Hallo Florian Interessantes Video. Würde mich freuen, wenn weitere Videos über I2P kommen würden. Habe es im beruflichen und schulischen Umfeld kurz angeschaut, finde das Thema spannend. LG
Spannendes Thema, ich hätte zwar keine wirkliche Verwendung dafür, es ist ja so schon schwer genug Freunde zu finden die PGP für Email benutzen, aber interessant ist es.
@@Taxman_Watchman Es ist zwar schon eine Weile her, aber vielleicht weiß das der eine oder andere nicht. Pretty Good Privacy (PGP) ist ein Verschlüsselungssystem, das sowohl zum Senden verschlüsselter E-Mails als auch zum Verschlüsseln vertraulicher Dateien verwendet wird. Seit seiner Erfindung im Jahr 1991 hat sich PGP zum De-facto-Standard für E-Mail-Sicherheit entwickelt.
Tolles Video. Allerdings hätte ich ein paar kleine Kritikpunkt. Bei der Grafik, wie das Tornetzwerk funktioniert, hätte ich den Rückweg gespiegelt zum Hinweg dargestellt. Der Exit-Node "schnürt" wieder drei Schlösser und jeder Node nimmt eins weg. Der Vergleich Tor und IP2, ohne die Betrachtung Hidden-Service finde ich unfair. Auch im Tor kann man per Onion-Server ein Netzwerk aufbauen, welches nochmal sicherer ist. Beispiel wäre hier SecureDrop für Whistleblower. Beim Vergleich verwendest du den Begriff Deep Web, ich hätte den Begriff Dark Web verwendet. Gerne mal ein Video wie man Teil des I2P Netzwerk wird.
Ich denke, die Grafik ist durchaus korrekt: der Exit-Node kann nicht alle drei Verschlüsselungs-Layer hinzufügen, da er nur einen der drei Schlüssel kennt. Bei den anderen Punkten gebe ich dir Recht, I2P ist eher vergleichbar mit Tor Hidden Services. Es ist allerdings durchaus relevant zu erwähnen, dass Tor (auch) darauf ausgelegt ist, mit dem Clear-Web zu kommunizieren. Ich vermute, das ist einer der Hauptgründe dafür, dass Tor mehr Nutzer hat, weil es das "ausprobieren" für Neulinge einfacher macht.
Ein verbesserter Torbrowser, der von Staatsstellen okkupierte Server im Netzwerk erkennen könnte, wäre schon längst überfällig, sodass das Routing sofort über unverdächtige Server umgeleitet wird.
Und wie willst du von Geheimdiensten korrumpierte Server oder welche, die direkt vom Geheimdienst betrieben werden, erkennen? Das sind Server wie jeder andere auch, und die Kriterien, die tatsächlich für eine Überwachung sprechen würden kann man nicht einmal einsehen.
@@oliverbecker3443 Ist kein einfach lösbareres Problem, aber wo ein Wille ist, da ist auch ein Weg. Die ganze Sache hat aber trotzdem einen Haken, da sich der Staat quasi einen zweiten Angriffsvektor, in Form des nonanonoymen Internetzuganges geschaffen hat. :(
Ich würde sehr gerne mehr über das i2p Netzwerk erfahren Aber auch das tor Netz und vorallem die techniken die Behörden nutzen um Kriminelle zu erwischen interessieren mich sehr
Hallo Florian, wirklich ein sehr gutes Video. Es hat mich gefreut auch mal im deutschen Bereich von I2P zu hören. Meines Wissens nach gibt es seit neuestem noch ein weiteres Netzwerk das in Betracht gezogen werden könnte: Veilid.
Hab da mal ne Frage zu Tor, wie sieht es mit SSL aus? Also wenn ich über Tor z.b TH-cam besuche wird der Content dann Verschlüsselt über SSL von TH-cam zu mir übertragen sodass auch der Exit node nicht den content sehen kann? Oder wird die SSL Verbindung zwischen exit node und TH-cam aufgebaut?
@@Florian.Dalwigk Ich denke, dass beantwortet nicht ganz seine frage. Die TLS Verbindung wird zwischen Exit-Node und YT aufgebaut, aber der Exit-Node schickt die Daten mittels Onion-Routing weiter zu dir. Wenn der Exit Node die Möglichkeit hat TLS Zertifikate zu fälschen, dann kann er den Inhalt mitlesen. Der Exit Node ist im Endeffekt ein relay server (ähnlich wie bei einem VPN) und kann mit den Daten machen was er will. Aber er weiß nicht wer der endgültige Empfänger von den Daten ist, er kennt nur die IP vom Middle-Node.
