Lista de proyectos gubernamentales de vigilancia masiva - List of government mass surveillance projects
Parte de una serie sobre |
Vigilancia masiva |
---|
Por localizacion |
Esta es una lista de proyectos de vigilancia gubernamental y bases de datos relacionadas en todo el mundo.
Internacional
- ECHELON : Unared de análisis y recopilación de inteligencia de señales (SIGINT) operada en nombre de los cinco estados signatarios del Acuerdo de Seguridad UKUSA .
unión Europea
- Directiva de retención de datos : una directiva que requiere que los estados miembros de la UE almacenen los datos de telecomunicaciones de los ciudadanos durante seis a 24 meses y permite que la policía y las agencias de seguridad soliciten acceso de un tribunal a detalles como la dirección IP y la hora de uso de cada correo electrónico, llamada telefónica, y mensaje de texto enviado o recibido.
- INDECT : Proyecto de investigación financiado por la Unión Europea para desarrollar métodos de vigilancia (por ejemplo, procesamiento de flujos de datos de cámaras CCTV) para el seguimiento de comportamientos anormales en unentorno urbano .
- Sistema de información de Schengen : una base de datos que se mantiene con fines de seguridad nacional y aplicación de la ley .
Nacional
Australia
- En agosto de 2014 se informó que los organismos encargados de hacer cumplir la ley habían estado accediendo a los historiales de navegación web de los australianos a través de proveedores de Internet como Telstra sin una orden judicial.
- Se informó que Australia había emitido un 75% más de órdenes de interceptación telefónica en 2003 que Estados Unidos y esto era 26 veces mayor que Estados Unidos en términos per cápita.
porcelana
- Proyecto Escudo Dorado : También conocido como el "Gran Cortafuegos de China", es unproyecto de censura y vigilancia operado por ladivisión del Ministerio de Seguridad Pública (MPS) del gobierno de la República Popular China . El proyecto se inició en 1998 y comenzó a funcionar en noviembre de 2003.
- El gobierno utiliza la Plataforma Integrada de Operaciones Conjuntas (IJOP, 一体化 联合 作战 平台) para monitorear a la población, particularmente a los uigures . La plataforma recopila datos biométricos , incluidas muestras de ADN, para rastrear a las personas en Xinjiang .
- Oficina de seguimiento
- Seguridad de la red de información pública
- Sistema de Crédito Social
Francia
- Frenchelon : una red de recopilación y análisis de datos gestionada por la Dirección General de Seguridad Exterior de Francia.
Alemania
- Nachrichtendienstliches Informationssystem : una base de datos de búsqueda operada por la agencia de seguridad alemana Bundesamt für Verfassungsschutz (BfV).
- Proyecto 6 : unproyecto de vigilancia global operado conjuntamente por las agencias de inteligencia alemanas Bundesnachrichtendienst (BND) y Bundesamt für Verfassungsschutz (BfV) en estrecha cooperación con la Agencia Central de Inteligencia de los Estados Unidos (CIA).
India
- Sistema de Monitoreo Central (CMS): Un sistema de recolección de datos similar alprograma PRISM de la NSA . Permite al gobierno de la India escuchar conversaciones telefónicas, interceptar correos electrónicos y mensajes de texto, monitorear publicaciones en el servicio de redes sociales y rastrear búsquedas en Google .
- DRDO NETRA : Red que es capaz de rastrear las comunicaciones en línea en tiempo real mediante la recolección de datos de varios servicios de voz sobre IP , incluidos Skype y Google Talk . Es operado por el Ala de Investigación y Análisis .
- NATGRID : una red de inteligencia que vincula las bases de datos de varios departamentos y ministerios del Gobierno de la India.
Rusia
- SORM : Un sistema técnico utilizado por el Servicio Federal de Seguridad de la Federación de Rusia para monitorear las comunicaciones telefónicas y por Internet .
- СAMERTON: Es un sistema global de seguimiento, control y seguimiento de vehículos, identificación de rutas probables y lugares de aparición más frecuente de un vehículo en particular, integrado con una red distribuida de complejos de radar de fijación de foto-video y cámara de vigilancia vial. Desarrollado e implementado por la empresa "Proyectos de investigación científica avanzada" de San Petersburgo. En el marco del uso práctico del sistema del Ministerio del Interior de la Federación de Rusia, ha permitido identificar y resolver delitos graves y especialmente graves, el sistema también es operado por otros servicios y departamentos estatales;
- La Ley Yarovaya es una pieza de legislación antiterrorista que incluye el requisito de almacenar todos los datos de llamadas telefónicas y mensajes de texto, así como proporcionar puertas traseras criptográficaspara los servicios de seguridad.
Suecia
- Base de datos de tráfico de Titan : una base de datos establecida por el establecimiento de radio de defensa nacional sueco (sueco: Försvarets radioanstalt, FRA) dondese almacenan los registros de detalles de llamadas (CDR) de telefonía y tráfico de Internet ydatos de transacciones (IPDR) relacionados con las telecomunicaciones internacionales.
- X-Keyscore : un sistema utilizado por la Agencia de Seguridad Nacional de los Estados Unidos para buscar y analizar datos de Internet sobre ciudadanos extranjeros. Se ha concedido acceso al programa a FRA.
Suiza
- Onyx : un sistema de recopilación de datos mantenido por varias agencias de inteligencia suizas para monitorear las comunicaciones militares y civiles, como correos electrónicos , telefax y llamadas telefónicas. En 2001, Onyx recibió su segunda nominación para el irónicamente llamado " Premio Gran Hermano ".
Reino Unido
- Índice de impacto nominal : El índice de impacto nominal o INI es un sistema informático que permite a la policía del Reino Unido establecer si otras autoridades pertinentes tienen información sobre una persona de interés.
- Programa de modernización de intercepciones : una iniciativa para ampliar lacapacidad del gobierno del Reino Unido para interceptar y almacenar legalmente datos de comunicaciones en una base de datos central.
- Dominando Internet (MTI): un programa clandestino de vigilancia masiva dirigido por la agencia de inteligencia británica GCHQ . Los datos recopilados por el GCHQ incluyen el contenido de los mensajesde correo electrónico, las entradas en la plataforma de redes sociales Facebook y el historial de navegación web de los usuarios de Internet.
- Base de datos nacional de ADN del Reino Unido (NDNAD): también es la base de datos nacional de ADN más antigua del mundo. Desde su creación en 1995, la base de datos ha crecido para incluir muestras de ADN de 2,7 millones de personas, o el 5,2% de la población del Reino Unido, muchas de las cuales no han sido acusadas ni condenadas por ningún delito.
- Tempora : lanzada en el otoño de 2011, esta iniciativa permite al GCHQ configurar un búfer a gran escalaque es capaz de almacenar contenido de Internet durante 3 días y metadatos durante 30 días.
- Royal Concierge : prototipo en 2010, envía alertas diarias a GCHQ cada vez que se realiza una reserva desde un ".gov". dominio de segundo nivel en hoteles selectos en todo el mundo.
- Colección de registros de conexión a Internet , que se está probando en el Reino Unido a partir de marzo de 2021.
Estados Unidos
Agencia Nacional de Seguridad de vigilancia |
---|
- Boundless Informant : Un sistema implementado por la Agencia de Seguridad Nacional para analizar información electrónica global. En marzo de 2013, Boundless Informant recopiló 14.000 millones de informes de datos de Irán , 6.300 millones de India y 2.800 millones de Estados Unidos .
- BULLRUN : un programa altamente clasificado de la Agencia de Seguridad Nacional de los EE. UU.Para preservar su capacidad de espiar comunicaciones cifradas al influir y debilitar los estándares de cifrado, al obtener claves de cifrado maestras y al obtener acceso a los datos antes o después de que se cifren, ya sea por acuerdo, por la fuerza. de la ley, o por la explotación de la red informática (piratería).
- Carnivore : Un sistema implementado por la Oficina Federal de Investigaciones que fue diseñado para monitorear el correo electrónico y las comunicaciones electrónicas. Aparentemente reemplazado por software comercial como NarusInsight .
- Iniciativa Nacional Integral de Ciberseguridad
- DCSNet : Elsistema de vigilancia de apuntar y hacer clic de la Oficina Federal de Investigaciones (FBI)que puede realizar escuchas telefónicas instantáneas en cualquier dispositivo de telecomunicaciones ubicado en los Estados Unidos .
- Fairview : unprograma de vigilancia masiva dirigido a usuarios extranjeros de teléfonos móviles.
- Financial Crimes Enforcement Network : una oficina del Departamento del Tesoro que recopila y analiza las transacciones financieras para combatir los delitos financieros .
- ICREACH : Interfaz gráfica de usuario de vigilanciaque se comparte con 23 agencias gubernamentales, incluidas la CIA , la DEA y el FBI , para buscar registros personales recopilados ilegalmente.
- Magic Lantern : un software de registro de pulsaciones de teclas implementado por el FBI en forma de un archivo adjunto de correo electrónico . Cuando se activa, actúa como un caballo de Troya y permite al FBI descifrar las comunicaciones de los usuarios.
- Núcleo principal : una base de datos personal y financiera que almacena información de millones de ciudadanos estadounidenses que se cree que son amenazas a la seguridad nacional . Los datos provienen principalmente de la NSA , el FBI , la CIA y otras fuentes gubernamentales.
- MAINWAY : base de datos de la NSA que contiene metadatos de cientos de miles de millones de llamadas telefónicas realizadas a través de los cuatro operadores telefónicos más grandesde los Estados Unidos.
- Servicios de monitoreo de medios , una base de datos de DHS propuesta para monitorear todas las fuentes de noticias globales y personas influyentes en los medios.
- MUSCULAR : escuchas telefónicas en el extranjero delas redes internas no cifradasde Google y Yahoo por parte de la NSA.
- MYSTIC es un programa de interceptación de voz utilizado por la Agencia de Seguridad Nacional.
- Iniciativa nacional de notificación de actividades sospechosas : en virtud de esta iniciativa gubernamental, lasfuerzas del orden, el personal de seguridad pública, los propietarios de infraestructura crítica o el público en general pueden presentarun Informe de actividades sospechosas (SAR).
- Catálogo NSA ANT : un documento de 50 páginas que enumera la tecnología disponible para la división ANT de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para ayudar en la cibervigilancia.
- PRISM : Un programa clandestino de vigilancia electrónica de seguridad nacional operado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) que puede apuntar a clientes de corporaciones participantes fuera o dentro de los Estados Unidos.
- Sala 641A : una instalación de interceptación de telecomunicaciones operada por AT&T para la Agencia de Seguridad Nacional de EE. UU.
- Sentry Eagle : los esfuerzos para monitorear y atacar el ciberespacio de un adversario a través de capacidades incluyen SIGINT, Computer Network Exploitation (CNE), Information Assurance, Computer Network Defense (CND), Network Warfare y Computer Network Attack (CNA). Los esfuerzos incluyeron el debilitamiento de los sistemas de cifrado comerciales de EE. UU.
- Special Collection Service (SCS): unprograma de presupuesto negro que es responsable de "vigilancia cercana, robo, escuchas telefónicas, allanamiento de morada". Empleatecnologías de dispositivos de escucha encubiertos para molestar a embajadas extranjeras, centros de comunicaciones, instalaciones informáticas, redes de fibra óptica e instalaciones gubernamentales.
- Stellar Wind (nombre en clave) : el nombre en clave de secreto abierto para cuatro programas de vigilancia.
- Operaciones de acceso personalizadas : unidad de recopilación de inteligencia de la NSA que es capaz de recopilar aproximadamente 2 petabytes de datos por hora.
- Programa de seguimiento de la financiación del terrorismo : una iniciativa conjunta de la CIA y el Departamento del Tesoro para acceder a labase de datos de transaccionesSWIFT ( Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales ) como parte de la" Guerra global contra el terrorismo "de la administración Bush . Según el gobierno de los Estados Unidos, sus esfuerzos para contrarrestar las actividades terroristas se vieron comprometidos después de que se filtrara a los medios la existencia del Programa de Seguimiento de Financiamiento del Terrorismo.
- Turbulence (NSA): Turbulence es un proyecto de tecnología de la información de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) iniciado alrededor de 2005. Se desarrolló en piezas de "prueba" pequeñas y económicas en lugar de un gran plan como su predecesor fallido, el Proyecto Trailblazer . También incluye capacidades ofensivas de guerra cibernética, como inyectar malware en computadoras remotas. El Congreso de los Estados Unidos criticó el proyecto en 2007 por tener problemas burocráticos similares a los del Proyecto Trailblazer.
- Comunidad de Inteligencia de EE. UU. (IC): una federación cooperativa de 16 agencias gubernamentales que trabajan juntas, pero también por separado, para recopilar información de inteligencia y realizar actividades de espionaje .
- Utah Data Center : elcentro de almacenamiento de datos de la comunidad de inteligencia de US $ 1,5 mil millonesque está diseñado para almacenar cantidades extremadamente grandes de datos, en la escala de yottabytes .
- X-Keyscore : un sistema utilizado por la Agencia de Seguridad Nacional de los Estados Unidos para buscar y analizar datos de Internet sobre ciudadanos extranjeros.
Origen poco claro
- GhostNet : un nombre en clave ficticio dado a un proyecto de vigilancia a gran escala que se cree que es operado por la República Popular de China .
- Stuxnet : Es el primer malware descubiertoque espía sistemas industriales y se utilizó para atacarlas instalaciones nucleares de Irán . Se cree que se originó en los Estados Unidos bajo la administración Bush .
Recientemente descontinuado
- Information Awareness Office : una oficina establecida para reunir varios proyectos de DARPA enfocados en aplicar vigilancia y tecnología de la información para rastrear y monitorear terroristas y otras amenazas a la seguridad nacional de los Estados Unidos.
- Intercambio de información multiestatal contra el terrorismo (MATRIX): un sistema de minería de datos desarrollado originalmente para el Departamento de Aplicación de la Ley de Florida .
- Programa de vigilancia terrorista : reemplazado por PRISM .
- ThinThread : un programa de la Agencia de Seguridad Nacional de EE. UU. (NSA) que incluía escuchas telefónicas y un análisis sofisticado de los datos resultantes.
- Proyecto Trailblazer : programa de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) destinado a desarrollar la capacidad de analizar los datos transportados en las redes de comunicaciones, incluidas las redes de telefonía celular e Internet.
Ver también
- 2013 Divulgaciones públicas de actividades de vigilancia y espionaje
- Estado policial electrónico
- Lista de divulgaciones públicas de información clasificada
- Vigilancia sin orden judicial de la NSA (2001-2007)
- Complejo político-mediático