El 24 de noviembre de 2014, un grupo de piratas informáticos que se identificó como " Guardianes de la Paz " filtró una publicación de datos confidenciales del estudio cinematográfico Sony Pictures Entertainment (SPE). Los datos incluían información personal sobre los empleados de Sony Pictures y sus familias, correos electrónicos entre empleados, información sobre los salarios de los ejecutivos de la empresa, copias de películas de Sony que aún no se habían estrenado, planes para futuras películas de Sony, guiones de ciertas películas y otra información. [1] Luego, los perpetradores emplearon una variante del malware de limpieza Shamoon para borrar la infraestructura informática de Sony. [2]
Durante el ataque, el grupo exigió que Sony retirara su próxima película The Interview , protagonizada por James Franco como reportero y Seth Rogen (quien también escribió, produjo y dirigió la película junto a su socio creativo Evan Goldberg ) como su productor, quienes son contratados por los gobiernos de Estados Unidos y Corea del Sur para organizar una entrevista con el líder norcoreano Kim Jong-un como parte de un complot para asesinarlo, y amenazó con ataques terroristas en los cines que proyectaran la película. Después de que muchas de las principales cadenas de cines estadounidenses optaran por no proyectar The Interview en respuesta a estas amenazas, Sony decidió cancelar el estreno formal de la película y el lanzamiento general, optando por saltar directamente a un lanzamiento digital descargable seguido de un lanzamiento limitado en cines al día siguiente. [3] [4] [5]
Los funcionarios de inteligencia de los Estados Unidos, después de evaluar el software, las técnicas y las fuentes de red utilizadas en el ataque, concluyeron que el mismo fue patrocinado por el gobierno de Corea del Norte, que desde entonces ha negado toda responsabilidad. [6] Algunos expertos independientes en ciberseguridad dudan de la participación de Corea del Norte. [ cita requerida ]
La duración exacta del ataque aún se desconoce. Los investigadores estadounidenses dicen que los culpables pasaron al menos dos meses copiando archivos críticos. [7] Un supuesto miembro de los Guardianes de la Paz (GOP) que afirmó haber realizado el ataque declaró que tuvieron acceso durante al menos un año antes de su descubrimiento en noviembre de 2014. [8] Los piratas informáticos involucrados afirman haber tomado más de 100 terabytes de datos de Sony, pero esa afirmación nunca ha sido confirmada. [9] El ataque se llevó a cabo utilizando malware . Aunque Sony no fue mencionado específicamente en su aviso, el Equipo de Preparación para Emergencias Informáticas de los Estados Unidos dijo que los atacantes utilizaron una herramienta de gusano Server Message Block (SMB) para realizar ataques contra una importante empresa de entretenimiento. Los componentes del ataque incluyeron un implante de escucha, una puerta trasera , una herramienta proxy, una herramienta destructiva de disco duro y una herramienta destructiva de limpieza de objetivos [10] . Los componentes sugieren claramente una intención de obtener entrada repetida, extraer información y ser destructivo, así como eliminar evidencia del ataque. [11] [12]
Sony fue informada del ataque el lunes 24 de noviembre de 2014, ya que el malware previamente instalado hizo que las computadoras de muchos empleados de Sony no funcionaran debido al software, con la advertencia de un grupo que se hace llamar Guardianes de la Paz, junto con una parte de los datos confidenciales tomados durante el ataque. [13] Varias cuentas de Twitter relacionadas con Sony también fueron tomadas. [8] Esto siguió a un mensaje que varios ejecutivos de Sony Pictures habían recibido por correo electrónico el viernes anterior, 21 de noviembre; el mensaje, que provenía de un grupo llamado "God'sApstls" [ sic ], exigía "compensación monetaria" o, de lo contrario, "Sony Pictures será bombardeada en su totalidad". [13] Este mensaje de correo electrónico había sido ignorado en su mayoría por los ejecutivos, perdido en el volumen que habían recibido o tratado como correo electrónico no deseado. [13] Además de la activación del malware el 24 de noviembre, el mensaje incluía una advertencia para que Sony decidiera su curso de acción antes de las 11:00 p.m. UTC de esa noche, aunque no se hizo ninguna amenaza aparente cuando pasó esa fecha límite. [13] En los días posteriores a este hackeo, los Guardianes de la Paz comenzaron a filtrar películas aún no estrenadas y comenzaron a publicar partes de los datos confidenciales para atraer la atención de los sitios de redes sociales, aunque no especificaron qué querían a cambio. [13] Sony organizó rápidamente equipos internos para tratar de gestionar la pérdida de datos a Internet y se puso en contacto con la Oficina Federal de Investigaciones (FBI) y la empresa de seguridad privada FireEye para ayudar a proteger a los empleados de Sony cuyos datos personales fueron expuestos por el hackeo, reparar la infraestructura informática dañada y rastrear la fuente de la filtración. [13] El primer informe público sobre un vínculo norcoreano con el ataque fue publicado por Re/code el 28 de noviembre y posteriormente confirmado por NBC News . [14]
Esto es absurdo, pero es exactamente el tipo de comportamiento que hemos llegado a esperar de un régimen que amenazó con tomar "contramedidas despiadadas" contra Estados Unidos por una comedia de Hollywood y no tiene reparos en encerrar a decenas de miles de personas en gulags desgarradores.
El 8 de diciembre de 2014, junto con el octavo gran volcado de datos de información confidencial, los Guardianes de la Paz amenazaron a Sony con un lenguaje relacionado con los ataques del 11 de septiembre que atrajo la atención de las agencias de seguridad estadounidenses. [13] [16] Estados Unidos sospecha que los piratas informáticos patrocinados por el estado de Corea del Norte están involucrados en parte debido a las amenazas específicas realizadas hacia Sony y las salas de cine que proyectan The Interview , una película de comedia sobre un intento de asesinato contra Kim Jong-un . [17] Los funcionarios norcoreanos habían expresado previamente sus preocupaciones sobre la película a las Naciones Unidas , afirmando que "permitir la producción y distribución de una película de este tipo sobre el asesinato de un jefe en ejercicio de un estado soberano debería considerarse como el patrocinio más evidente del terrorismo, así como un acto de guerra". [18]
En sus estados financieros del primer trimestre de 2015, Sony Pictures reservó 15 millones de dólares para hacer frente a los daños actuales causados por el ataque. [19] Como resultado, Sony reforzó su infraestructura de ciberseguridad, utilizando soluciones para evitar ataques similares o pérdidas de datos en el futuro. [13] La copresidenta de Sony, Amy Pascal, anunció a raíz del ataque que dimitiría a partir de mayo de 2015 y, en su lugar, se involucraría más en la producción cinematográfica de Sony. [20]
Según una carta de notificación fechada el 8 de diciembre de 2014, enviada por SPE a sus empleados, el 1 de diciembre de 2014 SPE se enteró de que, como resultado de un "ciberataque descarado", individuos no autorizados podrían haber obtenido información de identificación personal sobre los empleados y sus dependientes, incluidos nombres, direcciones, números de Seguro Social e información financiera. [21] El 7 de diciembre de 2014, C-SPAN informó que los piratas informáticos robaron 47.000 números de Seguro Social únicos de la red informática de SPE. [22]
Aunque es posible que se hayan robado datos personales, los primeros informes de noticias se centraron principalmente en chismes de celebridades y detalles embarazosos sobre los negocios de Hollywood y la industria cinematográfica obtenidos por los medios de comunicación a partir de archivos electrónicos, incluidos mensajes de correo electrónico privados. Entre la información revelada en los correos electrónicos se encontraba que el director ejecutivo de Sony, Kazuo Hirai, presionó a la copresidenta de Sony Pictures, Amy Pascal, para que "suavizara" la escena del asesinato en The Interview . [23] También se publicaron muchos detalles relacionados con las acciones de los ejecutivos de Sony Pictures, incluidos Pascal y Michael Lynton , de una manera que parecía tener la intención de estimular la desconfianza entre estos ejecutivos y otros empleados de Sony. [13]
Otros correos electrónicos publicados en el hackeo mostraron a Pascal y Scott Rudin , un productor de cine y teatro, discutiendo sobre Angelina Jolie . En los correos electrónicos, Rudin se refirió a Jolie como "una niña mimada con un talento mínimo" porque Jolie quería que David Fincher dirigiera su película Cleopatra , lo que Rudin sintió que interferiría con la dirección de Fincher de una película planeada sobre Steve Jobs . [24] También se señaló que Pascal y Rudin habían tenido un intercambio de correos electrónicos sobre el próximo encuentro de Pascal con Barack Obama que incluía caracterizaciones descritas como racistas, lo que llevó a la renuncia de Pascal de Sony. [25] [26] [27] [28] Los dos habían sugerido que deberían mencionar películas sobre afroamericanos al conocer al presidente, como Django Unchained , 12 Years a Slave y The Butler , todas las cuales representan la esclavitud en los Estados Unidos o la era anterior a los derechos civiles . [25] [26] [27] Pascal y Rudin se disculparon más tarde. [25] [27] También se revelaron detalles de los esfuerzos de lobby del político Mike Moore en nombre de la Digital Citizens Alliance y FairSearch contra Google . [29]
La filtración reveló múltiples detalles de la política detrás de escena en la actual serie de películas de Spider-Man de Columbia Pictures , incluidos correos electrónicos entre Pascal y otros a varios jefes de Marvel Studios . [30] Debido a la protesta de los fanáticos, la licencia de Spider-Man finalmente se negoció para que se compartiera entre ambos estudios. Además de los correos electrónicos, se obtuvo una copia del guion de la película de James Bond Spectre , estrenada en 2015. [31] También se filtraron varias películas futuras de Sony Pictures, incluidas Annie , Mr. Turner , Still Alice y To Write Love on Her Arms . [32] [33] [34] Los piratas informáticos tenían la intención de publicar información adicional el 25 de diciembre de 2014, [35] que coincidió con la fecha de estreno de The Interview en los Estados Unidos.
Según The Daily Dot , basándose en las filtraciones de correo electrónico, mientras estaba en Sony, el ejecutivo Charles Sipkins era responsable de seguir las órdenes de los altos ejecutivos de editar artículos de Wikipedia sobre ellos. [36]
En diciembre de 2014, ex empleados de Sony Pictures Entertainment presentaron cuatro demandas contra la empresa por no proteger sus datos que se publicaron en el hackeo, que incluían números de Seguro Social e información médica. [37] Como parte de los correos electrónicos, se reveló que Sony estaba en conversaciones con Nintendo para hacer una película animada basada en la franquicia Super Mario Bros. [38] [39]
En enero de 2015, se revelaron detalles del cabildeo de la MPAA a la Comisión de Comercio Internacional de los Estados Unidos para obligar a los ISP estadounidenses , ya sea a nivel de tránsito de Internet o a nivel de proveedor de servicios de Internet a nivel de consumidor , a implementar el bloqueo de direcciones IP de sitios web piratas, así como a sitios web de enlaces . [40] WikiLeaks volvió a publicar más de 30.000 documentos que se obtuvieron a través del hackeo en abril de 2015, y su fundador, Julian Assange, afirmó que el archivo de documentos "muestra el funcionamiento interno de una influyente corporación multinacional " que debería hacerse público. [41] Sony condenó la publicación de WikiLeaks y sus abogados respondieron diciendo que difundía "indiscriminadamente" datos robados y que esta "conducta recompensa a un régimen totalitario que busca silenciar el discurso disidente". Los abogados también dijeron que "WikiLeaks se equivoca al afirmar que esta información robada pertenece al dominio público". [42] [43] [44] [45]
En noviembre de 2015, después de que Charlie Sheen anunciara públicamente en una entrevista televisiva que le habían diagnosticado VIH , se reveló que los ejecutivos de Sony estaban al tanto del diagnóstico ya el 10 de marzo de 2014, aunque él nunca se lo contó. [46] [47] En diciembre, se reveló que Snap Inc. , debido al hackeo, había adquirido Vergence Labs por $15 millones en efectivo y acciones, los desarrolladores de Epiphany Eyewear y la aplicación móvil Scan por $150 millones. [48] [49]
El 16 de diciembre, por primera vez desde el hackeo, los Guardianes de la Paz mencionaron la entonces próxima película The Interview por su nombre, y amenazaron con tomar acciones terroristas contra el estreno de la película en la ciudad de Nueva York en Sunshine Cinema el 18 de diciembre, así como en su fecha de estreno en todo Estados Unidos, fijada para el 25 de diciembre . [33] Sony canceló el estreno en cines al día siguiente.
Os lo mostraremos claramente en el momento y en el lugar en que se emita The Interview , incluido el estreno, qué amargo destino les espera a quienes buscan diversión en el terror. Pronto todo el mundo verá qué película tan horrible ha hecho Sony Pictures Entertainment. El mundo estará lleno de miedo. Recordad el 11 de septiembre de 2001. Os recomendamos que os mantengáis alejados de los lugares en ese momento. (Si vuestra casa está cerca, es mejor que os vayáis.) Lo que ocurra en los próximos días está llamado por la avaricia de Sony Pictures Entertainment. Todo el mundo denunciará a SONY. [50]
Seth Rogen y James Franco , las estrellas de The Interview , respondieron diciendo que no sabían si definitivamente fue causado por la película, [51] pero luego cancelaron todas las apariciones en los medios vinculadas a la película fuera del estreno planeado en la ciudad de Nueva York el 16 de diciembre de 2014. [52] Después de las amenazas iniciales realizadas hacia los cines que mostrarían The Interview , varias cadenas de cines, incluidas Carmike Cinemas , Bow Tie Cinemas , Regal Entertainment Group , Showcase Cinemas , AMC Theatres , Cinemark Theatres , así como varios propietarios de salas de cine independientes anunciaron que no proyectarían The Interview . [53] [54] [55] El mismo día, Sony declaró que permitiría a los cines optar por no mostrar The Interview , pero luego decidió cancelar por completo el estreno nacional de la película el 25 de diciembre, así como anunciar que "no había más planes de lanzamiento" para lanzar la película en cualquier plataforma, incluido el video doméstico, en el futuro previsible. [56] [57] [58]
El 18 de diciembre, se publicaron dos mensajes (ambos supuestamente de los Guardianes de la Paz). Uno, enviado en un mensaje privado a los ejecutivos de Sony, afirmaba que no publicarían más información si Sony nunca estrenaba la película y eliminaba su presencia de Internet. El otro, publicado en Pastebin , una aplicación web utilizada para el almacenamiento de texto que los Guardianes de la Paz habían utilizado para mensajes anteriores, afirmaba que el estudio había "sufrido suficiente" y podría estrenar The Interview , pero solo si la escena de la muerte de Kim Jong-un no era "demasiado feliz". La publicación también afirmaba que la empresa no puede "probarlos de nuevo", y que "si [Sony Pictures] hace algo más, [ellos] estarán aquí listos para luchar". [59]
El presidente Barack Obama, en un discurso de prensa de fin de año el 19 de diciembre, comentó sobre el hackeo de Sony y afirmó que sentía que Sony cometió un error al retirar la película, y que los productores no deberían "caer en un patrón en el que se sientan intimidados por estos actos". [60] También dijo: "Responderemos proporcionalmente y lo haremos en el lugar, el momento y la forma que elijamos". [61] En respuesta a la declaración del presidente Obama, el director ejecutivo de Sony Entertainment, Michael Lynton, dijo en el programa de CNN Anderson Cooper 360 que el público, la prensa y el presidente malinterpretaron los eventos. Lynton dijo que la decisión de cancelar el estreno general fue en respuesta a que la mayoría de los cines retiraron sus funciones y no a las amenazas de los piratas informáticos. Lynton afirmó que buscarían otras opciones para distribuir la película en el futuro, y señaló: "No nos hemos rendido. Y no hemos retrocedido. Siempre hemos tenido todo el deseo de que el público estadounidense vea esta película". [62] [63]
El 23 de diciembre, Sony optó por autorizar a aproximadamente 300 cines, en su mayoría independientes, a proyectar The Interview el día de Navidad, ya que las cuatro principales cadenas de cines aún no habían cambiado su decisión anterior de no mostrar la película. [64] [65] El FBI trabajó con estos cines para detallar los detalles de las amenazas anteriores y cómo gestionar la seguridad de las proyecciones, pero señaló que no había información procesable sobre las amenazas anteriores. [66] Lynton de Sony declaró en el anuncio que "estamos orgullosos de ponerlo a disposición del público y de habernos enfrentado a quienes intentaron suprimir la libertad de expresión". [67] The Interview también se lanzó en Google Play , Xbox Video y YouTube el 24 de diciembre. [68] No ocurrieron incidentes predichos por las amenazas con el lanzamiento y, en cambio, el lanzamiento poco ortodoxo de la película llevó a que se la considerara un éxito debido al aumento del interés en la película después de la atención que había recibido. [69]
El 27 de diciembre, la Comisión de Defensa Nacional de Corea del Norte publicó una declaración acusando a Obama de ser "el principal culpable que obligó a Sony Pictures Entertainment a distribuir la película indiscriminadamente". [70]
El 17 de diciembre de 2014, funcionarios del gobierno de Estados Unidos declararon su creencia de que el gobierno norcoreano estaba "centralmente involucrado" en el hackeo, aunque inicialmente hubo cierto debate dentro de la Casa Blanca sobre si hacer público o no este hallazgo. [6] Los funcionarios de la Casa Blanca trataron la situación como un "asunto grave de seguridad nacional", [71] y el FBI declaró formalmente el 19 de diciembre que conectaban al gobierno norcoreano con los ciberataques. [72] [73] Incluyendo evidencia no revelada, estas afirmaciones se hicieron con base en el uso de herramientas y técnicas de hacking maliciosas similares empleadas previamente por hackers norcoreanos, incluida la agencia de guerra cibernética de Corea del Norte, Bureau 121, sobre objetivos surcoreanos. [6] [74] Según el FBI: [75]
