The Sony hack and The Interview movie, The Lazarus Heist, Episode 2 – BBC World Service podcast

JL: Estamos em meados de dezembro de 2014 e, como é tradição
nos Estados Unidos, as famílias já estão planejando a ida ao cinema no Natal
. GW: Mas o que ver? Se você quer algo
para as crianças, há Into The Woods MUSIC – ou se não quiser … sempre há American
Sniper. JL: Mas há outro filme do dia de Natal
que está lançando uma longa sombra… GW: É a entrevista – com seu
enredo cômico sobre o assassinato desajeitado do governante norte- coreano Kim Jong-un. Ele desencadeou um
hack devastador contra a Sony Pictures, seu criador, custando milhões à empresa e gerando
várias manchetes embaraçosas. JL: Apesar disso, a Sony Pictures ainda
quer lançar o filme. Mas agora os hackers estão ameaçando atacar as salas de cinema que exibem
A Entrevista. Esse é um grande, grande problema, porque… Ben Waisbren: Esse filme seria lançado
no dia de Natal, e esse é um horário de pico para outros lançamentos de estúdio e os outros estúdios
estavam pressionando os cinemas para não permitir o filme.

GW: Este é Ben Waisbren, um dos
produtores executivos do filme – ele ajudou a levantar o dinheiro para fazê-lo. Ele é um homem de negócios obstinado, Ben,
– e ele entende como funciona: BW: Você tem um multiplex. O multiplex está
exibindo A entrevista e muitos outros filmes, pratos familiares, pratos de Natal, dramas. Se você acha que vai haver violência por causa de The Interview, você
não vai ver Branca de Neve. E lembre-se, isso foi depois do
tiroteio no cinema do Colorado. JL: Dois anos e meio antes, um atirador
abriu fogo dentro de um cinema no Colorado durante a exibição do filme de super-herói “O
Cavaleiro das Trevas Ressurge”.

BW: Eles não queriam que as pessoas simplesmente fossem, oh,
eu não posso ir ao cinema porque vai haver um tiroteio. Então você vê o efeito dominó
do frio. GW: Enquanto tudo isso está acontecendo, o roteirista do filme,
Dan Sterling, está lutando com seus próprios problemas. Dan Sterling: Fiquei apavorado. E eu pensei
, eu realmente quero que meu filme esteja nos cinemas.

Mas vai ser muito difícil torcer
por isso se significar violência real … Oh Deus, sim, foi realmente deprimente. E
eu estava começando a beber e me medicar muito naquele ponto e parte da segunda
metade daquele mês é um pouco nebulosa para mim. Uma semana antes do Natal, os principais cinemas se
recusam a exibir o filme, então a Sony toma a decisão de cancelar o
lançamento de The Interview nos cinemas convencionais… e Dan fica arrasado… DS: Deve haver um ponto em que eles o
retiraram dos cinemas convencionais e Eu estava dirigindo por aí vendo os outdoors sendo
retirados em Los Angeles que realmente comecei a ficar deprimido. É
difícil fazer um filme, mas você acha que uma vez que os outdoors estejam no ar, ele estará
nos cinemas. GW: O cancelamento do filme parecia
uma vitória para os hackers. Mas eles não pararam por aí. Eles não estão apenas visando o filme
– os funcionários comuns da Sony agora estão sendo pegos no fogo cruzado – alguns
deles terão suas vidas viradas de cabeça para baixo como resultado.

E isso não é tudo. JL: Estes não são apenas criadores de problemas digitais
– eles são um grupo altamente organizado de soldados cibernéticos com o objetivo de exercer um poder assustador
em escala global. E, no final, não se trata apenas de um
filme – trata-se de algo muito, muito maior. MÚSICA: Jambinai GW: Do BBC World Service, este é The
Lazarus Heist. JL: Eu sou Jean Lee. GW: Eu sou Geoff White. JL: Episódio 2: Filme de desastre GW: Há muita coisa acontecendo no final de 2014
e início de 2015. Há o hacking da Sony, é claro, os temores sobre a violência durante a
entrevista, o cancelamento do filme, a imprensa está enlouquecendo, o FBI está investigando
– é tudo muito frenético. Mas para alguns dos funcionários da Sony em LA, as coisas estão um pouco…
bem…

Enfadonhas. Celina Chavanette: Basicamente, eles
queriam que fizéssemos um trabalho pesado. Nós nos sentamos, eles nos fizeram entrar no escritório todos os dias e eles disseram
, oh, que tal limparmos este escritório aqui. Vamos examinar alguns arquivos e
jogar algumas coisas fora. E assim como inventar coisas, vamos limpar! GW: Essa é Celina Chavanette, a funcionária da Sony
que conhecemos no último episódio, aquela que gostava de andar pelos sets e cujo
passe de segurança parou de funcionar.

