Quale tipo di prova potrebbe essere usata per collegare, ad esempio, l'hacking della Sony alla Corea del Nord? Mentre sono curioso di sapere cosa è stato usato in questo caso particolare, la mia domanda è intesa come una domanda più generale su quale genere di cose potrebbe essere un ripiego in situazioni generali come questa.
Cose che ipotizzo:
- Uso della stringa dell'agente utente da una richiesta Web come una sorta di impronta digitale. Sembra che abbia una quantità relativamente piccola di informazioni e sia abbastanza discutibile.
- Vedere il linguaggio della compilazione o dei commenti (il pezzo di prova più pubblicizzato nell'hack di Sony). Ciò fornisce ancora poche informazioni ed è facile da falsificare.
- Tracciamento di un IP. Anche se questo è fatto con successo, sembra che un hacker competente utilizzerebbe una qualche forma di reindirizzamento per nascondersi. (Ho trovato un sito in cui si afferma che l'hack Sony aveva un IP tracciabile in Asia meridionale, ma è ancora piuttosto ampio e circostanziato)
- Individuazione di una sequenza di comandi distintiva in alcuni malware che la collega ad alcuni malware precedenti (ad esempio, come funziona spesso l'antivirus). Tuttavia, sono tutte le tartarughe finite e non sono chiaro in che modo il malware originale avrebbe potuto essere collegato alla Corea del Nord (o altrove).
Vedo questa domanda molto correlata , ma l'unico tassello concreto di quelle risposte è che se riesci a vedere le reti wireless disponibili sul computer di un hacker, è possibile utilizzare tali informazioni per localizzare. Ottenere tali informazioni sembra abbastanza improbabile però.
Vedo anche questi correlati tangenzialmente domande che sostanzialmente dicono "sì, il monitoraggio delle persone è difficile".
C'è questa domanda sull'investigazione degli hack , ma la sua risposta riguarda solo la serie di passaggi per il recupero dall'hack.
Ciò detto, ho visto solo ragionevolmente credibile fonte di notizie chiedendo che l'FBI e il governo degli Stati Uniti si siano stabiliti sulla Corea del Nord. Quindi, presumo di dover perdere alcuni modi ragionevoli per poter rintracciare l'hack.
Capisco perfettamente che il pubblico probabilmente non ha tutti i dettagli sull'hack (e forse non lo farà mai). Sto cercando invece quali tipi di cose potrebbero servire come prove convincenti e potrebbero essere stati ragionevolmente trovati .