丛删库到跑路,程序员,代码写着写着就写进了监狱
2021-04-07 10:33:15
31次阅读
0个评论
近日,一名92年的百度程序员,因为私自篡改数据、给赌博网站大开方便之门而被捕入狱,等待他的不再是加大显示器和机械键盘,而是高墙和铁窗。

无独有偶,这些年频频爆出程序员因为代码而被抓起来的新闻,原本鲜与外界打交道、只知埋头写代码的程序员群体出乎意料地成了警察打击的对象。有些程序员完全在不知情的情况下,做了老板的帮凶,比如之前200个程序员因为写了一段爬虫而集体入狱的事,他们基本上是无辜的,谁叫他们只是单纯的程序员呢。有的则不然,明知不可为,却偏要为之,最终总要为自己的行为付出代价。


先说说文章开头提到的百度员工陈某睿,他于2015年入职百度时代网络技术(北京)有限公司工作,从事研发类的工作,他所在部门为展示广告平台部的union团队工作内容和范围为负责百度联盟流量端的系统开发和维护,权限范围是百度联盟流量端系统的功能开发以及日常上线与维护。

2017年8月,微信上一名自称刘某的男子联系到了陈某睿,介绍了一门“生意”。

这门“生意”,是让陈某睿快速审核网站是否能有资质承接百度联盟广告,但被后者拒绝了。但刘某等人的“围猎”并未结束,他特地从哈尔滨到了北京约陈某睿吃饭,说还是想做审核网站的事情,需要使用百度在职员工的权限给“开个绿灯”。

在金钱的诱惑下,陈某睿动摇了。他跟刘某说审核每个网站300元,共审核30个,收了刘某9000块钱。

随后,陈某睿通过在公司电脑上使用CURL命令发送给服务器的方式,使得发送的网站顺利通过了承接百度联盟广告资质的审核。

之后,他的胆子越来越大,又编写了一个脚本,可以批量地使用CURL命令向服务器发出指令,从而使得这些网站通过百度广告联盟的资质审核。

从2017年9月至2018年3月期间,陈某睿通过越权审核,对部分没有经过审核的媒体进行了“媒体审核通过”的操作,异常审核通过的媒体有735个,分成金额374.51万元。陈某睿因此非法获利23.59万元。

陈某睿的小动作,终于在几个月后被发现。2018年2月27日,百度相关部门发现在风控平台审核媒体时,部分媒体无法进行正常审核操作。

2018年3月2日,百度公司相关部门将上述情况以电子邮件形式发送给公司职业道德委员会。

2018年3月5日,公司派人找到陈某睿,他当场就承认了自己的所作所为。

2018年3月11日,警方接到百度公司报案,后于同年4月20日将前往公司接受约谈的陈某睿传唤到案。最终,陈某睿获刑一年九个月。


图片

说起因为写代码被抓,不得不提起多年前国内的“熊猫烧香”事件。

从2006年年底到2007年年初,一个名为“熊猫烧香”的病毒不断入侵个人电脑、感染门户网站、击溃数据系统,给上百万个人用户、网吧及企业局域网用户带来无法估量的损失,被评为“毒王”。

湖北省公安厅在2007年2月12日宣布,根据统一部署,一举侦破了制作传播“熊猫烧香”病毒案,抓获了这段程序的作者李俊。

李俊于2006年10月16日编写了“熊猫烧香”病毒并在网上广泛传播,并且还以自己出售和由他人代卖的方式,在网络上将该病毒销售给120余人,非法获利10万余元。

李俊只有中专文化,在很小的时候就喜欢玩电脑,没事就到网吧去玩,因为怕他在外面学坏,家里就给他买了台电脑,他靠着聪明的头脑自学会了编程,但没想到因此而误入歧途。

归案后,李俊在公安的监视下凭着彪悍的代码能力,很快编写出了解毒软件,但这并不能功过相抵。2007年9月24日,“熊猫烧香”计算机病毒制造者及主要传播者李俊等4人,被湖北省仙桃市人民法院以破坏计算机信息系统罪判处有期徒刑四年。

