Arquivo da Categoria ‘Big Brother’

Rússia exige que usuários de redes sem fio públicas se identifiquem

Domingo, 10 de Agosto de 2014

Reuters - 08/08/2014

A Rússia ampliou o controle sobre a Internet nesta sexta-feira, ao exigir que as pessoas que utilizam redes públicas sem fio se identifiquem, uma política que gerou a ira de blogueiros e confusão entre operadoras de telecomunicação sobre a sua aplicação.

O decreto, assinado pelo primeiro-ministro Dmitry Medvedev em 31 de julho, mas publicado nesta sexta-feira, também exige que as companhias declarem quem está usando suas redes da web. A legislação pegou a indústria de surpresa e as companhias disseram que não estar claro como serão aplicadas as regras.

Uma série de novas leis regulando o uso da Internet, que já foi livre na Rússia, foi condenada pelos críticos do presidente Vladimir Putin, que consideram uma tentativa de reprimir os dissidentes, depois que os sites de dois de seus rivais foram bloqueados este ano.

Putin, que alarmou os líderes da indústria em abril ao dizer que a Internet é um “projeto da CIA”, disse que as leis são necessárias para lutar contra o “extremismo” e o “terrorismo”.

O ministro das Comunicações, Nikolai Nikiforov, disse que a exigência de identificação dos usuários da Internet é normal. “A identificação de usuários (via cartões de banco, números de celular e etc), com acesso a Wifi público é uma prática no mundo todo”, publicou no Twitter.

Um parlamentar pró-Kremlin disse que a medida é necessária para evitar propaganda contra a Rússia no estilo da Guerra Fria.

“É sobre a segurança. Uma guerra de informação está em andamento. O acesso anônimo à Internet em áreas públicas permite que atividades ilegais sejam realizadas impunimente”, disse o vice-presidente da comissão de tecnologia da informação do Parlamento, Vadim Dengin, citado pelo jornal estatal Izvestia.

(Por Anastasia Teterevleva, Alissa de Carbonnel e Maria Kiselyova)
© Thomson Reuters 2014 All rights reserved.

* Fonte:
http://br.reuters.com/article/internetNews/idBRKBN0G900320140809 

Espionagem dos EUA teria usado apps como Google Maps e Angry Birds

Terça-feira, 28 de Janeiro de 2014

Portal Terra - 27/01/2014

A Agência de Segurança Nacional (NSA, na sigla em inglês) dos Estados Unidos e a parceira britânica GCHQ desenvolveram métodos para coletar informações de usuários de aplicativos populares, como o jogo Angry Birds, e aplicativos de geolocalização como o Google Maps, segundo informaram nesta segunda-feira os jornais The New York Times e The Guardian. As informações são baseadas em arquivos sigilosos divulgados por Edward Snowden, que denunciou ao mundo o esquema de espionagem global promovido pelos EUA.

De acordo com as publicações, os aplicativos de smartphones, incluindo iPhones e Androids de última geração, geram informações “mais ricas” que os browsers de computadores, entre elas o tipo de aparelho, localização e sexo do usuário. Alguns aplicativos podem apontar até a orientação sexual, nível de educação, salário e se o usuário é adepto ao “swing” entre casais ou não. Dois aplicativos foram especialmente citados no relatório obtido pelos jornais: Google Maps e Angry Birds.

Em um documento de 2008, a agência de inteligência britânica afirma que “na prática, qualquer pessoa que faz uso do Google Maps em um smartphone está cooperando com o sistema da GCHQ”. Já o popular jogo Angry Bird pode ter sido alvo da espionagem por meio de publicidade feita pela Millennial Media, que também seria “rica” em informações. A Rovio, criadora do jogo, afirmou que não tem conhecimento de falhas no aplicativo sendo usadas para espionagem.

* Fonte:
http://tecnologia.terra.com.br/espionagem-dos-eua-teria-usado-apps-como-google-maps-e-angry-birds,2c2a7ae4435d3410VgnVCM10000098cceb0aRCRD.html 

NSA monitora até computadores sem internet através de dispositivo implantado secretamente

Quarta-feira, 15 de Janeiro de 2014

New York Times / Associated Press / Estadão.com.br - 15/01/2014

A Agência Nacional de Segurança (NSA, na sigla em inglês) instalou um software em cerca de 100 mil computadores em todo o mundo - mas não nos Estados Unidos - que permite que a agência vigie essas máquinas, publicou o jornal New York Times.

