IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Signalgate 2.0 le prouve : il n'existe pas de "porte dérobée réservée aux gentils"
Des données sensibles sont tombées entre les mains de criminels avec une version non chiffrée du chat

Le , par Jade Emy

52PARTAGES

25  0 
Signalgate 2.0 le prouve : il n'existe pas de "porte dérobée réservée aux gentils", des données sensibles sont tombées entre les mains de criminels avec une version non chiffrée du chat

Le "Signalgate 2.0" a fait la une de l'actualité, mais est resté sous le radar jusqu'à présent : l'ancien conseiller en sécurité de l'administration Trump, Mike Waltz, ainsi que le service des douanes et de la protection des frontières des États-Unis utilisaient une version de l'application Signal développée par TeleMessage. Afin de répondre aux exigences de conservation des documents pour les communications officielles du gouvernement, TeleMessage a créé un système permettant d’archiver de manière centralisée les messages envoyés via Signal et d’autres applications chiffrées. Selon Hanna Bozakov de Tuta, cette fonction d’archivage central a sapé la fonction de sécurité pour laquelle l’application standard Signal est réputée : le chiffrement de bout en bout.

En avril, un rapport a révélé que Pete Hegseth, le secrétaire à la Défense des États-Unis, a fait installer l’application de messagerie chiffrée Signal sur un ordinateur de son bureau au Pentagone afin de communiquer plus aisément dans une zone où le réseau mobile est défaillant et où les téléphones personnels sont interdits. Cette initiative a soulevé de vives critiques quant à la sécurité de l’information, au respect des politiques IT du Département de la Défense, à la gouvernance des communications classifiées et aux risques d’introduire une application grand public au cœur d’un environnement hautement sécurisé.

Pourtant en mai, une nouvelle révélation impliquait l'application Signal. Le "Signalgate 2.0" a fait la une de l'actualité, mais est resté sous le radar jusqu'à présent : l'ancien conseiller en sécurité de l'administration Trump, Mike Waltz, ainsi que le service des douanes et de la protection des frontières des États-Unis utilisaient une version de l'application Signal développée par TeleMessage et rachetée par la suite par la société américaine Smarsh. Cette application avait une fonction supplémentaire : l'archivage non chiffré des chats.

Afin de répondre aux exigences de conservation des documents pour les communications officielles du gouvernement, TeleMessage a créé un système permettant d’archiver de manière centralisée les messages envoyés via Signal et d’autres applications chiffrées. Ce faisant, cette version non officielle de Signal a rompu la promesse de sécurité fondamentale du chiffrement de bout en bout de Signal : seuls l’expéditeur et le destinataire peuvent lire un message. Ce compromis a ouvert la porte aux attaques et les attaquants y sont entrés.

Selon Hanna Bozakov de Tuta, cette fonction d’archivage central a sapé la fonction de sécurité pour laquelle l’application standard Signal est réputée : le chiffrement de bout en bout. C’est ainsi que Signalgate 2.0 a pu voir le jour. En raison d’une grave erreur d’implémentation dans le code, des identifiants codés en dur, et d’un stockage en nuage mal sécurisé où les chats étaient archivés, des attaquants malveillants ont pu y accéder. En conséquence, TeleMessage a été fermé. Ce piratage doit être considéré comme un avertissement qui fait froid dans le dos.

Depuis des années, les forces de l’ordre et les services de renseignement du monde entier réclament ce que l’on appelle un “accès légal” aux communications chiffrées. L’argument est le suivant : Si le chiffrement pouvait être cassé uniquement pour les acteurs gouvernementaux de confiance, "si nous pouvions construire une “porte dérobée réservée aux bons”", nous serions plus à l’abri des terroristes, des prédateurs d’enfants et d’autres menaces.


Un récit dangereux

Mais comme le montre l’affaire Signalgate 2.0, ce fantasme est dangereux. Les hommes politiques qui souhaitent affaiblir le chiffrement doivent comprendre qu’en agissant ainsi, ils affaibliront le chiffrement pour tout le monde. Il n’existe aucun moyen de construire une "porte dérobée sécurisée".

