В США федеральное жюри присяжных признало бывшего инженера Google Линвэя Динга (Linwei Ding) виновным в краже конфиденциальных данных об инфраструктуре искусственного интеллекта и их передаче связанным с Китаем структурам. Дело стало одним из наиболее показательных примеров экономического шпионажа в области высокопроизводительных вычислений и ИИ, продемонстрировав, насколько опасной может быть инсайдерская угроза даже для технологических гигантов уровня Google.
Обвинения: кража коммерческих тайн и экономический шпионаж
По материалам прокуратуры США, против Линвэя Динга выдвинуто 14 пунктов обвинения: семь — по линии промышленного (экономического) шпионажа и еще семь — за кражу коммерческих секретов. Каждый эпизод, связанный с коммерческой тайной, предполагает до 10 лет лишения свободы, а обвинения в экономическом шпионаже — до 15 лет за каждый пункт. Присяжные признали его виновным по всем эпизодам, а окончательный приговор ожидается на текущей неделе.
Динг работал в Google с 2019 года и имел доступ к информации о внутренней инфраструктуре ИИ, включая архитектуру суперкомпьютеров, вычислительных кластеров и кастомных решений для машинного обучения. Именно такие сведения сегодня считаются ключевыми стратегическими активами в глобальной технологической конкуренции.
Как происходила кража данных об ИИ-инфраструктуре Google
Следствие установило, что с мая 2022 по апрель 2023 года Динг скачал более 2000 страниц внутренних документов, касающихся ИИ-инфраструктуры Google. Эти материалы включали данные об архитектуре вычислительных мощностей, программных стэках, средствах оркестрации нагрузок и других технологических компонентах, позволяющих строить и масштабировать суперкомпьютеры для ИИ.
По версии обвинения, для обхода систем мониторинга и контроля Динг использовал многошаговую схему. Он копировал фрагменты исходных материалов Google в приложение Apple Notes на своем корпоративном MacBook, затем конвертировал заметки в PDF-файлы и загружал их в личный аккаунт Google Cloud. Такой подход маскировал утечку под обычную пользовательскую активность и осложнял автоматическое выявление инцидента средствами защиты от утечек данных (DLP).
Связи с китайскими компаниями и сокрытие конфликтов интересов
Параллельно с работой в Google Динг, по данным следствия, был связан как минимум с двумя китайскими технологическими компаниями. В одной он занимал должность директора по технологиям (CTO), а вторую — Shanghai Zhisuan Technology Co — основал в 2023 году, став ее генеральным директором. Инвесторам он обещал создать ИИ-инфраструктуру, «аналогичную Google», что прямо указывало на попытку монетизировать доступ к внутренним технологиям компании.
Динг не информировал Google ни о своей предпринимательской деятельности, ни о регулярных поездках в Китай. Чтобы скрыть отсутствие в офисе, он просил коллегу периодически сканировать его служебный бейдж на входе в здание, создавая ложное впечатление присутствия на рабочем месте. Схема раскрылась в конце 2023 года, когда Google стало известно о публичной презентации Динга перед потенциальными инвесторами в Китае.
«Программа талантов» и обвинения в экономическом шпионаже
В феврале 2025 года к делу добавились обвинения в экономическом шпионаже. Выяснилось, что Динг подавал заявку в шанхайскую «программу талантов», спонсируемую правительством КНР. В заявке он указывал, что его цель — «помочь Китаю создать инфраструктуру вычислительных мощностей на международном уровне».
Следствие установило, что он намеревался содействовать двум структурам, контролируемым китайским государством, в разработке ИИ-суперкомпьютера и создании специализированных чипов для машинного обучения. Таким образом, украденные коммерческие секреты могли быть использованы не только в коммерческих, но и в стратегических целях, усиливая технологический потенциал другой страны.
Экспертный разбор: инсайдер как ключевая угроза кибербезопасности
Дело Динга демонстрирует сразу несколько типичных уязвимостей корпоративной кибербезопасности. Во-первых, это инсайдерская угроза — риск, исходящий от легитимного пользователя с расширенными правами доступа. В отличие от классических хакерских атак, инсайдер использует штатные учётные записи и разрешения, что делает его действия менее заметными для традиционных систем мониторинга.
Во-вторых, инцидент показывает ограниченность подхода, основанного только на периметровой защите и доверии к корпоративным устройствам. Использование на вид безобидных приложений (таких как заметки) и конвертация данных в PDF — обычная практика для сотрудников, поэтому поведение Динга долго не вызывало подозрений. В таких сценариях особенно актуальны поведенческая аналитика, строгий контроль доступа к критичным данным, сегментация прав и принцип наименьших привилегий.
Уроки для компаний: как защитить коммерческие секреты и ИИ-инфраструктуру
Для организаций, развивающих ИИ-платформы и высокопроизводительные вычисления, дело Линвэя Динга — сигнал к пересмотру подходов к защите интеллектуальной собственности. Практические меры включают:
1. Усиленный контроль доступа к ИИ-инфраструктуре. Критичные документы, исходные коды и архитектурные описания должны быть доступны только ограниченному числу сотрудников по принципу need-to-know, с многофакторной аутентификацией и жестким аудитом всех обращений.
2. Использование DLP и UEBA. Современные системы предотвращения утечек данных (DLP) и аналитики пользовательского поведения (UEBA) помогают выявлять аномальные операции: массовый экспорт документов, нетипичные форматы файлов, подозрительную активность в нерабочее время.
3. Управление конфликтами интересов и проверка сотрудников. Критически важно отслеживать внешние проекты сотрудников, особенно при работе с передовыми ИИ-технологиями и аппаратно-программными комплексами. Регулярные проверки, обновление политик комплаенса и обучение персонала рискам экономического шпионажа снижают вероятность злоупотреблений.
4. Культура безопасности. Сотрудники должны понимать юридические и репутационные последствия утечки данных, а также иметь безопасные каналы для сообщения о подозрительной активности коллег.
История с Линвэем Дингом подчеркивает: защита ИИ-суперкомпьютеров и других стратегических активов — это не только вопрос технологий, но и управления доступом, прозрачности и контроля внутри организации. Компаниям, работающим на стыке ИИ, облачных вычислений и высокопроизводительных систем, имеет смысл уже сейчас оценить свои риски, усилить мониторинг инсайдерских угроз и инвестировать в комплексные программы кибербезопасности, чтобы не стать следующей жертвой экономического шпионажа.