Após o hack, ela ainda está na Sony, mas está entediada
– com os sistemas de computador inativos, ela não pode realmente fazer seu trabalho CC: Assisti a dois programas completos, como
assisti a Breaking Bad, não importa quantas cinco temporadas disso no trabalho. E eu assisto todas as temporadas de
Sons of Anarchy trabalhando no meu telefone. Então eu não estava fazendo nada, mas tinha que aparecer.

Então, um dia, seu telefone apresenta algo
que a interrompe. CC: Eu estava pesquisando no meu telefone, no Google
, e então encontrei minhas coisas online e depois encontrei alguns amigos com quem trabalho,
coisas online. E eu fiquei tipo, ei, eles disseram que suas coisas foram roubadas? Tipo, não.
E então comecei a ficar bravo. GW: O que ela acabou de descobrir foi que
os hackers que invadiram a Sony não estavam apenas vazando cópias piratas de filmes e
detalhes de celebridades – eles estavam expondo TUDO que roubaram – incluindo e-mails privados,
documentos confidenciais, registros de RH. CC: Encontrei minha carta de oferta, quanto estava
recebendo, meu número do seguro social. Tive sorte de não estar lá por muito
tempo. Então eles não tinham nenhum prontuário médico. Mas no interrogatório, eles informaram a
todos que, se seus filhos estavam inscritos em seus registros médicos, provavelmente seus números de seguro social também foram roubados.

AH: Então meu nome é Amy Heller. Eu sou um ex-
funcionário da Sony. GW: Amy era vice-presidente de vendas globais da Sony Pictures, mas junto com outros, ela foi demitida em uma grande reestruturação em março de
2014, meses antes do hack. Ela voltou para terminar um MBA, então, quando
o hack chega ao noticiário, ela está procurando trabalho. AH: Eu estava entrevistando em um nível em que as pessoas pesquisam
você no Google. E suponha que haja algum registro de sua carreira. JL: Se você olhasse o perfil dela no LinkedIn naquela
época, o que encontraria é uma mulher amigável e de aparência profissional, com um histórico impressionante
nas indústrias de mídia e entretenimento. Então Amy tinha certeza de que logo conseguiria um emprego.

GW: Mas um dia tudo muda. Alguém
menciona que há algo estranho sobre ela na internet.
Então, como qualquer um faria, ela se valoriza. AH: E minhas pernas, eu ainda me lembro, como se minhas
pernas ficassem, tipo, dormentes porque eu fico tipo, o quê? Isso é loucura. JL: É uma loucura. Mas é real. É
janeiro de 2015 e os hackers ainda estão despejando grandes quantidades de informações confidenciais, privadas
e embaraçosas da Sony Pictures. Inclui registros pessoais e e-mails dos funcionários
. GW: Qualquer um pode vasculhar os dados
gratuitamente. Imagine isso – toda a sua caixa de entrada de e-mail e
todos os seus documentos de trabalho, em exibição para o mundo inteiro ver. Isso é o que está prestes
a atingir Amy. GW: Então, quando você mesmo pesquisou no Google, o que
surgiu? AH: Disse relatório de crimes contra a propriedade, Sony Pictures, Amy Heller.

GW: Amy diz que houve um mal-entendido
após sua saída da Sony. A propriedade que ela foi originalmente acusada de roubar era… AH: Era um mouse
GW: Mouse de computador? AH: Apenas um mouse de computador, um mouse de computador ergonômico
GW: Sim, isso mesmo. Um mouse de computador de US$ 90
havia desaparecido. A Sony apresentou um relatório interno da empresa marcando-o como um crime contra a propriedade
– mas não foi à polícia e tudo foi resolvido no final. JL: Mas não é o que parece no
documento vazado – o nome de Amy agora está inextricavelmente ligado a um relatório de crime. Para qualquer pessoa com
conexão à Internet, ela deixou de ser uma caçadora de empregos com perspectivas – para uma ladra. AH: Isso foi horrível para mim. Porque estou
precisando de um emprego, mas como isso se encaixa na narrativa da entrevista?
GW: Porque, você sabe, os outros entrevistadores em potencial farão exatamente a mesma
coisa.

Pesquise no Google e veja exatamente a mesma informação.
A essa altura, as pessoas sabiam que, se essa pessoa trabalha na Sony, você precisa pesquisá-la no Google. GW: Amy acredita que perdeu empregos como resultado.
Ela diz que até tentou papéis mais juniores, mas sem sucesso. Tudo por causa do desaparecimento de um
mouse de computador… JL: Sem nenhuma maneira de remover as informações prejudiciais
online, ela entra com uma ação legal contra a Sony por negligência.
Mas… AH: O tiro saiu pela culatra para mim. E isso é um risco
em qualquer ação judicial. Mas pensei, ninguém quer saber de mim. Eles estão falando sobre, você sabe, essas famosas estrelas de cinema. MÚSICA Mas o jornal pegou meu arquivo.
Então agora eu meio que exacerbei exatamente o problema que queria esconder. Uma vez que minha indústria soube que eu tinha entrado com um processo contra a Sony, você se tornou intocável.
Acabou para mim. GW: Entre os vazamentos e suas tentativas de
combatê-los, os sonhos de sucesso de Hollywood de Amy foram destruídos. AH: Essa parte da minha carreira meio que acabou.
Não tive escolha a não ser me reinventar.

GW: Desde então, ela resolveu o caso com a Sony,
que lhe forneceu uma carta (da qual vimos uma cópia) confirmando que ela não cometeu nenhum
crime contra a propriedade. JL: Há um lado positivo. O hack e
o vazamento deram a Amy um novo propósito – ela agora está na faculdade de direito e planeja defender
pessoas que tiveram experiências semelhantes. GW: Ela não é a única cuja vida
mudou permanentemente por tudo isso. Celina Chavanette agora é técnica de emergência médica. Mas
ela ainda é assombrada pelos vazamentos de suas informações pessoais. CC: Quase todas as semanas,
recebo um pequeno ping dizendo que meu endereço de e-mail , meu seguro social ou minhas senhas foram expostos. Tudo sobre mim foi exposto. Então, eu ouço isso de vez em
quando. Preenchi relatórios com a FTC – Federal Trade Commission – por roubo de identidade e congelei por sete anos todos os meus relatórios de crédito.
E se alguém pedir para verificar meu crédito, eles têm que me ligar primeiro para provar que são
eles e eu e todas essas coisas.

MÚSICA Mas é meio que tarde demais. Todas as minhas coisas
estão por aí e não há nada que eu possa realmente fazer sobre isso, apenas monitorar e mitigar o máximo que puder. Para sempre, estou pagando por isso. JL: E Celina e Amy não estão sozinhas. Há muitos, muitos outros. Milhares de funcionários antigos e atuais da Sony tiveram suas informações pessoais expostas online – e até hoje estão sofrendo as consequências. GW: Eles entraram com uma ação coletiva contra a Sony Pictures por não proteger os registros confidenciais dos funcionários. A empresa finalmente resolveu o caso, prometendo a seus funcionários até US$ 8 milhões para proteção contra roubo de identidade e um fundo de compensação. JL: É claro que esse projeto de lei vem além dos milhões de dólares que a empresa já pagou em reparos de TI e perda de negócios.

GW: Para a Sony, os danos continuam aumentando. E também a pressão para levar os hackers à justiça. A grande questão: a Coreia do Norte está realmente por trás do ataque? E se sim, como exatamente você prova isso? MUSIC JL: Alguns funcionários acreditam que o hack da Sony foi um trabalho interno. Nos meses que antecederam o ataque, houve várias demissões. Amy Heller, de quem ouvimos falar antes, foi demitida durante esse período. Então, alguns acreditam que o
atacante poderia ser um ex-funcionário descontente. Até Seth Rogen, uma das
estrelas do filme A Entrevista, tem suas dúvidas sobre o envolvimento da Coréia do Norte, e alguns
relatos da mídia afirmam que na verdade foi a Rússia. GW: Mas enquanto a especulação aumenta, a equipe
do lote de filmes da MGM, onde a Sony Pictures Entertainment está sediada, começa a notar algumas pessoas novas
aparecendo. “Nerds de computador vestindo ternos” é como Celina os resumiu.
Na verdade, eles são oficiais do FBI – o hack da Sony agora está sendo investigado nos mais altos
níveis de aplicação da lei dos EUA.

Tony Lewis: Rapidamente ficou claro que estava relacionado à segurança nacional. E quando digo isso, quero dizer, você sabe, que pode ter havido um governo estrangeiro por trás disso. JL: Tony Lewis está agora no setor privado e trabalha em um escritório de advocacia chamado Sullivan and Cromwell. Mas na época do hack da Sony, ele era procurador-assistente dos EUA no distrito central da Califórnia. GW: Em casos como este, o FBI trabalha lado a lado com o escritório do procurador-geral. Esta é a primeira vez que Tony fala publicamente sobre o caso. MUSIC GW: Então, enquanto a mídia mundial está
enlouquecendo com os vazamentos obscenos de celebridades, Tony e seus colegas estão vasculhando as
evidências digitais em busca de pistas. Não é sexy – isso não é CSI Cyber.
É um trabalho metódico. Pessoas como Tony não tendem a ser pessoas dramáticas e empolgadas – os investigadores cibernéticos são mais do tipo "devagar e sempre vence a corrida" E embora já tenham um suspeito em mente, quando o FBI inicia sua investigação, eles têm problema: os hackers cobriram seus rastros.

MUSIC TL: Computadores infectados não inicializam. Há alguns termos técnicos diferentes de registro mestre de inicialização e tabela de arquivos mestre, o último dos quais informa ao computador onde todos os diferentes arquivos necessários estão armazenados no computador. E essas duas coisas foram essencialmente
eliminadas pelo malware e tornaram os computadores inoperáveis.
GW: Então você está tentando procurar a evidência, mas o computador não pode lhe dizer quase onde
ela está, suponho. TL: Sim. E assim, essencialmente, rastejar manualmente,
por assim dizer, fazer esses exames forenses é o que era necessário.
GW: Isso é uma tática deliberada por parte dos hackers, você acha?
TL: Com certeza. Os hackers em geral tomam medidas que são chamadas de contra-forenses, para
tornar difícil refazer seus passos.

Mas enquanto o FBI consegue reconstruir o
ataque, eles revelam toda a escala da operação. Os assaltantes da Sony travaram uma campanha altamente coordenada
em várias frentes durante meses e, ao mesmo tempo, parece que a empresa não tinha
ideia do que estava acontecendo. TL: Houve tentativas de se conectar através de
contas de mídia social com algumas pessoas envolvidas no filme A Entrevista,
com atores, por exemplo. JL: Como parte de sua investigação sobre o
hack da Sony, eles vasculharam as contas do Facebook das estrelas e da equipe que
trabalharam em The Interview e encontraram algo notável – uma mensagem com uma oferta grosseira, mas tentadora,
que dizia: “Nu fotos de muitas celebridades de primeira linha!” Nos meses que antecederam o hack,
alguém estava enviando mensagens pelo Facebook para pessoas conectadas ao filme, tentando fazer com que baixassem
essas fotos nuas. E isso realmente se relaciona com algo que aconteceu alguns meses antes, houve um vazamento de fotos nuas de celebridades. Houve vazamentos por aí, então as pessoas podem ter ficado tentadas a clicar nesses links e tentar baixar essas fotos atrevidas.

Mas clicar nesses links de fotos nuas não daria a eles
fotos atrevidas – em vez disso, os infectaria com um vírus. Os hackers criaram toda uma
rede de contas falsas do Facebook para tentar enganar as pessoas com isso. TL: Um deles foi o Anderson David. Um
deles era John Mugabi. Havia nomes que, você sabe, pareciam ter sido inventados. E,
em alguns casos, eles parecem ter usado fotos que vieram de outras pessoas, outras pessoas reais
que não eram eles mesmos. GW: Então, essas eram mensagens do Facebook realmente
enviadas para as pessoas envolvidas no filme. Parece notável isso, parece bastante descarado e bastante
fora do comum. Sim. Quero dizer, eles eram phishing e, portanto, pretendiam ser inócuos, por assim dizer.

Tentou levar as pessoas a clicar
em um link. GW: Existe um nome para isso nos círculos de hackers:
Catfishing – usar perfis e fotos falsos para induzir alguém a cometer um erro. Não
há evidências de que essa tática realmente funcionou – não sabemos se alguém realmente clicou no
link duvidoso. Mas mesmo que não tenha sucesso, isso
não é problema para os hackers – porque neste estágio eles estão tentando várias maneiras de entrar
na Sony. JL: Eles enviam e-mails de phishing aos funcionários da Sony
para tentar induzi-los a baixar vírus. Um deles parece vir de um estudante
da University of Southern California. Ela afirma ser uma excelente aluna interessada
em trabalhos de design gráfico na Sony. O e-mail inclui um link para o currículo dela – mas na verdade
leva a um software malicioso.

Os hackers estão adotando uma abordagem de espingarda neste ponto
e precisam apenas de um golpe bem-sucedido para entrar. O golpe de sorte ocorre em 25 de setembro de
2014. Um funcionário da Sony recebe um e-mail de alguém que se autodenomina Nathan Gonsalez. TL: Era um e-mail que supostamente era de uma empresa que procurava estabelecer contato com alguém da Sony Pictures Entertainment.
E tinha as palavras Adobe Flash que foram projetadas para, você sabe, fazer a pessoa pensar
que abriria algum arquivo de mídia.

