Le New Yorker vient de publier un article bien documenté sur la piraterie mondiale en Corée du Nord. La cybercriminalité, qui fournit un énorme revenu frauduleusement obtenu à partir d’Internet, et cela n’hésite pas à s’engager avec des réseaux mafieux ou yakuza, comme au Japon. Un système structuré grâce également à la performance mathématique des étudiants des universités nord-coréennes qui ont été formés à la recherche et à l’excellence et choyés par le système à un stade précoce. Cette semaine au plus tard, les États-Unis ont frappé une attaque informatique colossale qui paralyse leurs réseaux de pipelines. Un tel article tombe au point. Sous la plume du journaliste Ed. César, une enquête enracinée qui nous emmène aux quatre coins du monde. MON POTE.
A voir aussi : Portez votre blazer noir avec un jean pour un look décontracté
Shimomura était membre deYamaguchi-Gumi, la plus grande famille de réseaux criminels des Yakuzaau Japon. Quand un de ses superviseurs lui a demandé s’il voulait faire un peu plus vite, il a répondu, bien sûr, oui. C’était le 14 mai 2016 et Shimomura vivait dans la ville de Nagoya. Trente-deux ans, minces, aux yeux expressifs, avaient l’air bien, magnifiquement portaient, souvent vêtus d’un costume et de mocassins laqués noirs. Mais il était un sous-cinq de l’organisation : un collecteur de dettes et avait des emplois louches.
Plan de l'article
- Yakusas complémentaires efficaces
- Corée du Nord, le piratage est une question de l’Etat
- Une armée branchée
- Aussi en Corée du Nord, un chou est un chou
- Vol de banque au Bangladesh
- Impact criminel dans le monde
- L’ argent contrefait, un dollar plus vrai que la nature
- Une sophistication dans l’expression mathématique de la cybercriminalité
- Incubateurs à grandes têtes
- Jeunes gens très charmants mais discrets
- La force de frappe pour la cybercriminalité nord-coréenne
- Précautions géographiques
- Segmentation des pirates
Yakusas complémentaires efficaces
Le chef de gang lui a assuré que l’affaire ne présentait aucun risque et lui a demandé d’assister à une réunion dans un bar de Nagoya le soir. (Shimomura, qui a depuis quitté Yamaguchi-Gumi, a demandé à être appelé uniquement par son nom de famille.) Quand Shimomura se présenta, a trouvé trois autres gangsters, il ne connaissait aucun d’eux. Combien de yakuza est Shimomura d’origine coréenne, tout comme les deux autres Japonais coréen. Ils ont parlé en coréen pendant un certain temps. Le superviseur est arrivé après un certain temps, et les cinq comparaisons se sont ensuite installées dans une salle privée. Chaque bénévole a reçu une carte de crédit blanche unifiée. Il n’y avait pas de puce sur la carte, pas de chiffres, pas de nom — juste une bande magnétique.
A voir aussi : Bières artisanales : un point sur cette véritable tendance
CEO Yakuza dans sa limousine à Tokyo. © Anton Kusters Leur superviseur les lisait ensuite dans un petit manuel : ils ont donc dû se rendre à une supérette 7-Eleven tôt le lendemain matin, un dimanche, et utiliser leur carte blanche dans le distributeur de billets sur le bouclier. Ils ne pouvaient pas utiliser un autre distributeur automatique ou le faire dans un autre magasin. Les gangsters devraient déduire 100 000 yens chacun (environ 760€) sans dépasser dix-neuf transactions par machine. Avec vingt retraits d’un seul guichet automatique, la carte serait bloquée.
Les paiements ont été effectués à 5 heures commencer et continuer jusqu’à 8 h. Les volontaires ont été invités à choisir la langue japonaise au début de la transaction, Shimomura a réalisé que les cartes étaient étrangères. Après dix-neuf paiements, ils devraient attendre une heure avant de visiter un autre 7-Eleven. Tu pourrais garder 10% de l’argent. Le reste irait aux patrons. Après tout, chaque bénévole devait se souvenir d’un code.
Dimanche matin, Shimomura s’est levé tôt en portant un jean, des lunettes de soleil, une casquette de baseball et un vieux T-shirt. Il est allé à un 7-Eleven où il a acheté une boule de riz et un Coca-Cola. Il a mis la carte dans le distributeur automatique. Quand l’écran lui demanda de la langue, il était nerveux en choisissant « japonais ». Il a donc retiré cent mille yens, puis a recommencé et recommencé. Il n’y avait personne d’autre que lui dans le magasin, sauf l’employé de la caisse qui ne s’intéressait pas à lui.
Après avoir fait sa première retraite , Shimomura a demandé un reçu. Il a vu un nom étranger sur papier – il ne pouvait pas dire à quelle nationalité ce nom correspondait, mais il savait que ce n’était pas un nom japonais – puis il mettrait le reçu dans sa poche. Vers 8 heures du matin, après avoir fait un total de trente-huit paiements de plusieurs marchands autour du coin, il rentre chez lui à cause de ses poches pleines : 3,8 millions de yens, c’est beaucoup d’argent.
Shimomura l’a pris dix pour cent — environ trois mille cinq cents dollars — et l’a cachée dans un tiroir de son appartement. À seulement 3 heures de l’après-midi, il a rencontré son délibérément pour lui remettre l’argent restant. (Plus tard, il découvrit que l’un des autres gangsters s’était rendu beau avec l’argent et la carte.)
Le chef a dit à Shimomura qu’il avait retenu cinq pour cent de ce que ses volontaires lui avaient apporté et qu’il dépensait le reste de l’argent à ses patrons envoyé. Quand Shimomura a remis son argent, il s’est rendu compte que son patron avait embauché de nombreux autres comptes. Il avait raison.
Comme les journaux l’ont montré plus tard, plus de 16 millions de dollarsATM dans un dépanneur 7-Eleven ont été retirés au Japon ce matin d’environ 1 700 distributeurs automatiques de billets dans les mini-marchés 7-Eleven utilisant des données volées à la Standard Bank d’Afrique du Sud. Les journaux ont supposé que 7-Eleven avait été visé parce que ses dépanneurs étaient les seuls au Japon dont les terminaux acceptent toutes les cartes étrangères. Peu de temps après les raids, la limite de paiement pour de nombreux distributeurs automatiques de billets dans le pays a été réduite à cinquante mille yens.
Shimomura a kidnappé qu’il n’était qu’un maillon microscopique au bas de la chaîne d’arnaque. Les bénéficiaires réels ont été localisés beaucoup plus haut…
L’ étude de la La police japonaise à cause de cette fraude colossale a révélé les enchevages de fraude qui sont allés de la Chine à la Corée du Nord . Shimomura a involontairement recueilli de l’argent pour l’armée populaire coréenne dans le cadre d’un voyou connu sous le nom de FastCash.
Corée du Nord, le piratage est une question de l’Etat
Avez-vous déjà vu des images satellites de l’Asie de l’Est la nuit ? Luit presque partout sauf dans une zone d’encre entre la mer jaune et la mer du Japon, c’est-à-dire entre les trente-huitième et quarante-troisième parallèles : le territoire de la Corée du Nord .
Seule Pyongyang , la capitale, se caractérise par sa lueur de lumière, ce qui en fait une zone résolument moderne dans tout le pays. Ce pays sombre est l’une des dernières nations nominalement communistes du monde – opère avec un culte de la personnalité stalinienne s’est concentré sur Kim Jong Un, le dernier héritier de cette dynastie qui régnait et possédait la Corée du Nord avec une main de fer depuis la division de la péninsule en 1948. La République populaire démocratique de Corée se présente comme une autosuffisance socialiste fondée sur le principe de Juche Yu (ou autonomie). Ses frontières sont fermées et ses habitants sont pris au piège à l’intérieur de leurs frontières.
Bien que les étrangers aient du mal à comprendre ce qui se passe en Corée du Nord, il est encore plus difficile pour les citoyens nord-coréens ordinaires d’apprendre et de savoir ce qui se passe dans le monde extérieur. Une infime fraction de 1% des Nord-Coréens ont accès à Internet.
Kim Jong-A. KCNA photos Et pourtant, paradoxalement, le gouvernement nord-coréen a produit certains des pirates les plus compétents au monde. À première vue, la situation est perverse ou même cocassioelle – c’est comme si la Jamaïque allait être aux Jeux olympiques Jouer au bobsleigh remporte la médaille d’or, mais la cybermenace de la Corée du Nord est réelle et grandissante.
Une armée branchée
Comme de nombreux pays, y compris les États-Unis, la Corée du Nord a équipé son armée d’armes cyberoffensives et de renseignement. Par exemple, en 2016, les donateurs militaires de Pyongyang ont volé plus de deux cents gigaoctets de données à l’armée sud-coréenne, qui contenait des documents appelés le Plan opérationnel 5015 – une analyse détaillée de la façon dont une guerre avec le voisin du nord pourrait se développer, y compris un complot, « décapiter » la Corée du Nord par assassinat de Kim Jong Un. L’intrusion était si flagrante que Kim Tae-Woo, ancien président de l’Institut coréen de l’unification nationale, un groupe de réflexion de Séoul, a déclaré au Financial Times : « Une partie de mon opinion espère que l’armée sud-coréenne sera délibérément, avec l’intention d’une seconde stratégie. »
La Corée du Nord est également la seule nation au monde dont le gouvernement est connu pour pratiquer la piraterie purement criminelle à des fins financières. Les unités de sa Division du renseignement militaire, le Bureau général de reconnaissance, sont spécialement formées à cette fin. En 2013, Kim Jong Un a appelé les hommes qui travaillaient dans le « courageux RG.B. » comme ses « guerriers… pour édifier une nation forte et prospère ».
Aussi en Corée du Nord, un chou est un chou
Le programme de cybercriminalité de la Corée du Nord est une hydre multi-têtes qui met en œuvre des tactiques allant du vol de banque à la fourniture de ransomware et de vol de crypto-monnaie sur les échanges en ligne. Il est difficile de quantifier le succès des pirates Pyongyang. Contrairement aux groupes terroristes, les cybercriminels nord-coréens n’assument aucune responsabilité lorsqu’ils frappent, et le gouvernement nie cette avec véhémence quand elle est criminalisée. Par conséquent, même des observateurs expérimentés sont parfois en désaccord avec les attaques individuelles contre le Nord.
Néanmoins, un groupe d’experts des Nations Unies sur les sanctions contre la Corée du Nord a publié un rapport en 2019, qui estime que le pays a recueilli 2 milliards de dollars grâce à la cybercriminalité. Depuis la publication du rapport, de nombreuses preuves montrent que le rythme et l’ingéniosité de la menace en ligne de la Corée du Nord se sont accélérés.
Selon les Nations Unies, une grande partie de l’argent volé par les pirates nord-coréens est consacrée au programme d’armement de l’Armée populaire coréenne, y compris la mise au point de missiles nucléaires. La frénésie de la cybercriminalité a également été un moyen bon marché et efficace de contourner les sanctions sévères imposées depuis longtemps au pays. En février, John C. Demers, Le procureur général adjoint du Département de la sécurité nationale du ministère américain de la Justice, a déclaré que la Corée du Nord, « avec des claviers au lieu d’armes », est devenue une « union criminelle à un drapeau ».
Les dirigeants nord-coréens recherchent des possibilités sans seuil qui existent dans un monde en réseau depuis au moins le début des années 1990. Un article sur le régime en 2019, écrit par des universitaires de l’Université de Corée à Séoul, note que Kim Jong Il, après avoir observé l’engagement militaire des États-Unis dans les deux conflits du Golfe, a conclu que « la guerre moderne par la conduite de la guerre électronique sera décidée ». (Entre autres tactiques, les avions américains ont brouillé les systèmes radar iraquiens.)
En 2005, un livre de l’Armée populaire coréenne citait Kim : « Si Internet est comme un Son fils, Kim Jong Un, est arrivé au pouvoir en 2012 et a pris conscience du potentiel commercial de la technologie et a remarqué que son armée pouvait « pénétrer toutes les sanctions ». La cyberprouesse, a-t-il rapidement dit, est une « épée polyvalente qui est garantie d’une force impitoyable pour les forces du peuple nord-coréen, ainsi que pour les armes nucléaires et les missiles ». Cependant, l’Occident a vraiment reconnu la menace des cyberforces nord-coréennes seulement après que le pays a mené trois opérations criminelles spectaculaires entre 2014 et 2017.
Le premier était un hack de Sony Pictures . En juin 2014, Sony a publié un trailer pour « The Interview », une comédie de Seth Rogen et James Franco sur les journalistes malheureux recrutés par la CIA pour assassiner Kim Jong Un. Un porte-parole du régime a qualifié le film d’ « acte libre de terreur » et a promis une « Réaction de la grâce » lorsque le studio a sorti le film. Sony a poursuivi son élan. (Rogen a plaisanté sur Twitter quand il a écrit : « Les gens ne veulent pas me tuer pour un de mes films jusqu’à ce qu’ils aient payé 12$ pour ça. »
En novembre, les employés de Sony ont rapporté que leurs ordinateurs avaient été piratés par un groupe qui s’appelait lui-même des soldats de la paix. Après le gel de nombreux ordinateurs de la société, Sony a fermé les autres et étouffé la fuite de données actuelle. Pendant plusieurs jours, Sony Pictures a travaillé sans réseau électronique, et dans les semaines suivantes, les pirates ont pris conscience d’embarrassants et, dans certains cas, corrompus e-mails, courriels, salaires, dossiers médicaux, films et scénarios de l’entreprise et de ses employés. Cinq films Sony à venir sont sortis en ligne, ainsi que le scénario du prochain film de James Bond, « Spectre ». L’un des dirigeants du studio, Amy Pascal, après cela, a dû annuler des courriels publiés pirates en plaisantant producteur Scott Rudin, disant que la rencontre avec le président Barack Obama rendrait très difficile de produire des films qui traitent de l’esclavage.
Le FBI a rapidement découvert que l’attaque venait de Corée du Nord. Pyongyang a nié toute implication, mais a déclaré que le piratage est une « action équitable ». Obama a promis de « répondre proportionnellement » à un soi-disant acte de « cyber-vandalisme ». Michael McCaul, qui a présidé le Comité de sécurité intérieure, a par la suite déclaré aux journalistes que les États-Unis avaient lancé un certain nombre de « cyberréponses » à la piraterie de Sony, y compris un lancement Internet de 10 heures en Corée du Nord en décembre 2014.
Vol de banque au Bangladesh
Si l’attaque sur Sony avait un personnage de dessin animé, la deuxième attaque majeure La Corée du Nord était comme une vraie décapotable. Pendant le temps où les pirates ont pénétré dans le réseau de Sony, les membres du même gang – connu sous le nom de Lazarus Group – ont commencé à explorer des banques à Dhaka, au Bangladesh . Les comptes liés au groupe Lazarus ont envoyé des e-mails à un certain nombre de destinations de Bangladesh Bank et d’autres institutions financières à Dhaka. La nouvelle comprenait un lien vers des logiciels malveillants qui permettait aux Nord-Coréens d’accéder à des systèmes informatiques internes en cas de clic.
Au cours des deux premiers mois de 2015, au moins trois employés de la Banque du Bangladesh ont été invités à télécharger la pièce jointe infectée par ces courriels d’hameçonnage de lance. Dans le même mois de mars, les pirates ont mis en place une « porte dérobée » dans le système de communication électronique de la banque, ce qui leur a permis d’envoyer des messages les uns aux autres d’une manière cryptée protocoles de communication de la banque imite sans avertissement la sécurité de leur présence. Les pirates délocalisés ont ensuite passé dix mois à se familiariser avec les opérations de Bangladesh Bank de l’intérieur.
Combien de banques nationales dans les pays en développement ont un compte en devises auprès de la Federal Reserve Bank à New York ? Le 4 février 2016, la Réserve fédérale a reçu des instructions de la Banque du Bangladesh pour effectuer des dizaines de paiements, totalisant près d’un milliard de dollars sur divers comptes, dont un au Sri Lanka et quatre aux Philippines . Les demandes ont été faites via le réseau Swift, un canal mondial de transfert d’argent près de Bruxelles.
En fait, les pirates de Lazare avaient les demandes de noms d’utilisateur et de mots de passe volés qu’ils ont reçus lors de leur voyage au Bangladesh réseau de billets. Dans leurs messages frauduleux à la Réserve Fédérale, les membres de Lazare avaient inclus de nombreux détails des transmissions rapides précédentes, de sorte qu’il ne serait pas évident de déterminer que leurs propres demandes étaient erronées. Afin de mieux couvrir leurs traces, les pirates avaient installé une mise à jour du réseau qui empêchait la lecture de messages rapides à la Banque du Bangladesh – un laissez-passer qui a ensuite impressionné les experts en sécurité. C’était comme entrer dans le coffre d’une banque après avoir éteint ses caméras de sécurité.
Priscilla Moriuchi, membre duHarvard Belfer Center for Science and International Affairs, s’est concentrée sur les cybermenaces en Corée du Nord, a travaillé pour l’Agence nationale de sécurité pendant 12 ans. Elle m’a dit que l’opération au Bangladesh « attrape ». Les voleurs, cependant, ont montré non seulement la finesse technique, elle a déclaré que son travail patient pendant le vol à Dhaka avait « marqué une plus grande maturité tactique et opérationnelle ».
La Réserve fédérale a accordé les cinq premières demandes de paiement pour un montant de cent un million de dollars . Les 30 paiements suivants, qui s’élevaient à huit cent cinquante millions de dollars, ont stagné seulement à cause de la chance. Un système d’alarme automatisé a été activé après que le mot « Jupiter » ait été reconnu dans le texte d’une demande de virement, qui se trouvait à l’adresse d’une succursale bancaire philippine. Cet avertissement a été déclenché parce qu’une société indépendante, Jupiter Seaways Shipping, à Athènes, était sur une liste de surveillance afin d’éviter des sanctions pour ses activités iraniennes .
Par la suite, d’autres irrégularités mineures ont été identifiées et les demandes de gel ont été soumises aux comptes du bénéficiaire. Mais… Comme les pirates s’y attendaient, puisque le vol a été effectué un week-end de vacances aux Philippines, les demandes de gel n’ont pas été traitées pendant 48 heures. À cette époque, environ quatre-vingt-un millions de dollars avaient été transférés sur un autre compte.
