Eski Google Mühendisinin Çin’e 2.000 Yapay Zeka Ticari Sırrı Sızdırması ve Sonuçları

Anasayfa » Eski Google Mühendisinin Çin’e 2.000 Yapay Zeka Ticari Sırrı Sızdırması ve Sonuçları
Eski Google Mühendisinin Çin’e 2.000 Yapay Zeka Ticari Sırrı Sızdırması ve Sonuçları

ABD’de bir eski Google mühendisi, yapay zeka teknolojileriyle ilgili 2.000’den fazla ticari sırrı Çin Halk Cumhuriyeti yararına çalmakla suçlandı ve federal jüri tarafından mahkum edildi. Linwei Ding, Mart 2024’te Google’ın süper bilgisayar altyapısı, özel TPU ve GPU çip mimarileri, AI modellerini destekleyen yazılımlar ve SmartNIC ağ kartları gibi kritik teknolojik detayları içeren belgeleri kişisel Google Cloud hesabına aktarmakla itham edildi.

Saldırının Genel Çerçevesi

Hırsızlık faaliyetleri Mayıs 2022 ile Nisan 2023 arasında gerçekleşti. Ding, Google’dan istifa etmeden önce, Aralık 2023’te belgeleri bilgisayarına indirerek Çin merkezli Shanghai Zhisuan Technologies Co. adlı startup için çalışmaya başladı. Ayrıca, Apple Notes uygulamasını kullanarak verileri PDF’ye dönüştürüp Google hesabına yükleyerek iz bırakmayı engellemeye çalıştı.

Ekonomik casusluk suçlamaları kapsamında, Ding’in Pekin destekli bir “yetenek” programına başvurduğu ve Çin hükümeti kontrolündeki iki kuruma AI süper bilgisayar geliştirme ve özel makine öğrenimi çipleri araştırma konularında yardım etmeyi planladığı ortaya çıktı.

Saldırı Zinciri ve Teknik Detaylar

  • İç tehdit: Ding’in Google’daki pozisyonunu kullanarak hassas verilere erişim sağlaması.
  • Veri sızdırma: Belgelerin kişisel bulut hesabına aktarılması ve Apple Notes üzerinden gizlenmesi.
  • Fiziksel erişim taktiği: Başka bir çalışandan giriş kartı temin ederek ofiste çalışıyormuş gibi görünme.

Çalınan bilgiler, Google’ın süper bilgisayar altyapısında kullanılan özel Tensor İşlem Birimi (TPU) ve Grafik İşlem Birimi (GPU) mimarileri, bu çiplerin iletişim yazılımları ve AI iş yüklerini yöneten küme yönetim sistemlerini içeriyordu. Ayrıca, yüksek hızlı iletişim sağlayan SmartNIC ağ kartları da hedef alındı.

Sistem Yöneticileri ve SOC Ekipleri İçin Öneriler

  • Çalışan erişim haklarını düzenli olarak gözden geçirin ve en az ayrıcalık prensibini uygulayın.
  • Bulut ortamlarında veri aktarım aktivitelerini SIEM ile sürekli izleyin.
  • EDR çözümleriyle anormal dosya indirme ve bulut hesabı erişimlerini tespit edin.
  • Çalışanların kişisel cihaz ve uygulama kullanımını IAM politikalarıyla sınırlandırın.
  • Ofis erişim kartlarının kullanımını fiziksel ve dijital loglarla çapraz kontrol edin.
  • Zero Trust mimarisi kapsamında, iç tehditlere karşı çok katmanlı güvenlik önlemleri geliştirin.
  • Olay müdahale planlarında iç tehdit senaryolarına özel prosedürler oluşturun.
  • Çalışanlara düzenli e-posta güvenliği ve veri sızıntısı farkındalık eğitimleri verin.

Kurumsal Ortamlarda Olası Senaryo

Bir teknoloji şirketinde çalışan mühendis, kritik AI altyapı bilgilerini rakip veya yabancı devlet destekli bir kuruluş için sızdırabilir. Bu durum, şirketin rekabet avantajını ve ulusal güvenliği tehdit eder. Özellikle bulut tabanlı veri depolama ve ofis erişim kontrollerinde zafiyetler varsa, saldırganın izini sürmek zorlaşır. Bu nedenle, bulut güvenliği ve ağ segmentasyonu önlemleri kritik önem taşır.