Esta es una lista de proyectos de vigilancia gubernamentales conocidos y bases de datos relacionadas en todo el mundo.
Internacional
- ¿Qué pasa en el mundo? : Unared de análisis y recopilación de inteligencia de señales (SIGINT) operada en nombre de los cinco estados signatarios del Acuerdo de Seguridad UKUSA .
Unión Europea
- Directiva de retención de datos : una directiva que requiere que los estados miembros de la UE almacenen los datos de telecomunicaciones de los ciudadanos durante seis a 24 meses y permite que la policía y las agencias de seguridad soliciten acceso de un tribunal a detalles como la dirección IP y el tiempo de uso de cada correo electrónico, llamada telefónica, y mensaje de texto enviado o recibido.
- INDECT : Proyecto de investigación financiado por la Unión Europea para desarrollar métodos de vigilancia (por ejemplo, procesamiento de flujos de datos de cámaras CCTV) para el seguimiento de comportamientos anormales en unentorno urbano . [1]
- Sistema de información de Schengen : una base de datos que se mantiene con fines de seguridad nacional y aplicación de la ley .
Nacional
Australia
- En agosto de 2014 se informó [2] que los organismos encargados de hacer cumplir la ley habían estado accediendo a los historiales de navegación web de los australianos a través de proveedores de Internet como Telstra sin una orden judicial.
- Se informó [3] que Australia había emitido un 75% más de órdenes de escuchas telefónicas en 2003 que Estados Unidos y esto era 26 veces mayor que Estados Unidos en términos per cápita.
porcelana
- Proyecto Golden Shield : También conocido como el "Gran Cortafuegos de China", es unproyecto de censura y vigilancia operado por ladivisión del Ministerio de Seguridad Pública (MPS) del gobierno de la República Popular China . El proyecto se inició en 1998 y comenzó a funcionar en noviembre de 2003. [4]
- El gobierno utiliza la Plataforma Integrada de Operaciones Conjuntas (IJOP, 一体化 联合 作战 平台) para monitorear a la población, particularmente a los uigures . [5] La plataforma recopila datos biométricos , incluidas muestras de ADN, para rastrear a las personas en Xinjiang . [6]
- Oficina de seguimiento [4]
- Seguridad de la red de información pública [4]
- Sistema de Crédito Social [7]
Francia
- Frenchelon : una red de recopilación y análisis de datos gestionada por la Dirección General de Seguridad Exterior de Francia. [8]
Alemania
- Nachrichtendienstliches Informationssystem : una base de datos de búsqueda operada por la agencia de seguridad alemana Bundesamt für Verfassungsschutz (BfV). [9]
- Proyecto 6 : unproyecto de vigilancia global operado conjuntamente por las agencias de inteligencia alemanas Bundesnachrichtendienst (BND) y Bundesamt für Verfassungsschutz (BfV) en estrecha cooperación con la Agencia Central de Inteligencia de los Estados Unidos (CIA). [10]
India
- Sistema de Monitoreo Central (CMS): Un sistema de recolección de datos similar alprograma PRISM de la NSA . [11] Permite al gobierno de la India escuchar conversaciones telefónicas, interceptar correos electrónicos y mensajes de texto, monitorear publicaciones en el servicio de redes sociales y rastrear búsquedas en Google . [12]
- DRDO NETRA : Red que es capaz de rastrear las comunicaciones en línea en tiempo real mediante la recolección de datos de varios servicios de voz sobre IP , incluidos Skype y Google Talk . Es operado por el Ala de Investigación y Análisis .
- NATGRID : una red de inteligencia que vincula las bases de datos de varios departamentos y ministerios del Gobierno de la India.
Rusia
- SORM : Un sistema técnico utilizado por el Servicio Federal de Seguridad de la Federación de Rusia para monitorear las comunicaciones telefónicas y por Internet .
- La Ley Yarovaya es una pieza de legislación antiterrorista que incluye el requisito de almacenar todos los datos de llamadas telefónicas y mensajes de texto, así como proporcionar puertas traseras criptográficaspara los servicios de seguridad.
