Abo
  • Services:
Anzeige
Proxyham - ein Gerät zur Standortverschleierung von Internetnutzern
Proxyham - ein Gerät zur Standortverschleierung von Internetnutzern (Bild: Benjamin Caudill)

Proxyham: Anonymisierung, die es nicht geben darf?

Proxyham - ein Gerät zur Standortverschleierung von Internetnutzern
Proxyham - ein Gerät zur Standortverschleierung von Internetnutzern (Bild: Benjamin Caudill)

Ein US-Entwickler wollte im August den Proxyham vorstellen - Internetnutzer sollten sich damit vor Verfolgung schützen können. Doch plötzlich erklärt er das Projekt für tot.
Von Patrick Beuth

Benjamin Caudill hat ein Gerät entwickelt, mit dem Internetnutzer ihren Standort verschleiern und sich so vor Verfolgung schützen können. Proxyham heißt das Projekt des US-Sicherheitsforschers. Doch nun wird es überraschend eingestellt, und Caudill macht seltsame Andeutungen über die Gründe.

Proxyham besteht aus einem WLAN-fähigen Raspberry-Pi-Minirechner sowie zwei Antennen. Den Raspberry Pi sollten Nutzer samt einer der beiden Antennen irgendwo verstecken, wo er sich mit einem freien WLAN verbinden kann, zum Beispiel auf einem Hausdach oder in einer dunklen Ecke einer Bibliothek. Die andere Antenne gehört in die Ethernet-Buchse des heimischen Computers, irgendwo im Umkreis von bis zu vier Kilometern.

Anzeige

Über eine Funkverbindung im Frequenzbereich von 900 Megahertz sollen die beiden Computer anschließend eine Verbindung aufbauen. Der heimische Rechner verwendet die IP-Adresse des öffentlichen WLANs, ist aber für den Fall einer Razzia in der Bibliothek in sicherer Entfernung gewesen. Die Funkverbindung wäre laut Caudill kaum zum Nutzer zurückzuverfolgen, weil schlicht zu viele Geräte auf der Frequenz funken.

Ergänzung zu Tor oder VPN

Gedacht war Proxyham laut Caudill als Baustein für Dissidenten oder Journalisten, die sich mit verschiedenen Verschlüsselungs- und Verschleierungsmethoden vor Verfolgung schützen müssen - also als Ergänzung etwa zum Anonymisierungstool Tor oder einem Virtual Private Network (VPN). Im August wollte er das Projekt auf der Hackerkonferenz Def Con in Las Vegas vorstellen, Offenlegung des Software-Quellcodes sowie Verkauf fertiger Proxyhams zum Selbstkostenpreis inklusive. Eine Absage in diesem Rahmen ist ungewöhnlich.

So hieß es jedenfalls in Medienberichten und auf der Website von Caudills Unternehmen Rhino Security Labs. Dennoch hat Rhino nun sowohl die Vorstellung abgesagt als auch angekündigt, den Quellcode unter Verschluss zu halten und alle fertigen Geräte zu zerstören. Auf Twitter hinterließ das Unternehmen nur vage Hinweise: Es könne keine weiteren Details nennen, beende aber jegliche Arbeit an Proxyham. Auf der Def-Con-Website ist die Ankündigung von Caudills Präsentation durchgestrichen und mit "abgesagt" markiert.

Juristischer Ärger mit den US-Behörden - oder ganz andere Gründe?

Einen plötzlichen Rückzug gibt es vor Hackerkonferenzen immer mal wieder. Im vergangenen Jahr etwa wollten zwei Forscher eine Möglichkeit vorstellen, Nutzer des Anonymisierungsnetzwerks Tor mit relativ simplen Mitteln zu enttarnen. Zu der Präsentation kam es nicht, angeblich auf Wunsch der Universität, an der die beiden arbeiteten.

Eine Absage in Kombination mit der Ankündigung, fertige Geräte zu vernichten und nicht weiter an dem Produkt zu arbeiten, ist dagegen ungewöhnlich. Natürlich drängt sich der Verdacht auf, Caudill und Rhino könnten juristischen Ärger mit den US-Behörden bekommen haben. In einer Phase, in der FBI und NSA vehement Hintertüren in Verschlüsselungstechnik fordern und Sicherheitsexperten einen zweiten Crypto-Krieg befürchten, würde das niemanden überraschen.

