Lista rządowych projektów masowej inwigilacji
Część serii o |
masowym nadzorze |
---|
Według lokalizacji |
To jest lista rządowych projektów nadzoru i powiązanych baz danych na całym świecie.
międzynarodowe
- ECHELON : Sieć gromadzenia i analizy wywiadu sygnałowego (SIGINT) działająca w imieniu pięciu państw-sygnatariuszy umowy o bezpieczeństwie UKUSA .
Unia Europejska
- Dyrektywa w sprawie zatrzymywania danych : dyrektywa zobowiązująca państwa członkowskie UE do przechowywania danych telekomunikacyjnych obywateli przez okres od sześciu do 24 miesięcy oraz zezwalająca policji i agencjom bezpieczeństwa na żądanie dostępu sądu do szczegółowych informacji, takich jak adres IP i czas użycia każdego e-maila, rozmowy telefonicznej, oraz wiadomość tekstową wysłaną lub odebraną.
- INDECT : Projekt badawczy finansowany przez Unię Europejską mający na celu opracowanie metod inwigilacji (np. przetwarzanie strumieni danych z kamer CCTV) w celu monitorowania nietypowych zachowań w środowisku miejskim .
- System informacyjny Schengen : baza danych prowadzona dla celów bezpieczeństwa narodowego i egzekwowania prawa .
Krajowy
Australia
- W sierpniu 2014 roku zgłoszono, że organy ścigania uzyskiwały dostęp do historii przeglądania stron internetowych Australijczyków za pośrednictwem dostawców Internetu, takich jak Telstra , bez nakazu.
- Doniesiono, że Australia wydała 75% więcej nakazów podsłuchu w 2003 roku niż Stany Zjednoczone, a to było 26 razy więcej niż Stany Zjednoczone w przeliczeniu na mieszkańca.
Chiny
- Projekt Złotej Tarczy : Znany również jako „Wielka zapora sieciowa Chin”, jest to projekt cenzury i nadzoru prowadzony przez oddział Ministerstwa Bezpieczeństwa Publicznego (MPS) rządu Chińskiej Republiki Ludowej . Projekt został zainicjowany w 1998 roku i rozpoczął działalność w listopadzie 2003 roku.
- Zintegrowana Platforma Połączonych Operacji (IJOP, 一体化联合作战平台) jest wykorzystywana przez rząd do monitorowania ludności, zwłaszcza Ujgurów . Platforma gromadzi dane biometryczne , w tym próbki DNA, w celu śledzenia osób w Xinjiangu .
- Biuro Monitorowania
- Bezpieczeństwo Sieci Informacji Publicznej
- System Kredytu Społecznego
Francja
- Frenchelon : Sieć gromadzenia i analizy danych obsługiwana przez francuską Dyrekcję Generalną ds. Bezpieczeństwa Zewnętrznego .
Niemcy
- Nachrichtendienstliches Informationssystem : przeszukiwalna baza danych obsługiwana przez niemiecką agencję bezpieczeństwa Bundesamt für Verfassungsschutz (BfV).
- Projekt 6 : globalny projekt nadzoru prowadzony wspólnie przez niemieckie agencje wywiadowcze Bundesnachrichtendienst (BND) i Bundesamt für Verfassungsschutz (BfV) w ścisłej współpracy z amerykańską Centralną Agencją Wywiadowczą (CIA).
Indie
- Centralny system monitorowania (CMS): system gromadzenia danych podobny do programu PRISM NSA . Umożliwia rządowi Indii podsłuchiwanie rozmów telefonicznych, przechwytywanie e-maili i SMS-ów, monitorowanie postów w serwisach społecznościowych oraz śledzenie wyszukiwań w Google .
- DRDO NETRA : Sieć zdolna do śledzenia komunikacji online w czasie rzeczywistym poprzez zbieranie danych z różnych usług Voice-over-IP , w tym Skype i Google Talk . Obsługiwany jest przez Skrzydło Badań i Analiz .
- NATGRID : siatka wywiadowcza, która łączy bazy danych kilku departamentów i ministerstw rządu Indii.
Rosja
- SORM : System techniczny używany przez Federalną Służbę Bezpieczeństwa Federacji Rosyjskiej do monitorowania komunikacji internetowej i telefonicznej .
- СAMERTON : To globalny system śledzenia pojazdów, kontroli i śledzenia, identyfikowania prawdopodobnych tras i miejsc najczęstszego pojawiania się określonego pojazdu, zintegrowany z rozproszoną siecią kompleksów radarowych foto-video utrwalania i kamery nadzoru drogowego. Opracowany i wdrożony przez „Zaawansowane Projekty Naukowo – Badawcze” przedsiębiorstwo St. Petersburg. W ramach praktycznego wykorzystania systemu Ministerstwa Spraw Wewnętrznych Federacji Rosyjskiej umożliwił identyfikację i rozwiązywanie poważnych, a zwłaszcza ciężkich przestępstw, system jest obsługiwany także przez inne służby i departamenty państwowe;
- Ustawa Yarovaya to akt prawny antyterrorystyczny, który zawiera wymóg przechowywania wszystkich danych dotyczących połączeń telefonicznych i wiadomości tekstowych, a także zapewnia kryptograficzne backdoory dla służb bezpieczeństwa.
Szwecja
- Baza danych ruchu Titan : baza danych utworzona przez Szwedzki Urząd Radia Obrony Narodowej ( szwedzki : Försvarets radioanstalt , FRA), w której przechowywane są szczegółowe zapisy połączeń (CDR) ruchu telefonicznego i internetowego oraz dane transakcyjne (IPDR) dotyczące telekomunikacji międzynarodowej.
- X-Keyscore : System używany przez Agencję Bezpieczeństwa Narodowego Stanów Zjednoczonych do wyszukiwania i analizowania danych internetowych o obcokrajowcach. FRA uzyskała dostęp do programu.
Szwajcaria
- Onyx : System gromadzenia danych utrzymywany przez kilka szwajcarskich agencji wywiadowczych w celu monitorowania komunikacji wojskowej i cywilnej, takiej jak e-maile , faksy i rozmowy telefoniczne. W 2001 roku Onyx otrzymał drugą nominację do ironicznie nazwanej „ Big Brother Award ”.
Zjednoczone Królestwo
- Impact Nominal Index : Impact Nominal Index lub INI to system komputerowy, który umożliwia brytyjskiej policji ustalenie, czy inne odpowiednie organy przechowują informacje dotyczące osoby będącej przedmiotem zainteresowania.
- Program modernizacji przechwytywania : Inicjatywa mająca na celu rozszerzenie zdolności rządu Wielkiej Brytanii do legalnego przechwytywania i przechowywania danych komunikacyjnych w centralnej bazie danych.
- Mastering the Internet (MTI): Tajny program masowej inwigilacji prowadzony przez brytyjską agencję wywiadowczą GCHQ . Dane zbierane przez GCHQ obejmują treść e-mail , wpisy na portalu społecznościowym Facebook oraz historię przeglądania stron internetowych przez internautów.
- UK National DNA Database (NDNAD): Jest to również najstarsza krajowa baza danych DNA na świecie. Od momentu powstania w 1995 roku baza danych rozrosła się i obejmuje próbki DNA od 2,7 miliona osób, czyli 5,2% populacji Wielkiej Brytanii, z których wielu nie zostało oskarżonych ani skazanych za żadne przestępstwo.
- Tempora : Inicjatywa ta, uruchomiona jesienią 2011 r., umożliwia GCHQ utworzenie bufora na dużą skalę , który jest w stanie przechowywać treści internetowe przez 3 dni i metadane przez 30 dni.
- Royal Concierge : opracowany w 2010 r., wysyła codzienne alerty do GCHQ za każdym razem, gdy dokonywana jest rezerwacja z domeny „.gov”. domeny drugiego poziomu w wybranych hotelach na całym świecie.
- Kolekcja rekordów połączeń internetowych , testowana w Wielkiej Brytanii od marca 2021 r.
Stany Zjednoczone
Inwigilacja Agencji Bezpieczeństwa Narodowego |
---|
- Boundless Informant : System wdrożony przez Agencję Bezpieczeństwa Narodowego do analizy globalnych informacji elektronicznych. W marcu 2013 roku Boundless Informant zebrał 14 miliardów raportów danych z Iranu , 6,3 miliarda z Indii i 2,8 miliarda ze Stanów Zjednoczonych .
- BULLRUN : ściśle tajny program Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych mający na celu zachowanie jej zdolności do podsłuchiwania zaszyfrowanej komunikacji poprzez wpływanie na standardy szyfrowania i osłabianie ich, uzyskiwanie głównych kluczy szyfrujących oraz uzyskiwanie dostępu do danych przed lub po ich zaszyfrowaniu na mocy umowy lub siłą prawa lub poprzez eksploatację sieci komputerowej (hakowanie).
- Carnivore : system wdrożony przez Federalne Biuro Śledcze, który został zaprojektowany do monitorowania poczty elektronicznej i komunikacji elektronicznej. Najwyraźniej zastąpione przez oprogramowanie komercyjne, takie jak NarusInsight .
- Kompleksowa krajowa inicjatywa w zakresie cyberbezpieczeństwa
- DCSNet : System nadzoru Federalnego Biura Śledczego (FBI) typu „ wskaż i kliknij” , który umożliwia natychmiastowe podsłuchiwanie dowolnego urządzenia telekomunikacyjnego znajdującego się w Stanach Zjednoczonych .
- Fairview : Program masowej inwigilacji skierowany do zagranicznych użytkowników telefonów komórkowych.
- Financial Crimes Enforcement Network : Biuro Departamentu Skarbu , które gromadzi i analizuje transakcje finansowe w celu zwalczania przestępstw finansowych .
- ICREACH : Graficzny interfejs użytkownika interfejsu nadzoru , który jest współdzielony z 23 agencjami rządowymi, w tym CIA , DEA i FBI , w celu przeszukiwania nielegalnie zebranych danych osobowych.
- Magic Lantern : oprogramowanie rejestrujące naciśnięcia klawiszy wdrożone przez FBI w formie załącznika do wiadomości e-mail . Po aktywacji działa jak koń trojański i umożliwia FBI odszyfrowanie komunikacji użytkownika.
- Główny rdzeń : osobista i finansowa baza danych przechowująca informacje o milionach obywateli USA, uważanych za zagrożenie dla bezpieczeństwa narodowego . Dane pochodzą głównie z NSA , FBI , CIA , a także innych źródeł rządowych.
- MAINWAY : baza danych NSA zawierająca metadane dla setek miliardów połączeń telefonicznych wykonanych przez czterech największych operatorów telefonicznych w Stanach Zjednoczonych.
- Usługi monitorowania mediów , Proponowana baza danych DHS do monitorowania wszystkich globalnych źródeł wiadomości i wpływowych mediów.
- MUSCULAR : Zagraniczne podsłuchiwanie niezaszyfrowanych sieci wewnętrznych Google i Yahoo przez NSA.
- MYSTIC to program do przechwytywania głosu używany przez Agencję Bezpieczeństwa Narodowego.
- Ogólnokrajowa inicjatywa zgłaszania podejrzanych działań : w ramach tej rządowej inicjatywy raporty o podejrzanych działaniach (SAR) mogą być składane przez organy ścigania, personel bezpieczeństwa publicznego, właścicieli infrastruktury krytycznej lub ogół społeczeństwa.
- Katalog NSA ANT : 50-stronicowa lista dokumentów dostępna dla działu ANT Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) w celu pomocy w inwigilacji cybernetycznej.
- PRISM : Tajny program nadzoru elektronicznego bezpieczeństwa narodowego prowadzony przez Agencję Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA), który może być skierowany do klientów uczestniczących korporacji poza Stanami Zjednoczonymi lub wewnątrz nich.
- Pokój 641A : Telekomunikacyjny obiekt przechwytujący obsługiwany przez AT&T dla Agencji Bezpieczeństwa Narodowego USA.
