Révélation choc : le clone de Signal utilisé par les proches de Trump permet l’accès aux conversations en clair
Une enquête approfondie vient de révéler que TeleMessage, l’entreprise qui fournit une version modifiée de Signal aux hauts responsables de l’administration Trump, peut accéder aux conversations en clair de ses utilisateurs. Ce scandale technologique et politique prend de l’ampleur alors que le Sénateur Ron Wyden vient de demander officiellement au Département de Justice d’enquêter sur cette « menace sérieuse à la sécurité nationale américaine ».
Comment l’affaire a éclaté
Tout a commencé jeudi dernier lorsque 404 Media a repéré sur une photo de Reuters l’ancien conseiller à la sécurité nationale Mike Waltz consultant discrètement ses messages sous une table. Un détail a attiré l’attention : l’application utilisée n’était pas Signal, mais une version modifiée baptisée « TM SGNL ».
L’expert en sécurité Micah Lee a rapidement mené une analyse préliminaire qui a révélé que cette application était quasi impossible à installer sans être enrôlé dans un système de gestion d’appareils mobiles (MDM) lié à Apple Business Manager ou Google Enterprise.
Le lendemain, surprise : le code source de l’application Android TM SGNL a été découvert publiquement sur le site de TeleMessage, puis republié sur GitHub par Lee pour faciliter son analyse.
C’est là que les choses se sont accélérées. Une source anonyme a informé Lee qu’elle avait réussi à pirater TeleMessage. Puis, NBC News a rapporté qu’un second pirate avait réussi à accéder aux serveurs et télécharger « une grande quantité de fichiers », forçant TeleMessage à suspendre ses services.
Une faille de sécurité majeure confirmée
L’analyse détaillée du code source révèle un fonctionnement inquiétant :
- TM SGNL est compatible avec Signal. Les utilisateurs peuvent communiquer avec des utilisateurs de Signal standard sans que ces derniers sachent qu’ils utilisent une version modifiée.
- Chaque message est archivé. L’application stocke localement tous les messages dans une base de données SQLite, avec un statut « WaitingToBeDelivered ».
- Transfert automatique des données. À intervalles réguliers, l’application envoie ces messages en attente vers le serveur d’archivage de TeleMessage à l’adresse https://archive.telemessage.com.
- Stockage en clair sur le serveur. Contrairement aux affirmations de TeleMessage sur leur site, les messages ne sont pas chiffrés de bout en bout, mais stockés en clair sur leur serveur avant d’être redirigés vers la destination finale (Microsoft 365, serveurs de messagerie, etc.).
« TeleMessage ment dans ses documents marketing en prétendant que TM SGNL prend en charge le ‘chiffrement de bout en bout du téléphone mobile jusqu’à l’archive d’entreprise’, » affirme Micah Lee dans son analyse.
Une entreprise israélienne aux commandes
Ce qui rend cette affaire encore plus sensible est la nature de TeleMessage, une entreprise israélienne fondée en 1999 par Guy Levit, ancien responsable d’une unité technique d’élite du renseignement de l’armée israélienne (Tsahal).
Les serveurs d’archivage de TeleMessage sont hébergés dans le cloud public AWS en Virginie du Nord — un emplacement qui n’est absolument pas certifié pour stocker des informations classifiées.
« À ce stade, beaucoup de personnes pourraient avoir accès aux journaux de discussion », alerte Lee. Bien qu’il n’existe pas de preuve que TeleMessage partage les messages avec le renseignement israélien, « le fait qu’ils aient conçu leur système d’archivage pour qu’il ne soit pas chiffré de bout en bout, et qu’ils mentent à ce sujet, est un énorme signal d’alarme. »
Le hacking confirme les soupçons
L’analyse du code a été confirmée par les données obtenues lors du piratage. Les hackers ont récupéré des « instantanés de données transitant par les serveurs de TeleMessage », contenant des fragments en format JSON dans la mémoire du serveur d’archivage.
Ces données incluaient des messages en texte clair provenant de Signal, Telegram et WhatsApp, ainsi que du matériel de clé privée — confirmant que le serveur d’archive avait effectivement accès aux conversations déchiffrées.
Un scandale politique qui s’amplifie
Cette révélation soulève des questions graves sur la sécurité des communications de hauts responsables américains. Si Mike Waltz utilisait TM SGNL, il est probable que d’autres figures importantes de l’administration Trump comme Pete Hegseth, Marco Rubio, Tulsi Gabbard, JD Vance, et potentiellement Donald Trump lui-même, utilisent également cette application compromettante.
Le Sénateur Ron Wyden a adressé une lettre à la Procureure Générale Pam Bondi, demandant que le Département de Justice enquête sur cette « menace sérieuse à la sécurité nationale américaine posée par TeleMessage, un contractant fédéral qui a vendu des logiciels de communication dangereusement non sécurisés à la Maison-Blanche et d’autres agences fédérales ».
La chronologie exacte de l’utilisation de TM SGNL par l’administration Trump reste floue. A-t-elle commencé dès l’investiture de Trump le 20 janvier, ou seulement après le « Signalgate » (révélation de discussions compromettantes sur Signal) ? Cette information serait cruciale pour déterminer quelles lois ont potentiellement été enfreintes.
Cette affaire illustre parfaitement comment une solution censée renforcer la conformité légale (archivage des communications officielles) peut finalement créer une vulnérabilité de sécurité catastrophique. Alors que Signal est reconnu comme la référence en matière de messagerie chiffrée de bout en bout, TM SGNL en détruit complètement le modèle de sécurité en exposant les conversations confidentielles à des tiers non autorisés.