Peter Williams, figura clave en una de las mayores filtraciones de herramientas de ciberespionaje, enfrenta nuevas sanciones económicas
Un juez federal ordenó a Peter Williams, exdirector de la división de hacking y vigilancia tecnológica del contratista de defensa estadounidense L3Harris, pagar $10 millones en restitución a su antiguo empleador. Esta multa se suma a los $1.3 millones que ya había sido condenado a pagar. Williams, un ciudadano australiano de 39 años que trabajó previamente en una agencia de inteligencia de su país, se convirtió en el centro de uno de los peores escapes de herramientas de hacking avanzadas en la historia de Estados Unidos y sus aliados.
¿Quién es Peter Williams y qué hizo?
Hasta el año pasado, Williams ocupaba el cargo de gerente general de Trenchant, la división de L3Harris que desarrolla software de espionaje y herramientas de hacking para el gobierno estadounidense y los miembros de la alianza Five Eyes (Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos). Trenchant nació de la adquisición de dos startups hermanas y es conocida por vender tecnologías de cibervigilancia a agencias de inteligencia.
En 2025, Williams fue arrestado por robar siete secretos comerciales no especificados —casi con toda seguridad exploits y software de vigilancia— y venderlos a Operation Zero, una firma rusa que actúa como intermediaria en la compraventa de herramientas de hacking y que, según el gobierno de EE.UU., trabaja exclusivamente con el gobierno ruso y empresas locales. Williams se declaró culpable y fue sentenciado a más de siete años de prisión.
El precio de la traición: $1.3 millones en lujos
Con el dinero obtenido de la venta de los secretos, Williams compró relojes de lujo, una casa cerca de Washington D.C. y vacaciones familiares. Trenchant estimó pérdidas de hasta $35 millones debido a su robo. La fiscalía estadounidense calificó sus acciones como una “traición” a EE.UU. y sus aliados, al entregar a Operation Zero herramientas capaces de hackear “millones de computadoras y dispositivos en todo el mundo”.
Según reportes de exempleados de L3Harris que reconocieron el código robado en investigaciones de Google, parte de esas herramientas terminaron siendo utilizadas por espías del gobierno ruso en Ucrania y, más tarde, por ciberdelincuentes chinos. Además, Williams intentó incriminar a uno de sus empleados para desviar la atención de sus crímenes.

El modus operandi: cómo logró robar los secretos
Williams aprovechó su acceso privilegiado y total a la red interna de Trenchant para extraer las herramientas de hacking de las oficinas de la compañía. Operation Zero, descrita por el gobierno estadounidense como “uno de los corredores de exploits más nefastos del mundo”, compró los secretos y los distribuyó. La jueza que dictó la nueva orden de restitución señaló que la magnitud del daño es incalculable, ya que las herramientas vendidas podrían haber comprometido la seguridad de países enteros.

Implicaciones para la seguridad nacional e internacional
Este caso resalta los riesgos que enfrentan las empresas de defensa cuando empleados con altos niveles de acceso deciden traicionar la confianza. La filtración no solo afectó a L3Harris, sino que también puso en peligro operaciones de inteligencia de los cinco países miembros de Five Eyes. Los expertos en ciberseguridad advierten que la venta de exploits a actores hostiles puede desencadenar ataques masivos y desestabilizar infraestructuras críticas.
La orden de restitución de $10 millones, sumada a la sentencia de prisión, busca enviar un mensaje claro a otros posibles infiltrados. Sin embargo, el daño ya está hecho: las herramientas robadas siguen circulando en el mercado negro y en manos de gobiernos rivales.
“Williams traicionó a su país y a sus aliados vendiendo herramientas que podrían usarse para hackear millones de dispositivos”, declaró un fiscal federal.
El periodista especializado en ciberseguridad Kim Zetter fue el primero en reportar la nueva orden de restitución en su boletín. Los abogados de Williams no respondieron a las solicitudes de comentarios.