Mas era um link que continha um malware que
cairia no computador da vítima. GW: E isso é tudo – com apenas
um simples clique, o software malicioso é baixado. A vítima pode não notar nada de
errado, mas permite que os hackers invadam as redes da Sony Pictures. Eles não começam a causar caos instantaneamente. Em vez disso, eles são pacientes e meticulosos. Eles passam os próximos dois meses
rastejando furtivamente pelos sistemas da Sony, roubando todos os dados confidenciais que mais tarde
vazarão com um efeito devastador. E o tempo todo, a Sony não tem ideia do que está acontecendo. Depois que os hackers coletam todas essas
informações privilegiadas, quase não há mais nada para roubar. Agora, eles partem para o ataque,
usando seu acesso para limpar os computadores da Sony, substituindo suas telas por aquela imagem bizarra de
esqueleto que os colegas de Celina viram.

TL: Foi um ataque muito significativo. Estava se
espalhando pela rede. Seus sistemas de computador estavam basicamente debilitados e eles
tiveram que tomar uma decisão rápida para se desconectar da Internet. GW: Este é um ataque bem planejado e coordenado.
Não é o trabalho de um hacker adolescente solitário em um quarto em algum lugar. TL: Era claramente um grupo com muitos recursos.
Um dos pedaços de malware tinha codificado nele os nomes de milhares de diferentes
estações de trabalho de computador da Sony Pictures. Em outras palavras, eles conseguiram rastrear
a rede e identificar todos esses computadores diferentes e, em seguida, programá-los no
malware que usariam para fazê-lo funcionar com mais eficiência. JL: E tem mais. O malware é muito
semelhante ao usado em ataques cibernéticos anteriores conectados à… Coreia do Norte. E Geoff, é aqui que vou precisar da
sua experiência cibernética. Fale-me sobre os sinais reveladores de um ataque cibernético norte-coreano… GW: Uma das coisas que os investigadores analisam é o software real, o código de computador usado nesse tipo de ataque.

É um pouco como os dispositivos explosivos improvisados, as bombas de beira de estrada que são usadas em lugares como o Afeganistão. Depois que as pessoas desativam algumas delas, elas meio que pegam o jeito, e os sinais reveladores, que dizem, bem, esta foi feita por essa pessoa em particular, achamos que se parece com a outra bomba que encontramos. É um pouco a mesma coisa com os vírus de computador, sabe, os hackers de computador são um pouco preguiçosos, não inventam a roda várias vezes, se tiverem algum código que funcione, eles o reutilizam. Então você vê algum código aparecer, você olha para ele e pensa, espere, isso se parece exatamente com este código que foi usado aqui, então a reutilização dessas peças de software e desses componentes de vírus é uma espécie de revelador sign Ao desmontar os vírus usados ​​para infectar a Sony, eles encontraram muitas semelhanças com os vírus que foram usados ​​em um ataque a Seul, na Coreia do Sul, em 2013.

Isso atingiu as emissoras, atingiu os bancos , causou uma quantidade enorme de interrupção. Foi chamado de ataque "Dark Seoul". E então eles vincularam esse ataque à Sony, que foi outra atribuição à Coreia do Norte. JL: Eu me lembro daquele ataque de Dark Seoul, aconteceu de eu estar em Seul por alguns dias e não pude usar meu cartão de crédito. JL: Devemos acrescentar que a Coréia do Norte nega
ter algo a ver com o hack da Sony. Por meio de um porta-voz, o regime sugeriu
que poderia ser – citação – o ato justo dos apoiadores e simpatizantes da
Coreia do Norte que estão unindo seus esforços para acabar com o imperialismo dos EUA. citação final. GW: Mas, neste ponto, o FBI está concluindo rapidamente que a Coréia do Norte está por trás do hack da Sony – e isso é uma notícia muito bem-vinda para pessoas que passaram anos
tentando alertar o resto de nós que um ataque como este pode estar vindo pelo colina.

MÚSICA JL: Virgínia do Norte, oeste de Washington,
DC. Sede do Liberty Crossing Intelligence Campus. É um enorme complexo que o
governo dos EUA gosta de pensar que está bem escondido, mas é fácil de detectar do espaço porque um
dos edifícios tem a forma de um enorme X. É aqui que o Conselho Nacional de Inteligência
está localizado. Markus Garlauskas: Antes mesmo de entrar no
prédio, você deve trancar ou deixar em seu carro qualquer tipo de eletrônico que
tenha capacidade de transmissão. Mas uma vez que você realmente se senta em sua
mesa, você tem uma enorme variedade de
informações e capacidade de se comunicar ao redor do mundo à sua disposição a qualquer momento
.

JL: No outono de 2014, Markus
Garlauskas acaba de assumir o cargo de Oficial de Inteligência Nacional da Coreia do Norte. MG: A primeira grande crise que enfrentei foi
o hack da Sony. Trabalhando em torno de 60 horas por semana, mesmo nos
períodos de férias. E, claro, informei o presidente Obama várias vezes. JL: Markus G é uma daquelas pessoas da inteligência
que trabalhou muito silenciosamente nos bastidores por muitos anos.

Eu o encontrei algumas vezes quando
ele estava no IC. Geoff: O que é o CI? Isso representa a comunidade de inteligência,
e Markus, ele sempre foi um pouco espreitador, esse homem muito elegante e bem vestido com
uma bengala que observava e ouvia, mas raramente oferecia muito de sua própria visão. Mas agora que
ele deixou o governo, ele tem uma opinião revigorante. Ele diz que seus colegas simplesmente não levaram a sério a ameaça de Kim Jong-un . MG: No início havia esse tipo de
tendência reflexiva dos americanos de vê-lo como esse tipo de líder bufão e inexperiente. E
então foi difícil argumentar às vezes que ele está realmente sendo racional e que
não deveria ser subestimado. JL: Mas o ataque da Sony está mudando tudo isso. MG: Acho que foi um alerta para
muitas outras pessoas que não estavam focadas na Coreia do Norte.
JL: E então você veria isso como um ato de vingança?
MG: Eu vi isso como um ato de intimidação.

Não acho que foi uma decisão emocional
ir atrás da Sony. Acho que foi uma decisão muito fundamentada e também foi um alvo conveniente
para demonstrar capacidade na medida em que tinham um pretexto e por isso os escolhemos para
ir atrás. JL: Markus tem um bom ponto aqui. Não se trata
apenas de retaliação. Trata-se também de plantar uma bandeira – e mostrar o quão avançadas
são as capacidades cibernéticas da Coreia do Norte. E que eles estão prontos e dispostos a lançar
ataques contra os EUA ou empresas americanas. ARQUIVO: Conferência de imprensa de Obama
(Câmeras clicando.) Olá a todos.

Realmente temos a casa cheia hoje… GW: Diante de tamanha intimidação, os EUA decidem
contra-atacar. O presidente Obama opta por nomear e envergonhar o governo que ele acredita ter hackeado a
Sony Pictures Entertainment. ARQUIVO Barack Obama:
Vamos falar sobre as especificidades do que sabemos. O FBI anunciou hoje e podemos confirmar
que a Coreia do Norte se envolveu neste ataque. Não podemos ter uma sociedade na qual algum ditador em
algum lugar pode começar a impor censura aqui nos Estados Unidos.

GW: Lembro-me de quando essa declaração foi feita, quando eu estava na redação do Channel 4. Foi um momento realmente dramático. Foi sem precedentes. Nunca houve um grande líder mundial que tivesse sido tão rápido em chamar publicamente outro país para um ataque cibernético específico.
Mas Markus Garlauskas está desconfortável. Ele está preocupado que isso possa realmente jogar nas
mãos de Kim Jung-un.

MG: Certamente custou muito para a Sony.
Mas veja o fato de que eles conseguiram fazer o presidente dos Estados
Unidos comentar sobre isso na televisão e dizer às pessoas para não se intimidarem com as ameaças norte-
coreanas. MG: Este foi, na época, o único exemplo
de um ato estatal de lançar um ataque cibernético em grande escala e obter uma cobertura tão grande da
imprensa.

Portanto, acho que marcou não apenas uma nova era para a Coreia do Norte, mas também uma nova era para
pensar sobre o que os ataques cibernéticos poderiam realizar. JL: O governo Obama impôs sanções
a Kim Jong-un e a pessoas próximas a ele. E então eu mesmo notei algo estranho.
Como faço todos os dias, tentei entrar no site da principal nova agência da Coreia do Norte, a
KCNA – e não consegui nada. Tentei o jornal do partido, Rodong Sinmun – não consegui nada. Tudo estava em baixo. GW: Isso porque a conexão de internet da Coreia do Norte ficou completamente fora do ar por 10 horas. Algumas pessoas pensam que este foi o contra-ataque dos Estados Unidos contra a Coreia do Norte. Outros acham
que isso seria um pouco óbvio. E tem que ser dito, a Coréia do Norte não tem muita conexão com a internet, então não é inviável que algo mais tenha acontecido para tirá-la. De qualquer forma, as autoridades americanas jamais confirmariam ou negariam qualquer tipo de ataque.

Tudo por causa de um filme que nunca
chegou aos cinemas convencionais. Mas há um lugar onde The Interview recebe um
lançamento de alto perfil: você não vai acreditar onde e não vai acreditar como. JL: Vamos para a fronteira mais fortemente fortificada do mundo
– a chamada Zona Desmilitarizada – mais conhecida como DMZ – dividindo
a Coreia do Norte e a Coreia do Sul. GW: Pelo que entendi, a maioria dos países se chocam e você meio que cruza a fronteira e é instantâneo, mas com isso há uma espécie de zona intermediária e uma lacuna entre os dois países? JL: Exatamente.

A DMZ se estende de costa a
costa, de leste a oeste, por cerca de 250 quilômetros (160 milhas). Tem cerca de 4 quilômetros (2,5 milhas) de profundidade, de norte a sul. Tem sido uma espécie de terra de ninguém desde que a Guerra da Coréia foi
interrompida com uma trégua em 1953. Não só é cercada por arame farpado, mas também está
repleta de minas terrestres. Território extremamente perigoso. GW: Então, quando a descrevem como uma “Zona Desmilitarizada”, não soa muito desmilitarizada, com as minas terrestres e assim por diante? JL: Na verdade, a DMZ é altamente militarizada.
Você tem dezenas de soldados norte-coreanos armados de elite de um lado e tropas sul-coreanas, americanas
e da ONU do outro.

E ambos os lados têm tanques, veículos blindados e artilharia posicionados e prontos para um confronto. E na primavera de 2015… ARQUIVO: ÁUDIO DO LANÇAMENTO DO BALÃO Esse é o som de balões sendo enchidos com hélio. É de manhã cedo e ativistas de direitos humanos chegaram a uma cidade sul- coreana nos arredores da DMZ para enviar esses balões
pela fronteira. Eles não são apenas balões comuns; esses balões têm 20 pés de comprimento
e são marcados com slogans anti-norte-coreanos. Amarrados ao fundo estão sacos plásticos cheios
de folhetos e pen drives. Se tudo correr bem, os ventos levarão esses
balões sobre os soldados e pousarão em território norte- coreano. E se um norte-coreano
pegar a bolsa e encontrar o pen drive, ele pode conectá-lo a um laptop ou reprodutor de mídia. E, a princípio, eles veriam o tipo de filme norte-coreano patriótico que passa todas as noites na TV estatal. ARQUIVO:
(Cantando em coreano) GW: Bem, isso parece bastante inócuo, mas avance um pouco o filme e…

GW: Você adivinhou, é A Entrevista,
o filme que tanto perturbou a Coreia do Norte, ou pelo menos um filme de 12 minutos versão dele, completa com legendas para os telespectadores coreanos. Park Sang Hak: (Falando em coreano) Não podemos nem enviar cartas para a Coreia do Norte. Portanto, a única maneira de obter informações é usar a natureza – o vento. Mas até isso tem os seus condicionalismos: temos de esperar até à primavera
, senão o vento não sopra na direcção certa. JL: Esse é Park Sang Hak. Ele mora na Coreia do Sul agora, mas nasceu e foi criado na Coreia do Norte. E quando jovem na Coréia do Norte, ele viu um desses folhetos flutuar do céu. PSH: Coloquei no bolso e verifiquei em casa quando estava sozinho no banheiro. E o que vi foi uma foto de mulheres em maiôs minúsculos em uma praia na Coreia do Sul. E pensei comigo mesmo: tem mulheres muito bonitas e lugares muito legais para se visitar lá embaixo.

PSH: Mas, por mais real que seja, ainda é apenas
um sonho para alguém na Coreia do Norte. Como você pode experimentá-lo, a menos que possa viajar para
o sul? JL: Mas quase não há como os norte-
coreanos comuns entrarem legalmente na Coreia do Sul. A DMZ é muito mais difícil de violar do que o
Muro de Berlim. JL: Mas alguns anos depois, Park teve sua chance.
Em 1999, ele desertou nadando em um rio ao longo da fronteira norte da Coreia do Norte
com a China e, finalmente, foi para a Coreia do Sul. Ele se lembra do impacto daquela imagem dos sul-coreanos na praia e assumiu a missão de enviar mais conteúdo estrangeiro
para a Coreia do Norte – para fazê-los questionar a mitologia oficial. PSH: Kim Jong-un se apresenta como um grande líder que se dedica ao seu povo. Mas se, por exemplo, os norte-coreanos assistirem ao
filme A Entrevista, eles perceberão que não é assim que o resto do mundo o
vê. Você não acha que os norte-coreanos
ficariam furiosos depois de ver um desses filmes? Eles estariam pensando: “Não sabíamos que
nosso líder era tão cruel.

Temos que esmagá- lo. E é isso que Kim Jong-un mais teme:
que seu próprio povo descubra a verdade. GW: Park Sang Hak está realizando sua própria
campanha de propaganda, mas em vez de usar contas de mídia social e hacks de computador, seus métodos são decididamente de baixa tecnologia. Mas, claro, um monte de balões de hélio flutuando sobre a fronteira não passa despercebido. Eu li sobre autoridades locais na Coreia do Norte tentando interceptar esses balões, agarrando-os quando pousam. E Jean, se os norte-coreanos comuns pegarem os balões, se forem pegos com os pendrives com um monte de coisas estrangeiras neles, eles vão ter problemas, certo? JL: Absolutamente. É extremamente perigoso ser pego com conteúdo crítico aos Kims. Se eles pegarem você com uma caricatura de Kim Jong-un, você pode ser enviado para um campo de prisioneiros políticos.

Se eles pegarem você com conteúdo estrangeiro proibido, como um filme de Hollywood E um videoclipe que retrata o assassinato de Kim Jong-un
– isso pode significar a morte. E por essas razões, não estou totalmente confortável
com os métodos de Park Sang Hak, porque embora eu apoie seu direito à liberdade de expressão.
Eu me pergunto sobre o risco que isso representa para os norte-coreanos. GW: Mas também há outra reviravolta nessa
história. "Pare com quaisquer outras hostilidades ou ações estúpidas que possam ameaçar sua segurança!" 'Os Estados Unidos devem abandonar sua anacrônica
política hostil contra o Norte imediatamente!' GW: Estes são exemplos de folhetos enviados pela Coreia do Norte, também por meio de balões, para a Coreia do Sul, apenas alguns meses depois que Park Sang Hak enviou o filme, The Interview, pela DMZ. JL: Durante décadas, os norte-coreanos enviaram panfletos também, como parte de operações psicológicas – guerra psicológica.

Minha família tem um terreno bem perto
da fronteira onde meus avós estão enterrados. E ainda me lembro do meu tio pegando folhetos norte-
coreanos lá durante uma de nossas saídas. Eu dei uma olhada rápida – eram apenas
desenhos grosseiros com diatribes contra os EUA – e então ele os levou direto à polícia porque é contra a lei sul-coreana manter qualquer propaganda norte-coreana. GW: Então os norte-coreanos enviaram algo como The Interview
através da fronteira em seus balões? JL: Não que eu saiba. Eles são principalmente folhetos simples com retórica antiamericana. Mas é uma questão extremamente incendiária para ambos os lados. Tanto é
assim que os dois países se comprometeram a parar esses balões de operações psicológicas. Um balão flutuando
sobre a fronteira pode realmente colocar em perigo milhões de pessoas que vivem em cidades próximas.
Na verdade, o lançamento do balão de Park em 2014 desencadeou uma troca de tiros. Você está falando de um grupo de países
ainda em guerra entre si.

A Guerra da Coréia da década de 1950 nunca terminou, a Coréia do Norte
ainda está em conflito com o Sul e seus aliados nos EUA. Mas as armas mudaram.
Agora são ataques cibernéticos como o da Sony. E, segundo os investigadores, esse é apenas
o último de uma longa lista de crimes cometidos por agentes da Coreia do Norte. CLIP: Carros roubados, produtos farmacêuticos falsificados,
armas, negócio de metanfetamina. GW: Liderando agentes disfarçados do FBI em uma
trilha bizarra envolvendo a mansão Playboy, um casamento falso em um iate de luxo e um estoque gigante
de dinheiro falsificado. CLIP: E a gente vai empurrando o tecido, desenrolando,
desenrolando, desenrolando. E, eventualmente, nos sentimos como um nó e continuamos empurrando-o
um pouco mais longe.

E aí está. MUSIC CLIP: Eles teriam me matado se tivessem descoberto. JL: Da próxima vez, em The Lazarus Heist MÚSICA The Lazarus Heist é um podcast original
do BBC World Service. Eu sou Geoff White e eu sou Jean Lee. Nossa produtora é Estelle
Doyle. Obrigado a todos que deixaram avaliações e
críticas e falaram sobre o programa nas redes sociais. Isso realmente nos ajuda a divulgar. Lembre-se de se inscrever também para
não perder os próximos episódios. Divulgue também nas redes sociais usando
a hashtag #LazarusHeist. Obrigado por ouvir..

Texto inspirado em publicação no YouTube.

Quer Saber Muito Mais? Venha para a MIND21 Educação

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

This site uses Akismet to reduce spam. Learn how your comment data is processed.