Lista de projetos de vigilância em massa do governo - List of government mass surveillance projects
Parte de uma série sobre |
Vigilância em massa |
---|
Por localização |
Esta é uma lista de projetos de vigilância do governo e bancos de dados relacionados em todo o mundo.
Internacional
- ECHELON : Umarede de coleta e análise de inteligência de sinais (SIGINT) operada em nome dos cinco estados signatários do Acordo de Segurança UKUSA .
União Européia
- Diretiva de retenção de dados : uma diretiva que exige que os estados membros da UE armazenem os dados de telecomunicações dos cidadãos por seis a 24 meses e permite que a polícia e as agências de segurança solicitem acesso de um tribunal a detalhes como endereço IP e tempo de uso de cada e-mail, chamada telefônica, e mensagem de texto enviada ou recebida.
- INDECT : Projeto de pesquisa financiado pela União Europeia para desenvolver métodos de vigilância (por exemplo, processamento de fluxos de dados de câmeras de CFTV) para o monitoramento de comportamentos anormais em umambiente urbano .
- Sistema de Informação Schengen : um banco de dados mantido parafins de segurança nacional e aplicação da lei .
Nacional
Austrália
- Em agosto de 2014, foi relatado que as agências de aplicação da lei estavam acessando os históricos de navegação na web dos australianos por meio de provedores de internet , como a Telstra, sem um mandado.
- Foi relatado que a Austrália emitiu 75% mais mandados de escuta telefônica em 2003 do que os EUA, e isso foi 26 vezes maior do que os EUA per capita.
China
- Projeto Golden Shield : Também conhecido como "Grande Firewall da China", é umprojeto de censura e vigilância operado peladivisão do Ministério de Segurança Pública (MPS) do governo da República Popular da China . O projeto foi iniciado em 1998 e iniciou suas operações em novembro de 2003.
- A Plataforma de Operações Conjuntas Integradas (IJOP, 一体化 联合 作战 平台) é usada pelo governo para monitorar a população, especialmente os uigures . A plataforma reúne dados biométricos , incluindo amostras de DNA, para rastrear indivíduos em Xinjiang .
- Bureau de Monitoramento
- Segurança da rede de informação pública
- Sistema de Crédito Social
França
- Frenchelon : Uma rede de coleta e análise de dados operada pela Direção-Geral de Segurança Externa da França.
Alemanha
- Nachrichtendienstliches Informationssystem : um banco de dados pesquisável operado pela agência de segurança alemã Bundesamt für Verfassungsschutz (BfV).
- Projeto 6 : umprojeto de vigilância global operado conjuntamente pelas agências de inteligência alemãs Bundesnachrichtendienst (BND) e Bundesamt für Verfassungsschutz (BfV) em estreita cooperação com a Agência Central de Inteligência dos EUA (CIA).
Índia
- Sistema de monitoramento central (CMS): Um sistema de coleta de dados semelhante aoprograma PRISM da NSA. Ele permite que o governo da Índia ouça conversas telefônicas, intercepte e-mails e mensagens de texto, monitore postagens em serviços de rede social e rastreie pesquisas no Google .
- DRDO NETRA : Rede que é capaz de rastrear comunicações online em tempo real, colhendo dados de vários serviços de voz sobre IP , incluindo Skype e Google Talk . É operado pela ala de pesquisa e análise .
- NATGRID : Uma grade de inteligência que conecta os bancos de dados de vários departamentos e ministérios do Governo da Índia.
Rússia
- SORM : Um sistema técnico usado pelo Serviço de Segurança Federal da Federação Russa para monitorar acomunicação pela Internet e pelo telefone .
- СAMERTON: É um sistema global de rastreamento de veículos, controle e rastreamento, identificação de prováveis rotas e locais de aparecimento mais freqüente de um determinado veículo, integrado a uma rede distribuída de complexos de radar de fixação fotovídeo e câmera de vigilância rodoviária. Desenvolvido e implementado pela empresa "Advanced Scientific - Research Projects" de St. Petersburg. No âmbito do uso prático do sistema do Ministério de Assuntos Internos da Federação Russa, tornou possível identificar e resolver crimes graves e especialmente graves, o sistema também é operado por outros serviços e departamentos do Estado;
- A Lei Yarovaya é uma peça da legislação antiterrorista que inclui a exigência de armazenar todos os dados de chamadas telefônicas e mensagens de texto, bem como fornecer backdoors criptográficospara serviços de segurança.
Suécia
- Base de dados de tráfego de Titan : uma base de dados estabelecida pelo Swedish National Defense Radio Establishment (em sueco: Försvarets radioanstalt, FRA) ondesão armazenados os registros de chamadas (CDRs) de telefonia e tráfego de Internet edados de transações (IPDRs) relativos a telecomunicações internacionais.
- X-Keyscore : Um sistema usado pela Agência de Segurança Nacional dos Estados Unidos para pesquisar e analisar dados da Internet sobre estrangeiros. A FRA obteve acesso ao programa.
Suíça
- Onyx : Um sistema de coleta de dados mantido por várias agências de inteligência suíças para monitorar as comunicações militares e civis, como e-mails , fax e chamadas telefônicas. Em 2001, Onyx recebeu sua segunda indicação para o ironicamente chamado " Prêmio Big Brother ".
Reino Unido
- Índice Nominal de Impacto : O Índice Nominal de Impacto ou INI é um sistema de computador que permite à força policial do Reino Unido estabelecer se outras autoridades relevantes estão mantendo informações sobre uma pessoa de interesse.
- Programa de Modernização de Interceptação : Uma iniciativa para estender acapacidade do governo do Reino Unido de interceptar e armazenar legalmente dados de comunicação em um banco de dados central.
- Dominando a Internet (MTI): Um programa clandestino de vigilância em massa liderado pela agência de inteligência britânica GCHQ . Os dados recolhidos pelo GCHQ incluem conteúdos demensagensde correio eletrónico, registos na plataforma de redes sociais Facebook e histórico de navegação na Internet dos utilizadores da Internet.
- Banco de dados nacional de DNA do Reino Unido (NDNAD): também é o banco de dados nacional de DNA mais antigo do mundo. Desde seu estabelecimento em 1995, o banco de dados cresceu para incluir amostras de DNA de 2,7 milhões de indivíduos, ou 5,2% da população do Reino Unido, muitos dos quais não foram acusados ou condenados por qualquer crime.
- Tempora : lançada no outono de 2011, esta iniciativa permite que o GCHQ configure um buffer de grande escalaque é capaz de armazenar conteúdo da internet por 3 dias e metadados por 30 dias.
- Royal Concierge : prototipado em 2010, envia alertas diários ao GCHQ sempre que uma reserva for feita a partir de um ".gov". domínio de segundo nível em hotéis selecionados em todo o mundo.
- Coleção de registros de conexão com a Internet em teste no Reino Unido em março de 2021.
Estados Unidos
Agência Nacional de Segurança vigilância |
---|
- Informante sem limites : um sistema implantado pela Agência de Segurança Nacional para analisar informações eletrônicas globais. Em março de 2013, o Boundless Informant reuniu 14 bilhões de relatórios de dados do Irã , 6,3 bilhões da Índia e 2,8 bilhões dos Estados Unidos .
- BULLRUN : um programa altamente classificado da Agência de Segurança Nacional dos EUA para preservar sua capacidade de espionar comunicações criptografadas influenciando e enfraquecendo os padrões de criptografia, obtendo chaves mestras de criptografia e obtendo acesso aos dados antes ou depois de serem criptografados por acordo ou pela força da lei, ou por exploração de rede de computadores (hacking).
- Carnivore : Um sistema implementado pelo Federal Bureau of Investigation que foi projetado para monitorar e-mail e comunicações eletrônicas. Aparentemente substituído por software comercial como o NarusInsight .
- Iniciativa Nacional Abrangente de Segurança Cibernética
- DCSNet : Osistema de vigilância point-and-click do Federal Bureau of Investigation (FBI)que pode realizar grampos instantâneos em qualquer dispositivo de telecomunicações localizado nos Estados Unidos .
- Fairview : Umprograma de vigilância em massa direcionado a usuários estrangeiros de telefones celulares.
- Financial Crimes Enforcement Network : Gabinete do Ministério da Fazenda que coleta e analisa as transações financeiras a fim de combater os crimes financeiros .
- ICREACH : GUI de front-end de vigilânciaque é compartilhado com 23 agências governamentais, incluindo a CIA , DEA e FBI , para pesquisar registros pessoais coletados ilegalmente.
- Lanterna mágica : Um software de registro de pressionamento de tecla implantado pelo FBI na forma de um anexo de e-mail . Quando ativado, ele atua como um cavalo de Tróia e permite que o FBI descriptografe as comunicações do usuário.
- Núcleo principal : Um banco de dados pessoal e financeiro que armazena informações de milhões de cidadãos dos EUA que se acredita serem ameaças à segurança nacional . Os dados vêm principalmente da NSA , FBI , CIA , bem como de outras fontes governamentais.
- PRINCIPAL : banco de dados da NSA contendo metadados para centenas de bilhões de chamadas telefônicas feitas por meio das quatro maiores operadoras de telefonia dos Estados Unidos.
- Serviços de monitoramento de mídia , um banco de dados DHS proposto para monitorar todas as fontes de notícias globais e influenciadores de mídia.
- MUSCULAR : escuta telefônica internacional dasredes internas não criptografadasdo Google e do Yahoo pela NSA.
- MYSTIC é um programa de interceptação de voz usado pela Agência de Segurança Nacional.
- Iniciativa de Relatório de Atividades Suspeitas em todo o país : Sob esta iniciativa do governo, um Relatório de Atividades Suspeitas (SAR) pode ser arquivado por agentes da lei, pessoal de segurança pública, proprietários de infraestrutura crítica ou o público em geral.
