Abo
  • Services:
Anzeige
MAC-Adressen könnten zur Verfolgung von Personen genutzt werden.
MAC-Adressen könnten zur Verfolgung von Personen genutzt werden. (Bild: Flickr.com, Christiaan Colen/CC-BY-SA 2.0)

Linux: Networkmanager 1.2 verbessert Privatsphäre der Nutzer

MAC-Adressen könnten zur Verfolgung von Personen genutzt werden.
MAC-Adressen könnten zur Verfolgung von Personen genutzt werden. (Bild: Flickr.com, Christiaan Colen/CC-BY-SA 2.0)

Linux-Nutzer können mit der kommenden Version 1.2 des Networkmanagers ihre Privatsphäre schützen, indem Mac-Adressen zufällig erzeugt und IPv6-Adressen abgesichert werden. Weitere neue Funktionen verbessern den Umgang mit der Software.

Das Programm Networkmanager ist für Linux-Distributionen mit Desktops zurzeit das Standardwerkzeug zur Netzwerkverwaltung. Mit der kommenden Version 1.2 enthält die Software gleich zwei Neuerungen, die dazu geeignet sein können, die Privatsphäre der Nutzer etwas besser zu schützen als bisher. So kann zum Beispiel die Mac-Adresse zufällig erzeugt werden, wie Entwickler Lubomir Rintel in seinem Blog schreibt.

Anzeige

Eigentlich sind die Mac-Adressen als eindeutige Bezeichner von Netzwerk-Hardware gedacht. Da diese Adressen normalerweise dauerhaft erhalten bleiben, könnten sich damit Nutzer und deren Positionen verfolgen lassen. Bei einer Konferenz der Internet Engineering Task Force (IETF) bezeichnete Edward Snowden dies als "äußerst gefährlich".

Zufällige Adressen gegen Verfolgung

Da sich die Mac-Adressen im Networkmanager 1.2 jedoch vom Nutzer selbst einfach zufällig erzeugen lassen, ist die beschriebene Verfolgung so nicht mehr möglich. Um technische Probleme mit Access Points zu vermeiden, ist diese Option aber standardmäßig noch nicht aktiviert. Immerhin wird aber das Scannen eines WLAN mit zufälligen Adressen durchgeführt, was Apple bereits mit iOS 8 umgesetzt hat.

Für Anwender, die das immer noch relativ wenig verbreitete IPv6 benutzen, haben die Entwickler zudem das RFC 7217 der IETF implementiert. Das Dokument legt Methoden fest, die eine Verfolgung von Nutzern über eine spezielle IPv6-Adresse explizit verhindern sollen. Diese Art der Adresse sei zwar zufällig, aber dennoch stabil.

Verbesserte Anbindung und Nutzung

Die neue Version des Networkmanagers verwaltet außerdem die Liste von Access Points intelligenter und entfernt nicht mehr genutzte Access Points nach einer bestimmten Zeit. Unter anderem dadurch sollen Scan-Vorgänge des WLAN besser ablaufen, erklärt Dan William in seinem Blog.

Zudem kann die neue Version Wake-on-Lan konfigurieren, der Client für die Kommandozeile kann auch VPN-Zugangsdaten speichern und die Anwendung ist an Werkzeuge aus Systemd angepasst worden. So wird für die Link-Local-Adressierung von IPv4 nun die Netzwerkbibliothek von Systemd genutzt, der Hostname wird über die Hostname-Daemon konfiguriert und das native Logformat des Systemd-Journals wird unterstützt.

Weitere Neuerungen des Networkmanagers 1.2 listet das Team in einer News-Datei auf. Noch ist die neue Version nicht verfügbar, der genaue Termin der Veröffentlichung ist derzeit ebensowenig bekannt.


eye home zur Startseite
Roudrigez Merguez 21. Jan 2016

Ja, Windows löst per Netbios auf. Das kann man unter Linux mit Samba bzw. winbind auch so...

NeoCronos 21. Jan 2016

Danke für die Erklärung! Ich hatte es so verstanden, dass lange nicht mehr genutzte Netze...

Teebecher 20. Jan 2016

Tja, das mit den Zwangsroutern ist Müll. Ich bin ein gutes Jahrzehnt (oder länger?) sehr...

robinx999 19. Jan 2016

Ja das ist sie wobei man dann wieder andere Probleme bekommen kann. So sperrt die...

WalterWhite 19. Jan 2016

Das geht mit macchanger doch schon immer, direkt beim Start random mac, bei jeder...



Anzeige

Stellenmarkt
  1. MEMMERT GmbH + Co. KG, Schwabach (Metropolregion Nürnberg)
  2. Experis GmbH, Kiel
  3. DRÄXLMAIER Group, Vilsbiburg bei Landshut
  4. STAHLGRUBER GmbH, Poing, Raum München


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. ab 649,90€

Folgen Sie uns
       


  1. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  2. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  3. Rockstar Games

    Waffenschiebereien in GTA 5

  4. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  5. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz

  6. GVFS

    Windows-Team nutzt fast vollständig Git

  7. Netzneutralität

    Verbraucherschützer wollen Verbot von Stream On der Telekom

  8. Wahlprogramm

    SPD fordert Anzeigepflicht für "relevante Inhalte" im Netz

  9. Funkfrequenzen

    Bundesnetzagentur und Alibaba wollen Produkte sperren

  10. Elektromobilität

    Qualcomm lädt E-Autos während der Fahrt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

Google I/O: Google verzückt die Entwickler
Google I/O
Google verzückt die Entwickler
  1. Neue Version im Hands On Android TV bekommt eine vernünftige Kanalübersicht
  2. Play Store Google nimmt sich Apps mit schlechten Bewertungen vor
  3. Daydream Standalone-Headsets auf Preisniveau von Vive und Oculus Rift

  1. Re: Unix, das Betriebssystem von Entwicklern, für...

    Nebucatnetzer | 00:44

  2. Re: Ubisoft Trailer...

    marcelpape | 00:41

  3. Re: Das Auto steht eigentlich doch eh nur rum...

    Vollbluthonk | 00:40

  4. Re: Es ist übrigens das erste Far Cry, das in den...

    quineloe | 00:39

  5. Re: Was habe ich von Netzneutralität als Kunde?

    tsp | 00:37


  1. 17:40

  2. 16:40

  3. 16:29

  4. 16:27

  5. 15:15

  6. 13:35

  7. 13:17

  8. 13:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel