Tiversa


Tiversa es una empresa estadounidense de ciberseguridad con sede en Pittsburgh , Pensilvania. Fue fundada por un quiropráctico jubilado y empresario de bienes raíces llamado Robert Boback en 2004. [1] La compañía se especializó en rastrear la web profunda , investigar redes entre pares y ayudar a las empresas a contrarrestar las filtraciones de datos y otros riesgos de seguridad cibernética. Su producto principal era EagleVision X1, una pieza de software que monitoreaba la web profunda, las partes de Internet a las que los navegadores generales no pueden acceder fácilmente, como las redes peer-to-peer, en busca de datos confidenciales. [2]

Antes de ingresar al campo de la ciberseguridad, Boback era quiropráctico y empresario inmobiliario. [2] [1] Comenzó Tiversa en 2004 como una tienda de dos personas. Tiversa obtuvo rápidamente una junta de asesores de alto perfil, incluidos Maynard Webb (exejecutivo de eBay y presidente de Yahoo), Howard Schmidt ( jefe de seguridad cibernética de la era de Obama ) y Wesley Clark (excomandante supremo aliado de la OTAN ). [2]

En 2009, Tiversa afirmó haber descubierto una importante brecha de seguridad que involucraba al helicóptero Marine One del entonces presidente Barack Obama . La violación involucró la filtración a Irán de información confidencial de adquisiciones sobre el helicóptero, así como los planos del helicóptero. Según el director ejecutivo de Tiversa, la violación fue causada por un empleado de un contratista de defensa cuya hija descargó un cliente de intercambio de archivos entre pares en una computadora portátil en desuso que contenía materiales confidenciales. [3] Este descubrimiento fue noticia nacional, pero un denunciante afirmó más tarde que el ataque iraní en realidad fue fabricado por empleados de Tiversa. [4] [1] Boback, el CEO de Tiversa, negó la acusación.

En mayo de 2008, un ejecutivo de Tiversa se puso en contacto con LabMD (un laboratorio de pruebas de urología) afirmando haber descubierto pruebas de una importante filtración de datos y se ofreció a vender los servicios de supervisión de LabMD para contrarrestar la filtración. [1] Cuando el jefe de LabMD se negó a comprar los servicios de monitoreo, Tiversa supuestamente filtró información sobre la infracción a la Comisión Federal de Comercio de EE. UU., que persigue temas de ciberseguridad. La FTC inició una investigación sobre las prácticas de LabMD en virtud de la sección 5 de la Ley de la Comisión Federal de Comercio en 2010, que se convirtió en una queja administrativa formal en 2013. Los ingresos de LabMD cayeron y el negocio colapsó en 2014 cuando los clientes rechazaron la renovación de contratos y los socios terminaron sus acuerdos. . Sin embargo, en noviembre de 2014, un juez de derecho administrativo desestimó la demanda contra LabMD, alegando falta de confiabilidad en las pruebas proporcionadas por Tiversa a la FTC. Esto se debió a una denuncia de un ex empleado de Tiversa, Richard Wallace, quien afirmó que él fue quien violó los sistemas de LabMD y que los datos de LabMD nunca se filtraron fuera de su red. También alegó que Tiversa fue responsable de la denuncia de la FTC contra LabMD,[1] En un testimonio bajo juramento, Wallace admitió haber fabricado datos para infundir miedo a las infracciones contra "probablemente todas las empresas con las que hemos hecho negocios". [2]

Tras la denuncia del informante de Wallace, el gobierno federal comenzó a investigar a Tiversa bajo acusaciones de que proporcionó deliberadamente información falsa sobre violaciones de datos a la FTC para tomar represalias contra las empresas que se negaron a comprar sus servicios de protección de datos. El Departamento de Justicia inició una investigación criminal en 2015 luego de la denuncia del denunciante y la FTC también inició una investigación para determinar si Tiversa había mentido sobre alguna de las 80 empresas que les había informado. [5]

En junio de 2017, Kroll Inc. adquirió Tiversa y sus empleados fueron contratados para mantener los sistemas de investigación de Tiversa. En enero de 2019, el sistema aún estaba operativo y una persona en Inglaterra informó a través de Twitter : "¿Le importaría decirme por qué está husmeando en mi dirección IP?" [2]