ایکس‌کی‌اسکور

از ویکی‌پدیا، دانشنامهٔ آزاد

ایکس‌کی‌اسکور یک سامانه رایانه‌ای پنهانی است، که نخستین‌بار آژانس امنیت ملی ایالات متحده آمریکا از آن برای جستجو و تحلیل داده اینترنت در جهان استفاده کرد که روزانه گردآوری می‌کند. این برنامه با دیگر سازمان‌های اطلاعاتی مانند اداره سیگنال‌های استرالیا، تشکیلات امنیت ارتباطات کانادا، دفتر امنیت ارتباطات دولت نیوزیلند، ستاد ارتباطات دولت بریتانیا، ستاد اطلاعات دفاعی ژاپن، و آژانس اطلاعات فدرال آلمان همرسانی می‌شود.[۱]

آرمان این برنامه در ژوئیه ۲۰۱۳ توسط ادوارد اسنودن در سیدنی مورنینگ هرالد و او گلوبو فاش شد. اسم رمز برنامه، پیش از آن برای مردم شناخته شده بود؛ زیرا در نوشتارها و مانند دیگر اسم رمزها در پست‌های شغلی و کارنامکهای الکترونیکی کارکنان آورده شده بود.[۲][۳]

در ۳ ژوئیه ۲۰۱۴ (میلادی) گلچینی از کد منبع ایکس‌کی‌اسکور بدست اطلاع‌رسان عمومی آلمانی نورددویچر روندفونک منتشر شد. نورددویچر روندفونک عضو کنسرسیوم ادارات رادیویی دولتی جمهوری فدرال آلمان (آ.ار.د) است.[۴] گروهی از کارشناسان کد منبع را تحلیل کردند.[۵]

آرمان و کارکرد[ویرایش]

ایکس‌کی‌اسکور یک سامانه پیچیده است و کارشناسان گوناگون، برداشت‌های متفاوتی از توانایی‌های واقعی آن دارند. ادوارد اسنودن و گلن گرینوالد توضیح دادند که ایکس‌کی‌اسکور سامانه‌ای است که امکان نظارت گسترده تقریباً نامحدود بر هر کس در هر جای جهان را می‌دهد. درحالیکه آژانس امنیت ملی ایالات متحده آمریکا گفته که استفاده از این برنامه، محدود است.

اسلاید پرونده معرفی ایکس‌کی‌اسکور که جای سرورهای وب ایکس‌کی‌اسکور را در سال ۲۰۰۸ (میلادی) نشان می‌دهد.

بر پایه واشینگتن پست و گزارشگر امنیت ملی مارک امبیندر ایکس‌کی‌اسکور یک سامانه بازیابی داده آژانس امنیت ملی است که از یک سری واسط کاربر، پایگاه داده، سرور وب، و نرم‌افزار استفاده می‌کند که گونه ویژه‌ای از داده و فراداده را انتخاب می‌کند که آژانس امنیت ملی از پیش با روش‌های دیگر، گردآوری کرده‌است.[۶][۷]

بر پایه اسنودن و گرینوالد[ویرایش]

در ۲۶ ژانویه ۲۰۱۴ (میلادی) اطلاع‌رسان عمومی آلمانی نورددویچر روندفونک در گفتگوی تلویزیونی خود از ادوارد اسنودن پرسید: "با ایکس‌کی‌اسکور چه می‌توان کرد؟" او پاسخ داد:

شما می‌توانید ایمیل‌های هر کسی را که آدرس ایمیل دارد بخوانید. هر وبگاه، ترافیک ورودی به آن و خروجی از آن. هر رایانه‌ای که کسی از آن استفاده می‌کند. هر لپ‌تاپی که از هر جای جهان به جای دیگر می‌رود. مانند دسترسی آژانس امنیت ملی ایالات متحده آمریکا به یک فروشگاه یک مرحله‌ای (فروشگاهی که همه چیز در آن موجود است) است.

می‌توانید تک‌تک مردم را علامت‌گذاری کنید. برای نمونه شما در یک ابرشرکت آلمانی کار می‌کنید و من می‌خواهم به شبکه آن دسترسی داشته باشم. من می‌توانم نام کاربری شما در فُرمی در جایی از وبگاهی که به آن می‌روید، و نام واقعی شما را شناسایی کنم. من می‌توانم همراهی شما با دوستانتان را ردگیری کنم و ردپای دیجیتالی بسازم که رفتارهای ویژه شما را نشان می‌دهد؛ یعنی هرجایی در جهان که می‌روید حتی اگر هویت یا حضور برخط خود را پنهان کنید.[۸] ایکس‌کی‌اسکور مانند یک موتور جستجوی وب پیشرو است.[۹]

بر پایه گلن گرینوالد در گاردین، تحلیل‌گرانی سطح پایین آژانس امنیت ملی می‌تواند از طریق سامانه‌هایی چون ایکس‌کی‌اسکور «به هر ایمیل، تماس تلفنی، تاریخچه وب‌گردی، جستجوهای گوگل، پرونده‌های مایکروسافت ورد درسترسی پیدا کند و به ماموران برای کارهایی که ممکن است مردم در آینده با آن ایمیل یا نشانی آی‌پی انجام دهند هشدار دهد. برای هیچیک از این تحلیل‌ها نیازی به دریافت حکم دادگاه و برای بخشی از تحلیل، حتی نیاز به نظارت مقامات بالاتر نیست.»[۸]

بر پایه آژانس امنیت ملی[ویرایش]

در یک بیانیه رسمی در ۳۰ ژوئیه ۲۰۱۳ (میلادی) آژانس امنیت ملی گفت که «ایکس‌کی‌اسکور به عنوان بخشی از سامانه قانونی گردآوری شنود الکترونیک خارج از کشور استفاده شده‌است تا به شکل قانونی، اطلاعاتی را دربارهٔ هدف‌های اطلاعاتی خارجی قانونی برای رهبرانمان گردآوری کنیم که برای پشتیبانی از کشور و منافعمان نیاز دارند، اطلاعاتی را گردآوری کنیم که ماموریت‌هایمان را با موفقیت انجام دهیم، و از آمریکا و هم‌پیمانان خارجی آن دفاع کنیم».[۱۰] در مورد دسترسی، یک بیانیه رسانه‌ای آژانس امنیت ملی نوشت که «هیچ دسترسی تحلیل کنترل‌نشده به داده گردآوری‌شده آژانس امنیت ملی وجود ندارد. دسترسی به ایکس‌کی‌اسکور مانند همه ابزارهای تحلیل آژانس امنیت ملی، تنها محدود به کارمندانی است که برای انجام وظیفه خود به آن نیاز دارند. و نظارت سخت، و سازوکارهای پیچیده‌ای در چند سطح وجود دارند. یک مورد، توانایی سامانه برای محدودکردن کاری است که تحلیل‌گر می‌تواند با یک ابزار انجام دهد. این کار به منبع گرآوری و مسئولیت‌های تعریف‌شده برای هر تحلیل‌گر بستگی دارد.»[۱۱]

کارها[ویرایش]

بر پایه پرونده معرفی ایکس‌کی‌اسکور از سوی آژانس امنیت ملی در سال ۲۰۱۳ «یک بهره‌برداری نظام‌مند/قالبِ کاری تحلیل از اطلاعات دیجیتال اینترنت است که از ترافیک اینترنت بدست می‌آید».[۱۲]

ایکس‌کی‌اسکور یک برنامه «منفعل» است؛ یعنی شنود می‌کند اما هیچ چیزی در شبکه‌های هدفِ شنود جابجا نمی‌کند. اما می‌تواند دیگر سامانه‌ها که حملات «فعال» می‌کنند را با عملیات دسترسی درخور برانگیزد. نمونه آن‌ها گروه برنامه‌های QUANTUM است که QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT, QUANTUMCOPPER، و Turbulence (آشفتگی) را در بر می‌گیرد. این برنامه‌ها در سایت‌های به اصطلاح «دفاعی» شامل پایگاه هوایی رامشتاین در آلمان، میدان هوایی یاکوتا در ژاپن، و بسیاری از جاهای نظامی و غیرنظامی در خاک آمریکا اجرا می‌شوند. Trafficthief برنامه هسته برنامه آشفتگی می‌تواند هنگامیکه هدف مورد نظر تماس تلفنی می‌گیرد به تحلیل‌گران هشدار دهد و دیگر نرم‌افزارها را برانگیزد؛ بنابراین داده انتخاب‌شده از انبارِ دادهِ محلی ایکس‌کی‌اسکور برای نگهداری طولانی مدت به «انبار شرکتی» آژانس امنیت ملی «ترفیع» می‌یابد.[۵]

اسلاید پرونده معرفی ایکس‌کی‌اسکور که سلسله‌مراتب جستجو را در سال ۲۰۰۸ (میلادی) نشان می‌دهد.

منابع داده[ویرایش]

آژانس امنیت ملی برای اجرای ایکس‌کی‌اسکور از بیش از ۷۰۰ سرور وب در نزدیک به ۱۵۰ سایت استفاده می‌کند. نمونه این سایت‌ها پایگاه‌های نظامی و غیرنظامی آمریکا و متحدان آن و همچنین سفارت‌ها و کنسولگری‌های آمریکا در بسیاری از کشورهای جهان هستند.[۱۳][۱۴][۱۵] چهار پایگاه در استرالیا و یکی در نیوزیلند هستند.[۱۴]

بر پایه پرونده معرفی آژانس امنیت ملی در سال ۲۰۰۸ (میلادی)، این سرورهای ایکس‌کی‌اسکور با داده بدست آمده از سامانه‌های گردآوری زیر، تغذیه می‌شوند:[۱۶]

  1. F6 (سرویس گردآوری ویژه): عملیات مشترک بین آژانس اطلاعات مرکزی (سیا) و آژانس امنیت ملی که عملیات پنهانی مانند جاسوسی از رهبران و دیپلمات‌های خارجی را انجام می‌دهد.
  2. FORNSAT: که کوته‌نوشت Foreign Satellite Collection به معنی گردآوری ماهواره‌ای خارجی است.
  3. SSO: که کوته‌نوشت Special Source Operations به معنی عملیات منبع ویژه است. واحدی از آژانس امنیت ملی است که با شرکت‌های مخابراتی همکاری می‌کند.

در یک تَک‌اسلاید بدون تاریخ که در دسامبر ۲۰۱۳ ادوارد اسنودن منتشر کرد این منبع داده اضافی معلوم شد:[۱۷]

  1. بالاسری - اطلاعات بدست آمده از هواپیماهای جاسوسی آمریکایی، پهپاد، و ماهواره‌ها
  2. عملیات دسترسی درخور - واحدی از آژانس امنیت ملی که به رخنه‌گری و جنگ مجازی می‌پردازد.
  3. لایحه نظارت اطلاعات خارجی - همه گونه‌های نظارت که از سوی دادگاه نظارت اطلاعات خارجی تأیید شده‌اند.
  4. همکاران - شرکای خارجی همکار آژانس امنیت ملی مانند آژانس‌های شنود الکترونیک بلژیک، دانمارک، فرانسه، آلمان، ایتالیا، ژاپن، هلند، نروژ، سوئد، و مانند آنها.

با استفاده از این منابع، ایکس‌کی‌اسکور «داده همه‌جانبه» برداشت می‌کند که با افزونه‌هایی نشان داده می‌شوند که گونه ویژه‌ای از فراداده را استخراج می‌کنند (مانند شماره تلفن، آدرس ایمیل، ورود به سامانه، و کنش‌های کاربر) و آن‌ها را در جدول‌های فراداده نشان می‌دهند که تحلیل‌گران می‌توانند در مورد آن‌ها تحقیق کنند. ایکس‌کی‌اسکور با مارینا کامل می‌شود که پایگاه داده آژانس امنیت ملی برای فراداده اینترنت است.[۱۲]

اگرچه، سامانه، داده اینترنتی بسیار زیادی را به‌طور دائمی گردآوری می‌کند اما این داده برای مدت کوتاهی نگهداری می‌شوند. داده برای سه تا پنج روز نگهداری می‌شود. درحالیکه فراداده تا ۳۰ روز نگهداری می‌شود.[۱۸] یک توضیح مفصل در یکی از پرونده‌های معرفی آژانس امنیت ملی منتشر شده از سوی گاردین در ژوئیه ۲۰۱۳ بیان می‌کند که یک سند منتشر شده در سال ۲۰۰۸ نوشته: «در برخی سایت‌ها حجم داده‌ای که در روز دریافت می‌کنیم بیش از ۲۰ ترابایت است و تنها می‌تواند برای مدت کوتاهی مانند ۲۴ ساعت نگهداری شود.»[۱۹]

گونه‌های ایکس‌کی‌اسکور[ویرایش]

بر پایه سند درونی وبگاه ستاد ارتباطات دولت که در ژوئن ۲۰۱۴ از سوی مجله آلمانی اشپیگل فاش شد سه گونه سامانه ایکس‌کی‌اسکور وجود دارند:[۲۰]

  • سُنَتی (به انگلیسی: Traditional): ویرایش نخستین ایکس‌کی‌اسکور که پس از پردازش با سامانه WEALTHYCLUSTER با داده بدست آمده از سیگنال‌های داده نرخ پایین تغذیه می‌شود. این ویرایش نخستین نه تنها توسط آژانس امنیت ملی بلکه در بسیاری از سایت‌های شنود الکترونیک ستاد ارتباطات دولت نیز استفاده می‌شود.
  • گام ۲ (به انگلیسی: Stage 2): این ویرایش ایکس‌کی‌اسکور برای نرخ داده بالاتر بکار می‌رود. در گام نخست، داده در سامانه TURMOIL پردازش می‌شود که ۵٪ بسته‌های داده اینترنتی را به ایکس‌کی‌اسکور می‌فرستد. ستاد ارتباطات دولت تنها از این ویرایش برای گردآوری با برنامه ماسکولار استفاده می‌کند.
  • شیرجه عمیق (به انگلیسی: Deep Dive): این آخرین ویرایش می‌تواند ترافیک اینترنت را با نرخ ۱۰ گیگابیت بر ثانیه پردازش کند. داده‌ای که بتواند برای جاسوسی مناسب باشد با "برنامه انتخاب GENESIS" انتخاب و فرستاده می‌شود. ستاد ارتباطات دولت همچنین شماری از ویرایش‌های شیرجه عمیق را در ۳ جا با اسم رمز تمپورا اجرا می‌کند.[۲۱]

توانایی‌ها[ویرایش]

ایکس‌کی‌اسکور برای تحلیل‌گران «یک سری بیننده برای گونه‌های داده رایج» فراهم می‌کند که به آن‌ها اجازه می‌دهد در ترابایت‌ها داده خام گردآوری‌شده از سایت‌های گردآوری گفته شده در بالا جستجو کنند. این کار به آن‌ها اجازه می‌دهد هدف‌هایی را پیدا کنند که نمی‌توان آن‌ها را تنها با گشتن در فراداده پیدا کرد و همچنین این کار را در مجموعه داده‌ای انجام دهند که به شکل دیگری، توسط سامانه‌های پردازش داده پیشتاز از قلم می‌افتد. بر پایه یک اسلاید پرونده معرفی ایکس‌کی‌اسکور، سایت‌های گردآوری آژانس امنیت ملی، ۵٪ ترافیک اینترنت را انتخاب و برای محتوای اینترنت به پایگاه داده پین‌ویل می‌فرستند.[۱۸]

اسلاید پرونده معرفی ایکس‌کی‌اسکور که نایکسانی‌های بین سامانه‌های پایگاه داده‌ها را در سال ۲۰۰۸ (میلادی) نشان می‌دهد.

چون ایکس‌کی‌اسکور ترافیک اینترنتی خام و انتخاب‌نشده را نگهداری می‌کند تحلیل‌گران نه تنها می‌توانند با استفاده از «انتخاب‌گرهای پرقدرت» مانند آدرس ایمیل جستجو کنند بلکه با استفاده از «انتخاب‌گرهای نرم» مانند کلیدواژه در متن ایمیل و گفت‌وگوی اینترنتی، و سندهای دیجیتال، و صفحه گسترده‌های زبان انگلیسی، زبان عربی، و زبان چینی نیز جستجو کنند.[۱۲]

این کار، سودمند است زیرا وقتی زیادی در وب جهان‌گستر برای کارهایی صرف می‌شود که امکان شناسایی ندارند. مانند کارهایی که نمی‌توانند تنها با آدرس ایمیل هدف، ردگیری شوند. وقتی محتویات، پیدا می‌شوند ممکن است تحلیل‌گر بتواند اطلاعات یا انتخاب‌گر پرقدرتی پیدا کند که برای آغاز یک جستجوی معمولی استفاده شود.[۱۲]

از سوی دیگر، با استفاده از انتخابگرهای نرم، تحلیل‌گران می‌توانند از دیگر توانایی‌های ایکس‌کی‌اسکور استفاده کنند:[۱۲][۲۲]

  • بررسی استفاده از گوگل مپس و واژه‌های بکار رفته در یک موتور جستجو از سوی هدف‌های مورد نظر که به دنبال جاها یا چیزهای مشکوک می‌گردند.
  • بررسی «چیزهای غیرعادی» بدون اینکه تمرکز بر شخص ویژه‌ای باشد. مانند ملیت خارجی‌ها با تحلیل زبان بکار رفته در ایمیل‌های نوشته شده که نمونه آن یک آلمانی در پاکستان است. مجله برزیلی او گلوبو ادعا می‌کند که این مسئله در آمریکای لاتین و به ویژه کلمبیا، اکوادور، مکزیک، و ونزوئلا بکار می‌رود.[۱۳][۲۳]
  • شناسایی مردمی که در جستجوهای خود به دنبال نرم‌افزارهای رمزگذاری می‌گردند. نمونه آن کاربران پی‌جی‌پی در ایران است. دشواری کار در این است که جستجوی بسیار گسترده به جمع شدن حجم زیادی از داده برای فرستادن به تحلیل‌گر می‌انجامد.
  • نشان‌دادن استفاده از شبکه خصوصی مجازی و ماشین‌هایی که می‌توانند به‌طور بالقوه با عملیات دسترسی درخور، هک شوند.
  • منبع و نویسنده سندی که در میان بسیاری دست به دست می‌شود ردیابی کند.
  • در ۳ ژوئیه ۲۰۱۴ کنسرسیوم ادارات رادیویی دولتی جمهوری فدرال آلمان (آ.ار. د) آشکار کرد که ایکس‌کی‌اسکور برای نظارت دقیق بر کاربران نرم‌فزار تور، مردم جستجوگر برای نرم‌افزارهای حفظ حریم شخصی در وب،[۵] و خوانندگان لینوکس ژورنال استفاده می‌شود.[۲۴]

در سال ۲۰۱۳ گاردین گفت که این چیزها با ابزارهای دیگر آژانس امنیت ملی قابل شناسایی نیستند؛ زیرا آن‌ها با انتخاب‌گرهای سخت (مانند ایمیل، آی‌پی آدرس، و شماره تلفن) کار می‌کنند و اندازه داد خام، برای فرستادن به دیگر پایگاه داده‌های آژانس امنیت ملی، بسیار زیاد است.[۱۲]

در سال ۲۰۰۸ آژانس امنیت ملی برای افزودن شماری از توانایی‌ها برای استفاده در آینده به ایکس‌کی‌اسکور تلاش کرد. مانند صدا روی پروتکل اینترنت، دیگر پروتکل‌های شبکه [کدام پروتکل‌ها؟]، و علامت‌گذاری‌های اکسیف، که بیشتر شامل موقعیت مکانی با استفاده از سامانه موقعیت‌یاب جهانی می‌شود.[۱۲]

همکاری در امنیت آمریکا[ویرایش]

یک اسلاید آژانس امنیت ملی که گاردین در سال ۲۰۱۳ منتشر کرد ادعا می‌کند که ایکس‌کی‌اسکور در دستگیری ۳۰۰ تروریست در سال ۲۰۰۸ نقش داشته‌است[۱۲] که نمی‌توان آن را اثبات کرد؛ زیرا اسناد اصلاح‌شده، نمونه‌های مداخله تروریستی را نام نمی‌برند.

گزارش ۲۰۱۱ (میلادی) واحد آژانس امنیت ملی در مجتمع دگر (که نزدیک گریزهایم، هسن، آلمان است) می‌نویسد که ایکس‌کی‌اسکور برای نظارت هدفمند، آسان‌تر و مؤثرتر است. در گذشته، تحلیل داده در دسترس آژانس امنیت ملی، جذاب نبود. اما ایکس‌کی‌اسکور به آن‌ها اجازه داد که بر موضوعات برجسته تمرکز کنند و داده نامرتبط را نادیده بگیرند. همچنین ایکس‌کی‌اسکور ثابت کرد که برای ردگیری گروه‌های کنشگر در جنبش انانیموس آلمان کاربرد دارد؛ زیرا به آن‌ها امکان جستجو بر پایه الگوها به جای یک فرد ویژه را می‌دهد. تحلیل‌گر می‌تواند موضوعات تازه مورد پژوهش یا تغییر رفتار هدف‌ها را پیدا کند.[۲۵]

برای ایجاد انگیزه بیشتر، آژانس امنیت ملی بازی‌وارسازی‌های گوناگونی را با یکدیگر آمیخته‌است. برای نمونه، تحلیل‌گرانیی که در استفاده از ایکس‌کی‌اسکور بسیار خوب هستند می‌توانند امتیاز "skilz" بگیرند و به "دستاوردهایی" دست یابند. در مقایسه با دیگر بخش‌های آژانس امنیت ملی که در برنامه آموزشی شرکت کردند واحدهای آموزشی در گریزهایم، به نظر موفق بودند و تحلیل‌گرانی آنجا به بالاترین میانگین امتیاز skilz دست یافتند.[۲۵]

استفاده شریکان خارجی آژانس امنیت ملی[ویرایش]

آلمان[ویرایش]

بر پایه اسناد مجله اشپیگل که از اسنودن بدست آورده، آژانس اطلاعات فدرال (اطلاعات داخلی) و اداره فدرال نگهبانی از قانون اساسی (امنیت خارجی) نیز اجازه دسترسی به سامانه ایکس‌کی‌اسکور را دارند. در آن سندها آژانس اطلاعات فدرال، نزدیک‌ترین همکار آژانس امنیت ملی در گردآوری اطلاعات معرفی شده بود.[۲۶] این موضوع باعث مواجهه سیاسی پس از آن شد که رئیس‌های آژانس اطلاعات فدرال در ۲۵ ژوئیه ۲۰۱۳ اعضای کمیته نظارت بر اطلاعات مجلس آلمان را آگاه کردند. آن‌ها اعلام کردند که آژانس اطلاعات فدرال از سال ۲۰۰۷ (میلادی) از ایکس‌کی‌اسکور استفاده می‌کرده و از سال ۲۰۱۲ (میلادی) از یک ویرایش آزمایشی استفاده می‌کرده‌است. همچنین رئیس‌ها توضیح دادند که این برنامه، برای گردآوری داده نیست و تنها برای تحلیل داده گردآوری‌شده‌است.[۲۷]

گزیده‌ای که نشان می‌دهد آژانس اطلاعات فدرال آلمان (اطلاعات داخلی) برای شنود الکترونیک از هدف‌های درون کشور از ایکس‌کی‌اسکور استفاده می‌کند.

سوئد[ویرایش]

به عنوان بخشی از توافق یوکی‌یواس‌ای، در ۱۹۵۴ (میلادی) یک توافق پنهانی بین سوئد و آمریکا، بریتانیا، کانادا، استرالیا، و نیوزیلند (گروه فایو آیز) امضا شد که آرمان آن، همکاری اطلاعاتی و همرسانی داده بود.[۲۸] بر پایه اسناد اسنودن تشکیلات رادیو دفاع ملی به ایکس‌کی‌اسکور دسترسی دارد.[۲۹]

ژاپن[ویرایش]

اسناد طبقه‌بندی شده فاش شده بدست اسنودن نشان می‌دهند که در آوریل ۲۰۱۳ آژانس امنیت ملی به‌طور پنهانی، به دولت ژاپن (ستاد اطلاعات دفاعی) اجازه دسترسی به ایکس‌کی‌اسکور را داده‌است.[۳۰]

نگارخانه[ویرایش]

جستارهای وابسته[ویرایش]

پانویس[ویرایش]

  1. "Snowden Interview Transcript". Norddeutscher Rundfunk. n.d. Archived from the original on January 28, 2014. Retrieved 27 January 2014.
  2. Glenn Greenwald; Spencer Ackerman (June 27, 2013). "How the NSA Is Still Harvesting Your Online Data – Files Show Vast Scale of Current NSA Metadata Programs, with One Stream Alone Celebrating 'One Trillion Records Processed'". The Guardian. Retrieved August 5, 2013.{{cite news}}: نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  3. Layne, Ken (June 18, 2013). "Job Networking Site LinkedIn Filled With Secret NSA Program Names". Archived from the original on 8 December 2017. Retrieved August 6, 2013.
  4. "xkeyscorerules100". Panorama. Consortium of public broadcasters in the Federal Republic of Germany (ARD). 3 July 2014. Retrieved 4 July 2014.
  5. ۵٫۰ ۵٫۱ ۵٫۲ Jacob Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 July 2014). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. Retrieved 4 July 2014.{{cite news}}: نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  6. Nakashima, Ellen (July 31, 2013). "Newly Declassified Documents on Phone Records Program Released". The Washington Post. Retrieved August 6, 2013.
  7. Fisher, Max (August 1, 2013). "Is XKeyscore Still Active? Defense Contractor Posted a Job Listing for it 2 weeks Ago". WorldViews (blog of The Washington Post). Retrieved August 6, 2013. {{cite news}}: Italic or bold markup not allowed in: |publisher= (help)
  8. ۸٫۰ ۸٫۱ Rea, Kari (July 28, 2013). "Glenn Greenwald: Low-Level NSA Analysts Have 'Powerful and Invasive' Search Tool". ABC News. Retrieved August 4, 2013.
  9. "Snowden Interview Transcript". Norddeutscher Rundfunk. n.d. Archived from the original on January 28, 2014. Retrieved 27 January 2014.
  10. Wills, Amanda (August 1, 2013). "New Snowden Leak: NSA Program Taps All You Do Online". Mashable (via CNN). Retrieved August 4, 2013.
  11. NSA Press Statement on 30 July 2013
  12. ۱۲٫۰ ۱۲٫۱ ۱۲٫۲ ۱۲٫۳ ۱۲٫۴ ۱۲٫۵ ۱۲٫۶ ۱۲٫۷ Staff (July 31, 2013). "XKeyscore Presentation from 2008 – Read in Full". The Guardian. Retrieved August 6, 2013.
  13. ۱۳٫۰ ۱۳٫۱ Staff (c. 2013). "No alvo dos EUA – O big-brother na América Latina e no mundo" [The U.S. Targets – Big Brother in Latin America and in the World]. O Globo (به پرتغالی). Archived from the original on July 12, 2013. Retrieved August 5, 2013.
  14. ۱۴٫۰ ۱۴٫۱ Philip Dorling (July 8, 2013). "Snowden Reveals Australia's Links to US Spy Web". The Sydney Morning Herald. Retrieved August 2, 2013.
  15. Glenn Greenwald; Casado, Roberto Kaz e José (July 6, 2013). "EUA expandem o aparato de vigilância continuamente – Software de vigilância usa mais de 700 servidores espalhados pelo mundo". O Globo (به پرتغالی). Retrieved August 2, 2013. {{cite news}}: Italic or bold markup not allowed in: |newspaper= (help)نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  16. Marc Ambinder (July 31, 2013). "What's XKEYSCORE?". The Compass (blog of The Week). Retrieved August 4, 2013. {{cite news}}: Italic or bold markup not allowed in: |newspaper= (help)
  17. Gunnar Rensfeldt. "Read the Snowden Documents From the NSA". Sveriges Television. Retrieved 21 December 2013.
  18. ۱۸٫۰ ۱۸٫۱ See also: 3 slides about the XKeyscore program
  19. Greenwald, Glenn (July 31, 2013)."XKeyscore: NSA tool collects 'nearly everything a user does on the internet' – XKeyscore Gives 'Widest-Reaching' Collection of Online Data – NSA Analysts Require No Prior Authorization for Searches – Sweeps Up Emails, Social Media Activity and Browsing History". The Guardian. Retrieved August 1, 2013.
  20. XKeyscoreTabs XKS Development, published by Der Spiegel on June 18, 2014
  21. Der Spiegel: GCHQ report on the technical abilities of the powerful spying program TEMPORA, which allows for a "full take"
  22. Gallagher, Sean (August 1, 2013). "NSA's Internet Taps Can Find Systems to Hack, Track VPNs and Word Docs – X-Keyscore Gives NSA the Ability to Find and Exploit Vulnerable Systems". Ars Technica. Retrieved August 4, 2013.
  23. Glenn Greenwald; Casado, Roberto Kaz e José (July 13, 2013). "Espionagem dos EUA se espalhou pela América Latina – Depois do Brasil, Colômbia foi o país mais vigiado – Venezuela também entrou na mira de programas americanos" [U.S. Spying Spread Through Latin America – After Brazil, Colombia Was the Country's Most Watched – Venezuela Also Came in the Crosshairs of U.S. Programs]. O Globo (به پرتغالی). Retrieved August 5, 2013.{{cite web}}: نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  24. Kyle Rankin (3 July 2014). "NSA: Linux Journal is an "extremist forum" and its readers get flagged for extra surveillance".
  25. ۲۵٫۰ ۲۵٫۱ Laura Poitras, Marcel Rosenbach and Holger Stark, Ally and Target: US Intelligence Watches Germany Closely, August 12, 2013.
  26. Staff (July 20, 2013). "'Prolific Partner': German Intelligence Used NSA Spy Program". Der Spiegel. Retrieved August 5, 2013.
  27. Top Level Telecommunications, New slides about NSA collection programs, July 16, 2013
  28. "Cold War treaty confirms Sweden was not neutral". The Local. Retrieved 12 December 2013. {{cite web}}: Italic or bold markup not allowed in: |publisher= (help)
  29. Gunnar Rensfeldt. "Read the Snowden Documents From the NSA". Sveriges Television. Retrieved 12 December 2013.
  30. Ryan Gallagher. "Japan made secret deals with the NSA that expanded global surveillance". Retrieved 24 April 2017.

منابع[ویرایش]

پیوند به بیرون[ویرایش]