Plus
    ActualitésCybersécuritéTM SGNL : L'application qui trahit la confidentialité des...

    TM SGNL : L’application qui trahit la confidentialité des communications de l’administration Trump

    -

    Révélation choc : le clone de Signal utilisé par les proches de Trump permet l’accès aux conversations en clair

    Portrait de Micah Lee
    Photo de l’auteur Micah Lee. Source : Gravatar via 404 Media

    Une enquête approfondie vient de révéler que TeleMessage, l’entreprise qui fournit une version modifiée de Signal aux hauts responsables de l’administration Trump, peut accéder aux conversations en clair de ses utilisateurs. Ce scandale technologique et politique prend de l’ampleur alors que le Sénateur Ron Wyden vient de demander officiellement au Département de Justice d’enquêter sur cette « menace sérieuse à la sécurité nationale américaine ».

    Comment l’affaire a éclaté

    Tout a commencé jeudi dernier lorsque 404 Media a repéré sur une photo de Reuters l’ancien conseiller à la sécurité nationale Mike Waltz consultant discrètement ses messages sous une table. Un détail a attiré l’attention : l’application utilisée n’était pas Signal, mais une version modifiée baptisée « TM SGNL ».

    L’expert en sécurité Micah Lee a rapidement mené une analyse préliminaire qui a révélé que cette application était quasi impossible à installer sans être enrôlé dans un système de gestion d’appareils mobiles (MDM) lié à Apple Business Manager ou Google Enterprise.

    Le lendemain, surprise : le code source de l’application Android TM SGNL a été découvert publiquement sur le site de TeleMessage, puis republié sur GitHub par Lee pour faciliter son analyse.

    C’est là que les choses se sont accélérées. Une source anonyme a informé Lee qu’elle avait réussi à pirater TeleMessage. Puis, NBC News a rapporté qu’un second pirate avait réussi à accéder aux serveurs et télécharger « une grande quantité de fichiers », forçant TeleMessage à suspendre ses services.

    Portrait de Joseph Cox
    Photo de l’auteur Joseph Cox. Source : 404 Media

    Une faille de sécurité majeure confirmée

    L’analyse détaillée du code source révèle un fonctionnement inquiétant :

    1. TM SGNL est compatible avec Signal. Les utilisateurs peuvent communiquer avec des utilisateurs de Signal standard sans que ces derniers sachent qu’ils utilisent une version modifiée.
    2. Chaque message est archivé. L’application stocke localement tous les messages dans une base de données SQLite, avec un statut « WaitingToBeDelivered ».
    3. Transfert automatique des données. À intervalles réguliers, l’application envoie ces messages en attente vers le serveur d’archivage de TeleMessage à l’adresse https://archive.telemessage.com.
    4. Stockage en clair sur le serveur. Contrairement aux affirmations de TeleMessage sur leur site, les messages ne sont pas chiffrés de bout en bout, mais stockés en clair sur leur serveur avant d’être redirigés vers la destination finale (Microsoft 365, serveurs de messagerie, etc.).

    « TeleMessage ment dans ses documents marketing en prétendant que TM SGNL prend en charge le ‘chiffrement de bout en bout du téléphone mobile jusqu’à l’archive d’entreprise’, » affirme Micah Lee dans son analyse.

    Une entreprise israélienne aux commandes

    Ce qui rend cette affaire encore plus sensible est la nature de TeleMessage, une entreprise israélienne fondée en 1999 par Guy Levit, ancien responsable d’une unité technique d’élite du renseignement de l’armée israélienne (Tsahal).

    Les serveurs d’archivage de TeleMessage sont hébergés dans le cloud public AWS en Virginie du Nord — un emplacement qui n’est absolument pas certifié pour stocker des informations classifiées.

    « À ce stade, beaucoup de personnes pourraient avoir accès aux journaux de discussion », alerte Lee. Bien qu’il n’existe pas de preuve que TeleMessage partage les messages avec le renseignement israélien, « le fait qu’ils aient conçu leur système d’archivage pour qu’il ne soit pas chiffré de bout en bout, et qu’ils mentent à ce sujet, est un énorme signal d’alarme. »

    Le hacking confirme les soupçons

    L’analyse du code a été confirmée par les données obtenues lors du piratage. Les hackers ont récupéré des « instantanés de données transitant par les serveurs de TeleMessage », contenant des fragments en format JSON dans la mémoire du serveur d’archivage.

    Ces données incluaient des messages en texte clair provenant de Signal, Telegram et WhatsApp, ainsi que du matériel de clé privée — confirmant que le serveur d’archive avait effectivement accès aux conversations déchiffrées.

    Un scandale politique qui s’amplifie

    Cette révélation soulève des questions graves sur la sécurité des communications de hauts responsables américains. Si Mike Waltz utilisait TM SGNL, il est probable que d’autres figures importantes de l’administration Trump comme Pete Hegseth, Marco Rubio, Tulsi Gabbard, JD Vance, et potentiellement Donald Trump lui-même, utilisent également cette application compromettante.

    Le Sénateur Ron Wyden a adressé une lettre à la Procureure Générale Pam Bondi, demandant que le Département de Justice enquête sur cette « menace sérieuse à la sécurité nationale américaine posée par TeleMessage, un contractant fédéral qui a vendu des logiciels de communication dangereusement non sécurisés à la Maison-Blanche et d’autres agences fédérales ».

    La chronologie exacte de l’utilisation de TM SGNL par l’administration Trump reste floue. A-t-elle commencé dès l’investiture de Trump le 20 janvier, ou seulement après le « Signalgate » (révélation de discussions compromettantes sur Signal) ? Cette information serait cruciale pour déterminer quelles lois ont potentiellement été enfreintes.

    Cette affaire illustre parfaitement comment une solution censée renforcer la conformité légale (archivage des communications officielles) peut finalement créer une vulnérabilité de sécurité catastrophique. Alors que Signal est reconnu comme la référence en matière de messagerie chiffrée de bout en bout, TM SGNL en détruit complètement le modèle de sécurité en exposant les conversations confidentielles à des tiers non autorisés.

    Jules Simonin
    Jules Simoninhttps://www.technofeed.fr
    Ancien analyste en sécurité internationale, j’ai conseillé des organismes sur la protection de leurs données et l’adaptation aux menaces numériques. Sur TechnoFeed, je décrypte la Cybersécurité, la Défense et la Justice & Législation, offrant des analyses claires pour comprendre un univers technologique de plus en plus complexe.

    Nos Dernières Actus

    CoreWeave cherche à lever 1,5 milliard de dollars de dette après une introduction en bourse en demi-teinte

    Le spécialiste américain des infrastructures d'IA, CoreWeave, n'a pas dit son dernier mot. Quelques semaines à peine après une...

    Apple a empoché plus de 10 milliards de dollars de commissions sur l’App Store américain en 2024

    Selon une nouvelle analyse d’Appfigures, les revenus d’Apple tirés des commissions de l’App Store américain ont plus que doublé...

    L’IA de Microsoft réduit de 70% l’épuisement des médecins à l’Hôpital d’Ottawa

    L'Hôpital d'Ottawa révolutionne la prise en charge des patients grâce à une technologie d'intelligence artificielle qui transforme les consultations...

    Huawei largue Windows et dévoile son premier laptop sous HarmonyOS : indépendance technologique chinoise

    C'est désormais officiel. Huawei a présenté hier son tout premier ordinateur portable équipé de son système d'exploitation maison, HarmonyOS...

    Tendances

    VMware : Broadcom sort l’artillerie lourde pour mater les résistances au modèle abonnement

    Depuis son acquisition coup de poing de VMware pour 69 milliards de dollars fin 2023, Broadcom n’y est pas...

    Alibaba casse les codes avec ZeroSearch : l’IA qui se passe de Google pour fouiller le web

    Alibaba vient de dévoiler une innovation qui va secouer le petit monde de l'IA. Baptisée ZeroSearch, cette prouesse technique...

    Nos Guides Pratiques

    Que peut-on faire avec ChatGPT ? Exemples détaillés

    Que peut-on faire avec ChatGPT ? Un guide détaillé...

    Comment fonctionne ChatGPT ? Les dessous du chatbot le plus connu

    Comment fonctionne ChatGPT ? Le guide ultime Aujourd'hui, nous plongeons...

    A lire égalementÀ NE PAS RATER !
    Recommandés pour vous