El hack a Sony Pictures lleva camino de convertirse en el ataque inform√°tico m√°s sonado de la historia, y no solo por su gravedad a nivel corporativo. Esta semana, el caso ha cobrado una dimensi√≥n completamente nueva cuando el FBI (y m√°s tarde Obama) han implicado a Corea del Norte en el incidente. ¬ŅPodemos fiarnos de esa acusaci√≥n?

Advertisement

Sin entrar en consideraciones políticas ni teorías conspirativas, lo cierto es que culpar a Corea del Norte en este asunto es la conclusión más natural. Sony Pictures anuncia una película que claramente podía herir las sensibilidades de Corea del Norte, un país que no es muy popular precisamente por llevar bien los chistes sobre su líder. Meses después, la productora es el objetivo de un ataque informático sin precedentes.

A medida que el ataque se hace m√°s virulento, un grupo autodenominado Guardians of Peace pide a Sony retirar el film. Dos m√°s dos son cuatro, y Corea del Norte, directa o indirectamente, ha querido impedir el estreno de la pel√≠cula y devolverle la bofetada a Sony en el proceso. ¬ŅO no? Lamentablemente, y a pesar de la navaja de Ockham, no siempre la conclusi√≥n m√°s simple tiene por qu√© ser la correcta.

Lo que sabe el FBI

Advertisement

¬ŅEn qu√© se basa el FBI para decir que Corea del Norte est√° detr√°s del ataque a Sony Pictures? Los indicios son los siguientes:

Coincidencias en el malware utilizado

El FBI asegura que el malware utilizado en este ataque "revela conexiones con otros tipos de malware desarrollados antes por Corea del Norte". Concretamente, se han encontrado similitudes en varias líneas de código y algoritmos de cifrado.

Advertisement

El departamento de seguridad de HP detalla una cronología del ataque, y respalda las hipótesis del FBI. HP también ofrece más detalles sobre el malware utilizado por los atacantes para borrar información de los servidores de Sony.

Direcciones IP

Otro de los indicios que apuntan a Corea del Norte, seg√ļn la agencia de investigaci√≥n, son direcciones IP encontradas en el malware que coinciden con las de equipos utilizados en Corea del Norte en ataques anteriores.

Advertisement

El FBI no es el √ļnico en asegurar haber encontrado estos indicios. La compa√Ī√≠a de seguridad CrowdStrike ha realizado su propia investigaci√≥n paralela, y publica un post en su blog corporativo en el que ofrece detalles sobre el ataque a Sony. Seg√ļn CrowdStrike:

CrowdStrike ha estado rastreando a los responsables de estos ataques, identificado bajo el pseudónimo Silent Chollima y es el mismo autor de ataques que se remontan a 2006. La mayoría de esos ataques se han realizado contra Corea del Sur, incluyendo intrusiones contra su gobierno e instituciones militares para robar información clasificada. También se efectuaron ataques destructivos contra instituciones financieras y medios de comunicación del país.

Sin embargo, el FBI ha sido muy poco concreto respecto a ejemplos concretos de estos datos. El hecho de que la investigaci√≥n est√© en curso es excusa suficiente, pero muchos analistas como el experto en seguridad Nicholas Weaver apuntan a que el FBI no puede dar detalles de su investigaci√≥n, sencillamente porque esos detalles no los han obtenido por s√≠ mismos, sino pidi√©ndoselos a la √ļnica agencia con suficiente poder y herramientas como para saber perfectamente de d√≥nde vino el ataque: La NSA.

Advertisement

Despu√©s de los √ļltimos esc√°ndalos de espionaje, a Washington no le interesa airear m√°s herramientas de seguridad nacional que expliquen averigua las cosas que sabe, sobre todo cuando hay implicados otros pa√≠ses.

Escepticismo

Advertisement

Muchos otros expertos en seguridad se muestran esc√©pticos sobre la falta de pruebas concretas m√°s all√° de "El FBI dice que". Robert Graham, experto en seguridad y director de la compa√Ī√≠a Errata Security no entiende por qu√© el FBI no ha hecho p√ļblico el malware norcoreano que dicen haber encontrado. El malware se suele publicar para ayudar a otros expertos en seguridad a combatirlo. Darlo a conocer no puede da√Īar m√°s a Sony ni tiene por qu√© revelar los m√©todos por los que se ha conseguido.

A menos, claro que en realidad no tengan nada m√°s que indicios.

Advertisement

Jeffrey Carr, CEO de otra compa√Ī√≠a de seguridad llamada Taia Global se hace otra pregunta, y es c√≥mo pueden estar seguros de que el hecho de que aparezcan direcciones IP norcoreanas implique al gobierno de ese pa√≠s. La raz√≥n que apunta Carr es que en Corea del Norte no tienen infraestructura propia de Internet. La conexi√≥n depende de proveedores extranjeros situados en Thailandia. Carr considera muy aventurado que, de todas las explicaciones posibles, se haya elegido la que tiene las implicaciones m√°s graves.

La lista de especialistas en seguridad que se muestran escépticos sobre la acusación a Corea del Norte es larga. Rik Ferguson, de TrendMicro explica a New Scientist que, aunque hay razones que apuntan al reclusivo país asiático, no se han mostrado evidencias firmes al respecto.

Inconsistencias

Advertisement

Por supuesto, el gobierno de Piong Yang ha negado tajantemente su participaci√≥n en el ataque a Sony Pictures pero, a falta de pruebas, su palabra vale tanto como la del FBI ahora mismo. A finales de verano, Corea del Norte se quej√≥ a Naciones Unidas por el estreno de la pel√≠cula y amenaz√≥ con una respuesta sin piedad si el film se estrenaba. Este tipo de ret√≥rica radical y un poco delirante es habitual en el gobierno del peque√Īo pa√≠s. Esa misma semana tambi√©n amenazaron con volar la Casa Blanca con una bomba nuclear. De momento parece que no ha ocurrido.

Martyn Williams, de la firma North Korea Tech que monitoriza las noticias tecnológicas que rodean al país asiático tiene muchas dudas de que realmente el gobierno norcoreano haya participado en el ataque.

Advertisement

Las principales dudas en torno al ataque a Sony se basan precisamente en el procedimiento de los atacantes. Los supuestos comunicados de Guardians of Peace enviados a algunos medios hablan de una serie de condiciones que el grupo de cibercriminaless envi√≥ a Sony para poner fin al ataque, pero esas condiciones nunca han sido hechas p√ļblicas ni por Sony, ni por el FBI, ni por los propios atacantes.

Por otra parte, nunca antes los ataques supuestamente lanzados desde Corea del Norte han sido reivindicados por asociación alguna como en este caso. En los ataques de 2013 contra instituciones y medios de comunicación de Corea del Sur nunca se habían elegido como objetivos los perfiles de directivos de esos medios en redes sociales o cuentas de correo personales como en este caso. Algo, en el modus operandi, no acaba de encajar.

Para hacer todav√≠a m√°s raro el caso, el 21 de noviembre, pocos d√≠as antes del ataque, un grupo muy selecto de altos ejecutivos de Sony Pictures recibieron un e-mail proveniente de un grupo autodenominado God'sApstls (algo as√≠ como los Ap√≥stoles de Dios) amenazando con hacer mucho da√Īo a la compa√Ī√≠a si esta no se plegaba a sus exigencias. ¬ŅCu√°les eran estas exigencias? Muy sencillo: dinero.

Advertisement

Symantec comenta en un post sobre las herramientas utilizadas en el ataque, que la referencia al grupo de hackers conocido como God'sApstls también aparece en los troyanos utilizados para sembrar el caos en los servidores de Sony. Hasta esa fecha no se habían realizado peticiones de retirar la película o chantajes de índole político. Todo eso llegó más tarde.

