Onze relatief korte IT-geschiedenis heeft talloze voorbeelden van programmeurs die hun gaven voor Het Kwaad gebruiken, maar voor dit overzicht beperken we ons tot de categorie 'wraak'. Hell hath no fury like an admin scorned, zullen we maar zeggen. Elk jaar komen we enkele van zulke gevallen tegen, hier volgen er 17 van, beginnend met eentje die vorige week bekend werd.

1. Ontslagen beheerder gijzelt systeem

Een 28-jarige systeembeheerder is vorige week aangeklaagd omdat hij zich wederrechtelijk toegang verschafte tot het systeem van zijn baas en de bedrijfswebsite uit de lucht haalde. Hij deed dat laatste na het lezen van e-mails van de financiële afdeling en ander personeel. Hij merkte op deze manier dat IT zou worden uitbesteed en hij zelf op straat zou komen te staan.

In februari moest hij de toegang tot alle systemen overdragen aan de ingehuurde IT-leverancier, maar in plaats daarvan sloot hij de toegang van personeel tot hun e-mail af, haalde hij de website offline, blokkeerde hij toegang tot het CRM-systeem en voerde hij 'andere ongeautoriseerde acties' uit. Wat precies het eindspel was van deze gijzelingsactie is overigens niet duidelijk.

2. Beheerder verschaft zichzelf werk

Nog eentje van dit jaar. Een extern beheerde op maakt gemaakte spreadsheet van Siemens vertoonde elke paar jaar kuren, waarna de originele programmeur weer werd gevraagd om, tegen betaling, de problemen te verhelpen. Om de zoveel tijd veranderden onder meer knopgroottes en kwamen er foutmeldingen waar de IT-afdeling blijkbaar geen wijs uit kon.

Volgens een aanklacht bleek de spreadsheet code te bevatten die ervoor zorgde dat elke paar jaar de problemen weer opdoken, zodat de maker van de spreadsheets weer in de arm zou worden genomen. Hij viel door de mand toen hij op een van deze momenten niet beschikbaar was en IT'ers van Siemens met het adminwachtwoord een bug probeerden op te lossen. Ze kwamen vervolgens de logic bomb in de code tegen.

3. De eerste wraakbom

Deze IT'er is een pionier in de wereld van wraakzuchtige systeembeheerders en het verhaal stamt dan ook uit de tijd waarin 'virus' nog tussen aanhalingstekens in de krantenkoppen verscheen omdat bijna niemand het verschijnsel kende - er bestonden op dat moment nog maar 40 virussen. Donald Burlsons cyberwraak was een nieuwe ontwikkeling in 1985. Zijn snode plan was het bouwen van malafide code die zou afgaan als hij werd ontslagen. Hij werd daarmee een rolmodel voor wraakzuchtige IT'ers die logic-bombs plaatsten toen ze werden ontslagen - we komen straks nog een grappig voorbeeld tegen.

Het Mac-virus van Burlson was een tijdbom die afging twee dagen na zijn ontslag. De code verwijderde 160.000 loongegevens en zorgde zo voor forse schade. Nog een primeur: Burlson was een van de eerste mensen ter wereld die werd veroordeeld voor een dergelijke computermisdaad. Aanklagers meden dit soort zaken in de jaren 80 omdat forensische IT een behoorlijke niche was en virusaanvallen lastig te bewijzen waren.

Een ouderwets krantenartikel over dit toentertijd nieuwerwetse fenomeen (uit Times-News van Henderson, North Carolina - via Google News.)

4. Knullige spion valt door de mand

Een niet bij naam genoemd Brits bedrijf had een IT-expert in de arm genomen die een indrukwekkend CV had, waarop IT'er Julius Oladiran onder meer stelde een mastertitel te bezitten en topbanen bij de overheid gehad te hebben. Maar zijn werkgever kreeg argwaan omdat de nieuwe IT'er nogal wat gaten in zijn kennis bleek te hebben. Omdat het CV vol leugens bleek te staan, werd zijn proeftijd niet verlengd en kon de IT-expert vertrekken.

Oladiran brak in op het bedrijfsnetwerk, bespioneerde zijn voormalige collega's en verwijderde e-mailtjes, waardoor projecten vertraging opliepen en zelfs werknemers moesten worden ontslagen. De inbraakmethode die hij hanteerde, was het gebruik van een remote desktop. Oud-collega's zagen opeens hun cursor uit zichzelf bewegen en zo viel de knullige actie van de IT-expert op. Hij kwam er licht vanaf met een voorwaardelijke celstraf van 3 maanden en een boete van 3200 pond.