Vielen Dank für dieses informative Video. Dass es neben "(Tor)Onion-" auch noch ein "(I2P)Garlic"-Netz gibt, wusste ich bis eben gar nicht. Daher bin ich als IT'ler sehr überrascht, bisher noch nie etwas davon gelesen oder gehört zu haben. Aber irgendwie witzig, dass der Mitspieler in dieser Kategorie den Begriff "Garlic" ausgewählt hat. 🙂 Stimmt es eigentlich, dass dieses Tor-Netz von der NSA/CIA mitentwickelt wurde? Zumindest habe ich das inzwischen schon des Öfteren gelesen. Falls du dich da auskennst, würde mich mal interessieren, ob das tatsächlich stimmt, oder ob das nur wieder so ein Fake ist um die Menschen zu verunsichern und vom Tor-Netz fernzuhalten. Gerne lasse ich mich auch von anderen als von Florian berichtigen/aufklären. Ich weiß ja nicht, wie oft er in seine Kommentare schaut. Falls also jemand dazu Infos hat; immer her damit. Ich will mich ja weiterbilden und meinen Kollegen oder Bekannten nicht irgendwelchen Korks erzählen, den ich irgendwo aufgeschnappt habe. Danke im Voraus!
also tor würde von der nsa/... mitentwickelt, (weil sie es auch selbst nutzen wollten). etwas dazu, (aber nicht viel) steht auch im Buch von Edward Snowden. (und es wird keine Backdoor erwähnt/..., und er hat es auch selbst genutzt)
@@Florian.Dalwigk Ich meine damit dass man sich nicht wirklich entscheiden muss ob man das Tor Netzwerk benutzt oder I2P weil diese unterschiedliche Zwecke haben weißt du was ich meine und daher kein entweder oder ?
Es gibt keine portable Version, also möchte man mit dem Installer Root-Zugriff auf das System. Vielleicht liege ich falsch, aber der Garlic lässt erst einmal einen Nachgeschmack zurück.
0:10 Ja, was ist, wenn man in einem oder mehreren totalitären Ländern lebt, die sich darin einig sind, dass das Aufdecken von Kriegsverbrechen besonders schwer bestraft werden muss, wie es gerade an Julian Assange zelebriert wird?
Ich verstehe da die Seed-Liste nicht. Eine Person die in totalitärem Umfeld versucht sich Repressalien zu entziehen und deshalb die Server auf dieser Liste nutzt macht sich doch bereits dadurch verdächtig?
#Videowunsch Überall wird momentan über Anonyme Hinweise an die Polizei gesprochen. Vielleicht möchtest du uns ja das BKMS System erklären. Kommt bald die Schlagzeile: Anonymer Hinweisgeber mit Monero bezahlt?
Hallo Florian, ich wollte mal nachfragen, ob noch ein Video zum Volladdierer kommt, da dass Video zum Halbaddierer echt gut gelungen ist und bei mir am Donnerstag eine Informatik klausur ansteht und ich diesen dafür benötige 😅
Ja ja, auch wenn ich nur 10% Ahnung habe, weiß ich durchaus, warum ich hier ein Abo habe xD Könnte Tor auch das Tunneling machen? Und wenn I2P nicht auf das normale Internet zugreifen kann, dann sind das doch zwei verschiedene Sachen oder? Dann könnte man Tor für das Internet nutzen und I2P für direkte Kommunikation oder hab ich das falsch verstanden?
Warum ist Tor eigentlich nicht auch unidirektional? Die IP des Absenders kann doch auch verschlüsselt abgelegt werden. Eine Routing Table wäre ja nicht notwendig, wenn der letzte Exit Node beim Zurücksenden der Antwort die verschlüsselte IP erhält und diese in den Protokollheader einträgt. Klar, müsste man technisch näher untersuchen, aber das würde die Sicherheit im Tor-Netzwerk erhöhen.
Hey mal wieder ein sehr interessantes Video. Mich würde mal deine Meinung interessieren. Ich bin aktuell erst in der 8 klasse, aber habe mich in den Letzten Jahren sehr mit dem Bereich It Security und vor allem Pentesting beschäftigt. Dabei habe ich für mich mitbekommen das mich der Bereich Offensive Tool Entwicklung/Exploit Entwicklung interessiert. Da wollte ich dich mal fragen wie du das siehts in diesem Bereich zu arbeiten. Gibt es solche Jobs in diesem Bereich überhaupt? und wenn ja wo findet man sie? Und ist es eine lukrativer Karriere Pfad? Mit Freundlichen Grüßen.
Ich höre hier zum ersten Mal davon. Es ist ja schon ... Ich frage mich halt nach dem Anwendungsfall. Wer nutzt so ein Netzwerk? Warum sollte man es nutzen?
@@Florian.Dalwigk Sichere Kommunikation kann ich mir gut vorstellen. Dafür braucht es aber auch, dass der andere ich im Netzwerkt ist. Mit Online-Ermittlung meinst, wenn ich online über etwas brisantes recherchiere? Nach Informationen zu bestimmten Themen und Person?
Etwas was mit in dem Video gefehlt hat sind Tor Hidden Services, diese sind ein zentraler Bestandteil des Tor Netzwerks und sind nochmal um einiges sicherer, da der Server so auch geschützt wird.
Perfekte Anonymität gibt es nicht ;) support.torproject.org/de/faq/staying-anonymous/ Aber ja, es sind immer andere Wege erforderlich, um Benutzer im Tor-Netzwerk zu deanonymisieren.
@StefanReich über Tor wurden schon viele deanonymisiert. Wie alle privacy tools schützt es vor einem gewissem Threat model aber nicht vor allem. Tor schuezt zum Beispiel nicht vor Layer 7 threats. Wenn du dich auf der Webseite, welche du besuchst, einloggst, weiß der Webseiten Inhaber wer du bist, obwohl du Tor benutzt. EDIT: Habe dass "Es waren immer andere Wege" uebersehen.
Wer betreibt überhaupt TOR-Server, außer den Geheimdiensten selbst? Ich meine, als TOR-Server-Betreiber bin ich doch häufig derjenige, der in Log-Dateien von schmuddeligen Web-Diensten auftauche und werde regelmäßig Besuch von der Polizei haben. Wer bindet sich unentgeltlich solchen Ärger ans Bein?
Hallo Florian
Interessantes Video. Würde mich freuen, wenn weitere Videos über I2P kommen würden. Habe es im beruflichen und schulischen Umfeld kurz angeschaut, finde das Thema spannend. LG
Spannendes Thema, ich hätte zwar keine wirkliche Verwendung dafür, es ist ja so schon schwer genug Freunde zu finden die PGP für Email benutzen, aber interessant ist es.
Was ist PGP?
@@Taxman_Watchmanalso bittschön. .. contenance
@@Taxman_Watchman Es ist zwar schon eine Weile her, aber vielleicht weiß das der eine oder andere nicht.
Pretty Good Privacy (PGP) ist ein Verschlüsselungssystem, das sowohl zum Senden verschlüsselter E-Mails als auch zum Verschlüsseln vertraulicher Dateien verwendet wird. Seit seiner Erfindung im Jahr 1991 hat sich PGP zum De-facto-Standard für E-Mail-Sicherheit entwickelt.
Ein wirklich sehr gelungenes Video! Auch schön, dass du TOR und I2P gegenüber gestellt hast und verglichen hast! :)
Vielen Dank :)
Ich finde das Thema I2P sehr spannend, würde mich freuen mehr darüber zu erfahren! Danke vorab, like und abo!
Tolles Video. Allerdings hätte ich ein paar kleine Kritikpunkt. Bei der Grafik, wie das Tornetzwerk funktioniert, hätte ich den Rückweg gespiegelt zum Hinweg dargestellt. Der Exit-Node "schnürt" wieder drei Schlösser und jeder Node nimmt eins weg.
Der Vergleich Tor und IP2, ohne die Betrachtung Hidden-Service finde ich unfair. Auch im Tor kann man per Onion-Server ein Netzwerk aufbauen, welches nochmal sicherer ist. Beispiel wäre hier SecureDrop für Whistleblower.
Beim Vergleich verwendest du den Begriff Deep Web, ich hätte den Begriff Dark Web verwendet.
Gerne mal ein Video wie man Teil des I2P Netzwerk wird.
Ich denke, die Grafik ist durchaus korrekt: der Exit-Node kann nicht alle drei Verschlüsselungs-Layer hinzufügen, da er nur einen der drei Schlüssel kennt.
