1
00:00:00,467 --> 00:00:03,469
Ben: <i>Foi um dos mais
ataques devastadores</i>

2
00:00:03,471 --> 00:00:04,536
<i>Na história corporativa.</i>

3
00:00:04,538 --> 00:00:06,772
Voz: <i>Esta é a voz da Coreia.</i>

4
00:00:06,774 --> 00:00:09,141
Nunca vimos um
ataque assim antes.

5
00:00:09,143 --> 00:00:11,176
Ben: <i>Isso forçou um major
estúdio de Hollywood</i>

6
00:00:11,178 --> 00:00:12,678
<i>Para encerrar suas redes.</i>

7
00:00:12,680 --> 00:00:14,079
A segurança lhe entrega um memorando,

8
00:00:14,081 --> 00:00:16,181
E diz que houve
uma interrupção do sistema.

9
00:00:16,183 --> 00:00:19,151
<i>O governo dos EUA foi
rápido em culpar a Coreia do Norte.</i>

10
00:00:19,153 --> 00:00:24,289
E podemos confirmar que o norte
a Coreia se envolveu neste ataque.

11
00:00:24,291 --> 00:00:27,292
Mas hackers e especialistas em informática
<i>questionou a narrativa.</i>

12
00:00:27,294 --> 00:00:29,595
Não é nem uma arma quente.

13
00:00:29,597 --> 00:00:31,397
É apenas uma arma.

14
00:00:31,399 --> 00:00:33,465
<i>Foi realmente na Coreia do Norte,
ou foi outra pessoa?</i>

15
00:00:34,601 --> 00:00:44,676
♪

16
00:00:54,587 --> 00:00:57,322
<i>Tudo começou em
21 de novembro de 2014,</i>

17
00:00:57,324 --> 00:01:00,092
<i>Quando os executivos da Sony
recebi um e-mail de extorsão</i>

18
00:01:00,094 --> 00:01:02,394
<i>De um grupo desconhecido</i>,
<i>os chamados deuses'sapstls.</i>

19
00:01:03,696 --> 00:01:05,564
<i>A Sony relatou isso ao FBI.</i>

20
00:01:05,566 --> 00:01:08,233
<i>Mas três dias depois,
o inferno começou</i>

21
00:01:08,235 --> 00:01:10,502
Quando um grupo se autodenomina
<i>os guardiões da paz</i>

22
00:01:10,504 --> 00:01:12,604
<i>Apareceu em computadores Sony.</i>

23
00:01:13,740 --> 00:01:16,675
<i>Copresidentes de fotos da Sony
Amy Pascal e Michael Lynton

24
00:01:16,677 --> 00:01:20,546
<i>Mexidos para conter o
danos, mas já era tarde demais.</i>

25
00:01:20,548 --> 00:01:22,748
<i>Nas próximas três semanas,
uma montanha de dados</i>

26
00:01:22,750 --> 00:01:25,617
Incluindo filmes, salários e
informações corporativas privadas

27
00:01:25,619 --> 00:01:28,320
<i>Foi despejado na Internet.</i>

28
00:01:28,322 --> 00:01:30,289
<i>Mas o que realmente capturou
a imaginação de todos</i>

29
00:01:30,291 --> 00:01:32,825
<i>Os e-mails privados
dos melhores da Sony.</i>

30
00:01:32,827 --> 00:01:35,227
Todo mundo está de repente
lendo o livro de Amy Pascal

31
00:01:35,229 --> 00:01:37,362
E-mails pessoais e
e-mails profissionais,

32
00:01:37,364 --> 00:01:40,532
Que também estavam em muitos
casos muito embaraçosos.

33
00:01:40,534 --> 00:01:43,368
<i>Como editor geral do
o repórter de Hollywood,</i>

34
00:01:43,370 --> 00:01:46,371
<i>Kim Masters lembra
o arrepio em Tinseltown.</i>

35
00:01:46,373 --> 00:01:49,308
Houve uma sensação de instante
medo em Hollywood

36
00:01:49,310 --> 00:01:51,710
Porque todo mundo
sabia, antes de tudo,

37
00:01:51,712 --> 00:01:53,545
Que eles eram
provavelmente vulnerável.

38
00:01:53,547 --> 00:01:56,115
Eu penso simultaneamente
muitos executivos

39
00:01:56,117 --> 00:01:57,749
No pensamento da indústria,
"Sim, mas não sei

40
00:01:57,751 --> 00:01:59,585
Se eu colocar um pouco disso
coisas em um e-mail."

41
00:01:59,587 --> 00:02:01,887
<i>Produtor Scott Rudin
chamou Angelina Jolie</i>

42
00:02:01,889 --> 00:02:04,189
<i>Por ser uma criança mimada.</i>

43
00:02:04,191 --> 00:02:07,426
<i>Clint, o culpado, executivo da Sony
Kevin Hart, que fala mal.</i>

44
00:02:07,428 --> 00:02:11,296
Pior de tudo, Pascal e Rudin
<i>fofocaram sobre quais filmes</i>

45
00:02:11,298 --> 00:02:14,633
O primeiro presidente negro do
os Estados Unidos podem estar interessados.

46
00:02:14,635 --> 00:02:16,768
Foi tão extremo
e tão emocional,

47
00:02:16,770 --> 00:02:19,404
E às vezes em alguns
casos tão inapropriados.

48
00:02:19,406 --> 00:02:22,374
<i>Mas a violação foi
além de e-mails obscenos.</i>

49
00:02:22,376 --> 00:02:24,343
<i>Funcionários da Sony
assisti impotente</i>

50
00:02:24,345 --> 00:02:26,645
<i>Como sua seguridade social
números, registros médicos</i>

51
00:02:26,647 --> 00:02:29,248
<i>E mais foram lançados
on-line para que todos possam ver.</i>

52
00:02:31,251 --> 00:02:32,751
<i>Conheci alguém que
estava no lote da Sony</i>

53
00:02:32,753 --> 00:02:34,486
<i>O dia em que o ataque ocorreu.</i>

54
00:02:34,488 --> 00:02:36,788
Ela era coordenadora sênior
para tv digital do estúdio

55
00:02:36,790 --> 00:02:39,892
Departamento e eventualmente
desisti por causa do hack.

56
00:02:39,894 --> 00:02:42,628
<i>Celina foi a única
funcionário da Sony com quem conversei</i>

57
00:02:42,630 --> 00:02:44,897
Quem estava disposto a aparecer na câmera.

58
00:02:44,899 --> 00:02:46,598
Quando você descobriu
suas informações pessoais

59
00:02:46,600 --> 00:02:47,799
Na verdade, vazou?

60
00:02:47,801 --> 00:02:50,369
Temos um memorando dizendo
isso infelizmente

61
00:02:50,371 --> 00:02:53,205
Um ataque de hack cibernético aconteceu,
e eles pegaram todo mundo

62
00:02:53,207 --> 00:02:55,374
Informação, e... mas
eles não especificaram quem.

63
00:02:55,376 --> 00:02:57,176
Eles basicamente...
alguém que já trabalhou

64
00:02:57,178 --> 00:02:59,411
Para sony a qualquer momento em
sua vida possivelmente

65
00:02:59,413 --> 00:03:01,747
Teve uma chance de
coisas sendo hackeadas.

66
00:03:01,749 --> 00:03:03,849
Então, se você pudesse quebrar
especificamente como

67
00:03:03,851 --> 00:03:06,318
Você foi encontrar o seu
nome e descobrir isso

68
00:03:06,320 --> 00:03:08,453
Você estava, você sabe,
pessoalmente afetado por ele.

69
00:03:08,455 --> 00:03:11,857
Eu literalmente fui ao Google
e pesquisei "sony hack 2014",

70
00:03:11,859 --> 00:03:14,326
E então eu vi apenas
como um diretório em árvore,

71
00:03:14,328 --> 00:03:15,761
Como o estilo da velha escola,

72
00:03:15,763 --> 00:03:17,696
E você viu apenas
nomes de arquivos diferentes.

73
00:03:17,698 --> 00:03:20,832
E eles nomearam os arquivos
como "carta de oferta da celina",

74
00:03:20,834 --> 00:03:24,670
E eles foram nomeados especificamente
o que era esse documento.

75
00:03:24,672 --> 00:03:26,872
Então não foi difícil
descubra suas informações

76
00:03:26,874 --> 00:03:28,440
Foi colocado lá fora.

77
00:03:28,442 --> 00:03:29,741
Quais foram algumas das coisas
que estavam acontecendo?

78
00:03:29,743 --> 00:03:31,610
Tipo, porque obviamente
você não pode usar computadores.

79
00:03:31,612 --> 00:03:33,312
Isso é tudo.

80
00:03:33,314 --> 00:03:34,780
Tudo simplesmente reverteu
gostar da idade da pedra?

81
00:03:34,782 --> 00:03:36,215
Como o que aconteceu?

82
00:03:36,217 --> 00:03:37,716
Começamos a dizer
estamos trabalhando "analógico".

83
00:03:37,718 --> 00:03:39,484
Você literalmente teve
para escrever coisas.

84
00:03:39,486 --> 00:03:42,487
Mas sim, havia muito
de beber e festejar

85
00:03:42,489 --> 00:03:44,623
E comendo, porque
isso é tudo que você poderia fazer.

86
00:03:44,625 --> 00:03:46,825
E quero dizer, a Sony já
pagou pela festa de natal,

87
00:03:46,827 --> 00:03:49,361
Então nós tivemos, e foi enorme,
e foi incrível.

88
00:03:49,363 --> 00:03:52,497
E então Michael Lynton
e Amy Pascal se levantou

89
00:03:52,499 --> 00:03:55,500
E fez um discurso, e
então Amy Pascal meio

90
00:03:55,502 --> 00:03:56,868
Desafie os hackers.

91
00:03:56,870 --> 00:03:58,637
Desafiou os hackers? Como?

92
00:03:58,639 --> 00:04:01,873
Em seu discurso, ela disse oh,
isso não iria nos derrubar.

93
00:04:01,875 --> 00:04:04,509
Tipo, "nós vamos vencer
vocês", e todas essas coisas.

94
00:04:04,511 --> 00:04:06,812
<i>O desafio de Pascal
não a salvou,</i>

95
00:04:06,814 --> 00:04:08,814
<i>E ela acabou ficando
forçado a renunciar.</i>

96
00:04:08,816 --> 00:04:11,450
<i>Mas desde o início, o verdadeiro
pergunta que todos fizeram</i>

97
00:04:11,452 --> 00:04:14,553
<i>Por que os hackers
segmentar fotos da Sony?</i>

98
00:04:14,555 --> 00:04:16,521
<i>A mídia teve uma resposta...</i>

99
00:04:16,523 --> 00:04:18,423
Você quer que matemos o
líder da Coreia do Norte?

100
00:04:18,425 --> 00:04:19,424
Sim.

101
00:04:19,426 --> 00:04:22,661
...Um filme estrelado por Seth Rogan
e James Franco com um enredo

102
00:04:22,663 --> 00:04:25,897
Ng sobre o assassinato do
líder vitalício da Coreia do Norte.

103
00:04:25,899 --> 00:04:28,300
Presidente Kim Jong Un!

104
00:04:28,302 --> 00:04:31,036
A entrevista foi, você sabe,
apenas uma comédia atrevida de maconheiro.

105
00:04:31,038 --> 00:04:33,038
Eu não acho que ninguém
argumentaria que era arte erudita

106
00:04:33,040 --> 00:04:35,040
Ou material oscar.

107
00:04:35,042 --> 00:04:37,409
<i>Com a entrevista marcada
para um lançamento de Natal,</i>

108
00:04:37,411 --> 00:04:39,978
<i>Uma mensagem desconexa
postado on-line ameaçado</i>

109
00:04:39,980 --> 00:04:42,281
<i>Ataques terroristas em
a estreia do filme</i>

110
00:04:42,283 --> 00:04:45,350
<i>Em qualquer teatro ousado
para exibir o filme.</i>

111
00:04:45,352 --> 00:04:47,319
<i>Fotos da Sony
puxou o filme.</i>

112
00:04:47,321 --> 00:04:50,922
Não tínhamos alternativa
mas para não prosseguir

113
00:04:50,924 --> 00:04:54,326
Com o lançamento nos cinemas
no dia 25 de dezembro.

114
00:04:54,328 --> 00:04:57,562
<i>E então, do nada,
o presidente Obama nomeou o criminoso.</i>

115
00:04:57,564 --> 00:05:00,565
O FBI anunciou hoje que...
E podemos confirmar isso

116
00:05:00,567 --> 00:05:04,703
Coreia do Norte engajada
neste ataque.

117
00:05:04,705 --> 00:05:06,571
<i>Foi a primeira vez
um presidente culpou</i>

118
00:05:06,573 --> 00:05:09,374
<i>Um estado-nação para um grande
ataque cibernético em solo americano.</i>

119
00:05:10,510 --> 00:05:12,577
<i>Os EUA retaliaram
com sanções.</i>

120
00:05:12,579 --> 00:05:14,579
<i>A casa branca não
discutir as evidências,</i>

121
00:05:14,581 --> 00:05:17,849
<i>Mas o FBI se apresentou
com alguns detalhes.</i>

122
00:05:17,851 --> 00:05:20,919
Brett Leatherman é um agente
na divisão cibernética do FBI.

123
00:05:20,921 --> 00:05:23,021
<i>Com base no que está
publicamente conhecido,</i>

124
00:05:23,023 --> 00:05:25,324
<i>O hack parece ter
caiu em quatro fases.</i>

125
00:05:25,326 --> 00:05:28,393
<i>Primeiro: spear phishing,
o que o FBI disse</i>

126
00:05:28,395 --> 00:05:30,562
<i>Foi provavelmente como o
hackers invadiram a Sony.</i>

127
00:05:30,564 --> 00:05:33,065
Alguém dentro de uma empresa ou
organização receberia

128
00:05:33,067 --> 00:05:36,501
Um e-mail que parece
é um e-mail legítimo

129
00:05:36,503 --> 00:05:39,638
Isso pode conter um anexo
ou um link para um site.

130
00:05:39,640 --> 00:05:41,873
Depois de clicar nesse link,

131
00:05:41,875 --> 00:05:43,775
Isso levaria você
em seguida, para um site,

132
00:05:43,777 --> 00:05:46,678
Ou lançaria malware em
seu computador que permitiria

133
00:05:46,680 --> 00:05:49,014
Alguém para então
comprometer seu sistema.

134
00:05:49,016 --> 00:05:51,016
<i>Em seguida, os hackers
ganhou acesso mais amplo</i>

135
00:05:51,018 --> 00:05:55,687
Então, eles estão procurando um usuário
com privilégios escalados,

136
00:05:55,689 --> 00:05:59,491
E pode ser um administrador,
ou pode ser um CEO ou CFO

137
00:05:59,493 --> 00:06:03,662
Quem precisa de acesso à sua rede
em capacidade administrativa.

138
00:06:03,664 --> 00:06:06,498
Portanto, as credenciais de administrador são fundamentais

139
00:06:06,500 --> 00:06:08,800
Ao ir lateralmente
através de uma rede.

140
00:06:08,802 --> 00:06:11,503
<i>Com seus quase
acesso divino à Sony,</i>

141
00:06:11,505 --> 00:06:14,039
<i>Os hackers mudaram-se para
fase 3: Roubo de dados.</i>

142
00:06:14,041 --> 00:06:16,641
Provavelmente levou meses
<i>roubar tudo</i>

143
00:06:16,643 --> 00:06:18,777
Y finalmente foi lançado online.

144
00:06:18,779 --> 00:06:21,680
<i>E então veio o grande
final: Destruição de dados.</i>

145
00:06:21,682 --> 00:06:24,149
A coisa única
sobre o ataque à Sony

146
00:06:24,151 --> 00:06:26,651
Foi o destrutivo
natureza do malware.

147
00:06:26,653 --> 00:06:29,087
Os hackers lançaram malware,
<i>ou software malicioso,</i>

148
00:06:29,089 --> 00:06:31,156
<i>Isso destruiu a Sony
computadores de dentro,</i>

149
00:06:31,158 --> 00:06:34,459
Limpando dados de seus sistemas.

150
00:06:34,461 --> 00:06:35,861
<i>Mas isso ainda não acontece
explicar como o governo</i>

151
00:06:35,863 --> 00:06:38,063
<i>Atribuiu o ataque
para a Coreia do Norte.</i>

152
00:06:43,003 --> 00:06:46,571
<i>Roubei dados confidenciais, então
esmagaram tudo o que puderam</i>

153
00:06:46,573 --> 00:06:48,173
<i>Na saída.</i>

154
00:06:48,175 --> 00:06:51,009
<i>Mas até hoje,
resta uma pergunta:</i>

155
00:06:51,011 --> 00:06:53,879
<i>Como foi o governo dos EUA
tem certeza que era a Coreia do Norte?</i>

156
00:06:53,881 --> 00:06:57,082
Então não posso comentar
investigações em andamento do FBI.

157
00:06:57,084 --> 00:06:59,818
Então por que é que
investigação em andamento?

158
00:06:59,820 --> 00:07:03,188
Uma investigação cibernética
é um esforço de longo prazo

159
00:07:03,190 --> 00:07:06,124
Para não apenas atribuir...

160
00:07:06,126 --> 00:07:09,594
Se houver um país específico
envolvido, não apenas atribuir

161
00:07:09,596 --> 00:07:12,731
Quem pode ser esse país,
mas também para atribuir

162
00:07:12,733 --> 00:07:15,700
Atores de ameaças por trás
o verdadeiro compromisso.

163
00:07:15,702 --> 00:07:18,470
Porque há outros
grupos que estão envolvidos

164
00:07:18,472 --> 00:07:20,505
Neste tipo de ataques.

165
00:07:20,507 --> 00:07:23,041
Portanto, há outros grupos que
meio que entre no movimento

166
00:07:23,043 --> 00:07:24,509
Para seu próprio benefício.

167
00:07:24,511 --> 00:07:25,811
E esse foi o caso da Sony.

168
00:07:25,813 --> 00:07:27,078
Possivelmente.

169
00:07:27,080 --> 00:07:28,713
Isso pode ter sido
o caso da Sony,

170
00:07:28,715 --> 00:07:31,116
Mas em geral eu acho
frequentemente vemos isso

171
00:07:34,487 --> 00:07:36,721
<i>Além do FBI, o
agência de segurança nacional,</i>

172
00:07:36,723 --> 00:07:39,157
Um dos poderes de espionagem da América,
foi relatado que havia evidências

173
00:07:39,159 --> 00:07:41,493
<i>Era a Coreia do Norte.</i>

174
00:07:41,495 --> 00:07:43,862
<i>Mas a NSA não vai
confirme ou negue qualquer coisa.</i>

175
00:07:43,864 --> 00:07:46,731
Bem, na verdade, acho que o
o governo foi mais acessível

176
00:07:46,733 --> 00:07:49,134
No hack da Sony do que
geralmente é o caso.

177
00:07:49,136 --> 00:07:51,503
Você sabe, historicamente o
o governo não iria realmente

178
00:07:51,505 --> 00:07:53,605
Atribuir tudo
para um estado-nação.

179
00:07:54,240 --> 00:07:56,575
<i>Michael Chertoff foi o
secretário de segurança interna</i>

180
00:07:56,577 --> 00:07:58,710
Sob o presidente George W. Arbusto.

181
00:07:58,712 --> 00:08:01,246
<i>Ele e ex-NSA e CIA
diretor Michael Hayden</i>

182
00:08:01,248 --> 00:08:04,249
<i>Agora execute um privado
empresa de consultoria.</i>

183
00:08:04,251 --> 00:08:06,718
E então você tem o governo
dizendo claramente

184
00:08:06,720 --> 00:08:09,154
A Coreia do Norte foi responsável
para o hack da Sony.

185
00:08:09,156 --> 00:08:13,592
E eu acho que foi uma decisão
que o risco de revelar

186
00:08:13,594 --> 00:08:16,194
Um pouco sobre fontes
e métodos foram superados

187
00:08:16,196 --> 00:08:18,697
Pela importância
dizendo aos maus atores,

188
00:08:18,699 --> 00:08:21,566
"nós sabemos que é você,
e há um limite

189
00:08:21,568 --> 00:08:23,034
Para nossa vontade
tolerar isso."

190
00:08:23,036 --> 00:08:24,736
Então, na sua opinião de especialista,

191
00:08:24,738 --> 00:08:26,204
Você acha que isso foi
uma boa decisão?

192
00:08:26,206 --> 00:08:30,275
Eu acho que se você olhar na verdade
a forma como a Coreia do Norte opera,

193
00:08:30,277 --> 00:08:34,145
Há um pequeno grupo
de indivíduos privilegiados,

194
00:08:34,147 --> 00:08:37,516
O que inclui pessoas que são...
possuem habilidades técnicas que são

195
00:08:37,518 --> 00:08:40,252
Útil para o regime,
que têm bons recursos,

196
00:08:40,254 --> 00:08:42,554
E são bastante capazes.

197
00:08:42,556 --> 00:08:45,557
Quero dizer, eles podem não ser os
uma equipe, mas eles são a equipe B,

198
00:08:45,559 --> 00:08:47,559
E a equipe b pode fazer
muitos danos.

199
00:08:47,561 --> 00:08:50,662
<i>Eu tinha uma ideia de quem
A equipe b de Chertoff poderia ser:</i>

200
00:08:50,664 --> 00:08:53,999
Uma agência militar norte-coreana
<i>conhecido como escritório 121.</i>

201
00:08:54,001 --> 00:08:56,568
<i>Mas a Coreia do Norte pode
mal mantenho as luzes acesas,</i>

202
00:08:56,570 --> 00:08:59,104
<i>Então eles poderiam realmente
tem uma unidade de hackers de elite?</i>

203
00:09:01,774 --> 00:09:03,875
-Martyn.
- Oi.

204
00:09:03,877 --> 00:09:05,744
- Como você está?
- Estou bem, como você está?

205
00:09:05,746 --> 00:09:07,178
Bom.

206
00:09:07,180 --> 00:09:08,747
Parece que você está ligando...

207
00:09:08,749 --> 00:09:10,882
Você está tentando acessar
alguns alienígenas ou algo assim.

208
00:09:10,884 --> 00:09:13,084
- Quase, Coreia do Norte.
- Quase.

209
00:09:13,653 --> 00:09:15,787
Martyn Williams é um repórter
<i>que esteve na Coreia do Norte,</i>

210
00:09:15,789 --> 00:09:18,590
<i>E escreveu extensivamente
em suas capacidades tecnológicas.</i>

211
00:09:18,592 --> 00:09:20,926
O que sabemos sobre
agência 121, o verdadeiro

212
00:09:20,928 --> 00:09:23,862
Coletivo de hackers do
Guerreiros cibernéticos de Kim Jong-un?

213
00:09:23,864 --> 00:09:25,263
Tipo, o que sabemos sobre eles?

214
00:09:25,265 --> 00:09:26,298
Porque ninguém parece
saber alguma coisa,

215
00:09:26,300 --> 00:09:28,633
Como quem eles são, o que fazem.

216
00:09:28,635 --> 00:09:30,835
Quero dizer, bem-vindo ao mundo
de olhar para a Coreia do Norte.

217
00:09:30,837 --> 00:09:33,605
Ninguém sabe nada sobre
qualquer coisa no país.

218
00:09:33,607 --> 00:09:35,874
Muito pouco
a informação sai,

219
00:09:35,876 --> 00:09:38,310
Exceto o que você pode
ouvir no rádio.

220
00:09:38,312 --> 00:09:40,779
Há trechos que
sair através de desertores.

221
00:09:40,781 --> 00:09:44,316
Parece que o que eles são
fazer é pegar o...

222
00:09:44,318 --> 00:09:46,117
As crianças que estão
muito bom em ciências

223
00:09:46,119 --> 00:09:48,987
E muito bom em
matemática do...

224
00:09:48,989 --> 00:09:51,856
Desde o ensino médio, colocando
em boas universidades,

225
00:09:51,858 --> 00:09:53,992
E então, depois das universidades,
treiná-los.

226
00:09:53,994 --> 00:09:56,895
Parte desse treinamento aparentemente
acontece em Pyongyang.

227
00:09:56,897 --> 00:09:59,598
Muito disso nós vemos
acontecendo no exterior.

228
00:09:59,600 --> 00:10:02,334
Nós ouvimos isso
hackers e hackers

229
00:10:02,336 --> 00:10:04,769
São obviamente um novo foco.

230
00:10:04,771 --> 00:10:06,938
Por que você acha que isso acontece?

231
00:10:06,940 --> 00:10:08,707
É muito mais barato.

232
00:10:08,709 --> 00:10:12,377
Uma sala cheia de hackers é muito
mais barato que um avião a jato,

233
00:10:12,379 --> 00:10:15,146
Ou mantendo tanques dentro
operação, ou submarinos,

234
00:10:15,148 --> 00:10:20,251
Então, se eles puderem começar a ser um
poder na internet, então

235
00:10:20,253 --> 00:10:23,989
É uma maneira barata de projetar
seu poder em todo o mundo.

236
00:10:23,991 --> 00:10:25,924
<i>Eu me perguntei qual era o escritório 121,</i>

237
00:10:25,926 --> 00:10:29,027
Os militares do reino eremita
unidade de hacking, é realmente parecido.

238
00:10:29,029 --> 00:10:31,363
<i>Com a ajuda de um
rpreter, entrei em contato com</i>

239
00:10:31,365 --> 00:10:34,299
Desertor que afirma ter sido
tenente do exército norte-coreano.

240
00:10:35,701 --> 00:10:38,970
Jang se yul desertou para o sul
<i>Coreia há quase uma década,</i>

241
00:10:38,972 --> 00:10:41,373
<i>Mas ainda mantém o controle
em velhos amigos.</i>

242
00:10:41,375 --> 00:10:45,010
Você estava trabalhando com e
você estava treinando com hackers?

243
00:10:52,018 --> 00:10:54,252
Você conhece alguém
na agência 121,

244
00:10:54,254 --> 00:10:56,221
E você está dentro
contato com eles?

245
00:11:30,956 --> 00:11:33,191
Qual é a pior coisa
que a Coreia do Norte poderia fazer

246
00:11:33,193 --> 00:11:34,926
Para nós no reino cibernético?

247
00:12:10,763 --> 00:12:13,398
<i>Sr. Jang disse que a Sony
hackear pode ser um sinal</i>

248
00:12:13,400 --> 00:12:15,900
<i>A Coreia do Norte é
preparando-se para a guerra.</i>

249
00:12:15,902 --> 00:12:17,802
<i>Mas enquanto eu vasculhava o
caso, descobri que</i>

250
00:12:17,804 --> 00:12:20,071
Muitos hackers altamente conceituados
<i>e especialistas em segurança</i>

251
00:12:20,073 --> 00:12:22,440
<i>Duvido que a Coreia do Norte fosse
por trás do ataque.</i>

252
00:12:27,747 --> 00:12:30,348
Ben: <i>Poucas semanas depois
fotos da Sony foram hackeadas,</i>

253
00:12:30,350 --> 00:12:33,451
O FBI divulgou evidências vagas
<i>apontando para a Coreia do Norte.</i>

254
00:12:33,453 --> 00:12:36,387
Hackers e especialistas em informática
st imediatamente fez buracos

255
00:12:36,389 --> 00:12:38,389
<i>No caso do FBI.</i>

256
00:12:38,391 --> 00:12:40,091
Eu acho que o norte
os coreanos começaram?

257
00:12:40,093 --> 00:12:44,429
Um dos que mais duvidam
é Marc Rogers, um especialista em malware

258
00:12:44,431 --> 00:12:47,232
<i>E autodescrito
ex-hacker de chapéu preto.</i>

259
00:12:47,234 --> 00:12:50,034
Em primeiro lugar, a agenda
mudou substancialmente

260
00:12:50,036 --> 00:12:51,870
Em vários pontos
durante todo o hack.

261
00:12:51,872 --> 00:12:54,806
Isso meio que implica
vários atores diferentes para mim.

262
00:12:54,808 --> 00:12:56,407
Eles começaram
tentando extorquir dinheiro.

263
00:12:56,409 --> 00:12:58,176
Não consigo ver nenhuma razão
por que hackers norte-coreanos

264
00:12:58,178 --> 00:13:03,481
Então eles tiveram uma espécie de
divagar sobre o desemprego

265
00:13:03,483 --> 00:13:06,117
E perdas de empregos na Sony.

266
00:13:06,119 --> 00:13:09,087
Não vejo como isso beneficia
o regime norte-coreano.

267
00:13:09,089 --> 00:13:12,423
Eu acho que eles eram
atacado por um oportunista,

268
00:13:12,425 --> 00:13:14,392
E então eu acho que isso evoluiu.

269
00:13:14,394 --> 00:13:18,263
Você acabou com outros grupos
acumulando e explorando-o.

270
00:13:18,265 --> 00:13:22,433
E então, quando a mídia começou a
sugira talvez um link potencial

271
00:13:22,435 --> 00:13:25,436
Entre esse hack
e a entrevista,

272
00:13:25,438 --> 00:13:27,839
Eu acho que os hackers
preso a isso.

273
00:13:27,841 --> 00:13:30,475
E eles correram com isso
porque eram os dois

274
00:13:30,477 --> 00:13:33,478
Uma capa conveniente para eles,
e, bem, você sabe,

275
00:13:33,480 --> 00:13:35,380
Muitos hackers gostam de fazer
coisas para diversão.

276
00:13:35,382 --> 00:13:36,848
"para o lulz", como dizem.

277
00:13:36,850 --> 00:13:39,517
Provavelmente é isso que
trouxe a Coreia do Norte,

278
00:13:39,519 --> 00:13:42,020
E foi muito mais tarde
Eu acho que a Coreia do Norte

279
00:13:42,022 --> 00:13:44,255
Na verdade estava envolvido,
se eles estivessem.

280
00:13:45,424 --> 00:13:48,459
<i>Marc estava certo, sua teoria
Não foi o que o FBI sugeriu.</i>

281
00:13:48,461 --> 00:13:50,929
<i>A Sony pode ter sido a
vítima de um grupo de hackers.</i>

282
00:13:50,931 --> 00:13:53,164
Mas quem poderia estar envolvido?

283
00:13:53,166 --> 00:13:56,034
<i>Em 2011, o famoso
coletivo ativista anônimo</i>

284
00:13:56,036 --> 00:13:58,369
<i>Sites da Sony atacados.</i>

285
00:13:58,371 --> 00:14:00,505
<i>Eles disseram que estavam
defendendo George Hotz,</i>

286
00:14:00,507 --> 00:14:03,374
<i>Aka geohot, o primeiro cara
fazer jailbreak em um iphone</i>

287
00:14:03,376 --> 00:14:06,010
<i>Quando ele tinha apenas 17 anos.</i>

288
00:14:06,012 --> 00:14:08,513
Este é o mundo
primeiro iphone desbloqueado.

289
00:14:08,515 --> 00:14:10,181
Ben: Jorge.

290
00:14:10,183 --> 00:14:12,517
<i>Alguns anos depois, ele
desbloqueou um playstation 3.</i>

291
00:14:12,519 --> 00:14:14,886
Isso não caiu bem para a Sony.

292
00:14:14,888 --> 00:14:17,155
Ei, é geoquente!

293
00:14:17,157 --> 00:14:21,259
E para quem não sabe,
Estou sendo processado pela Sony!

294
00:14:24,064 --> 00:14:26,197
Olá, Sonya!
Como vai?

295
00:14:26,199 --> 00:14:28,266
Faz um tempo que não vejo você.

296
00:14:28,268 --> 00:14:31,302
Uh, você sabe, me processando
foi meio... meio idiota,

297
00:14:31,304 --> 00:14:33,905
Mas tudo deu certo
no final, então sim.

298
00:14:33,907 --> 00:14:36,007
Isso é o que penso da Sony.

299
00:14:36,009 --> 00:14:39,611
A principal razão pela qual entrei
o iphone e playstation:

300
00:14:39,613 --> 00:14:41,412
Foi um quebra-cabeça legal.

301
00:14:41,414 --> 00:14:44,282
Estas empresas são
gastando milhões de dólares

302
00:14:44,284 --> 00:14:47,485
Para construir quebra-cabeças muito legais
para mim, e é real!

303
00:14:47,487 --> 00:14:48,653
Isso não é um quebra-cabeça

304
00:14:48,655 --> 00:14:50,922
Construído por
alguém para resolver.

305
00:14:50,924 --> 00:14:53,625
Este é um quebra-cabeça construído
por alguém para não resolver,

306
00:14:53,627 --> 00:14:55,526
E é por isso
era tão atraente.

307
00:14:55,528 --> 00:14:56,628
É por isso que ainda é.

308
00:14:56,630 --> 00:15:01,432
<i>Muitos hackers furiosos,
incluindo anônimo.</i>

309
00:15:01,434 --> 00:15:03,234
Voz: <i>Não esquecemos.</i>

310
00:15:03,236 --> 00:15:05,036
Ben: <i>Eles lançaram um
ataque de negação de serviço,</i>

311
00:15:05,038 --> 00:15:07,538
<i>Enviando muito tráfego para
sites da Sony eles travaram.</i>

312
00:15:07,540 --> 00:15:11,309
Ben: <i>E então alguém hackeou
na rede PlayStation</i>

313
00:15:11,311 --> 00:15:14,178
Em si, tendo acesso a
as informações do cartão de crédito

314
00:15:14,180 --> 00:15:16,614
<i>De 77 milhões de usuários.</i>

315
00:15:16,616 --> 00:15:18,983
<i>A Sony foi forçada a pedir desculpas,</i>

316
00:15:18,985 --> 00:15:21,653
<i>Mas ninguém nunca esteve
formalmente acusado da violação.</i>

317
00:15:21,655 --> 00:15:23,221
Não era nem sobre
a violação, certo?

318
00:15:23,223 --> 00:15:24,656
As empresas obtêm
violado o tempo todo.

319
00:15:24,658 --> 00:15:27,225
Foi realmente sobre como
a Sony respondeu a isso.

320
00:15:27,227 --> 00:15:30,528
A Sony respondeu pegando o
rede playstation off-line,

321
00:15:30,530 --> 00:15:32,263
E ficou fora do ar por um mês.

322
00:15:32,265 --> 00:15:34,165
Então agora você tem
77 milhões de pessoas

323
00:15:34,167 --> 00:15:35,566
Quem estava tentando
jogar <i>call of duty,</i>

324
00:15:35,568 --> 00:15:38,603
E ficar tipo, "o que é
acontecendo aqui, cara?" certo?

325
00:15:38,605 --> 00:15:40,972
Então eu acho que o processo

326
00:15:40,974 --> 00:15:42,707
E o que aconteceu comigo
fez deles um alvo?

327
00:15:42,709 --> 00:15:47,512
Eu acho que o que aconteceu
nas consequências com anônimo

328
00:15:47,514 --> 00:15:49,647
E eles pegando o
rede off-line para...

329
00:15:49,649 --> 00:15:51,249
Talvez, você sabe.

330
00:15:51,251 --> 00:15:52,583
Isso é mais plausível.

331
00:15:54,119 --> 00:15:55,653
<i>A saga do PlayStation
não é o único evento</i>

332
00:15:55,655 --> 00:15:57,355
<i>Isso pode ter
irritou os hackers.</i>

333
00:15:57,357 --> 00:16:00,725
<i>Em 2005, especialistas em segurança
encontrou software suspeito</i>

334
00:16:00,727 --> 00:16:04,362
Em CDs produzidos pela Sony BMG
divisão musical da empresa.

335
00:16:06,365 --> 00:16:09,600
<i>Fui ver Dan Kaminsky,
uma lenda entre os hackers.</i>

336
00:16:09,602 --> 00:16:12,470
<i>Ele é famoso por encontrar
e ajudando a corrigir uma falha grave</i>

337
00:16:12,472 --> 00:16:14,372
<i>Na espinha dorsal da Internet.</i>

338
00:16:14,374 --> 00:16:17,175
Ele também desempenhou um papel fundamental
em descobrir o fiasco do bmg.

339
00:16:18,344 --> 00:16:21,012
Então, se você pegou aquele disco que
era para ser apenas música,

340
00:16:21,014 --> 00:16:23,314
Instalaria um pouco
programa no seu computador,

341
00:16:23,316 --> 00:16:25,283
E esse programa fez duas coisas.

342
00:16:25,285 --> 00:16:28,286
Primeiro, fez com que fosse seu
o computador não conseguia mais

343
00:16:28,288 --> 00:16:33,624
Copie a música e depois ela se esconda,
porque era bastante certo

344
00:16:33,626 --> 00:16:36,327
Que não foi isso que
o usuário queria.

345
00:16:36,329 --> 00:16:38,463
E então, uma vez que entrou,
com certeza não queria que o usuário

346
00:16:38,465 --> 00:16:40,231
Para clicar no botão de desinstalação.

347
00:16:40,233 --> 00:16:42,133
E alguém descobriu,

348
00:16:42,135 --> 00:16:44,135
"Ei, espere um segundo, o que
este software é sobre isso,

349
00:16:44,137 --> 00:16:46,170
O que deveria
ser um CD de áudio?"

