| 廣告聯系 | 簡體版 | 手機版 | 微信 | 微博 | 搜索:
歡迎您 游客 | 登錄 | 免費注冊 | 忘記了密碼 | 社交賬號注冊或登錄

首頁

新聞資訊

論壇

溫哥華地產

大溫餐館點評

溫哥華汽車

溫哥華教育

黃頁/二手

旅游

華為: 尊湃芯片竊密案細節:有人白天在華為 晚上去尊湃

QR Code
請用微信 掃一掃 掃描上面的二維碼,然後點擊頁面右上角的 ... 圖標,然後點擊 發送給朋友分享到朋友圈,謝謝!
“人員整編制挖角”、“白天在華為,晚上在尊湃”、“內外勾結竊取保密信息”、“偽造離職假象”......駭人聽聞的“尊湃竊取華為芯片商業秘密案”細節曝光,該案致使14人被判刑。依據現有信息復盤,這個竊密團伙可能在成立尊湃之前,就在謀劃非法牟利的犯罪行為。


8月8日,觀察者網從接近案件的人士處獲悉,早在2020年底,竊密案首犯張琨(美國籍)就先拉攏了其在華為海思的原下屬劉某,隨後又拉攏周某、周某和顧某某等人,形成了一個WIFI芯片核心高管團隊,再由這些人對原華為產品端到端人員整編制挖角,涉及芯片的射頻、SoC、數字、算法、解決方案、封裝等各個環節,員工共近百人。

2021年初,尊湃正式成立,對外稱專注WIFI6芯片研發和生產,創業第一年海思前員工占比高達60%。


當然,這些海思前員工並非一次性加入尊湃。為了掩人耳目、裡應外合,他們分批離職,多人在職華為期間,周末到尊湃工作;周某、周某和王某某,甚至白天在華為,晚上去尊湃。

知情人士對觀察者網透露,這些離職員工為了規避華為的競業限制協議和其他風險,甚至改了名字,比如高管周某化名胡某,高管顧某某化名杜某某,王某某化名王某揚。他們更嚴重的犯罪行為,在於竊取了保密信息。有20多位原華為員工離職前大量訪問非本職工作文檔,通過抄寫、拍照、截圖等方式竊取芯片電路圖、版圖、規格參數,以“投名狀”入職尊湃。



圖源:上海經偵


更令人驚訝的是,在華為已有保密措施的情況下,有人竟內外勾結竊密。比如在尊湃研發過程中,劉某、張某某、高某與華為多名在職員工(屠某某、趙某某)內外勾結,通過手抄和截屏方式竊取保密信息;何某某更費盡心機繞過安全系統獲取公司機密,將芯片版圖、電路圖截屏後通過華為內部通訊工具將部分技術信息層層轉發到公司外部,用於入職尊湃後使用。

就是在這些無法見光的行為下,尊湃還連續多輪融資。2022年5月,尊湃獲得10余家機構數億元Pre-A輪融資。同年11月,該公司再獲得Pre-A+輪投資。2023年1月,數家機構參投尊湃A輪融資。


一邊忽悠投資人,張琨、劉某等人還一邊做著掩人耳目的動作。2022年11月,尊湃先通過竊取信息做出第一版芯片後,然後改頭換面修改成第二版,再把第一版刪除掉,以逃避法律責任。他們甚至還偽造了劉某離職的假象,來掩蓋劉某盜取商業秘密的事實。

但紙終究包不住火。2023年底,在公安部指揮部署和江蘇警方的大力配合下,上海警方成功偵破了尊湃侵犯華為芯片技術商業秘密案,抓獲犯罪嫌疑人14名,查扣存儲侵權芯片技術的服務器7台,在侵權芯片投入量產前及時予以查處。經鑒定,這個竊密團伙的侵權芯片技術,有40個技術點與華為商業秘密的密點具有90%以上同一性,構成實質性相同,導致華為的商業秘密滅失。

就在東窗事發前,張琨已經有所察覺。知情人士對觀察者網透露,2022年11月,張琨曾緊急前往代理律師事務所商討應對計劃,統一更換了新手機,並組織人對尊湃的服務器、公司郵箱、個人辦公桌面雲、個人辦公電腦等進行了清理與轉移,刪除證據。就在所謂研發過程中,張琨還試圖通過反向工程規避侵權風險,但至被抓捕時,仍未拿到反向工程結果。

最終14人被判刑,首犯張琨在內的5人實刑,總罰金1350萬......這起足以載入中國芯片歷史的商業竊密案,不僅給對尊湃造成毀滅性打擊,更讓不少本來前景可期的人前途折戟。
您的點贊是對我們的鼓勵     這條新聞還沒有人評論喔,等著您的高見呢
上一頁12下一頁
注:
  • 新聞來源於其它媒體,內容不代表本站立場!
  • 在此頁閱讀全文
    猜您喜歡:
    您可能也喜歡:
    我來說兩句:
    評論:
    安全校驗碼:
    請在此處輸入圖片中的數字
    The Captcha image
    Terms & Conditions    Privacy Policy    Political ADs    Activities Agreement    Contact Us    Sitemap    

    加西網為北美中文網傳媒集團旗下網站

    頁面生成: 0.0358 秒 and 3 DB Queries in 0.0009 秒