Twitter : la messagerie cryptée d’Elon Musk est en fait une option payante

Twitter
(Crédit photo: Unsplash)

 

Hier, à la surprise générale, Elon Musk annonçait le lancement des messages cryptés. Mais le PDG de Twitter, qu’il aurait racheté sous la contrainte selon ses propres mots, ne perd pas le nord. En effet, de nombreux avantages - comme celui d’être un utilisateur vérifié - sont réservés à ceux qui paie pour un abonnement à Twitter Blue. Et ce tout nouveau système de messagerie cryptée en fait partie…

Pourtant, des plateformes comme Telegram, WhatsApp, Messenger, Signal et iMessage proposent déjà la messagerie cryptée gratuitement. Cette initiative est donc étonnante de la part d’Elon Musk, qui veut augmenter considérablement la rentabilité de Twitter. Pourtant, depuis le rachat par Elon Musk, le réseau social aurait déjà perdu la moitié de sa valeur initiale.

 Twitter : une messagerie cryptée, mais pas sécurisée 

 

Le destinataire d'un MP chiffré doit suivre l'expéditeur, lui avoir envoyé un message par le passé ou avoir accepté une demande de MP de sa part. Ceux-ci ne sont disponibles que dans le cadre d'une conversation individuelle, et inaccessibles dans une conversation groupée. Twitter affirme que cette option sera rapidement disponible.

Toutefois, Twitter précise que le système de messagerie n’est pas protégé contre les attaques de type "man-in-the-middle". La société indique : "Par conséquent, si quelqu'un - par exemple un initié malveillant, ou Twitter lui-même à la suite d'une procédure judiciaire obligatoire - devait compromettre une conversation cryptée, ni l'expéditeur ni le destinataire ne le sauraient".

Une attaque de type "man-in-the-middle" (MITM) est une méthode d'interception de données lors de la communication entre deux parties. L'attaquant insère un élément dans la communication, ce qui lui permet d'intercepter et de manipuler les informations échangées entre les deux parties, sans que ces dernières ne le sachent.

L'attaquant peut ainsi accéder aux informations sensibles telles que les identifiants de connexion, les mots de passe, les numéros de carte de crédit ou tout autre type de données confidentielles. Cette attaque est particulièrement efficace lorsque la communication se fait sur un réseau non sécurisé, comme un réseau Wi-Fi public.

Source : theverge

Jean-Sébastien Champeau
Senior Editor

Passionné par les technologies de pointe, dont l’aérospatial et l’intelligence artificielle, je ne rate jamais une occasion de partager les dernières nouvelles avec les lecteurs de TechRadar. J’affectionne par ailleurs grandement (un peu trop, peut-être ?) les jeux-vidéos, anciens comme nouveaux.