Défini par Kim Jong-un comme un "un poignard prêt à frapper sans relâche" les ennemis de la nation1, la cyberforce représente aujourd'hui l'un des principaux outils militaires de l'arsenal asymétrique de Pyongyang2.
Au fil des années, le pirate Les Nord-Coréens ont fait preuve d’une grande compétence et d’une grande inventivité, menant certaines des cyberopérations les plus sophistiquées de l’histoire. Des capacités allant de l'espionnage à la cyberguerre, mais aussi au vol d'argent sur des comptes bancaires du monde entier, opportunément recyclé pour financer cet arsenal nucléaire qui a rendu la petite nation asiatique tristement célèbre aux yeux de la planète.
Les activités de Pyongyang dans le cyberespace constituent sans aucun doute un danger pour la sécurité mondiale, une menace qui n'épargne même pas ses alliés, victimes du même phénomène. malware produit par des cyberunités nord-coréennes qui infectent les appareils électroniques sur les cinq continents.
Bien que le rideau de secret entourant les activités cyberspatiales nord-coréennes soit épais et parfois impénétrable, les cyberactivités de Pyongyang ont attiré une attention particulière de la part des agences de sécurité du monde entier, qui ont soigneusement étudié ses capacités et son organisation. En effet, dans la majorité des cas, les activités cybernétiques des pirate Les Nord-Coréens sont imputables à l’un des principaux groupes de intelligence du pays asiatique, leBureau de reconnaissance générale (UGR)3. Il s'agit d'une organisation relativement nouvelle, créée en 2009 suite à la fusion de plusieurs bureaux dédiés à la guerre non conventionnelle. Le résultat fut la création d’une structure spécialisée dans la gestion d’activités non conventionnelles et clandestines, largement dirigées contre Séoul et ses alliés régionaux et internationaux.
La création de l'UGR s'inscrit dans un processus de réorganisation plus large, qui a permis le développement de capacités offensives et militaires. intelligence notable au point de transformer la Corée du Nord d’un petit pays asiatique en une menace pour la sécurité internationale pour le monde occidental. Des circonstances qui font de l’UGR un outil précieux, voire vital, aux yeux des direction Nord-Coréen.
L’importance de l’UGR est encore confirmée par sa position particulière au sein des structures étatiques. Le bureau appartient en effet formellement aux forces armées nord-coréennes, mais il est placé sous le contrôle de l'armée nord-coréenne. Commission des Affaires d'État, l'organe le plus important de la structure gouvernementale en matière de sécurité et de défense nationales. Cette approche corrobore l'hypothèse d'une UGR agissant comme un « instrument » au service des hauts responsables nord-coréens et des leader suprême, qui préside l'importante commission4.
Comme mentionné ci-dessus, l’UGR est en charge des activités non conventionnelles et clandestines, qui incluent également les cyberopérations. A ce stade, Pyongyang se positionne comme l'un des principaux acteurs mondiaux, doté d'une force cybernétique qui, selon des sources sud-coréennes et américaines, serait composée d'un nombre compris entre six mille et sept mille unités. Il s'agit d'individus spécialisés dans les activités offensives et offensives intelligence dans le cyberespace, qui, au fil du temps, ont démontré leurs capacités dans d'importantes opérations mondiales. Certains d’entre eux opèrent à l’étranger sous une fausse identité et exploitent à leur avantage la mondialisation du secteur technologique, obtenant des contrats de travail réguliers dans des entreprises occidentales stratégiques. Une fois embauchés, ils utilisent leurs compétences pour donner accès aux cyberforces nord-coréennes, au détriment de l'entreprise et potentiellement même de la sécurité nationale du pays dans lequel elle opère.5.
Le principal organe des cyberforces nord-coréennes est leBureau 121 (Direction de la cyberguerre). Elle s'occupe d'un large éventail d'activités, allant de la collecte d'informations au sabotage informatique, en passant par des unités et bureaux spéciaux. Certains des plus importants sont cachés dans les intrigues de cette organisation acteur de la menace, spécialisé dans des disciplines spécifiques : Andariel6, avec trois années d'expérience dans les opérations destructrices et dans le domaine financier, dirigées principalement contre la Corée du Sud ; APT377, groupe expert en cyberespionnage et actif principalement au Moyen et Extrême-Orient ; APT388, acteur majeur dans le domaine de la cybercriminalité financière, responsable du vol de 81 millions de dollars à la banque centrale du Bangladesh, la Banque du Bangladesh; Kimsuky9, groupe sœur de APT37 actif dans le cyberespionnage en Asie, en Europe et en Amérique.
Ces groupes opèrent aux plus hauts niveaux et font l'objet d'études et d'enquêtes continues de la part des grandes sociétés de sécurité informatique et grande technologie, ainsi que de intelligence du monde entier. Par ailleurs, l'imperméabilité de la société nord-coréenne a rendu extrêmement difficile, au fil du temps, l'étude des cyberforces de Pyongyang, raison qui a poussé certaines agences à intelligence et la communauté scientifique (occidentale) de regrouper ces entités sous le nom de Groupe Lazarus o COBRA CACHÉ10.
L’UGR n’est cependant pas la seule entité des forces armées nord-coréennes à être dotée de cybercapacités. En effet, le secteur militaire nord-coréen est doté d'unités spécialisées dans diverses disciplines cybernétiques, allant de la gestion des infrastructures informatiques militaires à la guerre psychologique. Il s'agit de bureaux et d'unités spécialisés qui exercent les fonctions reconnues au sein de l'OTAN sous l'acronyme C4ISTAR (commandement et contrôle, communications, ordinateurs, renseignement, surveillance, acquisition d'objectifs et reconnaissance).
Un rôle particulier est joué parDirection Générale de l'Automatisation Générale (UGAM), chargée de gérer l'infrastructure informatique de toutes les forces armées nord-coréennes et des ministères des Forces armées populaires, de la Sécurité de l'État et de la Sécurité sociale11. L'UGAM est donc un élément fondamental du système intelligence La Corée du Nord, tant pour l'espionnage étranger (UGR) que pour le contre-espionnage (ministère de la Sécurité de l'État), offre les capacités et ressources informatiques nécessaires à la conduite de ces activités.
Guerre électronique et guerre cognitive12 ce sont les deux autres composantes fondamentales des cyberforces de la Corée du Nord13. Le premier comprend les compétences du Bureau de guerre électronique et du Bureau de communication, qui réalise également des opérations de communication. intelligence de signaux (SIGINT). La seconde, cependant, relève de la responsabilité du Bureau pour le sabotage et la défaite de l'ennemi, qui s'occupe de la guerre psychologique et informationnelle. Dans le cyberespace, cette activité est exercée par l'unité 204, spécialisée dans la cyberguerre de l'information.
L’omniprésence du cyberdomaine permet à ceux qui disposent de certaines capacités de frapper n’importe où et à tout moment. Et cette nation petite mais déterminée qu’est la Corée du Nord l’a très bien compris. Une nation qui, depuis quinze ans, s'efforce d'accroître son poids sur la scène internationale, sans pour autant renoncer au recours à des outils non conventionnels.
Le temps déterminera si le pari de Kim Jong-un sera gagnant et si les capacités nucléaires et cybernétiques apporteront réellement des avantages et des progrès à Pyongyang à long terme. Mais aux plus cyniques, qui sur le cheval du leader Supreme n’a pas l’intention de parier, peut-être qu’une autre question reste à se poser : quel sort réserveront-ils à ces services de renseignement nord-coréens lorsque la lettre en cours expirera et que l'intérêt national de Pyongyang ne sera plus leur affaire ?
1 Cyber Guerre : les cyberopérations et stratégies de la Corée du Nord. Aperçu de la défense mondiale. (https://defensetalks.com/cyber-war-north-koreas-cyber-operations-and-strategies/)
2 Cyberattaques en Corée du Nord : une nouvelle stratégie militaire asymétrique. École d'études internationales Henry M. Jackson, Université de Washington. (https://jsis.washington.edu/news/north-korea-cyber-attacks-new-asymmetrical-military-strategy/)
3 Les cyberopérations de la Corée du Nord. Centre d'études stratégiques et internationales. (https://www.csis.org/analysis/north-koreas-cyber-operations)
4 Commission des Affaires d'État. Sécurité mondiale. (https://www.globalsecurity.org/military/world/dprk/ndc.htm)
5 Garder une longueur d'avance : atténuer la menace que représentent les travailleurs informatiques de la RPDC. Mandiant. (https://cloud.google.com/blog/topics/threat-intelligence/mitigating-dprk-it-worker-threat)
6 Andariel. MITRE. (https://attack.mitre.org/groups/G0138/)
7 APT37. MITRE. (https://attack.mitre.org/groups/G0067/)
8 APT38. MITRE. (https://attack.mitre.org/groups/G0082/)
9 Kimsuky. MITRE. (https://attack.mitre.org/groups/G0094/)
10 Cyber activité nord-coréenne. Département américain de la Santé et des Services sociaux. (https://www.hhs.gov/sites/default/files/dprk-cyber-espionage.pdf)
11 Le Bureau général d'automatisation militaire de la RPDC a été réorganisé pour gérer un réseau de commandement informatisé intégré pour l'ensemble des forces armées. NK Insider. (https://www.nkinsider.org/dprks-reorganized-military-automation-general-bureau-to-manage-integrated-computerized-command-network-for-entire-armed-forces/)
12 De la guerre de l’information à la guerre cognitive. Défense en ligne. (https://www.difesaonline.it/evidenza/cyber/da-information-warfare-cognitive-warfare)
13 L'épée polyvalente : les cyberopérations et stratégies de la Corée du Nord. Kyoung Gon, Ji Young, Jong In (https://ccdcoe.org/uploads/2019/06/Art_08_The-All-Purpose-Sword.pdf)