Numéro 1

Intimité des conversations instantanées : enjeux, état des lieux et perspectives

Août 2022. Peu de temps après l’annulation de l’arrêt Roe vs Wade, qui accordait aux femmes le droit d’avorter partout aux États-Unis, Méta, la société mère de Facebook, WhatsApp et Instagram, se trouve critiquée. L’entreprise a, en effet, communiqué à la police le contenu d’une conversation tenue sur Messenger entre une jeune fille et sa mère dans le cadre d’un dossier d’avortement illégal. Même si l’enquête judiciaire en question concerne en réalité un avortement effectué avant le changement de législation, dans un contexte où celui-ci a eu lieu après la date limite autorisée au moment des faits, la nouvelle est particulièrement relayée par les médias, dans un contexte où le droit à l’avortement fait l’objet d’une publicité médiatique particulière.

Si la nouvelle ébranle la confiance et suscite la critique vis à vis de Facebook, le contexte de la discussion transmise à la police n’est pas toujours bien compris. Pour certaines personnes avec qui j’en discute, mère et fille auraient ainsi aussi été imprudentes, en publiant des contenus trop largement sur le réseau social, sans avoir fait attention à leur audience.

Mais pour d’autres personnes, la nouvelle suscite une prise de conscience : les messages privés échangés au travers de la messagerie de Facebook, très largement utilisée, sont accessibles à l’entreprise et leur contenu peut être transféré à des tiers.

En effet, les messages fournis à la police sont bel et bien des échanges privés, auxquels, seules les participantes pensaient avoir accès...

Immédiateté et sentiment d’intimité

Au cours des dernières années, la messagerie instantanée est devenue un outil incontournable. Avec la généralisation de la 4G, les applications telles que WhatsApp, Messenger, Signal ou encore Telegram ont, pour de nombreuses personnes, remplacé les SMS et les MMS pour envoyer des messages courts ou transportant des contenus multimédias. Par ailleurs, la messagerie instantanée est aussi désormais utilisée dans des contextes variés, professionnels, scolaires, universitaires ou associatifs, en offrant, par sa capacité à assurer des échanges synchrones, des possibilités d’interactions plus immédiates que l’e-mail.

Comme d’autres outils du quotidien, les applications de messagerie font partie des dispositifs techniques dont l’utilisation est devenue presque « naturelle », au point que nous les utilisons sans ressentir le besoin de les questionner. L’alternance rapide des messages rappelle aussi l’échange en tête-à-tête et il n’est pas rare qu’une conversation effectuée par ce moyen y soit directement assimilée. Par exemple, on dira qu’« on s’est parlé par WhatsApp »pour qualifier un échange écrit qui s’est déroulé au travers de l’application. Plus encore que d’autres moyens de communication, l’immédiateté de l’échange, rendu possible par la messagerie instantanée, inspire le sentiment d’une relation directe, intime, et exempte d’intermédiaires, humains ou techniques.

Pourtant, envoyer des messages instantanés suppose l’usage d’infrastructures informatiques qui appartiennent à des intermédiaires pouvant avoir accès, de différentes manières, à nos communications. Toutes les applications proposées sur le marché sont-elles à même de préserver la sécurité de nos communications et, plus encore, leur intimité ?

Se doter d’outils d’analyse

Analyser les différents outils disponibles suppose d’interroger l’architecture et les procédés mis en place pour transporter et sécuriser les communications. Afin de se forger une grille de lecture, nous proposons, pour chaque application, de répondre à différentes questions :

  • Les procédés techniques utilisés sont-ils connus et peuvent-ils être décrits ?
  • Les messages transitent-ils par un ou plusieurs intermédiaires ?
  • Les messages restent-ils stockés sur les infrastructures informatiques de ces intermédiaires ou transitent-ils seulement temporairement par celles-ci ?
  • Quelles sont les données accessibles par une personne ayant accès l’infrastructure technique ? Les contenus des messages échangés sont-ils lisibles par une personne ayant accès ou font-ils l’objet d’un chiffrement ?
  • S’ils sont utilisés, les procédés de chiffrement utilisés sont-ils sûrs ?

Sauf pour la dernière question, les réponses apportées ne supposent pas d’entrer dans les détails techniques, souvent jugés peu accessibles, des services de messagerie. L’objectif est plutôt d’identifier des logiques de fonctionnement et de contextualiser les différentes applications existantes en regard de différentes problématiques.

De la compréhension des procédés techniques

En premier lieu, interroger les logiques de fonctionnement d’un service de messagerie suppose un accès à l’information concernant celui-ci. À ce titre, on distinguera deux types de logiciels, ceux dont le code est propriétaire et ceux dont le code est libre ou ouvert (ou open source).

Un logiciel au code propriétaire est un logiciel dont le code n’est pas rendu accessible à celles et ceux qui l’utilisent. Lorsqu’un service de messagerie utilise ce type de logiciel, les personnes qui en font usage sont contraintes de croire sur parole l’entité qui opère le service lorsqu’elle explique comment ce dernier fonctionne.

Un logiciel libre ou ouvert, dont le code est accessible, permet au contraire à celles et ceux qui le souhaitent et qui en ont les capacités, de lire le code pour vérifier qu’il fait bien ce qu’on prétend qu’il fait. Même si tout le monde n’est pas en mesure de comprendre un code informatique, une telle approche garantit à qui utilise un logiciel de messagerie que le traitement de ses messages correspond bien à ses attentes.

Comment savoir ?

Le caractère ouvert ou propriétaire d’un logiciel de messagerie est généralement indiqué sur son site internet ou sur sa page sur Wikipédia.

Du pouvoir des intermédiaires

En second lieu, il faut pouvoir identifier l’intermédiaire (ou les intermédiaires) qui opère(nt) le service.

Dans la plupart des cas, il s’agit d’une infrastructure unique, appartenant à une même entité (personne, entreprise, organisation...), qui met en lien, relaie et éventuellement stocke les conversations. On parle alors d’une « architecture centralisée ».

Dans cette situation, l’ensemble des personnes qui utilisent le service dépendent d’une unique entité. En cas de modification du service (ajout ou retrait de fonctionnalités, changement dans les conditions d’utilisation, etc.) ou d’une interruption de celui-ci, aucun recours ou passage à une alternative n’est possible. En outre, en cas de dysfonctionnement ou d’attaque, ce sont l’ensemble des personnes qui utilisent le service qui sont impactées ou dont les données sont compromises. L’accès au service peut aussi être aisément censuré.

Dans d’autres cas, les services de messagerie se fondent sur une « architecture décentralisée ». Ce second mode de fonctionnement se rapproche de l’e-mail : bien que les prestataires qui permettent de se créer une boite e-mail diffèrent, les échanges entre eux sont régis par des protocoles communs. Cela signifie que toute personne disposant d’une adresse en @mon-email.com peut l’utiliser pour communiquer avec une autre disposant d’une adresse @mon-courriel.org.

Une telle structure rend le système plus résiliant et donne plus de pouvoir et de garanties à celles et ceux qui utilisent le service. En cas de modifications de ce dernier ou de fermeture d’un service, elle offre la possibilité de s’inscrire ailleurs sans perdre la possibilité de communiquer avec ses contacts. En cas de dysfonctionnement, ou en cas d’attaque, toutes les personnes ne sont pas non plus impactées. Et la censure du service est aussi rendue plus complexe puisqu’elle doit s’appliquer à toutes les entités proposant le service, et que de nouvelles entités peuvent apparaître.

Une architecture *décentralisée* répartit le pouvoir entre plusieurs mains, empêchant la dépendance à une seule et unique entité, par l’intermédiaire de laquelle transitent l’ensemble des informations. Ce faisant, une telle architecture garantit une liberté et une agentivité aux personnes qui utilisent les services, qui peuvent, au besoin, choisir d’autres prestataires. En outre, l’usage du service ne nécessite pas de placer sa confiance dans une intermédiaire unique. Et celle-ci peut se restreindre aux nœuds du réseau impliqués dans l’échange.

Comment savoir ?

Si l’identifiant utilisé pour accéder au service de messagerie se structure en deux parties, à la manière de l’e-mail, on a certainement affaire à une architecture décentralisée. Dans les autres cas, il est plus que probable qu’il s’agisse d’un service centralisé.

De la possession des données

En troisième lieu, il est intéressant d’identifier si des informations sont stockées ou non par l’entité qui propose le service.

Deux possibilités existent en effet : soit l’infrastructure technique ne fait que transporter les échanges (à la manière de la Poste), soit elle les stocke et les conserve.

Dans le premier cas, les messages ne font que transiter et ne sont stockés que dans le cas où le ou la destinataire est hors ligne, en attendant sa reconnexion. Dans cette situation, les informations – métadonnées Métadonnées Les métadonnées sont des informations annexes à nos fichiers, nos navigations et appareils qui donnent des informations supplémentaires sur nos usages. Par exemple, les métadonnées d’une photographie peuvent être la date à laquelle elle a été prise ou retouchée, à quel endroit, avec quelles caractéristiques techniques. Les métadonnées d’un appel téléphonique mobile peuvent être l’endroit d’où il a été passé, son heure, le numéro des personnes appelant et appelées, le numéro de l’appareil et son modèle, la durée de l’appel, etc. ou contenus des messages – ne sont visibles que temporairement pour l’entité qui détient l’infrastructure informatique. Une fois délivrés, les messages se localisent uniquement sur les terminaux des personnes qui participent à la conversation et ne sont plus connus du ou des intermédiaire(s). Si les messages sont supprimés sur les terminaux, aucune trace n’est conservée.

