Из Википедии, бесплатной энциклопедии
  (Перенаправлено с XKEYSCORE )
Перейти к навигации Перейти к поиску

XKeyscore ( XKEYSCORE или XKS ) - это секретная компьютерная система, используемая Агентством национальной безопасности США (АНБ) для поиска и анализа глобальных данных в Интернете, которые оно постоянно собирает. АНБ поделилось XKeyscore с другими спецслужбами, включая Австралийское управление связи, Управление безопасности связи Канады, Управление безопасности связи правительства Новой Зеландии, Штаб связи правительства Великобритании, Штаб военной разведки Японии и Bundesnachrichtendienst Германии . [1]

В июле 2013 года Эдвард Сноуден публично раскрыл цель программы и ее использование АНБ в газетах Sydney Morning Herald и O Globo . Кодовое имя уже стало общеизвестным, потому что оно упоминалось в более ранних статьях и, как и многие другие кодовые имена, появляется в объявлениях о вакансиях и онлайн- резюме сотрудников. [2] [3]

3 июля 2014 года немецкий общественный вещатель Norddeutscher Rundfunk , член ARD , опубликовал отрывки из исходного кода XKeyscore. [4] Группа экспертов проанализировала исходный код. [5]

Объем и функционирование [ править ]

XKeyscore - сложная система, и разные авторы по-разному интерпретируют ее реальные возможности. Эдвард Сноуден и Гленн Гринвальд объяснили XKeyscore как систему, которая позволяет практически неограниченное наблюдение за кем угодно в любой точке мира, в то время как АНБ заявило, что использование системы ограничено и ограничено.

По словам The Washington Post и репортера национальной безопасности Марка Амбиндера , XKeyscore - это система поиска данных АНБ, которая состоит из ряда пользовательских интерфейсов, серверных баз данных , серверов и программного обеспечения, которое выбирает определенные типы данных и метаданных, которые АНБ уже собрало, используя другие методы. [6] [7]

По словам Сноудена и Гринвальда [ править ]

26 января 2014 года немецкий телеканал Norddeutscher Rundfunk спросил Эдварда Сноудена в телеинтервью: «Что бы вы сделали, если бы использовали XKeyscore?» и он ответил: [1]

Вы можете читать электронную почту любого человека в мире, любого, для кого у вас есть адрес электронной почты. Любой веб-сайт: вы можете отслеживать трафик на него и с него. Любой компьютер, за которым сидит человек: вы можете его посмотреть. Любой ноутбук, который вы отслеживаете: вы можете следить за ним, когда он перемещается с места на место по всему миру. Это универсальный магазин для доступа к информации АНБ. ... Вы можете отмечать людей ... Допустим, вы работаете в крупной немецкой корпорации, и мне нужен доступ к этой сети, я могу отслеживать ваше имя пользователя на веб-сайте на каком-нибудь форуме, я могу отслеживать ваше настоящее имя, я могу отслеживать ассоциации с вашими друзьями, и я могу создать так называемый отпечаток пальца, который является уникальной сетевой активностью, что означает, куда бы вы ни пошли в мире, где бы вы ни пытались как бы скрыть свое присутствие в сети, свою личность.

Согласно The Guardian ' s Гленн Гринвальд , низкого уровня аналитиков АНБ может, с помощью систем , таких как XKeyscore, «слушать все электронные письма , которые они хотят, каковы бы ни телефонных звонков, просматривая истории, документы Microsoft Word. И все это делается без необходимости идти в суд, без необходимости даже получения одобрения надзорного органа со стороны аналитика ". [8]

Он добавил, что база данных собранных сообщений АНБ позволяет его аналитикам прослушивать «звонки или читать электронные письма всего, что хранит АНБ, или просматривать истории просмотров или поисковые запросы Google, которые вы ввели, а также предупреждает их к любой дальнейшей деятельности, которую люди, подключенные к этому адресу электронной почты или этому IP-адресу, будут делать в будущем ». [8]

По данным АНБ [ править ]

