Shadow Brokers, le brouillard de la guerre dans le cyberespace

Dimanche 22 octobre 2017

Shadow Brokers, le brouillard de la guerre dans le cyberespace

Par Rafael Ponce | 22/10/2017, 8:00 | 1583 mots

Le groupe cybercriminel qui se fait appeler "Shadow Brokers" serait constitué d’un ou de plusieurs anciens agents du gouvernement américain, peut-être même des agents de la NSA, aux motivations pécuniaires et désireux d’ébranler l’establishment, ou le « deep state » américain. Par Rafael Ponce, consultant Cyber Threat Intelligence pour CEIS et bluecyforce.

Révélé au public en août 2016 après la publication d’outils et de notes opérationnelles qui appartiendraient à l’unité d’opérations de l’Agence de Sécurité Nationale américaine (NSA) appelée « Tailored Access Operations » ou « The Equation Group », le groupe « Shadow Brokers », s’est rapidement fait connaître par son ambiguïté, l’intrigue qu’il a su faire naître autour de son identité et de ses motivations, et par la nature des informations dont il prétendait être en possession.

Animé(s) d’une double volonté de générer du profit et de véhiculer des messages à contenus politiques et idéologiques, Shadow Brokers est désormais au centre d’une intense spéculation et fait l’objet de nombreuses théories et hypothèses. Devenu symbole d’un nouveau type de guerre cybernétique, ses actions mettent en lumière les limites des actions défensives ainsi que la capacité de manipulation offerte par le cyberespace. Plus encore, elles illustrent ce qui semble s’imposer ici comme l’un des plus grands avantages du cyberespace : l’anonymat et l’impossible attribution des attaques.

D’où viennent les Shadow Brokers ?

Il semblerait qu’un consensus se soit formé sur quelques caractéristiques du groupe ou l’individu derrière Shadow Brokers. D’abord, il est largement accepté que les éléments que le groupe ou l’individu prétend avoir en sa possession sont effectivement des exploits et outils de la NSA. Non seulement l’agence américaine ne l’a pas nié, mais les dégâts causés par l’épidémie de ransomware qui a suivi et qui utilisait l’un de ces exploits, « EternalBlue »,[1] semblent le confirmer. Lire la suite.

Revenir en haut