Allo stato attuale il «Sony Hack» - come è chiamato il clamoroso attacco informatico contro Sony Pictures - resta un enigma. Ancora non si ha certezza di come sia avvenuto, di quando sia effettivamente iniziato (si sa solo quando è stato scoperto, il 24 novembre), da chi sia stato eseguito e perché. Non solo ci sono in campo teorie contrastanti, ma ognuna di queste presenta contraddizioni interne e angoli ciechi. Dunque è bene partire da quello che si sa.
La violazione informatica subita da Sony è una delle più pesanti mai registrate da una grande azienda americana. C’è chi ha stimato 85 milioni di dollari di danni, e questo prima che la programmazione di The Interview venisse cancellata. L’attacco è stato condotto usando un malware, cioè un software malevolo, che non solo ha copiato 100 terabytes di dati privati dell’azienda ma ha anche cancellato gli hard disk diffondendosi nella rete aziendale attraverso i servizi Windows.
Sebbene il malware non fosse di per sé molto sofisticato, il modo in cui è stato utilizzato mostra una notevole conoscenza della infrastruttura interna di Sony da parte degli attaccanti. Per questo qualcuno pensa che possa essere coinvolto anche un insider, magari qualche ex dipendente.
Non si sa come originariamente il malware sia arrivato sui server Sony, ma era controllato dagli hacker attraverso una rete di computer infetti - le prime indiscrezioni li collocano a Singapore, Bolivia, Polonia e pure Italia - attraverso i quali passava la catena di comando. Questo apre il capitolo di quella che in gergo di chiama «attribuzione». Che, nel mondo della sicurezza informatica, è l’aspetto più spinoso.
Hacker competenti non solo sanno nascondere la propria localizzazione (l’indirizzo IP) ma possono anche fingere che un attacco parta da tutt’altro soggetto o luogo. Il depistaggio è parte integrante dell’azione di hacking. E anche nel caso si riesca a ricondurla a individui di un certo Paese, sarebbe comunque difficile stabilire - a meno di esplicite rivendicazioni o che si tracci fino a un ufficio statale - se si tratta di una campagna promossa dal suo governo o condotta in modo autonomo da simpatizzanti.
Ieri indiscrezioni del governo e dell’intelligence americana hanno puntato sempre più il dito sulla Nord Corea, che era in ballo da subito, anche se con molte perplessità da parte degli esperti. Pyongyang da anni recluta nelle università un piccolo esercito di cyber-guerrieri, che fonti sudcoreane stimano sulle tremila unità. Alcune - come la Unit 121, menzionata proprio da funzionari Usa nell’affaire Sony - avrebbero un distaccamento in Cina.
Al di là dell’anatema di Pyongyang scagliato mesi fa contro il film, gli indizi più forti a favore della pista nordcoreana riguardano l’analisi del malware utilizzato, che in passato è stato usato contro alcune banche della Corea del Sud e la compagnia petrolifera statale dell’Arabia Saudita. Nel primo caso erano sospettati i nordcoreani, nel secondo caso gli iraniani. Per altro vari studi mostrano una collaborazione fra queste due nazioni, almeno sul fronte cyber.