Eerste gestolen bedrijfsgegevens Sony Pictures verschijnen online

GOP, een hackersgroepering die claimt verantwoordelijk te zijn voor de grootschalige hack bij Sony Pictures, heeft een torrent van 27GB online gezet waarin bedrijfsdocumenten zouden zijn opgenomen. Ondertussen ontkent Noord-Korea zijn betrokkenheid bij de aanval niet.

De hackers lieten al eerder weten dat zij tientallen terabytes aan bedrijfsdata bij Sony Pictures zouden hebben gestolen en deze stapsgewijs online gingen zetten. Dat lijkt met de publicatie van een torrentbestand op meerdere websites te zijn gebeurd. De torrent bevat 27GB aan gecomprimeerde gegevens, waaronder vermoedelijk bedrijfsdocumenten. De website Fusion claimt uit de gelekte data een spreadsheet te hebben geopend waarin salarisgegevens van Sony Pictures-personeel is opgenomen.

Inmiddels is ook bekend dat de FBI is ingeschakeld bij het onderzoek naar de omvangrijke hackaanval. Eerder zou Sony al het Amerikaanse beveiligingsbedrijf FireEye opdracht hebben gegeven om de zaak tegen het licht te houden.

De FBI waarschuwt Amerikaanse bedrijven dat ook zij het slachtoffer kunnen worden van de vermoedelijke malware die door de hackers lijkt te zijn gebruikt, meldt Reuters. De malware overschrijft alle gegevens op de harde schijf van slachtoffers, waaronder het master boot record. Daardoor worden de harde schijven onbruikbaar, tenzij ze weer handmatig worden hersteld.

Sommige vingers wijzen naar Noord-Korea als mogelijk schuldige voor de hack. Volgens The Wall Street Journal is er software gevonden die eerder door Noord-Koreaanse hackers is gebruikt om banken en mediabedrijven in Zuid-Korea aan te vallen. Tegenover de BBC weigert een woordvoerder van het regime van Kim Jong-un te ontkennen dat het land betrokken is bij de aanval. Hij reageerde met de tekst 'wait and see'. Noord-Korea ageerde eerder tegen de Sony-film The Interview. In deze comedy zou het regime van Kim Jong-un bespot worden. Noord-Korea zegt de film te zien als een 'oorlogsdaad'.

Maandag verschenen screeners van verschillende Sony-films die nog in de bioscoop draaien online. Screeners zijn versies van films die onder meer naar recensenten worden uitgestuurd. Mogelijk heeft het uitlekken van de films, waaronder Fury en Annie, iets te maken met de hack, maar zeker is dat allerminst.

Door Dimitri Reijerman

Redacteur

02-12-2014 • 13:45

84 Linkedin

Submitter: gertvdijk

Lees meer

'Sony-hackers hadden hulp van binnenuit' Nieuws van 25 november 2014

Reacties (84)

84
75
44
2
0
14
Wijzig sortering
Ik vraag me af wat je als bedrijf (Sony) kan doen tegen een land (Noord Korea).
Dit zijn in ieder geval ander soort hacks dan die je normaal ziet (email adressen en wachtwoorden enzo).
Ik vraag me af wat je als bedrijf (Sony) kan doen tegen een land (Noord Korea).
Dit zijn in ieder geval ander soort hacks dan die je normaal ziet (email adressen en wachtwoorden enzo).
Het grootste verschil zitten niet in het soort hacks, maar de hoeveelheid beschikbare middelen.

Een kwaadwillende die op geld uit is zal altijd een kostenbatenanalyse maken. Als je beveiliging ervoor zorgt dat de kosten om het te kraken minstens net zo hoog zijn als de opbrengsten, dan is de beveiliging voldoende tegen dit soort kwaadwillenden.

Als een kwaadwillende niet op geld uit is, dan geldt deze regel niet. Net als bij oorlog kan een land tweemaal een hoeveelheid middelen inzetten om een ander land schade te doen gelijk aan de waarde van éénmaal de hoeveelheid gespendeerde middelen. Door het vervallen van de kostenbatenanalyse is er plots een enorme groei aan beschikbare middelen om gericht aanvallen uit te voeren.

Het laten vervallen van een kostenbatenanalyse is niet rationeel. Helaas hebben personen in machtige posities vaak de vrijheid om irrationele beslissingen te maken.

[Reactie gewijzigd door The Zep Man op 2 december 2014 14:48]

Een kosten baten analyse is nauwelijks nodig voor de aanvallers.Het voordeel is vrijwel altijd aan hun zijde.Er hoeft maar 1 gat gevonden te worden en een miljoenen infrastructuur wordt ineens te niet gedaan.Een conventionele oorlogsvoering kost veel meer aan mens en materieel om het nog maar niet te hebben over de mogelijke logistieke nachtmerrie. Daar waar een derde wereld land te kort schiet wat betreft conventionele slagvaardigheid hoeft het maar een paar zeer talentvolle landgenoten te hebben om een hele grote slag te slaan.Ja simpelweg 0days kopen bij de groothandel kost klauwen met geld.Het daadwerkelijk zoeken en implementeren van een werkende exploit hoet niet zoveel geld te kosten.Eerder kennis,talent en vooral tijd is een factor.

Naast door staten gestuurde hackers zijn er legio criminelen die steeds meer door hebben dat er met minder risico meer te halen valt met cyber criminaliteit.

Het is te vaak niet eens een kwestie of men je netwerk binnendringt maar eerder hoe lang zij actief blijven.Denk maar aan APT´s (Advanced Persistent Threats).
Yep. Als security minded ITer met talent heb je de keus: Word security manager, vechten tegen de kosten/baten bierkaai bij een (middel)groot bedrijf en gemekker van users aanhoren dat die "security zut" werken onmogelijk maakt.

Of gewoon zoeken naar gaten, en wanneer je er eentje vind, of verkopen aan mensen die hem echt willen exploiteren, of zelf mee aan de slag gaan.

Good guys finish last in IT.

Overigens is threat persistance wel aan te vechten door periodiek je gehele infrastructuur te flushen (reimagen werkstations en servers, verbod op executables op data partities op straffe van verwijdering, bios/firmware van devices waar je bij kan ook upgraden/vervangen waar mogelijk). En een analyse van inbound/outbound verkeer op je internet gateway natuurlijk.

[Reactie gewijzigd door Aetje op 2 december 2014 17:11]

Er is -altijd- een kostenbatenanalyse, dat die niet altijd in dollars uitgedrukt wordt, staat daar los van. Kosten zijn doorgaans operationele kosten, eventuele nasleep (zoals celstraf en/of uitlevering), etc. Baten kunnen zijn de imagoschade die je je slachtoffer berokkent, 'bragging rights' of de informatie/data die is buitgemaakt.
er zijn altijd kosten en baten, dat is wat anders dan een kostenbatenanalyse.

Het negeren van de analyse betekend niet dat er geen baten zijn of dat kosten vervallen. Het betekend enkel dat de analyse ontbreekt of genegeerd wordt in het besluitvormingsproces.
[...]
Het laten vervallen van een kostenbatenanalyse is niet rationeel. Helaas hebben personen in machtige posities vaak de vrijheid om irrationele beslissingen te maken.
De vraag is wat de baten zijn van zaken die uit ideologische of morele overwegingen worden gedaan. Natuurlijk moeten de kosten gedekt worden, maar ze hebben zeker een bepaalde (lastig te definieren) waarde. Er is dus niet een direct verband tussen de kosten en de baten, en je kunt daarom ook niet spreken van het loslaten van een kostenbaten analyse.

Het enige verschil van machthebbers (bv. overheden, dus niet perse negatief) is dat ze de opbrengsten van anderen kunnen aanwenden voor hun eigen belang in plaats van het belang van degene van wie ze de macht vertegenwoordigen. Je hebt het dan echter over machtsmisbruik.

[Reactie gewijzigd door leeuwtje1 op 2 december 2014 15:20]

Alhoewel een kosten-baten afweging zinvol is qua beveiliging, moet je het volgens mij eerder andersom bekijken. Niet vanuit het oogpunt van de hacker, maar vanuit het oogpunt van de eigenaar van de systemen/gegevens.

Als de systemen 100 euro waard zijn, heeft het geen zin om ze voor 1000 euro te beschermen. Bij dit soort (vermeende) nation-state aanvallen is er natuurlijk altijd voldoende geld en zijn er voldoende resources.

Maar kijk eens naar de MyFait chip. Daar is een hacker 2 jaar mee bezig geweest om die te kraken. Grotendeels gedreven door verveling en zonder veel eigen winstbejag. Een kosten-baten analyse vanuit het oogpunt van de hacker is dus lang niet afdoende als scheidslijn helaas.
Dit zijn in ieder geval ander soort hacks dan die je normaal ziet (email adressen en wachtwoorden enzo).
Nah, niet echt. Als je kijkt naar eerder berichten lees je dat er nog meer gehackt is. Bijv. computers die niet meer te gebruiken zijn. Met deze hack leggen ze eerder heel Sony plat ipv de gegevens even stelen en online gooien.
Ik vraag me af wat je als bedrijf (Sony) kan doen tegen een land (Noord Korea).
ALS het Noord-Korea zou zijn, dan vraag ik me af wat de eisen bij deze gijzeling waren.
Daar lees je ook helemaal niets van, maar Sony wou/kon er in ieder geval niet aan voldoen.
Het lijkt er ook sterk op dat er hulp van binnenuit was geweest, tja, en dan doe je daar dus weinig aan..
Ondertussen ontkent Noord-Korea zijn betrokkenheid bij de aanval niet.
Natuurlijk niet, ook al zouden ze er niets mee te maken hebben proberen ze er toch wat glorie uit te slaan. Het zou mij ook niets verbazen als het breeduit op de Noord-Koreaanse televisie vermeld wordt.

Voor de rest is dit compleet kansloos natuurlijk, Sony Pictures moest aan eisen voldoen. Echter wist niemand inclusief Sony Pictures wat de eisen waren. Hopelijk weten ze dit tuig op te sporen en te berechten.
Je hebt helemaal gelijk. Maar ik blijf het verbazingwekkend vinden dat een groepering 100'en terrabytes aan data ongemerkt kan wegsluizen bij een bedrijf als Sony. Zelfs met hulp van binnenuit zou dit toch niet onopgemerkt mogen gaan? Plotseling zware belasting van servers / PIP-lijnen / internettraffic. Salarisinformatie? Zo maar op straat? Er scheelt serieus wat aan de beveiliging bij Sony - na eerder al zo hard de deksel op de vinger gehad te hebben met de PSN hack, zou je verwachten dat security de hoogste prio zou hebben gekregen.
Er was al eerder bekend dat er hulp van binnenuit was. Hoe goed je beveiliging ook is, als iemand met genoeg kennis van binnenuit de boel saboteert kan je daar weinig tegen doen. Nu is het natuurlijk een kwestie van uitzoeken wie het is en die verantwoordelijk stellen voor alle schade, tenzij hij/zij gaat praten.
Hmmm, ik werk zelf voor een grote enterprise, en ik zeg niet dat dit niet voor zou kunnen komen. Maar dan moet er toch iemand effectief met de data op disk naar buiten lopen (zoals bij Snowden volgens mij het geval was), anders zouden overal alarmbellen gaan rinkelen. Een monitoringsysteem zou dit gedeeltelijk af moeten vangen (al zou iemand met voldoende kennis dit ook kunnen manipuleren).

Je zou bijna alles gaan encypten, helemaal financiele en salarisinformatie...
Alles encrypten inderdaad - maar dat heeft alleen zin als de schijven zelf gestolen worden. Op het moment dat er een "open" SMB share is waar die gegevens zo op te vinden zijn heeft encrypten weinig zin.

En denk eens aan de enorme internet verbindingen die Sony heeft liggen. Ze doen in multimedia, dat zijn over het algemeen geen kleine bestanden. Als je die over poort 80 of beter nog 443 in een kleine maar langdurige stroom naar buiten stuurt valt dat bijna niemand op. Ik vermoed dat deze hackers maanden binnen zijn geweest. Ze hebben alle tijd gehad om interessante data (en ook minder interessante) naar buiten te sturen. Rustig, langzaam aan, maar gestaag.

Merk op dat systeembeheerders ook vaak wat "lui" zijn, en alerts van monitoring systemen nog wel eens willen negeren. Niet iedereen is constant in staat van oorlog en op z'n kivieve. Een admin die even druk is (onderbezet) en even een alert wegdrukt - het gebeurt zo snel maar heeft zulke enorme consequenties.

[Reactie gewijzigd door Tukkertje-RaH op 2 december 2014 14:24]

Dat ze al maanden 'binnen' waren is wel zeker, gezien de eerdere berichten jaren (2011?) terug over diefstal van creditcard gegevens.

Wat mij juist angst aan jaagt, is wat dus de gevolgend zijn die deze hack inhouden. Namelijk dat die keer niks geleerd/opgelost is om op zn minst erger te voorkomen. Mogelijk zelfs dus dat de ingang van destijds al die jaren gewoon open heeft gelegen waardoor deze omvangrijke operatie mogelijk is geweest, al die tijd informatie binnenhalend en afwachten tot een mooi moment om toe te slaan.


Ik bedoel... Dat waren 'maar' creditcardgegevens toen. Meen me ook te herinneren dat ze constant de ernst aan het afzwakken waren.
Nou, nu gaat het om de complete bedrijfsvoering die plat ligt, alle bedrijfsgeheimen, de stoutste dromen van elke hacker/concurrent/{insert random kwaadwillende}. Hopelijk leren ze dit keer wel hun lesje als het aankomt op een fatsoenlijke ICT beveiliging (en andere bedrijven ook...)


Ik vrees echter dat als je de core business al niet goed beveiligd, zelfs na al een serieuze en omvangrijke hack te hebben gehad, dan heb je het niet meer over een luie/onderbezette systeembeheerder maar eerder bedrijfscultuur of ander serieus probleem wat niet meer even op te lossen valt.

[Reactie gewijzigd door Xanaroth op 2 december 2014 16:14]

Hoezo? Stel dat iemand die gegevens even in een Excel-bestand heeft gezet om analyses te maken? Een Excel-bestand de organisatie uitsturen, moet doorgaans geen probleem zijn :)
Terrabytes aan data in een excelsheet. En dan mailen? :9
Als van binnenuit was kan er toch ook iemand de data zelf hebben gekopieerd en aan de groepering hebben gegeven?
Naar mijn idee best vreemd dat Sony die eisen niet bekend heeft gemaakt. Als het een eis was van bijvoorbeeld Noord-Korea om The Interview te herschrijven, of excuses er voor aan te bieden, dan zouden ze dat toch wel bekend gemaakt hebben. Ook als het om een geld-eis gaat lijkt mij het in belang van Sony om dat te doen, onzekerheid is namelijk niet goed voor de beurswaarde.
Overschijven van MBR klinkt als een oldschool virus.. Maar Fix MBR is voor een beetje IT-er niet zo'n probleem: https://neosmart.net/wiki/fix-mbr/

Wordt naturlijk wel een hele klus als het 1000-en pc's betreft :)
Overschijven van MBR klinkt als een oldschool virus.. Maar Fix MBR is voor een beetje IT-er niet zo'n probleem: https://neosmart.net/wiki/fix-mbr/
Dat artikel is alleen zou oud dat het niet helemaal meer zou eenvoudig is als het ooit was. Met ondertekende boot loaders kun je niet meer willekeurig een bootable CD of USB (of floppy (!)) zomaar starten op een moderne PC. Ik denk dat dit op een moderne PC een stuk lastiger geworden is.

De snelste manier is waarschijnlijk de schijf verwijderen en in een oude PC duwen die nog niet aan alle kanten is dichtgetimmerd en daar de reparatie uitvoeren. Maar die heeft niet iedereen zomaar staan.
Met een Windows installatie CD/DVD is het ook zo gedaan, dus dat is het punt niet. Als dit echter het enige probleem is, is het ook een virus van niks. Lijkt mij dus dat er wel meer aan de hand is, dan iets dat ik mijn moeder nog kan laten doen over de telefoon.
Er staat dan ook " De malware overschrijft alle gegevens ". Dus meer dan alleen de MBR. Ook staat er dat de schijven onbruikbaar worden. Er word dus wel meer mee gekloot dan alleen het overschrijven van alle gegevens.
Verbazingwekkend dat ze niet uitgebrachte films gewoon in hoge kwaliteit op hun netwerk hebben staan.
Hoezo is dat verbazingwekkend? Een film moet eerst gekeurd worden voordat het in de bios of op een ander medium verschijnt, en daarvoor moet er een digitale versie zijn (of ook nog een analoge versie). Waarom zou dat niet op het netwerk staan? En je weet niet wáár op het netwerk het staat. Misschien wel een gedeelte waar maar een paar mensen bij kunnen? Als ik aan een videoproductie werk heb ik het eindresultaat ook al op de PC staan voordat de klant het goed en wel online heeft gezet. En dan hoef ik m'n film niet eens te laten keuren door diverse instanties, of te laten screenen door diverse uitbaters.
Omdat niemand deze film meer gaat kijken als deze voor de bioscoop release op BitTorrent staat. Dan is de studio gewoon al zijn geld kwijt. Dus op z'n minst hadden ze het moeten versleutelen met 7-Zip of iets dergelijks.

Als bijvoorbeeld Star Wars 7 in November 2015 zo worden gelekt in HD formaat dan zou op 18 december 2015 (de officiele releasedatum) waarschijnlijk driekwart van de wereldbevolking de film al hebben gezien.

[Reactie gewijzigd door ArtGod op 2 december 2014 17:12]

Onzin. Zoals al 10 tallen keren bewezen is bij films die uitgelekt zijn voor realease heeft dit weinig tot geen invloed op de bezoekersaantallen. Zie voorbeelden die door andere hierboven reeds gegeven zijn.
Ten eerste is dat onmogelijk te controleren want je kan niet weten hoe de bezoekersaantallen geweest zouden zijn als de film niet gelekt was.

Als ik bijvoorbeeld Star Wars 7 in HD heb gezien op mijn mediaplayer waarom zou ik 'm dan weer willen zien in de bioscoop 2 maanden later? Ja als het een slechte cam versie is dan geloof ik je, maar anders zie ik er geen nut in.
Omdat je een goeie film wil beleven in de bioscoop. Dat maakt de ervaring namelijk een stuk indrukwekkender. Als je dat niks interesseert was je hem sowieso niet gaan kjjken en had je gewacht en hem later als nog gedownload.
Maar deze versies zijn ook niet bedoeld voor het grote publiek en komt zelden voor dat een triple-A blockbuster nog tijdens de bioscoopperiode als screener lekt ;) En genoeg mensen die hem alsnog in de bios willen zien of al in de bios hebben gezien hoor. Al lekt er in augustus al een (goede) screener uit van Star Wars, dan reken maar dat ik alsnog gewoon naar de bios ga hoor. Een screener is leuk en aardig, maar DVD-kwaliteit en om de haverklap een watermerk in beeld.

De mensen die toch al niet naar de bios gaan downloaden zo'n screener waardoor er waarschijnlijk niet heel veel verloren is qua omzet. Fury draait ook al sinds eind oktober in de bios dus de meeste mensen die hem wilden zien hebben hem inmiddels wel gezien. En die arthouse-films die gelekt zijn worden vaak al niet gedownload door het grote publiek en de liefhebbers gaan toch wel naar de bios voor zo'n film. In dit geval zijn de verliezen qua films voor Sony dus niet dramatisch gok ik.
Ligt hier niet de essentie, "niet heel veel verloren" is nog steeds een verlies. Iets wat ik zelf moeilijk kan verkopen met piraterij. Natuurlijk niet iedereen is een klant maar uiteindelijk zullen er altijd mensen zijn die er uiteindelijk voor kiezen om niet te kopen of naar de bios te gaan en verlies je hier dus een stukje omzet door.

Het lastige is dat er talloze onderzoeken zijn die piraterij kwaad of goed afschilderen, de realiteit zal eerder de gulden middenweg zijn helaas dat we hier nooit een goed oordeel over kunnen vellen.
Waarom is het verbazingwekkend dat een producent op zijn netwerk een kopie heeft van 1 van zijn eigen films? Ik verwacht dat alle materiaal van die films in dat netwerk te vinden is. Elk shot dat er op de set geschoten is zou daar moeten te vinden zijn.
Verbazingwekkend dat ze niet uitgebrachte films gewoon in hoge kwaliteit op hun netwerk hebben staan.
Want de mensen die bij Sony Pictures werken moeten niet allerhande dingen doen met zo'n film? Je hebt een groep die marketing matriaal maakt, d'r gaat een kopie naar het bedrijf dat trailers maakt (ja, dat is een seperaat bedrijf in Tokyo, die dat voor hele ladingen films doet), dan heb je nog de mensen die het op bioscoop formaten zet (zijn er ook diverse van).

Het is een haast eindeloze lijst aan afdelingen die iets met het werk moeten doen wat de productiegroep aflevert.
Je zou verwachten dat dit soort bestanden er hooguit tijdelijk (op aanvraag) op staan en dan in ieder geval ook versleuteld.
Gebruik maken van deze gestolen data is natuurlijk net zo goed strafbaar als het stelen zelf?
Inderdaad, erger is dat als dit door gaat met het uitlekken van sony gegevens dat we, weet ik veel, over een paar dagen/weken in eens de wachtwoorden kunnen krijgen via een torrent, belachelijk gewoon, en als het inderdaad door noord korea gedaan is zou ik zeggen dat hun gewoon bang zijn voor humor.

Alvast sorry voor de spellings fouten, ik heb dit redelijk snel getyped |:(
Inmidddels zijn er hele bulk data(terrabytes) te vinden / te donwloaden via torrent e/o andere soort linkjes. Om te zeggen dat het maar een simpele MBR hack / override hier het geval is, lijkt me heel erg onwaarschijnlijk. Gezien het feit dat FBI en andere instanties hierin betrokken zijn, doet het vermoeden dat het om een complexe gevalletje gaat. FBI geeft immers niets voor niets een waarschuiving af voor een malware die best wel kwadelijk / schadelijk is.
dat zeggen ze om de consument / torrentgebruiker en van ''bewust te maken'' dat ze het expres niet moeten doen :D , om de data zo min mogelijk te verspreiden. ) En anders heb je wel IT-ers die wel een oplossing hebben voor zulke gevallen...
Nou, ik heb zelf het e.e.a. op pastebin (urls en bijbehorende ww) gezien. Het is te vinden dmv google cache... Inderdaad als IT'er zo gevonden }>
Er word nu wel gewezen naar Noord-Korea, maar dan vraag ik me af welk belang Noord-Korea nou heeft bij het hacken van Sony, en die software die door Noord-Korea zou zijn gebruikt, die software kan overal vandaan komen. Ik bedoel Noord-Korea kan voor eerdere vermeende hack, ook (westerse) hackers expertise voor veel geld hebben ingehuurd om die software te (laten) maken. En die zelfde hackers, die zich verhuurden, gebruiken vervolgens hun zelfgemaakte software. die lijkt op op de vermeende software van Noord-Korea. Ik bedoel maar, wanneer men als groepering/partij of wat voor organisatie dan ook, maar genoeg cash weet te betalen, dan is bijna elke beschikbare expertise, die nodig zou zijn, wel te koop, of in te huren. IK bedoel de wereld wordt steeds afhankelijker van internet, en dan zijn er genoeg (vermeende) hackers, geroyeerde systeemontwerpers enz. te vinden, die tegen een riante vergoeding gemotiveerd genoeg zijn, om een hack te regelen...
Staat toch gewoon in het artikel welk belang ze hebben?
'
.. Hij reageerde met de tekst 'wait and see'. Noord-Korea ageerde eerder tegen de Sony-film The Interview. In deze comedy zou het regime van Kim Jong-un bespot worden. Noord-Korea zegt de film te zien als een 'oorlogsdaad'.
'