La majeure partie de cet argent a ensuite été retirée, convertie en espèces sous forme de pesos philippins et échangée contre des jetons de casino. À cette époque, les établissements de jeux de hasard aux Philippines étaient exemptés des règles de lutte contre le blanchiment d’argent. Ce n’était pas un milliard de dollars, mais c’était une énorme victoire.
Impact criminel dans le monde
Au moment de la troisième attaque majeure de la Corée du Nord, personne n’a trouvé la cybermenace du régime plus amusant. Un programme de ransomware de 2017 connu sous le nom de Wannacry 2.0 a paralysé les réseaux dans les Amériques, en Europe et en Asie, y compris les systèmes informatiques de Boeing, le Service et la Deutsche Bundesbahn.
Les pirates ont chiffré l’ordinateur après l’ordinateur et ont ensuite demandé le paiement en Bitcoin pour déverrouiller les systèmes. Les Nord-Coréens ont adapté un code de ransomware et l’ont ensuite diffusé d’un appareil à l’autre en s’appropriant une partie dangereuse du code américain, connu sous le nom d’EternalBlue, un groupe criminel appelé Shadow Brokers, volé à la N.S.A. puis le met en ligne.
Marcus Hutchins , un pirate informatique et un expert en logiciels malveillants de 22 ans qui travaillait depuis sa chambre chez ses parents, a analysé le code de Wannacry et découvert comment diriger une grande partie du trafic qu’il a généré dans un gouffre – une adresse web où le logiciel malveillant ne cause aucun mal le ferait. Après que Hutchins s’est rendu compte qu’il avait bouleversé le piratage, Wired a rapporté, il est allé à l’étage pour aider sa famille dire. Sa mère, une infirmière, des oignons hachés. « Bravo, chérie, lui dit-elle sobrement avant de retourner dans sa cuisine…
Le régime nord-coréen est depuis longtemps considéré comme une entreprise criminelle fondamentale. Joseph Bermudez, Jr., chercheur principal au Center for Strategic and International Studies, m’a dit que la survie du pays a toujours été soutenue par un « système de patrons » mafieux. Il explique que même avant la guerre de Corée, les trafiquants et les seigneurs de guerre avaient prospéré dans la région. Depuis la naissance du D.P.R.K., la criminalité a été utilisée pour recueillir des fonds non seulement pour le régime, mais aussi pour le capital politique et social. Les Kims , selon les Bermudes, ont toujours essayé de « générer des revenus pour remplir et satisfaire les joies avec le leader ».
Jusqu’ à récemment, les opérations criminelles les plus lucratives menées par Corée du Nord, contrebande de cigarettes, contrefaçon, commerce d’espèces menacées d’extinction, production et distribution de drogues illicites produites par la main-d’œuvre comme la méthamphétamine.
L’ argent contrefait, un dollar plus vrai que la nature
Photo fournie par KEB Hana Bank Dans les années 70, des diplomates nord-coréens stationnés à l’étranger ont introduit de la drogue en contrebande. Dans les années 1980, les contrefacteurs nord-coréens ont créé une « superfacture » remarquablement plausible de 100$. (En 2006, les agences de renseignement ont estimé qu’elles avaient retiré 50 millions de dollars de la circulation des faux billets ; sept ans plus tard, le Trésor américain a repensé son billet de 1 milliard de dollars avec des dispositifs de sécurité supplémentaires.)
De nombreuses sources traditionnelles de revenus criminelles continuent de circuler. Au sommet de l’Etat à Pyongyang, cependant, le souverain attention de l’Etat dans la dernière décennie à l’Internet.
Une sophistication dans l’expression mathématique de la cybercriminalité
L’ ampleur et la créativité de la frénésie de la criminalité numérique en Corée du Nord ont surpris plus d’un. Ce n’est pas seulement que les cyberguerriers de Pyongyang pourraient mettre en danger les réseaux informatiques à travers le monde ; ils ont fait preuve d’une réelle innovation dans l’utilisation des nouvelles technologies.
Luke Dembosky , avocat conseiller des entreprises sur la cybersécurité, a été pour la première fois exposé à la cybermenace de la Corée du Nord au moment de la piraterie de Sony, alors qu’il était procureur général adjoint du Département de la sécurité nationale du ministère de la Justice. Puis il a été témoin du vol du Bangladesh — un saut remarquable de sophistication. « C’était incroyable pour quelqu’un comme moi de voir comment un acteur relativement isolé de l’État-nation, malgré des années dans ce secteur non seulement copié la méthodologie ou le schéma de quelqu’un d’autre, mais aussi innove réellement », at-il dit.
Priscilla Moriuchi , analyste de Harvard, m’a dit que le DP.R.K. « Le passage à la cybercriminalité était un développement organique. « La Corée du Nord comprend le crime, dit-elle. « Ils sont intégrés dans de nombreux endroits dans ce monde clandestin criminel et opaque. Il est donc bien sûr de chevaucher cette nouvelle technologie, l’Internet. Il relie les organisations criminelles et les contrebandiers. »
Nous avons discuté de la fraude aux guichets automatiques au Japon en 2016. Shimomura peut ne pas connaître son patron ultime, mais les Yakuza vendent des produits illégaux de Corée du Nord depuis des décennies. Au tournant du millénaire, la Corée du Nord fournissait environ 40 % des méthamphétamines japonaises. Donc, si les cyberescrocs à Pyongyang et les collègues locaux devaient retirer de l’argent à Nagoya, ils pouvaient faire une demande et recevoir une réponse immédiate.
Moriuchi a également noté que même si les pirates nord-coréens étaient techniquement au sommet, leur principal attribut était l’expertise criminelle. Dans le cas de Bangladesh Bank, les voleurs ont attendu dix-sept mois après leur première enquête à Dhaka avant de réussir le raid. Ils avaient déterminé le week-end et les vacances, le moment idéal pour se rencontrer. De même, ils s’attendaient à ce que les banques bénéficiaires puissent retirer rapidement les liquidités, et ils avaient choisi des établissements qui avaient des protocoles de connaissance des clients particulièrement laxistes. Après avoir effectué le vol qualifié, ils ont appelé des entrepreneurs locaux aux Philippines à blanchir leurs pesos et à cacher la route de l’argent. Leur succès reposait non seulement sur la connaissance du fonctionnement des ordinateurs, mais aussi sur la façon dont les gens travaillent travail. « Ils sont intelligents », dit Moriuchi. « C’est ce lien entre le monde virtuel et la physique qui est si impressionnant.
Incubateurs à grandes têtes
Dans la plupart des pays, les pirates développent leurs compétences en expérimentant à domicile sur leur propre ordinateur lorsqu’ils sont adolescents. Marcus Hutchins, qui a démantelé Wannacry, était l’un de ces travaux scolaires. Mais le talent de la Corée du Nord dans la cybercriminalité est cultivé comme une serre. Peu de familles ont des ordinateurs et l’Etat garde jaloux l’accès à Internet
Le processus par lequel les hackers nord-coréens sont découverts et entraînés semble similaire à la façon dont les athlètes étaient autrefois considérés pour les Jeux Olympiques dans l’ancien bloc soviétique. Martyn Williams, membre du Stimson Center Think Tank, qui étudie la Corée du Nord, a déclaré que bien que la guerre conventionnelle soit un nécessite le développement d’armes coûteuses et coûteuses, programme de piratage a seulement besoin de gens intelligents. Et la Corée du Nord, malgré le manque de nombreuses autres ressources, « ne manque pas de capital humain ».
Les élèves les plus prometteurs sont encouragés à utiliser des ordinateurs dans les écoles. Ceux qui excellent en mathématiques sont placés dans des écoles secondaires spécialisées. Les meilleurs étudiants peuvent voyager à l’étranger pour participer à des événements tels que lesJeux olympiques internationaux de mathématiques (OIM). De nombreux lauréats de la Médaille Fields, le célèbre prix de mathématiques, ont été classés dans la compétition comme adolescents.
Les étudiants de Corée du Nord brillent souvent à l’I.I.M. C’est aussi le seul pays à avoir été disqualifié pour fraude présumée : l’équipe de la RPDC a été interdite de la compétition à deux reprises. En 1991 et 2010. 2019 à Kuk Song Hyon a bien atteint le top 5 des six et a joué la première place avec des étudiants de Chine, de Corée du Sud, de Pologne et des États-Unis jusqu’à ce que le problème final soit résolu avec un faible score.
Manifestation universitaire sous le regard bienveillant du fondateur du régime Kim Il Sung, son fils Kim Jong-Il père de Kim Jong-Un Deux collèges de Pyongyang, Kim Chaek University of Technology et Kim Il Sung University, sucent les principaux directeurs des écoles secondaires de mathématiques et d’informatique et leur enseignent ensuite les avancées mathématiques les plus sophistiquées. Ces établissements dépassent souvent les institutions américaines et chinoises dans la compétition internationale pour les programmes d’enseignement supérieur. L’Université Kim Chaek a pris la huitième place dans la finale de l’I.C.P.C (International Collegiate B. Programming Competition), qui a eu lieu à Porto, Portugal, Université Kim Chaek, devant Oxford, Cambridge, Harvard et Stanford.
Costin-Andrei Oncescu, qui était l’Université d’Oxford à l’I.C.P.C. 2019 et a commencé à programmer dans sa ville natale de la Roumanie à l’âge de dix ans, m’a dit que les réunions de l’I.C.P.C. étaient non seulement un moment de plaisir et de rencontre, mais aussi un site de recrutement pour les grandes entreprises technologiques. Huawei a parrainé la finale 2019, et ses concurrents, selon Oncescu, ont continué à faire une mission de programmation impressionnante. Il a mentionné Nikolai Durov , un membre des équipes de l’Université d’État de Saint-Pétersbourg, vainqueur du championnat en 2000 et 2001, qui a par la suite co-fondé les applications russes de médias sociaux VK et Telegram.
Jeunes gens très charmants mais discrets
Oncescu a ajouté que les Nord-Coréens restaient dans le même hôtel que les autres candidats à Porto. Mais il ne les avait pas vus entrer en contact avec des étudiants d’autres pays. Il a dit que bien que les compétitions soient les La maîtrise de la programmation a testé que le test réel était une capacité plus générale à résoudre des problèmes. C’était souvent des mathématiques pures. Pour réussir, chaque équipe avait besoin d’au moins une personne « hautement mathématique », a déclaré Oncescu. Les étudiants travaillant en équipe de trois ont été invités à créer du code qui fournissait une solution à un puzzle abstrait, mais un seul membre de l’équipe a écrit le code.
Les défis de codage de C.P.C. étaient diaboliblement difficiles. Par exemple, « Le club de jeux de société de votre université vient d’organiser un tournoi de vérification et vous avez reçu l’instruction de jouer des indices. Quand tu es rentré à la maison, malheureusement, tu mets tous tes papiers dans une flaque d’eau ! Catastrophe ! Une grande partie de ce que vous avez écrit est maintenant illisible ; vous n’avez que quelques listes de coups qui sont joués au milieu de différents jeux. Y at-il un moyen de reconstituer ce qui est dans ces jeux C’est arrivé ? Le code créé par les élèves devait résoudre ce problème en une seconde. Oncescu a déclaré qu’il est nécessaire de travailler rapidement, de manière collaborative et créative pour remporter la compétition. « La chose la plus difficile n’est pas de programmer », me dit-il. « C’est pensé. »
L’équipe d’étudiants nord-coréens lors des événements de l’I.C.P.C à Porto. Le mathématicien Costin-Andrei Oncescu a déclaré qu’il y a beaucoup de chevauchement entre les candidats pour ce type de concours et la « prochaine génération » des meilleurs programmeurs et chercheurs. Il pourrait également comprendre comment de telles compétitions pourraient développer les compétences d’un pirate criminel, car « une fois que l’on trouve quelque chose d’étrange dans le fonctionnement d’un système, il devient un problème mathématique de l’utiliser ». Ces événements étaient comme « Force » dans les films « Star Wars » : il pourrait être à la fois pour le bon côté et pour lequel Les ténèbres.
La force de frappe pour la cybercriminalité nord-coréenne
Selon de nombreuses estimations, environ 7 000 Nord-Coréens travaillent dans le cadre du programme électronique du pays. Les employés sont répartis entre le Département d’état-major général de l’armée, qui soutient les opérations de l’armée, et le Bureau de reconnaissance générale, semblable au Bureau du Directeur du renseignement national aux États-Unis.
Le document de l’Université coréenne 2019 présente une analyse de la propagation des pirates dans ces silos. La Division d’état-major général est l’un de ses sous-groupes, le Bureau de sabotage de l’effondrement de l’ennemi – un nom effrayant, pour le moins, responsable de l’information et de la guerre psychologique.
La plupart des activités criminelles sont effectuées par le Bureau général de reconnaissance. Selon des chercheurs de l’Université de Corée, qui fait partie du RG.B., connu sous le nom d’Unité 180, responsable de « mener des opérations cybernétiques pour voler de l’argent étranger à l’extérieur de la Corée du Nord ». Le groupe Lazarus est l’unité la plus connue des pirates commerciaux nord-coréens, mais cette entité peut comprendre d’autres groupes – ou a été partiellement remplacée par eux, les services d’application de la loi et de renseignement occidentaux sous des noms tels que BeagleBoyz. Cobra et apt38. (« Apt » signifie « menace persistante avancée ».) Personne ne semble avoir une idée claire du nombre de personnes qui travaillent pour chaque groupe ou groupe qui gagne le plus d’argent.
Précautions géographiques
Une autre question très excitante est l’endroit où les pirates nord-coréens font leur travail géographiquement. La boursière de HarvardPriscilla Moriuchi a passé des années à suivre les métadonnées des internautes nord-coréens.
