Installer et utiliser un Pinephone en mode paranoïaque

Le téléphone portable est, selon l’expression de RMS, « le rêve de Staline ».
Normalement, un téléphone entièrement Linux devrait permettre d’échapper à la surveillance.
Mais concrètement, comment faire ?

Qu’est-ce qui doit être fait à l’installation pour éviter de faire fuiter des informations qui ne seront pas rattrapables ensuite ?

Déjà désactiver la puce GSM/4G j’imagine, mais encore ?

Je viens d’apprendre que le Bluetooth permettait de suivre un appareil à la trace.
Certes, désactiver le Bluetooth complètement est possible; mais de ce que j’ai compris les puces Wifi ont le même problème - et si je désactive le Bluetooth, le Wifi et la 4G, il va quand même être d’une utilité plus faible, le Pinephone…

Est-ce qu’il y a des mitigations qui existent pour cela ? Spoofer les irrégularités de la puce par exemple ?
D’après l’article, ce ne sont pas toutes les puces qui sont identifiables; comment savoir si la sienne l’est ?

1 J'aime

Alors, je ne comprends pas bien, tu veux un téléphone qui n’a pas de réseau mobile, ni de Bluetooth, ni de Wifi. J’ai donc une question, à quoi sert ton téléphone ?

Sinon, sur quel matériel es-tu et quelle version de Debian installes-tu dessus ?

Ben pour le matériel, c’est dans le titre, il s’agit d’un Pinephone.
Quand à la version de Debian, je sais pas encore, l’intérêt du Pinephone est que l’OS peut être sur la carte SD, donc j’ai l’intention de tester plusieurs OS justement.

Pas tout à fait… Je veux un téléphone qui ne soit pas traçable.
Donc je le démarre effectivement sans réseau mobile, ni Bluetooth, ni Wifi, le temps de comprendre comment utiliser un ou plusieurs de ces réseaux de façon sécurisée (parce que je suis d’accord, sans aucune connectivité, un téléphone est moyennement utile).
Je ne pense pas être le seul à ne pas vouloir être pisté ? Surtout sur un forum Debian…

Non.

Du hardware sans backdoor, du software système dans failles. Bref, une utopie.

En étudiant au microscope électronique à balayage les gravures des transistors dans les puces, et en en déduisant la schématique, avec les connaissances adéquates pour comprendre « qui fait quoi », bref, du reverse engineering hardware. En gros, si tu y parviens, tu auras pris quelques rides, et ton superphone sera outdated.

Désolé d’être aussi sombre (et parano aussi ^^) mais je pense que c’est une réalité, et les « coffre-forts » numériques (samsung knox, apple truc, etc… tout le monde s’y met) finiront par me faire mourir (de rire! :rofl:)

Bonjour @Lien_Rag ,

Voici mon avis, qui n’engage donc que moi et qui n’exclut pas que je sois totalement à l’ouest :crazy_face:

Réponse courte (et un brin provocatrice) à la problématique soulevée : ce n’est pas possible. Le simple fait d’utiliser un smartphone, et donc de disposer d’un numéro associé (voir d’une puce GPS et pire, d’une connexion Internet), te rend traçable.

Complément un peu plus long maintenant (mais pas trop, ne t’inquiète pas :wink: ) :

  1. rappel à mon avis élémentaire et préalable : il est important de bien distinguer (au moins pour la théorie) les notions de confidentialité et de vie privée, mais en gardant à l’esprit que l’un ne va pas sans l’autre.
  2. concernant la sécurité des « Linux phones », il y a un très bon article ici qui résume bien la question : Le modèle de sécurité mobile : Android, iOS, "Linux phones" (or imaginer un niveau de confidentialité important me paraît illusoire sur une plateforme n’offrant pas un bon niveau de sécurité).
  3. enfin, avant d’aller plus loin dans tes recherches, je te conseille de toujours avoir en tête que l’anonymat total est un leurre, tout au plus peut-on parler de niveau d’anonymat (en fonction des moyens matériels et financiers, du niveau de compétence et de l’adversaire dont on souhaite se protéger).

Bon voilà, je ne sais pas si j’ai été d’une grande utilité.

PS : je me demande si le sujet est dans la bonne rubrique du forum ? (j’aurais peut-être plutôt proposé la « pause café ») Si un modo passe par ici :wink:

Bonne soirée,
Sangokuss.

Voilà, c’est fait :slightly_smiling_face:

1 J'aime

Bah je l’aurais bien mis avec le sujet « avoir un smartphone sous linux qu’on contrôle va devenir nécessaire » (pour celleux qui le retrouvent, moi j’ai sans doute pas assez cherché, il a bien fait couler de l’encre virtuelle celui-là!) :grinning_face_with_smiling_eyes:

Oui, mais (normalement) seulement si on les active.
D’où ma question initiale justement.

Oui, j’avoue qu’il n’est pas rassurant…
Mais bon GrapheneOS qu’il recommande tourne sur Pinephone, non ?
L’intérêt du Pinephone est que l’OS est sur la carte SD, donc on peut tester différents trucs.

J’ai hésité quand à la rubrique dans laquelle le mettre, mais vu que la question peut aussi s’écrire « comment installer Debian sur un Pinephone sans leaker de données » il me semble qu’il a bien sa place dans le support, non ?

C’est un peu court jeune homme…
Si tu veux dire que dire « Linux » ne va pas magiquement résoudre tous les problèmes de sécurité, tu as raison.

Mais un téléphone Linux est normalement sous le contrôle de son propriétaire (enfin de celui qui a les droits root) et ne doit donc envoyer que l’adresse MAC que l’administrateur lui dit d’envoyer, ne faire du broadcast wifi que lorsqu’on lui dit, n’activer le bluetooth que quand on le veut, etc.

Donc normalement ça change bien complètement la donne.

Alors techniquement c’est pas faux, et tu as raison de le rappeler.
Cela n’interdit pas de prendre des précautions, tout n’est pas inconnu.

Là par contre tu verses dans le FUD, la faille d’identification des puces Bluetooth est répertoriée, c’est donc techniquement faisable de savoir si oui ou non la signature de celle qu’on utilise est unique.
Bon par contre, je ne sais pas faire…

Non, un grand nombre de téléphone ont une balise GPS intégrée à la batterie.

Pas son matériel.
et à partir du moment ou tu es connecté à la partie GSM, tu es traçable par les connections établies aux antennes.

1 J'aime

Je rejoins totalement les réponses de @Zargos . J’ajoute que l’utilisation d’une carte SIM (ou eSIM), et / ou d’une connexion Internet (hors VPN over Tor ou l’inverse) peut largement contribuer à une localisation de première approximation. Hors, un smartphone sans connexion… franchement, ça ne sert pas à grand chose aujourd’hui !

Pour compléter mon post #5, j’ajouterais, au regard du titre du fil de discussion, qu’il convient aussi de se questionner quant au modèle de menace contre lequel on souhaite se protéger.
A mon sens, quand on est en « mode parano », on ne cherche pas seulement à se protéger des fuites de données vers les GAFAM. Il faut également se questionner sur le niveau de difficulté, pour un (groupe d’) attaquant(s) compétent(s) et motivé(s) de compromettre l’appareil à distance. Et sur ce point, je pense que le Pinephone ne répond pas aux critères de base indispensables (ce n’est que mon humble avis, hein ! :wink: ).
D’ailleurs, il n’y a pas que les GAFAM qui aspirent nos datas via nos recherches sur le web, nos requêtes DNS, etc. Bref, j’insiste, je pense qu’il faut définir un modèle de menace avant tout chose.

Effectivement il y a aussi les gouvernements, qui sont en fait pire que les GAFAM.

à propos du lien de Sangokuss, sa ressemble plus à de la désinformation qu’a de l’information,
s.v.p. lire les commentaires à mon avis plus pertinent

La devise des Gafam : « Il vaut mieux demander pardon que de demander la permission »
La collecte de données personnelles sert de moins en moins à nous vendre quelque chose, mais de plus en plus à orienter nos choix et notre façon de penser sur des sujets bien plus personnel …

Bonjour,

Pourriez-vous argumentez svp ? Car pour ma part, je n’y ai rien vu (techniquement parlant) d’inexact.

Je pense qu’il y a confusion ici entre la sécurité et la confidentialité (Cf. explication dans l’un de mes postes précédents).

Pour résumer mon propos : « à quoi bon avoir un smartphone de type Pinephone (par exemple) qui respecte la vie privée si le socle hardware et / ou software n’assure pas un niveau minimum de sécurité ? » → le smartphone sera aisément compromis.

L’article en question est justement intéressant (tout comme ceux de l’auteur à mon avis) parce qu’il vulgarise plutôt bien des notions assez complexes et qu’il permet de mieux faire comprendre que les modèles de sécurité évoluent dans le temps. Par exemple, il fut un temps où les débutants pensaient nos distributions préférées (Debian, Ubuntu, Fedora, Arch, blablabla) « sécures par défaut »
alors qu’on sait que la question est bien plus complexe.

Réflexion personnelle (petit amateur, sans doute hautement incompétent !) : le linuxien et libriste convaincu que je suis a parfois des difficultés à comprendre l’excès de confiance de ses compères. Selon moi, il faut accepter de remettre en cause nos certitudes et c’est justement ce que permet aussi cet article.

1 J'aime

Ben oui, c’est bien pour ça que la connexion à la partie GSM est séparée par un interrupteur physique sur le pinephone.

Oui mais la carte SIM n’est pas obligatoire pour faire fonctionner l’ordiphone.
Et pourquoi il faut VPN over Tor (c’est pas une très mauvaise pratique d’ailleurs) ? Tor tout seul ne protège pas ?
Ou, dans un endroit avec un routeur configuré avec un VPN vers FDN ou équivalent, quels sont les risques ?

Ben déjà ça sert à tester, et à installer les mesures de sécurité pour la suite. C’est ce que je demande dans le premier message, comment éviter de faire fuiter des informations avant même de savoir qu’elles ont fuitées.

Ce que je veux c’est savoir ce qui fuite et quand, pour cloisonner.
Évidemment que le jour où je mets une puce dedans la puce sera localisée et identifiée, ce que je veux c’est qu’elle ne soit pas associée à un numéro IMEI (en tous cas à un numéro IMEI que je ne pourrais pas changer), à un identifiant MAC, à un pattern Wifi ou Bluetooth, à quoi que ce soit d’autre qui ferait que le jour où j’utilise le téléphone sans la puce il sera quand même rattachable à cette puce.

le seul moyen c’est un smartphone conçu pour ça, comme le nitrophone, ou d’autres. Mais le prix est élevé sur ces téléphones.
Quand à savoir ce qui fuite, le plus simple c’est de faire en sorte qu’il n’y ait rien à fuiter. Donc cloisonnement par profil pour certain smartphone particulier, ou alors tu ne t’en sert que pour téléphoner. mais dans tous les cas, ta localisation peut être faite à moins d’utiliser un VPN.
A la condition là aussi que le système de VPN ne soit pas compromis.
L’EMEI n’est pas associé à la carte SIM mais au téléphone, et pour la plupart facile à récupérer.

Cette affirmation me paraît suspecte, as-tu des sources ?

Oui j’ai démonté la batterie de 3 téléphones, un iphone, un samsung et un wiko.
Quand je dit démonté c’est enveloppe retirée, le plastique avec les annotations legales; démontage de l’enveloppe aluminium. A chaque fois il y avait une puce, souvent de type rfid mais qui est en lien avec la puce GPS.
cette puce est directement câblée sur les pôles de la batterie, ce qui signifie que même batterie enlevée cette puce est toujours alimentée.
Mon téléphone actuel n’a pas ce genre de truc; même le numéro EMEI est masqué