Ο Peter Williams, πρώην γενικός διευθυντής της Trenchant, ενός τμήματος του εργολάβου άμυνας L3Harris που αναπτύσσει εργαλεία παρακολούθησης και hacking για δυτικές κυβερνήσεις, ομολόγησε την ενοχή της την περασμένη εβδομάδα ότι έκλεψε μερικά από αυτά τα εργαλεία και τα πούλησε σε Ρώσο μεσίτη.
Ένα δικαστικό έγγραφο που κατατέθηκε στην υπόθεση, καθώς και αποκλειστική αναφορά από το TechCrunch και συνεντεύξεις με πρώην συναδέλφους του Williams, εξήγησε πώς ο Williams κατάφερε να κλέψει τα εξαιρετικά πολύτιμα και ευαίσθητα κατορθώματα από την Trenchant.
Ο Williams, ένας 39χρονος Αυστραλός πολίτης που ήταν γνωστός μέσα στην εταιρεία ως «Doogie», παραδέχτηκε στους εισαγγελείς ότι έκλεψε και πούλησε οκτώ κατορθώματα ή «zero-days», τα οποία είναι ελαττώματα ασφαλείας σε λογισμικό που είναι άγνωστα στον κατασκευαστή του και είναι εξαιρετικά πολύτιμα για να χακάρουν τις συσκευές ενός στόχου. Ο Williams είπε ότι μερικά από αυτά τα κατορθώματα, τα οποία έκλεψε από τη δική του εταιρεία Trenchant, άξιζαν 35 εκατομμύρια δολάρια, αλλά έλαβε μόνο 1,3 εκατομμύρια δολάρια σε κρυπτονομίσματα από τον Ρώσο μεσίτη. Η Williams πούλησε τα οκτώ exploits κατά τη διάρκεια αρκετών ετών, μεταξύ 2022 και Ιουλίου 2025.
Χάρη στη θέση και τη θητεία του στην Trenchant, σύμφωνα με το δικαστικό έγγραφο, ο Williams «διατήρησε την πρόσβαση «υπερχρήστη» στο «εσωτερικό, ελεγχόμενο από την πρόσβαση, έλεγχο ταυτότητας πολλαπλών παραγόντων» ασφαλές δίκτυο της εταιρείας όπου ήταν αποθηκευμένα τα εργαλεία χάκερ της και στο οποίο είχαν πρόσβαση μόνο οι υπάλληλοι με «ανάγκη να γνωρίζουν».
Ως «υπερ-χρήστης», ο Williams μπορούσε να δει όλη τη δραστηριότητα, τα αρχεία καταγραφής και τα δεδομένα που σχετίζονται με το ασφαλές δίκτυο της Trenchant, συμπεριλαμβανομένων των εκμεταλλεύσεών του, σημειώνει το έγγραφο του δικαστηρίου. Η πρόσβαση στο δίκτυο της εταιρείας του Williams του έδωσε «πλήρη πρόσβαση» στις ιδιόκτητες πληροφορίες και τα εμπορικά μυστικά του Trenchant.
Κάνοντας κατάχρηση αυτής της ευρείας εμβέλειας πρόσβασης, η Williams χρησιμοποίησε έναν φορητό εξωτερικό σκληρό δίσκο για να μεταφέρει τα exploit από τα ασφαλή δίκτυα στα γραφεία της Trenchant στο Σίδνεϊ, την Αυστραλία και την Ουάσιγκτον DC και στη συνέχεια σε μια προσωπική συσκευή. Σε εκείνο το σημείο, η Williams έστειλε τα κλεμμένα εργαλεία μέσω κρυπτογραφημένων καναλιών στον Ρώσο μεσίτη, σύμφωνα με το δικαστικό έγγραφο.
Ένας πρώην υπάλληλος της Trenchant με γνώση των εσωτερικών συστημάτων πληροφορικής της εταιρείας είπε στο TechCrunch ότι η Williams «ήταν στο πολύ υψηλό επίπεδο εμπιστοσύνης» εντός της εταιρείας ως μέλος της ανώτερης ηγετικής ομάδας. Ο Ουίλιαμς είχε εργαστεί στην εταιρεία για χρόνια, ακόμη και πριν από την εξαγορά του L3Harris Azimuth and Linchpin Labsδύο αδελφές νεοσύστατες που συγχωνεύτηκαν στο Trenchant.
«Θεωρήθηκε, κατά τη γνώμη μου, ότι ήταν πέρα για πέρα μάτι», είπε ο πρώην υπάλληλος, ο οποίος ζήτησε να διατηρήσει την ανωνυμία του καθώς δεν ήταν εξουσιοδοτημένοι να μιλήσουν για τη δουλειά τους στην Trenchant.
“Κανείς δεν είχε καμία απολύτως επίβλεψη πάνω του. Του επιτρεπόταν να κάνει τα πράγματα όπως ήθελε”, είπαν.
Επικοινωνήστε μαζί μας
Έχετε περισσότερες πληροφορίες σχετικά με αυτήν την υπόθεση και την υποτιθέμενη διαρροή των εργαλείων hacking Trenchant; Από μια συσκευή που δεν λειτουργεί, μπορείτε να επικοινωνήσετε με τον Lorenzo Franceschi-Bicchierai με ασφάλεια στο Signal στο +1 917 257 1382 ή μέσω Telegram, Keybase και Wire @lorenzofb ή μέσω email.
Ένας άλλος πρώην υπάλληλος, ο οποίος επίσης ζήτησε να μην κατονομαστεί, είπε ότι «η γενική επίγνωση είναι ότι όποιος και αν είναι ο [general manager] θα είχε απεριόριστη πρόσβαση σε όλα».
Πριν από την εξαγορά, ο Williams εργαζόταν στα Linchpin Labs και πριν από τότε στο Διεύθυνση Αυστραλιανών Σημάτωνη υπηρεσία πληροφοριών της χώρας επιφορτισμένη με την ψηφιακή και ηλεκτρονική υποκλοπή, σύμφωνα με την podcast για την ασφάλεια στον κυβερνοχώρο Risky Business.
Η Sara Banda, εκπρόσωπος του L3Harris δεν απάντησε σε αίτημα για σχόλιο.
«Σοβαρή ζημιά»
Τον Οκτώβριο του 2024, η Trenchant «ειδοποιήθηκε» ότι ένα από τα προϊόντα της είχε διαρρεύσει και βρισκόταν στην κατοχή «μη εξουσιοδοτημένου μεσίτη λογισμικού», σύμφωνα με το δικαστικό έγγραφο. Ο Ουίλιαμς τέθηκε επικεφαλής της έρευνας για τη διαρροή, η οποία απέκλεισε την παραβίαση του δικτύου της εταιρείας, αλλά διαπίστωσε ότι ένας πρώην υπάλληλος «είχε ακατάλληλη πρόσβαση στο Διαδίκτυο από μια συσκευή με διάκενο αέρα», σύμφωνα με το δικαστικό έγγραφο.
Όπως ανέφερε προηγουμένως και αποκλειστικά το TechCrunch, η Williams απέλυσε έναν προγραμματιστή του Trenchant τον Φεβρουάριο του 2025, αφού τον κατηγόρησε ότι είχε διπλή απασχόληση. Ο απολυμένος υπάλληλος έμαθε αργότερα από μερικούς από τους πρώην συναδέλφους του ότι ο Williams τον κατηγόρησε ότι έκλεψε το Chrome zero-days, στο οποίο δεν είχε πρόσβαση από τότε που εργαζόταν στην ανάπτυξη εκμεταλλεύσεων για iPhone και iPad. Μέχρι τον Μάρτιο, η Apple ειδοποίησε τον πρώην υπάλληλο ότι το iPhone του είχε γίνει στόχος “επίθεσης μισθοφόρου spyware”.
Σε μια συνέντευξη στο TechCrunch, ο πρώην προγραμματιστής του Trenchant είπε ότι πίστευε ότι ο Williams τον πλαισίωνε για να καλύψει τις δικές του ενέργειες. Δεν είναι σαφές εάν ο πρώην προγραμματιστής είναι ο ίδιος υπάλληλος που αναφέρεται στο δικαστικό έγγραφο.
Τον Ιούλιο, το FBI πήρε συνέντευξη από τον Williams, ο οποίος είπε στους πράκτορες ότι «ο πιο πιθανός τρόπος» να κλέψει προϊόντα από το ασφαλές δίκτυο θα ήταν κάποιος με πρόσβαση σε αυτό το δίκτυο να κατεβάσει τα προϊόντα σε μια «συσκευή με διάκενο αέρα». […] όπως ένα κινητό τηλέφωνο ή εξωτερική μονάδα δίσκου.” (Μια συσκευή με διάκενο αέρα είναι ένας υπολογιστής ή διακομιστής που δεν έχει πρόσβαση στο διαδίκτυο.)
Όπως αποδείχθηκε, αυτό ακριβώς ομολόγησε ο Williams στο FBI τον Αύγουστο, αφού ήρθε αντιμέτωπος με στοιχεία για τα εγκλήματά του. Ο Ουίλιαμς είπε στο FBI ότι αναγνώρισε ότι ο κωδικός του χρησιμοποιήθηκε από έναν Νοτιοκορεάτη μεσίτη αφού τον πούλησε στον Ρώσο μεσίτη. Ωστόσο, παραμένει ασαφές πώς ο κώδικας του Trenchant κατέληξε στον Νοτιοκορεάτη μεσίτη.
Ο Ουίλιαμς χρησιμοποίησε το ψευδώνυμο «John Taylor», έναν ξένο πάροχο email, και απροσδιόριστες κρυπτογραφημένες εφαρμογές κατά την αλληλεπίδραση με τον Ρώσο μεσίτη, πιθανόν το Operation Zero. Πρόκειται για έναν μεσίτη με έδρα τη Ρωσία, ο οποίος προσφέρει έως και 20 εκατομμύρια δολάρια για εργαλεία για να χακάρει τηλέφωνα Android και iPhone, τα οποία λέει ότι πωλεί σε «ρώσους ιδιωτικούς και κυβερνητικούς οργανισμούς μόνο».
Η Wired ήταν η πρώτη που ανέφερε ότι η Williams πιθανότατα πούλησε τα κλεμμένα εργαλεία στην Operation Zero, δεδομένου ότι το έγγραφο του δικαστηρίου αναφέρει μια ανάρτηση του Σεπτεμβρίου 2023 στα μέσα κοινωνικής δικτύωσης που ανήγγειλε αύξηση στις «πληρωμές επιχορηγήσεων από 200.000 δολάρια σε 20.000.000 δολάρια» του ανώνυμου μεσίτη, που ταιριάζει μια θέση Operation Zero στο X την εποχή εκείνη.
Το Operation Zero δεν απάντησε στο αίτημα της TechCrunch για σχολιασμό.
Η Williams πούλησε το πρώτο exploit για 240.000 $, με την υπόσχεση για πρόσθετες πληρωμές μετά την επιβεβαίωση της απόδοσης του εργαλείου και για επακόλουθη τεχνική υποστήριξη για τη διατήρηση του εργαλείου ενημερωμένο. Μετά από αυτή την αρχική πώληση, ο Williams πούλησε άλλα επτά κατορθώματα, συμφωνώντας σε συνολική πληρωμή 4 εκατομμυρίων δολαρίων, αν και κατέληξε να λάβει μόνο 1,3 εκατομμύρια δολάρια, σύμφωνα με το δικαστικό έγγραφο.
Η υπόθεση του Williams έχει συγκλονίσει την επιθετική κοινότητα της κυβερνοασφάλειας, όπου η φημολογούμενη σύλληψή του ήταν θέμα συζήτησης για εβδομάδες, σύμφωνα με πολλούς ανθρώπους που εργάζονται στον κλάδο.
Μερικοί από αυτούς τους γνώστες του κλάδου θεωρούν ότι οι ενέργειες της Williams προκαλούν σοβαρή ζημιά.
«Είναι μια προδοσία προς τον δυτικό μηχανισμό εθνικής ασφάλειας και είναι μια προδοσία προς το χειρότερο είδος παράγοντα απειλής που έχουμε αυτή τη στιγμή, που είναι η Ρωσία», είπε στο TechCrunch ο πρώην υπάλληλος της Trenchant με γνώση των συστημάτων πληροφορικής της εταιρείας.
«Επειδή αυτά τα μυστικά έχουν δοθεί σε έναν αντίπαλο που σίγουρα πρόκειται να υπονομεύσει τις δυνατότητές μας και θα τα χρησιμοποιήσει ενδεχομένως και εναντίον άλλων στόχων».
 
 
Via: techcrunch.com
 
 






