Accéder au contenu principal

Le programme nucléaire nord-coréen carbure aux cyberattaques

La cybercriminalité aurait rapporté deux milliards de dollars à la Corée du Nord depuis 2016.
La cybercriminalité aurait rapporté deux milliards de dollars à la Corée du Nord depuis 2016. iStock

Selon un rapport confidentiel de l’ONU, les cyberattaques ont rapporté environ deux milliards de dollars à la Corée du Nord, en un peu plus de trois ans. Des fonds qui alimentent ses programmes balistique et nucléaire.

PUBLICITÉ

Sans hackers, pas de missiles ? Depuis 2016, les cyberattaques nord-coréennes ont rapporté deux milliards de dollars à Pyongyang, qui s’en est servi pour financer ses programmes balistique et nucléaire, affirme un rapport confidentiel de l’ONU, obtenu par divers médias, dont Reuters et CNN, lundi 5 août.

Le document, destiné au Comité des sanctions sur la Corée du Nord du Conseil de sécurité, a comptabilisé le butin amassé au cours de 39 attaques perpétrées depuis début 2016 par des cybercriminels supposés à la solde de Pyongyang. Ceux-ci ont ciblé des institutions financières dans 17 pays et dérobé des bitcoins sur des sites d’échange de cryptomonnaies au cours d’opérations “qui ont gagné en sophistication au fil du temps, ce qui les rend de plus en difficiles à identifier”, écrivent les experts de l’ONU.

Nom de code "Hidden Cobra"

Les attaques informatiques à but lucratif de la Corée du Nord sont connues et documentées depuis des années. L’un des groupes de cybercriminels les plus actifs, surnommé Lazarus, est soupçonné d’être à l’origine du très médiatisé braquage, en 2016, de la banque centrale du Bangladesh qui a rapporté 80 millions de dollars. Entre 2017 et 2018, au moins 571 millions de dollars ont été dérobés en piratant cinq plateformes d’échange de cryptomonnaies, assurait la société russe de cybersécurité IB-Group dans un rapport paru en octobre dernier.

Lazarus n’est pas le seul collectif de pirates informatiques à œuvrer à la bonne santé financière de Pyongyang. Les activités cybercriminelles nord-coréennes sont coordonnées par le Bureau général de reconnaissance, le principal service de renseignement du Parti des travailleurs de Corée. Les autorités américaines désignent l’ensemble de ces opérations illicites dans le cyberespace sous le nom de code “Hidden Cobra” (Cobra caché) et ont recensé une vingtaine d’armes informatiques (virus, cheval de Troie, etc.) utilisées par les pirates informatiques nord-coréens pour remplir les caisses de l’État.

Le montant récolté grâce à ces attaques était, en revanche, inconnu jusqu’à présent. Si l’estimation onusienne d’un pactole de deux milliards de dollars est avérée, cela signifie que la cybercriminalité est devenue “l’une des sources de revenus les plus importantes, voire la principale, pour l’État nord-coréen. En tout cas, selon les sources ouvertes dont nous disposons”, affirme Antoine Bondaz, directeur du programme Corée à la Fondation pour la recherche stratégique (FRS), interrogé par France 24.

C’est surtout la confirmation que “la cybercriminalité a gagné en importance par rapport aux autres sources de revenus tirés d’activités illégales qui sont, elles, en déclin”, précise Sebastian Harnisch, spécialiste de la Corée du Nord à l’université de Heidelberg, contacté par France 24. 

Déclin des activités illégales “historiques”

Depuis l’instauration des sanctions économiques en 2006 pour tenter d’assécher les finances nord-coréennes et ralentir le programme nucléaire, Pyongyang a en effet su se montrer très créatif pour s’adapter à sa mise au ban de la communauté internationale. Le régime a d’abord continué à vendre, malgré les sanctions, des armes conventionnelles à des pays “comme le Congo, l’Ouganda, la Syrie, la Tanzanie ou encore le Yémen”, liste Antoine Bondaz. Les diplomates ont aussi longtemps joué un rôle clef en transportant dans leurs valises des faux billets, des cigarettes de contrebande, des médicaments ou encore de la drogue.

La Corée du Nord a également empoché des centaines de millions de dollars sur le dos de ses ressortissants travaillant à l’étranger dans “des conditions proches de l’esclavage”, rappelle Sebastian Harnisch. Cet expert souligne qu’il y a, encore, environ 45 pays qui tolèrent le recours à cette main d’œuvre, malgré un effort de la communauté internationale pour y mettre un terme.

Mais le renforcement progressif des sanctions fait que les revenus tirés de ces activités illégales “historiques” “représentent dorénavant une part marginale des recettes de l’État”, souligne Antoine Bondaz. La cybercriminalité, qui a l’avantage d’être moins facile à contrôler que l’envoi par bateau d’une cargaison d’armes ou la présence d’ouvriers nord-coréens sur des chantiers en Pologne, a pris le relais et les effectifs n’ont cessé de grimper en conséquence. De quelques dizaines d’agents dans les années 2000, “on est passé aujourd'hui à plusieurs milliers de personnes en Corée du Nord et des centaines installées dans d’autres pays comme la Chine et la Russie qui font de l’argent en ligne”, résume Sebastian Harnisch.

Le rôle de la Chine

Le fait que l'argent récolté serve à financer les programmes balistique et nucléaire ne fait guère de doute. “C’est le seul budget sanctuarisé et c’est là que l’argent va en priorité”, affirme Antoine Bondaz. 

L’argent tiré des cyberattaques n’est pas non plus la seule source de financement. “Il y a aussi le troc qui, d’après diverses estimations, représente environ 30 % du budget de ces programmes”, souligne Sebastian Harnisch. Les Nord-Coréens échangent des matières premières (plutonium, charbon) et des technologies dont ils disposent contre des composants nécessaires à la construction des missiles ou le développement de nouvelles. Dans les années 2000, Pyongyang a, par exemple, vendu ses technologies à la Syrie pour produire de l'uranium.

Il n’en reste pas moins que couper le robinet de la cybercriminalité serait un coup dur pour Pyongyang. Comme souvent, rappelle Sebastian Harnisch, “l’une des clefs est entre les mains de la Chine”. En effet, la totalité du trafic Internet qui sort de la Corée du Nord passe par des fournisseurs d’accès chinois qui ont ainsi le pouvoir de réduire à zéro, ou presque, la capacité de nuisance des groupes comme Lazarus.

Cette page n'est pas disponible.

Il semblerait qu'il y ait une erreur de notre côté et que cette page ne soit pas disponible. Nos équipes vont se pencher sur la question pour résoudre ce problème au plus tôt.