Bei den anderen Punkten gebe ich dir Recht, I2P ist eher vergleichbar mit Tor Hidden Services. Es ist allerdings durchaus relevant zu erwähnen, dass Tor (auch) darauf ausgelegt ist, mit dem Clear-Web zu kommunizieren. Ich vermute, das ist einer der Hauptgründe dafür, dass Tor mehr Nutzer hat, weil es das "ausprobieren" für Neulinge einfacher macht.
Ein verbesserter Torbrowser, der von Staatsstellen okkupierte Server im Netzwerk erkennen könnte, wäre schon längst überfällig, sodass das Routing sofort über unverdächtige Server umgeleitet wird.
Und wie willst du von Geheimdiensten korrumpierte Server oder welche, die direkt vom Geheimdienst betrieben werden, erkennen? Das sind Server wie jeder andere auch, und die Kriterien, die tatsächlich für eine Überwachung sprechen würden kann man nicht einmal einsehen.
@@oliverbecker3443 Ist kein einfach lösbareres Problem, aber wo ein Wille ist, da ist auch ein Weg. Die ganze Sache hat aber trotzdem einen Haken, da sich der Staat quasi einen zweiten Angriffsvektor, in Form des nonanonoymen Internetzuganges geschaffen hat. :(
Ich würde sehr gerne mehr über das i2p Netzwerk erfahren
Aber auch das tor Netz und vorallem die techniken die Behörden nutzen um Kriminelle zu erwischen interessieren mich sehr
danke Mister, immer wieder informative n1 Videos!
Hallo Florian, wirklich ein sehr gutes Video. Es hat mich gefreut auch mal im deutschen Bereich von I2P zu hören. Meines Wissens nach gibt es seit neuestem noch ein weiteres Netzwerk das in Betracht gezogen werden könnte: Veilid.
Entry knot oder entry note? Es klingt immer wie note, als total Laie macht für mich nur knot Sinn. Lieg ich da falsch?
NODE, wird im Video gezeigt
Hab da mal ne Frage zu Tor, wie sieht es mit SSL aus? Also wenn ich über Tor z.b TH-cam besuche wird der Content dann Verschlüsselt über SSL von TH-cam zu mir übertragen sodass auch der Exit node nicht den content sehen kann? Oder wird die SSL Verbindung zwischen exit node und TH-cam aufgebaut?
SSL ist natürlich vorhanden
@@Florian.Dalwigk Ich denke, dass beantwortet nicht ganz seine frage.
Die TLS Verbindung wird zwischen Exit-Node und YT aufgebaut, aber der Exit-Node schickt die Daten mittels Onion-Routing weiter zu dir.
Wenn der Exit Node die Möglichkeit hat TLS Zertifikate zu fälschen, dann kann er den Inhalt mitlesen.
Der Exit Node ist im Endeffekt ein relay server (ähnlich wie bei einem VPN) und kann mit den Daten machen was er will. Aber er weiß nicht wer der endgültige Empfänger von den Daten ist, er kennt nur die IP vom Middle-Node.
Vielen Dank für das Video! Ich finde I2P sehr interessant und denke, dass es bisher ziemlich underrated ist.
Vielen Dank für dieses informative Video. Dass es neben "(Tor)Onion-" auch noch ein "(I2P)Garlic"-Netz gibt, wusste ich bis eben gar nicht. Daher bin ich als IT'ler sehr überrascht, bisher noch nie etwas davon gelesen oder gehört zu haben. Aber irgendwie witzig, dass der Mitspieler in dieser Kategorie den Begriff "Garlic" ausgewählt hat. 🙂
Stimmt es eigentlich, dass dieses Tor-Netz von der NSA/CIA mitentwickelt wurde? Zumindest habe ich das inzwischen schon des Öfteren gelesen. Falls du dich da auskennst, würde mich mal interessieren, ob das tatsächlich stimmt, oder ob das nur wieder so ein Fake ist um die Menschen zu verunsichern und vom Tor-Netz fernzuhalten.
Gerne lasse ich mich auch von anderen als von Florian berichtigen/aufklären. Ich weiß ja nicht, wie oft er in seine Kommentare schaut.
Falls also jemand dazu Infos hat; immer her damit. Ich will mich ja weiterbilden und meinen Kollegen oder Bekannten nicht irgendwelchen Korks erzählen, den ich irgendwo aufgeschnappt habe.
