La NSA se serait infiltrée en Corée du Nord depuis 2010

Hicham EL ALAOUI
Rédigé par Hicham EL ALAOUI

D’après le New York Times, la NSA se serait infiltrée en Corée du Nord depuis 2010, ce qui explique pourquoi les États-Unis accusent Pyongyang d’être derrière l’a cyberattaque contre Sony Pictures.

Depuis l’attaque contre les studios Sony Pictures, tout le monde s’interroge sur les preuves qui permettent aux États-Unis d’accuser la Corée du Nord d’être derrière cette cyberattaque. Le New York Times donne un élément de réponse en affirmant que l’Agence nationale sécurité américaine (NSA) aurait pénétré les systèmes nord-coréens depuis 2010.

C’est en citant d’anciens responsables américains et étrangers, sous couvert de l’anonymat, et un document de la NSA récemment publié que le quotidien new-yorkais détaille la manière dont il a pénétré les systèmes nord-coréens. Ce serait via des réseaux chinois et des connexions en Malaisie, privilégiées par les hackers nord-coréens, que l’agence aurait tout d’abord mis en place un moyen de récolter des informations sur le programme nucléaire de Pyongyang.

Face à l’évolution de la menace en matière de piratage informatique, notamment après une attaque contre des banques sud-coréennes en 2013, l’opération de la NSA a évolué pour devenir un « radar d’alerte précoce » pour les activités nord-coréennes.

C’est ainsi que le New York Times prétend que ce programme a fourni la preuve qui a convaincu le président américain Barack Obama que Pyongyang était bel et bien à l’origine du piratage de Sony Pictures en novembre dernier.

Toujours selon le quotidien, les enquêteurs américains seraient arrivés à la conclusion que les pirates nord-coréens auraient passé deux mois à cartographier le réseau informatique de Sony avant de mener ce que la police fédérale américaine (FBI) a qualifié de « plus grave cyberattaque jamais menée contre les États-Unis ».

Une des sources du New York Times précise que les agences de renseignement américaines « n’ont pas été en mesure d’appréhender la gravité » de l’attaque avant qu’elle se déclenche.

Laisser un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Quitter la version mobile