Recientemente, Sony Picture Entertainment dijo que postergaría indefinidamente el estreno de The Interview, una comedia sobre dos periodistas no muy inteligentes reclutados por Estados Unidos para asesinar al líder norcoreano Kim Jong Un (o sea, al verdadero líder comunista). La empresa fue el objeto de los ataques de un grupo de hackers que se han hecho llamar #GOP (the Guardians of Peace) que amenazaron a los cines que proyectaran la película y que han publicado una serie de emails privados entre miembros de la compañía, actores, directores y productores de Hollywood que han puesto en entredicho las políticas de Sony.

El día de hoy, el FBI emitió un comunicado en el que responsabilizaba a Corea de Norte del las filtraciones y ataque. Organizaciones de  inteligencia determinaron que Corea del Norte estaba detrás del hackeo a Sony, aunque no revelaron gran cosa de la evidencia. Por su parte, el gobierno del país asiático ha negado toda relación con el ataque, aunque lo ha aplaudido bastante.

Acá te hacemos un resumen de todo lo ocurrido con el ataque a Sony, un asunto que comenzó con la revelación de los roces entre estrellas de Hollywood y que se ha transformado en un problema de política internacional y que ha revelado la vulnerabilidad de al menos el 90% de las empresas estadounidenses a esta clase de atentados.

¿Qué pasó?

El 24 de noviembre, los empleados de Sony fueron a trabajar a sus instalciones en Culver City, California, sólo para encontrar imágenes de calaveras rojas sonrientes en las pantallas de sus computadoras. Los hackers se identificaron como #GOP, los Guardianes de la Paz. Estos chicos habían tomado una gran cantidad de información (hasta 100 terabytes, según las investigaciones) de discos duros de la empresa y comenzaron a publicar información escandalosa sobre miembros de Sony en internet.

Entre esta información están los sueldos y registros de personal para decenas de miles de empleados, incluyendo estrellas de cine (esta información revelaría un problema de equidad de género dentro de la empresa); tráfico del correo electrónico de los últimos 10 años con contenido bastante incómodo para ejecutivos y magnates de Sony, así como varias películas todavía no estrenadas completas que pusieron a disposición y listas para descargar en distintas páginas de torrent.

Entre los correos filtrados había algunos de la copresidenta de Sony, Amy Pascal, una de las mujeres más poderosas de la industria, mandados al productor Scott Rudin en los que le pedía consejos burlones para conversar con Obama durante un desayuno al que asistiría. “¿Querría él finciar algunas películas?” preguntaba el productor, a lo que Pascal contestaba “¿Debo preguntarle si le gusta Django?” La conversación continuaba con más risas sobre el presidente y las películas sobre servidumbre negra.

Angelina-Jolie-and-Amy-Pascal

Rudin también atacó a Angelina Jolie y su posible participación en una película de Cleopatra: “No voy a destruir mi carrera por una niña maleducada con talento mínimo”. Además, fue calificada de “infantil, irresponsable, caprichosa”.

Entre las filtraciones también se revela el arrepentimiento de George Clooney por la cinta The Monuments Men, el disgusto del guionista de la próxima biopic sobre Steve Jobs por la elección de Michael Fassbender como actor principal, así como el guión completo de la próxima película de James Bond junto a detalles de producción que muestran serios recortes de presupuesto.

El ataque ya ha afectado incluso a otras empresas, como Snapchat. Varias fotografías tomadas ilegalmente de esta red social han sido encontradas en los correos electrónicos de Michael Lyton, CEO de Sony.

the-monuments-men-george-clooney640

¿Quién cometió el ataque?

Con todo y la confirmación de la inteligencia de Estados Unidos, ésta sigue siendo una pregunta abierta. Por una serie de razones, la sospecha se ha concentrado en el gobierno de Corea del Norte o bien, en un grupo de activistas afiliados a ese país. En la película, esta hermética nación es visitada por dos periodistas bastante idiotas que en realidad deben cumplir una misión para la CIA: matar a Kim Jong Un, el líder supremo de la Corea comunista. En la cinta aparecen escena explícitas del líder muerto.

Desde un punto de vista forense, el hackeo tenía señas de la identidad de Corea del Norte (sobre todo las ultrasugestivas porras que le echaban a la administración de ese país). Los atacante violaron la red de Sony con malware que habían compilado en una computadora cuyo idioma de configuración nativa era el coreano. Además, los ataques presentan similitudes con los emprendidos por un grupo que se ha dedicado a hackear al gobierno surcoreano en los últimos años, así como a sus bancos en 2013. Este grupo es conocido entre la comunidad hacker como DarkSeoul o Silent Chollima y a menudo entra al sistema a través de la información encontrada en las cuentas de algún usuario de la red atacada.

No obstante, en el mundo de hackeo es muy común imitar técnicas exitosas. Además, el grupo de ciberataque pudo camuflar el idioma nativo de sus computadoras con la intención de que el gobierno de Estados Unidos sospechara que se trataba de los propios norcoreanos. No digo nada de esto para defender a Corea del Norte ni a su líder (que este año tuvo a bien obligar a los ciudadanos de su país a cortarse el pelo como él, por ejemplo).

1412063308934_wps_1_North_Korean_leader_Kim_J

¿Por qué terminó cediendo Sony y no proyectará The Interview?

Personas que podrían o no formar parte del grupo de hackers han publicado en su nombre amenazas de ataques “al estilo 11 de septiembre” contra los cines que hubieran proyectado la película. El departamento estadounidense de Seguridad Nacional dijo que no había ninguna evidencia de que realmente se estuvieran preparando ataques contra los cines, pero las principales compañías prefirieron jugar la carta segura y anunciaron que no la proyectarían. Fue entonces cuando Sony se rindió y decidió no sacar la película.

¿Estaban los cines realmente en peligro?

Es difícil decirlo con certeza. Corea del Norte ha hecho un montón de amenzas contra Estados Unidos y sus empresas en el pasado, de suerte que todo lo que sale del país asiático debe tomarse con pinzas.

¿Llegaremos a ver The Interview alguna vez?

Probablemente. La película costó cerca de 44 millones de dólares, de acuerdo con documentos filtrados por los hackers. La campaña de la cinta ha costado al rededor de 10 millones (aparte de la producción). Un gasto de ese tamaño sería, con seguridad, algo que Sony no quisiera dar por perdido.

Lo más probable es que en el futuro se haga un lanzamiento limitado en Blu-Ray, DVD y servicios de paga. También existe la posibilidad de que Sony lance la película en línea. Decisiones así reducirían casi a cero el riesgo para los espectadores pero, a su vez, podría enfurecer todavía más a quienes estén detrás de los ataques. El día de hoy, #GOP publicó un mensaje en el que agradecí a Sony abstenerse de estrenar la película y en el advertían que el material no debía ser publicado en ningún formato.

10471151_802049953181208_677403797427353148_n

Por su parte, Sony podría capitalizar también todo el escándalo surgido de las amenazas y del hackeo. Con todo, no debemos esperar nada muy pronto. Este mismo miércoles, Sony anunció que no planea ningún lanzamiento próximo de la película aunque, por supuesto, podría ser linkeada en internet.

En una entrevista reciente con ABC News, el presidente Obama calificó el hackeo contra Sony de “muy grave”, aunque también negó que pudiera confirmarse la viabilidad de la amenaza contra los cines.

“Por ahora, mi recomendación es que vayan al cine”, dijo con tranquilidad. El día de hoy, afirmó que

 ¿Cómo lograron los hacker realizar el ataque?

Tampoco lo sabemos exactamente. Expertos en seguridad cibernética dicen que la brecha inicial pudo haberse dado con una simple exploración sobre información publicada o no resguardad por la empresa. Pudo ser un error de codificación o el clic de algún empleado sobre un enlace infectado.

