ZATAZ » Il vend son identité personnelle à des pirates informatiques !

Illustration


Condamné à 15 mois de prison, Minh Phuong Ngoc Vong, 40 ans, a permis à des informaticiens nord-coréens d’utiliser son identité pour décrocher des postes de développement logiciel liés à des contrats gouvernementaux américains, dont la Federal Aviation Administration. Entre 2021 et 2024, il a perçu plus de 970 000 dollars, soit environ 892 400 euros, pour un travail réalisé, en réalité, à l’étranger par des ressortissants nord-coréens. L’affaire illustre la stratégie de Pyongyang qui monétise ses développeurs pour contourner les sanctions, mais aussi la vulnérabilité des chaînes d’approvisionnement numériques et la responsabilité des « facilitateurs » américains ciblés par le département de la Justice.

Un prête-nom américain au service de Pyongyang

Au centre du dossier, un profil en apparence banal. Minh Phuong Ngoc Vong, 40 ans, résidant dans le Maryland, a accepté de prêter plus que son nom. Il a offert son identité administrative, son casier de citoyen américain et ses justificatifs à des développeurs nord-coréens qui cherchaient à accéder aux marchés les plus sensibles : ceux des sous-traitants du gouvernement des États-Unis.

Devant la justice, Vong a plaidé coupable et accepté une peine de 15 mois de prison, complétée par trois ans de liberté surveillée, dans le cadre d’un accord avec le ministère de la Justice. En échange, il a reconnu avoir servi de paravent à un dispositif de travail informatique conçu pour générer des ressources financières au profit de la Corée du Nord, malgré le régime de sanctions internationales.

Les documents judiciaires décrivent un mécanisme simple dans sa forme, sophistiqué dans ses implications. Entre 2021 et 2024, Vong a laissé des ressortissants nord-coréens postuler à des postes techniques dans des sociétés américaines en utilisant son nom et son identité. Officiellement, il était l’ingénieur recruté, salarié auprès de 13 entreprises différentes. Officieusement, tout le développement logiciel était assuré par des informaticiens nord-coréens opérant depuis l’étranger.

Sur cette période, Vong a encaissé plus de 970 000 dollars, soit environ 892 400 euros en appliquant un taux indicatif de 0,92 euro pour un dollar. Cette conversion repose sur un calcul simple : 970 000 multiplié par 0,92, ce qui donne 892 400. Ce montant, issu de contrats commerciaux américains, est ainsi devenu un flux financier alimentant un réseau lié à Pyongyang. Plusieurs des sociétés clientes sous-traitaient des missions pour des agences fédérales, créant un pont direct entre des infrastructures étatiques et une main-d’œuvre contrôlée à distance par la Corée du Nord.

Ce cas n’est pas isolé, rappellent les autorités américaines. Selon l’accusation, le gouvernement nord-coréen aurait engrangé, via ce type d’opérations exploitant ses travailleurs informatiques, des centaines de millions de dollars. Les développeurs ne sont pas seulement une ressource technique, ils deviennent, dans la doctrine nord-coréenne, un instrument de financement, un levier de contournement des embargos et un vecteur potentiel d’accès à des environnements sensibles.

Dans sa déclaration de culpabilité, Vong a lui-même admis que l’entreprise au cœur de cette affaire n’était pas la seule qu’il avait aidé les Nord-Coréens à infiltrer. Cette reconnaissance ouvre la perspective d’une campagne plus large, structurée, où un même prête-nom peut servir successivement plusieurs structures et multiplier les points d’accès aux systèmes américains.

Fuites de données, Veille web & dark web, alertes exploitables, priorisation des risques.

 

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

Failles de cybersécurité et chaîne d’approvisionnement numérique

L’épisode le plus préoccupant pour la sécurité nationale se déroule en 2023, lorsque le nom de Vong est utilisé pour intégrer une entreprise technologique basée en Virginie. Cette société impose pourtant une condition stricte : les candidats doivent être citoyens américains. Pour contourner ce filtre, Vong accepte de maquiller son profil. Il ment sur ses compétences dans son CV, se présente à un entretien, exhibe un permis de conduire du Maryland et un passeport américain. L’authenticité documentaire renforce la supercherie technique.

Recruté, il est ensuite affecté à un contrat avec la Federal Aviation Administration. Sur le papier, Vong doit gérer des applications logicielles utilisées par plusieurs agences américaines pour traiter des informations sensibles liées à des enjeux de défense nationale. Concrètement, cela place son poste au cœur de la chaîne d’approvisionnement numérique de l’État, là où des briques logicielles, parfois banalisées, manipulent pourtant des données critiques.

La FAA lui ouvre l’accès à des installations et systèmes gouvernementaux. L’entreprise lui fournit un ordinateur portable homologué pour ces environnements. Ce point est essentiel pour l’analyse cyber : le matériel confié est un terminal de confiance, validé pour se connecter à des réseaux fédéraux. Vong transforme cet actif en passerelle clandestine en y installant un logiciel d’accès à distance.

Ce logiciel permet aux informaticiens nord-coréens de se connecter à la machine depuis l’étranger. Selon l’accusation, des accès depuis la Chine sont également dissimulés. Entre mars et juillet 2023, des Nord-Coréens se servent ainsi des identifiants de Vong pour réaliser le travail à partir de la Chine. Officiellement, le salarié basé dans le Maryland produit du code pour la FAA. En réalité, des développeurs opérant depuis un pays tiers, lié à la Corée du Nord, interagissent avec un poste approuvé sur un réseau gouvernemental américain.

Pendant cette période, Vong est payé environ 28 000 dollars, soit près de 25 760 euros, en appliquant le même taux indicatif de 0,92 euro pour un dollar. Le calcul suit la même logique : 28 000 multiplié par 0,92, ce qui donne 25 760. Il transfère ensuite ces fonds à l’étranger, au bénéfice des travailleurs nord-coréens. Les salaires versés par un sous-traitant de l’État se transforment en flux financiers à destination d’un programme de main-d’œuvre nord-coréenne.

Pour les spécialistes de cybersécurité, ce schéma concentre plusieurs risques majeurs. Il démontre la fragilité des procédures de vérification d’identité et de compétences dans certains recrutements techniques. Il montre aussi comment un simple poste de développement logiciel, apparemment banal, peut offrir un point d’ancrage à des acteurs liés à un État hostile. Même sans preuve publique de compromission de données, le fait que des développeurs étrangers puissent coder, corriger ou maintenir des applications manipulant des informations sensibles élargit la surface d’attaque théorique.

L’affaire souligne également une dimension souvent sous-estimée : le risque ne vient pas seulement de l’extérieur, mais de citoyens américains eux-mêmes, prêts à louer leur identité et leurs accès. Ce « maillon humain », doté de papiers en règle, devient le vecteur idéal pour insérer des travailleurs étrangers dans les circuits de la commande publique.

Shenyang, hub discret et chasse aux facilitateurs américains

Au-delà du cas individuel de Vong, le dossier dessine une géographie précise de ces opérations. Selon l’accusation, il communiquait principalement avec un ressortissant étranger installé à Shenyang, grande ville du nord-est de la Chine située à environ 160 kilomètres de la frontière avec la Corée du Nord. Des responsables américains considèrent Shenyang comme l’une des plaques tournantes où Pyongyang gère ses programmes de travailleurs informatiques déployés à l’étranger.

Cette année, le département du Trésor a sanctionné deux sociétés basées à Shenyang, Korea Mangyongdae Computer Technology Company (KMCTC) et Shenyang Geumpungri. Les autorités les accusent d’héberger des travailleurs nord-coréens, de leur fournir du matériel et de blanchir l’argent issu de leurs emplois dans le secteur informatique, aux États-Unis comme dans d’autres pays. Selon les estimations américaines, Shenyang Geumpungri travaillerait avec la Korea Sinjin Trading Corporation, une entité hébergée au sein du Bureau politique général du ministère des Forces armées populaires nord-coréennes.

Ce maillage montre comment la Corée du Nord s’appuie sur des relais commerciaux et logistiques en Chine pour structurer une véritable industrie de services numériques. Les développeurs sont envoyés dans des hubs comme Shenyang, où ils se connectent ensuite, via des prête-noms, à des clients occidentaux. Les flux financiers repassent par ces mêmes relais, alimentant des structures liées à l’appareil politico-militaire de Pyongyang.

Vong n’est pas le seul Américain mis en cause dans ce dispositif. Le ministère de la Justice avait déjà inculpé Kejia Wang, autre ressortissante américaine, pour avoir facilité un trafic de travailleurs informatiques nord-coréens. Wang gérait un centre de production d’ordinateurs portables dans le New Jersey et s’est rendue personnellement à Shenyang en 2023 pour organiser l’opération. Cette logistique matérielle est un maillon clé : en contrôlant la production et la distribution de machines, les réseaux nord-coréens peuvent standardiser les environnements, sécuriser leurs accès à distance et optimiser la rotation de leurs travailleurs sous couverture.

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

Dans le cadre de l’initiative « DPRK RevGen : Domestic Enabler Initiative », le département de la Justice concentre désormais ses efforts sur ces « facilitateurs » américains. L’objectif est clair : identifier, poursuivre et dissuader les citoyens des États-Unis qui acceptent de servir de façade ou de relais matériels aux programmes nord-coréens. Une femme d’Arizona a ainsi été condamnée à plus de huit ans de prison pour avoir dirigé un réseau de production d’ordinateurs portables qui a généré 17 millions de dollars, soit environ 15,64 millions d’euros au même taux de change indicatif, pour le gouvernement nord-coréen. Le calcul reste le même, 17 multiplié par 0,92 donnant 15,64 millions.

Ces condamnations montrent que les autorités américaines ne ciblent plus seulement les ressortissants nord-coréens ou leurs entités écrans, souvent hors de portée de la justice. Elles s’attaquent désormais frontalement aux relais situés sur le territoire américain, qu’il s’agisse de prête-noms, de logisticiens matériels ou de responsables de structures de production. Dans cette approche, chaque citoyen qui prête son identité, son entreprise ou son savoir-faire à ces programmes devient un maillon stratégique de l’appareil de financement nord-coréen.

L’affaire Vong cristallise une transformation profonde de la menace liée à la Corée du Nord. Pyongyang n’a pas besoin d’envoyer physiquement des agents sur le sol américain pour pénétrer les chaînes de valeur technologiques et, potentiellement, des systèmes liés à la défense nationale. Il lui suffit de recruter, à distance, des développeurs compétents, de les regrouper dans des hubs comme Shenyang, puis de louer, au prix fort, l’identité de citoyens américains disposés à contourner les règles.

Pour les autorités comme pour les acteurs de la cybersécurité, l’enjeu dépasse largement le seul cas judiciaire. Il s’agit de repenser les procédures de recrutement, les contrôles d’identité, les audits des sous-traitants et la surveillance des postes techniques accédant à des environnements sensibles. L’économie numérique nord-coréenne, structurée autour de travailleurs informatiques à l’étranger, repose sur une ressource clé : la complaisance ou la cupidité de « facilitateurs » installés au cœur même du système qu’elle cherche à exploiter. La question est désormais de savoir si les dispositifs de conformité, de contrôle et de renseignement économique américains évolueront assez vite pour fermer ces brèches avant qu’elles ne se transforment en véritables incidents cyber.



Source : Lire l'article original

Read more