El código robado de ‘Cyberpunk 2077’ ya tiene dueño, ahora queda preguntarse qué hará con él

Javier Pastor

Esta semana la célebre empresa polaca CD Projekt RED (CDPR) realizaba un preocupante anuncio:unos hackers habían logrado acceso a sus servidores y habían robado el código fuentede juegos como ‘Cyberpunk 2077’ o ‘The Witcher 3’. La empresa se negó a negociar con este grupo de hackers, lo que hizo que ese código acabase subastándose dos días después.

Ahora sabemos quela subasta se ha cerrado: los hackers parecen haber recibido una “oferta satisfactoria” y ese código tiene ahora nuevos dueños. La pregunta, claro, es qué hará el comprador con ese código.

¿Copias “defectuosas” a la vista?

La subasta que se inició tras la negativa de negociaciónindicabaque la puja mínima partía de 1 millón de dólares, pero quesi alguien ofrecía 7 millones de dólares podría hacerse con ese códigoy esos datos de forma inmediata.

Just in:#CDProjektRedAUCTION IS CLOSED.#Hackersauctioned off stolen source code for the#RedEngineand#CDPRgame releases, and have just announced that a satisfying offer from outside the forum was received, with the condition of no further distribution or selling.pic.twitter.com/4Z2zoZlkV6

Eso parece haber sido lo que ha ocurrido, porquevarias fuentesindicaban que la subasta se había cerrado y los responsables de la misma parecían señalar queel comprador era alguien externo a los forosen los que se había movido todo el tema.

La situación es desde luego singular: en CD Projekt RED tenían copias de seguridad de todo y por lo tanto el trabajo invertido en estos juegos no se ha perdido.

De hecho aquí lo curioso es queel juego se lanzó con numerosos fallos,sobre todoen lasversiones de consola, y la empresa lleva tiempo lanzando parches para ircorrigiendotodos esos defectos.

El código robado estará afectado también por esos fallos, pero si el comprador decide compilar el código para revender copias de estos juegos, lo hará con el estado de desarrollo último de ese código:corregir los fallos de ese código es inviable.

Esaventa de copias defectuosases una de las opciones a las que el comprador del código robado tiene acceso, pero ese código también puede servir para otras cosas.

Por ejemplo, como base para otros proyectos derivados de ese código (que será difícil distribuir sin que las fuerzas de seguridad persigan a quien lo haga), o aún peor,como base para distribuir malware de todo tipotanto en esas copias ilegales como en proyectos que aprovechen ese código en el futuro.

Vía |Engadget