What If It Wasn’t North Korea that Hacked into Sony?

Published in Nouvelle Obs
(France) on 24 December 2014
by Paul Laubacher (link to originallink to original)
Translated from by Tabitha Middleton. Edited by Nicholas Eckart.
The guilty party was perhaps a little too ideal. Was North Korea really behind the massive hacking of Sony Pictures, claimed by a hacker group called “Guardians of the Peace”? Last Friday, the FBI formally accused the Pyongyang regime. This is the first time that the United States has accused another country of a cyberattack. But many cybersecurity experts are skeptical.

What Evidence Does the FBI Have?

“The FBI now has enough information to conclude that the North Korean government is responsible for these actions,” the federal police wrote in a report. What evidence is the FBI referring to?

• A technical analysis of the malware, which caused the deletion of data used during the attack, “revealed links” to other malware that “the FBI knows North Korean actors previously developed.” The FBI mentions “similarities in specific lines of code, encryption algorithms, [and] data deletion methods ...”

• According to the federal agency, there is “significant overlap” between the infrastructure — the servers and computers — used in the attack and the one used in other attacks that the American government has directly attributed to Pyongyang. For example, the FBI discovered that several IP addresses (the identification numbers of a computer connected to the internet) are associated with known North Korean infrastructures and were hardcoded into the software used to infiltrate Sony.

The tools used in the Sony attack have “similarities” with a cyberattack launched in March 2013 against South Korean banks and media outlets that was attributed to North Korea.

The FBI is nevertheless holding back on revealing all of the evidence in its possession, given that some of it is “classified” and cannot be disclosed.

Why This Evidence is Insufficient

As the American site Vox states, “But neither of these is conclusive proof of North Korea's involvement.” And Vox points out a stubborn fact: Everything is shared among hackers. Which may mean that:

• In previous attacks, North Korea could have used malware that had already been used elsewhere. This casts doubt on the theory about the North Korean origins of the software which infiltrated Sony.

• Same thing for the IP addresses associated with North Korean infrastructure. These servers and computers could have comprised a “shared infrastructure used by many different hackers,” Vox suggests. North Korea therefore could have been in communication with this infrastructure “for reasons that have nothing to do with the Sony attacks.”

Chairman and President of Errata Security Robert Graham thinks the same thing:

“The reason it's nonsense is that the hacker underground shares code. They share everything: tools, techniques, exploits, owned-systems, botnets, and infrastructure. Different groups even share members. It is implausible that North Korea would develop its own malware from scratch.”

Since Dec. 17, the American magazine Wired has been among the skeptics. “Assertions about who is behind any attack should be treated with a hefty dose of skepticism,” Kim Zetter writes:

“Skilled hackers use proxy machines and false IP addresses to cover their tracks or plant false clues inside their malware to throw investigators off their trail. When hackers are identified and apprehended, it’s generally because they’ve made mistakes or because a cohort got arrested and turned informant.”

The “Guardians of the Peace” and the “Lena” Lead

Kurt Stammberger, a senior vice president of Norse, a company that follows cyberattacks in real time, goes even further. He confirmed on CBS that he conducted his own investigation, reported on 20 Minutes. The result?

"Sony was not just hacked, this is a company that was essentially nuked from the inside.”

Kurt Stammberger bases this assertion on the fact that the “Guardians of the Peace,” the group of hackers that claimed responsibility for the Sony cyberattack, did not initially demand the withdrawal of the film “The Interview,” but demanded money, promising to reveal stolen, embarrassing secrets.

According to information gathered by his organization, Kurt Stammberger confirmed that he followed up on the lead of “Lena,” a mysterious person who claimed affiliation with the group “Guardians of the Peace” and contacted several American media outlets after the Sony attacks. She then demanded “equality” and accused the studio CEO, Michael Lynton, of being a criminal.

According to Kurt Stammberger, “Lena” is a former employee of Sony that worked for the company for 10 years before quitting in May. "This woman was in precisely the right position and had the deep technical background she would need to locate the specific servers that were compromised.”


Et si ce n'était pas la Corée du Nord qui avait piraté Sony ?

Pour de nombreux experts en cybersécurité, les preuves avancées par le FBI contre Pyongyang ne tiennent pas la route.

Le coupable était peut-être un peu trop idéal. La Corée du Nord est-elle vraiment derrière le piratage massif de Sony Picture, revendiqué par un collectif de hackers "Guardians of the peace" (GOP) ? Le FBI a formellement accusé, vendredi dernier, le régime de Pyongyang. C'est la première fois que les Etats-Unis pointent la responsabilité d'un autre Etat dans une cyberattaque. Mais beaucoup d'experts en cybersécurité, eux, en doutent.

Quelles sont les preuves du FBI ?

"Le FBI a suffisamment de preuves pour conclure que le gouvernement nord-coréen est responsable de ces actions", a écrit la police fédérale dans son communiqué. De quelles preuves parle le FBI ?

Une analyse technique du logiciel malveillant, qui provoque l'effacement de données utilisé dans ce piratage, "révèlent des liens" avec un autre logiciel malveillant que "le FBI sait avoir été développé par des Nord-Coréens". Le FBI évoque des "similarités" dans des lignes de codage spécifiques, le cryptage d'algorithmes et les méthodes d'effacement de données".
Selon l'agence fédéral, il existe des "chevauchements importants" entre les infrastructures (les serveurs et les ordinateurs) du piratage de Sony et celles utilisées dans d'autres attaques directement attribuées par le gouvernement américain à Pyongyang. Exemple : le FBI a découvert que plusieurs adresses IP, le numéro d'identification d'un ordinateur qui se connecte à internet, sont associées à des infrastructures nord-coréennes connues et étaient inscrites dans les codes du logiciel qui a infiltré Sony.
Les outils mobilisés dans le piratage de Sony présentent des "similarités" avec une cyber-attaque menée en mars 2013 contre des banques et des médias de Corée du Sud, qui avait été attribuée à la Corée du Nord.
Le FBI s'est toutefois gardé de révéler toutes les preuves en sa possession, certaines étant "classifiées" et ne pouvant pas être révélées.

Pourquoi ces preuves sont insuffisantes

Comme le remarque le site américain Vox, "aucune de ces preuves ne permet de conclure que la Corée du Nord est derrière le piratage de Sony". Et Vox de pointer un fait tenace : dans le milieu des hackers, tout se partage.

Ce que peut vouloir dire que :

Dans les précédentes attaques, la Corée du Nord a pu utiliser un logiciel malveillant qui avait déjà été utilisé ailleurs. Ce qui met à mal l'hypothèse de la paternité nord-coréenne du logiciel qui a touché Sony.
Même chose pour les adresses IP associées aux infrastructures nord-coréennes. Ces serveurs et ordinateurs pourraient être une "infrastructure partagée et utilisée par de nombreux hackers", estime Vox. La Corée du Nord pourrait donc avoir été en communication avec cette infrastructure "pour des raisons qui n'ont rien à voir avec le piratage de Sony".
C'est ce que pense aussi le PDG d'Errata Security, Robert Graham :

La raison pour laquelle cela n'a aucun sens est que les hackers partagent leurs codes. Ils partagent tout : les outils, leurs techniques, leurs infrastructures, leurs robots, leurs systèmes d'exploitation, leurs failles. Les différents groupes partagent même leurs membres. Il est invraisemblable que la Corée du Nord a pu développer son propre logiciel malveillant à partir de rien."

Dès le 17 décembre, le magazine américain "Wired" faisait partie des sceptiques. "Les affirmations à propos des responsables de n'importe quelle attaque doivent être traitées avec une bonne dose de scepticisme", écrit Kim Zetter :

Les hackers compétents utilisent de fausses adresses IP pour couvrir leurs traces et laissent de faux indices dans leurs logiciels malveillant. Quand des hackers sont identifiés et interpellés, c'est parce qu'ils ont fait des erreurs ou quelqu'un les a dénoncé."

Les "Guardians of the peace" et la piste "Lena"

Kurt Stammberger, PDG de Norse, une entreprise qui suit les attaques informatiques en temps réel, va encore plus loin. Il affirme sur CBS avoir mené sa propre enquête, rapporte "20 minutes". Résultat ?

Sony n'a pas juste été piraté. L'entreprise a été atomisée de l'intérieur."

Kurt Stammberger se base sur le fait que les "Guardians of the peace", le groupe de hackers qui revendique la cyberattaque de Sony, n'ont pas demandé tout de suite le retrait du film "The Interview" mais ont réclamé de l'argent, promettant de révéler des secrets volés embarrassants.

Selon les informations récoltées par son entreprise, Kurt Stammberger affirme avoir remonté la piste de "Lena", une mystérieuse personne qui se dit affiliée au groupe "Guardians of the peace" et a contacté plusieurs médias américains après le piratage de Sony. Elle avait alors réclamé "l'égalité" et accusé le patron du studio, Michael Lynton, d'être un criminel.

Selon Kurt Stammberger, "Lena" est une ancienne employée de Sony qui a travaillé 10 ans dans le groupe avant de le quitter en mai.

Cette femme était dans la position idéale, et avait les connaissances techniques nécessaires pour localiser les serveurs compromis."
This post appeared on the front page as a direct link to the original article with the above link .

Hot this week

Germany: Donald Trump’s Military Intervention in LA Is a Planned Escalation

Poland: Los Angeles Riots: Battle for America’s Future

Germany: Donald Trump Is Damaging the US

Canada: President Trump, the G7 and Canada’s New ‘Realistic’ Foreign Policy

Germany: Peace Report 2025: No Common Ground with Trump

Topics

Germany: Donald Trump’s Military Intervention in LA Is a Planned Escalation

Mexico: Migration: A Political Crisis?

Poland: Los Angeles Riots: Battle for America’s Future

Germany: Donald Trump Is Damaging the US

Canada: President Trump, the G7 and Canada’s New ‘Realistic’ Foreign Policy

Taiwan: The Beginning of a Post-Hegemonic Era: A New Normal for International Relations

Canada: Trump vs. Musk, the Emperor and the Oligarch

Mexico: Big Tech and the Police State

Related Articles

France: Donald Trump’s Dangerous Game with the Federal Reserve

France: Trump Yet To Make Progress on Ukraine

France: Tariffs: The Risk of Uncontrollable Escalation

France: Donald Trump’s Laborious Diplomatic Debut

France: Trump’s Greenland Obsession