5. Back-up-beheerder vernietigt platform

De zoete wraak van één systeembeheerder stortte een heel bedrijf de afgrond in. Een werknemer bij blogplatform Journalspace.com werd ontslagen toen hij werd verdacht van diefstal. De IT 'er was ook verantwoordelijk voor de back-up van het platform en na zijn ontslag leegde hij vakkundig de hele databank van het platform.

De werknemer wist precies waar hij wezen moest en wiste de SQL-server waar alle blogs op stonden. Blogs verdwenen volledig en het platform werd uit de lucht gehaald. De eigenaren verkochten de hele boedel zelfs. Het platform bestaat inmiddels weer, maar in een andere vorm van andere eigenaars. Wat er ooit met de van sabotage verdachte systeembeheerder is gebeurd, is niet bekend.

6. Zelfgemaakte gouden handdruk

Net zoals deze Nederlander die onlangs werd gearresteerd, plaatste een IT'er in 2012 en 2013 backdoors op meer dan 2700 servers van een hostingprovider. De systeembeheerder had deze al geplaatst voor zijn ontslag, maar ze goed verhuld door ze voor te doen als bestaande processen en te verstoppen in mappen die leken te verwijzen naar legitieme library's. Bovendien had hij de monitoringstools aangepast, zodat de backdoor onopgemerkt bleef.

De toen 29-jarige systeembeheerder werd vrij snel gesnapt, onder meer omdat het bedrijf een IT-audittool gebruikte die een ongeoorloofde verbinding opmerkte. Overigens richtte hij geen schade aan, volgens de hoster omdat hij daar de kans niet voor heeft gehad. De backdoor zou onderdeel zijn van een George Costanza-achtig plan om zichzelf te laten ontslaan en vervolgens aan de haal te gaan met bedrijfsgegevens. De ontdekte backdoor werd herleid naar een Duitse server die op naam stond van de juist ontslagen systeembeheerder. Maar je kunt nog veel verder gaan:

7. IT'er speculeert op verliezen na datavernietiging

Een systeembeheerder bij een beurshandelaar rekende op een mooie bonus, maar toen hij die niet kreeg beraamde hij het soort wraakactie waar beveiligingsspecialisten nachtmerries van hebben. Roger Duronio nam boos ontslag en meteen de volgende ochtend, toen de beurzen opengingen, nam hij wraak via de backdoors die hij in de bedrijfsserver had geplaatst.

Door data te vernietigen, gingen de transacties van duizenden klanten niet door. Duronio had ook nog eens put-opties genomen op zijn werknemer die door de 'storing' in de problemen raakte, waardoor hij nog winst maakte ook met het speculeren op de beurs. Hij was alleen niet voorzichtig genoeg en werd snel gepakt. Zijn verdediging? Dat het systeem zo brak was dat echt iedereen het wel had kunnen doen. Hij draaide ondanks dit ongetwijfeld waarheidsgetrouwe excuus 8 jaar de bak in.

8. Tikkende bom ontslagen collega

Rajendrasinh Makwana was Unix-beheerder bij de Amerikaanse hypotheekverstrekker Federal National Mortgage Association, ook wel Fannie Mae (FNMA). Tijdens zijn werkzaamheden schreef hij een programma die de instellingen van de servers wijzigde zonder fatsoenlijke autorisatie. De hypotheekverstrekker ontsloeg Makwana om die reden aan het eind van een vrijdagochtend in 2008. Zijn beveiligingspas werd ingenomen, maar hij werd wel teruggebracht naar zijn werkplek waar hij zijn werkzaamheden kon afronden.

's Middags liet hij een afscheidscadeau achter in de vorm van een logic bomb die financiële data van de Fannie Mae gewist zou hebben, midden in de crisis op de Amerikaanse huizenmarkt. Het programma stond op een timer voor eind januari 2009. Volgens de aanklagers zou de malware de hypotheken van miljoenen huiseigenaren hebben laten verdwijnen.

Een collega Unix-beheerder ontdekte de malafide code bij toeval in een legitiem script enkele dagen na het vertrek van de geschoffeerde systeembeheerder. De 4000 servers van de Fannie Mae werden zo gered van een rampscenario waarbij de monitoringsystemen zouden zijn geblokkeerd en alle inlogpogingen op de servers zouden worden afgewezen. Makwana werd veroordeeld tot 3 jaar cel.

9. IT'er neemt educatieve accounts in beslag

Onderwijsinstellingen opgelet: The Register publiceerde een verhaal met veel ins en outs, dagvaardigingen en tegeneisen. Het kwam erop neer dat een systeembeheerder van een school de ultieme beheerder was van de Google-accounts die door leerlingen werden gebruikt. Op zijn werklaptop stond het hoofdwachtwoord en toen hij deze na zijn ontslag weigerde terug te geven, kwam de school zonder toegang te zitten.

