Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Proxyham angeschaut und nachgebaut

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
johny758

johny758

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    11
  • 33 Beiträge
  • 79 Bedankt

Zu Proxyham gibt es mittlerweile eine Reihe von Mythen und Verschwörungstheorien. Dabei erfordert das Konzept weder geheime Hardware noch spezielle Software. Einen Nachbau gibt es bereits.

 

Nur wenige Tage nach der Mitteilung, 

Please Login HERE or Register HERE to see this link!

, gab es erste Versuche, das Konzept des Geräts zu analysieren, mit dem Internetnutzer ihren Standort verschleiern können. Mittlerweile ist es erfolgreich nachgebaut worden. Der Nachbau zeigt aber auch die grundsätzliche Schwäche auf: eine langsame Übertragungsgeschwindigkeit.

Proxyham, entwickelt von Benjamin Claudill, sollte Internetnutzer vor der Verfolgung durch Strafverfolgungsbehörden schützen. Die Idee beruht darauf, dass die IP-Adresse des Nutzers nicht verschleiert werden kann, aber wenigstens dessen Position. Das Internetprotokoll selbst erstellt zwar keinen Bezug zwischen IP-Adresse und Ort, aber praktisch lässt sich dieser mit variierender Genauigkeit herstellen. Proxyham sollte per Funkstrecke räumlichen Abstand schaffen zwischen dem eigentlichen Zugangspunkt für den Internetzugriff, beispielsweise einem öffentlichen WLAN in einem Café, und dem Nutzer. Die physische Entdeckung des Nutzers wird damit nicht ultimativ verhindert, kann aber deutlich hinausgezögert werden.

Proxyham analysiert

Brian Benchoff von Hackaday 

Please Login HERE or Register HERE to see this link!

 auf Basis der verfügbaren Fotos, mit welcher Hardware Claudill sein Ziel erreichen wollte. Dabei wurde deutlich, dass Claudill anscheinend vorhandene - legal erwerb- und nutzbare - Technik kombinierte.

Please Login HERE or Register HERE to see this link!

. Durch Letzteren lässt sich das Internet-Protokoll über das offene Amateurfunknetz benutzen. Der Rechner wird nun konfiguriert, auf einen offenen WLAN-Hotspot zuzugreifen und den Internetverkehr über den Adapter weiterzuleiten. Der Nutzer benötigt lediglich seinerseits einen zweiten Adapter mit einer leistungsstarken Antenne an seinem Rechner, um in einiger Entfernung mit der Wegwerfeinheit zu kommunizieren.

Die Schutzwirkung für den Nutzer besteht in erster Linie darin, dass Verfolgungsbehörden zwar die örtliche Position der Wegwerfeinheit ermitteln können, die eigentliche Position des Nutzers aber nur durch umfangreichere, zeitaufwendige Peilmaßnahmen.

Benchoff verweist darauf, dass diese Lösung nur in zwei Punkten illegal sei. Die Übertragung verschlüsselter Daten über Amateurfunknetze sei nicht zulässig - die von Daten im Klartext hingegen schon. Aber auch, wenn der Nutzer HTTPS verwendet statt HTTP, vergleicht Benchoff die Schwere dieses Delikts mit dem "Einwurf von Feuerwerkskrachern in Briefkästen". Außerdem könnte die derartige Weiterleitung des Internetverkehrs als missbräuchliche Nutzung des WLANs interpretiert werden.

Proxygambit - Proxyham nachgebaut

Benchoff empfiehlt in seiner Analyse, auf einen Nachbau zu verzichten. Nicht nur weil es illegal sei, sondern weil das Amateurfunknetz, zumindest in den USA, "überflutet" sei. Der Datenfluss dürfte damit häufig gestört werden und der Datendurchsatz gering sein.

Der 

Please Login HERE or Register HERE to see this link!

 genannte Proxyham-Nachbau von Samy Kamkar dürfte ebenfalls nicht schneller sein, kann allerdings die problematische Übertragung auf dem 900-MHz-Band umgehen. Stattdessen kommt neben der Überbrückung per offenem Funknetz zusätzlich ein GSM-Modul zum Einsatz. Proxygambit ist damit zwar komplizierter aufgebaut und erfordert deutlich mehr Hardware als der Proxyham-Ansatz, die notwendigen Bestandteile und erforderliche Software sind aber dokumentiert.

Kamkar betont, dass es sich noch um einen Entwurf und keine fertige Lösung handele. Er verweist aber auf die grundsätzliche Machbarkeit und die zusätzliche Sicherheit seiner Lösung. Durch die Aufteilung des Datenverkehrs auf zwei verschiedene Übertragungsmedien wird die Verfolgung des Nutzers noch einmal erschwert. 

Originalartikel:

Please Login HERE or Register HERE to see this link!


Zwei Dinge sind unendlich: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir noch nicht so sicher. Albert Einstein



  Thema Forum Themenstarter Statistik Letzter Beitrag

Dieses Thema wurde von 26 Mitglied(ern) gelesen


    13General37, Bad Grandpa, BlackZetsu, Born2Hack, Bot4ng, CHIll0R, Cranky, Cube, dts1, easysurfer, Framerater, hackEmcee, Jack_Frost, johny758, Kryptonit, Lyrix, Macy1967, madamor45xx, most_uniQue, n1nja, nibble nibble, Slixer, Take1T, teekoppe, theunknown, ueEqlL
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.