Il reste encore un peu de travail pour que le gouvernement français puisse se vanter de sa messagerie privée. | iAmMrRob via Pixabay
Il reste encore un peu de travail pour que le gouvernement français puisse se vanter de sa messagerie privée. | iAmMrRob via Pixabay

Tchap n'est pas la messagerie «sécurisée» que vante le gouvernement

Le gouvernement français a lancé sa propre messagerie instantanée. Mais rien ne s'est déroulé comme prévu.

Tchap, «la messagerie instantanée des agents de l'État» censée «offrir une alternative sécurisée aux applications grand public telles WhatsApp ou Telegram», partait d'une bonne idée. Son lancement n'en a pas moins été entaché d'une succession de ratés émanant tant de l'administration que des médias.

Bad, bad buzz

Qualifier Tchap de «messagerie plus sûre que Telegram», comme l'a fait l'AFP dans la dépêche qui a lancé le buzz, révèle à ce titre à quel point les questions de sécurité informatique sont mal comprises, et mal traitées.

Riot (le logiciel sur lequel a été développé Tchap) a certes meilleure réputation que Telegram auprès des expert·es en sécurité informatique, mais on ne peut comparer que ce qui est comparable. En l'espèce, Riot, tout comme Signal ou WhatsApp, propose un chiffrement bout en bout par défaut: les messages sont chiffrés directement sur les terminaux, et pas seulement en transit. A contrario, Telegram ne le propose qu'en option –une option cachée.

Lorsque les médias ont répété en boucle, au point que c'en est devenu un marronnier journalistique, que Telegram était la messagerie cryptée préférée des terroristes de Daech, nombreux ont été les wannabes djihadistes à commencer à s'en servir. Et pas que: beaucoup de personnalités politiques s'y sont mises aussi, bien avant que le staff d'En Marche! ne décide de l'utiliser parce qu'il faisait l'objet de cyberattaques lors de la présidentielle.

Telegram ou l'impression de sécurité

Ces articles révélaient surtout que les journalistes ne connaissaient pas le sujet: on dit «chiffrer», pas «crypter». Pour fermer une porte (ou bien chiffrer un message), on a besoin d'une clé. Or, s'il est possible de chercher à ouvrir une porte dont on n'a pas la clé (en la cassant par exemple, tout comme on peut chercher à décrypter un message chiffré dont on n'a pas la clé), il est impossible en revanche de fermer une porte à clé quand on n'en a pas la clé.

Cette médiatisation biaisée de Telegram a par ailleurs d'autant plus généré un faux sentiment de sécurité auprès des personnes qui ont commencé à l'utiliser sans pour autant en comprendre ni maîtriser les limites et le fonctionnement. Bruce Schneier, un des meilleurs vulgarisateurs en matière de sécurité informatique, n'a de cesse de répéter que «la sécurité est un process, pas un produit»: il ne suffit pas d'utiliser tel ou tel logiciel pour être en sécurité. Encore faut-il lire les modes d'emploi, avertissements et FAQ, être un tantinet sensibilisé·e aux notions de modèles de menace et aux questions de sécurité informatique.

Telegram permet certes de chiffrer de bout en bout des messages, mais c'est une option qui n'est pas activée par défaut –il faut cliquer sur la photo de votre correspondant puis sélectionner «démarrer un échange secret».

De plus, Telegram était particulièrement utilisée par les djihadistes pour recruter, radicaliser ou galvaniser leurs troupes. Cela se passait sur des channels (groupes) qui ne chiffrent les données qu'en transit, mais aussi et surtout au sein desquels pouvaient se trouver indic', policiers ou agent·es du renseignement infiltré·es. Pas moins de trois services de renseignement avaient ainsi repéré le tueur du père Jacques Hamel avant qu'il ne passe à l'acte, et alors qu'il avait préparé (et annoncé) son forfait sur Telegram.

Il ne sert par ailleurs à rien d'utiliser une messagerie chiffrée pour commettre un délit, tout en laissant les traces de ce délit dans sa messagerie. C'est pourtant exactement ce qu'a fait le député Thierry Solère qui, visé par une enquête pour fraude fiscale, avait demandé à Jean-Jacques Urvoas ce qu'il en était. Celui qui était alors ministre de la Justice lui avait transmis une «fiche d'action publique», se pensant protégé par Telegram. Solère ayant omis d'effacer les traces dudit message, Urvoas sera jugé pour «violation du secret» devant la Cour de justice de la République.

Les logiciels ne se développent pas seuls

En matière de sécurité informatique, on a coutume de dire que le principal problème se situe généralement entre la chaise et le clavier: PEBKAC (pour «problem exists between keyboard and chair»). Les logiciels ne se développent pas seuls, hors sol, mais parce que des êtres humains les programment, ou les utilisent. Et tout le monde peut faire des erreurs.

Le fait que Baptiste Robert (aka @fs0c131y, aka Elliot Alderson) ait trouvé une faille de sécurité une heure seulement après avoir commencé à tester Tchap (et quatre autres dans les deux jours suivants) a donné lieu à davantage d'articles (et de moqueries sur les réseaux sociaux) que le lancement même de la messagerie prétendument sécurisée.

Ironie de l'histoire, la Direction interministérielle du numérique et du système d'information et de communication de l'État (Dinsic), maître d'œuvre du projet Tchap, s'est retrouvée à devoir communiquer sur ladite faille de sécurité avant d'envoyer le communiqué de presse de lancement de l'appli...

On notera cela dit la célérité avec laquelle elle a travaillé avec Baptiste Robert afin de colmater la brèche, et la transparence dont elle a fait preuve à ce sujet. Qu'il y ait une (ou plusieurs) failles de sécurité n'est pas un problème en soi: cela arrive à tous les logiciels, même et y compris de sécurité.

Mais que personne n'ait identifié plus avant la faille découverte en une heure par Baptiste Robert, alors que la Dinsic avait annoncé que Tchap était «en cours d'expérimentation» en avril 2018, et qu'elle est donc testée depuis un an, est plus gênant. D'autant plus que sa sortie avait été retardée pour permettre à l'Anssi, l'agence de cybersécurité de l'État, de compléter la sécurisation de cette messagerie chiffrée... Et ce, alors même que la faille, située dans une librairie tierce utilisée par Tchap, avait été identifiée et décrite en novembre dernier.

Un lancement chaotique

Tchap connaît par ailleurs ses propres PEBKAC: la majeure partie des internautes qui ont laissé un commentaire sur le PlayStore se plaignent en effet du fait qu'elle «ne marche pas», ou qu'il est «impossible de s'y inscrire»... faute d'avoir compris qu'elle est réservée aux seul·es titulaires d'adresses mail @gouv.fr (ainsi que, depuis peu, aux enseignant·es, avec leur adresse académique en [email protected]*****.fr).

Si 22 personnes ont noté l'appli 5/5, elles sont près du double (43) à l'avoir notée 1/5. À leur décharge, la présentation se borne à expliquer que «Pour pouvoir utiliser Tchap, vous devez posséder une adresse électronique nominative professionnelle, et le domaine de votre entité administrative doit être ouvert à Tchap»... mais sans préciser quelles entités administratives sont autorisées. PEBKAC.

Étrangement, le site officiel de Tchap ne comporte aucune présentation du projet, se contentant d'un renvoi vers la page de connexion. C'est d'autant plus étonnant que s'y trouvent pourtant bien une FAQ et un fichier PDF de «prise en main».

Encore plus gênant: YouDot, une société spécialisée dans le dropcatching –la récupération de noms de domaine expirés– et leur revente aux enchères, squatte tchap.fr sans préciser qu'elle n'a aucun lien avec la Dinsic. À la place, elle publie des articles censés expliquer ce qu'est Tchap, contenant des informations erronées (Thales n'a aucun lien avec le développement de cette messagerie, par exemple). La Dinsic n'ayant pas communiqué à ce sujet, nombre d'internautes (et de journalistes) parlent ainsi de tchap.fr comme s'il s'agissait du site officiel. PEBKAC.

Ne pas expliquer clairement quel est l'intérêt de l'administration d'investir dans cette nouvelle appli est une autre étrangeté. Nombreuses sont les personnes (a fortiori après la découverte de la faille de sécurité) à s'être interrogées sur la pertinence de développer une nouvelle appli plutôt que d'utiliser Signal, WhatsApp ou Riot.

«La démarche est bonne»

Au-delà du caractère souverain de Tchap (codéveloppé par New Vector Ltd., une entreprise franco-britannique, mais en logiciel libre donc contrôlé), il s'agissait aussi en réalité, comme l'explique Gilbert Kallenborn de 01net, de «permettre à chaque administration d'avoir son propre serveur et de le gérer comme bon lui semble». Et ce de façon décentralisée, notamment afin d'«utiliser son propre logiciel de sécurité pour analyser les pièces jointes» qui, «contrairement aux textes des messages, ne sont pas chiffrées de bout en bout».

À la question «Quel est l'apport de Tchap par rapport à d'autres messageries instantanées, pour la sécurité du système d'information?», la FAQ de la messagerie explique que «Tchap applique aux documents échangés par messagerie instantanée une politique de sécurité similaire aux documents transmis par messagerie électronique: les fichiers reçus sont analysés par antivirus, et les fichiers de type inconnu sont bloqués. Ce contrôle d'innocuité nécessite de disposer temporairement des clés de déchiffrement pour ces documents. C'est pourquoi elles sont traitées sur des zones serveurs sécurisées entièrement maîtrisés par l'administration, non exposées sur internet». C'est donc pour pouvoir déchiffrer les pièces jointes que la messagerie sécurisée des agent·es de l'État utilise une messagerie décentralisée. CQFD.

Beaucoup de gens, sans s'y connaître particulièrement en sécurité informatique, ont pu émettre des avis plus ou moins définitifs sur la pertinence de Tchap. Interrogé à ce sujet, Stéphane Bortzmeyer, pionnier de la défense et promotion des logiciels de chiffrement grand public en France, estime que «la démarche est bonne», que «les choix techniques sont corrects» mais que «99 % des tweets publiés par Jean-Kevin disent n'importe quoi». PEBCAK, toujours.

En ce moment

Pour garder le contrôle d'un drone, une IA pourrait «tuer» son opérateur durant une simulation

Tech

Pour garder le contrôle d'un drone, une IA pourrait «tuer» son opérateur durant une simulation

Pas très rassurant.

Les aliens seraient déjà parmi nous, et ils nous observeraient

Tech

Les aliens seraient déjà parmi nous, et ils nous observeraient

Leurs atouts? Des drones et des IA.

Le premier filet de poisson imprimé en 3D a vu le jour

Tech

Le premier filet de poisson imprimé en 3D a vu le jour

Peut-on dire qu'il s'agit d'un plat de poisson pas né?