EEUU vincula a Norcorea con ciberataque a Sony

Imprimir Enviar

La revelación sobre el involucramiento se dio poco después que Sony contrató a la unidad forense Mandiant, de la empresa especializada en seguridad cibernética FireEye Inc. los hackers son identificados en redes sociales o en salas de chat donde discuten objetivos o técnicas.

sony corea

ERIC TUCKER y TED BRIDIS | Associated Press

Investigadores federales vincularon a Corea del Norte con el ciberataque perpetrado contra Sony Pictures Entertainment Inc., dijo un funcionario de Estados Unidos, aunque no está claro cómo responderá el gobierno a una intrusión que expuso documentos delicados e hizo que se emitieran amenazas terroristas contra cinéfilos.

El funcionario, que dijo que podría haber una declaración formal en el futuro cercano, habló bajo condición de anonimato porque no está autorizado a declarar públicamente sobre un proceso penal en curso.

Hasta el miércoles, el gobierno del presidente Barack Obama había sostenido que no estaba claro quién podría ser el responsable de la intrusión informática. Corea del Norte ha negado públicamente estar involucrada.

Los piratas informáticos no identificados exigieron que Sony cancelara el estreno de la película “The Interview”, una comedia protagonizada por Seth Rogen y James Franco que incluye una macabra escena sobre el asesinato del líder de Corea del Norte.

Sony canceló el miércoles el estreno programado para el 25 de diciembre debido a la existencia de amenazas contra los asistentes a las salas de cine, y el estudio dijo posteriormente que no había planes para exhibir la cinta en un futuro.

La revelación sobre el involucramiento de Corea del Norte se dio poco después que Sony contrató a la unidad forense Mandiant, de la empresa especializada en seguridad cibernética FireEye Inc., que el año pasado publicó un informe con evidencia que acusaba a una organización del ejército chino, la Unidad 61398, de entrar clandestinamente en los sistemas informáticos de más de 140 compañías a lo largo de varios años.

Rastrear el origen de una intrusión y la identidad de los responsables es sumamente difícil, y con frecuencia requiere evidencia circunstancial y suposiciones, pero el trabajo de Mandiant en torno a su investigación de China provee algunas pistas sobre sus métodos.

Los investigadores desensamblan cualquier herramienta de piratería cibernética dejada atrás y la revisan en busca que características únicas que pudieran decir quién la construyó o la desplegó. Las pistas sobre el origen podrían incluir un código de programación, la manera en que fue activada, o la fecha y el lugar del mundo al que se transmitieron materiales robados.

En algunos casos, los investigadores rastrean las intrusiones a computadoras de “comando y control” o a servidores web, y las bitácoras de esas máquinas o la información de registro en internet podrían brindar más pistas sobre quién podría ser el autor del ciberataque.

A veces, los hackers son identificados en redes sociales o en salas de chat donde discuten objetivos o técnicas. Mandiant nombró a tres hackers del ejército chino, incluido uno conocido como “Gorila Feo”.

Las herramientas más sofisticadas o técnicas especializadas son atribuidas en general a la labor de gobiernos —tales como el papel desempeñado por Estados Unidos al dar a conocer una herramienta conocida como Stuxnet para dañar el programa nuclear de Irán— porque puede ser caro desarrollarlas y requerir de tiempo. Pero los gobiernos no utilizarían sus herramientas más sofisticadas contra blancos no sofisticados, debido al riesgo de que dichas herramientas valiosas sean descubiertas y su efectividad sea nulificada en caso de ataques futuros.