Archiv für die Kategorie ‘Mein Window’s

Wegweiser durch das Darknet   Leave a comment

Google & Co. kennen nur einen Teil des Internets. Der Zugang ins Darknet und Deep Web bleibt für viele im Verborgenen. Dabei dient das gewaltige Paralleluniversum des Darknets nicht nur illegalen Zwecken.

Für beinahe jeden Internetsurfer sind Suchmaschinen wie Bing und Google das Tor ins Web: Was in den Ergebnislisten auftaucht, wird angeklickt. Meist auch nur die Links, die auf den ersten paar Seiten der Trefferliste zu finden sind. Aber selbst wenn sich der Informationssuchende die Mühe machen würde, sämtliche angezeigten Links anzuklicken, er sähe nur einen Teil dessen, was im Internet zu finden ist. Denn Google & Co. sind zwangsläufig nicht allwissend. Wer etwas im Web vor den Suchmaschinen verbergen möchte, kann das leicht tun.

Darknet: Geheimbünde des Internet?

Diesen Umstand machen sich auch die Betreiber Darknets zunutze. Die Idee hinter den Online-Darknets ähnelt dem Konzept der Geheimbünde und verborgenen Logen der realen Welt und hat erst einmal nichts mit illegalen Machenschaften zu tun: Nur wer mindestens einem Logenmitglied persönlich bekannt ist, wird zu den Treffen vorgelassen. Diese finden an mehr oder weniger öffentlich zugänglichen Orten statt, aber nur Eingeweihte wissen, was sich wann und wo abspielt. Aufs Internet übertragen heißt das: Darknets setzen auf die gleiche Technik wie alle anderen Internetdienste – Webseiten, E-Mail, Filesharing – und wären im Prinzip für jeden zugänglich. Vorausgesetzt, er verwendet die richtige Software und weiß, wonach und nach wem er suchen muss.

Napster, eDonkey & BitTorrent: Der Ursprung des Darknets

Entstanden sind Darknets, seitdem Strafverfolger weltweit Tauschbörsen unter die Lupe nehmen und die rührigsten Teilnehmer ju­ristisch verfolgen. Die Filesharer suchten nach Wegen, ihr Treiben unbehelligt fortzusetzen und konzipierten ein verstecktes Pendant zu den öffentlich zugänglichen Peer-to-Peer-(P2P-)Plattformen wie Napster, eDonkey oder BitTorrent. In P2P-Netzen kümmern sich meist zentrale Server darum, dass alle Nutzer MP3-Dateien, Videos oder Bilder austauschen können – freilich ohne sich dabei um Ur­heberrechte oder andere rechtliche Details zu scheren.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Darknet: Der Zugang ins Deep Web

Darknets müssen aber nicht immer nur illegales Treiben unter­stützen, finden Billy Hoffman und Matt Wood. Sie arbeiten in der Forschungsabteilung des IT-Riesen Hewlett-Packard (HP) und haben vor zwei Jahren mit Veiled (englisch für „verschleiert“) eine neue Darknet-Software demonstriert.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

HP Veiled: Ein bequemer Zugang zum Darknet über den Browser.

„Wir sind überzeugt, dass Darknets wesentlich weiter verbreitet wären, wenn die Einstiegshürden wie Download, Installation und Konfiguration der Software nicht existierten“, sagt Billy Hoffman.
Wären Darknets also einem größeren Personenkreis zugänglich, würden sich laut Hoffman auch schnell legale Anwendungszwecke finden lassen.

Tausch und Plausch unter Freunden

09.04.2016

Anders als das Internet ist das Darknet nicht für jeden frei aufrufbar. Ziel seiner Macher war es, sich von Strafverfolgern abzuschotten. Die dafür erzeugte Anonymität zog allerdings nicht nur Unterdrückte in ihrem Kampf um Meinungsfreiheit an, sondern auch Nutzer pornographischer Inhalte und illegaler Angebote wie Raubkopien.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Freenet: Ein Netz im Netz.

Die neu geschaffenen versteckten Netze innerhalb des Internets wurden in Anlehnung an P2P mit F2F abgekürzt: Friend to Friend. Anders als bei den bekannten P2P-Netzwerken gibt es keine Server, und die Teilnehmer können bei F2F-Dateien nicht mit beliebigen anderen F2F-Nutzern austauschen. Vielmehr muss jeder Nutzer die Internetadresse (IP-Adresse) seiner Freunde kennen und deren di­gitale Visitenkarte (Zertifikat) besitzen, um mit ihnen in Kontakt zu treten. Außenstehenden und vor allem Strafverfolgern soll es so unmöglich gemacht werden, sich in die Tauschgeschäfte einzuklinken.

