Vos messages WhatsApp sécurisés seront bientôt lus par Facebook.

Comment est-ce possible, si les messages sont chiffrés ?
Hébin Facebook va simplement modifier l’appli WhatsApp : votre téléphone déchiffrera vos messages, puis les enverra en clair à Facebook.

Faites passer le message.

(Et thread pour un peu plus de contexte : ⬇️ )

Follow

Pourquoi c’est grave ?
(même si vous n'avez rien à cacher)

Le chiffrement de bout-en-bout (chiffré sur votre téléphone, déchiffré chez le destinataire), c'est génial : ça permet à l’intermédiaire qui gère l'appli (ici Facebook) de n'avoir aucun moyen de lire vos messages pendant le transfert.

SAUF si on attaque votre téléphone. Pour faire en sorte que votre téléphone envoie lui-même les messages en clair.

C'est la rupture d'une confiance fondamentale : votre téléphone n'agira pas contre vous.

Ce que Facebook prépare, c'est un piratage de votre téléphone, qui se met à agir contre vos intérêt.

Et une fois qu'ils auront commencé, et prouvé qu'ils peuvent faire ça – tout le monde va vouloir intercepter vos messages. Les gouvernements vont vite demander à ce que ce soit obligatoire.

Après tout, pourquoi s'embêter à casser le chiffrement ? Il suffit de demander à votre téléphone d'envoyer les messages lui-même à la police.

Bref, si Facebook peut s'en tirer avec ça, on est mal barrés.

En attendant ?

- Installez Signal (ou une autre appli de messages sécurisés, mais pas WhatsApp) ;
- Informez vos contacts que Facebook lira bientôt vos messages, et les transmettra à qui ils veulent.

@pmorinerie Man, @emacsen really needs to read Rainbow's End so we can talk about this on @librelounge !

I want to do an episode called "The End of the Rainbow for User Freedom", because that book laid out IMO how this direction will probably unfold (along with Google's Magenta/Fuschia/Zircon stuff)

@pmorinerie
J'ai vraiment des doutes sur cette analyse, Ya personne d'autre que cette personne qui l'a reprise, et il y a très peu de sources derrière. Donc c'est peut être une analyse pertinente mais on manque d'infos pour le dire aujourd'hui je crois

@bob oui, c’est vrai, le manque de sources différentes se questionne. Et ça semble clairement plus parler d’un projet que de quelque chose de réalisé.

Cela dit, ça a l’air diablement crédible. Si je devais développer un truc pareil, clairement ça serait une possibilité technique.

Du coup, l’idée d’alerter et de mettre la pression pour éviter que ça soit déployé me semble pertinente…

@bob (Même si ça fait des pouets simplificateurs avec lesquels je ne suis pas si à l’aise, on est d’accord :) )

@pmorinerie a priori si tu backup ton WhatsApp sur Google ou si un de tes contacts le fait, c'est déjà foutu ou ça sera bientôt foutu ?

@abelar_s c’est pas faux. En théorie les sauvegardes sont chiffrées (même si le contenu dedans est en clair). Mais bon, on sait que c’est relatif…

Cela dit, en terme de facilité de mise sur écoute à grande échelle, aller taper dans les sauvegardes des gens c’est plus compliqué à faire à grande échelle.
Si on peut juste dire aux téléphones, à distance, « maintenant tu m’envoies une copie de tous les messages de ces types », il se passe quand même un saut qualitatif dans la surveillance, non ?

@pmorinerie
Si c’est vrai, ça ne fait que renforcer la nécessité de fuir cet écosystème pourri.

Petite réflexion : cette backdoor n’existerait-elle pas déjà depuis longtemps ? Les autorités américaines ne cessent de protester contre Telegram ou Signal, qui échappent à leur surveillance, mais on ne les entend jamais dire que Whatsapp est trop sécurisé et que des terroristes puissent y dialoguer en secret.

@eurobxl bonne question ; ça je ne sais pas trop… L'article mentionne plutôt que ce sont des projets en cours d'élaboration, quand même. J'imagine que si c'était implémenté, les gens auraient vu les messages déchiffrés transiter en interceptant le trafic de WhatsApp.

@pmorinerie D’accord. Mais l’article s’exprime alors mal en disant « en clair ». Les messages sont probablement chiffrés, mais avec une clé accessible à FB (par exemple en encapsulant la clé privée de l’expéditeur, ainsi FB peut obtenir le message, puis le chiffrer et le transmettre au destinataire. Résultat : transparent pour l’utilisateur et rien ne circule en clair sur le réseau… donc on ne voit rien de suspect dans les paquets).
Merci d’avoir partagé l’info, en tout cas.

@pmorinerie

En pratique, ils ont déjà la possibilité de déchiffrer les messages.

Soit parce-que l'utilisateur a activé la sauvegarde des messages dans le "cloud", les clés de chiffrement sont enregistrées avec, forcément.

Soit grâce à la possibilité qu'à WA de charger les clés sur son serveur pour garantir que les messages reçus entre le moment où l'utilisateur passe d'un ancien appareil à un nouveau soient lisible sur ce dernier une fois l'application installée.

@Torrone pour la sauvegarde dans le Cloud, il me semble que les messages sont déchiffrés par le téléphone, puis mis en clair dans la sauvegarde. Après il faut faire confiance au chiffrement des sauvegardes (et moi je préfère ne pas…)
Mais dans tous les cas les clefs de déchiffrement ne sont pas dans les sauvegardes, non ?

Par contre pour les clefs de transfert de messages d'un appareil à l'autre, ça je ne sais pas trop. Ça peut se déchiffrer à distance, sans intervention de l'usager, et tout ?

@pmorinerie

En faite ils ne récupèrent pas les clés mais demande à l'application de l'expéditeur de renvoyer le message chiffré avec la nouvelle clé sans notifier l'utilisateur.
Donc il peuvent à tous moment changer les clés de chiffrement pour faire une attaque de type MITM :

theguardian.com/technology/201

@pmorinerie Chiffrement et logiciel privateur, c'est antinomique…

> Mais dans tous les cas les clefs de déchiffrement ne sont pas dans les sauvegardes, non ?

Que ce soit
- Un backup en clair
- Les clés privées des users conservées coté serveur
- Les données sont rechiffrées avec une autre clé publiquex fournie au client par le serveur qui possède la clé privée correspondante

Le résultat est strictement le même. Le serveur a accès aux données en clair.

@Torrone

@pmorinerie

> Par contre pour les clefs de transfert de messages d'un appareil à l'autre, ça je ne sais pas trop. Ça peut se déchiffrer à distance, sans intervention de l'usager, et tout ?

Non, tu ne peux « déchiffrer à distance », la clé privée et les données doivent se trouver sur la même machine, celle qui déchiffre les données (avant de les fournir au serveur si c'est l'ancien ordiphone qui déchiffre, sinon c'est le serveur, donc il doit avoir la clé).

@Torrone

@pmorinerie Si le 2nd appareil lié au même compte peut retrouver les messages sans que l'user ne trasfère sa paire de clé vers le nouvel appareil, ou la clé public du nouvel vers l'ancien, pour rechiffrer avec c'est que soit
- Le backup récupéré par le nouveau a été déchiffré par l'ancien avant leqdonner au serveur.
- Le backup est déchiffré par le serveur avant d'être renvoyé au nouvel appareil, qui va éventuellement le rechiffrer avec sa nouvelle clé.

@Torrone

@pmorinerie Dans tous les où « c'est transparent pour l'utilisateur, qui n'a pas besoin d'intervenir pour retrouver ses messages sur le nouvel appareil », c'est que le serveur fait des choses qui devraient être faites uniquement sur les machines clients imliquées, l'ancien et le nouveau device, et qui impliquent un trasfert de clés entre l'ancien et le nouvel appareil, quelque soit la méthode (propre) utilisée.

@Torrone

@pmorinerie "qui se met à agir contre votre volonté", c'est un excellent exemple de propriété non attendue d'un logiciel non-libre. il y a souvent du code qui va contre ta volonté. exemple parfait : le logiciel du lecteur de DVD qui te force à regarder les avertissements et autres pubs du DVD, alors que un VLC te permet d'aller directement à ton film.

Sign in to participate in the conversation
Mastodon

Generalistic and moderated instance. All opinions are welcome, but hate speeches are prohibited. Users who don't respect rules will be silenced or suspended, depending on the violation severity.