Si une vulnérabilité existe, la question n’est pas de savoir si l’on peut la protéger suffisamment bien contre les attaquants malveillants. La question n’est pas de savoir si elle peut être piratée ou non. Si une vulnérabilité existe, la question est de savoir quand elle sera découverte. Si une clé maîtresse est créée, la question est de savoir quand elle sera volée.

Ce qui fait de Signalgate 2.0 un signal d’alarme parfait, c’est que l’application concernée - TeleMessage - n’était pas utilisée par des citoyens ordinaires, mais par des fonctionnaires de haut rang occupant des postes gouvernementaux sensibles : le service des douanes et de la protection des frontières des États-Unis, le ministère de la sécurité intérieure des États-Unis, le ministère des finances des États-Unis et un conseiller présidentiel.

Si les fournisseurs de cette application prétendument sécurisée n’ont pas été en mesure de verrouiller le contenu et les métadonnées de l’application pour ces clients de haut rang, n’est-ce pas une preuve suffisante que l’exigence - développer un outil de communication chiffrée en toute sécurité avec un accès par porte dérobée réservé aux bonnes volontés - est tout simplement une tâche impossible à réaliser ?

Hanna commente : "En tant qu’attaché de presse de Tuta Mail, un fournisseur de courrier électronique chiffré de bout en bout et à sécurité quantique, je sais de première main à quel point il est difficile de trouver un équilibre entre la facilité d’utilisation et une sécurité à chiffrement robuste. Mais je sais aussi que miner le chiffrement n’est jamais la solution. Les outils et les applications utilisés par les journalistes, les dissidents, les lanceurs d’alerte, les entreprises et les particuliers pour protéger leurs communications privées deviendront des cibles pour les criminels et les services secrets de puissances étrangères hostiles dès qu’ils seront affaiblis."

Non aux portes dérobées

Au lieu d’exiger des portes dérobées au chiffrement, les gouvernements devraient se concentrer sur des outils ciblés qui n’ouvrent pas la porte à une surveillance de masse illégale de tous les citoyens et investir dans les agences chargées de l’application de la loi afin qu’elles disposent réellement de la main-d’œuvre et du savoir-faire nécessaires pour poursuivre les cybercriminels, les prédateurs en ligne et les terroristes. C’est un mythe de croire que nous avons besoin d’un accès dérobé au chiffrement pour obtenir plus de sécurité.

Hanna ajoute : "Nous devons tirer les leçons de Signalgate 2.0 et ne pas répéter ses erreurs à plus grande échelle. Signalgate 2.0 devrait être le dernier clou dans le cercueil de la demande de “porte dérobée pour les gentils seulement”. En sapant le chiffrement, nous rendons le monde moins sûr pour tout le monde."

À propos de Tuta

Tuta est un service mail chiffré de bout en bout qui chiffrerait l'intégralité de la boîte aux lettres. Grâce à sa technologie open source, Tuta lutte pour la protection de la vie privée et la liberté d'expression en ligne. Lancé en 2011 en tant que service de messagerie sécurisée, Tuta propose désormais un carnet d'adresses chiffré et un calendrier chiffré.

Source : Hanna de Tuta

Et vous ?

Pensez-vous que ce rapport est crédible ou pertinent ?
Quel est votre avis sur le sujet ?

Voir aussi :

Le « Signalgate » s'intensifie avec la publication par un journaliste d'une conversation secrète sur les bombardements des Houthis, entrainant le plus grand nombre de téléchargements de Signal aux États-Unis

La France est sur le point d'adopter la pire loi de surveillance de l'UE : une porte dérobée dans WhatsApp, Telegram et Signal, une proposition de loi qui provoque la stupéfaction

« Les portes dérobées qui permettent aux forces de l'ordre de déchiffrer les messages privés violent les droits de l'homme », selon la Cour européenne des droits de l'homme
Vous avez lu gratuitement 185 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de popo
Expert confirmé https://www.developpez.com
Le 20/06/2025 à 9:37
Citation Envoyé par _toma_ Voir le message
Ok.
Mais on peut ne savoir un peu plus ? Il n'y a presque aucun rapport entre le titre de l'actualité et son contenu j'ai l'impression
L'article explique comment des échanges sensibles entre plusieurs haut fonctionnaires américains ont pu être dérobés parce que quelqu'un a été assez stupide pour mettre en place une porte dérobée en supprimant le chiffrage de bout en bout.
Je ne comprends pas pourquoi tu fais une telle remarque.
6  0 
Avatar de Mingolito
Expert éminent https://www.developpez.com
Le 20/06/2025 à 11:36
Citation Envoyé par _toma_ Voir le message
Ok.
Mais on peut ne savoir un peu plus ? Il n'y a presque aucun rapport entre le titre de l'actualité et son contenu j'ai l'impression.
C'est en début d'article qu'il y a le lien sur signalgate, cet avis de Tuta ne fait que militer contre la demande d'avoir une porte dérobée pour les gouvernements, on voir bien avec le signalgate qu'on ne peux pas faire confiance à ces guignols pour nos données, une porte dérobées en France ferait que ça serait Brigitte Macron qui pourrait lire tes emails, pas cool
4  0 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 20/06/2025 à 13:18
Citation Envoyé par popo Voir le message
L'article explique comment des échanges sensibles entre plusieurs haut fonctionnaires américains ont pu être dérobés parce que quelqu'un a été assez stupide pour mettre en place une porte dérobée en supprimant le chiffrage de bout en bout.
Je ne comprends pas pourquoi tu fais une telle remarque.
Au delà de ça, ce n'est pas si idiot de réfléchir sur ce problème. La sécurité de signal ici a été défaite par un client non-officiel.

Donc, ça montre les limites malheureusement d'un système totalement open-source : ça implique la confiance dans le client. Si quelqu'un compile et diffuse un client vérolé, le client peut rediffuser les messages déchiffrés vers l'attaquant.

Si signal exigeait pour se connecter d'avoir accès à des secrets dans une puce sécurisée révocable, dans le cadre de téléphones sécurisés biométriques chiffrés diffusés par un état, ça n'aurait pas pu arriver. (Bien que cette dernière hypothèse du téléphone sécurisé implique de faire confiance au téléphone et à tous les destinataires bien-sûr).

C'est sans doute pour cela que signal n'est pas agréé pour les secrets gouvernementaux.
1  1 
Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 20/06/2025 à 22:52
Toutes mes confuses, j'avais raté un épisode dans la saga et j'ai répondu trop vite.
J'en étais resté à des incompétents qui ne respectent pas les procédures auxquelles ils devraient se soumettre.

J'avais raté cet épisode :
L'acteur de la menace qui a piraté le clone de Signal utilisé par l'équipe Trump a volé des données à l'ensemble du gouvernement américain, l'application est dotée d'une fonction d'archivage vulnérable

Le piratage de l'application de messagerie TeleMessage (TM SGNL) n'a pas fini de livrer ses secrets. L'application était utilisée par l'ancien conseiller la sécurité nationale des États-Unis Mike Waltz et plusieurs autres responsables du gouvernement américain. Un nouveau rapport révèle que cette intrusion a permis au pirate d'accéder à des messages contenant des informations sensibles, telles que des plans de voyage et des détails logistiques de hauts fonctionnaires de Washington. Bien que ces informations ne contiennent pas de données classifiées, l’exposition des métadonnées associées représente un risque significatif pour la sécurité nationale des États-Unis.
svp.
0  0 
Avatar de _toma_
Membre éclairé https://www.developpez.com
Le 20/06/2025 à 7:30
Signalgate 2.0 le prouve : il n'existe pas de "porte dérobée réservée aux gentils", des données sensibles sont tombées entre les mains de criminels avec une version non chiffrée du chat
Ok.
Mais on peut en savoir un peu plus ? Il n'y a presque aucun rapport entre le titre de l'actualité et son contenu j'ai l'impression.
2  5