Il caso Sony Pictures è esploso più rapidamente del tempo necessario allo studio hollywoodiano per comprendere la reale gravità della situazione. Sistemi informatici ridotti allo stallo, dati personali di impiegati e stelle del cinema trafugati, rivelazioni sulle strategie di business della casa cinematografica e del fronte antipirateria statunitense : si stima saranno necessarie altre otto settimane perché l’infrastruttura di Sony torni alla piena operatività, salvo intoppi. La confusione regna negli uffici di Sony, ripiombati nel passato e costretti ad improvvisare, e aleggia intorno alle origini e alle motivazioni dell’attacco: se le autorità statunitensi hanno scelto di credere alle rivendicazioni dei sedicenti nordcoreani di Guardians Of Peace , offesi dalla tracotanza della pellicola The Interview , esperti e analisti compongono di giorno in giorno i tasselli di una realtà che potrebbe rivelarsi diversa.
Mentre Sony Pictures si lecca le ferite misurando il successo delle proprie ardite scelte commerciali , senza troppo interrogarsi riguardo alla differenza tra libertà di espressione e pirateria , le autorità statunitensi continuano a confrontarsi con le numerose opzioni suggerite dagli esperti di sicurezza. C’è chi come Bruce Schneier invita alla cautela, c’è chi esclude l’idea che la responsabilità sia da attribuire a cracker di stato arruolati dalla Corea del Nord ma concede la possibilità che ad agire siano stati mercenari al soldo di Pyongyang, c’è chi come Norse Corporation sostiene di aver individuato sei sospetti che avrebbero potuto sferrare l’attacco, motivati dal malcontento di una dei sei, tale Lena, ex dipendente della divisione IT di Sony Pictures .
L’analisi della security company si dipana a partire dai documenti sgorgati dalla breccia, relativi a dei licenziamenti che risalgono alla primavera del 2014: la dipendente sospettata da Norse avrebbe intrattenuto delle conversazioni su certi forum statunitensi, europei e asiatici con hacktivisti che remano contro le politiche di Sony in materia di copyright, e che potrebbero avere avuto interesse a far circolare le opere e i documenti rilasciati dopo l’attacco .
L’ipotesi della security company, oltre che con degli elementi tecnici , ben si concilierebbe con le dinamiche dell’offensiva, con la richiesta di riscatto iniziale e solo in un secondo momento incentrata sul rilascio di The Interview . Ma l’FBI, con il supporto della Casa Bianca, avrebbe preferito continuare a concentrare l’attenzione sulla pista nordcoreana e sugli indizi che punterebbero agli hacker di stato del regime.
L’attacco è “senza precedenti”, come sottolinea il presidente di FireEye, reclutato da Sony Pictures per investigare, e la situazione è estremamente complessa da ricostruire: chi possieda adeguate competenze tecniche può far perdere le proprie tracce e contaminarle con falsi indizi, le strategie adottate per i cyberattacchi raramente fanno leva su codice sviluppato da un unico soggetto, ma sono piuttosto adattamenti di codice affinato nel tempo dall’underground hacker, e le stesse crew e community che lo popolano sono spesso sfrangiate, imparentate da collaborazioni e comuni obiettivi.
In questo contesto si inquadrano dunque anche le sortite di certi rappresentanti di Lizard Squad , il team che da mesi scorrazza fra i network dei colossi della tecnologia e si rende protagonista di scorribande come l’azione che ha reso inservibile PlayStation Network e Xbox Live a cavallo di Natale. L’identità è un gioco di maschere , il cracking, per un presunto membro di Lizard Squad , è “un gioco da scacchisti”, e le stesse motivazioni che spingono gli smanettoni ad agire sono spesso intrise di ironia e di imprevedibilità: è così che Lizard Squad rivela di aver privato i gamer delle funzionalità online delle loro console con il solo scopo di pubblicizzare un servizio di DDoS a pagamento, è così che un sedicente membro della crew dichiara che Lizard Squad ha fornito a Guardians of Peace i dati di login per irrompere nei sistemi di Sony Pictures.
Gaia Bottà