En 2013, le groupe aéronautique français aurait été touché par une tentative d’espionnage industriel chinoise. La DGSI et le FBI ont récemment fait la lumière sur les cyberattaques subies par le géant hexagonal.

Le 27 novembre 2013, Tian Xi reçoit le message suivant : « Je vous apporterai le cheval ce soir. Pouvez-vous inviter le Français à dîner ? Je prétendrai tomber sur vous au restaurant par hasard et vous saluerai. Ainsi, nous n’avons pas à nous rencontrer à  Shanghai. » Tian est un employé d’un groupe aéronautique français à Suzhou et depuis la mi-novembre de cette année, il a accepté de collaborer avec le ministère de la Sécurité chinoise dans un complot d’espionnage industriel visant à s’emparer des secrets de fabrication de l’industriel français.

Suzhou, Chine, 2012 / Stian Olsen

À la tête de cette conspiration, la justice américaine a identifié la branche provinciale (JSSD) du puissant ministère de la Sécurité : deux espions basés à Nanjing qui ont collaboré avec au moins deux employés.

Vol au-dessus d’un nid d’espions

Ce soir de novembre, l’espion et Tian Xi se rencontreront bien à l’insu du Français et un malware destiné à pirater le système informatique de l’usine sera échangé entre les deux hommes. À cette même époque, le constructeur français Safran — qui a confirmé auprès de Cyberguerre sa présence à Suzhou mais refuse tout autre commentaire — a signé un partenariat avec General Electric pour construire des nouveaux réacteurs appelés LEAP.

La nacelle du moteur LEAP-1A / Adrien Daste / Safran

Or la Chine, en retard sur son programme d’aéronautique, échoue à répliquer les technologies occidentales malgré la création en 2008 d’une firme visant à rivaliser avec Airbus et Boeing, Comac. Les experts estiment que le premier avion chinois, le C919, n’entrera pas en service avant 2021. Toutefois la firme publique chinoise a reçu depuis sa création de nombreux fonds et précieux coups de pouce de la part du pouvoir en place. Manifestement, à travers des tentatives d’espionnage.

C’est dans le contexte de cette rivalité industrielle que Tian Xi s’est retrouvé inculpé par les États-Unis, à travers un tribunal californien, d’espionnage et vol. En remontant le fil d’un piratage chinois en Californie, les enquêteurs du FBI ont rassemblé dans un même dossier des tentatives multiples toutes menées depuis Nanjing. Selon les enquêteurs, les crimes du groupe chinois s’étalent sur cinq années et débutent en 2010 avec une première tentative de piratage visant Capstone Turbine en Californie.

une aide déterminante de la DGSI

Ce n’est toutefois qu’avec Safran que la cellule-espionne a pu collaborer avec des employés. Selon des sources judiciaires, le cas du groupe aéronautique a également bénéficié d’une aide déterminante de la Direction générale de la Sécurité intérieure (DGSI) et de la nouvelle section cybercriminalité du Parquet de Paris. Les renseignements américains et français ont ici travaillé en bonne intelligence face à une menace toujours accrue côté chinois. Néanmoins, la procédure sera conduite par le Département de la Justice américain, après une dénonciation officielle formulée par les Français. Des sources proches du dossier confirment un dossier plus déjà très avancé côté FBI.

« Le cheval a été installé ce matin  »

Durant le mois de décembre 2013, Tian Xi reçoit de nouveaux messages des espions. À plusieurs reprises, il lui est demandé s’il a « installé le cheval  » en référence au malware qui lui a été donné. Les résultats attendus par la cellule n’interviendront qu’en janvier, mais au préalable, des campagnes de phishing seront initiées à l’encontre des employés de Safran en Chine. À cette occasion, un nouvel employé de la firme française rejoindra le groupe : il s’agit de Gu Gen, responsable des infrastructures et de la sécurité. La position de celui-ci lui permettra d’avertir les espions que leur campagne de phishing a été remarquée par Safran.

Little Visuals

Finalement, le 25 janvier, c’est par une attaque physique qu’un ordinateur sera infecté. Tian Xi utilisera une clef USB pour installer plusieurs malwares dont Sakula. Un logiciel utilisé par les Chinois dans de nombreuses attaques qui leur sont aujourd’hui créditées et dont le créateur chinois a été arrêté par le FBI en août 2017. Le logiciel va ici permettre aux espions de rediriger les employés vers une version vérolée du site de l’entreprise. Ce même jour, Tian communiquera à la cellule le message suivant : « Le cheval a été installé ce matin  ».

«  un pays déterminé à voler pour son propre développement économique  »

Ce n’est qu’en février que les Français découvriront l’attaque, ils demanderont alors à Gu Gen, complice, d’enquêter sur le problème. Le jour même, la cellule d’espionnage sera mise au courant et nettoiera ses traces.

Le Département de la Justice, au Robert F. Kennedy Building, Washington / Lauren P. Marino

Le département de la justice américain a en outre également accusé un autre chinois lié au JSSD en octobre, ce dernier a été extradé vers l’Ohio, celui-ci avait également collaboré avec des employés chinois d’entreprise de la défense (defense contractor), et en septembre dernier, un Américain a aussi été accusé de collaborer avec le JSSD afin de débaucher des ingénieurs et scientifiques. Cette cellule est pour la justice américaine et les enquêteurs un centre névralgique de l’espionnage chinois. Début novembre, le procureur général adjoint de la division de la sécurité nationale, John C. Demers, ex Boeing, s’est exprimé publiquement sur ces différents dossiers jugeant  : « Pris ensemble, ces dossiers, et de nombreux autres similaires, révèlent l’image sombre d’un pays déterminé à voler pour son propre développement économique. […]  C’est une menace à la sécurité nationale et cela doit s’arrêter. »

Plus tôt en octobre, sur les accusations portées par les équipes de John C. Demers, Pékin, par la voix du porte-parole du Ministère des Affaires-Étrangères, Lu Kang, avait nié toute implication parlant d’une « pure fabrication  ». Aujourd’hui, Safran vend ses LEAP à Comac en toute transparence, c’est dans la course industrielle une bataille gagnée, mais la guerre elle, dure.

Crédit photo de la une : Alex

À propos de Bitdefender

Bitdefender est un éditeur européen de solutions de cybersécurité, dont les technologies protègent aujourd’hui plus de 500 millions d’utilisateurs dans le monde. Il est l'annonceur exclusif de Cyberguerre. Ses technologies de machine learning et d’intelligence artificielle permettent d’anticiper et de bloquer un plus grand nombre de menaces, afin de protéger instantanément tous ses utilisateurs. Grâce à ses investissements en R&D, sa capacité à innover en permanence pour garder une longueur d’avance sur les menaces, et de nombreux partenariats technologiques, Bitdefender a réhaussé les standards de sécurité les plus élevés de l’industrie.

Plus d’informations sur www.bitdefender.fr

Partager sur les réseaux sociaux