El FBI aclaró más tarde más detalles de los ataques, atribuyéndolos a Corea del Norte al señalar que los piratas informáticos fueron "descuidados" con el uso de direcciones IP proxy que se originaron desde Corea del Norte. En un momento dado, los piratas informáticos iniciaron sesión en la cuenta de Facebook de Guardianes de la Paz y en los servidores de Sony sin ocultarse de forma efectiva. [77] El director del FBI, James Comey , afirmó que el acceso a Internet está estrictamente controlado dentro de Corea del Norte y, como tal, era poco probable que un tercero hubiera secuestrado estas direcciones sin permiso del gobierno norcoreano. [78] [79] La Agencia de Seguridad Nacional ayudó al FBI a analizar el ataque, específicamente a revisar el malware y rastrear sus orígenes; el director de la NSA, el almirante Michael S. Rogers, estuvo de acuerdo con el FBI en que el ataque se originó en Corea del Norte. [80] Un informe de la NSA publicado por Der Spiegel afirmó que la agencia se había enterado de los orígenes del ataque debido a su propia intrusión cibernética en la red de Corea del Norte que habían establecido en 2010, tras las preocupaciones sobre la maduración tecnológica del país. [76]
La agencia de noticias norcoreana KCNA negó los "rumores descabellados" sobre la implicación norcoreana, pero dijo que "el hackeo de las imágenes de SONY podría ser un acto justo de los partidarios y simpatizantes de la RPDC en respuesta a su petición". [16] [31] [81] Corea del Norte se ofreció a ser parte de una investigación conjunta con los Estados Unidos para determinar las identidades de los piratas informáticos, amenazando con consecuencias si Estados Unidos se negaba a colaborar y continuaba con la acusación. [82] [83] Estados Unidos se negó y pidió a China asistencia en la investigación en su lugar. [84] Algunos días después del anuncio del FBI, Corea del Norte sufrió temporalmente un corte de Internet a nivel nacional, que el país afirmó que era la respuesta de los Estados Unidos a los intentos de hackeo. [85]
Al día siguiente de la acusación del FBI sobre la participación de Corea del Norte, el FBI recibió un correo electrónico supuestamente del grupo de piratas informáticos, con un enlace a un vídeo de YouTube titulado "¡Eres un idiota!", aparentemente burlándose de la organización. [86] [87] [88]
El 19 de diciembre de 2014, el Secretario de Seguridad Nacional de los Estados Unidos, Jeh Johnson, publicó una declaración en la que decía: "El ciberataque contra Sony Pictures Entertainment no fue solo un ataque contra una empresa y sus empleados. También fue un ataque a nuestra libertad de expresión y estilo de vida". Alentó a las empresas y otras organizaciones a utilizar el Marco de Ciberseguridad desarrollado por el Instituto Nacional de Estándares y Tecnología (NIST) para evaluar y limitar los riesgos cibernéticos y protegerse contra las amenazas cibernéticas. [89] El mismo día, el Secretario de Estado de los Estados Unidos, John Kerry, publicó sus comentarios condenando a Corea del Norte por el ciberataque y las amenazas contra las salas de cine y los espectadores. "Este ataque provocador y sin precedentes y las amenazas posteriores solo fortalecen nuestra determinación de continuar trabajando con socios de todo el mundo para fortalecer la ciberseguridad, promover normas de comportamiento estatal aceptable , defender la libertad de expresión y garantizar que Internet permanezca abierta , interoperable , segura y confiable ", dijo. [90]
El 2 de enero de 2015, Estados Unidos, en virtud de una orden ejecutiva emitida por el presidente Obama, impuso sanciones económicas adicionales a Corea del Norte, ya sancionada por el ataque informático, [91] que los funcionarios norcoreanos calificaron de "infundadamente fomentar mala sangre hacia" el país. [92]
El experto en seguridad cibernética Kurt Stammberger de la empresa de seguridad cibernética Norse, [93] [94] el organizador de DEFCON e investigador de Cloudflare Marc Rogers, [95] Héctor Monsegur [96] y Kim Zetter , periodista de seguridad de la revista Wired , [97] han expresado dudas y tendido a coincidir en que Corea del Norte podría no estar detrás del ataque.
Michael Hiltzik , periodista del diario Los Angeles Times , dijo que todas las pruebas contra Corea del Norte eran "circunstanciales" y que algunos expertos en ciberseguridad eran "escépticos" sobre atribuir el ataque a los norcoreanos. [98] El experto en ciberseguridad Lucas Zaichkowsky dijo: "Los atacantes patrocinados por el Estado no crean nombres geniales para sí mismos como 'Guardianes de la Paz' y promueven su actividad al público". [99] Kim Zetter de la revista Wired calificó de "endebles" las pruebas publicadas contra el gobierno. [100] El ex hacker Héctor Monsegur , que una vez hackeó a Sony, explicó a CBS News que exfiltrar uno o cien terabytes de datos "sin que nadie se diera cuenta" habría llevado meses o años, no semanas. Monsegur dudó de las acusaciones debido a la insuficiente infraestructura de Internet de Corea del Norte para manejar la transferencia de esa cantidad de datos. Él creía que podrían haber sido piratas informáticos patrocinados por China, Rusia o Corea del Norte que trabajaban fuera del país, pero lo más probable es que se tratara de un empleado de Sony. [101]
Stammberger proporcionó al FBI los hallazgos de Norse que sugieren que el ataque fue un trabajo interno , afirmando: "Sony no fue simplemente atacada; esta es una empresa que fue esencialmente atacada desde adentro. Estamos muy seguros de que este no fue un ataque planeado por Corea del Norte y que los insiders fueron clave para la implementación de uno de los ataques más devastadores de la historia". [102] Stammberger cree que la falla de seguridad puede haberse originado por seis ex empleados descontentos de Sony, basándose en sus habilidades pasadas y las discusiones que estas personas hicieron en las salas de chat. Los empleados de Norse identificaron a estas personas de una lista de trabajadores que fueron eliminados de Sony durante una reestructuración en mayo de 2014, y notaron que algunos habían hecho respuestas muy públicas y enojadas a su despido, y estarían en posiciones apropiadas para identificar los medios para acceder a partes seguras de los servidores de Sony. [103] [104] Después de una sesión informativa privada que duró tres horas, el FBI rechazó formalmente la evaluación alternativa de Norse. [105]
Seth Rogen también expresó sus dudas sobre las afirmaciones de que Corea del Norte estaba detrás del ataque. Basándose en la cronología de los hechos y la cantidad de información pirateada, cree que el ataque pudo haber sido llevado a cabo por un empleado de Sony. "También he oído a gente decir que creen que contrataron a alguien para realizar el ataque como una forma de conseguir que despidieran a Amy Pascal. No sé si estoy de acuerdo con esas teorías, pero no creo que fuera Corea del Norte". [106]
En respuesta a las acusaciones de que la intrusión fue el resultado de un trabajo interno, o algo distinto a un ataque cibernético patrocinado por un estado, el especialista forense informático Kevin Mandia, presidente de la empresa de seguridad FireEye, comentó que no había "ni una pizca de evidencia" de que alguien interno fuera responsable del ataque y que la evidencia descubierta por su empresa de seguridad apoya la posición del gobierno de los Estados Unidos. [107] [108]
En febrero de 2016, la firma de análisis Novetta publicó un informe de investigación conjunto sobre el ataque. El informe, publicado en colaboración con Kaspersky Lab , Symantec , AlienVault , Invincea , Trend Micro , Carbon Black , PunchCyber, RiskIQ , ThreatConnect y Volexity, concluyó que una organización con buenos recursos había cometido la intrusión y que "creemos firmemente que el ataque SPE no fue obra de personas con información privilegiada ni de hacktivistas". El análisis decía que el mismo grupo está involucrado en campañas de espionaje militar. [109] [110] [111]
Debido a la profundidad y el alcance de las herramientas de malware, la estructura de las bases de código analizadas, la superposición de TTP con ataques similares y el largo rastro de actividades atribuidas al Grupo Lazarus , Novetta no cree que el ataque SPE haya sido llevado a cabo por personas internas o hacktivistas, sino más bien por una organización más estructurada, con más recursos y motivada. ... Aunque nuestro análisis no puede respaldar la atribución directa de un estado-nación u otro grupo específico debido a la dificultad de una atribución adecuada en el ámbito cibernético, las afirmaciones de atribución oficial del FBI podrían estar respaldadas por nuestros hallazgos. [112]
El Departamento de Justicia de los Estados Unidos emitió cargos formales relacionados con el hackeo de Sony al ciudadano norcoreano Park Jin-hyok el 6 de septiembre de 2018. El Departamento de Justicia sostiene que Park era un hacker norcoreano que trabajaba para la Oficina General de Reconocimiento del país , el equivalente a la Agencia Central de Inteligencia . El Departamento de Justicia también afirmó que Park fue parcialmente responsable de organizar el ataque de ransomware WannaCry de 2017, habiendo desarrollado parte del software de ransomware. El Departamento de Justicia había identificado previamente a Park y lo había estado monitoreando durante algún tiempo, pero no pudo acusarlo de inmediato ya que gran parte de la información a su alrededor estaba clasificada. [113] La denuncia penal fue revelada por el Departamento de Justicia de los EE. UU. a través de un comunicado de prensa en septiembre de 2018. [114]
Obama también presentó una propuesta legislativa al Congreso para actualizar leyes actuales como la Ley de Organizaciones Corruptas e Influenciadas por el Crimen Organizado e introducir otras nuevas para permitir que los funcionarios encargados de hacer cumplir la ley federales y nacionales respondan mejor a los delitos cibernéticos como el hackeo a Sony, y puedan procesar tales delitos de manera compatible con delitos similares fuera de línea, al tiempo que se protege la privacidad de los estadounidenses. [115] [116]
En diciembre de 2014, Sony solicitó que los medios de comunicación dejaran de cubrir el hackeo. [4] Sony también amenazó con tomar medidas legales si los medios no cumplían, pero según el profesor de derecho Eugene Volokh , es poco probable que las amenazas legales de Sony prevalezcan. [117] Sony luego amenazó con tomar medidas legales contra Twitter si no suspendía las cuentas de las personas que publicaron el material hackeado. [118] El guionista estadounidense Aaron Sorkin escribió un artículo de opinión para The New York Times en el que opinaba que los medios estaban ayudando a los piratas informáticos al publicar e informar sobre la información filtrada. [119] El 18 de diciembre, Reddit prohibió el subreddit r/SonyGOP que se estaba utilizando para distribuir los archivos hackeados. [120]
Las amenazas realizadas directamente a Sony sobre The Interview fueron vistas por muchos como una amenaza a la libertad de expresión. La decisión de retirar la película fue criticada por varios cineastas, actores y presentadores de televisión de Hollywood, entre ellos Ben Stiller , Steve Carell , Rob Lowe , Jimmy Kimmel y Judd Apatow . [121] [122] Algunos comentaristas contrastaron la situación con el estreno no controvertido de Team America: World Police en 2004 , una película que se burlaba del liderazgo del anterior líder de Corea del Norte, Kim Jong-il . [123] El Alamo Drafthouse estaba a punto de reemplazar las proyecciones de The Interview con Team America hasta que el distribuidor de la película, Paramount Pictures, ordenó a los cines que dejaran de hacerlo. [124]
En vista de las amenazas hechas a Sony por The Interview , New Regency canceló sus planes de producción de marzo de 2015 para una adaptación cinematográfica de la novela gráfica Pyongyang: A Journey in North Korea , que iba a ser protagonizada por Steve Carell . [125] Hustler anunció sus intenciones de hacer una película de parodia pornográfica de The Interview . El fundador de Hustler , Larry Flynt, dijo: "Si Kim Jong-un y sus secuaces estaban molestos antes, esperen a que vean la película que vamos a hacer". [126]
En China, la cobertura mediática de los ataques ha sido limitada y las fuentes externas han sido censuradas. Una búsqueda de "ataque a Corea del Norte" en Baidu , el principal motor de búsqueda de China, arrojó sólo un artículo, que nombraba a Corea del Norte como "uno de varios sospechosos". Sin embargo, Google, que era y es inaccesible en China, arrojó más de 36 millones de resultados para la misma consulta. Hua Chunying , portavoz de asuntos exteriores, "evitó abordar directamente" la situación del ataque a Sony. [127]