[Reactie gewijzigd door elpino.rv op 2 december 2014 14:36]

Ik vraag mij af hoelang je wel niet bezig bent om "tientallen" Terabytes binnen te halen.
Het verbaast mij dan ook dat niemand het door had tijdens deze periode.
Er schijnen ook normale werkstations en laptops besmet te zijn.
Als dat inderdaad het geval is dan kan je (theoretisch) vanaf 1000 verschillende plekken met een gestaag tempo data laten pompen.

Dit is geen hack geweest die binnen een halve dag die data heeft buitgemaakt hoor, dit heeft zeker dagen zo niet weken gelopen.

Het alleen versleutelen van files gaat wel bizar snel, zelf aan den lijve ondervonden vorige week. (CoinVault op werk laptop) deze wist een halve terabyte binnen 3 minuten te versleutelen.

[Reactie gewijzigd door GeeMoney op 2 december 2014 14:58]

Het gaat om nog niet-gereleasde films
Anoniem: 80466
@Tomvd52 december 2014 13:58
Het gaat om nog niet-gereleasde films
Wel gereleased in de bioscoop maar nog niet op DVD of blu ray
Beide, een aantal draait al in de bioscoop, anderen waren nog niet uit.
Volgens mij niet in deze torrents.

De films vind je hier: nieuws: Nieuwe Sony-films verschijnen online na hack The Interview zit er niet bij.

Om Symfoon te quoten:

Still Alice en Mr. Turner zijn van Sony Pictures Classic, dat is de arthouse-tak van Sony Pictures:

Still Alice gaat over een docente linguïstiek die Alzheimerpatiënte wordt. Still Alice heeft een budget van minder dan 5 miljoen dollar.

Mr. Turner is een biografie over J.M.W. Turner, Engelse landschapsschilder en voorloper van het impressionisme. Reggie door Mike Leigh, Gouden Palm winnaar '96. Mr. Turner heeft een budget van 8,4 miljoen pond.

Annie en To Write Love on Her Arms zijn nog niet uit in de bioscoop, er zijn dus nog geen reviews/marketing, er is zelfs nog geen marketingmateriaal van die laatste.
Anoniem: 637828
@Tomvd52 december 2014 13:59
Dat is best wel heftig dan. Als die massaal in het illegale circuit opduiken gaat geen hond meer naar de bioscoop. Serieus schade en niet alleen imagoschade. En als bedrijfsgeheimen gepubliceerd worden is het helemaal niet meer te overzien.
Hoezo? Er zijn al jaren screeners van films te vinden terwijl de film nog in de bioscoop draait en het heeft nooit zichtbaar effect gehad op de bezoekersaantallen.
Maar zou dat ook zo zijn als de film nog niet in de bioscoop draait? Dat zou best groot nieuws zijn volgens mij. Het lijkt me zeker niet goed voor de film(s) in kwestie, te meer omdat alle media aandacht ('film kijken die nog niet uit is') het illegaal kijken wel eens zou kunnen versterken.
Lijkt mij sterk. Ik ga naar de bioscoop voor de ervaring (groot scherm, goed geluid (als het publiek meewerkt, gelukkig valt dat meestal mee), avondje uit-gevoel). Zal mij worst wezen of ik die film wel of niet kan downloaden.