La empresa de seguridad cibernética FireEye, contratada por Sony para investigar el ataque, ha trabajado con más de mil 200 bancos, agencias gubernamentales y compañías privadas durante el segundo semestre de 2014 y determinó que en el 97% de los casos, las defensas de estas instituciones fueron violadas.

“Las violaciones son inevitables”, dice Dmitri Alperovitch, cofundador de otra empresa de seguridad, CrowStrike. “Pero eso significa que han conseguido llegar a la puerta, no que sean capaces de salirse con las joyas de la corona o de incendiar el edificio”.

Los especialistas también piensan que el ataque fue planificado durante meses (probablemente desde que se anunció la película).

Con todo, el ataque destaca más por su dirección y planificación que por su profundidad técnica. La mayoría de las información para entrar a los datos de Sony los obtuvieron los hackers a partir de los propios correos electrónicos, en los que circulaban contraseñas y datos que debían ser secretos. Para dar un ejemplo sencillo: Sony guardaba cientos de contraseñas en una capeta llamada, bueno, “contraseñas”.

James Franco

¿Cómo se están llevando a cabo las investigaciones?

Sony ha contratado a expertos en Madiant, una empresa de seguridad especializada, para sondear el hackeo. Su investigación, según sus voceros, es similar a la que emprenden los forenses en un caso de asesinato: estudian y registran los datos y hechos, revisan la comunicación en las redes de Sony, especialmente a nivel código, y emparejan lo encontrado con distintas hipótesis de motivos. Esto incluye “anuncios” en la “dark web”, donde los hackers suelen acudir para encontrar asesoramientos sobre problemas técnicos.

“Hay un gran trabajo de detective que se puede hacer”, afirma Marcos Rasch, quien formara parte de la sección contra cibercrímenes del Departamento de Justicia Fiscal. “¿Son nativos de habla inglesa?, ¿qué leguaje de programación utilizan? El código debe tener estilos y firmas, cosas similares”.

Los investigadores, junto a los federales, también se pusieron a rastrear las direcciones IP desde las que se infectaron computadoras de Sony en Tailandia, Estados Unidos, pasando por Italia.

sony-1

Ok, según Estados Unidos, el ataque sí fue de Corea del Norte. ¿Ahora qué?

El presidente Obama ha decidido tomar las cosas con un toque de ligereza. Hoy, incluso, llegó a afirmar que la suspensión de las proyecciones había sido un error de Sony, luego de que las agencias de inteligencia dijeran que la posibilidad de atentados era prácticamente nula (nada superior a la estadística común).

Con todo, una ataque orquestado por la propia administración estadounidense en contra de Norcorea es posible, lo que inauguraría una guerra fría cibernética sin precedentes.

¿Podría ocurrir un ataque así contra otras compañías?

Este escenario es cada vez más probable. El caso de Sony es inusual porque los ataques parecían tener un matiz político y no sólo financiero. Sin embargo, el ataque de #GOP contra Sony representa, sin duda, un parteaguas en operaciones criminales en internet.

Según Joseph Demarest, de la dirección de la división cibernética del FBI, el hackeo que sufrió Sony “podría haber penetrado el 90% de las defensas que ofrecen empresas contra malware”.

Aunque el ataque parece tener fines políticos precisos, lo cierto es que la forma en que fue orquestado podría repetirse de múltiples maneras. Los bancos y las agencias gubernamentales tienden a tener mejor seguridad pero millonarias empresas estadounidenses podrían recibir ataques de esta naturaleza valiéndose únicamente de la información revelada de manera prácticamente abierta en correos de trabajadores y directivos.

@plumasatomicas

Vía: Time

 

Todo lo que no sabías que necesitas saber lo encuentras en Sopitas.com

Fundé Sopitas como hobby y terminó siendo el trabajo de mis sueños. Emprendedor, amante de la música, los deportes, la comida y tecnología. También comparto rolas, noticias y chisma en programas...

Comentarios

Comenta con tu cuenta de Facebook