Signalgate 2.0 le prouve : il n'existe pas de "porte dérobée réservée aux gentils".

Des données sensibles sont tombées entre les mains de criminels parce que des fonctionnaires américains utilisaient une version non cryptée de l'application de chat populaire Signal.

Encryption must not be broken!

Le mois dernier, le "Signalgate 2.0" a fait la une de l'actualité, mais est resté largement sous le radar jusqu'à présent - même si l'histoire est énorme : l'ancien conseiller en sécurité de l'administration Trump, Mike Waltz, ainsi que le service des douanes et de la protection des frontières des États-Unis utilisaient une version de l'application Signal développée par TeleMessage et rachetée par la suite par la société américaine Smarsh. Cette application avait une fonction supplémentaire : l'archivage non crypté des chats.


Afin de répondre aux exigences de conservation des documents pour les communications officielles du gouvernement, TeleMessage a créé un système permettant d’archiver de manière centralisée les messages envoyés via Signal et d’autres applications cryptées. Ce faisant, cette version non officielle de Signal a rompu la promesse de sécurité fondamentale du chiffrement de bout en bout de Signal : seuls l’expéditeur et le destinataire peuvent lire un message. Ce compromis a ouvert la porte aux attaques - et les attaquants sont entrés de plain-pied.

Cette fonction d’archivage central a sapé la fonction de sécurité pour laquelle l’application standard Signal est réputée : le chiffrement de bout en bout. C’est ainsi que Signalgate 2.0 a pu voir le jour.

En raison d’une grave erreur d’implémentation dans le code - des identifiants codés en dur - et d’un stockage en nuage mal sécurisé où les chats étaient archivés, des attaquants malveillants ont pu y accéder. En conséquence, TeleMessage a été fermé. Ce piratage doit être considéré comme un avertissement qui fait froid dans le dos. Un avertissement que les experts en sécurité comme moi ont mis en garde à maintes reprises.

Depuis des années, les forces de l’ordre et les services de renseignement du monde entier réclament ce que l’on appelle un “accès légal” aux communications cryptées. L’argument est le suivant : Si le chiffrement pouvait être cassé uniquement pour les acteurs gouvernementaux de confiance - si nous pouvions construire une “porte dérobée réservée aux bons” - nous serions plus à l’abri des terroristes, des prédateurs d’enfants et d’autres menaces.

Turn ON Privacy in one click.

Un récit dangereux

Mais comme le montre l’affaire Signalgate 2.0, ce fantasme est dangereux.

Les hommes politiques qui souhaitent affaiblir le chiffrement doivent comprendre qu’en agissant ainsi, ils affaibliront le chiffrement pour tout le monde. Il n’existe aucun moyen de construire une “porte dérobée sécurisée”. Si une vulnérabilité existe, la question n’est pas de savoir si l’on peut la protéger suffisamment bien contre les attaquants malveillants. La question n’est pas de savoir si elle peut être piratée ou non. Si une vulnérabilité existe, la question est de savoir quand elle sera découverte. Si une clé maîtresse est créée, la question est de savoir quand elle sera volée.

Ce qui fait de Signalgate 2.0 un signal d’alarme parfait, c’est que l’application concernée - TeleMessage - n’était pas utilisée par des citoyens ordinaires, mais par des fonctionnaires de haut rang occupant des postes gouvernementaux sensibles : le service des douanes et de la protection des frontières des États-Unis, le ministère de la sécurité intérieure des États-Unis, le ministère des finances des États-Unis et un conseiller présidentiel. Si les fournisseurs de cette application prétendument sécurisée n’ont pas été en mesure de verrouiller le contenu et les métadonnées de l’application pour ces clients de haut rang, n’est-ce pas une preuve suffisante que l’exigence - développer un outil de communication crypté en toute sécurité avec un accès par porte dérobée réservé aux bonnes volontés - est tout simplement une tâche impossible à réaliser ?

En tant qu’attaché de presse de Tuta Mail, un fournisseur de courrier électronique chiffré de bout en bout et à sécurité quantique, je sais de première main à quel point il est difficile de trouver un équilibre entre la facilité d’utilisation et une sécurité cryptographique robuste. Mais je sais aussi que miner le chiffrement n’est jamais la solution. Les outils et les applications utilisés par les journalistes, les dissidents, les lanceurs d’alerte, les entreprises et les particuliers pour protéger leurs communications privées deviendront des cibles pour les criminels et les services secrets de puissances étrangères hostiles dès qu’ils seront affaiblis.

Non aux portes dérobées

Signalgate beweist es: Verschlüsselung darf nicht geknackt werden. Signalgate beweist es: Verschlüsselung darf nicht geknackt werden. Le Signalgate le prouve : Le chiffrement ne doit pas être brisé.

Au lieu d’exiger des portes dérobées au chiffrement, les gouvernements devraient se concentrer sur des outils ciblés qui n’ouvrent pas la porte à une surveillance de masse illégale de tous les citoyens et investir dans les agences chargées de l’application de la loi afin qu’elles disposent réellement de la main-d’œuvre et du savoir-faire nécessaires pour poursuivre les cybercriminels, les prédateurs en ligne et les terroristes. C’est un mythe de croire que nous avons besoin d’un accès dérobé au cryptage pour obtenir plus de sécurité.

Nous devons tirer les leçons de Signalgate 2.0 et ne pas répéter ses erreurs à plus grande échelle.

”Signalgate 2.0 devrait être le dernier clou dans le cercueil de la demande de “porte dérobée pour les gentils seulement”. En sapant le chiffrement, nous rendons le monde moins sûr pour tout le monde.

Illustration of a phone with Tuta logo on its screen, next to the phone is an enlarged shield with a check mark in it symbolizing the high level of security due to Tuta's encryption.