Hallo,

naja ich an deiner Stelle würde einfach verschiedene Programme zur Aufnahme benutzen. Da gäbe es OBS, RecordMyDesktop, ...

Mir ist klar, dass mein PC nicht gerade viel Leistung hat.

Also wenn dein Computer zu langsam ist, kann dir auch keine Software oder Betriebssystem helfen. Da hilft dann nur noch der Kauf eines neuen Computers.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

da bestimmt keiner wirklich Lust hat solche mehrfachen Fragen zu beantworten (ich auch nicht), hab ich nach einer guten Erklärung gesucht und das hier gefunden: https://me-a-nerd.tumblr.com/post/158585182918/the-darknet . Wenn dir das nicht alles erklärt kannst du auch einfach auf Google oder der Suchmaschine deines Vertrauens danach suchen.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

"Anonymer Proxy" wird auch bei VPN's angezeigt. Ja, man kann den Standort herausfinden, aber das ist sehr schwierig. Die beste (aber sehr, sehr schwierige) Möglichkeit wäre eine statische Auswertung (auf dieser Website: http://beobachtet.net/beitrag/verschluesselung/ Abschnitt 3 erklärt) oder ein Honeypot, auf dem eine JavaScript Datei liegt. Diese Datei wird abgerufen, ausgeführt und dann verbindet sich der PC z.B. mit einem Server ohne z.B. Tor oder man gibt seine persönlichen Daten preis (sprich Telefonnummer, Adresse, richtige IP, ...). Und da ist ein Fehler in deiner Frage:

Darknet ist nicht nur das Tor Netzwerk

Ein Darknet ist z.B. auch I2P, Freenet oder ein eigenes mithilfe von RetroShare. Es gibt noch viele andere, aber die lasse ich hier weg.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

jein. Es ist schon möglich dich zurückzufolgen (meistens weil manche persönliche Daten freigeben). Im Tor Netzwerk gibt es eine ernst zunehmende Gefahr, nämlich Honeypots. Auf diesen Servern liegt meistens ein JavaScript, das in einen Browser mit aktivierten JavaScript ausgeführt wird. Diese Datei nimmt direkten Kontakt mit einem anderen Server auf und dann steht die IP in den Logs. Es gibt auch noch eine abstraktere Gefahr und zwar eine statische Auswertung. Dazu muss man einen Großteil an Tor Nodes besitzen bzw. unter seiner Kontrolle haben. Man analysiert den Traffic am Exit Node oder am Entry Node auf spezifische Merkmale (sprich Zeichenketten im Paket/Stream, die Größe, ...) und schaut dann bei allen anderen kontrollierten Nodes, ob ein Paket/Stream mit den gleichen Merkmalen unterwegs ist. Irgendwann hat man dann die ganze Kette und wenn dann jemand auf eine illegale Seite geht, kann man damit die Pakete zurückverfolgen und dann hat man den Benutzer. Es gibt noch viele mehr, aber die hab ich jetzt einfach mal (so dreist wie ich bin) weggelassen.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

es ist nicht richtig und damit meine ich zwei Aspekte. 

1. Aspekt, "das" Darknet:

Es gibt nicht "das" Darknet, es gibt viele. Mit z.B. Freenet oder RetroShare kann man sein eigenes erstellen. Aber das Bekannteste ist Tor.

2. Aspekt, die Größe:

Mit der Größe ist meistens das sog. Deepweb gemeint. Darin ist sind auch z.B. Webseiten enthalten, die von der robots.txt geschützt werden und auch wissenschaftliche Datenbanken die aus technischen Gründen nicht indexiert werden können. Auch sind damit z.B. deine persönlichen Facebook-, Twitter- oder Gutefrage.net-Einstellungen gemeint. Die kann ja auch niemand anders sehen (ohne dein Passwort). Mit all diesen Aspekten kann man schon wirklich mal auf so eine Größe kommen.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

naja, es gibt nicht das "Darknet". Es gibt viele. Ein bekanntes Beispiel sind die Hidden Services bei Tor. Zudem kann sich jeder ein eigenes aufbauen mithilfe von z.B. Retroshare.

