Passer au playerPasser au contenu principal
Comment la Corée du Nord a-t-elle bâti une armée de travailleurs de l'ombre ? Des milliers de développeurs nord-coréens génèrent des millions de dollars… sans jamais fouler un bureau occidental. Sous de fausses identités, infiltrés dans des entreprises américaines et européennes, ils travaillent pour le régime de Pyongyang. Objectif ? Contourner les sanctions internationales et financer le programme nucléaire de Kim Jong Un. On vous révèle les plans secrets des IT Workers nord-coréens.

⏰ Sommaire
00:00 - Bienvenue chez les IT workers nord-coréens
01:05 - Christina Chapman, comment une américaine finançait la Corée du Nord
03:25 - Comment procèdent ces IT workers nord-coréens ?
05:09 - Les outils de ces travailleurs pour infiltrer les entreprises américaines
05:50 - La phase des entretiens, comment passer inaperçu
07:00 - Comment cet argent finance le régime de Kim Jung Un ?
07:53 - Le lien entre ces IT workers et d'autres groupes nord-coréens
10:00 - Un risque d'espionnage pour des secteurs clés


📝 L'article par ici ► https://www.numerama.com/cyberguerre/2043161-elle-aide-pyongyang-a-generer-17-millions-de-dollars-depuis-son-salon-et-ecope-de-8-ans-de-prison.html

---

🔔 Abonnez-vous à notre chaîne ► https://youtube.com/c/numerama

🚩 Retrouvez toutes nos playlists ► https://www.youtube.com/c/numerama/playlists

---

Rejoignez-nous :
💻 Notre site ► http://www.numerama.com/
🐦 X ► https://x.com/numerama
📸 Instagram ► https://www.instagram.com/numerama
📱TikTok ► https://www.tiktok.com/@numerama
🔷 Facebook ► https://www.facebook.com/Numerama/
🎙️ Twitch ► https://www.twitch.tv/numerama

🟡 + rapide, + pratique, + exclusif : découvrir numerama+ ► https://www.numerama.com/numeramaplus/
---

Réalisation : Chloé Bertrand
Cartographie : Alfred Tertrais
Avec : Amine Baba Aissa

