Categories: CiberguerraSeguridad

#Sonyleaks : ¿y si no hubiese sido Corea del Norte? (pista: beben vodka)

Hay quien ha tildado todo este asunto incluso de maniobra publicitaria, algo con una lógica bastante endeble en vista del daño ocasionado por la publicación de un buen número de datos confidenciales con el consiguiente perjuicio para la propia Sony y para muchos de sus empleados, más allá de que no parece una buena estrategia provocar un incidente diplomático internacional con una peligrosa potencia nuclear extranjera con tal de intentar vender entradas de una película que al decir de los críticos y espectadores tampoco es gran cosa.

Pero una vez que se han ido conociendo ciertos detalles sobre determinados aspectos concretos del cyberataque a Sony Pictures de donde procede en gran medida todo este embrollo, algunos analistas han comenzado a plantear sus reservas con respecto a que realmente Corea del Norte esté detrás de este asunto. De hecho, aunque de manera incierta, hay quien apunta a un actor que hasta este momento parecía permanecer ajeno a esta película: Rusia.

Algunos de los expertos analistas de seguridad que manifiestan sus reservas son Bruce Schneier y Marc Rogers, de la red de distribución de contenidos sobre seguridad Cloudflare. Se han dedicado a escudriñar la información facilitada por el propio FBI al respecto de la cyberintrusión sufrida por Sony y estas son algunas de sus conclusiones.

Si bien se ha detectado que parte del código empleado en el ataque contra los servidores de Sony incluye fragmentos empleados por hackers de los que se tiene constancia probada de su relación con Corea del Norte, el hecho de esta presencia no supone una prueba indubitada de que en esta ocasión también sean de esa procedencia los atacantes. Se sabe que en algunos oscuros rincones de la siempre dinámica comunidad hacker internacional se tiene acceso a estas líneas de código de origen norcoreano de manera que puede ser otro hacker quien las emplee.

Al igual que el hecho de que algunas direcciones IP relacionadas con el ataque también estén físicamente localizadas en Corea del Norte tampoco supone que obligatoriamente desde dichos servidores se haya llevado a cabo la inclusión de manera voluntaria. Precisamente una de las técnicas esenciales en los ataques informáticos es la de cubrir el rastro del ordenador desde donde se efectúa de manera que parezca que es otra máquina el origen de la intrusión.

De hecho en opinión de Schneier y Rogers precisamente el hecho de reutilizar líneas de código y emplear direcciones IP claramente relacionadas con Corea del Norte sería un indicio de que el ataque tiene otro origen.

En cuanto a los vínculos co la película “The Interview” lo cierto es que ya había pasado un tiempo desde que se produjo el ataque hasta que comenzó a convertirse en un argumento relacionado con el asunto, probablemente por la inminenicia de su estreno (programado originariamente para la pasada semana) y por la conveniente circunstancia de tratarse de una parodia sobre uno de los “malos” preferidos actualmente dentro y fuera de la gran pantalla: el dictador Kim Jong Un. Se apunta a que la conexión podría haberse iniciado en los medios y los hackers reales lo habrían aprovechado como cortina de humo que embrollase todo lo suficiente como para hacer más complicada su detección.

De forma colateral, pero no necesariamente indiciaria en un sentido clarificador, la investigación del FBI habría determinado que parte de la operativa para ganar acceso a los servidores de Sony Pictures habría necesitado obligatoriamente de la colaboración de algún empleado de la empresa. Y aquí es donde se encuentra la pista rusa dado que parte del lenguaje empleado en el código empleado para el ataque se correspondería más con un autor de habla rusa que con un autor de origen norcoreano, lo que apuntaría precisamente a un país que en los últimos tiempos mantiene una delicada posición geoestratégica y económica. Tras los sucesos de Crimea y ahora con la reciente y brusca bajada de los precios del petróleo, las sanciones económicas y el descenso de los ingresos por las exportaciones de crudo colocan a Rusia en un aprieto desde múltiples frentes.

Finalmente, también hay quien sostiene que parte de la información que confirmaría la autoría de estos cyberataques no se habría difundido de manera consciente por las autoridades estadounidenses que están aún investigando el asunto, además de que en relación con esta circunstancia no podemos soslayar la posibilidad de que se esté repitiendo en versión 2.0 la estrategia de las “armas de destrucción masiva” que jamás llegaron a encontrarse pero que permitieron justificar en parte la invasión de Irak.

En cualquier caso parece que tras el estreno (afortunadamente sin que se hayan producido los atentados con que se llegó a amenazar por parte de los autodenominados “Guardianes de la Paz”)  de “The Interview” la película real no ha hecho más que comenzar.

vINQulo

GigaOM

Antonio Rentero

Recent Posts

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

46 mins ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

3 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

3 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

3 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

3 días ago