Hacker de Verkada es acusado por gobierno de EE.UU.

La acusación fue hecha por un gran jurado en el Distrito Occidental de Washington por cargos de intrusión informática y actividades de robo de identidad y datos.

0
134

Till Kottmann, un hacker suizo que se atribuyó el mérito de ayudar a robar o distribuir datos de propiedad de Nissan Motor, Intel y la empresa de cámaras de seguridad Verkada, fue acusado por un gran jurado en el Distrito Occidental de Washington por intrusión informática y actividades de robo de identidad y datos, que abarcan desde 2019 hasta el presente.

“Robar credenciales y datos, y publicar código fuente e información confidencial en la web no es discurso protegido, es robo y fraude”, dijo la Fiscal Federal Interina, Tessa M. Gorman. “Estas acciones pueden aumentar las vulnerabilidades para todos, desde las grandes corporaciones hasta los consumidores individuales. Envolverse en un motivo supuestamente altruista no elimina el hedor criminal de tal intrusión, robo y fraude”, agregó.

En publicaciones en redes sociales y en un sitio web, Kottmann supuestamente compartió parte de la información y se atribuyó el mérito de las infracciones, según el documento.

Las fechas y descripciones en la acusación relacionada con dos de los presuntos ataques concuerdan con las declaraciones pasadas de Kottmann sobre Intel y Nissan.

Según la acusación formal, desde 2019, Till Kottmann y sus cómplices han hackeado decenas de empresas y entidades gubernamentales, y han publicado los datos privados de las víctimas de más de 100 entidades en la web.

Recomendado: Hackers acceden a más de 100 mil cámaras de vigilancia de hospitales, empresas y prisiones

Específicamente, la acusación formal alega que Kottmann utilizó una variedad de técnicas de hacking y se dirigió predominantemente a “git” y otros repositorios de código fuente que pertenecen a empresas privadas y entidades del sector público. 

Presuntamente, Kottmann clonó el código fuente, los archivos y otra información confidencial y patentada, que en ocasiones incluía credenciales administrativas codificadas, claves de acceso y otros medios de acceso adicionales al sistema o la red. Luego utilizó dichos medios de acceso para infiltrarse aún más en la infraestructura interna de las víctimas y copiar archivos, registros e información adicional.

LEAVE A REPLY

Please enter your comment!
Please enter your name here