En 2016, des pirates nord-coréens ont planifié un raid d'un milliard de dollars sur la banque nationale du Bangladesh.
Ils ont été à deux doigts de réussir – ce n'est que par un coup de chance que tous les transferts, sauf 81 millions de dollars (44 564 101 000 FCFA), ont été arrêtés, rapportent Geoff White et Jean H Lee.
Mais comment l'un des pays les plus pauvres et les plus isolés a-t-il pu former une équipe de cybercriminels de classe mondiale ?
Tout a commencé par un dysfonctionnement de l'imprimante.
Cela fait partie de la vie moderne, et lorsque cela est arrivé aux employés de la Bangladesh Bank, ils ont pensé comme la plupart d'entre nous : un autre jour, un autre problème technique. Cela ne semblait pas être un gros problème.
Mais ce n'était pas n'importe quelle imprimante, et ce n'était pas n'importe quelle banque.
A ne pas manquer sur BBC Afrique :
La Bangladesh Bank est la banque centrale du pays, chargée de superviser les précieuses réserves de devises d'un pays où des millions de personnes vivent dans la pauvreté.
Et l'imprimante a joué un rôle central.
Elle se trouvait dans une pièce hautement sécurisée au 10e étage du bureau principal de la banque à Dhaka, la capitale.
Son rôle était d'imprimer les enregistrements des transferts de plusieurs millions de dollars qui entraient et sortaient de la banque.
Lorsque le personnel a constaté qu'elle ne fonctionnait pas, à 8 h 45 le vendredi 5 février 2016, "nous avons supposé qu'il s'agissait d'un problème courant, comme tous les autres jours", a déclaré plus tard à la police le responsable de service Zubair Bin Huda.
"De tels pépins s'étaient déjà produits auparavant".
En fait, c'était la première indication que la Bangladesh Bank avait de gros problèmes.
Des pirates s'étaient introduits dans ses réseaux informatiques et menaient à ce moment précis la cyber-attaque la plus audacieuse jamais tentée.
Leur objectif : voler un milliard de dollars.
Pour subtiliser l'argent, le gang à l'origine du casse utiliserait de faux comptes bancaires, des organisations caritatives, des casinos et un vaste réseau de complices.
Mais qui étaient ces pirates informatiques et d'où venaient-ils ?
Selon les enquêteurs, les empreintes numériques pointent dans une seule direction : celle du gouvernement de la Corée du Nord.
Que la Corée du Nord soit le principal suspect dans une affaire de cybercriminalité peut en surprendre plus d'un.
Il s'agit de l'un des pays les plus pauvres du monde, largement déconnecté de la communauté mondiale – technologiquement, économiquement et dans presque tous les domaines.
Crédit photo, Getty Images
Pourtant, selon le FBI, l'audacieux piratage de la Bangladesh Bank a été l'aboutissement d'années de préparation méthodique par une équipe obscure de pirates et d'intermédiaires à travers l'Asie, opérant avec le soutien du régime nord-coréen.
Dans le secteur de la cybersécurité, les pirates nord-coréens sont connus sous le nom de "Lazarus Group", en référence à un personnage biblique revenu d'entre les morts ; les experts qui se sont attaqués aux virus informatiques du groupe ont constaté qu'ils étaient tout aussi résistants.
On sait peu de choses sur eux, mais le FBI a dressé un portrait détaillé d'un suspect : Park Jin-hyok, qui a également porté les noms de Pak Jin-hek et Park Kwang-jin.
Le FBI le décrit comme un programmeur informatique diplômé de l'une des meilleures universités du pays, qui est allé travailler pour une société nord-coréenne, Chosun Expo, dans la ville portuaire chinoise de Dalian, où il créait des programmes de jeux et de paris en ligne pour des clients à travers le monde.
Pendant son séjour à Dalian, il a créé une adresse électronique, rédigé un CV et utilisé les médias sociaux pour se constituer un réseau de contacts. Selon la déclaration sous serment d'un enquêteur du FBI, ses cyber-empreintes le situent à Dalian dès 2002, puis de façon intermittente jusqu'en 2013 ou 2014, date à laquelle son activité sur Internet semble provenir de Pyongyang, la capitale nord-coréenne.
L'agence a publié une photo extraite d'un courriel envoyé en 2011 par un responsable de Chosun Expo présentant Park à un client extérieur.
On y voit un Coréen d'une vingtaine ou d'une trentaine d'années, vêtu d'une chemise noire à rayures et d'un costume brun chocolat.
Rien d'extraordinaire, à première vue, si ce n'est un air exténué sur son visage.
Crédit photo, Getty Images
Mais le FBI affirme que s'il travaillait comme programmeur le jour, il était un hacker la nuit.
En juin 2018, les autorités américaines ont inculpé Park d'un chef d'accusation de complot pour fraude et abus informatiques, et d'un chef d'accusation de complot pour fraude électronique (fraude impliquant le courrier, ou la communication électronique) entre septembre 2014 et août 2017.
Il risque jusqu'à 20 ans de prison s'il est retrouvé. (Il est retourné de Chine en Corée du Nord quatre ans avant que les accusations ne soient déposées).
Mais Park, si tel est son vrai nom, n'est pas devenu un hacker pour l'État du jour au lendemain.
Il fait partie des milliers de jeunes Nord-Coréens qui ont été formés dès l'enfance pour devenir des cyber-guerriers – des mathématiciens talentueux, âgés d'à peine 12 ans, sont retirés de leur école et envoyés dans la capitale, où ils reçoivent un enseignement intensif du matin au soir.
Lorsque le personnel de la banque a redémarré l'imprimante, il a reçu des nouvelles très inquiétantes.
Des messages urgents en provenance de la Federal Reserve Bank de New York – la "Fed" – où le Bangladesh détient un compte en dollars américains, en sortent.
La Fed avait reçu des instructions, apparemment de la Bangladesh Bank, pour vider la totalité du compte – près d'un milliard de dollars.
Les Bangladais ont tenté de contacter la Fed pour obtenir des éclaircissements, mais grâce au timing très précis des pirates, ils n'ont pas pu obtenir de réponse.
Le piratage a commencé vers 20 heures, heure du Bangladesh, le jeudi 4 février.
Mais à New York, c'était jeudi matin, ce qui donnait à la Fed tout le temps nécessaire pour exécuter (involontairement) les souhaits des pirates pendant que le Bangladesh dormait.
Crédit photo, Getty Images
Soirée dans la capitale du Bangladesh, Dhaka
Le lendemain, vendredi, c'était le début du week-end bangladais, qui va du vendredi au samedi.
Le siège de la banque à Dhaka commençait donc par deux jours de congé. Et lorsque les Bangladais ont commencé à découvrir le vol le samedi, c'était déjà le week-end à New York.
"Vous voyez donc l'élégance de l'attaque", explique Rakesh Asthana, expert en cybersécurité basé aux États-Unis.
"La date du jeudi soir a un but très précis. Le vendredi, New York travaille, et la Bangladesh Bank est en congé. Le temps que la Bangladesh Bank revienne en ligne, la Federal Reserve Bank est éteinte. Cela a donc retardé toute la découverte de près de trois jours."
Et les pirates avaient encore un autre tour dans leur sac pour gagner encore plus de temps. Une fois qu'ils ont transféré l'argent hors de la Fed, ils devaient l'envoyer quelque part. Ils l'ont donc viré sur des comptes qu'ils avaient créés à Manille, la capitale des Philippines. Et en 2016, le lundi 8 février était le premier jour du Nouvel An lunaire, une fête nationale dans toute l'Asie.
En exploitant les décalages horaires entre le Bangladesh, New York et les Philippines, les pirates ont mis au point une course claire de cinq jours pour faire partir l'argent.
$Ils avaient eu largement le temps de planifier tout cela, car il s'avère que le Lazarus Group était tapi dans les systèmes informatiques de la Bangladesh Bank depuis un an.
En janvier 2015, un courriel d'apparence inoffensive avait été envoyé à plusieurs employés de la Bangladesh Bank. Il provenait d'un demandeur d'emploi se faisant appeler Rasel Ahlam. Sa demande polie comprenait une invitation à télécharger son CV et sa lettre de motivation sur un site web.
En réalité, Rasel n'existait pas – il s'agissait simplement d'un nom de couverture utilisé par le Lazarus Group, selon les enquêteurs du FBI.
Au moins une personne au sein de la banque est tombée dans le piège, a téléchargé les documents et a été infectée par les virus qui s'y trouvaient.
Une fois à l'intérieur des systèmes de la banque, le Groupe Lazarus a commencé à sauter furtivement d'ordinateur en ordinateur, se frayant un chemin vers les coffres-forts numériques et les milliards de dollars qu'ils contenaient.
Et puis ils se sont arrêtés.
Pourquoi les pirates n'ont-ils volé l'argent qu'un an après l'arrivée du premier courriel de phishing à la banque ?
Pourquoi risquer d'être découverts alors qu'ils se cachaient dans les systèmes de la banque pendant tout ce temps ?
Parce qu'il semble qu'ils avaient besoin de temps pour préparer leurs itinéraires de fuite pour l'argent.
Crédit photo, Google
La succursale de la banque RCBC dans la rue Jupiter
Jupiter Street est une artère très fréquentée de Manille.
À côté d'un éco-hôtel et d'un cabinet dentaire se trouve une succursale de RCBC, l'une des plus grandes banques du pays.
En mai 2015, quelques mois après que les pirates ont accédé aux systèmes de la Bangladesh Bank, quatre comptes ont été créés ici par les complices des pirates.
Avec le recul, il y avait des signes suspects : les permis de conduire utilisés pour ouvrir les comptes étaient des faux, et les demandeurs prétendaient tous avoir exactement le même titre de poste et le même salaire, alors qu'ils travaillaient dans des entreprises différentes. Mais personne n'a semblé le remarquer.
Pendant des mois, les comptes sont restés inactifs, le dépôt initial de 500 dollars (274 993 FCFA) n'ayant pas été touché, tandis que les pirates travaillaient sur d'autres aspects du plan.
Cependant, lorsque le Lazarus Group est passé à l'action, ces comptes se sont avérés essentiels pour permettre aux criminels de faire disparaître les fonds volés.
En février 2016, après avoir réussi à pirater la Bangladesh Bank et à créer des conduits pour l'argent, le Lazarus Group était prêt.
Mais il leur restait un dernier obstacle à franchir : l'imprimante du 10e étage. La Bangladesh Bank avait créé un système de sauvegarde sur papier pour enregistrer tous les transferts effectués depuis ses comptes. Cet enregistrement papier des transactions risquait d'exposer le travail des pirates instantanément. Ils ont donc piraté le logiciel qui le contrôle et l'ont mis hors service.
Leurs traces étant couvertes, à 20h36 le jeudi 4 février 2016, les pirates ont commencé à effectuer leurs transferts – 35 au total, pour un montant de 951 millions de dollars (522 996 710 000 FCFA), soit la quasi-totalité du contenu du compte de la Bangladesh Bank à la Fed de New York.
Les voleurs étaient sur le point de toucher une somme colossale, mais comme dans un film de hold-up hollywoodien, un seul petit détail allait les surprendre.
En découvrant l'argent manquant au cours du week-end, la Bangladesh Bank a eu du mal à comprendre ce qui s'était passé. Le gouverneur de la banque connaissait Rakesh Asthana et sa société, World Informatix, et l'a appelé à l'aide.
Selon Asthana, le gouverneur pensait encore pouvoir récupérer l'argent volé. Il a donc gardé le piratage secret, non seulement pour le public, mais aussi pour son propre gouvernement.
Crédit photo, Getty Images
Vue de la place Shapla, dans le quartier financier de Dhaka, depuis un étage supérieur de la Bangladesh Bank
Pendant ce temps, Asthana découvrait à quel point le piratage était profond. Il a découvert que les voleurs avaient eu accès à un élément clé du système de la Bangladesh Bank, appelé Swift. C'est le système utilisé par des milliers de banques dans le monde pour coordonner les transferts de grosses sommes entre elles.
Les pirates n'ont pas exploité une vulnérabilité de Swift – ils n'en avaient pas besoin – ils étaient à l'intérieur des systèmes de la Bangladesh Bank, et donc, en ce qui concerne le logiciel de Swift, les pirates ressemblaient à de véritables employés de la banque.
Les responsables de la Bangladesh Bank ont vite compris que les transactions ne pouvaient pas être annulées. Une partie de l'argent était déjà arrivée aux Philippines, où les autorités leur ont dit qu'il leur faudrait une décision de justice pour entamer la procédure de récupération.
Les décisions de justice sont des documents publics, et lorsque la Bangladesh Bank a finalement déposé son dossier fin février, l'affaire a été rendue publique et a explosé dans le monde entier.
Les conséquences pour le gouverneur de la banque ont été presque instantanées. "On lui a demandé de démissionner", dit Asthana. "Je ne l'ai plus jamais revu".
Carolyn Maloney, membre du Congrès américain, se souvient clairement de l'endroit où elle se trouvait lorsqu'elle a entendu parler pour la première fois du raid contre la Bangladesh Bank.
"Je quittais le Congrès, je me rendais à l'aéroport et je lisais des informations sur le hold-up, et c'était fascinant, choquant – un incident terrifiant, probablement l'un des plus terrifiants que j'ai jamais vus pour les marchés financiers."
En tant que membre de la commission des services financiers du Congrès, Mme Maloney a vu plus grand : Swift étant à la base de tant de milliards de dollars de commerce mondial, un piratage comme celui-ci pourrait fatalement saper la confiance dans le système.
Elle était particulièrement préoccupée par l'implication de la Federal Reserve Bank.
"Il s'agissait de la Fed de New York, qui est habituellement si prudente. Comment diable ces transferts ont-ils pu se produire ?"
