Lista de programas de vigilancia informática e inteligencia electrónica por país

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 11 de septiembre de 2021; las comprobaciones requieren 12 ediciones .

La lista contiene un listado de programas de vigilancia informática e inteligencia electrónica implementados o en proceso de implementación por parte de los gobiernos de los países del mundo, así como proyectos internacionales en esta materia.

Internacional

Nacional

Reino Unido

India

República Popular China

Federación Rusa

Estados Unidos

Francia

Suiza

Suecia

Véase también

Notas

  1. John O'Neill. Echelon Archivado el 7 de enero de 2017 en Wayback Machine , ISBN 978-1-59571-071-0
  2. Acuerdo sobre el Sistema Conjunto de Registro de Datos del Enemigo . Consultado el 5 de julio de 2013. Archivado desde el original el 6 de diciembre de 2013.
  3. Los jefes de espionaje traman una juerga de TI de 12.000 millones de libras esterlinas para la überdatabase de comunicaciones . Consultado el 1 de octubre de 2017. Archivado desde el original el 2 de octubre de 2017.
  4. 1 2 GCHQ utiliza cables de fibra óptica para acceso secreto a las comunicaciones del mundo . El Guardián . Consultado el 21 de junio de 2013. Archivado desde el original el 10 de julio de 2013.
  5. EL ÍNDICE DE IMPACTO NOMINAL (INI) (enlace no disponible) . Policía de Warwickshire . Consultado el 24 de junio de 2013. Archivado desde el original el 11 de julio de 2013. 
  6. NATGRID mostrará su primer resultado en 18 meses: Times Of India . Consultado el 5 de julio de 2013. Archivado desde el original el 11 de julio de 2013.
  7. El sistema de monitoreo centralizado de la India está bajo el escáner, el uso imprudente e irresponsable es escalofriante . Noticias y análisis diarios . Consultado el 12 de junio de 2013. Archivado desde el original el 11 de julio de 2013.
  8. Home busca un sistema para interceptar charlas en la red  (23 de junio de 2013). Archivado desde el original el 24 de junio de 2013. Consultado el 23 de junio de 2013.
  9. El gobierno celebra un concurso entre dos sistemas de espionaje de Internet . Consultado el 17 de agosto de 2012. Archivado desde el original el 11 de julio de 2013.
  10. 1 2 3 Cómo la policía de Internet de China controla el discurso en Internet . Radio Asia Libre . Consultado el 11 de junio de 2013. Archivado desde el original el 11 de julio de 2013.
  11. Sobre el procedimiento para la introducción de un sistema de medios técnicos para asegurar las actividades de búsqueda operativa - Orden N° 130 del 25/07/2000 . Fecha de acceso: 5 de julio de 2013. Archivado desde el original el 29 de octubre de 2013.
  12. SORM-2 en el sitio web Agentura.ru (enlace inaccesible) . Consultado el 5 de julio de 2013. Archivado desde el original el 5 de junio de 2009. 
  13. Escuchas telefónicas e interceptación de tráfico en Rusia . Consultado el 16 de agosto de 2013. Archivado desde el original el 10 de diciembre de 2014.
  14. Qué es la profesionalidad, cómo le será útil a un estudiante, a un especialista y al mercado laboral . Sitio web sobre negocios y economía . Consultado el 15 de octubre de 2021. Archivado desde el original el 17 de octubre de 2021.
  15. Digital ReportDigital-Report ru es un portal de información y análisis que monitorea los cambios en la economía digital. Describimos todas las tendencias tecnológicas, hacemos revisiones de dispositivos y eventos tecnológicos que afectan la vida de las personas. Desarrolladores-saboteadores: ¿plagas en el trabajo y cómo encontrarlas  (ruso)  ? . Informe Digital (12 de agosto de 2021). Consultado el 15 de octubre de 2021. Archivado desde el original el 17 de octubre de 2021.
  16. La NSA almacenará yottabytes en el centro de datos de Utah | CNET Reino Unido (enlace no disponible) . Fecha de acceso: 5 de julio de 2013. Archivado desde el original el 3 de julio de 2013. 
  17. Bamford, James . La NSA está construyendo el centro de espionaje más grande del país (Mira lo que dices)  (15 de marzo de 2012). Archivado desde el original el 4 de abril de 2012. Consultado el 5 de abril de 2012.
  18. El denunciante que expuso escuchas telefónicas sin orden judicial - Newsweek y The Daily Beast (enlace no disponible) . Consultado el 5 de julio de 2013. Archivado desde el original el 11 de julio de 2013. 
  19. ^ Evidencia de AT&T Whistle-Blower . Consultado el 1 de octubre de 2017. Archivado desde el original el 11 de julio de 2013.
  20. NSA instala puertas traseras en portátiles de tiendas online , Xakep (30 de diciembre de 2013). Archivado desde el original el 7 de febrero de 2014. Consultado el 1 de enero de 2014.
  21. Inside TAO: Documents Reveal Top NSA Hacking Unit , SPIEGEL (29 de diciembre de 2013). Archivado desde el original el 7 de mayo de 2014. Consultado el 1 de enero de 2014.
  22. Riley, Michael Cómo el gobierno de EE. UU. piratea el mundo . Bloomberg Businessweek (23 de mayo de 2013). Consultado el 23 de mayo de 2013. Archivado desde el original el 11 de julio de 2013.
  23. Aid, Matthew M. The Secret Sentry: The Untold History of the National Security  Agency . - Bloomsbury USA , 2010. - Pág. 311. - ISBN 978-1-60819-096-6 . Archivado el 11 de noviembre de 2021 en Wayback Machine .
  24. Conozca a 'Boundless Informant', la herramienta secreta de la NSA para rastrear datos de vigilancia global . El Atlántico . Consultado el 13 de junio de 2013. Archivado desde el original el 11 de julio de 2013.
  25. La inteligencia de EE. UU. extrae datos de nueve empresas de Internet de EE. UU. en un amplio  programa secreto . The Washington Post (6 de junio de 2013). Consultado el 6 de junio de 2013. Archivado desde el original el 9 de junio de 2013.
  26. Point, Click... Eavesdrop: How the FBI Wiretap Net Operates Archivado el 14 de marzo de 2010 en Wayback Machine .
  27. 1 2 Shorrock, Tim Exponiendo el histórico abuso de poder de Bush . Salon.com (23 de julio de 2008). Fecha de acceso: 19 de diciembre de 2010. Archivado desde el original el 11 de julio de 2013.
  28. El FBI tiene una linterna mágica . usgovinfo.about.com. Consultado el 23 de febrero de 2009. Archivado desde el original el 11 de julio de 2013.
  29. Registros bancarios manipulados en secreto . Consultado el 1 de octubre de 2017. Archivado desde el original el 11 de julio de 2013.
  30. Snowden revela los enlaces de Australia a la web de espionaje estadounidense. Archivado el 12 de julio de 2013 en Wayback Machine , Sydney Morning Herald , 8 de julio de 2013. Consultado el 11 de julio de 2013.
  31. Espionnage - Les Français aussi écoutent leurs alliés , Le Point, par Jean Guisnel, http://www.maurizioturco.it/iniziative_politiche/echelon_dossier/banca_dati/rassegna_stampa/1998_06_06_le_point_espionn.html Archivado el 9 de julio de 2013 en Wayback Machine .
  32. Comentario de espionaje la France écoute le monde , Le Nouvel Observateur, par Vincent Jauvert, le 04/05/2001
  33. Premios Gran Hermano Schweiz: Onyx zum zweiten  (alemán) . Heise.de. Consultado el 28 de junio de 2013. Archivado desde el original el 11 de julio de 2013.
  34. Frågor & Svar, fråga 5 SVT Rapport 2008-06-16
  35. FRA lagrar svenska telesamtal och mail Archivado el 14 de agosto de 2009 en Wayback Machine SVT Rapport 2008-06-16

Literatura