
L'administration Trump vivement critiquée après la fuite d'informations sensibles
L'administration Trump est sous le feu des critiques après la fuite d'informations ultraconfidentielles sur la sécurité nationale. De hauts responsables ont inclus par erreur le rédacteur en chef du média The Atlantic, Jeffrey Goldberg, dans leur groupe de discussion sur l'application de messagerie chiffrée Signal. À un moment donné, le secrétaire à la Défense, Pete Hegseth, a partagé des détails opérationnels sur des frappes aériennes américaines à venir au Yémen.
Le journaliste Jeffrey Goldberg n'est pas une taupe intégrée qui aurait soigneusement échappé à la détection. Le conseiller à la sécurité nationale de Donald Trump, Michael Waltz, a envoyé une invitation à Jeffrey Goldberg le 11 mars. Ce dernier a confié avoir écouté la discussion pendant deux jours. Apparemment, aucun des responsables de la sécurité nationale des États-Unis ni leurs collaborateurs ne l'ont remarqué. Cet incident enflamme la toile aux États-Unis.
Re: the Signal chat and The Atlantic article.
— Cynical Publius (@CynicalPublius) March 24, 2025
The minute I read the chat my very first thought was that Goldberg was specifically and deliberately included so that he would leak what he saw to the public. The idea was to let Europe know just how unhappy American leadership is… pic.twitter.com/Ex2aQOhXS2
La Maison Blanche a confirmé l'authenticité de la conversation incluant Jeffrey Goldberg et a indiqué enquêter sur la manière dont le numéro du journaliste a été ajouté par erreur. Cet événement a suscité des critiques concernant la gestion des informations sensibles par l'administration américaine.
L'incident a suscité de nombreuses questions sur les pratiques de l'administration Trump en matière de sécurité. « Pourquoi les hauts responsables de la sécurité nationale utilisent-ils l'application de messagerie chiffrée d'une société privée plutôt que des communications contrôlées par le gouvernement américain, protégées par la NSA et conservées comme l'exige la loi sur les archives fédérales ? », s'interroge Nicholas Grossman, rédacteur en chef d'Arc Digital.
Nicholas Grossman est professeur de sciences politiques à l'université de l'Illinois. « C'est pour éviter ce genre de problèmes que les procédures éprouvées existent », a-t-il ajouté. Dans l'armée, l'envoi de données classifiées sur des canaux non sécurisés peut mettre fin à la carrière d'un officier militaire.
Par la suite, le Pentagone a publié un avis qui met en garde contre l'utilisation de Signal, même pour des informations non classifiées. Il indique que l'application est la cible de pirates informatiques russes. Mais le mémo est perçu comme une tentative désespérée d'éteindre l'incendie provoqué par la fuite.
Le Pentagone critiqué pour n'avoir pas observé les procédures de communication
« Une vulnérabilité a été identifiée dans l'application Signal Messenger. Des groupes de pirates professionnels russes utilisent la fonction "appareils liés" pour espionner les conversations chiffrées. Il note que Google a identifié des groupes de pirates russes qui ciblent Signal Messenger pour espionner des personnes d'intérêt », indique le mémo publié par le Pentagone le 18 mars 2025. Le réseau de radiodiffusion NPR (National Public Radio) a pu obtenir le mémo.
Le mémo indique : « veuillez noter que les applications de messagerie tierces (par exemple, Signal) sont autorisées par la politique pour les exercices de responsabilité/rappel non classifiés, mais ne sont PAS approuvées pour traiter ou stocker des informations non classifiées non publiques ».
En outre, le ministère de la Défense avait publié un mémo en 2023 sur le même sujet. Ce mémo, obtenu par NPR, interdit « l'utilisation d'applications mobiles, même pour des informations non classifiées contrôlées », qui sont bien moins importantes que des informations sur des opérations militaires en cours.
Cependant, un porte-parole de Signal a déclaré que le mémo publié par le Pentagone le 18 mars ne concernait pas le niveau de sécurité de l'application de messagerie, mais que les utilisateurs du service doivent être conscients de ce que l'on appelle les « attaques par hameçonnage ». Il s'agit de pirates informatiques qui tentent d'accéder à des « informations sensibles » en usurpant l'identité d'une personne ou en recourant à d'autres méthodes trompeuses.
Jun Harada, le porte-parole de Signal, a ajouté : « lorsque nous avons appris que les utilisateurs de Signal étaient ciblés et la manière dont ils l'étaient, nous avons mis en place des mesures de protection supplémentaires et des avertissements dans l'application pour éviter que les utilisateurs ne soient victimes d'attaques par hameçonnage ». Ce travail aurait été achevé il y a plusieurs mois. Le Pentagone est accusé d'avoir utilisé cela comme un « contre-feu ».
John Bolton, ancien conseiller à la sécurité nationale sous la première administration Trump, a déclaré : « ce sont des choses absolument fondamentales. Pourtant, il s'agit de membres du cabinet de notre gouvernement, et aucun d'entre eux n'a jamais demandé "pourquoi sommes-nous sur Signal ?" ».
Meredith Whittaker décrit Signal comme l'étalon-or des communications privées
Meredith Whittaker, présidente de la Fondation Signal, a défendu la sécurité de l'application de messagerie à la suite de la publication du mémo du Pentagone. Elle n'a pas abordé directement la question de la bavure. Mais elle a décrit l'application comme « l'étalon-or des communications privées » dans un billet publié sur X (ex-Twitter), qui souligne les avantages de Signal en matière de sécurité par rapport à l'application de messagerie WhatsApp de Meta.
« Nous sommes une source ouverte, à but non lucratif, et nous développons et appliquons des technologies de chiffrement de bout en bout et de préservation de la vie privée dans tout notre système afin de protéger les métadonnées et le contenu des messages », a déclaré Meredith Whittaker.
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.