Un ex-employé d’Apple tente de vendre les plans d’une voiture autonome en Chine

  • FrançaisFrançais

  • FirmBee / Pixabay

    Il y avait de l’effervescence au point de contrôle de sécurité à l’aéroport international Mineta San Jose en Californie lorsque Xiaolang Zhang a franchi le point de contrôle TSA le 7 juillet 2018. Le FBI a arrêté Zhang au terminal B pour avoir volé des informations sur la voiture autonome d’. Zhang, qui n’est pas vraiment une lumière, a révélé à son superviseur sur son intention de quitter et d’aller chez une start-up chinoise appelé (aka Xiaopeng Motors). Après sa déclaration d’intention de passer à un concurrent, il a été immédiatement licencié. C’était le 30 avril 2018. Mais avant cette réunion, Zhang avait téléchargé les plans sur un circuit sophistiqué développé par Apple.

    Qui est XMotors ?

    XMotors est la filiale américaine à 100% de Xiaopeng Motors située à Guangzhou, avec le bureau de XMotor situé à Palo Alto, en Californie. Ils sont un constructeur de véhicules qui a déclaré publiquement qu’ils font des recherches sur le marché de la voiture autonome.

    XMotors a-t-il obtenu les plans de la voiture d’Apple ?

    Selon Reuters, Xmotors a déclaré que sa relation avec Zhang avait été rompue et qu’il ne partageait aucun avec Apple. La société coopère avec les forces de l’ordre dans leur enquête sur le vol de secrets commerciaux d’Apple par Zhang.

    La plainte pénale contre Zhang

    La plainte pénale déposée à l’appui de l’arrestation de Zhang nous dit que Zhang a rejoint l’équipe secrète de véhicules autonomes chez Apple en Décembre 2015. Zhang était un membre de l’équipe “Compute” et il avait conçu des cartes de circuits pour analyser les données des capteurs. En tant qu’initié de confiance, il avait un accès naturel aux secrets commerciaux d’Apple.

    Du 1er au 28 avril 2018, Zhang et sa famille se sont rendus en Chine pendant un congé de paternité. Quand Zhang est retourné au travail le 30 avril 2018, il a dit à Apple qu’il avait l’intention de démissionner et d’aller travailler pour Xmotors. Le superviseur a appelé la sécurité. Cette dernière l’a informé qu’il était mis à la porte. Ils lui ont pris tous ses appareils d’Apple et l’ont ensuite escorté hors du bâtiment. Ses appareils comprenaient deux iPhones et un MacBook.

    Le protocole d’Apple pour les employés licenciés

    Le protocole d’Apple, tel que décrit dans la plainte pénale, est celui que chaque entreprise devrait s’efforcer d’imiter.

    1. Ils ont ordonné une révision de l’accès physique de Zhang aux bâtiments et aux pièces d’Apple dans les bâtiments, en recueillant une trace de son accès aux laboratoires et aux installations de R & D.
    2. Ils ont ordonné un examen de l’activité intranet de Zhang pour documenter les domaines de l’entreprise à laquelle il a accédé. Est-ce qu’il s’est baladé dans des endroits non autorisé ? Qu’a-t-il imprimé, qu’a-t-il copié, où a-t-il stocké des données et avec qui a-t-il communiqué ? Tout était disponible.
    3. Ils ont ordonné l’examen médico-légal de ses appareils. Cette analyse révélerait la façon dont les périphériques de stockage externes ont été connectés et si des données ont été déplacées du réseau vers le périphérique de stockage externe.

    Comme on pouvait s’y attendre, ils ont constaté que son activité intranet dans les jours précédant le 30 avril avait augmenté de façon exponentielle par rapport aux deux années précédentes. L’enquête a montré qu’il a procédé à de larges analyses, à la recherche de documents et de dessins, puis a téléchargé ceux qui ont attiré son attention. En un mot, Zhang était en mode récolte.

    L’examen des journaux d’accès physique a montré qu’il était entré dans le laboratoire de tard dans la soirée du samedi 28 avril 2018, soit le jour de son retour de Chine. Apple a examiné les vidéos de sécurité pour ce bâtiment et a vu que Zhang a quitté le bâtiment avec de l’équipement. Apple a été capable de retracer la totalité du parcours de Zhang pendant  les dernières  24 heures. Apple a tendu la main à Zhang et lui a demandé de les rencontrer. Il a accepté.

    Le 1er mai 2018, le lendemain de sa sortie du bâtiment, Zhang est revenu pour cette interview volontaire avec l’équipe de sécurité et juridique d’Apple. Au cours de l’interview, Zhang a admis avoir pris la propriété intellectuelle d’Apple et volé un serveur Linux et des cartes de circuits imprimés du laboratoire. Il a également dit qu’il avait transmis l’information volée sur l’ordinateur portable de sa femme par l’intermédiaire d’un Air Drop. Il a dit qu’il rendrait les documents.

    Il a quitté Apple et est revenu dans l’heure avec l’ordinateur portable de sa femme, qui a montré plus de 40 gigaoctets de données d’Apple et l’activité d’Air Drop avait eu lieu les 28 et 29 avril 2018. Quand on lui a demandé s’il avait partagé les informations avec quelqu’un d’autre à part sa femme., Zhang a dit que personne n’était au courant .

    Le FBI entre en scène

    Le 27 juin 2018, le FBI a interviewé Zhang. Pendant qu’ils l’interrogeaient, un mandat de perquisition a été signifié à sa résidence. Il a dit au FBI qu’il savait qu’il retournerait son portable Apple après son départ de l’entreprise et qu’il voulait enregistrer son travail, alors il l’a copié sur des appareils personnels. Le 7 juillet, le FBI a appris (on ignore comment) qu’il a acheté un billet aller-retour pour partir le même jour en Chine. Il a été arrêté au poste de contrôle de la TSA au Terminal B de San Jose.

    Des leçons à en tirer

    Cette affaire montre la capacité d’Apple à mener des enquêtes post-événement avec des quantités importantes de données. Pour la protection de la propriété intellectuelle, c’est une bonne chose, mais pour la protection de la vie privée, on repassera. Cela montre qu’Apple pratique une surveillance de masse en temps réel sur chacun de ses employés. Cela implique que l’entreprise a un contrôle absolu sur la totalité de ses employés. Et après, on vient me dire que ce n’est pas une secte.

    Source

    Houssen Mohsinaly

    Houssen Mohsinaly

    Rédacteur web depuis 2009 et vulgarisateur scientifique. J'écris sur l'actualité scientifique, les cryptomonnaie, mais également les nombreux domaines de la sécurité informatique. Que ce soit les piratages, les Ransomwares, les virus et d'autres malwares.

    Avant de lancer ce blog, j'étais contributeur sur de nombreux magazines spécialisés dans la sécurité informatique et je tenais également une rubrique sur les menaces sur le numérique dans un titre de la presse écrite.

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *