
從 Google A.I. 核心到經濟間諜罪:Linwei Ding 竊密案的技術省思與資安啟示
2026 年 1 月底,美國加州聯邦陪審團針對一起震驚科技界的商業機密竊取案作出裁決。前 Google 軟體工程師 Linwei Ding(又名 Leon Ding)因竊取超過 2,000 份涉及人工智慧(AI)核心技術的機密文件,並計畫以此在中國建立新創公司,被判處七項經濟間諜罪及七項竊取商業機密罪(The Hacker News, 2026)。這起案件不僅是美國司法部近年來針對 AI 知識產權保護的重要里程碑,更為企業 IT 架構師與資安主管敲響了關於「內部威脅(Insider Threat)」與「特權帳號管理」的警鐘。
事件背景:利用職務之便轉移 AI 核心資產
現年 38 歲的 Linwei Ding 於 2019 年加入 Google,職責涉及開發與維護 Google 先進的 AI 超級計算機數據系統。根據法院調查資料,Ding 自 2022 年 5 月開始,利用其在內部系統的合法存取權限,有計畫地將涉及張量處理單元(TPU)架構、集群管理軟體(CMS)以及其他 AI 模型訓練環境的敏感技術文件轉移至其個人帳戶(CNBC, 2026)。
Ding 的行為不僅限於文件下載。調查顯示,他在受僱於 Google 期間,秘密擔任了兩家總部位於中國的科技公司高層,並試圖利用竊取來的 Google 技術作為籌碼,在中國尋求融資以支持其自行創立的 AI 基礎設施公司(U.S. Department of Justice, 2026)。為了規避 Google 的內部資安監控,Ding 採取了多種規避手段,包括將機密內容複製到 Google Notes,再將其轉換為 PDF 格式上傳至個人雲端空間,試圖藉此躲避數據外洩防護(DLP)系統的偵測。
技術分析:內部威脅的防禦缺口
從 IT 架構與資安工程的角度來看,此案例凸顯了即便是在擁有頂尖防禦能力的科技巨頭,依然存在難以完全封堵的風險點:
- 特權帳號的過度信任:身為開發與維護 AI 系統的核心工程師,Ding 擁有讀取底層架構設計圖與原始碼的權限。這種基於職能的「合法存取」往往是 DLP 策略中最難拿捏的部分,過嚴會阻礙研發效率,過寬則導致數據外洩。
- 規避偵測的手段(Evasion Techniques):Ding 利用 Google Notes 作為中轉,顯示了攻擊者會利用受信任的協作工具作為外發數據的跳板。這類「Living off the Land」的策略使得傳統基於簽章或簡單行為模式的監控工具失效。
- 物理與邏輯身份的脫節:報導指出,Ding 甚至曾讓其他員工代為刷卡進入辦公室,以營造他在美國辦公的假象,而他實際上可能正在處理與中國新創公司相關的事務(NY Times, 2026)。這反映出物理安全管理與數位帳號審計之間存在斷層。
企業資安建議:如何防範 AI 時代的知識產權竊取
隨著 AI 成為企業的核心競爭力,保護模型權重、訓練數據與基礎架構設計已成為資安工程師的首要任務。以下是針對此類事件的防禦建議:
1. 實施動態最小權限原則(Dynamic Least Privilege)
不應僅根據職稱給予永久性的存取權限。對於極度敏感的 AI 架構文件,應導入「及時存取(Just-In-Time Access)」機制。工程師在讀取核心設計文檔前需提交申請,並由第二人(如架構師或資安官)審核,確保存取行為與當前開發任務相符。
2. 強化行為分析與異常偵測(UEBA)
傳統 DLP 僅能偵測特定關鍵字或檔案格式。企業應導入用戶與實體行為分析(UEBA),監控員工是否在非正常時間下載大量數據、頻繁進行格式轉換,或將內容導向非典型的協作平台。Ding 將內容轉存至 Google Notes 的行為,若有行為基準線(Baseline)比對,應能觸發異常警示。
3. 加強供應鏈與背景調查的持續性
對於接觸核心技術的人員,背景調查不應僅限於入職時。應建立持續的利益衝突聲明機制,並結合威脅情報,監測內部員工是否在外部實體(特別是競爭對手或受限制區域)持有職位或專利申請。
MITRE ATT&CK 對應
根據本案披露的攻擊手法,可對應至以下 MITRE ATT&CK 框架技術:
- T1078 – Valid Accounts(有效帳號):利用受僱期間獲得的合法憑證進行未授權的數據存取。
- T1537 – Transfer Data to Cloud Account(傳輸數據至雲端帳戶):將提取的機密文件上傳至個人雲端儲存空間。
- T1132 – Data Encoding(數據編碼/格式轉換):透過將機密內容轉存為 PDF 或利用協作工具中轉,試圖規避自動化監控。
- T1020 – Automated Exfiltration(自動化外送):有計畫、分批次地轉移大量敏感文件。
結論:技術優勢與國家安全的交界
Linwei Ding 案的定罪不僅是對個人的懲處,更是對所有掌握核心技術之工程師的嚴正警告。在 AI 競賽日益白熱化的今天,技術的邊界即是國家安全與企業命脈的邊界。對於 IT 主管而言,此案再次證明:最強大的堡壘往往是從內部被攻破的。唯有建立零信任(Zero Trust)架構,並結合嚴密的行為審計與物理安全聯動,才能在保護創新的同時,守住企業最珍貴的智財資產。
參考資料與原文來源
- 🔗 原文來源: Ex-Google Engineer Convicted for Stealing 2,000 AI Trade Secrets – The Hacker News
- 🔗 原文來源: Former Google engineer found guilty of espionage and theft of AI tech – CNBC
- 🔗 原文來源: Former Google Engineer Found Guilty of Economic Espionage – Department of Justice
- 🔗 原文來源: California Jury Convicts Ex-Google Engineer of Stealing AI Secrets – NY Times
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。








發佈留言