Verenigde Staten beschuldigen drie ingenieurs uit Silicon Valley van het stelen van geheime gegevens over mobiele chips verbonden aan Google Tensor

De Amerikaanse rechtspraak heeft aansprakelijkheid vastgesteld tegen drie ingenieurs gevestigd in San José (Californië) wegens een vermeende samenzwering voor het stelen van bedrijfsgeheimen met betrekking tot technologieën voor mobiele processors, inclusief documentatie gerelateerd aan de SoC Tensor die Google gebruikt in zijn Pixel-smartphones. Volgens het Department of Justice gaat de zaak verder dan een geïsoleerde lekken: het beschrijft een patroon van het extraheren van gevoelige informatie, het verplaatsen ervan naar niet-geautoriseerde locaties en handelingen gericht op het verbergen van bewijs.

De verdachten zijn Samaneh Ghandali (41 jaar), Mohammadjavad Khosravi (40 jaar) —ook bekend als Mohammad Khosravi— en Soroor Ghandali (32 jaar). Een federaal grand jury heeft hen aangeklaagd voor samenwerking bij het stelen van bedrijfsgeheimen, het stelen en proberen te stelen van bedrijfsgeheimen en het verstoren van het rechtssysteem. De drie zijn gearresteerd en hebben op 19 februari 2026 voor het eerst voor een federale rechtbank in San José gezet. Dit is conform het officiële bericht van het federale openbaar ministerie voor het Noord-California District.

Een zaak die het “kerndesign” van chips raakt

Hoewel de aanklacht niet publiekelijk gedetailleerd elke gelekte document beschrijft, stelt het Department of Justice dat de gestolen informatie onder andere bedrijfsgeheimen over processorbeveiliging en cryptografie bevat, naast andere technologische elementen gerelateerd aan mobiele processoren. In het kader van een modern System on Chip (SoC) is dergelijke documentatie niet “intern papier”: het beschrijft doorgaans beschermingsmechanismen, beveiligingsarchitectuur en ontwerpkeuzes die, indien in verkeerde handen, zowel kunnen leiden tot versnellen van ontwikkelprocessen als tot het identificeren van zwakke punten of het reproduceerden van eigendomsoplossingen.

Technologiegerichte media koppelen de zaak specifiek aan de Tensor-chips van Google voor Pixel, en benadrukken dat het onderzoek zich richt op technologische ontwikkelingen rond processorontwerp voor smartphones.

Hoe de informatie-extractie vermoedelijk heeft plaatsgevonden

De aanklacht schetst een reeks acties ontworpen om interne controles te ontwijken. Volgens het Department of Justice zouden de verdachten toegang hebben gehad tot vertrouwelijke informatie dankzij hun posities bij technologiebedrijven in de mobiele processorsector. De twee zussen — Samaneh en Soroor — werkten bij Google voordat ze naar een ander bedrijf overstapten (onder de naam “Company 3”), terwijl Khosravi bij een ander bedrijf (“Company 2”) werkzaam was.

De vermeende exfiltratie zou hebben plaatsgevonden naar niet-geautoriseerde persoonlijke en derden-locaties, inclusief apparaten gekoppeld aan de werkgevers van de andere verdachten, en ook naar Iran, aldus de officiële verklaring.

Een opvallend detail in het officiële relaas is de methode waarmee de documenten zouden zijn overgedragen: Samaneh Ghandali zou honderden bestanden hebben overgezet naar een derden communicatieplatform via kanalen op basis van de voornaam van de drie verdachten. Soroor Ghandali zou soortgelijke overdrachten hebben gedaan. Later werden die bestanden gekopieerd naar verschillende persoonlijke apparaten en werkapparatuur gekoppeld aan “Company 2” en “Company 3”.

Screenshots maken om controles te omzeilen en reizen naar Iran

De zaak bevat ook een dimension van “tegenmaatregelen” om detectie te voorkomen. Volgens het Department of Justice zouden de verdachten geprobeerd hebben hun activiteiten te verbergen door valse verklaringen onder eed, bestanden en logs te verwijderen en van methoden te wisselen om alarmen te vermijden: bijvoorbeeld door handmatig schermen te fotograferen met gevoelige inhoud in plaats van volledige documenten digitaal over te dragen.

De aanklacht beschrijft dat, vanaf augustus 2023, Google’s interne beveiligingssystemen activiteiten zouden hebben ontdekt die konden worden toegeschreven aan Samaneh Ghandali, waarna haar toegang werd ingetrokken. Desondanks zou zij volgens de aanklacht nog steeds documenten hebben ondertekend waarin stond dat zij geen vertrouwelijke informatie had gedeeld. Vervolgens zouden zij en Khosravi informatie gezocht hebben over het wissen van communicatie en het bewaren van gegevens bij mobiele providers, terwijl zij doorlopend toegang hadden tot bedrijfsgeheimen die op persoonlijke apparaten stonden en tijdens maandenlange pogingen foto’s maakten van vertrouwelijke informatie op schermen.

De officiële verklaring vermeldt een specifiek incident: op de avond voorafgaand aan een reis naar Iran in december 2023, zou Samaneh Ghandali ongeveer 24 foto’s hebben genomen van het scherm van Khosravi met gevoelige informatie van “Company 2”. In Iran zou een gekoppeld persoonlijk apparaat toegang hebben gehad tot die foto’s, en Khosravi zou meer vertrouwelijke informatie van zijn werkgever hebben geraadpleegd.

Strafmaat: tot 10 jaar per geheime informatie en tot 20 jaar voor obstructie

Zoals bij de meeste strafzaken in de Verenigde Staten, benadrukt het Department of Justice dat een aanklacht niet gelijkstaat aan schuld en dat de verdachten als onschuldig worden beschouwd totdat hun schuld is bewezen in een rechtbank. Toch zijn de straffen streng: de aanklacht vermeldt dat, bij veroordeling, iedere verdachte een maximum van 10 jaar gevangenisstraf en een boete van 250.000 dollar riskeert voor elk van de aanklachten van samenwerking/roven (en poging daartoe) van bedrijfsgeheimen, en tot 20 jaar gevangenisstraf en een boete van 250.000 dollar voor de obstructie van een officieel onderzoek.

Media zoals Bloomberg en The Verge berichten dat het geval in totaal 14 ernstige aanklachten bevat, inclusief samenzwering, diefstal van geheimen en het proberen te vernietigen of te voorkomen dat bewijs wordt verzameld.

Waarom deze zaak belangrijk is voor de industrie

In een tijd waarin concurrentie op het gebied van smartphone-prestaties en vooral de integratie van kunstmatige intelligentie (AI) in apparaten toeneemt, vormen System on Chips (SoC’s) een cruciaal concurrentievoordeel. Voor Google is de Tensor-architectuur een strategisch onderdeel van het integreren van geavanceerde AI-mogelijkheden in Pixel; voor de sector als geheel zijn dergelijke chips en hun beveiligingsmechanismen een centraal punt in het debat over privacy, dataveiligheid en weerstand tegen aanvallen.

De implicaties van de zaak, ongeacht de juridische uitkomst, schetsen een zorgwekkend beeld voor grote technologiebedrijven: risico’s komen niet alleen van buitenaf. Organisaties investeren in randbeveiliging, inbraakdetectie en toegangscontrole, maar een deel van het risico ligt intern — bij medewerkers met legitieme toegang tot uiterst gevoelige informatie. En wanneer, zoals de aanklacht beweert, er overdrachten worden gedaan naar externe kanalen, kopieën op persoonlijke apparaten worden gemaakt, en er pogingen worden gedaan om sporen uit te wissen, gaat het niet meer alleen om naleving, maar om een directe bedreiging voor intellectueel eigendom.

Scroll naar boven