Suecia
- Base de datos de tráfico de Titan : una base de datos establecida por el establecimiento de radio de defensa nacional sueco (sueco: Försvarets radioanstalt, FRA) dondese almacenan los registros de detalles de llamadas (CDR) de telefonía y tráfico de Internet ydatos de transacciones (IPDR) relacionados con las telecomunicaciones internacionales. [13]
- X-Keyscore : un sistema utilizado por la Agencia de Seguridad Nacional de los Estados Unidos para buscar y analizar datos de Internet sobre ciudadanos extranjeros. Se ha concedido acceso al programa a FRA. [14]
Suiza
- Onyx : un sistema de recopilación de datos mantenido por varias agencias de inteligencia suizas para monitorear las comunicaciones militares y civiles, como correos electrónicos , telefax y llamadas telefónicas. En 2001, Onyx recibió su segunda nominación para el irónicamente llamado " Premio Gran Hermano ". [15]
Reino Unido
- Índice de impacto nominal : El índice de impacto nominal o INI es un sistema informático que permite a la policía del Reino Unido establecer si otras autoridades pertinentes tienen información sobre una persona de interés. [dieciséis]
- Programa de modernización de intercepciones : una iniciativa para ampliar lacapacidad del gobierno del Reino Unido para interceptar y almacenar legalmente datos de comunicaciones en una base de datos central. [17]
- Dominando Internet (MTI): un programa clandestino de vigilancia masiva dirigido por la agencia de inteligencia británica GCHQ . Los datos recopilados por el GCHQ incluyen el contenido de los mensajesde correo electrónico, las entradas en la plataforma de redes sociales Facebook y el historial de navegación web de los usuarios de Internet. [18]
- Base de datos nacional de ADN del Reino Unido (NDNAD): también es la base de datos nacional de ADN más antigua del mundo. [19] Desde su creación en 1995, la base de datos ha crecido hasta incluir muestras de ADN de 2,7 millones de personas, o el 5,2% de la población del Reino Unido, muchas de las cuales no han sido acusadas ni condenadas por ningún delito. [19]
- Tempora : lanzada en el otoño de 2011, esta iniciativa permite al GCHQ configurar un búfer a gran escalaque es capaz de almacenar contenido de Internet durante 3 días y metadatos durante 30 días. [20]
- Royal Concierge : prototipo en 2010, envía alertas diarias a GCHQ cada vez que se realiza una reserva desde un ".gov". dominio de segundo nivel en hoteles selectos en todo el mundo. [21]
- Colección de registros de conexión a Internet , que se está probando en el Reino Unido a partir de marzo de 2021. [22]
Estados Unidos
- Boundless Informant : Un sistema implementado por la Agencia de Seguridad Nacional para analizar información electrónica global. En marzo de 2013, Boundless Informant recopiló 14.000 millones de informes de datos de Irán , 6.300 millones de India y 2.800 millones de Estados Unidos . [23]
- BULLRUN : un programa altamente clasificado de la Agencia de Seguridad Nacional de EE. UU.Para preservar su capacidad de espiar comunicaciones cifradas al influir y debilitar los estándares de cifrado, al obtener claves de cifrado maestras y al obtener acceso a los datos antes o después de que se cifren, ya sea por acuerdo, por la fuerza. de la ley, o por la explotación de la red informática (piratería).
- Carnivore : Un sistema implementado por la Oficina Federal de Investigaciones que fue diseñado para monitorear el correo electrónico y las comunicaciones electrónicas. Aparentemente reemplazado por software comercial como NarusInsight .
- Iniciativa Nacional Integral de Ciberseguridad
- DCSNet : Elsistema de vigilancia de apuntar y hacer clic de la Oficina Federal de Investigaciones (FBI)que puede realizar escuchas telefónicas instantáneas en cualquier dispositivo de telecomunicaciones ubicado en los Estados Unidos . [24]
- Fairview : unprograma de vigilancia masiva dirigido a usuarios extranjeros de teléfonos móviles.
- Financial Crimes Enforcement Network : una oficina del Departamento del Tesoro que recopila y analiza las transacciones financieras para combatir los delitos financieros .
- ICREACH : Interfaz gráfica de usuario de vigilanciaque se comparte con 23 agencias gubernamentales, incluidas la CIA , la DEA y el FBI , para buscar registros personales recopilados ilegalmente.
- Magic Lantern : un software de registro de pulsaciones de teclas implementado por el FBI en forma de un archivo adjunto de correo electrónico . Cuando se activa, actúa como un caballo de Troya y permite al FBI descifrar las comunicaciones de los usuarios. [25]
- Núcleo principal : una base de datos personal y financiera que almacena información de millones de ciudadanos estadounidenses que se cree que son amenazas a la seguridad nacional . [26] Los datos provienen principalmente de la NSA , FBI , CIA , así como de otras fuentes gubernamentales. [26]
- MAINWAY : base de datos de la NSA que contiene metadatos de cientos de miles de millones de llamadas telefónicas realizadas a través de los cuatro operadores telefónicos más grandesde los Estados Unidos.
- Servicios de monitoreo de medios , una base de datos de DHS propuesta para monitorear todas las fuentes de noticias globales y personas influyentes en los medios.
- MUSCULAR : escuchas telefónicas en el extranjero delas redes internas no cifradasde Google y Yahoo por parte de la NSA.
- MYSTIC es un programa de interceptación de voz utilizado por la Agencia de Seguridad Nacional.
- Iniciativa nacional de notificación de actividades sospechosas : en virtud de esta iniciativa gubernamental, lasfuerzas del orden, el personal de seguridad pública, los propietarios de infraestructura crítica o el público en general pueden presentarun Informe de actividades sospechosas (SAR).
- Catálogo NSA ANT : un documento de 50 páginas que enumera la tecnología disponible para la división ANT de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para ayudar en la cibervigilancia.
- PRISM : Un programa clandestino de vigilancia electrónica de seguridad nacional operado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) que puede apuntar a clientes de corporaciones participantes fuera o dentro de los Estados Unidos.
- Sala 641A : una instalación de interceptación de telecomunicaciones operada por AT&T para la Agencia de Seguridad Nacional de EE. UU.
- Sentry Eagle : los esfuerzos para monitorear y atacar el ciberespacio de un adversario a través de capacidades incluyen SIGINT, Explotación de redes de computadoras (CNE), Aseguramiento de la información, Defensa de redes de computadoras (CND), Guerra de redes y Ataques de redes de computadoras (CNA). Los esfuerzos incluyeron el debilitamiento de los sistemas de cifrado comerciales de Estados Unidos. [27]
- Special Collection Service (SCS): unprograma de presupuesto negro que es responsable de "vigilancia cercana, robo, escuchas telefónicas, allanamiento de morada". Empleatecnologías de dispositivos de escucha encubiertos para molestar a embajadas extranjeras, centros de comunicaciones, instalaciones informáticas, redes de fibra óptica e instalaciones gubernamentales. [28]
- Stellar Wind (nombre en clave) : el nombre en clave de secreto abierto para cuatro programas de vigilancia.
- Operaciones de acceso personalizadas : unidad de recopilación de inteligencia de la NSA que es capaz de recopilar aproximadamente 2 petabytes de datos por hora. [29] [30]
- Programa de seguimiento de la financiación del terrorismo : una iniciativa conjunta de la CIA y el Departamento del Tesoro para acceder a labase de datos de transaccionesSWIFT ( Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales ) como parte de la" Guerra global contra el terrorismo "de la administración Bush . Según el gobierno de los Estados Unidos, sus esfuerzos para contrarrestar las actividades terroristas se vieron comprometidos después de que se filtrara a los medios de comunicación la existencia del Programa de Seguimiento de Financiamiento del Terrorismo. [31]
- Turbulence (NSA): Turbulence es un proyecto de tecnología de la información de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) iniciado alrededor de 2005. Se desarrolló en piezas de "prueba" pequeñas y económicas en lugar de un gran plan como su predecesor fallido, el Proyecto Trailblazer . También incluye capacidades ofensivas de guerra cibernética, como inyectar malware en computadoras remotas. El Congreso de los Estados Unidos criticó el proyecto en 2007 por tener problemas burocráticos similares a los del Proyecto Trailblazer. [32]
- Comunidad de Inteligencia de EE. UU. (IC): una federación cooperativa de 16 agencias gubernamentales que trabajan juntas, pero también por separado, para recopilar información de inteligencia y realizar actividades de espionaje .
- Utah Data Center : elcentro de almacenamiento de datos de la comunidad de inteligencia de US $ 1,5 mil millonesque está diseñado para almacenar cantidades extremadamente grandes de datos, en la escala de yottabytes . [33] [34] [35]
- X-Keyscore : un sistema utilizado por la Agencia de Seguridad Nacional de los Estados Unidos para buscar y analizar datos de Internet sobre ciudadanos extranjeros.