Freenet

Eine der bekanntesten Anwendungen zum Aufbau von F2F-Netzen ist Freenet (nicht zu verwechseln mit dem hiesigen Internetprovider). Die Software nutzt zwar die vorhandene Internet-Infrastruktur wie Provider und deren herkömmliche Netzzugänge, kapselt sich aber, so gut es geht, vom herkömmlichen Web ab. Freenet kennt nicht nur den Austausch unter einzelnen Personen, also den lupenreinen Dark­net-Modus. Innerhalb des von Freenet gespannten Netzwerks finden sich darüber hinaus auch Webseiten (Freesites) im klassi­schen Sinn. Es existieren auch ein ebenfalls vom Web abgeschottetes E-Mail-System sowie Diskussionsforen.
Die Motivation der Macher von Freenet war es, ein Netz im Netz zu schaffen, in dem die Nutzer anonym bleiben, in dem nicht zensiert wird und das Meinungsfreiheit zulässt und fördert. Menschen sollten sich insbesondere in Ländern wie China frei austauschen können, ohne Repressalien durch den Staat befürchten zu müssen. Dies funktioniert nur im privaten Modus der Software, bei der die Nutzer gezielt miteinander in Kontakt treten. Sämtliche Kommu­nikation ist verschlüsselt und wandert auch nicht zwischen zwei Gesprächspartnern direkt hin und her. Vielmehr werden die Datenströme – ähnlich einem P2P-Netzwerk – durch die Rechner von anderen Freenet-Nutzern geschleust. Somit ist es für (staatliche) Lauscher extrem schwierig, die Kommunikation einzelner Anwender mitzulesen. Weniger privat als der Austausch in geheimen Zirkeln, aber für herkömmliche Suchmaschinen dennoch unsichtbar, sind die Freesites. Sie existieren nur innerhalb des Freenet-Verbundes und es gibt keine Querverbindung ins öffentliche WWW.

Breites Nutzerspektrum

Freenet hat sich im Lauf der Jahre weiterentwickelt und ist stark gewachsen. Es gibt inzwischen auch ein Verzeichnis von frei zugänglichen Freesites, Linkageddon genannt. Die Liste ist nicht durchsuchbar, Freenet-Nutzer müssen das unsortierte Angebot durch Scrollen sichten – und stoßen dabei von einem Extrem aufs nächste: In der Sammlung tauchen neben den unvermeidlichen Pornoange­boten auch Seiten auf, die Raubkopien anbieten. Gleich neben Servern, die Informationen zur Unterdrückung der Tibeter durch die chinesische Regierung liefern, finden sich von Wirrköpfen betriebene Seiten, die mit pseudowissenschaftlicher Präzision an der Auschwitz-Lüge feilen. Selbst das Einstellen offensichtlich krimineller Inhalte wie Kinderpornografie wird von den Freenet-Machern nicht geahndet. Scheinbar wird die Abwesenheit von Zensur ausgenutzt, um weitgehend unbehelligt illegalen Aktivitäten nachzugehen.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Darknets ohne dunkle Machenschaften

Darknets müssen aber nicht immer nur illegales Treiben unter­stützen, finden Billy Hoffman und Matt Wood. Sie arbeiten in der Forschungsabteilung des IT-Riesen Hewlett-Packard (HP) und haben vor zwei Jahren mit Veiled (englisch für „verschleiert“) eine neue Darknet-Software demonstriert.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

HP Veiled: Ein bequemer Zugang zum Darknet über den Browser.

„Wir sind überzeugt, dass Darknets wesentlich weiter verbreitet wären, wenn die Einstiegshürden wie Download, Installation und Konfiguration der Software nicht existierten“, sagt Billy Hoffman.
Wären Darknets also einem größeren Personenkreis zugänglich, würden sich laut Hoffman auch schnell legale Anwendungszwecke finden lassen.

Die Forscher dachten bei der Konzeption von Veiled beispielsweise an eine auf Darknets basierende Variante der Inter­netseite Wikileaks. Bislang setzen die Wikileaks-Betreiber auf herkömmliche Webserver, die durch rechtlichen oder politischen Druck vom Netz zu nehmen wären. Würden die Dokumente aber über ein dezentral organisiertes Darknet verteilt, wäre es ein Kampf der Wikileaks-Gegner gegen Windmühlen. Denn die im Darknet kur­sierenden Dokumente sind nicht auf einigen wenigen Servern gespeichert, sondern werden in Häppchen über alle Darknet-Nutzer verteilt. Nach diesem Prinzip arbeitet auch Freenet.

 

Darknets für jedermann

Die HP-Forscher wollen den Darknets etwas von ihrer Komplexität nehmen und setzen auf herkömmliche Browser zum Zugang. Veiled funktioniert somit ohne jedes Herunterladen und Konfigurieren auch auf Geräten wie dem iPhone. Windows-, Mac- und Linux-Rechner werden natürlich ebenfalls unterstützt. Obwohl ein Internetbrowser auf den ersten Blick weniger leistungsfähig erscheint als eine ausgewachsene, dedizierte Darknet-Software, beherrscht Veiled alle wichtigen Funktionen eines Darknets wie das Verschlüsseln sämtlicher Datentransfers oder Chats zwischen den Teilnehmern.
Hoffman und Wood haben Veiled umfangreich dokumentiert und motivieren damit andere Programmierer, ihre Idee nachzubauen. Denn so pfiffig Veiled auch sein mag, die HP-Forscher werden die Software niemals veröffentlichen. Der Grund: juristische Bedenken seitens des Arbeitgebers der Forscher. Die haben aber eine Präsen­tation ins Netz gestellt, deren Informationsgehalt so hoch ist, dass andere Programmierer nach Ansicht von Hoffman leicht einen Veiled-Clone entwickeln können.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Deep Web: Größer als das WWW

Ebenfalls für Suchmaschinen und deren Nutzer unsichtbar, aber ganz anders organisiert als Darknets ist das Deep Web. Experten schätzen, dass es mehr als tausendmal so groß ist wie das her­kömmliche, „Surface Web“ genannte Internet.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Deep Web: Die meisten User kratzen nur an der Oberfläche.

