Dispositivo Conecta anonimo a redes Wi-Fi Publica de Longa Distancia

É difícil ser anônimo online. Você pode usar o Tor, a ferramenta de anonimato originalmente financiada pela Marinha dos EUA. Mas mesmo Tor não é à prova de balas, uma vez que existem várias maneiras de espiões ainda poder identificá-lo. Você pode usar uma rede virtual privada (VPN), mas alguns deles mantém registos de clientes que podem ser passados se obter uma intimação.

Agora, um pesquisador criou um dispositivo para dar denunciantes, dissidentes e, talvez, criminosos, uma camada extra de anonimato. É chamado Proxyham e é, essencialmente, um proxy de hardware que permite paranoicos reais para se conectar a uma rede pública distante Wi-Fi através de uma conexão de rádio de baixa frequência, tornando mais difícil para policiais ou espiões encontrar a verdadeira fonte do tráfego de internet.

"Consideramos este o último ou pior cenário, o plano de contingência absoluta, se tudo o mais falhar," Benjamin Caudill, o fundador da Rhino Security Labs, disse a motherboard, explicando que Proxyham é um complemento às ferramentas de anonimato tradicionais, como Tor.

Proxyham é feita de um computador Raspberry Pi com um cartão Wi-Fi, ligado a três antenas, um Wi-Fi que se conecta à internet em um espaço público (Praças ou uma biblioteca escolar pública) e uma antena dupla que transmite a 900MHz , isto é usado para se comunicar e trasnmitir dados para  o usuário, numa distancia de 2,5 milhas (5KM) a partir do dispositivo, de acordo com Caudill.

Para se conectar à ProxyHam, o usuário precisa de uma antena de 900Mhz, conectado à porta Ethernet do seu computador.

Dessa forma, se um Hacher está tentando rastrear o usuário, eles só ver o endereço IP do Proxyham, que será localizado longe do usuário.

Caudill está consciente de que esta tecnologia pode ser usada para proteger hackers criminosos ou mesmo escuras barões da droga web, mas a tecnologia não pode fazer uma distinção entre um bom e um mau utilizador, disse ele.

O sinal de internet viajando de volta para o usuário é a tal baixa frequência, Caudill adicionado, que é muito difícil para qualquer um para rastreá-lo. Nessa freqüência, "o espectro está lotada com outros dispositivos", tais como os monitores do bebê, walkie talkies e telefones sem fio.

Michael Carbone, um técnico da organização de direitos humanos Access, advertiu que Proxyham é um bom conceito, mas não deve ser visto como uma panacéia.

"Ela amplia a localização física de um endereço IP ficando difícil localizar , então isso é bom", disse ao site motherboard. "É só que ele não faz nada no lado do usuário, onde vazamento identidade muito provavelmente iria acontecer."

Isso pode acontecer de várias maneiras, por cookies de rastreamento ou fazer login em sites de mídia social pessoais na hora errada.

"Proxyham é uma ferramenta para auxiliar neste esforço, mas precisa de ser combinada com práticas de usuário para criação e gestão de identidades anônimas com segurança", acrescentou. "Por padrão em seu próprio que não vai ser útil."

Caudill irá mostrar o Proxyham na conferência de hackers Def Con em Las Vegas em agosto, onde também irá liberar o código-fonte, o projeto e especificações de hardware para que qualquer pessoa pode criar o seu próprio. Ele também planeja vendê-lo "a custo" por US $ 200 " ( R$ 626,00 Reais) , como um serviço para a comunidade." (Ele espera que será capaz de deixar cair o preço a US $ 150 ( R$ 469,00 Reais) eventualmente).

Caudill e seus colegas também estão trabalhando em recursos adicionais para adicionar à Proxyham. Trata-se de uma função de auto-destruição, se o dispositivo se encontra e adulterado. Outro é um sistema para gravar e enviar o áudio dos últimos poucos segundos antes da destruição para o utilizador. Isso seria uma espécie de caixa preta digital que poderia ajudar a descobrir o que deu errado e que poderia ser depois que o usuário Proxyham.

Para o futuro, Caudill e seus colegas também estão trabalhando para Instalar Proxyham em outros objetos, como um ebook, para torná-lo mais fácil de esconder.

"Se você jogar isso em uma biblioteca demoraria anos para ser capaz de identificá-lo", disse ele.

Compartilhe :

0 comentários:

Postar um comentário

Leia as regras:

São publicados aqueles que respeitam as regras abaixo:

- Seu comentário precisa ter relação com o assunto do post;
- Não inclua links desnecessários no conteúdo do seu comentário;
- Se quiser deixar sua URL, comente usando a opção OpenID;
- O espaço dos comentários não é lugar para pedir parceria;
- CAIXA ALTA, miguxês ou erros de ortografia não serão tolerados;
- Ofensas pessoais, ameaças e xingamentos não são permitidos;
- CAIXA ALTA somente para siglas.

 
Copyright 2012 Blog Dica Grátis | Powered by Blogger
Design by George Robinson | Supported by BTDesigner