Messageries instantanées, l’enjeu des métadonnées
Publié le - par Anaïs Poncet
Début 2021, des millions d’utilisateurs de WhatsApp abandonnent cette messagerie instantanée pour mieux protéger leurs données personnelles. De nouvelles conditions générales d’utilisation (CGU) doivent en effet entrer en vigueur le 8 février, qui inquiètent les usagers du service. WhatsApp annonce alors qu’elle repousse la date d’application de ses nouvelles CGU au 15 mai 2021, le temps de rassurer ses utilisateurs et de répondre à ce qu’elle qualifie de « désinformation ». Le 15 mai ? C’est demain.
Au cœur du problème, le partage des informations recueillies par WhatsApp avec sa maison-mère, Facebook, mais également – et c’est la principale nouveauté – avec des entités tierces (des entreprises). Alors, comment fonctionnent les messageries instantanées ? Quelles données sont-elles transmises ? Quels sont les risques pour la vie privée des usagers ? Tristan Allard, maître de conférence en informatique à l’université Rennes-1 (laboratoire IRISA, CNRS) répond.
Comment fonctionne une messagerie instantanée ?
Tristan Allard : Dressons un parallèle entrele monde physique et le monde numérique : quand on utilise les services de la Poste, on écrit notre lettre, on la met dans une enveloppe sur laquelle est indiquée l’adresse, on timbre, puis le courrier est expédié. La Poste, théoriquement, n’a pas accès au contenu de notre lettre. Mais elle connaît la date et l’heure de l’envoi, l’adresse du destinataire et le poids de la lettre, notamment. Les messageries instantanées comme WhatsApp et Signal, quant à elles, ont accès à ce même genre de données, qu’on appelle « métadonnées » : numéros de téléphone, informations temporelles d’envoi et de réception des messages. En revanche WhatsApp, contrairement à Signal qui minimise la quantité de métadonnées collectées, suit un « modèle d’affaires » centré sur l’agrégation de données et tend donc à collecter un maximum d’informations : contacts enregistrés dans WhatsApp, informations sur l’activité de l’utilisateur, l’appareil et les données de connexion, la localisation etc. Où s’arrête la collection d’informations par WhatsApp ? C’est assez difficile à dire.
Ces messageries assurent que le contenu des messages est illisible par des tiers car « chiffré de bout en bout ». Les informations échangées sont-elles bien protégées ?
Le « chiffrement de bout en bout » consiste simplement à chiffrer le message localement sur le téléphone de l’émetteur, et à l’envoyer sur le téléphone du destinataire qui le déchiffrera, en transitant par le serveur de la messagerie, lui-même incapable de déchiffrer le contenu du message. Si on se concentre uniquement sur une conversation, sur le contenu des messages, à priori il n’y a rien à craindre. Les messages ne sont déchiffrables que par celui qui détient la clé de déchiffrement, c’est-à-dire le destinataire.
Rachetée en 2014 par Facebook, l’application de messagerie avait commencé à partager les données de ses utilisateurs avec sa maison-mère en 2016. À l’époque, elle avait alors donné à ses utilisateurs une possibilité unique – et limitée dans le temps – de refuser cette transmission. Ce qui va changer dans quelques jours ? La quantité d’informations transmises sera plus importante et ce transfert vers Facebook sera obligatoire pour continuer à utiliser WhatsApp. L’application va même plus loin, puisqu’elle elle inclut désormais « de nouveaux éléments liés à l’échange de messages entre les entreprises et leurs clients sur WhatsApp » comme l’indique son site Web.
Que craindre alors ?
En fait, le contenu des messages, c’est la partie qui semble sensible, c’est ce qui nous fait frissonner quand on envoie un message. On se demande toujours s’il sera lu par autrui. C’est sans doute pour cette raison que les messageries instantanées ont mis en place des mécanismes de protection des conversations assez solides. Mais c’est un peu l’arbre qui masque la forêt, parce que les métadonnées collectées sont elles aussi sensibles ! Par exemple, quand on connaît les contacts des individus, on a les réseaux sociaux, on sait qui parle avec qui. Les informations de localisation nous permettent de savoir où les gens se déplacent : centres de soin, lieux de divertissement, habitudes quotidiennes… Les informations sur l’appareil permettent de savoir de quel type de navigateur dispose l’utilisateur.
Ces informations, d’ailleurs, vont même au-delà des métadonnées à proprement parler, car elles ne sont pas toutes liées à la conversation : ce sont des informations supplémentaires collectées sur l’individu. Or nul n’est à l’abri d’une fuite ni d’un transfert d’informations… Une telle éventualité s’est déjà produite.
Quels risques sur la vie privée des utilisateurs dont les données fuiteraient ?
Pour citer quelques exemples, on imagine facilement la possibilité de faire pression (par exemple, dévoilement de centres d’intérêt, d’un état de santé), ou bien l’usurpation d’identité sur Internet (par exemple, inférence de mots de passe ou d’informations permettant l’authentification en ligne). Mais il est difficile d’anticiper tous les usages malveillants de données « identifiantes » et parfois sensibles.
Comment se prémunir de ces atteintes à la vie privée ?
Il faut bien examiner ce qui est stocké par l’entreprise, car on ne sait jamais où cette base de données va « atterrir », pas seulement en cas de fuite mais aussi par « héritage » suite à un rachat. Aujourd’hui, si une entreprise reprenait Signal, elle ne récupérerait que les quelques informations conservées par cette messagerie instantanée, à savoir les numéros, qui servent d’identifiants, et le dernier jour de connexion au serveur. Ce ne serait pas la même chose avec WhatsApp. Ce qui est donc important, c’est de lire les CGU dans le détail et d’étudier le protocole de chiffrement : est-il en open source – ce qui en soi est déjà une vertu (chacun peut le vérifier et y détecter, ou non, des failles) – et a-t-il été examiné par des experts ? Enfin, il faut identifier la plate-forme sur laquelle le code sera exécuté : certains systèmes d’exploitation offrent la possibilité à plusieurs applications de partager des informations. Cela serait le cas avec des applications issues de la même entité, par exemple celles du groupe Facebook.
Quand tout ce langage informatique nous est peu familier, comment démêler le vrai du faux ?
Le meilleur moyen d’avoir de vraies garanties de sécurité, c’est de vérifier si la messagerie a été validée par les pairs. Moi j’appartiens au monde académique, je prêche pour ma paroisse ! On ne fait pas partie d’une entreprise, on n’a pas d’intérêt à soutenir l’une ou l’autre de ces compagnies.
Il y a également des experts très médiatisés que l’on peut écouter dans ce contexte particulier de migration massive de WhatsApp vers Signal : le spécialiste en sécurité informatique Bruce Schneier ou Edward Snowden, l’ancien employé de la NSA et lanceur d’alerte. Ce dernier est activement recherché et pour lui, la sécurité et la confidentialité des informations sont cruciales.
Migrer de WhatsApp vers Signal, vraie bonne idée ?
Plutôt oui : la quantité d’informations collectées par Signal est bien moindre que sa concurrente principale. Cela étant, nous vivons dans un monde où les réseaux sociaux sont omniprésents. L’effet de masse joue fortement : beaucoup d’individus ont renoncé à WhatsApp grâce à cet effet de masse, justement, qui leur a permis de rejoindre leurs amis sur Signal. De la même manière, on reste sur Facebook parce que nos amis y sont, tout simplement. Mais quitter WhatsApp en restant chez Facebook, je ne suis pas sûr que ça ait du sens.
Existe-t-il des alternatives à Signal ?
La caractéristique de Signal – d’ailleurs un peu critiquée – c’est le fait que la messagerie soit organisée de manière centralisée. Pour recourir à une messagerie instantanée encore plus fiable, on pourrait donc choisir des alternatives « distribuées » : la messagerie Element qui se base sur une fédération de serveurs ; ou les messageries Briar et Jami qui s’appuient sur un protocole peer-to-peer (« pair à pair » en français), sans serveur : le message emprunte soit le réseau bluetooth, soit le wifi, pour arriver directement sur le téléphone du destinataire. Attention néanmoins à tout vérifier : en particulier que la distribution, en augmentant la « surface d’attaque », ne dégrade pas les garanties de sécurité. Les conversations, évidemment, devront aussi être chiffrées de bout en bout.