¿Fueron descuidados los ciberatacantes de SONY con su dirección IP?
Cuando escuché al presidente Barack Obama utilizar el término de "Respuesta Proporcionada" me llamó mucho la atención. Una de las grandes ventajas que tiene el uso de ciberataques entre países es que puedes negar que has sido tú. Así, muchos de los incidentes que conocemos de la historia reciente no han sido reconocidos, pese a que incluso los periódicos de más prestigio hayan dado detalles hasta la saciedad de cómo se hizo todo. Es el problema de la atribución del que tanto se habla en el mundo de la Ciberguerra, y que llevó a que la OTAN trabajase el aquel informe Tallin en el que se decía que en caso de ciberguerra, los hackers podrían ser considerados objetivos militares.
En el caso del ataque a SONY - del que yo os dejé ya mi opinión en el artículo "Los Guardianes de la Paz, el ataque a Sony, Batman y el gran Joker" - el presidente utilizó el termino de Respuesta Proporcionada, lo que implica que tenían totalmente clara la atribución del acto, o bien porque había sido reclamado por los ejecutores del mismo o bien porque tenían pruebas irrefutables de quién estaba detrás. Lo cierto es que luego salió un informe que ponía en duda la atribución, algo que sería un error garrafal por parte de un país como USA.
Ahora, el director del FBI, ante las dudas acaecidas en la opinión pública en cuanto a la atribución del ataque, explica en la revista Wired que los atacantes utilizaron servidores Proxy para ocultar su dirección IP, pero que en algunos momentos fueron "descuidados" y dejaron registrada su verdadera dirección IP, utilizada solo desde Corea del Norte.
Figura 3: No Lusers 174 "Las ciberamas del ataque a SONY" |
En cualquier caso, mi reflexión sobre esto es que si un Ciberejercito es tan descuidado como para dejar su dirección IP entonces no son tan malos y poderosos técnicamente como querían hacer creer en principio, y si lo son, entonces tal vez esa dirección IP no sea la correcta. Yo, como esto tiene tintes divertidos, he hecho mi propia interpretación de cómo se fraguó el ataque con uno de mis No Lusers, donde he metido a nuestro querido NetBUS.
Saludos Malignos!
3 comentarios:
Yo personalmente no me creo que alguien que tiene los conocimientos para entrar en los servidores de una compañía tan grande luego no sepa camuflar su IP para que no sepan quien fue, cosa que saben hacer muchos chavales de 14 años. Podéis llamarme escéptico pero esto a mi me huele a algo que ya hizo el gobierno de los EEUU ( si cojones, soy español y les llamo así, que mierda es eso de llamarle USA) muchas veces, que es afirmar la culpabilidad de cualquier otro estado para luego poder invadirlo con la aprobación internacional, no hay más que ver el caso de Irak. Ojalá me equivoque pero en mi opinión esto tiene pinta de ir por el mismo camino.
Creo que ya deberias de cambiar la camiseta a tus dibujos por la de Latch, que la camiseta de la Foca ya esta un poco quemada.
Aunque puede pasar, en este tipo de operaciones esta todo muy bien hilado como para que una ip (curiosamente una que les viene bien) se les escape.
Bye.
"o bien porque había sido reclamado por los ejecutores del mismo o bien porque tenían pruebas irrefutables de quién estaba detrás."
-Solo se te ocurren esas dos posibilidades¿?
Publicar un comentario