7 points par GN⁺ 2026-02-28 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Outil de communication de type talkie-walkie basé sur Bash permettant d’échanger voix et texte de manière anonyme et chiffrée de bout en bout (E2EE) via le réseau Tor
  • Connexion directe avec l’autre correspondant via une simple adresse .onion, sans serveur, sans compte et sans numéro de téléphone, avec un fonctionnement push-to-talk (PTT) consistant à enregistrer puis envoyer les messages vocaux
  • Fonctions de sécurité robustes avec choix parmi 21 chiffrements, dont AES, ChaCha20, Camellia et ARIA, ainsi que l’authentification HMAC-SHA256 et la dérivation de clé PBKDF2
  • Compatible à la fois avec Linux et Android Termux, et fonctionne uniquement avec des outils standard comme sox·opus-tools·Tor·openssl
  • Composé d’un script unique, ce qui simplifie l’installation et la maintenance, et peut être utilisé pour la recherche en sécurité et les expérimentations de communication centrées sur la vie privée

Aperçu

  • TerminalPhone est un script Bash qui permet à deux utilisateurs d’échanger anonymement de la voix et du texte à l’aide des services cachés Tor
    • Toutes les communications sont protégées par un chiffrement sélectionnable, dont AES-256-CBC (par défaut)
    • L’adresse .onion sert d’identifiant utilisateur
    • Aucune infrastructure serveur ni inscription à un compte n’est nécessaire

Fonctionnalités principales

  • Messages vocaux façon talkie-walkie : enregistrement puis envoi, sans streaming en temps réel
  • Chat chiffré pendant l’appel : envoi et réception de messages texte avec la touche T
  • Détection automatique de fin d’appel et affichage de l’état du correspondant (enregistrement/en attente)
  • Sélection parmi 21 chiffrements et affichage de la négociation en temps réel, avec possibilité de changer de chiffrement en cours d’appel
  • Prise en charge du bridge Snowflake pour contourner la censure
  • Nombreuses fonctions supplémentaires comme le partage d’adresse par QR code, le voice changer, les sons de notification PTT et la réception automatique (auto-listen)
  • Authentification du protocole par HMAC-SHA256 pour éviter les attaques par rejeu
  • Affichage du chemin du circuit Tor et prise en charge de l’exclusion de certains pays
  • Un seul fichier Bash, pas besoin de privilèges root, fonctionnement même en faible bande passante (16 kbps)

Installation

  • Linux : après git clone, exécuter bash terminalphone.sh, puis installer automatiquement les dépendances via l’option 7 du menu
    • Paquets à installer : tor, opus-tools, sox, socat, openssl, alsa-utils
  • Android Termux :
    • Installer les applications Termux et Termux:API depuis F-Droid
    • Exécuter pkg install termux-api, puis bash terminalphone.sh
    • Paquets supplémentaires : ffmpeg, openssl-tool, tor, sox, socat, etc.

Utilisation

  • Procédure de base
    1. Exécuter bash terminalphone.sh
    2. Installer les dépendances via l’option 7 du menu
    3. Démarrer Tor via l’option 8 du menu
    4. Définir la clé secrète partagée dans l’option 4
    5. Transmettre l’adresse .onion à l’autre correspondant
  • Réception : option 1 du menu, “Listen for calls”
  • Émission : option 2 du menu, “Call an onion address”
  • Exemples de commandes en mode CLI :
    • bash terminalphone.sh call ADDRESS
    • bash terminalphone.sh listen

Fonctionnement

  • Modèle record-then-send
    • La voix enregistrée suit le traitement encodage Opus → chiffrement AES → encodage Base64 → transmission via Tor
    • Le côté réception effectue l’opération inverse pour déchiffrer et lire
  • Les messages du protocole sont textuels et incluent ID, CIPHER, PTT_START, AUDIO, MSG, HANGUP, PING, etc.
  • Dans Termux, ffmpeg convertit le M4A en PCM avant traitement

Architecture de sécurité

  • Chiffrement : utilisation de clés dérivées via PBKDF2 (10 000 itérations), avec une protection supplémentaire au niveau applicatif en plus du chiffrement de transport de Tor
  • Négociation du chiffrement : échange mutuel lors de la connexion et lors des changements ; en cas d’incohérence, un indicateur rouge apparaît dans l’en-tête
  • Chemin de transmission : communication via les circuits de services cachés Tor, sans exposition de l’adresse IP
  • Résistance à l’analyse de trafic : schémas de transmission irréguliers pour éviter l’empreinte de trafic
  • Authentification : si la clé secrète partagée ne correspond pas, le déchiffrement échoue
  • Signature HMAC-SHA256 : chaque message inclut un nonce aléatoire, bloquant les attaques par rejeu
  • Limites :
    • La clé secrète doit être échangée via un canal externe sûr
    • Pas de secret persistant, donc une fuite de clé permet de déchiffrer les communications passées
    • Aucune protection possible si la sécurité des terminaux est compromise

Licence

  • MIT License

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.