Les autorités affirment avoir accédé à des conversations de signal cryptées pour inculper les gardiens de serment

Alors que de nombreux groupes qui ont pris part au siège de l'année dernière sur le Capitole américain se sont tournés vers les groupes Facebook et Telegram pour planifier leur part dans l'attaque, les Oath Keepers, une organisation d'extrême droite qui est mieux décrite comme quelque part entre une milice et un chiffon -tag groupe de justiciers en herbe - seraient plutôt de plus grands fans de l'application de chat cryptée Signal.
Dans des documents judiciaires qui ont été rendus publics cette semaine à la suite de l'arrestation de 10 membres de Oath Keeper et du chef du groupe Stewart Rhodes pour leur rôle présumé dans les émeutes du Capitole, les autorités affirment qu'elles ont pu accéder à plusieurs salons de discussion sur invitation uniquement où les membres du groupe ont coordonné leur rôle dans les émeutes. Les autorités décrivent des réunions détaillées discutant de tout, de l'entraînement au combat et aux armes à feu aux uniformes que les membres de Oath Keeper allaient porter le jour même. Ce qui est moins clair, c'est comment ces chats cryptés ont été divulgués en premier lieu.
Les documents du tribunal décrivent comment le 5 novembre 2020, deux jours après la dernière élection présidentielle, Rhodes a envoyé un message à ce chat secret (littéralement surnommé "Partage d'informations sur le leadership sécurisé") pour faire savoir aux autres membres qu'ils devraient refuser d'accepter la victoire de Joe Biden sur Donald Trump, alors président, et que le groupe ne « [passerait] pas à travers cela sans une guerre civile ». Deux jours plus tard, il a envoyé un autre message indiquant qu'ils « doivent maintenant faire ce que le peuple de Serbie a fait lorsque Milosevic a volé son élection. Refusez de l'accepter et marchez en masse sur le Capitole de la nation.
Le reste des documents décrit ensuite ce qui se serait passé au cours des deux mois qui ont suivi : Rhodes et ses compagnons conspirateurs ont tenu d'autres réunions dans des groupes Signal plus privés pour discuter de la manière dont ils arrêteraient le transfert légal du pouvoir - de manière non violente au début, mais puis passant à des tactiques de combat de style militaire au fil du temps. Il y avait des réunions pour discuter de la « guerre non conventionnelle », des « opérations de convoi » et des types d'armes à feu qu'ils prévoyaient d'apporter à la prochaine « révolution massivement sanglante » qu'ils prévoyaient.
Bien qu'il soit clair que ces documents exposent des discussions assez horribles sur Signal, il est moins clair comment les autorités ont pu accéder à ces discussions en premier lieu. Les forces de l'ordre se sont heurtées à cette application particulière pendant des années tout en essayant de glaner des informations sur les suspects qui l'utilisent, et Signal a souvent balayé publiquement ces tentatives.
En 2018, les développeurs de Signal ont déclaré aux autorités australiennes qu'il ne serait pas en mesure de se conformer à la nouvelle loi sur l'assistance et l'accès du pays, même s'il le voulait , car le contenu crypté de chaque message est protégé par des clés qui étaient "entièrement inaccessibles" aux personnes qui dirigent le application. Plus récemment, les autorités californiennes ont tenté à plusieurs reprises de faire bouger l'entreprise sur la question et de se conformer aux demandes d'assignation à comparaître de l'État, pour recevoir les mêmes réponses à chaque fois.
"Tout comme la dernière fois, nous n'avons rien pu fournir de tout cela", a écrit l'équipe de Signal dans un article de blog à l'époque. « Il est impossible de transmettre des données auxquelles nous n'avons jamais eu accès au départ. » Heck, même les documents de formation récents du FBI qui ont été obtenus via des demandes de Freedom of Information Act révèlent que l'agence ne peut pas accéder aux discussions des gens sur l'application !
Alors, quelle astuce le DOJ a-t-il tiré pour entrer dans ces discussions de planification de plusieurs mois ? C'est difficile à dire. Il est possible que l'un des membres de Oath Keeper qui était au courant de ces salons de discussion ait coopéré avec les autorités et transmis les détails. Il y a aussi toujours la possibilité d'une erreur de l'utilisateur dans la configuration de l'application Signal.
Une autre théorie est que les autorités ont eu accès à ces chats en accédant à l'un des appareils verrouillés des accusés. L'année dernière, le FBI s'est tourné vers une société de piratage australienne louche afin d'accéder aux détails de l'appareil à partir d'un iPhone appartenant à l'un des terroristes impliqués. lors de la fusillade de San Bernardino en 2015. Apple, qui avait précédemment refusé de coopérer avec les autorités essayant de pirater ses appareils, a ensuite poursuivi l'entreprise pour violation des droits d'auteur du géant de la technologie. En 2020, des rumeurs se sont répandues selon lesquelles une entreprise comme celle utilisée par le FBI dans l'affaire Apple était capable de casser le cryptage de Signal, une histoire que le fondateur de Signal a rapidement démentie .
Nous avons contacté Signal à propos de l'affaire et mettrons à jour cette histoire lorsque nous vous répondrons.