- Sentry Eagle : wysiłki mające na celu monitorowanie i atakowanie cyberprzestrzeni przeciwnika za pomocą funkcji obejmują SIGINT, Computer Network Exploitation (CNE), Information Assurance, Computer Network Defense (CND), Network Warfare i Computer Network Attack (CNA). Wysiłki obejmowały osłabienie amerykańskich komercyjnych systemów szyfrowania.
- Special Collection Service (SCS): program z czarnego budżetu , który jest odpowiedzialny za „ścisłą obserwację, włamanie, podsłuchiwanie, włamania i włamania”. Wykorzystuje tajnych urządzeń podsłuchowych do podsłuchiwania zagranicznych ambasad, centrów komunikacyjnych, urządzeń komputerowych, sieci światłowodowych i instalacji rządowych.
- Stellar Wind (nazwa kodowa) : tajna kryptonim dla czterech programów inwigilacyjnych.
- Operacje dostępu dostosowanego do potrzeb : jednostka wywiadowcza NSA, która jest w stanie zebrać około 2 petabajtów danych na godzinę.
- Program śledzenia środków finansowych należących do terrorystów: Wspólna inicjatywa CIA i Departamentu Skarbu mająca na celu dostęp do bazy danych transakcji SWIFT ( Stowarzyszenie na rzecz Światowej Międzybankowej Telekomunikacji Finansowej ) w ramach „globalnej wojny z terroryzmem ” administracji Busha . Według rządu USA, jego wysiłki na rzecz zwalczania działalności terrorystycznej zostały naruszone po tym, jak istnienie Programu śledzenia środków finansowych terrorystów wyciekło do mediów.
- Turbulence (NSA): Turbulence to projekt informatyczny Agencji Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA), który rozpoczął się około 2005 roku. Został opracowany w małych, niedrogich „testowych” częściach, a nie w jednym wielkim planie, jak jego nieudany poprzednik, Trailblazer Project . Obejmuje również ofensywne możliwości cyberwojny, takie jak wstrzykiwanie złośliwego oprogramowania do komputerów zdalnych. Kongres Stanów Zjednoczonych skrytykował projekt w 2007 roku za podobne problemy biurokratyczne jak Trailblazer Project.
- US Intelligence Community (IC): współpracująca federacja 16 agencji rządowych pracujących razem, ale także osobno, w celu gromadzenia danych wywiadowczych i prowadzenia szpiegostwa .
- Centrum danych w Utah : centrum przechowywania danych o wartości 1,5 miliarda USD , które jest przeznaczone do przechowywania bardzo dużych ilości danych w skali jottabajtów .
- X-Keyscore : System używany przez Agencję Bezpieczeństwa Narodowego Stanów Zjednoczonych do wyszukiwania i analizowania danych internetowych o obcokrajowcach.
Niejasne pochodzenie
- GhostNet : fikcyjna nazwa kodowa nadana projektowi inwigilacji na dużą skalę, który prawdopodobnie jest prowadzony przez Chińską Republikę Ludową .
- Stuxnet : Jest to pierwsze odkryte złośliwe oprogramowanie , które szpieguje systemy przemysłowe i zostało użyte do ataku na irańskie obiekty nuklearne. Uważa się, że pochodzi ze Stanów Zjednoczonych pod rządami Busha .
Niedawno przerwane
- Information Awareness Office : Biuro utworzone w celu połączenia kilku projektów DARPA skupiających się na zastosowaniu nadzoru i technologii informacyjnej do śledzenia i monitorowania terrorystów i innych zagrożeń dla bezpieczeństwa narodowego USA.
- Wielostanowa wymiana informacji antyterrorystycznych (MATRIX): system eksploracji danych pierwotnie opracowany dla Departamentu Przestrzegania Prawa Florydy .
- Program nadzoru terrorystycznego : zastąpiony przez PRISM .
- ThinThread : program Agencji Bezpieczeństwa Narodowego USA (NSA), który obejmował podsłuchiwanie i zaawansowaną analizę uzyskanych danych.
- Trailblazer Project : Program amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) mający na celu opracowanie możliwości analizowania danych przenoszonych w sieciach komunikacyjnych, w tym w sieciach komórkowych i Internecie.