Nel corso delle ultime settimane non si è fatto altro che parlare dell'attacco hacker lanciato alla Sony Pictures, un'azione senza precedenti che ha permesso al gruppo Guardians of Peace di rubare 38 milioni di file e mettere completamente fuori gioco l'azienda.
Da qui ad arrivare ad una vera e propria trama da film di spionaggio c'è voluto poco: si è scoperto che al centro di tutto c'è il film The Interview, il cui rilascio sarebbe dovuto avvenire il 25 dicembre. "Non distribuitelo o sarà di nuovo l'11 settembre" hanno subito minacciato gli hacker. Che nel frattempo venivano indicati come nordcoreani dagli americani. Sony decide di annullare il lancio, poi ci ripensa e mette in piedi una distribuzione online all'ultimo minuto per il giorno di Natale. Un successo da un milione di dollari nei cinema e quindici milioni di dollari in streaming solo durante le prime ventiquattro ore.
Mentre il mondo esulta per la vittoria della libertà di espressione, però, gli esperti frenano; quelli che finora erano stati considerati i responsabili dell'attacco, i nordcoreani guidati da Kim Jong-un, potrebbero essere totalmente estranei ai fatti.
Lo scorso 19 dicembre l'FBI ha pubblicato un documento dove indicava la Corea del Nord come responsabile dell'azione, fornendo come prove l'analisi tecnica del software utilizzato, simile ad altri già impiegati in precedenza dai nordcoreani, e gli indirizzi IP. Tutto, in teoria, combacia. Eppure gli esperti hanno cominciato fin da subito a nutrire dei forti dubbi nei confronti di questa versione.
.
"Sulla base di prove forensi e di altre che abbiamo raccolto è certo che i nordcoreani non sono responsabili di aver orchestrato o avviato l'attacco alla Sony" ha dichiarato alla Cnn Sam Glines, CEO dell'azienda di sicurezza informatica Norse. Che avanza l'ipotesi di un'azione vendicativa portata a termine da un'ex dipendente con legami con i GOP.
Assurdo, per molti esperti, affidarsi all'analisi dei malware per identificare la provenienza dell'attacco. "Gli hacker condividono tutto: strumenti, tecniche, exploit, botnet, infrastrutture, spesso anche i membri" ha commentato Robert Graham, co-fondatore di Errata Security. I software di questo tipo sono troppo diffusi e alla portata di tutti gli hacker per poter basare le accuse su di essi.
Al coro di scettici si unisce anche l'Italia, con un esperto di sicurezza interpellato da Repubblica che preferisce rimanere anonimo. "Le password per entrare in quelle reti si calcolano in meno di un mese con un centinaio di computer zombie a disposizione: quanto è successo è poco più di una ragazzata" ha spiegato l'esperto "La Corea del Nord potrebbe fare molto di più se si considera che spesso mette in difficoltà i vicini del Sud, considerati fra i migliori".
I responsabili, quindi, potrebbero essere ancora a piede libero. D'altronde negli ultimi anni Sony è stata uno dei bersagli maggiormente presi di mira online: due volte nel 2011, poi ancora nel 2012 e nuovamente due volte nel 2014.