因在狱中表现良好,李俊得以提前出狱。出狱后的李俊向金山云、瑞星、奇虎等安全厂商发出了求职意向,但无一不遭到拒绝。几经辗转,李俊做了熊猫软件安全顾问、买软件网首席执行官。他表示:“我会发挥自己的特长为净化网络环境尽力”。

然而,好景不长,2011年4月,李俊同先前传播“熊猫烧香”的伙伴张顺几人在浙江苍南架设服务器,利用互联网经营起了“金元宝棋牌”网络游戏平台,在平台上开设了“牛牛”、“梭哈”等赌博游戏程序供游戏玩家参与赌博。为了获取更大的利益,他们在游戏平台之外,通过发展吴聪培等银商向玩家以高售低收的方式,将虚拟币兑换成人民币。

2014年1月8日,李俊因在网上开设赌场罪再次锒铛入狱。

大疆曾于2017 年 8 月推出漏洞悬赏计划,奖金金额从100到30000 美元不等,涉及的问题包括软件安全、飞行安全以及应用程序稳定性等。

该漏洞悬赏计划公开发布后,有个安全研究员 Kevin Finisterr 就发现了大疆一个非常严重的漏洞。Kevin 和大疆先确认他发现的漏洞属于悬赏计划,然后整理出了一份长达 31 页的漏洞报告。

Kevin在报告中透露,他们是从 GitHub 上的公开代码仓库发现了大疆的 SSL 私钥和 AES 私钥。攻击者能利用公开的私钥,访问存储在大疆服务器上的客户敏感信息,从而可能导致大疆服务器上的用户信息、飞行日志等私密信息能被下载泄露。

这个报告在大疆内部引起了轩然大波,经过一番调查,最终发现是子公司的一名员工把他负责的代码私自上传到了 GitHub 建立的公开代码仓库,从而造成了源码泄露。

案发后,该员工第一时间在 GitHub 上删除了相关代码仓库,并积极配合调查,防止事态扩大。他在给 Kevin 的邮件中表示:“无意泄露了大疆的机密”、“我很后悔自己没有法律意识,我愿意承担相应的法律责任。”

深圳法院对大疆源代码泄露案做出一审判决,综合考虑犯罪情节以及自愿认罪、有悔罪表现,以侵犯商业秘密罪判处大疆前员工有期徒刑六个月,并处罚金 20 万人民币。

后悔已晚,这些泄露出去的代码给大疆造成经济损失116.4 万元人民币。始作俑者被法院判了入狱6个月,并处罚款100多万。


2020年2月23日夜里,微盟核心员工贺某私自删除数据库,直接导致公司SaaS业务突然崩溃,基于微盟的商家小程序都处于宕机状态,300万家商户生意基本停摆。同时,微盟也遭受了巨大的损失,短短几天公司市值就蒸发超过20亿港元。

为了度过难关,一方面,微软与腾讯云团队并肩作战,尽全力抓紧修复,直到3月1日晚上8点,数据终于全面找回,并于3月3日上午9点数据恢复正式上线。

为了安抚在这场风波中无故遭殃的商家,微盟在修复数据库后随即提出了赔偿方案,分为现金赔付计划和流量赔付计划两种供商家选择。现金赔付共计拨备1.5亿元赔付金,其中公司承担1亿元,管理层承担5000万元;流量赔付将针对因系统不可用期间的商家给予腾讯广告50000曝光次数进行流量补偿,并且提供账户运营服务,同时再延长SaaS服务有效期2个月。这无疑是笔不小的支出。

事后,删库的程序员贺某很快被警方抓获,关于他删库的原因,微盟给出的说法是因为他酒后感到生活不如意、无力偿还网贷等个人原因,一时愤懑遂作出“删库”的行为。而知乎上给出的小道消息则更狗血:高管睡了员工老婆还要把他裁掉,贺某这么做完全是出于报复。

然而,不管原因如何,贺某都不应该做出这么不理智的事情来,成年人终究要为自己的行为买单。8月26日,上海市宝山区人民法院一审宣判,贺某犯破坏计算机信息系统罪,被判处有期徒刑6年。

 看了这些一步一步把自己“作死”的程序员,你有什么想说的呢?欢迎在评论区留言。
收藏 0 0

登录 后评论。没有帐号? 注册 一个。

xampp666

  • 0 回答
  • 0 粉丝
  • 0 关注