Es gibt eigentlich bei solchen Beschreibungen drei Grundbegriffe (jeder nennt sie anders):

Clearweb:

Das sog. Clearweb beschreibt den gesammten Teil des Internets, der ohne Passwort oder anderer Authentifikation erreichbar ist und auch ohne spezielle Software.

Deepweb:

Das Deepweb ist eigentlich nichts anderes als z.B. deine Facebook Einstellungen. Das Deepweb beschreibt alles, was man nur mit zuhilfe eines Passworts oder einer anderen Authentifikation erreichen kann. Du kannst z.B. auch nicht einfach in meine Benutzereinstellungen.

Darknet:

Der Name ist eigentlicht ziemliche Aufmache. In den Darknet funktioniert alles wie im Clearweb nur eben verschlüsselt. Bei Tor benutzt man die Hash Werte von Public Keys als Domains und z.B. in I2P "normale" Domains, die über eine verteilte Hash Tabelle (in diesem Fall heißt dieses System "SusiDNS") aufgelöst und abgerufen. Man braucht eben (meistens) eine spezielle Software oder benutzt sog. In-Proxies.

In den Darknets ist nicht alles dunkel, wie der Name suggeriert. Zum Beispiel hat auch Facebook seinen eigenen Hidden Service im Tor Netzwerk (facebookcorewwwi.onion).

Es gibt natürlich auch die Schattenseiten in den Darknets. Es gibt Waffen, Drogen und anderes scheußliches. Aber nicht nur Anwender sind gegen diese Angebote, sondern auch die Entwickler selbst. Ein Zitat eines Tor Entwicklers lautet (mehr oder weniger):

Ach, scheiß auf diese Verbrecher! Tor ist nicht dafür gemacht worden!

Abschließend ist zu sagen, dass es dort durchaus illegale Dinge gibt, aber eben auch Gute. Auch wenn es durchaus legale Dinge gibt, verteufeln es die meisten einfach als böse, böse Orte (irgendwer/irgendwas muss ja immer schlimm sein).

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

wahrscheinlich war es die Endung .onion.to. Diese .to Domain gehört zu tor2web.org. Dieser Service ist so was wie ein Proxy. Dieser zeigt den Content von den Hidden Services an. Eigentlich sollte dort ein Disclamer sein. Wenn da aber keiner ist, könnte es auch ein anderer Service sein.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

man kann es auf viele Weisen lösen, aber, für mich, ist das die einfachste (unter Raspbian):

Befehl:

crontab -e

Dann öffnet sich ein Editor. Dort gibst du ein:

* * * * * python /Pfad/zur/Datei

Jetzt beendest du den Editor noch. (Nano: Strg+X, j und j; vi: ESC, :qw).

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

Hackersprache? Was meinst du mit Hackersprache? Meinst du Binärcode?

Hier ist meine Antwort in Binärcode:

01000100 01110101 00100000 01101011 01101111 01101101 01101101 01110011 01110100 00100000 01101001 01101110 01110011 00100000 01000100 01100101 01100101 01110000 01110111 01100101 01100010 00101100 00100000 01101001 01101110 01100100 01100101 01101101 00100000 01100100 01110101 00100000 01100100 01100101 01101110 00100000 01000100 01101111 01101101 01100001 01101001 01101110 00100000 01100101 01101001 01101110 01100101 01110010 00100000 01010111 01100101 01100010 01110011 01101001 01110100 01100101 00100000 01101000 01100101 01110010 01100001 01110101 01110011 01100110 01101001 01101110 01100100 01100101 01110011 01110100 00101100 00100000 01100100 01101001 01100101 00100000 01101110 01101001 01100011 01101000 01110100 00100000 01110110 01101111 01101110 00100000 01000111 01101111 01101111 01100111 01101100 01100101 00100000 01101001 01101110 01100100 01100101 01111000 01101001 01100101 01110010 01110100 00100000 01110111 01110101 01110010 01100100 01100101 00101100 00100000 01100100 01100101 01101110 01101110 00100000 01000100 01100101 01100101 01110000 01110111 01100101 01100010 00100000 01101001 01110011 01110100 00100000 01100101 01101001 01101110 00100000 01001111 01100010 01100101 01110010 01100010 01100101 01100111 01110010 01101001 01100110 01100110 00100000 01100110 11000011 10111100 01110010 00100000 01100001 01101100 01101100 01100101 00100000 01010011 01100101 01101001 01110100 01100101 01101110 00101100 00100000 01100100 01101001 01100101 00100000 01101110 01101001 01100011 01101000 01110100 00100000 01110110 01101111 01101110 00100000 01010011 01110101 01100011 01101000 01101101 01100001 01110011 01100011 01101000 01101001 01101110 01100101 01101110 00100000 01101001 01101110 01100100 01100101 01111000 01101001 01100101 01110010 01110100 00100000 01110111 01110101 01110010 01100100 01100101 01101110 00101100 00100000 01100100 01101001 01100101 00100000 01100001 01110101 01100011 01101000 00100000 01100100 01100001 01110011 00100000 00100010 01000100 01100001 01110010 01101011 01101110 01100101 01110100 00100010 00100000 01101110 01101001 01100011 01101000 01110100 00100000 01101001 01101110 01100100 01100101 01111000 01101001 01100101 01110010 01110100 00100000 01101001 01110011 01110100 00101100 00100000 01100001 01101100 01110011 01101111 00111010 00100000 01000100 01100101 01100101 01110000 01110111 01100101 01100010 00101110 00100000 01010111 01100101 01101110 01101110 00100000 01100100 01110101 00100000 01100001 01100010 01100101 01110010 00100000 01100100 01100001 01110011 00100000 01000100 01100101 01100101 01110000 01110111 01100101 01100010 00100000 01101001 01101101 00100000 01010011 01101001 01101110 01101110 01100101 00100000 01110110 01101111 01101101 00100000 01010100 01101111 01110010 00101101 01001110 01100101 01110100 01111010 01110111 01100101 01110010 01101011 00101100 00100000 01001001 00110010 01010000 00101101 01001110 01100101 01110100 01111010 01110111 01100101 01110010 01101011 00101100 00100000 01100101 01110100 01100011 00101110 00100000 01101101 01100101 01101001 01101110 01110011 01110100 00101100 00100000 01100100 01100001 01101110 01101110 00100000 01101101 01110101 01110011 01110011 01110100 00100000 01100100 01110101 00100000 01100001 01110101 01100011 01101000 00100000 01100100 01101001 01100101 01110011 01100101 00100000 01000100 01101111 01101101 01100001 01101001 01101110 01110011 00100000 01110010 01100101 01100011 01101000 01100101 01110010 01100011 01101000 01101001 01100101 01110010 01100101 01101110 00101110 00100000 01000001 01100010 01100101 01110010 00100000 01100101 01110011 00100000 01100111 01101001 01100010 01110100 00100000 01100001 01110101 01100011 01101000 00100000 01100101 01101001 01101110 00100000 01110000 01100001 01100001 01110010 00100000 01010011 01110101 01100011 01101000 01101101 01100001 01110011 01100011 01101000 01101001 01101110 01100101 01101110 00100000 01100100 01100001 01100110 11000011 10111100 01110010 00101100 00100000 01100100 01101001 01100101 00100000 01100101 01101001 01101110 01100101 01101101 00100000 01100100 01101001 01100101 00100000 01010010 01100101 01100011 01101000 01100101 01110010 01100011 01101000 01100101 00101101 01000001 01110010 01100010 01100101 01101001 01110100 00100000 01100001 01100010 01101110 01100101 01101000 01101101 01100101 01101110 00101110 00100000 01000001 01100010 01100101 01110010 00100000 01110100 01110101 00100000 01101101 01101001 01110010 00100000 01100010 01101001 01110100 01110100 01100101 00100000 01100101 01101001 01101110 01100101 01101110 00100000 01000111 01100101 01100110 01100001 01101100 01101100 01100101 01101110 00111010 00100000 01010111 01100101 01101110 01101110 00100000 01100100 01110101 00100000 01110011 01101111 01110111 01100001 01110011 00100000 01110011 01100011 01101000 01101111 01101110 00100000 01101001 01101110 00100000 01100101 01101001 01101110 01100101 01101101 00100000 01000110 01101111 01110010 01110101 01101101 00100000 01100110 01110010 01100001 01100111 01100101 01101110 00100000 01101101 01110101 01110011 01110011 00101100 00100000 01100100 01100001 01101110 01101110 00100000 01100010 01101001 01110011 01110100 00100000 01100100 01110101 00100000 01100001 01110101 01100011 01101000 00100000 01101110 01101001 01100011 01101000 01110100 00100000 01100111 01100101 01100101 01101001 01100111 01101110 01100101 01110100 00101100 00100000 01001000 01101001 01100100 01100100 01100101 01101110 00100000 01010011 01100101 01110010 01110110 01101001 01100011 01100101 01110011 00100000 01111010 01110101 00100000 01100010 01100101 01110011 01110101 01100011 01101000 01100101 01101110 00101110 00100000 01000010 01101001 01110100 01110100 01100101 00100000 01101100 01100001 01110011 01110011 00100000 01100101 01110011 00100001

Übersetzung ins Deutsche:

Du kommst ins Deepweb, indem du den Domain einer Website herausfindest, die nicht von Google indexiert wurde, denn Deepweb ist ein Oberbegriff für alle Seiten, die nicht von Suchmaschinen indexiert wurden, die auch das "Darknet" nicht indexiert ist, also: Deepweb. Wenn du aber das Deepweb im Sinne vom Tor-Netzwerk, I2P-Netzwerk, etc. meinst, dann musst du auch diese Domains recherchieren. Aber es gibt auch ein paar Suchmaschinen dafür, die einem die Recherche-Arbeit abnehmen.

Aber tu mir bitte einen Gefallen: Wenn du sowas schon in einem Forum fragen muss, dann bist du auch nicht geeignet, Hidden Services zu besuchen. Bitte lass es!

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

theoretisch ist es nicht unmöglich, aber eher unwahrscheinlich. Dazu fehlt solchen Irren meistens das Fachwissen. Naja, das wahrscheinlichste wäre ein Angriff auf deinen Kik Account und dann, das ist jetzt wieder unwahrscheinlicher, eine Phishing Mail, in welcher du dein Passwort angeben sollst, etc. Aber es ist, wie gesagt, sehr unwahrscheinlich, dass ein Irrer wie so jemand dich hacken wird. Was mich interessieren würde, wäre: Wie kommst du zu so jemanden?

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

vorweg: Warum hast du den Nickname "HeroHacker" gewählt, wenn dann so eine Frage kommt?

Zur Frage: Es gibt kein "richtiges" Darknet. "Darknet" ist ein Oberbegriff für viele Netzwerke, z.B. I2P, Tor, Freenet, GNUNet, etc. Aber wenn du mit "Orbot" und "Orfox" fragst, dann ist die Antwort Jein. Ja, du kannst damit auf Hidden Services zugreifen, aber wie du deine Benutzung von Orbot und Orfox beschreibst, kommst du nur durch einen Exit-Node auf eine "normale" Seite. Ja, du machst bei der Benutzung etwas falsch. Du brauchst spezielle Links, die sich aus einem Hashwert des Servers ergeben.

Alles was du findest, sind wahrscheinlich Suchergebnisse von DuckDuckGo. Diese Suchmaschine ist genauso wie Google. Ich hoffe, dass du das jetzt sein lässt, da du es nicht mal fertig bringst eine .onion Site zu besuchen.

Aber tu was du nicht lassen kannst, mir egal. Ich appeliere nur an deine Vernunft.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

beim Raspberry Pi gab es bis zum Raspberry Pi 3B nur folgende Möglichkeiten:

  • /boot-Ordner auf die SD-Karte und den USB-Stick als Bootmedium eintragen und eine Datei (mir ist der Dateiname entfallen) auf den Stick zusätzlich kopieren, dass es möglich ist, vom USB-Stick (oder einer SSD) zu booten.
  • Einfach eine SD-Karte benutzen

Ab dem Raspberry Pi 3B gibt es einen (noch experimentellen) Bootloader, mit welchem man beim Raspberry Pi 3B ohne Umwege von einem USB-Stick (oder SSD) booten kann.

