El 24 de noviembre de 2014, un grupo de piratas informáticos que se identificaba como " Guardianes de la Paz " filtró una divulgación de datos confidenciales del estudio de cine Sony Pictures Entertainment (SPE). Los datos incluían información personal sobre los empleados de Sony Pictures y sus familias, correos electrónicos entre empleados, información sobre los salarios de los ejecutivos de la empresa, copias de películas de Sony inéditas, planes para futuras películas de Sony, guiones de determinadas películas y otra información. [1] Los perpetradores utilizaron entonces una variante del malware Shamoon Wiper para borrar la infraestructura informática de Sony. [2]
Durante el hack, el grupo exigió que Sony retirara su próxima película The Interview , protagonizada por James Franco como reportero y Seth Rogen (quien también escribió, produjo y dirigió la película junto con su socio creativo Evan Goldberg ) como su productor. contratado por los gobiernos de Estados Unidos y Corea del Sur para concertar una entrevista con el líder norcoreano Kim Jong-un como parte de un complot para asesinarlo, y amenazó con ataques terroristas en los cines que proyectaran la película. Después de que muchas de las principales cadenas de cines estadounidenses optaran por no proyectar The Interview en respuesta a estas amenazas, Sony decidió cancelar el estreno formal y el estreno general de la película, optando por pasar directamente a un estreno digital descargable seguido de un estreno limitado en cines al día siguiente. [3] [4] [5]
Los funcionarios de inteligencia de Estados Unidos, después de evaluar el software, las técnicas y las fuentes de red utilizadas en el ataque, concluyeron que el ataque fue patrocinado por el gobierno de Corea del Norte, que desde entonces ha negado toda responsabilidad. [6] Algunos expertos independientes en ciberseguridad dudan de la participación de Corea del Norte.
Aún se desconoce la duración exacta del hack. Los investigadores estadounidenses dicen que los culpables pasaron al menos dos meses copiando archivos críticos. [7] Un presunto miembro de los Guardianes de la Paz (GOP) que afirmó haber realizado el ataque afirmó que tuvo acceso durante al menos un año antes de su descubrimiento en noviembre de 2014. [8] Los piratas informáticos involucrados afirman haber tomado más de 100 terabytes de datos de Sony, pero esa afirmación nunca ha sido confirmada. [9] El ataque se llevó a cabo utilizando malware. Aunque Sony no fue mencionada específicamente en su aviso, US-CERT dijo que los atacantes utilizaron una herramienta de gusano Server Message Block (SMB) para realizar ataques contra una importante empresa de entretenimiento. Los componentes del ataque incluyeron un implante de escucha, una puerta trasera, una herramienta proxy, una herramienta destructiva de disco duro y una herramienta destructiva de limpieza de objetivos [ aclaración necesaria ] . Los componentes sugieren claramente una intención de obtener acceso repetido, extraer información y ser destructivo, así como eliminar evidencia del ataque. [10] [11]
Sony se enteró del hack el lunes 24 de noviembre de 2014, ya que el malware previamente instalado dejó las computadoras de muchos empleados de Sony inoperables por el software, con la advertencia de un grupo que se autodenomina Guardianes de la Paz, junto con una parte del datos confidenciales tomados durante el hack. [12] También se tomaron varias cuentas de Twitter relacionadas con Sony. [8] Esto siguió a un mensaje que varios ejecutivos de Sony Pictures habían recibido por correo electrónico el viernes anterior, 21 de noviembre; el mensaje, procedente de un grupo llamado "God'sApstls" [ sic ], exigía una "compensación monetaria" o, en caso contrario, "Sony Pictures será bombardeada en su conjunto". [12] Este mensaje de correo electrónico había sido ignorado en su mayoría por los ejecutivos, perdido en el volumen que habían recibido o tratado como correo electrónico no deseado. [12] Además de la activación del malware el 24 de noviembre, el mensaje incluía una advertencia para que Sony decidiera su curso de acción antes de las 11:00 p.m. esa noche, aunque no se hizo ninguna amenaza aparente cuando pasó ese plazo. [12] En los días posteriores a este hack, los Guardianes de la Paz comenzaron a filtrar películas aún inéditas y comenzaron a publicar partes de los datos confidenciales para atraer la atención de los sitios de redes sociales, aunque no especificaron qué querían a cambio. [12] Sony organizó rápidamente equipos internos para tratar de gestionar la pérdida de datos en Internet y se puso en contacto con el FBI y la empresa de seguridad privada FireEye para ayudar a proteger a los empleados de Sony cuyos datos personales quedaron expuestos por el ataque, reparar la infraestructura informática dañada y rastrear el origen de la fuga. [12] El primer informe público sobre un vínculo de Corea del Norte con el ataque fue publicado por Re/code el 28 de noviembre y posteriormente confirmado por NBC News . [13]
Esto es absurdo. Sin embargo, es exactamente el tipo de comportamiento que esperamos de un régimen que amenazó con tomar "contramedidas despiadadas" contra Estados Unidos por una comedia de Hollywood, y que no tiene reparos en retener a decenas de miles de personas en desgarradores gulags.
