Hallo,

es ist nicht richtig und damit meine ich zwei Aspekte. 

1. Aspekt, "das" Darknet:

Es gibt nicht "das" Darknet, es gibt viele. Mit z.B. Freenet oder RetroShare kann man sein eigenes erstellen. Aber das Bekannteste ist Tor.

2. Aspekt, die Größe:

Mit der Größe ist meistens das sog. Deepweb gemeint. Darin ist sind auch z.B. Webseiten enthalten, die von der robots.txt geschützt werden und auch wissenschaftliche Datenbanken die aus technischen Gründen nicht indexiert werden können. Auch sind damit z.B. deine persönlichen Facebook-, Twitter- oder Gutefrage.net-Einstellungen gemeint. Die kann ja auch niemand anders sehen (ohne dein Passwort). Mit all diesen Aspekten kann man schon wirklich mal auf so eine Größe kommen.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

beim Raspberry Pi gab es bis zum Raspberry Pi 3B nur folgende Möglichkeiten:

  • /boot-Ordner auf die SD-Karte und den USB-Stick als Bootmedium eintragen und eine Datei (mir ist der Dateiname entfallen) auf den Stick zusätzlich kopieren, dass es möglich ist, vom USB-Stick (oder einer SSD) zu booten.
  • Einfach eine SD-Karte benutzen

Ab dem Raspberry Pi 3B gibt es einen (noch experimentellen) Bootloader, mit welchem man beim Raspberry Pi 3B ohne Umwege von einem USB-Stick (oder SSD) booten kann.

Link zur Git-Repository: https://github.com/raspberrypi/firmware/tree/next/boot/

Anleitung zur Installation: https://www.raspberrypi.org/blog/pi-3-booting-part-i-usb-mass-storage-boot/

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

ich sehe, dass die Frage etwas älter ist, aber vielleicht hilft es ja später mal anderen. Im TOR Netzwerk funktioniert es so: Der Browser wird gestartet und holt sich die aktuellen Serverlisten von sog. Directoryservern. Nun verbindet sich der Computer, über eine verschlüsselte Verbindung, mit einem Eingangsknoten. Nur der Eingangsknoten weiß die IP des Benutzers (ist ja eigentlich auch irgendwie klar. Der Knoten muss ja wissen, wohin der Traffic muss). Der Eingangsknoten verbindet sich nun mit einem Relayknoten. Das Relay weiß nur die IP des Eingangsknotens und des Ausgangsknotens, dem dritten Punkt. Jetzt verbindet sich das Relay mit dem zuvor schon erwähnten Ausgangsknoten. Der Ausgangsknoten weiß nur die IP des Relayknotens und den Domain bzw. der IP des Servers bzw. Computers, zu welchem sich der Benutzer verbinden will. Nun verbindet sich der Ausgangsknoten mit dem letzten Server, dem Zielserver. Über diese Verbindung werden die Daten von dem Zielserver zum Benutzer zurückgeleitet.

Den Geheimdiensten ist es zwar möglich, die IP Adresse eines einzelnen Benutzers herauszufinden, aber nicht alle IP Adressen herauszufinden. Solange zu also nicht auf der weltweiten Fahndungsliste stehst und du keine auffälligen E-Mails oder sonstige Nachrichten verschickt hast, ist die Chance, dass deine IP Adresse herausgefunden wird, verschwindend gering. 

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.