Cuestionan la hipótesis de que Corea del Norte atacó a Sony Pictures
Estados Unidos no ha dudado en señalar a Corea del Norte como responsable del sofisticado ciberataque que ha expuesto y destruido información vital de la compañía norteamericana Sony Pictures, llegando a calificarlo, incluso, de asunto de seguridad nacional. Sin embargo, cada vez más voces independientes del mundo de la seguridad cuestionan esa teoría.
Bits, el blog sobre tecnología del New York Times, publica un extenso reportaje en el que consulta con varios expertos en ciberseguridad y se hace eco de algunas hipótesis alternativas sobre el origen de este ciberataque. A saber: un empleado o ex empleado de Sony con deseos de venganza o una acción perpetrada por hackers rusos. En lo que las fuentes consultadas parecen coincidir es en que todavía es muy pronto y faltan pruebas, al menos públicas, para acusar al país de Kim Jong-un, el líder parodiado en la película de Sony Pictures, La entrevista, que ha estado en el ojo del huracán informativo de estos días.
El motivo por el que cada vez más voces del sector se muestran escépticas es la falta de pruebas que argumenten las acusaciones del FBI y el gobierno estadounidense. Las autoridades norteamericanas ya han dicho que no harán públicas las evidencias que les han llevado a señalar a Corea del Norte.
Pero, precisamente por lo difícil que suele ser atribuir de forma directa un ciberataque de tal magnitud y características, muchos expertos en seguridad se muestran sorprendidos de que Estados Unidos haya tenido tan pocos reparos a la hora de hacerlo. En cualquier caso, desde la administración de Obama siguen afirmando que éste no es un movimiento que hayan hecho a la ligera, y ya han anunciado que tomarán medidas. Pyongyang, por su parte, siempre negó cualquier responsabilidad en el ataque, y se ha enfrentado esta semana a caídas intermitentes de su conexión a Internet.
La demanda de confianza que el gobierno norteamericano hace a sus ciudadanos al pedirles que crean en la versión que apunta a Corea del Norte sin ofrecer pruebas que lo corroboren es demasiado grande "en la era pos Watergate, pos guerra de Irak y pos Snowden". Así lo consideran Marc Rogers, quien trabaja como investigador en CloudFlare, y el criptógrafo Bruce Schneier.
El primero de ellos señala que las escasas evidencias del ciberataque que han salido a la luz demuestran que éste ha sido ejecutado desde ordenadores de distintos lugares del mundo –Estados Unidos, Polonia, Bolivia, Italia, Tailandia, Singapur, Chipre-, y que todos ellos estaban disponibles para cualquier persona que quisiera utilizarlos, lo cual supone una larguísima lista de sospechosos.
El segundo recuerda que, aunque el malware que se utilizó para atacar a Sony fue construido en ordenadores cuyo idioma por defecto era el coreano, parece que esta configuración fue hecha después, para que las sospechas apuntasen a Corea del Norte. Asimismo, el software que se ha utilizado para ejecutar el ataque está disponible para cualquiera que desee adquirirlo en la red y sepa utilizarlo. Ésa sería, según Rogers, la explicación más simple.
Ambos indican que el ataque demuestra un conocimiento muy profundo de la infraestructura de trabajo de Sony, lo cual también podría ser interpretado como un indicio de que quien lo perpetró conocía muy bien la compañía e incluso formaba o había formado parte de ella.
Por otro lado, y aunque no sea una prueba concluyente, la consultoría sobre ciberseguridad Taia Global ha realizado un análisis lingüístico de los mensajes online dejados por los atacantes, siguiendo un método que se utiliza para investigar documentos históricos, y ha concluido que muchos de ellos, en inglés incorrecto, parecen traducciones mal hechas del ruso.
Fuente: TicBeat
Bits, el blog sobre tecnología del New York Times, publica un extenso reportaje en el que consulta con varios expertos en ciberseguridad y se hace eco de algunas hipótesis alternativas sobre el origen de este ciberataque. A saber: un empleado o ex empleado de Sony con deseos de venganza o una acción perpetrada por hackers rusos. En lo que las fuentes consultadas parecen coincidir es en que todavía es muy pronto y faltan pruebas, al menos públicas, para acusar al país de Kim Jong-un, el líder parodiado en la película de Sony Pictures, La entrevista, que ha estado en el ojo del huracán informativo de estos días.
El motivo por el que cada vez más voces del sector se muestran escépticas es la falta de pruebas que argumenten las acusaciones del FBI y el gobierno estadounidense. Las autoridades norteamericanas ya han dicho que no harán públicas las evidencias que les han llevado a señalar a Corea del Norte.
Pero, precisamente por lo difícil que suele ser atribuir de forma directa un ciberataque de tal magnitud y características, muchos expertos en seguridad se muestran sorprendidos de que Estados Unidos haya tenido tan pocos reparos a la hora de hacerlo. En cualquier caso, desde la administración de Obama siguen afirmando que éste no es un movimiento que hayan hecho a la ligera, y ya han anunciado que tomarán medidas. Pyongyang, por su parte, siempre negó cualquier responsabilidad en el ataque, y se ha enfrentado esta semana a caídas intermitentes de su conexión a Internet.
La demanda de confianza que el gobierno norteamericano hace a sus ciudadanos al pedirles que crean en la versión que apunta a Corea del Norte sin ofrecer pruebas que lo corroboren es demasiado grande "en la era pos Watergate, pos guerra de Irak y pos Snowden". Así lo consideran Marc Rogers, quien trabaja como investigador en CloudFlare, y el criptógrafo Bruce Schneier.
El primero de ellos señala que las escasas evidencias del ciberataque que han salido a la luz demuestran que éste ha sido ejecutado desde ordenadores de distintos lugares del mundo –Estados Unidos, Polonia, Bolivia, Italia, Tailandia, Singapur, Chipre-, y que todos ellos estaban disponibles para cualquier persona que quisiera utilizarlos, lo cual supone una larguísima lista de sospechosos.
El segundo recuerda que, aunque el malware que se utilizó para atacar a Sony fue construido en ordenadores cuyo idioma por defecto era el coreano, parece que esta configuración fue hecha después, para que las sospechas apuntasen a Corea del Norte. Asimismo, el software que se ha utilizado para ejecutar el ataque está disponible para cualquiera que desee adquirirlo en la red y sepa utilizarlo. Ésa sería, según Rogers, la explicación más simple.
Ambos indican que el ataque demuestra un conocimiento muy profundo de la infraestructura de trabajo de Sony, lo cual también podría ser interpretado como un indicio de que quien lo perpetró conocía muy bien la compañía e incluso formaba o había formado parte de ella.
Por otro lado, y aunque no sea una prueba concluyente, la consultoría sobre ciberseguridad Taia Global ha realizado un análisis lingüístico de los mensajes online dejados por los atacantes, siguiendo un método que se utiliza para investigar documentos históricos, y ha concluido que muchos de ellos, en inglés incorrecto, parecen traducciones mal hechas del ruso.
Fuente: TicBeat
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!