Mit dem Deep Web sind einerseits die riesigen Datenbanken gemeint, deren Inhalt von den bekannten Suchmaschinen nicht verstanden wird: Erst wenn ein User eine spezielle Anfrage an die Datenbank schickt, produziert diese das gewünschte Ergebnis. Mit solchen dynamisch erzeugten Inhalten sind Bing, Google, Yahoo und andere Suchmaschinen überfordert. Andererseits gehören auch Server zum tiefen Web, die die Roboter der Suchmaschinenbetreiber gezielt aussperren. Entweder per Log-in oder durch spezielle Botschaften an die Webcrawler.

Viele legale Angebote nur im Deep Web abrufbar

Jeder Betreiber einer Website kann bestimmen, ob und wenn ja, welche Teile seines Angebots im Index von Google & Co. landen dürfen. Lässt ein Seitenbetreiber keine Webcrawler zu, taucht sein Angebot selbst dann nicht in den Trefferlisten auf, wenn von Zehntausenden bereits im Suchmaschinenkatalog erfassten Sites auf seinen Onlinedienst verlinkt wird – unter normalen Umständen ein Garant für eine Platzierung ganz weit vorn in den Suchergebnissen. Die Googles dieser Welt sind also auf einem Auge blind und zeigen ihren Nutzern nur einen Ausschnitt dessen, was sich im Web tummelt.
Beispiele fürs Deep Web sind die Kataloge von Bibliotheken. Zwar sind diese Listen der Buch- und Zeitschriftenbestände meist auf herkömmlichen Webservern gespeichert. Zugriff ist aber nur nach einem Log-in erlaubt – über den die Suchmaschinen natürlich nicht verfügen. Sie können also nur von außen auf die verschlossene Tür blicken und müssen unverrichteter Dinge weiterziehen. Dasselbe gilt für Datensammlungen mit Fluginformationen, medizinische Fachinfor­mationen, Produktdatenbanken und vieles mehr. Zwar löste Google durch den Kauf von ITA Software zumindest das Problem der Fluginformationen – amerikanische Google-Nutzer können dank ITA heute schon Suchanfragen eingeben wie „Was ist der günstigste Flug von New York nach Las Vegas“. Doch damit taucht man längst nicht richtig ins Deep Web ein. Die Tiefen des Deep Web zugänglich zu machen, versprechen Suchmaschinen wie BrightPlanet – gegen Bezahlung.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Das Web – von der Oberfläche bis in dunkle Tiefen

Je nach Zielgruppe und Brisanz sind Teile des Internets schwerer zu finden. Dabei reicht das Spektrum von alltäglichen Seiten wie Google bis hin zu dubiosen Drogenportalen. Wir zeigen Ihnen die verschiedenen Sichtbarkeitsstufen.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Google & Co: Unser Tor zum Netz.

Google & Co.

Suchmaschinen machen die Inhalte des Internets für uns sichtbar: Texte, Bilder, Videos, Shoppingportale, Netzwerke, Spiele – alle erdenklichen Inhalte. Was Google nicht findet, existiert im sichtbaren Web nicht – man findet es im Deep Web oder in den Darknets.

Darknet: Der Zugang ins Deep Web

Das Web – von der Oberfläche bis in dunkle Tiefen

Je nach Zielgruppe und Brisanz sind Teile des Internets schwerer zu finden. Dabei reicht das Spektrum von alltäglichen Seiten wie Google bis hin zu dubiosen Drogenportalen. Wir zeigen Ihnen die verschiedenen Sichtbarkeitsstufen.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Google & Co: Unser Tor zum Netz.

Google & Co.

Suchmaschinen machen die Inhalte des Internets für uns sichtbar: Texte, Bilder, Videos, Shoppingportale, Netzwerke, Spiele – alle erdenklichen Inhalte. Was Google nicht findet, existiert im sichtbaren Web nicht – man findet es im Deep Web oder in den Darknets.

 

Bibliotheken und Museen: Katalogisierte Daten.

Bibliotheken

Viele Bibliotheken lassen ihre Datenbanken nicht von Google indizieren – und sind somit nur über spezielle Seiten wie etwa scirus.com aufzufinden.

Museen

Ausstellungsstücke, Kataloge, Videos: Viele Museen haben große Teile ihrer Sammlungen digitalisiert. Nutzt man bei Google den Suchbegriff „Database“, kann man diese Schätze mit etwas Glück noch finden.

 

Raubkopien: Illegal, aber nicht ganz so tief verborgen.

Raubkopien

Services wie Freedom Hosting bieten anonyme Speicherplätze – in erster Linie für Raubkopien. Weil auf den Servern auch Kinderpornografie liegt, wird Freedom Hosting derzeit von Anonymous mit DOS-Attacken unter Beschuss genommen.

 

Organisationen: Auch der Staat und NGOs verstecken ihre Daten vor der Internet-Öffentlichkeit.

