“人員整編制挖角”、“白天在華為,晚上在尊湃”、“內(nèi)外勾結竊取保密信息”、“偽造離職假象”……這些細節(jié)曝光了一起震驚業(yè)界的“尊湃竊取華為芯片商業(yè)秘密案”,該案導致14人被判刑。根據(jù)現(xiàn)有信息,這個竊密團伙可能在成立尊湃之前就開始策劃非法牟利。
2020年底,竊密案首犯張琨(美國籍)拉攏了他在華為海思的原下屬劉某,隨后又拉攏周某、顧某某等人,形成了一個WIFI芯片核心高管團隊。這些人對原華為產(chǎn)品端到端人員進行整編制挖角,涉及芯片的射頻、SoC、數(shù)字、算法、解決方案、封裝等各個環(huán)節(jié),員工共近百人。
2021年初,尊湃正式成立,對外宣稱專注WIFI6芯片研發(fā)和生產(chǎn)。創(chuàng)業(yè)第一年,海思前員工占比高達60%。為了掩人耳目,他們分批離職,多人在職華為期間周末到尊湃工作;周某、王某某等人甚至白天在華為,晚上去尊湃。為規(guī)避華為的競業(yè)限制協(xié)議和其他風險,一些離職員工改名換姓,如高管周某化名胡某,顧某某化名杜某某,王某某化名王某揚。他們還通過抄寫、拍照、截圖等方式竊取芯片電路圖、版圖、規(guī)格參數(shù),作為入職尊湃的“投名狀”。
更令人震驚的是,在華為已有保密措施的情況下,有人竟內(nèi)外勾結竊取保密信息。例如,劉某、張某某、高某與華為多名在職員工(屠某某、趙某某)內(nèi)外勾結,通過手抄和截屏方式竊取保密信息;何某某繞過安全系統(tǒng)獲取公司機密,將芯片版圖、電路圖截屏后通過華為內(nèi)部通訊工具層層轉(zhuǎn)發(fā)到公司外部,用于入職尊湃后使用。
在這些不法行為下,尊湃仍連續(xù)多輪融資。2022年5月,尊湃獲得10余家機構數(shù)億元Pre-A輪融資。同年11月,該公司再獲Pre-A+輪投資。2023年1月,數(shù)家機構參投尊湃A輪融資。