Miriam Aquino,
do Tele.Síntese
02/09/2013 – Conforme matéria do Fantástico divulgada ontem, 1º de setembro, a Agência de Segurança Nacional (NSA, em inglês) teria investigado a presidente Dilma Rousseff e quebrado o sigilo de seus telefonemas e e-mails, além de ter investigado também a comunicação de seus assessores diretos. Após a denúncia, a presidente Dilma Rousseff determinou que o embaixador dos Estados Unidos, Thomas Shannon, seja chamado a dar explicações. O novo ministro, Luiz Alberto Figueiredo, irá falar com a imprensa hoje à tarde.
A seguir, trechos da entrevista do Fantástico, que contou com a participação do jornalista Glenn Greenwald, aquele que fez as primeiras denúncias a partir dos documentos recebidos por Edward Snowden – o ex-analista da NSA que deixou os EUA com documentos da agência com a intenção de divulgar o sistema de espionagem americano no mundo:
Fantástico: como é que a gente pode avaliar o documento e saber se foram operações que foram consumadas, e não apenas projetos? “Ficou muito claro, com esses documentos, que a espionagem já foi feita, porque eles não estão discutindo isso só como alguma coisa que eles estão planejando. Eles estão festejando o sucesso da espionagem”, afirmou Glenn.
Os documentos mostram que foi feita espionagem de comunicações da presidente Dilma com seus principais assessores. Também é espionada a comunicação dos assessores entre eles e com terceiros. A apresentação secreta se chama “filtragem inteligente de dados: estudo de caso México e Brasil.” Segundo a apresentação, o programa possibilita encontrar, sempre que quiser, uma “agulha no palheiro.”
O palheiro, no caso, é o volume imenso de dados a que a espionagem americana tem acesso todos os dias, espionando as redes de telefonia, internet, servidores de e-mail e redes sociais. A agulha é quem eles escolherem. No documento, de junho de 2012, são dois alvos: o presidente do México, Enrique Peña Nieto, então candidato líder nas pesquisas para a presidência, e a presidente do Brasil, Dilma Rousseff.
Como funciona
Selecionado o alvo, são monitorados os números de telefone, os e-mails e o IP (a identificação do computador). É feito o mesmo para os interlocutores escolhidos – no caso, assessores. O que eles chamam de um “pulo” é toda a comunicação entre o alvo e os assessores. Um “pulo e meio” é quando os assessores conversam entre eles. “Dois pulos” é quando eles conversam com outras pessoas.