ACTUALITEBREACH FEED

Social engineering : comment une photo a conduit à une fuite de données sensibles de l’administration Trump

Un clone de Signal utilisé par le gouvernement américain a été piraté. L’affaire, révélée par 404 Media, expose des vulnérabilités majeures dans un outil censé garantir l’archivage sécurisé des communications de représentants officiels américains.

Le hack a visé TeleMessage, une application israélienne reprenant partiellement le code de Signal tout en ajoutant une fonction d’archivage automatique des messages. Cette app, vendue à des agences gouvernementales et à des institutions financières, a été compromise : des messages directs et de groupe envoyés via des versions modifiées de Signal, WhatsApp, Telegram ou WeChat ont été exfiltrés.

Les données volées incluent des échanges internes de Customs and Border Protection (CBP), de l’exchange crypto Coinbase, ainsi que d’autres acteurs financiers. Les messages d’officiels de haut rang n’ont pas été directement accessibles, mais l’architecture du système permettait théoriquement une compromission élargie.

Une fuite déclenchée par une photo en réunion présidentielle

Le scandale a éclaté lorsqu’une photo prise pendant une réunion du cabinet Trump a montré Mike Waltz, alors conseiller à la sécurité nationale, consultant une app de messagerie affichant “TM SGNL PIN”. L’interface identifiée renvoie à TeleMessage, qui commercialise un outil basé sur Signal, mais avec des fonctions de sauvegarde pour la conformité légale.

Quelques semaines auparavant, Mike Waltz avait accidentellement intégré un journaliste dans un groupe de discussion contenant des plans militaires. Cette double exposition a conduit à sa révocation, suivie immédiatement de sa nomination comme ambassadeur à l’ONU.

Signal modifié, chiffrement compromis

TeleMessage se présente comme un outil “compliant” permettant d’archiver les échanges pour répondre à des exigences de régulation. Mais à la différence de Signal, le chiffrement de bout en bout ne s’étend pas jusqu’au stockage final. L’utilisateur peut même rediriger automatiquement ses messages vers des systèmes tiers (comme une adresse email), ouvrant la voie à des interceptions non sécurisées.

La structure de l’app repose sur une fork de Signal, sans validation ni partenariat officiel. L’équipe de Signal a d’ailleurs indiqué ne pas connaître l’existence de TeleMessage avant que l’affaire n’éclate publiquement.

Une adoption fédérale opaque

TeleMessage, fondée en Israël en 1999 puis acquise par Smarsh, a obtenu plusieurs contrats publics américains, dont un de 2,1 millions de dollars signé en 2023 par la FEMA et le Department of Homeland Security.

Elle illustre un phénomène de Shadow IT institutionnel : des outils non référencés par les instances centrales mais introduits localement pour des motifs de facilité ou de conformité. Ce type de pratiques, hors du cadre des solutions validées, affaiblit les garanties collectives de sécurité.

Un faux sentiment de conformité

TeleMessage repose sur un modèle d’archivage conforme mais non sécurisé. En répondant à des normes de rétention imposées par les régulateurs, l’outil détourne la promesse de confidentialité de l’app d’origine. Le chiffrement devient partiel, rompu entre l’émetteur et le stockage.

Suivez nous:
Bouton retour en haut de la page