Un document de formation du FBI récemment révélé montre que les forces de l'ordre américaines peuvent obtenir un accès limité au contenu des messages chiffrés provenant de services de messagerie sécurisés comme iMessage, Line et WhatsApp, mais pas aux messages envoyés via Signal, Telegram, Threema, Viber, WeChat ou Wickr.
Le document, obtenu au début du mois à la suite d'une requête FOIA déposée par Property of the People, une organisation américaine à but non lucratif consacrée à la transparence du gouvernement, contient apparemment des conseils de formation sur le type de données que les agents peuvent obtenir auprès des fournisseurs de services de messagerie chiffrée et sur les procédures légales qu'ils doivent suivre.
Daté du 7 janvier 2021, le document n'inclut pas de nouvelles informations mais résume bien le type d'informations que le FBI peut actuellement obtenir de chacun des services énumérés.
Comme l'a déclaré Thomas Brewster, journaliste à Forbes, sur Twitter en début de semaine, des reportages ont déjà révélé que le FBI dispose de moyens juridiques pour obtenir divers types d'informations personnelles, même auprès de fournisseurs de messagerie sécurisée qui se vantent souvent d'offrir une plus grande confidentialité à leurs utilisateurs.
Si le document confirme que le FBI ne peut pas accéder aux messages chiffrés envoyés par certains services, les autres types d'informations qu'il peut glaner auprès des fournisseurs pourraient néanmoins aider les autorités dans d'autres aspects de leurs enquêtes.
Le contenu du document, qui peut être difficile à lire en raison de certains problèmes de rendu des polices, est également disponible ci-dessous :
Apple iMessage :
*Contenu du message limité.
*Injonction à comparaître : peut fournir des informations de base sur les abonnés.
*18 USC §2703(d) (ndlr : article de loi) : peut restituer 25 jours de requêtes iMessage et à partir d'un numéro cible.
*Pen Register (ndlr : numéros composés) : aucune capacité.
*Mandat de perquisition : peut fournir les sauvegardes d'un appareil cible ; si la cible utilise la sauvegarde iCloud, les clés de chiffrement doivent également être fournies avec le contenu ; peut également obtenir les iMessages à partir des retours iCloud si la cible a activé les Messages dans iCloud.
Line :
*Contenu du message limité.
*Informations sur l'inscription du suspect et/ou de la victime (image de profil, nom d'affichage, adresse électronique, numéro de téléphone, LINE ID, date d'inscription, etc.)
*Informations sur l'utilisation.
*Un maximum de sept jours de conversations textuelles d'utilisateurs spécifiques (uniquement lorsque l'option E2EE n'a pas été choisie et appliquée et uniquement en cas de réception d'un mandat effectif ; toutefois, les vidéos, les images, les fichiers, l'emplacement, l'audio des appels téléphoniques et d'autres données de ce type ne seront pas divulgués).
Signal :
*Aucun contenu de message.
*Date et heure d'enregistrement d'un utilisateur.
*Dernière date de connexion d'un utilisateur au service.
Telegram :
*Aucun contenu de message.
*Aucune information de contact n'est fournie aux forces de l'ordre pour l'obtention d'une ordonnance du tribunal. Conformément à la déclaration de confidentialité de Telegram, dans le cas d'enquêtes terroristes confirmées, Telegram peut divulguer l'IP et le numéro de téléphone aux autorités compétentes.
Threema :
*Aucun contenu de message.
*Hash du numéro de téléphone et de l'adresse email, si fournis par l'utilisateur.
*Token push, si le service push est utilisé.
*Clé publique
*Date (sans heure) de création de l'identifiant Threema.
Date (sans heure) de la dernière connexion.
Viber :
*Aucun contenu de message.
*Fournit les données d'enregistrement du compte (c'est-à-dire le numéro de téléphone) et l'adresse IP au moment de la création.
*Historique des messages : heure, date, numéro d'origine et numéro de destination.
WeChat :
*Aucun contenu de message.
*Accepte les demandes de conservation de compte et les injonctions, mais ne peut pas fournir de documents pour les comptes créés en Chine.
*Pour les comptes non chinois, ils peuvent fournir des informations de base (nom, numéro de téléphone, adresse électronique, adresse IP), qui sont conservées aussi longtemps que le compte est actif.
WhatsApp :
*Contenu du message limité.
*Injonction : peut fournir les enregistrements de base des abonnés.
*Ordonnance du tribunal : Retour d'injonction ainsi que des informations comme les utilisateurs bloqués.
*Mandat de recherche : Fournit les contacts du carnet d'adresses et les utilisateurs de WhatsApp qui ont la cible dans leurs contacts du carnet d'adresses.
*Pen register : Envoyé toutes les 15 minutes, fournit la source et la destination de chaque message.
*Si la cible utilise un iPhone et que les sauvegardes iCloud sont activées, les retours iCloud peuvent contenir des données WhatsApp, notamment le contenu des messages.
Wickr :
*Aucun contenu de message.
*Date et heure de création du compte.
*Type d'appareil(s) sur lesquels l'application est installée.
*Date de la dernière utilisation.
*Nombre de messages.
*Les identifiants externes (adresses électroniques et numéros de téléphone) liés au compte, mais pas aux identifiants externes en clair eux-mêmes.
*Image avatar.
*Enregistrements limités des changements récents apportés aux paramètres du compte, tels que l'ajout ou la suspension d'un appareil (ne comprend pas le contenu des messages ou les informations d'acheminement et de livraison).
*Numéro de version de Wickr.
À noter que le tableau ci-dessus n'inclut pas les détails concernant Keybase, un service récent de chiffrement de bout en bout (E2EE) qui a gagné en popularité. Ce service a été acquis par le concepteur de logiciels de vidéoconférence Zoom en mai 2020.
source :
https://therecord.media/fbi-document-shows-what-data-can-be-obtained-from-encrypted-messaging-apps/