Apparemment, les conversations sur les signaux sont sécurisées à 100 %. Ceci est révélé par des documents qui prouvent que le FBI dispose d’un outil qui permet de les lire. Si, ces derniers temps, des millions d’utilisateurs ont quitté Whatsapp dans l’espoir de trouver plus de confidentialité dans d’autres applications comme Telegram et Signal, leurs attentes sont susceptibles de ne pas être respectées.
La nouvelle a été rapportée par Forbes, qui a pu accéder aux documents d’un processus en cours aux Etats-Unis, dans lequel les accusés de trafic d’armes illégal ont utilisé Signal. Dans les captures d’écran produites au tribunal, on voit clairement des chats extraits de l’iPhone d’un des suspects qui a utilisé Signal.
Les captures d’écran en question contiennent des métadonnées indiquant non seulement que le signal a été décrypté sur le téléphone, mais aussi que l’extraction des données a été effectuée en mode partiel « AFU », un acronyme qui signifie « After First Unlock » et qui décrit un iPhone déverrouillé une fois et qui n’a pas été éteint.
Ce mode permet aux pirates de rassembler les clés de cryptographie et de commencer à déverrouiller les données privées à l’intérieur de l’appareil.
Nonobstant toute technologie utilisée par les applications pour protéger les conversations des utilisateurs, les services secrets et de police américains disposeraient de deux outils différents pour pénétrer dans les iPhones, appelés GrayKey et Cellebrite. Tous deux utilisent des vulnérabilités dans le matériel des iPhones qui leur permettent d’être déverrouillés de l’extérieur et d’accéder au téléphone et à son contenu sans avoir besoin de connaître le mot de passe.
Si le téléphone est déverrouillé à l’aide de ces outils, il n’y aurait pas beaucoup de différence entre les applications utilisées pour discuter, et quiconque y a accès pourrait lire toutes les conversations de l’utilisateur, ce que n’a pas nié le porte-parole de Signal, qui a admis que « si quelqu’un possède physiquement un appareil et peut profiter d’une vulnérabilité du système d’exploitation d’Apple ou de Google sans patch pour contourner complètement ou partiellement l’écran de verrouillage sur Android ou iOS, Ils peuvent donc interagir avec l’appareil comme s’ils en étaient les propriétaires ». C’est pourquoi les conseils pour réduire les risques de violation de la vie privée consistent à tenir les appareils à jour, à mettre en place un écran de verrouillage efficace de l’appareil et à essayer de réduire l’échange d’informations qui devraient rester réservées dans les applications de microchat.
Dans tous les cas, même les principales applications de messagerie utilisent le même type de cryptographie « de bout en bout », c’est-à-dire que les clés cryptographiques sont échangées entre les deux appareils et ne sont pas stockées sur les serveurs de la plateforme, et même Facebook, WhatsApp, Telegram et Signal ne peuvent pas lire les messages de leurs utilisateurs, il semble que le FBI puisse trouver un moyen de le faire.
SOURCE: FEDERPRIVACY