Dans le second cas, les messages sont stockés sur l’infrastructure de l’entité qui propose le service. Contrairement à la situation précédente, cela signifie que des personnes administrant cette infrastructure peuvent y avoir accès et, éventuellement, en faire usage ou les transmettre à des tiers. Pour prendre l’analogie du courrier postal, c’est un peu comme si la Poste conservait dans ses archives une copie des courriers qu’elle transporte, au cas où elle-même ou une administration (ou la police) en aurait besoin.

Dans un monde où les données sont monnayées, lorsque le stockage des communications se conjugue avec une architecture centralisée (voir point précédent), l’entité qui met en œuvre le service est dépositaire d’une importante source de richesse qu’elle peut décider d’utiliser à des fins commerciales et qui fait d’elle une cible alléchante pour des attaquantes.

Par ailleurs, en fonction des pays où les données transitent ou sont stockées, différentes lois peuvent aussi s’appliquer. Il est donc intéressant, pour un service donné, d’identifier non seulement qui détient les données et si celles-ci sont analysées ou revendues, mais également sous quelle juridiction elles sont hébergées.

Comment savoir ?

Une façon simple de savoir si les messages sont stockés par un service de messagerie consiste à connecter un nouvel appareil ou un nouveau navigateur internet. Si l’historique des conversations apparaît, c’est qu’une copie est conservée.

De l’écoute des conversations

Dans un contexte où la communication est véhiculée par un ou plusieurs intermédiaire(s), évaluer l’intimité des conversations suppose d’identifier quelles informations sont accessibles à celles et ceux qui opèrent le service.

Les informations connues sont d’abord des données techniques liées à l’échange : par exemple, qui envoie un message à qui, à quel moment, avec quel appareil et depuis quelle localisation. C’est ce que l’on appelle des « métadonnées Métadonnées Les métadonnées sont des informations annexes à nos fichiers, nos navigations et appareils qui donnent des informations supplémentaires sur nos usages. Par exemple, les métadonnées d’une photographie peuvent être la date à laquelle elle a été prise ou retouchée, à quel endroit, avec quelles caractéristiques techniques. Les métadonnées d’un appel téléphonique mobile peuvent être l’endroit d’où il a été passé, son heure, le numéro des personnes appelant et appelées, le numéro de l’appareil et son modèle, la durée de l’appel, etc.  ». Celles-ci constituent autant d’informations qui peuvent être monétisées à des fins commerciales et qui peuvent aussi faire l’objet d’une demande de renseignements par la police, visant l’identification des participantes à une conversation.

Ensuite, l’entité qui propose le service peut avoir accès au contenu des messages. Ici encore, deux cas sont possibles.

Dans le premier, l’entité qui opère le service est en capacité de lire et de comprendre leur contenu. Si cela se conjugue avec le stockage des messages, elle devient dépositaire d’un historique important, pouvant porter sur plusieurs années, auquel toute personne habilitée peut avoir accès.

Dans le second, le contenu des messages est protégé par un chiffrement dit « de bout en bout ». Dans cette situation, les contenus des échanges ne peuvent être connus que par les personnes impliquées dans la conversation. Au niveau de l’infrastructure technique, en revanche, ils ne circulent pas sous une forme compréhensible et seules les métadonnées Métadonnées Les métadonnées sont des informations annexes à nos fichiers, nos navigations et appareils qui donnent des informations supplémentaires sur nos usages. Par exemple, les métadonnées d’une photographie peuvent être la date à laquelle elle a été prise ou retouchée, à quel endroit, avec quelles caractéristiques techniques. Les métadonnées d’un appel téléphonique mobile peuvent être l’endroit d’où il a été passé, son heure, le numéro des personnes appelant et appelées, le numéro de l’appareil et son modèle, la durée de l’appel, etc. sont connues.

Une nouvelle analogie avec le courrier postal permet de souligner les enjeux en présence. Dans un premier cas, les messages s’apparentent à des cartes postales dont le texte peut être lu au cours du trajet. Dans le second, les messages sont protégés par une enveloppe et seules les informations concernant la personne qui envoie le message et celle qui le reçoit peuvent être connues des employées qui acheminent le courrier.

Comment savoir ?

Le chiffrement des messages nécessite l’usage de clés associées à chaque participante. Bien que celles-ci soient générées et utilisées automatiquement, elles peuvent aussi faire l’objet d’une vérification manuelle. Si afficher le profil des contacts liés à une conversation donne accès à un processus de vérification (sur base d’une suite de caractères numériques ou alphanumériques ou d’un QR-Code, par exemple), celle-ci est probablement chiffrée de bout en bout. Par ailleurs, en cas de connexion d’un nouvel appareil, les conversations chiffrées de bout en bout ne donnent pas lieu à un historique compréhensible (et sont généralement exemptes d’historique).

De l’art de se cacher

Enfin, il peut être utile de se doter de quelques repères pour évaluer la qualité des procédés techniques utilisés pour assurer le chiffrement des messages. En effet, de nombreuses applications en revendiquent désormais une implémentation mais toutes ne se valent pas.

Tout d’abord, on distingue un chiffrement entre le terminal (le smartphone par exemple) et l’infrastructure technique qui propose le service et un chiffrement dit de bout en bout. Dans le premier cas, les messages sont chiffrés durant leur transport mais apparaissent déchiffrés (et donc accessibles) au niveau de l’infrastructure par laquelle ils transitent. Actuellement, ce type de chiffrement est une norme pour l’ensemble des communications, qu’il s’agisse de conversations instantanées ou non.

Le chiffrement de bout en bout, en revanche, implique un chiffrement de la communication tant durant son transport qu’au niveau de l’infrastructure par laquelle les messages circulent. Lorsqu’un tel chiffrement est activé, seules les participantes d’une conversation peuvent en lire les messages.

S’agissant de la messagerie instantanée, le protocole de Signal constitue une référence pour l’implémentation du chiffrement de bout en bout. La mise en œuvre de celui-ci se fait par la conjonction de deux mécanismes distincts : des échanges de clés « Diffie-Hellman » et un algorithme dit, de « double rochet » (Double Ratchet).

Le concept de « ratchet »« rochet », en français — peut être directement rapproché de la roue mécanique du même nom : une roue à cliquets dont la forme ne permet pas d’inverser son sens de rotation, ceci mettant en évidence une propriété fondamentale de ce type d’algorithmes, celle de garantir une *« confidentialité persistante »*. En effet, en cas de compromission d’une clé privée d’une des participantes, les messages échangés précédemment ne peuvent pas être déchiffrés.

Dans le protocole de Signal, la conjonction des deux mécanismes permet la sécurisation de chaque message individuellement, en impliquant la génération de nouvelles clés de chiffrement à chaque réponse d’une participante et une dérivation des clés générées en cas de monologue d’une même personne. La compromission d’une clé ne peut alors conduire qu’à la lecture d’un unique message.

D’autres implémentations sont moins scrupuleuses. Ainsi, par exemple, dans le cas de Telegram, le rochet n’est pas activé à chaque message envoyé et les nouveaux échanges de clés n’interviennent que tous les 100 messages ou toutes les semaines.

Comment savoir ?

Comprendre les protocoles de chiffrement implémentés dans les dispositifs techniques nécessite des compétences avancées. Néanmoins, la consultation de la documentation d’un service de messagerie ou sa page Wikipédia permettra d’identifier si celle-ci revendique un chiffrement de bout en bout ou une « confidentialité persistante ».

Choisir ses outils de communication

Situer les différentes messageries existantes en regard des problématiques ci-dessus permet d’élaborer une grille de lecture pour mieux comprendre les possibilités et les garanties qu’offre chacune d’elle pour assurer la confidentialité de nos conversations.

Par défaut, une application comme Messenger de Facebook ne chiffre pas les conversations et stocke leur historique sur la plateforme de Méta. Celles-ci constituent des informations que l’entreprise peut utiliser dans le cadre du ciblage publicitaire, sur lequel repose son modèle économique, mais qu’elle peut aussi fournir à des tiers comme la police dans le cas d’une requête judiciaire.

Utile pour prendre contact avec des personnes sur le réseau social, ou pour certaines discussions courtes et ponctuelles, Messenger ne devrait probablement pas être utilisé pour des conversations quotidiennes. Et l’application devrait être évitée pour toute discussion portant sur des sujets pouvant devenir sensibles tels que l’engagement politique, des préférences sexuelles ou des pratiques religieuses car l’ensemble de l’historique de discussion est conservé par l’entreprise.

En effet, même si l’on peut avoir la sensation de « ne rien avoir à cacher » et si les discussions n’ont rien d’illégal en regard des lois en vigueur, ces dernières peuvent changer et rien ne garantit que les propos tenus dans une conversation aujourd’hui ne soient pas problématiques demain. L’avortement aux USA, sur lequel s’ouvre ce texte, est un exemple. Mais l’on pourrait aussi penser, plus proche de nous, à la criminalisation progressive des mouvements de gauche en France.

Vers une démocratisation du chiffrement

Longtemps réservé à des personnes capables techniquement, le chiffrement des messages se démocratise progressivement. Dans cette évolution, WhatsApp, Telegram et Signal ont joué un rôle clé en implémentant, de manière facilitée, et souvent par défaut, un chiffrement de bout en bout pour les conversations.

WhatsApp
, comme Messenger, appartient à Méta mais chiffre par défaut l’ensemble des conversations à l’aide du protocole de Signal, considéré comme extrêmement sécurisé. Cependant, WhatsApp est un service propriétaire. De ce fait, sauf à faire confiance à Méta, rien n’assure que le protocole de Signal soit correctement implémenté. En outre, certaines fonctionnalités de l’application, comme celle qui permet de signaler les derniers messages d’une conversation à des fins de lutte contre le spam, posent question sur la réelle incapacité de l’entreprise à connaître les messages échangés.

Appartenant à une société américaine, WhatsApp est aussi concerné par le « Cloud Act », une loi permettant l’accès aux données de communications par la justice américaine.

Créé en 2013 par deux opposants à Poutine pour protéger leurs communications face aux services secrets russes, Telegram implémente ses propres algorithmes de chiffrement. Mais derrière le terme de chiffrement, Telegram distingue deux méthodes qui impliquent deux niveaux de confidentialité distincts et qui sont aussi deux fonctionnalités différentes dans l’application : les « Cloud Cloud On parle de « cloud » ou de « nuage » (en français), pour désigner une infrastructure logicielle ou de stockage hébergée ailleurs sur l’internet. Loin de l’imaginaire immatériel que le terme – et souvent les visuels utilisés – illustrent, ces services nécessitent des machines performantes et polluantes, hébergées dans des datacenters. On entend parfois que le cloud est « l’ordinateur de quelqu’un d’autre », cette expression souligne que les données qui y sont enregistrées se trouvent sur une machine appartenant à une autre personne, association ou entreprise. Chat » (conversations par défaut) et les « Secret Chat ». Seuls les seconds implémentent un réel chiffrement *de bout en bout* et assurent une confidentialité persistante aux échanges. Les premiers, au contraire, ne chiffrent que le transport des messages, permettant leur lecture par les personnes qui opèrent l’infrastructure de Telegram, sur laquelle, de surcroît, l’historique des messages reste stocké.

Évidemment, la situation est très différente de Messenger, puisque le service n’appartient pas à une entreprise dont le modèle économique repose sur l’analyse et la vente de données et que le service est développé dans une perspective militante. Néanmoins, Telegram, par défaut, n’assure pas une réelle intimité aux échanges et l’on peut s’interroger sur l’avenir des informations conservées dans le cas où le service passerait dans d’autres mains...

Le service est aussi partiellement propriétaire (au niveau de l’infrastructure technique) et suppose ainsi de faire confiance à Telegram pour la documentation et l’implémentation de ses propres protocoles.

Signal, enfin, implémente le protocole de chiffrement du même nom qui garantit, comme déjà mentionné, une confidentialité persistante à l’historique des échanges et sécurise chaque message individuellement. Le chiffrement *de bout en bout* est aussi activé par défaut pour l’ensemble des conversations et celles-ci ne sont pas stockées. Le service est libre et développé et maintenu par la Signal Fondation, une organisation sans but lucratif américaine qui assure ne pas collecter les données ni les utiliser à d’autres fins que celles strictement nécessaires au fonctionnement du service.

Cependant, comme WhatsApp, Signal est concerné par le «  Cloud Act » et pourrait donc être contraint de partager certaines données avec la justice américaine. Certains logiciels de l’infrastructure de Signal utilisés dans la lutte contre le spam restent aussi propriétaires. Mais surtout, le service est centralisé. De ce fait, même si le code publié est libre, l’utilisation du service repose tout de même sur une certaine confiance faite à Signal pour implémenter correctement les procédés publiés sur son infrastructure, personne ne pouvant faire cette vérification de l’extérieur.

Des échanges cachés mais captifs

Si WhatsApp, Telegram et Signal contribuent à démocratiser le chiffrement auprès du grand public, l’architecture centralisée de ces applications reste pourtant problématique. Outre d’empêcher une vérification extérieure des procédés techniques utilisés (même lorsque le code publié est libre), les architectures de ces services concentrent le pouvoir et les données entre les mêmes mains et placent les utilisateurs et les utilisatrices dans une situation de dépendance.

En effet, communiquer via des applications de messagerie comme WhatsApp, Telegram ou Signal requiert, dans chacun des cas, de créer un compte auprès de l’entité qui met en œuvre le service et d’accepter ses conditions d’utilisation. Si celles-ci sont modifiées ou que le service fait l’objet de changements dans ses fonctionnalités, les personnes qui utilisent le service n’ont pas de pouvoir sur ces décisions et sont contraintes de les accepter, sauf à supprimer leur compte et perdre la capacité à communiquer avec leurs contacts.

Ainsi, en mai 2021, Meta a contraint les utilisateurs et les utilisatrices de WhatsApp à accepter que l’entreprise procède à des recoupements entre les données collectées au travers de l’application et celles provenant d’autres produits de Méta tels que Facebook et Instagram. Si ces recoupements ne sont actuellement pas utilisés en Europe pour la publicité ciblée, comme c’est le cas dans d’autres pays du monde, ils peuvent néanmoins être utilisés pour améliorer le service et l’expérience de l’application. De son côté, **Signal** a aussi souvent été critiqué pour certains choix, comme celui d’imposer pendant longtemps l’utilisation d’une interface de Google pour générer ses notifications.

Identifier pour mieux régner

Le caractère centralisé de WhatsApp, Telegram ou Signal implique aussi, pour celles et ceux qui proposent ces services, la connaissance d’une grande quantité de données sur les utilisateurs et les utilisatrices.

Comme tous et toutes sont tenus de faire transiter leurs messages par la même infrastructure, l’intermédiaire est en capacité de connaître l’ensemble des personnes utilisant le service et d’en esquisser le graphe social. Si le contenu des messages n’est pas connu, en effet, les métadonnées Métadonnées Les métadonnées sont des informations annexes à nos fichiers, nos navigations et appareils qui donnent des informations supplémentaires sur nos usages. Par exemple, les métadonnées d’une photographie peuvent être la date à laquelle elle a été prise ou retouchée, à quel endroit, avec quelles caractéristiques techniques. Les métadonnées d’un appel téléphonique mobile peuvent être l’endroit d’où il a été passé, son heure, le numéro des personnes appelant et appelées, le numéro de l’appareil et son modèle, la durée de l’appel, etc. sont néanmoins accessibles. Or WhatsApp, Telegram et Signal font un choix problématique en identifiant les personnes par leur numéro de téléphone.

Si le procédé apporte des facilités – il est ainsi aisé de retrouver qui, parmi les contacts d’un utilisateur ou d’une utilisatrice, utilise le service – le numéro de téléphone est une donnée particulièrement à même de localiser et d’identifier les personnes actives dans une conversation. De surcroît, dans le cas où l’entité propriétaire du service en possède d’autres (comme c’est le cas de Méta), ou bien si des données sont compromises, le numéro de téléphone est aussi une donnée facilement utilisable pour recouper des informations.

En outre, ce fonctionnement suppose que les personnes autorisent l’application à accéder à leur carnet de contacts. Ceci permet d’identifier les autres personnes qui utilisent le service mais autorise aussi l’application à accéder aux données de personnes qui n’utilisent pas nécessairement elles-mêmes le service. Ceci rend donc possible, d’une part, l’obtention indirecte d’informations sur des personnes qui n’ont pas donné leur consentement mais aussi, d’autre part, de situer les personnes qui utilisent le service dans leur environnement social, même lorsque celles-ci n’utilisent pas leur numéro de téléphone habituel. Pourtant, dans un contexte où les messages circulent par internet et n’utilisent pas les réseaux téléphoniques (contrairement aux SMS ou aux MMS), l’usage de celui-ci n’est aucunement nécessaire sur le plan technique.

Des infrastructures boulimiques

Un dernier problème lié au caractère centralisé des trois applications est la logique de croissance que cette architecture induit.

L’obligation de s’inscrire auprès de la même entité (à but lucratif ou non) et d’échanger au travers des mêmes infrastructures implique effectivement une charge toujours plus élevée pour les machines qui constituent ces infrastructures. Or cette charge implique une augmentation des ressources nécessaires au fonctionnement du service (comme l’électricité ou la bande passante utilisée), ainsi que plus de travail pour maintenir cette infrastructure en place et, régulièrement, l’achat de nouveau matériel supplémentaire. Tout ceci a un coût et doit pouvoir être financé pour assurer la pérennité du service.