De bezoekersaantallen hebben weinig te lijden gehad onder screeners zoals BRAINLESS01 al aangeeft, dat zal hierbij niet anders zijn. Al laten de filmmaatschappijen je graag anders geloven natuurlijk.
Starwars Episode 1 was te downloaden voordat ie in de bios was, was toen ook een behoorlijke heisa maar uiteindelijk weinig uitgemaakt voor het aantal bezoekers.
of Wolverine, toen de CGI nog neit volledig was
Ik herinner mij nog toen the dark knight te vinden was op internet nog voor de release in de bioscoop, half jaar later las ik dat the dark knight niet alleen populairste film was op internet maar ook in de bioscoop. Causatie of gewoon correlatie, geen idee maar om nu te zeggen dat er dan niemand nog naar de bioscoop zou gaan. Vergeet het. De sfeer en het sociale gebeuren eraan zal altijd beter zijn dan thuis, ook al heb je een 7.2 surround met beamer, en heb je een hele hoop volk uitgenodigd.

[Reactie gewijzigd door asx245 op 2 december 2014 15:10]

Maar laat nou net het publiek voor mij wel de bioskoop ervaring verpesten.. hehe.. de grote zaal, het megagrote scherm en vaak het goede geluid (en fatsoenlijke 3D) zijn de reden dat ik ga (en vaak 's middags omdat het dan een stuk rustiger is)..
Genoeg films die nog niet in de bios draai(d)en terwijl deze al wel te downloaden waren (in goede kwaliteit), zoals bv 'Snowpiercer' al bijna een half jaar (of zelfs langer) al op internet, terwijl die nog in de VS moest uitkomen..
De meeste moet je anders nog een aardige tijd wachten. De meeste mensen zullen waarschijnlijk de bioscooop in gaan omdat ze niet kunnen wachten. Als de films uit zijn op internet gratis en voor niets voordat ze in de bios komen dan zal dat toch een aardige deuk zijn voor hun nummers.
hoezo dat?
ik ga bijna nooit naar de bios.
vroeger haalde ik DVD's, nu pak ik Netflix.

Waarom zou men en masse de film niet meer willen bekijken?
Dacht je nu echt dat die film 30.000.000x gedownload en bekeken gaan worden, nog voordat ie hier in de bioscopen komt?

Niet vergeten dat een filmbeleving in de bioscoop compleet anders is dan thuis!
Dát is waar mensen voor betalen.

Zelfde geldt overigens voor muziek; de live-optredens en platenhoezen (extra's bij de LP/CD) moeten het geld opleveren. Als je daar je geld er niet aan wil uitgeven, dan maakt het geen drol verschil of je nu naar de radio of naar last.fm luistert.
Anoniem: 221563
@Tomvd52 december 2014 14:48
Daar gaat dit nieuwsbericht niet over. Daarnaast is er geen enkel greintje bewijs dat de gelekte films met deze hack te maken heeft. Screeners lekken al sinds ze er zijn, ook vaak nog voordat de film in de bios is.

Een van de bekenste die ik me zo kan bedenken van meer dan 10 jaar terug waren Shrek 2 en Finding Nemo. Ook beide ruim voordat ze in de bios waren al in top kwaliteit te downloaden in screener vorm.
Anoniem: 632402
2 december 2014 14:03
Maandag verschenen screeners van verschillende Sony-films die nog in de bioscoop draaien online. Screeners zijn versies van films die onder meer naar recensenten worden uitgestuurd. Mogelijk heeft het uitlekken van de films, waaronder Fury en Annie, iets te maken met de hack, maar zeker is dat allerminst.
Lijkt me sterk. Dit is de screener tijd van het jaar. Rond deze tijd verschijnen heel veel screeners die naar het Oscar panel gestuurd worden online.
Zelfs van films waar nog niet eens marketing materiaal van is?

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee