Dans sa quête pour transformer une application Twitter simple et fonctionnelle en X, l’application tout ce qui ne fait rien de très bien, Elon Musk a lancé les appels audio et vidéo sur X la semaine dernière – et cette nouvelle fonctionnalité est activée par défaut, elle divulgue votre adresse IP à tous ceux avec qui vous parlez, et il est incroyablement déroutant de savoir comment limiter le nombre de personnes pouvant vous appeler.
Dans un article publié mercredi, le compte d’information officiel de X a annoncé la nouvelle fonctionnalité: « les appels audio et vidéo sont désormais accessibles à tous sur X ! qui appelles-tu en premier ? X a écrit.
Nous avons consulté la page du centre d’aide officiel de X et effectué des tests de la fonctionnalité pour analyser le fonctionnement de la fonctionnalité d’appel et comprendre les risques qui y sont associés.
L’adresse IP d’une personne n’est pas extrêmement sensible, mais ces identifiants en ligne peuvent être utilisés pour déduire la localisation et peuvent être liés à l’activité en ligne d’une personne, ce qui peut être dangereux pour les utilisateurs à haut risque.
Tout d’abord, la fonction d’appel audio et vidéo se trouve dans la partie Messages de l’application X, où une icône de téléphone apparaît désormais dans le coin supérieur droit, à la fois sur iOS et Android.
Les appels sont activés par défaut dans les applications X. La mise en garde est que vous ne pouvez passer et recevoir des appels que sur l’application X, et pas encore dans votre navigateur.
Par défaut, les appels sont peer-to-peer, ce qui signifie que les deux personnes participant à un appel partagent leurs adresses IP car l’appel se connecte directement à leurs appareils. Cela se produit intentionnellement dans la plupart des applications de messagerie et d’appel, telles que FaceTime, Facebook Messenger, Telegram, Signal et WhatsApp, comme nous l’avons signalé en novembre.
Dans son centre d’aide officielX indique que les appels sont acheminés d’égal à égal entre les utilisateurs de manière à ce que les adresses IP « puissent être visibles par l’autre ».
Si vous souhaitez masquer votre adresse IP, vous pouvez activer la bascule « Confidentialité améliorée des appels » dans les paramètres de message de X. En activant ce paramètre, X indique que l’appel « sera relayé via l’infrastructure X et que l’adresse IP de toute partie pour laquelle ce paramètre est activé sera masquée ».
X ne mentionne pas du tout le cryptage sur la page officielle du centre d’aide, donc les appels ne sont probablement pas cryptés de bout en bout, permettant potentiellement à Twitter d’écouter les conversations. Les applications cryptées de bout en bout, Signal ou WhatsApp, empêchent toute personne autre que l’appelant et le destinataire d’écouter, y compris WhatsApp et Signal.
Nous avons demandé au courrier électronique de presse de X s’il existe un cryptage de bout en bout. La seule réponse que nous avons reçue était : « Occupé maintenant, veuillez revenir plus tard », la réponse automatique par défaut de X aux demandes des médias. Nous avons également envoyé un e-mail au porte-parole de X, Joe Benarroch, mais nous n’avons pas reçu de réponse.
En raison de ces risques pour la vie privée, nous vous recommandons de désactiver complètement la fonction d’appel.
Si vous souhaitez utiliser cette fonction d’appel, il est important de comprendre qui peut vous appeler et qui vous pouvez appeler – et selon vos paramètres, cela peut devenir très déroutant et compliqué.
Le paramètre par défaut (comme vous pouvez le voir ci-dessus) est « Personnes que vous suivez », mais vous pouvez choisir de le modifier en « Personnes dans votre carnet d’adresses » si vous avez partagé vos contacts avec X ; « Utilisateurs vérifiés », qui permettraient à toute personne payant X de vous appeler ; ou tout le monde, si vous souhaitez recevoir des appels indésirables de n’importe qui rando.
TechCrunch a décidé de tester plusieurs scénarios différents avec deux comptes X : un compte test nouvellement créé et un compte réel de longue date. À l’aide de l’outil d’analyse de réseau open source Burp Suite, nous avons pu voir le trafic réseau entrant et sortant de l’application X.
Voici les résultats (au moment de la rédaction) :
- Lorsqu’aucun des deux comptes ne se suit, aucun des deux comptes ne voit l’icône du téléphone et aucun des deux ne peut donc appeler.
- Lorsque le compte test envoie un DM au compte réel, le message est reçu mais aucun des deux comptes ne voit l’icône du téléphone.
- Lorsque le compte réel accepte le DM, le compte test peut alors appeler le compte réel. Et si personne ne répond, seule l’adresse IP de l’appelant du compte test est exposée.
- Lorsque le compte test démarre un appel et que le compte réel décroche (ce qui expose l’adresse IP du compte réel – donc les deux ensembles d’adresses IP), le compte test ne peut pas rappeler car le compte test est configuré pour autoriser les appels entrants pour « suivre » seulement.
- Lorsque le compte réel suit le compte test, les deux peuvent se contacter.
L’analyse du réseau montre que X a créé la fonctionnalité d’appel à l’aide de Periscope, le service et l’application de diffusion en direct de Twitter qui a été abandonné en 2021. Étant donné que les appels de X utilisent Periscope, notre analyse du réseau montre que l’application X crée l’appel comme s’il s’agissait d’une diffusion Twitter/X en direct. , même si le contenu de l’appel ne peut pas être entendu.
En fin de compte, c’est à vous de décider si vous souhaitez utiliser les appels X. Vous ne pouvez rien faire, ce qui vous expose potentiellement à des appels de personnes dont vous ne souhaitez probablement pas recevoir d’appels et peut compromettre votre vie privée. Ou vous pouvez essayer de limiter le nombre de personnes pouvant vous appeler en déchiffrant les paramètres de X. Ou bien, vous pouvez simplement désactiver complètement la fonctionnalité sans avoir à vous soucier de tout cela.
Carly Page et Jagmeet Singh ont contribué au reportage.