Si Meta n’est pas encore autorisé à effectuer partout des recoupements entre les données issues de WhatsApp et celles de ses autres services à des fins publicitaires, les métadonnées Métadonnées Les métadonnées sont des informations annexes à nos fichiers, nos navigations et appareils qui donnent des informations supplémentaires sur nos usages. Par exemple, les métadonnées d’une photographie peuvent être la date à laquelle elle a été prise ou retouchée, à quel endroit, avec quelles caractéristiques techniques. Les métadonnées d’un appel téléphonique mobile peuvent être l’endroit d’où il a été passé, son heure, le numéro des personnes appelant et appelées, le numéro de l’appareil et son modèle, la durée de l’appel, etc. liées aux échanges chiffrés constituent des ressources que Meta peut mobiliser pour soutenir son modèle économique. Mais comment des applications telles que Telegram ou Signal peuvent-elles subvenir à de tels coûts ? Un modèle fondé sur le don peut-il, en cas d’adoption massive et pérenne, rivaliser avec des modèles où les données sont créatrices de valeur ?

Nous ne souhaitons pas élaborer des projections dont les différents paramètres ne peuvent être pleinement maîtrisés ni mettre en doute un modèle qui sous-tend le développement de nombreux outils logiciels. Néanmoins, les infrastructures centralisées posent question lorsqu’il s’agit de pérenniser des services ne reposant pas sur l’extraction de données.

Trois solutions ouvertes et décentralisées

Par rapport aux solutions décrites ci-dessus, des alternatives existent. Celles-ci sont décentralisées et restituent du pouvoir et une autonomie aux personnes qui les utilisent.

Nous présenterons ici trois solutions : XMPP, Matrix (Element) et Delta Chat.

XMPP, d’abord, est un ensemble de protocoles respectant des standards ouverts proposés par l’«  Internet Engineering Task Force  » (IETF) pour la messagerie instantanée. Ceux-ci permettent d’échanger des messages entre des personnes inscrites, soit auprès d’une même entité, soit auprès d’entités différentes proposant le service. En dehors des groupes de conversation où l’option est activée, les messages ne font que transiter par les infrastructures des prestataires. Les messages sont aussi chiffrés via le protocole OMEMO qui implémente des mécanismes similaires au protocole de Signal.

L’inscription auprès du service se fait au travers d’un identifiant qui ressemble à l’e-mail, composé du nom personnel et du nom de l’entité opérant le service. Nous pouvons conseiller ici jabber.fr ou chapril.org. Certaines applications proposent aussi une liste de prestataires acceptant de créer un compte.

Dans la mesure où le code est ouvert, de nombreuses personnes contribuent au développement du système et différentes applications ou logiciels clients permettent d’y accéder. La page www.chapril.org/XMPP.html recense différents applications à disposition et propose différents tutoriels pour utiliser le service.

**Matrix**, ensuite, est comme **XMPP** un protocole de communication ouvert. Les conversations sont chiffrées *de bout en bout* avec deux algorithmes distincts (Olm et Méga Olm), utilisés selon que la conversation se tienne entre deux personnes ou au sein d’un groupe. Le premier implémente une solution similaire à *OMEMO* et à **Signal**. Le second simplifie la gestion des clés de chiffrement et le mécanisme de rochet pour faciliter l’utilisation du chiffrement au sein d’un groupe comptant de nombreuses personnes. Plusieurs gouvernements et universités implémentent le protocole, dont l’État français pour sa messagerie sécurisée Tchap.

Contrairement à **XMPP**, les messages, bien que chiffrés, sont stockés sur les infrastructures impliquées dans l’échange, permettant de concilier la confidentialité des échanges et la possibilité de les retrouver sur un nouvel appareil.

A la différence d’XMPP, aussi, la société à responsabilité limitée qui développe le protocole Matrix prend également en charge le développement d’un client dédié, Element, qui peut être utilisé sur toutes les plateformes ainsi qu’au travers d’une interface web. Cette démarche facilite l’adoption du service, en permettant aux utilisateurs et utilisatrices de conserver des repères entre leurs différents appareils. Il ne reste alors qu’à choisir l’entité qui opère le service. Matrix.orgest proposé par défaut mais il est possible de choisir une solution plus locale.

Nous pouvons conseiller par exemple «  Domaine Public  », basé à Bruxelles. Dans ce cas, un clic sur « Modifier » à côté de « Serveur d’accueil » permettra de remplacer « matrix.org » par l’adresse « matrix.domainepublic.net  ». L’inscription peut aussi se faire directement via l’interface web d’Element à l’adresse https://riot.domainepublic.net/.

Enfin, DeltaChat tient une place à part. Plutôt qu’utiliser une infrastructure spécialement dédiée à l’échange de messages instantanés, Delta Chat fait le pari d’utiliser l’e-mail des personnes qui participent à la conversation. Ce faisant, Delta Chat se présente comme un client mail — à la manière d’un logiciel comme Thunderbird — dont l’interface est repensée pour ressembler à celle d’un logiciel de messagerie instantanée. Et chaque message envoyé ou reçu au travers de l’application est en réalité un mail qui se retrouve classé dans un dossier à part de la boite mail.

Pour le chiffrement, Delta Chat implémente un procédé basé sur le protocole openPGP, lui aussi déjà utilisé dans le contexte de l’e-mail. L’application facilite néanmoins son implémentation, qui nécessite autrement un certain savoir faire technique. Toutefois, ce type d’implémentation basée sur l’e-mail pose certains problèmes. Ainsi, par défaut (sauf à utiliser des groupes spéciaux dits « vérifiés »), si une personne désinstalle l’application, elle recevra toujours les messages dans sa boite mail, mais sans disposer de la capacité à chiffrer ses échanges — situation qui conduira au déchiffrement des messages pour l’ensemble des participantes. Par ailleurs, openPGP n’offre pas de confidentialité persistante car le caractère asynchrone de l’e-mail ne permet pas l’exécution d’un mécanisme de rochet comme celui du protocole de Signal.

Cependant, en évitant la mise en place d’une infrastructure spécifique dédiée à l’échange de messages instantanés, Delta Chat rejette l’enfermement même dans la forme d’échange que constitue la messagerie instantanée et se positionne pour une certaine interopérabilité des services.

Vers des services interopérables et participatifs

L’interopérabilitépeut se définir comme  « la capacité que possède un produit ou un système, dont les interfaces sont intégralement connues, à fonctionner avec d’autres produits ou systèmes existants ou futurs et ce sans restriction d’accès ou de mise en œuvre ». Cette notion est désormais au cœur des politiques européennes avec le « Digital Markets Act » (DMA). Adoptée en juillet 2022 par le Parlement européen, cette législation impose de nouvelles obligations aux entreprises telles que Google, Méta ou Apple. L’une d’elles est de rendre interopérables leurs services de messagerie instantanée.

Avec le DMA, l’Europe se positionne en faveur d’écosystèmes ouverts et de technologies qui donnent d’avantage de pouvoir à celles et ceux qui les utilisent. Mais cette décision questionne sur les procédés qui seront mis en place pour assurer cette interopérabilité. Un service comme WhatsApp devra-t-il laisser tomber son chiffrement pour permettre aux personnes utilisant l’application de communiquer avec des personnes inscrites sur Messenger ? Et si l’application doit s’ouvrir à Telegram, quels procédés de chiffrement seront retenus ?

Le DMA pourrait avoir pour conséquence d’obliger les différentes plateformes à partager leurs protocoles de chiffrement ou à adopter un protocole sécurisé et décentralisé commun, en préservant la confidentialité de l’ensemble des communications, mais pourrait aussi conduire, inversement, à l’affaiblissement, voir à l’abandon, des protocoles de chiffrement utilisés.

Conçus pour fonctionner de manière décentralisée, des logiciels de messagerie comme **XMPP**, **Matrix** et **Delta Chat** sont par nature interopérables. Mais, contrairement aux solutions propriétaires, qui pourraient rendre leur liberté aux utilisateurs et utilisatrices au détriment de l’intimité de leurs communications, ces systèmes de messagerie libèrent l’ensemble de leur code, permettant à d’autres de les implémenter en conservant le même niveau de confidentialité.

En outre, cette interopérabilité est aussi accompagnée de capacités d’empuissancement. En effet, par l’ouverture de leur code, ces solutions permettent, d’une part, à toute personne qui en a les compétences de devenir opératrice du réseau et de participer à sa gouvernance et, d’autre part, à toute personne utilisatrice, de contribuer à l’amélioration du service - par la rédaction de code mais aussi par le signalement des bugs ou la rédaction de traductions. Ce faisant, ces solutions décentralisées rendent non seulement une liberté aux personnes qui les utilisent mais se présentent aussi comme des infrastructures techniques mises en œuvre de manière participative et pouvant être appropriées collectivement.

Alors que WhatsApp, Telegram et Signal ont contribué à démocratiser la confidentialité des communications, les protocoles de messageries libres et décentralisés pourraient, dans un contexte législatif valorisant l’interopérabilité, populariser de nouveaux gestes d’hygiène numérique associant confidentialité et liberté, et favorisant, aussi, des pratiques collaboratives pour la mise en place d’outils appartenant à toutes et tous.