Thursday, December 27, 2012

Governo aprova lei que define Forças Armadas para impedir ataques cibernéticos

O Ministério da Defesa aprovou a política que define estratégias de defesa cibernética nos níveis operacional e tático e que deve ser aplicada nos grandes eventos que serão sediados no país, a Copa do Mundo de 2014 e os Jogos Olímpicos de 2016. Portaria que aprova a Política Cibernética de Defesa foi publicada dia 27/12 no Diário Oficial da União.

De acordo com o documento, caberá ao ministério, em conjunto com as Forças Armadas, impedir ou dificultar a utilização criminosa da rede. Para isso, a política prevê a implantação do Sistema Militar de Defesa Cibernética, composto por militares e civis, e o fornecimento da estrutura e infraestrutura para que as atividades de defesa sejam desempenhadas.

Deverão ser criados e normatizados processos de segurança cibernética para padronizar os procedimentos de defesa da rede. Deverão também ser estabelecidos programas e projetos para assegurar a capacidade de atuar em rede com segurança. A política deve integrar as ações já em curso de defesa cibernética no país.

Em agosto de 2011, foi criada, por meio do Decreto 7.538, a Secretaria Extraordinária de Segurança para Grandes Eventos, responsável por planejar, definir, coordenar, implementar, acompanhar e avaliar as ações de segurança para esse tipo de evento, promovendo a integração entre os órgãos de segurança pública federais, estaduais, distrital e municipais envolvidos com a questão.

Já em agosto deste ano, portaria do Ministério da Defesa estabeleceu as diretrizes que vão nortear a atuação dos militares do Exército, da Marinha e Aeronáutica durante os grandes eventos.

A portaria também autoriza o Ministério da Defesa a empregar, temporariamente, as Forças Armadas para atuar na segurança e defesa cibernética, defesa contra terrorismo, fiscalização de explosivos, contingência e defesa contra agentes químicos, biológicos, radiológicos ou nucleares; e em outras atribuições constitucionais das Forças Armadas, em todas as cidades-sede, durante a Copa e as Olimpíadas.

Apesar de não ter sofrido nenhum grande atentado virtual, o Brasil é um dos países com maior ocorrência de crimes cibernéticos. Em pesquisa realizada pela empresa norte-americana Norton, especializada em antivírus, o Brasil estava, em 2011, em quarto lugar em uma lista de 24 países com maior quantidade de crimes cibernéticos aplicados, abaixo da China, África do Sul e México.

Segundo a pesquisa, 80% dos adultos brasileiros já foram vítimas desse tipo de crime. A cada 11 dias, uma nova vítima de crime cibernético é registrada no país. Calcula-se que, em 2011, o prejuízo tenha chegado a US$ 15 bilhões.

Tuesday, December 18, 2012

E-mail corporativo é prova lícita

Extraído de: Tribunal Regional do Trabalho da 2ª Região - 13 de Dezembro de 2012

8ª Turma: Impressão de e-mails corporativos são provas lícitas:

Em acórdão da 8ª Turma do Tribunal Regional do Trabalho da 2ª Região, a juíza convocada Sueli Tomé da Ponte entendeu que as impressões de e-mails corporativos, por um dos interlocutores, para confecção de provas documentais são lícitas.

No caso em questão, as empregadoras sustentavam que os e-mails corporativos juntados aos autos pela trabalhadora deviam ser retirados do processo, pois traduziriam provas obtidas por meios ilícitos, em afronta à inviolabilidade do sigilo das comunicações constante no artigo 5º, incisos X, XII e LVI, da Constituição Federal.

O inciso X do artigo 5º da Carta Magna afirma que "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação". Já o inciso XII determina: "é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal"; e por fim, o inciso LVI diz: "são inadmissíveis, no processo, as provas obtidas por meios ilícitos".

No entanto, a juíza entendeu que "da mesma forma que se afigura lícita a gravação de conversa telefônica por um dos interlocutores desde que o outro tenha conhecimento prévio, as impressões de e-mails corporativos para confecção de provas documentais por um dos interlocutores também são lícitas".