Link zur Git-Repository: https://github.com/raspberrypi/firmware/tree/next/boot/

Anleitung zur Installation: https://www.raspberrypi.org/blog/pi-3-booting-part-i-usb-mass-storage-boot/

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

also: In welches Dark-/Deepweb möchtest du? Tor, I2P, Freenet, GNUNet, ...?

Bei Tor: Entweder lädst du dir die Tor Software herunter (http://www.torpjoject.org) und konfigurierst manuell den Proxy oder du lädst dir das Tor-Paket herunter und surfst einfach los. Du kannst auch (was ich nicht empfehle) per HTTP Proxy ins Dark-/Deepweb. Um den Proxy zu verwenden, musst du einfach die Domainendung .onion, durch .onion.to ersetzen.

Bei I2P: Software herunterladen (http://www.geti2p.com), installieren, starten und konfigurieren. Dann kannst du loslegen.

Zum Abschluss: Das Darkweb und das Deepweb sind nicht das gleiche.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

ich sehe, dass die Frage etwas älter ist, aber vielleicht hilft es ja später mal anderen. Im TOR Netzwerk funktioniert es so: Der Browser wird gestartet und holt sich die aktuellen Serverlisten von sog. Directoryservern. Nun verbindet sich der Computer, über eine verschlüsselte Verbindung, mit einem Eingangsknoten. Nur der Eingangsknoten weiß die IP des Benutzers (ist ja eigentlich auch irgendwie klar. Der Knoten muss ja wissen, wohin der Traffic muss). Der Eingangsknoten verbindet sich nun mit einem Relayknoten. Das Relay weiß nur die IP des Eingangsknotens und des Ausgangsknotens, dem dritten Punkt. Jetzt verbindet sich das Relay mit dem zuvor schon erwähnten Ausgangsknoten. Der Ausgangsknoten weiß nur die IP des Relayknotens und den Domain bzw. der IP des Servers bzw. Computers, zu welchem sich der Benutzer verbinden will. Nun verbindet sich der Ausgangsknoten mit dem letzten Server, dem Zielserver. Über diese Verbindung werden die Daten von dem Zielserver zum Benutzer zurückgeleitet.

Den Geheimdiensten ist es zwar möglich, die IP Adresse eines einzelnen Benutzers herauszufinden, aber nicht alle IP Adressen herauszufinden. Solange zu also nicht auf der weltweiten Fahndungsliste stehst und du keine auffälligen E-Mails oder sonstige Nachrichten verschickt hast, ist die Chance, dass deine IP Adresse herausgefunden wird, verschwindend gering. 

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

da es gibt im offiziellen App Store für das iPhone keinen offiziellen TOR Client, aber ich habe einen inoffiziellen gefunden: Tob. Dieser TOR Client funktioniert genauso gut wie der echte auf Android oder auf dem Computer. Aber die Verbindungszeiten zu den Servern sind am Anfang etwas länger.

Aber unter Android gibt es ja die offiziellen Versionen. Als Browser würde ich dir Orfox empfehlen, da der Orweb Browser, meines Erachtens, etwas veraltet ist und nicht mehr aktualisiert wird.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

wenn dieser Fehler auftaucht liegt das meistens daran, dass deine IP bzw. dein IP Bereich keine Berechtigung hat, auf den Content von dieser Webseite zuzugreifen oder du hast bei einer Anmeldung die falschen Zugangsdaten angegeben (meistens wird so eine Webseite mit .htaccess-Dateien gesperrt). Wenn du Zugriff auf diese Webseite haben willst, dann musst du den Besitzer dieser Webseite kontaktieren, dass dieser deine IP-Adresse freischaltet.

linuxmensch12

...zur Antwort

Hallo,

um eine KI zu programmieren bedarf es sehr viel Programmierarbeit, da das Programm wahrscheinlich auch noch selbst lernen soll. Kurzgefasst funktioniert es so: Das Hauptprogramm speichert Daten in Dateien oder in Datenbanken. Beim Start oder zwischendurch liest das Programm die Dateien oder die Datenbanken und speichert dann temporär die Bedeutungen von den Wörtern und von Sätzen ab. Falls eine Frage mit einem gespeicherten Satz kommt, kann das Programm diese beantworten. Falls der Satz unbekannt ist, könnte man dem Programm einprogrammieren das es fragen soll, was der Satz bedeutet oder sucht dann mit z.B. "http://www.google.de/?#q=" + satz + "". Dieses Wissen speichert das Programm wieder ab.

Wenn die KI für Android sein soll, könnte man die Sprachaufnahmen von Google Now oder Google Text-in-Sprache benutzen.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

vorweg wollte ich noch sagen, dass dein Titel widersprüchlich ist.

Eine Art KI programmieren, ohne Programmierkentnisse.

Soll die KI textbasiert sein oder mit einem Fenster und Buttons?

Soll die Antwort als Text kommen oder als Audio Datei?

Auf welche Situationen, soll die KI reagieren?

Wenn man das alles weiß, ist es nicht schwierig ein solches Programm zu programmieren. In Java könnte es so aussehen (mit Eingabezeile in einem Fenster):

import javax.swing.*;

import java.awt.event.*;

import java.awt.GridLayout;

class ki extends JFrame implements ActionListener

{

private JTextField eing1;

public ki()

{

JFrame frame = new JFrame("KI");

setSize(500,300);

setLayout(new GridLayout(2,1);

eing1 = new JTextField(50);

eing1.addActionListener(this);

JLabel tex1 = new JLabel("Gib dein Anliegen ein:");

JPanel p1 = new JPanel();

JPanel p2 = new JPanel();

p1.add(tex1);

p2.add(eing1);

add(p1);

add(p2);

setVisible(true);

}

public void actionPerformed(ActionEvent e)

{

if (eing1.equals("Hallo"))

{

JOptionPane.showMessageDialog(null, "Hallo", "Sei gegrüßt!", JOptionPane.INFORMATION_MESSAGE);

}

else

{

JOptionPane.showMessageDialog(null, "Fehler", "Diesen Satz kenne ich nicht!", JOptionPane.INFORMATION_MESSAGE);

}

}

}

public class ki1

{

public static void main(String[]args)

{

new ki();

}

}

Es können ein paar Fehler im Code sein. Überprüfe ihn lieber mal mit Eclipse. Um weitere Funktionen hinzuzufügen, gibst du ein elseif (eing1.equals("Text der benötigt wird")) { }. Zwischen die geschweiften Klammern kommt das, was ausgeführt werden soll. einfach den Programmcode mit JOptionPane übernehmen und einfügen, den Text zwischen den oberen Anführungszeichen ersetzen und fertig.

Ich hoffe ich konnte helfen

linuxmensch12

PS: Ich würde mich über ein Sternchen sehr freuen, da ich eigentlich nie meinen Code teile.

...zur Antwort

Hallo,

die Buchstaben C: und D: sind nur Partitionsbuchstaben. Man kann sich das so vorstellen, dass die Festplatte ein Kreis ist. D: nimmt dabei den größeren Platz ein, da die Partition 800GB groß ist. C: nimmt den kleineren ein, da diese nur 100GB groß ist (Das man es sich noch besser vorstellen kann, habe ich ein Bild mit hochgeladen). Es ist also alles nur auf der Festplatte. Da das alles auf einer Festplatte ist, ist auch keine der beiden Partitionen besser.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

du kannst, um ein eigenes Wiki zu erstellen, selber einen Webserver hosten und darauf eine "Wikisoftware" laufen lassen. Du kannst dir dabei MediaWiki herunterladen (https://www.mediawiki.org/wiki/Download/de). MediaWiki ist die "Wikisoftware" von Wikipedia.

Falls du keinen alten Computer hast, um dir deine Webseite zu hosten, dann kannst du online danach suchen. Ich habe zum Beispiel Wikidot (http://www.wikidot.com) gefunden.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort