- Peter Williams se declara culpable de dos cargos por robo de secretos comerciales y venta a un corredor con base en Rusia.
- Obtuvo 1,3 millones de dólares en criptomonedas entre abril de 2022 y agosto de 2025; los materiales sustraídos estaban valorados en 35 millones.
- El acuerdo contempla restitución de 1,3 millones, decomisos y posibles penas de entre 87 y 108 meses, con un máximo legal de 20 años.
- El caso implica exploits de día cero y tiene ramificaciones para la ciberseguridad en Europa y España.
El ex responsable de la división Trenchant de L3Harris, Peter Williams, ha reconocido ante un tribunal federal haber robado y comercializado secretos comerciales vinculados a herramientas de intrusión y vigilancia. Según la acusación, los vendió a un intermediario ruso y recibió pagos por 1,3 millones de dólares en criptomonedas.
El asunto, que gira en torno a la venta de exploits de día cero y capacidades sensibles de ciberataque, no solo afecta a Estados Unidos: plantea interrogantes de seguridad para Europa —incluida España— en un momento en el que las amenazas híbridas se multiplican y los marcos regulatorios como NIS2 exigen más control.
Detalles esenciales del caso
De acuerdo con fiscales estadounidenses, Williams, de 39 años y origen australiano, se declaró culpable de dos cargos de apropiación de secretos comerciales. Entre abril de 2022 y agosto de 2025, sustrajo al menos ocho secretos pertenecientes a dos compañías —cuyos nombres no se han hecho públicos— y los vendió a un comprador con base en Rusia.
Los materiales comprometidos incluían componentes de ciberexplotación y software orientado a seguridad nacional. Aunque el beneficio personal de Williams rondó los 1,3 millones, la valoración de lo robado asciende a 35 millones de dólares, según documentos del procedimiento.
El acusado actuó bajo el alias “John Taylor” y empleó una cuenta de correo cifrada para cerrar acuerdos por escrito con el corredor. En un caso, pactó incluso soporte técnico de tres meses o actualizaciones del software vendido, lo que le abría la puerta a pagos adicionales.
La acusación describe a la empresa rusa como una plataforma que compra vulnerabilidades y exploits de día cero a investigadores para revenderlos a otras firmas del país y a “países no pertenecientes a la OTAN”. En 2023, ese mercado llegó a publicitar recompensas que, para ciertos exploits móviles, se situaban entre 200.000 y 20 millones de dólares.
En la vista, la fiscalía indicó que Williams trabajó en Trenchant como director menos de un año antes de su dimisión en agosto, aunque habría estado empleado por la empresa o su predecesora al menos desde 2016. Fuentes también lo vinculan con la Australian Signals Directorate durante la década de 2010.
Qué es Trenchant y por qué importa

Trenchant, filial de L3Harris, se dedica al desarrollo de herramientas de hacking y vigilancia utilizadas por gobiernos occidentales. Su especialidad abarca inteligencia en el punto final, operaciones en redes y la investigación de vulnerabilidades.
Ese perfil hace especialmente sensible el control de acceso a sus capacidades: la filtración de exploits a actores externos —y en particular a intermediarios con conexiones rusas— incrementa el riesgo de uso indebido de capacidades cibernéticas avanzadas.
Cómo operó la trama y el papel del corredor ruso
El patrón descrito por la fiscalía apunta a un esquema sostenido de sustracción y venta: contratos por cada entrega, pagos en criptomonedas y comunicación a través de canales cifrados. La identidad exacta del comprador no se ha vinculado oficialmente al gobierno ruso, pero su actividad abarca la reventa a empresas del país y a clientes fuera del ámbito OTAN.
En paralelo, el ecosistema ruso de compra de vulnerabilidades ha publicitado recompensas crecientes, en línea con lo difundido por plataformas del sector como Operation Zero. Esto sugiere una demanda al alza de exploits móviles y de alto impacto.
Repercusiones legales y situación procesal
El Departamento de Justicia presentó cargos formales por robo de secretos comerciales. Williams afronta un máximo legal de 20 años de prisión (10 por cada cargo) y posibles multas de hasta 300.000 dólares o el doble de las pérdidas ocasionadas.
Las guías de sentencia, no obstante, sitúan el rango entre 87 y 108 meses de prisión. Además, el acuerdo contempla restitución de 1,3 millones. La compañía L3Harris Trenchant, por su parte, no afronta responsabilidad penal en este procedimiento.
Hasta que se dicte sentencia —prevista para principios del próximo año—, Williams permanece en confinamiento domiciliario con control electrónico y salidas limitadas. No está bajo custodia federal ordinaria.
Impacto para Europa y España

La exportación ilícita de exploits avanzados erosiona la seguridad de infraestructuras públicas y privadas en Europa. En el contexto de la directiva NIS2 y de la cooperación con la OTAN, incidentes de este tipo presionan para reforzar controles de acceso, auditorías internas y trazabilidad en el ciclo de vida de herramientas ofensivas.
Para España, con sectores críticos cada vez más digitalizados, la prioridad es cerrar brechas de gobernanza de vulnerabilidades, mejorar la compartición de información y afinar la due diligence con proveedores que desarrollan o intermedian exploits.
Decomisos, patrimonio y efectos colaterales
El acuerdo de culpabilidad incluye la confiscación de activos atribuidos a la actividad delictiva, entre ellos vivienda y artículos de lujo. Según la acusación, parte de los pagos se destinó a la compra de relojes y joyería de alta gama.
Más allá de la pena de prisión, el caso ilustra cómo los procesos por robo de secretos persiguen beneficios ilícitos, buscan desmantelar redes de monetización y fijan un efecto disuasorio en el mercado gris de vulnerabilidades.
Fuentes y verificación
Los detalles proceden de documentos y comunicaciones del Departamento de Justicia de EE. UU., así como de coberturas especializadas que han informado sobre la cronología (abril de 2022–agosto de 2025), los ocho secretos sustraídos, el uso del alias “John Taylor” y la operativa del corredor ruso.
En conjunto, el expediente dibuja un caso con alto impacto: un ex directivo con acceso privilegiado, herramientas de intrusión de máximo valor estratégico y una cadena de reventa que apunta a clientes más allá de la órbita de la OTAN.
El desarrollo judicial seguirá marcando la pauta, pero la información ya conocida deja claro que el control de tecnologías ofensivas, la seguridad interna en proveedores y la coordinación internacional serán claves para reducir el riesgo de filtraciones similares.
Soy un apasionado de la tecnología que ha convertido sus intereses «frikis» en profesión. Llevo más de 10 años de mi vida utilizando tecnología de vanguardia y trasteando todo tipo de programas por pura curiosidad. Ahora me he especializado en tecnología de ordenador y videojuegos. Esto es por que desde hace más de 5 años que trabajo redactando para varias webs en materia de tecnología y videojuegos, creando artículos que buscan darte la información que necesitas con un lenguaje entendible por todos.
Si tienes cualquier pregunta, mis conocimientos van desde todo lo relacionado con el sistema operativo Windows así como Android para móviles. Y es que mi compromiso es contigo, siempre estoy dispuesto a dedicarte unos minutos y ayudarte a resolver cualquier duda que tengas en este mundo de internet.