Ansichten eines Informatikers

Der ProxyHam ist weg. Einfach weg.

Hadmut
13.7.2015 23:51

Wieder mal ein Security-Tool auf wundersame Weise verschwunden, bevor es da war.

Die ZEIT beschreibt, dass wenige Tage vor der DEFCON in Las Vegas ein Sicherheitstool eingestampft wurde. Das Gerät bestand aus einen Raspberry mit WLAN und einem zweiten Sender mit Reichweite. Man konnte den irgendwo in der Nähe eines offenen WLANs (Bibliotheken) usw. verstecken und sich selbst dann in einiger Entfernung aufhalten und es nutzen. Selbst wenn die Behörden die IP-Adresse zum öffentlichen Netz verfolgt und dort gepeilt hätten, hätten sie zunächst mal nur den ProxyHam gefunden, nicht aber den Nutzer.

Entspricht ungefähr dem in vielen älteren Kriminalfilmen genutzten Szenario, dass man den bösen Täter am Telefon lokalisiert und dort dann aber keinen Täter, sondern nur zwei zusammengeklebte Telefone findet, die als Relay fungierten.

Und dieser Vortrag soll auf ganz wundersame Weise zurückgezogen worden sein, Software gibt’s nicht, die Geräte wurden sogar zerstört.

Komischerweise bringt die ZEIT einerseits ganz eilig den Artikel darüber, beeilt sich aber gleichzeitig zu betonen und begründen, warum Geheimdienste nicht dahinterstecken könnten. Das wäre ja völlig unlogisch, wenn Geheimdienste Krypto-Geräte verbieten würden. Nein, Pfff, das würden die niemals tun.

Auf amerikanischen Seiten sieht das anders aus.

27 Kommentare (RSS-Feed)

Bernd
14.7.2015 0:32
Kommentarlink

Ach DIE ZEIT… Dieses Dreckblatt für zurückgebliebene Pseudointellekutelle und Bildungsbürger, die den Schuss noch nicht gehört haben und immer noch geistig gesellschaftlich im Jahr 1999 sind.

In der es den Neoliberalismus, die Atlantikbrücke, H4 und Kosovo, Syrien und Lybien nie gegeben hat. Eine Traumwelt für alle die zeitlich beruflich noch besser gestellt sind, als TAZ-lesende Lehrer.

Aber schaut man sich die Redaktion an (wie beim SPIEGEL auch), dann stellt man sehr schnell fest, dass diese aus 50 Prakikanten, Volontären und freien Freien besteht die alle 1999 gerade die Grundschule beendet haben + 1 Chefredakteur. Einem der zum jährlichen Raport ins Kanzleramt kommt um seine neuen Befehle zu erhalten.

Pupertäres ideologisches dogmatisches oberstufenniveaulichen Aufsätze von geistigen links-grünen gehirngewaschenen Kindern.

Wo ist Herr Breivik wenn man ihn mal braucht? Achso… jedes Land braucht anscheinend seinen eigenen Breivik um aufzuräumen und den “Eliten” Angst um ihrer geistig kaputten Kinder zu machen.^^

*hüst*


Olivetti
14.7.2015 0:45
Kommentarlink

Karl
14.7.2015 1:49
Kommentarlink

Es ist schon wunderlich was so alles passiert. Aber die Idee ist geboren und verbreitet sich dann auch. In Deutschland wir es Probleme mit der Sendeleistung geben.

Einfacher ist es mit einem Stick und Prepaid Karte ins Netz zu gehen. Wer sich nicht traut die Karte unter falschen Namen anzumelden hat eben Pech gehabt. Man kann sie auch per Brief registrieren lassen. Nach zwei Tagen geht sie.

Eine Antenne mit Richtwirkung und ein anpeilen ist sehr schwierig. Es gibt auch Verstärker für D und E Netze. Die bestehen aus einer Empfangs- und Sendeantenne.

Wenn der Peilwagen kommt muss er auch ein Durchsuchungsbeschluss haben? Kann er den haben? Nein, beim losfahren ist ja noch nichts bekannt. Wer in einem Plattenbau wohnt ist dann einer von vielen. Wenn es unten klingelt auf dem Boden gehen und warten.

Mit einem Rechner anonym bleiben ist viel schwieriger.


O.
14.7.2015 2:16
Kommentarlink

Ja, die “Gegenargumente” der Zeit sind schon recht seltsam, ebenso wie die ganze Geschichte da…


dustbunny
14.7.2015 3:48
Kommentarlink

a hardware proxy that allows real paranoids to connect to a far-away public Wi-Fi network over a low frequency radio connection, making it more difficult for cops or spies to find the real source of the internet traffic.

(…)

To connect to the ProxyHam, the user needs a 900Mhz antenna, such as this one, plugged into his or her computer’s ethernet port.

(via)

Das Betreiben eines Funksenders im 900-MHz-Bereich soll also weniger Aufmerksamkeit bei staatlichen Stellen erregen als auf bei WLAN üblichen Frequenzen? Das mag vielleicht in Nordamerika funktionieren. Hierzulande dürfte es aber vermutlich nicht lange dauern, bis die Bundesnetzagentur an die Tür klopft, weil man den GSM-Funkverkehr stört.


aga80
14.7.2015 7:00
Kommentarlink

Relativ günstige Hardware, das dürfte viele ambitionierte Baster und Programmierer anziehen … .


Der große böse Wolf
14.7.2015 7:08
Kommentarlink

Die Zeit will ihre Leser mal wieder für dumm verkaufen.

“Andere Anonymisierungswerkzeuge wie eben Tor […] werden sogar von der Regierung finanziell gefördert.”

Und das soll gegen die These sprechen, daß das Ding von US-Behörden verboten wurde? Die erlauben eben nur das, wo sie mit drinstecken.


Klaus
14.7.2015 7:11
Kommentarlink

@hmm so wie ich das verstehe, funktioniert es nur wenn ein freies W-LAN angezapft wird. Das fidne ich geht eher noch in unseren “Breiten” als “problematischen” Staaten (wie China, Iran). Gibt es in China überhaupt freies W-LAN?

Dieser Vorgang ist aber denoch erstaunlich, aber eigentlich nicht überraschend.

cu


Klaus
14.7.2015 7:11
Kommentarlink

stiller Mitleser
14.7.2015 8:53
Kommentarlink

DEFCON? Welche DEFCON?

Hier gibt es nichts zu sehen. Gehen sie weiter, Bürger.

http://defcon.ws


Chefin
14.7.2015 9:09
Kommentarlink

ich will jetzt nicht eure schöne gepflegte Paranoia nieder machen, aber wenn man mal nachdenkt, kommt man vieleicht auch selbst drauf.

Die Idee ist alt, so alt, das sie bereits in Schwarz-Weissschinken aus Holywood drin steckt(zusammengeklebte Hörer). Was ist also neu daran? Achja, die Software und die leichte Verfügbarkeit heute durch die ganze Bastelhardware.

Und jetzt kommt also so ein NSA-Futzi daher…das sind die welche es schafften uns 20 Jahre und mehr an dr Nase rumzuführen und erfolgreich zu verstecken, das sie uns flächig abhören…und lässt die Hardware einstampfen, nachdem sie vorangekündigt wurde. Sind wir mal ehrlich, das wäre mehr als Strohdumm. Streisand-effekt. Sowas würden also nur Vollpfosten machen. Den die Idee lebt weiter, im Gegenteil, nun wird sie gerade erst recht die Welt umrunden. Und die Hardware ist ebenfalls weiterhin da. Selbst die Software ist nichts besonderes, den es ist nichts anderes wie ein Rangeextender, den man von AVM für ein paar Euro bekommt(29,- bei Reichelt).

Meint immer noch jemand das hier eine Behörde schnell etwas unter den Tisch kehren will? Im Prinzip kann ich mir nämlich den AVM Range-Extender holen, in die nächste Steckdose stecken und das selbe erreichen. So bauen übrigens Hotels ihre WLAN Netzwerke auf, wenns billig nachgrüstet werden soll. Statt sich Kabel in jedes Stockwerk zu legen.

Die Wahrscheinlichkeit ist vieleicht mathematisch gegeben, aber sehr klein, das wir hier von Behördenseite manipuliert werden. Wenn wir uns auf jeden Krümel stürzen und unsere Paranoia daran laben, verlieren wir irgendwann die wirklichen Brocken aus dem Blick.


Missingno.
14.7.2015 9:40
Kommentarlink

Gibt es in China überhaupt freies W-LAN?

Was verstehst du unter freiem W-LAN, @Klaus? Ich würde behaupten, dass es in China, wahrscheinlich sogar überall außerhalb Deutschlands, mehr Abdeckung mit kostenlos nutzbarem W-LAN gibt. (Danke, Störerhaftung.) Ob du damit “frei” ins Internet kommst, ist eine andere Frage. Aber selbst da gibt es unterschiedliche Auffassungen. Die chinesische Regierung macht ja keinen Hehl daraus, dass sie gewisse Inhalte sperren (natürlich um die Bevölkerung zu schützen), aber es gab mal eine Untersuchung, die gezeigt hat, dass man aus China auf mehr Zeug auf Youtube zugreifen kann als aus Deutschland. Auch sonst sind die Chinesen da nicht so streng, was das Konsumieren von Büchern, Musik, Filmen und Co. angeht. Die sagen da eher, dass die Deutschen spinnen mit ihren (Bezahl-)Sperren und Abmahngebahren.


Nigel
14.7.2015 10:53
Kommentarlink

Proxyham klingt nach einem normalen WLAN-Repeater, eventuell auch als Bridge. Aber sowas gibt es zu Hauf an jeder Ecke. Vielleicht nicht mit dieser Reichweite (4 Kilometer!?); dies wäre m.E. aber ohnehin nicht ohne etwas Sachkenntnis zu erreichen gewesen, von einer kräftigen Leistungserhöhung mal abgesehen.


simmel
14.7.2015 11:15
Kommentarlink

So ein Kinderkram gehört auch nicht auf eine solche Konferenz. Das “baut” jeder Laie selber zusammen.


Jan Lul
14.7.2015 11:42
Kommentarlink

“Gibt es in China überhaupt freies W-LAN?”
Klar – in jedem vernünftigen Hotel. Das Wochen-Passwort hängt im Klartext auf dem Gang. Die Chinesen sind pragmatisch, und solange kein Uniformierter da ist, sind Regeln Schall und Rauch.


DrMichi
14.7.2015 12:37
Kommentarlink

Dieses Bastelzeug hat sicher einen guten SDR verbaut, da könnte man auch Frequenzen nehmen, die nicht so gut beobachtet werden. Keine Ahnung, vielleicht kurz oberhalb von UKW oder in Frequenzen, die sich in einer Versteigerung befinden. Dann sollte man halt nicht mit einem Watt senden.


prx
14.7.2015 15:07
Kommentarlink

@Klaus: Keine Sorge, das schaffen wir auch noch. “Wandel durch Annäherung” nannte man das früher. Es war damals bloss etwas umstritten, wer sich wem annähert. Heute ist das klarer. China muss nur warten.


Der große böse Wolf
14.7.2015 17:49
Kommentarlink

@Klaus: Das abschalten freier W-LANs läuft in Deutschland eben nicht über die staatliche Zensurbehörde, sondern über das Urheberrecht mit Stichwort “Störerhaftung”.


Magnus
14.7.2015 19:10
Kommentarlink

So ein Gerät kann man auch einfach kaufen, bspw. das hier: http://www.wirelessnetworksonline.com/doc/novaroam-900-wireless-router-0002

Ansonsten ist das doch einfach Packet Radio, oder?


Elux
14.7.2015 19:42
Kommentarlink

@Klaus
>Gibt es in China überhaupt freies W-LAN?

Hier in Beijing, Shanghai oder Xi’an gibt es überall freies WLan, ich nehme an, daß es in anderen Regionen auch nicht anders ist…


Bernd
14.7.2015 22:06
Kommentarlink

Ich sage nur FREIFUNK!

@ Freies Internet / Netzwerk

Alles andere ist Wahnsinn (auch hier im Blog zu kommentieren) oder assozial (über nachbars Wlan etc.).


Hanz Moser
14.7.2015 22:06
Kommentarlink

Ausgerechnet hier glaube ich nicht an einen Eingriff der Geheimdienste.

IP über das praktisch überall ziemlich verstopfte 900MHz Band zu drücken funktioniert nur mittelmäßig. Sobald das mehr als ein paar Leute machen ist das Band dicht. Das Konzept würde höchstens für Leute funktionieren, die damit nur mal Emails abrufen wollen und sehr genau wissen, was sie tun. Denen sollte aber auch allen längst das Prinzip bekannt sein und sie dürften die die kommerziell verfügbaren 900MHz Bridges kennen. Der günstige Preis sollte auch nicht die Welt ausmachen. $1000 sind für einen ambitionierten Bastler in den USA nicht die Welt.

Die Idee ist nicht neu, die Technik für jeden versierten Hobbybastler beherrschbar und eine Verbreitung durch das gewählte Medium praktisch ausgeschlossen.

Wenn überhaupt müsste man Angst davor haben, dass sich so etwas in weniger entwickelten Ländern für Dissidenten durchsetzt. Und da sehe ich auch kein so großes Problem, denn wenn man die Box findet kann man für kaum mehr Geld und kaum mehr Aufwand auch die Gegenstelle anpeilen.

Ne, die Geheimdienste dürften nicht so doof sein, eine vergleichsweise so harmlose Sache anzupacken. Dass das im aktuellen Klima Wellen schlagen muss wissen die auch.


Herbert
15.7.2015 8:42
Kommentarlink

Ich schließe mich Hanz Moser an. Eine Verschwörung von DENEN zusammen mit den Illuminaten gibt natürlich einen tollen Blogartikel, liegt aber zumindest in diesem Fall hart an der Grenze zur Wahnvorstellung.

Der ProxyHam ist auf dem technischen Niveau eines “Chaos Communication Congress”, aber nicht auf dem einer “DEFCON”.

Der ProxyHam ist nicht weg. Er ist unter http://hackaday.com/2015/07/14/how-to-build-a-proxyham-despite-a-cancelled-defcon-talk/ vorgestellt.

Und mal ehrlich: Ist es wirlich die große Neuheit der IT-Sicherheit, wenn man einen (in den USA zulässigen) 900-MHz-Router und einen WLAN-Adapter an einen Raspberry Pi anschließt, die Routingtabelle anpasst und evtl. noch einen VPN-Server darauf laufen lässt?

Das Komplizierteste hieran ist es, ein wetterfestes Gehäuse zu finden und es gut zu tarnen. Der ProxyHam selbst ist einfach ein Wochenendprojekt für gelangweilte Teenager, eine Trivialität.


Gästle
15.7.2015 11:52
Kommentarlink

@ Dustbunny: Von 902 bis 928 MHz erstreckt sich ein in den USA nutzbares ISM-Band. ISM heißt aber, dass man quasi nur als Untermieter geduldet ist und mit Störungen durch die Hautnutzer leben muss. Um diese zu schützen gibt es verschiedene Beschränkungen hinsichtlich z.B. Sendeleistung und Kanalbelegung (Tastgrad).
Hierzulande gibt es etwas darunter das SDR-Band, auch mit eingeschränkter Sendeleistung und Tastgrad. Das beschränkt natürlich Reichweite bzw. Durchsatz. Grob über den Daumen gepeilt benötigt man bei 4km Distanz und freiem Sichtfeld eine Sendeleistung von ca. 27dBm (0,5Watt).
Die BNetzA ist hier zunächst außen vor. Sie haben zwar ein automatisiertes Netz von Peilstationen, schreiten aber i.d.R. erst bei einer Beschwerde ein. Und dann werden sie beide Sender peilen und entdecken. Und das werden sie garantiert tun, wenn erst mal eine Verbindung zu einem ProxyHam zurück verfolgt ist, vom Risiko dass das Gerät entdeckt und den Behörden gemeldet wird ganz zu schweigen.

