Por Luis R. Miranda
The Real Agenda
1 de Dezembro 2011

Dezenas de empresas em uma indústria não regulamentada localizadas principalmente em países desenvolvidos fornecem tecnologias para militares e agências governamentais. Esta tecnologia permite que as agências de espionagem entrem em computadores e telefones e criem perfis que permitem identificar o paradeiro de qualquer pessoa.

Wikileaks publicou a primeira parte da informação confidencial que revela um sistema de espionagem global completo que opera em 25 países. O fundador do site Wikileaks, Julian Assange deu uma conferência de imprensa revelando os segredos da indústria.

O site já publicou cerca de 287 documentos em seu banco de dados, obtidas de 60 empresas de inteligência internacional. A base de dados inclui documentos internos de empresas como Gamma do Reino Unido, Ipoque da Alemanha, Amesys VUPEN da França, VASTech da África do Sul, a ZTE Corp na China, Phoenexia na República Checa, SS8 e Blue Coat em os EUA.UU., entre outros.

Este é apenas o primeiro passo pela organização Wikileaks de publicar seus arquivos do projeto criado para expor as empresas que estão fazendo bilhões de dólares vendendo ferramentas de hacking para controlar a atividade em computadores e telefones celulares. A indústria está completamente desregulamentada e cuja tecnologia moderna criada em países desenvolvidos pode facilmente encontrar o seu caminho em qualquer lugar do mundo.

De acordo com os dados filtrados, os dispositivos produzidos por britânicos, franceses, sul-africanos e chineses foram usados pelos regimes de Hosni Mubarak no Egito e Muamar Kadafi na Líbia para monitorar e controlar todos os movimentos dos cidadãos desses estados.

“As agências de inteligência das forças militares e policiais são capazes de silênciosamente obter informação assim como interceptar e gravar esta informação sem a ajuda ou conhecimento dos provedores de telecomunicações”, diz o comunicado oficial do WikiLeaks. “A localização física dos usuários pode ser encontradas através dos telefones celulares mesmo em modo de espera ou desligado.”

Os programas criados por empresas de espionagem são capazes de “seqüestrar” os computadores pessoais e telefones móveis populares, incluindo aqueles com sistemas operacionais tais como Android, IOS e Blackberry.

Outro ramo da indústria são as ferramentas de reconhecimento de voz que ajudam a identificar e localizar um indivíduo pela sua única “impressão vocal”. A CIA, acredita-se, usa essas ferramentas para analisar dados de voz reunidos por aeronaves não-tripuladas Predator no Oriente Médio e na identificação e localização exata de indivíduos procurados.

Na nova realidade não há necessidade de os serviços de inteligência estejam focados em localizar uma pessoa de interesse. Eles têm acesso a informações relevantes sobre qualquer pessoa sensível, em que pode se interessar no futuro.

Os documentos desclassificados estão disponíveis no site oficial do projeto.

 

Leave a Reply

Your email address will not be published. Required fields are marked *

You May Also Like

The TB pandemic that nobody sees, but that kills millions a year

  31.8 million people will have died by 2030 if tuberculosis is…

Singapore goes full 1984

In uncertain times, Singapore leaves no room for doubt about its commitment…