• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Hidden Wiki 2014 als Online Text Datei (Das Darknet Inhaltsverzeichnis)

Unfriendly Solution

Ēxperte für Illegales

Registriert
2 Apr. 2014
Beiträge
73
Ort
2°21'2" S, 15°20'
Hab das mal in ne Textdatei gepackt und die Seite archiviert - ne Art Doppel Backup. Könnt es also mit jedem Browser einfach so aufrufen.
http://www.freezepage.com/1395595744KHRKKMPQQG

Und die .onion Links könnt ihr aufrufen ohne Tor indem ihr .to dahinter packt. Also z.B. boat7335hlhdladl.onion.to

Kleiner Tipp: Es gibt noch das Evil Wiki - das ist unzensiert und da gibts noch paar härtere Links - haltet also Ausschau danach
 

FTtk

FliegenToeter

Registriert
18 Feb. 2014
Beiträge
147
Bisschen OT weil mich dein Forenname etwas stutzig macht:
Hast du etwas mit dem gleichnamigen "Untergrunddienst" zu tun oder findest du es irgendwie "lustig" hier mit dem Namen unterwegs zu sein? Denke in beiden Fällen bist du hier falsch.
 

myltlpwny

Hüter der pwnys

Registriert
31 März 2014
Beiträge
83
Ort
Zuhause
Dieser Dienst setzt auch ein wenig IT-Kenntnisse voraus, weil die Leute sonst schon busted wären (wenn es nicht ein honeypot ist). Daher wird der Threadersteller nicht viel mit dem "Untergrunddienst" zutun haben. Weil er schon mit der Toreinrichtung überfordert ist.
 

TheOnly1

RBTV | ngb | BMG
Veteran

Registriert
14 Juli 2013
Beiträge
8.902
Ort
Zimmer 237
Naja...nach dem es da letztens wieder so eine "Geschichte" bezüglich eines Hacks vom Hidden Wiki gab, wäre ich da im Moment extrem vorsichtig mit.
Ich werde dazu nichts großartig weiter sagen, nur soviel: Die Macher vom Hidden Wiki wurden genötigt bestimmte Links zu entfernen.
Moralisch mag das in diesem Fall okay sein, rein von der Anonymität her gibt mir das allerdings zu denken.

Wer nicht wirklich absolut weiß was er da tut, sollte sich lieber von diesem ganzen Bereich des Internets fernhalten.
 

myltlpwny

Hüter der pwnys

Registriert
31 März 2014
Beiträge
83
Ort
Zuhause
Darknet ist nicht für jedermann. Da dort viel illegales von statten geht, kann auch viel illegales mit einem passieren. Aber wer sich mit dem Internet beschäftigt hat, hat schonmal ein Blick riskiert. Das man mal Hidden wikis durchgeht, heißt es ja auch nicht direkt, dass man Dienste nutzt. Aber manche Sachen sind schockierend. Auch heftig, wielange sich manche Dienste halten?
Drogen/Waffen Online bestellen... wieso kann sowas nicht verfolgt werden? Ist der Bedarf zu gering oder ist es soooooo schwer die Verschlüsselung zu knacken? Ich kann es mir nicht vorstellen? Ich habe vor 4 Jahre so Dienste im Darknet gefunden, die heute noch gepflegt werden. Das ist für mich unbegreiflich. Ich kenne auch Leute die sich so Sachen bestellt haben und diese kamen auch wirklich an. Also keine honeypots oder so... juckt das die Strafverfolger nicht oder sind die da wirklich machtlos gegen die Betreiber?
 

Shinigami

ばかやろう

Registriert
14 Juli 2013
Beiträge
1.471
Ort
Akihabara
Was sollen die denn großartig machen? Silk Road wurde zwar gebustet, dafür gibt es nun eben andere Blackmarkets.
Die Verkäufer schützen sich genügend und die Käufer werden kaum gebustet, wie auch? Solange die Käufe verschlüsselt ablaufen, wird das mit der Beweisführung schwierig.
 

myltlpwny

Hüter der pwnys

Registriert
31 März 2014
Beiträge
83
Ort
Zuhause
Aber jede Verschlüsselung ist doch mit genug Rechnerleistung zu encrypten oder sehe ich das so falsch?
Es gab ja einzelne busts. Bei einem wegen sein Nickname im Bild auf seinem PC (sehr komischer Beweis/Indiz für eine Festnahme).
Bei zweien weiß man bis heute nicht, wie es dazu kam. Also ist es ja über irgendwelche Wege möglich?!

Ich denke mal dort ist es wie an der deutsch-holländischen Grenze, die "Kleinen" interessieren erstmal nicht, sondern die, die Handel betreiben wollen. Der Aufwand würde sich für 3g Marihuana oder Haschisch ja nicht lohnen, da bei diesen Mengen ja, von kleinen Mengen die rede ist, die ja meistens eine Einstellung des Verfahrens zur Folge hätten (zumindest bei den meisten Staatsanwälten/Richtern).
Aber wer weiß das schon, außer die Ermittler und deren Auftraggeber.
 

TheOnly1

RBTV | ngb | BMG
Veteran

Registriert
14 Juli 2013
Beiträge
8.902
Ort
Zimmer 237
Aber jede Verschlüsselung ist doch mit genug Rechnerleistung zu encrypten oder sehe ich das so falsch?
Ja und was genau willst du da encrypten? :unknown:

Außerdem gibt es durchaus "Erfolge"...die "Magneto-Geschichte" war sowas. Technisch sehr beeindruckend, aber eben auch extrem aufwändig in Umsetzung und Planung.
Um solche Aktionen ständig zu fahren, fehlen sowohl die finanziellen, als auch die technischen Möglichkeiten.
 
Zuletzt bearbeitet:

Shinigami

ばかやろう

Registriert
14 Juli 2013
Beiträge
1.471
Ort
Akihabara
Der Händler und der Verkäufer schrieben sich z.B. auf Silk Road immer mit PGP verschlüsselte Nachrichten.
Auch wenn es möglich wäre, weißt du wie teuer solch Rechenleistung wäre, um allein einen einzigen zu busten? Außerdem hätte man dann nur die Lieferadresse des Käufers, was ja noch lange kein Beweis ist.
Ich schätze jetzt mal, das würde pro Person mehrere Millionen kosten.
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Aber jede Verschlüsselung ist doch mit genug Rechnerleistung zu encrypten oder sehe ich das so falsch?
Das ist nur halb richtig. Encrypten ja, es bleibt jedoch die Frage ob dein Ergebnis das richtige ist bzw. welches Ergebnis aus deiner Menge der Ergebnisse das Ergebnis ist, welches ursprünglich intendiert wurde.

Nehmen wir beispielsweise ein klassisches OTP (xor):

Cypher = Message (bitwise)xor Key
Message = Cypher (bitwise)xor Key


So, ich gebe dir den Cypher: 0110101000
Jetzt kannst du mir ja die Nachricht geben, oder?
Für 2^10 Keys sollte sogar deine Armbanduhr ausreichend Rechenkapazität haben. ;)

Der Witz ist gerade, dass die Encryption für jeden Key, den du dir ausdenkst, funktionieren wird und jedes mal wirst du irgendeine Nachricht heraus bekommen.
Letztlich stehst du dann aber vor dem Problem, dass du nicht (oder nicht mit Gewissheit) sagen kannst, welche Nachricht ich ehemals versenden wollte.
Je länger meine Nachricht ist, desto mehr potentielle Kandidaten wirst du erhalten und selbst wenn man dann sämtliche Nachrichten heraus wirft, die keinen Sinn ergeben, bleiben noch hinreichend viele sinnvolle Nachrichten erhalten. Du kannst also nur raten, was ich ehemals verschlüsselt habe.
 

Unfriendly Solution

Ēxperte für Illegales

Registriert
2 Apr. 2014
Beiträge
73
Ort
2°21'2" S, 15°20'
  • Thread Starter Thread Starter
  • #12
Es ist gut dass ich unterschätzt werde - gibt mir zusätzliche Sicherheit ;) Insofern weiter machen 8-)

Und ja ich biete auch 2 Dienste im DarkNet an - welche das sind kann ich allerdings zumindest euch hier nicht verraten da ich euch nicht für kompetent und vertrauenswürdig halte - also 9/10. Die Handvoll der kompetenten User die hier stets sachlich und fachlich antworten zähle ich mal nicht mit :cool:

Ansonsten was Entschlüsselung angeht - nicht mal die NSA kann das machen wenn es gut implementiert ist. Auch Snowden sagte das ja bereits gleich am Anfang seiner Leaks. Und auch mit Quanten Computern geht es nicht voran - und auch nicht jede Verschlüsselung kann damit geknackt werden. Die NSA hat sich sogar in einer internen Präsentation über Tor beschwert weil die da nicht voran kommen :D Hier paar Quellen

http://txs.io/5VP

https://www.google.de/search?q=golem+quanten+computer

http://www.golem.de/news/verschluesselung-snowden-empfiehlt-textsecure-und-redphone-1403-105052.html

http://www.teltarif.de/snowden-bekraeftigt-vorwuerfe-ueberwachung-prism/news/51397.html

https://www.google.de/search?q=heise+quanten+computer

http://www.t-online.de/handy/smartp...wden-empfiehlt-apps-zur-verschluesselung.html

https://www.google.de/search?q=pcwelt+quanten+computer

http://derstandard.at/1389858080120/Snowden-Verschluesselung-immer-noch-wirksam
 

Shinigami

ばかやろう

Registriert
14 Juli 2013
Beiträge
1.471
Ort
Akihabara
Zuletzt bearbeitet:

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Dazu hätte ich aber gerne eine Quelle.
War vor einiger Zeit in der Fachpresse.

