EE. UU. acusa a tres ingenieros del Silicon Valley de robar secretos de chips móviles vinculados a Google Tensor

La justicia estadounidense ha presentado cargos contra tres ingenieros residentes en San José (California) por una supuesta conspiración de robo de secretos comerciales relacionada con tecnología de procesadores para móviles, incluida documentación vinculada a los SoC Tensor que Google utiliza en sus teléfonos Pixel. Según el Departamento de Justicia, el caso va más allá de una filtración aislada: describe un patrón de extracción de información sensible, traslado a ubicaciones no autorizadas y actuaciones destinadas a ocultar pruebas.

Los acusados son Samaneh Ghandali (41 años), Mohammadjavad Khosravi (40 años) —también identificado como Mohammad Khosravi— y Soroor Ghandali (32 años). Un gran jurado federal los ha imputado por conspiración para cometer robo de secretos comerciales, robo e intento de robo de secretos comerciales y obstrucción de la justicia. Los tres fueron detenidos y comparecieron inicialmente ante un tribunal federal en San José el 19 de febrero de 2026, de acuerdo con la nota oficial del fiscal federal para el Distrito Norte de California.

Un caso que afecta al “núcleo duro” del diseño de chips

Aunque el texto de la acusación no detalla públicamente cada documento filtrado, el Departamento de Justicia afirma que la información sustraída incluye secretos comerciales relacionados con seguridad del procesador y criptografía, además de otros elementos tecnológicos asociados a procesadores móviles. En el contexto de un SoC moderno, ese tipo de documentación no es “papel interno”: suele describir mecanismos de protección, arquitectura de seguridad y decisiones de diseño que, en manos ajenas, pueden servir tanto para acelerar desarrollos como para identificar puntos débiles o reproducir soluciones propietarias.

Medios tecnológicos han vinculado el caso específicamente con los Tensor de Google para Pixel, subrayando que la investigación se centra en tecnología de procesadores para smartphones.

Cómo se habría producido la extracción de información

La acusación describe una cadena de movimientos diseñada para evitar controles internos. Según el Departamento de Justicia, los acusados habrían obtenido acceso a información confidencial gracias a sus puestos en empresas tecnológicas del área de procesadores móviles. Las dos hermanas —Samaneh y Soroor— trabajaron en Google antes de pasar a otra empresa (identificada en la acusación como “Company 3”), mientras que Khosravi habría trabajado en otra compañía (identificada como “Company 2”).

La supuesta exfiltración se habría realizado a ubicaciones personales y de terceros no autorizados, incluyendo dispositivos vinculados a los empleadores de los otros acusados, y también a Irán, según la misma nota oficial.

Uno de los detalles más llamativos del relato oficial es el método atribuido a los acusados para mover documentación: la nota señala que Samaneh Ghandali habría transferido cientos de archivos a una plataforma de comunicación de terceros, en canales que llevaban los nombres de pila de los tres acusados. Soroor Ghandali habría realizado transferencias similares. Posteriormente, esos archivos habrían aparecido copiados en distintos dispositivos personales y también en equipos de trabajo asociados a “Company 2” y “Company 3”.

Fotografiar pantallas para esquivar controles y el viaje a Irán

El caso incorpora además una dimensión de “contra-medidas” para eludir la detección. Según el Departamento de Justicia, los acusados habrían intentado ocultar su actividad mediante declaraciones juradas falsas, borrado de ficheros y registros, y cambios de método para no activar alarmas: por ejemplo, fotografiar manualmente pantallas con contenido sensible en lugar de transferir documentos completos por vías digitales.

La cronología que aporta la fiscalía sitúa un punto de inflexión en agosto de 2023, cuando los sistemas internos de seguridad de Google detectaron actividad atribuida a Samaneh Ghandali y la compañía revocó su acceso. Aun así, siempre según la acusación, la investigada habría firmado un documento declarando que no compartió información confidencial fuera de la empresa. Después, ella y Khosravi habrían buscado información sobre borrado de comunicaciones y conservación de datos por parte de proveedores móviles, mientras continuaban accediendo a secretos comerciales almacenados en dispositivos personales y fotografiaban pantallas de información confidencial durante meses.

La nota oficial añade un episodio concreto: la noche previa a un viaje a Irán en diciembre de 2023, Samaneh Ghandali habría capturado aproximadamente 24 fotografías de la pantalla del ordenador de trabajo de Khosravi con información sensible de “Company 2”. Ya en Irán, un dispositivo personal asociado a ella habría accedido a esas fotos, y Khosravi habría accedido a más información confidencial de su empleador.

Las penas: hasta 10 años por cada delito de secretos y hasta 20 por obstrucción

Como en la mayoría de procedimientos penales en EE. UU., el Departamento de Justicia recuerda que una acusación no equivale a culpabilidad y que los acusados se presumen inocentes hasta sentencia. Aun así, el marco penal es severo: la nota indica que, si fueran condenados, cada acusado se enfrenta a un máximo de 10 años de prisión y multa de 250.000 dólares por cada cargo de conspiración/robo (e intento de robo) de secretos comerciales, y hasta 20 años de prisión y multa de 250.000 dólares por el cargo de obstrucción de un procedimiento oficial.

Medios como Bloomberg y The Verge han informado de que el caso contempla 14 cargos graves en total, incluyendo conspiración, robo de secretos y destrucción/obstrucción relacionada con pruebas.

Por qué este caso importa a la industria

En plena carrera por diferenciar el rendimiento de los smartphones y, sobre todo, por llevar capacidades de Inteligencia Artificial al dispositivo, los SoC se han convertido en una ventaja competitiva crítica. Para Google, Tensor es parte de su estrategia para integrar capacidades avanzadas en Pixel; para el sector, estos chips y sus mecanismos de seguridad están en el centro del debate sobre privacidad, protección de datos y resistencia ante ataques.

La lectura que deja el caso, más allá del resultado judicial, es incómoda para cualquier gran tecnológica: los riesgos no llegan solo desde fuera. Las organizaciones invierten en blindaje perimetral, detección de intrusiones y controles de acceso, pero una parte del riesgo se concentra en el interior, en equipos con acceso legítimo a documentación muy sensible. Y cuando, según la acusación, se combinan transferencias a canales externos, copia a dispositivos personales y acciones para ocultar rastro, el problema ya no es solo de cumplimiento: se convierte en una amenaza directa para la propiedad intelectual.

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

Las últimas novedades de tecnología y cloud

Suscríbete gratis al boletín de Revista Cloud. Cada semana la actualidad en tu buzón.

Suscripción boletín
×