Sony Pictures : pourquoi les Etats-Unis accusent la Corée du Nord

Si les Etats-Unis ont très vite désigné la Corée du Nord comme responsable du hacking de Sony Pictures, c’est que la NSA a infiltré les réseaux et systèmes du régime de Kim Jong-un depuis 2010.

Selon le New York Times, le FBI américain avait ses raisons pour affirmer catégoriquement que le piratage de Sony Pictures a été orchestré par la Corée du Nord. Dès 2010, la NSA, autre service de renseignement des Etats-Unis, se serait introduite au sein des réseaux chinois reliant la Corée du Nord au reste du monde cybernétique, aurait espionné des connexions en Malaisie exploitées par les hackers nord-coréens et serait parvenue à s’introduire directement sur les systèmes du pays avec l’aide de la Corée du Sud et d’autres alliés. Pour étayer ces révélations, le New York Times s’appuie sur le témoignage d’anciens responsables et sur un document publié par Der Spiegel, évoquant la collaboration avec la Corée du Sud, travail en commun tourné vers le voisin du Nord.

Pour le quotidien new-yorkais, le programme de la NSA ciblant la Corée du Nord est particulièrement ambitieux et vise à placer des malwares permettant d’espionner les systèmes et réseaux exploités par les hackers nord-coréens, au nombre de 6 000 environ selon Séoul. Ce sont ces sondes placées en secret dans les installations du petit pays asiatique qui ont apporté les preuves permettant à Barack Obama de désigner sans ambiguïté le gouvernement de Kim Jong-un comme le commanditaire de l’attaque contre Sony Pictures, expliquent nos confrères en se basant sur le témoignage de sources restées anonymes.

Un phishing passé inaperçu ?

Habituellement, désigner l’auteur ou le commanditaire d’une attaque (ce qu’on appelle l’attribution en jargon) est extraordinairement long et difficile – les assaillants masquant leurs traces ou laissant de fausses pistes. La rapidité avec laquelle les Etats-Unis ont désigné la Corée du Nord comme responsable du piratage des studios Sony avait donc de quoi surprendre. Les révélations de la presse américaine permettent donc de comprendre pourquoi les enquêteurs se sont montrés aussi catégoriques.

Reste une question : pourquoi le dispositif d’écoute de la NSA n’a-t-il pas permis d’alerter Sony avant que les hackers ne pillent ses systèmes et n’en détruisent une bonne partie ? Selon une des sources du New York Times, les hackers se seraient montrés « incroyablement prudents et patients ». En septembre 2014, la première attaque par phishing ciblant des employés de Sony serait ainsi passée sous les radars de la NSA. Les hackers n’auraient donc pas éveillé les soupçons américains avant le déclenchement des attaques destructrices ciblant Sony Pictures, le 24 novembre. Rappelons que, dès juin, le gouvernement de Kim Jong-un a expliqué que la sortie du film The Interview, produit par Sony Pictures et dont le scénario est centré sur un attentat contre le leader nord-coréen, constituerait un « acte de guerre ».

Dark Seoul : un avertissement

Rappelons que, suite aux accusations du FBI, plusieurs sociétés privées ont émis des doutes sur la version officielle américaine, estimant que l’attaque contre Sony impliquait des complicités internes ou encore des hackers russes. Et indiquant ne mettre en évidence aucun élément permettant d’incriminer la Corée du Nord. Un site parodique a même été créé pour souligner les faiblesses de ces différentes versions.

Les capacités de la cyber-armée de la Corée du Nord ont été peu à peu développées depuis le début des années 90, avec l’aide de la Chine (où ont été formés les premiers hackers coréens). En 1998, le Bureau 121, principale unité de hacking du régime, a été créée au sein des services secrets nord-coréens. En 2013, l’attaque contre la Corée du Sud connue sous le nom de Dark Seoul a démontré la montée en puissance des capacités offensives du voisin du Nord. 50 000 serveurs et ordinateurs avaient alors été mis hors service.

A lire aussi :

Qui a hacké Sony Pictures ? Une énigme digne d’un bon scénario de film
Général Marc Watin-Augouard : « progresser dans l’attribution des cyberattaques »

Crédit photo : 1000 Words / Shutterstock