350
00:16:46,172 --> 00:16:48,773
Eles olharam para isso,
e assim é malware!

351
00:16:48,775 --> 00:16:54,045
O que a Sony está fazendo colocando
detectar malware personalizado em CDs?

352
00:16:54,047 --> 00:16:57,448
Então o que eu fiz foi um truque
chamado espionagem de cache DNS.

353
00:16:57,450 --> 00:16:59,417
Eu faço essa varredura e gosto

354
00:16:59,419 --> 00:17:02,653
Meio milhão de redes
tinha visto essa coisa.

355
00:17:02,655 --> 00:17:04,789
E então peguei essa informação,

356
00:17:04,791 --> 00:17:07,492
Fui levado para a Sony BMG
sede, e eu fico tipo,

357
00:17:07,494 --> 00:17:10,361
"Ei pessoal, então
aqui está o que você fez,

358
00:17:10,363 --> 00:17:12,397
E aqui está
em todo o mundo."

359
00:17:12,399 --> 00:17:14,032
É esse tipo de
comportamento embora

360
00:17:14,034 --> 00:17:15,400
Isso os tornou um alvo?

361
00:17:15,402 --> 00:17:18,403
Certamente não
faça deles amigos.

362
00:17:18,405 --> 00:17:21,406
<i>Dada a história da Sony como
um grande alvo de hackers,</i>

363
00:17:21,408 --> 00:17:23,608
<i>A Coreia do Norte realmente
atacar fotos da Sony?</i>

364
00:17:23,610 --> 00:17:25,777
<i>Ou foi apenas um
hacker autônomo?</i>

365
00:17:30,215 --> 00:17:32,517
Ben: <i>Alguns dos mais inteligentes
hackers na América</i>

366
00:17:32,519 --> 00:17:34,519
Estavam me dizendo que não
<i>acredite na Coreia do Norte</i>

367
00:17:34,521 --> 00:17:36,554
Atacou a Sony, e isso
<i>muitas pessoas podem ter HD</i>

368
00:17:36,556 --> 00:17:38,423
<i>O motivo para fazer isso.</i>

369
00:17:38,425 --> 00:17:41,692
<i>Mas Kurt Baumgartner pensa
a Coreia do Norte é realmente a culpada.</i>

370
00:17:41,694 --> 00:17:44,195
Kurt analisa código malicioso
<i>e aparece na defensiva</i>

371
00:17:44,197 --> 00:17:47,598
Soluções para um dos maiores do mundo
<i>maiores empresas de segurança.</i>

372
00:17:47,600 --> 00:17:50,201
Ele me mostrou como hackear a Sony
tem uma semelhança impressionante

373
00:17:50,203 --> 00:17:54,205
<i>Para darkseoul, um cibernético de 2013
ataque aos bancos sul-coreanos</i>

374
00:17:54,207 --> 00:17:56,307
<i>O que foi amplamente responsabilizado
na Coreia do Norte.</i>

375
00:17:56,309 --> 00:18:00,812
Então o que temos aqui são
duas páginas HTML diferentes

376
00:18:00,814 --> 00:18:04,615
Isso são basicamente ameaças
dos atacantes.

377
00:18:04,617 --> 00:18:09,554
Então, de um lado, isso é
o ataque darkseoul de 2013,

378
00:18:09,556 --> 00:18:11,856
E o áudio do vídeo deles.

379
00:18:17,097 --> 00:18:20,364
E então aqui, temos
basicamente o hack da Sony.

380
00:18:26,873 --> 00:18:29,507
Certo, muito sofisticado.

381
00:18:29,509 --> 00:18:33,311
Parece que o gráfico
equipe de artes de uma nação eremita.

382
00:18:33,313 --> 00:18:36,280
É bem baixo...
Tecnologia muito baixa.

383
00:18:36,282 --> 00:18:37,582
<i>Havia outras semelhanças</i>

384
00:18:37,584 --> 00:18:39,450
<i>Entre DarkSeul
e o hack da Sony.</i>

385
00:18:39,452 --> 00:18:42,487
A palavra "segurança" é na verdade
escrito errado exatamente da mesma maneira

386
00:18:42,489 --> 00:18:45,189
<i>No código usado
em ambos os ataques.</i>

387
00:18:45,191 --> 00:18:47,892
Neste caso, foi
bem claro para nós

388
00:18:47,894 --> 00:18:52,597
Que a mesma base de código compartilhada
foi usado em ambos os eventos.

389
00:18:53,665 --> 00:18:56,334
E tanto o sony quanto o darkseoul
<i>os ataques foram eventos de limpeza;</i>

390
00:18:56,336 --> 00:18:59,504
Eles apagaram ou destruíram dados
dos sistemas de suas vítimas.

391
00:18:59,506 --> 00:19:02,273
Esses tipos de ataques
são extremamente raros.

392
00:19:02,275 --> 00:19:03,841
Eles simplesmente não acontecem.

393
00:19:03,843 --> 00:19:07,812
Pode haver cinco
grandes ataques de limpadores em...

394
00:19:07,814 --> 00:19:11,315
<i>Mas os céticos dizem que
semelhanças que Kurt me mostrou</i>

395
00:19:11,317 --> 00:19:12,884
<i>Na verdade, não faça contas.</i>

396
00:19:12,886 --> 00:19:15,353
Quando falamos sobre o
semelhanças aqui, DarkSeoul,

397
00:19:15,355 --> 00:19:17,522
Isso foi atribuído a um grupo
de hackers sul-coreanos

398
00:19:17,524 --> 00:19:19,390
Que eles chamaram
a gangue DarkSeoul,

399
00:19:19,392 --> 00:19:21,459
E nunca foi formalmente
ligado à Coreia do Norte.

400
00:19:21,461 --> 00:19:24,762
A realidade é que tudo se resume a
apenas alguns fragmentos de código

401
00:19:24,764 --> 00:19:26,297
Em cada um dos
pedaços de malware.

402
00:19:26,299 --> 00:19:30,701
Não é nada disso
o software está relacionado.

403
00:19:30,703 --> 00:19:34,272
Simplesmente não é muito atraente.

404
00:19:34,274 --> 00:19:35,606
Não é uma arma fumegante.

405
00:19:35,608 --> 00:19:38,309
Não é nem uma arma quente.

406
00:19:38,311 --> 00:19:40,178
Não é... é apenas uma arma.

407
00:19:40,180 --> 00:19:42,213
Um objeto em forma de tubo!

408
00:19:42,215 --> 00:19:45,483
O malware tem um
história de ser compartilhada.

409
00:19:45,485 --> 00:19:47,618
E uma vez que
o código sai por aí,

410
00:19:47,620 --> 00:19:50,388
Você vai acabar
com múltiplas variantes

411
00:19:50,390 --> 00:19:52,223
Isso tudo tem o
mesma ascendência.

412
00:19:52,225 --> 00:19:53,691
Todos eles são muito parecidos,

413
00:19:53,693 --> 00:19:55,826
Mas eles estão sendo executados
por pessoas diferentes.

414
00:19:55,828 --> 00:19:58,262
<i>O código do malware fez
contêm endereços IP,</i>

415
00:19:58,264 --> 00:20:00,264
<i>O que indica um
localização do computador.</i>

416
00:20:00,266 --> 00:20:02,567
<i>O FBI diz que eles estavam
ligado à Coreia do Norte,</i>

417
00:20:02,569 --> 00:20:04,435
<i>Mas isso não é
também conclusivo.</i>

418
00:20:04,437 --> 00:20:06,737
Você poderia falsificar seu ip
estar na Coreia do Norte?

419
00:20:06,739 --> 00:20:08,773
Invada uma máquina
na Coreia do Norte.

420
00:20:08,775 --> 00:20:10,474
Invadir uma máquina na Rússia

421
00:20:10,476 --> 00:20:12,443
Invadindo uma máquina
na Coreia do Norte.

422
00:20:12,445 --> 00:20:15,346
Invadindo a Rússia
invadindo a Coreia do Norte.

423
00:20:15,348 --> 00:20:18,416
Estas são todas as coisas
você totalmente pode fazer!

424
00:20:18,418 --> 00:20:21,852
Saltando pelo mundo
acontece em milissegundos.

425
00:20:21,854 --> 00:20:26,457
E então as pessoas perguntam: "é
Coreia do Norte que fez isso?"

426
00:20:26,459 --> 00:20:28,926
Isso é uma coisa que
quatro pessoas poderiam fazer.

427
00:20:28,928 --> 00:20:30,861
Quatro em 7 bilhões.

428
00:20:30,863 --> 00:20:35,733
Este não é um ataque que
requer a intenção do Estado-nação.

429
00:20:35,735 --> 00:20:39,937
É um ataque que requer
alguns caras estão entediados.

430
00:20:42,374 --> 00:20:44,809
<i>Minhas fontes estavam me contando
que o ataque às imagens da Sony</i>

431
00:20:44,811 --> 00:20:48,913
<i>Então talvez a empresa
deveria ter uma segurança melhor.</i>

432
00:20:49,781 --> 00:20:51,582
Em última análise, não importa
se os hackers vieram

433
00:20:51,584 --> 00:20:53,317
Coreia do Norte ou Dakota do Norte.

434
00:20:53,319 --> 00:20:55,853
O que importa é que a Sony
poderia ver esse ataque chegando,

435
00:20:55,855 --> 00:21:00,491
Tthew Preusch é advogado
o representou funcionários da Sony

436
00:21:00,493 --> 00:21:03,327
<i>Em uma ação coletiva
contra o estúdio.</i>

437
00:21:03,329 --> 00:21:05,363
A Sony simplesmente não fez o que
empresa razoável deveria ter

438
00:21:05,365 --> 00:21:08,466
Feito para proteger o privado
informações sobre seu sistema.

439
00:21:08,468 --> 00:21:10,468
Deveria ter sido armazenado em
uma forma que foi criptografada,

440
00:21:10,470 --> 00:21:13,304
E isso foi segregado
de outras informações

441
00:21:13,306 --> 00:21:16,807
Então foi muito, muito mais difícil
para os hackers encontrarem.

442
00:21:16,809 --> 00:21:19,744
A Sony Pictures se recusou a
comentar essas alegações,

443
00:21:19,746 --> 00:21:22,480
<i>E resolveu o processo
fora do tribunal.</i>

444
00:21:22,482 --> 00:21:24,448
<i>Mas é inegável
que a privacidade dos funcionários</i>

445
00:21:24,450 --> 00:21:27,018
E os dados exploráveis
<i>vivo on-line para sempre.</i>

446
00:21:27,020 --> 00:21:28,719
Você já recebeu
um pedido de desculpas da Sony?

447
00:21:28,721 --> 00:21:34,392
Que você não estava protegendo
você mesmo já para começar.

448
00:21:34,394 --> 00:21:37,061
Então, quero dizer, eu não fiz nada
errado, mas aparecer para fazer meu trabalho,

449
00:21:37,063 --> 00:21:39,497
Pensando que esta corporação sabia
exatamente o que eles estavam fazendo.

450
00:21:39,499 --> 00:21:42,400
E então descobrir isso
eles não sabem, é realmente...

451
00:21:42,402 --> 00:21:48,339
Quero dizer, é uma pena que estejamos
danos colaterais, mas...

452
00:21:48,341 --> 00:21:50,975
Quero dizer, é assim que a guerra é, e
então é basicamente isso.

453
00:21:50,977 --> 00:21:52,677
É como uma guerra de nerds agora.

454
00:21:54,714 --> 00:21:58,349
<i>O hack da Sony foi reivindicado
o trabalho de um executivo,</i>

455
00:21:58,351 --> 00:22:01,085
<i>E um filme de drogado perdido
seu lançamento de Natal.</i>

456
00:22:01,087 --> 00:22:04,488
<i>Mas as verdadeiras vítimas
são funcionários da Sony.</i>

457
00:22:04,490 --> 00:22:06,891
Se eram norte-coreanos
<i>ou hackers entediados,</i>

458
00:22:06,893 --> 00:22:09,927
Todas as teorias concorrentes sobre
<i>quem fez isso prova uma coisa:</i>

459
00:22:09,929 --> 00:22:12,430
<i>Atribuindo definitivamente
um ataque cibernético</i>

460
00:22:12,432 --> 00:22:14,398
<i>Pode ser quase impossível.</i>

461
00:22:14,400 --> 00:22:16,834
E em um mundo onde não é
só é fácil hackear uma corporação

462
00:22:16,836 --> 00:22:20,504
<i>Mas fácil de esconder,
todos nós somos vulneráveis.</i>

