WASHINGTON.-Investigadores federales vincularon a Corea del Norte con el ciberataque perpetrado contra Sony Pictures Entertainment Inc., dijo el miércoles un funcionario de Estados Unidos, aunque no está claro cómo responderá el gobierno a una intrusión que expuso documentos delicados e hizo que se emitieran amenazas terroristas contra cinéfilos.
El funcionario, que dijo que podría haber una declaración formal en el futuro cercano, habló bajo condición de anonimato porque no está autorizado a declarar públicamente sobre un proceso penal en curso.
Hasta el miércoles, el gobierno del presidente Barack Obama había sostenido que no estaba claro quién podría ser el responsable de la intrusión informática.
Corea del Norte ha negado públicamente estar involucrada. Los piratas informáticos no identificados exigieron que Sony cancelara el estreno de la película “The Interview”, una comedia protagonizada por Seth Rogen y James Franco que incluye una macabra escena sobre el asesinato del líder de Corea del Norte.
Sony canceló el miércoles el estreno programado para el 25 de diciembre debido a la existencia de amenazas contra los asistentes a las salas de cine, y el estudio dijo posteriormente que no había planes para exhibir la cinta en un futuro.
La revelación sobre el involucramiento de Corea del Norte se dio poco después que Sony contrató a la unidad forense Mandiant, de la empresa especializada en seguridad cibernética FireEye Inc., que el año pasado publicó un informe con evidencia que acusaba a una organización del ejército chino, la Unidad 61398, de entrar clandestinamente en los sistemas informáticos de más de 140 compañías a lo largo de varios años.
Rastrear el origen de una intrusión y la identidad de los responsables es sumamente difícil, y con frecuencia requiere evidencia circunstancial y suposiciones, pero el trabajo de Mandiant en torno a su investigación de China provee algunas pistas sobre sus métodos.
Los investigadores desensamblan cualquier herramienta de piratería cibernética dejada atrás y la revisan en busca que características únicas que pudieran decir quién la construyó o la desplegó. Las pistas sobre el origen podrían incluir un código de programación, la manera en que fue activada, o la fecha y el lugar del mundo al que se transmitieron materiales robados.
En algunos casos, los investigadores rastrean las intrusiones a computadoras de “comando y control” o a servidores web, y las bitácoras de esas máquinas o la información de registro en internet podrían brindar más pistas sobre quién podría ser el autor del ciberataque.
A veces, los hackers son identificados en redes sociales o en salas de chat donde discuten objetivos o técnicas. Mandiant nombró a tres hackers del ejército chino, incluido uno conocido como “Gorila Feo”.
Las herramientas más sofisticadas o técnicas especializadas son atribuidas en general a la labor de gobiernos —tales como el papel desempeñado por Estados Unidos al dar a conocer una herramienta conocida como Stuxnet para dañar el programa nuclear de Irán— porque puede ser caro desarrollarlas y requerir de tiempo.
Pero los gobiernos no utilizarían sus herramientas más sofisticadas contra blancos no sofisticados, debido al riesgo de que dichas herramientas valiosas sean descubiertas y su efectividad sea nulificada en caso de ataques futuros. Hasta el momento se desconocía cómo respondería el gobierno estadounidense.
Bernadette Meehan, portavoz del Consejo de Seguridad Nacional, dijo que Estados Unidos está “sopesando varias opciones”.
Las opciones para hacer frente a Corea del Norte son hasta cierto punto limitadas dado que Estados Unidos ya tiene un embargo comercial hacia ese país y casi con toda seguridad no tomaría en cuenta una acción militar, dijo Martin Libicki, experto en ciberseguridad en la Academia Naval de Estados Unidos y un erudito en la Rand Corp., institución sin fines de lucro dedicada a generar soluciones para mejorar las políticas públicas.
En mayo, el Departamento de Justicia tomó la medida altamente inusual de anunciar acusaciones formales contra cinco oficiales militares chinos acusados de efectuar un amplio ciberespionaje contra importantes empresas estadounidenses.
Pero meses después, ninguno de esos demandados ha sido enjuiciado en Estados Unidos, lo que muestra el desafío que implica usar el sistema de justicia penal estadounidense contra piratas cibernéticos que operan en países extranjeros.
Jonathan Zittrain, profesor de derecho y estudios de cómputo en la Universidad de Harvard, dijo que sin duda Sony enfrenta ira de los afectados por la violación a sus sistemas cibernéticos y la consecuente revelación de miles de documentos delicados.
Pero el estudio cinematográfico podría lograr mitigar esa reacción y sus posibles implicaciones legales si se determina que Corea del Norte estuvo detrás del ataque.
“Si Sony logra calificar esto como una interferencia directa por o a solicitud de una nación-estado, ¿podría eso de alguna manera granjearle el tipo de inmunidad a las consecuencias que uno podría ver a otras compañías recibir cuando hay terrorismo físico involucrado, patrocinado por un estado?”, se preguntó Zittrain.