On le sait, les messageries chiffrées de bout en bout représentent un grand obstacle pour les enquêteurs des forces de l’ordre. Pour autant, il n’est pas infranchissable. Ils peuvent accéder par voie légale à plus ou moins d’informations. Cela dépend de l’application et du terminal utilisé, ainsi que de la configuration choisie.
C’est en effet ce que l’on voit dans un document officiel du FBI datant de janvier 2021, obtenu par l’association américaine « Property of People » par le biais de la loi Freedom of Information Act.
Ce document de travail synthétise les possibilités d’accès légal aux données de neuf messageries instantanées : iMessage, Line, Signal, Telegram, Threema, Viber, WeChat, WhatsApp et Wickr. Pour chaque logiciel, différentes méthodes judiciaires sont explorées, comme l’injonction (« subpoena »), le mandat de recherche ou de perquisition (« search warrant »), la collecte active des métadonnées de communications (« Pen Register ») ou la loi sur la rétention des données de connexion (« 18 USC§2703 »). Voici, en substance, les informations que le FBI dit pouvoir récupérer :
- Apple iMessage : les données de base de l’abonné ; dans le cas d’un utilisateur d’iPhone, les enquêteurs peuvent éventuellement mettre la main sur le contenu des messages si l’utilisateur utilise iCloud pour synchroniser ses messages iMessage ou pour sauvegarder les données de son téléphone.
- Line : les données relatives au compte (image, nom d’utilisateur, adresse e-mail, numéro de téléphone, identifiant Line, date de création, données d’usage…) ; si l’utilisateur n’a pas activé le chiffrement de bout en bout, les enquêteurs peuvent récupérer les textes des échanges sur une période de sept jours, mais pas les autres données (audio, vidéo, images, localisation).
- Signal : la date et l’heure de création du compte et la date de dernière connexion.
- Telegram : l’adresse IP et le numéro de téléphone dans le cadre d’enquêtes sur des terroristes confirmés, sinon rien.
- Threema : l’empreinte cryptographique du numéro de téléphone et de l’adresse e-mail, les tokens du service push si celui-ci est utilisé, la clé publique, la date de création de compte, la date de dernière connexion.
- Viber : les données relatives au compte et l’adresse IP utilisée lors de sa création ; les enquêteurs peuvent également mettre la main sur l’historique des messages (date, heure, source, destination).
- WeChat : les données de base comme le nom, le numéro de téléphone, l’e-mail et l’adresse IP, mais seulement pour les utilisateurs non chinois.
- WhatsApp : les données de base de la personne ciblée, son carnet d’adresses et les contacts qui ont la personne ciblée dans leur carnet d’adresse ; il est possible de collecter en temps réel les métadonnées des messages (« Pen Register ») ; le contenu des messages peut être récupéré par l’intermédiaire des sauvegardes iCloud.
- Wickr : Date et heure de création du compte, les types de terminaux sur lesquels l’application est installée, la date de dernière connexion, le nombre de messages échangés, les identifiants externes associés au compte (adresses e-mail, numéros de téléphone), l’image d’avatar, des données liées à l’ajout ou la suppression.
On constate que Signal est la messagerie qui apporte le moins d’informations aux enquêteurs. Les seules choses qu’ils peuvent savoir sont les dates d’enregistrement et de dernière connexion d’un utilisateur. Avec iMessage et WhatsApp, en revanche, c’est potentiellement le jackpot. Si la personne ciblée utilise un iPhone et que les données de ces messageries sont sauvegardées sur iCloud, les policiers peuvent accéder au contenu des messages. En effet, les sauvegardes iCloud ne sont pas chiffrées de bout en bout. Apple peut donc fournir une clé de déchiffrement aux policiers.
Dans le cas de WhatsApp, la donne va changer, car Meta est en train de déployer le chiffrement de bout en bout pour les sauvegardes des messages.
Source: The Record
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.