Le Nitrophone est un Pixel resticker avec GrapheneOS (en beaucoup plus cher !)
Seules les options de suppression du micro et de la caméra sont en option (à prix d’or).
Le fait de couper le micro ou la caméra n’empêche en rien de pirater un smartphone. Cela empêche simplement au pirate d’avoir accès au micro ou à la caméra en dehors d’un appel. Mais il est toujours possible de compromettre le téléphone et d’en recueillir les données des applications, etc (d’ailleurs, un smartphone sans micro, c’est souvent un smartphone qu’on utilise avec un casque/micro pour les appels… et donc les appels peuvent être enregistrer…).
je ne sais pas si c’est aussi simple que ça. Mais le téléphone que j’ai bénéficie aussi d’un durcissement matériel et logiciel d’après sa fiche technique.
En gros le Nitrophone coute 200 à 250 euros de plus que le Pixel équivalent. Un Pixel avec GrapheneOS ne donne pas les mêmes garanties (mises à jour, tampering, grantie proprement dite, etc…).
Mais comme tous les téléphone de gamme sécurisé c’est toujours assez cher. Le Nitrophone que j’ai acheté à l’époque était le meilleur compromis du marché.
Non ça va plus loin que ça.
Enregistré par le destinataire de l’appel. Si le micro est desoudé du téléphone tu ne pourra pas l’enregistrer aussi facilement; en tout cas c’est certain sur le Nitrophone, et du fait de GrapheneOS ca ne vas pas etre aussi simple.
Pff ce que je voulais dire - vu qu’il faut que je m’explique mieux - acheter un tel google pour echapper à google doit faire marrer cette derniere.
Pfff bis puisqu’il faut que je m’explique, et me justifie encore, je voulais dire pour obtenir le meme resultat que sur un pc en occultant la webcam (je precise que perso je le fait dans le bios/uefi)…bref il faut lire et reflechir svp. Et surtout lire l’integralité du post…
Et la parano tend à m’amuser car c’est tellement obsolète
Je veux bien que tu précises (si tu as une source) car de mon côté, je n’ai vu aucune diférence technique. D’ailleurs le suivi est « garantie » sur GrapheneOS sur une durée précise pour chaque modèle (le Nitrophone ne peut pas aller au delà )
Par contre, pour que le logo Nitrophone apparaissent au boot, il faut que Nitrokey parte des sources, ce qui, en soit, ajoute un tier dans le process et donc potentiellement un problème de sécurité (au regard du matériel ici, ma remarque vaut la peine d’être entendue).
Depuis l’achat de mon smartphone peut etre que d’autre marque on réussi à proposer les mêmes caractéristiques technique et garantie, mais il y a 3 ou 4 ans il n’y avait rien d’équivalent sur le marché au prix correspondant.
Il proposent par exemple une garantie d’intégrité matérielle et logiciel avec un certificat à la demande. Aucun autre fournisseur ne le faisait et ne le fait d’ailleurs (à ma connaissance aujourd’hui).
Pour le tracking cette fonctionnalité a aussi été unc ritère de choixpour moi:
Tracking protection: Apps can’t access device IMEI and serial numbers, SIM card serial numbers, subscriber ID, MAC address etc.
Et coté attaque via radio (hors internet) :
Protection against over-the-air exploits by isolating the baseband radio processor using IOMMU and optional LTE-only mode to significantly reduce cellular radio attack surface.
et aujourd’hui, il n’y a pas beaucoup d’équivalent accessible au public (i.e.: hors matériel spécial dédié gouvernement et militaire). et Librem, Pinephone et autre /e/ ne sont pas au même niveau.
J’entends pas « moins pire » le fait que cela reste une technologie déployée par Google, sur laquelle on ne peut pas exclure des failles matérielles.
Concernant l’avantage du Nitrophone, techniquement,je n’ai pas trouvé dans les ressources partagées de différence en le Nitrophone 3 et mon Pixel 6 sur lequel j’ai installé GrapheneOS (si ce n’est que j’ai fait les manips moi même, donc pas d’intermédiaire ).
Pour le reste, nous sommes d’accord, ce sont des spécificités de GrapheneOS.
Y’a quand même un certain nombre de trucs qui m’interroge dans votre logique de peur de tout ce qui n’est pas « linux non-corporate ».
Un des premiers serait, à-priori, votre méconnaissance des 10 000 000 de lignes de code composant Android OS car pour avoir peur de quelque chose encore faudrait il connaitre le code afin éventuellement modifier celui-ci pour ôter les éléments possiblement problématiques.
Ensuite, si la premiere solution est vraiment impossible, je dirais qu’il faudrait peut etre songer à accéder au système lui-même afin de mettre en place les principe de base de la sécurisation de systèmes linuxiens (car bon android est posix compatible).
Je pense que certaines entreprises ont tout compris et exploitent allègrement la peur de Big Brother.
Pour conclure quid des firmwares quand vous pensez que Qualcomm à un quasi monopole sur les chipsets
(Je ne suis pas fan de la double négation dans cette phrase, mais bon )
Pour ma part (les autres membres donneront leurs avis !), c’est tout le contraire pour mes usages personnels, je n’utilise que du BSD et du Linux depuis… pas loin de 20 ans )
Par contre, je ne me contente pas des installations par défaut, je vais assez loin dans le durcissement.
GrapheneOS ~ Android durci (pour aller vite). Autrement dit, on ne peut pas remettre en cause la confiance pour la « base » Android, mais certaines options de durcissement sont pertinentes pour certains d’entre nous plus que pour d’autres.
Remarque : Android, pour fonctionner, impose des portions non libre, ce qui est un potentiel problème, tout autant que la question du matériel (à ce sujet, les Pixels sont assez ouverts justement).
Entièrement d’accord ! Et je peux me tromper, mais c’est le sentiment que j’ai pour le Nitrophone, comme pour le Pinephone.
Idem, entièrement d’accord (décidemment ), la question matérielle est tout aussi importante que la question logicielle.
Au fond, et je trouve cela dommage, il ne reste que sur la légitime (et nécessaire), à mon avis, intérrogation que je pose depuis le début, quant à la sécurité des Pinephones et autres OS Linux (parce qu’il faut savoir questionner aussi les problèmes sur nos OS !), que nous ne sommes pas encore d’accord
Pour conclure, concernant le desktop Linux (et le Pinephone), il y a des pistes, mais rien de franchement très développé (publiquement du moins) en terme de durcissement. Et en tout cas pas grand chose de réellement aboutie et user-friendly (je mets de côté les ChromeOS qui sont pourtant, de ce point de vue, assez intéressant )
Pas plus que d’autre téléphone en fait. L’une des raison qui m’ont fait acheter le nitrokey c’est que la société allemande a justement fait ce type e vérification.
Je n’en ai pas peur. je fait confiance à GrapheneOs d’une part et à Nitrokey d’autre part pour ça. Et aussi au gens qui eux prennent la peine de regarder ces lignes de codes. Jusqu’à ce que ce ne soit plus le cas.
Il n’y a ni n’y aura jamais aucun absolu dans ce domaine.
C’est une question d’offre et de demande. Il y a une demande pour des smartphone sécurisé (vu que la grande majorité son des passoires). Il est donc logique qu’il y ait une offre qui y corresponde.
Je ne fais pas confiance à google pour l’utilisation de mes données. S’il ne peut pas les avoir, il ne peut donc en abuser. Dans GrapheneOS il n’y a pas de service google.
On peut en installer un mais dans un sandbox, donc pas de fuite vers l’extérieur.
Si tu parles de nitrokey, il va falloir que tu le prouves. Si tu parle de GrapheneOS, le code est libre donc ça se saurait.
et pour protonmail, je répète que le contexte est différent.
Il s’agit d’une demande française pour accéder à de l’information qui fait légitimement parti des logs d’un système de messagerie. On est dans un contexte ou Protonmail a accepté de répondre à la demande de la justice française via la police française.
Sur ce point là de toute façon il n’y aura jamais moyen de l’éviter. Si on ne veut pas que sa messagerie soient exploitée par la justice, alors on créé son propre système de messagerie.
Il sera bien plus difficile pour la justice d’y avoir accès. Un particulier n’étant pas assujetti aux même obligations qu’une entreprise.