La promesse d’Elon Musk lancement de messages directs cryptés sur Twitter est arrivé. Comme la plupart des tentatives d’ajouter un chiffrement de bout en bout à une plate-forme existante massive – jamais une proposition facile – il y a du bon, du mauvais et du laid. Le bon : Twitter a ajouté une couche de sécurité facultative pour un petit sous-ensemble de ses utilisateurs qui n’a jamais existé depuis plus de 16 ans que Twitter est en ligne. Quant au mauvais et au laid : Eh bien, cette liste est beaucoup plus longue.
Mercredi soir, Twitter a annoncé la publication de messages directs cryptés, une fonctionnalité dont Musk avait assuré aux utilisateurs qu’elle provenait de ses tout premiers jours à la tête de l’entreprise. Au crédit de Twitter, il a accompagné la nouvelle fonctionnalité d’un article sur son centre d’aide décomposant les forces et les faiblesses de la nouvelle fonctionnalité avec une transparence inhabituelle. Et comme le souligne l’article, il y a beaucoup de faiblesses.
En fait, la société semble s’être abstenue d’appeler la fonctionnalité cryptée “de bout en bout”, le terme qui signifierait que seuls les utilisateurs aux deux extrémités des conversations peuvent lire les messages, plutôt que les pirates, les agences gouvernementales qui peuvent espionner ces messages, ou même Twitter lui-même.
“Comme l’a dit Elon Musk, en ce qui concerne les messages directs, la norme devrait être que si quelqu’un nous met une arme sur la tête, nous ne pouvons toujours pas accéder à vos messages”, indique la page du service d’assistance. “Nous n’en sommes pas encore là, mais nous y travaillons.”
En fait, la description de la fonctionnalité de messagerie cryptée de Twitter qui suit cette mise en garde initiale ressemble presque à une liste de blanchisserie des défauts les plus graves de chaque application de messagerie cryptée de bout en bout existante, maintenant toutes combinées en un seul produit, avec quelques extra défauts qui lui sont propres.
La fonction de cryptage est opt-in, par exemple, non activée par défaut, une décision pour laquelle Facebook Messenger a été critiqué. Il n’empêche explicitement pas les attaques “man-in-the-middle” qui permettraient à Twitter d’usurper de manière invisible l’identité des utilisateurs et d’intercepter les messages, longtemps considérée comme la faille la plus grave du cryptage iMessage d’Apple. Il n’a pas la fonction de “secret de transmission parfait” qui rend l’espionnage des utilisateurs plus difficile même après qu’un appareil est temporairement compromis. Il ne permet pas la messagerie de groupe ni même l’envoi de photos ou de vidéos. Et peut-être le plus grave, il limite actuellement ce système de messagerie crypté de qualité inférieure aux seuls utilisateurs vérifiés qui s’échangent des messages, dont la plupart doivent payer 8 $ par mois, ce qui limite considérablement le réseau qui pourrait l’utiliser.
“Ce n’est clairement pas mieux que Signal ou WhatsApp ou tout ce qui utilise le protocole Signal, en termes de fonctionnalités, en termes de sécurité”, déclare Matthew Green, professeur d’informatique à Johns Hopkins qui se concentre sur la cryptographie, se référant au Signal Application Messenger largement considérée comme la norme moderne en matière d’appels et de SMS cryptés de bout en bout. Le protocole de cryptage de Signal est également utilisé à la fois dans les communications cryptées par défaut de WhatsApp et dans la fonction de cryptage opt-in de Facebook Messenger connue sous le nom de Conversations secrètes. (Signal et WhatsApp sont gratuits, contre 8 $ par mois pour un abonnement Twitter Blue qui inclut la vérification.) « Vous devriez utiliser ces choses à la place si vous vous souciez vraiment de la sécurité », dit Green. “Et ce sera plus facile car vous n’aurez pas à payer 8 $ par mois.”