Bislang verstand ich über die ganze Computertechnik nur "Bahnhof", aber durch so nen Referenten gewinne ich endlich mal einen Einblick. Mich hat mehr die Technik als das Dark-Net interessiert. Ist aber doch wichtig zu verstehen, weil das von vielen leuten so geheimnisumwoben dargestellt wird. Jedenfalls erstklassiges Redetalent.
Ich glaube nicht ganz richtig erklärt, aber soweit war es verständlich. Die Rückverfolgung von dem Webserver der aufgerufen wurde kann nicht zurückverfolgt werden, da die anderen Tor User die Daten nicht protokullieren und somit der zweite Rechner nicht bekannt ist und der letzte Rechner auch nicht bekannt ist und nicht bekannt ist, ob der letzte Server auch nur ein weiterer Proxy ist. Mit der Rückverfolgung ist es sehr schwierig und deswegen hat die CIA selber Rechner im Tor Netz eingefügt um eine minimale Chance zu haben, eine Verbindung rückverfolgen zu können.
Das war auch mir aufgefallen. Die entscheidende Frage ist nämlich der sog. Exit Node-Server. Normalerweise erstellen die m. W. eben keine Logdatei der Original-IP-Adressen, d.h. nach Kappen der Verbindung weiß der 1. Proxy von mir aus gesehen wohl nicht mehr, woher die Anfrage kam und es kann wohl nicht rückverfolgt werden (anders eben als die aufgerufenen Webserver oder die DNS-Server. Wenn man Pech hat, hat man eben einen Exit-Server vom FBI oder CIA oder BND. Das macht ja die Sache so schwierig. Auf die meinetwegen illegalen Server kommt man wohl nur, wenn man sich als Kunde ausgibt und die Jungs beim analogen Handel hochnimmt. Denn wer Drogen etc. kaufen oder verkaufen will, muss ja letztlich in die reale Welt zurück kommen. Das Problem dabei ist, dass auf den Händlerservern möglicherweise dann die Kontaktdaten der Käufer zu finden sind und man hat neben den Händlern auch Kunden erwischt. Kann man aber auch irren, bin Laie:O). Trotzdem alles sehr gut erklärt.
Werter Takiry vielen dank für die Erklärung. Ich bin zwar vom Fach, aber die Elektronik sowie die Informatik sind inzwischen so umfangreich das man sich schon spezialisieren muss. Vielen dank für die Erklärung steve
wow respekt richtig super erklärt ..... mal kein video wo man danach noch ein video schauen muss um es zu verstehen nein direkt beim ersten mal und sogar 2 in 1 :) die funktionsweise vom darknet und jetzt weiß ich auch etwas mehr über ein proxy. sehr sehr schön weiter so :)
Super grafisch erklärt. Schön wäre gewesen, wenn man die Verbindungen mit Pfeilen versehen hätte. So kann man auch später noch nachvollziehen, in welche Richtung Anfragen erfolgen. Das geht übrigens auch super in Powerpoint.
Class C bedeutet nicht, dass die ersten beiden Oktette statisch sind, sondern dass die ersten drei Oktette das Netz definieren, zu dem eine gegebene Adresse gehört. Im Beispiel ist das also 192.168.1.0/24 Für private Class C Netze wurde jedoch ein /16er Netz unter dem Präfix 192.168.0.0/16 dediziert, wobei jeder das dritte Oktett nach Belieben setzen kann. Sorry für's Klugscheißen, aber das musste gerade raus.
Die DDR ist ein Scheissdreck in Sachen Spionage gegenüber der Bundesrepublik. Es gibt ein schönes Zitat von einem hohen Stasi Offizier. "Das was die Menschen heute freiwillig im Internet von sich preisgeben dafür haben wir früher Monate gebraucht um das rauszukriegen. "
Auch wenn du bedingt recht hast solltest du aber den unterschied zwischen "freiwillig preisgeben" (Facebook, Amazon usw) und "Spionieren" kennen. In der DDR wolltest du eventuell nicht preisgeben dass du freunde im westen hast. heute postest du freiwillig das du der sohn von osama bist... eventuell fällt dir was auf...
Mein Tipp: Wiedergabegeschwindigkeit auf 1.25 oder höher. Und nicht so um den heißen Brei reden. Faktisch mag zwar alles richtig sein, aber einfach VIEL zu langatmig. Sonst recht anschaulich. Oh und du bist anscheinend Subie fan :D Sind auch tolle Autos.
Interessant... Ich habe auch schon vor Darknet gehört. Und mir auch schon Einiges angeschaut und durch gelesen. Bleibt nur 1 Frage offen.... Warum sollte ich ins Darknet wollen oder müssen...? Wenn ich nicht gerade z.b. einen Mörder buchen will oder Fälschungen kaufen oder Herstellen will?? Ich denke für die meisten " Normalen Menschen " nicht mötig ins Danknet zu gehen... Ich Hör dann lieber finstere MUSIK😊😊😊 Allerdings würde mich das Thema durchaus auch im tieferen Sinne Interessieren... Information ist immer gut um z.b. auf Negatives besser schnell oder generell reagieren zu können.
"Paint ist aber auch ein kompliziertes Programm..." Sehr gutes Video. So wollte ich es schon immer haben. Jetzt haben es sogar meine Eltern verstanden. Sehr verständlich und vereinfacht erklärt. Danke. 👍
Ok wie damals in der Schule, lang. Aber ich hab was gelernt, kann mitredenm sehr gut erklärt, Viele wissen bestimmt nicht wie es gehtm das Inet. Aber ich sehe die besten Köpfe sind mit Paint manchmal überfordert, LOL.
Das anonyme surfen über das Tor-Netzwerk ist ein toller Ansatz um seine Privatsphäre zu schützen. Hast du dich schon mal über VPN-Provider informiert? Das ist eigentlich eine sehr gute Alternative und ist auch noch schneller.
das tor netzwerk ist ein VPN netzwerk und seine Privatsphäre schützt man damit nicht sondern man wird nu schwieriger zu finden. eine alternative ist ein VPN netzwerk nicht. und schneller oder alngsamer kommt auch aufs netzwerk an. es gibt sehr viele gratis netzwerke da bist du tausend mal schneller "die datenpakete per DHL zu bestellen" xD
Hallo Takiry, vielen Dank für dein Feedback. Warum ist ein VPN Netzwerk keine Alternative zu Tor? Bzgl. der Geschwindigkeit hat ein VPN Tool einen großen Vorteil. Es verbindet sich nur mit einem VPN Server über eine verschlüsselte Verbindung. Im Tor Netzwerk läuft die Verbindung über mehr Knotenpunkte wordurch sie per se langsamer sein sollte.
wie du richtig sagst. die verbindung ist verschlüsselt aber am ende ist man eben ungeschützt. auch die einzelnen knotenpunkte im tor netzwerk werden via VPN realisiert und sind somit verschlüsselt.
Die von Dir beschriebene Nutzung des Proxies für Universitäten zum Zugriff auf das interne Netz über eine feste IP ist meiner Auffassung nach schon eine arge Zweckentfremdung, zumal es da andere Lösungen gibt, welche i.d.R. sicherer sind und nicht zwangsläufig einen extra Server (mit separater IP) benötigen. Tatsächlich wurden und werden Proxies zum einen in Unternehmen eingesetzt um nur darüber einen Weg aus dem lokalen Netzwerk ins Internet zu ermöglichen, was einerseits die Sicherheit des Unternehmensnetzwerkes erhöht und andererseits ermöglicht, dass der Zugriff auf bestimmte Protokolle begrenzt wird, was wiederum auch die Sicherheit erhöht. Zum anderen wurden Proxies gerne (als man sich noch mit Modem eingewählt hat) von Providern benutzt, was zum einen sicher auch Sicherheits- und Strukturgründe hatte (der Proxy übernimmt gleichzeitig die Aufgabe der NAT [Network Address Translation] vom Einwahlnetzwerk ins Internet) zum anderen aber auch ein Zwischenspeichern von Inhalten seitens des Providers ermöglichte und damit die Backbone-Nutzung reduzieren konnte, damals hat das noch was gebracht. Teilweise kam man dann ohne Proxy gar nicht ins "richtige" Internet, teilweise wurden Proxies aber auch zur Ausfilterung von "gefährlichen" Seiten angepriesen. - Korrigiert mich gerne, wenn ich mich irre. ;-)
absolut genial erklärt - da kann ich mir das das informatik studium schenken. - spaß, aber wirklich super gemacht und logisch - auch für laien !!! vielen dank
Danke für das Video. Nach meinem Verständnis sind die Zwischen-Hops jedoch keine Proxies in dem Sinne, sondern die Tor Verbindungen anderer User, die als Relay Nodes (oder gar als Exit Node - je nach Konfiguration) fungieren. Oder sind aus Deiner Sicht die Nodes und Proxies das Gleiche?
du hast natürlich recht. das Tor netzwerk hat natürlich nicht weltweit millionen von server stehen die man anwählen kann und dann weiter geleitet wird (Proxy) sondern man nutzt die verbidnungen anderer user... ich wollte das video jedoch so einfach wie möglich gestallten und ob am ende der name "Proxy" oder "Privater PC" fällt ist ja eigentlich egal. es gibt noch viele andere dinge auf die ich nicht eingegangen bin. ich wollte es wie gesagt nur ganz grob darstellen damit man sich vorstellen kann, was das eigentlich ist.
@@Takiry Also ist man selbst der Proxy für andere TOR-User wenn man TOR benutzt? Was is wenn dann jemand was kriminelles macht und als IP meine (weil der Proxy) rauskommt? Dann denken die Bullen ja das kam von meinem PC dabei ging es noch woanders hin. Heiliger Bimbam! Da kannste ja ganz schön am Arsch sein :(
Hast du nicht aufgebasst? Das leigt nicht am Darknet an sich sondern an der Technologie wie die Verbindung zustande kommt (durch zig Server). Das isses was so drosselt ;)
Die Aussage, dass das Ganze nicht anonym ist und man es zurückverfolgen kann, ist nicht korrekt. Nur während einer bestehenden Verbindung - z.B. Download - sind die Teilnehmer dem Proxy bekannt. Wird kein Log geführt, sind die Informationen danach nicht mehr wiederherzustellen. Wie sollte das auch funktionieren?!
indem man ein log erstellt. das LKA bzw BKA macht das z.b. ganz einfach. sie stecken an einen server der überwacht wird einfach für z.B. einen monat einen weiteren server und lassen jede verbindung loggen. danach ist alles schön säuberlich festgeschrieben. wenn die daten ausreichend sind wird anklage erhoben und der server vom netz genommen. andere behörden in anderen ländern machen das gleiche und natürlich noch mehr.
falls du mit deinem browser cookies akzeptierst, auf google oder facebook eingeloggt bist / warst und anderen seiten, ist es voellig egal ob du ueber vpn oder proxy surfst, es werden deine daten automatisch aufgezeichnet von allem was du machst, tracking code ist auf fast jeder web app oder seite allein schon weil die meisten einfach vorgefertige scripte in ihre seiten einfuegen wo tracking code drin ist.
@@robbirobson7330 Nun, ich denke, genau diese Dinge würde man, bei Verwendung des Tor-Browsers hoffentlich genau nicht machen:O). Dafür kann man auch normale Browser nehmen, denke ich.
Was ist wenn einer der Proxy Server die wir benutzt haben keine Logs macht? Dann kann man doch nicht zurückverfolgen, woher die anfrage kam, die bei dem Proxy einging, oder?
Takiry super Einleitung Daumen hoch , besser kann man das ja nicht mehr erklären , ich geh mal zu Video 2 und wenn du mir das auch noch erklären kannst hast du ganze arbeit geleistet . ich würde gern mit dir kontackt aufnehmen da ich noch fragen hab wäre die machbar ?
Gibt es eine Möglichkeit, die Verbindungsgeschwindigkeit über den TOR Browser oder VPN Verbindung zu erhöhen ? Besonders beim streamen von Videodateien z.B UA-cam ist das extrem nervig.
Man kann es nicht mehr rückvollziehen, da diese Proxy Server die IP-Adressen(von denen Anfragen kamen) relativ schnell wieder vergessen, und damit ist es vorallem bei mehreren Proxies hintereinander nicht nachvollziebar woher die nafrage ursprünglich kam.
relativ schnell ist aber nicht "unmöglich" und wenn die proxyys falsch eingestellt sind oder mutwillig (durch z.B. Behörden) angewiesen sind, die daten zu sichern ist die anonymität sogar bei null
@@Takiry Da gebe ich Dir recht, dass heißt, es bleibt immer eine gewisse Ungewissheit (;O)) bei den Exit Nodes, aber unmöglich ist natürlich auch die Anonymität nicht, denke ich. Das ist ja der Weg den Bürgerrechtler in Diktaturen etc. gehen. Nur, es ist halt wie ein Russisch-Roulette, denke ich als Laie...:O). Beste Grüße
@@elisabethlohmann1752 so wie ich das sehe ist es sogar noch besser nen VPN vor das TOR zu schalten. Also ein VPN das nicht loggt. Ob die das tun was sie versprechen is ne andere Sache. Da bleibt nur nen eigenen VPN Server aufzusetzen wobei das auch nicht viel hilft wenn du in nem 14-Eyes-Land wie der BRD wohnst :/
Interessantes Video. Hab nur eine Fragebogen und zwar wie ist der Router mit dem DNS-Server verbunden, also mit einem langen Kabel zum Provider oder ohne Kabel?
Ist die frage ernst gemeint? wenn ja dann schau mal an deinen Router ran wie der mit der Außenwelt verbunden ist. Wenn du einen eigenen DNS Server betreibst siehst du sogar beide enden...
Nein - VPN schutz habe ich bereit im video erklärt Nein - ISP schickt garnichts - die gehören nicht zur Exekutive Nein - Das SEK ist dafür nicht zuständig Eventuell weniger von deinem Namen und mehr Infos vorher...
Hallo bei Timeline 11:22 der administrator meinst du damit das er ständig die neuen ip Adressen die sich alle 24 Stunden vom Client ändert eingeben muss?
jain... kommt drauf an wie schnell die proxys sind und wieviel diese ausgelastet sind. kann also auch sein das nur ein proxy langsamer ist als 5 nacheinander.
Hi Takiry! Video ist echt Super!😉👍 Aber dadurch, sind bei mir ein Paar Fragen entschtanden. Sorry für die nachfrage😏 Und zwar, dann kann man eigentlich VPN Dienstanbieter, egal ob das kostenpflichtige oder kostenlose sind alle vergessen, weil die kaum Schutz bitten? Da frage ich mich wo für zahle ich 160 € in Jahr? Oder?!
ich frag mich schon lange warum menschen geld für solch einen blödsinn zahlen. alerdings ist es besonders lukrativ so etwas zu betreiben. wenn menschen angst haben zahlen sie geld. Ist doch genial. Überlege einfach mal wieviel vorher ohne VPN bei dir schief gegangen ist. oder frag mal dein nachbar wieviel dort ohne VPN schief geht. Oder deine Brüder, Elter, Bekannten, usw... Du wirst sehen du schreibst extrem schnell eine kündigung.
@@Takiry ich danke dir 👍 Nur zum Verständnis, es wird überall im Netz verbreitet als Beispiel, wenn ich über Kody Video Content benutze, ist der VPN Dienst ein muss! Was eigentlich dann ein schwachsinn ist. Ist das richtig? Oder habe ich was falsch verstanden? Im Voraus bedanke ich mich MfG Alex😉👍
ich möchte dir nicht vorschreiben was du nutzen sollst und was nicht. aber du solltest dich mit dem thema beschäftigen und alles hinterfragen. personen werden heutzutage nicht anhand von IP Adressen sondern am Surfverhalten ermittelt. Ein VPN schützt dagegen nicht. somit zahlst du geld an eine firma die sich drüber freut und hast die gleiche sicherheit wie vorher - naja gut ganz so schlimm ist es wirklich nicht du bist tatsächlich etwas schwieriger zu finden aber wenn man dann öffentlich schreibt was man mit kodi im netz macht ist der VPN dienst nun mal sinnfrei :)
das thema anonym hatten wir schon hunderte male - der proxy hat die aufgabe deine daten zwischen zu speichern. um dann die antworten auf deine anfragen wieder zu dir zu schicken. also anders gesagt ist er selbst die schwachstelle. und gerade im darknet sind die tor browser selbst die proxys es kann also jeder hobbyanwalt einen "proxy" bei sich starten und fröhlich alle daten abgreifen... so viel zum thema sicherheit.
Nur nebenbei gesagt, nicht der Router fragt selbständig den DNS-Server (denn er ist ja kein Proxy) sondern der Browser am PC. Der Router leitet nur den Verkehr hin und her und macht das NATting.
ähm... nein. ein router hat weder was mit DNS noch mit einem Proxy zu tun. die anfrage wird auch nicht nur weitergeleitet sondern umgeleitet. dein "Router" fungiert dabei als Gateway. und natürlich fragt der dann selbst weiter da ja dein pc nicht wissen kann wohin er die sachen schickt daher lässt er alles beim gateway ab und der muss sich dann drum kümmern.
Woher weiß mein Router, dass er die Anfrage an den Proxy schicken soll und woher weiß dieser Proxy, dass er zum Proxy 2 und nicht direkt an UA-cam weiterleiten soll?
Vielen Dank für deine algemeinverständliche Erklärung zum Tor Netzwerk!Ich gebe ehrlich zu das ich bisher keine Veranlassung hatte meine IP Adresse im Internet vor den Schlapphüten zu verbergen. Anhand der ständig zunehmenden Bevormundungen seitens der Politik was man sagen darf und nicht und der Löschorgien in öffentlichen Diskussionsplattformen sehe auch ich mich genötigt die technischen Möglichkeiten die geboten werden zu nutzen um etwas anonymer im Web unterwegs sein zu können? Ich gehe davon aus das es im Darknet auch nicht an politischen Diskussions Plattformen mangeln wird indem der Nutzer noch seine eigene Meinung zu vielen Problemen sagen darf? Eine Frage habe ich,wie verhält es sich mit Flaschdateien?Soweit ich informiert bin baut Flasch seine eigene Verbindung in das Internet auf wie kann ich Flaschdateien in das Tornetzwerk implementieren? Ich denke da an einen Virtuellen Pc im Pc wäre das eine Lösung? Sehr interessantes Thema und super das es leute wie dich gibt die sich die Mühe machen und diese Thematik dem nicht so technisch Versierten Internetnutzer verständlich machen!
du meinst sicherlich flashdatein und diese sind ja sowieso im heutigen web nahezu nutzlos. schließlich werden die flash sachen so gut wie nicht mehr genutzt und wenn dann muss man es manuell bestätigen wenn man es nicht vorher aktiv umgestellt hat und somit eine sicherheitslücke geöffnet hat.
Da hätte ich aber noch ein paar Ideen: Was ist, wenn man nicht nur extrem viele Proxys aus extrem vielen Ländern nutzt, sondern wenn man zudem die Wege einfach noch verändert: Z.B. nicht immer dieselbe Anfrage über denselben Server schicken, sondern z.B. einen Kreislauf mit Proxy 1 an 2, der an 3, wieder zurück an 1 usw.- und das vielleicht pro Video oder pro Anfrage immer willkürlich? Nur, dass es vielleicht noch einmal kurz den DNS erwischt oder, selbst wenn nicht, dass die Anfrage letztendlich immer bei meinem Computer ankommt? Oder auch möglich: Man schickt eine Kopie an den Computer und eine an den Laptop. Nur, dass z.B. der Laptop sie aber einen anderen Proxy und mit einer zusätzlichen Verschlüsselung erhält?
@@Takiry Ach so. Ich meinte aber auch die Reihenfolge. Also dass Proxy 1 manchmal an Proxy 3 zuerst schickt, manchmal zuerst an Proxy4- und dann gibt es Zwischenschritte ungefähr 3-5 mal mehr, die sich durch einen Zufallsgenerator ändern
würde nur sinnlos viel administration bedeuten und das netzwerk weiter verlangsamen. die ip wird schon so genug verschleiert. aber viele denken eben das dies die einzige methode ist jemanden zu finden...
Auf der Torprojekt Seite wird darauf hingewiesen, die Signatur der Tor Exe Datei zu überprüfen. Alles sehr kryptisch. Vielleicht gibt es dazu noch ein Video ?
Ich habe mehrere Fragen, danke wenn sie mir jemand beantworten kann: - Wieso ändert sich die IP-Adresse eines Routers ständig? - Wieso meldet im Thor-Netzwerk der Proxy-Server dem Router zurück, dass er z.B. eine .onion-Adresse kennt. Ich dachte Proxys sollen nur Anfragen weiterleiten? - Wieso kann man nur im Thor-Server die .onion-Adressen anwählen?
vorallem die letzten beiden fragen habe ich im video eigentlich erklärt... .onien sind seiten die es nur im tor netzwerk gibt denn nur die tor server (proxys) kennen die domain .onien. ein normaler dns server kann das nicht da er diese domain nicht kennt. die proxys sind also gleichzeitig router und dns server. nummer eins hat mit deinem anbieter zu tun. der ändert für deinen schutz und zur wiederverwendung ungenutzter adressen deine ip z.B. alle 24h.
Anonym im Internet surfen? Auch im Darknet gibt es das nur bedingt. IT Spezialisten setzen inzwischen KI Verfolgungssoftware ein. Dass allerdings nur, wenn der Anfangsverdacht einer möglichen schweren Straftat vor liegt. Aber sehr gut erklärt. Damit solltest Du an Schulen ab der 5. Klasse gehen.
Wenn aber ein Proxi in einem Land steht das keine Daten rausrückt bzw mit Interpol nicht zusammenarbeitet, kann man doch die Adresse letztendlich auch nicht zurückverfolgen.
Interpol hat damit im Normalfall nichts zu tun. Mal ganz davon abgesehen das es whois abfragen gibt und somit jede privatperson jeden proxy identifizieren kann ist der Weg über ip Adressen nur selten von Erfolg gekrönt. Das nutzerverhalten ist viel leichter zurück zu verfolgen und viel klarer zu identifizieren. Dazu ist es völlig egal wieviel proxys du verwendest. Es wird die IP bei der ermittlung nicht mal angeschaut.
holy shit das intro besser als bei jedem block buster :D
Dieser Moment, wenn man jetzt erst realisiert, wie viel illegales man schon gemacht hat und was alles noch rauskommen könnte 🤭 Gutes Video👍🏻
Bislang verstand ich über die ganze Computertechnik nur "Bahnhof", aber durch so nen Referenten gewinne ich endlich mal einen Einblick. Mich hat mehr die Technik als das Dark-Net interessiert. Ist aber doch wichtig zu verstehen, weil das von vielen leuten so geheimnisumwoben dargestellt wird. Jedenfalls erstklassiges Redetalent.
Ich glaube nicht ganz richtig erklärt, aber soweit war es verständlich. Die Rückverfolgung von dem Webserver der aufgerufen wurde kann nicht zurückverfolgt werden, da die anderen Tor User die Daten nicht protokullieren und somit der zweite Rechner nicht bekannt ist und der letzte Rechner auch nicht bekannt ist und nicht bekannt ist, ob der letzte Server auch nur ein weiterer Proxy ist. Mit der Rückverfolgung ist es sehr schwierig und deswegen hat die CIA selber Rechner im Tor Netz eingefügt um eine minimale Chance zu haben, eine Verbindung rückverfolgen zu können.
Das war auch mir aufgefallen. Die entscheidende Frage ist nämlich der sog. Exit Node-Server. Normalerweise erstellen die m. W. eben keine Logdatei der Original-IP-Adressen, d.h. nach Kappen der Verbindung weiß der 1. Proxy von mir aus gesehen wohl nicht mehr, woher die Anfrage kam und es kann wohl nicht rückverfolgt werden (anders eben als die aufgerufenen Webserver oder die DNS-Server. Wenn man Pech hat, hat man eben einen Exit-Server vom FBI oder CIA oder BND. Das macht ja die Sache so schwierig. Auf die meinetwegen illegalen Server kommt man wohl nur, wenn man sich als Kunde ausgibt und die Jungs beim analogen Handel hochnimmt. Denn wer Drogen etc. kaufen oder verkaufen will, muss ja letztlich in die reale Welt zurück kommen. Das Problem dabei ist, dass auf den Händlerservern möglicherweise dann die Kontaktdaten der Käufer zu finden sind und man hat neben den Händlern auch Kunden erwischt. Kann man aber auch irren, bin Laie:O). Trotzdem alles sehr gut erklärt.
dafür hab ich hier runter gescrollt
ichauch
Super gemacht! Sehr sympathisch und alles glasklar erklärt. Danke!
huhu ... gut erklärt. Plausibel und verständlich!
Danke fürs Hochladen dieses informativen Videos!!!
Werter Takiry
vielen dank für die Erklärung. Ich bin zwar vom Fach, aber die Elektronik sowie die Informatik
sind inzwischen so umfangreich das man sich schon spezialisieren muss.
Vielen dank für die Erklärung
steve
wow respekt richtig super erklärt ..... mal kein video wo man danach noch ein video schauen muss um es zu verstehen nein direkt beim ersten mal und sogar 2 in 1 :) die funktionsweise vom darknet und jetzt weiß ich auch etwas mehr über ein proxy. sehr sehr schön weiter so :)
Super grafisch erklärt. Schön wäre gewesen, wenn man die Verbindungen mit Pfeilen versehen hätte. So kann man auch später noch nachvollziehen, in welche Richtung Anfragen erfolgen. Das geht übrigens auch super in Powerpoint.
ich bin immer etwas zu faul für powerpoint :) es geht ja mehr ums wissen als um schöne bunte pfeile und animationen :)
Einfach toll und super verständlich erklärt. Sympatische und angenehme Stimme
Mega kompakt und anschaulich erklärt. Vielen Dank!
Class C bedeutet nicht, dass die ersten beiden Oktette statisch sind, sondern dass die ersten drei Oktette das Netz definieren, zu dem eine gegebene Adresse gehört. Im Beispiel ist das also 192.168.1.0/24
Für private Class C Netze wurde jedoch ein /16er Netz unter dem Präfix 192.168.0.0/16 dediziert, wobei jeder das dritte Oktett nach Belieben setzen kann.
Sorry für's Klugscheißen, aber das musste gerade raus.
ja das ist richtig. wie in meinem video über ip adressen sehr ausführlich und unfangreich erklärt :)
Sehr gut Erklärt und vor allem Verständlich...Vielen Herzlichen Dank an dich...In unserer DDR 2.0+ sehr Wichtig ;-)
Die DDR ist ein Scheissdreck in Sachen Spionage gegenüber der Bundesrepublik. Es gibt ein schönes Zitat von einem hohen Stasi Offizier. "Das was die Menschen heute freiwillig im Internet von sich preisgeben dafür haben wir früher Monate gebraucht um das rauszukriegen. "
Auch wenn du bedingt recht hast solltest du aber den unterschied zwischen "freiwillig preisgeben" (Facebook, Amazon usw) und "Spionieren" kennen. In der DDR wolltest du eventuell nicht preisgeben dass du freunde im westen hast. heute postest du freiwillig das du der sohn von osama bist... eventuell fällt dir was auf...
Ich kann mich nur anschließen! Super erklärt! Wusste vorher auch nicht wirklich was ein Proxy ist, dank dir nun schon!
Mein Tipp: Wiedergabegeschwindigkeit auf 1.25 oder höher.
Und nicht so um den heißen Brei reden. Faktisch mag zwar alles richtig sein, aber einfach VIEL zu langatmig.
Sonst recht anschaulich.
Oh und du bist anscheinend Subie fan :D Sind auch tolle Autos.
Danke, super erklärt, für mich als Leihe -grob kapiert- für den Stammtisch, mach weiter so
Interessant...
Ich habe auch schon vor Darknet gehört. Und mir auch schon Einiges angeschaut und durch gelesen.
Bleibt nur 1 Frage offen....
Warum sollte ich ins Darknet wollen oder müssen...?
Wenn ich nicht gerade z.b. einen Mörder buchen will oder Fälschungen kaufen oder Herstellen will??
Ich denke für die meisten
" Normalen Menschen " nicht mötig ins Danknet zu gehen...
Ich Hör dann lieber finstere
MUSIK😊😊😊
Allerdings würde mich das Thema durchaus auch im tieferen Sinne Interessieren...
Information ist immer gut um z.b. auf Negatives besser schnell oder generell reagieren zu können.
Super. Herrlich einfach erklärt. Darum sage ich: Das darknet ist gar nicht dunkel. Es läuft ja mit Strom. Und mit Strom macht man Licht. Fertisch.
"Paint ist aber auch ein kompliziertes Programm..."
Sehr gutes Video. So wollte ich es schon immer haben. Jetzt haben es sogar meine Eltern verstanden. Sehr verständlich und vereinfacht erklärt. Danke. 👍
Du kannst sehr gut erklären für Anfänger. Danke
Ok wie damals in der Schule, lang. Aber ich hab was gelernt, kann mitredenm sehr gut erklärt, Viele wissen bestimmt nicht wie es gehtm das Inet. Aber ich sehe die besten Köpfe sind mit Paint manchmal überfordert, LOL.
Sehr schön erklärt, danke!!
Das anonyme surfen über das Tor-Netzwerk ist ein toller Ansatz um seine Privatsphäre zu schützen. Hast du dich schon mal über VPN-Provider informiert? Das ist eigentlich eine sehr gute Alternative und ist auch noch schneller.
das tor netzwerk ist ein VPN netzwerk und seine Privatsphäre schützt man damit nicht sondern man wird nu schwieriger zu finden. eine alternative ist ein VPN netzwerk nicht. und schneller oder alngsamer kommt auch aufs netzwerk an. es gibt sehr viele gratis netzwerke da bist du tausend mal schneller "die datenpakete per DHL zu bestellen" xD
Hallo Takiry, vielen Dank für dein Feedback. Warum ist ein VPN Netzwerk keine Alternative zu Tor? Bzgl. der Geschwindigkeit hat ein VPN Tool einen großen Vorteil. Es verbindet sich nur mit einem VPN Server über eine verschlüsselte Verbindung. Im Tor Netzwerk läuft die Verbindung über mehr Knotenpunkte wordurch sie per se langsamer sein sollte.
wie du richtig sagst. die verbindung ist verschlüsselt aber am ende ist man eben ungeschützt. auch die einzelnen knotenpunkte im tor netzwerk werden via VPN realisiert und sind somit verschlüsselt.
Sau geil erklärt... hut ab... vielen Dank...
Die von Dir beschriebene Nutzung des Proxies für Universitäten zum Zugriff auf das interne Netz über eine feste IP ist meiner Auffassung nach schon eine arge Zweckentfremdung, zumal es da andere Lösungen gibt, welche i.d.R. sicherer sind und nicht zwangsläufig einen extra Server (mit separater IP) benötigen. Tatsächlich wurden und werden Proxies zum einen in Unternehmen eingesetzt um nur darüber einen Weg aus dem lokalen Netzwerk ins Internet zu ermöglichen, was einerseits die Sicherheit des Unternehmensnetzwerkes erhöht und andererseits ermöglicht, dass der Zugriff auf bestimmte Protokolle begrenzt wird, was wiederum auch die Sicherheit erhöht. Zum anderen wurden Proxies gerne (als man sich noch mit Modem eingewählt hat) von Providern benutzt, was zum einen sicher auch Sicherheits- und Strukturgründe hatte (der Proxy übernimmt gleichzeitig die Aufgabe der NAT [Network Address Translation] vom Einwahlnetzwerk ins Internet) zum anderen aber auch ein Zwischenspeichern von Inhalten seitens des Providers ermöglichte und damit die Backbone-Nutzung reduzieren konnte, damals hat das noch was gebracht. Teilweise kam man dann ohne Proxy gar nicht ins "richtige" Internet, teilweise wurden Proxies aber auch zur Ausfilterung von "gefährlichen" Seiten angepriesen. - Korrigiert mich gerne, wenn ich mich irre. ;-)
Nur 1 mal Werbung das Lob ich mir! Bei 20 min sei dir mehr gegönnt! 2 bis 3 auf jeden... Trotzdem cool von dir!
Super Mal jemand der es verständlich erklärt. Danke dafür
bis zum schluss gesehen.. freue mich auf den zweiten teil. Danke
Auch von mir ein dickes Lob! Interessant und verständlich erklärt. Danke dafür. ;)
Vielen Dank! Besser kann man es wirklich nicht erklären Hut ab!
Danke, sehr einleuchtend , verständlich
Sehr verständlich erklärt!
Danke für die Super Erklärung. Wirklich Verständlich erklärt...
wooow, tolles video. super erklärt, ist spannend wie ein krimi. danke 😍
sehr gut erklärt,danke
Super viedo :D sehr informativ und verständlich :) danke
freut mich dass es gefallen hat.
hammer gut erklärt, genau das was ich wissen wollte ^^
Sehr gut vielen Dank dafür
absolut genial erklärt - da kann ich mir das das informatik studium schenken. - spaß, aber wirklich super gemacht und logisch - auch für laien !!! vielen dank
ausgezeichnet erklärt ! hat Spass gemacht :-)
Danke für das Video. Nach meinem Verständnis sind die Zwischen-Hops jedoch keine Proxies in dem Sinne, sondern die Tor Verbindungen anderer User, die als Relay Nodes (oder gar als Exit Node - je nach Konfiguration) fungieren. Oder sind aus Deiner Sicht die Nodes und Proxies das Gleiche?
du hast natürlich recht. das Tor netzwerk hat natürlich nicht weltweit millionen von server stehen die man anwählen kann und dann weiter geleitet wird (Proxy) sondern man nutzt die verbidnungen anderer user... ich wollte das video jedoch so einfach wie möglich gestallten und ob am ende der name "Proxy" oder "Privater PC" fällt ist ja eigentlich egal. es gibt noch viele andere dinge auf die ich nicht eingegangen bin. ich wollte es wie gesagt nur ganz grob darstellen damit man sich vorstellen kann, was das eigentlich ist.
@@Takiry Also ist man selbst der Proxy für andere TOR-User wenn man TOR benutzt? Was is wenn dann jemand was kriminelles macht und als IP meine (weil der Proxy) rauskommt? Dann denken die Bullen ja das kam von meinem PC dabei ging es noch woanders hin. Heiliger Bimbam! Da kannste ja ganz schön am Arsch sein :(
Mega gutes Video!
Hey (: das Video ist echt super, einfach erklärt und sehr gut (: dankeschön!! ♥
Alter dein intro ist ja mal richtig feierbar😁
Top, wie immer.
Sehr Gut erklärt .Gut zu Wissen Danke
gut erklärt, nur die Sache mit dem: als/wie ;-) .... anders "als" oder genau "wie"
deutsches sprache schweres sprache :D
Danke für diese anschauliche Erklärung. Like und Abo hast du von mir!
Ich nutze AdBlock, ich bekomme keine Anzeigen nach Hause geliefert!
Haha ich lach mich tot
Super erklärt👍
Gut erklärt, aber warum geht die gelbe Linie nicht zurück zum PC?
Und woher weiss dein Router, dass der PC nicht ein weiterer Router oder Proxy ist?
das ist dem router egal. ob handy, router, pc oder sonstwas... die anfrage bzw antwort wird an die zieladresse geschickt.
Gut erklärt . Daumen hoch .
Das nützt ja alles nichts, wenn das Darknet so langsam ist, dass man es nicht nutzen kann. Langsam wie bei 64kb Modem.
Hast du nicht aufgebasst? Das leigt nicht am Darknet an sich sondern an der Technologie wie die Verbindung zustande kommt (durch zig Server). Das isses was so drosselt ;)
Die Aussage, dass das Ganze nicht anonym ist und man es zurückverfolgen kann, ist nicht korrekt. Nur während einer bestehenden Verbindung - z.B. Download - sind die Teilnehmer dem Proxy bekannt. Wird kein Log geführt, sind die Informationen danach nicht mehr wiederherzustellen. Wie sollte das auch funktionieren?!
indem man ein log erstellt. das LKA bzw BKA macht das z.b. ganz einfach. sie stecken an einen server der überwacht wird einfach für z.B. einen monat einen weiteren server und lassen jede verbindung loggen. danach ist alles schön säuberlich festgeschrieben. wenn die daten ausreichend sind wird anklage erhoben und der server vom netz genommen. andere behörden in anderen ländern machen das gleiche und natürlich noch mehr.
falls du mit deinem browser cookies akzeptierst, auf google oder facebook eingeloggt bist / warst und anderen seiten, ist es voellig egal ob du ueber vpn oder proxy surfst, es werden deine daten automatisch aufgezeichnet von allem was du machst, tracking code ist auf fast jeder web app oder seite allein schon weil die meisten einfach vorgefertige scripte in ihre seiten einfuegen wo tracking code drin ist.
@@robbirobson7330 Nun, ich denke, genau diese Dinge würde man, bei Verwendung des Tor-Browsers hoffentlich genau nicht machen:O). Dafür kann man auch normale Browser nehmen, denke ich.
top erklärt! Super verständlich.
Was ist wenn einer der Proxy Server die wir benutzt haben keine Logs macht? Dann kann man doch nicht zurückverfolgen, woher die anfrage kam, die bei dem Proxy einging, oder?
es geht nicht um logs sondern verbidnungsdaten. und diese muss der proxy anlegen sonst wäre er und du nicht erreichbar.
Oh, da kommen alte Fühlz wieder hoch meiner ersten Unterrichtsstunde in Informatiqúè^^
Prima erklärt :), danke dir.
Takiry super Einleitung Daumen hoch , besser kann man das ja nicht mehr erklären , ich geh mal zu Video 2 und wenn du mir das auch noch erklären kannst hast du ganze arbeit geleistet . ich würde gern mit dir kontackt aufnehmen da ich noch fragen hab wäre die machbar ?
ja schau dir mal mein "mitglieder werden" video an.
Super einfach Erklärt 💪
Besser kann man es nicht machen, großartig.
sehr gutes video, alles toll erklart
Gibt es eine Möglichkeit, die Verbindungsgeschwindigkeit über den TOR Browser oder VPN Verbindung zu erhöhen ? Besonders beim streamen von Videodateien z.B UA-cam ist das extrem nervig.
Glück. kommt drauf an mit welchen servern du verbunden wirst und wie starkt diese ausgebaut, angebunden und natürlich ausgelastet sind.
Perfekt erklärt.
Klasse erklärt.
Man kann es nicht mehr rückvollziehen, da diese Proxy Server die IP-Adressen(von denen Anfragen kamen) relativ schnell wieder vergessen, und damit ist es vorallem bei mehreren Proxies hintereinander nicht nachvollziebar woher die nafrage ursprünglich kam.
relativ schnell ist aber nicht "unmöglich" und wenn die proxyys falsch eingestellt sind oder mutwillig (durch z.B. Behörden) angewiesen sind, die daten zu sichern ist die anonymität sogar bei null
@@Takiry Da gebe ich Dir recht, dass heißt, es bleibt immer eine gewisse Ungewissheit (;O)) bei den Exit Nodes, aber unmöglich ist natürlich auch die Anonymität nicht, denke ich. Das ist ja der Weg den Bürgerrechtler in Diktaturen etc. gehen. Nur, es ist halt wie ein Russisch-Roulette, denke ich als Laie...:O). Beste Grüße
@@elisabethlohmann1752 so wie ich das sehe ist es sogar noch besser nen VPN vor das TOR zu schalten. Also ein VPN das nicht loggt. Ob die das tun was sie versprechen is ne andere Sache. Da bleibt nur nen eigenen VPN Server aufzusetzen wobei das auch nicht viel hilft wenn du in nem 14-Eyes-Land wie der BRD wohnst :/
Tolle erklärung 👌🏻
Super Erklärung👍
hab was gelernt, danke
Super Video 👏👍
Klasse erklärt..;-)))
Wirklich sehr interessant......
Interessantes Video.
Hab nur eine Fragebogen und zwar wie ist der Router mit dem DNS-Server verbunden, also mit einem langen Kabel zum Provider oder ohne Kabel?
Ist die frage ernst gemeint? wenn ja dann schau mal an deinen Router ran wie der mit der Außenwelt verbunden ist. Wenn du einen eigenen DNS Server betreibst siehst du sogar beide enden...
was für eine hammergeile erklärung.danke.wer das nicht versteht,der sollte sich ein anderes hobby suchen.stricken,zum beispiel.
Mein Daumen ging nach oben
gut und einfach erklärt !
danke
hallo gutes video ,aber bei timeline 11:13 ip adressenänderung wen meinst du ip adresse von uni oder die vom client?
sowohl als auch - wenn es sich ändern würde...
Interessant. Wann oder wo ist der 2 Teil? Guter Erklärbär. 😁
in der videobeschriebung, in meinem channel und oft als vorschlag direkt als folgevideo rechts neben diesem video
brauchts trotzdem vpn oder isp schickt SEK
Nein - VPN schutz habe ich bereit im video erklärt
Nein - ISP schickt garnichts - die gehören nicht zur Exekutive
Nein - Das SEK ist dafür nicht zuständig
Eventuell weniger von deinem Namen und mehr Infos vorher...
Hallo bei Timeline 11:22 der administrator meinst du damit das er ständig die neuen ip Adressen die sich alle 24 Stunden vom Client ändert eingeben muss?
wenn es so wäre.... ja
Um so mehr Proxy ich habe, desto länger dauert es bis ich eine Verbindung aufgebaut habe? Habe ich das richtig verstanden? Sehr gutes Vid👍
jain... kommt drauf an wie schnell die proxys sind und wieviel diese ausgelastet sind. kann also auch sein das nur ein proxy langsamer ist als 5 nacheinander.
Hi Takiry! Video ist echt Super!😉👍
Aber dadurch, sind bei mir ein Paar Fragen entschtanden.
Sorry für die nachfrage😏
Und zwar, dann kann man eigentlich VPN Dienstanbieter, egal ob das kostenpflichtige oder kostenlose sind alle vergessen, weil die kaum Schutz bitten?
Da frage ich mich wo für zahle ich 160 € in Jahr?
Oder?!
ich frag mich schon lange warum menschen geld für solch einen blödsinn zahlen. alerdings ist es besonders lukrativ so etwas zu betreiben. wenn menschen angst haben zahlen sie geld. Ist doch genial.
Überlege einfach mal wieviel vorher ohne VPN bei dir schief gegangen ist. oder frag mal dein nachbar wieviel dort ohne VPN schief geht. Oder deine Brüder, Elter, Bekannten, usw...
Du wirst sehen du schreibst extrem schnell eine kündigung.
@@Takiry ich danke dir 👍
Nur zum Verständnis,
es wird überall im Netz verbreitet als Beispiel,
wenn ich über Kody Video Content benutze, ist der VPN Dienst ein muss!
Was eigentlich dann ein schwachsinn ist.
Ist das richtig?
Oder habe ich was falsch verstanden?
Im Voraus bedanke ich mich
MfG Alex😉👍
ich möchte dir nicht vorschreiben was du nutzen sollst und was nicht. aber du solltest dich mit dem thema beschäftigen und alles hinterfragen. personen werden heutzutage nicht anhand von IP Adressen sondern am Surfverhalten ermittelt. Ein VPN schützt dagegen nicht. somit zahlst du geld an eine firma die sich drüber freut und hast die gleiche sicherheit wie vorher - naja gut ganz so schlimm ist es wirklich nicht du bist tatsächlich etwas schwieriger zu finden aber wenn man dann öffentlich schreibt was man mit kodi im netz macht ist der VPN dienst nun mal sinnfrei :)
kann von ein Proxy server die suchanfrage abgefangen werden oder diverse Schriftstücke oder bleibt man da anonym
das thema anonym hatten wir schon hunderte male - der proxy hat die aufgabe deine daten zwischen zu speichern. um dann die antworten auf deine anfragen wieder zu dir zu schicken. also anders gesagt ist er selbst die schwachstelle. und gerade im darknet sind die tor browser selbst die proxys es kann also jeder hobbyanwalt einen "proxy" bei sich starten und fröhlich alle daten abgreifen... so viel zum thema sicherheit.
Danke für die Info ;)
Nur nebenbei gesagt, nicht der Router fragt selbständig den DNS-Server (denn er ist ja kein Proxy) sondern der Browser am PC. Der Router leitet nur den Verkehr hin und her und macht das NATting.
ähm... nein. ein router hat weder was mit DNS noch mit einem Proxy zu tun. die anfrage wird auch nicht nur weitergeleitet sondern umgeleitet. dein "Router" fungiert dabei als Gateway. und natürlich fragt der dann selbst weiter da ja dein pc nicht wissen kann wohin er die sachen schickt daher lässt er alles beim gateway ab und der muss sich dann drum kümmern.
