image

Anoniem internetten via wifi-netwerk op kilometers afstand

woensdag 1 juli 2015, 17:39 door Redactie, 12 reacties
Laatst bijgewerkt: 01-07-2015, 21:28

Een IP-adres leidt meestal ook naar de fysieke locatie van een internetgebruiker, maar een beveiligingsonderzoeker heeft een hardwarematige oplossing ontwikkeld waarmee het mogelijk is om anoniem te internetten via wifi-netwerken die zich op kilometers afstand bevinden.

Zelfs als het IP-adres wordt achterhaald, blijft de werkelijke locatie en identiteit van de gebruiker beschermd. Als oplossing bedacht Benjamin Caudill, oprichter van Rhino Security Labs, de ProxyHam. Anonimiteit op internet ligt volgens Caudill onder vuur, met name voor klokkenluiders. Hoewel Tor enige anonimiteit biedt, is er nog steeds een fundamentele kwetsbaarheid aanwezig. Namelijk de directe relatie tussen het IP-adres en een fysieke locatie.

"Als je echte IP-adres wordt ontdekt is het game over, een grote dreiging als je vijand ook de infrastructuur beheert", zo laat hij in de aankondiging van de ProxyHam weten. Dit apparaatje zal Caudill tijdens de komende Defcon conferentie presenteren en moet internetgebruikers meer anonimiteit bieden. De ProxyHam fungeert als een hardwarematige proxy die verkeer van de gebruiker doorstuurt naar een wifi-netwerk dat zich op kilometers afstand bevindt, aldus de onderzoeker tegenover Vice Magazine.

Hardware

Het apparaatje bestaat uit een Raspberry Pi computer met wifi-kaart en drie antennes. Een antenne die verbinding maakt met een open wifi-netwerk, bijvoorbeeld bij een Starbucks of bibliotheek, en twee antennes die via een 900Mhz frequentie de data van en naar de gebruiker sturen. Een gebruiker die zich op een stand van 4 kilometer kan bevinden. Om met de ProxyHam verbinding te maken moet de gebruiker een 900Mhz-antenne op de ethernetpoort aansluiten. Een aanvaller die de gebruiker wil opsporen zal zo alleen het IP-adres van de ProxyHam vinden.

Het signaal dat de ProxyHam uitzendt heeft zo'n lage frequentie dat het lastig is om te volgen. Daarnaast bevinden zich in deze frequentie tal van andere apparaten, zoals draadloze telefoons, babymonitoren en walkietalkies. Caudill werkt inmiddels aan nieuwe features, zoals een optie om de proxy zichzelf te laten vernietigen als er mee wordt gerotzooid. Ook probeert de onderzoeker de proxy in bepaalde objecten te verbergen, zoals een boek. Door deze vermomming kan het volgens Caudill jaren duren voordat het apparaatje in een bibliotheek wordt gevonden.

Reacties (12)
01-07-2015, 17:58 door [Account Verwijderd]
[Verwijderd]
01-07-2015, 18:02 door Anoniem
Het is gewoon radio hoor. Daarnaast is "wifi" recent naar 900MHz uitgebreid wat waarschijnlijk de grote enabler is voor dit knutselwerkje. Het is daar een ISM band, net als 2.4GHz en 5GHz daar en hier. Maar 900MHz is dat hier niet, en dus is 900MHz wifi niet legaal hier, of je moet een licentie zien te regelen. Waar dus je naam aan hangt.

Maargoed, zo'n apparaatje knutselen met meerdere interfaces is nou niet echt raketwetenschap. Beetje een dode mus. Kan er wel bij met dit dode mussen weer, daar niet van.
01-07-2015, 18:38 door Anoniem
Het apparaatje bestaat uit een Raspberry Pi computer met wifi-kaart en drie antennes. Een antenne die verbinding maakt met een open wifi-netwerk, bijvoorbeeld bij een Starbucks of bibliotheek

Dus je bent dan nog steeds niet veilig. Want starbucks of bibliotheek hebben vast geen encryptie op de gratis wifi. Dus dan mag je wel ver weg zitten, je kunt nog steeds achterhalen wie het is, door de MITM aanval.

TheYOSH
01-07-2015, 18:43 door Anoniem
Door Anak Krakatau:
De ProxyHam fungeert als een hardwarematige proxy die verkeer van de gebruiker doorstuurt naar een wifi-netwerk dat zich op kilometers afstand bevindt.
dus een onschuldige mag voor een valselijk gebruikt ip-adres opdraaien?
Tenzij die onschuldige daar mee heeft ingestemd om het netwerk te gebruiken. Ik kan dit soort anonimiserings oplossingen alleen maar toejuichen in deze wereld van losbandige criminele (overheids en bedrijfsmatige) gebruikers.
01-07-2015, 18:52 door Anoniem
Of je neemt een grote schotelantenne, op de plaats van de standaard ontvangstkop monteer je een wifi antenne en jawel hetzelfde resultaat.

Ze zouden ook een HF zender kunnen aansluiten op de Raspberry Pi, kunnen ze de hele wereld rond......mogelijkheden genoeg........

