This commit is contained in:
87
index.html
87
index.html
@@ -20,13 +20,48 @@
|
|||||||
<textarea data-template>
|
<textarea data-template>
|
||||||
 <!-- .element height="75%" width="75%" -->
|
 <!-- .element height="75%" width="75%" -->
|
||||||
Note:
|
Note:
|
||||||
|
- grapheneos in aktivistischen kreisen immer weiter verbreitet
|
||||||
|
- gefühlt gibt es ganze kleinstädte deren szene schon umgestiegen ist
|
||||||
|
- in DD haben es auch einige
|
||||||
|
- dachte es wäre gut das nochmal bisschen voranzutreiben
|
||||||
|
- viele haben vllt davon gehört aber sind noch unsicher ob sie es sich zulegen
|
||||||
|
- zu mir:
|
||||||
|
- ich mach viel mit computern, software und so
|
||||||
|
- hab eig nicht soo den plan von smartphones
|
||||||
|
- defakto habe ich kein smartphone benutzt bis ich auf grapheneos gestossen bin
|
||||||
|
- ich bin kein experte
|
||||||
|
- mache den talk aus interesse und freude
|
||||||
- heute gehts um grapheneos
|
- heute gehts um grapheneos
|
||||||
- sicherheitsfeatures
|
- sicherheitsfeatures
|
||||||
- installation
|
- installation
|
||||||
- einstellungen
|
- einstellungen
|
||||||
- für aktivist:innen
|
- warum wollen wir solche features?
|
||||||
- was sollten aktivisti schützen?
|
- aus überzeugung, opensource, dezentralisierung, freie software freies wissen
|
||||||
- daten
|
- nieder mit den grosskonzernen
|
||||||
|
- aktivist:innen, gejagte und verfolgte, kleinkriminelle?
|
||||||
|
- aus einer notwendigkeit heraus
|
||||||
|
- was all diese menschen verbindet:
|
||||||
|
- sie setzen sich ein repressionsrisiko aus
|
||||||
|
- sie nehmen hohe strafen im kauf
|
||||||
|
- davor gilt es sich zu schuetzen
|
||||||
|
- wir wollen anonymitaet wahren
|
||||||
|
- versuchen die handlungen und aktionen nicht mit unserer person in verbindung bringen
|
||||||
|
- beispiele:
|
||||||
|
- aktionsnamen
|
||||||
|
- vermummen uns
|
||||||
|
- verkleben fingerkuppen
|
||||||
|
- tragen einheitliche kleidung im schwarzen block
|
||||||
|
- wir wollen die daten die wir mit anderen aktivist\*innen austauschen schuetzen
|
||||||
|
- verantwortung die anonymitaet anderer zu wahren
|
||||||
|
- unsere bubble wird kriminalisiert
|
||||||
|
---
|
||||||
|
- Komminukationsüberwachung
|
||||||
|
- Ortungsmethoden
|
||||||
|
- Observationsmethoden
|
||||||
|
- **Beweismittelsicherung**
|
||||||
|
Note:
|
||||||
|
- von staatlicher seite gibt es verschiedene mittel und werkzeuge anonymität zu brechen
|
||||||
|
- fokus rückt immer mehr auf das konfiszieren von endgerätet
|
||||||
---
|
---
|
||||||
 <!-- .element height="75%" width="75%" -->
|
 <!-- .element height="75%" width="75%" -->
|
||||||
|
|
||||||
@@ -48,17 +83,16 @@
|
|||||||
Note:
|
Note:
|
||||||
- Das wegen schweren Landfriedensbruchs einbehaltene Handy sei ein »Gewaltmittel«.
|
- Das wegen schweren Landfriedensbruchs einbehaltene Handy sei ein »Gewaltmittel«.
|
||||||
---
|
---
|
||||||
 <!-- .element height="55%" width="55%" -->
|
|
||||||
|
|
||||||
ca 75kg
|
|
||||||
---
|
|
||||||
 <!-- .element height="55%" width="55%" -->
|
 <!-- .element height="55%" width="55%" -->
|
||||||
|
|
||||||
»Wenn Sie uns nicht die PIN geben, werden Sie alle Kosten für die Entschlüsselung tragen. Es werden mehrere Hundert Euro auf sie zukommen«
|
»Wenn Sie uns nicht die PIN geben, werden Sie alle Kosten für die Entschlüsselung tragen. Es werden mehrere Hundert Euro auf sie zukommen«
|
||||||
Note:
|
Note:
|
||||||
|
- cops benutzen schmierige tricks zum erlangen der daten
|
||||||
|
- einschüchterung, lügen, drohungen
|
||||||
- Speichermedien beschlagnahmt
|
- Speichermedien beschlagnahmt
|
||||||
- smartphones, laptops
|
- smartphones, laptops
|
||||||
- freiweillige / unfreiwillige durchsuchung
|
- freiweillige / unfreiwillige durchsuchung
|
||||||
|
- grapheneos ermöglicht daten zu schützen trotz dem vortäuschen von kooperation
|
||||||
---
|
---
|
||||||
 <!-- .element height="75%" width="75%" -->
|
 <!-- .element height="75%" width="75%" -->
|
||||||
---
|
---
|
||||||
@@ -68,6 +102,8 @@
|
|||||||
- wenn man nicht freiwillig entsperrt wird versucht das gerät zu hacken
|
- wenn man nicht freiwillig entsperrt wird versucht das gerät zu hacken
|
||||||
- alle daten werden extrahiert
|
- alle daten werden extrahiert
|
||||||
---
|
---
|
||||||
|
Cellebrite, Elcomsoft, MSAB, Oxygen Forensic, Access Data, Magnet Forensics, X-Ways
|
||||||
|
---
|
||||||
<video controls>
|
<video controls>
|
||||||
<source src="./img/celebrite_demo.webm" type="video/webm">
|
<source src="./img/celebrite_demo.webm" type="video/webm">
|
||||||
</video>
|
</video>
|
||||||
@@ -88,7 +124,7 @@
|
|||||||
- bietet eine vielzahl an einstellungen um sicherheit noch zu verstärken
|
- bietet eine vielzahl an einstellungen um sicherheit noch zu verstärken
|
||||||
- ist komplett entgooglefiziert
|
- ist komplett entgooglefiziert
|
||||||
- kein tracking via googlemaps, googlechrome, google search mehr
|
- kein tracking via googlemaps, googlechrome, google search mehr
|
||||||
- features sind zum einen sicherheitsverbesserungen auf betriebssystem ebene
|
- sicherheitsverbesserungen auf betriebssystem ebene
|
||||||
- einstellungsmöglichkeiten für nutzer
|
- einstellungsmöglichkeiten für nutzer
|
||||||
---
|
---
|
||||||
Schutz vor unbekannten Schwachstellen
|
Schutz vor unbekannten Schwachstellen
|
||||||
@@ -100,6 +136,17 @@
|
|||||||
> www.grapheneos.org/features
|
> www.grapheneos.org/features
|
||||||
Note:
|
Note:
|
||||||
- kreiert eines der sichersten smartphones die aktuell verfügbar sind
|
- kreiert eines der sichersten smartphones die aktuell verfügbar sind
|
||||||
|
- USB C ist haupt angriffs vector von cellebrite
|
||||||
|
- normales android erlaubt das auch, lässt sich aber einfacher umgehen
|
||||||
|
- siehe features auf der website
|
||||||
|
- verified boot
|
||||||
|
- stellt chain auf trust von hardware bis bootloader ebene her
|
||||||
|
- jede boot stage verifiziert vorerst die integrität und authentizität der nächsten
|
||||||
|
- längere passwörter, pins möglich
|
||||||
|
- Hardened kernel
|
||||||
|
- Exploit mitigations
|
||||||
|
- Attack surface reduction
|
||||||
|
- Other security features
|
||||||
---
|
---
|
||||||
 <!-- .element height="65%" width="65%" -->
|
 <!-- .element height="65%" width="65%" -->
|
||||||
Note:
|
Note:
|
||||||
@@ -128,12 +175,20 @@
|
|||||||
Note:
|
Note:
|
||||||
- duress = nötigung/zwang
|
- duress = nötigung/zwang
|
||||||
- wipes device + e-simes
|
- wipes device + e-simes
|
||||||
|
- weitere privacy features:
|
||||||
|
- Sandboxed Google Play services
|
||||||
|
- Vanadium browser
|
||||||
|
- Permission control
|
||||||
|
- Network location and Wi-Fi privacy
|
||||||
|
- PIN and password protection
|
||||||
---
|
---
|
||||||
## Auto Reboot
|
## Auto Reboot
|
||||||
 <!-- .element height="20%" width="20%" -->
|
 <!-- .element height="20%" width="20%" -->
|
||||||
---
|
---
|
||||||
## Permissions
|
## Permissions
|
||||||
 <!-- .element height="20%" width="20%" -->
|
 <!-- .element height="20%" width="20%" -->
|
||||||
|
Note:
|
||||||
|
- storage scope kann apps vortäuschen vollen zugriff zu haben, obwohl das nciht stimmt
|
||||||
---
|
---
|
||||||
## Permissions
|
## Permissions
|
||||||
 <!-- .element height="20%" width="20%" -->
|
 <!-- .element height="20%" width="20%" -->
|
||||||
@@ -147,11 +202,25 @@
|
|||||||
## Multiple Users
|
## Multiple Users
|
||||||

|

|
||||||
Note:
|
Note:
|
||||||
|
- 32 user möglich, anstatt 4 wie bei android
|
||||||
|
- loggout aus sessions möglich
|
||||||
|
- fährt user quasi runter, keine apss können mehr laufen
|
||||||
|
- löscht crypto keys aus dem ram und hardware registern
|
||||||
|
- disable app installation
|
||||||
|
- users können apps fest zugewiesen werden, ohne welche installieren zu können
|
||||||
|
- root user kann apps für andere user installieren
|
||||||
- eigener vpn pro user möglich
|
- eigener vpn pro user möglich
|
||||||
|
- hat auch verbessertes vpn leak blocking
|
||||||
|
- Greater anti-forensics, you can erase profiles with a touch of a button, which purges encryption keys and leaves minimal to no artefacts as all profiles are encrypted. To do similar on an Owner profile you must factory reset.
|
||||||
- z.b. verschiedene signal accounts
|
- z.b. verschiedene signal accounts
|
||||||
|
- sind in sich verschlüsselt und abgekoppelt
|
||||||
|
- man kann sich vorstellen das jeder user wie ein eigenes, getrenntes telefon ist
|
||||||
- kann schnell gelöscht werden
|
- kann schnell gelöscht werden
|
||||||
- admin user mit starken password
|
- admin user mit starken password
|
||||||
- schützt die anderen accounts BFU
|
- schützt die anderen accounts BFU
|
||||||
|
- admin user ist speziell:
|
||||||
|
> Sensitive data is stored in user profiles. User profiles each have their own unique, randomly generated disk encryption key and their own unique key encryption key is used to encrypt it. The owner profile is special and is used to store sensitive system-wide operating system data. This is why the owner profile needs to be logged in after a reboot before other user profiles can be used. The owner profile does not have access to the data in other profiles. Filesystem-based encryption is designed so that files can be deleted without having the keys for their data and file names, which enables the owner profile to delete other profiles without them being active.
|
||||||
|
|
||||||
---
|
---
|
||||||
 <!-- .element height="55%" width="55%" -->
|
 <!-- .element height="55%" width="55%" -->
|
||||||
---
|
---
|
||||||
@@ -174,10 +243,8 @@
|
|||||||
|
|
||||||
a-dresden@riseup.net
|
a-dresden@riseup.net
|
||||||
---
|
---
|
||||||
|
|
||||||
</textarea>
|
</textarea>
|
||||||
</section>
|
</section>
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|||||||
Reference in New Issue
Block a user