¿Qué tipo de evidencia podría usarse para vincular, por ejemplo, el hackeo de Sony a Corea del Norte? Aunque siento curiosidad por lo que se usó en este caso en particular, mi pregunta pretende ser una pregunta más general sobre qué tipo de cosas podrían actuar como un despido en situaciones generales como esta.
Cosas que especulo:
- Usar la cadena de agente de usuario de una solicitud web como una especie de huella digital. Esto parece que tiene una cantidad relativamente pequeña de información y sería bastante engañoso.
- Ver el idioma de la compilación o los comentarios (la evidencia más publicitada en el hack de Sony). De nuevo, esto da muy poca información y es fácil de falsificar.
- Rastreo de una IP. Incluso si esto se hace con éxito, parece que un pirata informático competente estaría usando algún tipo de redirección para ocultarse. (Encontré un sitio que afirma que el hack de Sony tenía una IP rastreable a SE Asia, pero aún así es bastante amplio y circunstancial)
- Encontrar una secuencia distintiva de comandos en algunos programas maliciosos que los vincula con algunos programas maliciosos anteriores (por ejemplo, cómo suele funcionar el antivirus). Sin embargo, se trata de tortugas hasta el final, y no tengo claro cómo se pudo haber vinculado el malware original a Corea del Norte (o en cualquier otro lugar).
Veo esta pregunta muy relacionada , pero el único dato concreto de esas respuestas es que si puedes ver En las redes inalámbricas disponibles en la computadora de un pirata informático, puede utilizar esa información para localizar. Sin embargo, obtener esa información parece bastante improbable.
También veo estos relacionado tangencialmente preguntas que esencialmente dicen "sí, es difícil rastrear a las personas".
Hay esta pregunta sobre la investigación de hacks , pero su respuesta solo se refiere a la serie de pasos para recuperarse del hack.
Todo lo dicho, solo he visto uno razonablemente creíble fuente de noticias que cuestiona que el FBI y el gobierno de los Estados Unidos se asentaron en Corea del Norte. Por lo tanto, asumo que debo estar perdiendo algunas formas razonables de rastrear el hack.
Entiendo totalmente que el público probablemente no tiene todos los detalles sobre el hackeo (y posiblemente nunca lo hará). En cambio, estoy buscando qué tipo de cosas servirían como evidencia convincente y podrían haberse encontrado razonablemente .