Sin lugar a dudas, en las semanas previas a BlackHat y DEFCON, hay conversaciones que son canceladas por los organizadores, por los presentadores o fuertes conversaciones que no ocurren. La primera víctima de este año, la demostración en DEFCON de Ben Caudill de ProxyHam, ya ha avivado algunas llamas especulativas de los campos de investigación y anti-vigilancia sobre exactamente por qué el discurso habría sido cancelado.
Dispositivos tales como ProxyHam, un proxy hardware para los denunciantes y otras partes interesadas en la privacidad en línea, al parecer ponen a algunas personas nerviosas. El 10 de julio, a través de su cuenta en Twitter Rhino Security Labs ', Caudill anunció que no sólo su charla fue cancelada, pero que tampoco el código fuente de ProxyHam no sería liberada, todo el desarrollo se encontraba en un punto muerto, y los dispositivos existentes estaban siendo eliminados. Las primeras especulaciones sobre la situación de Caudill derivó de un enfrentamiento con la policía, a la entrega de una Carta de Seguridad Nacional, sobre posibles violaciónes de la Ley de Fraude y Abuso (CAFA).
Caudill se ha negado a revelar por qué no dará su charla, y mientras que el ha sido disuadido de seguir adelante con su proyecto, otros no.
Samy Kamkar, un hacker y empresario de 29 años de edad que en los últimos siete meses ha hackeado juguete de un niño para averiguar los códigos de puertas de garaje y hackeado un cargador USB para capturar las entradas del teclado a través del aire, ha recuperado la causa por dispositivos como ProxyHam . Esta semana se dio a conocer ProxyGambit, similar en concepto a ProxyHam pero Kamkar dijo que su dispositivo pone más distancia entre el usuario y el dispositivo de ProxyHam.
Mientras ProxyHam podría estar escondido hasta 2 ½ millas de distancia de un usuario y su señal enrutada a través de Wi-Fi y conexiones de radio, Kamkar dice que su dispositivo permite al usuario acceder a Internet desde cualquier lugar sin revelar su ubicación física. Una descripción en el sitio de Kamkar dice ProxyGambit fractura tráfico de Internet a través de enlaces de radio de larga distancia o puentes de túnel inverso de GSM que conecta y sale de la Internet a través de redes inalámbricas lejos de la ubicación física del usuario. Desde su sitio:
Kamkar dijo que su proyecto es varias veces más difícil de determinar de donde se esta originando el tráfico inicial .
Kamkar describe en su sitio de que forma ProxyGambit se puede utilizarse ya sea con un enlace de alta velocidad con una línea directa de sitio (hasta 10 kilómetros), o si más lejos, sobre una conexión 2G GSM que produce un "túnel TCP inverso serializando una terminal en el dispositivo "que se puede acceder ya sea a través de Internet o el protocolo móvil GSM.
"Cualquiera de los métodos realiza un proxy de tus conexiones a través de redes Wi-Fi locales cerca del dispositivo, actuando como blindaje y lo que hace mas difícil de determinar su verdadera ubicación, IP e identidad", dice en el sitio.
Kamkar enlista el hardware necesario para construir ProxyGambit, junto con el software (disponible en Github) y los requisitos de cableado.
"ProxyHam parecía genial, pero el rango era un problema, y también el hecho de que la línea de visión era necesaria. Además, era trivial realizar un seguimiento de esa señal fuerte de nuevo a la antena de origen (su ubicación física real) ", dijo Kamkar. "ProxyGambit mejora sobre ProxyHam añadiendo la capa de GSM que te permite estar en cualquier parte del mundo."
Kamkar dijo que este no es su primer dispositivo basado en hardware para anonimización".
Aunque que ya he construido sistemas y puentes (gateways) similares como este en el pasado, he construido este específicamente después que me enteré de la cancelación", dijo Kamkar. "Pues pensé que ProxyHam era una gran adición al arsenal de los defensores de la privacidad y quería que viviera."
Dispositivos tales como ProxyHam, un proxy hardware para los denunciantes y otras partes interesadas en la privacidad en línea, al parecer ponen a algunas personas nerviosas. El 10 de julio, a través de su cuenta en Twitter Rhino Security Labs ', Caudill anunció que no sólo su charla fue cancelada, pero que tampoco el código fuente de ProxyHam no sería liberada, todo el desarrollo se encontraba en un punto muerto, y los dispositivos existentes estaban siendo eliminados. Las primeras especulaciones sobre la situación de Caudill derivó de un enfrentamiento con la policía, a la entrega de una Carta de Seguridad Nacional, sobre posibles violaciónes de la Ley de Fraude y Abuso (CAFA).
Caudill se ha negado a revelar por qué no dará su charla, y mientras que el ha sido disuadido de seguir adelante con su proyecto, otros no.
Samy Kamkar, un hacker y empresario de 29 años de edad que en los últimos siete meses ha hackeado juguete de un niño para averiguar los códigos de puertas de garaje y hackeado un cargador USB para capturar las entradas del teclado a través del aire, ha recuperado la causa por dispositivos como ProxyHam . Esta semana se dio a conocer ProxyGambit, similar en concepto a ProxyHam pero Kamkar dijo que su dispositivo pone más distancia entre el usuario y el dispositivo de ProxyHam.
Mientras ProxyHam podría estar escondido hasta 2 ½ millas de distancia de un usuario y su señal enrutada a través de Wi-Fi y conexiones de radio, Kamkar dice que su dispositivo permite al usuario acceder a Internet desde cualquier lugar sin revelar su ubicación física. Una descripción en el sitio de Kamkar dice ProxyGambit fractura tráfico de Internet a través de enlaces de radio de larga distancia o puentes de túnel inverso de GSM que conecta y sale de la Internet a través de redes inalámbricas lejos de la ubicación física del usuario. Desde su sitio:
"Mientras que un enlace punto a punto es posible, el puente GSM inverso le permite hacer proxy desde miles de millas de distancia, con nada más que una computadora e Internet sin vínculo directo de nuevo a su equipo de origen."
Kamkar dijo que su proyecto es varias veces más difícil de determinar de donde se esta originando el tráfico inicial .
"Con ProxyGambit, una vez que alguien logra conseguir el IP, es casi un callejón sin salida: es el dispositivo ProxyGambit usando esa conexión inalámbrica de Wi-Fi", dijo Kamkar. "Si van a la ubicación y encuentran el dispositivo ProxyGambit real, pueden encontrar la tarjeta SIM - que puede ser comprada con dinero en efectivo y requerir tu identidad, y no hay casi ninguna manera de averiguar quién estaba al otro lado. Incluso si un gobierno pidiera a la empresa de telefonía móvil, no tendría mas información que "usuario de prepago."
Kamkar describe en su sitio de que forma ProxyGambit se puede utilizarse ya sea con un enlace de alta velocidad con una línea directa de sitio (hasta 10 kilómetros), o si más lejos, sobre una conexión 2G GSM que produce un "túnel TCP inverso serializando una terminal en el dispositivo "que se puede acceder ya sea a través de Internet o el protocolo móvil GSM.
"Cualquiera de los métodos realiza un proxy de tus conexiones a través de redes Wi-Fi locales cerca del dispositivo, actuando como blindaje y lo que hace mas difícil de determinar su verdadera ubicación, IP e identidad", dice en el sitio.
Kamkar enlista el hardware necesario para construir ProxyGambit, junto con el software (disponible en Github) y los requisitos de cableado.
"ProxyHam parecía genial, pero el rango era un problema, y también el hecho de que la línea de visión era necesaria. Además, era trivial realizar un seguimiento de esa señal fuerte de nuevo a la antena de origen (su ubicación física real) ", dijo Kamkar. "ProxyGambit mejora sobre ProxyHam añadiendo la capa de GSM que te permite estar en cualquier parte del mundo."
Kamkar dijo que este no es su primer dispositivo basado en hardware para anonimización".
Aunque que ya he construido sistemas y puentes (gateways) similares como este en el pasado, he construido este específicamente después que me enteré de la cancelación", dijo Kamkar. "Pues pensé que ProxyHam era una gran adición al arsenal de los defensores de la privacidad y quería que viviera."