El 8 de diciembre de 2014, junto con el octavo gran volcado de información confidencial, los Guardianes de la Paz amenazaron a Sony con un lenguaje relacionado con los ataques del 11 de septiembre que llamó la atención de las agencias de seguridad estadounidenses. [12] [15] Estados Unidos sospecha que los piratas informáticos patrocinados por el estado de Corea del Norte están involucrados en parte debido a amenazas específicas dirigidas a Sony y a los cines que proyectan The Interview , una película de comedia sobre un intento de asesinato contra Kim Jong-un . [16] Los funcionarios norcoreanos habían expresado previamente su preocupación por la película a las Naciones Unidas , afirmando que "permitir la producción y distribución de una película de este tipo sobre el asesinato de un jefe en ejercicio de un estado soberano debería considerarse como el patrocinio más manifiesto "Terrorismo y acto de guerra". [17]
En sus resultados financieros del primer trimestre de 2015, Sony Pictures reservó 15 millones de dólares para hacer frente a los daños continuos causados por el hackeo. [18] Como resultado, Sony ha reforzado su infraestructura de ciberseguridad, utilizando soluciones para evitar ataques similares o pérdida de datos en el futuro. [12] La copresidenta de Sony, Amy Pascal, anunció a raíz del ataque que dimitiría a partir de mayo de 2015 y, en cambio, se involucraría más en la producción cinematográfica bajo la dirección de Sony. [19]
Según una carta de notificación fechada el 8 de diciembre de 2014 de SPE a sus empleados, SPE se enteró el 1 de diciembre de 2014 de que personas no autorizadas podrían haber obtenido información de identificación personal sobre los empleados y sus dependientes como resultado de una "descarada cibernética". ataque", incluidos nombres, direcciones, números de Seguro Social e información financiera. [20] El 7 de diciembre de 2014, C-SPAN informó que los piratas informáticos robaron 47.000 números únicos de Seguro Social de la red informática de la SPE. [21]
Aunque es posible que se hayan robado datos personales, los primeros informes de noticias se centraron principalmente en chismes de celebridades y detalles embarazosos sobre Hollywood y asuntos comerciales de la industria cinematográfica recopilados por los medios de comunicación a partir de archivos electrónicos, incluidos mensajes de correo electrónico privados. Entre la información revelada en los correos electrónicos se encontraba que el director ejecutivo de Sony, Kazuo Hirai, presionó a la copresidenta de Sony Pictures, Amy Pascal, para "suavizar" la escena del asesinato en The Interview . [22] También se dieron a conocer muchos detalles relacionados con las acciones de los ejecutivos de Sony Pictures, incluidos Pascal y Michael Lynton, de una manera que parecía tener la intención de estimular la desconfianza entre estos ejecutivos y otros empleados de Sony. [12]
Otros correos electrónicos publicados en el hack mostraban a Pascal y Scott Rudin , un productor de cine y teatro, hablando sobre Angelina Jolie . En los correos electrónicos, Rudin se refirió a Jolie como "una mocosa mimada con un talento mínimo" porque Jolie quería que David Fincher dirigiera su película Cleopatra , lo que Rudin consideró interferiría con que Fincher dirigiera una película planeada sobre Steve Jobs . [23] También se observó que Pascal y Rudin habían intercambiado correos electrónicos sobre el próximo encuentro de Pascal con Barack Obama que incluía caracterizaciones descritas como racistas, lo que llevó a la renuncia de Pascal a Sony. [24] [25] [26] [27] Los dos habían sugerido que deberían mencionar películas sobre afroamericanos al reunirse con el presidente, como Django Unchained , 12 años de esclavitud y The Butler , todas las cuales representan la esclavitud en los Estados Unidos. Estados Unidos o la era anterior a los derechos civiles. [24] [25] [26] Pascal y Rudin luego se disculparon. [24] [26] También se revelaron detalles de los esfuerzos de lobby del político Mike Moore en nombre de Digital Citizens Alliance y FairSearch contra Google . [28]
La filtración reveló múltiples detalles de la política detrás de escena de la actual serie de películas de Spider-Man de Columbia Pictures , incluidos correos electrónicos entre Pascal y otros a varios jefes de Marvel Studios . [29] Debido a la protesta de los fanáticos, finalmente se negoció la licencia de Spider-Man para ser compartida entre ambos estudios. Además de los correos electrónicos, se obtuvo una copia del guión de la película de James Bond Spectre , estrenada en 2015. [30] También se filtraron varias películas futuras de Sony Pictures, incluidas Annie , Mr. Turner , Still Alice y To Write Love on Her Arms . [31] [32] [33] Los piratas informáticos tenían la intención de publicar información adicional el 25 de diciembre de 2014, [34] que coincidió con la fecha de lanzamiento de The Interview en los Estados Unidos.
