Installer et utiliser un Pinephone en mode paranoïaque

Bonjour

Les circuits intégrés qui équipent le circuit imprimé qui est intégré dans la batterie
servent à protéger la batterie d’une surcharge et décharge excessive.
Ce sont généralement les circuits référencés 8205A et DW01 ou équivalents.


Pour faire afficher le ou les identifiants IMEI de ton smartphone,
compose le numéro suivant : *#06#

qui est en lien avec la puce GPS

Une affirmation extraordinaire nécessite une preuve plus qu’ordinaire.

Pour le moment ma position face à cette affirmation c’est « Si on sait faire des trackers GPS si petits qu’on se permet de les planquer dans les batteries des téléphonnes des citoyens, il faut immédiatement aller le dire aux chercheurs qui installent des trackers GPS de plusieurs centaines de grammes sur les oiseaux pour les étudier ».

2 J'aime

En fait non, ceux de tes oiseaux doivent porter une batterie extrêmement petite, résister aux éléments, aux chocs, plus le système d’attache, etc… C’est ce qui fait leur prix et leur difficulté.
Sans compter qu’ils ne font plus plusieurs centaines de grammes pour un simple oiseau. pour une baleine oui, du fait des conditions d’utilisation.
les vérifications précédente remontent aux samsung 3 qui restait détectable malgré le débranchement de la batterie.

Tu parles de ça ?

Pas seulement. D’ailleurs on ne le trouve quasiment plus celui du lien (en tout cas sur plusieurs batterie que j’ai regardé. C’est effectivement du NFC/RFID, il faut etre proche pour pouvoir y accéder.
j’avais trouvé sur la batterie de mon samsung 3 un morceau comme une puce, relié aux ports de la batterie.

Bonsoir,

(Désolé pour ma réponse tardive et sans doute pour les raccourcis que je vais faire ce soir pour vous répondre, je manque un peu de temps !)

Oui, mais dans ce cas, c’est-à-dire sans carte SIM, le smartphone (utilisé uniquement via WiFi) n’est rien de plus qu’une simple tablette en miniature. Donc pas de numéro de téléphone, pas d’accès 5G, etc. Le gain en confidentialité se fait alors au détriment des usages (sauf qu’il faudra prendre en considération le fait qu’en déplcement, il faudra utiliser une connexion WiFi non maîtrisée…).

Comme toujours, la question fondamentale me semble devoir être « de qui souhaite-t-on être invisible ? » et, secondairement, « à quelles contraintes est-on prêt ? ».

Bref, la question de Tor over VPN et son contraire n’apportent pas le même niveau d’anonymat puisque selon le cas, on partage des infos avec différents intermédiaires… (j’ai déjà eu l’occasion de le dire ici dans un autre post, l’anonymat sur Internet n’existe pas, tout au plus peut-on parler de niveau d’anonymat). Une petite recherche sur votre moteur de recherche préféré vous apportera de nombreuses réponses à votre questionnement :wink:

Risque vis à vis de qui ? De quoi ? :thinking: (éternelle question ! :sweat_smile: )

En gros, vous déplacez votre confiance vers un tier. Ici le fournisseur de VPN, notamment (lui même contraint aux lois du pays dans lequel il se trouve, etc).

Pour cela, personnellement, de base, pour mes tests, je « proxyfie » et utilise un VPN pour toutes les requêtes de mes appareils. Et j’interdis celles que je ne souhaite pas. C’est assez intéressant à faire (même si certains me diront que ce n’est pas parfait, bla bla bla :joy: ).

Là, je ne suis pas sûr de bien comprendre l’objectif. Si vous pouvez explicitez ?

Bien cordialement,
Sangokuss

Ben le pinephone est justement un téléphone « conçu pour ça » (le respect de la vie privée), normalement.
Mais comme ils ciblent un prix raisonnable tout n’est pas parfait, et j’avoue ne pas savoir ce qu’il en est précisément sur le point de l’IMEI.

Merci. Cependant mon but est d’empêcher ce numéro IMEI d’être accessible par qui que ce soit (hors possession physique du téléphone), ou alors de pouvoir le spoofer (fournir un autre numéro IMEI).
Si c’est impossible, alors j’ai un gros problème…

Oui clairement, c’est d’une logique imparable.
Mais si j’installe mon téléphone sans faire fuiter aucune donnée, je peux lui dire de ne pas broadcaster ses demandes à tous les AP wifi du coin mais lui dire de se connecter uniquement à un Access Point particulier sous mon contrôle (enfin, quand je dis « je peux » : je sais que c’est techniquement possible donc j’imagine que je peux apprendre à le faire, je ne sais pas comment on fait exactement).
Ce qui fait que je peux me connecter et tester que je peux spoofer correctement l’adresse MAC, etc.
Ensuite avoir donc le contrôle total de l’appareil avant d’éventuellement activer la puce broadband et donc la 4/5 G.

Cela me semble un problème de bootstrap classique en sécurité, j’ai un peu de mal à comprendre pourquoi cela paraît défriser tout le monde…

Oui, j’ai confiance envers FDN et ses fournisseurs adhérents, de manière générale.

C’est en gros ce que je souhaite faire, mais justement il y a des informations (les irrégularités de la puce wifi et bluetooth) qui ne sont apparemment pas sous le contrôle de l’OS (sauf mitigation potentielle, d’où ma question) et je voulais surtout avoir une liste complète de ce qui sort de l’appareil et de comment le contrôler.

Ben, le but est de cloisonner, le cloisonnement étant un des principes de base en sécurité : ne jamais envoyer deux identifiants fixes à la fois.
Si je mets un jour une carte SIM dedans, je veux que tous les autres identifiants qui peuvent sortir du téléphone soient spoofés, de manière à ce que seule la carte SIM soit identifiée, pas le téléphone (donc par exemple qu’en changeant la carte SIM je sois certain de ne pas être identifiable comme l’utilisateur de la première carte SIM).

Comme dit plus haut, si ce n’est pas possible de spoofer ni de ne pas transmettre l’IMEI, ça va être problématique…

Bonjour,

(je vais essayer de me placer dans la logique de l’intitulé du sujet, à savoir le mode « parano » :wink: )

Je comprends votre démarche, mais, au regard du titre du sujet (« Installer et utiliser un Pinephone en mode paranoïaque ») il y a, à mon avis, dans votre énoncé, un paradoxe que je vais tenter (pas sûr que j’y parvienne :sweat_smile:) de mettre en évidence :

  • quel intérêt d’utiliser un smartphone équipé du matériel SIM, 4-5G, Bluetooth, etc, pour un usage sans eux ? Car avoir un smartphone avec de tels matériels, c’est oublier qu’il faut aller au plus simple et que chaque matériel présent (et pilotes associés) sont autant de risques supplémentaires… Bref, il faut dessouder l’inutile :sweat_smile:
  • quel intérêt du système du Pinephone dans ce contexte ? Avez-vous audité (ou connaissance d’un tel audit) le code source de ce téléphone ? Autrement dit, à mon avis, sans remettre en cause les qualités du système (dont je ne connais pas les entrailles), toute démarche en « mode parano » devrait imposer de se questionner à ce sujet.Il faudrait d’ailleur faire de même pour chaque logiciel déployé…
  • et enfin, le niveau de sécurité du téléphone est-il suffisant pour garantir qu’il ne sera pas compromis plus aisément qu’un Android, iOS, etc ? Parce que soyons clair : si le smartphone est parfaitement respectueux au déballage, mais que sa compromission est aisée, votre vie privée va vite fuiter ! :joy:

Mais en « mode parano », il faut accepter de remettre en cause toute confiance envers un tiers. Justement parce que c’est un tiers et qu’il vous est impossible de contrôler exhaustivement ce qui est fait !

Là on entre dans une dimension de plus haut niveau. Pour ma part, je pense que lorsqu’on en arrive à ce niveau de « parano », alors :

  1. tout ce que j’ai cité plus haut doit faire sens AVANT,
  2. il faut auditer le matériel et les logiciels rigoureusement.

Est-il possible de cloisonner « sérieusement » sur un Pinephone ? J’entends pas là un cloisonnement plus solide ? Si vous avez des informations (ou sources) à ce sujet, je suis preneur :slight_smile:
A mon avis Android a une grosse longueur d’avance sur la notion de cloisonnement en général. Cloisonnement poussé plus loin encore dans GrapheneOS par exemple.

Bon courage dans vos recherches,
Sangokuss

Pinephone n’est que light dans l’objectif; certes c’est mieux que rien, mais comme rien + rien = moins que rien, même si moins que rien, c’est mieux que rien, faut se méfier (clin d’oeil aux amateurs)

GrapheneOS a poussé plus loin la démarche et reste aujourd’hui le meilleurs compromis vis à vis du prix

1 J'aime

Pas compris ?

l’obectif de sécurité est light dans pinephone, d’où le fait qu’il n’est pas considéré comme un téléphone sécurisé.

Ben il est le seul téléphone (à part le Librem, beaucoup plus cher) à avoir un interrupteur physique pour la puce broadband…

Se faire pirater son téléphone, c’est un risque (normalement mitigeable sous Linux en ne faisant pas n’importe quoi), que quand le broadband est actif le téléphone est identifiable et géolocalisable, c’est une certitude.

Je viens de voir que le sous Linux (donc j’imagine sous Mobian ou Phosh également) le hostname est fourni au routeur, c’est quand même un sacré leak !
Comment ça se spoofe ?

Je me pose une question: quel est l’intérêt pour le quidam de base d’avoir un téléphone sécurisé?
C’est un truc qui m’échappe totalement. Surtout que je doute que les apps que j’utilise sont intégrables.

Je mets deux articles 1 et 2 qui m’ont vraiment ébranlé car il est entre autre question d’une forme de criminalisation de l’utilisation de linux.

Bonjour,

Avant de vous répondre, je vous invite à parcourir les fils dédiés qui, il me semble, vous apporteront l’essentiel des réponses :wink:

Comme souvent, je rappelle qu’il faut toujours bien définir la notion de « téléphone sécurisé ». Si vous entendez par « sécurisé », un téléphone qui est difficilement « piratable » (ou pour être un peu plus précis dont le fonctionnement peut être altéré par un tier malvaillant), l’intérêt est trivial : il s’agit de s’assurer que le téléphone fait ce pour quoi il est prévu !
Mais si vous entendez « téléphone sécurisé » comme un synonyme (ce qui n’est pas le cas !) de « communications chiffrées », alors l’intérêt est clairement la recherche d’une confidentialité des communications.

Pour ressortir une phrase que j’ai déjà posté ici : « un téléphone qui assure des communications chiffrées ne sert à rien s’il n’est pas sécurisé ». Ou plus concrètement : inutile de se sentir à l’abris lorsqu’on utilise une application de communication chiffrée sur un smartphone dont tout le système n’est pas rigoureusement sécurisé (à jour, durci, etc).

Concernant ces deux articles, j’avoue les trouver un peu hors sujet (ou alors très incomplets) dans leur manière d’aborder ces questions.
Quant à être assimilé à un criminel quand on utilise « Linux » (je n’aime pas ce terme réducteur…), je rétorquerait de la manière suivante : « donc la gendarmerie qui utilise Ubuntu, les smartphones Android dans les administrations, les supercalculateurs dans les centres de recherche scientifiques, etc… seraient assimilables à des criminels ? ».
Bref, soyons sérieux deux minutes sur le sujet : ce ne sont pas les outils qui comptent, mais la manière dont on les utilise !

:stuck_out_tongue_winking_eye:

Ce que j’essayais de dire est que le fait d’utiliser ce que l’immense majorité de la population n’utilise pas peut en effet être assimilé à de la dissimulation…donc par extension à une forme de criminalité par des personnes dépassées par les nouvelles technologies

On en revient à la notion de comportement dont je parlais à la fin de mon poste : forcément, lorsqu’on est le seul à utiliser quelque chose, on peut être considéré comme un « original ».
Mais utiliser « Linux », ce n’est pas être original, justement (c’est ce que j’ai expliqué).
Et « être orignial », ce n’est pas être un « criminel ». Bref, et heureusement, il ne faut pas sombrer, me semble-t-il dans une forme de stress (parano ?) sur ces questions. Mais je suis peut-être un cas isolé ! :wink:

D’où l’illustration par les articles de QDN