Organisationen

Die US-Regierung, Non-Profit-Organisationen, medizinische Vereinigungen – sie alle haben riesige Datenbestände, die aber nur über spezielle Suchmaschinen durchforstet werden können.

 

Waffen: Ein seltener Gast im illegalen Online-Handel.

Waffen

Nein, das Geschäft mit Waffen blüht nicht wirklich im Dark Web. Sporadisch allerdings bieten Händler auch Pistolen und Gewehre an – verkaufen diese aber nicht nach Europa.

 

Drogen: Ein lukratives Online-Geschäft.

Drogen

Auf Seiten wie Silk Road, Hidden Eden oder Dat Good werden LSD, Marihuana, Kokain und andere Drogen so selbstverständlich angeboten wie bei Amazon Bücher.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

 

Erster Einstieg ins Hidden Web

Auch ohne eigens installierte Software können Sie ins Deep Web eintauchen – über spezielle Webportale und Suchmaschinen.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Oalster: Suchmaschine der University of Michigan.

oaister.worldcat.org Das von der University of Michigan initiierte Projekt OAIster (sprich: Oyster) durchsucht die Metadaten der Dokumentenserver von über 400 Institutionen weltweit: Bibliotheken, Forschungseinrichtungen, Fachjournale und vieles mehr – interessant vor allem für Wissenschaftler, bietet OAIster doch Zugriff auf etwa 18 Mio. Datensätze.

cirus.com Ein ausgesprochen mächti­ges Recherchetool: Die wissenschaftliche Suchmaschine Scirus hält in ihrem Index etwa 440 Millionen Einträge bereit – von Bildern über Zeitschriften­artikel bis zu Webseiten.

 

deepwebresearch.info Der Autor Marcus P. Zillman hat eine Linksammlung mit Artikeln, Whitepapers, Foren und Videos übers Deep Web zusammengestellt. Der Katalog führt gut ins Thema ein, ist aber etwas unübersichtlich.

 

louvre.fr Die Museumswebseite ist natürlich kein Deep Web – aber klicken Sie mal auf »Collections« und anschließend auf »Database« – nun stehen Ihnen sechs Datenbanken zu Ausstellungen offen, die Google nicht findet.

 

Onion Routing

Mit einem Browser im Urzustand kommen Sie nicht ins Darknet, Sie brauchen ein Add-on des Anonymisierungsdienstes Tor – das installieren Sie in Firefox im Handumdrehen. Tor unterstützt das sogenannte Onion Routing, eine recht komplizierte Anonymisierungstechnik, die Daten über eine Reihe ständig wechselnder verschlüsselter Proxyserver transportiert. Dieses System wird auch im Darknet genutzt.
So weit ist das leicht zu ver­stehen, nun wird es allerdings kompliziert: Im Darknet gibt es keine URLs im herkömmlichen Sinn. Die Webseiten erreichen Sie über kryptische Buchstaben-Zahlen-Kombinationen, gefolgt von ».onion«. Diese Adressen wechseln oft, sodass sie ständig neu recherchiert werden
müssen – wo und wie verraten wir Ihnen aber bewusst nicht.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Quelle Uli Rieß


Veröffentlicht 2. März 2017 von Bobelle in Aktuelles, Headquarters, Mein Blog, Mein Window's

Diese Tools sorgen für Diskussion   Leave a comment

Die Freeware inSSIDer scannt alle WLAN-Netze in Ihrem Empfangsbereich. Es überprüft deren Empfangsstärke, ermittelt die Sicherheitseinstellungen und weitere Details. So wird beispielsweise der Sendekanal erfasst, die MAC-Adresse oder der genaue Standort.
Sie können das Tool ganz legal einsetzen, um auf Fehlersuche zu gehen, wenn in Ihrem WLAN-Netz etwas hakt und Sie Optimierungsbedarf sehen. Nicht dürfen Sie allerdings fremde Funkverbindungen abhören und protokollieren. Das ist nicht nur moralisch bedenklich sondern in Deutschland gänzlich verboten.
Download: inSSIDer Home

Handbrake ist ein hervorragendes Converter-Tool, um Filme von ungeschützten DVDs oder Blu-rays sehr komfortabel auf Ihren Rechner zu bringen – und diese direkt in passende Formate für Smartphone & Co umzuwandeln.
Nur über Umwege macht sich das in Deutschland legal vertriebene Open-Source-Tool auch an kopiergeschützte Filme – daran sollten Sie allerdings erst gar nicht denken, das ist in Deutschland nämlich nicht erlaubt.
Download: Handbrake

"Cain & Abel" verschafft sich über Protokoll-Analysen und Netzwerk-Scans Passwörter. Das Programm nutzt dafür nicht Sicherheitslücken von Programmen, sondern nur die Protokoll-Standards der Software-Produkte.
Wenn Sie das Programm also nur zu dem Zweck einsetzen, wie es der Hersteller ausdrücklich empfiehlt – nämlich zum Wiederherstellen von Passwörtern und Finden von Sicherheitslücken im eigenen Netzwerk – dann können Sie "Cain & Abel" auch weiter bedenkenlos einsetzen.
Download: Cain & Abel

