Tras 11 años trabajando como desarrollador de software en una empresa de Texas, un hombre recibió una carta anunciándole que, por una reestructuración de plantilla, se rebajaban sus responsabilidades y el acceso a los sistemas de la compañía. Un año más tarde fue despedido.
No obstante, el empleado ya había tenido tiempo para preparar la venganza contra la empresa que le había despedido: un software de sabotaje con efecto retardado que provocaría graves daños a los servidores de la empresa.
Una bomba de tiempo digital. Según ha hecho público el Departamento de Justicia de EEUU, Davis Lu, un exempleado de 55 años de la multinacional de energía Eaton Corporation, insertó un código malicioso en el sistema de la empresa diseñado para activarse en el momento en que sus credenciales fueran desactivadas del sistema. Es decir, el malware que provocaría el sabotaje solo se activaría una vez el empleado estuviera oficialmente despedido.
El principal objetivo de este “Kill Switch” o interruptor de apagado, como se le conoce en el mundo de la informática, era crear bucles infinitos que paralizarían los sistemas de Java cuando los trabajadores de la empresa intentaran iniciar sesión para trabajar en el servidor. El interruptor digital hacía que se cerrasen las sesiones y se eliminasen los archivos de los perfiles de usuario de sus excompañeros.
Código con inicio automático. Según el Departamento de Justicia, el malware creado por Lu se convirtió una prueba más durante su juicio, ya que el ingeniero lo bautizó como “IsDLEnabledinAD” que viene a ser la abreviatura en inglés de ” ¿Está Davis Lu habilitado en Active Directory?”.
Si la respuesta era no, lo que implicaba que Davis Lu había sido despedido, se desencadenaban dos piezas de código denominadas “Hakai“, palabra japonesa que significa “destrucción”, y “HunShui“, palabra china que significa “dormir” o “letargo” que eran las que provocaban el caos en los perfiles de los usuarios que intentaban iniciar sesión mientras estaban activos.
Cuantiosos daños económicos. La venganza de Lu sembró el caos en la empresa, impidiendo que los empleados accedieran a sus datos, o que se perdieran centenares de archivos de trabajo asociados a sus perfiles. Cuando los excompañeros de informática de Lu intentaron de desactivar el malware, descubrieron que el software que estaba “atacando” sus sistemas se ejecutaba desde el ordenador y un servidor al que solo Lu tenía acceso.
Durante su juicio, los agentes del FBI encargados de la investigación valoraron en cientos de miles de dólares los daños ocasionados a la compañía.
Un castigo ejemplar. Tras ser detenido, Davis Lu se enfrentó un juicio por sabotaje criminal y por causar daños intencionales a servidores protegidos. La empresa lo acusó de alterar sus operaciones a nivel mundial, bloquear los perfiles de miles de usuarios y causar cuantiosas pérdidas económicas.
Pese a que su defensa intentó minimizar el impacto financiero del ataque, el Departamento de Justicia solicitó una pena severa para Lu y un jurado lo ha condenado a una pena de 10 años de prisión, aunque todavía cabe recurso de apelación.
En Xataka | Las empresas han encontrado la forma de despedir indefinidos tras la reforma laboral: despido disciplinario
En Xataka | Primero llegó la “renuncia silenciosa”. Ahora ha llegado su venganza: los “despidos silenciosos”
Imagen | Unsplash (Boitumelo)
–
La noticia
Un empleado despedido sembró el caos en su empresa con un “Kill Switch”: ahora afronta 10 años de prisión por los daños
fue publicada originalmente en
Xataka
por
Rubén Andrés
.