Categories: CiberguerraSeguridad

#Sonyleaks : ¿y si no hubiese sido Corea del Norte? (pista: beben vodka)

Hay quien ha tildado todo este asunto incluso de maniobra publicitaria, algo con una lógica bastante endeble en vista del daño ocasionado por la publicación de un buen número de datos confidenciales con el consiguiente perjuicio para la propia Sony y para muchos de sus empleados, más allá de que no parece una buena estrategia provocar un incidente diplomático internacional con una peligrosa potencia nuclear extranjera con tal de intentar vender entradas de una película que al decir de los críticos y espectadores tampoco es gran cosa.

Pero una vez que se han ido conociendo ciertos detalles sobre determinados aspectos concretos del cyberataque a Sony Pictures de donde procede en gran medida todo este embrollo, algunos analistas han comenzado a plantear sus reservas con respecto a que realmente Corea del Norte esté detrás de este asunto. De hecho, aunque de manera incierta, hay quien apunta a un actor que hasta este momento parecía permanecer ajeno a esta película: Rusia.

Algunos de los expertos analistas de seguridad que manifiestan sus reservas son Bruce Schneier y Marc Rogers, de la red de distribución de contenidos sobre seguridad Cloudflare. Se han dedicado a escudriñar la información facilitada por el propio FBI al respecto de la cyberintrusión sufrida por Sony y estas son algunas de sus conclusiones.

Si bien se ha detectado que parte del código empleado en el ataque contra los servidores de Sony incluye fragmentos empleados por hackers de los que se tiene constancia probada de su relación con Corea del Norte, el hecho de esta presencia no supone una prueba indubitada de que en esta ocasión también sean de esa procedencia los atacantes. Se sabe que en algunos oscuros rincones de la siempre dinámica comunidad hacker internacional se tiene acceso a estas líneas de código de origen norcoreano de manera que puede ser otro hacker quien las emplee.

Al igual que el hecho de que algunas direcciones IP relacionadas con el ataque también estén físicamente localizadas en Corea del Norte tampoco supone que obligatoriamente desde dichos servidores se haya llevado a cabo la inclusión de manera voluntaria. Precisamente una de las técnicas esenciales en los ataques informáticos es la de cubrir el rastro del ordenador desde donde se efectúa de manera que parezca que es otra máquina el origen de la intrusión.

De hecho en opinión de Schneier y Rogers precisamente el hecho de reutilizar líneas de código y emplear direcciones IP claramente relacionadas con Corea del Norte sería un indicio de que el ataque tiene otro origen.

En cuanto a los vínculos co la película “The Interview” lo cierto es que ya había pasado un tiempo desde que se produjo el ataque hasta que comenzó a convertirse en un argumento relacionado con el asunto, probablemente por la inminenicia de su estreno (programado originariamente para la pasada semana) y por la conveniente circunstancia de tratarse de una parodia sobre uno de los “malos” preferidos actualmente dentro y fuera de la gran pantalla: el dictador Kim Jong Un. Se apunta a que la conexión podría haberse iniciado en los medios y los hackers reales lo habrían aprovechado como cortina de humo que embrollase todo lo suficiente como para hacer más complicada su detección.

De forma colateral, pero no necesariamente indiciaria en un sentido clarificador, la investigación del FBI habría determinado que parte de la operativa para ganar acceso a los servidores de Sony Pictures habría necesitado obligatoriamente de la colaboración de algún empleado de la empresa. Y aquí es donde se encuentra la pista rusa dado que parte del lenguaje empleado en el código empleado para el ataque se correspondería más con un autor de habla rusa que con un autor de origen norcoreano, lo que apuntaría precisamente a un país que en los últimos tiempos mantiene una delicada posición geoestratégica y económica. Tras los sucesos de Crimea y ahora con la reciente y brusca bajada de los precios del petróleo, las sanciones económicas y el descenso de los ingresos por las exportaciones de crudo colocan a Rusia en un aprieto desde múltiples frentes.

Finalmente, también hay quien sostiene que parte de la información que confirmaría la autoría de estos cyberataques no se habría difundido de manera consciente por las autoridades estadounidenses que están aún investigando el asunto, además de que en relación con esta circunstancia no podemos soslayar la posibilidad de que se esté repitiendo en versión 2.0 la estrategia de las “armas de destrucción masiva” que jamás llegaron a encontrarse pero que permitieron justificar en parte la invasión de Irak.

En cualquier caso parece que tras el estreno (afortunadamente sin que se hayan producido los atentados con que se llegó a amenazar por parte de los autodenominados “Guardianes de la Paz”)  de “The Interview” la película real no ha hecho más que comenzar.

vINQulo

GigaOM

Antonio Rentero

Recent Posts

¿Qué dispositivos tecnológicos triunfarán esta Navidad?

La Navidad es una época propicia para la venta de dispositivos tecnológicos. Los anillos inteligentes…

2 días ago

Telefónica Tech y Denodo unen fuerzas para la gestión de datos en España

Telefónica Tech incluye Denodo Platform en su cartera para avanzar en proyectos de análisis avanzado…

3 días ago

Los wearables de muñeca rozan los 53 millones de unidades enviadas

Incluyendo pulseras y relojes, Canalys detectó un crecimiento del 3 % en el mercado mundial…

3 días ago

Vertiv y Compass Datacenters introducen un sistema de enfriamiento líquido y por aire

Vertiv CoolPhase Flex integra ambas funciones en el mismo sistema, que permite soportar implementaciones de…

3 días ago

Epson Europe detalla sus avances en sostenibilidad

La compañía japonesa trabaja para liberarse de las emisiones de carbono para el año 2050.

3 días ago

Stormshield logra la certificación de seguridad IEC 62443-4-1

Esta certificación ofrece un marco para gestionar riesgos relacionados con la implementación de la ciberseguridad…

3 días ago