13 liens privés
D’un service à l’autre un dénominateur commun apparaît : le FBI déclare avoir accès non pas au contenu des conversations, mais à des métadonnées. Dans le cas de Telegram, le Bureau peut obtenir l’adresse IP et le numéro de téléphone d’un utilisateur pour des investigations sur des cas de terrorisme, selon la politique de confidentialité de l’application. Signal pour sa part ne laisse filtrer d’informations en fournissant la date et l’heure de création d’un compte ainsi que la dernière date d’activité d’un utilisateur sur le service.
[...]
C’est sur la question du chiffrement que la publication du FBI est à prendre avec des pincettes, car même si le Bureau doit répondre à une requête d’accès à l’information, il n’est pas tenu de publier des informations classifiées. Le FBI travaille avec des entreprises comme GrayKey et Cellebrite qui développent des techniques avancées pour contourner le chiffrement d’applications comme Signal. Le FBI dispose donc de façon très probable de moyens d’accéder aux contenus de conversations qui transitent via l’application Signal même s’ils sont derrière l’écran de verrouillage d’un iPhone.Seamus Hughes du Programme sur l'extrémisme de l'Université George Washington rapporte un cas similaire dans des documents judiciaires contenant des captures d'écran de messages Signal entre des hommes accusés, en 2020, de diriger une opération de trafic Les suspects n'avaient pas encore plaidé coupable au moment de sa publication. Dans les conversations Signal obtenues depuis l'un de leurs téléphones, ils discutent non seulement de trafic d'armes, mais aussi de tentative de meurtre, selon des documents déposés par le ministère de la Justice US. Des métadonnées dans les captures d'écran indiquent non seulement que le Signal a été déchiffré sur le téléphone, mais que l'extraction a été faite en "AFU partiel".