Peter Williams, ex-gerente geral da Trenchant, uma divisão da empresa de defesa L3Harris que desenvolve ferramentas de vigilância e hacking para governos ocidentais. Ele se declarou culpado na semana passada por roubar algumas dessas ferramentas e vendê-las a corretores russos..
Documentos judiciais apresentados no caso, reportagens exclusivas do TechCrunch e entrevistas com ex-colegas de Williams explicam como Williams conseguiu roubar explorações altamente valiosas e confidenciais do Trentint.
Williams, um australiano de 39 anos conhecido dentro da empresa como “Doogie”, admitiu aos promotores que roubou e vendeu oito explorações.dia zero“Esta é uma falha de segurança em software cujo fabricante é desconhecido, tornando-o extremamente valioso para hackear um dispositivo alvo.” Williams disse que algumas dessas explorações, que ele roubou de sua própria empresa Trenchint, são 3, Williams vendeu oito explorações ao longo de vários anos, de 2022 a julho de 2025.”
Documentos judiciais dizem que, por causa de sua posição e mandato na Trenchint, Williams “manteve o acesso de ‘superusuário'” à rede segura “com acesso interno controlado e autenticação multifatorial” da empresa, onde as ferramentas de hacking eram armazenadas e acessadas apenas por funcionários por “necessidade de saber”.
Como “superusuário”, Williams foi capaz de visualizar todas as atividades, registros e dados relacionados à rede segura do Torrentint, incluindo explorações, segundo documentos judiciais. O acesso de Williams à rede da empresa deu-lhe “acesso completo” às informações confidenciais e segredos comerciais da Trentint.
Explorando esse acesso generalizado, Williams usou um disco rígido externo portátil para transportar a exploração das redes seguras dos escritórios da Trentint em Sydney, Austrália, e em Washington, DC, e para seus dispositivos pessoais. Nesse ponto, Williams enviou as ferramentas roubadas por meio de canais criptografados para um corretor russo, de acordo com documentos judiciais.
Um ex-funcionário da Trenchint familiarizado com os sistemas internos de TI da empresa disse ao TechCrunch que Williams tinha “um nível muito alto de confiança” dentro da empresa como membro da equipe de liderança sênior. O Sr. Williams trabalhou para a empresa por muitos anos, inclusive antes de sua aquisição pela L3Harris. Instituto Azimute e Lynchpinduas startups irmãs integrado em incisivo.
“Na minha opinião, ele parecia uma pessoa impecável”, disse o ex-funcionário. A pessoa pediu anonimato porque não estava autorizado a discutir seu trabalho no Trencinto.
“Ninguém o supervisionava; ele tinha permissão para fazer as coisas do jeito que queria”, disseram.
investigação
Você tem mais informações sobre este incidente e o suposto vazamento das ferramentas de hacking da Trenchint? Você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança a partir de um dispositivo que não seja de trabalho via Signal (+1 917 257 1382) ou Telegram, Keybase e Wire @lorenzofb. por e-mail.
“A percepção geral é que quem é (o gerente geral) tem livre acesso a tudo”, disse outro ex-funcionário, que também pediu anonimato.
Antes da aquisição, o Sr. Williams trabalhou no Lynchpin Labs; Diretoria Australiana de SinaisOs serviços de inteligência do país são encarregados da escuta digital e eletrônica, segundo a . Podcast de cibersegurança: negócios arriscados.
A porta-voz da L3Harris, Sarah Banda, não respondeu a um pedido de comentário.
“Danos significativos”
Em outubro de 2024, a Torrentint foi “alertada” de que um de seus produtos havia sido comprometido e estava na posse de um “corretor de software não licenciado”, de acordo com documentos judiciais. Williams foi encarregado de investigar a violação, que negou ter hackeado a rede da empresa, mas descobriu que um ex-funcionário estava “acessando indevidamente a Internet a partir de um dispositivo isolado”, de acordo com documentos judiciais.
Como o TechCrunch relatou anteriormente com exclusividadeWilliams demitiu o desenvolvedor do Trentint em fevereiro de 2025, acusando-o de duplo emprego. O funcionário demitido soube mais tarde por alguns ex-colegas que Williams o acusou de roubar o dia zero do Chrome, mas Williams não teve acesso a ele porque estava trabalhando no desenvolvimento de explorações para iPhones e iPads. Apple até março notificou ex-funcionários Seu iPhone teria sido alvo de um “ataque de spyware mercenário”.
Em entrevista ao TechCrunch, o ex-desenvolvedor do Trenchant disse acreditar que Williams o incriminou para encobrir suas ações. Não está claro se o ex-incorporador é o mesmo funcionário mencionado nos documentos judiciais.
Em julho, o FBI entrevistou Williams, que disse aos investigadores que a “maneira mais provável” de roubar produtos de uma rede segura seria alguém com acesso a essa rede baixar os produtos para “um dispositivo isolado, como um telefone celular ou uma unidade externa”. (Um dispositivo isolado é um computador ou servidor que não tem acesso à Internet.)
Acontece que foi exatamente isso que Williams confessou ao FBI em agosto, após ser confrontado com evidências do crime. Williams disse ao FBI que depois de vender seu código a um corretor russo, descobriu que estava sendo usado por um corretor coreano. No entanto, ainda não está claro como o código Trenchint chegou ao corretor coreano.
Williams usou o pseudônimo “John Taylor”, um provedor de e-mail estrangeiro e um aplicativo de criptografia não especificado ao se comunicar com um corretor russo (possivelmente Operação Zero). isso é Corretora com sede na Rússia oferece até US$ 20 milhões A empresa vende ferramentas para hackear telefones Android e iPhones e as vende “apenas para agências privadas e governamentais russas”.
Relatado pela primeira vez pela Wired Williams provavelmente vendeu as ferramentas roubadas para a Operação Zero, já que documentos judiciais mencionam uma postagem nas redes sociais de setembro de 2023 de um corretor anônimo anunciando um aumento no pagamento da recompensa de US$ 200.000 para US$ 20 milhões. Postado pela Operação Zero em X naquela hora.
A Operação Zero não respondeu ao pedido de comentários do TechCrunch.
Williams vendeu a exploração inicial por US$ 240.000 e prometeu pagamentos adicionais após confirmar o desempenho da ferramenta, bem como suporte técnico subsequente para manter a ferramenta atualizada. Após esta venda inicial, Williams vendeu mais sete explorações e concordou em pagar um total de US$ 4 milhões, mas acabou recebendo apenas US$ 1,3 milhão, de acordo com documentos judiciais.
O caso de Williams abalou a comunidade ofensiva de segurança cibernética, onde rumores de sua prisão têm sido o assunto da cidade há semanas, de acordo com pessoas que trabalham no setor.
Alguns desses membros da indústria consideram as ações de Williams causadoras de danos significativos.
“Isso é uma traição às instituições de segurança nacional ocidentais e uma traição ao pior tipo de ator de ameaça que temos hoje: a Rússia”, disse ao TechCrunch um ex-funcionário da Trenchint familiarizado com os sistemas de TI da empresa.
“Porque esses segredos estão sendo repassados aos nossos adversários, que estão absolutamente tentando minar as nossas capacidades, e que também podem usá-los contra outros alvos”.


















