Jump to content

ProxyHam | Un proxy por Hardware basado en Raspberry Pi


Alejo
 Share

Publicaciones recomendadas

Ocultar el número IP no es algo del todo complicado. En realidad, ese es apenas el primer eslabón de una larga cadena que el usuario debe seguir si quiere defender su anonimato en la red de redes. Un servidor proxy gratuito tal vez sea suficiente para modificar el número IP, pero no para protegerte.

 

016-1.jpg

 

La red Tor funciona bastante bien siempre y cuando el usuario tenga conducta sobre los lugares y servicios a los que se conecta. Y lo mismo se puede decir sobre el acceso VPN, que carga con un costo agregado. Además, el hecho de que una sesión esté protegida no significa que esa condición se extiende al resto del sistema. Windows, los navegadores web, aplicaciones de seguridad y muchos otros recursos realizan chequeos periódicos para obtener actualizaciones, y alguien lo suficientemente hábil podría usar eso en nuestra contra. Entonces… ¿cómo nos podemos cuidar?

 

 

Ben Caudill es el responsable de ProxyHam, un proyecto que será presentado en la próxima edición de la conferencia DefCon que se llevará a cabo en Las Vegas. La definición oficial para ProxyHam es la de un proxy basado en hardware que añade una barrera extra de protección para el usuario, estableciendo una distancia considerable entre su ubicación y la del número IP, que puede extenderse hasta cuatro kilómetros, dependiendo del equipo. La base establece un enlace a Internet con una conexión de 900 MHz, de modo tal que puede ser instalada en cualquier punto de acceso. Si alguien decide rastrear al usuario, lo más probable es que encuentre una caja extraña ubicada cerca de un Starbucks u otro lugar similar, mientras que el usuario se mantiene seguro a un par de kilómetros.

 

 

El ProxyHam ha sido diseñado a partir de un Raspberry Pi, y de acuerdo a Caudill, el costo final no debería superar los 200 dólares. Es necesario reconocer que el prototipo posee un tamaño importante, lo cual sin dudas hará mucho más difícil el proceso de ocultarlo, pero existe un amplio margen para su miniaturización. La teoría del ProxyHam es interesante, y si se lo combina con otras protecciones (un VPN, por ejemplo), el usuario será casi imposible de encontrar. Casi.

Enlace al comentario
Compartir en otros sitios web

Crear una cuenta o conéctate para comentar

Tienes que ser miembro para dejar un comentario

Crear una cuenta

Regístrese para obtener una cuenta nueva en nuestra comunidad. ¡Es fácil!

Registrar una nueva cuenta

Conectar

¿Ya tienes una cuenta? Conéctate aquí.

Conectar ahora
 Share

×
×
  • Crear nuevo...