يطور Hacker جهاز توجيه للوصول المجهول عن بعد إلى الإنترنت
نموذج أولي للعمل للجهاز ستقدممجموعة مبادرة عشاق الخصوصية على الإنترنت Rhino Security Labs جهازها في أغسطس في مؤتمر DEF CON ، والذي يسمح لها بالبقاء مجهولاً. هذا جهاز توجيه Wi-Fi يسمى Proxyham. تكمن خصوصيته في وجود جهاز إرسال منخفض التردد ، والذي يسمح لك بالعمل مع جهاز التوجيه هذا على مسافة عدة كيلومترات. إذا قمت بتوصيل جهاز التوجيه هذا بأي شبكة متاحة ، يمكنك العمل معه على مسافة مناسبة دون ذكر موقعك.ويستند بروكسيهام على لوحة التوت الوحيدة PI الشهيرة مع بطاقة Wi-Fi وثلاثة هوائيات - واحدة لشبكة Wi-Fi واثنتان لاستقبال / إرسال الإشارات بتردد 900 ميجاهرتز. بطبيعة الحال ، للعمل معه ، يجب أن يكون جهاز الكمبيوتر الخاص بك مزودًا بجهاز استقبال / جهاز إرسال بهوائي مناسب.تعد "موسعات Ethernet اللاسلكية" هذه ، كما يُعلن عنها على الإنترنت ، باتصالات مباشرة عبر عشرات الكيلومترات. في المدينة ، من المحتمل أن يتم تقليل هذه المسافة إلى بضع كتل.وفقًا لمؤسس المختبر ومؤسسه بنيامين كاوديل ، يمكنك ترك Proxyham في مكان ما في مكتبة أو مقهى أو مكان آخر مع إمكانية الوصول إلى الإنترنت والعمل من خلاله من مكان مختلف تمامًا. لا تتطلب الأجهزة التي تعمل في نطاق 900 ميجاهرتز ترخيصًا ، لذلك سيكون من الصعب جدًا تتبع جهازك بين كتلة أجهزة مراقبة الأطفال وأجهزة الاتصال اللاسلكية وأجهزة الراديو الأخرى.شبكة Tor ليست مثالية ، وأحيانًا من الممكن تتبع مستخدميها ، يمكن لمزود VPN تخزين السجلات أو تقديم خدمة آمنة بشكل غير كامل. ومع جهاز التوجيه Proxyham ، تنتهي كل حركة المرور الخاصة بك عليه ، وإذا تم العثور عليه ماديًا ، فلن تكون هناك. من الواضح أنه لا يزال يتعين على المستخدم متابعة ما يفعله على الإنترنت - فهناك الآلاف من الطرق لتتبع الشخص.على الرغم من حقيقة أن المتسللين المحتملين يمكنهم استخدام مثل هذا الجهاز ، إلا أن Caudill يأخذ هذا فلسفيًا: في رأيه ، فإن التكنولوجيا نفسها لا تسبب ضررًا ، ولا يمكنها التمييز بين مستخدم جيد عن مستخدم سيء.بعد المؤتمر ، وعد المبدع بإطلاق المخططات والمواصفات والبرامج للوصول المجاني ، حتى يتمكن الجميع من صنع مثل هذا الجهاز لنفسه. بالنسبة لأولئك الذين لا يحبون القيام بشيء ما بأنفسهم ، فهو يخطط لبيع الأجهزة النهائية بسعر يتراوح بين 150 و 200 دولار.الآن يعملون مع الزملاء لتحسين تصميم الجهاز وميزات إضافية. على سبيل المثال ، لا يتم منع مثل هذه الأداة من خلال وظيفة التدمير الذاتي مع إرسال المستخدم بضع ثوان من الصوت المسجل على الميكروفون المدمج. أو يمكنك أن تقدم للمستخدمين عامل شكل في شكل كتاب لتسهيل الاختباء في المكتبة.DEF CON هو أكبر مؤتمر قرصنة في العالم يُعقد كل عام في لاس فيغاس ، نيفادا. عقد أول DEF CON في يونيو 1993. في عام 2012 ، تجمع ما يقرب من 13000 زائر في DEFCON. غالبية طلاب DEFCON هم متخصصون في أمن الكمبيوتر والصحفيين والمحامين ومسؤولي الحكومة الفيدرالية والمتسللين الذين لديهم اهتمام كبير ببرامج الكمبيوتر وهندسة الكمبيوتر.Source: https://habr.com/ru/post/ar381343/
All Articles