美國司法部周三(3月6日)表示,一名Google前華裔軟件工程師被控與兩家中國公司秘密合作,竊取Google的人工智能(AI)商業機密。

38歲的中國公民丁林葳(Linwei Ding)在加州紐瓦克市被捕,他被控四項聯邦商業機密盜竊罪,每項罪名最高可判處10年監禁。

根據起訴書,Google於2019年聘用丁林葳擔任軟件工程師。丁的職責包括開發部署在Google超級電腦數據中心的軟件。

起訴書指控丁的行為違反了他跟Google的僱傭協議以及他成為Google員工時簽署的一份單獨的行為準則。

丁林葳的Linked In帳號顯示,他2010年畢業於大連理工大學,2010-2012年在美國南加州大學獲得電機工程碩士,然後在美工作,並於2019年加入Google擔任軟件工程師。

大陸網站的消息顯示,他是上海至算科技有限公司的創始人兼CEO。同時,他也是另一家科技公司融數聯智的首席技術官(CTO)。

丁林葳自述是全世界能搭建萬卡級算力平台的十人之一,曾在Google搭建的萬卡級算力平台,正在被Google Research、Anthropic、DeepMind和OPEN AI所使用。

盜竊Google的AI軟件技術

起訴書稱,丁涉嫌竊取的技術包括Google先進超級電腦數據中心的構建模塊。該數據中心旨在支持用於訓練和託管大型人工智能模型的機器學習工作負載。

大型人工智能模型需要硬件和軟件兩方面。在軟件方面,Google的多層軟件平台可以有效地協調機器學習工作負載。

例如,軟件平台的一個組件是集群管理系統(Cluster Management System,CMS),它相當於是Google超級電腦數據中心的「大腦」。CMS系統可以組織、排序和分配任務到硬件基礎設施,使高級晶片在執行機器學習工作負載或託管AI應用程式時能夠高效運行。

受僱傭關係影響,丁被授予權限可以訪問Google超級計算數據中心的機密信息,這些信息涉及硬件基礎設施、軟件平台以及它們支持的人工智能模型和應用程式。

起訴書指控丁於2022年5月21日開始私自將存儲在Google內部網絡中的商業機密上傳到他的個人Google雲端帳戶。

到2023年5月2日,他已經上傳了500多個文件的機密信息。

秘密加入中國科技公司

此外,起訴書還指控丁林葳秘密加入了兩家中國科技公司。根據起訴書,2022年6月13日左右,丁收到來自一家中國大陸的初創公司行政總裁的幾封電子郵件,表示給丁提供該公司首席技術官(CTO)的職位。

據稱,丁於2022年10月29日前往中國,並一直待到2023年3月25日,期間他參加了為這家新公司籌集資金的投資者會議。起訴書稱,潛在投資者被告知丁是新公司的首席技術官,並且丁擁有該公司20%的股份。

根據起訴書,直到2023年5月30日,丁都沒有告知Google上述事宜。

相反,丁在大陸的公司吹捧開發了一種旨在加速機器學習工作負載的軟件平台,包括訓練大型人工智能模型。

起訴書說,丁申請加入了一個位於中國大陸的創業孵化器計劃,並於2023年11月24日前往北京,在投資者大會上代表公司講話。

一份與丁初創公司相關的文件稱,「我們擁有使用Google萬卡級(ten-thousand-card)算力平台的經驗;我們只需要複製和升級它,然後進一步開發適合中國國情的算力平台。」

掩蓋竊密行為

此外,起訴書提到丁林葳涉嫌掩蓋竊取商業秘密的行為。例如,他將數據從Google源文件複製到他公司發給他的MacBook手提電腦上中,放在Apple Notes應用程式內。然後,他再把Apple Notes轉換為PDF文件,再從Google網絡上傳到單獨的帳戶。據悉,此舉可以逃避Google的數據丟失預防系統的檢測。

2023年12月,丁允許另一名Google員工使用他的Google進門卡掃瞄進入Google大樓,使其看起來他正在美國Google辦公室工作,而事實上他當時正在中國大陸。

丁被控四項竊取商業秘密罪。如果罪名成立,丁將面臨每項罪名最高10年監禁和最高25萬美元的罰款。

針對丁的案件是司法部長加蘭(Merrick Garland)在三藩市舉行的美國檢查長會議上宣布的,他和其他執法機構的主管曾反覆警告過中國經濟間諜的威脅以及人工智能發展帶來的國家安全問題。

聯邦調查局局長雷伊(Christopher Wray)在一份聲明中表示,這是最新例證,說明那些中國公司不遺餘力地竊取美國創新技術。

司法部領導人最近幾周一直在發出警告,警惕外國敵手可能利用人工智能技術對美國造成負面影響。

到本文截稿前,Google尚未回應大紀元的置評。#

------------------

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand