Inside Darknet ist ein Podcast über Hacker, Sicherheitslücken, Hacktivismus, Cyberkriminalität und all die Dinge, die sich in den verborgenen Teilen des Netzes abspielen.
UwU-Underground ist ein anonymes Künstlerinnenkollektiv bestehend aus sechs Hackerinnen, die Musik, Malware und Cybersecurity vermischen. Ihre Tracks erzählen von Cyberkriegen, Geheimdiensten und digitaler Sabotage – eingebettet in Lyrics voller versteckter Codes, Barcodes und geheimen Botschaften.
In dieser Episode tauchen wir zurück ins Jahr 1999 und erzählen die unglaubliche, wahre Geschichte von Bonzi Buddy - dem charmanten lila Affen, der Millionen Computernutzer mit seinem freundlichen Lächeln täuschte.
In dieser etwas kürzeren Episode bringen wir die aktuelle Cybersecurity-Lage im Jahr 2025 schonungslos auf den Punkt. Warum Hacker mit minimalen Kenntnissen maximalen Schaden anrichten können und was das über den Zustand unserer digitalen Sicherheit aussagt.
4chan (das berühmt-berüchtigte Internetforum) wurde gehackt und ist derzeit vom Netz genommen. Nachdem sich eine rivalisierende Community Zugang zu den Dateien der Website verschafft und den Quellcode online veröffentlicht hat, kämpft die Website nun darum, wieder auf die Beine zu kommen, und hat einen langen Weg vor sich, wenn sie wieder auf die Beine kommt.
Über 60 SWAT-Einsätze. Phreaking. Gehackte Telefone. Ein blinder Teenager wird zum meistgesuchten Hacker der USA - doch sein größter Coup war nicht gegen das FBI, sondern gegen sich selbst.
Heute geht es um einen Krypto-Scam mit Rug-Pull, der auf manipulierter Hype-Welle basiert. Dabei werden Influencer:innen rekrutiert, um gefälschte Kryptowährungen zu bewerben und die Masse zu täuschen.
Zhou Shuai, auch bekannt als "Coldface", hat eine Reise vom rebellischen Hacker der ersten Stunde zum mutmaßlichen Drahtzieher einer der gefährlichsten chinesischen Hackergruppen APT27 gemacht.
Das amerikanische Behörden auch offensive Hacking-Methoden verwenden geht oftmals unter. Alles voran ist hier natürlich die NSA mit ihrer Equation Group bzw. Tailored Access Operations (TAO).
Die ZIT und das BKA haben mit der Operation Talent zwei der größten Cybercrime-Foren der Welt zu Fall gebracht, 10 Millionen Nutzerdaten sichergestellt und einen Meilenstein im Kampf gegen die Underground Economy gelegt.
Das Team von SpacialSec CTI haben mit ihrem 'Black Team Ops'-Honeypot Hunderte von Cyberkriminelle in die Falle gelockt. Heute sprechen wir mit nc, den CTO von SpacialSec CTI über diese Operation.
Heute sprechen wir mit einem der weltweit größten Anbieter für Instagram Growing. Er erzählt uns wie das ganze funktioniert, wieviel Geld damit gemacht wird und dass bekannte Gesichter ihre Accounts botten.
Rey spricht über seine Erfahrungen mit Hacks auf Großunternehmen, warum menschliche Fehler oft die Ursache für erfolgreiche Angriffe sind und welche ethischen Grenzen er sich selbst setzt.
MrLochness350 erklärt wie ein Command-and-Control (C2) funktioniert, was Beacons sind und wieso dieser harmlos wirkender Code zu hochgefährlicher Schadsoftware werden kann.
Miyako spricht über ihre Hacks auf hochrangige Ziele, warum manche Länder verschont bleiben und wie Unternehmen gegen Angriffe besser gewappnet sein können.
Sob und MRX, Schlüsselfiguren in der Doxing Community, sprechen offen über Macht, Kontrolle und die Risiken, wenn digitale Grenzen überschritten werden.
God und Hate sind bekannte Akteure in der kontroversen Welt des Doxing. Während God sich darauf spezialisiert hat, Menschen öffentlich bloßzustellen die von der Community gehasst werden und gleichzeitig Projekte wie AbsoluteSolver entwickelt, agiert Hate mit einer unbarmherzigen Direktheit.
In dieser Folge tauchen wir mit Michał Błaszczak in die Welt von Not The Hidden Wiki ein – einer Plattform, die kostenloses Cybersecurity-Wissen bietet. Wir sprechen über den Einstieg in CTFs und Cybersecurity: Welche Herausforderungen gibt es, und warum sind Teamwork und kontinuierliches Lernen der Schlüssel zum Erfolg?
Die russische Regierung hat Kryptowährungen erst kürzlich offiziell als Zahlungsmittel anerkannt. Dies ermöglicht es Russland, Sanktionen zu umgehen und internationale Geschäfte zu tätigen, ohne auf den US-Dollar angewiesen zu sein. Analysten wie Chainalysis gehen davon aus, dass Russland bewusst in Kryptowährungen investiert, um den Einfluss westlicher Sanktionen abzuschwächen.
Sie sammeln Passwörter, Cookies und Krypto-Wallets, ohne dass wir es merken: Stealer wie TROX sind die lautlosen Werkzeuge der Cyberkriminalität. In dieser Folge sprechen wir mit einem Entwickler und enthüllen, wie diese Tools funktionieren – und warum sie so effektiv sind.
Heute sprechen wir mit einem Insider, der uns einen Blick hinter die Kulissen gibt, wie Cyberkriminelle Plattformen wie Spotify nutzen, um ihre schädlichen Kampagnen zu verbreiten. Er erklärt, warum diese Methode so effektiv ist und welche Gefahren sich hinter scheinbar harmlosen Playlists und Podcasts verbergen.
Das Darknet verspricht Anonymität – doch Ermittler weltweit finden immer wieder Wege, diese zu brechen. In dieser Folge erkläre ich mit einem Interviewpartner einer Regierung wie Deanonymisierung im Tor-Netzwerk funktioniert und welche Techniken eingesetzt wurden, um Plattformen wie Boystown zu enttarnen.
243 Millionen Dollar wurden in einem der raffiniertesten Krypto-Raubzüge der Geschichte gestohlen. Mit detektivischem Gespür und akribischer Recherche nimmt ZachXBT die Spur der Täter auf und deckt ein Netzwerk aus Täuschung, Social Engineering und Geldwäsche auf.
Die Geschichte von Anom: wie das FBI ein Technologie-Startup aufbaute, um verschlüsselte Telefone an Kriminelle zu verkaufen, die alle mit einer geheimen Hintertür für die Überwachung ausgestattet waren, was zur größten verdeckten Operation der Geschichte führte.
Die kriminelle Gruppe hinter BogusBazaar betreibt ein umfangreiches Netzwerk von mehr als 75.000 Domains, die betrügerische Webshops hosten. Im April 2024 waren etwa 22.500 Domains aktiv. Das Netzwerk hat seit 2021 mehr als eine Million Bestellungen mit einem geschätzten Gesamtauftragsvolumen von über 50 Millionen US-Dollar abgewickelt.
Es gab eine Zeit, in der war der Eiffelturm nicht das Wahrzeichen von Paris, sondern ein maroder Haufen Stahl, den man gerne loshaben wollte. Diese Gelegenheit ergriff der Hochstapler Victor Lustig und verkaufte ihn kurzerhand.
Dieser Fall folgt dem tragischen Leben von Jonathan James, der im Alter von 16 Jahren mehrere große Organisationen hackte, darunter Regierungsorganisationen wie die NASA und das Verteidigungsministerium.
In den tiefen Winkeln des Darknets existiert ein Videospiel, das "Sad Satan" heißt. Sad Satan kann weder im GameStop gekauft, noch über herkömmliche Online-Shops wie Steam heruntergeladen werden.
Im Mai 2017 wurde die ganze Welt Opfer eines großen Ransomware-Angriffs namens WannaCry. Zu den Opfern gehörte auch der nationale Gesundheitsdienst des Vereinigten Königreichs. Sicherheitsforscher versuchten verzweifelt herauszufinden, wie man den Angriff stoppen kann und wer dahintersteckt
Heute sprechen wir über Operation Gunman. Diese Aktion wurde zum Ursprung aller Cyber-Operationen der US-Geheimdienste. Überwachung, Hacking, Cyberangriffe: Stuxnet, EternalBlue, Equation – alles begann hier auf diesem Parkplatz.
Im Jahr 2012 erstellte der Cybersecurity-Forscher Kyle Wilhoit ein Netzwerk einer Wasseraufbereitungsanlage, um herauzufinden wer diese attackieren würde, wenn sie mit dem Internet verbunden ist.
Heute reden wir über den Fall von Chloe Ayling, einem britischen Model, welche im Jahr 2017 von der Black Death Gruppe entführt worden ist, und danach im Darknet als Sexsklavin versteigert werden sollte.
Ein Ex-Administrator eines New Jersey-Unternehmens wurde verhaftet, nachdem er in einem gescheiterten Erpressungsversuch 254 Server lahmgelegt und 20 Bitcoin Lösegeld gefordert hatte.
Die US-Behörden haben kürzlich einen bedeutenden Schlag gegen die Cyberkriminalität geführt, indem sie Pavel Kublitskii, einen russischen Staatsbürger, und Alexandr Khodyrev aus Kasachstan festnahmen. Diese beiden waren Schlüsselfiguren hinter dem berüchtigten WWH-Club, einer Plattform, die für den Handel mit gestohlenen Kreditkarteninformationen und andere illegale Cyberaktivitäten bekannt ist.
Ein US-amerikanisches Unternehmen für Sicherheitsschulungen entdeckte, dass es fälschlicherweise einen nordkoreanischen Hacker als Software-Ingenieur eingestellt hatte, nachdem der neu angeschaffte Computer des Mitarbeiters mit Schadsoftware infiziert worden war.
Vorgestern, am 1 August, wurde der größte Austausch von Gefangenen seit Ende des Kalten Krieges vollzogen. Er betraf 24 Inhaftierte und zwei Minderjährige, welche zwischen Russland, Belarus und fünf Nato-Staaten, darunter die USA und Deutschland ausgetauscht worden sind.
In dieser Episode tauchen wir tief in den jüngsten Ticketmaster-Skandal ein, bei dem die Hackergruppe ShinyHunters behauptet, 193 Millionen Barcodes gestohlen zu haben, darunter 440.000 Tickets für Taylor Swift Konzerte Weltweit.
Heute reden wir mit Cas, einem Hacker und Forscher, der Schwachstellen in Computersystemen entdeckt und verkauft. Er teilt seine Erfahrungen, wie er in die Cyberwelt eingestiegen ist und warum er seine Entdeckungen auf dem Schwarzmarkt anbietet.
Hacker nutzten das ikonische Bild des James Webb Weltraumteleskops, bekannt als Webb's First Deep Field, um Computer mit Viren zu infizieren.
Amir Hossein Golshan gab zu, dass er in Konten in sozialen Medien einbrach, um fast 1 Million Dollar zu stehlen und die Opfer zu zwingen, sich im Rahmen eines "SIM-Swap"-Programms auszuziehen.
Ende letztes Jahres gab eine große Anzahl von Usern an, dass sie ab dem 25. Oktober 2023 nicht mehr auf das Internet zugreifen konnten. Unbekannte Hacker waren der Grund des Ausfalles bei zwei verschiedenen Gateway-Modellen: dem ActionTec T3200s und dem ActionTec T3260s, die beide nur noch ein statisches rotes Licht anzeigten.
Ein Interview mit Vio über SiegedSec und den selbsternannten 'Gay Furry Hackers', welche eine Hacktivismus-Kampagne OpTransRight2 gestartet haben und auf diejenigen abzielt, die die Rechte von Transgendern kritisieren.
Heute gibt's nur ein kurzes Update da ich mitten in einer Prüfung für das CPTS Zertifikat stecke. Ab nächster Woche gehts wie gewohnt weiter!
Im heutigen Podcast sprechen wir darüber, wie das FBI und andere Strafverfolgungsbehörden Breachforums geschlossen und Baphomet, einen der Administratoren der Seite, verhaftet haben. In der Zwischenzeit versucht Shiny Hunters, die Seite neu zu starten, und wir sprechen mit Astounding, der andere Sorgen hat.
John Draper war ein Hacker und Phreaker, dessen illegale Blue Box Steve Jobs inspirierte und den Grundstein für das Technologieimperium Apple legte.
Dienstag Abend wurde Dmitry Khoroshev als mutmaßlicher Anführer der LockBit Gruppe benannt. In der heutigen Folge gehen wir genauer auf das Thema ein, veröffentlichen Nachrichten mit dem Anführer, auf welchen 10,000,000$ ausgesetzt sind, und versuchen weiterhin unsere Katzenbilder vom FBI zu bekommen.
IntelBroker und Sanggiero sind zwei Hacker welche fast wöchentlich Firmen hacken und deren Datenbanken entweder verkaufen oder sogar frei zu Verfügung stellen. Trotz ihres guten Rufs und ihrer Online-Präsenz bleiben sie geheimnisumwittert, da ihr Aufenthaltsort, ihre Absichten und ihr technisches Know-how nicht bekannt gegeben werden. In dem heutigen Podcast gibt es ein Interview mit einem der beiden.
ACG ist eine der bekanntesten Sim-Swap Gruppen und hat ihr Wissen genutzt, um Millionen von Dollar von ahnungslosen Opfern in den Vereinigten Staaten zu stehlen. Heute reden wie darüber wie 2 ihrer Kleinkriminellen im letzten Jahr verhaftet wurden und des Diebstahls von jeweils mindestens 300.000 Dollar angeklagt sind.
Heather Rhiannon Morgan, auch bekannt als Razzlekhan, ist eine amerikanische Unternehmerin, Rapperin und verurteilte Straftäterin. Nach Angaben der New Yorker Behörden hat sie die Einnahmen aus einem Raub von 4,5 Milliarden US-Dollar in Kryptowährungen gewaschen.
Eine Analyse zur nordkoreanischen Lazarus Gruppe (Guardians of Peace, Whois Team), welche innerhalb weniger Stunden 100-Millionen US-Dollar erbeutet hat.
xz-Backdoor: Mit einer Hintertür in einer unbekannten Kompressionsbibliothek hätten Unbekannte beinahe große Teile des Internets übernehmen können.
Die russische Staatsmedien haben Anfang März ein Gespräch der Luftwaffe veröffentlicht; in diesem geht es unter anderem um Waffenlieferungen an die Ukraine. Es stammt aus einer abgehörten WebEx-Konferenz, das BMV bestätigt den Vorfall.