Todos, en algún momento, hemos fantaseado con darle una gran despedida a nuestros empleadores al salir por la puerta, ya sea por voluntad propia o porque nos obligan a irnos. Pues bien, un hombre de Texas de 55 años supuestamente creó una forma automatizada de hacerlo: un interruptor de apagado que bloqueó los sistemas de su empresa y dejó a sus compañeros sin acceso a sus cuentas cuando fue despedido. Por muy satisfactorio que eso pudiera parecer, ahora enfrenta hasta 10 años de prisión, según el Departamento de Justicia de EE.UU., por haber dejado activado el «cable trampa» antes de salir.
El caso de Davis Lu
La situación es la siguiente: Davis Lu, residente de Houston, Texas, comenzó a trabajar para una empresa con sede en Beachwood, Ohio, en noviembre de 2007. (El Departamento de Justicia no identificó la compañía, pero un informe local de Cleveland.com indicó que se trata de Eaton Corporation, una empresa de gestión de energía). Después de unos 10 años en el puesto, Eaton llevó a cabo una «reorganización corporativa» en 2018, lo que redujo el papel de Lu, limitando sus responsabilidades y su acceso a los sistemas, según el informe del DOJ.
Entonces, Lu aprovechó su nuevo tiempo libre para crear sistemas de sabotaje que se activarían en caso de que fuera despedido, lo que, basándose en su experiencia reciente, probablemente sintió como una posibilidad real. Esto incluyó la instalación de malware que generaba «bucles infinitos» para eliminar los archivos de perfil de sus compañeros, bloquear intentos de inicio de sesión y provocar fallos en los sistemas de la empresa. Además, desarrolló un interruptor de apagado que, si se activaba, «bloquearía a todos los usuarios», según el Departamento de Justicia.
Cómo funcionaba el «interruptor de apagado»
El interruptor, que Lu nombró «IsDLEnabledinAD», estaba diseñado para verificar si su cuenta seguía habilitada en el Directorio Activo de empleados de la empresa. Mientras su cuenta estuviera activa, todo funcionaría con normalidad. Pero el día en que su nombre fuera eliminado del sistema, el interruptor se activaría, lo que ocurrió el 9 de septiembre de 2019.
Según el DOJ, el código de Lu «afectó a miles de usuarios de la empresa en todo el mundo». En el tribunal, Eaton afirmó que Lu logró causar «pérdidas de cientos de miles de dólares» a la compañía, lo cual, francamente, podría parecer satisfactorio para algunos. Sin embargo, los abogados de la defensa de Lu argumentaron que los daños reales solo ascendieron a aproximadamente $5,000, según Cleveland.com.
La investigación y el veredicto
Desafortunadamente para Lu, a Eaton no le tomó mucho tiempo rastrear el ataque hasta él, ya que encontraron que el código malicioso se ejecutaba desde un servidor de desarrollo de software al que Lu tenía acceso y en una computadora que utilizaba su ID de usuario. Además, el mismo día en que entregó su computadora portátil emitida por la empresa, eliminó archivos cifrados, y su historial de internet contenía búsquedas sobre cómo «escalar privilegios, ocultar procesos y eliminar archivos rápidamente».
«Lamentablemente, Davis Lu utilizó su educación, experiencia y habilidades para dañar y obstaculizar deliberadamente no solo a su empleador y su capacidad para operar con seguridad, sino también a miles de usuarios en todo el mundo», dijo en un comunicado Greg Nelsen, agente especial a cargo del FBI. Esta afirmación podría haber sido un buen respaldo a sus habilidades si hubiera aparecido en su perfil de LinkedIn, en lugar de formar parte de un comunicado tras su condena.
Lu enfrenta hasta 10 años de prisión por «causar daños intencionados a computadoras protegidas», aunque planea apelar el fallo del tribunal.