Un candidat à l’embauche présenté sous l’identité du développeur japonais Taro Aikuchi a été démasqué le 6 avril 2026 lors d’un entretien vidéo, après avoir refusé de prononcer une phrase d’insulte visant le dirigeant nord-coréen Kim Jong-un. La séquence, filmée et publiée sur X par le chercheur en sécurité blockchain Tanuki42, a été visionnée des centaines de milliers de fois en moins de 48 heures.
L’entretien s’est déroulé en deux temps. Lors d’un premier échange, le candidat affirme connaître « très bien » la Corée du Nord, avant qu’une coupure technique survienne précisément au moment où l’intervieweur lui demande d’insulter Kim Jong-un. Il se reconnecte quelques instants plus tard en s’excusant pour le problème de connexion. Au second round, Tanuki42 lui demande explicitement de dire « Kim Jong-un est un gros cochon laid ». Le candidat marque un temps d’arrêt, détourne le regard, bredouille une dénégation partielle, puis déclare « not north korean » avant que l’appel se termine abruptement. La séquence dure 82 secondes.
Une méthode empirique adoptée dans le secteur crypto
Tanuki42 a précisé sur X n’avoir encore rencontré aucun opérateur nord-coréen capable de franchir ce filtre. La technique repose sur un principe documenté : insulter Kim Jong-un constitue une infraction pénale en Corée du Nord, passible de sanctions sévères, ce qui crée une barrière psychologique difficilement surmontable même hors du territoire. Plusieurs protocoles de finance décentralisée et startups Web3 ont annoncé intégrer ce test comme couche de vérification complémentaire, aux côtés des contrôles d’identité documentaire et de la détection de VPN.
Après la mise en ligne de la vidéo, le candidat aurait modifié son pseudonyme Telegram, effacé l’historique de conversation et bloqué l’intervieweur. Les données publiées par Tanuki42 à des fins de traçabilité incluent plusieurs adresses e-mail, un profil LinkedIn, un compte X et un dépôt GitHub actif depuis 2019.
Une infiltration révélatrice d’un schéma documenté
L’incident survient alors que les autorités américaines ont démantelé en 2024 un réseau de faux travailleurs IT nord-coréens ayant généré plus de 6,8 millions de dollars pour le régime de Pyongyang via des emplois à distance dans des entreprises occidentales. Le 1er avril 2026, l’attaque contre la plateforme Drift Protocol — 285 millions de dollars dérobés — a été attribuée au groupe UNC4736, affilié à la Corée du Nord selon la société de cybersécurité Google Mandiant.
Les chercheurs en sécurité avertissent que la méthode du « test Kim Jong-un » perdra en efficacité à mesure que les opérateurs s’y adapteront, en particulier ceux basés en Chine ou en Russie, moins soumis à la supervision directe du régime. Aucune recommandation officielle n’a encore été émise par une autorité gouvernementale sur son utilisation dans les processus de recrutement.
[ 🇰🇵 CORÉE DU NORD]
— Little Think Tank (@L_ThinkTank) April 8, 2026
🔸 Un hacker présumé nord-coréen a été démasqué lors d'un entretien d'embauche vidéo, quand l'intervieweur lui a demandé de dire « Kim Jong-un est un gros porc laid ».
🔸 Le candidat a hésité, bafouillé puis refusé de le répéter, avant de quitter l'appel… pic.twitter.com/hb4go8M2rg
