Un agent des services de renseignement sud-coréen a été retrouvé mort dans sa voiture, des suites apparentes d'un suicide. Il reconnaît l'utilisation par les espions des logiciels fournis par la société italienne Hacking Team, mais affirme qu'ils n'ont pas été utilisés contre les Sud-Coréens eux-mêmes.

Le piratage des serveurs et des e-mails de Hacking Team prend un tour tragique. En Corée du Sud, un agent de haut rang du National Intelligence Service (NIS) a été retrouvé mort dans sa voiture, accompagné d'une lettre de trois pages dans laquelle l'homme reconnaît son implication dans un programme d'écoutes utilisant les services de la société italienne, mais nie toute surveillance des Sud-Coréens eux-mêmes.

La semaine dernière, l'opposition avait exigé qu'une enquête soit menée sur l'utilisation des outils de Hacking Team par le service d'espionnage sud-coréen, qui en 2012 avait manipulé l'opinion publique à travers une campagne de dénigrement sur internet, pour favoriser l'élection de la présidente Park Gueun-Hye. 

Des documents révélés par le piratage de Hacking Team montrent que le NIS a acheté en janvier 2012 la solution d'espionnage baptisée Remote Control System (RCS) qui permet de hacker des téléphones mobiles ou des ordinateurs pour prendre leur contrôle à distance, et ainsi accéder par exemple aux micros, webcams, documents stockés, touches de clavier frappées, etc. Hacking Team et le NIS étaient depuis régulièrement en relation.

L'utilisation de RCS par la Corée du Sud était déjà soupçonnée depuis février 2014, lorsque Citizen Lab a découvert des traces visibles du logiciel et réalisé une cartographie des adresses IP des points de commandement. Un courriel daté de mars 2014 montre que les services d'espionnage sud-coréens étaient inquiets de ces révélations, notamment parce que "les médias locaux mettent en avant la possibilité que le gouvernement utilise RCS pour surveiller leurs propres citoyens".

MORT PAR ASPHYXIE

"Je leur ai expliqué les contre-mesures que nous avons prises pour contourner [la détection de RCS]. Ils ont compris et apprécié ces fonctionnalités mais du fait de la pression de leur hiérarchie (principalement par fierté), ils pourraient envisager le fait de relocaliser leur déploiement à l'étranger pour éviter toute possibilité future d'établir un lien entre RCS et leur pays", racontait Serge Woon, le gestionnaire local de Hacking Team, après un rendez-vous avec le NIS.

En réaction aux nouvelles révélations de ce mois, les services de renseignement sud-coréens ont affirmé qu'il s'agissait uniquement de comprendre comment RCS fonctionnait, pour l'utiliser à l'encontre de cibles en Corée du Nord. Mais cette explication ne convainc pas l'opposition, d'autant que dans le courriel de mars 2014, l'employé de Hacking Team racontait que le NIS avait demandé où en étaient les progrès sur l'écoute de la messagerie Kakao Talk, "qui est très communément utilisé dans leur pays".

L'agent du service sud-coréen, un certain "Mr Kim", âgé de 45 ans, a été retrouvé sur une route de montagne. La police aurait retrouvé une briquette de charbon consumée, qui aurait été utilisée pour s'asphyxier dans le véhicule confiné. Un véritable chapitre introductif d'un roman d'espionnage.


Abonnez-vous gratuitement à Artificielles, notre newsletter sur l’IA, conçue par des IA, vérifiée par Numerama !