Eerst die raspberry pi vinden, daarna met een leuke driepuntsmeting de locatie van de ontvanger/zender bepalen....tsja...anoniem en onvindbaar?
01-07-2015, 19:28 door Anoniem
Het is een grote misvatting dat radio apparatuur die je gebruikt voor dit soort malversaties niet te vinden zou zijn.
Er is gewoon een belang bij de opsporing wat moet opwegen tegen te kosten.
Als er een reden is om je zender op te sporen die belangrijk genoeg is om de daarbij gemaakte personele kosten
te verantwoorden dan wordt hij gewoon gevonden.
Word je niet gevonden dan vindt men het kennelijk niet belangrijk genoeg om er naar te zoeken.
01-07-2015, 20:21 door Anoniem
De 900 MHz golflengte..

Dit is een frequentie.

pk
01-07-2015, 20:38 door Anoniem
Het hele idee van zo'n oplossing als dit is dat je 'anoniem' kunt verbinden met een open hotspot, en dan ook nog eens niet in de buurt hoeft te zijn. De theorie is dat je bijvoorbeeld wel bij een lokale McDonalds wat surveillance zou kunnen plaatsen om alsnog iemand op te sporen die regelmatig daar duistere zaakjes doet op internet, maar als deze persoon zich niet in de buurt van zo'n hotspot hoeft te bevinden dat hij/zij dan veiliger is.

Die theorie is erg leuk, maar ik vraag me de praktische toepasbaarheid af. Enerzijds omdat een 'open' hotspot zelden echt open is; je moet vaak eerst door een portal om verbinding te maken, een klein stukje hardware kan dat niet autonoom dat is dus een groot probleem. Daarnaast zal een raspberry plus wat RF modules behoorlijk wat stroom verbruiken en dus een flinke voeding moeten hebben om een tijdje door te kunnen gaan. Wederom een uitdaging, want meestal wil je dit soort apparatuur zo klein mogelijk houden zodat de kans dat het ontdekt wordt ook laag ligt.

Tot slot, zoals mensen al aangaven, als je een te lange tijd van zoiets gebruikt maakt zonder de daadwerkelijke fysieke positie van zowel dit apparaat als van jezelf te blijven veranderen, zul je vroeger of later tegen de lamp lopen als men je toch uitgepeild heeft.

Ik snap al die omwegen niet echt. Zeker niet in een klokkenluiderscenario, waarbij er toch vaak sprake is van maar een enkele keer ergens informatie over de schutting gooien. Die kan toch veel goedkoper, en technisch veel simpeler, gewoon een prepaid wegwerp telefoon kopen met wat datategoed? Als je dan wat common sense opsec maatregelen neemt kun je geheel anoniem blijven.
01-07-2015, 22:31 door Anoniem
Een radio frequentie is inderdaad uit te peilen maar in de wereld van de professionele afluisterapparatuur zijn er ook spread spectrum oplossingen die niet zo makkelijk uit te peilen zijn. Daarnaast is er in het EM spectrum ook nog de mogelijkheid om middels andere methoden te communiceren. Al dan niet verstopt in een overvloed aan andere ruis. Pas daarbij het gebruik van steganografische technieken aan om zaken te verstoppen in reguliere fenomenen als thermische ruis. Of sub modulatie onder sterke zenders die een continue signaal uitzenden zoals radar installaties, commerciële FM zenders, etc en dat uitpeilen wordt een zeer ingewikkeld grapje. Maar goed we zijn hier niet om gratis consultancy te geven aan personen die technologieën in de markt zetten waarmee ongewenste zaken nog beter verstopt kunnen worden. Want zoals elke medaille heeft de positieve inzet veelal ook een tegenhanger.

De opmerking over HF is al een prachtige weggever met de komst van software defined radio's die ook al in low power mode aanzienlijke afstanden kunnen overbruggen (morse / custom (stego/ crypted ) digimodi...). Zeker als je met wat speciale antenne technieken zoals magnetische loop antenne's zeer nauwkeurige en ook richtingsgevoelige ontvangst kan realiseren waarbij de relatief hoge frequenties zoals 900 Mhz ideaal zijn om zaken compact en en goedkoop te houden voor relay achtige constructies.

Zelfs met technieken op ELF freqs (Extremely low frequencies) met behulp van aardnetten wens ik je veel succes met uitpeilen...

My two cents...
02-07-2015, 10:56 door Anoniem
Ah, zo'n toestelletjes worden al jaren gebruikt door criminelen bij toegangssystemen die werken via een RFID badge.

De toegangsbadge hoeft niet gekloond te worden en de communicatie ook niet onderschept of gedecrypteerd.
Het communicatiekanaal wordt simpelweg veel langer gemaakt.
Op die manier kan een deur geopend worden met de badge van een persoon die kilometers verder in de trein zit zijn krant te lezen...

Je hebt wel 2 personen nodig...
02-07-2015, 17:02 door Anoniem
Zou dit niet ideaal zijn voor mobiele apparaten om een mesh-netwerk te bouwen?
16-07-2015, 14:25 door Anoniem
Begrijp ik goed dat in alle gevallen je dan zo'n device moet verstoppen bij de starbucks zodat je er ergens anders op kan inloggen?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.