Ce week-end, le groupe Shadow Brokers a signé son retour. Responsable de la fuite d'exploits et d'outils de cyberespionnage de l'agence nationale de sécurité américaine, ou du moins du groupe Equation affilié à la NSA, les Shadow Brokers avaient annoncé mettre un terme à leurs activités en début d'année.

Ces courtiers de l'ombre avaient défrayé la chronique en organisant de curieuses enchères d'exploits et vulnérabilités qui ont été infructueuses. Vraisemblablement, un écran de fumée pour brouiller les pistes. Un jeu qui se poursuit désormais.

Dans un message politisé, les Shadow Brokers se disent déçus du président américain Donald Trump qui avait leur soutien. Ils évoquent notamment des événements récents comme les frappes de missiles américains sur une base militaire syrienne. Cette base serait à l'origine d'une attaque chimique du régime de Bachar al-Assad.

Ils ont décidé de publier le mot de passe pour dévoiler le reste des outils de hacking qu'ils assurent avoir dérobé à la NSA l'année dernière. Un mot de passe que personne n'avait donc voulu acheter. Pas de FuckTheWorld comme une fois précédente avec un échantillon mais un sésame : CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN.

Sur GitHub, le chercheur en sécurité se présentant sous l'identité de x0rz a mis en ligne tous les fichiers après déchiffrement. La plupart des exploits sont anciens. Parmi les quelques réactions, le chercheur en sécurité Tavis Ormandy de Project Zero (Google) a remarqué un exploit Linux que la NSA aurait eu en sa possession bien avant qu'il ne le divulgue lui-même.

Cela a aussi fait réagir le lanceur d'alerte Edward Snowden qui avait révélé en 2013 la surveillance de masse opérée par la NSA. " La fuite implique que le gouvernement US a dissimulé l'existence d'une vulnérabilité critique dans les systèmes Linux - qui touchent des milliards de vies - pendant des années. "