Nun gibt es von diversen Herstellern “FCC-approved” Funkmodule zu kaufen, die den Zulassungsaufwand stark verringern, was genau gefordert wird kann ich aus dem Stegreif nicht sagen, da wir den dortigen Markt nicht bedienen. Wenn es jetzt doch Probleme mit der FCC gegeben hätte könnte man das auch offen sagen. Entweder wurde der Hersteller von anderer Seite zum Schweigen verdonnert oder es handelte sich um Vapourware.


goh
15.7.2015 16:39
Kommentarlink

Geheimdienstchef tritt nach Hackingangriff zurück – ja, auch das gibt es. In Zypern. Erhebliche politische Wellen schlägt der Angriff auf die vermeintlich „ethischen Hacker” der italienischen Software-Firma Hacking Team.

Das Unternehmen verkauft Spionage-Software und Sicherheitslücken; das so genannte „Remote Control System” ist der Verkaufsschlager. Wie der Name der Software vermuten lässt, können Rechner damit überwacht und ferngesteuert werden, begehrte Funktionalitäten bei manch einer Regierung und Polizeibehörde. Nun wurde die Firma selbst zum Opfer: Zahlreiche E-Mails wurden abgefischt und bei WikiLeaks können Interessierte nachlesen, dass auf der Kundenliste ebenso der Sudan steht wie Russland und westliche Behörden. Fast komisch erscheint es, wie der Hacking-Team-Mitarbeiter Christian Pozzi an die Hacker appelliert: „Please stop spreading false lies about the services we offer”, schreibt er. „Falsche Lügen”, also – die Wahrheit, wie die Doppelung vermuten lässt.

Für den zypriotischen Geheimdienstchef bedeutet dieses „Leak” nun den Rücktritt, denn mit dem Ankauf der Trojaner hat er gegen die dortigen Datenschutzbestimmungen verstoßen. Auch in der Schweiz schlägt die Aktion Wellen: Der Leiter der Kantonspolizei Zürich sieht sich nach der Buchung von Schulungen und Zweijahresverträgen unangenehmen Fragen ausgesetzt. Wie Debian-Verwalter Marco Ditri berichtet, haben sich auch die italienischen Carabinieri zweifelhafter Methoden bedient. Nachdem diese aufgrund eines früheren Angriffs die Kontrolle über die Trojaner verloren hatten, holten sie gemeinsam mit italienischen Service-Providern über das Border-Gateway-Protokoll die IP-Adressen kurzerhand zurück – ohne erst lästige Genehmigungen einzuholen.

Zwar hat diese Wikileaks-Aktion in den Medien längst nicht die Aufmerksamkeit wie die Snowden-Enthüllungen über NSA, BND und andere, aber die politischen Wellen schlagen hoch. Im Gegensatz zu den jüngsten Konsequenzen, die innerhalb kürzester Zeit zu beobachten sind, scheint die deutsche Politik alle Enthüllungen über Verstöße gegen Datenschutz durch Behörden aussitzen zu wollen.

aus: Linux-Firmenbrief 116/2015 (linux-firmenbrief.de)


Wolf
20.7.2015 13:04
Kommentarlink

http://www.zerohedge.com/news/2015-07-19/creator-internet-privacy-device-silenced-effective-immediately-we-are-halting-furthe

Check mal den link hadmut. Andere finden die Sache mit proxyham auch merkwürdig. Die geposteten Twitter Nachrichten sehen auch merkwürdig aus.


Hadmut
20.7.2015 20:25
Kommentarlink

> Check mal den link hadmut. Andere finden die Sache mit proxyham auch merkwürdig. Die geposteten Twitter Nachrichten sehen auch merkwürdig aus.

Der Tonfall kommt mir bekannt vor.

Genau so hörte sich mein Doktorvater damals an, als er mir die Promotion abbrach.