Jeudi, Reuters a publié une photo représentant le conseiller à la sécurité nationale des États-Unis, Mike Waltz, vérifiant son téléphone lors d’une réunion du Cabinet tenue par le président Trump à la Maison Blanche. Si vous agrandissez la partie de l’image qui capture l’écran de Waltz, il semble le montrer en utilisant le signal d’application de messagerie crypté de bout en bout. Mais si vous regardez de plus près, une notification à l’écran fait référence à l’application comme «TM SGNL». Lors d’une réunion du Cabinet de la Maison Blanche mercredi, puis, Waltz utilisait apparemment une application de fabrication israélienne appelée TeleMessage Signal pour envoyer un message avec des personnes qui semblent être des hauts responsables américains, notamment JD Vance, Marco Rubio et Tulsi Gabbard.
Après que les membres du Cabinet de l’administration Trump de Trump ont utilisé des messages de signal de fuite pour coordonner les frappes militaires de mars au Yémen – et ont accidentellement inclus le rédacteur en chef de l’Atlantique dans le chat de groupe – le scandale de «Signalgate» mis en évidence concernant les violations des violations traditionnelles de la «sécurité opérationnelle» ainsi que les problèmes de conformité avec les lois fédérales de rétention des dossiers. Au centre de la débâcle, Waltz, qui a été évincé par Trump en tant que conseiller américain à la sécurité nationale jeudi. Waltz a créé le chat «Houthi PC en petit groupe» et était le membre qui a ajouté le rédacteur en chef de l’Atlantique, Jeffrey Goldberg. “Je prends l’entière responsabilité. J’ai construit le groupe”, a déclaré Waltz à Fox News fin mars. “Nous avons les meilleurs esprits techniques pour voir comment cela s’est produit”, a-t-il ajouté à l’époque.
Signalgate n’avait rien à voir avec le signal. L’application fonctionnait normalement et était simplement utilisée à un moment inapproprié pour une discussion incroyablement sensible qui aurait dû être réalisée sur des appareils fédéraux et des plateformes logicielles durcies spéciales. Si vous allez bafouer les protocoles, le signal est (relativement parlant) un bon endroit pour le faire, car l’application est conçue de sorte que seuls les expéditeurs et les récepteurs de messages dans un chat de groupe peuvent les lire. Et l’application est conçue pour collecter le moins d’informations possible sur ses utilisateurs et leurs associés. Cela signifie que si les responsables du gouvernement américain discutaient sur l’application, des espions ou des pirates malveillants ne pouvaient accéder à leurs communications que en compromettant directement les appareils des participants – un défi qui est potentiellement surmontable mais limite au moins les points d’accès possibles. À l’aide d’une application comme le signal TeleMessage, cependant, vraisemblablement dans le but de respecter les exigences de rétention des données, ouvre de nombreux autres chemins pour les adversaires pour accéder aux messages.
“Je ne sais même pas par où commencer par cela”, explique Jake Williams, ancien hacker de la NSA et vice-président de la recherche et du développement chez Hunter Strategy. «Il est époustouflant que le gouvernement fédéral utilise la technologie israélienne pour acheminer des données extrêmement sensibles à des fins d’archives. Vous savez simplement que quelqu’un saisit une copie de ces données. Même si le télémontage ne l’abandonne pas volontiers, ils sont devenus l’un des plus grands objectifs nationaux.»
TeleMessage a été fondée en Israël en 1999 par d’anciens technologues des Forces de défense israéliennes et à court du pays jusqu’à son acquis l’année dernière par la société d’archivage des communications numériques basée aux États-Unis SMARSH. Le service crée des doublons d’applications de communication qui sont équipées d’un outil «archiver mobile» pour enregistrer et stocker les messages envoyés via l’application.
«Capture, archive et surveiller la communication mobile: SMS, MMS, appels vocaux, WhatsApp, WeChat, Telegram & Signal», explique TeleMessage sur son site Web. Pour le signal, il ajoute: «Enregistrer et capturer les appels de signal, les textes, le multimédia et les fichiers sur les téléphones BYOD émis par l’entreprise et les employés.» (BYOD signifie apporter votre propre appareil.) En d’autres termes, il existe des versions de télémontage de Signal pour essentiellement n’importe quel appareil consommateur grand public. La société affirme qu’à l’aide du signal TeleMessage, les utilisateurs peuvent «maintenir toutes les fonctionnalités et fonctionnalités de l’application de signal ainsi que le chiffrement du signal», ajoutant que l’application fournit «le cryptage de bout en bout du téléphone mobile à l’archive d’entreprise». L’existence des «archives d’entreprise», cependant, sape la confidentialité et la sécurité du système de chiffrement de bout en bout.