Na een eerder experiment met een testversie hebben de makers van het anonieme besturingssysteem Tails besloten om standaard MAC-spoofing toe te voegen en in te schakelen. Daardoor krijgt de gebruiker elke keer dat hij Tails start een ander MAC-adres, wat het volgen van de gebruiker lastiger moet maken.
Tails is een compleet besturingssysteem dat vanaf een cd, dvd of USB-stick is te gebruiken. Het is op Debian gebaseerd en bevat allerlei tools om anoniem te kunnen internetten, zoals Tor en Pidgin met benodigde plug-ins en verschillende cryptografische en encryptietools.
Gisteren verscheen Tails 0.23, die over twee nieuwe features beschikt. Eén daarvan is MAC-spoofing. Elk netwerkapparaat heeft een MAC-adres, wat als uniek identificatiemiddel op het lokale netwerk dient. Het versturen van het MAC-adres brengt verschillende privacyproblemen met zich mee. Zo kan de geografische locatie worden vastgesteld.
Het observeren van een MAC-adres op een bepaalde locatie en tijd koppelt het corresponderende apparaat aan dezelfde locatie en tijd. Om gebruikers tegen tracking te beschermen staat MAC-spoofing standaard ingeschakeld. Gebruikers kunnen het echter ook weer uitschakelen.
De andere nieuwe toevoeging is een nieuwe manier waarop er verbinding met het Tor-netwerk wordt gemaakt. Deze optie, die gebruik van bridges, proxies en restrictieve firewalls gebruik maakt, staat standaard niet ingeschakeld en moet door Tails-gebruikers zelf worden ingeschakeld. Anders blijft het besturingssysteem de oude experimentele "bridge mode" gebruiken.
Een andere belangrijke toevoeging is dat Tails de meest recente Firefox-versie gebruikt die eerder deze week verscheen en waarin een groot aantal kritieke lekken is verholpen. Tails 0.23 is via deze pagina te downloaden.
Deze posting is gelocked. Reageren is niet meer mogelijk.