Hacker desarrolla un enrutador para acceso remoto anónimo a Internet
Prototipo funcional del dispositivoEl grupo de iniciativa de amantes de la privacidad en Internet Rhino Security Labs ofrecerá su dispositivo en agosto en la conferencia DEF CON , que le permite permanecer en el anonimato. Este es un enrutador Wi-Fi llamado Proxyham. Su peculiaridad radica en la presencia de un transmisor de baja frecuencia, que le permite trabajar con este enrutador a una distancia de varios kilómetros. Si conecta este enrutador a cualquier red disponible, puede trabajar con él a una distancia decente sin dar su ubicación.Proxyham está construido sobre la base del famoso Raspberry PI de placa única con una tarjeta Wi-Fi y tres antenas, una para Wi-Fi y dos para recibir / transmitir señales a una frecuencia de 900 MHz. Naturalmente, para trabajar con él, su computadora debe estar equipada con un receptor / transmisor con una antena adecuada.Tales "Extensores inalámbricos Ethernet", como se anuncia en Internet, prometen comunicaciones de línea directa a lo largo de varias decenas de kilómetros. En una ciudad, es probable que esta distancia se reduzca a unas pocas cuadras.Según el autor y fundador del laboratorio, Benjamin Caudill, puede dejar Proxyham en algún lugar de una biblioteca, cafetería u otro lugar con acceso a Internet, y trabajar desde un lugar completamente diferente. Los dispositivos que funcionan en la banda de 900 MHz no requieren una licencia, por lo que será bastante difícil rastrear su dispositivo entre la gran cantidad de monitores para bebés, walkie-talkies y otros dispositivos de radio.La red Tor no es perfecta, y a veces es posible rastrear a sus usuarios , el proveedor de VPN puede almacenar registros o proporcionar un servicio incompletamente seguro. Y con el enrutador Proxyham, todo su tráfico termina en él, y si se encuentra físicamente, entonces no estará allí. Está claro que el usuario aún tendrá que seguir lo que hace en Internet: hay miles de formas de rastrear a una persona.A pesar del hecho de que los posibles intrusos pueden usar un dispositivo de este tipo, Caudill lo toma filosóficamente: en su opinión, la tecnología en sí misma no causa daños y no puede distinguir a un buen usuario de uno malo.Después de la conferencia, el creador prometió lanzar esquemas, especificaciones y software para acceso gratuito, de modo que todos pudieran fabricar ese dispositivo por sí mismo. Para aquellos a quienes no les gusta hacer algo por su cuenta, planea vender dispositivos terminados a un precio de $ 150- $ 200.Ahora están trabajando con colegas para mejorar el diseño del dispositivo y las características adicionales. Por ejemplo, la función de autodestrucción no evita dicho dispositivo con el envío preliminar al usuario de unos segundos de audio grabado en el micrófono incorporado. O puede ofrecer a los usuarios un factor de forma en forma de libro para que sea más fácil esconderse en la biblioteca.DEF CON es la conferencia de hackers más grande del mundo que se celebra cada año en Las Vegas, Nevada. La primera DEF CON se celebró en junio de 1993. En 2012, aproximadamente 13,000 visitantes se reunieron en DEFCON. La mayoría de los estudiantes de DEFCON son especialistas en seguridad informática, periodistas, abogados, funcionarios del gobierno federal y piratas informáticos con un gran interés en los programas informáticos y la arquitectura informática.Source: https://habr.com/ru/post/es381343/
All Articles