le hic étant que les technologies employées - fournies par des compagnies fondées par des « ex » de l’Unité 8200 (la NSA israélienne dont la base d’Urim est une des plus « polyphage » au monde, et niveau SIGINT)- peuvent se passer d’accès direct aux serveurs des compagnies impliquées : puisqu’elles collectent, traitent les données en aval et en amont : via les ISP (ex : AT&T, Verizon, etc...) : bref elles opèrent avant tout sur de l’info-com en transit et non statique > elles n’ont pas besoin d’accéder à votre mail, FB, etc...elles peuvent reconstituer le contenu des messages, coms, des attachements, etc... transitant qu’elles auront chopé dans leurs filets : TOUT ce qui passe via réseaux IP ou VOIP peut être intercepté, stocké, reconstitué, etc... : l’implication tacite, involontaire ou complice des compagnies citées se limitera au pire à leur passivité. Côté pratique : un des programmes utilisés -tournant sur serveurs IBM et Dell, emploie Linux comme OS et opère en temps réel, interceptant, stockant, reconsituant et traitant tout type de coms (emails, messages instantannées, appels via VOIP et vidéos...) et bien entendu peut cibler tel email, tel phone number, etc... en cas de besoin : sans avoir recours à l’accord tacite ou explicite des compagnies concernées.