Um programador arrisca-se a 10 anos de prisão por ter criado um "kill switch" que sabotava a empresa no caso de ser despedido.
Davis Lu, de 55 anos, trabalhou na Eaton Corp. durante 11 anos. Mas, no seguimento da insatisfação após uma reestruturação em 2018 que reduziu as suas responsabilidades, começou a injectar código malicioso nos sistemas da empresa. Entre eles estavam processos que apagavam contas de utilizadores, ciclos infinitos que provocavam lentidão e bloqueavam o sistema ocasionalmente, e também um "kill switch" que poderia paralisar a empresa no caso de ser despedido. Algo que veio a acontecer em 2019, causando complicações nas operações da empresa a nível global no dia em que foi afastado.
Diga-se que este programador também não terá tido os cuidados devidos para tentar escapar com um "crime perfeito". Não só seria absurdamente suspeito que tais complicações ocorressem no dia do seu despedimento, como a acusação em tribunal foi facilitada pelo facto da rotina de activação se chamar "IsDLEnabledinAD", facilmente expandida para "Is Davis Lu enabled in Active Directory" (uma rotina que verificava se a sua conta ainda fazia parte da lista de contas activas da empresa, activando a sabotagem no caso de tal não acontecer). A isto juntaram-se outras provas, como o facto do ataque ter tido origem numa conta e servidor a que só ele tinha acesso, e de ter no seu histórico de pesquisa coisas como: como obter privilégios administrativos, e como esconder processos.
O tribunal deu o caso como provado e condenou o programador, embora ainda sem ter ditado a sentença - que pode ascender a um máximo de 10 anos de prisão. Davis Lu admitiu ter criado parte do código, mas diz estar inocente e que irá apresentar recurso.
Da próxima vez, se a houver, recomenda-se que veja mais alguns filmes de hackers, ou talvez perguntar ao ChatGPT sobre a melhor forma de criar um kill switch que não indique directamente quem o fez.
Subscrever:
Enviar feedback (Atom)
Sem comentários:
Enviar um comentário (problemas a comentar?)