Entre 2017 et 2020, elle a examiné la minuscule empreinte en ligne de la Corée du Nord. À pas plus de quelques centaines d’adresses IP peuvent être utilisées dans le pays à tout moment. Sur la base de cet indice et d’autres indices, il a conclu que la plupart des programmeurs du pays travaillaient en dehors de la Corée du Nord, de la Chine et de certaines parties de l’Asie du Sud-Est . C’est un brevet pour le chercheur que la plupart des jeunes diplômés nord-coréens en informatique sont utilisés dans ces pays, où ils acquièrent non seulement de précieuses compétences « réelles », développent et développent des compétences très rentables.
Récemment, un analyste américain m’a montré l’empreinte numérique d’une cellule qu’il croyait être composée de Nord-Coréens travaillant dans la ville frontalière de Dandong, en Chine. Le travail de l’unité, apparemment, était inoffensif – il n’y avait aucune preuve que c’était avec le piratage malveillant. Le groupe identifié, qui a communiqué via l’adresse e-mail bravemaster619@hotmail.com, a demandé des concerts indépendants sur les pages Cdier en anglais presque impeccable.
Le profil de BraveMaster619 sur GitHub est le suivant : « Voulez-vous avoir votre propre site web ? Vous souhaitez ajouter des fonctionnalités ou personnaliser la conception de votre système existant ? Vous souhaitez mettre à niveau votre site à un niveau supérieur ? Utilisez mes compétences de développement exceptionnelles ! Les travailleurs nord-coréens de Dandong ne communiquent pas sur leur nationalité — probablement en raison de sanctions — et semblent appliquer des tarifs compétitifs.
L’ année dernière, j’ai parlé à Lee Hyun Seung , un homme de 35 ans qui a fui la Corée du Nord en 2014 et vit maintenant aux États-Unis. Il travaillait dans une société appartenant au Gouvernement de la République populaire démocratique de Corée et, à ce titre, il vivait à Dalian (Chine) depuis un certain temps.
Segmentation des pirates
Il m’a dit au cours de cette entrevue qu’il n’avait pas avait une connaissance particulière du programme de piratage, mais il savait qu’il y avait trois équipes lorsqu’il travaillait à Dalian. Nord-coréen basé dans la ville. Lee m’a dit qu’il était allé dans un dortoir de pirates à Dalian. Les hommes y vivaient quatre ruisse— parfois six. Les dix hommes qui ont travaillé dans l’une de ces unités ont dit à Lee que la plupart du temps ils gagnent « beaucoup d’argent » en concevant des jeux vidéo mobiles pour les marchés japonais, sud-coréens et chinois. Un intermédiaire chinois a commercialisé ses produits. Lee a suggéré que, bien que ce travail de codage soit courant, les Nord-Coréens qu’il a rencontrés voulaient rarement être promus simplement parce qu’une promotion signifierait retourner à Pyongyang !
Cette preuve anecdotique a été étayée par un autre défenseur exploitant un réseau radiophonique souterrain basé en Corée du Sud, dont le signal de diffusion a fait doit envahir la Corée du Nord. Alors ce dernier m’a dit qu’il savait. Maintenant, le programme informatique mis en place par le D.P.R.K., et comme il l’a compris, le travail effectué par les employés nord-coréens du système d’information à l’extérieur du pays (V.O : « travailleurs informatiques nord-coréens ») tendait à être « faible ». Les stars du programme (les « grands esprits », les nerds, si vous préférez remarquer) ont été soit tenues à Pyongyang, soit renvoyées pour accomplir leur travail exigé par le gouvernement – une tactique qui empêchait les pirates d’arrêter des opérations de haut niveau à l’étranger.
Le défenseur m’a dit que les meilleurs pirates de Pyongyang impliqués dans les programmes ont recueilli des millions de dollars de devises étrangères. Ils ont également été récompensés par des voitures ou des maisons confortables ou d’autres avantages matériels connus sous le nom de cadeaux spéciaux de Kim Jong Un qui était impossible pour les citoyens ordinaires. Cette information, selon le transfuteur, venait d’un ami en Corée du Nord, en qui il pouvait avoir une « confiance absolue », mais qui ne pouvait pas me parler sans risquer sa vie.
Article original publié à NEW YORKER, signé par Ed. César(19 avril 2021) : La montée incroyable de l’armée nord-coréenne hacker traduction et adaptation en français pour WUKALIpar Pierre -Alain Lévy sélection de titres, illustrations et vidéos de Wukali
https://www.newyorker.com/magazine/2021/04/26/the-incredible-rise-of-north-koreas-hacking-army