"Advanced PDF Password Recovery" ermittelt per Brute-Force Passwörter geschützter PDFs. Das ist praktisch, wenn es um wichtige Dokumente geht, wird aber spätestens dann rechtlich bedenklich, wenn es sich nicht um Ihre Dokumente handelt.
Diese Demo-Version ist im Funktionsumfang eingeschränkt. So lassen sich nur einseitige PDF-Dokumente mit einer maximalen Passwortlänge von vier Zeichen knacken. Bevor Sie zur Vollversion greifen, sollten Sie auch einen Blick auf eine kostenlose Alternative.
Download: Advanced PDF Password Recovery

Mit dem PDF Unlocker knacken Sie in wenigen Sekunden den Schutz eines PDFs. Leider funktioniert das in der Praxis nicht immer. Bevor Sie aber zu kostenpflichtigen Tools greifen, können Sie die Freeware aber auf jeden Fall ausprobieren. Achtung: Die Software läuft nur auf 32-Bit-Systemen.
Download: PDF Unlocker

Die Freeware PDFCrack knackt PDF-Passwörter per Brute-Force-Methode.
Download: PDFCrack

Wireshark ist für viele das Tool der Wahl zur Analyse des Netzwerk-Verkehrs. Aufspüren lässt sich damit etwa, welche Informationen ein Programm an den Hersteller sendet. Auch für die Fehlersuche ist die Freeware oft unerlässlich.
Auch das Abhören fremder Funkverbindungen ist mit Wireshark grundsätzlich möglich – in Deutschland allerdings verboten. Für legale Zwecke können Sie Wireshark ohne Weiteres nutzen.
Downloads:

"Advanced Office Password Recovery" knöpft sich per Brute-Force- oder Wörterbuch-Attacke passwortgeschützte Office-Dokumente vor. Genau so wie für "Advanced PDF Password Recovery" gilt auch hier: Bei eigenen Dokumenten unproblematisch, kritisch wird es dann, wenn fremde Dateien geknackt werden sollen. Achtung: Die Freeware-Variante knackt noch gar nichts, sondern zeigt nur an, ob Hoffnung besteht.
Download: Advanced Office Password Recovery

Im Internet gibt es jede Menge Musikschätze. Songr findet sie und bietet neben der Abspielen- zudem sogar eine Download-Funktion für die Titel. Von letzterem können wir aber nur abraten, nicht immer wird klar, woher die Musik stammt – im schlimmsten Fall verletzen Sie Urheberrechte, was für Sie schnell teuer werden kann.
Download: Songr

Mit Aircrack-ng entschlüsseln Sie Passwörter von WEP- und WPA-verschlüsselten Drahtlos-Netzwerken. Für das eigene Netzwerk mag das erlaubt sein, der Einsatz gegen fremde Netze stellt eine Straftat dar.
Download: Aircrack-ng

Nmap ist in Kreisen von Sicherheitsexperten das Tool der Wahl, wenn es darum geht einen Rechner auf offene Ports über ein Netzwerk zu checken. Bekannte und unbekannte Scan-Methoden machen Nmap zu einem mächtigen Werkzeug.
Mit etwas Know-how ließe sich Nmap auch zu Spionage- und Angriffszwecken einsetzen – das wäre dann aber nicht mehr erlaubt. Am besten also, Sie erlernen das Tool nur zu legalen Zwecken nutzen.
Download: Nmap

Mit evasi0n7 (evasion7) steht ein Jailbreak für iPhone, iPad und iPod touch mit iOS 7.0.x zum Download bereit. In rund fünf Minuten lösen Sie Ihr iPhone, iPad oder Ihren iPod touch mit evasi0n7 von Apples Fesseln. Der Jailbreak ist kompatibel mit allen Apple-Devices, die mit Firmware 7.0.x laufen.
Download:

Network Stumbler" scannt WLAN-Kanäle auf verfügbare Netzwerke und eignet sich damit Ideal zum Finden von Hotspots.
Gern genutzt wird das Tool allerdings auch von Hackern beim Wardriving, also dem gezielten und systematischen Suchen und Erfassen von Funknetzen. 
Download: Network Stumbler

Super ist der Allround-Converter für Audio- und Videofiles. Die Freeware unterstützt unzählige Formate und kommt mit weitreichenden Einstellungsmöglichkeiten.
Mit der ein oder anderen Erweiterung könnten Sie den Converter auch dazu nutzen, geschützte Medien zu kopieren. Davon sollten Sie allerdings keinen Gebrauch machen, das ist in Deutschland nämlich nicht erlaubt.
Download: SUPER

Auch wenn der Programmname anderes vermuten lässt, ist die Software auch mit Windows XP, Windows Vista und Windows 7 kompatibel und liest den Windows-Key aus. Übrigens klappt das auch bei neueren Windows 8-Geräten, die den Key fest im BIOS verdrahtet haben.
Download: Windows 8 Product Key Viewer

Mit der Freeware "Daemon Tools Lite" erzeugen Sie ohne großen Aufwand virtuelle CD-, DVD- oder Blu-ray-Laufwerke. Darüber hinaus erstellen Sie mit dem Tool 1:1-Kopien von Ihren Datenträgern.
Das Tool ist umstritten, da man mit einigen Versionen auch Kopierschutzverfahren, wie SafeDisc, SecuROM, Tagès oder StarForce umgehen kann. Die bei CHIP Online angebotene Lite-Version können Sie allerdings getrost einsetzen.
Download: Daemon Tools Lite

