Par Iva Lesage.
La tension ne cesse de croître autour de la Corée du Nord. Les exercices militaires conjoints entre Washington et Séoul ainsi que les essais nucléaires de Pyongyang ne contribuent pas à l’apaisement de la situation dans la région. Mais pendant que les États-Unis et leurs alliés se préparent à un conflit conventionnel, le régime de Kim Jong-Un est en train de muscler également ses capacités cyberoffensives.
En effet, les activités des hackers nord-coréens font toujours beaucoup de bruit dans la presse. Pour certains experts en sécurité, la technologie de Pyongyang en matière de cyberattaques est parmi les meilleures au monde. Des pirates informatiques nord-coréens ont réussi à réaliser de nombreuses attaques de grande ampleur, notamment celle menée en 2014 contre Sony Pictures.
D’après ce que l’on sait, la Corée du Nord limite l’accès au réseau Web. Au lieu d’internet, le gouvernement a mis en oeuvre un Intranet national qui permet aux citoyens d’échanger des e-mails et de consulter des sites, mais qui est totalement coupé du reste du monde. Mais ce n’est pas le cas pour les pirates informatiques formés par Pyongyang qui forment une unité d’environ 6800 spécialistes dans ce domaine.
Les hackers de Pyongyang invulnérables dans le cyberspace
Un tel contrôle permet au régime de Kim Jong-Un d’infliger des dommages à ses ennemis et rester invulnérable dans le cyberespace.
Ces derniers temps, Pyongyang cible notamment des comptes banquiers et des sites occidentaux. L’étude de ses activités récentes montre que la Corée du Nord intensifie ses efforts visant à obtenir des devises pour éviter des sanctions internationales.
De surcroît, Pyongyang est accusé d’avoir mené l’opération contre les institutions publiques sud-coréennes.
 En septembre 2016, les pirates nord-coréens sont parvenus à pénétrer le serveur de l’armée pour voler 235 gigabytes de données sensibles. Parmi les documents figurait le dernier plan d’action américano-sud-coréen conçu dans l’éventualité d’une guerre avec le Nord, qui comporte notamment un projet d’assassinat de Kim Jong-Un.
La Corée du Nord cherche apparemment à infecter non seulement des ordinateurs séparés mais aussi à s’attaquer aux infrastructures critiques de ses adversaires. Pourtant, son potentiel réel concernant des attaques ciblant des systèmes de contrôle industriel est encore mal connu.
Il est à noter que la plupart des opérations d’envergure de Pyongyang remontent aux événements importants tels que l’anniversaire de la guerre de Corée ou le jour de l’indépendance des États-Unis.
Évidemment, les prochains Jeux Olympiques d’hiver qui devront se dérouler dans la ville sud-coréenne de Pyeongchang représentent une belle occasion pour Kim Jong-Un de démontrer ses capacités en matière de cyberattaques, ce qui pourrait perturber les compétitions internationales et mettre en danger des vies humaines.
La Corée du Nord nous montre aussi les risques encourus par le tout numérique. Quand nous subissons l’ère administrative tout numérique mal programmée en France (cartes grises en ce moment) et mal sécurisées, l’État nous fait prendre de gros risques de destruction de notre économie si toutes les données sont falsifiées. Actuellement il manque des milliers d’ingénieurs informatiques, alors une pause des développement serait bien nécessaire.
Une “pause des développements” n’est pas nécessaire, ce qui est nécessaire c’est une prise en compte en amont des enjeux liés à la sécurité.
Quand on apprend, comme indiqué dans l’article, que des pirates du nord ont réussi à dérober des plans d’action en cas d’invasion du sud par le nord, la première question à se poser est : qu’est-ce que des tels plans pouvaient faire dans un endroit accessible depuis l’extérieur ? Il s’agit de documents ultra sensibles qui n’ont rien à faire dans un endroit visible depuis l’internet.
Les exemples sont légion – la maturité en terme de sécurité est proche de 0 dans les administrations, et les entreprises commencent seulement à y penser…
@ Anagrys
Bien sûr vous avez raison!
La sécurité informatique doit engager des hackers habiles pour progresser!
Mais on sait qu’ “in fine”, aucune administration ne fonctionne qu’avec des machines sous contrôle en excluant tout facteur humain!
Donc le “maillon faible” est toujours interne et toute administration peut contenir un “traître” ou un “espion”! C’est quasi inévitable!
Mais bien moins prioritaire que la volonté administrative de l’état (en France en tout cas) de pouvoir collecter tout renseignement sur ces propres citoyens et de pouvoir les recouper pour leur faire payer “5 fois la dîme”, au moins, ce qui reste le véritable objectif prioritaire!
@ Anagrys
erratum:
“ses propres citoyens”, désolé!
Un défaut majeur de l’administration est de ne pas savoir/vouloir séparer ce qui est anodin de ce qui est très secret, et de vouloir tout protéger avec une barrière extérieure qui englobe tout. D’un autre côté, il y a aussi des guerres de propagande, et on traite facilement des consignes telles que “les civils regagnent leur domicile et les réservistes leur affectation” de plan secret de réaction…