Según The Daily Dot , basándose en las filtraciones de correo electrónico, mientras estaba en Sony, el ejecutivo Charles Sipkins era responsable de seguir las órdenes de los altos ejecutivos de editar artículos de Wikipedia sobre ellos. [35]
En diciembre de 2014, exempleados de Sony Pictures Entertainment presentaron cuatro demandas contra la compañía por no proteger los datos que se divulgaron en el hack, que incluían números de Seguro Social e información médica. [36] Como parte de los correos electrónicos, se reveló que Sony estaba en conversaciones con Nintendo para hacer una película animada basada en la serie Super Mario Bros. (que llegó a buen término 4 años después, aunque bajo Universal e Illumination Entertainment en lugar de Sony). , en abril de 2023). [37] [38]
En enero de 2015, se revelaron detalles del cabildeo de la MPAA ante la Comisión de Comercio Internacional de los Estados Unidos para exigir a los ISP estadounidenses , ya sea a nivel de tránsito de Internet o de proveedores de servicios de Internet a nivel del consumidor , que implementen el bloqueo de direcciones IP de sitios web piratas y enlaces a sitios web. [39] WikiLeaks volvió a publicar más de 30.000 documentos que se obtuvieron mediante el hackeo en abril de 2015, y el fundador Julian Assange afirmó que el archivo de documentos "muestra el funcionamiento interno de una corporación multinacional influyente " que debería hacerse público. [40] Sony condenó la publicación de WikiLeaks y sus abogados respondieron diciendo que difundía "indiscriminadamente" datos robados, y que esta "conducta recompensa a un régimen totalitario que busca silenciar el discurso disidente". Los abogados también dijeron que "WikiLeaks se equivoca al afirmar que esta información robada pertenece al dominio público". [41] [42] [43] [44]
En noviembre de 2015, después de que Charlie Sheen revelara que era VIH positivo en una entrevista televisiva con Matt Lauer , se reveló que se filtró información sobre su diagnóstico en un correo electrónico entre altos jefes de Sony con fecha del 10 de marzo de 2014. [45] [46] En En diciembre, se reveló que Snap Inc. , debido al hackeo, había adquirido Vergence Labs por 15 millones de dólares en efectivo y acciones, los desarrolladores de Epiphany Eyewear y la aplicación móvil Scan por 150 millones de dólares. [47] [48]
El 16 de diciembre, por primera vez desde el ataque, los "Guardianes de la Paz" mencionaron por su nombre la entonces próxima película The Interview , y amenazaron con emprender acciones terroristas contra el estreno de la película en la ciudad de Nueva York en Sunshine Cinema el 18 de diciembre, como así como en su fecha de estreno en todo Estados Unidos, fijada para el 25 de diciembre. [32] Sony canceló el estreno en cines al día siguiente.
Le mostraremos claramente, en el mismo momento y lugar en que se muestre La Entrevista , incluido el estreno, cuán amargo destino deberían estar condenados aquellos que buscan diversión en el terror. Pronto todo el mundo verá la horrible película que ha hecho Sony Pictures Entertainment. El mundo estará lleno de miedo. Recuerde el 11 de septiembre de 2001 . Le recomendamos mantenerse alejado de los lugares en ese momento. (Si su casa está cerca, será mejor que se vaya). Lo que venga en los próximos días es llamado por la codicia de Sony Pictures Entertainment. Todo el mundo denunciará a SONY. [49]
Seth Rogen y James Franco , las estrellas de The Interview , respondieron diciendo que no sabían si definitivamente fue causado por la película, [50] pero luego cancelaron todas las apariciones en los medios relacionadas con la película fuera del estreno planeado en la ciudad de Nueva York el 16 de diciembre de 2014. [51] Tras las amenazas iniciales dirigidas a los cines que proyectarían The Interview , varias cadenas de cines, incluidas Carmike Cinemas , Bow Tie Cinemas , Regal Entertainment Group , Showcase Cinemas , AMC Theatres , Cinemark Theatres , así como varios cines independientes Los propietarios de salas de cine anunciaron que no proyectarían The Interview . [52] [53] [54] El mismo día, Sony declaró que permitiría a los cines optar por no mostrar The Interview , pero luego decidió cancelar por completo el estreno nacional de la película el 25 de diciembre, además de anunciar que no había "No hay más planes de estreno" para estrenar la película en ninguna plataforma, incluido el vídeo doméstico, en el futuro previsible. [55] [56] [57]
El 18 de diciembre se difundieron dos mensajes (ambos supuestamente de los Guardianes de la Paz). Uno de ellos, enviado en un mensaje privado a los ejecutivos de Sony, afirmaba que no publicarían más información si Sony nunca lanzaba la película y eliminaba su presencia de Internet. El otro, publicado en Pastebin , una aplicación web utilizada para el almacenamiento de texto que los Guardianes de la Paz han utilizado para mensajes anteriores, afirmaba que el estudio había "sufrido suficiente" y podía publicar La Entrevista , pero sólo si se revelaba la escena de la muerte de Kim Jong-un. no "demasiado feliz". La publicación también decía que la compañía no puede "probarlos nuevamente" y que "si [Sony Pictures] hace algo más, [ellos] estarán aquí listos para luchar". [58]
El presidente Barack Obama, en un discurso de prensa de fin de año el 19 de diciembre, comentó sobre el hackeo de Sony y declaró que sentía que Sony había cometido un error al retirar la película y que los productores "no deberían caer en un patrón en el que se sientan intimidados". por estos actos". [59] También dijo: "Responderemos proporcionalmente y responderemos en el lugar, el momento y la manera que elijamos". [60] En respuesta a la declaración del Presidente Obama, el CEO de Sony Entertainment, Michael Lynton , dijo en el programa Anderson Cooper 360 de CNN que el público, la prensa y el Presidente malinterpretaron los acontecimientos. Lynton dijo que la decisión de cancelar el estreno fue en respuesta a que la mayoría de los cines retiraron sus funciones y no a las amenazas de los piratas informáticos. Lynton afirmó que buscarían otras opciones para distribuir la película en el futuro y señaló: "No nos hemos rendido. Y no nos hemos echado atrás. Siempre hemos tenido todos los deseos de que el público estadounidense vea esta película". [61] [62]
El 23 de diciembre, Sony optó por autorizar a aproximadamente 300 salas, en su mayoría independientes, a proyectar The Interview el día de Navidad, ya que las cuatro principales cadenas de salas aún tenían que cambiar su decisión anterior de no proyectar la película. [63] [64] El FBI trabajó con estos cines para detallar los detalles de las amenazas anteriores y cómo gestionar la seguridad de las proyecciones, pero señaló que no había inteligencia procesable sobre las amenazas anteriores. [65] Lynton de Sony declaró en el anuncio que "estamos orgullosos de ponerlo a disposición del público y de habernos enfrentado a quienes intentaron suprimir la libertad de expresión". [66] La entrevista también se lanzó en Google Play , Xbox Video y YouTube el 24 de diciembre. [67] No se produjeron incidentes relacionados con las amenazas durante el lanzamiento y, en cambio, el lanzamiento poco ortodoxo de la película llevó a que se la considerara una éxito debido al mayor interés en la película tras la atención que había recibido. [68]
El 27 de diciembre, la Comisión de Defensa Nacional de Corea del Norte emitió un comunicado acusando a Obama de ser "el principal culpable de obligar a Sony Pictures Entertainment a distribuir indiscriminadamente la película". [69]
Funcionarios del gobierno estadounidense declararon el 17 de diciembre de 2014 su creencia de que el gobierno de Corea del Norte estuvo "participado centralmente" en el pirateo, aunque inicialmente hubo cierto debate dentro de la Casa Blanca sobre si hacer público o no este hallazgo. [6] Los funcionarios de la Casa Blanca trataron la situación como un "asunto grave de seguridad nacional", [70] y la Oficina Federal de Investigaciones (FBI) declaró formalmente el 19 de diciembre que vinculaban al gobierno norcoreano con los ciberataques. [71] [72] Incluyendo evidencia no divulgada, estas afirmaciones se basaron en el uso de herramientas y técnicas de piratería maliciosas similares previamente empleadas por piratas informáticos norcoreanos, incluida la agencia de guerra cibernética de Corea del Norte, Bureau 121, contra objetivos de Corea del Sur. [6] [73] Según el FBI: [74]
Posteriormente, el FBI aclaró más detalles de los ataques, atribuyéndolos a Corea del Norte al señalar que los piratas informáticos fueron "descuidados" con el uso de direcciones IP proxy que se originaron dentro de Corea del Norte. En un momento dado, los piratas informáticos iniciaron sesión en la cuenta de Facebook de Guardianes de la Paz y en los servidores de Sony sin ocultarse de manera efectiva. [76] El director del FBI, James Comey, declaró que el acceso a Internet está estrictamente controlado dentro de Corea del Norte y, como tal, era poco probable que un tercero hubiera secuestrado estas direcciones sin el permiso del gobierno de Corea del Norte. [77] [78] La Agencia de Seguridad Nacional ayudó al FBI a analizar el ataque, específicamente a revisar el malware y rastrear sus orígenes; El director de la NSA, el almirante Michael Rogers, estuvo de acuerdo con el FBI en que el ataque se originó en Corea del Norte. [79] Un informe de la NSA divulgado y publicado por Der Spiegel afirmó que la agencia se había dado cuenta de los orígenes del hackeo debido a su propia intrusión cibernética en la red de Corea del Norte que habían establecido en 2010, tras las preocupaciones sobre la maduración tecnológica de el país. [75]
La agencia de noticias norcoreana KCNA negó los "rumores descabellados" sobre la participación de Corea del Norte, pero dijo que "el pirateo de SONY Pictures podría ser un acto justo de los partidarios y simpatizantes de la RPDC en respuesta a su llamamiento". [15] [30] [80] Corea del Norte se ofreció a ser parte de una investigación conjunta con Estados Unidos para determinar las identidades de los piratas informáticos, amenazando con consecuencias si Estados Unidos se negaba a colaborar y continuaba con la acusación. [81] [82] Estados Unidos se negó y en su lugar pidió a China asistencia en la investigación. [83] Algunos días después del anuncio del FBI, Corea del Norte sufrió temporalmente una interrupción de Internet en todo el país, que el país afirmó que era la respuesta de Estados Unidos a los intentos de piratería. [84]
Al día siguiente de la acusación del FBI de la participación de Corea del Norte, el FBI recibió un correo electrónico supuestamente del grupo de hackers, con un enlace a un vídeo de YouTube titulado "¡eres un idiota!", aparentemente burlándose de la organización. [85] [86] [87]
El 19 de diciembre de 2014, el Secretario de Seguridad Nacional de Estados Unidos, Jeh Johnson, emitió un comunicado que decía: "El ciberataque contra Sony Pictures Entertainment no fue sólo un ataque contra una empresa y sus empleados. También fue un ataque a nuestra libertad de expresión y forma de actuar ". de vida." Alentó a las empresas y otras organizaciones a utilizar el Marco de Ciberseguridad desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST) para evaluar y limitar los riesgos cibernéticos y protegerse contra las amenazas cibernéticas. [88] El mismo día, el Secretario de Estado de los Estados Unidos, John Kerry, publicó sus comentarios condenando a Corea del Norte por el ciberataque y las amenazas contra las salas de cine y los espectadores. "Este ataque provocativo y sin precedentes y las amenazas posteriores solo fortalecen nuestra determinación de continuar trabajando con socios de todo el mundo para fortalecer la ciberseguridad, promover normas de comportamiento estatal aceptable , defender la libertad de expresión y garantizar que Internet siga siendo abierta , interoperable , segura y confiable ", afirmó. [89]
El 2 de enero de 2015, Estados Unidos, en virtud de una Orden Ejecutiva emitida por el presidente Obama, instaló sanciones económicas adicionales a Corea del Norte, que ya había sido sancionada, por el ataque, [90] que los funcionarios norcoreanos calificaron de "avivar infundadamente rencor hacia" el país. [91]
El experto en seguridad cibernética Kurt Stammberger de la firma de seguridad cibernética Norse, [92] [93] el organizador de DEFCON e investigador de Cloudflare Marc Rogers, [94] Hector Monsegur [95] y Kim Zetter , periodista de seguridad de la revista Wired , [96] han expresado dudas. y tendieron a estar de acuerdo en que Corea del Norte podría no estar detrás del ataque.
Michael Hiltzik , periodista de Los Angeles Times , afirmó que todas las pruebas contra Corea del Norte eran "circunstanciales" y que algunos expertos en ciberseguridad se mostraban "escépticos" a la hora de atribuir el ataque a los norcoreanos. [97] El experto en ciberseguridad Lucas Zaichkowsky dijo: "Los atacantes patrocinados por el Estado no se crean nombres interesantes como 'Guardianes de la Paz' y promueven su actividad entre el público". [98] Kim Zetter, de la revista Wired , calificó de "débiles" las pruebas publicadas contra el gobierno. [99] El ex hacker Héctor Monsegur , que una vez hackeó Sony, explicó a CBS News que exfiltrar uno o cien terabytes de datos "sin que nadie se diera cuenta" habría llevado meses o años, no semanas. Monsegur dudó de las acusaciones debido a la insuficiente infraestructura de Internet de Corea del Norte para manejar la transferencia de tanta información. Creía que podrían haber sido piratas informáticos patrocinados por chinos, rusos o norcoreanos que trabajaban fuera del país, pero lo más probable era que fuera obra de un empleado de Sony. [100]
Stammberger proporcionó al FBI las conclusiones de Norse que sugieren que el hackeo fue un trabajo interno , afirmando: "Sony no sólo fue hackeada; esta es una empresa que fue esencialmente bombardeada desde adentro. Estamos muy seguros de que este no fue un ataque planeado". por Corea del Norte y que los insiders fueron clave para la implementación de uno de los ataques más devastadores de la historia". [101] Stammberger cree que la falla de seguridad puede haberse originado en seis ex empleados de Sony descontentos, basándose en sus habilidades pasadas y las discusiones que estas personas hicieron en salas de chat. Los empleados nórdicos identificaron a estas personas de una lista de trabajadores que fueron eliminados de Sony durante una reestructuración en mayo de 2014, y señalaron que algunos habían dado respuestas muy públicas y enojadas a su despido, y que estarían en posiciones apropiadas para identificar los medios para acceder a seguridad. partes de los servidores de Sony. [102] [103] Después de una sesión informativa privada que duró tres horas, el FBI rechazó formalmente la evaluación alternativa de Norse. [104]
Seth Rogen también expresó dudas sobre las afirmaciones de que Corea del Norte estaba detrás del ataque. Según la cronología de los eventos y la cantidad de información pirateada, cree que el hackeo pudo haber sido realizado por un empleado de Sony. "También escuché a personas decir que creen que contrataron a alguien para hacer el hack como una forma de despedir a Amy Pascal. No sé si suscribo esas teorías, pero no creo que haya sido North. Corea." [105]
En respuesta a las acusaciones de que la intrusión fue el resultado de un trabajo interno, o algo más que un ciberataque patrocinado por el estado, el especialista en informática forense Kevin Mandia, presidente de la firma de seguridad FireEye , comentó que no había ni una "pizca de evidencia". que un informante fue responsable del ataque y que las pruebas descubiertas por su empresa de seguridad respaldan la posición del gobierno de Estados Unidos. [106] [107]
En febrero de 2016, la firma de análisis Novetta publicó un informe de investigación conjunto sobre el ataque. El informe, publicado en colaboración con Kaspersky Lab , Symantec , AlienVault , Invincea , Trend Micro , Carbon Black , PunchCyber, RiskIQ , ThreatConnect y Volexity, concluyó que una organización con buenos recursos había cometido la intrusión y que "creemos firmemente que la El ataque de la SPE no fue obra de insiders o hacktivistas". El análisis decía que el mismo grupo participa en campañas de espionaje militar. [108] [109] [110]
Debido a la profundidad y el alcance de las herramientas de malware, la estructura de las bases de código analizadas, la superposición de TTP con ataques similares y el largo recorrido de actividades atribuidas al Grupo Lazarus , Novetta no cree que el ataque SPE haya sido llevado a cabo por personas internas o hacktivistas. sino más bien por una organización más estructurada, dotada de recursos y motivada. ... Aunque nuestro análisis no puede respaldar la atribución directa de un estado-nación u otro grupo específico debido a la dificultad de una atribución adecuada en el ámbito cibernético, las afirmaciones de atribución oficial del FBI podrían estar respaldadas por nuestros hallazgos. [111]
El Departamento de Justicia de EE. UU. emitió cargos formales relacionados con el hackeo de Sony al ciudadano norcoreano Park Jin-hyok el 6 de septiembre de 2018. El Departamento de Justicia sostiene que Park era un hacker norcoreano que trabajaba para la Oficina General de Reconocimiento del país , el equivalente. de la Agencia Central de Inteligencia . El Departamento de Justicia también afirmó que Park fue parcialmente responsable de organizar el ataque de ransomware WannaCry de 2017, habiendo desarrollado parte del software de ransomware. El Departamento de Justicia había identificado previamente a Park y lo había estado monitoreando durante algún tiempo, pero no pudo acusarlo de inmediato ya que gran parte de la información que lo rodeaba era clasificada. [112] La denuncia penal fue revelada por el Departamento de Justicia de EE. UU. mediante un comunicado de prensa en septiembre de 2018. [113]
Obama también presentó una propuesta legislativa al Congreso para actualizar leyes actuales como la Ley de Organizaciones Corruptas e Influenciadas por Chantistas e introducir otras nuevas que permitan a los funcionarios encargados de hacer cumplir la ley a nivel federal y nacional responder mejor a delitos cibernéticos como el ataque a Sony, y poder procesarlos. delitos de forma compatible con delitos similares fuera de línea, protegiendo al mismo tiempo la privacidad de los estadounidenses. [114] [115]
En diciembre de 2014, Sony solicitó que los medios dejaran de cubrir el hackeo. [4] Sony también amenazó con emprender acciones legales si los medios no cumplían, pero según el profesor de derecho Eugene Volokh , es poco probable que las amenazas legales de Sony prevalezcan. [116] Sony luego amenazó con acciones legales contra Twitter si no suspendía las cuentas de las personas que publicaron el material pirateado. [117] El guionista estadounidense Aaron Sorkin escribió un artículo de opinión para The New York Times en el que opinaba que los medios estaban ayudando a los piratas informáticos al publicar e informar sobre la información filtrada. [118] El 18 de diciembre, Reddit prohibió el subreddit r/SonyGOP que se estaba utilizando para distribuir los archivos pirateados. [119]
Las amenazas hechas directamente a Sony por The Interview fueron vistas por muchos como una amenaza a la libertad de expresión. La decisión de retirar la película fue criticada por varios cineastas, actores y presentadores de televisión de Hollywood, entre ellos Ben Stiller , Steve Carell , Rob Lowe , Jimmy Kimmel y Judd Apatow . [120] [121] Algunos comentaristas contrastaron la situación con el estreno no controvertido de Team America: World Police de 2004 , una película que se burlaba del liderazgo del anterior líder de Corea del Norte, Kim Jong-il . [122] El Alamo Drafthouse estaba preparado para reemplazar las proyecciones de The Interview with Team America hasta que el distribuidor de la película, Paramount Pictures, ordenó que los cines se detuvieran. [123]
A la luz de las amenazas hechas a Sony por The Interview , New Regency canceló sus planes de producción de marzo de 2015 para una adaptación cinematográfica de la novela gráfica Pyongyang: A Journey in North Korea , que iba a ser protagonizada por Steve Carell . [124] Hustler anunció sus intenciones de hacer una película de parodia pornográfica de The Interview . El fundador de Hustler, Larry Flynt , dijo: "Si Kim Jong-un y sus secuaces estaban molestos antes, esperen a que vean la película que vamos a hacer". [125]
En China, la cobertura mediática de los ataques ha sido limitada y las fuentes externas han sido censuradas. Una búsqueda de "pirateo de Corea del Norte" en Baidu , el principal motor de búsqueda de China, arrojó sólo un artículo, que nombraba a Corea del Norte como "uno de varios sospechosos". Sin embargo, Google, que era y es inaccesible en China, arrojó más de 36 millones de resultados para la misma consulta.Hua Chunying , portavoz de Asuntos Exteriores, "evitó abordar directamente" la situación del hackeo de Sony. [126]