Der "Game Key Revealer" liest die Seriennummern und CD-Keys zahlreicher auf dem Rechner installierter Spiele aus. Über 2.000 Titel werden aktuell von der Freeware unterstützt.
Einwandfrei also, der Download knackt keinen Kopierschutz und kann ausschließlich zu legalen Zwecken genutzt werden.
Download: Game Key Revealer

Ophcrack ist ein kostenloses Tool zum Knacken von Windows-Passwörtern. Ophcrack setzt dabei auf Rainbow-Tables und liefert so vergleichsweise sehr schnell Ergebnisse. Dank der grafischen Oberfläche kommen auch Anfänger schnell mit dem Tool zurecht.
Hier gilt das gleiche wie für viele Tools vorher: Wenn Sie das Tool für den eigenen Bedarf nutzen und keinen Kopierschutz umgehen, können Sie es getrost einsetzen.
Download: Ophcrack Live-CD

Auch kein Problem: der "SoftKey Revealer" liest Seriennummern und Produkt-Keys installierter Software aus und zeigt sie übersichtlich an. Über 750 Programme werden von der Freeware unterstützt.
Download: SoftKey Revealer

 

Wenn Sie zu den kommunikationsfreudigen Anwendern mit mehreren Messengern plus Internet-Communities gehören, sollten Sie dieses Tool kennen. MessenPass hilft Ihnen beim Aufspüren der Zugangsdaten für die Dienste von MSN, MySpace, Yahoo, ICQ, AOL, Trillian, Miranda, Gaim/Pidgin, Digsby und Google Talk.
Für den Privatgebrauch ist der Einsatz von MessenPass zulässig. Auf fremden Rechnern dürfen Sie das Tool dagegen nicht verwenden.
Download: MessenPass

Mit dem eBook-Konverter Calibre können Sie eine Vielzahl von Dokumentenformaten in E-Books verwandeln, um sie unterwegs zu lesen.
Downloads:

Völlig in Ordnung ist ein Tool wie der "ICQ Contact Revealer" ermittelt alle ICQ-Nutzer, bei denen Sie in der Kontaktliste stehen. Das Ergebnis kann nach verschiedenen Parametern wie Name, Gruppe oder ID sortiert werden und als TXT-, HTML- oder CSV-Datei ausgegeben werden.
Download: ICQ Contact Revealer

"Magical Jelly Bean Keyfinder" ist in der Lage, den Lizenzschlüssel Ihrer Windows-Installation auszulesen. Auch wenn Sie Ihre CD-Hülle verloren haben, steht einer Neuinstallation von Windows dank der Freeware nichts mehr im Wege.
Download: Magical Jelly Bean Keyfinder

Einmal auf eine CD gebrannt, fungiert "Offline NT Password & Registry Editor" als Retter im Notfall: Sollten Sie einmal Ihr Windows-Passwort vergessen haben, booten Sie von der erstellten CD und lesen das Passwort einfach aus.
Der Einsatz auf fremden Rechnern stellt nach der derzeitigen Rechtslage eine Straftat dar.
Download: Offline NT Password & Registry Editor

 

Mit dem "Free YouTube to MP3 Converter" sichern Sie die Audiospur von YouTube-Videos bequem auf Ihrem Rechner. Auch aktuelle Charthits wandern so unkompliziert und kostenlos auf Ihren PC.
Auch wenn die YouTube-AGBs eigentlich dagegen sprechen und die Video-Plattform immer wieder vereinzelt – wie zuletzt – gegen Anbieter solcher Downloader vorgeht: Songs aus YouTube-Musikclips zu extrahieren, wird längst toleriert und ist für den Nutzer von "Free YouTube to MP3 Converter" ungefährlich.
Download: Free YouTube to MP3 Converter

"Phone Password Breaker" versucht per Wörterbuch-Attacke Zugriff auf verschlüsselte Backups von Blackberry-Smartphones, iPhones, iPads und iPods zu erlangen. Damit kann das Tool im Falle des Falles Retter in der Not sein – in fremden Händen wünscht man sich sein Backup damit allerdings nicht mehr.
Download: Phone Password Breaker

CloneDVD ist das Mittel der Wahl, wenn es ums Kopieren nicht kopiergeschützter DVDs geht. Die rund 40 Euro teure Software kommt mit weitreichendem Funktionsumfang und gibt Ihnen etwa die Möglichkeit, überlange DVDs auf zwei Rohlinge aufzuteilen.
Download: CloneDVD

IP-Sperren sind so gut wie wirkungslos. Per einfachen VPN- und Proxy-Tools können allerhand ausländische Web-Dienste genutzt werden, die in Deutschland normalerweise nicht aufrufbar sind.
So vermittelt Ihnen das kostenlose Tool "Hotspot Shield" ganz unkompliziert eine amerikanische IP-Adresse – so kommen auch Sie in den Genuss gesperrter YouTube-Videos und Serien- und TV-Streams auf Hulu & Co.
Download: Hotspot Shield

"No23 Recorder" ist ein digitales MP3-Aufnahmegerät, das alle Audiosignale auf Ihrem PC aufzeichnen kann, etwa auch Musik von Streaming-Anbietern wie Spotify.
Download: No23 Recorder

Mit dem Pangu Jailbreak für iOS 7.1 und 7.1.x können Sie alternative Apps auf Ihrem iPhone, iPad und iPod installieren. So sind Sie nicht mehr ausschließlich auf den Apple App Store angewiesen.
Downloads: Pangu Jailbreak

Der Gratis-Client µTorrent (uTorrent) wiegt nur rund 600 KByte, bietet für Downloader aber unglaublich viel. Übersichtlich und in deutscher Sprache managen Sie alle Ihre Torrent-Downloads, egal wie groß diese sind.
Wie für andere Filesharing-Börsen gilt auch bei BitTorrent: Solange Sie es nur zum Download legaler Dateien nutzen, dürfen Sie es unbedenklich einsetzen.
Download: µTorrent (uTorrent)

ZenMate ist eine smarte Erweiterung für den Firefox und Google Chrome. Die Extension verbindet Sie per VPN-Verbindung mit diversen Web-Servern auf der ganzen Welt.
Download: ZenMate für Firefox
Download: ZenMate für Google Chrome

Der JDownloader 2 bietet im Vergleich zum Vorgänger unzählige neue Features. Zeitweise war es aber möglich, verschlüsselte Video-Streams mit ihm herunterzuladen, worauf er von einem deutschen Gericht für illegal erklärt wurde. Mittlerweil ist das entsprechende Feature entfernt worden.
Download: JDownloader 2

Die Web-App "Schoener Fernsehen" gewährt Ihnen Zugriff auf die Live Streams zahlreicher deutscher und internationaler TV-Sender. Dabei können sie öffentliche rechtliche Programme genauso sehen wie das Angebot der Privatsender.
Zur Web-App: Schoener Fernsehen

KeepVid ist ein kostenloser Web-Dienst, mit dem Sie schnell YouTube-Videos auf die eigene Festplatte bringen können. Die Rechtslage zu Downloads von urheberrechtlich geschützten Inhalten ist weiterhin unklar.
Download: KeepVid

Zwar wird das Tor-Netzwerk von allen Seiten angegriffen, das Tor-Browser-Paket ist aber immer noch eine Option für Internet-Nutzer, die mehr Anonymität wollen. Die Nutzung von Tor ist aber nur auf einen flüchtigen Blick in der Grauzone, Anonymisierer sind absolut legale Werkzeuge.
Download: Tor-Browser-Paket

Recuva ist von den Entwicklern des System-Cleaners CCleaner programmiert worden. Doch anders als beim CCleaner Daten zu löschen, können Sie mit Recuva verloren geglaubte Daten wiederherstellen – erlaubt ist das aber nur bei Ihren eigenen.
Download: Recuva

"Refog Free Keylogger" (früher unter dem Namen "Free KGB Keylogger" bekannt) zeichnet jeden einzelnen Tastaturanschlag auf, weiß genauestens Bescheid, welche Webseite aufgerufen wurde und merkt sich jeden Programm-Start, inklusive Angabe der genauen Aufzeichnungszeit. Der Einsatz auf fremden Rechnern ohne Einwilligung des Besitzers ist nicht erlaubt.
Download: Refog Keylogger

Mit ProxMate für Firefox und Chrome schlagen Sie der Gema ein Schnippchen und entsperren Musik von Grooveshark, Pandora & Co. und bekommen Zugriff auf gesperrte YouTube- oder Hulu-Videos.
Downloads:

Der kostenlose "Facebook Password Extractor" liest in Browsern gespeicherte Facebook-Passwörter aus.
Download: FB Password Extractor

Dank Stream Transport benötigen Sie keine zwei Programme mehr, um sich Flash-Videos aus dem Internet anzusehen und diese herunterzuladen. Denn die Freeware bringt Browser und Downloader gebündelt auf Ihren Windows-PC.
Download: StreamTransport

Welche Passwörter sind in Ihren Browser gespeichert? Die Freeware WebBrowserPassView findet es heraus, egal ob Sie Internet Explorer, Mozilla Firefox, Google Chrome, Safari oder Opera nutzen.
Download: WebBrowserPassView

FreeRip ist eine schnelle und zudem einfach zu bedienende Freeware, um Audio-CDs zu rippen und Musikdateien in andere Formate umzuwandeln.
Download: FreeRip

Odin3 ist ein kostenloses PC-Programm, mit dem Android Handys geflasht oder gerootet werden können.
Download: Odin3

CryptLoad ist ein kostenloser Download-Manager, der auch den Direkt-Download von verschlüsselten Links ermöglicht.
Download: CryptLoad

Die Freeware PasswdFinder liest in unterschiedlichen Anwendungen gespeicherte Passwörter aus.
Download: PasswdFinder

Das Password-Recovery-Tool BruteForcer knackt verloren gegangene RAR-Archiv-Passwörter und kann die Rechenpower eines ganzen Netzwerks nutzen.
Download: BruteForcer

Wenn Sie Ihr WLAN-Passwort vergessen haben, können Sie entweder den Router auf Werkseinstellungen setzen oder mit dem Mini-Tool WirelessKeyView unter Windows gespeicherte WLAN-Daten auslesen.
Download: WirelessKeyView

BitTorrent hat mit "BitTorrent Bleep" nun einen sicheren Chat-Client für den Desktop im Angebot, der dank dezentralen Servern den Austausch anonymer Nachrichten zwischen den Mitgliedern verspricht.
Download: BitTorrent Bleep

Veröffentlicht 31. Mai 2016 von Bobelle in Aktuelles, Headquarters, Mein Blog, Mein Window's

Getaggt mit

Windows 8 System Power Shortcuts: System beenden mit Kacheln   Leave a comment

In Windows 8.1 gelang das Herunterfahren per Klick auf eine Schaltfläche oben rechts, die auf der Kachel-Oberfläche prangte. Selbst wer das Startmenü von Windows 10 manuell in die Vollbild-Ansicht schaltet oder hierzu den Tablet-Modus aktiviert, bekommt diese Möglichkeit zum Beenden nicht zurück. Hierzu braucht es Windows 8 System Power Shortcuts. Lassen Sie sich vom Namen nicht blenden, die Software eignet sich auch für Microsofts neustes System. Sie erzeugt Verknüpfungen wie Shutdown (Herunterfahren), Restart (Neustart) oder Hibernate (Ruhezustand). Indem Sie via Startmenü- oder Taskleisten-Suche danach fahnden, die Suchergebnisse mit rechts anklicken und An Start anheften wählen, verfrachten Sie die Funktionen ins Startmenü. Damit sich die Bedienung wie beim alten System anfühlt, verschieben Sie die Kacheln nach oben rechts.

» Download: Windows 8 System Power Shortcuts herunterladen

Veröffentlicht 10. Januar 2016 von Bobelle in Mein Window's

PDF-XChange Viewer: Dokumentdateien betrachten   Leave a comment

Seit Windows 8 klappt das Anzeigen von PDF-Dateien ohne Zusatz-Software. Sie öffnen sich neuerdings im Edge-Browser. Dessen Funktionen beschränken sich aufs Nötigste: Unter anderem das Anheften eines PDFs ans Startmenü klappt. Weit mehr Funktionsfülle vereint PDF-XChange Viewer. Schon bei vorigen Windows-Versionen hat sich das Tool bewährt; an Bord sind Suche, Designanpassungs-Optionen, eine regulierbare Arbeitsspeicher-Nutzung, eine Lesezeichen- und Kommentar-Funktion.

» Download: PDF-XChange Viewer herunterladen

» Download: PDF-XChange Viewer Portable herunterladen

Veröffentlicht 7. Januar 2016 von Bobelle in Mein Window's

HotShut: Herunterfahren per Infobereich   Leave a comment

Nach einem Rechtsklick auf den Startbutton klappt es, das System herunterzufahren oder neu zu starten. Warum beides nicht außerdem per Infobereich neben der Uhranzeige funktioniert, weiß nur Microsoft. Mit HutShut ergänzen Sie ein Symbol rechts in der Taskleiste, das den fehlenden Komfort ergänzt. Nach einem Rechtsklick aufs neue Icon klappen Einträge wie Shutdown, Restart, LogOff oder Hibernate aus. Per Mausklick tritt die gewünschte Aktion in Kraft.

» Download: HutShut herunterladen

» Download: Windows 7/8/10: Theme-Pack von Microsoft herunterladen
» Große Wallpaper-Datenbank: Desktop-Hintergründe gratis laden

Veröffentlicht 5. Januar 2016 von Bobelle in Mein Window's

Skype: Fehlende Chat-Funktion nachrüsten   Leave a comment

Teils geht Microsoft den Weg zurück zu Windows-7-Gegebenheiten: Die Windows-8-App Skype fehlt in Windows 10. Um weiterhin online mit Freunden, Bekannten, Verwandten in Kontakt zu bleiben, installieren Sie das Programm nach. Wie gewohnt, telefonieren oder chatten Sie übers Internet damit kostenlos. Gebühren fallen an, wenn man Konversationen mit anderen im Festnetz abhalten will.

» Download: Skype herunterladen

» Download: Skype Portable herunterladen

Veröffentlicht 3. Januar 2016 von Bobelle in Mein Window's

JetDrive Ultimate – Kostenlose Vollversion: Umfangreiches Defragmentierungs-Tool   Leave a comment

In Windows 10 hat die Defragmentieren-Funktion kaum Optimierung erfahren. Sie ordnet Dateibestandteile intelligent an und verhilft PCs mit Festplatten so zu mehr Tempo. Seit jeher funktional besser ausgestattet ist JetDrive Ultimate. Normalerweise kostet die Software Geld, hier bekommen Sie sie kostenlos als Vollversion! Es stehen verschiedene Defrag-Methoden zur Wahl, ebenso glänzt das Programm mit vielen Extras: darunter Festplattenfehler-Prüfung, Registry-Komprimierung, Arbeitsspeicher-Optimierung, Neuanordnen von Systemdateien, Speicherplatz-Analyse.

» Download: JetDrive Ultimate – Kostenlose Vollversion herunterladen

» Ratgeber: JetDrive Ultimate – Kostenlose Vollversion

Veröffentlicht 1. Januar 2016 von Bobelle in Mein Window's

%d Bloggern gefällt das: