Pour gérer vos consentements :

Un ancien ingénieur IBM revendait du code source à la Chine

Un ancien ingénieur logiciel d’IBM a reconnu avoir dérobé des codes sources à son ex-employeur pour les revendre à la Chine. Xu Jiaqiang, 31 ans, a été arrêté par des agents du FBI, se faisant passer pour des investisseurs dans la technologie en passe de lancer une entreprise dans le stockage, à qui il a tenté de revendre des codes sources émanant de Big Blue. Après son arrestation, l’ingénieur a reconnu avoir également vendu ces secrets industriels à la Commission de santé nationale et du planning familial de la République populaire de Chine, indique le ministère américain de la Justice dans un communiqué.

GPFS revendu à la Chine

Employé d’IBM entre 2010 et 2014, Xu Jiaqiang travaillait pour Big Blue sur GPFS (General Parallel File System), un système de fichiers distribué utilisé pour le stockage Cloud et le calcul hautes performances. C’est cette technologie que l’ingénieur aurait copiée avant de quitter IBM, afin de la revendre à des tiers, explique l’acte d’accusation.

Les manœuvres de Xu Jiaqiang ont été éventées quand celui-ci a confié aux agents du FBI sous couverture des portions de code issus de GPFS. Même s’il avait été modifié, le code source a été identifié par les ingénieurs d’IBM. Arrêté en décembre 2015 pour vol de secrets industriels, Xu a ensuite été convaincu d’espionnage industriel après que le FBI a découvert qu’il a également revendu le code source de GPFS à la Commission de la santé nationale et du planning familial de Chine.

L’ex-employé d’IBM, qui plaide coupable, sera jugé le 13 octobre prochain. Il risque 15 ans de prison pour chacun des 3 chefs d’inculpation d’espionnage économique et 10 ans pour chacun des 3 chefs d’inculpation de vol de secrets commerciaux.

A lire aussi :

Quand un DSI laisse des backdoors pour pirater son ancien employeur

Perte de la messagerie : une amende salée pour un administrateur IT

Photo : © Junial Enterprises / Fotolia.com

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

10 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

1 jour ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

1 jour ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

1 jour ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

1 jour ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago