Ad image

ZATAZ » Un Ukrainien, pivot d’un schéma nord-coréen, condamné

Service Com'
Lu il y a 6 minutes


Un engrenage discret, mais massif, a relié des identités américaines volées à des emplois IT aux États-Unis, au profit de Pyongyang. La justice américaine vient d’en sanctionner l’un des rouages clés.

Le ministère américain de la Justice a annoncé la condamnation à cinq ans de prison d’Oleksandr Didenko, Ukrainien de 29 ans, accusé d’avoir facilité l’embauche à distance de travailleurs informatiques nord-coréens dans des entreprises américaines. Selon les documents judiciaires, il a usurpé des identités de citoyens américains et ouvert plus de 2 500 comptes frauduleux sur des plateformes de freelances, de transfert d’argent, de messagerie et sur les réseaux sociaux, avant de revendre ces identités à des opérateurs liés au programme nord-coréen.

Une industrialisation de l’usurpation au service d’une infiltration

Dans cette affaire, le détail le plus frappant n’est pas la sophistication d’un malware ou l’éclat d’un hack, mais la banalité assumée du procédé. Oleksandr Didenko, présenté comme l’architecte d’un dispositif sur la durée, a mis l’identité au cœur de la manœuvre. Les autorités décrivent une mécanique de six ans, où l’objectif n’était pas seulement de contourner des contrôles KYC ou des vérifications RH, mais de fabriquer, à grande échelle, des « personnes » utilisables en entreprise.

Selon le ministère de la Justice, Didenko a usurpé l’identité de citoyens américains et a créé plus de 2 500 faux comptes sur des plateformes de travail informatique pour indépendants, des services de transfert d’argent, des messageries et des réseaux sociaux. L’intérêt opérationnel est évident côté renseignement économique : multiplier les points d’entrée, diversifier les couvertures, rendre la détection plus coûteuse. Les documents judiciaires ajoutent qu’il opérait un site, upworksell.com, destiné à vendre ces identités volées, transformant l’usurpation en marché, et donc en service réutilisable.

Le schéma ne reposait pas uniquement sur des profils “papier”. Les autorités indiquent que Didenko rémunérait des complices pour recevoir et héberger des fermes d’ordinateurs portables en Virginie, au Tennessee et en Californie. Cette dimension matérielle sert une finalité simple, mais redoutable : donner à un travailleur distant l’apparence technique d’un salarié local, avec des connexions, des adresses IP, des habitudes de connexion et des traces cohérentes. Didenko aurait géré jusqu’à 871 identités via ces fermes, et aurait aidé des techniciens nord-coréens à obtenir des missions ou des postes dans 40 entreprises américaines. À ce stade, la menace n’est plus seulement financière : elle devient un risque de compromission interne, d’accès latent, de collecte et de sabotage potentiel.

 



News & Réseaux Sociaux ZATAZ

Chaque vendredi midi, recevez gratuitement les actualités de la semaine.

Argent, sanctions et sécurité nationale : le mobile dépasse la fraude

La procureure américaine du district de Columbia, Jeanine Pirro, résume l’enjeu en des termes de sécurité intérieure. Dans un communiqué cité par les autorités, elle affirme que Didenko a détourné de l’argent d’Américains et d’entreprises américaines vers « les caisses du régime hostile de la Corée du Nord« . Elle insiste aussi sur la mutation de la menace : selon elle, la Corée du Nord n’est pas seulement un danger lointain, mais un « ennemi intérieur« , lorsque des opérateurs, sous identités volées ou falsifiées, s’introduisent dans des entreprises, y “dérobant des informations, des licences et des données” nuisibles au commerce.

Le dossier décrit des flux financiers conséquents. Les clients nord-coréens auraient été payés « des centaines de milliers de dollars » pour leur travail, une grande partie étant déclarée au nom des victimes américaines dont l’identité avait été usurpée. Pour le parquet, le lien est direct entre paie et stratégie d’État : « L’argent versé à ces prétendus employés finance directement les programmes d’armement de la Corée du Nord« , déclare Pirro, qui qualifie l’affaire non seulement de délit financier, mais de « crime contre la sécurité nationale« .

La chronologie montre aussi un écosystème de facilitateurs. Fin 2023, à la demande d’un client, Didenko aurait expédié un ordinateur vers une ferme de laptops gérée par Christina Chapman en Arizona. Chapman a été arrêtée en mai 2024 puis condamnée à 102 mois de prison pour son rôle, selon les autorités. Après cette arrestation, le site de Didenko a été saisi. Lui-même a ensuite été arrêté par la police polonaise fin 2024, puis extradé vers les États-Unis.

Sur le plan judiciaire, Didenko a plaidé coupable en novembre 2025 de complot en vue de commettre une fraude électronique et d’usurpation d’identité aggravée. Il a accepté de restituer plus de 1,4 million $ et a été condamné à verser près de 47 000 $. Les forces de l’ordre américaines revendiquent des résultats, notamment des saisies de cryptomonnaies volées et des actions visant des relais basés aux États-Unis fournissant des identités falsifiées ou dérobées. Mais le constat final est sombre : le système est décrit comme « profondément enraciné« , avec des infiltrations dans de grandes entreprises internationales et des tactiques qui évoluent pour éviter la détection.

Dans cette guerre d’accès, l’identité et l’ »emploi » deviennent des vecteurs de renseignement, et chaque processus RH mal verrouillé peut se transformer en porte d’entrée.



Source link

Share This Article
Laisser un commentaire