Hacker de Verkada es acusado por gobierno de EE.UU.

Till Kottmann, un hacker suizo que se atribuyó el mérito de ayudar a robar o distribuir datos de propiedad de Nissan Motor, Intel y la empresa de cámaras de seguridad Verkada, fue acusado por un gran jurado en el Distrito Occidental de Washington por intrusión informática y actividades de robo de identidad y datos, que abarcan desde 2019 hasta el presente.

“Robar credenciales y datos, y publicar código fuente e información confidencial en la web no es discurso protegido, es robo y fraude”, dijo la Fiscal Federal Interina, Tessa M. Gorman. “Estas acciones pueden aumentar las vulnerabilidades para todos, desde las grandes corporaciones hasta los consumidores individuales. Envolverse en un motivo supuestamente altruista no elimina el hedor criminal de tal intrusión, robo y fraude”, agregó.

En publicaciones en redes sociales y en un sitio web, Kottmann supuestamente compartió parte de la información y se atribuyó el mérito de las infracciones, según el documento.

Las fechas y descripciones en la acusación relacionada con dos de los presuntos ataques concuerdan con las declaraciones pasadas de Kottmann sobre Intel y Nissan.

Según la acusación formal, desde 2019, Till Kottmann y sus cómplices han hackeado decenas de empresas y entidades gubernamentales, y han publicado los datos privados de las víctimas de más de 100 entidades en la web.

Recomendado: Hackers acceden a más de 100 mil cámaras de vigilancia de hospitales, empresas y prisiones

Específicamente, la acusación formal alega que Kottmann utilizó una variedad de técnicas de hacking y se dirigió predominantemente a “git” y otros repositorios de código fuente que pertenecen a empresas privadas y entidades del sector público. 

Presuntamente, Kottmann clonó el código fuente, los archivos y otra información confidencial y patentada, que en ocasiones incluía credenciales administrativas codificadas, claves de acceso y otros medios de acceso adicionales al sistema o la red. Luego utilizó dichos medios de acceso para infiltrarse aún más en la infraestructura interna de las víctimas y copiar archivos, registros e información adicional.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies