Inside Darknet ist ein Podcast über Hacker, Sicherheitslücken, Hacktivismus, Cyberkriminalität und all die Dinge, die sich in den verborgenen Teilen des Netzes abspielen.

Eine Ransomware-Gruppe ohne Ransomware erklärt warum sie nicht verschlüsselt, sondern einfach nur Daten klaut. Wir sprechen mit Everest Group über den Collins Aerospace Hack und was wirklich an jenem September Wochenende passiert ist.

Die hacktivistische Gruppe Cyber Toufan führt seit 2023 Angriffe gegen israelische Ziele durch. Wir sprechen mit ihnen über Hacktivismus und Cyberkriminalität, über ethische Fragen im digitalen Krieg und darüber, wie eine kleine Gruppe die Cybersecurity eines ganzen Landes herausfordert.

Eine E-Mail landet in deinem Postfach. Der Absender behauptet, deine Webcam gehackt und kompromittierende Videos von dir zu haben. Mit Google Maps Bildern deines Hauses und deinem alten Passwort macht er die Drohung persönlich. Wir sprechen mit jemandem, der genau solche Mails verschickt hat.

Mit einer leicht veränderten Ransomware von GitHub erpressen sie drei Firmen in einer Woche. Wir sprechen mit Yurei Ransomware - eine Gruppe, die zeigt, wie erschreckend niedrig die Einstiegshürde für Cybercrime in 2025 geworden ist.

Pyp jagt First Bloods in CTFs, während andere noch die Challenge-Beschreibung lesen. Wir sprechen über Capture The Flag Wettkämpfe, Pwn Challenges, Drama in der Community und warum ein deutsches Märchen der perfekte Nickname für einen Hacker ist.

Drei der berüchtigtsten Hacker-Gruppen vereinen sich zu "Scattered Lapsus$ Hunters". Von Voice-Phishing gegen Salesforce über Oracle Zero-Days bis hin zu $115 Millionen Erpressungszahlungen - wir tauchen in die chaotische Welt der Advanced Persistent Teenagers und "The Com" ein.

Cybersecurity trifft auf Heavy Metal. Wir sprechen mit 1336 über die Defcon und Shirts für fiktive Bands, benannt nach Malware und Threat Actors. Literal Malwear.

Wir sprechen heute mit Grep, einem ehemaligen Mitglied von Hellcat. Er hackt Firmen wie Dell und Sony, wurde durch Baguette-Lösegelder berühmt und erzählt uns von seinem Weg zum meist gehassten Hacker in der Bubble.

Heute erfahren wir von einem nächtlichen Einsatz in einer abgelegenen Fabrik mitten im Sumpfgebiet. Von dem physischem Einbruch zu digitaler Dominanz - alles in einer einzigen chaotischen Nacht.

Wir sprechen mit Cryphorix über die Plattform stealerlo.gs welche Millionen von Stealer-Logs, Passwörtern und privaten Dateien frei zugänglich macht.

Wir sprechen mit einem Reverse Engineer über Cracking und Software im Wert von Millionen welche täglich geknackt wird. Wie schaffen es Hacker:innen, selbst die fortschrittlichsten Schutzmaßnahmen zu umgehen?

DEF CON 33 war eine der größten Hacker-Konferenzen der Welt und zog über 30.000 Hacker:innen aus der ganzen Welt nach Las Vegas. Ich erzähle euch über meine Erlebnisse, bekannte Personen und geheime Talks.

Politische Motive statt Geld: Wir sprechen mit einem Ukrainischen Hacker, der DDoS-Attacken auf Regierungsseiten startet und warum er sich selbst nicht als kriminell sieht.

Der russische Malware-Entwickler malware_cryptor erklärt wie man mit schädlichem Code tausende Dollar verdient, während wir in der heutigen Folge von VX-Zines und Hobby-Hackern der 90er zur millionenschweren Malware Programmierung von heute reisen.

Coins erzählt wie junge Teenager über Gaming, Cheats, Foren und Discord-Server in die Cybercrime-Szene rutschen.

Raiden erzählt uns wie aus Neugier für Computer eine Karriere im Pentesting wurde. Darunter seine ersten Fails, Lernerfahrungen und echte Aufträge.

Chip sitzt mitten in der Nacht vor hunderten von Alerts und muss in Sekunden entscheiden, ob dahinter ein harmloser Fehlalarm oder ein millionenschwerer Cyberangriff steckt - während Hacker gezielt versuchen, im Rauschen unterzutauchen.

Chiyo-ChiChi übernimmt eine Schlüsselrolle bei der technischen Weiterentwicklung von HellCat-Ransomware und setzt sich offen für Cyberkriminalität ein - wir werfen einen Blick hinter die Fassade von Cybercrime, Technik und Überzeugungen.

Raiden beobachtet eine Woche lang mit dem Fernglas ein Unternehmen, welches Millionen in IT-Security investiert hat - und findet mit Pizzaboxen eine Schwachstelle, die keine Firewall der Welt schützen kann.

Heute sprechen wir über staatliche Cyberspionage und wie eine der größten Krypto-Plattformen einen nordkoreanischen Hacker entlarvte.Kraken: https://kraken.pxf.io/darknetIm Rahmen der Kooperation zwischen Kraken und DLT Finance werden die Dienste im Namen von Kraken von DLT Finance angeboten. DLT Finance ist eine Marke der DLT Securities GmbH und der DLT Custody GmbH und bietet von der BaFin lizenzierte Kryptohandel- und Verwahrungsdienste für Krypto-Assets an.

Plut0s verdient tausende Euro monatlich, indem er gestohlene Login-Daten von Stealern wie Redline kauft und diese auf Plattformen wie Onlyfans und Fansly weiterverwendet.

Hasan will das berüchtigte Hacker- und Cybercrime-Forum "BreachForums" wieder aufbauen, nachdem es vom FBI hochgenommen wurde.

Ein Rechenzentrum wird gehackt, bevor es überhaupt fertig gebaut ist. Wir sprechen mit 0X4 über Red Teaming, Physical Assessments und wie man mit Catering-Uniformen in Serverräume kommt.

Hunderttausende Dollar an unveröffentlichter Musik landen plötzlich online. Wir sprechen mit Christoph über Leaks, das Geschäft dahinter und wie Songs überhaupt gestohlen werden.

UwU-Underground ist ein anonymes Künstlerinnenkollektiv bestehend aus sechs Hackerinnen, die Musik, Malware und Cybersecurity vermischen. Ihre Tracks erzählen von Cyberkriegen, Geheimdiensten und digitaler Sabotage – eingebettet in Lyrics voller versteckter Codes, Barcodes und geheimen Botschaften.

In dieser Episode tauchen wir zurück ins Jahr 1999 und erzählen die unglaubliche, wahre Geschichte von Bonzi Buddy - dem charmanten lila Affen, der Millionen Computernutzer mit seinem freundlichen Lächeln täuschte.

In dieser etwas kürzeren Episode bringen wir die aktuelle Cybersecurity-Lage im Jahr 2025 schonungslos auf den Punkt. Warum Hacker mit minimalen Kenntnissen maximalen Schaden anrichten können und was das über den Zustand unserer digitalen Sicherheit aussagt.

4chan (das berühmt-berüchtigte Internetforum) wurde gehackt und ist derzeit vom Netz genommen. Nachdem sich eine rivalisierende Community Zugang zu den Dateien der Website verschafft und den Quellcode online veröffentlicht hat, kämpft die Website nun darum, wieder auf die Beine zu kommen, und hat einen langen Weg vor sich, wenn sie wieder auf die Beine kommt.

Über 60 SWAT-Einsätze. Phreaking. Gehackte Telefone. Ein blinder Teenager wird zum meistgesuchten Hacker der USA - doch sein größter Coup war nicht gegen das FBI, sondern gegen sich selbst.

Heute geht es um einen Krypto-Scam mit Rug-Pull, der auf manipulierter Hype-Welle basiert. Dabei werden Influencer:innen rekrutiert, um gefälschte Kryptowährungen zu bewerben und die Masse zu täuschen.

Zhou Shuai, auch bekannt als "Coldface", hat eine Reise vom rebellischen Hacker der ersten Stunde zum mutmaßlichen Drahtzieher einer der gefährlichsten chinesischen Hackergruppen APT27 gemacht.

Das amerikanische Behörden auch offensive Hacking-Methoden verwenden geht oftmals unter. Alles voran ist hier natürlich die NSA mit ihrer Equation Group bzw. Tailored Access Operations (TAO).

Die ZIT und das BKA haben mit der Operation Talent zwei der größten Cybercrime-Foren der Welt zu Fall gebracht, 10 Millionen Nutzerdaten sichergestellt und einen Meilenstein im Kampf gegen die Underground Economy gelegt.

Das Team von SpacialSec CTI haben mit ihrem 'Black Team Ops'-Honeypot Hunderte von Cyberkriminelle in die Falle gelockt. Heute sprechen wir mit nc, den CTO von SpacialSec CTI über diese Operation.

Heute sprechen wir mit einem der weltweit größten Anbieter für Instagram Growing. Er erzählt uns wie das ganze funktioniert, wieviel Geld damit gemacht wird und dass bekannte Gesichter ihre Accounts botten.

Rey spricht über seine Erfahrungen mit Hacks auf Großunternehmen, warum menschliche Fehler oft die Ursache für erfolgreiche Angriffe sind und welche ethischen Grenzen er sich selbst setzt.

MrLochness350 erklärt wie ein Command-and-Control (C2) funktioniert, was Beacons sind und wieso dieser harmlos wirkender Code zu hochgefährlicher Schadsoftware werden kann.

Miyako spricht über ihre Hacks auf hochrangige Ziele, warum manche Länder verschont bleiben und wie Unternehmen gegen Angriffe besser gewappnet sein können.

Sob und MRX, Schlüsselfiguren in der Doxing Community, sprechen offen über Macht, Kontrolle und die Risiken, wenn digitale Grenzen überschritten werden.

God und Hate sind bekannte Akteure in der kontroversen Welt des Doxing. Während God sich darauf spezialisiert hat, Menschen öffentlich bloßzustellen die von der Community gehasst werden und gleichzeitig Projekte wie AbsoluteSolver entwickelt, agiert Hate mit einer unbarmherzigen Direktheit.

In dieser Folge tauchen wir mit Michał Błaszczak in die Welt von Not The Hidden Wiki ein – einer Plattform, die kostenloses Cybersecurity-Wissen bietet. Wir sprechen über den Einstieg in CTFs und Cybersecurity: Welche Herausforderungen gibt es, und warum sind Teamwork und kontinuierliches Lernen der Schlüssel zum Erfolg?

Die russische Regierung hat Kryptowährungen erst kürzlich offiziell als Zahlungsmittel anerkannt. Dies ermöglicht es Russland, Sanktionen zu umgehen und internationale Geschäfte zu tätigen, ohne auf den US-Dollar angewiesen zu sein. Analysten wie Chainalysis gehen davon aus, dass Russland bewusst in Kryptowährungen investiert, um den Einfluss westlicher Sanktionen abzuschwächen.

Sie sammeln Passwörter, Cookies und Krypto-Wallets, ohne dass wir es merken: Stealer wie TROX sind die lautlosen Werkzeuge der Cyberkriminalität. In dieser Folge sprechen wir mit einem Entwickler und enthüllen, wie diese Tools funktionieren – und warum sie so effektiv sind.

Heute sprechen wir mit einem Insider, der uns einen Blick hinter die Kulissen gibt, wie Cyberkriminelle Plattformen wie Spotify nutzen, um ihre schädlichen Kampagnen zu verbreiten. Er erklärt, warum diese Methode so effektiv ist und welche Gefahren sich hinter scheinbar harmlosen Playlists und Podcasts verbergen.

Das Darknet verspricht Anonymität – doch Ermittler weltweit finden immer wieder Wege, diese zu brechen. In dieser Folge erkläre ich mit einem Interviewpartner einer Regierung wie Deanonymisierung im Tor-Netzwerk funktioniert und welche Techniken eingesetzt wurden, um Plattformen wie Boystown zu enttarnen.

243 Millionen Dollar wurden in einem der raffiniertesten Krypto-Raubzüge der Geschichte gestohlen. Mit detektivischem Gespür und akribischer Recherche nimmt ZachXBT die Spur der Täter auf und deckt ein Netzwerk aus Täuschung, Social Engineering und Geldwäsche auf.

Die Geschichte von Anom: wie das FBI ein Technologie-Startup aufbaute, um verschlüsselte Telefone an Kriminelle zu verkaufen, die alle mit einer geheimen Hintertür für die Überwachung ausgestattet waren, was zur größten verdeckten Operation der Geschichte führte.

Die kriminelle Gruppe hinter BogusBazaar betreibt ein umfangreiches Netzwerk von mehr als 75.000 Domains, die betrügerische Webshops hosten. Im April 2024 waren etwa 22.500 Domains aktiv. Das Netzwerk hat seit 2021 mehr als eine Million Bestellungen mit einem geschätzten Gesamtauftragsvolumen von über 50 Millionen US-Dollar abgewickelt.

Es gab eine Zeit, in der war der Eiffelturm nicht das Wahrzeichen von Paris, sondern ein maroder Haufen Stahl, den man gerne loshaben wollte. Diese Gelegenheit ergriff der Hochstapler Victor Lustig und verkaufte ihn kurzerhand.

Dieser Fall folgt dem tragischen Leben von Jonathan James, der im Alter von 16 Jahren mehrere große Organisationen hackte, darunter Regierungsorganisationen wie die NASA und das Verteidigungsministerium.

In den tiefen Winkeln des Darknets existiert ein Videospiel, das "Sad Satan" heißt. Sad Satan kann weder im GameStop gekauft, noch über herkömmliche Online-Shops wie Steam heruntergeladen werden.