- Catálogo NSA ANT : uma tecnologia de listagem de documentos de 50 páginas disponível para a divisão ANT da Agência de Segurança Nacional dos Estados Unidos (NSA) para auxiliar na vigilância cibernética.
- PRISM : Um programa clandestino de vigilância eletrônica de segurança nacional operado pela Agência de Segurança Nacional dos Estados Unidos (NSA) que pode ter como alvo clientes de empresas participantes dentro ou fora dos Estados Unidos.
- Sala 641A : uma instalação de interceptação de telecomunicações operada pela AT&T para a Agência de Segurança Nacional dos Estados Unidos.
- Sentry Eagle : esforços para monitorar e atacar o ciberespaço de um adversário por meio de recursos que incluem SIGINT, Exploração de Rede de Computadores (CNE), Garantia de Informações, Defesa de Rede de Computadores (CND), Guerra de Rede e Ataque de Rede de Computadores (CNA). Os esforços incluíram o enfraquecimento dos sistemas de criptografia comerciais dos EUA.
- Serviço de Cobrança Especial (SCS): Umprograma de orçamento negro que é responsável por "vigilância estreita, roubo, escuta telefônica, arrombamento e invasão". Ele empregatecnologias de dispositivos de escuta secreta para grampear embaixadas estrangeiras, centros de comunicações, instalações de computadores, redes de fibra óptica e instalações governamentais.
- Stellar Wind (codinome) : O codinome secreto aberto para quatro programas de vigilância.
- Operações de acesso sob medida : unidade de coleta de inteligência da NSA que é capaz de coletar aproximadamente 2 petabytes de dados por hora.
- Terrorist Finance Tracking Program : Uma iniciativa conjunta da CIA e do Departamento do Tesouro para acessar obanco de dados de transaçõesSWIFT ( Society for Worldwide Interbank Financial Telecommunication ) como parte da" Guerra Global contra o Terrorismo "do governo Bush . De acordo com o governo dos Estados Unidos, seus esforços para conter as atividades terroristas foram comprometidos depois que a existência do Programa de Rastreamento de Financiamento do Terrorismo vazou para a mídia.
- Turbulence (NSA): Turbulence é um projeto de tecnologia da informação da Agência de Segurança Nacional dos Estados Unidos (NSA) iniciado por volta de 2005. Ele foi desenvolvido em pequenas peças de "teste" baratas, em vez de um grande plano como seu antecessor fracassado, o Projeto Trailblazer . Também inclui recursos ofensivos de guerra cibernética, como injeção de malware em computadores remotos. O Congresso dos Estados Unidos criticou o projeto em 2007 por ter problemas burocráticos semelhantes aos do Projeto Trailblazer.
- Comunidade de Inteligência dos EUA (IC): uma federação cooperativa de 16 agências governamentais que trabalham juntas, mas também separadamente, para reunir inteligência e conduzir espionagem .
- Utah Data Center : Ocentro de armazenamento de dados da Comunidade de Inteligência de US $ 1,5 bilhão,projetado para armazenar quantidades extremamente grandes de dados, na escala de yottabytes .
- X-Keyscore : Um sistema usado pela Agência de Segurança Nacional dos Estados Unidos para pesquisar e analisar dados da Internet sobre estrangeiros.
Origem obscura
- GhostNet : um codinome fictício dado a um projeto de vigilância em grande escala que se acredita ser operado pela República Popular da China .
- Stuxnet : É o primeiro malware descobertoque espia sistemas industriais e foi usado para atacaras instalações nucleares iranianas . Acredita-se que tenha se originado dos Estados Unidos durante o governo Bush .
Descontinuado recentemente
- Escritório de Conscientização de Informações : Um escritório estabelecido para reunir vários projetos da DARPA com foco na aplicação de vigilância e tecnologia da informação para rastrear e monitorar terroristas e outras ameaças à segurança nacional dos Estados Unidos.
- Intercâmbio de Informações Multistate Antiterrorismo (MATRIX): Um sistema de mineração de dados originalmente desenvolvido para o Departamento de Polícia da Flórida .
- Programa de Vigilância Terrorista : Substituído por PRISM .
- ThinThread : Um programa da Agência de Segurança Nacional dos Estados Unidos (NSA) que envolveu escuta telefônica e análise sofisticada dos dados resultantes.
- Projeto Trailblazer : programa da Agência de Segurança Nacional dos Estados Unidos (NSA) com o objetivo de desenvolver uma capacidade de analisar dados transportados em redes de comunicação, incluindo redes de telefonia celular e a Internet.
Veja também
- 2013 Divulgações públicas de atividades de vigilância e espionagem
- Estado policial eletrônico
- Lista de divulgações públicas de informações classificadas
- Vigilância sem autorização da NSA (2001–07)
- Complexo político-mídia