Deux chercheurs de Google, l'un du Project Zero et l'autre du Threat Analysis Group ont récemment pensé avoir mis le doigt sur un malware particulièrement intéressant. Les experts en cybersécurité ont ainsi aussitôt publié une note de blog pour partager leur découverte, pointant du doigt une campagne malveillante très sophistiquée ayant déjà compromis des systèmes Windows, Android et iOS en exploitant pas moins de 11 failles de type Zero Day.
Problème : la campagne malveillante n'était pas organisée par des cybercriminels, mais représentait en réalité un outil important dans une vaste opération antiterroriste organisée par un gouvernement occidental.
Les révélations ont aussitôt mis un terme à l'opération antiterroriste en question, sans que l'on sache si Google a pris la peine de prévenir le gouvernement à l'origine de cette dernière en amont.
La situation n'est pas rare et la décision de publier ou non les informations concernant les vulnérabilités reste systématiquement sujette à de vifs débats. On se souviendra ainsi de l'affaire avec Kaspersky qui avait révélé une opération de cybersurveillance contre des membres de l'Etat Islamique et autres groupes terroristes au MoyenOrient, les USA avaient alors taxé la société d'espionnage pour le compte du gouvernement Russe, entrainant l'éviction des logiciels Kaspersky de tous les postes des agences gouvernementales.