¿Quién mató Proxyham?

Who killed Proxyham?

Proxyham. Imagen de Benjamin Caudill. A principios de este mes, el investigador de seguridad Benjamin Caudill dio a conocer un nuevo dispositivo, barato anonimato llamado Proxyham que establece la prensa de seguridad un zumbido.

Caudill señaló que si bien las tecnologías tales como TOR pueden proporcionar un cierto nivel de anonimato, existe "una falla fundamental": la relación directa entre la dirección IP y la localización física.

Si tu verdadera IP es cada vez descubierto, se acabó el juego - una amenaza significativa cuando su adversario es propietaria de la infraestructura.

La promesa de Proxyham: permitir denunciantes, disidentes o cualquier persona que busca la conectividad anónimo (incluyendo, por supuesto, criminales) para conectarse a un punto Wi-Fi que es hasta 2.5 millas de distancia.

Así sería la vigilancia será lanzado fuera de la pista, como aplicación de la ley u otros fisgones olfatean su manera de no nuestras puertas, sino más bien a lo público Wi-Fi detectar el dispositivo Gloms en – por ejemplo, en una cafetería local o una biblioteca pública.

Pero el fin de semana, la alfombra quedó sacó de debajo no sólo del proyecto Proxyham, que se ha dejado de lado, pero una charla que había sido programada para la próxima conferencia de seguridad DEFCON.

La especulación ha surgido posteriormente sobre la misteriosa cancelación y declaraciones de Caudill que él no está en libertad de explicar.

Así es como fue el dispositivo de hardware facturó en la alineación fue cancelado antes de la charla:

[ProxyHam] utiliza tanto WiFi y la banda de 900Mhz para actuar como un proxy de hardware, el encaminamiento del tráfico local a través de una red inalámbrica lejano - y aumentando significativamente la dificultad para identificar el verdadero origen del tráfico.

Caudill inicialmente prometió que no sólo iba a demostrar el propio dispositivo; También, su firma, Rhino Security Labs, liberaría, para, los esquemas de hardware completos libres y de código.

El viernes, Rhino Seguridad tuiteó que estaba sacando el enchufe y comprimir su labio:

Rhino Security LabsRhinoSecurity
Con efecto inmediato, estamos deteniendo más dev en #proxyham y no será lanzando más detalles o fuente para el dispositivo

… Así como la cancelación de la charla de Caudill:

Rhino Security LabsRhinoSecurity
También estaremos cancelando inmediatamente la charlacaudillbenjamin en_defcon_ en #proxyham y #whistleblower #anonymity

… Y que todos los prototipos que ha construido hasta ahora van a ser desguazado.

Estas son algunas de las teorías especulativas que se han puesto adelante para explicar la muerte de Proxyham, así como lo que hemos visto de los por qué o por qué no tienen:

  • Ninguna licencia FCC?
    ¿Por qué esto no lo es: Caudill ha respondido a los medios de comunicación preguntando por su licencia FCC aparentemente falta o la teoría de que podría haber violado Proxyham Federal Communications Commission (FCC) las normas, diciendo que la FCC no tenía nada que ver con eso. La empresa sólo estaba empezando a mirar a la concesión de licencias de 900 MHz, por lo que los dispositivos ProxyHam se taparon en el límite de 1 vatio como es requerido por la FCC, que ha dicho.

    Además, como las OSC notas, charlas de seguridad que podrían haber tenido un conflicto similar, como este (vídeo de YouTube) de BlackHat 2013 , no se han cancelado.

  • ¿Qué acerca de un problema de patentes?
    ¿Por qué esto no lo es: Se ha sugerido que las patentes en poder de Ubiquiti o Intel están forzando el proyecto para cerrar. Pero dijo Caudill OSC que esto no estaba detrás de la parada, y hay "no hay problemas relacionados con la PI."
  • Es Caudill bajo secreto de sumario?
    Tal vez sí? En lo que él describe como su "diatriba" sobre Proxyham, de las OSC Steve Ragan sugirió que Caudill podría haberse servido una Carta de Seguridad Nacional (NSL) que viene con una orden de silencio. De Caudill respuesta: "Sin comentarios". Hmmm.

Pero hay otros que sugieren que toda esta charla sobre una conspiración de parte de los federales para aplastar Proxyham asciende a un montón de tonterías al vapor, ya que Proxyham no era un instrumento particularmente innovador, o incluso una particularmente eficaz,.

El investigador de seguridad Robert Graham, por ejemplo, dijo que la charla DEFCON "era bombo para empezar."

Desde su blog:

Usted puede comprar un puente de 900 MHz de Ubiquiti por $ 125 (o dispositivo MicroTik por $ 129) y adjuntarlo a un Raspberry Pi. ¿Cómo harías esto es obvio. Es una buena charla DEFCON, porque es la aplicación [es] importante, pero los principios técnicos aquí son extremadamente básico.

Graham señala que la comparación de la imagen de la historia de Wired sobre Proxyham con una imagen del puente en el sitio de Ubiquiti sugiere que esto es de hecho una y la misma pieza de hardware.

Su teoría es que tal vez la atención de los medios dio alguien pies fríos, más que el FBI conseguir asustados por el dispositivo y el envío de una Ley de Seguridad Nacional.

Por su parte, el investigador de seguridad de Dave Maynor planes para avivar su propia versión de Proxyham:

David MaynorDave_Maynor Hace 4H4 horas
Tengo la intención de duplicar la funcionalidad #proxyham (según la OSINT tenemos) documento debilidad y aportar ideas. #proxyhamrebirth

… Mientras que el Hackaday Brian Benchoff ya ha publicado las instrucciones sobre cómo construir lo que él dice es un gadget que hace lo Proxyham se suponía que – no se habla DEFCON necesario.

A este ritmo, lo teórico agujero que quedaba en el reino de seguridad por Proxyham se apagó es, al parecer, ya está lleno.

Imagen de Proxyham por Benjamin Caudill.