**Le FBI a récupéré de manière forensique des messages Signal supprimés depuis la base de données des notifications push d’un iPhone lors d’un procès pour terrorisme, révélant une faille que les utilisateurs iOS ne connaissaient pas. **
Le FBI est parvenu à faire quelque chose que la plupart des utilisateurs de Signal pensaient impossible. Des agents ont récupéré de manière forensique des messages Signal supprimés depuis l’iPhone d’un accusé — non pas depuis l’application elle-même, mais depuis un coin caché d’iOS qui stocke discrètement les données de notifications push, selon un article de 404 Media citant plusieurs témoins présents pendant le témoignage du FBI.
L’affaire concernait un groupe accusé d’avoir vandalisé l’établissement de détention ICE Prairieland à Alvarado, au Texas, en juillet, et une personne ayant tiré sur un policier dans le cou. Elle a aussi marqué la première poursuite liée à la désignation, par le président Trump, de « l’Antifa » comme organisation terroriste. Signal avait déjà été supprimé de l’appareil. Peu importe.
La base de données des notifications push sur iPhones stocke le contenu des messages entrants jusqu’à un mois. Chaque application de messagerie qui envoie des notifications est concernée. Comme l’a noté IntCyberDigest sur X, « le stockage des notifications enregistre des données provenant de toutes les applications de messagerie — c’est une grosse faille d’iOS ».
C’est cette faille que les agents ont exploitée. Un logiciel forensique spécialisé, exécuté avec un accès physique à l’appareil, a extrait directement le contenu du message depuis cette base de données. Signal dispose bien d’un paramètre qui empêche le contenu d’apparaître dans les notifications push. L’accusé n’avait apparemment pas désactivé cette option.
IntCyberDigest a aussi confirmé sur X qu’il existe un moyen de désactiver ce stockage. La plupart des utilisateurs n’ont aucune idée qu’il existe.
Pavel Durov n’est pas resté silencieux. Le PDG de Telegram a répondu directement à l’histoire du FBI sur X à @durov, en écrivant que les conversations secrètes Telegram n’ont jamais affiché le contenu des messages dans les notifications push — et que ce choix de conception remonte à 2013. Il a qualifié les conversations secrètes de « la manière la plus sécurisée et utilisable de communiquer » et est allé plus loin, en remettant en question l’infrastructure de Signal.
Durov a déclaré que « le Signal financé par le gouvernement américain » porte « trop de dépendances douteuses envers d’autres entreprises américaines » — citant spécifiquement AWS, Microsoft et Intel SGX. Son billet présentait l’approche de Telegram comme une décision d’architecture délibérée, et non comme un simple détail.
Durov a souvent pris la parole au sujet de la surveillance et de la portée du gouvernement. Il a quitté la France plus tôt cette année, dans le cadre d’une surveillance judiciaire modifiée, après son arrestation d’août 2024 liée à des allégations concernant les pratiques de modération du contenu de Telegram.
Le chiffrement de bout en bout de Signal lui-même n’a pas été rompu. Les messages n’ont pas été interceptés en transit. Ils étaient stockés dans un système iOS séparé qui gère les notifications — une base de données en dehors du contrôle de Signal, sauf si les utilisateurs désactivent manuellement les aperçus des notifications.
La fonctionnalité permettant de bloquer le contenu des messages dans les notifications push existe dans les paramètres de Signal. Elle n’est simplement pas activée par défaut. Et le contexte plus large des mouvements récents de Durov contre les pressions en matière de surveillance gouvernementale suggère que cet écart entre la conception et les réglages par défaut est exactement le genre de chose qui fait tomber des gens.
L’affaire du Texas est un premier cas. Mais la méthode forensique qu’elle a mise en évidence est disponible pour les forces de l’ordre depuis un certain temps. Ceux qui pensaient que la suppression signifiait l’effacement complet viennent d’apprendre le contraire.