Neues von der NSA: "Tor stinkt"

Der Guardian berichtet in einer neuen Runde von Snowden-Enthüllungen über die Aktivitäten der Geheimdienste, die darauf abzielen, Nutzer des Anonymisierungs-Dienstes Tor zu identifizieren und zu belauschen. Die wirkliche Überraschung dabei ist, dass die NSA zumindest intern zugibt, dass sie dabei nicht sonderlich erfolgreich ist.

So sind anscheinend die grundsätzlichen Sicherheits-Funktionen des Tor-Netzes weiterhin intakt: "Wir werden niemals alle Tor-Nutzer identifizieren können", zitiert der Guardian aus einer Top-Secret-Präsentation mit dem Titel "Tor stinks". Mit manueller Analyse sei man lediglich in der Lage, einen sehr kleinen Anteil der Tor-Nutzer zu identifizieren. Insbesondere habe die Agency bislang keinen Erfolg damit gehabt, Anwender auf konkrete Anfragen hin gezielt zu De-Anonymisieren.

http://www.heise.de/security/meldung/Neues-von-der-NSA-Tor-stinkt-1972983.html
 

accC

gesperrt

Registriert
14 Juli 2013
Beiträge
5.250
Dass das Tornetzwerk keine 100%ige Sicherheit liefert, ist bereits hinreichend bekannt. Wenn sich das NSA beschwert, ist das bestenfalls meckern auf hohem Niveau, weil man die Daten nicht in mundgerechten Stückchen bekommt, sondern weil man eben etwas dafür tun muss. Es gibt mittlerweile sogar einige Angriffsszenarien, denen das Tornetzwerk nicht Stand halten kann. Darunter fallen unter anderem gifitige Exitnodes, Header-Informationen (insbesondere timestamps) in Datenpaketen etc.

Ich möchte damit keinenfalls sagen, dass das Tornetzwerk transparent ist, allerdings ist es bei weitem nicht so sicher, wie bis vor einiger Zeit angenommen. Mit den Kapazitäten, über die das NSA verfügt, kann man allerdings von akzeptabler Zeit und akzeptablem Aufwand sprechen.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Ich möchte damit keinenfalls sagen, dass das Tornetzwerk transparent ist, allerdings ist es bei weitem nicht so sicher, wie bis vor einiger Zeit angenommen. Mit den Kapazitäten, über die das NSA verfügt, kann man allerdings von akzeptabler Zeit und akzeptablem Aufwand sprechen.
Dafür hätte ich nun gerne eine Quelle. Die Veröffentlichungen in der Fachpresse legen eher Nahe, dass die Enttarnung von bestimmten Nutzern lange dauert.

Laut NSA Papieren sah es so aus...
Insbesondere habe die Agency bislang keinen Erfolg damit gehabt, Anwender auf konkrete Anfragen hin gezielt zu De-Anonymisieren.

http://www.heise.de/security/meldung/Neues-von-der-NSA-Tor-stinkt-1972983.html
 

Unfriendly Solution

Ēxperte für Illegales

Registriert
2 Apr. 2014
Beiträge
73
Ort
2°21'2" S, 15°20'
  • Thread Starter Thread Starter
  • #17
Wenn man VPN benutzt und irgendwie durch Tor "deanonymisiert" wird wird eben nur die IP vom VPN Server sichtbar ;) Seit ich VPN benutze wunder ich mich sowieso schon seit Jahren warum es so wenig Beachtung bekommt und so gut wie kaum erwähnt wird wenn es um Sicherheit im Netz geht ...
 

myltlpwny

Hüter der pwnys

Registriert
31 März 2014
Beiträge
83
Ort
Zuhause
Dann liest du in den falschen Bereichen. Wobei es auch drauf ankommt, welchen VPN-Anbieter man wählt. Speichert der VPN-Anbieter deine IP, bringt dein VPN dir gar nix, wenn du illegales machst. Da diese dann auch im Fall einer Behördenanfrage die Daten weitergeben. Und welche VPN-Anbieter wirklich nicht loggen weiß man nie 100%, sondern kann nur vertrauen, was der Anbieter auf seine Seite stehen hat.
 

_____

『  』

Registriert
15 Juli 2014
Beiträge
19
Und die .onion Links könnt ihr aufrufen ohne Tor indem ihr .to dahinter packt. Also z.B. boat7335hlhdladl.onion.to

Uuuuaaaaah! Das ist einer der schlimmsten Tipps die ich in letzter Zeit gelesen habe. So killst du deine Anonymitaet mit einem Schlag. Man darf .onion Links NUR via TOR besuchen!
 

bevoller

Neu angemeldet

Registriert
4 Aug. 2013
Beiträge
1.481
Mal abgesehen davon, dass die Behauptung ohnehin ziemlicher Blödsinn sein dürfte. Allerdings werde ich wohl kaum den Gegenbeweis antreten. Schließlich weiß ich ja nicht, was sich hinter dem Link tatsächlich verbirgt. :rolleyes:
 
Oben