---

#hacking #coréedunord #numerama

Catégorie

🤖
Technologie
Transcription
00:00Donc aujourd'hui, une Christina Chapman de Arizona
00:03a été sentenced à 102 mois d'imprisonnement.
00:0749-year-old Christina Chapman
00:09a aidé à l'Ontario de l'Ontario plant des gens
00:11à des grandes entreprises dans le pays.
00:13Cette so-called «laptop farm »
00:15a tracé les employés
00:16à penser que leur hires remote étaient dans le pays.
00:18Avec le goal de créer des revenus
00:21pour l'Ontario de l'Ontario
00:22pour leur développement de munitions.
00:25Le State Department offre des rewards
00:27de 5 millions d'euros pour information
00:28related to her co-conspirators.
00:59Plateforme de freelance,
01:00bienvenue chez les IT workers nord-coréens.
01:04Octobre 2023, Arizona, Etats-Unis.
01:07Elle, c'est Christina Marie Chapman.
01:09Et quand le FBI frappe à la porte de sa petite maison
01:12située dans la banlieue de Phoenix,
01:13elle sait plus ou moins que les dés sont jetés.
01:16Alors non, Christina n'est pas soupçonnée
01:18d'être à la tête d'un immense trafic de drogue
01:20ni d'un trafic d'armes.
01:21Non, elle est soupçonnée d'une chose
01:23qui peut paraître beaucoup plus absurde,
01:24un trafic d'ordinateurs portables.
01:26Dans le salon, dans la chambre, dans la cuisine,
01:29les enquêteurs trouvent plus de 90 ordinateurs portables
01:32disséminés partout chez Christina.
01:34Chaque machine a sa propre étiquette
01:35avec dessus un nom, un prénom
01:38et le logo d'une entreprise.
01:39Et ces ordinateurs, ils ne sont pas éteints.
01:41Bien au contraire.
01:42Ils tournent en permanence,
01:447 jours sur 7, 24 heures sur 24.
01:46Et ils sont connectés à distance
01:47à d'autres ordinateurs portables
01:49situés eux à des milliers de kilomètres des Etats-Unis,
01:52en Chine, en Russie, aux Émirats Arabes Unis
01:55et certains en Corée du Nord.
01:57Et là, la question naturelle qui vient,
01:59pourquoi une cinquantenaire sans histoire de l'Arizona
02:01héberge 90 ordinateurs
02:03pour des travailleurs situés à l'autre bout du monde ?
02:05On va y venir.
02:06Parce que si pour Christina,
02:07cette perquisition marque le début
02:09des problèmes judiciaires,
02:11sa vie, elle, a réellement basculé
02:123 ans plus tôt, en 2020.
02:14A cette époque, Christina,
02:16contactée via LinkedIn,
02:17accepte de transformer son domicile
02:19en ce que les autorités américaines
02:20appellent une laptop farm
02:22comprenait une ferme d'ordinateurs portables.
02:24L'idée, c'est de faire croire
02:25que l'employé est réellement aux Etats-Unis.
02:27L'ordinateur local installé chez Christina
02:29se connecte directement à l'entreprise,
02:31mais est en fait géré à distance
02:33par la personne depuis l'étranger.
02:35Et le problème, c'est que cette laptop farm
02:37n'est pas unique du tout.
02:39Pendant des années,
02:39Christina Marie Chapman
02:40a en fait été la facilitatrice
02:42d'une des organisations
02:43les plus redoutées
02:44par les entreprises occidentales,
02:46les IT workers nord-coréens.
02:48Des complices comme elle,
02:49il y en aurait des milliers
02:50partout dans le monde.
02:51Ils servent à plusieurs choses
02:52selon le niveau de confiance
02:54que l'organisation leur attribue.
02:55Cela passe par héberger les ordinateurs,
02:57donc,
02:58mais aussi aider à usurper
02:59des identités locales
03:00et même blanchir le salaire
03:02et l'exfiltrer hors des Etats-Unis.
03:04Et Christina, elle,
03:05elle a tout fait.
03:06Réception des machines,
03:07installation des logiciels à distance
03:09et surtout,
03:10vol de 68 identités
03:12de ses concitoyens
03:13avec lesquelles elle a pu
03:14ouvrir des comptes bancaires
03:15en leur nom.
03:16Ces identités,
03:16elles servent à se faire embaucher
03:18comme si de rien n'était
03:19et les comptes bancaires
03:20servent à encaisser le salaire.
03:21Mais tout ça,
03:22ça ne répond pas
03:22à la question centrale,
03:23qui sont ces fameux
03:24IT workers nord-coréens ?
03:26Pour comprendre l'ampleur
03:26du phénomène,
03:27il faut d'abord expliquer
03:28comment fonctionne
03:29cette organisation
03:30et surtout,
03:31pourquoi la Corée du Nord
03:32y met une telle énergie.
03:33Parce qu'ici,
03:34on ne parle pas
03:34de quelques individus isolés
03:36qui tentent leur chance
03:37sur des plateformes de freelance.
03:38Parce que quand on regarde
03:39ce dossier de près,
03:40on comprend vite
03:40que c'est une opération
03:43industrialisée
03:43où le recrutement
03:44n'est en fait
03:44qu'une étape
03:45dans un plus grand schéma.
03:46Car oui,
03:47les IT workers nord-coréens,
03:48c'est une opération étatique,
03:50coordonnée,
03:51qui s'est peaufinée
03:52au fil du temps.
03:53Et on a retracé
03:54tout son processus.
03:55Il commence en Corée du Nord.
03:57Là-bas,
03:57le régime identifie
03:58et forme des talents
03:59en informatique,
04:00des jeunes qui maîtrisent
04:02Python,
04:02React,
04:03Rust,
04:03la blockchain
04:04ou encore
04:04l'intelligence artificielle.
04:06Des compétences
04:06qui servent en fait
04:07à deux choses.
04:08De un,
04:08attirer des recruteurs
04:10et de deux,
04:10décrocher des jobs
04:11en télétravail total.
04:13Une fois formés,
04:14ces développeurs
04:14sont déployés
04:15à l'étranger
04:16et c'est là-bas
04:16qu'ils peuvent
04:17construire leur couverture
04:18et opérer plus facilement.
04:19Généralement,
04:20ils partent par équipes
04:20de 4, 5
04:21ou même 10 personnes
04:23dans des pays
04:23où la Corée du Nord
04:24maintient encore des relations.
04:25Et c'est une fois sur place
04:26que commence
04:27le vrai boulot,
04:27la dissimulation.
04:29L'objectif de tous
04:30est simple,
04:31infiltrer une entreprise
04:33occidentale.
04:33Mais pour cela,
04:34il faut deux choses,
04:34un complice local
04:35et des identités fictives.
04:37Et dans l'immense majorité
04:38des cas,
04:38ces identités
04:39ne sont pas inventées.
04:40Ce sont de véritables
04:41identités volées,
04:42celles de victimes
04:43de piratage
04:44ou de fuites
04:45de documents sensibles.
04:46Une fois ces identités
04:47dans les mains
04:48des IT workers
04:48ou de leurs complices,
04:50elles sont tout simplement
04:51surexploitées.
04:51Les chiffres sont impressionnants.
04:53Selon les chercheurs,
04:54sur seulement 130 identités suivies,
04:56plus de 6500 entretiens
04:57ont été passés
04:58dans 5000 entreprises différentes.
05:00Chaque fausse identité
05:01postule donc en moyenne
05:02à une cinquantaine de postes.
05:03Et là,
05:04on comprend vite la logique.
05:05Le but n'est pas la perfection,
05:07mais plutôt le volume.
05:09Et pour assurer
05:09ce rythme quasi-industriel,
05:11la chaîne de production
05:12est dopée
05:12à l'intelligence artificielle.
05:14CV à grande échelle,
05:15adaptée aux descriptifs de postes,
05:16faux profils LinkedIn,
05:17photos produites
05:18par des IA génératives,
05:19les IT workers
05:20misent tout sur la quantité
05:21parce qu'il suffit en fait
05:22qu'une seule victime
05:23morda l'hameçon.
05:24Et le pire,
05:25c'est que ça marche.
05:26Une récente enquête du Doge,
05:27donc la justice américaine,
05:28révèle que ce schéma
05:29a permis d'infiltrer
05:30plus d'une centaine
05:31d'entreprises américaines.
05:32Et ici,
05:32on ne parle pas de PME obscur,
05:34mais plutôt de multinationales,
05:35du Fortune 500,
05:36des banques,
05:37des géants de la tech,
05:38des chaînes de télévision,
05:39des grands constructeurs automobiles.
05:41Bref,
05:41le problème est devenu
05:42une priorité absolue
05:43pour les autorités américaines.
05:44Mais me direz-vous,
05:45il reste quand même
05:46un verrou.
05:47Il y a bien un moment
05:48où normalement
05:49l'imposture s'effondre,
05:50l'entretien.
05:52Comment ces agents
05:53font-ils pour passer
05:54les entretiens d'embauche ?
05:55Comment font-ils
05:56pour tromper des recruteurs
05:57en visio ?
05:58Eh bien,
05:58encore une fois,
05:59c'est l'IA qui est au cœur
06:00de l'appareil.
06:01Les témoignages
06:01de dirigeants de start-up
06:02se comptent par dizaines.
06:04Tous racontent
06:04les mêmes scènes,
06:05parfois surréalistes.
06:07Deepfake bancal,
06:08basé sur la photo
06:08du passeport volé,
06:09son et images
06:11désynchronisés,
06:11mouvement des lèvres
06:12qui ne colle pas aux mots.
06:13Non,
06:14ce n'est pas toujours bien fait,
06:15mais encore une fois,
06:15c'est le nombre de tentatives
06:17qui fait la force du système.
06:18Et parfois,
06:18les IT workers
06:19parviennent même
06:19à contourner les tapes visio.
06:21Les Nord-Coréens
06:21ont carrément créé
06:22des entreprises-écrans,
06:24des sociétés de conseils
06:25en informatique,
06:25des agences de recrutement
06:27et le problème,
06:28c'est que les entreprises
06:28occidentales recrutent
06:30ces agences
06:30sans savoir que derrière,
06:32ce sont des IT workers
06:33nord-coréens
06:33qui effectuent leur mission.
06:34Il arrive parfois même
06:35que les IT workers
06:36contactent directement
06:37quelqu'un qui est déjà en poste
06:39et leur proposent
06:39d'effectuer leurs tâches
06:40en l'échange
06:41d'une petite commission.
06:42Bref,
06:42les alternatives sont infinies
06:44pour atteindre le but final,
06:45infiltrer une entreprise
06:47occidentale.
06:47C'est donc à ça
06:48que servait Christina.
06:49Dans son salon,
06:50sa chambre,
06:50sa cuisine,
06:51elle aurait en fait permis
06:52à des Nord-Coréens
06:53d'infiltrer
06:53plus d'une centaine d'entreprises
06:55et de générer
06:55plus de 17 millions de dollars
06:57de revenus.
06:58Et ces revenus,
06:59parlons-en,
07:00ils ne partent pas directement
07:01comme salaire
07:01pour les IT workers,
07:03mais plutôt
07:03pour remplir les caisses
07:04du régime de Kim Jong-un.
07:08Mais on va y revenir.
07:09Alors non,
07:09le processus n'est pas parfait,
07:11mais il reste tout de même
07:11des entreprises
07:12qui baissent la garde
07:13ou alors
07:13qui recrutent dans la précipitation.
07:15Et c'est pendant ce moment
07:16de faiblesse
07:16que les facilitateurs
07:17comme Christina
07:18entrent en action
07:19pour boucler les démarches
07:20administratives à l'embauche.
07:21Après avoir
07:22réceptionné les machines,
07:23installer les logiciels
07:24à distance,
07:25usurper des identités,
07:26les complices
07:27empochent une commission
07:28puis expédient
07:29le salaire restant
07:29via des crypto-monnaies,
07:31des services de paiement chinois
07:32ou des sociétés écrans.
07:33Selon l'ONU,
07:34cette opération génère
07:35entre 250 et 600 millions
07:37de dollars par an.
07:38Et ce qui rend
07:38l'opération
07:39encore plus rentable,
07:40c'est que l'IT worker
07:41occupe plusieurs postes
07:43simultanément.
07:43Un seul opérateur nord-coréen
07:45peut gérer
07:452, 3, 4 postes différents
07:47dans différentes entreprises.
07:49Encore une fois,
07:49peu importe la qualité
07:50du travail rendu,
07:51l'important, c'est d'être infiltré.
07:53Car cette infiltration massive
07:54du marché du travail mondial
07:56fait en fait partie
07:57d'une stratégie
07:58bien plus large,
07:59orchestrée au plus haut niveau
08:00de l'État nord-coréen.
08:01Car ce qu'il est très important
08:02de comprendre,
08:03c'est que la Corée du Nord
08:04est un État
08:04isolé d'une bonne partie du monde
08:06et qui est sous le poids
08:07de sanctions internationales
08:09les plus sévères
08:10jamais imposées à un pays.
08:11Le régime n'a pas accès
08:12au commerce normal
08:13ni aux marchés financiers internationaux.
08:15Alors,
08:15il a transformé
08:16le cybercrime
08:17en pilier de son économie.
08:18Ce que l'on a vu jusqu'ici,
08:20ce n'est donc pas
08:20une activité marginale
08:22menée par quelques individus isolés,
08:24c'est une stratégie d'État.
08:25Et dans cette stratégie,
08:26les IT workers
08:27ne sont en fait
08:28qu'une section
08:28parmi plusieurs groupes
08:30d'élites identifiées.
08:31D'autres ne cherchent pas
