Inteligencia: “El hackeo a Sony contaba con apoyo desde dentro”

Inteligencia: “El hackeo a Sony contaba con apoyo desde dentro”

Inteligencia: “El hackeo a Sony contaba con apoyo desde dentro”

Los enlaces de Internet de Corea del Norte se restauraron la mañana del martes, 23 de diciembre, después de haber estado cortados por alrededor de 10 horas en el último episodio de guerra cibernética entre Estados Unidos y Corea del Norte. La mayor parte del tráfico de Internet de Pyongyang pasa por China al norte y una pequeña parte a través de Rusia. Si los EE.UU. fueron de hecho responsables del corte, su funcionamiento debe haber incursionado en territorio chino. Pero el martes, Beijing rechazó categóricamente cualquier especulación de que podría haber participado en castigar a Corea del Norte como “irresponsable, no profesional, y engañosa”, y dijo que no había pruebas de que Corea del Norte estuviera detrás del ataque cibernético masivo a Sony Pictures Entertainment. Investigadores del FBI en nombre de la administración de Estados Unidos han estado reuniendo registros y expedientes de los sistemas de seguridad de datos de Sony y sus servidores de correo en un esfuerzo por reconstruir el ataque informático. El presidente Barack Obama, que parecía ser arrastrado a una sucesión de consecuencias impredecibles, se comprometió el Domingo a dar una respuesta “proporcional” por parte de Estados Unidos al ataque, que obligó a Sony a retirar una película que representa un asesinato ficticio del líder norcoreano. La inteligencia de Estados Unidos, liderada por la Agencia de Seguridad Nacional señaló a Corea del Norte como el responsable del ataque. De acuerdo con nuestros expertos en cibernética, el hackeo de Sony tuvo lugar simultáneamente en dos niveles: En uno, sus servidores de Internet fueron atacados desde lejos por computadoras “conocidas” para los cortafuegos de la compañía como amables y situados geográficamente en diferentes lugares. Este asalto a distancia, conocido como DDOS (Distributed Denial of Service), vino de Europa (Polonia, Italia y Chipre) y en Asia (Tailandia y Singapur), y consistió en un bombardeo por cientos de miles de “interacciones” chocando contra los ordenadores de Sony. En el segundo nivel, el software hostil fue plantado en los servidores de correo de Sony, que permite a los invasores tomar el control del sistema. Este ataque proporcionó respaldo para el asalto a distancia. La autopsia de este ataque llevada a cabo por fuentes de inteligencia cibernética de Debkafile apunta a alguien con información privilegiada dentro de Sony. El autor tenía que haber sido un miembro del personal con una alta cobertura de seguridad y acceso directo a las computadoras de la empresa. Si los investigadores de inteligencia de Estados Unidos pueden dar identidad a este culpable y establecer sus vínculos con la inteligencia de Corea del Norte, el presidente Obama tendrá pruebas de la culpabilidad de Pyongyang por el ataque cibernético contra Sony. Pero los EE.UU. está justamente pisando huevos en su pelea con Corea del Norte, no sea que el daño causado por una colisión frontal sea mayor que los beneficios. Pyongyang se conoce por emplear a un ejército de “guerreros cibernéticos” del orden de decenas de miles. Ellos son capaces de infligir un daño incalculable en la infraestructura nacional de Estados Unidos, tanto en la seguridad como los sectores económicos. Todos los sistemas estadounidenses, públicos y comerciales, subsisten con ordenadores y enlaces de Internet. Pyongyang es mucho menos dependiente de Internet, cuyo acceso está, de hecho, prohibido para la mayoría de los ciudadanos. El subdesarrollo de Corea del Norte en este campo, por lo tanto hace que sea menos vulnerable al ataque y se convierte en un activo estratégico. Ninguna de estas consideraciones le resta en modo alguno a los efectos nocivos de la rendición sin precedentes de Sony Picture ante las amenazas de un ataque a la escala del 11-S de fuentes no identificadas y su retirada de “The Interview“, la historia de un asesinato ficticio del gobernante norcoreano. Esta fue una manifestación preocupante de cómo un terrorista “lobo solitario” – o un grupo de hackers – sin más armas que su acceso a Internet – puede causar estragos a lo largo y ancho de todo el mundo web. Se esperaba que los Estados Unidos con todos los recursos a su alcance habrían tenido el valor y la visión para tapar esta amenaza. Los servicios de inteligencia de Estados Unidos expertos en las técnicas cibernéticas tienen los medios para perseguir a los malhechores. En este caso, podrían haber creado dispositivos de seguimiento para la proyección de “The Interview” en un solo cine y unir a los hackers con la fuente.

Www.mundooculto.es

SIGUENOS EN FACEBOOK

Me gusta SIGUENOS EN TWITTER

from otra realidad