jueves, 8 de enero de 2015

Sobre la seguridad del backdoor electrónico

¿El backdoor electrónico estaría ayudando, sin querer, a los hackers?
Publicado en Universia-Knowledge@Wharton.

Para las compañías de seguros globales, los ciberataques se han convertido en el mayor de todos los riesgos recientes, según una investigación realizada por Guy Carpenter & Co., especializada en riesgos y reaseguros. En los últimos dos años, los hackers se infiltraron en grandes compañías aéreas, empresas de energía y defensa, entre muchas otras.

Más recientemente, ha causado sensación la invasión por parte de hackers de los archivos personales de los ejecutivos de Sony Pictures y la amenaza al estudio de tomar otras medidas si no suspendía el lanzamiento de La entrevista, una comedia cuya trama gira en torno al asesinato del dictador norcoreano Kim Jong Un. El FBI confirmó que había pruebas suficientes para concluir que el Gobierno norcoreano estaba detrás de la invasión.

A medida que prosiguen los debates y la discusión sobre las maneras más eficaces de frustrar esos ataques en el futuro, empresas y gobiernos de todo el mundo reflexionan acerca de los esfuerzos de las autoridades públicas para crear backdoors en grandes redes de ordenadores y de datos que sortearían el sistema de seguridad del software permitiendo el acceso a los datos de los usuarios. ¿Ayudaría ese procedimiento a las autoridades en la investigación de ciberataques? ¿O, en lugar de eso, la medida acabaría debilitando la seguridad del sistema de maneras no previstas?

En un reciente panel de debates patrocinado por Wharton, “Backdoors, Ciberseguridad y Mantenimiento del Orden Público“, dos especialistas en ciberseguridad de la Universidad de Pensilvania comentaron acerca de las cuestiones jurídicas y técnicas poco comprendidas que rodean el tema. Los participantes en el debate —Jeffrey Vagle, profesor de la Facultad de Derecho de la Universidad de Pensilvania, y Matt Blaze, profesor de la Facultad de Ingeniería y de Ciencias Aplicadas de la misma universidad— coinciden en señalar que los backdoors, aunque bien intencionados, podrían acabar elevando los riesgos de seguridad. La discusión fue moderada por Howard Kunreuther, director adjunto del Centro de Gestión de Riesgo y de Procesos de Decisión de Wharton. El debate realizado por el panel formó parte de la Serie de Seminarios sobre Regulación de Riesgo copatrocinado por el Programa de Regulación de la Universidad de Pensilvania y por el Centro de Gestión de Riesgo y de Procesos de Decisión de Wharton.

Derechos frente a seguridad

Kunreuther, que es también profesor de Gestión de las Operaciones y de la Información de Wharton, resumió de la siguiente manera el dilema de las agencias encargadas de hacer cumplir la ley: “El FBI y otras agencias de seguridad quieren obtener datos de Google y de Apple, entre otras empresas, sobre sospechosos de crímenes, como traficantes de drogas, pero existe el temor de que las informaciones suministradas por esas empresas a través de backdoors faciliten la acción de hackers que comprometerían el sistema”.

Entre junio y septiembre del año pasado, Google y Apple anunciaron que nuevas versiones de sus sistemas operativos —Lollipop, de Google, e iOS 8, de Apple— empezarían a encriptar los datos a través de una frase de contraseña [más compleja] del usuario, lo que impediría a las empresas tener acceso a los datos de sus clientes. “Ese cambio de mercado se dio, en parte, en nuestra opinión, tras la revelación de Snowden de que el programa PRISM [de vigilancia electrónica clandestina masiva y prospección de datos] de la NSA [Agencia de Seguridad Nacional] estaba tomando datos de aparatos de Apple y de Google”.

Cuando Apple y Google anunciaron su nueva política, el entonces procurador general, Eric Holder, y James Comey, director del FBI, se opuso vehementemente diciendo que tal decisión contribuiría a que las redes “desaparecieran” de su vista.

En otras palabras, el cambio significaba que las agencias encargadas del cumplimiento de la ley en EEUU “se verían privadas de ciertas posibilidades de investigación porque las redes, o archivos, estarían encriptados y ellas no disponen de los medios de descifrado de esos archivos. Así, habría crímenes que quedarían sin solución. Los criminales podrían comunicarse con impunidad”.

En realidad, observó Vagle, la investigación muestra “que sólo un pequeño número de crímenes de los denunciados estaban asociados al encriptado”.

Vagle observó que los smartphones de hoy “son, sin exageración, tan poderosos como los supercomputadores de la década de 1980″. Ahora que los aparatos móviles están sustituyendo a los ordenadores de sobremesa como aparatos electrónicos básicos para gran parte de la población, “la mayor parte de nuestros datos acaba siendo transmitido por ellos. Esos aparatos nos atraen por su comodidad, pero son un problema porque generan un gran volumen de datos que pueden estar abiertos al análisis de los órganos de la ley”. “Tenemos conocimiento de parte de esos datos”, pero hay “gran parte de ellos que desconocemos”.

Además de los desafíos técnicos de protección de esos datos, hay también cuestiones de libre expresión, observó Vagle. Para él, existe una cuestión fundamental: “Si usted supiera que J. Edgar Hoover [el temido director del FBI entre 1935 y 1972] tenía esa tecnología, ¿cuál sería su reacción?”

“Ese es el argumento con que tenemos que volver a lidiar de nuevo hoy en día”, dijo Vagle. “Las autoridades podrían decir: ‘Necesitamos tener acceso a todo lo que usted transmite y almacena […] por eso el backdoor es imprescindible’. ¿Los órganos responsables del cumplimiento de la ley pueden realmente obligarlos a eso?”

Una superficie de ataque mayor

Blaze explicó a continuación por qué esos backdoors son tan problemáticos desde el punto de vista de la ingeniería. A principios de los años 90, cuando Internet estaba a punto de salir a escena, era evidente que sería importante desde el punto de vista comercial, pero era también igualmente claro que no contaba con “la seguridad intrínseca necesaria; era realmente imposible creer que es muy difícil ‘poner’ una escucha en una línea telefónica, ya que para eso sería necesario el acceso físico a la línea, etc. Con Internet, muchas cosas pueden realizarse de forma automática”. Mirando atrás, puede parecer extraño, pero “Internet no tenía ninguna seguridad prevista en su diseño y, de pronto, íbamos a comenzar a usarlo para una cantidad de cosas importantes, como sustituir el telegrama, el teléfono y las comunicaciones postales, además de las reuniones presenciales. Todo eso era inminente”.

En aquella época, dijo Blaze, “la criptografía, que es básicamente la tecnología subyacente que da seguridad a los mensajes en un medio inseguro, estaba comenzando a ser viable en forma de software […] Estábamos a punto de incorporar la criptografía al software, pero el Gobierno vino con una solución de hardware. Eso significaba que para introducir la criptografía usando la solución de backdoor del Gobierno, no sólo había que confiar en que el Gobierno no usaría el backdoor, sino también que tendría que adquirir hardware extra para todo producto que lo utilizara. En los años 90, era evidente que eso sería un desastre comercial, porque habría convertido una tecnología que no tenía coste marginal alguno […] en una tecnología cara. Se trataba de una iniciativa abocada al fracaso desde el inicio”. El Gobierno americano acabó perdiendo esa batalla y, alrededor del año 2000, abandonó la idea de backdoors en la criptografía quitando la mayor parte de los controles de exportación de la criptografía. Y, a pesar de la advertencia del FBI de que, un día, las consecuencias serían desastrosas, la criptografía proliferó.

Hoy, prácticamente toda llamada realizada por el móvil está encriptada. “Tenemos criptografía en muchos de las aplicaciones que, según la advertencia del FBI, si eran criptografiadas, impedirían la ejecución de la ley, dijo Blaze, queriendo decir con eso, en otras palabras, que la vigilancia electrónica se volvería imposible y los criminales cibernéticos escaparían de la justicia.

“Pero, por alguna razón”, resaltó, “el número de escuchas telefónicas de los órganos policiales, en realidad, ha aumentado —no de forma drástica, sin embargo no se ha reducido— y el número de casos en que la criptografía interfirió en una investigación es aproximadamente cero”.

Blaze advirtió que “el FBI necesita tener mucha cautela con aquello que desea. La introducción de mecanismos de vigilancia aumenta de forma significativa lo que nosotros en el campo de la seguridad llamamos ‘superficie de ataque’ del sistema. El backdoor de la vigilancia complica de forma significativa lo que un producto de seguridad tiene que ofrecer y aumenta tremendamente el número de posibilidades de ataque y de posibles ventajas en el transcurso de fallos”. (La superficie de ataque de un ambiente de software son todos los puntos a través de los cuáles el usuario no autorizado puede intentar invadirlo).

“Nosotros, científicos de la computación, no sabemos de hecho lo que estamos haciendo”, dijo Blaze. “Somos los peores de todos los ingenieros […] La manera en que hacemos software es muy mala. Después, dejamos que todo el mundo encuentre los errores; pasado algún tiempo, nosotros los hacemos más robustos. Los aspectos de la ingeniería de seguridad de los sistemas de información no son diferentes. No sabemos cómo hacer seguros y confiables sistemas complejos. No sabemos ni siquiera cómo hacer seguros y confiables sistemas sin grandes complejidades”.

La introducción de un backdoor complica la seguridad de cualquier cosa: la superficie de ataque aumenta y el número de componentes e interfaces a ser tomados en cuenta crece enormemente. En otras palabras: “El backdoor aumenta la probabilidad de que alguien encuentre un medio de sortear de forma explícita el backdoor y descubra los fallos de seguridad introducidos a través de él”.

Un segundo problema, añadió Blaze, es que el FBI quiere que ese proyecto sea aplicado a una serie enorme de productos y servicios; cualquier tecnología que procese información que pueda ser utilizada por criminales. “La serie de productos es inmensa. Forman parte de ella su móvil, su ordenador, los aparatos inteligentes de su casa y pequeños componentes que interaccionan con otros, muchos de los cuáles están siendo fabricados por empresas con equipos de seguridad mucho menores que empresas del tamaño de Google y de Apple”.

Por último, observó Blaze, “el FBI está empeñado en esas exigencias de diseño en el caso de funciones que, en la práctica, no agregan valor alguno al consumidor final”. Desde el punto de vista de la ingeniería, “es muy probable que veamos las cosas puestas de la forma más barata posible para atender las exigencias realizadas”, probablemente con un número de pruebas menos que suficientes, lo que contribuye a un enorme impacto negativo para la seguridad de la información. Desde esa perspectiva, Vagle dice que hay una razón fundamental para que la ejecución de la ley aún no haya desaparecido: “Cuando los criminales usan la criptografía o algún tipo de aparato de seguridad para ocultar su comunicación, ellos generalmente lo hacen de una manera precaria”.

Blaze, sin embargo, hace una advertencia: “Agradezco la confianza del FBI en mi campo, porque de cierta forma estamos en la antesala de hacerlo hermeticamente seguro contra las invasiones de todo aparato de sistema computacional, pero no sé cómo hacerlo […] y no creo que lleguemos a ese punto en el corto plazo. En realidad, lo que estamos discutiendo es el coste de esos ataques dirigidos. Sé cómo hacer que les resulte más caro y menos cómodo el proceso, pero no sé cómo evitar que ocurra”. / Publicado en Universia-Knowledge@Wharton.--

Sobre la necesidad que la ciberseguridad deba tener su atención

Una lectura recomendada, un post del excelente blog TechCrunch, que realiza un importante llamado de atención sobre la necesidad de poner la atención en la ciberseguridad. Destaca el suceso del ciberataque a Sony Pictures sobre finales del 2014 y señala que estamos a menos de una semana en el nuevo año y ya hemos visto un gran ataque al Bitcoin. "Usted sabe que es sólo una cuestión de tiempo antes de que escuchemos sobre el próximo asalto catastrófico" comenta. "Es un poco como la ruleta ciberseguridad. Seguimos girando la rueda de averiguar quién es la próxima víctima".

Lea el post completo en:
  • Surely, Cybersecurity Must Have Your Attention Now.- "The question is, why are we still so vulnerable, and why is the industry not banding together to solve this once and for all? Security matters to everyone from governments to finance to private sector companies of all sorts. Nobody wants to be the next JP Morgan, Home Depot or Sony. Yet everybody seems equally vulnerable. That’s why we must work together and put the best minds to bear on the problem to figure this out. The trouble is these are dreadfully difficult problems or we would have solved them by now". Pr Ron Miller, publicado en TechCrunch.--

miércoles, 7 de enero de 2015

Los precios del crudo llevan seis meses retrocediendo, está a menos de US$50 por barril

El crudo Brent cae por debajo de US$50 por primera vez desde 2009
Por Tommy Stubbington y Eric Yep publicado en The Wall Street Journal.

LONDRES (EFE Dow Jones)—Los precios del crudo ampliaban sus caídas el miércoles y llevaron el contrato Brent a descender por debajo de US$50 por barril por primera vez desde 2009.

Los futuros del crudo Brent perdieron más de 2% a US$49,92 por barril a primera hora de la sesión europea, aunque posteriormente se recuperaron levemente y se negociaban a US$50,35.

En junio del año pasado, el Brent llegó a subir por encima de US$115. Por su parte, los futuros del crudo WTI dulce ligero para febrero caían US$0,57 a US$47,36 por barril a la misma hora.

Los precios del crudo llevan seis meses retrocediendo por la creciente producción en Estados Unidos y por la ralentización del crecimiento de la demanda mundial. / Por Tommy Stubbington y Eric Yep publicado en The Wall Street Journal.--

Brutal ataque terrorista a una editorial en París

Tremendas imágenes han estado transmitiendo los medios franceses desde ésta mañana, al conocerse sobre el brutal ataque terrorista a una editorial en el corazón de París, un semanario satírico denominado "Charlie Hebdo", conocido por sus irreverentes contenidos hacia las religiones. Según las noticias los atacantes tienen alto nivel de entrenamiento militar, fueron muy precisos y evidenciarían inteligencia previa.

The Washington Post, describe en una nota que los asaltantes que llevaron a cabo el ataque en las oficinas del periódico satírico francés "Charlie Hedbo" parecen tener equipos de tipo militar, incluyendo variantes de rifles AK y chalecos diseñados para transportar municiones en combate, según imágenes de la incursión que circula en línea. La nota señala que aunque los vídeos del ataque no arrojan mucha luz sobre las identidades de los atacantes, sí indican un nivel de preparación.

El ataque, que se produjo alrededor de las 11.30 hora local (7.30 en la Argentina), fue realizado por dos individuos encapuchados armados con un fusil kalachnikov y un lanza-cohetes, (algunas fuentes hablan de tres terroristas). Ingresaron en el edificio de la editorial y dispararon con la intención de provocar el mayor perjuicio a quienes encontraban. Las noticias informan de 12 muertos, entre ellos 9 periodistas y más de veinte heridos, cuatro de ellos graves, teniendo como fuente al fiscal de París, François Moulins.

"Uno de los atacantes fue grabado en un video mientras disparaba y gritaba "¡Alá!". Dos hombres fueron vistos cuando dejaban calmadamente la escena. Un oficial de la policía dijo que se temían más atentados porque los hombres armados aún estaban libres" (Reuters).

El periodista, dibujante y director de "Charlie Hebdo", Charb, y otros tres de los principales dibujantes del semanario, Cabu, Tignous y Wolinski, figuran entre los muertos del ataque, confirmaron fuentes de la revista en la emisora "France Info". No se ha hecho esperar la condena enérgica de la comunidad internacional.

El semanario  "Charlie Hebdo", poseedor de una línea osada e irreverente, fue creado en 1992 por el escritor y periodista Francois Cavanna, fallecido el 29 de enero de 2014 a los 90 años de edad, a quien sucedió su discípulo, el dibujante Charb, que continuó con la línea considerada blasfema por los musulmanes y libertaria por el consejo editorial".

A lo largo de su historia fue criticado y atacado por sus contenidos, en septiembre de 2012 fue duramente criticado por publicar unas caricaturas de Mahoma, poco después de haberse producido diversos ataques a embajadas y consulados occidentales en países musulmanes. En 2013 fue blanco de ciberataques por piratas informáticos que saturaron su website, se cree que posiblemente fue a causa de la publicación de un suplemento especial con una biografía en cómic sobre Mahoma.

Atentado terrorista en Paris
Imagen de la agencia AFP muestra a los terroristas recibiendo a tiros a la patrulla policial.
Algunos periodistas que se encontraban en el lugar, alcanzaron a huir y subirse a balcones y terrazas de edificios lindantes, varios consiguieron filmar imágenes del accionar de los terroristas, quienes con frialdad recibieron a los tiros a la policía que acudía al lugar y asesinándolos ante las cámaras.

Atentado terrorista en París
Imagen: Captura de pantalla de transmisión en vivo de France24.com en YouTube
Desde que se conoce el terrible suceso, buena parte de los medios están atentos a las noticias sobre el atentado a la editorial Charlie Hebdo en París, sobre todo a las explicaciones de los especialistas en acciones terroristas consultados que brindan importantes detalles obtenidos de los testigos y de los análisis de las imágenes de filmaciones y fotografías obtenidas durante el desarrollo del ataque.

Visto en YouTube, vía euronews

"Un acto de una excepcional barbarie acaba de cometerse aquí en París contra un periódico. Un periódico, es decir contra la libertad de expresión. Contra periodistas que siempre han querido mostrar que podían actuar en Francia para defender sus ideas y para tener, precisamente, esta libertad que la República protege. Había también policías para protegerles. Periodistas, policías han sido cobardemente asesinados…", así se ha expresado el presidente francés François Hollande ha hablado de firmeza y unidad nacional en su condena del ataque terrorista que esta mañana. Las imágenes fuero difundidas por euronews.

Según informa The Guardian, el gobierno francés elevó el nivel de alerta terrorista en la región de París al nivel más alto posible, y advirtió que varios otros ataques habían sido frustrados en las últimas semanas.

Desde Francia varias fuentes informan que los servicios de seguridad franceses han desplegado un fuerte operativo en todo el País, además se estarían suspendiendo las clases y hay fuertes controles de ingreso y tránsito en y las cercanías de los edificios con editoriales de prensa. Francia está conmocionada, señalan.

"El año pasado, Francia reforzó sus leyes anti terrorismo y ya se encontraba en alerta tras llamados que hicieron el año pasado militantes islamistas a atacar a ciudadanos e intereses galos, en represalia por las ofensivas de militares francesas contra bastiones extremistas en Oriente Medio y África" (Reuters).

Por lo que se viene leyendo desde hace un tiempo, era esperable que sucesos de carácter terrorista se dieran en territorio europeo. Por ahí, en algunos medios especializados y redes sociales se ha expresado el temor que ésto pueda ser sólo el principio de un fenómeno de alcance europeo. Profunda tristeza.

martes, 6 de enero de 2015

Bitstamp informa posible vulneración de seguridad y suspende comercialización de bitcoins.

Bolsa de bitcoins suspende servicio tras violación a la seguridad.

(Reuters) - Bitstamp, una de las mayores bolsas para la comercialización de la divisa digital bitcoin, dijo que suspendió temporalmente el servicio después de que "resultaron comprometidas algunas de sus billeteras operacionales" el domingo, resultando en la pérdida de 19.000 bitcoins.

La violación a la seguridad representó "una pequeña fracción" de su reserva total de bitcoins y la mayoría era mantenida en sistemas offline de almacenamiento seguro, publicó Bitstamp el martes en su sitio en Internet. (bit.ly/1eTIPEt)

La firma con sede en Eslovenia -que el lunes informó que creía que una de sus billeteras operacionales se había visto comprometida- no entregó más detalles sobre la violación a la seguridad.

Bitstamp dijo el martes que había notificado a todos sus clientes tras enterarse de la vulneración de seguridad y que les pidió que no hicieran depósitos en direcciones de depósitos de bitcoins emitidas previamente.

"Nos gustaría garantizar a todos los usuarios de Bitstamp que sus balances previos a nuestra suspensión temporal de servicios no serán afectados y serán respetados por completo", sostuvo el operador.

Bitcoin, la moneda virtual más conocida, comenzó a circular en 2009. A diferencia del dinero convencional, el bitcoin es generado por computadores y es independiente del control o respaldo de Gobierno alguno.

En febrero, Bitstamp dijo que los desarrolladores informáticos habían hallado una solución para frustrar ciberataques contra su plataforma después de que Mt. Gox, otrora la mayor bolsa mundial de bitcoins, perdió presuntsamente 650 millones de dólares en bitcoins de clientes cuando su defectuoso sistema computacional fue atacado. / Publicado por Reuters. (Información de Shivam Srivastava en Bangalore. Editado en español por Patricio Abusleme).--

lunes, 5 de enero de 2015

Concierto de Año Nuevo 2015 - Orquesta Filarmónica de Viena

Una nueva edición del ya clásico Concierto de Año Nuevo con la Orquesta Filarmónica de Viena (Das Neujahrskonzert der Wiener Philharmonike), que ha adquirido fama universal. Es transmitido a buena parte del mundo desde la sala dorada (Große Saal o Goldener Saal) de la Wiener Musikverein de Viena, Austria, para una audiencia potencial estimada en 1.000 millones de personas en 70 países.

Este concierto, que tuvo sus orígenes en 1940, solamente sufrió una suspensión que fue en 1945 y debido al deterioro de su estructura por los ataques aéreos de las fuerzas aliadas.

Visto en YouTube

Ésta 75ª edición de esta célebre gala, el Concierto de Año Nuevo fue dirigido por quinta vez por Zubin Mehta, miembro honorario de la Filarmónica de Viena. La verdad es que la Wiener Musikverein de Viena, aunque no lo conozco personalmente, me parece un lugar maravilloso, como sus conciertos, que a veces puedo seguir en línea o a través de alguna transmisión por tv.

Los temas musicales interpretados en el concierto son en su mayor parte de la familia Strauss (Johann Strauss (padre), Johann Strauss (hijo), Josef Strauss y Eduard Strauss) y sus contemporáneos. En ésta ocasión se incluye un tango, "Por una cabeza" de Carlos Gardel.

Las flores que decoran la sala de conciertos del "Musikverein" son un regalo anual de la ciudad de San Remo, Liguria, Italia.

Recordemos que el año pasado, la 74ª edición, fue dirigida por segunda vez desde 2009 el Maestro argentino-israelí Daniel Barenboim.

Más del Concierto de Año Nuevo en Viena, en éste blog.

Cyberwar - Sobre como funcionó el back office de Sony Pictures tras el ciberataque

Ésta mañana leía una interesante nota de BBC Mundo, replicada por el diario La Nación, que señala que "el ciberataque a Sony Pictures a finales de noviembre dejó en evidencia lo fácil que es poner en apuros a una gran corporación". La nota también destaca que "aunque el cibercrimen cobra cada día más importancia en los planes de seguridad de las naciones del mundo, la mitad de los países no están preparados para lidiar con el problema".

Visto en: Ciberataque a Sony Pictures de 2014 . Wikipedia
Es muy interesante conocer cómo se tuvo que arreglar Sony Pictures para que su back office pueda seguir "funcionando". Para los que no están en la temática, en la gestión empresarial el back office es el conjunto de actividades de apoyo al negocio, implica a las tareas destinadas a gestionar la propia empresa.

The Wall Street Journal hace unos días publicó un muy interesante artículo sobre como los empleados de Sony Pictures se ingeniaron para improvisar tácticas apuntando a solucionar la comunicación interna de la gran corporación, una tarea nada sencilla cuando se está en un contexto donde mucha de la tecnología en uso está afectada, y además se debe recuperar y resguardar la seguridad. Muy complejo.

El vídeo de la nota tiene la posibilidad de activar el subtitulado en español.

El detrás de cámaras del ciberataque a Sony
Por Ben Fritz, Danny Yadron y Erich Schwartzel para The Wall Street Journal.

"BlackBerries, cuentas de Gmail y libretas de apuntes ayudaron a los 6.000 empleados del estudio de cine a operar"


El día después de que los empleados de Sony Pictures descubrieron que el sistema de e-mail de la empresa había sido blanco de un ataque informático y era inservible, los ejecutivos del estudio de Hollywood se las ingeniaron para crear una red de comunicaciones más antigua: una cadena telefónica en la que las últimas noticias sobre la invasión a su sistema se transmitían de persona a persona.

Ante la imposibilidad de usar las computadoras y los teléfonos de línea fija, los 6.000 empleados de la filial de cine y televisión del conglomerado japonés se vieron obligados a improvisar y recurrir a sus teléfonos celulares, cuentas de correo electrónico en Gmail y libretas de apuntes. El departamento de personal encontró una vieja máquina para pagar los salarios de forma manual. No pasó mucho tiempo antes de que el estudio desempolvara una serie de teléfonos BlackBerry que podían enviar y recibir e-mails en sus propios servidores.

Michael Lynton, el presidente ejecutivo de Sony Entertainment, indicó en una reunión de la cúpula ejecutiva que los hackers no sólo habían robado información, sino que la habían borrado y, por ende, todo el sistema informático era inútil. “Tuvieron que pasar 24 o 36 horas para entender a cabalidad que no se trataba de algo de lo cual nos podíamos recuperar en una o dos semanas”, confesó el ejecutivo en una entrevista.

Las semanas siguientes pusieron de manifiesto que el estudio de cine y de televisión de Sony fue víctima de uno de los ataques cibernéticos más feroces de la historia, algo que dejó como saldo la filtración de cientos de miles de documentos y correos electrónicos sensibles y embarazosos para la compañía, la intensificación de las tensiones entre Estados Unidos y Corea del Norte, un cambio de parecer respecto del lanzamiento de una película y el deterioro en la relación de la empresa con las estrellas cinematográficas y los propietarios de las salas de cine.

La crisis dejó en el centro de atención al analítico y reservado Lynton. El ejecutivo de 54 años ha dirigido Sony Pictures desde 2004, pero ha mantenido un perfil discreto y dejado que su subalterna, Amy Pascal, sea la cara pública. “He tratado de que todas las decisiones relacionadas a este incidente recaigan en mí para que los grupos operacionales no se distraigan, dentro de lo posible, de sus actividades normales”, manifestó.

Una vez que estalló el escándalo, el departamento de tecnología de la información de Sony Pictures trató como pudo de restaurar sistemas básicos como e-mail. Agentes del FBI colaboraron, al igual que investigadores de la firma de seguridad en Internet FireEye Inc..

Kevin Mandia, director de operaciones de FireEye, considera que la combinación de credenciales robadas, discos duros borrados, y filtración de documentos que aquejó a Sony no tiene precedentes en la historia de los ataques informáticos contra empresas.

Aunque los hackers ordenaron a Sony “obediencia” en su primer mensaje, nunca se identificaron ni realizaron exigencias específicas. Lo que hicieron, en su lugar, fue desatar un caos generalizado. La semana después del ataque, los perpetradores circularon cinco películas de Sony en Internet junto a miles de documentos internos e información personal como los números del seguro social de unos 47.000 individuos, entre los que figuraban empleados y un puñado de estrellas de Hollywood.

Al cabo de una semana, los investigadores empezaron a sospechar que Corea del Norte era el responsable. En un momento, el código maligno parecía apuntar a una de las escasas direcciones de Internet vinculadas a Corea del Norte, dicen los investigadores.

Corea del Norte ha negado tajantemente cualquier responsabilidad en el atentado y ha criticado duramente la película La entrevista, una comedia sobre un intento de asesinar al líder norcoreano Kim Jong Un. Fuentes cercanas señalan que Corea del Norte sigue siendo el principal sospechoso.

No es la primera vez que Sony sufre un ataque cibernético, lo que genera interrogantes acerca de sus defensas. En 2011, por ejemplo, los hackers robaron información de las cuentas personales de más de 100 millones de usuarios de su sistema de videojuegos PlayStation.

La presión sobre Sony se intensificó el 16 de diciembre, cuando los hackers publicaron un mensaje que amenazaba con recurrir a la violencia contra las salas de cine que exhibieran La entrevista, que se iba a estrenar el 25 de diciembre, y advertían que recordaran el 11 de septiembre de 2001.

Aunque el gobierno estadounidense declaró que no existía evidencia fidedigna de un complot, los operadores de las salas de cine instaron a Sony a cancelar el estreno. El 17 de diciembre, un grupo de cadenas de cine indicaron que no exhibirían la película.

Horas después, Sony canceló el lanzamiento de la cinta. Las críticas de que la empresa había cedido a las demandas de los terroristas no tardaron en llegar, justo lo que Sony había querido evitar. El 19 de diciembre, el presidente Barack Obama se sumó a las críticas.

Mientras la compañía defendía la cancelación del estreno en las salas de cine, negociaba para distribuir la cinta en Internet y en televisión por cable. En el plazo de una semana, Sony había convencido a Google Inc., Microsoft Corp. y más de 300 cines independientes en EE.UU., lo suficiente para un estreno parcial en la web y la pantalla grande.

Si los sistemas de la empresa no sufren nuevos atentados, se espera que la red de Sony Pictures vuelva a operar a plena capacidad dentro de unas ocho semanas, aunque podrían salir a la luz nuevos e-mails y documentos confidenciales. Los hackers sólo han publicado una fracción minúscula de los 100 terabytes de información que aseguran tener en sus manos.

Lynton, por su parte, dice que en medio del caos y las múltiples exigencias de los últimos 30 días, su prioridad era tomar decisiones importantes con rapidez. / Por Ben Fritz, Danny Yadron y Erich Schwartzel para The Wall Street Journal.--