Федеральне журі присяжних у США визнало колишнього інженера Google Лінвея Діна (Linwei Ding) винним у крадіжці конфіденційних даних про інфраструктуру штучного інтелекту та їх передачі структурам, пов’язаним з Китаєм. Інцидент став показовим кейсом економічного шпигунства у сфері високопродуктивних обчислень та ІІ і продемонстрував, наскільки небезпечною може бути інсайдерська загроза навіть для глобальних технологічних лідерів.
Ключові обвинувачення: комерційна таємниця та економічне шпигунство
За даними прокуратури США, проти Лінвея Діна висунуто 14 пунктів обвинувачення: сім епізодів стосуються крадіжки комерційної таємниці, ще сім — економічного (промислового) шпигунства. Кожен випадок по лінії комерційної таємниці передбачає до 10 років позбавлення волі, а за економічне шпигунство — до 15 років за кожним пунктом. Присяжні визнали його винним за всіма епізодами, остаточний вирок має бути оголошений найближчим часом.
Дін працював у Google з 2019 року й мав доступ до внутрішньої інформації про ІІ-інфраструктуру компанії: архітектуру суперкомп’ютерів, обчислювальних кластерів, спеціалізованих рішень для машинного навчання. Подібні технологічні деталі сьогодні є стратегічними активами у глобальній конкуренції за лідерство в штучному інтелекті й хмарних обчисленнях.
Як інженер обійшов захист та вивіз дані про ІІ-суперкомп’ютери Google
Слідство встановило, що з травня 2022 по квітень 2023 року Дін несанкціоновано скопіював понад 2000 сторінок внутрішньої документації, пов’язаної з ІІ-інфраструктурою Google. У матеріалах описувалися архітектура суперкомп’ютерів для ІІ, програмні стеки, системи оркестрації навантаження та інші критичні компоненти, на базі яких будуються й масштабуються платформи машинного навчання.
Щоб обійти корпоративні системи моніторингу, Дін застосував багатокрокову схему. Він копіював фрагменти внутрішніх документів у застосунок Apple Notes на службовому MacBook, далі експортував нотатки в PDF-файли й завантажував їх у власний обліковий запис Google Cloud. Таке маскування під «звичайну» офісну активність суттєво ускладнювало виявлення витоку навіть за наявності систем DLP (Data Loss Prevention), орієнтованих насамперед на прямий експорт файлів чи явно підозрілі канали передачі даних.
Зв’язки з китайськими компаніями та прихований конфлікт інтересів
Паралельно з роботою в Google Дін, за версією обвинувачення, співпрацював щонайменше з двома китайськими технологічними компаніями. В одній структурі він обіймав посаду директора з технологій (CTO), а в 2023 році заснував компанію Shanghai Zhisuan Technology Co, де став генеральним директором. Потенційним інвесторам він обіцяв розгорнути інфраструктуру штучного інтелекту, «аналогічну Google», що вказувало на спробу монетизувати доступ до внутрішніх розробок корпорації.
Google не був поінформований ні про підприємницьку діяльність Діна, ні про його регулярні поїздки до Китаю. Щоб приховати відсутність на робочому місці, він просив колегу періодично сканувати його службовий бейдж при вході в офіс, створюючи ілюзію фізичної присутності. Схема розкрилася, коли компанія дізналася про публічну презентацію Діна перед інвесторами в Китаї наприкінці 2023 року.
У лютому 2025 року до справи додалися окремі обвинувачення в економічному шпигунстві. З’ясувалося, що Дін подавав заявку до шанхайської «програми талантів», яку фінансує уряд КНР. У документах він заявляв про намір «допомогти Китаю створити обчислювальну інфраструктуру світового рівня», зокрема сприяти двом державним структурам у розробці ІІ-суперкомп’ютера та спеціалізованих чипів для машинного навчання. Таким чином, викрадені комерційні секрети могли бути використані не лише в комерційних, а й у стратегічних цілях.
Інсайдерська загроза в ІТ-компаніях: чому класичні засоби захисту не працюють
Кейс Діна наочно ілюструє, чому інсайдерська загроза вважається однією з найскладніших у кібербезпеці. На відміну від зовнішніх зловмисників, співробітник діє з використанням легітимних облікових записів та офіційно наданих прав доступу. Більшість традиційних систем захисту будується навколо периметра — між «зовнішнім Інтернетом» та корпоративною мережею, — тоді як інсайдер уже всередині цього периметра.
У випадку Google критичним фактором стало те, що дії Діна виглядали як типова офісна активність: робота з нотатками, PDF-файлами, хмарним сховищем. Подібні операції щодня здійснюють тисячі співробітників, тому без поведінкової аналітики (UEBA), жорсткого контролю доступу та принципу найменших привілеїв виявити аномалії в режимі реального часу вкрай складно. За даними профільних досліджень, частка інцидентів із залученням інсайдерів у великих організаціях стабільно зростає й уже вимірюється десятками відсотків від усіх випадків витоку даних.
Практичні уроки для бізнесу: як захистити ІІ-інфраструктуру та комерційні секрети
1. Посилений контроль доступу до ІІ-інфраструктури. Дані про архітектуру суперкомп’ютерів, моделі ІІ та вихідний код мають надаватися за принципом need-to-know — лише тим, кому це дійсно необхідно для виконання службових обов’язків. Використання багатофакторної автентифікації та детального аудиту звернень до чутливих ресурсів значно зменшує ризики.
2. Впровадження рішень DLP та UEBA. Сучасні платформи DLP у поєднанні з аналітикою користувацької поведінки (UEBA) дозволяють виявляти нетипові сценарії: масове копіювання документації, дивні маршрути передачі файлів, вивантаження даних у хмарні сервіси поза робочим графіком або з незвичних геолокацій.
3. Управління конфліктами інтересів та комплаєнс. Для команд, що працюють із передовими ІІ-технологіями, критично важливо відслідковувати зовнішні проєкти співробітників, участь у «програмах талантів», стартапах чи консалтингових активностях. Регулярні перевірки, оновлення політик конфлікту інтересів і навчання ризикам економічного шпигунства допомагають виявляти небезпеку на ранніх етапах.
4. Розвиток культури безпеки. Технологій недостатньо без відповідальної поведінки людей. Співробітники повинні розуміти юридичні наслідки витоку даних, мати довіру до внутрішніх каналів повідомлення про підозрілу активність і відчувати, що компанія системно ставиться до захисту інтелектуальної власності, а не лише формально виконує вимоги комплаєнсу.
Історія з Лінвеєм Діном демонструє, що захист ІІ-суперкомп’ютерів, хмарних платформ та інтелектуальної власності — це не лише питання сучасних фаєрволів чи шифрування. Вирішальне значення мають управління доступом, постійний моніторинг інсайдерських загроз і зріла культура безпеки всередині організації. Компаніям, які розробляють або експлуатують інфраструктуру штучного інтелекту, доцільно вже зараз переоцінити власні ризики, посилити контроль за критичними активами та інвестувати в комплексні програми кібербезпеки, щоб не стати наступною жертвою економічного шпигунства.