
Redazione RHC : 4 noviembre 2025 11:20
El ex director ejecutivo de un contratista de defensa estadounidense, Peter Williams, se ha declarado culpable de vender » ocho vulnerabilidades cibernéticas sensibles y protegidas» al intermediario ruso de vulnerabilidades de día cero Operation Zero.
Documentos judiciales y una investigación de TechCrunch han revelado cómo el director de una empresa que desarrolló exploits y herramientas para operaciones cibernéticas de gobiernos occidentales exportó y revendió secretamente sus desarrollos internos durante tres años.
Según los investigadores, un ciudadano australiano de 39 años, conocido por sus colegas como » Doogie «, robó ocho vulnerabilidades de día cero que podían utilizarse para piratear dispositivos y sistemas operativos modernos. Estas costosas herramientas estaban destinadas exclusivamente a agencias del gobierno estadounidense y sus aliados.
Williams estimó el valor total de las operaciones fraudulentas en 35 millones de dólares, pero solo recibió aproximadamente 1,3 millones de dólares en criptomonedas del intermediario . Las transacciones se realizaron entre 2022 y julio de 2025 a través de canales cifrados.
Documentos internos de L3Harris indican que Williams tenía privilegios de superusuario y acceso completo a la red segura de Trenchant, que requería autenticación multifactor , donde se almacenaban el código fuente, las herramientas y los registros de actividad. El acceso a la infraestructura estaba restringido a un número limitado de especialistas.
Gracias a sus privilegios administrativos, podía supervisar todo el tráfico, la actividad de los desarrolladores y los proyectos internos sin restricciones. Sus compañeros lo describían como «sumamente confiable» y no sujeto a controles internos.
Se aprovechó de esta confianza. Williams copió exploits y material relacionado a un disco duro externo, los sustrajo de las oficinas de la empresa en Sídney y Washington, y los transfirió a dispositivos personales. Luego, envió los datos a un intermediario mediante canales cifrados y aplicaciones de mensajería instantánea, utilizando el seudónimo «John Taylor» y servicios de correo electrónico anónimos.
Según consta en el expediente, el comprador inicial fue un intermediario identificado en los documentos como «Empresa n.º 3». Posteriormente, la fiscalía aclaró que este nombre en clave era utilizado por la plataforma Operation Zero, un mercado que ofrecía hasta 20 millones de dólares por exploits para iOS y Android . En septiembre de 2023, Operation Zero publicó un anuncio en el que aumentaba la recompensa de 200 000 a 20 millones de dólares por herramientas de hacking únicas ; fue esta publicación la que los investigadores identificaron como prueba coincidente con la correspondencia de Williams.
El primer trato le reportó 240 000 dólares , incluyendo una bonificación por el soporte y las actualizaciones del código. Las partes acordaron un total de 4 millones de dólares, pero él solo recibió 1,3 millones . Tras entregar los exploits, Williams incluso se percató de que parte de su código estaba siendo utilizado por un intermediario surcoreano , a pesar de que oficialmente lo había vendido a otro país: el origen de esta reventa sigue sin estar claro.
En octubre de 2024, Trenchant descubrió una fuga de seguridad en uno de sus productos: un componente de software había caído en manos de un tercero no autorizado. Williams fue nombrado jefe de la investigación interna y declaró que no había pruebas de un ciberataque , sino que un exempleado había conectado sin autorización un dispositivo aislado a internet.
En febrero de 2025, despidió al desarrollador, acusándolo de doble juego y de robar exploits de Chrome , a pesar de que trabajaba exclusivamente en vulnerabilidades de iOS. Posteriormente, el desarrollador recibió una notificación de Apple sobre un intento de hackear su iPhone mediante spyware de pago. En una entrevista, el desarrollador declaró que sospechaba que Williams lo había incriminado intencionadamente para encubrir sus propias acciones.
El FBI localizó a Williams en el verano de 2025. Durante el interrogatorio, sugirió que podía robar productos de una red segura descargándolos a un dispositivo aislado, un ordenador sin acceso a internet. Como se comprobó posteriormente, eso fue precisamente lo que hizo. En agosto, tras ser confrontado con las pruebas, Williams confesó el robo y la venta del equipo a terceros.
El Departamento de Justicia de EE. UU. estimó las pérdidas de L3Harris en 35 millones de dólares, señalando que la transferencia de herramientas tan sofisticadas podría haber permitido a gobiernos extranjeros realizar ciberataques contra numerosas víctimas desprevenidas. Cada cargo conlleva una pena máxima de 10 años de prisión y una multa de hasta 250 000 dólares, o el doble del monto de las ganancias ilícitas. Con base en las directrices federales, el juez impondrá una pena de prisión de entre siete años y tres meses y nueve años. Williams también deberá pagar una multa de hasta 300 000 dólares y 1,3 millones de dólares en concepto de restitución. Permanece bajo arresto domiciliario hasta la lectura de su sentencia en enero de 2026.
Los exempleados de Trenchant calificaron sus acciones como una traición a los intereses estadounidenses y un golpe a la confianza en la industria . Un ingeniero afirmó que trasladar dichas herramientas a otro país «socava los cimientos de la ciberseguridad occidental y podría utilizarse contra las mismas entidades para las que se crearon estos desarrollos».
La historia de Williams se ha convertido en un acontecimiento importante para toda la comunidad de seguridad ofensiva. Muchos expertos reconocen que este incidente puso de manifiesto las deficiencias del sistema interno de control de acceso a información clasificada y demostró que ni siquiera un alto nivel de confianza protege contra las amenazas internas.
Redazione
Reuters informó que Trump declaró a la prensa durante una entrevista pregrabada para el programa «60 Minutes» de CBS y a bordo del Air Force One durante el vuelo de regreso: «No vamos a permitir ...

Un informe de FortiGuard correspondiente al primer semestre de 2025 muestra que los atacantes motivados por intereses económicos están evitando cada vez más las vulnerabilidades y el malware sofist...

La primera computadora cuántica atómica de China ha alcanzado un importante hito comercial al registrar sus primeras ventas a clientes nacionales e internacionales, según medios estatales. El Hubei...

El director ejecutivo de NVIDIA, Jen-Hsun Huang, supervisa directamente a 36 empleados en siete áreas clave: estrategia, hardware, software, inteligencia artificial, relaciones públicas, redes y asi...

OpenAI ha presentado Aardvark, un asistente autónomo basado en el modelo GPT-5 , diseñado para encontrar y corregir automáticamente vulnerabilidades en el código de software. Esta herramienta de I...