De admin bracht de laptop uiteindelijk terug, maar wel gewist. Volgens de school eiste hij een bedrag van 200.000 dollar voor herstel van de Google-accounts. De school wist Google er uiteindelijk van te overtuigen om toegang te verlenen, maar ondertussen zou de instellingen schade hebben geleden van een half miljoen dollar.

10. Wraak bij gebrek oprotpremie

In de wijze woorden van Ka D'Argo: "Revenge is a dish best served immediately." Dat is nou eens een advies dat Viktor Savtyrev had moeten opvolgen, want hij zal vol praatjes, maar maakte geen gebruik van gaatjes. Toen hij werd ontslagen bij een fondsenbedrijf, stuurde hij een e-mailtje waarin hij dreigde met cyber-vergelding als hij geen betere oprotpremie en getuigschrift kreeg van zijn werkgever.

Hij herhaalde zijn dreigement de bedrijfsservers aan te zullen vallen in een telefoongesprek met zijn voormalige bazen. Hij had 'vriendjes in Wit-Rusland' die hem wel zouden helpen zijn zoete wraak te voltrekken. Helaas voor Savtyrev luisterde de FBI mee en werd hij gearresteerd. Er hing hem tien jaar boven het hoofd, maar door schuld te bekennen aan afpersing werd dat verlaagd naar vijf jaar cel.

11. Een collegiale McAanval

De 37-jarige Amerikaanse systeembeheerder Jason Cornish nam in 2010 ontslag bij farmaceutisch bedrijf Shionogi, na een hoogoplopend conflict met zijn management. Hij was boos dat een goede vriend van hem ontslagen werd tijdens een bezuinigingsronde. Deze man, zijn voormalige chef, had geweigerd de netwerkwachtwoorden van zijn collega's te overhandigen en daar maakte Cornish vervolgens handig gebruik van.

Vanaf het openbare netwerk in een McDonald's maakte hij contact met VMware-software die hij eerder had geïnstalleerd op de servers van het bedrijf. Hij verwijderde vervolgens de virtuele servers van onder meer de verkoopapplicatie, bedrijfs-e-mailsysteem en financiële systemen. De organisatie kon dagenlang geen betalingen verwerken of producten uitleveren. De schade liep op tot 800.000 dollar. Eind 2011 werd hij veroordeeld tot 3,5 jaar cel en tot het terugbetalen van de verloren gegane 8 ton.

12. Blijkbaar terecht ontslagen admin

Deze systeembeheerder plaatste een logic-bom (inmiddels het wraakmiddel bij uitstek voor IT'ers) toen hij vernam dat zijn baan op de tocht stond. Andy Lin werkte bij een zorgbedrijf en hij plaatste een programma dat grote hoeveelheden data zou wissen op zijn volgende verjaardag. Dat zou ze leren hem te ontslaan. Probleem: hij werd niet wegbezuinigd tijdens een ontslagronde die de carrières van enkele collega's eiste.

Lin probeerde de logic-bom aan te passen, maar faalde in zijn opzet. De bom ging nog steeds af op zijn verjaardag, maar door een programmeerfout richtte het programma geen schade aan. Lin verschoof vervolgens na een aanpassing het ontploffingsmoment tot een jaar later. Maar het programma werd ontdekt door een collega die Lin erbij lapte. Hij kreeg 30 maanden de tijd om in een cel over zijn zonden na te denken.

13. Datumverzetter 'hackt' netwerk

Michael Meneses rekende op een promotie, maar toen hij die voor de zoveelste keer niet kreeg, stapte hij op en nam hij wraak. De aanklacht is, zoals Ars Technica al meldde, frustrerend vaag. Hij stal credentials en 'hackte' en 'corrumpeerde' het netwerk.

Meneses was de ERP-goeroe van zijn bedrijf en had daarom toegang tot cruciale bedrijfsgegevens. Een van zijn acties had een zekere je ne sais quois die we wel kunnen waarderen: hij verzette de kalenderdatum met één maand, wat een heleboel grappige chaos heeft moeten opleveren binnen het bedrijf. De IT'er ontkende de aanklacht.

14. Wraak of wijs IT-beheer?

De zaak van Terry Childs is legendarisch in de IT-wereld. Hij was verantwoordelijk voor het glasvezelnetwerk in San Francisco en had het netwerk zo geconfigureerd dat alleen hij het kon beheren. Toen management kritiek had op zijn functioneren, weigerde hij de wachtwoorden van de routers af te geven. En met het herstarten van de routers zou de hele configuratie verdwijnen en het netwerk plat komen te liggen, omdat Childs de configuratie op het primaire geheugen had weggeschreven.

Childs bleek de de facto beheerder te zijn van het gemeentelijke netwerk - met al diens gevoelige documenten - omdat het de IT-afdeling de kennis en ervaring ontbeerde om het beheer fatsoenlijk op te zetten. De afdeling had geen authenticatiebeleid en Childs zou daarom de toegang hebben beperkt tot enkel zichzelf om niet verantwoordelijk gehouden te kunnen worden voor gerommel op het netwerk.

Na bijna twee weken heeft hij de wachtwoorden overhandigd aan de burgemeester van de Amerikaanse stad, maar de openbare aanklager nam de netwerkkaping hoog op. De jury had sympathie voor de benarde positie van Childs, maar achtte hem wel schuldig aan het veroorzaken van Denial of Service, wat strafbaar is onder de wet in California. Hij kreeg 4 jaar cel en moet 1,5 miljoen dollar betalen aan de gemeente.

15. Boze IT'er legt auto's lam

De woede van de meeste systeembeheerders is behoorlijk B2B en richt zich op de bedrijven en collega's. Maar Omar Ramos-Lopez was geen systeembeheerder, maar gewoon ouderwets handig met computers. Hij werkte bij een autobedrijf in Texas en na zijn ontslag richtte hij zijn woede op de klanten dankzij de credentials van een collega en een computersysteem waar je echt blij van wordt.

Ooit gehoord van WebTech Plus? Deze software zorgt ervoor dat deurwaarders de auto's van wanbetalers sneller te pakken kunnen krijgen. Maar het systeem zorgde er ook voor dat Ramos-Lopez in staat was om de auto's van klanten stil te zetten en om de toeter eindeloos lawaai te laten maken. Die venijnige autosoftware is het enge aan dit hele verhaal. Voor Ramos-Lopes liep het goed af; er hing hem 2 jaar boven het hoofd, maar dankzij een speciaal programma voor niet-gewelddadige criminelen kreeg hij geen celstraf en bleef zijn strafblad schoon.

16. Pornografische PowerPoint

IT-manager Walter Powell verloor in 2009 zijn baan en besloot zijn toorn op de CEO van het bedrijf los te laten op de beste manier waarop je leidinggevenden het leven zuur kunt maken, namelijk door diens PowerPoint-presentatie aan te pakken. Hij nam de presentatie van de CEO ten overstaan van het voltallige bestuur over en verving een dia met porno.

De presentatie van de CEO ging over alles wat hij had bereikt en in het publiek zaten zelfs leden van de gemeente van Baltimore. De verantwoordelijke IT'er kreeg een voorwaardelijke celstraf van twee jaar en een werkstraf van 100 uur. Daarbij mag hij ook geen gebruik meer maken van software waarmee computers op afstand zijn over te nemen. Handige straf voor een IT'er.

17. Admin geheime dienst steelt data

Nee, dit gaat niet over Edward Snowden. Het negeren van een medewerker kwam de Zwitserse geheime dienst op een gênante waarschuwing aan andere diensten te staan. Een hooggeplaatste technisch werknemer ging er bij de Zwitserse geheime dienst NDB vandoor met ultrageheime informatie over contraterrorisme. Hij was ziedend op zijn werkgever die zijn advies en expertise al maandenlang in de wind zou slaan en kwam zelfs regelmatig niet meer opdagen. Toch was de inlichtingendienst niets vreemds aan de man opgevallen.

Hij had admin-rechten op vrijwel alle systemen van de geheime dienst en gebruikte die om terabytes aan data te kopiëren op externe schijven. Met de schijven in zijn rugzak wandelde hij zijn kantoor uit. De NDB had de misdaad niet bemerkt, maar een grote Zwitserse bank kreeg argwaan toen iemand een 'verdachte poging' deed een nieuwe rekening te openen. Die poging werd getraceerd naar de NDB-medewerker en de bank verwittigde de geheime dienst.

Kort na de diefstal werd de medewerker gearresteerd in zijn huis en de harde schijven werden daar teruggevonden. De man zou voornemens zijn geweest de data daarop te verkopen aan buitenlandse mogendheden. Het is niet duidelijk of hij de gegevens inmiddels had doorgegeven aan andere partijen, waardoor de NDB zich genoodzaakt zag om andere spionagediensten als de CIA en MI6 te waarschuwen voor de potentiële gegevensdiefstal.