Un
professeur de McGill qui a participé au programme spatial canadien a
recruté plusieurs diplômés de son université au bénéfice d’un réseau
d’espionnage qui volait des secrets industriels sur deux continents afin
d’alimenter le développement de missiles en Chine, selon des documents
inédits du FBI obtenus en exclusivité par La Presse.
Dans
ces documents, la justice américaine décrit le petit laboratoire dirigé
par le professeur Ishiang Shih sur la rue d’Auteuil, à Brossard, comme
un nid d’espions financé à coups de millions par des intérêts liés à
l’armée chinoise.
« Leur but était de faire entrer en Chine de
puissants circuits intégrés monolithiques hyperfréquence de niveau
militaire », a résumé la procureure de la poursuite Judith Heinz, l’an
dernier, lors du procès du frère et associé d’Ishiang Shih en
Californie. Le frère a notamment été trouvé coupable de complot pour
exportation illégale de marchandises contrôlées, de fraude et de complot
pour accéder illégalement à un réseau informatique.
Les États-Unis réclament l’extradition d’Ishiang Shih pour le juger à son tour.
Selon
l’enquête américaine, les membres du groupe établis au Québec
achetaient des circuits intégrés taïwanais et américains sous de faux
motifs puis les exportaient illégalement en Chine en violation des lois
sur les marchandises contrôlées.
La
manœuvre devait permettre de copier la technologie dans une usine
géante qui pourrait fournir des systèmes de guidage de satellites, de
missiles, de radars ainsi que d’autres appareils de guerre
électronique.
Le professeur établi à Brossard multipliait les
voyages en Chine pour visiter le site de construction de son usine. Il
recevait des millions en provenance de la Chine, achetait des composants
à usage mixte civil et militaire, envoyait ses assistants faire
constamment la navette entre Brossard et l’État de New York, sans raison
apparente.
Selon le FBI, lui et ses complices recevaient même des
instructions directes du mystérieux « Institut 607 », un organisme de
recherche militaire chinois qui leur dictait les fréquences et la
puissance des circuits intégrés à copier. L’Institut 607 est connu pour
avoir développé le nouveau missile air-air PL-15, l’une des armes les
plus perfectionnées de l’aviation chinoise, capable de voler à cinq fois
la vitesse du son et d’abattre les avions ennemis à 200 km.
Pourtant, personne au Canada ne s’est rendu compte de quoi que ce soit.
Nouveaux complices canadiens
La Presse
avait déjà dévoilé les accusations auxquelles fait face le professeur
Ishiang Shih aux États-Unis, ainsi que les subventions fédérales
canadiennes de plus d’un demi-million dont il a bénéficié à l’époque où
il est aujourd’hui soupçonné d’avoir travaillé pour la Chine.
Ses
avocats avaient répliqué que leur client était victime d’une poursuite
« de nature purement politique et commerciale », sans lien avec la
sécurité nationale. C’est ce qu’ils maintiennent encore aujourd’hui,
alors qu’ils se préparent à livrer bataille en cour. Le professeur nous
avait aussi assuré en entrevue que toute l’affaire n’était qu’un
malentendu au sujet de ses recherches scientifiques.
De nouveaux documents d’enquête donnent toutefois un nouvel éclairage à l’affaire. En réponse à une requête de
La Presse
devant la Cour supérieure à Montréal, un juge a autorisé la publication
des documents envoyés par le FBI à la GRC pour justifier une
perquisition dans le laboratoire d’Ishiang Shih et la saisie de ses
courriels sur le serveur de l’Université McGill.
Ces documents
indiquent que les enquêteurs américains ont mis au jour un réseau
criminel d’une ampleur jusqu’ici insoupçonnée, avec plusieurs
collaborateurs canadiens qui n’avaient jamais été identifiés
publiquement.
Deux sommités
Le
professeur Ishiang Shih mène depuis des années des recherches
scientifiques en collaboration avec son frère cadet et partenaire
d’affaires, Yi-Chi Shih. Les deux frères ont immigré de Taiwan à la fin
des années 70 et ont étudié le génie au Canada, à l’Université McGill
dans le cas de l’aîné et à l’Université d’Ottawa dans celui du cadet.
Yi-Chi
Shih s’est ensuite installé en Californie alors qu’Ishiang Shih
devenait professeur à McGill, mais les deux ont continué à collaborer
étroitement. Ils détiennent ensemble une soixantaine de brevets,
notamment en lien avec la fabrication de circuits intégrés.
« Les
frères ont collaboré dans le cadre de plusieurs projets de génie
électrique […] Des étudiants de partout dans le monde étudient leurs
recherches. Et tout est parfaitement légal. Ce sont des pionniers du
génie électrique », a déclaré l’avocat de Yi-Chi Shih devant le tribunal
californien l’an dernier.
Mais selon le FBI, les deux frères ont
aussi élaboré depuis 2010 un complot criminel pour fabriquer en Chine
des « circuits intégrés monolithiques hyperfréquence en nitrure de
gallium » (MMIC, selon l’acronyme anglais), soit des puces électroniques
hyperpuissantes, à partir de secrets industriels volés.
Les
circuits intégrés MMIC de base peuvent être exportés sans restriction à
partir du Canada et des États-Unis. Mais à partir d’un certain niveau de
puissance associé aux applications militaires, leur exportation vers la
Chine est interdite pour des raisons de sécurité nationale.
« On
ne parle pas ici du genre d’électricité qui se retrouve dans nos
téléphones cellulaires. On parle d’électricité d’une forte puissance.
Le genre d’électricité qui est utilisée en aviation et pour les voyages
dans l’espace. »
— Extrait d’une déclaration de la procureure américaine Judith Heinz devant la cour
Un pilote d’Air China comme courrier
Le
FBI dit avoir découvert des courriels qui prouvent que Yi-Chi Shih a
commencé dès 2005 à fournir clandestinement à un associé chinois des
modules électroniques qu’il s’était procurés auprès d’un fournisseur de
l’armée américaine au Texas. L’exportation vers la Chine de ces pièces à
usage militaire était interdite par la loi.
Pour éviter
d’éveiller les soupçons, les composants étaient envoyés à partir de la
Californie jusqu’à une entreprise de Singapour, puis redirigées vers la
Chine par des complices.
Au moins une fois, le FBI dit avoir
découvert que Yi-Chi Shih s’était rendu dans un hôtel pour remettre un
échantillon de la technologie à un pilote civil d’Air China qui
s’apprêtait à faire la liaison Los Angeles-Pékin. Le pilote a pu passer
les contrôles de sécurité et rapporter l’échantillon avec lui
discrètement, sans éveiller le moindre soupçon.
Vers 2010,
toujours selon les courriels saisis, les deux frères ont commencé à
planifier la construction de leur usine en Chine. « L’industrie des
semi-conducteurs est l’une des forces clés d’un pays. Notre plan est de
combler l’écart des capacités de la Chine », disaient-ils dans un
document.
De Taiwan à la Chine en passant par Brossard
À
la même époque, le professeur Ishiang Shih et ses assistants au Québec
ont commencé à acheter en masse des circuits intégrés haute puissance
auprès du géant WIN Semiconductors, à Taiwan.
« WIN n’aurait pas
accepté d’envoyer ces MMIC vers la Chine ou Hong Kong. Donc au cours des
années suivantes, les comploteurs ont demandé à WIN d’envoyer les MMIC
[…] au Canada, d’où ils ont été transportés par la route jusque de
l’autre côté de la frontière Canada-États-Unis », a expliqué la
procureure Judith Heinz.
Les documents obtenus par
La Presse
font état de nombreux voyages entre Brossard et
Saint-Bernard-de-Lacolle effectués en voiture par les assistants du
professeur, Jack Wu et Phil Chien, deux diplômés de McGill.
Immédiatement
après avoir traversé la frontière, ceux-ci confiaient leur précieuse
marchandise à une compagnie de transport établie dans la petite ville de
Champlain, et la faisaient acheminer en Californie. De là, un autre
complice envoyait les paquets en Chine, en prétendant qu’il s’agissait
d’échantillons de verre teinté d’une valeur négligeable, selon les
documents du FBI.
Les circuits intégrés avaient parcouru
l’équivalent de la circonférence du globe pour revenir tout près de leur
point de départ. Les pistes menant de Taïwan à la Chine étaient
brouillées.
Au total, les enquêteurs ont retracé 41 paiements
totalisant 3,4 millions de dollars américains faits à partir d’un compte
contrôlé par le professeur Ishiang Shih dans une succursale
montréalaise de la banque TD, pour acheter des circuits intégrés de
l’entreprise taïwanaise.
Jack Wu et Phil Chien n’ont pas répondu à
une demande d’entrevue envoyée par courriel. Les avocats qui
représentent le laboratoire d’Ishiang Shih n’ont pas commenté les
allégations visant les deux assistants.
Les installations de McGill utilisées
Le
chemin de Saint-Bernard-de-Lacolle n’était pas le seul utilisé par le
réseau pour brouiller les pistes. Des circuits intégrés ont aussi été
achetés chez un autre fournisseur de l’armée américaine, l’entreprise
Cree, basée en Caroline du Nord. C’est un consultant californien employé
par Ishiang Shih qui a réalisé la transaction. Après son arrestation en
2018, il a plaidé coupable et a tout raconté à la police.
Un
échantillon a été envoyé au laboratoire d’Ishiang Shih à McGill,
faussement identifié comme un échantillon de verre teinté, selon le
témoin. Le FBI croit que le professeur l’a transféré en Chine
illégalement après l’avoir soumis à divers tests.
« Les autorités
des États-Unis croient, sur la base de courriels, que [les suspects]
utilisent les installations de McGill pour faciliter certains aspects de
l’activité criminelle. »
— Extrait d’un message des autorités américaines transmis à la GRC
Selon
le FBI, une grande partie du projet des frères Shih a été financé par
des organisations liées au gouvernement chinois, notamment
l’Institut 607. Mais les suspects cherchaient aussi du financement
privé. Les enquêteurs ont découvert un courriel envoyé en 2012 par un
troisième frère de la famille Shih, le médecin Yiu Fei Shih (aujourd’hui
mort), aussi diplômé de McGill, qui tentait de mettre les deux
chercheurs en contact avec un investisseur privé.
Le médecin avait
en sa possession un plan d’affaires portant le nom de ses deux frères,
qui citait plusieurs débouchés militaires pour leur projet et
mentionnait un besoin d’investissement de 450 millions. Le plan était
ambitieux. « Dominer le marché. D’ici 2015, être numéro un en Chine.
D’ici 2020, numéro un au monde », lisait-on dans le document, déposé à
la cour.
Pour ce qui est du volet québécois de l’enquête, le FBI a
retracé environ 5 millions de dollars américains qui ont été envoyés au
professeur Ishiang Shih et à sa femme en provenance d’individus ou
d’organisations établis en Chine, entre 2007 et 2016.
Contactée par
La Presse,
l’Université McGill a souligné que le professeur Shih n’est plus à son
emploi et que l’établissent d’enseignement supérieur est bien conscient
des enjeux liés à l’exportation de marchandises contrôlées. Des
courriels internes obtenus par la loi d’accès à l’information montrent
que McGill a évoqué la possibilité de lancer sa propre enquête interne
sur le professeur et collabore avec les services de renseignement
canadiens sur les enjeux d’espionnage, particulièrement en ce qui a
trait à la Chine.
Des contrats avec l’Agence spatiale canadienne
Au Canada, jusqu’à ce que le FBI sonne l’alarme, Ishiang Shih semblait au-dessus de tout soupçon.
Ses
travaux étaient largement subventionnés et son entreprise avait même
été choisie pour développer des systèmes de l’Agence spatiale canadienne
entre 1998 et 2004, dont une antenne de télécommunication, révèlent des
documents obtenus par
La Presse en vertu de
la Loi sur l’accès à l’information. Avec ses partenaires, il avait été
payé de 300 000 à 400 000 $ pour ses services dans le cadre de plusieurs
contrats.
L’Agence spatiale est toutefois incapable de dire
aujourd’hui à quel genre d’informations il a eu accès. « Nous ne
possédons pas le descriptif des projets, car ces contrats ont été
détruits conformément au calendrier de conservation du gouvernement du
Canada qui demande de garder les contrats six ans après la date »,
explique Audrey Barbier, porte-parole de l’organisme fédéral.
Son frère risque 219 ans de prison
Ishiang Shih, qui a quitté son poste à McGill après le premier article de
La Presse
à son sujet, clame toujours son innocence. Rose-Mélanie Drivod,
l’avocate d’Ishiang Shih, ne comprend pas pourquoi les enquêteurs
américains se soucient de l’achat de circuits intégrés à Taiwan auprès
de l’entreprise Win. « Win est une compagnie taïwanaise et nous ne
voyons pas comment les États-Unis peuvent alléguer une exportation
illégale d’une compagnie non américaine. À notre connaissance, la
compagnie Win n’a fait aucune plainte et n’a jamais allégué aucune
illégalité à l’égard des différentes personnes mentionnées », a-t-elle
déclaré à
La Presse.
Les États-Unis
réclament l’extradition d’Ishiang Shih depuis octobre 2018 et attendent
toujours une réponse du Canada à ce sujet. Les procureurs américains ont
indiqué à la cour qu’ils comptaient exiger son incarcération dès qu’il
mettrait le pied dans leur pays, dans l’attente de son procès. En
attendant, il demeure libre de ses mouvements.
Son frère a été
arrêté par le FBI en 2018 et trouvé coupable par un jury de 18 chefs
d’accusation en juin dernier. Il attend sa sentence et risque un maximum
de 219 ans de prison.
Selon la justice américaine, l’usine créée
par les deux frères en Chine est aujourd’hui opérationnelle et rivalise
avec les entreprises dont les secrets ont été pillés.
— Avec la collaboration de Louis-Samuel Perron et William Leclerc,
La Presse
L’espionnage pour équilibrer les capacités militaires
Christian
Leuprecht, professeur au Collège militaire royal du Canada et expert
des questions de défense, souligne que la Chine compte beaucoup sur
l’espionnage industriel pour améliorer les capacités de ses forces
armées face aux États-Unis. « Leur budget est tellement faible par
rapport aux Américains et leurs alliés, il semble qu’il y a un grand
rattrapage à faire sur le plan de la technologie militaire, et donc un
fort incitatif à profiter de l’espionnage pour équilibrer les capacités
technologiques », dit-il. Mais copier une technologie étrangère n’est
pas la panacée, souligne l’expert. La Chine doit ensuite en comprendre
le fonctionnement pour pouvoir l’incorporer et la rendre compatible à
ses propres systèmes déjà existants. « Si on vole, il faut aussi arriver
à maîtriser la technologie. Il faut des programmeurs, il faut faire la
rétro-ingénierie et ensuite adapter le produit à la technologie du pays.
La technologie militaire est complexe : on ne peut pas juste prendre un
système canadien et l’utiliser dans un autre pays », illustre-t-il.
REF.: