Vous êtes sur la page 1sur 3

Directeur de la publication : Edwy Plenel

www.mediapart.fr
1

Le moment de l’attaque, quelques mois après de


nouvelles sanctions du Conseil de sécurité des Nations
Les hackers, l’autre arme du régime nord-
unies à l’égard de Pyongyang, le persuade qu’il s’agit
coréen d’une réponse du régime, dont l’objectif est de montrer
PAR NICOLAS ROCCA
ARTICLE PUBLIÉ LE JEUDI 2 SEPTEMBRE 2021 sa capacité de frappe et ainsi d’intimider à moindre
coût.

Chengdu, Chine, le 15 mai 2017. Un technicien chinois travaille à l’élaboration


d’un logiciel permettant la récupération des données infectées par le virus
“Wannacry” suspecté de venir de Corée du Nord. © Photo Imaginechina via AFP Chengdu, Chine, le 15 mai 2017. Un technicien chinois travaille à l’élaboration
d’un logiciel permettant la récupération des données infectées par le virus
Le pays le plus fermé au monde est inévitablement “Wannacry” suspecté de venir de Corée du Nord. © Photo Imaginechina via AFP

associé à ses essais nucléaires. L’attention mondiale « Opiniâtres et organisés»


se concentre davantage sur la menace balistique que Depuis 13ans, Simon Choï, homme chétif aux lunettes
numérique. Pourtant, si l’utilisation de ces armes de rondes, et ses collègues scrutent les activités des Nord-
destruction massive reste encore au stade du chantage, Coréens en ligne. «Si je dois comparer la menace
les cybersoldats du régime des Kim sont, quant à eux, des armes nucléaires avec celle que représentent les
déjà à l’offensive. Un autre moyen de se hisser au rang hackers, je pense que ce sont ces gars qui sont les plus
des pays qui comptent. dangereux.»
Séoul (Corée du Sud).– En mai 2017, un rançongiciel Ces attaques en ligne sont bien réelles, alors que le
nommé WannaCry infecte des ordinateurs espagnols coût diplomatique et économique de l’utilisation de
avant de se propager rapidement au Royaume-Uni et l’arme atomique serait colossal pour le régime. La
de faire le tour de la planète. En tout, un message salve d’essais nucléaires de 2016 à 2017 a entraîné
demandant 300dollars de bitcoins en échange des des sanctions économiques qui, depuis, isolent et
fichiers enregistrés sur l’ordinateur s’affiche sur près affaiblissent financièrement le pays.
de 300000appareils.
Les attaques en ligne, elles, n’ont pour l’instant
Vodafone, FedEx, Renault, le National Health Service pas donné lieu à des réponses, et le régime ne se
(le système de santé britannique) ou la Deutsche Bahn prive pas de passer à l’offensive. Seongsu Park,
(la compagnie ferroviaire publique allemande)…: la chercheur en sécurité informatique au sein de la
liste des victimes est colossale. Ce piratage, qualifié société de protection virale Kaspersky, estime qu’«en
par Europol d’attaque «d’un niveau sans précédent», prenant en compte les cas d’attaque, les évolutions
n’a jamais officiellement été attribué à la Corée du technologiques et le changement de stratégie, Lazarus
Nord. est le groupe de hackers le plus actif de l’année».
Mais nombreux sont les analystes informatiques à Cette recrudescence des attaques en ligne nord-
désigner un groupe de hackers de Pyongyang, Lazarus, coréennes est difficile à quantifier car, dans ce
lorsqu’il s’agit de trouver un coupable. C’est le cas domaine, il est toujours compliqué d’attribuer
de Simon Choï, créateur de l’ONG Issue Makers Lab, publiquement la responsabilité de l’attaque à un
pour qui cette offensive en ligne a «l’empreinte de la État.Mais les hackers estampillés Pyongyang ont leurs
Corée du Nord». caractéristiques.

1/3
Directeur de la publication : Edwy Plenel
www.mediapart.fr
2

«Ce ne sont pas les meilleurs au monde, mais ils les groupes de hackers se concentrent sur les monnaies
savent ce qu’ils veulent, ils sont très fonctionnels et numériques (ou cryptomonnaies), un crime quasiment
surtout déterminés,juge Simon Choï, qui se définit intraçable, simple et efficace.
comme un contre-hackers ayant déjà collaboré avec les Sur mediapart.fr, un objet graphique est disponible à cet endroit.
services de renseignement sud-coréens. S’il le faut, ils
«Ils visent les portefeuilles de monnaies numériques
enverront des mails à une cible tous les jours pendant
de personnes privées, comme vous et moi, en
des années jusqu’à ce qu’il clique sur le lien.»
utilisant le spear fishing [mail avec une pièce jointe
Cette analyse est partagée par Jenny Jun, rédactrice malveillante – ndlr], décrit Ben Read, directeur de
d’une thèse à Columbia sur la cybersécurité et autrice l’analyse de la cybersécurité chez Mandiant Fire
de nombreux textes sur les cyberattaques venues du Eye. Ensuite ils trouvent les cryptomonnaies sur
nord du 38eparallèle. «Ils sont opiniâtres, organisés, le portefeuille de l’usager et les liquident.» En
et leurs capacités ont considérablement évolué en février, trois hackers nord-coréens ont été interpellés
dix ans.» Les cibles aussi ont évolué, aussi bien en aux États-Unis, accusés d’avoir volé l’équivalent de
fonction des possibilités techniques que des besoins du 1,3milliard de dollars de cryptomonnaies.
régime.
« 1200 à 1300 personnes très actives»
Devises, vaccins et renseignements Ces hackers sont la main armée du régime mais
« En 2015, il y a eu une évolution notable. Ils surtout répondent à ses besoins. À leurs balbutiements,
ont commencé à être extrêmement actifs dans les les offensives numériques visaient à défendre
cybercrimes, pointe Jenny Jun. Ils utilisent toute publiquement le régime en s’attaquant directement
l’échelle des possibles. En un an, ils ont volé plus de à ses ennemis. En témoignent les tentatives dirigées
300millions de dollars, selon l’ONU. En comparaison, contre la Maison Blanche, la présidence sud-coréenne
l’intégralité des exportations de charbon du pays ou les studios Sony Pictures, coupables, selon
s’élève à 400millions de dollars.» Le combustible est Pyongyang, d’avoir produit un film mettant en scène
pourtant le produit le plus échangé par le pays. C’est l’assassinat de Kim Jong-un en 2014.
dire la place prise par le vol de monnaies en ligne dans Cette utilisation « idéologique» de l’armée de hackers
le modèle économique nord-coréen. semble s’être amenuisée avec le temps. Dès le début de
En 2016, alors que les sanctions internationales isolent la crise sanitaire, elle a visé les laboratoires travaillant
de plus en plus le régime, les soldats en ligne des Kim sur le vaccin, l’Anglo-Suédois AstraZeneca, le Sud-
tentent le casse du siècle. La cible: la Banque centrale Coréen Celltrion et, selon Reuters, Pfizer.
du Bangladesh, ou plutôt son milliard de dollars stocké Mais cette force de frappe numérique permet aussi
dans la Réserve fédérale des États-Unis. La banque de s’informer sur les innovations extérieures. En
centrale est infiltrée et, jouant du décalage horaire témoignent les offensives menées contre l’industrie de
entre Washington et Dacca, les hackers falsifient les l’armement en Europe de l’Est, contre les laboratoires
codes SWIFT (qui permettent de transmettre les ordres pharmaceutiques, ou bien encore l’attaque d’une
de virement entre les banques) et envoient avec succès centrale nucléaire indienne en 2019.
81millions de dollars en direction d’associations aux
Philippines, où l’argent sera blanchi. Les cibles sont multiples pour ces hackers nord-
coréens organisés en différents groupes. Simon
Le reste des ordres de virement est bloqué par les Choï est parvenu à dresser une maquette de leur
autorités bancaires américaines. Ce tour de force organisation. «Nous sommes une ONG et nos moyens
demeure une réussite pour les hommes de Kim, qui ont sont limités, mais les services de renseignement
démontré leurs impressionnantes capacités. Depuis, ont identifié six groupes distincts, avec 1200 à

2/3
Directeur de la publication : Edwy Plenel
www.mediapart.fr
3

1300personnes très actives, et 5000 en soutien.» Le Enfin, le ministère de la sécurité d’État se


dispositif des cyberattaques se répartirait entre au concentrerait principalement sur son voisin du Sud.
moins trois entités étatiques connues. «Il est très difficile de déterminer exactement où ils
Le Bureau général de reconnaissance–les services opèrent, il y a de nombreuses possibilités, explique
de renseignement nord-coréens – superviserait ainsi Ben Read, directeur de l’analyse de la cybersécurité
les deux plus grands groupes, qui répondent aux chez Mandiant Fire Eye. Par contre, on peut les
acronymes RGB3 et RGB5, respectivement Lazarus et identifier avec un niveau de certitude assez élevé. Il
Kimsuky, les plus actifs et plus connus des spécialistes faut regarder sur quel créneau horaire ils ont opéré,
du secteur. quel langage ils ont utilisé, quelles méthodes…»
Le premier disposerait de serveurs à Pyongyang On pourrait penser que cette activité intense des
et serait responsable des méfaits les plus connus hackers nord-coréens expose leur pays à des
(Banque centrale du Bangladesh, studios Sony, représailles en ligne. Mais c’est là que l’isolement et
WannaCry…). Il est adepte des gros coups et des le retard économique de la Corée du Nord deviennent
attaques d’organisations importantes. paradoxalement des atouts. Avec ses un peu plus de
1000adresses IP pour 25millions d’habitants, la Corée
De leur côté, les hackers de Kimsuky auraient élu
du Nord semble moins perméable aux offensives des
domicile dans les villes chinoises frontalières. Depuis
pirates informatiques que ses ennemis.
Dalian, Dandong ou Shenyang, ces derniers sont
moins visibles, car ils ciblent des personnes privées De fait, si moins de personnes sont connectées
afin d’accéder aux ressources d’institutions. Leurs à Internet, alors les failles sont elles aussi moins
tentatives récentes se sont concentrées sur Celltrion, nombreuses que chez les ennemis du régime. En
le laboratoire pharmaceutique sud-coréen, ou encore grande partie en intranet, intitulé «Kwangmyong»,
Novavax et AstraZeneca. littéralement «lumière brillante», le réseau du pays est
«très difficile à pénétrer», juge Simon Choï, «mais
D’autres groupes opèrent sous l’égide du ministère de
une fois que l’on est entré, je pense qu’ils sont très
la défense (ministère des Forces armées populaires),
vulnérables».Pour autant, ce dernier a refusé de se
dont Choï a détecté les empreintes dans le piratage de
prononcer officiellement sur une éventuelle tentative
la centrale nucléaire indienne en 2019.
de sa part.

Directeur de la publication : Edwy Plenel Rédaction et administration : 8 passage Brulon 75012 Paris
Direction éditoriale : Carine Fouteau et Stéphane Alliès Courriel : contact@mediapart.fr
Le journal MEDIAPART est édité par la Société Editrice de Mediapart (SAS). Téléphone : + 33 (0) 1 44 68 99 08
Durée de la société : quatre-vingt-dix-neuf ans à compter du 24 octobre 2007. Télécopie : + 33 (0) 1 44 68 01 90
Capital social : 24 864,88€. Propriétaire, éditeur, imprimeur : la Société Editrice de Mediapart, Société par actions
Immatriculée sous le numéro 500 631 932 RCS PARIS. Numéro de Commission paritaire des simplifiée au capital de 24 864,88€, immatriculée sous le numéro 500 631 932 RCS PARIS,
publications et agences de presse : 1214Y90071 et 1219Y90071. dont le siège social est situé au 8 passage Brulon, 75012 Paris.
Conseil d'administration : François Bonnet, Michel Broué, Laurent Mauduit, Edwy Plenel Abonnement : pour toute information, question ou conseil, le service abonné de Mediapart
(Président), Sébastien Sassolas, Marie-Hélène Smiéjan, François Vitrani. Actionnaires directs peut être contacté par courriel à l’adresse : serviceabonnement@mediapart.fr. ou par courrier
et indirects : Godefroy Beauvallet, François Bonnet, Laurent Mauduit, Edwy Plenel, Marie- à l'adresse : Service abonnés Mediapart, 4, rue Saint Hilaire 86000 Poitiers. Vous pouvez
Hélène Smiéjan ; Laurent Chemla, F. Vitrani ; Société Ecofinance, Société Doxa, Société des également adresser vos courriers à Société Editrice de Mediapart, 8 passage Brulon, 75012
Amis de Mediapart, Société des salariés de Mediapart. Paris.

3/3

Vous aimerez peut-être aussi