Dans le courant du mois d'août 2011, le site Kernel.org - servant à la distribution du code source du noyau Linux - était la cible d'un piratage informatique. Plusieurs serveurs dans l'infrastructure de Kernel.org avaient ainsi été compromis. Le retour à la normale avait eu lieu début octobre 2011 après une mise hors ligne d'un mois.

À l'époque, les administrateurs n'avaient pas constaté une modification des dépôts du code source mais des modifications et l'exécution de fichiers en rapport avec SSH (openssh, openssh-server, openssh-clients), ainsi que l'ajout d'un cheval de Troie aux scripts de démarrage de serveurs.

Il avait été suspecté l'obtention d'un accès root sur un serveur suite à la compromission d'un compte utilisateur. Cinq ans après les faits, le hacker présumé a été arrêté aux États-Unis. Âgé de 27 ans, il s'agit d'un développeur qui réside en Floride.

Donald Ryan Austin est accusé d'avoir causé des dommages à quatre serveurs de la Fondation Linux et un de ses membres. Il est soupçonné d'avoir installé sur les serveurs un rootkit dénommé Phalanx et un cheval de Troie dénommé Ebury (une backdoor OpenSSH) dans le but de dérober les identifiants d'utilisateurs autorisés s'y connectant via SSH.

L'homme aurait eu accès aux serveurs en utilisant les identifiants d'un administrateur pour la Linux Kernel Organization. L'acte d'accusation ne précise pas comment ces identifiants ont été volés. Sa seule motivation aurait été d'obtenir un accès anticipé aux dernières versions du noyau Linux.

Libéré sous caution (50 000 $), Donald Ryan Austin encourt une peine de prison de jusqu'à dix ans et une amende de 250 000 $. Son prochain rendez-vous devant la justice est fixé au 21 septembre prochain.