Corée du Nord : l’offensive des hackers au cœur du conflit ?

La Corée du Nord cherche à infecter des ordinateurs mais aussi à s’attaquer aux infrastructures de ses adversaires. Pourtant, son potentiel réel concernant des attaques ciblant des systèmes de contrôle industriel est encore mal connu.

Partager sur:
Sauvegarder cet article
Aimer cet article 0

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

Corée du Nord : l’offensive des hackers au cœur du conflit ?

Publié le 15 décembre 2017
- A +

Par Iva Lesage.

La tension ne cesse de croître autour de la Corée du Nord.  Les exercices militaires conjoints entre Washington et Séoul ainsi que les essais nucléaires de Pyongyang ne contribuent pas à l’apaisement de la situation dans la région. Mais pendant que les États-Unis et leurs alliés se préparent à un conflit conventionnel, le régime de Kim Jong-Un est en train de muscler également ses capacités cyberoffensives.

En effet, les activités des hackers nord-coréens font toujours beaucoup de bruit dans la presse. Pour certains experts en sécurité, la technologie de Pyongyang en matière de cyberattaques est parmi les meilleures au monde. Des pirates informatiques nord-coréens ont réussi à réaliser de nombreuses attaques de grande ampleur, notamment celle menée en 2014 contre Sony Pictures.

D’après ce que l’on sait, la Corée du Nord limite l’accès au réseau Web.  Au lieu d’internet, le gouvernement a mis en oeuvre un Intranet national qui permet aux citoyens d’échanger des e-mails et de consulter des sites, mais qui est totalement coupé du reste du monde. Mais ce n’est pas le cas pour les pirates informatiques formés par Pyongyang qui forment une unité d’environ  6800 spécialistes dans ce domaine.

Les hackers de Pyongyang invulnérables dans le cyberspace

Un tel contrôle permet au régime de Kim Jong-Un d’infliger des dommages à ses ennemis et rester invulnérable dans le cyberespace.

Ces derniers temps,  Pyongyang  cible notamment des comptes banquiers et des sites occidentaux. L’étude de ses activités récentes montre que la Corée du Nord intensifie ses efforts visant à obtenir des devises pour éviter des sanctions internationales.
De surcroît, Pyongyang est accusé d’avoir mené l’opération contre les institutions publiques sud-coréennes.

 En septembre 2016,  les pirates nord-coréens sont parvenus à pénétrer le serveur de l’armée pour voler 235 gigabytes de données sensibles. Parmi les documents figurait le dernier plan d’action américano-sud-coréen conçu dans l’éventualité d’une guerre avec le Nord, qui comporte notamment un projet d’assassinat de Kim Jong-Un.

La Corée du Nord cherche apparemment à infecter non seulement des ordinateurs séparés mais aussi à s’attaquer aux infrastructures critiques de ses adversaires. Pourtant, son potentiel réel concernant des attaques ciblant des systèmes de contrôle industriel est encore mal connu.

Il est à noter que la plupart des opérations d’envergure de Pyongyang remontent aux événements importants tels que l’anniversaire de la guerre de Corée ou le jour de l’indépendance des États-Unis.

Évidemment, les prochains Jeux Olympiques d’hiver qui devront se dérouler dans la ville sud-coréenne de Pyeongchang représentent une belle occasion pour Kim Jong-Un de démontrer ses capacités en matière de cyberattaques, ce qui pourrait perturber les compétitions internationales et mettre en danger des vies humaines.

Voir les commentaires (5)

Laisser un commentaire

Créer un compte Tous les commentaires (5)
  • La Corée du Nord nous montre aussi les risques encourus par le tout numérique. Quand nous subissons l’ère administrative tout numérique mal programmée en France (cartes grises en ce moment) et mal sécurisées, l’État nous fait prendre de gros risques de destruction de notre économie si toutes les données sont falsifiées. Actuellement il manque des milliers d’ingénieurs informatiques, alors une pause des développement serait bien nécessaire.

    • Une « pause des développements » n’est pas nécessaire, ce qui est nécessaire c’est une prise en compte en amont des enjeux liés à la sécurité.
      Quand on apprend, comme indiqué dans l’article, que des pirates du nord ont réussi à dérober des plans d’action en cas d’invasion du sud par le nord, la première question à se poser est : qu’est-ce que des tels plans pouvaient faire dans un endroit accessible depuis l’extérieur ? Il s’agit de documents ultra sensibles qui n’ont rien à faire dans un endroit visible depuis l’internet.
      Les exemples sont légion – la maturité en terme de sécurité est proche de 0 dans les administrations, et les entreprises commencent seulement à y penser…

      • @ Anagrys

        Bien sûr vous avez raison!
        La sécurité informatique doit engager des hackers habiles pour progresser!

        Mais on sait qu’ « in fine », aucune administration ne fonctionne qu’avec des machines sous contrôle en excluant tout facteur humain!

        Donc le « maillon faible » est toujours interne et toute administration peut contenir un « traître » ou un « espion »! C’est quasi inévitable!

        Mais bien moins prioritaire que la volonté administrative de l’état (en France en tout cas) de pouvoir collecter tout renseignement sur ces propres citoyens et de pouvoir les recouper pour leur faire payer « 5 fois la dîme », au moins, ce qui reste le véritable objectif prioritaire!

      • Un défaut majeur de l’administration est de ne pas savoir/vouloir séparer ce qui est anodin de ce qui est très secret, et de vouloir tout protéger avec une barrière extérieure qui englobe tout. D’un autre côté, il y a aussi des guerres de propagande, et on traite facilement des consignes telles que « les civils regagnent leur domicile et les réservistes leur affectation » de plan secret de réaction…

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don
1
Sauvegarder cet article

Il y a des rencontres que l’on n’oublie pas. Celle-ci en fera probablement partie. À l’occasion de son passage éclair à Paris, j’ai eu l’occasion de rencontrer Yeonmi Park à l'occasion de la parution de son livre témoignage. Un nom qui ne vous dira peut-être rien, mais qui rime avec liberté et Corée du Nord.

Cette jeune femme de 22 ans à peine est l'une des rares à avoir pu s'échapper de l'enfer nord coréen et à le dénoncer publiquement. Depuis 2014, c'est l'une des voix les plus virulentes contre le régime sanguinaire nord coréen, der... Poursuivre la lecture

Par Philippe Wodka-Gallien.[1. Philippe Wodka-Gallien. Institut Français d’analyse stratégique. Ancient auditeur de l’IHEDN (47è session nationale Armement - Économie de défense). Prix Vauban 2015 pour son livre Essai nucléaire, la force de frappe française au XXIe siècle édité chez Lavauzelle. Auteur du récent ouvrage, La dissuasion nucléaire française en action, dictionnaire d’un récit national Édité chez Deccopman]

Ce 24 février 2022, le jour où Vladimir Poutine lance son armée sur l’Ukraine marque une rupture de notre contemporain,... Poursuivre la lecture

 

 

Nonobstant les cyber-attaques intrusives que nous allons évoquer et qu’il convient d’anticiper en adoptant immédiatement une attitude défensive faite de back up très réguliers entre autres… La première des cyber-attaques menée par le gouvernance russe l’est à ciel ouvert et va être une bataille de communication et de propagande sur les réseaux.

Il va s’agir pour le gouvernement russe de limiter autant que faire se peut les images désastreuses qui pourraient circuler sur son propre territoire et de pouvoir as... Poursuivre la lecture

Voir plus d'articles