08:31à décrocher du boulot,
08:33mais sont de purs hackers
08:34spécialistes du vol
08:35de crypto-monnaies
08:36et du détournement
08:37de fonds financiers.
08:38C'est notamment le cas
08:39du groupe mondialement connu
08:40Lazarus.
08:41Et les montants
08:41qui sont en jeu ici
08:42sont absolument énormes.
08:44Et le pire,
08:44c'est que ça n'a pas l'air
08:45de se calmer.
08:46En 2025 seulement,
08:47les hackers nord-coréens
08:48auraient réussi à voler
08:49plus de 2 milliards de dollars
08:50en crypto-monnaies.
08:51Le vol le plus important
08:52de l'histoire du secteur
08:53a d'ailleurs eu lieu
08:54en février de cette année-là.
08:561,5 milliard de dollars
08:57dérobés en une seule opération
08:59à la plateforme Bybit
09:01située à Dubaï.
09:02Une attaque que le FBI
09:03a attribuée
09:04au fameux groupe Lazarus.
09:05Et quand on voit
09:06cette multiplicité d'acteurs
09:08et de menaces,
09:08on en vient au vrai cauchemar.
09:10Car le plus inquiétant,
09:11ce ne serait pas seulement
09:12l'infiltration
09:13ou le vol,
09:13mais la synergie
09:14entre les deux groupes.
09:15En gros,
09:15les travailleurs IT
09:16et les hackers nord-coréens
09:17pourraient ne pas être
09:18deux opérations
09:19complètement distinctes.
09:21Elles seraient
09:21en partie interconnectées.
09:23Des chercheurs en cybersécurité
09:24ont par exemple
09:25démontré récemment
09:26que des IT workers nord-coréens
09:27n'hésitent plus
09:28à échanger des informations
09:29sur les entreprises
09:30qu'ils ont infiltrées
09:31à des hackers.
09:32Et le problème,
09:33c'est que ça peut marcher
09:33dans les deux sens.
09:34Lorsque les IT workers nord-coréens
09:36se font repérer,
09:37ils n'hésitent plus
09:38à adopter des méthodes de hackers
09:39et ça peut très mal tourner.
09:41Les employés d'hier,
09:42devenus indésirables,
09:43passent à la phase du sabotage,
09:45ils volent des données internes
09:46puis exigent une rançon
09:47à l'entreprise
09:48pour ne pas divulguer
09:49ces informations sensibles.
09:50Et encore une fois,
09:51le cycle reprend,
09:52tout cet argent
09:52est exfiltré
09:53via des montages financiers
09:54complexes
09:55pour alimenter
09:56les ambitions militaires
09:57et nucléaires
09:58du régime
09:59le plus isolé
09:59de la planète.
10:01Alors oui,
10:01l'objectif à court terme
10:03comme souvent,
10:03c'est l'argent.
10:04Mais on ne peut pas résumer
10:05les laptops pharma
10:06à une cybercriminalité
10:07purement financière.
10:08Car pour les entreprises
10:09occidentales,
10:10les IT workers,
10:11c'est aussi un risque
10:12d'espionnage
10:13à échelle industrielle
10:14et ça,
10:14ça met en danger
10:15l'économie
10:16et la sécurité nationale
10:17d'une dizaine de pays.
10:19Car les secteurs infiltrés
10:20sont très vastes,
10:21technologies,
10:21on le rappelle,
10:22mais aussi automobiles,
10:23divertissements,
10:24médias
10:25ou encore finances,
10:26santé,
10:27aérospatiale
10:27ou défense.
10:28Ce n'est pas de la fiction,
10:30c'est documenté.
10:30Alors,
10:31oubliez le cliché
10:32du hacker à capuche.
10:33Aujourd'hui,
10:34la cyberguerre
10:35prend le visage
10:35de personnes
10:36très corporate
10:37ou encore de complices
10:38comme Christina Marie Chapman
10:39qui d'ailleurs
10:40passera 8 ans
10:41de sa vie
10:41derrière les barreaux
10:42suite à son procès.
10:43Je ne suis pas la fille
10:43qui a jamais rêvé
10:44d'être part
10:45d'un international
10:46ou de ce que c'est.
10:49Et le plus dérangeant
10:50dans tout ça,
10:51c'est peut-être
10:51que l'une des plus
10:52grandes opérations
10:53d'infiltration
10:54de l'ère moderne
10:55ne se passe pas
10:56sur des forums obscurs
10:57mais sous nos yeux.
10:58Elle est sur LinkedIn,
10:59sur Zoom,
11:00sur Fiverr
11:00et à l'heure
11:01où on parle,
11:01peut-être qu'un IT worker
11:02nord-coréen
11:03se prépare
11:04à un entretien d'embauche.
11:05Il est peut-être même
11:05dans vos pipelines
11:07de recrutement.
Commentaires

Recommandations