L’activation à distance des téléphones « mouchards » adoptée par l’Assemblée nationale

https://lemmy.world/post/1088963

L’activation à distance des téléphones « mouchards » adoptée par l’Assemblée nationale - Lemmy.world

Sur GrapheneOS depuis un moment et c’est que du bonheur.

grapheneos.org/history/

GrapheneOS history

History of the GrapheneOS project.

GrapheneOS
Est-ce que ça change vraiment quelque chose si la porte dérobée est au nouveau du firmware des différents composants ?
C’est dredi, bcp de reponses me passent en tête :D C’est peut être déjà/surement ? le cas aujourd’hui, si la faille (volontaire) est en dur dans le materiel/firmware, ca va pas être simple. En mode parano off, on va dire que de base google patch rapidement son materiel (paradoxe de grapheneos, degoogleïsation du materiel made in google) Comme par exemple les CVE-2023-2xxxx Et que les devs de grapheneos en rajoutent une couche par dessus les versions aosp. Je n’ai pas la prétention de croire que mon téléphone est inviolable, mais dans le cadre du sujet, j’ose espérer que ce sera plus rapide pour eux de me convoquer en personne (ce que je ne souhaite pas) que de hacker mon tel pour savoir si je suis un vilain réfractaire à l’ordre établi et aux ordres en général

Merci pour le comm détaillé :)

Je suis pas novice sur le sujet, car j’ai longtemps utilisé SailfishOS perso, qui est carrément un autre OS. Malheureusement La dernière version est toute pétée pour le Xperia 10 III que j’ai, et il n’existe pas de ROM non plus chez Lineage ou e/OS/.

Pour revenir au sujet de base, je m’interrogeais surtout sur la possibilité des ROMs (Android ou non) à protéger l’utilisateur des protes dérobées côté hardware. Est-ce que c’est même possible ? Par exemple sur un Sailfish ou Postmarket qui sont des Linux natifs, tu dois pouvoir mettre en place des systèmes de protection contre l’exfiltration des données (par exemple avec l’équivalent d’un pihole, ou des régles de parefeux “outbound”). Je ne connais pas assez bien les ROMs android pour savoir jusqu’où peut aller un développeur indép’ pour protéger les données de ses utilisateurs. Enlever les appli google c’est cool, mais ça n’empêche pas la DGSE avec un mandat d’activer ma caméra à distance si ils ont un rootkit installé à un niveau plus bas que l’OS par exemple.

Sailfish OS - European alternative for Mobile operating systems

A privacy respecting Linux-based European alternative to dominating mobile operating systems developed by Finnish company Jolla.

Sailfish OS
Avec plaisir, J’utilise aussi pihole @home et effectivement il bloque pas mal de trafic sortant selon tes listes de blocage, mais il devient inutile dés que tu quittes le réseau local pour la 4g, à moins d’avoir un vpn constant que tu gères toi même et qui ne forward pas a 8.8.8.8 ou 1.1.1.1 ^^’ et grapheneos le permet. Si tu en es à te poser ce genre de questions, il faut agir en conséquences et adopter le mode ‘zero trust’ et filtrer tout autant ce qui entre sur le réseau et ce qui en sort.

Tu as un paramètre “DNS privé” sur android, qui te permet de définir le DNS à utiliser par ton OS. Il te suffit de rendre le Pi accessible sur internet, et hop! Ça marche en LTE aussi ;) Par contre ça peut causer des soucis pour te connecter à des portails captifs ou à tout réseau utilisant des domaines privés. Mais bon je pense que le point reste intéressant ! J’héberge mon propre serveur DNS donc c’est plutôt pratique pour m’assurer que les requêtes que je fais ne regardent que moi.

Aprés le mode zéro trust c’est un autre level en effet. J’ai clairement pas la motivation de me lancer là dedans… Pour l’instant ;)