Danke im Voraus!
also tor würde von der nsa/... mitentwickelt, (weil sie es auch selbst nutzen wollten).
etwas dazu, (aber nicht viel) steht auch im Buch von Edward Snowden. (und es wird keine Backdoor erwähnt/..., und er hat es auch selbst genutzt)
Wie nutzt man denn nun Tails und I2P? Ich dachte die Tails Entwickler haben die Unterstützung eingestellt...?
Super Video. Würde mich sehr über ein Tutorial zur Einrichtung und Nutzung von I2P freuen!
Ist I2P vergleichbar mit einem Intranet oder hab ich das falsch verstanden?
Invisible Internet ;)
Also ist es kein "oder" sondern ein "und" sowohl das Tor Netzwerk als auch I2P richtig ?
Was meinst du genau? :)
@@Florian.Dalwigk Ich meine damit dass man sich nicht wirklich entscheiden muss ob man das Tor Netzwerk benutzt oder I2P weil diese unterschiedliche Zwecke haben weißt du was ich meine und daher kein entweder oder ?
Genau ;)
@@Florian.DalwigkTop dann habe ich es richtig verstanden bin gespannt was zu diesem Thema noch alles so kommt :)
was hälst du von Spielechats? als Alternative
Würde ich nicht für vertrauliche Informationen nutzen
Klingt spannend zeige nochmal wie man dies unter Linux aufsetzt.
👍
Es gibt keine portable Version, also möchte man mit dem Installer Root-Zugriff auf das System. Vielleicht liege ich falsch, aber der Garlic lässt erst einmal einen Nachgeschmack zurück.
9:44 das brennt mir schon die ganze Zeit auf der Zunge......wenn du WLAN nutz bist du trotzdem nicht safe.....
0:10 Ja, was ist, wenn man in einem oder mehreren totalitären Ländern lebt, die sich darin einig sind, dass das Aufdecken von Kriegsverbrechen besonders schwer bestraft werden muss, wie es gerade an Julian Assange zelebriert wird?
Ich verstehe da die Seed-Liste nicht. Eine Person die in totalitärem Umfeld versucht sich Repressalien zu entziehen und deshalb die Server auf dieser Liste nutzt macht sich doch bereits dadurch verdächtig?
Würde mich freuen über weitere Videos.
Weitere Videos dazu wären toll 😊😊
Vielen Dank ❤
Gerne 😊
😊 Toll erklärt
#Videowunsch
Überall wird momentan über Anonyme Hinweise an die Polizei gesprochen. Vielleicht möchtest du uns ja das BKMS System erklären.
Kommt bald die Schlagzeile: Anonymer Hinweisgeber mit Monero bezahlt?
Besitzt der Torbrowser eine symmetrische Kommunikation aufgrund des Onion-Routing?
Ja, weil derselbe Weg zurück wie hin genommen wird. Bitte nicht mit symmetrischer Verschlüsselung verwechseln!
Pro Verbindung ja, aber die Route wird regelmäßig, also alle paar Minuten verändert.
Das stimmt
Hallo Florian, ich wollte mal nachfragen, ob noch ein Video zum Volladdierer kommt, da dass Video zum Halbaddierer echt gut gelungen ist und bei mir am Donnerstag eine Informatik klausur ansteht und ich diesen dafür benötige 😅
Bis dahin wird das voraussichtlich nicht kommen.
Ja ja, auch wenn ich nur 10% Ahnung habe, weiß ich durchaus, warum ich hier ein Abo habe xD Könnte Tor auch das Tunneling machen? Und wenn I2P nicht auf das normale Internet zugreifen kann, dann sind das doch zwei verschiedene Sachen oder? Dann könnte man Tor für das Internet nutzen und I2P für direkte Kommunikation oder hab ich das falsch verstanden?
Warum ist Tor eigentlich nicht auch unidirektional? Die IP des Absenders kann doch auch verschlüsselt abgelegt werden. Eine Routing Table wäre ja nicht notwendig, wenn der letzte Exit Node beim Zurücksenden der Antwort die verschlüsselte IP erhält und diese in den Protokollheader einträgt. Klar, müsste man technisch näher untersuchen, aber das würde die Sicherheit im Tor-Netzwerk erhöhen.
Weil das im Protokoll nicht so vorgesehen ist.