Isto porque, conforme a magistrada, todos os envolvidos em mensagens eletrônicas (destinatários, remetentes e demais participantes com cópia conjunta) têm o conhecimento prévio de que tudo o que for escrito pode ser impresso e guardado por quaisquer dos participantes para utilização futura, haja vista que a possibilidade de impressão de documentos é aplicativo comum a todos os computadores.

Além disso, no caso concreto, verificou-se que a reclamante sempre ostentou a condição de interlocutora nos e-mails corporativos juntados. Por essa razão, a relatora considerou impossível o acolhimento judicial da afirmação de que houve violação à intimidade dos demais envolvidos e ao sigilo das comunicações, em face da obtenção das provas por meios ilícitos.

E, segundo a juíza Sueli Tomé da Ponte, mesmo que fosse considerada existente a obtenção de provas por meios ilícitos, os e-mails não deveriam ser retirados dos autos. Pois, conforme a magistrada, "entre dois valores jurídicos distintos, proteção à intimidade de todos os envolvidos e busca da verdade real sobre o vínculo empregatício e assédio moral deve prevalecer o segundo em detrimento do primeiro, com vistas a tentar coibir a fraude à legislação do trabalho e violação à intimidade e honra da empregada reclamante".

Portanto, por unanimidade de votos, a turma negou provimento ao recurso das empregadoras e considerou que as cópias dos e-mails corporativos juntadas não foram obtidas por meios ilícitos, não afrontam à inviolabilidade do sigilo das comunicações, nem representam violação à intimidade dos demais envolvidos.

(Proc. 00015418420105020051- RO)

Fraudes na internet fazem 18 vítimas por segundo no mundo inteiro

Só este ano, fraudes na internet no mundo todo somaram US$ 110 bilhões. São 18 pessoas adultas que se tornam vítimas a cada segundo e, muitas vezes, porque não se preocuparam com a escolha de uma senha segura.

A cada ano, os piratas da internet se tornam mais sofisticados e, infelizmente, as nossas senhas não. Foi o que percebeu Nancy Bocskor. “Eles enviaram mais de dez mil emails como se fossem eu, pedindo dinheiro para os meus amigos”, conta Nancy. Ela cometeu um erro grave e comum: todas as senhas que usava eram iguais.

Você sabe qual a senha mais usada pelos internautas para acessar dados na internet? Não é nada difícil de adivinhar: um, dois, três, quatro, cinco, seis. E a segunda mais usada é password, que quer dizer senha, em inglês. Se as suas senhas são parecidas com essas, melhor trocar rapidinho.

Bob Sullivan, especialista em segurança digital, recomenda evitar nomes que façam parte do dia a dia.

"As pessoas acabam escolhendo nomes fáceis de memorizar: filhos, cachorro. O ideal é optar por senhas longas, que misturem números, símbolos e letras e é bom trocá-las a cada três meses. Também é preciso tomar cuidado com as páginas de relacionamento. Os criminosos usam detalhes pessoais que encontram nessas páginas para violar contas virtuais”, explica Bob.

Mas até mesmo a melhor senha pode ser descoberta. “A senha está ultrapassada”, diz ele. “No futuro ela deve ser substituída por outros sistemas de reconhecimento, como a íris do olho ou a impressão digital. Ou ainda, tecnologias que reconheçam o ritmo de cada um ao teclar. Nada é perfeito, mas essas técnicas podem ser um grande avanço em relação ao que temos hoje”, completa.

Assisti no Jornal Nacional (Rede Globo).

Wednesday, December 12, 2012

Voto Eletrônico: Hacker revela no Rio como fraudou eleição

Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “A urna eletrônica é confiável?”, promovido pelos institutos de estudos políticos das seções fluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.


Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como -- através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros - sem nada ser oficialmente detectado.
“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.
O depoimento do hacker – disposto a colaborar com as autoridades – foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.
Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequeno grupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).
A fraude, acrescentou, era feita em beneficio de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.
Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:
“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras - mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.
Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.
A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.
Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são "ultrapassadas e inseguras". Ele as comparou com sistemas de outros países, mais confiáveis, especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.
Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro - hoje inseguro, na sua opinião.
O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.
Peregrino informou que o seminário será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto - ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu.

fonte: pdt.org.br

Thursday, December 6, 2012

The Paranoid's Guide to Facebook


Over half a billion people use Facebook around the world. It is the single largest phenomenon of human connection in history, not to mention the biggest thing ever to hit the Web, and a source of enjoyment for millions. But it's becoming more and more of a love-hate relationship. We love using Facebook and other online social networks, but we hate the ever-increasing privacy and security concerns.

Those concerns about privacy on Facebook have caught the attention of the U.S. Government: Congress recently sent Facebook an open letter asking the company to explain the disclosure of user identities to third parties (as originally reported by the Wall Street Journal), and how the company plans to address this issue. James Clarke, senior consumer technology analyst at Mintel International, makes very clear what's at stake: "It's in Facebook's own interests to provide a safe environment for users to enjoy; the value of their business depends on it."
The wheels of Government will inexorably turn, albeit slowly, and you need to secure your privacy now. Here are some steps you can take to keep your private information private on Facebook.

Facebook Places

Using Facebook Places has its benefits, but whether you're using a mobile device or a desktop, telling the world where you are has major disadvantages. When you broadcast your location, you're exposing vulnerabilities for an ill-intentioned person to swoop up. And your iPhone or Android-based smartphone can broadcast your exact geographic coordinates down to a few feet.
If you use Facebook Places, remember that Facebook instantly defaults your privacy setting so that "Everyone" can see your profile. And that doesn't mean everyone on Facebook, but everyone on the Internet.
Surf over to the Account tab in the upper right corner and select Privacy Settings. From here, you can set who can and can't see your profile, and how much you want others to see when you upload comments and images. If you don't like the idea of anyone knowing where you are, you should disable Facebook Places completely.
Disable Facebook Places: To do so, log into Facebook, and select Privacy Settings from the Account drop-down menu (upper-right corner of the page). From there, click Customize settings--the link is at the bottom left of the page. The last line under the Things I sharesection deals with Facebook Places. Click Edit and select Disable.
This stops Places from operating on your profile, but it does nothing for what your friends do.
To stop friends from broadcasting your location, scroll to the Things others share section. At the bottom of that table is the Places section. There, click Edit and select Disable.

Control Individual Items Posted to Your Profile

Aside from the generic settings you control through the Account and Privacy Settings pane, you can also set the privacy level for individual items you post to your profile. This is frequently overlooked, but it is a targeted way of controlling the content posted to your profile.
Naturally, you should be careful what you post to begin with. Even if you permanently delete your Facebook account (see the last tip, below), the photographs and information that you've shared with your Facebook friends can still be lurking somewhere on Facebook or the Internet; if in doubt, don't post it, but if you do, control who sees it by using the lock feature.
Using the Lock: Posting a photograph to your profile? Before you press Share, look closely at the drop-down menu above the sharing tool. Click the drop-down menu to reveal the choices of who you want to see the post: Everyone, Friends of Friends, Friends Only, or Customize.
The Customize setting will allow you to block individual Facebook friends irrespective of the choice you select. (It should go without saying, but you shouldn't accept friend requests from people you don't know. Doing so negates any and all security tips you can possibly implement.)

Hide Your App Activity

Some of the most popular games on Facebook, such as Metropolis and Mafia Wars, require--and reward--players for recruiting other users--that is, you can't succeed in the game unless you recruit other friends. And some games and apps will automatically post messages to your wall so your friends see what you've been up to (when you first play the game or use the app, you agree to the terms and conditions that allow the game or app to do this).
These frequent posts can be a nuisance to your Facebook friends, and besides, do you really want others to know that you've been playing Farmville all day instead of working?
Hitting the Facebook Invisible Key: Head over to Privacy Settings under your Account settings. At the bottom left of the Privacy Settings page is a link to the privacy options for Applications and websites.
Select Edit Your Settings, and then locate Game and application activity, which is the third item listed on the resulting page. Next, select Custom from the drop-down menu and choose Only Me in the dialog box that pops up.
Now no one but you will be able to see your gaming activity through your Facebook profile.

Disable Facebook Apps Entirely

Sending out updates is just one example of what Facebook apps can do. Not all apps flood your newsfeed, but Facebook apps all have a common denominator: They can gain access to personal information you enter into your profile.
Author and former head of The Security Consortium Mark Kadrich is concerned about Facebook's quality control over third-party developers. "App developers are providing code for the Facebook environment," Kadrich says. "But how much security testing is really being carried out by Facebook before letting it loose on users?"
Facebook's policy is that application developers are not allowed to use your personal data off-site and are only supposed to access sufficient personal information to allow them to run, or to "enrich" your user experience. But once an app has access to the personal information that it needs, it's up to the app developer to keep that information safe.
If you're not happy with third parties having access to your information, the best course of action is to block all applications on Facebook.
Applications--Exit Stage Left: Select Privacy Settings under the Account drop-down menu and press Edit your settings under Applications and websites.
Under Applications you use, select Turn off all platform applications:
And on the resulting alert box, choose Select all and press the Turn Off Platform button:
You may have to wait a few minutes while the new settings are put in place; it takes time to go through any existing applications to disable their access.

Controlling What Your Facebook Friends Tell the World About You

Just as you might not want people to know where you are, you also may not want your friends passing on information about you either. Your friends have access to your profile, and they can repost items you posted to your wall--such as photographs--to their own profiles, or share the information with others, all without you knowing or having any control.
Your Facebook friends may also be using Facebook apps themselves--these apps may have access to their friend lists for information, and that includes you. To better control who can access your private information, you have to control what information your friends can give out about you.
Access Denied: Press Privacy Settings under Account and go to Applications and websites. From there, click Edit your settings, and then Info accessible through your friends. There, you'll find a detailed table of items you can deselect from sharing when your friends allow apps to access your profile information; for full privacy, deselect everything (recommended).

The Ultimate Security: Delete the Account

Deleting your Facebook account entirely is a draconian step, but it may be worth considering if you feel you've outgrown the usefulness of Facebook, or have simply changed in outlook. All those drunken or injudicious frolics--or simply the need to adopt a professional persona in public--may mean you need to wield the ax over your Facebook account.
The problem is, you can't--at least not without doing some digging. You can only deactivate your account, which makes it, dormant so to speak, from your Account Settings page. Your profile is still there, in hibernation, still available to Facebook.
Deep-sixing Your Facebook Account: Be warned--this process takes 14 days, and you cannot use your Facebook account in any way once initiated. The link to permanently delete your Facebook account is buried deep in Facebook's Help pages, so we found it for you. Request that your account be deleted here.

Press Submit. Fill out the resulting form, then press OK. Leave the site, never to return.
Facebook is great fun, but ultimately you are responsible for staying safe and secure. And although Facebook has its responsibilities too, the onus is on individual users to understand how the privacy and account settings work, to apply Facebook's privacy controls, and to regulate their own behavior. Even if Facebook should, hypothetically, be sanctioned for losing user information--for letting it get into the wrong hands--that will be little comfort if you are one of the victims.

Original article at PC World

Monday, December 3, 2012

Dilma sanciona lei que pune com prisão quem pratica crime virtual

A presidente Dilma Rousseff sancionou projeto de lei que tipifica no Código Penal delitos cometidos pela internet. O texto prevê pena de detenção de três meses a um ano, além de multa, para quem invadir computadores alheios ou outro dispositivo de informática, com a finalidade de adulterar, destruir ou obter informações sem autorização do titular. Dilma sancionou o texto sem vetos na última sexta-feira e a publicação ocorreu nesta segunda-feira no "Diário Oficial da União". A lei entra em vigor em 120 dias após a data da publicação.


A sanção do projeto ocorre após roubo de 36 fotos íntimas da atriz Carolina Dieckmann, que foram parar na internet. A polícia identificou quatro suspeitos de terem roubado as fotos do computador da atriz. Como ainda não há definição no Código Penal de crimes cibernéticos, os envolvidos serão indiciados por furto, extorsão qualificada, e difamação.

O projeto de lei aprovado torna crime a invasão de "dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita."

A lei também estabelece pena de até um ano de prisão para "quem produz, oferece, distribui, vende ou difunde programa de computador" com objetivo de causar dano. O objetivo é punir quem cria e dissemina vírus de computador e códigos maliciosos empregados para o roubo de senhas, por exemplo.
Quando a invasão ocorrer para obter mensagens de e-mails, a proposta prevê pena maior - de seis meses a dois anos, além de multa. A proposta não prevê punição penal para o acesso a sistemas fechados para testes de segurança.

Estima-se que, em 2011, as instituições financeiras tiveram prejuízos de cerca de R$ 2 bilhões com delitos cibernéticos.

Agravantes

A pena de até um ano de detenção será aumentada de um sexto a um terço se a invasão resultar em prejuízo econômico à vítima. O texto prevê ainda pena de reclusão de seis meses a dois anos, além de multa "se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações sigilosas assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido."

Neste caso a pena aumenta de um a dois terços se houver "divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos, se o fato não constitui crime mais grave."
O texto prevê que a pena será aumentada à metade se o crime for praticado contra presidente da República, governadores, prefeitos, presidente do Supremo Tribunal Federal, presidentes da Câmara, do Senado e de assembleias legislativas.

Pelo texto, a ação penal nesse tipo de crime só poderá ter início mediante representação do ofendido, salvo se o crime for cometido contra a administração pública, qualquer dos Poderes da República e empresas concessionárias de serviços públicos.

No Senado, Não houve consenso para aprovação do projeto. Os senadores reconheciam a importância de se criar no Código Penal a figura do crime cibernético, mas alguns parlamentares defendiam que a mudança na lei deveria fazer parte do projeto de revisão do Código Penal, em análise na Casa, e não constar de uma proposta específica.

Lei Azeredo

A proposta foi apresentada no ano passado pelos deputados Paulo Teixeira (PT-SP), Luiza Erundina (PSB-SP), Manuela D'Ávila (PC do B-RS), João Arruda (PMDB-PR), além do suplente Emiliano José (PT-BA) e do atual ministro do Trabalho Brizola Neto (PDT-RJ). A intenção foi substituir projeto apresentado em 1999 que ampliava o leque de crimes cibernéticos e ficou conhecida como Lei Azeredo, por ser relatada pelo deputado Eduardo Azeredo (PSDB-MG).


Artigo completo no site do G1

Saturday, December 1, 2012

Assange: 'iPhone, BlackBerry, Gmail users - you're all screwed'


Surveillance companies can use your iPhone to take photos of you and your surroundings without your knowledge, said a representative from the Bureau of Investigative Journalism at a panel chaired by Julian Assange™ today.


Companies also sell products that will let them change the messages you write, track your location and nick your email contacts, claimed speakers on the panel that included representatives from Privacy International and the aforementioned bureau.
The privacy campaigners, speaking in London, pulled out some of the most sensational revelations inthe 287 documents about the international surveillance industry published today by WikiLeaks (but you read it here first). The documents cover a total of 160 companies in 25 countries.

"Who here has an iPhone, who has a BlackBerry, who uses Gmail?" Assange asked. "Well you're all screwed," he continued, "the reality is that intelligence operations are selling right now mass surveillance systems for all those products".

Speaking on the panel, Pratap Chatterjee of the Bureau of Investigative Journalism (which works out of City University, but is an independent organisation) said that your phone could be used to record and send information about you even when it is in stand-by mode. That data included location, recordings of your conversations and even photographs. This spy software could run on iPhone, BlackBerry and Windows mobile kit.

Stefania Maurizi, a journalist from Italy's weekly news magazine L'Espresso, showed documents that suggested that software products could not only read emails and text messages sent from spied-on phones, but could actually fake new ones or alter the text of messages sent.

As The Reg has already discussed, all these software products are commercially available, and sold seemingly without any regulation.

Maurizi and N Ram, editor-in-chief of India's The Hindu newspaper (speaking over a Skype connection) said that they were particularly worried by the lack of a legal framework and the absence of checks and balances in the surveillance system.

Steven Murdoch of Cambridge Security group said such software was being made by British companies including ones based in Surrey and Oxford.

He added that even lawful interception was no longer targeted and backed up by suspicions. "We're seeing increasingly wholesale monitoring of entire populations with no suspicion of wrongdoing – the data is being monitored and stored in the hope that it might one day be useful."

"Without controls on this industry, the threat that surveillance poses to freedom on expression and human rights in general is only going to increase." ®

Original published at theregister.co.uk