Skip to main content

Telegram et sécurité : outil de protection ou de surveillance ?

Telegram est-il sûr ou un outil de surveillance ? Des enquêtes révèlent ses failles de confidentialité et ses liens avec les services russes.

Telegram est l'une des applications de messagerie les plus utilisées dans le monde aujourd'hui, avec un milliard d'utilisateurs actifs mensuels. Toutefois, il existe de sérieuses raisons de se méfier de la sécurité et de l'intégrité réelles du service, selon un rapport récent de l'Organized Crime and Corruption Reporting Project (OCCRP), qui révèle des liens troublants avec les services de renseignement de l'État russe par l'intermédiaire d'organisations occultes qui gèrent des aspects importants de l'infrastructure du réseau.

Si ce nouveau rapport est alarmant, il rappelle également que dans le paysage numérique actuel, les organisations ne peuvent pas considérer la souveraineté, la vie privée, la protection et la sécurité des applications comme acquises. Au-delà des affirmations scandaleuses de l'étude de l'OCCRP, des problèmes plus fondamentaux se posent quant à la manière dont de nombreuses applications de communication soi-disant sécurisées se commercialisent, mais aussi quant à leur fonctionnement et à leur gestion.

Lorsque vous envisagez de mettre en place des communications sécurisées au sein de votre organisation, il existe des marqueurs clairs de fiabilité que vous pouvez rechercher. Ce blog ne se contente pas de vous donner des informations sur Telegram, il vous présente quatre signaux de confiance clés à prendre en compte lors du choix d'une plateforme de communications sécurisées.

Tout d'abord, les éléments juteux

En dépit de sa marque de sécurité et de ses références supposées en matière de protection de la vie privée, les rapports de l'OOCRP montrent que Telegram entretient des liens étroits avec des personnes et des organisations proches des appareils de l'État russe qui effectuent un travail de renseignement sur les signaux de masse.

"Lorsque les journalistes ont cherché à savoir qui contrôlait l'infrastructure qui permet aux milliards de messages de Telegram de circuler, ils ont trouvé un homme sans profil public mais disposant d'un accès inégalé : Vladimir Vedeneev, un ingénieur réseau de 45 ans.

M. Vedeneev est propriétaire de la société qui entretient l'équipement réseau de Telegram et attribue des milliers d'adresses IP. Des documents judiciaires montrent qu'il a bénéficié d'un accès exclusif à certains serveurs de Telegram et qu'il était même habilité à signer des contrats au nom de Telegram". Selon le rapport, deux des sociétés de Vedeneev, qui ont une implication opérationnelle dans l'infrastructure de Telegram, ont eu de nombreux clients liés aux services de sécurité russes, y compris l'agence de renseignement FSB et une agence secrète qui a aidé à planifier l'invasion de l'Ukraine et a développé des outils pour désanonymiser les utilisateurs d'Internet.

Ces relations sont l'une des pièces d'un tableau troublant de l'exploitation potentielle de métadonnées en masse. L'autre pièce du puzzle est le fait que, contrairement à la perception de communications sécurisées et cryptées, pour la plupart des utilisateurs, Telegram est tout sauf cela. En fait, la façon dont le protocole de cryptage MTMproto et l'application sont conçus signifie que Telegram génère d'énormes quantités de contenu utilisateur en texte clair et de métadonnées de signalisation qui sont mûres pour la surveillance de masse.

Telegram est un média social, pas une plateforme de communication sécurisée

Une application ou une plateforme de communication sécurisée se définit fondamentalement par l'utilisation par défaut du chiffrement de bout en bout (E2EE). Malgré sa réputation, Telegram ne remplit pas cette condition minimale. Selon les rapports de l'OCCRP, le chiffrement est désactivé par défaut pour toutes les communications. Il faut activer une fonction de "chat secret", qui n'est utilisable que pour les chats 1:1. Tous les messages de groupe sont en clair. L'article souligne que "l'ancien collègue de Durov, Anton Rosenberg, a signalé dès 2018 que la grande majorité des utilisateurs ne le font pas, mais correspondent plutôt par le biais de chats "cloud" réguliers, qui sont stockés sur les serveurs de l'entreprise".

Voilà pour la sécurité des communications. En substance, si l'on en croit Rosenberg, Telegram est composé à 99 % de médias sociaux et à 1 % de communications sécurisées.

Telegram est soumis à un État de surveillance

Telegram affirme que toutes les données des utilisateurs sont sécurisées, mais il n'est pas nécessaire de se plonger dans des reportages salaces sur les liens avec le Kremlin pour savoir que toute infrastructure hébergée dans ou par une entité russe est soumise à des lois de surveillance. Il en va de même pour les applications chinoises. Ou, en raison du Cloud Act et d'autres mesures, les États-Unis.

Lorsqu'il s'agit de souveraineté, l'hypothèse la plus sûre est de compter sur le fait que les États de surveillance agissent exactement comme le prévoient leurs lois. Dans le cas de Telegram, l'énorme bruit de succion que vous entendez pourrait bien être la collecte et la surveillance de vos données par les services de renseignement russes.

Telegram est une machine à métadonnées

L'article révèle un autre fait fascinant ou effrayant, selon le point de vue, à savoir que le protocole de cryptage de transport utilisé par Telegram intègre la collecte de métadonnées. Selon l'article, le protocole MTProto spécifie qu'un élément non chiffré, appelé "auth_key_id", est attaché au début de chaque message chiffré.

Selon Michał "rysiek" Woźniak, un spécialiste de la sécurité qui a travaillé pour l'OCCRP en tant que responsable de la sécurité de l'infrastructure et de l'information. "Cela permet d'identifier l'appareil d'un utilisateur spécifique. Si je connais le 'auth_key_id' de votre appareil et que je peux écouter le réseau qui gère les données... je sais que c'est votre appareil spécifique qui communique avec les serveurs Telegram", explique-t-il. "En examinant les paquets du réseau, j'obtiens également votre adresse IP à un moment donné, ce qui me permet de connaître votre emplacement géographique approximatif.

Combinez cette collecte de métadonnées avec les rapports sur les liens entre les services de renseignement russes et les personnes qui gèrent l'infrastructure du réseau, et vous commencez à avoir l'image d'une énorme machine à métadonnées.

Quatre signaux de confiance pour des communications sécurisées

Si votre organisation gère des droits de propriété intellectuelle de grande valeur, des données réglementées ou des communications classifiées, il est grand temps de vous assurer que vous pouvez effectivement mener des communications sécurisées, plutôt que de vous fier à des affirmations ou à des hypothèses potentiellement trompeuses. Voici quatre signaux de confiance que vous devriez rechercher :

1. Tout est chiffré de bout en bout, partout et tout le temps.

Il ne suffit pas de dire "nous avons un système de cryptage". Nous sommes "cryptés de bout en bout" ne suffit pas. Telegram n'est pas la seule application de "messagerie sécurisée" qui désactive le chiffrement de bout en bout par défaut. Même la vénérable et généralement respectée Element/Matrix utilise par défaut le non-chiffrement dans certaines discussions de groupe. C'est dangereux. Pourquoi ? Parce que tout ce que vous révélez peut être et sera utilisé contre vous. Et tous les concepteurs d'applications savent que les utilisateurs choisissent toujours la voie de la moindre résistance, en particulier lorsqu'il s'agit d'activer des fonctions de sécurité.

Ainsi, tous les chats, appels, vidéoconférences, emoji et fichiers partagés devraient être E2EE par défaut, sans exceptions ni excuses. Lorsque les applications sont conçues pour être non cryptées par défaut, c'est un signe clair qu'elles ne sont pas sérieuses en matière de protection et que l'application présentera des risques importants dans son utilisation pratique.

Wire active par défaut l'E2EE pour chaque fonctionnalité et s'efforce toujours de rendre le plus haut degré de sécurité délicieusement invisible pour les utilisateurs finaux.

2. Un contrôle d'accès clair comme de l'eau de roche

Si vous voulez éviter de vous faire piéger par un fiasco du type SignalGate, assurez-vous que votre application de communications sécurisées indique clairement qui fait partie de chaque groupe - interne, externe ou invité. Il s'agit là d'un inconvénient majeur des applications grand public axées sur les médias sociaux telles que WhatsApp, Signal et Telegram. Elles ne sont pas conçues pour assurer la sécurité des frontières organisationnelles. Elles sont conçues pour planifier des vacances avec la grand-mère ou des conversations NSFW. Assurez-vous que votre plateforme de communication sécurisée facilite le contrôle et l'affichage clair des membres d'un groupe. Vous ne devriez pas avoir à être un expert, cela devrait être évident. C'est un autre principe de conception que Wire respecte scrupuleusement. Dans l'application Wire, il est facile de gérer l'accès et de voir des indices visuels sur les membres internes, externes et invités.

3. Architecture de confiance et de connaissance zéro

Si les points ci-dessus sur l'E2EE et le contrôle d'accès clair sont suffisamment importants pour être soulignés, en général, les communications sécurisées nécessitent à la fois une confiance zéro et une conception à connaissance zéro.

La confiance zéro signifie qu'il n'y a pas de confiance implicite. Tous les utilisateurs, appareils et systèmes doivent continuellement prouver leur identité et leur autorisation. Par exemple, lorsqu'il s'agit d'une base importante d'utilisateurs et d'appareils, cela signifie que vous avez besoin d'une vérification cryptographique automatisée de la flotte d'appareils.

La connaissance zéro signifie que le fournisseur de l'application et les administrateurs n'ont pas accès aux données de l'utilisateur, aux clés ou aux métadonnées qui peuvent être utilisées pour décrypter le contenu. Seul l'utilisateur détient le matériel cryptographique nécessaire pour accéder à ses données. Si votre application de messagerie sécurisée stocke les clés de manière centralisée avec la possibilité d'un accès administrateur, il s'agit d'une violation flagrante des principes de la confiance zéro.

Wire adhère strictement aux principes de confiance zéro et de connaissance zéro, afin de garantir la plus grande sécurité possible.

4. Souveraineté des données et des applications

L'un des principaux enseignements du rapport Telegram est que la souveraineté des données est essentielle à la sécurité des communications. Si votre application est soumise à l'intrusion d'un État de surveillance, vos communications ne sont pas sécurisées. N'oubliez pas qu'il ne s'agit pas seulement de l'emplacement des serveurs. Les entreprises technologiques peuvent faire toutes les promesses qu'elles veulent en matière de souveraineté des données, mais en fin de compte, elles seront toujours soumises aux lois du pays où se trouve leur siège social. Par exemple, l'U.S. Cloud Act précise que toutes les données *gérées* par un fournisseur de cloud américain doivent être mises à la disposition du gouvernement américain. La loi FISA 702 permet à la NSA de collecter en masse tout ce qui transite par des infrastructures ou des fournisseurs américains.

L'UE dispose actuellement des lois les plus strictes en matière de souveraineté des données, fondées sur les droits et axées sur la protection de la vie privée. Wire a son siège et exerce ses activités en Allemagne, qui applique certaines des lois les plus strictes en matière de souveraineté des données, et les serveurs de Wire Cloud sont hébergés au sein de l'UE afin de garantir le respect le plus strict de ces lois et de ces principes.

Malheureusement, les données ne sont pas le seul sujet de préoccupation en matière de souveraineté. La récente nouvelle selon laquelle Microsoft a bloqué l'accès du procureur général de la Cour internationale de justice à ses services en raison d'objectifs géopolitiques de l'administration américaine est un signe que nous sommes également entrés dans un nouveau paysage de risques liés à la souveraineté des applications. Si votre organisation se heurte aux opinions politiques du pays d'origine d'une application, vous pourriez soudainement subir une attaque par déni de service politique. C'est une raison supplémentaire pour laquelle les lois relatives à la protection de la vie privée sont si importantes. Par exemple, le GDPR (articles 9, 21, 22, etc.) offre de solides protections contre le déni de service arbitraire dû à des opinions politiques. Wire se conforme strictement au GDPR et à d'autres lois européennes sur la confidentialité des données.

Réévaluez vos "communications sécurisées

S'il y a une seule leçon à tirer de l'affaire Telegram, c'est que si vos données et vos communications sont suffisamment précieuses pour être protégées, vous devez sérieusement évaluer si vos "communications sécurisées" ne se limitent pas à un simple nom ou à du marketing. Le risque de violation de données dans l'environnement numérique hautement menaçant d'aujourd'hui est trop élevé pour que l'on se contente d'une attitude complaisante. Appliquez les signaux de confiance décrits dans ce blog. Et si vous ne l'avez pas encore fait, renseignez-vous sur Wire, l'étalon-or du secteur pour les communications sécurisées. Si vous êtes prêt à commencer, vous pouvez mettre la main à la pâte en vous inscrivant à un compte gratuit, ou nous contacter pour une discussion plus approfondie sur vos besoins et vos objectifs.

Wire

As a leader in secure communication, we empower businesses and government agencies with expert-driven content that helps protect what matters. Stay ahead with industry trends, compliance updates, and best practices for secure digital exchanges.

Articles similaires

Abonnez-vous à notre newsletter