Liste des projets gouvernementaux de surveillance de masse - List of government mass surveillance projects
Fait partie d' une série sur |
Surveillance de masse |
---|
Par emplacement |
Il s'agit d'une liste de projets de surveillance gouvernementaux et de bases de données connexes à travers le monde.
International
- ECHELON : Unréseau de collecte et d'analyse du renseignement électromagnétique (SIGINT) exploité au nom des cinq États signataires de l' Accord de sécurité UKUSA .
Union européenne
- Directive sur la conservation des données : une directive obligeant les États membres de l'UE à stocker les données de télécommunications des citoyens pendant six à 24 mois et permettant à la police et aux agences de sécurité de demander l'accès d'un tribunal à des détails tels que l'adresse IP et l'heure d'utilisation de chaque e-mail, appel téléphonique, et SMS envoyés ou reçus.
- INDECT : Projet de recherche financé par l' Union Européenne pour développer des méthodes de surveillance (ex. traitement de flux de données de caméras de vidéosurveillance) pour le suivi des comportements anormaux enmilieu urbain .
- Système d'information Schengen : Une base de données conservée à des fins de sécurité nationale et d'application de la loi .
nationale
Australie
- En août 2014, il a été signalé que les forces de l'ordre avaient accédé aux historiques de navigation Web des Australiens via des fournisseurs d'accès Internet tels que Telstra sans mandat.
- Il a été rapporté que l'Australie avait émis 75 % plus de mandats d'écoute électronique en 2003 que les États-Unis, ce qui était 26 fois plus élevé que les États-Unis sur une base par habitant.
Chine
- Projet Bouclier d'Or : Également connu sous le nom de "Grand pare-feu de Chine", il s'agit d'unprojet de censure et de surveillance géré par ladivision du ministère de la Sécurité publique (MPS) du gouvernement de la République populaire de Chine . Le projet a été lancé en 1998 et a commencé ses opérations en novembre 2003.
- La plate-forme intégrée d'opérations conjointes (IJOP, 一体化联合作战平台) est utilisée par le gouvernement pour surveiller la population, en particulier les Ouïghours . La plateforme rassemble des données biométriques , y compris des échantillons d'ADN, pour suivre les individus au Xinjiang .
- Bureau de contrôle
- Sécurité des réseaux d'information publique
- Système de crédit social
La France
- Frenchelon : Réseau de collecte et d'analyse de données exploité par la Direction générale de la sécurité extérieure .
Allemagne
- Nachrichtendienstliches Informationssystem : une base de données consultable exploitée par l'agence de sécurité allemande Bundesamt für Verfassungsschutz (BfV).
- Projet 6 : unprojet de surveillance globale mené conjointement par les agences de renseignement allemandes Bundesnachrichtendienst (BND) et Bundesamt für Verfassungsschutz (BfV) en étroite coopération avec la Central Intelligence Agency (CIA) américaine.
Inde
- Central Monitoring System (CMS) : Un système de collecte de données similaire au programme PRISM de la NSA. Il permet au gouvernement indien d'écouter les conversations téléphoniques, d'intercepter les e-mails et les messages texte, de surveiller les publications sur le service de réseautage social et de suivre les recherches sur Google .
- DRDO NETRA : Réseau capable de suivre les communications en ligne en temps réel en récoltant des données à partir de divers services de voix sur IP , notamment Skype et Google Talk . Il est exploité par l' Aile de recherche et d'analyse .
- NATGRID : Une grille de renseignement qui relie les bases de données de plusieurs départements et ministères du gouvernement indien.
Russie
- SORM : Un système technique utilisé par le Service fédéral de sécurité de la Fédération de Russie pour surveiller les communications Internet et téléphoniques .
- СAMERTON : est un système global de localisation de véhicules, de contrôle et de localisation, d'identification des itinéraires probables et des lieux d'apparition les plus fréquents d'un véhicule particulier, intégré à un réseau distribué de complexes radars de fixation photo-vidéo et de caméras de surveillance routière. Développé et mis en œuvre par l'entreprise « Advanced Scientific - Research Projects » de Saint-Pétersbourg. Dans le cadre de l'utilisation pratique du système du ministère de l'Intérieur de la Fédération de Russie, il a permis d'identifier et de résoudre des crimes graves et particulièrement graves, le système est également exploité par d'autres services et départements de l'État ;
- La loi Yarovaya est une loi antiterroriste qui prévoit l'obligation de stocker toutes les données d'appels téléphoniques et de messagerie texte, ainsi que de fournir des portes dérobées cryptographiquespour les services de sécurité.
Suède
- Base de données sur le trafic Titan : une base de données établie par l' établissement radiophonique de défense nationale suédoise (en suédois : Försvarets radioanstalt, FRA) oùsont stockés les enregistrements détaillés des appels (CDR) du trafic téléphonique et Internet et les données de transaction (IPDR) concernant les télécommunications internationales.
- X-Keyscore : Un système utilisé par la National Security Agency des États-Unis pour rechercher et analyser des données Internet sur les ressortissants étrangers. La FRA a obtenu l'accès au programme.
la Suisse
- Onyx : Un système de collecte de données maintenu par plusieurs agences de renseignement suisses pour surveiller les communications militaires et civiles, telles que les e-mails , les télécopies et les appels téléphoniques. En 2001, Onyx a reçu sa deuxième nomination pour le « Big Brother Award »ironiquement nommé.
Royaume-Uni
- Impact Nominal Index : L'Impact Nominal Index ou INI est un système informatique qui permet à la police britannique d'établir si d'autres autorités compétentes détiennent des informations concernant une personne d'intérêt.
- Programme de modernisation de l'interception : une initiative visant à étendre lacapacité du gouvernement britannique à intercepter et à stocker légalement les données de communication dans une base de données centrale.
- Mastering the Internet (MTI) : unprogramme de surveillance de masse clandestindirigé par l'agence de renseignement britannique GCHQ . Les données recueillies par le GCHQ comprennent le contenu desmessages électroniques , les entrées sur la plateforme de réseautage social Facebook et l' historique de navigation Web des internautes.
- Base de données nationale d'ADN du Royaume-Uni (NDNAD) : il s'agit également de la plus ancienne base de données nationale d'ADN au monde. Depuis sa création en 1995, la base de données s'est agrandie pour inclure des échantillons d'ADN de 2,7 millions d'individus, soit 5,2 % de la population du Royaume-Uni, dont beaucoup n'ont été ni inculpés ni reconnus coupables d'aucune infraction.
- Tempora : Lancée à l'automne 2011, cette initiative permet au GCHQ de mettre en place une mémoire tampon à grande échellecapable de stocker du contenu internet pendant 3 jours et des métadonnées pendant 30 jours.
- Royal Concierge : prototypé en 2010, envoie des alertes quotidiennes au GCHQ chaque fois qu'une réservation est effectuée à partir d'un ".gov". domaine de deuxième niveau dans certains hôtels du monde entier.
- Collection d' enregistrements de connexion Internet , testée au Royaume-Uni à partir de mars 2021.
États Unis
Agence nationale de sécurité surveillance |
---|
- Boundless Informant : Un système déployé par la National Security Agency pour analyser les informations électroniques mondiales. En mars 2013, Boundless Informant a rassemblé 14 milliards de rapports de données en provenance d' Iran , 6,3 milliards en Inde et 2,8 milliards en provenance des États-Unis .
- BULLRUN : un programme hautement classifié de la National Security Agency des États- Unis visant à préserver sa capacité à écouter les communications cryptées en influençant et en affaiblissant les normes de cryptage, en obtenant des clés de cryptage principales et en accédant aux données avant ou après leur cryptage, soit par accord, soit par la force de la loi, ou par exploitation d'un réseau informatique (piratage).
- Carnivore : Un système mis en œuvre par le Federal Bureau of Investigation qui a été conçu pour surveiller les e-mails et les communications électroniques. Apparemment remplacé par un logiciel commercial tel que NarusInsight .
- Initiative nationale globale de cybersécurité
- DCSNet : Lesystème de surveillance pointer-cliquer du Federal Bureau of Investigation (FBI)qui peut effectuer des écoutes instantanées sur n'importe quel appareil de télécommunication situé aux États-Unis .
- Fairview : Unprogramme de surveillance de masse destiné aux utilisateurs étrangers de téléphones portables.
- Financial Crimes Enforcement Network : Un bureau du Département du Trésor qui collecte et analyse les transactions financières afin de lutter contre les crimes financiers .
- ICREACH : interface graphique de surveillancepartagée avec 23 agences gouvernementales, dont la CIA , la DEA et le FBI , pour rechercher des dossiers personnels collectés illégalement.
- Magic Lantern : Un logiciel d' enregistrement des frappes déployé par le FBI sous la forme d'une pièce jointe à un e-mail . Lorsqu'il est activé, il agit comme un cheval de Troie et permet au FBI de décrypter les communications des utilisateurs.
- Noyau principal : Une base de données personnelle et financière stockant des informations sur des millions de citoyens américains considérés comme des menaces pour la sécurité nationale . Les données proviennent principalement de la NSA , du FBI , de la CIA , ainsi que d'autres sources gouvernementales.
- MAINWAY : Base de données de la NSA contenant les métadonnées de centaines de milliards d' appels téléphoniques passés via les quatre plus grands opérateurs téléphoniques des États-Unis.
- Services de surveillance des médias , Une base de données DHS proposée pour surveiller toutes les sources d'information mondiales et les influenceurs des médias.
- MUSCULAIRE : écoutes téléphoniques à l'étrangerdes réseaux internes non cryptésde Google et Yahoo par la NSA.
- MYSTIC est un programme d'interception vocale utilisé par la National Security Agency.
- Initiative nationale de déclaration d'activité suspecte : Dans le cadre de cette initiative gouvernementale, un rapport d'activité suspecte (SAR) peut être déposé par les forces de l'ordre, le personnel de la sécurité publique, les propriétaires d'infrastructures essentielles ou le grand public.
- Catalogue NSA ANT : une technologie de liste de documents de 50 pages à la disposition de la division ANT de la National Security Agency (NSA) des États-Unis pour aider à la cyber-surveillance.
- PRISM : Un programme clandestin de surveillance électronique de sécurité nationale géré par l'Agence de sécurité nationale des États-Unis (NSA) qui peut cibler les clients des sociétés participantes à l'extérieur ou à l'intérieur des États-Unis.
- Salle 641A : Une installation d'interception des télécommunications exploitée par AT&T pour l'Agence de sécurité nationale des États-Unis.
- Sentry Eagle : les efforts pour surveiller et attaquer le cyberespace d'un adversaire grâce à des capacités incluent SIGINT, Computer Network Exploitation (CNE), Information Assurance, Computer Network Defense (CND), Network Warfare et Computer Network Attack (CNA). Les efforts comprenaient l'affaiblissement des systèmes de cryptage commerciaux américains.
- Service de collecte spéciale (SCS) : unprogramme budgétaire noir qui est responsable de « la surveillance rapprochée, le cambriolage, les écoutes téléphoniques, les introductions par effraction ». Il utilise des technologies de dispositifs d'écoute secrète pour détecter les ambassades étrangères, les centres de communication, les installations informatiques, les réseaux de fibres optiques et les installations gouvernementales.
- Stellar Wind (nom de code) : Le nom de code secret ouvert pour quatre programmes de surveillance.
- Opérations d'accès sur mesure : unité de collecte de renseignements de la NSA capable de collecter environ 2 pétaoctets de données par heure.
- Programme de suivi du financement du terrorisme : une initiative conjointe menée par la CIA et le Département du Trésor pour accéder à labase de données des transactionsSWIFT ( Society for Worldwide Interbank Financial Telecommunication ) dans le cadre de la« Guerre mondiale contre le terrorisme »de l' administration Bush . Selon le gouvernement américain, ses efforts pour contrer les activités terroristes ont été compromis après que l'existence du programme de suivi du financement du terrorisme a été divulguée aux médias.
- Turbulence (NSA) : Turbulence est un projet de technologie de l'information de l'Agence nationale de sécurité des États-Unis (NSA) lancé vers 2005. Il a été développé en petites pièces "test" peu coûteuses plutôt qu'en un grand plan comme son prédécesseur raté, le projet Trailblazer . Il comprend également des capacités de cyberguerre offensives, comme l'injection de logiciels malveillants dans des ordinateurs distants. Le Congrès américain a critiqué le projet en 2007 pour avoir des problèmes bureaucratiques similaires à ceux du projet Trailblazer.
- US Intelligence Community (IC) : une fédération coopérative de 16 agences gouvernementales travaillant ensemble, mais aussi séparément, pour recueillir des renseignements et mener des activités d' espionnage .
- Centre de données de l'Utah :centre de stockage de données de 1,5 milliard de dollars de la communauté du renseignementconçu pour stocker des quantités extrêmement importantes de données, à l'échelle de yottaoctets .
- X-Keyscore : Un système utilisé par la National Security Agency des États-Unis pour rechercher et analyser des données Internet sur les ressortissants étrangers.
Origine peu claire
- GhostNet : nom de code fictif donné à un projet de surveillance à grande échelle qui serait exploité par la République populaire de Chine .
- Stuxnet : Il est le premier découvert des logiciels malveillants queespions sursystèmes industriels, et il a été utilisé pour attaquer l' Iran des installations nucléaires. On pense qu'il est originaire des États-Unis sous l' administration Bush .
Récemment abandonné
- Information Awareness Office : Un bureau créé pour rassembler plusieurs projets de la DARPA axés sur l'application de la surveillance et des technologies de l'information pour suivre et surveiller les terroristes et autres menaces à la sécurité nationale des États-Unis.
- Multistate Anti-Terrorism Information Exchange (MATRIX) : un système d'exploration de données développé à l'origine pour le Florida Department of Law Enforcement .
- Programme de surveillance du terrorisme : Remplacé par PRISM .
- ThinThread : Un programme de la National Security Agency (NSA) des États-Unis qui impliquait des écoutes téléphoniques et une analyse sophistiquée des données résultantes.
- Projet Trailblazer : programme de la National Security Agency (NSA) des États-Unis visant à développer une capacité d'analyse des données véhiculées sur les réseaux de communication, y compris les réseaux de téléphonie cellulaire et Internet.
Voir également
- 2013 Divulgations publiques d'activités de surveillance et d'espionnage
- État policier électronique
- Liste des divulgations publiques d'informations classifiées
- Surveillance sans mandat de la NSA (2001-07)
- Complexe politico-médiatique