El Departamento de Justicia de los Estados Unidos anunció la acusación de un ciudadano chino de 38 años y residente en California por presuntamente robar información patentada de Google mientras trabajaba encubiertamente para dos empresas tecnológicas con sede en China.
Linwei Ding (también conocido como Leon Ding), un exingeniero de Google arrestado el 6 de marzo de 2024, «transfería secretos comerciales sensibles y otra información confidencial de la red de Google a su cuenta personal mientras se afiliaba secretamente a empresas chinas del sector de la inteligencia artificial (IA),» según el Departamento de Justicia.
Se dice que el acusado sustrajo más de 500 archivos confidenciales de Google, que contenían secretos comerciales de inteligencia artificial (IA), con el objetivo de entregárselos a dos empresas chinas no identificadas que buscaban obtener ventaja en la carrera de IA en curso.
«Mientras Linwei Ding trabajaba como ingeniero de software en Google, estaba trabajando secretamente para enriquecerse a sí mismo y a dos empresas con sede en la República Popular China,» dijo el Fiscal de los Estados Unidos, Ismail Ramsey.
«Al robar los secretos comerciales de Google sobre sus sistemas de supercomputación de inteligencia artificial, Ding les dio a él y a las empresas con las que estaba afiliado en la República Popular China una ventaja competitiva injusta.»
Ding, quien se unió a Google como ingeniero de software en 2019, está acusado de sustraer información patentada relacionada con la infraestructura del centro de datos de supercomputación de la empresa utilizada para ejecutar modelos de IA, el software del Sistema de Gestión de Clústeres (CMS) para gestionar los centros de datos, y los modelos y aplicaciones de IA que respaldaban.
El robo ocurrió desde el 21 de mayo de 2022 hasta el 2 de mayo de 2023, a una cuenta personal de Google Cloud, según la acusación, agregando que Ding se afilió secretamente a dos empresas tecnológicas con sede en China.
Esto incluyó una empresa en la que se le ofreció el puesto de director de tecnología alrededor de junio de 2022 y otra empresa fundada por Ding mismo antes del 30 de mayo de 2023, actuando como su director ejecutivo.
«La empresa de Ding promocionaba el desarrollo de una plataforma de software diseñada para acelerar las cargas de trabajo de aprendizaje automático, incluido el entrenamiento de grandes modelos de IA,» dijo el Departamento de Justicia.
«Un documento relacionado con la empresa de Ding afirmaba: ‘tenemos experiencia con la plataforma de potencia informática de diez mil tarjetas de Google; solo necesitamos replicarla y mejorarla, y luego desarrollar aún más una plataforma de potencia informática adecuada a las condiciones nacionales de China.»
Pero de manera interesante, Ding tomó medidas para ocultar el robo de secretos comerciales al parecer copiando los datos de los archivos fuente de Google en la aplicación Apple Notes de su MacBook proporcionado por la empresa, para luego convertir las notas en archivos PDF antes de subirlos a su cuenta de Google.
Además, Ding supuestamente permitió a otro empleado de Google en diciembre de 2023 usar su tarjeta de acceso proporcionada por Google para escanear la entrada de un edificio de Google, dando la impresión de que estaba trabajando desde su oficina de Google en EE. UU. cuando, de hecho, estaba en China. Renunció a Google el 26 de diciembre de 2023.
Ding ha sido acusado de cuatro cargos de robo de secretos comerciales. Si es declarado culpable, enfrenta una pena máxima de 10 años de prisión y hasta $250,000 de multa por cada cargo.
Este desarrollo se produce días después de que el Departamento de Justicia arrestara e acusara a David Franklin Slater, un empleado civil de la Fuerza Aérea de EE. UU. asignado al Comando Estratégico de EE. UU. (USSTRATCOM), de transmitir información clasificada en una plataforma de citas en línea extranjera entre febrero y abril de 2022.
La información incluía Información de Defensa Nacional (NDI) relacionada con objetivos militares y capacidades militares rusas en relación con la invasión de Ucrania por parte de Rusia. Se dice que se envió a un co-conspirador, que afirmaba ser una mujer viviendo en Ucrania, a través de la función de mensajería del sitio web de citas.
«Slater transmitió de manera voluntaria, indebida e ilegal NDI clasificada como ‘SECRETA’, que tenía motivos para creer que podría ser utilizada en detrimento de los Estados Unidos o en beneficio de una nación extranjera, en una plataforma de citas en línea extranjera a una persona no autorizada para recibir dicha información,» dijo el Departamento de Justicia.
Slater, de 63 años, enfrenta hasta 10 años de prisión, tres años de libertad supervisada y una multa máxima de $250,000 por cada cargo de conspiración para transmitir y la transmisión de NDI. No se conocen detalles sobre los motivos o la identidad real de la persona que se hacía pasar por una mujer ucraniana.
CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.