Историческое решение в Силиконовой долине
В знаковом решении, подчеркивающем усиливающееся технологическое соперничество между Соединенными Штатами и Китаем, федеральное жюри в Сан-Франциско признало бывшего инженера Google Линвэя «Леона» Динга виновным в экономическом шпионаже (economic espionage). Вердикт, оглашённый в конце прошлой недели, стал первым в истории США осуждением за экономический шпионаж, связанный с искусственным интеллектом (AI), и создаёт серьёзный прецедент для преследования кражи интеллектуальной собственности в секторе искусственного интеллекта.
Дингу, 38 лет, предъявлено обвинение по всем 14 пунктам, выдвинутым против него, включая семь пунктов экономический шпионаж и семь пунктов кражи коммерческой тайны (theft of trade secrets). Дело, возбужденное Министерством юстиции США (DOJ), выявило продуманные попытки передать некоторые из наиболее тщательно охраняемых аппаратных и программных спецификаций Google китайским организациям. В ходе судебного процесса было установлено, что, работая инженером-программистом в суперкомпьютерном дата-центре Google, он тайно закладывал основы для того, чтобы стать техническим директором конкурента из Китая, используя проприетарные данные Google в качестве основного рычага.
Генеральный прокурор Меррик Гарланд и представители ФБР отметили это дело как подтверждение эффективности «Ударной группы по разрушительным технологиям» ("Disruptive Technology Strike Force"), межведомственной инициативы, созданной для защиты критически важных технологий США от авторитарных режимов. Для индустрии искусственного интеллекта это осуждение служит суровым напоминанием о колоссальной ценности инфраструктуры, обеспечивающей работу Больших языковых моделей (Large Language Models, LLMs), и о том, на какие меры могут пойти спонсируемые государством акторы, чтобы её получить.
Анатомия кражи: как были похищены секреты
Доказательства обвинения описали сложную, хотя и в конечном итоге обнаруженную, методику вывода данных. В отличие от традиционных взломов, Динг использовал свой разрешённый доступ, чтобы обходить системы предотвращения потери данных (data loss prevention, DLP). С мая 2022 года по апрель 2023 года Динг похитил более 2 000 страниц конфиденциальных документов.
Его modus operandi заключался в копировании внутренних исходных файлов и технических спецификаций в приложение Apple Notes на служебном MacBook. Затем он конвертировал эти заметки в PDF-файлы и загружал их в свой личный аккаунт Google Cloud. По версии обвинения, этот процесс конвертации был нацелен на обход автоматических систем обнаружения Google, которые сканируют передачи исходного кода или чувствительных типов файлов.
Похищенные данные были не просто теоретическими: они содержали чертежи физической и программной архитектуры суперкомпьютеров Google для ИИ. Конкретные компрометированные коммерческие тайны перечислены ниже:
Table: Key Trade Secrets Compromised in the Ding Case
| Technology |
Function & Importance |
Commercial Impact |
| Tensor Processing Units (TPU) |
Фирменные ускорительные чипы Google для искусственного интеллекта (спецификации v4 и v6). |
Ключевое аппаратное обеспечение, дающее Google преимущество по скорости и эффективности при обучении больших моделей, таких как Gemini. |
| Cluster Management System (CMS) |
Программное обеспечение, координирующее работу тысяч чипов в единую систему. |
Критично для масштабирования рабочих нагрузок ИИ; воспроизведение требует лет НИОКР и испытаний с неудачами. |
| SmartNIC Specifications |
Специализированные сетевые интерфейсные карты для высокоскоростной передачи данных. |
Устраняет узкие места в дата-центрах, необходимо для поддержания высокой пропускной способности при обучении ИИ. |
| Internal Instruction Sets |
Низкоуровневые команды, управляющие работой чипов. |
Позволяет конкурентам оптимизировать собственное программное обеспечение для работы на похожих аппаратных архитектурах. |
Кража именно этих технологий указывает на прицельную попытку воспроизвести весь «стек» инфраструктуры ИИ Google — от кремниевых микросхем до управляющего программного обеспечения.
Двойная жизнь Линвэя Динга
Возможно, самым разрушительным доказательством на суде стало раскрытие «двойной жизни» Динга. Получая зарплату от Google в Калифорнии, Динг тайно сотрудничал с двумя китайскими технологическими компаниями.
