Citat:
Ursprungligen postat av
sputnik2011
Då provar vi förklara på ett annat sätt.
Vi har ett dilemma.
Inledning:
a) Vi sysslar med sådant som kan bli nyheter och virala inslag i folks verklighet.
b) Vi sysslar med sådant journalister, jurister och politiker inte vet är möjligt.
c) Vi sysslar med sådant som får olika aktörers säkerhetschefer att kalla oss till fysiska möten.
Ämne:
Eftersom vi inte bryr oss att några redan vet vad som kommer förekomma innan det ägt rum.
För deras tillkännagivande har i det dolda redan ägt rum, dom opererar bland skuggor och alternativa världar.
Och dom har hittills bara markerat deras närvaro, så är det en implicit bekräftelse.
Huvudtanken:
Alla ser vem och vart, samt hur, men inte vad, om insikten finns.
Därför att, vill vi ha VPN i en box som är portabel att ta med i ryggsäcken.
För att, dom flesta offentliga nätverk accepterar inte TOR, så därför behöver vi VPN på utsidan och TOR på insidan.
Så att, offentliga platser med offentliga surf-punkter kan bli vår arbetsplats.
Genom att, rotera lämnar vi nya slumpmässiga mac-adresser och kontant betald VPN, samt anonymt inköp av router.
Om, det inte vore för, nätverkskabel till internet åt router, så, skulle det vara mindre besvärligt.
Belyser att, vi själva blir lite snurriga och åker till mor och lånar internet för installation av VPN på routern.
Förstärker att, här kommer pudelns kärna:
Tails OS + VPN + Nätet
1) Vi provar koppla bärbar dator med Tail OS - med nätverkskabel till routern, för att koppla till mobila wifi (delat Internet eller hotspot).
2) Sett att det går installera VPN i Tails OS och läst att det gör att TOR förlorar sitt syfte.
3) Att göra en routern eller en egen portabel VPN hotspot för eget bruk är mitt dilemma.
Vi lär oss att, vi kan inte vara funktionella utan en VPN brygga i det offentliga rummet.
Och vi vägrar internet abonnemang 450 minimum per månad och likaså mobilt.
V
Till skillnad från trollen så kommer jag att ta dig på orden och jag kommer välja att förstå andra medlemmars begäran av/ditt upprepande av instruktionen som att du inte riktigt vet vad du ger dig in på när det anbelangar den digitala säkerheten och därför kommer jag att besvara dig som att du genuint är ute efter svar.
Alright, ni sysslar med någon slags journalistik och påstår att i vissa ärenden så vet ni/andra inblandade/informatörer vad som ska ske på förhand och ni vill inte följa det etiskt vedertagna modus operandi(i form av jurist, eller journalism, vilka skiljer sig åt) som säger att i vissa fall, då grova brott pågår eller förbereds, så skall ni informera relevant myndighet.
Alla ser inte vem och vart, samt hur. Ni kan skydda er på x antal sätt. Ni vill använda Tails OS och publika hotspots eller anonyma uppkopplingar, förståeligt. Såhär ligger det till, så vitt jag vet...
Tor är en lök-router, där löken representerar lökens lager(noder) och hur man skalar av(ansluter till) de separat. TOR förlorar inte sitt syfte bara för att du använder en VPN, frågan är tu-delad. Du vill använda en VPN som PÅSTÅR och bygger sitt värde vid att de ej aktiverat loggning av trafik, samt att de ej behåller någon personligt identifierbar information. Så du aktiverar din VPN tunnel, och ansluter sedan till TOR. Vad som är synligt nu är för VPN tunneln(alltså providern) att du ansluter till TOR. Trafiken i sig förblir hemlig då de ej kan avgöra vilken nod din trafik går ut ur, men VPN providern vet trots allt att det är ditt konto som genererar denna trafik(?). Du döljer för ISP att du ansluter till TOR. Men i praktiken finns det fler anledningar till oro än färre. Du behöver ha en tillit till din VPN provider som inte går att verifiera/autentisera på något annat sätt än ryktesvägen.
Så t.ex., Mullvad påstår att de ej aktiverat loggning av trafik, men om vi antar att en av teknikerna har blivit komprometterad via lagliga/olagliga påtryckningar, och aktiverar samt vidarebefordrar loggar av trafik så har vi bekymmer. Men det blir dock svårt att deanonymisera din specifika trafik trots komprometterad insider, då du har en lök-router som ansluter till nod efter nod och där varje nod inte har kännedom om den andra noden. Så, du tror att en VPN gör TOR anslutningen värdelös, där håller jag inte med, men jag vill påpeka att nyckelordet är TILLIT. Okej, ISP eller VPN får ej veta att jag ansluter till TOR nätverket, ja då får du nog ansluta på andra sätt. t.ex. finns det en ny provider av VPN som heter Verified Privacy, där har man slängt på en ganska intressant lösning där VPN servern körs inuti en SGX enklav, där varken hypervisor eller root har åtkomst, samt att du kan verifiera koden som körs i enklaven, de påstår att de kör kod som inte loggar och du kan läsa koden på deras repository. Du verifierar sedan kryptografiskt att koden du granskat i repot, är koden som körs i enklaven. Stämmer ej hasharna så vet du att det är fuffens. Det tar bort tillitsfaktorn och då kan du köra TOR över VPN då du verifierat kryptografiskt att ingen loggning av din trafik genomförs, vilket i ditt fall är en bra lösning. Så svar på din fråga, VPN gör inte per automatik att din TOR tunnel renderas värdelös.
SEN, har fienden en kopiös mängd attackytor, som t.ex. skadlig och injicerad kod på hemsidor du besöker på TOR. Det är därför TOR har olika säkerhetslägen, där de blockerar javascript etc. Jag ska inte djupa mig här. Men det finns också idag en utvidgad samt lagstadgad rätt att använda tvångsmedel, däribland buggning av privata utrymmen. Så låt säga att din OPsec är 10/10, men om du inte sitter i ett kopparbeklätt rum så kommer eventuell adversary att kunna se/höra dig och dina förehavanden live via kamera/mikrofon som skickar ut signaler.
Det viktigaste jag lärt mig under alla dessa år framför skärmen, är begreppet "THREAT MODEL". Gör en hotbildsanalys och använd ditt förnuft. "VEM FAN ÄR JAG OCH VAD FAN GÖR JAG, som skulle kunna få en seriös aktör att attackera min infrastruktur/tjänst?"
memento mori kommer på tanken, man får inte ta sig själv på för stort allvar.
Rätta mig vartän jag har fel. MVH
Edit: Tails OS är ett bra OS för ändamålet, då det är amnesiskt och endast körs i RAM.
TVÅ: kör en graphene enhet och dela nät därifrån. Känner inte till en säkrare hotspot och om någon gör det, dela med er.