2025-12-23, 00:07
  #1
Medlem
sputnik2011s avatar
Situation 1

Kör Tails OS
Roterar snart med olika offentliga nätverk.
Inget eget internet.
Dator med sekretess film och vägg mot rygg på offentlig platser.
Kameror ser var vem och hur, vilket inte är ett beskymmer.

Min fråga är:
Om min oro inte är att dom ser vem som gör vad.
Om min oro inte är att dom ser hur vi gör vad.
Utan vår oro är dom ser vad vi gör.
Då gör vi väll allt rätt?

Stituation 2

Tycker det blir klumpigt att släpa på en router med mullvad, med poeerbank, för icke Tor och vanlig webbläsare för bank och läsa sidor som stoppas vid Tor användning, kan man göra på ett annat sätt?

Routern kosta kontant 50 kr på loppmarknad.
Vill inte ha dyra lösningar.

Situation 3

Detta är mer allmän fråga:
Rörande båda, kan man köra live cd Linux, men det går väl inte med lätta moment köra Mullvad i ram då live skiva körs?

V

PS har och kan ha mobil men det går inte internetdela när mobil kör VPN och ansluta dator.
Provat, men kanske gjort något fel?

Nu kanske lösningen är att kombinera båda som två-delad hybrid, men slippa överföra bilder manuellt och spara artiklar med annat material.
Två kanske blir lättast en rikta in sig på helheten med en enhet.
__________________
Senast redigerad av sputnik2011 2025-12-23 kl. 00:13.
Citera
2025-12-23, 01:25
  #2
Medlem
Jag förstår inte vad du säger tyvärr. Kör din text genom en LLM och förklara dina poänger för den så kan vi säkert hjälpa dig bättre

Du verkar ha koll på flera tekniska uttryck men jag kan inte förstå vad du menar på någon av dina frågor.

Om du har fått höra detta av fler än mig så hade det nog gjort gott för dig att snacka ut med någon, låter som att du har många tankar som är svåra att pussla ihop
__________________
Senast redigerad av Ballooong 2025-12-23 kl. 01:48.
Citera
2025-12-23, 08:50
  #3
Medlem
Lite som ovanstående skribent är inne på: försök att skriva ner (lättläst), vad syftet med övningen är.
Känns lite overkill med en massa hejkon-bäjkon-lösningar för att logga in på internetbanken… de vet ju ändå vem du är, liksom…
Citera
2025-12-23, 14:09
  #4
Medlem
sputnik2011s avatar
Citat:
Ursprungligen postat av Ballooong
Jag förstår inte vad du säger tyvärr. Kör din text genom en LLM och förklara dina poänger för den så kan vi säkert hjälpa dig bättre

Du verkar ha koll på flera tekniska uttryck men jag kan inte förstå vad du menar på någon av dina frågor.

Om du har fått höra detta av fler än mig så hade det nog gjort gott för dig att snacka ut med någon, låter som att du har många tankar som är svåra att pussla ihop


Citat:
Ursprungligen postat av drKickass
Lite som ovanstående skribent är inne på: försök att skriva ner (lättläst), vad syftet med övningen är.
Känns lite overkill med en massa hejkon-bäjkon-lösningar för att logga in på internetbanken… de vet ju ändå vem du är, liksom…

Hej.
Förstår era invändningar och accepterar, samt bekräftar det ni upplever.
Ska bättra mig.

V
Citera
2025-12-26, 15:24
  #5
Medlem
sputnik2011s avatar
Då provar vi förklara på ett annat sätt.
Vi har ett dilemma.

Inledning:
a) Vi sysslar med sådant som kan bli nyheter och virala inslag i folks verklighet.
b) Vi sysslar med sådant journalister, jurister och politiker inte vet är möjligt.
c) Vi sysslar med sådant som får olika aktörers säkerhetschefer att kalla oss till fysiska möten.

Ämne:
Eftersom vi inte bryr oss att några redan vet vad som kommer förekomma innan det ägt rum.
För deras tillkännagivande har i det dolda redan ägt rum, dom opererar bland skuggor och alternativa världar.
Och dom har hittills bara markerat deras närvaro, så är det en implicit bekräftelse.

Huvudtanken:
Alla ser vem och vart, samt hur, men inte vad, om insikten finns.

Därför att, vill vi ha VPN i en box som är portabel att ta med i ryggsäcken.
För att, dom flesta offentliga nätverk accepterar inte TOR, så därför behöver vi VPN på utsidan och TOR på insidan.
Så att, offentliga platser med offentliga surf-punkter kan bli vår arbetsplats.
Genom att, rotera lämnar vi nya slumpmässiga mac-adresser och kontant betald VPN, samt anonymt inköp av router.

Om, det inte vore för, nätverkskabel till internet åt router, så, skulle det vara mindre besvärligt.

Belyser att, vi själva blir lite snurriga och åker till mor och lånar internet för installation av VPN på routern.
Förstärker att, här kommer pudelns kärna:

Tails OS + VPN + Nätet

1) Vi provar koppla bärbar dator med Tail OS - med nätverkskabel till routern, för att koppla till mobila wifi (delat Internet eller hotspot).

2) Sett att det går installera VPN i Tails OS och läst att det gör att TOR förlorar sitt syfte.

3) Att göra en routern eller en egen portabel VPN hotspot för eget bruk är mitt dilemma.

Vi lär oss att, vi kan inte vara funktionella utan en VPN brygga i det offentliga rummet.
Och vi vägrar internet abonnemang 450 minimum per månad och likaså mobilt.

V
__________________
Senast redigerad av sputnik2011 2025-12-26 kl. 15:34.
Citera
2025-12-31, 10:26
  #6
Medlem
Delhibellys avatar
Citat:
Ursprungligen postat av sputnik2011
Då provar vi förklara på ett annat sätt.
Vi har ett dilemma.

Inledning:
a) Vi sysslar med sådant som kan bli nyheter och virala inslag i folks verklighet.
b) Vi sysslar med sådant journalister, jurister och politiker inte vet är möjligt.
c) Vi sysslar med sådant som får olika aktörers säkerhetschefer att kalla oss till fysiska möten.

Ämne:
Eftersom vi inte bryr oss att några redan vet vad som kommer förekomma innan det ägt rum.
För deras tillkännagivande har i det dolda redan ägt rum, dom opererar bland skuggor och alternativa världar.
Och dom har hittills bara markerat deras närvaro, så är det en implicit bekräftelse.

Huvudtanken:
Alla ser vem och vart, samt hur, men inte vad, om insikten finns.

Därför att, vill vi ha VPN i en box som är portabel att ta med i ryggsäcken.
För att, dom flesta offentliga nätverk accepterar inte TOR, så därför behöver vi VPN på utsidan och TOR på insidan.
Så att, offentliga platser med offentliga surf-punkter kan bli vår arbetsplats.
Genom att, rotera lämnar vi nya slumpmässiga mac-adresser och kontant betald VPN, samt anonymt inköp av router.

Om, det inte vore för, nätverkskabel till internet åt router, så, skulle det vara mindre besvärligt.

Belyser att, vi själva blir lite snurriga och åker till mor och lånar internet för installation av VPN på routern.
Förstärker att, här kommer pudelns kärna:

Tails OS + VPN + Nätet

1) Vi provar koppla bärbar dator med Tail OS - med nätverkskabel till routern, för att koppla till mobila wifi (delat Internet eller hotspot).

2) Sett att det går installera VPN i Tails OS och läst att det gör att TOR förlorar sitt syfte.

3) Att göra en routern eller en egen portabel VPN hotspot för eget bruk är mitt dilemma.

Vi lär oss att, vi kan inte vara funktionella utan en VPN brygga i det offentliga rummet.
Och vi vägrar internet abonnemang 450 minimum per månad och likaså mobilt.

V

Tror det enklaste är att du följer receptet och återgår till att bara ha kantareller i svampstuvningen.
Citera
2026-01-04, 05:45
  #7
Medlem
Citat:
Ursprungligen postat av sputnik2011
Då provar vi förklara på ett annat sätt.
Vi har ett dilemma.

Inledning:
a) Vi sysslar med sådant som kan bli nyheter och virala inslag i folks verklighet.
b) Vi sysslar med sådant journalister, jurister och politiker inte vet är möjligt.
c) Vi sysslar med sådant som får olika aktörers säkerhetschefer att kalla oss till fysiska möten.

Ämne:
Eftersom vi inte bryr oss att några redan vet vad som kommer förekomma innan det ägt rum.
För deras tillkännagivande har i det dolda redan ägt rum, dom opererar bland skuggor och alternativa världar.
Och dom har hittills bara markerat deras närvaro, så är det en implicit bekräftelse.

Huvudtanken:
Alla ser vem och vart, samt hur, men inte vad, om insikten finns.

Därför att, vill vi ha VPN i en box som är portabel att ta med i ryggsäcken.
För att, dom flesta offentliga nätverk accepterar inte TOR, så därför behöver vi VPN på utsidan och TOR på insidan.
Så att, offentliga platser med offentliga surf-punkter kan bli vår arbetsplats.
Genom att, rotera lämnar vi nya slumpmässiga mac-adresser och kontant betald VPN, samt anonymt inköp av router.

Om, det inte vore för, nätverkskabel till internet åt router, så, skulle det vara mindre besvärligt.

Belyser att, vi själva blir lite snurriga och åker till mor och lånar internet för installation av VPN på routern.
Förstärker att, här kommer pudelns kärna:

Tails OS + VPN + Nätet

1) Vi provar koppla bärbar dator med Tail OS - med nätverkskabel till routern, för att koppla till mobila wifi (delat Internet eller hotspot).

2) Sett att det går installera VPN i Tails OS och läst att det gör att TOR förlorar sitt syfte.

3) Att göra en routern eller en egen portabel VPN hotspot för eget bruk är mitt dilemma.

Vi lär oss att, vi kan inte vara funktionella utan en VPN brygga i det offentliga rummet.
Och vi vägrar internet abonnemang 450 minimum per månad och likaså mobilt.

V

Till skillnad från trollen så kommer jag att ta dig på orden och jag kommer välja att förstå andra medlemmars begäran av/ditt upprepande av instruktionen som att du inte riktigt vet vad du ger dig in på när det anbelangar den digitala säkerheten och därför kommer jag att besvara dig som att du genuint är ute efter svar.

Alright, ni sysslar med någon slags journalistik och påstår att i vissa ärenden så vet ni/andra inblandade/informatörer vad som ska ske på förhand och ni vill inte följa det etiskt vedertagna modus operandi(i form av jurist, eller journalism, vilka skiljer sig åt) som säger att i vissa fall, då grova brott pågår eller förbereds, så skall ni informera relevant myndighet.

Alla ser inte vem och vart, samt hur. Ni kan skydda er på x antal sätt. Ni vill använda Tails OS och publika hotspots eller anonyma uppkopplingar, förståeligt. Såhär ligger det till, så vitt jag vet...

Tor är en lök-router, där löken representerar lökens lager(noder) och hur man skalar av(ansluter till) de separat. TOR förlorar inte sitt syfte bara för att du använder en VPN, frågan är tu-delad. Du vill använda en VPN som PÅSTÅR och bygger sitt värde vid att de ej aktiverat loggning av trafik, samt att de ej behåller någon personligt identifierbar information. Så du aktiverar din VPN tunnel, och ansluter sedan till TOR. Vad som är synligt nu är för VPN tunneln(alltså providern) att du ansluter till TOR. Trafiken i sig förblir hemlig då de ej kan avgöra vilken nod din trafik går ut ur, men VPN providern vet trots allt att det är ditt konto som genererar denna trafik(?). Du döljer för ISP att du ansluter till TOR. Men i praktiken finns det fler anledningar till oro än färre. Du behöver ha en tillit till din VPN provider som inte går att verifiera/autentisera på något annat sätt än ryktesvägen.

