AccueilSécuritéLe FBI sur Messenger : quelles données de WhatsApp & Co. Les...

Le FBI sur Messenger : quelles données de WhatsApp & Co. Les forces de l’ordre américaines ont accès à ces données

Grâce à une demande de liberté d’information, une liste a été rendue publique aux Etats-Unis, montrant quelles données peuvent être obtenues par les forces de l’ordre et par quelle messagerie. Le document intitulé « Lawful Access » date du 7 janvier 2021 et ne contient certes pas de nouveautés, mais il fournit un bon aperçu des différences entre WhatsApp, Signal, Threema à cet égard. Au total, neuf applications sont listées, parmi les plus populaires, seul Facebook Messenger manque à l’appel. En raison du cryptage de bout en bout largement répandu, le FBI et d’autres autorités de poursuite pénale ne peuvent pas, dans la plupart des cas, accéder aux contenus, mais il existe des exceptions.

(Image : Property of the People)

Résumé des principales informations contenues dans le document :

    • iMessage d’AppleUne assignation à comparaître (« subpoena ») permet de demander des données de base sur l’utilisateur, et dans le cadre d’une autre législation, des données sur l’utilisation au cours des 25 derniers jours. Si la personne visée utilise l’iCloud d’Apple pour les sauvegardes, il est même possible d’accéder aux messages, ce qui nécessite un mandat de recherche (« search warrant »).
    • LigneLes autorités américaines peuvent également obtenir de nombreuses données, en particulier des informations sur les utilisateurs et l’utilisation de l’application. Avec un mandat de perquisition, ils peuvent également obtenir le contenu des messages si la personne visée n’a pas activé le cryptage de bout en bout.
    • Signal: On ne peut obtenir ici que la date et l’heure de la dernière utilisation.
    • Telegram: Le fournisseur donne, dans certaines circonstances, des adresses IP et des numéros de téléphone aux autorités compétentes dans le cadre d’enquêtes sur le terrorisme, il n’y a rien d’autre.
    • ThreemaLe fournisseur suisse ne fournit qu’un numéro de téléphone et une adresse e-mail hachés, si ceux-ci ont été indiqués. A cela s’ajoutent la clé publique de cryptage et un jeton pour les messages push, ainsi que les données de création du compte et de la dernière connexion.
    • ViberViber : Il n’y a que des données d’enregistrement (dont l’adresse IP utilisée) et une chronologie des messages envoyés et reçus, mais pas de contenu.
    • WeChatLe fournisseur chinois ne fournit que des données sur les comptes de personnes non chinoises, notamment le nom, le numéro de téléphone, l’adresse e-mail et les adresses IP.
    • WhatsAppSelon la base légale de la demande de divulgation de données, la messagerie la plus populaire au monde permet d’obtenir des données de base sur les utilisateurs, des informations sur les comptes bloqués, les carnets d’adresses et même, le cas échéant, la source et la destination de chaque message. Si la personne visée utilise un iPhone et a activé les sauvegardes iCloud, d’autres données pourraient être obtenues, y compris le contenu des messages.
    • Wickr: Ici, on ne peut pas accéder au contenu des messages, mais à une série de données inhabituelles. Ainsi, il est possible de déterminer quand des comptes ont été créés, sur combien d’appareils un compte est utilisé et quand la dernière fois. Le nombre de messages ainsi que le nombre de comptes en contact avec eux, mais pas leur identité. Il est également possible d’obtenir une image d’avatar ainsi qu’un nombre limité d’informations sur la modification des paramètres.

Cette liste souligne une fois de plus à quel point le chiffrement de bout en bout est répandu et combien il est difficile pour les forces de l’ordre – aux États-Unis – d’accéder au contenu des messages. Le récent cryptage E2E des sauvegardes de WhatsApp devrait encore restreindre l’accès.

Toutes les messageries n’offrent pas une telle protection technique du contenu des communications. La transmission d’informations se heurte parfois au fait que les fournisseurs ne sont pas basés aux Etats-Unis. Ainsi, les contenus de Telegram ne sont pas cryptés par défaut. En outre, la liste ne concerne que les données auxquelles les enquêteurs américains peuvent avoir accès par le biais d’un contact direct avec les fournisseurs. Le scandale de la NSA a rappelé que les services secrets disposent de tout autres possibilités pour leur travail : Les révélations d’Edward Snowden sur les capacités et l’action de la NSA ont toutefois joué un rôle décisif dans la transition vers le cryptage de bout en bout, que l’on peut à nouveau observer ici.

Plus d'articles