Crédit photo, Getty Images
Carolyn Maloney : le mot "Jupiter" a déclenché la sonnette d'alarme
Mme Maloney a contacté la Fed, et le personnel lui a expliqué que la plupart des transferts avaient en fait été empêchés, grâce à un petit détail fortuit.
La succursale de la banque RCBC à Manille vers laquelle les pirates ont tenté de transférer 951 millions de dollars se trouvait dans Jupiter Street.
Il y a des centaines de banques à Manille que les pirates auraient pu utiliser, mais ils ont choisi celle-ci – et cette décision leur a coûté des centaines de millions de dollars.
"Les transactions… ont été bloquées à la Fed parce que l'adresse utilisée dans l'un des ordres comprenait le mot "Jupiter", qui est aussi le nom d'un navire iranien sanctionné", explique Carolyn Maloney.
La simple mention du mot "Jupiter" a suffi à déclencher l'alarme dans les systèmes informatiques automatisés de la Fed. Les paiements ont été examinés, et la plupart ont été arrêtés. Mais pas tous.
Cinq transactions, d'une valeur de 101 millions de dollars (55 525 426 000 FCFA), ont franchi cet obstacle.
Sur ce montant, 20 millions de dollars (10 995 248 000 FCFA) ont été transférés à une organisation caritative sri-lankaise appelée Shalika Foundation, qui avait été désignée par les complices des pirates comme un canal pour l'argent volé. (Sa fondatrice, Shalika Perera, affirme qu'elle croyait que l'argent était un don légitime). Mais là encore, un petit détail a fait dérailler les plans des pirates. Le transfert a été effectué vers la "Shalika Fundation". Un employé de banque aux yeux perçants a remarqué la faute d'orthographe et la transaction a été annulée.
Ainsi, 81 millions de dollars (44 528 209 000 FCFA) ont été transférés. Ce n'était pas l'objectif des pirates, mais la perte de cet argent reste un coup dur pour le Bangladesh, un pays où une personne sur cinq vit sous le seuil de pauvreté.
Crédit photo, Getty Images
La Bangladesh Bank a entrepris des efforts frénétiques pour récupérer l'argent, mais les pirates avaient commencé à prendre des mesures pour s'assurer qu'il reste hors d'atteinte.
Le vendredi 5 février, les quatre comptes ouverts l'année précédente dans l'agence RCBC de Jupiter Street se sont soudainement animés.
L'argent a été transféré entre les comptes, envoyé à une société de change, échangé en monnaie locale et redéposé à la banque.
Une partie de l'argent a été retirée en liquide. Pour les experts en blanchiment d'argent, ce comportement est parfaitement logique.
"Vous devez faire en sorte que tout cet argent d'origine criminelle ait l'air propre et semble provenir de sources légitimes afin de protéger ce que vous ferez de cet argent par la suite", explique Moyara Ruehsen, directrice du programme de gestion de la criminalité financière au Middlebury Institute of International Studies à Monterey, en Californie.
"Vous voulez rendre la piste de l'argent aussi boueuse et obscure que possible".
Malgré cela, il était toujours possible pour les enquêteurs de retracer le parcours de l'argent. Pour le rendre complètement intraçable, il fallait qu'il quitte le système bancaire.
Le Solaire se trouve sur le front de mer de Manille, un palais blanc étincelant d'hédonisme, abritant un hôtel, un immense théâtre, des boutiques haut de gamme et – son attraction la plus célèbre – un casino tentaculaire.
Manille est devenue un pôle d'attraction pour les joueurs de Chine continentale, où ce loisir est illégal, et le Solaire est "l'un des casinos les plus élégants d'Asie", selon Mohammed Cohen, rédacteur en chef du magazine Inside Asian Gaming.
"Il est vraiment très bien conçu, comparable à tout ce qui se fait en Asie du Sud-Est. Il compte environ 400 tables de jeu et quelque 2 000 machines à sous."
Crédit photo, Getty Images
Le casino Solaire a ouvert en 2013
C'est ici, dans le décor clinquant des casinos de Manille, que les voleurs de la Bangladesh Bank ont monté la prochaine étape de leur opération de blanchiment d'argent.
Sur les 81 millions de dollars qui ont transité par la banque RCBC, 50 millions (27 491 421 000 FCFA) ont été déposés sur des comptes au Solaire et dans un autre casino, le Midas. (Qu'est-il arrivé aux 31 millions restants (17 044 588 000 FCFA) ?
Selon une commission du Sénat des Philippines chargée d'enquêter, ils ont été versés à un Chinois du nom de Xu Weikang, qui aurait quitté la ville à bord d'un jet privé et dont on n'a plus jamais entendu parler depuis).
L'idée d'utiliser les casinos était de briser la chaîne de traçabilité.
Une fois que l'argent volé a été converti en jetons de casino, joué sur les tables de jeu et retransformé en espèces, il est pratiquement impossible pour les enquêteurs de le retrouver.
Mais qu'en est-il des risques ? Les voleurs ne risquent-ils pas de perdre leur butin sur les tables de jeu du casino ? Pas du tout.
Premièrement, au lieu de jouer dans les parties publiques du casino, les voleurs ont réservé des salles privées et les ont remplies de complices qui jouaient aux tables ; cela leur a permis de contrôler la façon dont l'argent était joué. Ensuite, ils ont utilisé l'argent volé pour jouer au baccara, un jeu très populaire en Asie, mais aussi très simple.
Il n'y a que deux résultats sur lesquels parier, et un joueur relativement expérimenté peut récupérer 90 % ou plus de sa mise (un excellent résultat pour les blanchisseurs d'argent, qui obtiennent souvent un rendement bien inférieur).
Les criminels pouvaient maintenant blanchir les fonds volés et espérer un bon retour sur investissement – mais pour cela, il fallait gérer soigneusement les joueurs et leurs paris, ce qui prenait du temps.
Pendant des semaines, les joueurs sont restés assis dans les casinos de Manille, à laver l'argent.
La Bangladesh Bank, pendant ce temps, rattrapait son retard.
Ses fonctionnaires ont visité Manille et identifié la piste de l'argent. Mais lorsqu'il s'agit des casinos, ils se heurtent à un mur.
À l'époque, les maisons de jeu des Philippines n'étaient pas couvertes par la réglementation sur le blanchiment d'argent. Pour les casinos, l'argent avait été déposé par des joueurs légitimes, qui avaient tout à fait le droit de le dilapider sur les tables.
(Le casino Solaire affirme qu'il n'avait aucune idée qu'il s'agissait de fonds volés et qu'il coopère avec les autorités. Le Midas n'a pas répondu aux demandes de commentaires).
Les responsables de la banque ont réussi à récupérer 16 millions de dollars (8 797 428 100 FCFA) de l'argent volé auprès de l'un des hommes qui organisaient les escapades de jeu au casino Midas, appelé Kim Wong.
Il a été inculpé, mais les charges ont été abandonnées par la suite. Cependant, le reste de l'argent, soit 34 millions de dollars (18 694 507 000 FCFA), continue de s'échapper. Son prochain arrêt, selon les enquêteurs, le rapprocherait de la Corée du Nord.
Macao est une enclave de la Chine, de constitution similaire à celle de Hong Kong. Comme les Philippines, c'est un haut lieu du jeu qui abrite certains des casinos les plus prestigieux du monde.
Le pays entretient également des liens de longue date avec la Corée du Nord. C'est là que, au début des années 2000, des responsables nord-coréens ont été pris en flagrant délit de blanchiment de faux billets de 100 dollars (54 983 FCFA) de très haute qualité – appelés "Superdollars" – qui, selon les autorités américaines, auraient été imprimés en Corée du Nord.
La banque locale par laquelle ils les blanchissaient a finalement été placée sur une liste de sanctions américaines en raison de ses liens avec le régime de Pyongyang.
Crédit photo, Empics
En 2006, les responsables des banques japonaises n'ont pu identifier les superdollars qu'en les faisant agrandir usqu'à 400 fois leur taille initiale
C'est également à Macao qu'une espionne nord-coréenne a été formée avant de faire exploser un vol de Korean Air en 1987, tuant 115 personnes.
Et c'est à Macao que le demi-frère de Kim Jong-un, Kim Jong-nam, a vécu en exil avant d'être mortellement empoisonné en Malaisie dans un assassinat dont beaucoup pensent qu'il a été autorisé personnellement par le dirigeant nord-coréen.
Alors que l'argent volé à la Bangladesh Bank était blanchi via les Philippines, de nombreux liens avec Macao ont commencé à apparaître.
Plusieurs des hommes qui organisaient les escapades de jeu au Solaire ont été retrouvés à Macao.
Deux des sociétés qui avaient réservé les salles de jeu privées étaient également basées à Macao.
Les enquêteurs pensent que la majeure partie de l'argent volé a fini dans ce minuscule territoire chinois, avant d'être renvoyé en Corée du Nord.
La nuit, la Corée du Nord apparaît comme un trou noir sur les photos prises depuis l'espace par la Nasa, en raison de l'absence d'électricité dans la plupart des régions du pays, ce qui contraste fortement avec la Corée du Sud, qui explose de lumière à toute heure du jour et de la nuit.
La Corée du Nord fait partie des 12 nations les plus pauvres du monde, avec un PIB estimé à seulement 1 700 dollars par personne, soit moins que la Sierra Leone et l'Afghanistan, selon la CIA.
Crédit photo, NASA
La péninsule coréenne vue de la Station spatiale internationale en 2014 – Pyongyang est une tache de lumière dans l'obscurité de la Corée du Nord
Et pourtant, la Corée du Nord a produit certains des pirates informatiques les plus effrontés et les plus sophistiqués du monde, semble-t-il.
Pour comprendre comment, et pourquoi, la Corée du Nord a réussi à cultiver des unités d'élite de cyber-guerre, il faut examiner la famille qui dirige la Corée du Nord depuis sa création en tant que nation moderne en 1948 : les Kim.
Le fondateur Kim Il-sung a bâti la nation officiellement connue sous le nom de République populaire démocratique de Corée sur un système politique socialiste mais fonctionnant plutôt comme une monarchie.
Crédit photo, Getty Images
Portraits de Kim Il-sung et Kim Jong-il sur la place Kim Il-sung, Pyongyang
Son fils, Kim Jong-il, s'est appuyé sur l'armée pour asseoir son pouvoir, provoquant les États-Unis par des essais de missiles balistiques et de dispositifs nucléaires.
Pour financer le programme, le régime s'est tourné vers des méthodes illicites, selon les autorités américaines – notamment les Superdollars contrefaits très sophistiqués.
Kim Jong-il a également décidé très tôt d'intégrer la cybernétique dans la stratégie du pays, en créant le Korea Computer Centre en 1990.
Ce centre reste le cœur des opérations informatiques du pays.
Lorsqu'en 2010, Kim Jong-un – le troisième fils de Kim Jong-il – a été révélé comme son héritier présomptif, le régime a lancé une campagne visant à présenter le futur dirigeant, âgé d'une vingtaine d'années seulement et inconnu de son peuple, comme un champion de la science et de la technologie.
Cette campagne visait à s'assurer la loyauté de sa génération et à l'inciter à devenir ses guerriers, en utilisant ces nouveaux outils.
Crédit photo, Getty Images
Une fresque représentant Kim Il-sung et Kim Jong-il dans un cours d'informatique à l'école
Le jeune Kim, qui a pris le pouvoir fin 2011 à la mort de son père, a qualifié les armes nucléaires d'"épée précieuse", mais il lui fallait aussi un moyen de les financer – une tâche compliquée par les sanctions de plus en plus sévères imposées par le Conseil de sécurité de l'ONU après les premiers essais du pays d'un engin nucléaire et d'un missile balistique à longue portée en 2006.
Le piratage informatique était une solution, selon les autorités américaines.
L'adoption de la science et de la technologie ne s'est pas étendue à l'autorisation des Nord-Coréens à se connecter librement à l'internet mondial, cependant – cela permettrait à un trop grand nombre d'entre eux de voir à quoi ressemble le monde en dehors de leurs frontières, et de lire des récits qui contredisent la mythologie officielle.
Crédit photo, Getty Images
Des étudiants utilisent l'intranet nord-coréen dans le Grand People's Study House à Pyongyang
Pour former ses cyber-guerriers, le régime envoie donc les programmeurs informatiques les plus talentueux à l'étranger, principalement en Chine.
Là, ils apprennent comment le reste du monde utilise les ordinateurs et l'internet : pour faire des achats, pour jouer, pour créer des réseaux et pour se divertir.
C'est là, selon les experts, qu'ils passent du statut de génies des mathématiques à celui de pirates informatiques.
Un grand nombre de ces jeunes hommes vivraient et travailleraient dans des avant-postes gérés par la Corée du Nord en Chine.
"Ils sont très doués pour masquer leurs traces mais parfois, comme n'importe quel autre criminel, ils laissent des miettes, des preuves derrière eux", explique Kyung-jin Kim, ancien chef du FBI en Corée, qui travaille aujourd'hui comme enquêteur du secteur privé à Séoul.
"Et nous sommes capables d'identifier leurs adresses IP pour remonter jusqu'à leur localisation".
Ces miettes ont conduit les enquêteurs à un hôtel sans prétention à Shenyang, dans le nord-est de la Chine, gardé par une paire de tigres en pierre, un motif traditionnel coréen.
L'hôtel s'appelait le Chilbosan, du nom d'une célèbre chaîne de montagnes en Corée du Nord.
Les photos publiées sur les sites d'évaluation d'hôtels tels qu'Agoda révèlent de charmantes touches coréennes : couvre-lits colorés, cuisine nord-coréenne et serveuses qui chantent et dansent pour leurs clients.
Crédit photo, Getty Images
L'hôtel Chilbosan à Shenyang
Il était "bien connu dans la communauté des renseignements", dit Kyung-jin Kim, que les pirates informatiques nord-coréens présumés opéraient depuis le Chilbosan lorsqu'ils ont fait irruption sur la scène mondiale en 2014.
Pendant ce temps, dans la ville chinoise de Dalian, où Park Jin-hyok aurait vécu pendant une décennie, une communauté de programmeurs informatiques vivait et travaillait dans une opération similaire dirigée par la Corée du Nord, selon le transfuge Hyun-seung Lee.
Lee est né et a grandi à Pyongyang mais a vécu pendant des années à Dalian, où son père était un homme d'affaires bien connecté travaillant pour le gouvernement nord-coréen – jusqu'à ce que la famille fasse défection en 2014. La ville portuaire animée, située de l'autre côté de la mer Jaune par rapport à la Corée du Nord, abritait environ 500 Nord-Coréens lorsqu'il y vivait, explique Lee.
Parmi eux, plus de 60 étaient des programmeurs – de jeunes hommes qu'il a appris à connaître, dit-il, lorsque les Nord-Coréens se réunissaient pour les fêtes nationales, comme l'anniversaire de Kim Il-sung.
L'un d'entre eux l'a invité dans ses quartiers. Là, Lee a vu "environ 20 personnes vivant ensemble et dans un même espace. Donc, quatre à six personnes vivant dans une pièce, et puis le salon, ils l'ont transformé en bureau – tous les ordinateurs, tous dans le salon".
Crédit photo, Getty Images
Brouillard à Dalian
Ils lui ont montré ce qu'ils produisaient : des jeux pour téléphones portables qu'ils vendaient à la Corée du Sud et au Japon par l'intermédiaire de courtiers, gagnant ainsi 1 million de dollars (549 685 610 FCFA) par an.
Bien que les responsables de la sécurité nord-coréenne les surveillent de près, la vie de ces jeunes hommes est encore relativement libre.
"La vie est toujours limitée, mais par rapport à la Corée du Nord, ils ont beaucoup de liberté et peuvent accéder à Internet et regarder des films", dit-il.
Crédit photo, Getty Images
High-end shopping in Dalian
Après environ huit ans passés à Dalian, Park Jin-hyok semble avoir été impatient de retourner à Pyongyang. Dans un courriel de 2011 intercepté par le FBI, il mentionne vouloir épouser sa fiancée. Mais il faudrait attendre encore quelques années avant qu'il ne soit autorisé à le faire.
Selon le FBI, ses supérieurs avaient une autre mission pour lui : une cyberattaque contre l'une des plus grandes entreprises de divertissement au monde, Sony Pictures Entertainment, à Los Angeles, en Californie. Hollywood.
En 2013, Sony Pictures a annoncé la réalisation d'un nouveau film avec Seth Rogen et James Franco qui se déroulerait en Corée du Nord.
Il s'agit de l'histoire d'un animateur de talk-show, joué par Franco, et de son producteur, joué par Rogen. Ils se rendent en Corée du Nord pour interviewer Kim Jong-un, et sont persuadés par la CIA de l'assassiner.
La Corée du Nord a menacé de prendre des mesures de représailles contre les États-Unis si Sony Pictures Entertainment sortait le film, et en novembre 2014, un courriel a été envoyé aux patrons de l'entreprise par des pirates informatiques se faisant appeler les Gardiens de la paix, menaçant de faire de "gros dégâts".
Crédit photo, Getty Images
Un travailleur décroche une affiche de The Interview, après que les chaînes de cinéma ont refusé de le montrer
Trois jours plus tard, une image de film d'horreur montrant un squelette rouge sang avec des crocs et des yeux éblouissants est apparue sur les écrans d'ordinateur des employés. Les pirates avaient mis leurs menaces à exécution.
Les salaires des cadres, des courriels internes confidentiels et des détails sur des films encore inédits ont été divulgués en ligne, et les activités de la société se sont arrêtées lorsque les ordinateurs ont été désactivés par les virus des pirates.
Les employés ne pouvaient plus présenter de laissez-passer pour entrer dans leurs bureaux ou utiliser les imprimantes.
Pendant six semaines, un café situé sur le site de MGM, le siège de Sony Pictures Entertainment, n'a pas pu accepter les cartes de crédit.
Sony avait initialement prévu de sortir The Interview de la manière habituelle, mais ces projets ont été annulés à la hâte lorsque les pirates ont menacé de recourir à la violence physique. Les grandes chaînes de cinéma ont refusé de diffuser le film, qui n'est donc sorti qu'en version numérique et dans certains cinémas indépendants.
Mais il s'avère que l'attaque de Sony n'était peut-être qu'un galop d'essai pour un piratage encore plus ambitieux : le braquage d'une banque au Bangladesh en 2016.
Le Bangladesh tente toujours de récupérer le reste de l'argent volé, soit environ 65 millions de dollars (35 728 630 000 FCFA).
Sa banque nationale a engagé des poursuites contre des dizaines de personnes et d'institutions, dont la banque RCBC, qui nie avoir enfreint la moindre règle.
Aussi habile qu'ait été le piratage de la Bangladesh Bank, à quel point le régime de Pyongyang aurait-il été satisfait du résultat final ?
Après tout, le complot a commencé par un vol d'un milliard de dollars, et le butin final n'aurait été que de quelques dizaines de millions.
Des centaines de millions de dollars ont été perdus lorsque les voleurs ont navigué dans le système bancaire mondial, et des dizaines de millions de plus lorsqu'ils ont payé les intermédiaires.
À l'avenir, selon les autorités américaines, la Corée du Nord trouverait un moyen d'éviter cette attention.
Crédit photo, Getty Images
Kim Jong-un inspecte les forces stratégiques en 2017
En mai 2017, l'épidémie de ransomware WannaCry s'est répandue comme une traînée de poudre, brouillant les fichiers des victimes et leur demandant une rançon de plusieurs centaines de dollars pour récupérer leurs données, payée au moyen de la monnaie virtuelle Bitcoin.
Au Royaume-Uni, le service national de santé a été particulièrement touché ; les services d'accident et d'urgence ont été affectés et les rendez-vous urgents pour le traitement du cancer ont dû être reprogrammés.
En examinant le code, les enquêteurs de la National Crime Agency du Royaume-Uni, en collaboration avec le FBI, ont trouvé des similitudes frappantes avec les virus utilisés pour pirater la Bangladesh Bank et Sony Pictures Entertainment.
Le FBI a finalement ajouté cette attaque aux accusations portées contre Park Jin-hyok.
Si les allégations du FBI sont exactes, cela montre que la cyberarmée nord-coréenne a désormais adopté les crypto-monnaies – un bond en avant essentiel car cette nouvelle forme de monnaie high-tech contourne largement le système bancaire traditionnel – et peut donc éviter des frais généraux coûteux, comme le paiement d'intermédiaires.
WannaCry n'était qu'un début. Dans les années qui ont suivi, les entreprises de sécurité technologique ont attribué à la Corée du Nord de nombreuses autres attaques de cryptomonnaies.
Elles affirment que les pirates du pays ont ciblé les bourses où les crypto-monnaies comme le bitcoin sont échangées contre des devises traditionnelles.
Selon certaines estimations, le montant total des vols commis sur ces marchés s'élèverait à plus de 2 milliards de dollars (1 099 391 300 000 FCFA).
Et les allégations ne cessent d'affluer. En février, le ministère américain de la justice a inculpé deux autres Nord-Coréens qui, selon lui, sont également membres du groupe Lazarus, lié à un réseau de blanchiment d'argent s'étendant du Canada au Nigéria.
Piratage informatique, blanchiment d'argent à l'échelle mondiale, vols de crypto-monnaies de pointe….
Si les allégations contre la Corée du Nord sont vraies, alors il semble que beaucoup de gens aient sous-estimé les compétences techniques du pays et le danger qu'elles représentent.
Mais cela donne également une image inquiétante de la dynamique du pouvoir dans notre monde de plus en plus connecté, et de notre vulnérabilité face à ce que les experts en sécurité appellent la "menace asymétrique", c'est-à-dire la capacité d'un adversaire plus petit à exercer son pouvoir de manière inédite, ce qui en fait une menace bien plus grande que sa taille ne le laisse supposer.
Les enquêteurs ont découvert comment une nation minuscule et désespérément pauvre peut accéder silencieusement aux boîtes aux lettres électroniques et aux comptes bancaires des riches et des puissants, à des milliers de kilomètres de là.
Ils peuvent exploiter cet accès pour causer des ravages dans la vie économique et professionnelle de leurs victimes et traîner leur réputation dans la boue.
Il s'agit de la nouvelle ligne de front d'un champ de bataille mondial : un réseau obscur de criminalité, d'espionnage et de course au pouvoir des États-nations. Et il se développe rapidement.
Geoff White est l'auteur de Crime Dot Com : From Viruses to Vote Rigging, How Hacking Went Global. Jean H Lee a ouvert le bureau de l'Associated Press à Pyongyang en 2012 ; elle est aujourd'hui Senior Fellow au Wilson Center à Washington DC.
© 2022 BBC. La BBC n'est pas responsable du contenu des sites externes. Découvrez notre approche en matière de liens externes.

来源

归类于。