Så t.ex., Mullvad påstår att de ej aktiverat loggning av trafik, men om vi antar att en av teknikerna har blivit komprometterad via lagliga/olagliga påtryckningar, och aktiverar samt vidarebefordrar loggar av trafik så har vi bekymmer. Men det blir dock svårt att deanonymisera din specifika trafik trots komprometterad insider, då du har en lök-router som ansluter till nod efter nod och där varje nod inte har kännedom om den andra noden. Så, du tror att en VPN gör TOR anslutningen värdelös, där håller jag inte med, men jag vill påpeka att nyckelordet är TILLIT. Okej, ISP eller VPN får ej veta att jag ansluter till TOR nätverket, ja då får du nog ansluta på andra sätt. t.ex. finns det en ny provider av VPN som heter Verified Privacy, där har man slängt på en ganska intressant lösning där VPN servern körs inuti en SGX enklav, där varken hypervisor eller root har åtkomst, samt att du kan verifiera koden som körs i enklaven, de påstår att de kör kod som inte loggar och du kan läsa koden på deras repository. Du verifierar sedan kryptografiskt att koden du granskat i repot, är koden som körs i enklaven. Stämmer ej hasharna så vet du att det är fuffens. Det tar bort tillitsfaktorn och då kan du köra TOR över VPN då du verifierat kryptografiskt att ingen loggning av din trafik genomförs, vilket i ditt fall är en bra lösning. Så svar på din fråga, VPN gör inte per automatik att din TOR tunnel renderas värdelös.

SEN, har fienden en kopiös mängd attackytor, som t.ex. skadlig och injicerad kod på hemsidor du besöker på TOR. Det är därför TOR har olika säkerhetslägen, där de blockerar javascript etc. Jag ska inte djupa mig här. Men det finns också idag en utvidgad samt lagstadgad rätt att använda tvångsmedel, däribland buggning av privata utrymmen. Så låt säga att din OPsec är 10/10, men om du inte sitter i ett kopparbeklätt rum så kommer eventuell adversary att kunna se/höra dig och dina förehavanden live via kamera/mikrofon som skickar ut signaler.

Det viktigaste jag lärt mig under alla dessa år framför skärmen, är begreppet "THREAT MODEL". Gör en hotbildsanalys och använd ditt förnuft. "VEM FAN ÄR JAG OCH VAD FAN GÖR JAG, som skulle kunna få en seriös aktör att attackera min infrastruktur/tjänst?"

memento mori kommer på tanken, man får inte ta sig själv på för stort allvar.

Rätta mig vartän jag har fel. MVH

Edit: Tails OS är ett bra OS för ändamålet, då det är amnesiskt och endast körs i RAM.

TVÅ: kör en graphene enhet och dela nät därifrån. Känner inte till en säkrare hotspot och om någon gör det, dela med er.
__________________
Senast redigerad av lsof-i-n 2026-01-04 kl. 05:49.
Citera
2026-01-06, 07:58
  #8
Medlem
sputnik2011s avatar
Citat:
Ursprungligen postat av lsof-i-n
Till skillnad från trollen så kommer jag att ta dig på orden och jag kommer välja att förstå andra medlemmars begäran av/ditt upprepande av instruktionen som att du inte riktigt vet vad du ger dig in på när det anbelangar den digitala säkerheten och därför kommer jag att besvara dig som att du genuint är ute efter svar.

Alright, ni sysslar med någon slags journalistik och påstår att i vissa ärenden så vet ni/andra inblandade/informatörer vad som ska ske på förhand och ni vill inte följa det etiskt vedertagna modus operandi(i form av jurist, eller journalism, vilka skiljer sig åt) som säger att i vissa fall, då grova brott pågår eller förbereds, så skall ni informera relevant myndighet.

Alla ser inte vem och vart, samt hur. Ni kan skydda er på x antal sätt. Ni vill använda Tails OS och publika hotspots eller anonyma uppkopplingar, förståeligt. Såhär ligger det till, så vitt jag vet...

Tor är en lök-router, där löken representerar lökens lager(noder) och hur man skalar av(ansluter till) de separat. TOR förlorar inte sitt syfte bara för att du använder en VPN, frågan är tu-delad. Du vill använda en VPN som PÅSTÅR och bygger sitt värde vid att de ej aktiverat loggning av trafik, samt att de ej behåller någon personligt identifierbar information. Så du aktiverar din VPN tunnel, och ansluter sedan till TOR. Vad som är synligt nu är för VPN tunneln(alltså providern) att du ansluter till TOR. Trafiken i sig förblir hemlig då de ej kan avgöra vilken nod din trafik går ut ur, men VPN providern vet trots allt att det är ditt konto som genererar denna trafik(?). Du döljer för ISP att du ansluter till TOR. Men i praktiken finns det fler anledningar till oro än färre. Du behöver ha en tillit till din VPN provider som inte går att verifiera/autentisera på något annat sätt än ryktesvägen.

Så t.ex., Mullvad påstår att de ej aktiverat loggning av trafik, men om vi antar att en av teknikerna har blivit komprometterad via lagliga/olagliga påtryckningar, och aktiverar samt vidarebefordrar loggar av trafik så har vi bekymmer. Men det blir dock svårt att deanonymisera din specifika trafik trots komprometterad insider, då du har en lök-router som ansluter till nod efter nod och där varje nod inte har kännedom om den andra noden. Så, du tror att en VPN gör TOR anslutningen värdelös, där håller jag inte med, men jag vill påpeka att nyckelordet är TILLIT. Okej, ISP eller VPN får ej veta att jag ansluter till TOR nätverket, ja då får du nog ansluta på andra sätt. t.ex. finns det en ny provider av VPN som heter Verified Privacy, där har man slängt på en ganska intressant lösning där VPN servern körs inuti en SGX enklav, där varken hypervisor eller root har åtkomst, samt att du kan verifiera koden som körs i enklaven, de påstår att de kör kod som inte loggar och du kan läsa koden på deras repository. Du verifierar sedan kryptografiskt att koden du granskat i repot, är koden som körs i enklaven. Stämmer ej hasharna så vet du att det är fuffens. Det tar bort tillitsfaktorn och då kan du köra TOR över VPN då du verifierat kryptografiskt att ingen loggning av din trafik genomförs, vilket i ditt fall är en bra lösning. Så svar på din fråga, VPN gör inte per automatik att din TOR tunnel renderas värdelös.

SEN, har fienden en kopiös mängd attackytor, som t.ex. skadlig och injicerad kod på hemsidor du besöker på TOR. Det är därför TOR har olika säkerhetslägen, där de blockerar javascript etc. Jag ska inte djupa mig här. Men det finns också idag en utvidgad samt lagstadgad rätt att använda tvångsmedel, däribland buggning av privata utrymmen. Så låt säga att din OPsec är 10/10, men om du inte sitter i ett kopparbeklätt rum så kommer eventuell adversary att kunna se/höra dig och dina förehavanden live via kamera/mikrofon som skickar ut signaler.

Det viktigaste jag lärt mig under alla dessa år framför skärmen, är begreppet "THREAT MODEL". Gör en hotbildsanalys och använd ditt förnuft. "VEM FAN ÄR JAG OCH VAD FAN GÖR JAG, som skulle kunna få en seriös aktör att attackera min infrastruktur/tjänst?"

memento mori kommer på tanken, man får inte ta sig själv på för stort allvar.

Rätta mig vartän jag har fel. MVH

Edit: Tails OS är ett bra OS för ändamålet, då det är amnesiskt och endast körs i RAM.

TVÅ: kör en graphene enhet och dela nät därifrån. Känner inte till en säkrare hotspot och om någon gör det, dela med er.

Noterat.
Tack, för att du väljer att inkludera och inte exkludera.
Vi har ett kall och en övertygelse.

Då förändring sker stegvis och inte allt i en handvändning.
Så blir stora, ändrade och förväntade rörelsemönster ibland nyckfullt.

Men en bra finsnickare eller målare, samt likt många andra yrken:
Förberedelser och förarbete, är det som visar sig i slutresultatet.

Önskar er en fin vecka.

Vaelira Selyra Orionis Maviro
Akrites

Svergie, Sthlm.
Klockan 07:56
2026-01-06
Citera

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in