
Le "Signalgate 2.0" a fait la une de l'actualité, mais est resté sous le radar jusqu'à présent : l'ancien conseiller en sécurité de l'administration Trump, Mike Waltz, ainsi que le service des douanes et de la protection des frontières des États-Unis utilisaient une version de l'application Signal développée par TeleMessage. Afin de répondre aux exigences de conservation des documents pour les communications officielles du gouvernement, TeleMessage a créé un système permettant d’archiver de manière centralisée les messages envoyés via Signal et d’autres applications chiffrées. Selon Hanna Bozakov de Tuta, cette fonction d’archivage central a sapé la fonction de sécurité pour laquelle l’application standard Signal est réputée : le chiffrement de bout en bout.
En avril, un rapport a révélé que Pete Hegseth, le secrétaire à la Défense des États-Unis, a fait installer l’application de messagerie chiffrée Signal sur un ordinateur de son bureau au Pentagone afin de communiquer plus aisément dans une zone où le réseau mobile est défaillant et où les téléphones personnels sont interdits. Cette initiative a soulevé de vives critiques quant à la sécurité de l’information, au respect des politiques IT du Département de la Défense, à la gouvernance des communications classifiées et aux risques d’introduire une application grand public au cœur d’un environnement hautement sécurisé.
Pourtant en mai, une nouvelle révélation impliquait l'application Signal. Le "Signalgate 2.0" a fait la une de l'actualité, mais est resté sous le radar jusqu'à présent : l'ancien conseiller en sécurité de l'administration Trump, Mike Waltz, ainsi que le service des douanes et de la protection des frontières des États-Unis utilisaient une version de l'application Signal développée par TeleMessage et rachetée par la suite par la société américaine Smarsh. Cette application avait une fonction supplémentaire : l'archivage non chiffré des chats.
Afin de répondre aux exigences de conservation des documents pour les communications officielles du gouvernement, TeleMessage a créé un système permettant d’archiver de manière centralisée les messages envoyés via Signal et d’autres applications chiffrées. Ce faisant, cette version non officielle de Signal a rompu la promesse de sécurité fondamentale du chiffrement de bout en bout de Signal : seuls l’expéditeur et le destinataire peuvent lire un message. Ce compromis a ouvert la porte aux attaques et les attaquants y sont entrés.
Selon Hanna Bozakov de Tuta, cette fonction d’archivage central a sapé la fonction de sécurité pour laquelle l’application standard Signal est réputée : le chiffrement de bout en bout. C’est ainsi que Signalgate 2.0 a pu voir le jour. En raison d’une grave erreur d’implémentation dans le code, des identifiants codés en dur, et d’un stockage en nuage mal sécurisé où les chats étaient archivés, des attaquants malveillants ont pu y accéder. En conséquence, TeleMessage a été fermé. Ce piratage doit être considéré comme un avertissement qui fait froid dans le dos.
Depuis des années, les forces de l’ordre et les services de renseignement du monde entier réclament ce que l’on appelle un “accès légal” aux communications chiffrées. L’argument est le suivant : Si le chiffrement pouvait être cassé uniquement pour les acteurs gouvernementaux de confiance, "si nous pouvions construire une “porte dérobée réservée aux bons”", nous serions plus à l’abri des terroristes, des prédateurs d’enfants et d’autres menaces.
Un récit dangereux
Mais comme le montre l’affaire Signalgate 2.0, ce fantasme est dangereux. Les hommes politiques qui souhaitent affaiblir le chiffrement doivent comprendre qu’en agissant ainsi, ils affaibliront le chiffrement pour tout le monde. Il n’existe aucun moyen de construire une "porte dérobée sécurisée".
Si une vulnérabilité existe, la question n’est pas de savoir si l’on peut la protéger suffisamment bien contre les attaquants malveillants. La question n’est pas de savoir si elle peut être piratée ou non. Si une vulnérabilité existe, la question est de savoir quand elle sera découverte. Si une clé maîtresse est créée, la question est de savoir quand elle sera volée.
Ce qui fait de Signalgate 2.0 un signal d’alarme parfait, c’est que l’application concernée - TeleMessage - n’était pas utilisée par des citoyens ordinaires, mais par des fonctionnaires de haut rang occupant des postes gouvernementaux sensibles : le service des douanes et de la protection des frontières des États-Unis, le ministère de la sécurité intérieure des États-Unis, le ministère des finances des États-Unis et un conseiller présidentiel.
Si les fournisseurs de cette application prétendument sécurisée n’ont pas été en mesure de verrouiller le contenu et les métadonnées de l’application pour ces clients de haut rang, n’est-ce pas une preuve suffisante que l’exigence - développer un outil de communication chiffrée en toute sécurité avec un accès par porte dérobée réservé aux bonnes volontés - est tout simplement une tâche impossible à réaliser ?
Hanna commente : "En tant qu’attaché de presse de Tuta Mail, un fournisseur de courrier électronique chiffré de bout en bout et à sécurité quantique, je sais de première main à quel point il est difficile de trouver un équilibre entre la facilité d’utilisation et une sécurité à chiffrement robuste. Mais je sais aussi que miner le chiffrement n’est jamais la solution. Les outils et les applications utilisés par les journalistes, les dissidents, les lanceurs d’alerte, les entreprises et les particuliers pour protéger leurs communications privées deviendront des cibles pour les criminels et les services secrets de puissances étrangères hostiles dès qu’ils seront affaiblis."
Non aux portes dérobées
Au lieu d’exiger des portes dérobées au chiffrement, les gouvernements devraient se concentrer sur des outils ciblés qui n’ouvrent pas la porte à une surveillance de masse illégale de tous les citoyens et investir dans les agences chargées de l’application de la loi afin qu’elles disposent réellement de la main-d’œuvre et du savoir-faire nécessaires pour poursuivre les cybercriminels, les prédateurs en ligne et les terroristes. C’est un mythe de croire que nous avons besoin d’un accès dérobé au chiffrement pour obtenir plus de sécurité.
Hanna ajoute : "Nous devons tirer les leçons de Signalgate 2.0 et ne pas répéter ses erreurs à plus grande échelle. Signalgate 2.0 devrait être le dernier clou dans le cercueil de la demande de “porte dérobée pour les gentils seulement”. En sapant le chiffrement, nous rendons le monde moins sûr pour tout le monde."
À propos de Tuta
Tuta est un service mail chiffré de bout en bout qui chiffrerait l'intégralité de la boîte aux lettres. Grâce à sa technologie open source, Tuta lutte pour la protection de la vie privée et la liberté d'expression en ligne. Lancé en 2011 en tant que service de messagerie sécurisée, Tuta propose désormais un carnet d'adresses chiffré et un calendrier chiffré.
Source : Hanna de Tuta
Et vous ?


Voir aussi :



Vous avez lu gratuitement 185 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.