Pourquoi dépenser des fortunes à tenter de détourner des câbles sous-marins, déchiffrer des codes complexes, ou demander la permission aux opérateurs de jeter un oeil dans leurs bases de données quand on peut tout simplement inviter les particuliers à installer eux-mêmes des mouchards sur leurs smartphones et tablettes avec le sourire ?
Le document souligne ainsi de multiples façons de détourner ces données, dont la pose de mouchards directement dans les données de l'application permettant de collecter automatiquement des informations et de les renvoyer vers un réseau spécifique.
Du moment qu'une application accède aux permissions de l'utilisateur pour se synchroniser avec ses données personnelles, ou les partager avec des partenaires, la NSA est capable de récupérer l'ensemble très facilement. Le document pointe ainsi Angry Birds comme un bon exemple d'application financée par la publicité qui envoie potentiellement des données utiles à l'agence sur le réseau publicitaire, facilitant le ciblage des annonceurs, mais aussi indirectement les écoutes de la NSA.
Au rayon des techniques les plus poussées, le rapport évoque le ciblage de plug-ins des navigateurs mobiles permettant de transformer les smartphones en micro espion en activant l'enregistrement du micro, la géo surveillance de haute précision, et la récupération de fichiers par l'accès total à l'ensemble des données stockées sur le smartphone cible. Une note placée sur la tranche du document indique " if its [sic] on the phone, we can get it." ( Si c'est dans le téléphone, nous pouvons l'avoir).