Sie können Tails helfen! Die Funktion MAC-Adressspoofing steht zum Testen bereit. Diese Funktion verhindert die geografische Verfolgung Ihrer Netzwerkgeräte (und damit auch Ihrer), indem Sie deren [[!Wikipedia MAC-Adressen]] zufällig auswählen.

Wenn Sie über Fähigkeiten im Bereich der Sicherheitsüberprüfung verfügen, können Sie gerne unsere design und Implementierung überprüfen.

Hintergrund

Jedes Netzwerkgerät (verkabelt, Wi-Fi/drahtlos, 3G/mobil) verfügt über eine [[!Wikipedia MAC-Adresse]], eine eindeutige Kennung, mit der es im lokalen Netzwerk adressiert wird. Das Senden einer eindeutigen Kennung auf diese Weise führt zu einigen potenziellen Datenschutzproblemen für Tails-Benutzer. Die geografische Standortverfolgung ist die Wichtigste: Die Beobachtung einer MAC-Adresse an einem bestimmten Ort und zu einer bestimmten Zeit bindet das entsprechende Gerät an denselben Ort und dieselbe Zeit. Wenn die tatsächliche Identität des Gerätebesitzers bekannt ist, können deren Bewegungen bestimmt werden. Um dies zu verhindern, kann man die MAC-Adresse bei jedem Start vorübergehend in etwas Zufälliges ändern, was als "MAC-Adress-Spoofing" bezeichnet wird.

So laden Sie das Test-Image herunter

Laden Sie die neueste Test-ISO von build_Tails_ISO_devel herunter. Beachten Sie, dass dies eine Pre-Version ist. Verwenden Sie es ausschließlich nur zum Testen dieser Funktion.

Die Verwendung von MAC-Spoofing in Tails

MAC spoofing is enabled by default in this test ISO. You can change this with a startup option. The (preliminary) MAC spoofing documentation tries to explain situations where it actually may be a bad idea to keep this option enabled. However, as this is just a test version we of course urge you to not use it for anything serious, and if possible, to test both to enable and disable the option.

Was zu testen

For any MAC spoofing-related issues you experience using this test ISO, please include the output from the following commands when reporting it to us (note: it requires setting an administration password):

sudo grep spoof-mac /var/log/syslog
sudo grep unblock-network /var/log/syslog

Insbesondere bitten wir, auf folgende Dinge besonders zu achten:

Stellen Sie sicher, dass die MAC-Spoofing-Einstellung übernommen wurde

Stellen Sie sicher, dass die von Ihnen ausgewählte MAC-Spoofing-Einstellung tatsächlich übernommen wurde, indem Sie die folgenden Befehle eingeben:

. /usr/local/lib/tails-shell-library/hardware.sh
for i in $(get_all_ethernet_nics); do
  echo "Interface $i"
  macchanger $i
done

Für jedes Netzwerkgerät erhalten Sie einen Eintrag, der ungefähr so aussieht:

Interface eth0
Permanent MAC: 12:34:56:78:90:ab (unknown)
Current   MAC: 12:34:56:f4:fb:22 (unknown)

Der "Permanent MAC" ist die "echte", eindeutige MAC-Adresse des Netzwerkgeräts. Der "Current MAC" ist das, worauf er gerade eingestellt ist, gefälscht oder nicht. Mit anderen Worten:

  • wenn sie unterschiedlich sind, ist das MAC-Spoofing aktiviert;

  • Wenn sie gleich sind, ist das MAC-Spoofing deaktiviert.

Wir bitten um Rückmeldung, wenn Sie unerwartete Ergebnisse erhalten.

MAC address allowlisting problems

Some wireless networks are configured to only allow connections for devices with certain MAC addresses, called MAC address allowlisting. MAC address spoofing will cause issues on networks like these. Therefore Tails has a crude mechanism for detecting this, and will show an informative notification about what to do about it.

If you have access to a wireless network that employs MAC address allowlisting, then connect to it with MAC spoofing enabled and verify that Tails shows a notification with the headline: "Network connection blocked?".

Note: Tails detection mechanism for MAC address allowlisting only works for wireless (Wi-Fi) networks.

Netzwerkprobleme

Bitte melden Sie alle Netzwerkgeräte- und Verbindungsprobleme, z.B. wenn eines Ihrer Netzwerkgeräte von Tails überhaupt nicht erkannt wird, wenn die Netzwerkverbindung fehlschlägt oder wenn die Netzwerkverbindung erfolgreich ist, aber tatsächlich nicht funktioniert. Überprüfen Sie auch, ob bei Tails 0.22 dieselben Probleme auftreten.

Bekannte Probleme

Keine Ausfallsicherheit für Hotplugged-Geräte nach dem Anmelden

Um zu verhindern, dass die echte MAC-Adresse verloren geht, wenn das MAC-Spoofing für ein Netzwerkgerät fehlschlägt, verfügt Tails über eine Ausfallsicherung, die das Gerät einfach deaktiviert. Im Moment funktioniert dies nur für Netzwerkgeräte, die vorhanden sind, bevor Sie sich im Tails Greeter anmelden. Der Fail-Safe funktioniert nicht für z.B. Wi-Fi USB-Dongles die danach eingesteckt wurden.