Em sua matéria, o diário cita documentos da NSA, especialistas em computadores e autoridades norte-americanas para falar a respeito de tecnologia secreta que usa ondas de rádio para acessar os computadores que outros países tentam proteger de espiões ou ataques cibernéticos.

Segundo o jornal, a rede de softwares pode também criar um caminho digital para o lançamento de ataques cibernéticos. A tecnologia, usada pela agência durante muitos anos, apóia-se no uso de ondas de rádio que podem ser transmitidas de pequenas placas de circuito e pen drives inseridos secretamente nos computadores.

A NSA considera a medida uma ação de “defesa ativa” e tem usado a tecnologia para monitorar unidades do Exército chinês, as Forças Armadas russas, cartéis de drogas, instituições de comércio no interior da União Europeia (UE) e às vezes parceiros dos Estados Unidos contra o terrorismo como Arábia Saudita, Índia e Paquistão, afirma o jornal.

Dentre os alvos mais frequentes da NSA e do Comando Cibernético dos Estados Unidos está o Exército da China. O governo norte-americano tem acusado os chineses de lançarem ataques regulares contra alvos industriais e militares dos Estados Unidos, geralmente para roubar segredos e propriedade intelectual.

Mas quando os chineses instalaram softwares semelhantes em sistemas de empresas ou agências do governo norte-americano, autoridades dos Estados Unidos protestaram, lembra o New York Times.

A NSA afirma que a tecnologia não é usada em computadores no interior dos Estados Unidos.

“As atividades da NSA são concentradas e especificamente usadas contra - e apenas contra - alvos válidos de inteligência estrangeiros em resposta a pedidos da inteligência”, declarou Vanee Vines, porta-voz da agência, em comunicado ao jornal. “Não usamos a capacidade de inteligência externa para roubar segredos comerciais de empresas estrangeiras em nome de - ou fornecemos as informações - para empresas norte-americanas para aumentar sua competitividade internacional ou elevar seu faturamento”. Fonte: Associated Press.

* Fonte:
http://www.estadao.com.br/noticias/internacional,nsa-instalou-software-espiao-em-100-mil-computadores,1118706,0.htm

* Título original: “NSA instalou software espião em 100 mil computadores”.

* Fonte original / mais informações técnicas (em inglês):
http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=0

‘Se seu carro tem um GPS, sabemos o que você faz’, diz vice da Ford

Sexta-feira, 10 de Janeiro de 2014

Portal Terra - 10/01/2014

Carros modernos produzem uma grande quantidade de informações a cada segundo e as grandes montadoras têm acesso a isso, de acordo com declarações do vice-presidente global da divisão de marketing e vendas da Ford, Jim Farley, durante palestra em uma feira de comércio na cidade americana de Las Vegas, nesta quarta.

“Nós sabemos todos que descumprem a lei, sabemos quando estão fazendo isso. Se há um GPS no seu carro, sabemos o que você faz”, declarou o representante da montadora, que fez uma ressalva: “mas, que seja dito, não repassamos essas informações para qualquer um”.

Segundo ele, esses dados poderiam ser utilizados no futuro para o benefício dos motoristas, permitindo que técnicos solucionassem problemas de trânsito, como evitar a formação de congestionamentos.

Pela análise do jornalista Jim Edwards, da revista Business Insider, que estava presente na palestra, as revelações de Farley foram “preocupantes e óbvias”. “Os carros com GPS permitem que a Ford saiba quando os motoristas estão correndo. Mas a questão é até que ponto os dados podem ser compartilhados. Agora que já sabemos de vigilância em nosso computadores, podemos vivenciar um ambiente semelhante nas estradas”, escreveu, lembrando os recentes vazamentos divulgados por Edward Snowden, ex-funcionário Agência de Segurança Nacional americana (NSA).

Em entrevista ao The New York Times, Khaliah Barnes, do Centro de Privacidade das Informações Eletrônicas admitiu: “esses carros são equipados com computadores que captam todo tipo de informação. Sem proteções, isso pode ser usado de forma abusiva”.

* Fonte:
http://economia.terra.com.br/carros-motos/se-seu-carro-tem-um-gps-sabemos-o-que-voce-faz-diz-vice-da-ford,06b2bb1c55a73410VgnVCM20000099cceb0aRCRD.html

Aluna é expulsa da escola por recusar monitoramento por chip eletrônico

Sexta-feira, 2 de Agosto de 2013

GospelPrime.com.br - 29/07/2013

cracha-andrea.jpg

Aos 15 anos de idade, a evangélica Andrea Hernandez, está no centro de um debate nos Estados Unidos sobre segurança e liberdade de expressão. Ela foi expulsa no final de 2012 da escola de ensino médio John Jay, em San Antonio, Texas, porque não aceitou receber o que chama de “marca da besta”.

Trata-se de um microchip de rastreamento que faz parte dos novos crachás de identificação dos alunos. Ele serve para indicar a localização dos alunos durante o tempo que eles permanecem na escola. Através de dispositivos de leitura ‘escondidos’ em lugares como portas, paredes, telas e pisos da escola, as informações contidas nos chips RFID são lidas. Andrea acredita que isso é uma ofensa a sua fé cristã, pois seria uma forma de monitoramento previsto no Livro de Apocalipse.

Sua postura gerou um grande debate depois que recebeu atenção da mídia. De um lado a escola assegura que é uma medida de segurança para os alunos. Por outro, muitos evangélicos da cidade apoiaram a adolescente, exigindo que lhe seja garantido o direito de expressão e o de culto.

Uma batalha judicial está sendo travada no tribunal do Texas e a primeira vitória de Andrea já ocorreu. De maneira preventiva, a escola decidiu interromper o “programa de monitoramento de estudantes” até a decisão legal definitiva. O projeto de San Antonio era um piloto que deveria ser expandido para todas as escolas do Texas num futuro próximo.

De acordo com funcionários da escola, a repercussão do caso de Andrea motivou outros alunos a não quererem ser monitorados pela escola. O Instituto Rutherford está defendendo a família Hernandez, que exige que a filha seja readmitida e possa concluir seus estudos.

Os primeiros 4.200 estudantes das escolas John Jay High School e Jones Middle School foram obrigados a usar o chamado “SmartID”, um crachá com chip RFID (Identificação por Radio- Frequência). Essa tecnologia faz com que o chip envie sinais para um receptor que indica a localização da pessoa dentro da escola, controlava a presença nas aulas e dava acesso à biblioteca.

Quando Andrea pediu que seu crachá não tivesse esse chip, a escola a alertou que haveria sérias consequências se ela se negasse. Por ser cristã, ela temia que esse seria o primeiro passo para a “marca da besta” e alegou seu direito à liberdade religiosa. Não foi ouvida e posteriormente expulsa.

Os advogados do Instituto Rutherford, especializado em defender questões de fé nos EUA, alegaram a violação de direitos segundo a Constituição norte-americana. Recentemente, o juiz distrital deu ganho de causa a Andrea. Mas o tribunal de apelações do Distrito de San Antonio, não aceitou o argumento religioso e deu ganho à escola.

Apoiado por membros de diversas igrejas da cidade, Andrea disse que continuará lutando pelo seu direito de não ser monitorada.

Os RFID estão disponíveis no mercado com opções subcutâneas. Já são usados em larga escala, por exemplo, para o rastreamento de animais de estimação. Recentemente, um programa parecido com esse tipo de chip RFID colocado sob a pele, foi testado pelo exército americano.

Porém, também sofreu críticas e foi interrompido. Há propostas nos EUA que chips desse tipo  fossem usados na área da saúde. Eles contendo o histórico de saúde dos pacientes e poderiam facilitar os atendimentos em hospitais e clínicas. Na Arábia Saudita eles já são usados para controle nos aeroportos.

Aqui no Brasil, o uso desses chips está previsto no Sistema Nacional de Identificação Automática de Veículos, criado em 2006 e que tem como objetivo fiscalizar o tráfego em tempo real. A colocação compulsória em automóveis deve iniciar em breve.

Esse chip carrega várias informações: identificação da placa, categoria, espécie e tipo do veículo. Com isso, a polícia poderá identificar se existem problemas com a documentação do carro ou multas pendentes, por exemplo. Poderá ainda ser um substituto dos cartões de pedágios. Com informações Charisma News e Closed Truth.

* Fonte:
http://noticias.gospelprime.com.br/aluna-crista-expulsa-marca-da-besta/

Software da NSA pode coletar praticamente qualquer coisa online

Sexta-feira, 2 de Agosto de 2013

The Guardian / Tecmundo - 31/07/2013

nsa_logo.jpg

Já se vê ao longe, hoje, a época em que o potencial de sondagem da NSA (Agência de Segurança Nacional, na sigla em inglês) era apenas fruto de teorias da conspiração — fomentadas por inúmeros anos de cinema hollywoodiano. Entretanto, caso o escândalo recente envolvendo escutas telefônicas em território estadunidense tenha feito você pensar “Ok, é isso”, é melhor olhar novamente: a agência tem algo ainda mais poderoso nas mangas.

Trata-se do software conhecido como X-Keyscore, o qual se diz ser capaz de acessar “praticamente qualquer coisa” em ambiente online. A existência do programa foi revelada pelo agente da NSA Edward Snowden. Segundo ele, o X-Keyscore é capaz de vasculhar qualquer coisa através da internet — desde que essa coisa se utilize do protocolo HTTP.

Entretanto, é ressaltado que, embora a agência possa pescar qualquer coisa do ambiente online, ela não necessariamente o faz. A garantia? Um protocolo bastante simples: o agente interessado em investigar alguém internet afora simplesmente entra com um texto, justificando o expediente — o que não dependerá do aval de superiores ou de qualquer tipo de corte. Sim, isso é bem pouco reconfortante.

Confira os atributos do poderoso X-Keyscore:

- Realizar escutas em qualquer telefone — de forma praticamente instantânea —, podendo ainda registrar todo o histórico de emails;
- Conferir em tempo real cada passo que você dá em ambiente online;
- Ler o email de qualquer um;
- Monitorar conversas no Facebook;
- Ver praticamente qualquer coisa que você faz na internet; e
- Obter os endereços de IP de qualquer site com o protocolo HTTP.

* Fonte:
http://www.tecmundo.com.br/seguranca-de-dados/42635-software-da-nsa-pode-coletar-praticamente-qualquer-coisa-online.htm

* Fonte original:
http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

Abin monta rede para monitorar internet (inclusive o Whatsapp!)

Quinta-feira, 20 de Junho de 2013

Estadao.com.br - 19/06/2013

abin.jpg

Sem detectar as manifestações combinadas pelas redes sociais e que hoje terão como alvo o Palácio do Planalto, a Agência Brasileira de Inteligência (Abin) montou às pressas uma operação para monitorar a internet. O governo destacou oficiais de inteligência para acompanhar, por meio do Facebook, Twitter, Instagram e WhatsApp, a movimentação dos manifestantes. A agência avalia que as tradicionais pastas do governo que tratavam de articulação com a sociedade civil perderam a interlocução com as lideranças sociais.

A decisão foi tomada após uma crise entre assessores civis da presidente Dilma Rousseff e o Gabinete de Segurança Institucional (GSI), que não teriam alertado o Planalto das manifestações da semana passada em São Paulo, que desencadearam em uma onda de protestos no Brasil. Nos últimos dois meses, os agentes da Abin e de outros órgãos de inteligência foram deslocados para a segurança da Copa das Confederações, negligenciando outras áreas.

Com a eclosão da crise, o potencial das manifestações passou a ser medido e analisado diariamente pelo Mosaico, sistema online de acompanhamento de cerca de 700 temas definidos pelo ministro-chefe do GSI, general José Elito. Nos relatórios, os oficiais da agência tentam antecipar o roteiro e o tamanho dos protestos, infiltrações de grupos políticos e até supostos financiamento dos eventos.

O GSI colocou grades duplas em torno do Palácio para reforçar a segurança para o protesto marcado para hoje. Em dias de manifestações, as instalações presidenciais são protegidas na parte interna pelos seguranças do GSI e pela Polícia do Exército e na parte externa pela Polícia Militar do Distrito Federal.

O secretário nacional de Articulação Social da Secretaria-Geral da Presidência da República, Paulo Maldos, disse que a redução de tarifas em diversas cidades, principalmente São Paulo e Rio, “não vão interromper o processo”. Para Maldos, o fato “atende apenas” à reivindicação dos 20 centavos, mas há muitas outras apresentadas e que precisam ser atendidas.

Voz

No Planalto, segundo interlocutores de Dilma, a ideia é que, diante das demandas apresentadas, algumas tinham de começar a ser atendidas para que os manifestantes entendessem que sua voz, de fato, começa a ser ouvida. A redução da tarifas seria a primeira e isso ajudaria a arrefecer os ânimos, mas não a parar os protestos.

Esses mesmos auxiliares reconhecem que, como há muitos pleitos a serem atendidos, é preciso ampliar os canais de comunicação. Para esses interlocutores, o erro que levou o protesto a tomar grande proporção foi não ter havido negociação no início das manifestações.

Maldos afirmou “este grito” tem a ver com a inclusão social dos últimos dez anos, em referência ao período em que o País é governado pelo PT. “São setores que foram incluídos socialmente e estão cobrando mais coisas. Entraram no sistema, receberam um serviço e estão reclamando porque acham que ele não está bom. Eles têm todo o direito de achar que não está bom”, comentou o secretário.

Na tentativa de reiterar a contribuição do governo, o Planalto distribuiu na quarta-feira uma nota em que lista as sete medidas já adotadas, entre elas desoneração da folha de pagamentos.

* Fonte:
http://www.estadao.com.br/noticias/cidades,abin-monta-rede-para-monitorar-internet,1044500,0.htm

* Comentário: Em que ponto chegamos! Redes sociais tem muitas informações públicas, mas monitorar o Whatsapp é totalmente absurdo. Privacidade zero no Brasil.

Mundo inteiro sob vigilância total

Quarta-feira, 15 de Maio de 2013

Voz da Rússia - 15/02/2013

mundo_sob_vigilancia.jpg

Colocando na Internet suas fotos pessoais com comentários diversos, a maioria de utentes nem sequer adivinha que, involuntariamente, corre o risco de ficar sob o controle de muitas pessoas e entidades interessadas. Uma série de companhias especializadas em software está desenvolvendo aplicações para vigiar a atividade de pessoas por meio de dados disponíveis em redes sociais.

Para evitar discussões desnecessárias, tais trabalhos se efetuam em segredo. Jornalistas do jornal britânico The Guardian publicaram materiais dedicados ao novo programa RIOT (Rapid Information Overlay Technology), criado pela empresa militar Raytheon. Processando e conferindo as informações recolhidas nos sítios como Twitter, Facebook, Foursquare e outros tantos, o soft pode reproduzir em pleno o cotidiano dos vigiados. Um observador recebe um esquema pormenorizado das relações do indivíduo com seus colegas, companheiros e familiares. Como aditamento, segue um mapa de deslocações com os itinerários indicados. Em resumo, o programa RIOT é capaz de compor um retrato psicológico-moral da pessoa, incluindo seus hábitos, qualidades e características e atépontos fracos e motivações de comportamento.

Conforme os peritos da Raytheon, o respetivo know-how aindanão foi vendido. No entanto, de acordo com as normas de regulação das exportações, o programa RIOT entra na categoria “EAR99″ que, na maioria dos casos, admite o fornecimento de produtos sem licenciamento prévio.

Em princípio, há já muito que todo o mundo se encontra vigiado, assevera em entrevista à Voz da Rússia o perito médico Anton Korobkov-Zemlianski.

“Os dados disponíveis na Internet e aos quais temos acesso livre podem ser recolhidos com ajuda de sistemas de pesquisa sem falar de software específico. Por isso, a questão que se coloca é quem é que pode estar interessado nisso”.

Os órgãos de segurança e os serviços especiais podem, mediante as redes sociais, seguir de perto a vida das pessoas, exercendo o controle sobre a sua atividade, frisou o diretor-geral da Agência de Tecnologias de Informação R-Tehno (Р-Техно, sigla russa), Roman Romachev. Claro que se trata de um vigia total, adiantou entrevistado pela emissora Voz da Rússia.

“Se você coloca qualquer informação sobre si mesmo em redes sociais, tem que estar pronto para os cenários em que esta informação poderá vir a ser utilizada contra você. Por exemplo, não se recomenda disponibilizar informações sobre a família, publicar fotos familiares e dos locais que você costuma visitar, bem como dados referentes aos bens imóveis e aos meios de transporte”.

Em opinião de Romachev, a criação de tais programas como RIOT não passa de uma mera etapa na evolução da chamada Teia Mundial.

De qualquer maneira, está perto a altura em que a vigilância será praticamente total, isto é, seremos vigiados tanto no espaço real, como virtual. Hoje em dia, nas maiores cidades e centros industriais foram instalados, em cada esquina, webcams diversas. Nos EUA a companhia DARPA se empenha na projeção de um complexo cibernético, capaz de identificar potenciais criminosos no meio de grandes concentrações de pessoas. Num banco de dados eletrônico, serão inseridos padrões de comportamento normal e suspeito. Não se exclui a hipótese de gradual realização do enredo do filme utópico de Steven Spielberg Minority Report no qual uma simples intenção ou ideia de cometer um crime pode servir de pretexto para a detenção ou a neutralização do possível transgressor da lei.

Todavia, se acreditarmos em previsões de peritos, nessa etapa, os cidadãos comuns não devem ter motivos para receios desde que não tenham problemas com a justiça e não ostentem o seu luxo. Se se comportarem bem, estarão fora do alcance de serviços secretos, ladrões internacionais, criminosos e terroristas.

* Fonte:
http://portuguese.ruvr.ru/2013_02_15/Mundo-inteiro-sob-a-vigia-total/

Wikileaks: governos fazem espionagem em massa de celulares e computadores

Segunda-feira, 5 de Dezembro de 2011

Portal UOL - 02/12/2011

wikileaks_espionagem_governos_www_tabernaculonet_com_br.jpg

O site Wikileaks divulgou nesta quinta-feira (1) um sistema de espionagem em massa realizado por governos de diversos países em telefones celulares, computadores e também nos perfis de redes sociais de seus cidadãos. A prática, diz o documento, é adotada por ao menos 25 nações (entre elas o Brasil) por intermédio de 160 empresas de inteligência.

“Na prática, essa indústria [de espionagem] não é regulamentada. Agências de inteligências, forças militares e autoridades policiais podem, de forma silenciosa, em massa e secretamente, interceptar ligações e controlar computadores sem a ajuda ou conhecimento de empresas de telecomunicações. A localização física do usuário pode ser traçada se ele tiver um telefone celular, mesmo que o aparelho esteja em stand by”, afirma o documento do Wikileaks.

Esse vazamento foi chamado de projeto Spy Files (arquivos espiões) e, segundo o Wikileaks, mais informações serão publicadas sobre esse tipo de espionagem ainda nesta semana e também no próximo ano. O projeto fala ainda sobre a existência de muitas empresas que vendem equipamentos de espionagem em massa para agências de inteligência.

“Nos últimos dez anos, sistemas para espionagem indiscriminada em massa tornaram-se a regra. Empresas de inteligência como a VasTech vendem secretamente equipamentos que registram de forma permanente chamadas telefônicas de nações inteiras. Outras gravam a localização de cada telefone celular em uma cidade (…). Sistemas para infectar cada usuário do Facebook ou de smartphone de um grupo inteiro de pessoas estão no mercado de inteligência”, diz o documento do Wikileaks.

Brasil

O UOL Tecnologia entrou em contato com a Suntech, única empresa brasileira listada pelo site, que negou fazer interceptação de dados em massa – algo ilegal no país. Em seu site, a companhia baseada em Florianópolis define ser uma “empresa global que fornece inteligência em comunicações e soluções líderes de mercado para interceptação legal, retenção de dados e gerenciamento de rede para importantes fornecedores de serviços de comunicação e governos”.

Segundo a equipe de marketing da Suntech, só são interceptados dados de indivíduos mediante autorização judicial e isso nunca é feito em massa. A empresa brasileira acredita ter parado na lista porque – assim como as outras companhias que aparecem no mapa divulgado pelo Wikileaks – participa regularmente de um evento do setor chamado ISS (Intelligent Support Systems).

“Ditadores”

Para exemplificar como esse mercado funciona, o documento afirma que quartos com equipamentos de escuta foram encontrados neste ano, quando os ditadores do Egito e Líbia caíram – esses sistemas seriam responsáveis por monitorar os cidadãos no telefone e também na internet.

Outras companhias internacionais são citadas como desenvolvedoras de softwares que se instalam em computadores e smartphones (iPhones, Blackberries e modelos com plataformas Android) para registrar todo tipo de uso desses dispositivos, movimentos feitos por seus usuários e até mesmo os sons nos ambientes onde os aparelhos se encontram.

* Fonte:
http://tecnologia.uol.com.br/ultimas-noticias/redacao/2011/12/02/wikileaks-governos-fazem-espionagem-em-massa-de-celulares-computadores-e-redes-sociais.jhtm