Woher weiß mein Router, dass er die Anfrage an den Proxy schicken soll und woher weiß dieser Proxy, dass er zum Proxy 2 und nicht direkt an UA-cam weiterleiten soll?
schau dir das thema routing an.
Man kann aber die Mac Adresse rausfinden, glaube ich.
Kaleido Skop egal unter welchen Umständen, du kannst immer zurück verfolgt werden
Top Video ✌️
Vielen Dank für deine algemeinverständliche Erklärung zum Tor Netzwerk!Ich gebe ehrlich zu das ich bisher keine Veranlassung hatte meine IP Adresse im Internet vor den Schlapphüten zu verbergen. Anhand der ständig zunehmenden Bevormundungen seitens der Politik was man sagen darf und nicht und der Löschorgien in öffentlichen Diskussionsplattformen sehe auch ich mich genötigt die technischen Möglichkeiten die geboten werden zu nutzen um etwas anonymer im Web unterwegs sein zu können?
Ich gehe davon aus das es im Darknet auch nicht an politischen Diskussions Plattformen mangeln wird indem der Nutzer noch seine eigene Meinung zu vielen Problemen sagen darf?
Eine Frage habe ich,wie verhält es sich mit Flaschdateien?Soweit ich informiert bin baut Flasch seine eigene Verbindung in das Internet auf wie kann ich Flaschdateien in das Tornetzwerk implementieren?
Ich denke da an einen Virtuellen Pc im Pc wäre das eine Lösung?
Sehr interessantes Thema und super das es leute wie dich gibt die sich die Mühe machen und diese Thematik dem nicht so technisch Versierten Internetnutzer verständlich machen!
du meinst sicherlich flashdatein und diese sind ja sowieso im heutigen web nahezu nutzlos. schließlich werden die flash sachen so gut wie nicht mehr genutzt und wenn dann muss man es manuell bestätigen wenn man es nicht vorher aktiv umgestellt hat und somit eine sicherheitslücke geöffnet hat.
Darf man sich im darknet aufgalten un illegale seiten also shop nur anschauen aber nichts kaufen ist das legal oder nich?
Darknet ist nicht illegal. eine richtige Rechtsberatung kann aber nur ein Anwalt geben.
Da hätte ich aber noch ein paar Ideen: Was ist, wenn man nicht nur extrem viele Proxys aus extrem vielen Ländern nutzt, sondern wenn man zudem die Wege einfach noch verändert: Z.B. nicht immer dieselbe Anfrage über denselben Server schicken, sondern z.B. einen Kreislauf mit Proxy 1 an 2, der an 3, wieder zurück an 1 usw.- und das vielleicht pro Video oder pro Anfrage immer willkürlich? Nur, dass es vielleicht noch einmal kurz den DNS erwischt oder, selbst wenn nicht, dass die Anfrage letztendlich immer bei meinem Computer ankommt?
Oder auch möglich: Man schickt eine Kopie an den Computer und eine an den Laptop. Nur, dass z.B. der Laptop sie aber einen anderen Proxy und mit einer zusätzlichen Verschlüsselung erhält?
deine "Idee" = Tor netzwerk
@@Takiry Ach so. Ich meinte aber auch die Reihenfolge. Also dass Proxy 1 manchmal an Proxy 3 zuerst schickt, manchmal zuerst an Proxy4- und dann gibt es Zwischenschritte ungefähr 3-5 mal mehr, die sich durch einen Zufallsgenerator ändern
würde nur sinnlos viel administration bedeuten und das netzwerk weiter verlangsamen. die ip wird schon so genug verschleiert. aber viele denken eben das dies die einzige methode ist jemanden zu finden...
@@Takiry Ok
Auf der Torprojekt Seite wird darauf hingewiesen, die Signatur der Tor Exe Datei zu überprüfen. Alles sehr kryptisch. Vielleicht gibt es dazu noch ein Video ?
für die prüfung gibt es tools und sogar webseiten. damit kannst du dann prüfen ob es sich wirklich um das echte programm handelt.
Ich habe mehrere Fragen, danke wenn sie mir jemand beantworten kann:
- Wieso ändert sich die IP-Adresse eines Routers ständig?
- Wieso meldet im Thor-Netzwerk der Proxy-Server dem Router zurück, dass er z.B. eine .onion-Adresse kennt. Ich dachte Proxys sollen nur Anfragen weiterleiten?
- Wieso kann man nur im Thor-Server die .onion-Adressen anwählen?
vorallem die letzten beiden fragen habe ich im video eigentlich erklärt... .onien sind seiten die es nur im tor netzwerk gibt denn nur die tor server (proxys) kennen die domain .onien. ein normaler dns server kann das nicht da er diese domain nicht kennt. die proxys sind also gleichzeitig router und dns server. nummer eins hat mit deinem anbieter zu tun. der ändert für deinen schutz und zur wiederverwendung ungenutzter adressen deine ip z.B. alle 24h.
@@Takiry Vielen dank dass du dir die Zeit genommen hast.
Anonym im Internet surfen? Auch im Darknet gibt es das nur bedingt. IT Spezialisten setzen inzwischen KI Verfolgungssoftware ein. Dass allerdings nur, wenn der Anfangsverdacht einer möglichen schweren Straftat vor liegt. Aber sehr gut erklärt. Damit solltest Du an Schulen ab der 5. Klasse gehen.
Klar...
Gute Darstellung
👍👍
coole infos, danke
Wenn aber ein Proxi in einem Land steht das keine Daten rausrückt bzw mit Interpol nicht zusammenarbeitet, kann man doch die Adresse letztendlich auch nicht zurückverfolgen.
Interpol hat damit im Normalfall nichts zu tun. Mal ganz davon abgesehen das es whois abfragen gibt und somit jede privatperson jeden proxy identifizieren kann ist der Weg über ip Adressen nur selten von Erfolg gekrönt. Das nutzerverhalten ist viel leichter zurück zu verfolgen und viel klarer zu identifizieren. Dazu ist es völlig egal wieviel proxys du verwendest. Es wird die IP bei der ermittlung nicht mal angeschaut.
@@Takiry Aha, o.k, danke für die Info.
Geiles Hintergrundbild 💁🏼♂️🇯🇵
bzw. Bilder ^^
Ist das mit vpn so ähnlich oder ein komplett anderes System
gibt ein video auf meinem kanal zu deiner frage