Aber es gibt eine ganze Reihe von Gründen, die dagegen sprechen, dass die US-Behörden ausgerechnet Proxyham stoppen wollen:

• Andere Anonymisierungswerkzeuge wie eben Tor, das die IP-Adresse und damit ebenfalls den Standort eines Nutzers verschleiert, sind in den USA nicht nur völlig legal, sie werden sogar von der Regierung finanziell gefördert.
• Proxyham wäre zudem nur für wenige Menschen wirklich hilfreich, die praktischen Probleme sind offensichtlich: Die Antenne könnte entdeckt werden, schlimmstenfalls wird man schon beim Verstecken beobachtet. Die Funkverbindung gerade in dicht bebauten Gegenden kann schnell abbrechen, und wer sich zu weit entfernt, kann das Gerät gar nicht mehr nutzen. Mit anderen Worten: Proxyham wäre nicht gerade eine Wunderwaffe für Kriminelle in den USA, die das FBI vor unlösbare Probleme stellen würde.
• Die Idee ist vergleichsweise simpel und durch die Medienberichte längst öffentlich. Durch den öffentlichen Rückzieher wird sie sogar noch bekannter - der Streisand-Effekt lässt grüßen. Andere Entwickler könnten sie schnell aufgreifen und eigene Versionen bauen.
• Eine Regierung, die solche Versuche der Standortverschleierung unterbinden wollte, müsste auch Mesh-Netzwerke und andere Techniken verbieten.


Zwei andere mögliche Erklärungen für den Rückzug hat Caudill zurückgewiesen: Weder verletze Proxyham mit seiner 900-Megahertz-Funktechnik die Vorschriften der zuständigen Regulierungsbehörde FCC, noch habe eine andere Firma die Vertriebsrechte von Rhino Security Labs gekauft.

Bleibt noch die Möglichkeit, dass jemand anderes dieselbe Idee früher hatte, sie patentiert hat und nun mit einer Klage droht. Oder es könnte ein Marketingtrick von Caudill sein, um die eigene Firma ins Gespräch zu bringen. Auf eine Anfrage per E-Mail antwortete er nur, dass er unglücklicherweise keine weiteren Auskünfte zum Thema geben könne.


eye home zur Startseite
Gamma Ray Burst 22. Jul 2015

Meine Vermutung ist, dass er zu spät erkannt hat, dass es den beabsichtigten Zweck nicht...

blubbber 17. Jul 2015

Der Nachbarsohn war in den besten Jahren, beliebt zumindest in der Straße, gute Noten...

glacius 17. Jul 2015

Ich denke er meint für das senden von Daten z.B. den Aufruf einer Website. Da muss ja...

nick75 15. Jul 2015

Recht hast du, aber: Am gefährlichsten sind und bleiben Betten! Wusstest ihr, dass die...

nicoledos 15. Jul 2015

Nur ein Meshnetz aus mehreren Knoten kann ausreichend Sicherheit und Redundanz liefern...



Anzeige

Stellenmarkt
  1. OEDIV KG, Bielefeld
  2. Bosch Service Solutions Magdeburg GmbH, Berlin
  3. Verve Consulting GmbH, Hamburg, Köln
  4. SYNLAB Holding Deutschland GmbH, Augsburg


Anzeige
Top-Angebote
  1. 20,42€ (ohne Prime/unter 29€ Einkauf + 3€ Versand) - Vergleichspreis ab 40€
  2. (u. a. Acer Liquid Z6 Plus für 149€)
  3. 239,35€

Folgen Sie uns
       


  1. Europol

    EU will "Entschlüsselungsplattform" ausbauen

  2. Krack-Angriff

    AVM liefert erste Updates für Repeater und Powerline

  3. Spieleklassiker

    Mafia digital bei GoG erhältlich

  4. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  5. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  6. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  7. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  8. Die Woche im Video

    Wegen Krack wie auf Crack!

  9. Windows 10

    Fall Creators Update macht Ryzen schneller

  10. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Essential Phone im Test: Das essenzielle Android-Smartphone hat ein Problem
Essential Phone im Test
Das essenzielle Android-Smartphone hat ein Problem
  1. Teardown Das Essential Phone ist praktisch nicht zu reparieren
  2. Smartphone Essential Phone kommt mit zwei Monaten Verspätung
  3. Andy Rubin Essential gewinnt 300 Millionen US-Dollar Investorengelder

Pixel 2 und Pixel 2 XL im Test: Google fehlt der Mut
Pixel 2 und Pixel 2 XL im Test
Google fehlt der Mut
  1. Pixel Visual Core Googles eigener ISP macht HDR+ schneller
  2. Smartphones Googles Pixel 2 ist in Deutschland besonders teuer
  3. Pixel 2 und Pixel 2 XL im Hands on Googles neue Smartphone-Oberklasse überzeugt

Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

  1. Re: In der Praxis: Alles über die Server von Skype

    Theoretiker | 14:02

  2. Vertärkter Handel mit Lücken?

    Theoretiker | 13:59

  3. Re: bei mir genau umgekehrt ...

    DeathMD | 13:54

  4. Re: So sieht das Ende aus

    Talhawkins | 13:52

  5. Re: Traurig für Berlin

    benandex | 13:41


  1. 13:27

  2. 11:25

  3. 17:14

  4. 16:25

  5. 15:34

  6. 13:05

  7. 11:59

  8. 09:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel