苹果前员工因窃取“泰坦计划”商业机密受到指控

Source
根据提交给加州北区法院的文件可知,美国联邦调查局于本周指控苹果前员工 Xiaolang Zhang 窃取商业机密。苹果于 2015 年 12 月因「泰坦计划」雇佣了 Zhang,后者负责开发自驾车所用软硬件。Zhang 被分配到苹果的计算团队,设计和测试电路板以分析传感器数据。

因此他可以接触到安全和保密内部数据库,其中就包含最后被其偷窃的自动驾驶项目的商业机密和知识产权。

今年 4 月,Zhang 以休产假为由回到中国,随后告知主管将离职并加入初创公司 XMotors(小鹏汽车),后者是一家专注于自动驾驶技术的国内创业公司。随后苹果的新产品安全团队介入调查,不仅检查了其网络活动的历史记录,还分析了其离职时上交的苹果设备。


苹果发现就在 Zhang 离职前不久,其网络活动与他在苹果工作的前两年相比「呈指数级增长」。而他访问的内容包括了产品原型以及需求,法庭文件披露出这些内容包括电源需求、低电压需求、电池系统以及动力传动悬挂系统。

「他的网络活动主要包括批量搜索以及有针对性地从各种机密数据库中下载大量信息。鉴于其在苹果自驾车团队的访问权限级别,其下载信息中包含商业机密知识产权。」

通过苹果的监控录像发现,Zhang 在 4 月 28 日(周六)夜里曾来到公司,进入苹果的自驾车软件和硬件实验室,时间与数据下载时间吻合,而且其离开时携带一盒子硬件产品。

在接受苹果安全团队第二次询问时,Zhang 承认在产假期间拿走了在线数据和硬件(一台 Linux 服务器和几块电路板)。而且还承认通过隔空投送将敏感资料传送给他妻子的笔记本。

在数字法医调查团队发现 Zhang 所下载的并且已经传送给他妻子的笔记本电脑的数据至少有 60% 是「很有问题的」后,苹果将这些证据全部移交给联邦调查局。联邦调查局在法庭文件中将这些信息描述为「主要是技术性的,包括工程图、技术参考手册以及技术报告。」

有趣的是,文件还曝光了一些苹果安全协议的内容。比如,如果想要访问诸如泰坦计划这样的敏感信息,员工必须登录苹果的虚拟专用网络,而且必须要被准许「披露」,该状态只能在另一名曾经访问过该项目的员工为其担保时才能被准许,还有一名主管会审核所有请求。大约有 5000 名苹果员工访问过苹果的自驾车数据,Zhang 所访问的数据安全级别更高,大约 2700 名核心员工可以访问。

Zhang 在加入苹果时曾签署一份知产协议,而且还参加了强制性个人保密培训课程。今年 6 月底他接受了联邦调查局的质询并承认窃取机密信息,随后在 7 月 7 日试图回国时被捕。

因窃取苹果商业机密,Zhang 将面临最高 10 年监禁以及 25 万美元罚款。

苹果此前对泄密一事高度重视,曾发布内部备忘录警告员工不要向媒体泄露机密信息。苹果表示仅 2017 年就抓获 29 名泄密者,其中 12 名已经被捕并被起诉。