
Une fois allumé, si vous entrez un certain code PIN, vous vous retrouvez dans un système "standard", avec des applications préinstallées telles que Tinder, Instagram, Facebook, Netflix et Candy Crush. En entrant un code différent, vous êtes plutôt catapulté dans un « monde parallèle » avec un arrière-plan différent et seulement trois applications préinstallées : horloge, calculatrice et paramètres. Les paramètres plus classiques sont absents et il n'est même pas possible d'activer le débogage USB, mais vous pouvez à la place définir un code PIN pour effacer la mémoire du téléphone, ou faire en sorte que cela se produise automatiquement après que le smartphone est hors ligne pendant quelques jours. La fameuse application de messagerie sécurisée Anon (ce qui n'était pas le cas) créée par le FBI était alors cachée à l'intérieur de la calculatrice, qui au lieu des fonctions classiques affichait un écran de connexion. Un autre utilisateur avec un Pixel 3A avec ArcaneOS n'a pas pu accéder à cet écran car dans son cas, il semble qu'il ait été nécessaire de saisir une certaine opération mathématique dans la "vraie" application de calculatrice.
Dans les forums XDA, on parlait de ces smartphones depuis des mois, mais personne n'avait encore pu tout relier avec le travail du FBI et personne n'avait pu aider l'utilisateur à restaurer le smartphone à une fonctionnalité "normale". L'opération est désormais terminée et il n'y a plus de risque que ces fuites brûlent des informations sensibles pour l'agence. Intéressant de voir des preuves concrètes de la façon dont une opération aussi délicate s'est déroulée pendant tant d'années, à tel point que le système a été installé sur plusieurs générations de Google Pixel.


