Présentation

Dossier SignalGate #1 : Le clone qui parlait trop

Tout a commencé par un message.

C'est l'histoire de la façon dont un clone de conformité bien intentionné de Signal a compromis les communications gouvernementales mondiales et explique pourquoi la souveraineté numérique doit être ancrée dans l'architecture, et non dans les contrats.

Un représentant du gouvernement envoie un texto en croyant que c'est sécurisé. Un journaliste contacte une source et fait confiance à la plateforme. Un cadre confirme un accord en toute confiance en la confidentialité.

Ils s'appuyaient tous sur des applications qui promettaient un cryptage de bout en bout. Mais dans les coulisses, une brèche silencieuse se dessinait.

Chiffré, sauf quand ce n'est pas le cas : le clone du signal qui a brisé la confiance

Imaginez que vous utilisez Signal, la référence absolue en matière de communication sécurisée. Mais à votre insu, la personne avec laquelle vous communiquez utilise un clone, connu sous le nom de TM Signal (TM SGNL), une version modifiée développée par TeleMessage. Il a été commercialisé comme « compatible avec le signal », mais avec la « conformité d'entreprise » intégrée.

Télémessage, une société israélienne rachetée par la suite par la société américaine Smarsh, a créé TM Signal en tant que fork commercial de Signal, destiné aux entreprises qui ont besoin d'archiver leurs communications à des fins de conformité. Cependant, cette modification a introduit une vulnérabilité critique : les messages étaient interceptés sur l'appareil et transmis, non chiffré, vers un serveur d'archives externe.

Traduction ?
Le clone a été conçu pour intercepter et archiver les messages, brisant ainsi le cryptage dès sa conception.

L'objectif n'était pas malveillant au départ. TM Signal et ses homologues ont été présentés comme des solutions pour Exigences de transparence du gouvernement américain, permettant d'archiver les communications des fonctionnaires conformément aux lois sur les archives publiques. Mais en modernisant Signal pour stocker chaque message sur un serveur centralisé, TeleMessage n'a pas préservé le cryptage de bout en bout de Signal.

Les messages envoyés à l'aide de TM Signal étaient copié en texte brut sur un serveur d'archives externe. Non chiffré. Non sécurisé. Juste... stocké. Pour des raisons de conformité.

Jusqu'à ce que quelqu'un entre par effraction.

Une faille de messagerie en 15 minutes

Le 4 mai 2025, un pirate informatique a exploité une vulnérabilité flagrante dans l'infrastructure de TeleMessage. En accédant à un fichier de vidage de tas Java exposé au public via un terminal mal configuré, ils ont téléchargé des données sensibles, notamment :

  • journaux de discussion complets en texte brut ;
  • métadonnées utilisateur : informations sur l'expéditeur et le destinataire, horodatages, noms de groupes ;
  • Informations d'identification et clés de cryptage de l'administrateur.

Ce violation n'était pas sophistiquée ; elle était le résultat de négligences de sécurité élémentaires. Le pirate y a accédé en moins de 20 minutes, soulignant les dangers liés à la présomption de sécurité sans vérification.

410 Go exposés : au cœur de la plus grande fuite en texte clair de discussions gouvernementales sécurisées

Ce qui n'était au départ qu'un murmure sourd s'est transformé en l'une des fuites les plus importantes de l'histoire récente des communications gouvernementales. Pas de mots de passe ni d'e-mails, mais conversations. Des privés. Entre officiels. Dans toutes les juridictions. Au-delà des frontières.

410 Go de communications non chiffrées, désormais publiques.

L'organisation de dénonciation à but non lucratif Distributed Denial of Secrets (DDOSecrets) publié 410 Go de données extraites des serveurs de TeleMessage. Ce trésor comprend des messages en texte brut et des métadonnées provenant de diverses plateformes de messagerie, notamment Signal, WhatsApp, Telegram et WeChat.

En raison de la nature sensible des données, qui contiennent des informations personnelles identifiables (PII), DDOsecrets les partage exclusivement avec des journalistes et des chercheurs. Cependant, les implications sont considérables :

- Des communications émanant de plus de 60 représentants du gouvernement américain ont été interceptées, dont des membres de la FEMA, du personnel diplomatique américain, des services secrets et au moins un membre du personnel de la Maison Blanche.

- Des messages concernant les plans de voyage des hauts fonctionnaires et la coordination logistique ont été exposés.

- La violation présente des risques de contre-espionnage importants, même en l'absence d'informations classifiées.

Ce qui fait froid dans le dos, c'est ça : vous n'avez pas eu besoin d'utiliser TM Signal pour être affecté.

Si vous utilisiez Signal ou Télégramme légitimement, et vous avez communiqué avec quelqu'un en utilisant un clone compromis, votre version de la conversation pourrait désormais être publique, copié en clair par TM Signal à votre insu.

Il y avait aucun avertissement. Aucune indication. Aucune défense.

