El código robado de 'Cyberpunk 2077' ya tiene dueño, ahora queda preguntarse qué hará con él

El código robado de 'Cyberpunk 2077' ya tiene dueño, ahora queda preguntarse qué hará con él
34 comentarios

Esta semana la célebre empresa polaca CD Projekt RED (CDPR) realizaba un preocupante anuncio: unos hackers habían logrado acceso a sus servidores y habían robado el código fuente de juegos como 'Cyberpunk 2077' o 'The Witcher 3'. La empresa se negó a negociar con este grupo de hackers, lo que hizo que ese código acabase subastándose dos días después.

Ahora sabemos que la subasta se ha cerrado: los hackers parecen haber recibido una "oferta satisfactoria" y ese código tiene ahora nuevos dueños. La pregunta, claro, es qué hará el comprador con ese código.

¿Copias "defectuosas" a la vista?

La subasta que se inició tras la negativa de negociación indicaba que la puja mínima partía de 1 millón de dólares, pero que si alguien ofrecía 7 millones de dólares podría hacerse con ese código y esos datos de forma inmediata. 

Eso parece haber sido lo que ha ocurrido, porque varias fuentes indicaban que la subasta se había cerrado y los responsables de la misma parecían señalar que el comprador era alguien externo a los foros en los que se había movido todo el tema.

La situación es desde luego singular: en CD Projekt RED tenían copias de seguridad de todo y por lo tanto el trabajo invertido en estos juegos no se ha perdido. 

De hecho aquí lo curioso es que el juego se lanzó con numerosos fallos, sobre todo en las versiones de consola, y la empresa lleva tiempo lanzando parches para ir corrigiendo todos esos defectos.

El código robado estará afectado también por esos fallos, pero si el comprador decide compilar el código para revender copias de estos juegos, lo hará con el estado de desarrollo último de ese código: corregir los fallos de ese código es inviable.

Esa venta de copias defectuosas es una de las opciones a las que el comprador del código robado tiene acceso, pero ese código también puede servir para otras cosas.

Por ejemplo, como base para otros proyectos derivados de ese código (que será difícil distribuir sin que las fuerzas de seguridad persigan a quien lo haga), o aún peor, como base para distribuir malware de todo tipo tanto en esas copias ilegales como en proyectos que aprovechen ese código en el futuro.

Vía | Engadget

Temas
Inicio