Origen poco claro
- GhostNet : un nombre en clave ficticio dado a un proyecto de vigilancia a gran escala que se cree que es operado por la República Popular de China . [36]
- Stuxnet : Es el primer malware descubiertoque espía sistemas industriales y se utilizó para atacarlas instalaciones nucleares de Irán . [37] Se cree que se originó en los Estados Unidos bajo la administración Bush . [38]
Recientemente descontinuado
- Information Awareness Office : una oficina establecida para reunir varios proyectos de DARPA enfocados en aplicar vigilancia y tecnología de la información para rastrear y monitorear terroristas y otras amenazas a la seguridad nacional de los Estados Unidos.
- Intercambio de información multiestatal contra el terrorismo (MATRIX): un sistema de minería de datos desarrollado originalmente para el Departamento de Aplicación de la Ley de Florida .
- Programa de vigilancia terrorista : reemplazado por PRISM .
- ThinThread : un programa de la Agencia de Seguridad Nacional de EE. UU. (NSA) que incluía escuchas telefónicas y un análisis sofisticado de los datos resultantes.
- Proyecto Trailblazer : programa de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) destinado a desarrollar la capacidad de analizar los datos transportados en las redes de comunicaciones, incluidas las redes de telefonía celular e Internet.
Ver también
- 2013 Divulgaciones públicas de actividades de vigilancia y espionaje
- Estado policial electrónico
- Lista de divulgaciones públicas de información clasificada
- Vigilancia sin orden judicial de la NSA (2001-2007)
- Complejo político-mediático
Referencias
- ^ Bienvenido a la página de inicio de INDECT - indect-home. [1] Archivado el 8 de enero de 2011 en Wayback Machine. Consultado el 16 de junio de 2013.
- ^ Ben Grubb (20 de agosto de 2014). "Telstra descubrió la divulgación de historiales de navegación web a las agencias de aplicación de la ley sin una orden judicial" . Sydney Morning Herald .
- ^ "Escuchas telefónicas en Australia" . 2003. Archivado desde el original el 21 de agosto de 2014 . Consultado el 20 de agosto de 2014 .
- ^ a b c "Cómo la policía de Internet de China controla el discurso en Internet" . Radio Free Asia . Consultado el 11 de junio de 2013 .
Las autoridades policiales de China pasaron los tres años entre 2003 y 2006 completando el masivo "Proyecto Escudo Dorado". No solo más del 50 por ciento de las agencias policiales de China se conectan a Internet, también existe una agencia llamada Oficina de Monitoreo y Seguridad de la Red de Información Pública, que cuenta con una gran cantidad de policías de red tecnológicamente avanzados y bien equipados. Estos son todos los productos directos del Proyecto Golden Shield.
- ^ Josh Rogin (2 de agosto de 2018). "La limpieza étnica regresa - en China" (Washington Post) . Consultado el 4 de agosto de 2018 .
Agregue a eso el estado de seguridad y vigilancia sin precedentes en Xinjiang, que incluye un monitoreo integral basado en tarjetas de identidad, puntos de control, reconocimiento facial y la recolección de ADN de millones de personas. Las autoridades introducen todos estos datos en una máquina de inteligencia artificial que evalúa la lealtad de las personas al Partido Comunista para controlar todos los aspectos de sus vidas.
- ^ "China: Big Data impulsa la represión en la región de las minorías: el programa de vigilancia predictiva señala a las personas para las investigaciones, detenciones" . hrw.org . Observador de derechos humanos. 26 de febrero de 2018 . Consultado el 4 de agosto de 2018 .
- ^ Vincent, Alice (15 de diciembre de 2017). "Black Mirror se está volviendo realidad en China, donde su 'calificación' afecta su hogar, transporte y círculo social" . The Daily Telegraph .
- ^ "La France se met à l'espionnage" (en francés). Gratis (ISP) . Consultado el 11 de junio de 2013 .
Frenchelon (ou French Echelon) est le surnom donné au réseau d'écoute de la DGSE. Le véritable nom de ce système d'écoute n'est pas connu (contrairement à ce que nous expliquions, ce n'est pas Emeraude)
- ^ "Datenschutzbeauftragte warnen vor Volltextsuche bei Verfassungsschutz und Polizei" (en alemán). Heise en línea . Consultado el 20 de diciembre de 2013 .
- ^ Matthias Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelius Schmid. "La CIA trabajó con BND y BfV en Neuss en proyecto secreto" . Der Spiegel . Consultado el 20 de diciembre de 2013 .
- ^ "El sistema de monitoreo centralizado de la India está bajo escáner, el uso imprudente e irresponsable es escalofriante" . Noticias y análisis diarios . Consultado el 12 de junio de 2013 .
- ^ "India establece un elaborado sistema para acceder a llamadas telefónicas, correo electrónico" . Reuters . 20 de junio de 2013 . Consultado el 28 de junio de 2013 .
El nuevo sistema permitirá al gobierno escuchar y grabar conversaciones telefónicas, leer correos electrónicos y mensajes de texto, monitorear publicaciones en Facebook, Twitter o LinkedIn y rastrear búsquedas en Google de objetivos seleccionados, según entrevistas con otros dos funcionarios involucrados en el establecimiento hasta el nuevo programa de vigilancia, activistas de derechos humanos y expertos cibernéticos.
- ^ "TITAN: UN SISTEMA DE MEDICIÓN DE TRÁFICO UTILIZANDO TÉCNICAS DE PROCESAMIENTO DE IMÁGENES. SEGUNDO CONGRESO INTERNACIONAL DE SEGUIMIENTO DEL TRÁFICO VIAL". Institución de Ingenieros Eléctricos .
- ^ Nyheter, SVT. "FRA har tillgång till kontroversiellt övervakningssystem" .
- ^ "Big Brother Awards Schweiz: Onyx zum zweiten" (en alemán). Heise.de . Consultado el 28 de junio de 2013 .
- ^ "EL ÍNDICE NOMINAL DE IMPACTO (INI)" . Policía de Warwickshire . Archivado desde el original el 8 de julio de 2013 . Consultado el 24 de junio de 2013 .
- ^ Williams, Christopher (7 de octubre de 2008). "Los jefes de espionaje planean una juerga de TI de £ 12 mil millones para la base de datos de comunicaciones" . El registro .
- ^ MacAskill, Ewen; Borger, Julian; Hopkins, Nick (21 de junio de 2013). "GCHQ aprovecha los cables de fibra óptica para el acceso secreto a las comunicaciones del mundo" . The Guardian . Londres . Consultado el 21 de junio de 2013 .
Esto incluye grabaciones de llamadas telefónicas, el contenido de los mensajes de correo electrónico, las entradas en Facebook y el historial de acceso de cualquier usuario de Internet a sitios web, todo lo cual se considera legal, aunque se suponía que el sistema de órdenes limitaba la interceptación a un rango específico de objetivos. .
- ^ a b Wallace, Helen (2006). "La base de datos nacional de ADN del Reino Unido: equilibrio entre la detección de delitos, los derechos humanos y la privacidad" . Informes EMBO . Ciencia y Sociedad. 7 (nº de especificación): S26 – S30. doi : 10.1038 / sj.embor.7400727 . PMC 1490298 . PMID 16819445 .
- ^ MacAskill, Ewen; Borger, Julian; Hopkins, Nick (21 de junio de 2013). "GCHQ aprovecha los cables de fibra óptica para el acceso secreto a las comunicaciones del mundo" . The Guardian . Londres . Consultado el 21 de junio de 2013 .
- ^ Poitras, Laura; Marcel Rosenbach; Holger Stark (17 de noviembre de 2013). " ' Royal Concierge': GCHQ supervisa las reservas de hoteles para realizar un seguimiento de los diplomáticos" . Spiegel . Consultado el 17 de noviembre de 2013 .
- ^ Burgess, Matt (11 de marzo de 2021). "El Reino Unido está probando en secreto una controvertida herramienta de espionaje web" . Reino Unido cableado . ISSN 1357-0978 . Consultado el 11 de marzo de 2021 .
- ^ "Conoce a 'Boundless Informant', la herramienta secreta de la NSA para el seguimiento de datos de vigilancia global" . El Atlántico . Consultado el 13 de junio de 2013 .
El país donde se reunió la mayor cantidad de inteligencia fue, como era de esperar, Irán: Boundless Informant muestra más de 14 mil millones de informes en ese período. La segunda colección más grande provino de Pakistán, con 13.5 mil millones de informes. Jordania, que es, sí, uno de los aliados árabes más cercanos de Estados Unidos, tenía 12.700 millones de informes. Egipto ocupó el cuarto lugar (7.600 millones de informes) e India el quinto con 6.300 millones. ¿Y cuando se trata de Estados Unidos? "Los documentos de Boundless Informant muestran que la agencia recopiló casi 3 mil millones de piezas de inteligencia de las redes informáticas de Estados Unidos durante un período de 30 días que finalizó en marzo de 2013".
- ^ Señalar, hacer clic ... Escuchar a escondidas: cómo funciona la red de escuchas telefónicas del FBI .
- ^ "El FBI tiene una linterna mágica" . Usgovinfo.about.com . Consultado el 23 de febrero de 2009 .
- ^ a b Shorrock, Tim (23 de julio de 2008). "Exponiendo el histórico abuso de poder de Bush" . Salon.com . Consultado el 19 de diciembre de 2010 .
- ^ Maass, Poitras (10 de octubre de 2014). "Secretos fundamentales: saboteadores de la NSA en China y Alemania" . La intercepción . Consultado el 11 de octubre de 2014 .
- ^ Lichtblau, Eric (28 de febrero de 2001). "Sospechoso de espía puede haber revelado intrusión de EE. UU.; Espionaje: Hanssen dejó carteles que le dijo a Rusia dónde se colocan los dispositivos de escucha secreta en el extranjero, dicen los funcionarios" . Los Angeles Times . pag. A1. Archivado desde el original el 17 de abril de 2001.
- ^ Riley, Michael (23 de mayo de 2013). "Cómo el gobierno de Estados Unidos hackea el mundo" . Bloomberg Businessweek . Consultado el 23 de mayo de 2013 .
- ^ Ayuda, Matthew M. (8 de junio de 2010). El centinela secreto: la historia no contada de la Agencia de Seguridad Nacional . Bloomsbury Estados Unidos. pag. 311. ISBN 978-1-60819-096-6. Consultado el 22 de mayo de 2013 .
- ^ Blustein, Paul, Gellman, Barton y Linzer, Dafna. " Bank Records Secretly Tapped ", Washington Post , 23 de junio de 2006. Consultado el 23 de junio de 2006.
- ^ Thomas Drake en The Real News " [2] ", The Real News , 3 de agosto de 2015. Consultado el 19 de agosto de 2015.
- ^ Trenholm, Rich. "NSA para almacenar Yottabytes en el centro de datos de Utah" . CNET . Archivado desde el original el 3 de julio de 2013 . Consultado el 13 de junio de 2013 .
- ^ Bamford, James (15 de marzo de 2012). "La NSA está construyendo el mayor centro de espías del país (mira lo que dices)" . Cableado . Consultado el 5 de abril de 2012 .
- ^ Kenyon, Henry (7 de enero de 2011). "El nuevo centro de datos de la NSA rompe la tierra en la construcción: sistemas de defensa" . Sistemas de defensa . Consultado el 11 de agosto de 2011 .
- ^ Markoff, John (28 de marzo de 2009). "Vasto sistema de espionaje saquea computadoras en 103 países" . The New York Times . Consultado el 29 de marzo de 2009 .
- ^ Robert McMillan (16 de septiembre de 2010). "Siemens: gusano Stuxnet golpeó sistemas industriales" . Mundo de la informática. Archivado desde el original el 25 de mayo de 2012 . Consultado el 16 de septiembre de 2010 .
- ^ Nakashima, Ellen; Warrick, Joby (3 de junio de 2012). "Stuxnet fue obra de expertos estadounidenses e israelíes, dicen los funcionarios" . The Washington Post . Consultado el 11 de junio de 2013 .
Los funcionarios, que hablaron bajo condición de anonimato para describir el esfuerzo clasificado con el nombre en código de Juegos Olímpicos, dijeron que se desarrolló por primera vez durante la administración de George W. Bush y estaba orientado a dañar gradualmente la capacidad nuclear de Irán mientras sembraba confusión entre los científicos iraníes sobre la causa. de percances en una planta nuclear.