Avançar para o leitorAvançar para o conteúdo principalAvançar para o rodapé
  • há 5 dias
Histórias emocionantes e não contadas de espiões da vida real, os seus métodos secretos e tecnologias secretas que ofuscam os mitos da espionagem da cultura pop.
Transcrição
00:00Eles chamam de mundo escondido.
00:03É o reino da incerteza perpétua.
00:07Não há segurança absoluta.
00:09Qualquer momento em que espionagem é emocionante,
00:12é um sinal de que algo foi mal feito.
00:15O grande jogo.
00:17Eles conseguem fazer coisas que as pessoas comuns não conseguem,
00:21como cometer assassinatos e fugir daquilo.
00:23Eles irão enfrentar prisioneiros e, possivelmente, até a morte.
00:27O mundo da espionagem está escondido em mistérios,
00:30até mesmo para aqueles dentro dele.
00:32Eles não usaram a sua sexualidade para seduzir o inimigo,
00:37mas muitas vezes usam a sua feminilidade.
00:40Muitas vezes eles conseguem lidar com o seu negócio sem nenhuma suspensão
00:43e ganham acesso a sintomas íntimos.
00:48Então, como nós separamos os mitos da realidade?
00:52Há tantas tecnologias mundiais emocionantes
00:57que estão em desenvolvimento rápido.
00:59É difícil passar a cabeça por elas.
01:01E estamos absolutamente cegos ao longo do caminho.
01:05Isso é o que faz a vida assustadora,
01:07mas também o que o deixa interessante.
01:09Como descobrimos o mundo secreto da espionagem?
01:22O estereótipo de Femme Fatale
01:25usando suas espécies femininas e seus charmes
01:29para enganar os segredos dos homens infatuados
01:33que realmente não deveriam estar compartilhando.
01:36A realidade das mulheres na espionagem
01:41não se encaixa com a imagem da espionagem.
01:46Eles eram tão sérios quanto homens.
01:48Na maior parte, eles não usaram a sexualidade
01:52para seduzir o inimigo,
01:54mas muitas vezes usam a feminilidade.
01:57Se você mencionar a espionagem feminina,
01:59tenho certeza que 99% das pessoas dirão
02:02que é a Mata Hari.
02:04E por quê?
02:05Porque ela se encaixa com todos os estereótipos
02:08que surgiram na época da espionagem.
02:12Quando eu ouço a palavra Femme Fatale,
02:14entendo que existiam mulheres
02:17que atuavam nessa capacidade
02:19em certos pontos na história.
02:21Porque não era esperado
02:24que uma mulher estivesse tentando
02:26obter informação inteligente
02:28sobre o que estava acontecendo.
02:30Não era esperado que uma mulher
02:32estivesse tentando
02:34obter informação inteligente
02:36sobre o que estava acontecendo.
02:38Não era esperado que uma mulher
02:40estivesse tentando
02:42obter informação inteligente
02:44sobre o que estava acontecendo.
02:46Apenas pela surpresa virtual,
02:48ela poderia ter sucesso,
02:50enquanto um homem não poderia.
02:52Mas, infelizmente, eu acho que na cultura popular
02:54ela tem sido espalhada
02:56e feita um pouco salacious,
02:58onde sua única capacidade
03:00de obter essa informação
03:02foi através de usar
03:04suas espécies sexuais.
03:07A sexualidade significa
03:09que você tem sexo,
03:11ou que você usa os desejos carnais
03:13dos homens para obter o que você quer.
03:15Usar a sua feminilidade
03:17significa que você está tocando
03:19com os estereótipos deles
03:21de você como mulher.
03:23A coisa mais importante sobre os idosos
03:25não é necessariamente que eles sejam
03:27um tipo de objeto de sexo sedutivo
03:29que vão pegar homens para fazer sua pagamentação,
03:31mas que, em vez disso,
03:33eles são muitas vezes apenas
03:35uma espécie que,
03:37por ser ignorada,
03:39por não atrair muita atenção,
03:41e, portanto,
03:43vão fazer o negócio de espionagem
03:45com menos escrutínio
03:47e, em alguns casos,
03:49com mais sucesso
03:51do que um homem pode conseguir
03:53na mesma situação,
03:55porque o homem seria imediatamente suspeito
03:57e a mulher não seria.
04:01Então, as espécies femininas
04:03performaram um papel importante
04:05na Guerra Civil Americana.
04:07Algumas carregaram
04:09mensagens secretas
04:11em suas camisetas.
04:13Outras, como os hostes
04:15das partidas de jantar,
04:17talvez ouviram as conversas
04:19de políticos e comandantes militares.
04:21As espécies femininas
04:23eram importantes operativas
04:25na Guerra Civil Americana também.
04:29Uma mulher negra feita
04:31na casa da Confederação,
04:33Jefferson Davis,
04:35chamada de Mary Elizabeth Bowser,
04:37enviou vários segredos importantes
04:39para a União
04:41durante os anos da Guerra.
04:43Geralmente, era assumido que ela não podia ler,
04:45que ela era literária.
04:47Davis deixou dispostos militares
04:49ao redor da casa,
04:51que Bowser leu e enviou seus conteúdos.
04:55Harriet Tubman
04:57saiu da escravidão
04:59e ajudou
05:01muitos outros escravos
05:03a fazer o mesmo,
05:05incluindo seus próprios pais.
05:07Bem conhecida, acho que,
05:09foi o papel de espionagem
05:11que ela desempenhou depois de 1861
05:13para a União
05:15contra a Confederação.
05:17Ela tinha muito conhecimento
05:19da geografia sul,
05:21porque cresceu lá,
05:23e depois trabalhou na Rua Subterrânea.
05:25Ela continuou a se mover
05:27para o sul, mesmo que a guerra estava
05:29agitada, coletando informações.
05:31Mas seu papel não estava
05:33apenas confinado a isso,
05:35ele também estava envolvido
05:37em operações militares.
05:39Acho que foi em 1863
05:41que ela ajudou a planejar
05:43e depois, na verdade,
05:45liderar uma rua da União
05:47no território confederal,
05:49no rio Combe.
05:51Kate Warren
05:53era uma empresa da agência Pinkerton.
05:55Em 1861,
05:57após a inauguração
05:59de Abraham Lincoln,
06:01ela estava em Baltimore,
06:03onde ela detectou
06:05falas sobre
06:07um plano de assassinato
06:09contra o presidente eleitoral,
06:11contra Lincoln.
06:13Ele estava a ser morto
06:15quando viajava através de Baltimore
06:17e mudava de trem
06:19para a inauguração em Washington.
06:21Agora, Warren
06:23tomou a proteção de Lincoln.
06:25Ela o vestiu
06:27com uma identidade falsa
06:29como seu irmão,
06:31como um invalide,
06:33e o levou
06:35em uma camiseta atrás de Baltimore
06:37no trem para Washington,
06:39onde ela o sentou
06:41toda a noite,
06:43durante a jornada,
06:45acordada, guardando seu bem-estar.
06:47Dado o fato de que um serviço secreto
06:49protegendo o presidente não existia
06:51até esse ponto,
06:53seria justo descrever a Kate Warren
06:55como o primeiro agente de serviço secreto da América.
06:57Se eu fosse escolher
06:59o meu espiador favorito,
07:01certamente desde a Guerra Mundial,
07:03seria Elspeth Schregmüller,
07:05ou,
07:07como ela era mais conhecida,
07:09e há alguns filmes
07:11com esse título,
07:13Fräulein Doktor.
07:15Ela veio de
07:17uma boa família alemã,
07:19e foi uma das primeiras mulheres
07:21na Alemanha Imperial
07:23a ganhar um doutorado
07:25em uma universidade alemã.
07:27Ela ofereceu seus serviços
07:29para o País do Pai durante a Primeira Guerra Mundial
07:31e foi, inicialmente, empregada
07:33como analista de inteligência
07:35em uma das bases alemãs principais
07:37na Bélgica ocupada, em Antwerp.
07:39Mas, eventualmente,
07:41ela provou seu valor
07:43aos seus superiores masculinos,
07:45e então começou
07:47a gerar uma escola de treinamento de agentes
07:49em Antwerp.
07:51Ela ofereceu treinamento de base
07:53em termos de operações de campo,
07:55técnicas de trade,
07:57mas também,
07:59aparentemente, o mais importante,
08:01os aspectos psicológicos
08:03do que um agente precisaria.
08:05Então, aqui está algo que foi
08:07diferente do que você tinha visto antes,
08:09que Elspeth Schregmüller
08:11era uma mulher colocada em charge
08:13de treinamento de agentes,
08:15não todos, mas a maioria
08:17eram homens que eram usados.
08:19Eu era ótimo
08:21treinando agentes durante a guerra,
08:23mas agora é a República Weimar
08:25e não fazemos esse tipo de coisa mais.
08:27Os nazistas parecem
08:29ter tido nenhum uso particular para ela,
08:31e então ela
08:33vem e vai, mas se tornou
08:35uma espécie de figura mítica.
08:37MADUHARI
08:43Maduhari, esse foi o nome do palco dela,
08:45realmente, como espia,
08:47foi,
08:49eu tenho que dizer, na minha opinião,
08:51foi praticamente um desastre.
08:53Eu não tenho certeza de que ela
08:55já tivesse acompanhado qualquer coisa
08:57de valor para qualquer pessoa,
08:59e, realmente, ela é uma espécie de figura trágica.
09:01Ela estava dançando
09:03em torno de Paris. Agora, lembre-se,
09:05ela mora na França,
09:07às vezes vai para a Inglaterra,
09:09outros países, a guerra continua.
09:11Ela é
09:13uma nacional estrangeira.
09:15Ela é alemã.
09:17E uma das coisas que isso
09:19significou foi que ela podia se mover
09:21entre a França e
09:23a Neutral da Inglaterra.
09:25Ela tinha uma vantagem exploitável
09:27simplesmente em termos
09:29de sua nacionalidade.
09:31Ela também era uma perforadora,
09:33e isso deu-lhe razão para se mover
09:35de um lugar para outro.
09:37Foi o francês que,
09:39inicialmente, tentou
09:41pressioná-la para trabalhar
09:43por eles. E ela é, de certa forma,
09:45um pouco coerente. Ela tinha
09:47se enamorado
09:49de um aviador russo.
09:51E o chefe de inteligência francês,
09:53Ladou, disse, olhe, se você quiser
09:55encontrar seu namorado, você vai ter que trabalhar por nós.
09:57Nós precisamos de algo de você.
09:59E o que nós queremos que você faça
10:01é usar sua nacionalidade alemã,
10:03entrar na Alemanha, fazer contato
10:05com o rei alemão,
10:07o filho do Kaiser,
10:09insinuar-se
10:11em sua confiança
10:13e depois entregar essa informação
10:15para nós.
10:17Ela faz um contato
10:19com o rei alemão alemão, decide
10:21bastante que ela precisa dizer a eles que, olhe,
10:23os franceses querem que eu trabalhe como um agente
10:25para eles. Eu realmente não queria fazer isso.
10:27E os alemães dizem, bem, isso faz
10:29muito sentido, porque se os franceses acham que você está trabalhando
10:31para eles, nós podemos enviar sua informação e agora você vai
10:33ter que trabalhar por nós.
10:35Então, o que eu basicamente
10:37vejo é uma mulher
10:39que está presa nesta situação
10:41em que ela é essencialmente obrigada
10:43a se tornar um agente duplo.
10:45Inicialmente, simplesmente
10:47para alcançar
10:49seus próprios objetivos pessoais.
10:51Eventualmente, o que acontece é que
10:53ela é arrestada pelos franceses,
10:55que agora começam a se juntar,
10:57e ela realmente não supriu
10:59nenhuma informação útil.
11:01Eles começam a pensar que ela é um agente duplo
11:03para os alemães.
11:05Então, o exército francês, em breve,
11:07sofre uma derrota desastrosa
11:09e mutinações.
11:11Há uma crise política na França.
11:13Tem que haver alguma razão por isso, certo?
11:15Você sabe, a cada vez que há uma derrota militar em uma crise,
11:17alguém tem que ser culpado.
11:19Quem podemos culpar? Eu sei! Espios!
11:21Espios! É isso!
11:23Isso tudo é parte de um espionagem alemão terrível,
11:25que este exótico dançante
11:27alemão exótico é parte de.
11:29Ela fez uma ótima cobertura de jornais
11:31e, portanto,
11:33ela é acusada de espionagem.
11:35Ela é tentada, convicta,
11:37ligada a um risco
11:39e matada.
11:41E então, ela se torna
11:43uma legenda. Ela se torna
11:45a esposa de poster
11:47para agentes secretos femininos
11:49para sempre, sem realmente
11:51acompanhar nada
11:53de significado de espionagem real.
11:57Na Segunda Guerra Mundial,
11:59ela ajudou
12:01a ser uma mulher, eu acho,
12:03na área
12:05da inteligência,
12:07porque os alemães
12:09vieram de uma sociedade muito tradicionalista
12:11e patriarcal,
12:13em que as mulheres
12:15estavam confinadas para
12:17roles específicos como esposas e mães
12:19e, você sabe,
12:21era assim que eles pensavam.
12:23Se um jovem estivesse em um bicicleta,
12:25as chances eram boas de ele ser puxado
12:27pelos alemães, mas para uma jovem mulher,
12:29isso não era verdade.
12:31Então, eles poderiam estar em público,
12:33carregando armas ou
12:35carregando um set de rádio
12:37ou carregando documentos, e as chances
12:39eram muito boas de eles poderem falar
12:41de qualquer encontro que tiveram
12:43com os alemães. O movimento
12:45de resistência na França
12:47era exatamente como a sociedade
12:49na França, tendia a ser
12:51misoginista, sexista.
12:53Então, a maioria dos líderes,
12:55quase todos os líderes,
12:57eram homens, e eles realmente não
12:59queriam que as mulheres
13:01fossem muito envolvidas
13:03na resistência. O seu ponto de vista
13:05era que os homens lutaram, os homens espiaram,
13:07os homens, você sabe,
13:09cometeram sabotagens e as mulheres ficaram em casa.
13:11Esse era
13:13o jeito como a França
13:15foi construída, mas centenas de milhares
13:17de mulheres pertenciam à resistência francesa.
13:19E eles fizeram todas essas coisas.
13:21Eles coletaram inteligência,
13:23transportaram armas,
13:25ajudaram os servidores
13:27aliados a escapar. Um número deles
13:29até cometeu sabotagens
13:31contra os alemães, mas
13:33pouca atenção foi pagada para eles, mesmo que
13:35seus trabalhos fossem tão perigosos
13:37e tão importantes
13:39quanto os homens.
13:41Durante a Segunda Guerra Mundial, o
13:43Oficina de Serviços Estratégicos
13:45usou os serviços de
13:47Virgínia Paul como
13:49um espião na França ocupada.
13:51Primeiramente, ela trabalhou para os britânicos,
13:53para o Executivo de Operações Especiais, e
13:55depois para a OSS,
13:57trabalhando com a resistência francesa,
13:59se engajando em operações
14:01muitas vezes vestidas de
14:03manteiga ou de velha mulher,
14:05e, por isso,
14:07escapando da suspensão.
14:09Ela estava envolvida em operações que
14:11levaram à captura de 500
14:13soldados alemães.
14:15Uma operativa de operações
14:17realmente distinguida,
14:19e, sim, recebeu o
14:21Prêmio de Serviço Distinguido
14:23no final da guerra,
14:25e poucas mulheres conseguiram.
14:27Didi Dijon foi a
14:29mulher que criou
14:31o que se chamava da Linha do Comete, e
14:33foi a maior linha de escapamento
14:35na Europa do Oeste.
14:37Suas agentes, a maioria eram jovens,
14:39conseguiram
14:41escoltá-las para o
14:43centro de Espanha, e
14:45depois foram levadas para a Inglaterra.
14:47E, finalmente, ela foi capturada.
14:49Mas conseguiu sobreviver à guerra
14:51porque eles não
14:53acreditavam nela.
14:55Ela admitiu que,
14:57de fato, ela tinha criado
14:59essa rede, mas eles
15:01refusaram de acreditá-la.
15:03E ela disse que,
15:05por isso, ela foi
15:07capturada.
15:09Mas eles refusaram de acreditá-la.
15:11E, depois da guerra, ela disse que
15:13as mulheres tinham esse
15:15olhar inocente.
15:17Elas simplesmente
15:19não acreditavam que as mulheres tinham
15:21opiniões ou capacidade
15:23de fazer o que ela fez.
15:33A mulher que eu acho que
15:35foi a mulher mais importante
15:37para a resistência, foi uma jovem
15:39mãe de dois,
15:41que se chamava Marie-Madeleine Foucault,
15:43que tinha
15:4531 anos de idade quando se tornou
15:47chefe da Alliance,
15:49que era a maior rede de inteligência
15:51na França ocupada.
15:53Ela conheceu esse
15:55oficial de inteligência militar, que se chamava
15:57Georges-Louis de Lecault,
15:59que era, na verdade, um colega de Charles de Gaulle.
16:01E ele criou
16:03essa organização de inteligência privada
16:05na década de 30,
16:07que basicamente
16:09coletava informações sobre
16:11a construção do poder militar alemão.
16:13E ela se tornou
16:15sua deputada. Elas foram para
16:17Vichy, que é onde
16:19o governo francês colaboração
16:21foi baseado, e eles
16:23criaram essa organização
16:25de inteligência.
16:27Em 1941, em julho de 1941,
16:29ele foi capturado.
16:31Ela foi sua deputada.
16:33Elas não acreditavam
16:35na liderança,
16:37mas não disseram a MI6,
16:39que estava
16:41apoiando essa organização
16:43financeiramente e de outras maneiras.
16:45Eles não descobriram, por mais de seis meses,
16:47que, na verdade,
16:49uma mulher estava liderando
16:51a rede de inteligência que eles
16:53mais contavam para coletar informações.
16:55Na hora em que descobriram
16:57que ela era uma mulher,
16:59eles estavam envergonhados
17:01porque eles eram sexistas.
17:03A MI6 era o sexista
17:05como os franceses.
17:07Mas eles não podiam fazer nada
17:09porque foi tão sucessivo
17:11que eles tiveram que aceitar
17:13o fato de que era liderada por uma mulher.
17:15Então ela trabalhou muito, muito
17:17com a MI6
17:19para o resto da guerra.
17:23A Aliança ficou tão grande
17:25que
17:27ela não conhecia
17:29todo mundo da organização.
17:31E esse foi um dos problemas.
17:35Ela se expandiu tão rapidamente
17:37que
17:39um número de pessoas
17:41entraram no grupo
17:43que eram infiltradores.
17:45A maioria dos arrestos
17:49de seus agentes
17:51foram por causa desses infiltradores.
17:53É perigoso
17:55quando uma rede
17:57se torna tão grande
17:59porque é muito difícil
18:01preservar a compartimentalização
18:03e essa estrutura de células
18:05em torno
18:07de um grande número de pessoas.
18:09A linha de comando
18:11se torna mais fúnebre
18:13e você aumenta
18:15exponencialmente o risco
18:17de penetração,
18:19exposição e detecção.
18:21Marie Madeline
18:23foi capturada duas vezes.
18:25A primeira foi em 1942
18:27e a segunda foi em 1944.
18:29Ela era incrível
18:31em evadir os capturados.
18:33Ela conseguiu ficar
18:35antes deles
18:37até o meio de 1943.
18:39Naquela época, os britânicos
18:41o fizeram vir para Londres
18:43porque eles estavam certos
18:45que ela seria capturada
18:47e que, uma vez capturada,
18:49ela seria morta.
18:51Ela ficou em Londres quase um ano.
18:53Os britânicos não deixaram
18:55a resistência, mas eles
18:57refusaram de deixá-la ir.
18:59Finalmente, eles o permitiram
19:01retornar à França em julho de 1944,
19:03um mês após o Dia da Morte.
19:05Ela foi para Aix-en-Provence
19:07no sul da França
19:09e, certamente, duas semanas depois
19:11ela foi capturada.
19:13Mas eles não sabiam quem ela era.
19:15Ela foi colocada
19:17em uma sala de prisão
19:19de barracos militares
19:21até a chegada do
19:23chefe da Gestapo em Marseille.
19:25Ela sabia o que estava por trás
19:27dela se, de fato,
19:29ela viesse.
19:31Ela tinha medo de não poder
19:33se levantar da tortura.
19:35É só humano,
19:37se você está sofrendo muito,
19:39se desistir.
19:41Então, ela decidiu olhar
19:43para ver se havia alguma maneira
19:45de escapar.
19:47Ela lembrou uma história
19:49de que havia crescido em Shanghai.
19:51Ele lhe contou sobre como
19:53bandidos chineses
19:55se esqueceriam antes
19:57de se sentar em uma
19:59expedição de roubo
20:01para que eles pudessem passar por
20:03as portas e as janelas
20:05para entrar nas casas
20:07que eles queriam roubar.
20:09Então, ela investigou
20:11as portas na sala.
20:13Era uma janela, não havia gás,
20:15era aberto para os elementos.
20:17As duas janelas eram
20:19um pouco mais espessas
20:21do que a resta das janelas.
20:23Então, ela decidiu tentar.
20:25E ela conseguiu
20:27pegar seu corpo através das janelas.
20:29Ela desceu,
20:31desceu na rua,
20:33com a roupa ainda em seus dentes,
20:35cruzou a rua,
20:37chegou ao outro lado,
20:39colocou a roupa e conseguiu escapar.
20:48Arguvelmente,
20:50uma das agências mais importantes
20:52de Marie Madeleine
20:54era uma jovem mulher
20:56no início dos anos 20.
20:58Seu nome era Jeanne Rousseau.
21:00Ela era responsável
21:02por coletar informações
21:04sobre as armas de terror V1 e V2
21:06que Hitler esperava
21:08ganhar a guerra pela Alemanha.
21:10O que ela fez foi
21:12ser essa jovem jovem
21:14que sentava,
21:16sentava, bebia,
21:18e ficava espantado
21:20sobre o que eles estavam falando.
21:22Ela aprendeu uma quantidade enorme
21:24sobre os V1 e V2
21:26desses jovens que pensavam
21:28que ela, de novo,
21:30não tinha um cérebro na cabeça.
21:32E depois de cada uma dessas reuniões sociais,
21:34ela saía e ia para uma casa segura,
21:36uma casa segura em Paris.
21:38Ela tinha uma memória fotográfica.
21:40Ela escrevia tudo
21:42que ela ouviu naquela noite.
21:44Então, depois de
21:46algumas semanas,
21:48ela tinha uma quantidade enorme
21:50de material que foi enviado
21:52para Londres.
21:54E o dia que chegou,
21:56estava na mesa de Winston Churchill.
21:58Depois da guerra,
22:00Charles de Gaulle e seus amigos livres
22:02estabeleceram essa organização
22:04da Ordem da Liberação.
22:06Nessa organização,
22:08nessa sociedade honorária,
22:10havia um pouco mais de 1.000 pessoas,
22:12mais de 1.038, eu acho.
22:14Então, esses eram os heróis da França.
22:16Bem, depois que a Segunda Guerra Mundial
22:18havia terminado e todos os heróis
22:20tivessem sido anonimados,
22:22de Gaulle, que era um grande,
22:24não a única figura política na França,
22:26depois disso, ele se tornou
22:28uma espécie de legião de honra
22:30para aqueles que serviam na resistência.
22:32A crítica geral que foi levada
22:34é que foi um esforço politizado.
22:36Também tende a, o argumento é,
22:38e eu acho que é bem dito,
22:40ignorar a grande contribuição
22:42de agentes e assetos femininos
22:44ao movimento de resistência
22:46durante a Guerra Mundial.
22:48Então, há 1.038.
22:50Desse número, 1.038,
22:521.032 eram homens.
22:54Apenas seis mulheres
22:56foram escolhidas,
22:58e Marie-Madeleine Foucault
23:00não foi uma delas.
23:02Apenas homens estavam na resistência.
23:04Apenas homens jogaram uma parte importante
23:06em liberar o seu país,
23:08e tens de milhares de mulheres
23:10fizeram o mesmo, e nunca
23:12foram dados o crédito.
23:14As pessoas sempre recebem a reconhecimento
23:16que merecem? Claro que não.
23:18As pessoas recebem a reconhecimento
23:20e a fama e a glória
23:22por coisas que não são necessariamente merecidas?
23:24Sim, isso acontece o tempo todo.
23:26É, você sabe,
23:28para mim,
23:30os maiores espios,
23:32provavelmente,
23:34são aqueles que você nunca ouviu falar.
23:36Os roles que as mulheres
23:38jogaram em toda a história,
23:40não importa, mas certamente em termos
23:42de espionagem,
23:44é uma perda
23:46não saber o que elas fizeram.
23:48E, basicamente, as mulheres
23:50foram esquecidas.
23:52Basicamente, isso está fechando
23:54a metade da raça humana em termos de
23:56os alcances que elas foram responsáveis por.
23:58Elas foram esquecidas porque, basicamente,
24:00os homens
24:02principalmente contaram a história
24:04de espionagem
24:06ou da Segunda Guerra Mundial.
24:08É uma perda tremenda,
24:10mas pelo menos estamos recuperando,
24:12estamos descobrindo
24:14e recuperando
24:16o que essas mulheres fizeram, e isso é o que é realmente importante.
24:18As agentes femininas
24:20foram jogadoras essenciais
24:22em espionagem em toda a história.
24:24E hoje, inúmeras mulheres
24:26possuem roles de liderança na comunidade da inteligência.
24:28Mas o instinto sozinho
24:30não faz um espião sucessivo,
24:32especialmente quando se trata de cifras,
24:34códigos secretos e
24:36ameaças de segurança cibernética mundial.
24:40Espionagem é a reunião
24:42de informações úteis.
24:44E depois há
24:46espionagem contra,
24:48que é a proteção
24:50da informação, porque
24:52é sobre isso que este jogo é sobre.
24:54Você está tentando encontrar
24:56os segredos do outro cara. O propósito de espionagem
24:58é sair e encontrar os segredos
25:00do outro cara.
25:02Espionagem contra é manter esses
25:04segredos de ser encontrados.
25:06E, é claro, eles trabalham
25:08mão a mão.
25:10A criptologia é o estudo
25:12de códigos e cifras,
25:14que são ambos meios,
25:16em formas um pouco diferentes, de esconder
25:18informação.
25:20Isto é tão antigo
25:22como a escritura em si.
25:24Talvez mais antigo do que isso.
25:26Uma cifra é mais a ideia
25:28de uma espécie de letra por letra
25:30ou número por número
25:32substituição, seja
25:34por outra letra, ou outro número, ou
25:36outro grupo de letras e números.
25:38Então, o que você encontra lá
25:40não é uma espécie de sentença absurda.
25:42É apenas um tipo de gênero.
25:44É muito comum apenas uma linha
25:46de números, ou
25:48um conjunto de letras.
25:50Mas, novamente, tem que haver
25:52uma chave de cifras.
25:54Tem que haver um jeito que você possa
25:56transformar texto regalo, o que se chama
25:58texto plano, em texto cifrado,
26:00onde o significado real está escondido,
26:02e depois um jeito de transformá-lo
26:04de volta em texto plano
26:06no final recebido.
26:08A cifra de César é
26:10um dos códigos mais simples
26:12e, rirosamente,
26:14mais fáceis.
26:16Ela envolve usar
26:18uma transposição por um número
26:20de espaços de uma letra
26:22para outra. Então, você pode imaginar
26:24que a letra A que está escrito
26:26agora muda para D.
26:28E assim, com cada outra
26:30letra do alfabeto.
26:32Cifras de transposição, como
26:34o código de César, são
26:36muito fáceis de esconder.
26:38Elas são tão seguras quanto um
26:40círculo de decoder, do tipo que os crianças
26:42recebem em caixas de cereal.
26:44As cifras se tornam
26:46mais difíceis de esconder quando se
26:48introduzem novas complicações
26:50e complexidades adicionales.
26:52Quando não é apenas uma questão
26:54de transposir uma letra
26:56para outra, mas múltiplas
26:58transposições e
27:00fórmulas que guiam
27:02o que a nova aparência
27:04de um personagem anterior pode ser.
27:06Isso é mais formidável.
27:08Provavelmente, a mais
27:10famosa e conhecida
27:12cifra é aquela da máquina
27:14Enigma, usada
27:16pelos alemães durante a Segunda Guerra Mundial
27:18e, em uma
27:20espécie de desafio desconhecido,
27:22decodado ou quebrado pelos
27:24alemães. Ela envolvia
27:26múltiplas transposições
27:28randommente alcançadas
27:30em um conjunto
27:32de fórmulas constantemente mudando,
27:34o que lhe deu
27:36uma segurança que seus
27:38criadores acreditavam que
27:40fundamentalmente não poderiam ser derrotados.
27:42E ainda assim, eles provaram errados.
27:44Uma complexidade
27:46adicional era que,
27:48mesmo se os criatórios
27:50do lado dos alemães conseguissem
27:52quebrar as transmissões de um dia
27:54por uma máquina Enigma,
27:56isso não dava o jogo inteiro.
27:58Não foi uma vitória decisiva
28:00porque, em curto prazo,
28:02as fórmulas e os setores
28:04da máquina Enigma seriam mudadas
28:06e se retornaria onde começou
28:08em termos da dificuldade
28:10de quebrar novas transmissões
28:12e novos mensagens interceptados.
28:14A essência da máquina Enigma
28:16tinha a ver com uma série de rotadores.
28:18Cada um desses rotadores
28:20tinha 26 pedaços de chaves
28:22que eram, claro, basicamente
28:24as letras do alfabeto.
28:26E havia múltiplos rotadores.
28:28O primeiro tinha, tipo, 3 rotadores.
28:30Depois havia uns com 5 rotadores.
28:32Finalmente, havia um com 8 rotadores.
28:34Essa era a maneira de fazê-lo ficar mais e mais complicado.
28:36Você adicionaria mais rotadores.
28:38Portanto, cada um adicionaria um nível diferente
28:40de encrencamento. A ideia básica
28:42era que você tivesse um teclado,
28:44um texto em pleno texto,
28:46e a máquina, através de uma série
28:48de conexões e rotadores,
28:50os rotadores se mudariam
28:52e você acabaria com o texto
28:54que você escrevia em pleno texto
28:56e, aparentemente, um monte
28:58de lixo encriptado no final.
29:00Então, o que você fazia
29:02era que outra máquina Enigma
29:04com os mesmos
29:06setores de rotadores, ou seja,
29:08usando basicamente o mesmo tipo de chave de cifra,
29:10você escrevia
29:12isso encriptado em pleno texto
29:14e o texto em pleno texto apareceria
29:16como mágica.
29:18E, claro, isso significava que você tinha
29:20duas máquinas, você tinha que ter um setor de setores,
29:22isso significava que havia que ter um livro
29:24em algum lugar que te disse o que esses setores
29:26eram supostos ser. E lembre-se,
29:28se você conseguir um livro,
29:30o jogo inteiro acaba. Mas
29:32se seu oponente não tiver o livro,
29:34o sistema de rotadores
29:36se tornou uma questão de calculações
29:38muito complicadas e matemáticas
29:40muito complicadas e matemáticas
29:42muito complicadas e matemáticas
29:44muito complicadas e matemáticas
29:46muito complicadas e matemáticas
29:48muito complicadas e matemáticas
29:50muito complicadas e matemáticas
29:52muito complicadas e matemáticas
29:54muito complicadas e matemáticas
29:56muito complicadas e matemáticas
29:58muito complicadas e matemáticas
30:00muito complicadas e matemáticas
30:02muito complicadas e matemáticas
30:04muito complicadas e matemáticas
30:06muito complicadas e matemáticas
30:08muito complicadas e matemáticas
30:10muito complicadas e matemáticas
30:12muito complicadas e matemáticas
30:14muito complicadas e matemáticas
30:16muito complicadas e matemáticas
30:18muito complicadas e matemáticas
30:20muito complicadas e matemáticas
30:22muito complicadas e matemáticas
30:24muito complicadas e matemáticas
30:26muito complicadas e matemáticas
30:28muito complicadas e matemáticas
30:30muito complicadas e matemáticas
30:32muito complicadas e matemáticas
30:34muito complicadas e matemáticas
30:36muito complicadas e matemáticas
30:38muito complicadas e matemáticas
30:40muito complicadas e matemáticas
30:42muito complicadas e matemáticas
30:44muito complicadas e matemáticas
30:46muito complicadas e matemáticas
30:48muito complicadas e matemáticas
30:50muito complicadas e matemáticas
30:52muito complicadas e matemáticas
30:54muito complicadas e matemáticas
30:56muito complicadas e matemáticas
30:58muito complicadas e matemáticas
31:00muito complicadas e matemáticas
31:02muito complicadas e matemáticas
31:04muito complicadas e matemáticas
31:06muito complicadas e matemáticas
31:08muito complicadas e matemáticas
31:10muito complicadas e matemáticas
31:12muito complicadas e matemáticas
31:14muito complicadas e matemáticas
31:16muito complicadas e matemáticas
31:18muito complicadas e matemáticas
31:20muito complicadas e matemáticas
31:22muito complicadas e matemáticas
31:24muito complicadas e matemáticas
31:26muito complicadas e matemáticas
31:28muito complicadas e matemáticas
31:30muito complicadas e matemáticas
31:32muito complicadas e matemáticas
31:34muito complicadas e matemáticas
31:36muito complicadas e matemáticas
31:38muito complicadas e matemáticas
31:40muito complicadas e matemáticas
31:42muito complicadas e matemáticas
31:44muito complicadas e matemáticas
31:46muito complicadas e matemáticas
31:48muito complicadas e matemáticas
31:50muito complicadas e matemáticas
31:52muito complicadas e matemáticas
31:54muito complicadas e matemáticas
31:56muito complicadas e matemáticas
31:58muito complicadas e matemáticas
32:00muito complicadas e matemáticas
32:02muito complicadas e matemáticas
32:04muito complicadas e matemáticas
32:06muito complicadas e matemáticas
32:08muito complicadas e matemáticas
32:10muito complicadas e matemáticas
32:12muito complicadas e matemáticas
32:14muito complicadas e matemáticas
32:16muito complicadas e matemáticas
32:18muito complicadas e matemáticas
32:20muito complicadas e matemáticas
32:22muito complicadas e matemáticas
32:24muito complicadas e matemáticas
32:26muito complicadas e matemáticas
32:28muito complicadas e matemáticas
32:30muito complicadas e matemáticas
32:32muito complicadas e matemáticas
32:34muito complicadas e matemáticas
32:36muito complicadas e matemáticas
32:38muito complicadas e matemáticas
32:40muito complicadas e matemáticas
32:42muito complicadas e matemáticas
32:44muito complicadas e matemáticas
32:46muito complicadas e matemáticas
32:48muito complicadas e matemáticas
32:50muito complicadas e matemáticas
32:52muito complicadas e matemáticas
32:54muito complicadas e matemáticas
32:57Os Code Talkers, na Segunda Guerra Mundial e na Segunda Guerra Mundial,
33:01eram nativos-americanos
33:03que serviam os Estados Unidos
33:06de uma maneira invaluável
33:08apoiando o seu conhecimento linguístico.
33:12Na Primeira Guerra Mundial,
33:14membros das tribos de Choctaw e Cherokee
33:20foram usados para transmitir mensagens secretas
33:25à fronteira ocidental.
33:31E tudo isso, aparentemente, aconteceu por acidente
33:34quando houve um atento
33:36a encontrar formas de chegar
33:38à intercepção alemã
33:40de mensagens americanas.
33:42Um oficiante americano
33:44passei por dois Choctaws
33:46que estavam falando com um outro
33:48em sua própria língua nativa.
33:50E ele estava surpreso de ouvi-los
33:52e perguntou
33:53em que língua eles estavam falando.
33:55A parte incrível desta história é que,
33:57apenas nesse ponto,
33:59quando as autoridades militares americanas
34:01foram capazes de desenvolver a arma secreta
34:04de línguas americanas
34:06para transmitir mensagens secretas,
34:09nos Estados Unidos,
34:11nas escolas do estado,
34:13os alunos estavam sendo punidos
34:15por usar suas línguas nativas
34:17em vez de inglês.
34:19Então, esses soldados
34:21devem ter se preocupado
34:23que eles estavam em perigo
34:25por falar uma língua
34:27em vez de inglês.
34:29Quando os alemães interceptaram
34:31mensagens passadas
34:33em Choctaw ou Cherokee,
34:35você só pode imaginar
34:37o quão grande
34:39era o desafio
34:41que eles estavam enfrentando.
34:43Na Segunda Guerra Mundial,
34:45outras línguas,
34:47muitas outras línguas americanas
34:49e, famosamente,
34:51no teatro pacífico,
34:53os alunos de Navajo
34:55foram usados em grandes quantidades
34:57como forma de encriptar
34:59as comunicações militares,
35:01enquanto o Comanche
35:03foi usado no teatro europeu.
35:05O aluno nativo
35:07poderia,
35:09em quase tempo real,
35:11dar uma versão em inglês
35:13de volta ao seu comandante
35:15do que havia sido dito.
35:17Por isso, o tempo
35:19era remarcavelmente curto.
35:21Outro paradoxo
35:23em tudo isso foi que
35:25muitas línguas americanas
35:27que estavam atuadas
35:29ao seu contexto cultural
35:31não tinham palavras
35:33ou termos para todas
35:35as máquinas militares
35:37ou os alunos,
35:39então alguma criatividade
35:41precisava ser deployada.
35:43E é dito que no Comanche
35:45os alunos militares,
35:47como o colonel,
35:49precisavam ser desenhados
35:51por um oficiante-gato grande.
35:53Os paratroopas precisavam ser
35:55chamados de soldados voadores.
35:57E esse é o meu favorito pessoal,
35:59Hitler foi referido
36:01ao nome do código
36:03do homem branco louco.
36:05Então, a língua navajista
36:07neste ponto
36:09não é uma língua
36:11que é estudada
36:13a literatura é apenas no começo
36:15e acesso
36:17a gramas ou dicionários
36:19provaria ser muito difícil
36:21até para alguém ambicioso
36:23para tentar quebrar
36:25aquele código maravilhoso no campo de batalha.
36:27Então a criptologia é importante
36:29porque ajuda a proteger
36:31suas comunicações.
36:33Na verdade faz duas coisas para você.
36:35Por um lado, protege as comunicações
36:37que você quer manter seguras
36:39que você não quer ter descrito
36:41para seus usuários.
36:43Mas, por outro lado, ajuda a explorar
36:45as comunicações dos seus adversários.
36:47Ajuda a descobrir os segredos
36:49que eles estão tentando manter.
36:51A criptologia, para a maior parte,
36:53as instâncias que ouvimos
36:55tendem a ser de base militar,
36:57especialmente se são históricas.
36:59Eles gostam de falar sobre todos os sucessos
37:01durante a Segunda Guerra Mundial
37:03porque eles foram bastante excelentes.
37:05E mesmo quando você entra no negócio de criptologia
37:07na NSA, quando você é contratado,
37:09você sabe bastante sobre essas instâncias
37:11do passado.
37:13A criptologia é usada em muitas instâncias.
37:15Ela é usada para quase todas as comunicações
37:17de governo, por exemplo.
37:19E aqui é uma histórica para você.
37:21É o telegrama do Zimmermann.
37:23Então, se você pensar nisso,
37:25foi uma comunicação diplomática
37:27onde os alemães tinham lhe pedido
37:29para ir ao México tentando
37:31entrar em uma aliança com eles
37:33se os EUA entraram na Segunda Guerra Mundial contra a Alemanha.
37:35E foi os britânicos que decriptaram isso
37:37para os EUA.
37:39Então, existe um ótimo exemplo de criptografia
37:41usada por meios diplomáticos.
37:43Mas, na verdade,
37:45hoje nós usamos a encripção
37:47para proteger todos os tipos de comunicações.
37:49As bancas a usaram por décadas.
37:51Qualquer coisa
37:53onde há informação personalmente identificável
37:55ou o que sabemos de PII
37:57incluído nela,
37:59hoje tem que ser protegido
38:01de alguma forma, e isso geralmente significa a encripção.
38:03Além da ameaça
38:05de tecnologia cibernética
38:07sendo aplicada contra objetivos militares,
38:09nós vemos,
38:11em nosso próprio dia a dia,
38:13literalmente agora,
38:15uma espécie de ameaças
38:17que se centram na econômica,
38:19nas utilidades,
38:21em outros aspectos
38:23de infraestrutura,
38:25para que as ameaças cibernéticas
38:27agora possam se aplicar
38:29a empresas e companhias,
38:31a armadilha,
38:33um termo que é relativamente recente,
38:35vintagem, foi aplicado
38:37sem lógicas ideológicas
38:39ou militares
38:41para ganhar.
38:43E isso é certamente uma tendência
38:45que está vivo e bem agora
38:47e provavelmente proliferará.
38:49A agência estadunidense
38:51em comando da criptologia hoje é a
38:53Agência Nacional de Segurança.
38:55A Agência Nacional de Segurança é
38:57duas-cabeça, tem duas roles.
38:59Uma é a diretora da NSA,
39:01que também é a diretora
39:03da comunidade de serviços criptológicos,
39:05e são todos os serviços militares
39:07que possuem um componente criptológico.
39:09O outro aspecto dual de
39:11a natureza da NSA é
39:13a segurança de informação.
39:15Além de ser responsável
39:17por explorar as comunicações encriptadas,
39:19eles também são responsáveis
39:21por proteger os sistemas
39:23de comunicação dos EUA.
39:25Antes era conhecido como segurança de informação,
39:27hoje é conhecido como segurança cibernética.
39:29A NSA trabalha com
39:31não apenas todas as agências governamentais,
39:33mas também trabalha com
39:35indústrias privadas e vendedores,
39:37para fazer as nossas comunicações
39:39as mais seguras possíveis.
39:41Então, os governos
39:43hoje têm de enfrentar
39:45essa nova ameaça da guerra cibernética,
39:47mesmo que não seja direta
39:49contra instalações militares
39:51ou capacidades militares.
39:53Estamos falando aqui
39:55de redes de suporte,
39:57de proteção das economias nacionais.
39:59Se é verdade que as nações
40:01não têm amigos permanentes,
40:03mas têm interesses,
40:05entre esses interesses está a proteção
40:07da segurança nacional e da infraestrutura.
40:09Então, essa nova ameaça
40:11vai exigir uma resposta nacional.
40:13Então, onde mais
40:15são usados códigos,
40:17além de espionagem?
40:19Bem, são usados em todos os tipos de coisas.
40:21Digamos que um chefe da máfia
40:23lhe chame um dos seus capos
40:25e lhe diga, Tony,
40:27há uma coisa que eu preciso
40:29de você cuidar de mim.
40:31Mas a coisa claramente significa
40:33algo que ele não está dizendo.
40:35Apenas as duas pessoas
40:37nessa conversa entendem
40:39o que é isso.
40:41Eu poderia lhe dar outra organização criminal
40:43em um momento muito diferente, em um lugar diferente,
40:45na Índia do século XIX,
40:47onde havia uma grande sociedade secreta
40:49chamada TAGI,
40:51ou FANSEGAR.
40:53Essa era uma organização criminal organizada
40:55que tinha seu próprio
40:57tipo de língua secreta
40:59chamada RAMASI.
41:01Tugs podiam falar com um outro em esse tipo de
41:03língua,
41:05que você pode discutir se é uma língua
41:07ou se é um idioma. Bem,
41:09era algo que qualquer pessoa que ouviu
41:11não fazia sentido para eles ou não entendia,
41:13mas os Tugs podiam.
41:15Assim, eles podiam falar sobre seus planos criminosos,
41:17que, por exemplo,
41:19envolveriam unidades de viajantes
41:21e então esperar por um lugar isolado
41:23e então assassinar esses viajantes
41:25e roubá-los e escondê-los
41:27em seus corpos.
41:29E você poderia, usando
41:31sua língua escrita,
41:33falar sobre isso diante de seus
41:35potenciais vítimas e eles nunca
41:37chegariam. Então, geralmente,
41:39quando falamos sobre criptologia,
41:41muitas vezes usamos casos históricos,
41:43mas nos tempos antigos
41:45era bem diferente, certo? Você tinha texto plano,
41:47você tinha algum tipo de chave,
41:49você jogava o texto plano contra a chave
41:51e ela te dava esse texto encriptado.
41:53E você reversou o processo para decriptar.
41:55Mas é muito mais complicado
41:57hoje em dia e um pouco
41:59difícil de explicar simplesmente,
42:01mas há um tipo de sistemas básicos
42:03que usamos agora. Um é
42:05uma chave simétrica ou chave privada de encriptamento
42:07e é aí que você
42:09tem essas chaves muito, muito,
42:11muito grandes, por exemplo,
42:13AES-259 e
42:15Triple DES. Você tem uma chave muito grande
42:17para encriptar os dados.
42:19Outro tipo de sistema é
42:21uma chave simétrica ou
42:23uma chave pública e é aí que
42:25há duas chaves diferentes. Uma é
42:27uma chave pública que todos os usuários
42:29do sistema seguem e
42:31há uma chave privada que é usada
42:33para decriptar. Então,
42:35geralmente, a chave simétrica
42:37é usada para estabelecer
42:39comunicações seguras.
42:41Então, há algumas coisas
42:43que estão no horizonte próximo ao termo.
42:45Uma é chamada criptografia de threshold.
42:47A criptografia de threshold
42:49requer que um
42:51certo número de usuários
42:53todos usem a chave ao mesmo tempo
42:55para iniciar as comunicações seguras.
42:57E isso volta para aquele ponto único de falha.
42:59Você precisa de mais
43:01do que apenas uma pessoa para fazer um erro
43:03em encritar aquele sistema, por exemplo,
43:05para expor
43:07uma vulnerabilidade ou fraqueza do sistema.
43:09Então, essa é uma coisa que eles estão olhando,
43:11a criptografia de threshold. E a outra
43:13é algo que é interessante e meio novo.
43:15É chamada encriptagem homomófica.
43:17E o que isso faz
43:19é que atualmente,
43:21para processar dados,
43:23muitas vezes você tem que
43:25decriptá-lo para fazer isso
43:27e depois reencriptá-lo e enviar
43:29ele. E toda vez que você decripta
43:31e reencripta, isso é uma
43:33vulnerabilidade potencial no sistema.
43:35A encriptagem homomófica permite
43:37você fazer certas calculações sobre
43:39enquanto ainda está encriptado,
43:41preservando a segurança da informação.
43:43Bem, em termos de encriptamento de código,
43:45você pode pensar que é tudo uma questão de matemática,
43:47mas isso geralmente
43:49se trata de pessoas
43:51fazendo isso. Há diferentes
43:53abordagens para isso. Uma das coisas
43:55que você pode encontrar hoje é
43:57encritagem homomófica. E
43:59uma das maneiras de fazer isso é simplesmente
44:01o que se chama de força bruta. E força bruta
44:03é que você simplesmente desenvolve um programa
44:05que vai tirar, apenas gerar
44:07cada combinação possível, uma
44:09para o outro, outro para o outro, e como um milhão de
44:11macacos em uma escritora, eventualmente
44:13um deles vai escrever King Lear, certo?
44:15Isso é, por chance,
44:17por força bruta e
44:19repetição constante, você vai
44:21encontrar o
44:23passaporte. Se você
44:25mantiver por longe o suficiente,
44:27alguma combinação irá encaixá-lo.
44:29Bem, isso é um jeito muito estúpido
44:31de fazer isso. Vai funcionar,
44:33mas geralmente é demorado.
44:35E se você precisa de algo urgentemente,
44:37você não pode realmente dependê-lo.
44:39Se você está tentando quebrar
44:41algo como Enigma, ou você está tentando quebrar
44:43qualquer tipo de código, o que você sabe é que
44:45há um sistema em algum lugar.
44:47Alguma outra mente veio com
44:49isso. Funciona de acordo
44:51com um certo número de
44:53regras, e
44:55então se torna uma questão de tentar
44:57descobrir o que são.
44:59E mesmo quando estamos falando de cifras
45:01e códigos
45:03e de segurança cibernética,
45:05o elemento humano volta
45:07para o jogo. É totalmente
45:09possível, se um
45:11serviço de inteligência é subvertido
45:13por um agente desobediente
45:15trechoso no interior,
45:17que toda a complexidade
45:19da segurança cibernética pode ser
45:21derrotada. Tudo o que leva é
45:23para um código ou protocolo
45:25de segurança ser leal
45:27para o oponente, para que todas
45:29essas precauções e todas
45:31essa incrível sofisticação técnica
45:33não se importem mais
45:35em vista desse elemento humano
45:37e seu potencial.

Recomendado