• IT-Karriere:
  • Services:

Proxyham: Anonymisierung, die es nicht geben darf?

Ein US-Entwickler wollte im August den Proxyham vorstellen - Internetnutzer sollten sich damit vor Verfolgung schützen können. Doch plötzlich erklärt er das Projekt für tot.

Artikel von Patrick Beuth/Zeit Online veröffentlicht am
Proxyham - ein Gerät zur Standortverschleierung von Internetnutzern
Proxyham - ein Gerät zur Standortverschleierung von Internetnutzern (Bild: Benjamin Caudill)

Benjamin Caudill hat ein Gerät entwickelt, mit dem Internetnutzer ihren Standort verschleiern und sich so vor Verfolgung schützen können. Proxyham heißt das Projekt des US-Sicherheitsforschers. Doch nun wird es überraschend eingestellt, und Caudill macht seltsame Andeutungen über die Gründe.

Stellenmarkt
  1. Haufe Group, Hannover, Freiburg
  2. Friedrich Lange GmbH Fachgroßhandel für Sanitär und Heizung, Hamburg

Proxyham besteht aus einem WLAN-fähigen Raspberry-Pi-Minirechner sowie zwei Antennen. Den Raspberry Pi sollten Nutzer samt einer der beiden Antennen irgendwo verstecken, wo er sich mit einem freien WLAN verbinden kann, zum Beispiel auf einem Hausdach oder in einer dunklen Ecke einer Bibliothek. Die andere Antenne gehört in die Ethernet-Buchse des heimischen Computers, irgendwo im Umkreis von bis zu vier Kilometern.

Über eine Funkverbindung im Frequenzbereich von 900 Megahertz sollen die beiden Computer anschließend eine Verbindung aufbauen. Der heimische Rechner verwendet die IP-Adresse des öffentlichen WLANs, ist aber für den Fall einer Razzia in der Bibliothek in sicherer Entfernung gewesen. Die Funkverbindung wäre laut Caudill kaum zum Nutzer zurückzuverfolgen, weil schlicht zu viele Geräte auf der Frequenz funken.

Ergänzung zu Tor oder VPN

Gedacht war Proxyham laut Caudill als Baustein für Dissidenten oder Journalisten, die sich mit verschiedenen Verschlüsselungs- und Verschleierungsmethoden vor Verfolgung schützen müssen - also als Ergänzung etwa zum Anonymisierungstool Tor oder einem Virtual Private Network (VPN). Im August wollte er das Projekt auf der Hackerkonferenz Def Con in Las Vegas vorstellen, Offenlegung des Software-Quellcodes sowie Verkauf fertiger Proxyhams zum Selbstkostenpreis inklusive. Eine Absage in diesem Rahmen ist ungewöhnlich.

Golem Akademie
  1. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

So hieß es jedenfalls in Medienberichten und auf der Website von Caudills Unternehmen Rhino Security Labs. Dennoch hat Rhino nun sowohl die Vorstellung abgesagt als auch angekündigt, den Quellcode unter Verschluss zu halten und alle fertigen Geräte zu zerstören. Auf Twitter hinterließ das Unternehmen nur vage Hinweise: Es könne keine weiteren Details nennen, beende aber jegliche Arbeit an Proxyham. Auf der Def-Con-Website ist die Ankündigung von Caudills Präsentation durchgestrichen und mit "abgesagt" markiert.

Juristischer Ärger mit den US-Behörden - oder ganz andere Gründe?

Einen plötzlichen Rückzug gibt es vor Hackerkonferenzen immer mal wieder. Im vergangenen Jahr etwa wollten zwei Forscher eine Möglichkeit vorstellen, Nutzer des Anonymisierungsnetzwerks Tor mit relativ simplen Mitteln zu enttarnen. Zu der Präsentation kam es nicht, angeblich auf Wunsch der Universität, an der die beiden arbeiteten.

Eine Absage in Kombination mit der Ankündigung, fertige Geräte zu vernichten und nicht weiter an dem Produkt zu arbeiten, ist dagegen ungewöhnlich. Natürlich drängt sich der Verdacht auf, Caudill und Rhino könnten juristischen Ärger mit den US-Behörden bekommen haben. In einer Phase, in der FBI und NSA vehement Hintertüren in Verschlüsselungstechnik fordern und Sicherheitsexperten einen zweiten Crypto-Krieg befürchten, würde das niemanden überraschen.

Aber es gibt eine ganze Reihe von Gründen, die dagegen sprechen, dass die US-Behörden ausgerechnet Proxyham stoppen wollen:

• Andere Anonymisierungswerkzeuge wie eben Tor, das die IP-Adresse und damit ebenfalls den Standort eines Nutzers verschleiert, sind in den USA nicht nur völlig legal, sie werden sogar von der Regierung finanziell gefördert.
• Proxyham wäre zudem nur für wenige Menschen wirklich hilfreich, die praktischen Probleme sind offensichtlich: Die Antenne könnte entdeckt werden, schlimmstenfalls wird man schon beim Verstecken beobachtet. Die Funkverbindung gerade in dicht bebauten Gegenden kann schnell abbrechen, und wer sich zu weit entfernt, kann das Gerät gar nicht mehr nutzen. Mit anderen Worten: Proxyham wäre nicht gerade eine Wunderwaffe für Kriminelle in den USA, die das FBI vor unlösbare Probleme stellen würde.
• Die Idee ist vergleichsweise simpel und durch die Medienberichte längst öffentlich. Durch den öffentlichen Rückzieher wird sie sogar noch bekannter - der Streisand-Effekt lässt grüßen. Andere Entwickler könnten sie schnell aufgreifen und eigene Versionen bauen.
• Eine Regierung, die solche Versuche der Standortverschleierung unterbinden wollte, müsste auch Mesh-Netzwerke und andere Techniken verbieten.


Zwei andere mögliche Erklärungen für den Rückzug hat Caudill zurückgewiesen: Weder verletze Proxyham mit seiner 900-Megahertz-Funktechnik die Vorschriften der zuständigen Regulierungsbehörde FCC, noch habe eine andere Firma die Vertriebsrechte von Rhino Security Labs gekauft.

Bleibt noch die Möglichkeit, dass jemand anderes dieselbe Idee früher hatte, sie patentiert hat und nun mit einer Klage droht. Oder es könnte ein Marketingtrick von Caudill sein, um die eigene Firma ins Gespräch zu bringen. Auf eine Anfrage per E-Mail antwortete er nur, dass er unglücklicherweise keine weiteren Auskünfte zum Thema geben könne.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 7 5800X für 469€)

Gamma Ray Burst 22. Jul 2015

Meine Vermutung ist, dass er zu spät erkannt hat, dass es den beabsichtigten Zweck nicht...

blubbber 17. Jul 2015

Der Nachbarsohn war in den besten Jahren, beliebt zumindest in der Straße, gute Noten...

glacius 17. Jul 2015

Ich denke er meint für das senden von Daten z.B. den Aufruf einer Website. Da muss ja...

nick75 15. Jul 2015

Recht hast du, aber: Am gefährlichsten sind und bleiben Betten! Wusstest ihr, dass die...

nicoledos 15. Jul 2015

Nur ein Meshnetz aus mehreren Knoten kann ausreichend Sicherheit und Redundanz liefern...


Folgen Sie uns
       


Mercedes EQV Probe gefahren

Trotz hohem Stromverbrauch kommt man mit dem EQV gut durch die Republik.

Mercedes EQV Probe gefahren Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /