Lista de programas de vigilancia informática e inteligencia electrónica por país
La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la
versión revisada el 11 de septiembre de 2021; las comprobaciones requieren
12 ediciones .
La lista contiene un listado de programas de vigilancia informática e inteligencia electrónica implementados o en proceso de implementación por parte de los gobiernos de los países del mundo, así como proyectos internacionales en esta materia.
Internacional
Nacional
Reino Unido
- Programa de Modernización de la Intercepción - una iniciativa para ampliar la capacidad del gobierno del Reino Unido para interceptar legalmente las comunicaciones y almacenar los datos recibidos en una sola base de datos [3] .
- Tempora es un programa clasificado de vigilancia informática lanzado en el otoño de 2011, utilizado por el Centro de Comunicaciones del Gobierno del Reino Unido (GCHQ) junto con la Agencia de Seguridad Nacional de EE. UU. [4] .
- Dominar Internet(MTI) es uno de los componentes del programa Tempora [4] .
- Impact Nominal Index es un sistema informático diseñado para la policía y otros organismos encargados de hacer cumplir la ley en el Reino Unido, que le permite realizar consultas rápidamente sobre personas de interés [5] .
- Karma Police es un programa para recopilar metadatos de los usuarios de Internet.
- Squeaky Dolphin es un software desarrollado por GCHQ para recopilar y analizar datos de redes sociales.
- MUSCULAR fue un programa utilizado por GCHQ junto con la NSA para piratear las comunicaciones entre los centros de datos de Yahoo y Google .
India
- NATGRID es una red informática integrada de los servicios de inteligencia indios, que debe consolidar las bases de datos de varios ministerios y departamentos para facilitar el acceso rápido a la información requerida por las agencias de inteligencia indias [6] .
- El Sistema de Monitoreo Centralizado es un sistema de monitoreo computarizado utilizado por el Gobierno de la India, similar al programa PRISM de la NSA de EE.UU. [7] .
- DRDO NETRA - una red informática controlada por el Servicio de Inteligencia Extranjera de la India (RAW), diseñada para interceptar mensajes de correo electrónico, foros web, blogs, redes sociales, imágenes utilizando filtros predefinidos [8] [9] .
República Popular China
Federación Rusa
- SORM ( abreviado del Sistema de medios técnicos para proporcionar las funciones de actividades de búsqueda operativa ) es un conjunto de medios y medidas técnicas diseñadas para llevar a cabo actividades de búsqueda operativa en redes telefónicas , móviles e inalámbricas y radiocomunicaciones (según la Ley " Sobre las Comunicaciones” y la orden del Ministerio de Comunicaciones No. 2339 del 9 de agosto de 2000 [11] ). Deben distinguirse los conceptos:
- "SORM-1": un sistema para escuchar conversaciones telefónicas, organizado en 1996;
- "SORM-2" (el nombre fue propuesto por V. Ionov) es un sistema para registrar el acceso a Internet , desarrollado por un grupo de trabajo de representantes del Comité Estatal de Comunicaciones de Rusia , el Servicio Federal de Seguridad de Rusia , el Central Instituto de Investigación de Comunicaciones y Glavsvyaznadzor bajo la dirección de Yu. V. Zlatkis [12] y organizado en 2000 ( , );
- "SORM-3": proporciona la recopilación de información de todo tipo de comunicaciones y su almacenamiento a largo plazo [13] ;
- "Tuning fork" es un sistema global para seguir el movimiento de vehículos, controlarlos y escoltarlos, identificando rutas probables y lugares de ocurrencia más frecuente de un vehículo en particular, integrado con una red distribuida de sistemas de radar para grabación de foto-video y carretera. cámaras de vigilancia [14] . Desarrollado e implementado por la empresa "Investigación y desarrollo de perspectiva" [15] . Como parte del uso práctico del sistema del Ministerio del Interior de la Federación Rusa, ha permitido identificar y revelar delitos graves y especialmente graves, el sistema también es operado por otros servicios y departamentos gubernamentales;
- La Ley Yarovaya es un conjunto de proyectos de ley que obliga a los operadores de telecomunicaciones a almacenar llamadas y mensajes de suscriptores.
Estados Unidos
- La Comunidad de Inteligencia de EE. UU. es un sistema de 16 servicios de inteligencia cuyas actividades incluyen, entre otras cosas, vigilancia informática e inteligencia electrónica.
- MAINWAY es una base de datos de la NSA que contiene metadatos sobre cientos de miles de millones de llamadas telefónicas realizadas a través de las cuatro compañías telefónicas más grandes de EE. UU.: AT&T, SBC, BellSouth y Verizon.
- Stellar Wind es un programa para el seguimiento de comunicaciones electrónicas (incluido el seguimiento de mensajes de correo electrónico, conversaciones telefónicas, transacciones financieras y actividad en Internet) [18] .
- La habitación 641A era una habitación en el edificio del proveedor de red troncal de AT&T que se utilizaba para interceptar las telecomunicaciones de Internet para la NSA [19] .
- Tailored Access Operations (TAO) es una división de la NSA creada en 1997 que se ocupa de la supervisión activa (piratería, instalación de puertas traseras) y pasiva de los ordenadores [20] [21] . Por ejemplo, es capaz de recopilar aproximadamente 2 petabytes de datos de red por hora [22] [23] .
- Boundless Informant es el sistema de la NSA para analizar comunicaciones electrónicas globales. En marzo de 2013, tenía una base de datos con 14 000 millones de informes sobre Irán, 6 300 millones sobre India y 2 800 millones sobre Estados Unidos [24] .
- Iniciativa Nacional de Control de Actividades Sospechosas - un proyecto conjunto del Departamento de Justicia de EE. UU. y el Departamento de Seguridad Nacional de EE. UU. , que prevé la posibilidad de seguimiento informático.
- PRISM (programa de reconocimiento) es un programa de vigilancia avanzada para el tráfico de Internet, clasificado formalmente como alto secreto , adoptado por la NSA en 2007 [25] como reemplazo del Programa de vigilancia terrorista.
- DCSNet es un sistema de vigilancia de apuntar y hacer clic del FBI que puede escuchar conversaciones telefónicas en cualquier dispositivo de telecomunicaciones ubicado en los Estados Unidos [26] .
- Main Core es una base de datos que almacena información personal y financiera sobre millones de ciudadanos estadounidenses que pueden representar una amenaza para la seguridad nacional [27] . La fuente de los datos es la NSA, el FBI, la CIA, así como otras fuentes gubernamentales [27] .
- Magic Lantern es un programa registrador de teclas distribuido por el FBI como archivo adjunto de correo electrónico. Cuando se activa, actúa como un troyano y permite que el FBI rastree las actividades de un usuario de Internet [28] .
- NarusInsight es un sistema de espionaje de supercomputadora de clase de clúster diseñado para escuchar y analizar datos de tráfico de red en Internet. Utiliza el sistema Carnivore como nodos auxiliares de entrega de datos . El operador del sistema en los Estados Unidos es el FBI, los usuarios son todas las agencias federales de los Estados Unidos.
- Carnivore - (del inglés "Carnivorous" ) - un sistema de espionaje automático para escuchar la información que entra y sale de los sitios web, analizar bases de datos en sitios web y también para abrir y analizar correos electrónicos, un análogo del ruso SORM- 2. Elemento del clúster de supercomputadoras de vigilancia total NarusInsight .
- El Programa de Rastreo de Financiamiento del Terrorismo es un programa conjunto entre la CIA y el Departamento del Tesoro de los Estados Unidos para obtener acceso a la base de datos de transacciones SWIFT . Según el gobierno de EE. UU., sus esfuerzos para contrarrestar las actividades terroristas se vieron comprometidos después de que se filtrara a los medios la existencia del programa [29] .
- X-Keyscore es un programa secreto de espionaje informático operado conjuntamente por la Agencia de Seguridad Nacional de EE. UU. , la Dirección de Señales de Australia y el Servicio de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda [30] .
Francia
Suiza
- Onyx es un sistema de inteligencia electrónica controlado por la inteligencia suiza , diseñado para interceptar comunicaciones militares y civiles (correo electrónico, fax y llamadas telefónicas). En 2001, fue galardonada con el Premio Gran Hermano (premio internacional a la violación más flagrante de la privacidad y la libertad de los ciudadanos) [33] .
Suecia
- Titán - una base de datos creada por la Dirección de Ingeniería de Radio del Ministerio de Defensa de Suecia , que almacena registros de conversaciones telefónicas, tráfico de Internet y datos de transacciones electrónicas interceptadas en comunicaciones internacionales [34] [35] .
Véase también
Notas
- ↑ John O'Neill. Echelon Archivado el 7 de enero de 2017 en Wayback Machine , ISBN 978-1-59571-071-0
- ↑ Acuerdo sobre el Sistema Conjunto de Registro de Datos del Enemigo . Consultado el 5 de julio de 2013. Archivado desde el original el 6 de diciembre de 2013. (indefinido)
- ↑ Los jefes de espionaje traman una juerga de TI de 12.000 millones de libras esterlinas para la überdatabase de comunicaciones . Consultado el 1 de octubre de 2017. Archivado desde el original el 2 de octubre de 2017. (indefinido)
- ↑ 1 2 GCHQ utiliza cables de fibra óptica para acceso secreto a las comunicaciones del mundo . El Guardián . Consultado el 21 de junio de 2013. Archivado desde el original el 10 de julio de 2013. (indefinido)
- ↑ EL ÍNDICE DE IMPACTO NOMINAL (INI) (enlace no disponible) . Policía de Warwickshire . Consultado el 24 de junio de 2013. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ NATGRID mostrará su primer resultado en 18 meses: Times Of India . Consultado el 5 de julio de 2013. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ El sistema de monitoreo centralizado de la India está bajo el escáner, el uso imprudente e irresponsable es escalofriante . Noticias y análisis diarios . Consultado el 12 de junio de 2013. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ Home busca un sistema para interceptar charlas en la red (23 de junio de 2013). Archivado desde el original el 24 de junio de 2013. Consultado el 23 de junio de 2013.
- ↑ El gobierno celebra un concurso entre dos sistemas de espionaje de Internet . Consultado el 17 de agosto de 2012. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ 1 2 3 Cómo la policía de Internet de China controla el discurso en Internet . Radio Asia Libre . Consultado el 11 de junio de 2013. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ Sobre el procedimiento para la introducción de un sistema de medios técnicos para asegurar las actividades de búsqueda operativa - Orden N° 130 del 25/07/2000 . Fecha de acceso: 5 de julio de 2013. Archivado desde el original el 29 de octubre de 2013. (indefinido)
- ↑ SORM-2 en el sitio web Agentura.ru (enlace inaccesible) . Consultado el 5 de julio de 2013. Archivado desde el original el 5 de junio de 2009. (indefinido)
- ↑ Escuchas telefónicas e interceptación de tráfico en Rusia . Consultado el 16 de agosto de 2013. Archivado desde el original el 10 de diciembre de 2014. (Ruso)
- ↑ Qué es la profesionalidad, cómo le será útil a un estudiante, a un especialista y al mercado laboral . Sitio web sobre negocios y economía . Consultado el 15 de octubre de 2021. Archivado desde el original el 17 de octubre de 2021. (Ruso)
- ↑ Digital ReportDigital-Report ru es un portal de información y análisis que monitorea los cambios en la economía digital. Describimos todas las tendencias tecnológicas, hacemos revisiones de dispositivos y eventos tecnológicos que afectan la vida de las personas. Desarrolladores-saboteadores: ¿plagas en el trabajo y cómo encontrarlas (ruso) ? . Informe Digital (12 de agosto de 2021). Consultado el 15 de octubre de 2021. Archivado desde el original el 17 de octubre de 2021. (indefinido)
- ↑ La NSA almacenará yottabytes en el centro de datos de Utah | CNET Reino Unido (enlace no disponible) . Fecha de acceso: 5 de julio de 2013. Archivado desde el original el 3 de julio de 2013. (indefinido)
- ↑ Bamford, James . La NSA está construyendo el centro de espionaje más grande del país (Mira lo que dices) (15 de marzo de 2012). Archivado desde el original el 4 de abril de 2012. Consultado el 5 de abril de 2012.
- ↑ El denunciante que expuso escuchas telefónicas sin orden judicial - Newsweek y The Daily Beast (enlace no disponible) . Consultado el 5 de julio de 2013. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ^ Evidencia de AT&T Whistle-Blower . Consultado el 1 de octubre de 2017. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ NSA instala puertas traseras en portátiles de tiendas online , Xakep (30 de diciembre de 2013). Archivado desde el original el 7 de febrero de 2014. Consultado el 1 de enero de 2014.
- ↑ Inside TAO: Documents Reveal Top NSA Hacking Unit , SPIEGEL (29 de diciembre de 2013). Archivado desde el original el 7 de mayo de 2014. Consultado el 1 de enero de 2014.
- ↑ Riley, Michael Cómo el gobierno de EE. UU. piratea el mundo . Bloomberg Businessweek (23 de mayo de 2013). Consultado el 23 de mayo de 2013. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ Aid, Matthew M. The Secret Sentry: The Untold History of the National Security Agency . - Bloomsbury USA , 2010. - Pág. 311. - ISBN 978-1-60819-096-6 . Archivado el 11 de noviembre de 2021 en Wayback Machine .
- ↑ Conozca a 'Boundless Informant', la herramienta secreta de la NSA para rastrear datos de vigilancia global . El Atlántico . Consultado el 13 de junio de 2013. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ La inteligencia de EE. UU. extrae datos de nueve empresas de Internet de EE. UU. en un amplio programa secreto . The Washington Post (6 de junio de 2013). Consultado el 6 de junio de 2013. Archivado desde el original el 9 de junio de 2013.
- ↑ Point, Click... Eavesdrop: How the FBI Wiretap Net Operates Archivado el 14 de marzo de 2010 en Wayback Machine .
- ↑ 1 2 Shorrock, Tim Exponiendo el histórico abuso de poder de Bush . Salon.com (23 de julio de 2008). Fecha de acceso: 19 de diciembre de 2010. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ El FBI tiene una linterna mágica . usgovinfo.about.com. Consultado el 23 de febrero de 2009. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ Registros bancarios manipulados en secreto . Consultado el 1 de octubre de 2017. Archivado desde el original el 11 de julio de 2013. (indefinido)
- ↑ Snowden revela los enlaces de Australia a la web de espionaje estadounidense. Archivado el 12 de julio de 2013 en Wayback Machine , Sydney Morning Herald , 8 de julio de 2013. Consultado el 11 de julio de 2013.
- ↑ Espionnage - Les Français aussi écoutent leurs alliés , Le Point, par Jean Guisnel, http://www.maurizioturco.it/iniziative_politiche/echelon_dossier/banca_dati/rassegna_stampa/1998_06_06_le_point_espionn.html Archivado el 9 de julio de 2013 en Wayback Machine .
- ↑ Comentario de espionaje la France écoute le monde , Le Nouvel Observateur, par Vincent Jauvert, le 04/05/2001
- ↑ Premios Gran Hermano Schweiz: Onyx zum zweiten (alemán) . Heise.de. Consultado el 28 de junio de 2013. Archivado desde el original el 11 de julio de 2013.
- ↑ Frågor & Svar, fråga 5 SVT Rapport 2008-06-16
- ↑ FRA lagrar svenska telesamtal och mail Archivado el 14 de agosto de 2009 en Wayback Machine SVT Rapport 2008-06-16
Literatura