Hey mal wieder ein sehr interessantes Video. Mich würde mal deine Meinung interessieren. Ich bin aktuell erst in der 8 klasse, aber habe mich in den Letzten Jahren sehr mit dem Bereich It Security und vor allem Pentesting beschäftigt. Dabei habe ich für mich mitbekommen das mich der Bereich Offensive Tool Entwicklung/Exploit Entwicklung interessiert. Da wollte ich dich mal fragen wie du das siehts in diesem Bereich zu arbeiten. Gibt es solche Jobs in diesem Bereich überhaupt? und wenn ja wo findet man sie? Und ist es eine lukrativer Karriere Pfad?
Mit Freundlichen Grüßen.
Ich höre hier zum ersten Mal davon. Es ist ja schon ... Ich frage mich halt nach dem Anwendungsfall. Wer nutzt so ein Netzwerk? Warum sollte man es nutzen?
Sichere Kommunikation, Online-Ermittlungen
@@Florian.Dalwigk Sichere Kommunikation kann ich mir gut vorstellen. Dafür braucht es aber auch, dass der andere ich im Netzwerkt ist. Mit Online-Ermittlung meinst, wenn ich online über etwas brisantes recherchiere? Nach Informationen zu bestimmten Themen und Person?
@FrankFacius eher nach bestimmten Personen
Etwas was mit in dem Video gefehlt hat sind Tor Hidden Services, diese sind ein zentraler Bestandteil des Tor Netzwerks und sind nochmal um einiges sicherer, da der Server so auch geschützt wird.
👍
Die beste Verschlüsselung bringt gar nichts, wenn das Ziel verseucht ist.
👍
dies ist echtes web 3.0 bzw. ein teil davon
Ausgangsknoten stellen immer den Schwachpunkt dar.
Ich habe früher i2p öfter genutzt. Ich dachte irgendwie das existiert mittlerweile gar nicht mehr.
Es wird meines Wissens nach stetig weiterentwickelt.
P2P ist persèe unsicher, leider! Deshalb wurde ja das Tor-Netzwerk entwickelt 😅.
Ms-DOS ist ja auch keine Weiterentwicklung von Windows.
Unbedingt weitere Videos dazu
Auf jeden Fall
Soweit ich weiß, wurde noch niemand über Tor deanonymisiert. Es waren immer andere Wege
Siehe KAX17, th-cam.com/video/A41P_qWlu2A/w-d-xo.html
Perfekte Anonymität gibt es nicht ;) support.torproject.org/de/faq/staying-anonymous/ Aber ja, es sind immer andere Wege erforderlich, um Benutzer im Tor-Netzwerk zu deanonymisieren.
@@Florian.Dalwigk Das ist dann doch ein sehr starkes Ergebnis für das Torprojekt :)
Ich habe auch nichts Gegenteiliges behauptet ;)
@StefanReich
über Tor wurden schon viele deanonymisiert. Wie alle privacy tools schützt es vor einem gewissem Threat model aber nicht vor allem.
Tor schuezt zum Beispiel nicht vor Layer 7 threats. Wenn du dich auf der Webseite, welche du besuchst, einloggst, weiß der Webseiten Inhaber wer du bist, obwohl du Tor benutzt.
EDIT: Habe dass "Es waren immer andere Wege" uebersehen.
Push 🎉❤
ich habe gehört das staatliche organe server auf tor bereitstellen um so leute dranzukriegen :o
Deswegen wurden in der Vergangenheit ja auch mutmaßlich Personen deanonymisiert.
Ok
Ok
@@fabyr_Ok
Ok
Ok
Ok
Wie findest Du Tails ?
Gut
Thor funktioniert nicht habe einparr mal ausprobiert..
Dann probiere es mal mit Tor
Interesse an Tutorials zum I2P zu 100% von meiner Seite aus
Sehr gut 🙂
Wer betreibt überhaupt TOR-Server, außer den Geheimdiensten selbst? Ich meine, als TOR-Server-Betreiber bin ich doch häufig derjenige, der in Log-Dateien von schmuddeligen Web-Diensten auftauche und werde regelmäßig Besuch von der Polizei haben. Wer bindet sich unentgeltlich solchen Ärger ans Bein?
Z. B. der Verein der Zwiebelfreunde
Mach mal ein Video über NOSTR
Ist aktuell nicht geplant
TH-cam Punkt DE? 🧐
?
@@Florian.Dalwigk ich kenne nur TH-cam Punkt com 🙃