« Bonjour, je m’appelle Jake » : quand Pyongyang infiltre les start-ups de San Francisco

coree nord espions

Parmi les centaines de visages qui s’invitent chaque jour dans les appels Zoom des entreprises tech, certains ne sont pas ce qu’ils prétendent être. Derrière des prénoms américains, un anglais impeccable et un portfolio GitHub brillant, ils s’appellent en réalité Jin, Hyok ou Ri. Et travaillent pour le régime nord-coréen.

Chapitre 1. L’homme qui recrutait la Corée du Nord sans le savoir

Un mardi d’octobre 2024, Christina Chapman, ancienne technicienne réseau du Missouri, reçoit un appel du FBI. À ce moment-là, elle est encore convaincue de n’avoir rien fait de mal. Après tout, elle n’a fait que louer des ordinateurs portables et fournir des connexions Internet fiables à des développeurs freelances. Leur job ? Corriger des bugs, concevoir des API, développer des applis mobiles. Le tout, depuis des adresses IP américaines. Du télétravail, rien de plus banal.

Sauf que ces développeurs n’étaient pas des travailleurs comme les autres. Derrière des profils aux noms anglo-saxons et aux visages crédibles, générés par IA, se cachaient des agents informatiques nord-coréens, missionnés pour infiltrer les entreprises occidentales. Objectif : se faire embaucher à distance, encaisser les salaires en cryptomonnaie, puis reverser les fonds à l’État-major de Pyongyang. Une guerre sans tanks, sans bombes. Une guerre de code.

Chapitre 2. Une fausse vie bien ficelée

Le journaliste Bobbie Johnson, dans une enquête parue début mai dans Wired, retrace le parcours de « Jake Morrison », embauché par une start-up de San Francisco. Diplômé de l’université de Phoenix (faux), ancien employé chez IBM (faux), développeur expert en Python et React (vrai, cette fois), Jake réussit haut la main les entretiens d’embauche, passe les tests techniques avec brio, échange sur Slack avec ses collègues. Il travaille la nuit — le décalage horaire avec Pyongyang est simplement maquillé par un prétexte : il préfère « bosser dans le calme ».

Mais en réalité, Jake est un jeune ingénieur nord-coréen recruté par le Bureau 121, l’unité cybermilitaire de Pyongyang. Il a suivi une formation intensive en Russie, appris à utiliser les IA génératives pour passer des entretiens vidéo, et il connecte chaque jour son poste via une ferme de laptops à Tijuana, au Mexique, gérée par une société écran américaine.

Chapitre 3. Génération IA et subversion numérique

Le génie de cette opération tient en un mot : automatisation. Les agents nord-coréens s’appuient sur l’IA pour tout : créer leurs CV, produire des codes exemplaires, répondre aux e-mails avec un style fluide, générer des visages hyperréalistes. Même les conversations vidéo sont parfois truquées, avec des deepfakes en temps réel. L’image tremble un peu ? C’est à cause du Wi-Fi, répond le candidat. On est à deux doigts d’y croire.

Les plateformes de freelancing sont devenues leur terrain de chasse favori : Toptal, Upwork, Freelancer… des dizaines de profils y sont créés chaque semaine, la plupart supprimés quelques mois plus tard, remplacés par de nouveaux visages.

Chapitre 4. Travailler pour l’ennemi sans le savoir

Les entreprises ciblées ne sont pas toujours des géants du secteur. Ce sont aussi des PME dans le domaine médical, des éditeurs de logiciels RH, des agences de développement web. À première vue, pas de quoi exciter un service de renseignement.

Mais en cumulant les postes, les Nord-Coréens accèdent à des codes sources, des bases de données clients, des outils internes parfois utilisés dans des applications sensibles. Certains rapports du renseignement américain évoquent des cas où du code implanté par des agents nord-coréens aurait servi de porte dérobée pour d’autres opérations.

Et puis il y a l’aspect économique. On estime à plus de 100 millions de dollars par an les revenus générés par ces travailleurs fantômes, une manne cruciale pour le régime de Kim Jong-un, dont une bonne partie est réinvestie dans le programme nucléaire.

Chapitre 5. Les complices de l’ombre

Pour que le système fonctionne, il faut des intermédiaires. Des gens qui acceptent de créer des sociétés-écrans, de détourner les paiements, de prêter leur identité, ou de fournir des « preuves de résidence » falsifiées. Christina Chapman est l’une d’elles, mais elle n’est pas seule. À Nashville, Matthew Knoot, entrepreneur dans la tech, est soupçonné d’avoir recruté plus de 50 agents sous fausse identité en 18 mois.

D’autres passent par la crypto, créent des portefeuilles anonymes, montent des chaînes de transferts via Hong Kong, Dubaï ou Macao. L’économie grise du numérique, fluide et déterritorialisée, devient un terrain idéal pour ce genre d’opérations.

Chapitre 6. Et maintenant ?

Face à ce phénomène, les États-Unis et leurs alliés réagissent. Des alertes sont envoyées aux entreprises tech, des plateformes commencent à développer des outils d’analyse comportementale pour détecter les faux profils, des sanctions tombent.

Mais l’affaire révèle une chose : la fragilité d’un monde du travail globalisé, où une entreprise peut, sans le savoir, payer l’ennemi pour écrire ses lignes de code. Où l’intelligence artificielle, censée simplifier les processus de recrutement, peut au contraire les piéger.

Épilogue : une nouvelle forme de guerre

Il n’y a pas eu de coup de feu. Pas de satellite espion, pas de missile. Juste un développeur talentueux, un micro, un VPN, une IA, un faux prénom. Et une guerre qui se joue en ligne, entre les commits GitHub, les logs de Slack et les bulletins de paie.

La Corée du Nord n’a pas besoin d’exporter des armes. Elle exporte désormais des cerveaux masqués, habillés en développeurs américains, formés pour gagner des contrats, soutenus par des technologies plus malignes que nos pare-feux.

Le « Jake Morrison » que vous avez croisé hier dans votre Daily Scrum ? Il n’existe pas.

Références principales

  • Johnson, B. (2025). North Korea Stole Your JobWired, 1er mai.
  • U.S. Department of the Treasury (2022). DPRK Cyber Threat Advisory.
  • Mandiant (2024). Tracking Hidden Cobra Developers in Remote Work Ecosystems.
  • Council on Foreign Relations (2023). Cyber Operations Attribution: The DPRK Case.
Rocky Brokenbrain
Notoire pilier des comptoirs parisiens et new-yorkais, gaulliste d'extrême-gauche christo-païen tendance interplanétaire, Rocky Brokenbrain pratique avec assiduité une danse alambiquée et surnaturelle depuis son expulsion du ventre maternel sur une plage de Californie lors d'une free party. Zazou impénitent, il aime le rock'n roll dodécaphoniste, la guimauve à la vodka, les grands fauves amoureux et, entre deux transes, écrire à l'encre violette sur les romans, films, musiques et danses qu'il aime... ou pas.