Ce blog rassemble, à la manière d'un journal participatif, les messages postés à l'adresse lemurparle@gmail.com par les personnes qui fréquentent, de près ou de loin, les cafés repaires de Villefranche de Conflent et de Perpignan.
Mais pas que.
Et oui, vous aussi vous pouvez y participer, nous faire partager vos infos, vos réactions, vos coups de coeur et vos coups de gueule, tout ce qui nous aidera à nous serrer les coudes, ensemble, face à tout ce que l'on nous sert de pré-mâché, de préconisé, de prêt-à-penser. Vous avez l'adresse mail, @ bientôt de vous lire...

BLOG EN COURS D'ACTUALISATION...
...MERCI DE VOTRE COMPREHENSION...

vendredi 26 septembre 2025

Trop de bruit avec Signal : les métadonnées en cause dans les messageries chiffrées


Trop de bruit avec Signal : 

les métadonnées en cause 

dans les messageries chiffrées


Billet de blog 16 juillet 2025  

X_Cli (avatar)

X_Cli
Spécialiste en sécurité informatique

Signal est régulièrement désigné comme LA meilleure application de messagerie sécurisée. Pour autant, cette supériorité universelle et présentée sans nuance relève d'un manque de finesse de l'analyse. Pire, elle met en danger les journalistes et leurs sources, les activistes et certaines minorités. Nous voyons pourquoi dans cet article.   

Signal est régulièrement désigné comme LA meilleure application de messagerie sécurisée.

Cette supériorité sur Whatsapp ou Telegram n'est pas usurpée. Whatsapp est une application en source fermée, contenant des logiciels espions, tandis que Telegram ne chiffre de bout-en-bout les messages qu'en de rares occasions.

Même Matrix/Element, l'application de communication utilisée comme fondement technique de la messagerie gouvernementale Tchap, est une passoire dotée d'une implémentation cryptographique discutable quand les données sont, chose rare, chiffrées.

Pour autant, cette supériorité universelle et présentée sans nuance relève d'un manque de finesse de l'analyse. Pire, elle met en danger les journalistes et leurs sources, les activistes et certaines minorités.

De la bouche même de Michael Hayden, ex-directeur de la NSA et de la CIA, les États-Unis d'Amérique "tuent sur la base de métadonnées". Or, les serveurs de Signal et ses nombreux prestataires (Google, Apple, Amazon, Cloudfront, Cloudflare) sont tous hébergés sur le sol américain et soumis à la juridiction du gouvernement fasciste et réactionnaire de Donald Trump.

Il devient dès lors primordial de s'interroger sur les métadonnées à la disposition de Signal. Pour leur part, les responsables de Signal déclarent fièrement "qu'iels ne peuvent divulguer ce qu'iels n'ont pas". Iels tiennent même une page sur laquelle iels listent les perquisitions reçues et ce qu'iels ont répondu.

L'honnêteté de ces déclarations de Signal peut cependant être remise en cause quand ces mêmes personnes font la promotion de prétendues fonctionnalités de sécurité et de préservation de la vie privée qui s'avèrent être profondément inaptes à remplir leurs promesses. Pire, l'inexactitude de leurs affirmations n'est pas accidentelle mais délibérée, puisque certaines failles sont connues et publiquement documentées et elles restent sans correctifs, parfois pendant plusieurs années.

Ainsi, Signal prétend protéger le tissu social (c'est-à-dire l'information de qui parle à qui) grâce à la fonctionnalité appelée Sealed Senders. Cette fonctionnalité vise prétendument à protéger l'identité des expéditeurs des messages en ne la divulguant pas aux serveurs de Signal. Pourtant, plusieurs chercheur•euses ont documenté comment les serveurs de Signal peuvent désanonymiser les expéditeurs ; la plus vieille de ces études date de 2021.

Dans une conférence (Pass the Salt) se déroulant à Lille en juillet 2025, j'ai compilé plusieurs techniques déjà publiquement discutées permettant de recouvrer le tissu social dans des applications de messageries dites sécurisées. Pas moins de cinq techniques distinctes ont été notées concernant Signal. La plupart sont intrinsèques à la manière dont a été conçue Signal et ne peuvent être corrigées sans réécrire des pans complets de l'application et de son protocole de communication.

Dès lors, que faire ? Continuer d'utiliser Signal car les autres messageries sont pires ? En revenir aux communications ne passant pas par Internet ?

De l'avis de nombreux spécialistes en sécurité informatique, la partie est perdue. "Si tu ne veux pas que cela se sache, ne le fais pas sur Internet" peut être entendu dans un nombre grandissant de bouches.

Néanmoins, se passer totalement des communications en ligne requiert des compétences en sécurité opérationnelle (opsec) : comment se déplacer sans être traqué ? Il s'agit d'un défi de plus en plus difficile à relever, avec la disparition progressive de la monnaie fiduciaire et le déploiement de la vidéoprotectionsurveillance algorithmique, sans parler de notre hyperdépendance au mouchard que nous avons toustes dans la poche : notre téléphone portable. Si vous avez ou cultivez les compétences requises, cette approche est certainement la plus efficace à ce jour, étant donné que le renseignement effectué par les humains est en perte de vitesse au profit des algorithmes et du traitement automatisé des métadonnées issues de la surveillance globale.

Mais pour celles et ceux n'ayant pas les compétences, ou les moyens d'investir le temps et l'argent nécessaires dans la sécurité opérationnelle, quelles sont les options, à part continuer d'utiliser Signal ?

Lors de la conférence à Pass the Salt, j'ai présenté des contremesures à la collecte des métadonnées mises en place par l'application de messagerie sécurisée SimpleX Chat.

Cette application, dont la cryptographie a été auditée par Trail of Bits, une société reconnue pour son expertise, utilise un protocole de communication spécialement pensé pour protéger les métadonnées. Ce billet ne rentrera pas dans les considérations techniques, afin de rester digeste, mais le lectorat technique est invité à consulter les archives de la conférence pour le détail.

Outre son protocole, SimpleX Chat utilise par défaut des serveurs hébergés en Grande-Bretagne et en Allemagne. Les utilisateur•rices peuvent également configurer des serveurs de leurs choix, situés dans leur juridiction préférée, étant donné que SimpleX Chat est décentralisé et autohébergeable. En fait, le code source de l'application est intégralement publié, y compris celui des logiciels serveur.

Il convient néanmoins, par transparence, d'admettre que les utilisateur•rices pourraient être dérouté•es par le caractère fruste de l'interface de SimpleX Chat et l'absence de certaines fonctionnalités bien pratiques auxquelles nous sommes collectivement habituées et qui dégradent pourtant la sécurité et réduisent la protection de la vie privée.

Pour les journalistes et leurs sources, les activistes et les minorités, c'est cependant un sacrifice nécessaire à faire sur l'autel de la protection de leurs contacts.

Pour finir, quant à la question s'il existe d'autres applications protégeant le contenu des messages et le tissu social efficacement, pour l'heure, j'admets ne pas en connaitre. Session, DeltaChat, et Briar ont également été étudiées et présentent ou ont présenté des vulnérabilités ou des défauts de conception ne permettant pas leur recommandation à ce jour. Olvid, bien que prometteur à certains égards, et meilleur que Signal dans la protection des métadonnées, n'atteint pas non plus le niveau de sophistication de SimpleX Chat.

 

Source : https://blogs.mediapart.fr/xcli/blog/160725/trop-de-bruit-avec-signal-les-metadonnees-en-cause-dans-les-messageries-chiffrees/commentaires

Aucun commentaire:

Enregistrer un commentaire