Обвинение продемонстрировало, что Динг принял предложение занять должность технического директора стартапа Rongshu, базирующегося в Китае. В чатах и электронных письмах, представленных присяжным, Динг координировал действия с коллегами в Китае, организовывал встречи с инвесторами и прямо рекламировал свой доступ к технологиям Google.
Более того, Динг подал заявку на участие в спонсируемой правительством «программе талантов» в Шанхае — программе, предназначенной для привлечения зарубежных специалистов с целью возвращения передовых технологий в Китай. В своей заявке Динг, как сообщается, утверждал, что может помочь Китаю «овладеть возможностями инфраструктуры вычислительных мощностей на международном уровне». На презентациях для инвесторов он пошёл дальше, заявив, что обладает знаниями, позволяющими воспроизвести массивную платформу суперкомпьютеров Google для ИИ — утверждение, подтвержденное файлами, найденными у него.
Чтобы скрыть своё присутствие в Китае в те периоды, когда он якобы работал в офисах Google в США, Динг, по версии следствия, позволял коллеге использовать свой пропуск для сканирования при входе в здание, создавая ложный цифровой след его физического присутствия.
Расследование и падение
Схема начала распадаться в конце 2023 года. Динг уволился из Google в декабре 2023 года, но его уход спровоцировал внутреннюю проверку безопасности. Следователи обнаружили историю загрузок в его личный облачный аккаунт и его подозрительную активность в поездках.
Расследование ФБР развивалось быстро. К январю 2024 года правоохранительные органы выполнили обыски и изъяли электронные устройства Динга, на которых находились конвертированные PDF-файлы. Обширный цифровой след, который он оставил — включая синхронизацию Apple Notes и метаданные загруженных файлов — сыграл ключевую роль в обеспечении обвинительного приговора.
Судья федерального окружного суда США Винс Чхабрия, председательствовавший по делу, назначил дату вынесения приговора на более поздний срок. Дин может получить максимальное наказание до 15 лет лишения свободы за каждое обвинение в экономическом шпионаже и до 10 лет за каждое обвинение в краже коммерческой тайны. Учитывая резонансность дела и стратегическую важность технологий ИИ, юридические эксперты прогнозируют суровый приговор в качестве сдерживающего фактора.
Последствия для индустрии искусственного интеллекта и национальной безопасности
Это осуждение происходит в критический момент. По мере ускорения «гонки вооружений в области ИИ» проприетарные разработки дата-центров стали новыми «коронными драгоценностями» национальной безопасности. Способность обучать передовые модели требует не только кода, но и массивных, скоординированных аппаратных кластеров, которые Динг пытался скомпрометировать.
Для компаний вроде Google, OpenAI и NVIDIA это дело подчёркивает уязвимость, связанную с внутренними инсайдерами. В то время как межсетевые экраны могут остановить внешних хакеров, предотвращение ухода авторизованных инженеров с интеллектуальной собственностью остаётся сложной задачей. Ожидается ужесточение протоколов безопасности по всему Силиконовому языку, включая:
- Более строгий контроль за внутренней функцией копирования и вставки.
- Усиленный мониторинг загрузок в облако.
- Более тщательные проверочные процедуры для сотрудников, имеющих доступ к критической инфраструктуре.
Точка зрения Creati.ai: защита будущего инноваций
В Creati.ai мы понимаем, что стремительное развитие искусственного интеллекта во многом опирается на открытую циркуляцию идей, но не менее важна надежная защита инфраструктуры. НИОКР, необходимый для создания систем вроде TPU-кластеров Google, представляет собой миллиарды долларов и десятилетия инженерного опыта.
Когда такая интеллектуальная собственность похищается, это искажает рынок и снижает стимулы для крупных капитальных вложений, необходимых для продвижения границ ИИ. Этот вердикт посылает важный сигнал: кража инноваций в области ИИ — это не просто корпоративное преступление, а вопрос национальной и экономической безопасности. По мере развития отрасли баланс между поддержанием коллективной исследовательской среды и защитой критических коммерческих тайн станет решающим оперативным вызовом ближайшего десятилетия.