Si Moscou lit : Le service de messagerie devient un danger pour les hommes politiques

Si Moscou litLe service de messagerie Signal devient un danger pour les politiques

Signal, en particulier, est « le point central actuel des attaques », soulignent les autorités allemandes. (Photo : photo alliance / dpa-tmn)

Pour les politiciens, une communication sécurisée est cruciale. Un messager fréquemment utilisé est Signal, mais il présente des lacunes. Les pirates étrangers utilisent des attaques de phishing pour prendre le contrôle des comptes – les attaques viennent souvent de Russie.

Le signal Messenger est en fait considéré comme particulièrement sûr et est donc largement utilisé dans la politique berlinoise. Les autorités de sécurité allemandes mettent en garde depuis des mois contre une arnaque qui permet à des puissances étrangères comme la Russie d’accéder aux comptes d’utilisateurs et de tout lire ensuite en secret. Il semble qu’il y ait désormais un nombre considérable de personnes concernées, parmi lesquelles la présidente du Bundestag, Julia Klöckner.

Le 6 février, l’Office fédéral pour la protection de la Constitution (BfV) et l’Office fédéral de la sécurité de l’information (BSI) ont publié dans un premier temps un rapport de cinq pages qui souligne le problème et donne des instructions concrètes pour agir.

Vendredi dernier, l’avertissement a été mis à jour : « Les preuves actuelles montrent que la campagne reste active et prend de l’ampleur », indique-t-il. « Il est fortement recommandé à toutes les parties concernées de suivre les instructions pour identifier et nettoyer tout compromis possible dans leurs propres canaux de communication. » Mardi, selon des informations, des groupes et partis parlementaires ont été expressément contactés à nouveau pour signaler le problème.

Des « hackers russes » responsables

Les autorités de sécurité allemandes estiment que les attaques sont « probablement menées par un cyberacteur contrôlé par l’État ». Un pays spécifique n’est pas nommé. Début mars, les services secrets néerlandais ont accusé des « hackers russes gérés par l’État ». Un peu plus tard, le FBI de la police fédérale américaine a également publié un avertissement selon lequel « des cyberacteurs liés aux services secrets russes » étaient à l’origine de la vague d’attaques.

Selon les informations, les attaques sont dirigées non seulement contre des hommes politiques, mais également contre des cibles de haut rang de l’armée, des fonctionnaires, des diplomates et des journalistes d’investigation qui entretiennent des relations étroites avec les décideurs.

Julia Klöckner parmi les personnes concernées

Il n’existe aucune information officielle sur le nombre de personnes concernées. Ni les services de sécurité, ni le gouvernement fédéral, ni les groupes parlementaires du Bundestag n’ont voulu commenter cette question. Selon le Spiegel, le président du Bundestag, Klöckner, fait partie des victimes de la vague d’attaques de phishing. En conséquence, elle a également participé à une conversation de groupe Signal avec des membres du présidium de la CDU, qui comprend également le chef du parti et chancelier Friedrich Merz. Lorsqu’on lui a demandé, un porte-parole de Klöckner n’a voulu ni confirmer ni infirmer l’information.

Les attaquants peuvent procéder de deux manières : soit ils se font passer pour l’équipe d’assistance du service de messagerie et contactent directement leur cible via un message de chat. À l’aide d’un prétendu avertissement de sécurité, ils demandent aux personnes concernées de soumettre leur code PIN de sécurité privé. Les attaquants peuvent ensuite l’utiliser pour s’emparer du compte. Cela fait perdre à l’utilisateur l’accès à son compte, mais l’attaquant peut continuer à se faire passer pour lui.

Dans une deuxième méthode, les attaquants utilisent la possibilité de coupler des appareils supplémentaires avec le compte. Les attaquants contactent les cibles sous prétexte et leur font scanner un code QR. Un autre appareil est connecté via celui-ci, mais il est contrôlé par l’attaquant. Bien que les personnes concernées conservent leur compte, les attaquants ont accès à tous les chats et groupes et peuvent les lire. Les discussions ainsi que les photos et fichiers des 45 derniers jours sont également transférés.

Bloquer le compte piraté

Dans le premier cas, il est plus clair si l’appareil a été compromis car l’accès au compte Signal est perdu. Cependant, comme l’attaquant peut continuer à se faire passer pour la personne attaquée, il est important d’en informer tous les contacts afin qu’ils puissent bloquer le compte piraté.

C’est plus difficile lors de l’utilisation de la variante de couplage. Cela ne peut être reconnu qu’en examinant les paramètres du signal via « Appareils couplés ». Si des appareils inconnus y apparaissent, ils doivent être supprimés. Avec Signal, jusqu’à cinq appareils couplés sont possibles.

« Il n’y a qu’une seule chose qui aide à lutter contre le phishing »

Signal prend « très au sérieux » les informations sur la piratage des comptes de représentants du gouvernement et de journalistes, a expliqué le fournisseur de messagerie sur le service en ligne X après l’avertissement des services secrets néerlandais. Cependant, « le cryptage et l’infrastructure de Signal » n’ont « pas été compromis ». Les attaques ont utilisé des « campagnes de phishing sophistiquées » pour inciter les utilisateurs à divulguer eux-mêmes des informations.

Le service de messagerie souligne que Signal Support « ne contacte jamais » les utilisateurs via des messages intégrés à l’application, des SMS ou des réseaux sociaux « pour demander leur code de vérification ou leur code PIN ». En fin de compte, seule la « vigilance des utilisateurs » peut aider à contrer les tentatives de phishing.

Le BfV et le BSI soulignent que Signal est « le point central actuel des attaques ». Cependant, ils soulignent que des procédures comparables « sont également envisageables avec « WhatsApp » en raison de principes fonctionnels similaires ». Les services secrets néerlandais indiquent explicitement dans leur communiqué que les attaques visaient également à s’emparer de comptes WhatsApp. Des tentatives sont faites pour y accéder principalement via la variante de couplage.