Desde que el gobierno de Estados Unidos señaló a Corea de Norte como el origen del ataque cibernético a Sony Pictures la prensa internacional ha hecho realmente muy pocos esfuerzos para tratar de verificar algunos de los argumentos esgrimidos por el FBI para culpar al régimen de Kim Jong-un.

Las que sí han hecho un esfuerzo en este sentido, son algunas empresas de seguridad cibernética global a las que por obvias razones les interesa muchísimo saber si efectivamente los norcoreanos están en capacidad de armar un ataque de esa magnitud y precisión. Para ellos, la respuesta parece ser “no”.

El sitio Re/code, publicó un buen artículo que plantea 3 alternativas a la explicación que ha dado oficialmente la administración del presidente Barack Obama:

1. El origen del malware

Marc Rogers, investigador principal de seguridad de ClaudFlare y director de operaciones de seguridad en DefCon, argumenta que la investigación forense digital es “una de las ciencias más complicadas… es la versión moderna de encontrar una aguja en un pajar”. Rogers dice que no es creíble que el FBI haya realizado una investigación exhaustiva en tan poco tiempo. Por ejemplo, el FBI señaló que el malware encontrado en el caso del ataque a Sony es similar al que simpatizantes del régimen de Pyongyang han usado en otros momentos, particularmente en 2013 cuando el ataque “Dark Seoul” dejó paralizado a 3 estaciones de televisión y a un banco en Corea del Sur.

El problema con este argumento, dice Rogers, es que el hecho de que sean un malware similar, no es evidencia dura de  que tienen un mismo origen. Los malware se intercambian o venden constantemente en foros de Internet y puede ser perfectamente plausible que ese haya sido este caso.

2. Una operación interna

Representantes Norse Security, otra empresa de seguridad que se reunieron con el FBI esta misma semana, argumentan que el hackeo a Sony fue trabajo de un ex empleado de la compañía que decidió cobrar venganza de esta forma. Según análisis de conversaciones filtradas en foros web y otros elementos forenses digitales, el ex empleado de Sony, al que han identificado como “Leno” y que tiene un sólido conocimiento técnico, se asoció con LulzSec –un grupo que se escindió de Anonymous, para realizar el ataque. LulzSec, hay que recordar, estuvo detrás del ataque de 2011 a la página web de Sony Pictures.

Norse Security cree que “Leno”, que fue despedido en Mayo de 2014 después de 10 años en Sony, proporcionó a LulzSec las direcciones individuales de los servidores, información que –según la empresa de seguridad– sería muy difícil que alguien externo pudiera conseguir a tal nivel de exactitud.

3. Rusia

Finalmente, la compañía Taia Global hizo un análisis linguístico interesante que ha utilizado frecuentemente para descubrir las nacionalidades de los hackers. Taia Global analizó y comparó con otros idiomas 20 mensajes que dejó Guardians of Peace –grupo al que se le atribuye el ataque– y concluyó que “dada la estructura gramatical, palabras y frases usadas, lo más probable es que los hackers sean rusos”.

Con base en estos tres escenarios, es realmente interesante plantearse la pregunta: ¿qué llevó a la administración del presidente Obama a acusar tan rápido y directamente a los norcoreanos? ¿Fue simplemente torpeza por parte del FBI? (la torpeza de la agencia en casos paradigmáticos, como por ejemplo, el 9/11 es ya notoria y documentada) ¿Hay algún otro interés detrás? ¿Habrá otra investigación que resuelva las dudas e hipótesis de los expertos en el tema? No lo sé. Sea lo que sea, lo que importa en estos momentos es saber que las hay y que no solo es válido, sino vital, cuestionar una línea de argumentación que ha ofrecido tan poca evidencia.

temas