Trop de bruit avec Signal :
les métadonnées en cause
dans les messageries chiffrées
Billet de blog 16 juillet 2025

X_Cli
Spécialiste en sécurité informatique
Signal est régulièrement désigné comme LA meilleure application de messagerie sécurisée. Pour autant, cette supériorité universelle et présentée sans nuance relève d'un manque de finesse de l'analyse. Pire, elle met en danger les journalistes et leurs sources, les activistes et certaines minorités. Nous voyons pourquoi dans cet article.
Signal est régulièrement désigné comme LA meilleure application de messagerie sécurisée.
Cette supériorité sur Whatsapp ou Telegram n'est pas usurpée. Whatsapp est une application en source fermée, contenant des logiciels espions, tandis que Telegram ne chiffre de bout-en-bout les messages qu'en de rares occasions.
Même Matrix/Element, l'application de communication utilisée comme fondement technique de la messagerie gouvernementale Tchap, est une passoire dotée d'une implémentation cryptographique discutable quand les données sont, chose rare, chiffrées.
Pour autant, cette supériorité universelle et présentée sans nuance relève d'un manque de finesse de l'analyse. Pire, elle met en danger les journalistes et leurs sources, les activistes et certaines minorités.
De la bouche même de Michael Hayden, ex-directeur de la NSA et de la CIA, les États-Unis d'Amérique "tuent sur la base de métadonnées". Or, les serveurs de Signal et ses nombreux prestataires (Google, Apple, Amazon, Cloudfront, Cloudflare) sont tous hébergés sur le sol américain et soumis à la juridiction du gouvernement fasciste et réactionnaire de Donald Trump.
Il devient dès lors primordial de s'interroger sur les métadonnées à la disposition de Signal. Pour leur part, les responsables de Signal déclarent fièrement "qu'iels ne peuvent divulguer ce qu'iels n'ont pas". Iels tiennent même une page sur laquelle iels listent les perquisitions reçues et ce qu'iels ont répondu.
L'honnêteté de ces déclarations de Signal peut cependant être remise en cause quand ces mêmes personnes font la promotion de prétendues fonctionnalités de sécurité et de préservation de la vie privée qui s'avèrent être profondément inaptes à remplir leurs promesses. Pire, l'inexactitude de leurs affirmations n'est pas accidentelle mais délibérée, puisque certaines failles sont connues et publiquement documentées et elles restent sans correctifs, parfois pendant plusieurs années.
Ainsi, Signal prétend protéger le tissu social (c'est-à-dire l'information de qui parle à qui) grâce à la fonctionnalité appelée Sealed Senders. Cette fonctionnalité vise prétendument à protéger l'identité des expéditeurs des messages en ne la divulguant pas aux serveurs de Signal. Pourtant, plusieurs chercheur•euses ont documenté comment les serveurs de Signal peuvent désanonymiser les expéditeurs ; la plus vieille de ces études date de 2021.
Dans une conférence (Pass the Salt) se déroulant à Lille en juillet 2025, j'ai compilé plusieurs techniques déjà publiquement discutées permettant de recouvrer le tissu social dans des applications de messageries dites sécurisées. Pas moins de cinq techniques distinctes ont été notées concernant Signal. La plupart sont intrinsèques à la manière dont a été conçue Signal et ne peuvent être corrigées sans réécrire des pans complets de l'application et de son protocole de communication.
Dès lors, que faire ? Continuer d'utiliser Signal car les autres messageries sont pires ? En revenir aux communications ne passant pas par Internet ?
De l'avis de nombreux spécialistes en sécurité informatique, la partie est perdue. "Si tu ne veux pas que cela se sache, ne le fais pas sur Internet" peut être entendu dans un nombre grandissant de bouches.
Néanmoins, se passer totalement des communications en ligne requiert des compétences en sécurité opérationnelle (opsec)
: comment se déplacer sans être traqué ? Il s'agit d'un défi de plus en
plus difficile à relever, avec la disparition progressive de la monnaie
fiduciaire et le déploiement de la vidéoprotectionsurveillance
algorithmique, sans parler de notre hyperdépendance au mouchard que
nous avons toustes dans la poche : notre téléphone portable. Si vous
avez ou cultivez les compétences requises, cette approche est
certainement la plus efficace à ce jour, étant donné que le
renseignement effectué par les humains est en perte de vitesse au profit
des algorithmes et du traitement automatisé des métadonnées issues de
la surveillance globale.
Mais pour celles et ceux n'ayant pas les compétences, ou les moyens d'investir le temps et l'argent nécessaires dans la sécurité opérationnelle, quelles sont les options, à part continuer d'utiliser Signal ?
Lors de la conférence à Pass the Salt, j'ai présenté des contremesures à la collecte des métadonnées mises en place par l'application de messagerie sécurisée SimpleX Chat.
Cette application, dont la cryptographie a été auditée par Trail of Bits, une société reconnue pour son expertise, utilise un protocole de communication spécialement pensé pour protéger les métadonnées. Ce billet ne rentrera pas dans les considérations techniques, afin de rester digeste, mais le lectorat technique est invité à consulter les archives de la conférence pour le détail.
Outre son protocole, SimpleX Chat utilise par défaut des serveurs hébergés en Grande-Bretagne et en Allemagne. Les utilisateur•rices peuvent également configurer des serveurs de leurs choix, situés dans leur juridiction préférée, étant donné que SimpleX Chat est décentralisé et autohébergeable. En fait, le code source de l'application est intégralement publié, y compris celui des logiciels serveur.
Il convient néanmoins, par transparence, d'admettre que les utilisateur•rices pourraient être dérouté•es par le caractère fruste de l'interface de SimpleX Chat et l'absence de certaines fonctionnalités bien pratiques auxquelles nous sommes collectivement habituées et qui dégradent pourtant la sécurité et réduisent la protection de la vie privée.
Pour les journalistes et leurs sources, les activistes et les minorités, c'est cependant un sacrifice nécessaire à faire sur l'autel de la protection de leurs contacts.
Pour finir, quant à la question s'il existe d'autres applications protégeant le contenu des messages et le tissu social efficacement, pour l'heure, j'admets ne pas en connaitre. Session, DeltaChat, et Briar ont également été étudiées et présentent ou ont présenté des vulnérabilités ou des défauts de conception ne permettant pas leur recommandation à ce jour. Olvid, bien que prometteur à certains égards, et meilleur que Signal dans la protection des métadonnées, n'atteint pas non plus le niveau de sophistication de SimpleX Chat.
Aucun commentaire:
Enregistrer un commentaire