Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного интеллекта в Китай

Федеральное жюри присяжных вынесло обвинительный приговор 38-летнему Линвэю Дину, также известному как Леон Дин, бывшему инженеру компании Google. Он был признан виновным по семи пунктам обвинения в экономическом шпионаже и семи пунктам обвинения в краже коммерческой тайны. Следствие установило, что Дин похитил более 2000 конфиденциальных документов, содержащих информацию о технологиях искусственного интеллекта, с целью передачи их Китайской Народной Республике.
Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного интеллекта в Китай
Изображение носит иллюстративный характер

Похищенная информация касалась критически важной инфраструктуры суперкомпьютерных центров обработки данных Google, используемых для работы моделей искусственного интеллекта. Среди украденных данных фигурировали сведения о системе управления кластерами (CMS) — программном обеспечении для управления дата-центрами, а также архитектура и функциональность специализированных чипов Tensor Processing Unit (TPU) и графических процессоров (GPU). Кроме того, утечка затронула коммуникационное программное обеспечение, позволяющее чипам взаимодействовать между собой, и программное обеспечение для оркестрации, координирующее работу тысяч микросхем при обучении и выполнении задач ИИ.

Особую ценность представляли данные о проприетарном оборудовании, включая специально разработанные сетевые интерфейсные карты SmartNIC, используемые для высокоскоростной связи внутри суперкомпьютеров ИИ и облачных сетей. Министерство юстиции США заявило, что действия Дина были направлены на то, чтобы принести выгоду двум организациям, контролируемым правительством Китая. Сам инженер заявлял о своей цели «помочь Китаю получить инфраструктурные возможности вычислительной мощности, которые находятся на одном уровне с международным».

В период работы в Google Дин активно сотрудничал с технологическими компаниями в КНР. В июне 2022 года он вел переговоры о занятии должности технического директора (CTO) в одной из китайских фирм, находящейся на ранней стадии развития. Позднее, в 2023 году, он основал собственный стартап Shanghai Zhisuan Technologies Co., где занял пост генерального директора. Дин также подавал заявку на участие в шанхайской программе по привлечению талантов, спонсируемой Пекином.

Схема хищения данных реализовывалась в период с мая 2022 года по апрель 2023 года. Дин копировал информацию из исходных файлов Google в приложение Apple Notes на своем рабочем MacBook, затем конвертировал заметки в PDF-файлы и загружал их в личное облачное хранилище Google Cloud. Для сокрытия своей деятельности он использовал пропуск другого сотрудника Google, чтобы сканировать его на входе в офисное здание, имитируя свое присутствие на рабочем месте в США, в то время как фактически находился в Китае.

Хронология событий показывает, что Дин присоединился к Google в 2019 году. Процесс кражи данных продолжался почти год, а в декабре 2023 года, менее чем через две недели после загрузки очередной партии документов, он уволился из компании. Схема была раскрыта в конце 2023 года, когда Google обнаружил презентацию для инвесторов, которую Дин проводил в Китае для продвижения своего стартапа.

Юридическое преследование началось в марте 2024 года, когда Дину было предъявлено обвинение в передаче конфиденциальной информации. В феврале 2025 года было выпущено заменяющее обвинительное заключение, включающее пункты об экономическом шпионаже. Министерство юстиции объявило о вынесении приговора в минувший четверг. Следующее судебное заседание, конференция по статусу дела, назначено на 3 февраля 2026 года.

Американский прокурор Крейг Х. Миссакян, комментируя дело, подчеркнул решимость властей в борьбе с подобными преступлениями: «Мы будем энергично защищать американский интеллектуальный капитал от иностранных интересов». Теперь Линвэю Дину грозит суровое наказание: максимальный срок тюремного заключения составляет до 10 лет за каждый пункт обвинения в краже коммерческой тайны и до 15 лет за каждый пункт обвинения в экономическом шпионаже.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка