XKeyscore

Mass surveillance system

XKeyscore ( XKEYSCORE или XKS ) — секретная компьютерная система, используемая Агентством национальной безопасности США (АНБ) для поиска и анализа глобальных интернет-данных, которые оно собирает в режиме реального времени. АНБ поделилось XKeyscore с другими разведывательными службами, включая Австралийское управление связи , Канадское учреждение безопасности связи , Новозеландское бюро безопасности правительственной связи , Британское правительственное управление связи , Японское управление военной разведки и Германское федеральное разведывательное управление . [1]

В июле 2013 года Эдвард Сноуден публично раскрыл цель и использование программы АНБ в газетах The Sydney Morning Herald и O Globo . Кодовое имя уже было известно общественности, поскольку упоминалось в более ранних статьях, и, как и многие другие кодовые имена, оно появляется в объявлениях о вакансиях и онлайн -резюме сотрудников. [2] [3]

3 июля 2014 года немецкая общественная телерадиокомпания Norddeutscher Rundfunk , входящая в ARD , опубликовала отрывки исходного кода XKeyscore. [4] [5]

Область применения и функционирование

XKeyscore — сложная система, и разные авторы по-разному интерпретируют ее реальные возможности. Эдвард Сноуден и Гленн Гринвальд заявили, что XKeyscore — это система, которая позволяет осуществлять практически неограниченное наблюдение за любым человеком в любой точке мира, в то время как АНБ заявило, что использование системы ограничено и запрещено. [ необходима цитата ]

По данным The Washington Post и репортера по национальной безопасности Марка Амбиндера , XKeyscore — это система извлечения данных АНБ, которая состоит из ряда пользовательских интерфейсов, внутренних баз данных , серверов и программного обеспечения, которое выбирает определенные типы данных и метаданных , которые АНБ уже собрало с помощью других методов. [6] [7]

По словам Сноудена и Гринвальда

26 января 2014 года немецкая радиостанция Norddeutscher Rundfunk в своем телевизионном интервью спросила Эдварда Сноудена: «Что бы вы могли сделать, если бы использовали XKeyscore?» И он ответил: [1]

Вы можете прочитать электронную почту любого человека в мире, любого, у кого есть адрес электронной почты. Любой веб-сайт: вы можете следить за трафиком, поступающим и отправляемым с него. Любой компьютер, за которым сидит человек: вы можете следить за ним. Любой ноутбук, который вы отслеживаете: вы можете следить за ним, когда он перемещается с места на место по всему миру. Это единый центр доступа к информации АНБ. ... Вы можете помечать людей ... Допустим, вы работаете в крупной немецкой корпорации, и мне нужен доступ к этой сети, я могу отслеживать ваше имя пользователя на веб-сайте или форуме, я могу отслеживать ваше настоящее имя, я могу отслеживать связи с вашими друзьями и я могу создать то, что называется отпечатком пальца, то есть сетевую активность, уникальную для вас, что означает, что где бы вы ни находились в мире, где бы вы ни пытались скрыть свое присутствие в сети, свою личность.

По словам Гленна Гринвальда из The Guardian , аналитики АНБ низшего звена могут с помощью таких систем, как XKeyscore, «прослушивать любые электронные письма, любые телефонные звонки, историю просмотров, документы Microsoft Word. И все это без необходимости обращаться в суд, даже без необходимости получать одобрение руководителя со стороны аналитика». [8]

Он добавил, что база данных собранных сообщений АНБ позволяет аналитикам прослушивать «звонки или читать электронные письма всего, что хранит АНБ, или просматривать историю просмотров или поисковые запросы Google, которые вы вводили, а также предупреждает их о любой дальнейшей активности, которую люди, подключенные к этому адресу электронной почты или IP-адресу, будут совершать в будущем» [8] .

По данным АНБ

В официальном заявлении от 30 июля 2013 года АНБ заявило, что «XKeyscore используется как часть законной системы сбора иностранной разведывательной информации АНБ » для законного получения информации о «законных целях иностранной разведки в ответ на требования, которые нужны нашим лидерам для получения информации, необходимой для защиты нашей страны и ее интересов. ... для сбора информации, которая позволяет нам успешно выполнять наши миссии – защищать страну и защищать войска США и союзников за рубежом». [9] Что касается доступа, в пресс-релизе АНБ говорится, что «неограниченного доступа аналитиков к данным сбора АНБ нет. Доступ к XKeyscore, а также ко всем аналитическим инструментам АНБ, ограничен только тем персоналом, которому требуется доступ для выполнения поставленных задач». и что существуют «строгие механизмы надзора и соответствия, встроенные на нескольких уровнях. Одной из особенностей является способность системы ограничивать то, что аналитик может делать с инструментом, на основе источника сбора и определенных обязанностей каждого аналитика». [10]

Выработки

Логотип XKeyscore
Логотип XKeyscore
Слайд из презентации АНБ 2008 года о XKeyscore, показывающий карту мира с расположением серверов XKeyscore
Слайд из презентации АНБ 2008 года о XKeyscore, показывающий иерархию запросов

Согласно презентации АНБ о XKeyscore от 2013 года, это « Система/аналитическая структура эксплуатации DNI ». DNI означает цифровую сетевую разведку, что означает разведданные, полученные из интернет-трафика. [11]

Эдвард Сноуден сказал о XKeyscore: «Это фронтенд-поисковая система» в интервью немецкому Norddeutscher Rundfunk . [12]

XKeyscore — это «часть программного обеспечения Linux, которая обычно развертывается на серверах Red Hat . Она использует веб-сервер Apache и хранит собранные данные в базах данных MySQL ». [13]

XKeyscore считается «пассивной» программой, поскольку она слушает, но ничего не передает в сетях, на которые нацелена. [5] Но она может запускать другие системы, которые выполняют «активные» атаки с помощью операций Tailored Access , которые являются «наводящими», например, семейство программ QUANTUM, включая QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT и QUANTUMCOPPER и Turbulence . Они работают на так называемых «оборонительных объектах», включая базу ВВС Рамштайн в Германии, авиабазу Йокота в Японии и многочисленные военные и невоенные объекты в США. Trafficthief, основная программа Turbulence, может предупреждать аналитиков АНБ, когда их цели выходят на связь, и запускать другие программы, поэтому выбранные данные «передаются» из локального хранилища данных XKeyscore в «корпоративные репозитории» АНБ для долгосрочного хранения. [5]

Источники данных

XKeyscore состоит из более чем 700 серверов примерно в 150 местах, где АНБ собирает данные, такие как «военные и другие объекты США и их союзников, а также посольства и консульства США» во многих странах по всему миру. [14] [15] [16] Среди объектов, участвующих в программе, четыре базы в Австралии и одна в Новой Зеландии . [15]

Согласно презентации АНБ от 2008 года, эти серверы XKeyscore получают данные из следующих систем сбора: [17]

  1. F6 (Специальная служба сбора)  – совместная операция ЦРУ и АНБ, которая осуществляет тайные операции, включая шпионаж за иностранными дипломатами и лидерами.
  2. FORNSAT  – что означает «иностранный спутниковый сбор» и относится к перехватам со спутников.
  3. SSO (Special Source Operations)  — подразделение АНБ, сотрудничающее с поставщиками телекоммуникационных услуг.

В одном недатированном слайде, опубликованном шведскими СМИ в декабре 2013 года, упоминаются следующие дополнительные источники данных для XKeyscore: [18]

  1. Над головой  — разведданные, полученные с американских самолетов-шпионов, беспилотников и спутников.
  2. Tailored Access Operations  – подразделение АНБ, которое занимается хакерством и кибервойной.
  3. FISA  – все виды наблюдения, одобренные Судом по надзору за деятельностью иностранных разведок
  4. Третья сторона  – иностранные партнеры АНБ, такие как (сигнальные) разведывательные службы Бельгии, Дании, Франции, Германии, Италии, Японии, Нидерландов, Норвегии, Швеции и т. д. Однако Нидерланды не участвуют ни в каком сотрудничестве по сбору и обмену разведывательной информацией для незаконного шпионажа.

Из этих источников XKeyscore сохраняет «полные данные», которые индексируются плагинами, извлекающими определенные типы метаданных (например, номера телефонов, адреса электронной почты, логины и активность пользователей) и индексирующими их в таблицах метаданных, которые могут быть запрошены аналитиками. XKeyscore был интегрирован с MARINA , которая является базой данных АНБ для интернет-метаданных. [11]

Однако система постоянно получает так много интернет-данных, что их можно хранить только в течение коротких периодов времени. Данные контента остаются в системе всего от трех до пяти дней, тогда как метаданные хранятся до тридцати дней. [19] Подробный комментарий к презентации АНБ, опубликованный в The Guardian в июле 2013 года, цитирует документ, опубликованный в 2008 году, в котором говорится, что «На некоторых сайтах объем данных, которые мы получаем в день (20+ терабайт), может храниться только в течение всего лишь 24 часов». [20]

Типы XKeyscore

Согласно документу с внутреннего сайта GCHQ, который был обнародован немецким журналом Der Spiegel в июне 2014 года, существует три различных типа системы XKeyscore: [21]

  • Традиционный : Первоначальная версия XKeyscore питается данными из низкоскоростных сигналов данных после обработки системой WEALTHYCLUSTER. Эта традиционная версия используется не только АНБ, но и на многих сайтах перехвата GCHQ.
  • Этап 2 : Эта версия XKeyscore используется для более высоких скоростей передачи данных. Сначала данные обрабатываются системой TURMOIL, которая отправляет 5% пакетов интернет-данных в XKeyscore. GCHQ использует эту версию только для своего сбора в рамках программы MUSCULAR .
  • Deep Dive : эта последняя версия может обрабатывать интернет-трафик со скоростью передачи данных 10 гигабит в секунду. Данные, которые могут быть полезны для разведывательных целей, затем выбираются и пересылаются с использованием «языка выбора GENESIS». GCHQ также управляет несколькими версиями Deep Dive XKeyscore в трех местах под кодовым названием TEMPORA . [22]

Возможности

Слайд из презентации АНБ 2008 года о XKeyscore, демонстрирующий различия между различными системами баз данных АНБ

Для аналитиков XKeyscore предоставляет «серию просмотрщиков для общих типов данных», что позволяет им запрашивать терабайты необработанных данных, собранных на вышеупомянутых сайтах сбора. Это позволяет им находить цели, которые не могут быть найдены путем поиска только метаданных, а также делать это с наборами данных, которые в противном случае были бы отброшены системами обработки данных на стороне интерфейса. Согласно слайду из презентации XKeyscore, сайты сбора АНБ выбирают и пересылают менее 5% интернет-трафика в базу данных PINWALE для интернет-контента. [19]

Поскольку XKeyscore хранит необработанный и невыбранный трафик коммуникаций, аналитики могут выполнять запросы не только с использованием «сильных селекторов», таких как адреса электронной почты, но и с использованием «мягких селекторов», таких как ключевые слова, в отношении основного текста сообщений электронной почты и чатов, а также цифровых документов и электронных таблиц на английском, арабском и китайском языках. [11]

Это полезно, поскольку «большую часть времени, проведенного в сети, занимают действия, которые являются анонимными», и поэтому эти действия не могут быть обнаружены путем простого поиска адресов электронной почты цели. Когда контент найден, аналитик может найти новые разведданные или сильный селектор, которые затем можно использовать для запуска традиционного поиска. [11]

Помимо использования мягких селекторов, аналитики могут также использовать следующие другие возможности XKeyscore: [11] [23]

  • Обратите внимание на использование Карт Google и терминов, введенных в поисковую систему известными лицами, ищущими подозрительные вещи или места.
  • Ищите «аномалии» без привязки к конкретному человеку, например, определение национальности иностранцев путем анализа языка, используемого в перехваченных электронных письмах. Примером может служить говорящий по-немецки человек в Пакистане. Бразильская газета O Globo утверждает, что это применялось к Латинской Америке, в частности к Колумбии, Эквадору, Мексике и Венесуэле. [14] [24]
  • Определите людей, которые используют шифрование, выполнив поиск по типу «все использование PGP в Иране». Предостережение заключается в том, что очень широкие запросы могут привести к слишком большому объему данных для передачи обратно аналитику.
  • Демонстрация использования виртуальных частных сетей (VPN) и машин, которые потенциально могут быть взломаны через TAO .
  • Отслеживайте источник и авторство документа, прошедшего через многие руки.
  • 3 июля 2014 года ARD сообщила, что XKeyscore используется для тщательного мониторинга пользователей анонимной сети Tor [5] , людей, которые ищут в Интернете программное обеспечение, повышающее конфиденциальность [5], и читателей Linux Journal [25] .

В 2013 году издание The Guardian сообщило, что большинство этих вещей не могут быть обнаружены другими инструментами АНБ, поскольку они работают со строгими селекторами (например, адресами электронной почты, IP-адресами и номерами телефонов), а объемы необработанных данных слишком велики для пересылки в другие базы данных АНБ. [11]

В 2008 году АНБ планировало добавить ряд новых возможностей в будущем, включая доступ к VoIP и другим неуказанным сетевым протоколам, а также дополнительные формы метаданных, такие как теги Exif , которые часто включают данные геолокации ( GPS ). [11]

Вклад в безопасность США

В слайдах АНБ, опубликованных в The Guardian в 2013 году, утверждалось, что XKeyscore сыграл роль в поимке 300 террористов к 2008 году [11] , что не может быть подтверждено, поскольку в отредактированных документах не приводятся примеры террористических вмешательств.

В отчете 2011 года подразделения АНБ в комплексе Dagger (недалеко от Грисхайма в Германии) говорилось, что XKeyscore упростил и повысил эффективность целевого наблюдения. Ранее анализ часто обращался к данным, которые АНБ не интересовали. XKeyscore позволил им сосредоточиться на предполагаемых темах, игнорируя при этом не имеющие отношения к делу данные. XKeyscore также оказался выдающимся для отслеживания активных групп, связанных с движением Anonymous в Германии, поскольку он позволяет искать по шаблонам, а не по конкретным лицам. Аналитик может определить, когда цели исследуют новые темы или разрабатывают новое поведение. [26]

Для создания дополнительной мотивации АНБ включило различные игровые функции. Например, аналитики, которые были особенно хороши в использовании XKeyscore, могли получать баллы «skillz» и «разблокировать достижения». Учебные подразделения в Грисхайме, по-видимому, были успешными, и аналитики там достигли «самого высокого среднего балла skillz» по сравнению со всеми другими департаментами АНБ, участвовавшими в программе обучения. [26]

Использование зарубежными партнерами АНБ

Германия

Фрагмент документа АНБ, обнародованный Эдвардом Сноуденом , в котором раскрывается использование BND программы XKeyscore АНБ для прослушивания телефонных разговоров немецкого внутреннего объекта

Согласно документам, полученным Der Spiegel от Сноудена, немецким разведывательным агентствам BND (внешняя разведка) и BfV (внутренняя разведка) также было разрешено использовать систему XKeyscore. В этих документах агентство BND описывалось как самый плодовитый партнер АНБ по сбору информации. [27] Это привело к политическим столкновениям, после которых 25 июля 2013 года директора немецких разведывательных агентств провели брифинг для членов немецкого парламентского комитета по надзору за разведкой. Они заявили, что XKeyscore используется BND с 2007 года, а BfV использует тестовую версию с 2012 года. Директора также объяснили, что программа предназначена не для сбора данных, а только для анализа собранных данных. [28]

Швеция

В рамках Соглашения UKUSA в 1954 году Швеция подписала секретный договор с Соединенными Штатами, Соединенным Королевством, Канадой, Австралией и Новой Зеландией (так называемый « Пять глаз ») с целью сотрудничества в сфере разведки и обмена данными . [29] Согласно документам, обнародованным Сноуденом, Национальному оборонному радиоведомству (FRA) был предоставлен доступ к XKeyscore. [30]

Дания

В продолжающемся скандале, когда выяснилось, что АНБ помогло FE (Датской военной разведке) построить новый шпионский центр обработки данных в Сандагергорде, Амагер, XKeyscore был предоставлен FE для использования с собранными данными. [31]

Япония

Секретные документы, обнародованные Сноуденом, также указывают на то, что в апреле 2013 года АНБ тайно предоставило систему XKeyscore японскому правительству . [32]

Смотрите также

Ссылки

  1. ^ ab Seipel, Hubert (26 января 2014 г.). «Шведское интервью: стенограмма». Norddeutscher Rundfunk . стр. 3. Архивировано из оригинала 28 января 2014 г. Получено 6 мая 2019 г.
  2. ^ Гринвальд, Гленн ; Акерман, Спенсер (27 июня 2013 г.). «Как АНБ все еще собирает ваши онлайн-данные – файлы демонстрируют огромный масштаб текущих программ метаданных АНБ, при этом один поток отмечает «обработку одного триллиона записей»». The Guardian . Архивировано из оригинала 4 августа 2013 г. . Получено 5 августа 2013 г.{{cite news}}: CS1 maint: multiple names: authors list (link)
  3. Лейн, Кен (18 июня 2013 г.). «Сайт по трудоустройству LinkedIn заполнен названиями секретных программ АНБ». Архивировано из оригинала 8 декабря 2017 г. Получено 6 августа 2013 г.
  4. ^ "xkeyscorerules100". Панорама . ARD (вещатель) . 3 июля 2014 г. Архивировано из оригинала 7 июля 2014 г. Получено 4 июля 2014 г.
  5. ^ abcde Jacob Appelbaum , A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 июля 2014 г.). "АНБ нацелено на тех, кто заботится о конфиденциальности". Panorama . Norddeutscher Rundfunk. Архивировано из оригинала 3 июля 2014 г. Получено 4 июля 2014 г.{{cite news}}: CS1 maint: multiple names: authors list (link)
  6. Накашима, Эллен (31 июля 2013 г.). «Опубликованы недавно рассекреченные документы по программе записей телефонных разговоров». The Washington Post . Архивировано из оригинала 2 июля 2014 г. Получено 6 августа 2013 г.
  7. ^ Фишер, Макс (1 августа 2013 г.). «XKeyscore все еще активен? Подрядчик по обороне опубликовал объявление о вакансии 2 недели назад». WorldViews, блог The Washington Post . Получено 6 августа 2013 г.
  8. ^ ab Rea, Kari (28 июля 2013 г.). «Гленн Гринвальд: аналитики АНБ низкого уровня обладают «мощным и инвазивным» инструментом поиска». ABC News . Архивировано из оригинала 30 июля 2013 г. Получено 4 августа 2013 г.
  9. Уиллс, Аманда (1 августа 2013 г.). «Новая утечка Сноудена: программа АНБ фиксирует все, что вы делаете в сети». Mashable (через CNN ). Архивировано из оригинала 4 августа 2013 г. Получено 4 августа 2013 г.
  10. Заявление для прессы АНБ от 30 июля 2013 г. Архивировано 1 августа 2013 г. на Wayback Machine
  11. ^ abcdefgh Staff (31 июля 2013 г.). "XKeyscore Presentation from 2008 – Read in Full". The Guardian . Архивировано из оригинала 1 августа 2013 г. . Получено 6 августа 2013 г. .
  12. ^ "Стенограмма интервью Сноудена". Norddeutscher Rundfunk . nd Архивировано из оригинала 28 января 2014 г. Получено 27 января 2014 г.
  13. ^ Ли, Мика; Гринвальд, Гленн; Маркиз-Буар, Морган (2 июля 2015 г.). «Взгляд на внутреннюю работу XKEYSCORE АНБ». The Intercept . Получено 2 июля 2020 г.
  14. ^ Ab Staff (ок. 2013 г.). «No alvo dos EUA – O big Brother na América Latina e no mundo» [Целью США – Большой Брат в Латинской Америке и в мире]. О Глобо (на португальском языке). Архивировано из оригинала 12 июля 2013 года . Проверено 5 августа 2013 г.
  15. ^ ab Dorling, Philip (8 июля 2013 г.). «Сноуден раскрывает связи Австралии с американской шпионской сетью». The Sydney Morning Herald . Архивировано из оригинала 10 августа 2013 г. Получено 2 августа 2013 г.
  16. ^ Гринвальд, Гленн ; Касадо, Роберто Каз и Хосе (6 июля 2013 г.). «EUA расширяет устройство непрерывного наблюдения – Программное обеспечение для наблюдения в США более 700 служб espalhados pelo mundo». О Глобо (на португальском языке). Архивировано из оригинала 10 июля 2013 года . Проверено 2 августа 2013 г.{{cite news}}: CS1 maint: multiple names: authors list (link)
  17. ^ Амбиндер, Марк (31 июля 2013 г.). «Что такое XKEYSCORE?». The Compass (блог The Week ) . Архивировано из оригинала 30 января 2014 г. Получено 4 августа 2013 г.
  18. ^ Гуннар Ренсфельдт. «Прочитайте документы Сноудена из АНБ». Sveriges Television . Архивировано из оригинала 9 февраля 2014 года . Получено 21 декабря 2013 года .
  19. ^ ab См. также: 3 слайда о программе XKeyscore Архивировано 2 февраля 2014 г. на Wayback Machine
  20. ^ Гринвальд, Гленн (31 июля 2013 г.). «XKeyscore: инструмент АНБ собирает «почти все, что пользователь делает в Интернете» — XKeyscore предоставляет «самый широкий» сбор онлайн-данных — Аналитики АНБ не требуют предварительной авторизации для поиска — собирает электронные письма, активность в социальных сетях и историю просмотров» Архивировано 31 декабря 2013 г. на Wayback Machine . The Guardian . Получено 1 августа 2013 г.
  21. ^ XKeyscoreTabs XKS Development Архивировано 30 июня 2014 г. на Wayback Machine , опубликовано Der Spiegel 18 июня 2014 г.
  22. ^ Der Spiegel: Отчет GCHQ о технических возможностях мощной шпионской программы TEMPORA, которая позволяет осуществлять «полный захват». Архивировано 5 июня 2019 г. на Wayback Machine.
  23. ^ Галлахер, Шон (1 августа 2013 г.). «Интернет-перехватчики АНБ могут находить системы для взлома, отслеживать VPN и документы Word – X-Keyscore дает АНБ возможность находить и эксплуатировать уязвимые системы». Ars Technica . Архивировано из оригинала 4 августа 2013 г. Получено 4 августа 2013 г.
  24. ^ Гринвальд, Гленн ; Касадо, Роберто Каз и Хосе (13 июля 2013 г.). «Шпионство США распространилось по Латинской Америке – после Бразилии самой наблюдаемой страной была Колумбия – Венесуэла также» Попал под прицел американских программ. О Глобо (на португальском языке). Архивировано из оригинала 15 июля 2013 года . Проверено 5 августа 2013 г.{{cite web}}: CS1 maint: multiple names: authors list (link)
  25. Кайл Ранкин (3 июля 2014 г.). «АНБ: Linux Journal — это «экстремистский форум», а его читатели помечаются как находящиеся под дополнительным наблюдением». Архивировано из оригинала 3 июля 2014 г. Получено 3 июля 2014 г.
  26. ^ Лаура Пойтрас, Марсель Розенбах и Хольгер Старк, Союзник и цель: разведка США пристально следит за Германией. Архивировано 20 августа 2013 г., на Wayback Machine , 12 августа 2013 г.
  27. ^ "Немецкие разведывательные агентства использовали программу шпионажа АНБ". Der Spiegel . 20 июля 2013 г. ISSN  2195-1349 . Получено 14 сентября 2024 г.
  28. ^ Телекоммуникации высшего уровня, Новые слайды о программах сбора информации АНБ Архивировано 26 июля 2013 г., на Wayback Machine , 16 июля 2013 г.
  29. ^ "Договор о холодной войне подтверждает, что Швеция не была нейтральной". The Local . Архивировано из оригинала 11 декабря 2013 года . Получено 12 декабря 2013 года .
  30. ^ Гуннар Ренсфельдт. «Прочитайте документы Сноудена из АНБ». Sveriges Television . Архивировано из оригинала 9 февраля 2014 года . Получено 12 декабря 2013 года .
  31. ^ "Новое сообщение: FE Masseindsamler oplysninger om danskere gennem avanceret spionsystem" . ДР (на датском языке). 24 сентября 2020 г. . Проверено 24 сентября 2020 г.
  32. Райан Галлахер (24 апреля 2017 г.). «Япония заключила секретные сделки с АНБ, которые расширили глобальную слежку». Архивировано из оригинала 24 апреля 2017 г. Получено 24 апреля 2017 г.
  • Полная презентация АНБ о XKeyscore от 2008 года
  • Создание паноптикума: эволюция XKeyscore АНБ
  • Маркиз-Буар, Морган; Гринвальд, Гленн; Ли, Мика (1 июля 2015 г.). "XKEYSCORE: Google АНБ для частных коммуникаций в мире". The Intercept . Получено 5 июля 2015 г.
  • Ли, Мика; Гринвальд, Гленн; Маркиз-Буар, Морган (2 июля 2015 г.). «За кулисами; Взгляд на внутреннюю работу XKEYSCORE АНБ». The Intercept . Получено 5 июля 2015 г. .
Retrieved from "https://en.wikipedia.org/w/index.php?title=XKeyscore&oldid=1249198835"