Gegen Überwachungsgeräte: Cyborg Unplug wirft Google Glass aus dem WLAN
Mit dem Skript glasshole.sh ist der Berliner Künstler Julian Oliver bekannt geworden. Damit lässt sich Google Glass aus dem WLAN werfen. Jetzt will Oliver dafür Geräte mit dem Namen Cyborg Unplug vermarkten.

Mit dem kleinen Skript glasshole.sh lässt sich Google Glass aus dem WLAN-Netz werfen. Entwickelt wurde es von dem Berliner Künstler Julian Oliver. Seit es bekannt wurde, habe es eine riesige Nachfrage gegeben, schreibt Oliver auf der Webseite des Projekts. Deshalb habe er seine Idee weiterentwickelt. Daraus entstand das Cyborg Unplug, das er jetzt vermarkten will.
Das Cyborg Unplug ist eine Art umgekehrter Router. Statt Geräte mit dem WLAN zu verbinden, wirft es unwillkommene hinaus. In erster Linie ist es als Abwehrmaßnahme gegen die Datenbrille Google Glass gedacht. Es könne aber auch die WLAN-Verbindungen anderer Überwachungsgeräte kappen, sagt Oliver, etwa die von Überwachungsdrohnen oder -kameras.
MAC-Adressen erkannt
Anhand von MAC-Adressen werden unliebsame Geräte mit dem Cyborg Unplug, das nicht größer ist als ein Ladegerät, aufgespürt. Wahlweise ertönt ein Warnsignal oder eine rote LED-Leuchte blinkt auf, wenn jemand versucht, sich mit der Datenbrille mit dem WLAN zu verbinden. Wenn gewünscht, kappt das Cyborg Unplug einfach die Verbindung. Auf dem Anti-Router läuft eine angepasste Version des Linux-basierten Open-WRT.
Das Gerät ist für den Einsatz in öffentlichen WLANs gedacht, denn private Netzwerke lassen sich ohnehin per Passwort schützen oder einzelne Geräte per Blacklist ausschließen. Cyborg Unplug erkennt im Netzwerk hingegen bestimmte Signaturen in den versendeten Pakten und reagiert entsprechend.
Nicht immer legal
Auch deshalb sei der Einsatz des Cyborg Unplug legal, heißt es auf der Webseite des Projekts. Es handele sich nicht um einen Jammer, der Signale unterbindet. Da das Cyborg Unplug auf der zweiten OSI-Schicht agiere, sei Verschlüsselung keine Hürde. Es gebe aber zwei Modi, mit denen Geräte blockiert werden. Im Territory-Modus werden gezielt Geräte in ausgewählten Netzwerken deaktiviert. Im Modus All out hingegen werden Geräte in allen angeschlossenen Verbindungen aufgespürt und ausgeschlossen, etwa wenn sie über Tethering mit einem Smartphone im Netz sind. Dieser Modus sei in einigen Ländern illegal.
Gegenwärtig arbeiten Oliver und sein Team daran, Bluetooth-Verbindungen mit der gleichen Zuverlässigkeit zu kappen, wie das bereits mit WLAN-Verbindungen geschieht. Für das Cyborg Unplug ist dann aber ein zusätzlicher Bluetooth-Dongle notwendig. Updates für den Blocker werden über eine Ethernet-Verbindung und Tor auf das Gerät eingespielt. Sie enthalten Listen, auf die neue Geräte gesetzt werden, sobald sie auf den Markt kommen und als Überwachungsgeräte vermerkt werden. Auszuschließende Geräte lassen sich auf dem Cyborg Unplug in einer Liste für das eigene Netzwerk verwalten.
Bildermachen nicht verhindern
Mit dem Cyborg Unplug lasse sich aber nicht vermeiden, dass Überwachungsgeräte wie Google Glass überhaupt Aufnahmen machen, betont Oliver. Sie lassen sich weiterhin auf dem Gerät speichern oder über eine UMTS-Verbindung auf externe Server übertragen. Außerdem könne ein Gerät mit einer alternativen MAC-Adresse ausgestattet werden, um so die Erkennung durch das Cyborg Unplug zu umgehen. Das sei aber meist nur durch Rooten eines Geräts möglich, wie im Falle von Google Glass. Auf vielen Geräten sei es auch einfach nicht möglich, daher handele es sich dabei um Ausnahmefälle.
Ab dem 30. September 2014 soll es das Cyborg Unplug in zwei Versionen geben. Die kleine Variante namens Little Snipper wird 50 US-Dollar kosten. Das teurere Modell namens The Axe hat zusätzlich zu einer aufleuchtenden LED auch ein hörbares Alarmsignal und lässt sich per App steuern.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Warum sollte das Illegal sein? Der Anwender wirft gezielt Geräte aus _seinem_ Netzwerk...
natürlich, es wird vielleicht Brillen geben, die unglaubliche hi-tech darstellen und in...
Die Praktiken der NSA waren auch schon lange vor Snowden bekannt. Es gab nur keine...
ah ok. hm also doch kein MAC Filter? @golem:???