アップルカーの企業秘密を盗んだ被告、パトリオットミサイル機密も保有?家宅捜査で見つかる

車からミサイルまで

Kiyoshi Tane
Kiyoshi Tane
2019年12月10日, 午後 04:30 in security
0シェア
FacebookTwitter
patriot
Inquam Photos / Reuters

元アップル従業員が同社の自動運転機能開発プロジェクト「Titan」の機密情報を盗んだとして、今年初め、米FBIに逮捕されたことは既報の通りですが、米検察当局がその被疑者宅を家宅捜索したところ、パトリオットミサイル(広域防空用の津対空ミサイルシステム)用プログラムの機密ファイルが見つかったと発表しています。このファイルは、被疑者が以前勤務していた米軍需大手レイセオンのものだったとのことです。もともとの事件は、アップル勤務のエンジニアだったJizhong Chen氏が機密作業スペースで写真を撮っていたのが目撃されたことが発端です。そこから社内調査が開始され、同氏のPCからTitan関連のマニュアルや回路図など何千ものファイルが発見されました。

さらにChen氏がアップルと競合関係にある中国の自動運転企業に転職活動をしていたことも発覚し、中国行きの飛行機に乗る1日前に逮捕された次第です。

Bloomberg報道によると、ミサイル関連ファイルの発見により、この事件は国家安全保障に関わる重大な問題になったとのこと。米政府はChen氏を厳重な監視下に置く必要があると述べています。

Chen氏は無罪を訴えており、5万ドルの保釈金を支払って釈放されています。しかし検察当局は、家宅捜査で機密データが見つかったことで、裁判前に逃亡しないように電子デバイスを使って位置監視を行うべきだと主張しています。

ミサイルの機密情報がどれほど重要だったかといえば、検察官いわく「国防総省の保安区域以外での保管は禁止されている」とのこと。Chen氏は8年以上にわたり、元雇用主(レイセオン)から盗んだ国家安全保障上の機密資料を違法に所有していたとされています。

アップルの自動運転プロジェクト、いわゆるアップルカーの機密情報が盗まれたのは、本件が2回目です。どちらの事件でも、同じ弁護士が訴訟を担当しています。

ただし前回のXiaolang Zhang被告は中国の新興EVメーカーXmotorsに持ち込もうとした疑いをかけられたものの、情報が第三者に渡された証拠がありません。ただ一企業の社内機密を持っているだけでは必ずしも犯罪ではないため、ミサイル機密のように「持っているだけで違法」とは事件の質が異なります。

本事件の渦中にあるChen氏の自宅からは、元勤務先のゼネラル・エレクトリックを含む多数の電子機器および紙ファイルが発見されたとのことです。同氏に他にも機密情報を盗み出した余罪があるのか。そして長らく噂されながらいまだに姿を現さないアップルカーはいつ製品化されるのか、ともに気になるところです。
 
 

TechCrunch 注目記事新型コロナのソーシャルディスタンスを支援するビデオチャットアプリ8選

新型コロナウイルス 関連アップデート[TechCrunch]
関連キーワード: apple, AppleCar, AutonomousVehicles, crime, military, missile, ProjectTitan, security, usa
0シェア
FacebookTwitter