Abo
  • Services:
Anzeige
Proxygambit, ein Proxyham-Nachbau
Proxygambit, ein Proxyham-Nachbau (Bild: Sam Kamkar)

Internetnutzung verschleiern: Proxyham angeschaut und nachgebaut

Proxygambit, ein Proxyham-Nachbau
Proxygambit, ein Proxyham-Nachbau (Bild: Sam Kamkar)

Zu Proxyham gibt es mittlerweile eine Reihe von Mythen und Verschwörungstheorien. Dabei erfordert das Konzept weder geheime Hardware noch spezielle Software. Einen Nachbau gibt es bereits.

Anzeige

Nur wenige Tage nach der Mitteilung, dass Proxyham nicht vorgestellt wird, gab es erste Versuche, das Konzept des Geräts zu analysieren, mit dem Internetnutzer ihren Standort verschleiern können. Mittlerweile ist es erfolgreich nachgebaut worden. Der Nachbau zeigt aber auch die grundsätzliche Schwäche auf: eine langsame Übertragungsgeschwindigkeit.

Proxyham, entwickelt von Benjamin Claudill, sollte Internetnutzer vor der Verfolgung durch Strafverfolgungsbehörden schützen. Die Idee beruht darauf, dass die IP-Adresse des Nutzers nicht verschleiert werden kann, aber wenigstens dessen Position. Das Internetprotokoll selbst erstellt zwar keinen Bezug zwischen IP-Adresse und Ort, aber praktisch lässt sich dieser mit variierender Genauigkeit herstellen. Proxyham sollte per Funkstrecke räumlichen Abstand schaffen zwischen dem eigentlichen Zugangspunkt für den Internetzugriff, beispielsweise einem öffentlichen WLAN in einem Café, und dem Nutzer. Die physische Entdeckung des Nutzers wird damit nicht ultimativ verhindert, kann aber deutlich hinausgezögert werden.

  • Proxygambit, ein Proxyham-Nachbau (Bild: Sam Kamkar)
Proxygambit, ein Proxyham-Nachbau (Bild: Sam Kamkar)

Proxyham analysiert

Brian Benchoff von Hackaday analysierte auf Basis der verfügbaren Fotos, mit welcher Hardware Claudill sein Ziel erreichen wollte. Dabei wurde deutlich, dass Claudill anscheinend vorhandene - legal erwerb- und nutzbare - Technik kombinierte.

Proxyham umfasst zwei Komponenten. Die Wegwerfeinheit besteht aus einem Raspberry Pi mit WLAN-Einheit und einem angeschlossenen Funk-Adapter für das 900-Mhz-Band. Durch Letzteren lässt sich das Internet-Protokoll über das offene Amateurfunknetz benutzen. Der Rechner wird nun konfiguriert, auf einen offenen WLAN-Hotspot zuzugreifen und den Internetverkehr über den Adapter weiterzuleiten. Der Nutzer benötigt lediglich seinerseits einen zweiten Adapter mit einer leistungsstarken Antenne an seinem Rechner, um in einiger Entfernung mit der Wegwerfeinheit zu kommunizieren.

Die Schutzwirkung für den Nutzer besteht in erster Linie darin, dass Verfolgungsbehörden zwar die örtliche Position der Wegwerfeinheit ermitteln können, die eigentliche Position des Nutzers aber nur durch umfangreichere, zeitaufwendige Peilmaßnahmen.

Benchoff verweist darauf, dass diese Lösung nur in zwei Punkten illegal sei. Die Übertragung verschlüsselter Daten über Amateurfunknetze sei nicht zulässig - die von Daten im Klartext hingegen schon. Aber auch, wenn der Nutzer HTTPS verwendet statt HTTP, vergleicht Benchoff die Schwere dieses Delikts mit dem "Einwurf von Feuerwerkskrachern in Briefkästen". Außerdem könnte die derartige Weiterleitung des Internetverkehrs als missbräuchliche Nutzung des WLANs interpretiert werden.

Proxygambit - Proxyham nachgebaut

Benchoff empfiehlt in seiner Analyse, auf einen Nachbau zu verzichten. Nicht nur weil es illegal sei, sondern weil das Amateurfunknetz, zumindest in den USA, "überflutet" sei. Der Datenfluss dürfte damit häufig gestört werden und der Datendurchsatz gering sein.

Der Proxygambit genannte Proxyham-Nachbau von Samy Kamkar dürfte ebenfalls nicht schneller sein, kann allerdings die problematische Übertragung auf dem 900-MHz-Band umgehen. Stattdessen kommt neben der Überbrückung per offenem Funknetz zusätzlich ein GSM-Modul zum Einsatz. Proxygambit ist damit zwar komplizierter aufgebaut und erfordert deutlich mehr Hardware als der Proxyham-Ansatz, die notwendigen Bestandteile und erforderliche Software sind aber dokumentiert.

Kamkar betont, dass es sich noch um einen Entwurf und keine fertige Lösung handele. Er verweist aber auf die grundsätzliche Machbarkeit und die zusätzliche Sicherheit seiner Lösung. Durch die Aufteilung des Datenverkehrs auf zwei verschiedene Übertragungsmedien wird die Verfolgung des Nutzers noch einmal erschwert.


eye home zur Startseite
Prinzeumel 20. Jul 2015

Ich weiß nicht wieso so viele immer die Verschwörungstheorien-Keule auspacken. Die...

Prinzeumel 20. Jul 2015

Packet radio gibts auch heute noch. Und ein Ableger auf gleicher Technik beruhend ist...

Niantic 19. Jul 2015

in den usa ist das 900 mhz band tatsächlich für jeden frei und ohne lizenz nutzbar. geht...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Berlin, Dresden
  2. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  3. FTI Touristik GmbH, München
  4. Bundesversicherungsamt Referat 811, Bonn


Anzeige
Top-Angebote
  1. 30,99€
  2. (heute u. a. mit Soundbars und Heimkinosystemen, ASUS-Notebooks, Sony-Kopfhörern, Garmin...

Folgen Sie uns
       


  1. Drei Modelle vorgestellt

    Elektrokleinwagen e.Go erhöht die Spannung

  2. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  3. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  4. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  5. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  6. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  7. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  8. Elektromobilität

    In Norwegen fehlen Ladesäulen

  9. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  10. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Banana Pi M2 Berry: Per SATA wird der Raspberry Pi attackiert
Banana Pi M2 Berry
Per SATA wird der Raspberry Pi attackiert
  1. Die Woche im Video Mäßige IT-Gehälter und lausige Wahlsoftware
  2. Orange Pi 2G IoT ausprobiert Wir bauen uns ein 20-Euro-Smartphone

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Mini-Smartphone Jelly im Test: Winzig, gewöhnungsbedürftig, nutzbar
Mini-Smartphone Jelly im Test
Winzig, gewöhnungsbedürftig, nutzbar
  1. Leia RED verrät Details zum Holo-Display seines Smartphones
  2. Smartphones Absatz in Deutschland stagniert, Umsatz steigt leicht
  3. Wavy Klarna-App bietet kostenlose Überweisungen zwischen Freunden

  1. Re: "ihr gebt uns nicht absolut alles kostenlos...

    FreiGeistler | 07:43

  2. Re: Als Android-Nutzer beneide ich euch

    TTX | 07:39

  3. Unterschied zum i-MiEV?

    Andy Cirys | 07:37

  4. sieht schrottig aus

    Erster | 07:37

  5. Re: Könnte man bei uns so gar nicht hinstellen.

    chefin | 07:35


  1. 07:00

  2. 19:04

  3. 18:51

  4. 18:41

  5. 17:01

  6. 16:46

  7. 16:41

  8. 16:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel