Original-URL des Artikels: https://www.golem.de/news/proxyham-anonymisierung-die-es-nicht-geben-darf-1507-115201.html    Veröffentlicht: 14.07.2015 09:32    Kurz-URL: https://glm.io/115201

Proxyham

Anonymisierung, die es nicht geben darf?

Ein US-Entwickler wollte im August den Proxyham vorstellen - Internetnutzer sollten sich damit vor Verfolgung schützen können. Doch plötzlich erklärt er das Projekt für tot.

Benjamin Caudill hat ein Gerät entwickelt, mit dem Internetnutzer ihren Standort verschleiern und sich so vor Verfolgung schützen können. Proxyham heißt das Projekt des US-Sicherheitsforschers. Doch nun wird es überraschend eingestellt, und Caudill macht seltsame Andeutungen über die Gründe.

Proxyham besteht aus einem WLAN-fähigen Raspberry-Pi-Minirechner sowie zwei Antennen. Den Raspberry Pi sollten Nutzer samt einer der beiden Antennen irgendwo verstecken, wo er sich mit einem freien WLAN verbinden kann, zum Beispiel auf einem Hausdach oder in einer dunklen Ecke einer Bibliothek. Die andere Antenne gehört in die Ethernet-Buchse des heimischen Computers, irgendwo im Umkreis von bis zu vier Kilometern.

Über eine Funkverbindung im Frequenzbereich von 900 Megahertz sollen die beiden Computer anschließend eine Verbindung aufbauen. Der heimische Rechner verwendet die IP-Adresse des öffentlichen WLANs, ist aber für den Fall einer Razzia in der Bibliothek in sicherer Entfernung gewesen. Die Funkverbindung wäre laut Caudill kaum zum Nutzer zurückzuverfolgen, weil schlicht zu viele Geräte auf der Frequenz funken.

Ergänzung zu Tor oder VPN

Gedacht war Proxyham laut Caudill als Baustein für Dissidenten oder Journalisten, die sich mit verschiedenen Verschlüsselungs- und Verschleierungsmethoden vor Verfolgung schützen müssen - also als Ergänzung etwa zum Anonymisierungstool Tor oder einem Virtual Private Network (VPN). Im August wollte er das Projekt auf der Hackerkonferenz Def Con in Las Vegas vorstellen, Offenlegung des Software-Quellcodes sowie Verkauf fertiger Proxyhams zum Selbstkostenpreis inklusive. Eine Absage in diesem Rahmen ist ungewöhnlich.

So hieß es jedenfalls in Medienberichten und auf der Website von Caudills Unternehmen Rhino Security Labs. Dennoch hat Rhino nun sowohl die Vorstellung abgesagt als auch angekündigt, den Quellcode unter Verschluss zu halten und alle fertigen Geräte zu zerstören. Auf Twitter hinterließ das Unternehmen nur vage Hinweise: Es könne keine weiteren Details nennen, beende aber jegliche Arbeit an Proxyham. Auf der Def-Con-Website ist die Ankündigung von Caudills Präsentation durchgestrichen und mit "abgesagt" markiert.

Juristischer Ärger mit den US-Behörden - oder ganz andere Gründe?

Einen plötzlichen Rückzug gibt es vor Hackerkonferenzen immer mal wieder. Im vergangenen Jahr etwa wollten zwei Forscher eine Möglichkeit vorstellen, Nutzer des Anonymisierungsnetzwerks Tor mit relativ simplen Mitteln zu enttarnen. Zu der Präsentation kam es nicht, angeblich auf Wunsch der Universität, an der die beiden arbeiteten.

Eine Absage in Kombination mit der Ankündigung, fertige Geräte zu vernichten und nicht weiter an dem Produkt zu arbeiten, ist dagegen ungewöhnlich. Natürlich drängt sich der Verdacht auf, Caudill und Rhino könnten juristischen Ärger mit den US-Behörden bekommen haben. In einer Phase, in der FBI und NSA vehement Hintertüren in Verschlüsselungstechnik fordern und Sicherheitsexperten einen zweiten Crypto-Krieg befürchten, würde das niemanden überraschen.

Aber es gibt eine ganze Reihe von Gründen, die dagegen sprechen, dass die US-Behörden ausgerechnet Proxyham stoppen wollen:

• Andere Anonymisierungswerkzeuge wie eben Tor, das die IP-Adresse und damit ebenfalls den Standort eines Nutzers verschleiert, sind in den USA nicht nur völlig legal, sie werden sogar von der Regierung finanziell gefördert.
• Proxyham wäre zudem nur für wenige Menschen wirklich hilfreich, die praktischen Probleme sind offensichtlich: Die Antenne könnte entdeckt werden, schlimmstenfalls wird man schon beim Verstecken beobachtet. Die Funkverbindung gerade in dicht bebauten Gegenden kann schnell abbrechen, und wer sich zu weit entfernt, kann das Gerät gar nicht mehr nutzen. Mit anderen Worten: Proxyham wäre nicht gerade eine Wunderwaffe für Kriminelle in den USA, die das FBI vor unlösbare Probleme stellen würde.
• Die Idee ist vergleichsweise simpel und durch die Medienberichte längst öffentlich. Durch den öffentlichen Rückzieher wird sie sogar noch bekannter - der Streisand-Effekt lässt grüßen. Andere Entwickler könnten sie schnell aufgreifen und eigene Versionen bauen.
• Eine Regierung, die solche Versuche der Standortverschleierung unterbinden wollte, müsste auch Mesh-Netzwerke und andere Techniken verbieten.


Zwei andere mögliche Erklärungen für den Rückzug hat Caudill zurückgewiesen: Weder verletze Proxyham mit seiner 900-Megahertz-Funktechnik die Vorschriften der zuständigen Regulierungsbehörde FCC, noch habe eine andere Firma die Vertriebsrechte von Rhino Security Labs gekauft.

Bleibt noch die Möglichkeit, dass jemand anderes dieselbe Idee früher hatte, sie patentiert hat und nun mit einer Klage droht. Oder es könnte ein Marketingtrick von Caudill sein, um die eigene Firma ins Gespräch zu bringen. Auf eine Anfrage per E-Mail antwortete er nur, dass er unglücklicherweise keine weiteren Auskünfte zum Thema geben könne.  (zeit-pb)


Verwandte Artikel:
DDoS: Vier Darknet-Marktplätze nach Angriffen offline   
(15.10.2017, https://glm.io/130622 )
Tor-Gründer Dingledine: "Es gibt kein Dark Web"   
(01.08.2017, https://glm.io/129240 )
Anonymität: Ultraschall-Tracking kann Tor-Nutzer deanonymisieren   
(06.01.2017, https://glm.io/125434 )
Anonymes Surfen: Die Tor-Zentrale für zu Hause   
(01.07.2015, https://glm.io/114968 )
Anonymisierung: Zur Sicherheit den eigenen Tor-Knoten betreiben   
(03.06.2015, https://glm.io/114438 )

© 1997–2020 Golem.de, https://www.golem.de/