Les répercussions de la violation du signal TM sur le gouvernement

Cette violation a suscité de nombreuses inquiétudes et des mesures ont été prises :

- TeleMessage a suspendu ses services le 5 mai 2025, par mesure de précaution.

- L'Agence de cybersécurité et de sécurité des infrastructures (CISA) a ajouté la vulnérabilité critique de TM Signal à son catalogue de vulnérabilités exploitées connues (KEV), conseillant aux agences fédérales de cesser d'utiliser le produit.

- Des enquêtes sur les pratiques de sécurité de TeleMessage et les risques potentiels associés à l'utilisation d'applications de messagerie modifiées pour les communications gouvernementales officielles sont en cours.

Les gouvernements de différents pays ont lancé des audits internes pour déterminer si leurs agences ou sous-traitants ont déjà déployé TM Signal ou des clones modifiés similaires. Plusieurs agences examinent actuellement le code source de leurs piles de messagerie, certaines pour la première fois, afin de vérifier si des mécanismes d'interception de la couche application sont présents.

Les entreprises réévaluent également leurs modèles de risque liés aux fournisseurs. Les sociétés financières qui ont adopté des forks de messagerie respectueux de la conformité découvrent qu'elles ont peut-être introduit des voies de surveillance silencieuses dans leurs communications internes. Certains sont confrontés à un risque réglementaire potentiel si les communications des clients étaient traitées sur la base de fausses hypothèses de sécurité de bout en bout.

Dans le même temps, des experts juridiques tirent la sonnette d'alarme concernant d'éventuelles violations des lois sur la protection des données. Si les communications impliquant des citoyens de l'UE étaient archivées sans consentement ni transparence appropriés, les entreprises utilisant TM Signal pourraient enfreindre le RGPD. Des recours collectifs ou des amendes réglementaires peuvent suivre, non seulement pour TeleMessage, mais aussi pour les clients en aval.

Ce qui est peut-être le plus frappant, c'est le coût de la réputation. Plusieurs hauts fonctionnaires dont les messages ont été divulgués sont restés silencieux ou ont désactivé leurs comptes. Des notes internes du gouvernement recommanderaient de s'éloigner de toutes les applications cryptées tierces qui n'offrent pas une transparence totale de la base de code et des options de déploiement souveraines.

Dans le monde des communications sécurisées, la confiance est binaire, et SignalGate vient de remettre de nombreux systèmes à zéro.

L'illusion de souveraineté dans les communications sécurisées

Cette histoire ne concerne pas qu'une violation. Il s'agit de l'illusion du contrôle.

Les gouvernements et les entreprises tentent de plus en plus d'adapter les applications sécurisées à leurs modèles de conformité internes, en supposant pouvoir les modifier sans présenter de risques. Mais cette violation prouve que la sécurité dès la conception et la sécurité dans la pratique ne sont pas la même chose.

Les protocoles de chiffrement peuvent être impeccables.
Mais si vous copiez des messages avant qu'ils ne soient chiffrés, ou si vous stockez des clés à côté des journaux, le chiffrement perd tout son sens.

Les clones de TeleMessage violaient non seulement les meilleures pratiques techniques, mais aussi le principe même qui sous-tend des applications telles que Signal : que personne, pas même le fournisseur de services, ne devrait être en mesure d'accéder aux messages des utilisateurs.

Et pourtant, nous y sommes. Des conversations entières, non cryptées, circulant sous forme de torrents sur des forums du dark web et des backchannels journalistiques.

Mais il y a une faille plus profonde derrière cette faille technique : le mythe de la souveraineté numérique.

La souveraineté numérique ne se limite pas à l'endroit où vos données sont stockées. Il s'agit de savoir qui contrôle l'infrastructure, qui a un accès root à la base de code, qui peut auditer le flux d'informations et qui détient le pouvoir juridictionnel sur vos fournisseurs de services.

Dans ce cas, un clone modifié de Signal, à l'origine un projet open source ancré dans la confidentialité, a été transformé en un produit axé sur la conformité, géré par une société privée israélienne, puis racheté par une société américaine. Les gouvernements du monde entier lui ont fait confiance. Mais le code n'était pas vérifiable. L'architecture n'était pas publique. Et la souveraineté qu'ils prétendaient avoir n'existait tout simplement pas.

En utilisant des forks de messagerie hébergés en externe, à source fermée et contrôlés par des étrangers, les agences ont efficacement externalisé non seulement la conformité, mais aussi le contrôle. Dans ce vide de visibilité, un seul terminal mal configuré a provoqué l'une des plus importantes fuites de communications gouvernementales en texte brut de l'histoire récente.

Et cela soulève des questions troublantes :

- Un gouvernement devrait-il un jour utiliser le clone d'une application sécurisée qu'il ne peut pas inspecter ou contrôler complètement ?

- Peut-on se fier à la conformité lorsqu'elle est appliquée par le biais d'intermédiaires tiers, plutôt que par le biais de garanties techniques de bout en bout ?

- Que se passe-t-il lorsque les obligations légales en matière d'archivage entrent en conflit avec l'architecture technique de la confidentialité ?

Cette violation met en lumière une dure vérité : lorsque les gouvernements tentent de moderniser des plateformes sécurisées à des fins de transparence ou d'archivage légal, ils détruisent souvent l'élément même qui les a rendues sécurisées au départ.

Pire encore, ils créent des honeypots, des serveurs centraux remplis de messages sensibles non chiffrés, dont la compromission peut avoir des conséquences en cascade sur la sécurité nationale, les relations diplomatiques et la confiance des citoyens.

L'idée selon laquelle un gouvernement peut conserver sa souveraineté sur les communications en signant simplement des contrats avec des fournisseurs est dangereusement dépassée. La véritable souveraineté exige le contrôle de toutes les couches : infrastructure, logiciels, politiques et clés.

À l'ère de la guerre hybride, du cyberespionnage et de la surveillance pilotée par l'IA, la souveraineté doit être architecturale et non contractuelle.

Et comme le prouve SignalGate, le prix de l'ignorance de cette vérité peut être mesuré non seulement en octets, mais aussi en termes de retombées géopolitiques.

Une faille de messagerie mondiale avec des conséquences pour la sécurité nationale

L'impact se fait toujours sentir.

Nous ne savons pas encore :

- Combien gouvernements étrangers utilisaient ces clones, sciemment ou non.

- Combien entreprises réglementées dépendait de ces outils pour « l'archivage sécurisé ».

- Que ce soit particuliers ont été relayés par une association, via la famille, les amis ou les collègues utilisant ces outils.

Mais ce que nous savons pour l'instant, c'est ceci :

- 410 GO de tas de vidages, de discussions en texte brut et de mémoire du serveur principal est un Événement à l'échelle de WikiLeaks dans le monde des communications sécurisées.

- Il montre à quel point la frontière est fragile conformité et surveillance lorsque les architectures sont mal conçues.

- Et cela montre à quel point modifications bien intentionnées peut réduire à néant la sécurité d'applications par ailleurs fiables.

Un autre risque se profile à l'horizon, mais il n'a pas fait l'objet d'une attention suffisante : la normalisation des clones conformes.

Des clones similaires existent dans différents secteurs tels que la finance, la santé, l'énergie et la défense. Conçus pour être « respectueux de la réglementation », ils insèrent souvent des mécanismes de journalisation ou des redirecteurs qui interceptent les charges utiles cryptées au niveau de la couche applicative. Ces portes dérobées sont rarement divulguées, parfois même inconnues des utilisateurs finaux. Et si TeleMessage peut être piraté si facilement, qui est le suivant ?

Il ne s'agit pas uniquement d'une entreprise ou d'un pays. SignalGate révèle une faille structurelle : l'externalisation mondiale des communications sécurisées à des fournisseurs dont les incitations ne correspondent souvent pas à une véritable confidentialité de bout en bout.

La solution n'est pas d'abandonner le chiffrement. Il s'agit de revenir aux principes de base :

- Créez et déployez des plateformes que vous pouvez entièrement inspecter et vérifier.

- Infrastructure hôte sous contrôle national ou organisationnel.

- Concevez des mécanismes de conformité qui ne portent pas atteinte à l'intégrité cryptographique.

- Traitez l'interception des messages, même à des fins de journalisation, comme un problème de sécurité, et non comme une fonctionnalité.

D'ici là, chaque « clone sécurisé » est une responsabilité qui attend d'être violée.

Si votre organisation utilise Signal, WhatsApp, Telegram ou des clones similaires, ou s'appuie sur des fournisseurs tiers pour une « conformité sécurisée », c'est le moment de posez des questions difficiles.

La brèche est réelle. Les données sont en ligne. Et les comptes ne font que commencer.

Qu'est-ce qui vient après SignalGate ?

SignalGate est un avertissement. Une mise en garde contre la confiance dans les clones modifiés, l'externalisation du chiffrement à des fournisseurs de conformité et la prise de contrôle sans visibilité.

Si votre agence gouvernementale, institution ou entreprise a besoin de communications sécurisées, la voie à suivre n'est pas de multiplier les audits ou de meilleurs contrats. C'est la souveraineté architecturale.

À RealTyme, nous ne clonons pas les plateformes de chiffrement. Nous en construisons des souverains.

- Cloud auto-hébergé ou privé les déploiements relevant de votre juridiction ;

- Bases de code auditables sans portes dérobées pour les fournisseurs ;

- Pas de mécanisme d'interception silencieux — une fièvre ;

- Conformité granulaire sans compromettre la confiance cryptographique.

Que vous soyez un gouvernement, une entreprise ou un fournisseur d'infrastructures critiques, nous vous aidons à reprendre le contrôle de vos communications.

Si vous repensez votre stratégie de communication sécurisée à la lumière de SignalGate, nous contacter pour planifier une session de stratégie privée.

Suivant : Le dossier SignalGate #2 étudie le rayon d'action global de l'explosion. Restez à l'affût !

Vous pouvez également comme