Advertisement

Un ataque muy conveniente

Todo esto, por supuesto, no descarta la participación del gobierno de Corea del Norte en el ataque, pero el propio Martyn Williams cree poco probable que el ataque haya sido directo, y más bien apunta, como mucho, a alguna clase de apoyo financiero a técnico los hackers.

Advertisement

¬ŅPor qu√© entonces el FBI y la Casa Blanca se arriesgan a provocar un incidente internacional poniendo al gobierno de otro pa√≠s en el punto de mira? En el caso de Washington, elevar un ataque inform√°tico puntual contra una empresa cuya seguridad era bastante descuidada, e iniciado por el puro af√°n de lucro, a la categor√≠a de amenaza terrorista contra las libertades es un cheque en blanco para regular Internet. Pocos actores con influencia en debates como el de la neutralidad de la red o la privacidad frente al espionaje de la NSA pueden rebatir ese argumento a la Casa Blanca si decide introducir nuevas y restrictivas medidas de seguridad.

En cuanto al riesgo de incidente internacional, es bastante improbable. Corea del Norte lleva a√Īos amenazando con bombas nucleares y represalias terribles a medio mundo. Tambi√©n ha pedido colaborar con la investigaci√≥n en otros casos en los que se la acusaba de ciberataques sin que nadie les hiciera el m√°s m√≠nimo caso. Es el chivo expiatorio perfecto.

Pasar p√°gina

Advertisement

De la noche a la ma√Īana, todos parecen querer dar por terminado este asunto cu√°nto antes. El jueves 18, los supuestos atacantes enviaron un e-mail a Sony Pictures felicit√°ndoles por su decisi√≥n de cancelar el estreno de The Interview y advirti√©ndoles de que a√ļn tienen m√°s documentos confidenciales pero que los mantendr√°n a buen recaudo "a menos que causen m√°s problemas".

El discurso de ese mensaje, de la noche a la ma√Īana, ya no parece el de un integrista con convicciones pol√≠ticas radicales que quiere da√Īar a la empresa que ha ofendido a su amado l√≠der. M√°s bien parece la respuesta satisfecha de un criminal que ha logrado su objetivo econ√≥mico.

Advertisement

En cuanto a Sony, es probable que la compa√Ī√≠a est√© m√°s preocupada ahora mismo por el seguro que por el ataque en s√≠.

El especialista en seguridad Steve Ragan explica en CSO Online que Sony Pictures contrat√≥ varias p√≥lizas de seguros en caso de ataque inform√°tico por un valor de 60 millones de d√≥lares. La b√ļsqueda de esas p√≥lizas comenz√≥ en 2013 y no fue nada f√°cil. Sony Pictures ya sufri√≥ un ataque bastante duro en 2011 que se tradujo en la filtraci√≥n de 37.000 documentos personales. La productora logr√≥ cobrar 1,6 millones de d√≥lares, pero la compa√Ī√≠a de seguros rechaz√≥ renovar la p√≥liza despu√©s de aquello.

Advertisement

En una reciente entrevista a Reuters, Jim Lewis, del Centro Estratégico de Estudios Internacionales, estima que el incidente costará a Sony más de 100 millones de dólares. El antiguo investigador federal de ciber delitos Mark Rasch estima esta cifra en 70 millones. Sea una u otra, ya se pasa de largo de los 60 millones que Sony tenía contemplados en su póliza.

Si algo m√°s falla en los sistemas inform√°ticos de aqu√≠ a abril de 2015, no habr√° seguro que lo cubra. Sony est√° completamente al descubierto en ese sentido, y es probable que lo √ļnico que quiera sea que la dejen en paz de una vez. La acusaci√≥n del FBI a Corea del Norte, que ya est√° acostumbrada a que le echen la culpa de todo, y la nota de agradecimiento de los hackers parecen el broche de oro a una historia rocambolesca en la que la pel√≠cula The Interview ha sido la cortina de humo perfecta.

Advertisement

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)