В официальном заявлении от 30 июля 2013 года АНБ сообщило, что «XKeyscore используется как часть законной системы сбора разведывательной информации о внешних сигналах АНБ ...» для легального получения информации о «законных целях внешней разведки в ответ на требования, которые предъявляются нашими лидерами. потребность в информации, необходимой для защиты нашей нации и ее интересов ... для сбора информации, которая позволяет нам успешно выполнять наши задачи - защищать нацию и защищать американские и союзные войска за рубежом ». [9]Что касается доступа, то в заявлении АНБ для прессы говорится, что нет «неконтролируемого доступа аналитиков к данным сбора АНБ. Доступ к XKeyscore, а также ко всем аналитическим инструментам АНБ предоставляется только тем сотрудникам, которым требуется доступ для выполнения поставленных перед ними задач. " и что существуют «... строгие механизмы надзора и соответствия, встроенные на нескольких уровнях. Одна особенность - способность системы ограничивать действия аналитика с помощью инструмента в зависимости от источника сбора и определенных обязанностей каждого аналитика». [10]

Работы [ править ]

Слайд из презентации АНБ 2008 года о XKeyscore, показывающий карту мира с расположением серверов XKeyscore.
Слайд из презентации NSA 2008 года о XKeyscore, показывающий иерархию запросов.

Согласно слайд-презентации XKeyscore от АНБ от 2013 года, это « Система эксплуатации / аналитическая структура DNI ». DNI расшифровывается как Digital Network Intelligence, что означает информацию, полученную из интернет-трафика. [11]

Эдвард Сноуден сказал о XKeyscore: «Это интерфейсный поисковик» в интервью немецкой Norddeutscher Rundfunk . [12]

XKeyscore - это «часть программного обеспечения Linux, которое обычно развертывается на серверах Red Hat . Оно использует веб-сервер Apache и хранит собранные данные в базах данных MySQL ». [13]

XKeyscore считается «пассивной» программой, так как она слушает, но не передает ничего в сети, на которые она нацелена. [5] Но он может запускать другие системы, которые выполняют «активные» атаки с помощью специальных операций доступа, которые «опрокидывают», например, семейство программ QUANTUM, включая QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT и QUANTUMCOPPER и Turbulence . Они работают на так называемых «оборонительных объектах», включая базу ВВС Рамштайн в Германии, авиабазу Йокота.в Японии и многочисленные военные и невоенные объекты на территории США. Trafficthief, основная программа Turbulence, может предупреждать аналитиков АНБ, когда их цели обмениваются данными, и запускать другие программы, поэтому выбранные данные «продвигаются» из локального хранилища данных XKeyscore в «корпоративные репозитории» АНБ для долгосрочного хранения. [5]

Источники данных [ править ]

XKeyscore состоит из более чем 700 серверов примерно на 150 сайтах, где АНБ собирает данные, такие как «военные и другие объекты США и их союзников, а также посольства и консульства США» во многих странах мира. [14] [15] [16] Среди объектов, участвующих в программе, четыре базы в Австралии и одна в Новой Зеландии . [15]

Согласно презентации АНБ от 2008 года, эти серверы XKeyscore получают данные из следующих систем сбора: [17]

  1. F6 (Special Collection Service)  - совместная операция ЦРУ и АНБ, которая проводит тайные операции, включая шпионаж в отношении иностранных дипломатов и лидеров.
  2. FORNSAT  - что означает «сбор иностранных спутников» и относится к перехватам со спутников.
  3. SSO (Special Source Operations)  - подразделение АНБ, которое сотрудничает с поставщиками телекоммуникационных услуг.

На единственном недатированном слайде, опубликованном шведскими СМИ в декабре 2013 года, упоминаются следующие дополнительные источники данных для XKeyscore: [18]

  1. Накладные расходы  - разведданные, полученные с американских самолетов-шпионов, дронов и спутников.
  2. Tailored Access Operations  - подразделение АНБ, занимающееся хакерскими атаками и кибервойнами.
  3. FISA  - все виды слежки одобрены Судом по надзору за внешней разведкой
  4. Третья сторона  - зарубежные партнеры АНБ, такие как (службы связи) разведки Бельгии, Дании, Франции, Германии, Италии, Японии, Нидерландов, Норвегии, Швеции и т. Д.

Из этих источников XKeyscore хранит «полные данные», которые индексируются подключаемыми модулями, которые извлекают определенные типы метаданных (например, номера телефонов, адреса электронной почты, входы в систему и действия пользователей) и индексируют их в таблицах метаданных. , которые могут быть запрошены аналитиками. XKeyscore был интегрирован с MARINA , которая является базой данных NSA для интернет-метаданных. [11]

Однако в систему постоянно поступает столько данных из Интернета, что их можно хранить только в течение коротких периодов времени. Данные контента остаются в системе только от трех до пяти дней, а метаданные хранятся до тридцати дней. [19] В подробном комментарии к презентации АНБ, опубликованной в The Guardian в июле 2013 года, цитируется документ, опубликованный в 2008 году, в котором говорится, что «на некоторых сайтах объем данных, которые мы получаем в день (20+ терабайт), может храниться лишь за очень небольшую плату. как 24 часа ". [20]

Типы XKeyscore [ править ]

Согласно документу с внутреннего веб-сайта GCHQ, который был опубликован немецким журналом Der Spiegel в июне 2014 года, существует три различных типа системы Xkeyscore: [21]

  • Традиционный : исходная версия XKeyscore получает данные из низкоскоростных сигналов после обработки системой WEALTHYCLUSTER. Эта традиционная версия используется не только АНБ, но и на многих сайтах перехвата GCHQ.
  • Этап 2 : эта версия XKeyscore используется для более высоких скоростей передачи данных. Данные сначала обрабатываются системой TURMOIL, которая отправляет 5% интернет-пакетов данных в XKeyscore. GCHQ использует эту версию только для своей коллекции в рамках программы MUSCULAR .
  • Deep Dive : эта последняя версия может обрабатывать интернет-трафик со скоростью 10 гигабит в секунду. Затем данные, которые могут быть полезны для разведки, отбираются и пересылаются с использованием «языка выбора GENESIS». GCHQ также использует несколько версий XKeyscore Deep Dive в трех местах под кодовым названием TEMPORA . [22]

Возможности [ править ]

Слайд из презентации NSA 2008 года о XKeyscore, показывающий различия между различными системами баз данных NSA.

Для аналитиков XKeyscore предоставляет «серию средств просмотра для общих типов данных», которые позволяют им запрашивать терабайты необработанных данных, собранных на вышеупомянутых сайтах сбора. Это позволяет им находить цели, которые не могут быть найдены путем поиска только в метаданных, а также делать это с наборами данных, которые в противном случае были бы отброшены интерфейсными системами обработки данных. Согласно слайду из презентации XKeyscore, сайты сбора данных АНБ отбирают и направляют менее 5% интернет-трафика в базу данных PINWALE для интернет-контента. [19]

Поскольку XKeyscore удерживает необработанный и невыбранный коммуникационный трафик, аналитики могут не только выполнять запросы, используя «сильные селекторы», такие как адреса электронной почты, но также использовать «мягкие селекторы», такие как ключевые слова, для текстов сообщений электронной почты, чатов и цифровых документы и таблицы на английском, арабском и китайском языках. [11]

Это полезно, потому что «большое количество времени, проводимого в сети, выполняется анонимными действиями», и, следовательно, эти действия невозможно найти, просто выполнив поиск адресов электронной почты цели. Когда контент был найден, аналитик может найти новый интеллект или сильный селектор, который затем может быть использован для запуска традиционного поиска. [11]

Помимо использования программных селекторов, аналитики могут также использовать следующие другие возможности XKeyscore: [11] [23]

  • Обратите внимание на использование Google Maps и терминов, введенных в поисковую систему известными целями, ищущими подозрительные вещи или места.
  • Ищите «аномалии» без привязки к конкретному человеку, например, определение национальности иностранцев путем анализа языка, используемого в перехваченных электронных письмах. Примером может служить говорящий на немецком языке в Пакистане. Бразильская газета O Globo утверждает, что это было применено к Латинской Америке и, в частности, к Колумбии, Эквадору, Мексике и Венесуэле. [14] [24]
  • Обнаруживайте людей, использующих шифрование, выполняя поисковые запросы типа «все использование PGP в Иране». Предостережение заключается в том, что очень широкие запросы могут привести к получению слишком большого количества данных для передачи обратно аналитику.
  • Показано использование виртуальных частных сетей (VPN) и машин, которые потенциально могут быть взломаны через TAO .
  • Отслеживайте источник и авторство документа, прошедшего через многие руки.
  • 3 июля 2014 ARD показал , что XKeyscore используется внимательно следить за пользователями в анонимной сети Tor , [5] люди , которые ищут конфиденциальности повышающий программного обеспечения на веб - сайте, [5] и читателей Linux Journal . [25]

В 2013 году издание The Guardian показало, что большинство из этих вещей не могут быть обнаружены другими инструментами АНБ, поскольку они работают с сильными селекторами (такими как электронная почта, IP-адреса и номера телефонов), а объемы необработанных данных слишком велики, чтобы их можно было пересылать другим АНБ. базы данных. [11]

В 2008 году АНБ планировало добавить в будущем ряд новых возможностей, таких как VoIP , больше сетевых протоколов [ пояснить ] , теги Exif , которые часто включают данные геолокации ( GPS ). [11]

Вклад в безопасность США [ править ]

На слайдах АНБ, опубликованных в The Guardian в 2013 году, утверждалось, что XKeyscore сыграла роль в захвате 300 террористов к 2008 году [11], что не могло быть подтверждено, поскольку отредактированные документы не ссылаются на случаи террористического вмешательства.

В отчете за 2011 год от подразделения АНБ в Dagger Complex (недалеко от Грисхайма в Германии) говорится, что XKeyscore упростил и повысил эффективность нацеливания на слежку. Раньше для анализа часто использовались данные, в которых АНБ не интересовалось. XKeyscore позволял им сосредоточиться на намеченных темах, игнорируя несвязанные данные. XKeyscore также отлично зарекомендовал себя для отслеживания активных групп, связанных с движением Anonymous в Германии, потому что он позволяет искать по шаблонам, а не по отдельным лицам. Аналитик может определить, когда цель исследует новые темы или развивает новое поведение. [26]

Чтобы создать дополнительную мотивацию, АНБ включило различные функции геймификации . Например, аналитики, которые особенно хорошо владели XKeyscore, могли получать очки «skilz» и «разблокировать достижения». Учебные подразделения в Грисхайме, очевидно, были успешными, и тамошние аналитики достигли «наивысшего среднего балла навыков» по ​​сравнению со всеми другими подразделениями АНБ, участвовавшими в учебной программе. [26]

Использование иностранными партнерами АНБ [ править ]

Германия [ править ]

Отрывок из документа АНБ, просочившегося Эдвардом Сноуденом, который раскрывает использование BND XKeyscore АНБ для прослушивания внутренней цели Германии.

Согласно документам, полученным Der Spiegel у Сноудена, немецким спецслужбам BND (внешняя разведка) и BfV (внутренняя разведка) также было разрешено использовать систему XKeyscore. В этих документах агентство BND было описано как наиболее плодотворный партнер АНБ в сборе информации. [27]Это привело к политическим столкновениям, после которых руководители немецких спецслужб 25 июля 2013 г. проинформировали членов немецкого парламентского комитета по надзору за разведкой. Они заявили, что XKeyscore используется BND с 2007 года, а BfV использует тестовая версия с 2012 года. Директора также пояснили, что программа предназначена не для сбора данных, а только для анализа собранных данных. [28]

Швеция [ править ]

В рамках соглашения UKUSA в 1954 году Швеция подписала секретный договор с Соединенными Штатами, Соединенным Королевством, Канадой, Австралией и Новой Зеландией (так называемый « Пять глаз» ) с целью сотрудничества в разведке и обмена данными . [29] Согласно документам, просочившимся Сноуденом, Радиоустройство национальной обороны (FRA) получило доступ к XKeyscore. [30]

Дания [ править ]

В продолжающемся скандале, когда выяснилось, что АНБ помогло FE (датская служба военной разведки) построить новый центр обработки данных Spy в Сандагергарде, Амагер, Xkeyscore стал доступен FE для использования собранных данных. [31]

Япония [ править ]

Секретные документы, просочившиеся Сноуденом, также указывают на то, что в апреле 2013 года АНБ тайно предоставило систему XKeyscore правительству Японии . [32]

См. Также [ править ]

  • Список проектов государственного надзора
  • ПРИЗМА
  • Файл: презентация XKeyscore из 2008.pdf , отредактированная презентация X-Keyscore через The Guardian (Великобритания) через Эдварда Сноудена через Агентство национальной безопасности США.
  • Целевое наблюдение

Ссылки [ править ]

  1. ^ a b Зайпель, Юбер (26 января 2014 г.). «Интервью Сноудена: стенограмма» . Norddeutscher Rundfunk . п. 3. Архивировано из оригинала 28 января 2014 года . Проверено 6 мая 2019 года .
  2. ^ Гринвальд, Гленн ; Акерман, Спенсер (27 июня 2013 г.). «Как АНБ все еще собирает ваши онлайн-данные - файлы демонстрируют огромный масштаб текущих программ метаданных АНБ, и только один поток отмечает« Обработано одного триллиона записей » » . Хранитель . Архивировано 4 августа 2013 года . Проверено 5 августа 2013 года .CS1 maint: несколько имен: список авторов ( ссылка )
  3. Рианна Лэйн, Кен (18 июня 2013 г.). «Сайт LinkedIn по поиску вакансий, заполненный секретными названиями программ АНБ» . Архивировано из оригинала 8 декабря 2017 года . Проверено 6 августа 2013 года .
  4. ^ "xkeyscorerules100" . Панорама . ARD (вещатель) . 3 июля 2014 года. Архивировано 7 июля 2014 года . Проверено 4 июля 2014 года .
  5. ^ a b c d e Джейкоб Аппельбаум , А. Гибсон, Дж. Гетц, В. Кабиш, Л. Кампф, Л. Райдж (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности» . Панорама . Norddeutscher Rundfunk. Архивировано 3 июля 2014 года . Проверено 4 июля 2014 года .CS1 maint: несколько имен: список авторов ( ссылка )
  6. ^ Накашима, Эллен (31 июля 2013). «Выпущена программа недавно рассекреченных документов по телефонным записям» . Вашингтон Пост . Архивировано 23 марта 2014 года . Проверено 6 августа 2013 года .
  7. Фишер, Макс (1 августа 2013 г.). «XKeyscore все еще активен? Подрядчик обороны опубликовал для него список вакансий 2 недели назад» . WorldViews, блог The Washington Post . Проверено 6 августа 2013 года .
  8. ↑ a b Rea, Kari (28 июля 2013 г.). «Гленн Гринвальд: у низкоуровневых аналитиков АНБ есть« мощный и инвазивный »инструмент поиска» . ABC News . Архивировано 30 июля 2013 года . Проверено 4 августа 2013 года .
  9. Уиллс, Аманда (1 августа 2013 г.). «Новая утечка Сноудена: программа АНБ затрагивает все, что вы делаете в Интернете» . Mashable (через CNN ). Архивировано 4 августа 2013 года . Проверено 4 августа 2013 года .
  10. ^ NSA Заявление для прессы 30 июля 2013 Архивированных 1 август 2013, в Wayback Machine
  11. ^ a b c d e f g h Персонал (31 июля 2013 г.). «Презентация XKeyscore от 2008 года - прочитать полностью» . Хранитель . Архивировано 1 августа 2013 года . Проверено 6 августа 2013 года .
  12. ^ "Стенограмма интервью Сноудена" . Norddeutscher Rundfunk . й Архивировано из оригинала 28 января 2014 года . Проверено 27 января 2014 года .
  13. ^ Ли, Мика; Гринвальд, Гленн; Маркиз-Буар, Морган (2 июля 2015 г.). "Взгляд на внутреннюю работу XKEYSCORE АНБ" . Перехват . Проверено 2 июля 2020 года .
  14. ^ a b Персонал (ок. 2013 г.). "No alvo dos EUA - O big-brother na América Latina e no mundo" [Цели США - Большой брат в Латинской Америке и в мире]. О Глобо (на португальском). Архивировано из оригинала 12 июля 2013 года . Проверено 5 августа 2013 года .
  15. ^ a b Дорлинг, Филипп (8 июля 2013 г.). «Сноуден показывает ссылки Австралии на шпионскую сеть США» . Сидней Морнинг Геральд . Архивировано 2 августа 2013 года . Проверено 2 августа 2013 года .
  16. ^ Гринвальд, Гленн ; Касадо, Роберто Каз и Хосе (6 июля 2013 г.). «EUA Expanddem o aparato de vigilância continamente - Software de vigilância usa mais de 700 espalhados pelo mundo» . О Глобо (на португальском). Архивировано 10 июля 2013 года . Проверено 2 августа 2013 года .CS1 maint: несколько имен: список авторов ( ссылка )
  17. ^ Амбиндер, Марк (31 июля 2013). "Что такое XKEYSCORE?" . Компас (блог недели ) . Архивировано 30 января 2014 года . Проверено 4 августа 2013 года .
  18. ^ Гуннар Ренсфельдт. «Прочтите документы Сноудена из АНБ» . Sveriges Television . Архивировано 9 февраля 2014 года . Проверено 21 декабря 2013 года .
  19. ^ a b См. также: 3 слайда о программе XKeyscore. Архивировано 2 февраля 2014 г. на Wayback Machine.
  20. Рианна Гринвальд, Гленн (31 июля 2013 г.). «XKeyscore: инструмент АНБ собирает« почти все, что пользователь делает в Интернете »- XKeyscore обеспечивает« самый широкий »сбор онлайн-данных - Аналитики АНБ не требуют предварительного разрешения на поиск - отслеживает электронные письма, активность в социальных сетях и историю просмотров» Архив 31 декабря 2013 года, в Wayback Machine . Хранитель . Проверено 1 августа 2013 года.
  21. ^ XKeyscoreTabs Разработка XKS Архивировано 30 июня 2014 г. на Wayback Machine , опубликовано Der Spiegel 18 июня 2014 г.
  22. Der Spiegel: Отчет GCHQ о технических возможностях мощной шпионской программы TEMPORA, которая позволяет «получить полный обзор». Архивировано 5 июня 2019 года на Wayback Machine.
  23. Рианна Галлахер, Шон (1 августа 2013 г.). «Интернет-перехватчики АНБ могут найти системы для взлома, отслеживания VPN и Word-документов - X-Keyscore дает АНБ возможность находить и использовать уязвимые системы» . Ars Technica . Архивировано 4 августа 2013 года . Проверено 4 августа 2013 года .
  24. ^ Гринвальд, Гленн ; Касадо, Роберто Каз и Хосе (13 июля 2013 г.). «Espionagem dos EUA se espalhou pela América Latina - Depois do Brasil, Colômbia foi o país mais vigiado - Венесуэла também entrou na mira de programas americanos» [Распространение шпионажа США по Латинской Америке - после Бразилии Колумбия также была самой просматриваемой страной - Венесуэла Попал в прицел программ США]. О Глобо (на португальском). Архивировано 15 июля 2013 года . Проверено 5 августа 2013 года .CS1 maint: несколько имен: список авторов ( ссылка )
  25. Кайл Рэнкин (3 июля 2014 г.). «NSA: Linux Journal - это« экстремистский форум », читатели которого подвергаются дополнительной слежке» . Архивировано 3 июля 2014 года . Проверено 3 июля 2014 года .
  26. ^ a b Лаура Пойтрас, Марсель Розенбах и Хольгер Старк, Союзник и цель: американская разведка следит за Германией, тщательно заархивированная 20 августа 2013 года, в Wayback Machine , 12 августа 2013 года.
  27. Персонал (20 июля 2013 г.). «« Продуктивный партнер »: немецкая разведка использовала шпионскую программу АНБ». Архивировано 21 июля 2013 года в Wayback Machine . Der Spiegel . Проверено 5 августа 2013 года.
  28. ^ Наверх Телекоммуникации, Новые слайды о программах сбора АНБ архивированных 26 июля 2013, в Wayback Machine , 16 июля 2013
  29. ^ «Договор холодной войны подтверждает, что Швеция не была нейтральной» . Местный . Архивировано 11 декабря 2013 года . Проверено 12 декабря 2013 года .
  30. ^ Гуннар Ренсфельдт. «Прочтите документы Сноудена из АНБ» . Sveriges Television . Архивировано 9 февраля 2014 года . Проверено 12 декабря 2013 года .
  31. ^ "Ny afsløring: FE masseindsamler oplysninger om danskere gennem avanceret spionsystem" . DR (по-датски). 24 сентября 2020 . Проверено 24 сентября 2020 года .
  32. Рианна Райан Галлахер (24 апреля 2017 г.). «Япония заключила секретные сделки с АНБ, которые расширили глобальное наблюдение» . Архивировано 24 апреля 2017 года . Проверено 24 апреля 2017 года .

Внешние ссылки [ править ]

  • Полная презентация АНБ о XKeyscore от 2008 года.
  • Создание паноптикума: эволюция XKeyscore АНБ
  • Маркиз-Буар, Морган; Гринвальд, Гленн; Ли, Мика (1 июля 2015 г.). "XKEYSCORE: Google АНБ для частных коммуникаций в мире" . Перехват . Проверено 5 июля 2015 года .
  • Ли, Мика; Гринвальд, Гленн; Маркиз-Буар, Морган (2 июля 2015 г.). «За кулисами; взгляд на внутреннюю работу XKEYSCORE АНБ» . Перехват . Проверено 5 июля 2015 года .