ایکسکیاسکور
ایکسکیاسکور یک سامانه رایانهای پنهانی است، که نخستینبار آژانس امنیت ملی ایالات متحده آمریکا از آن برای جستجو و تحلیل داده اینترنت در جهان استفاده کرد که روزانه گردآوری میکند. این برنامه با دیگر سازمانهای اطلاعاتی مانند اداره سیگنالهای استرالیا، تشکیلات امنیت ارتباطات کانادا، دفتر امنیت ارتباطات دولت نیوزیلند، ستاد ارتباطات دولت بریتانیا، ستاد اطلاعات دفاعی ژاپن، و آژانس اطلاعات فدرال آلمان همرسانی میشود.[۱]
آرمان این برنامه در ژوئیه ۲۰۱۳ توسط ادوارد اسنودن در سیدنی مورنینگ هرالد و او گلوبو فاش شد. اسم رمز برنامه، پیش از آن برای مردم شناخته شده بود؛ زیرا در نوشتارها و مانند دیگر اسم رمزها در پستهای شغلی و کارنامکهای الکترونیکی کارکنان آورده شده بود.[۲][۳]
در ۳ ژوئیه ۲۰۱۴ (میلادی) گلچینی از کد منبع ایکسکیاسکور بدست اطلاعرسان عمومی آلمانی نورددویچر روندفونک منتشر شد. نورددویچر روندفونک عضو کنسرسیوم ادارات رادیویی دولتی جمهوری فدرال آلمان (آ.ار.د) است.[۴] گروهی از کارشناسان کد منبع را تحلیل کردند.[۵]
آرمان و کارکرد
[ویرایش]ایکسکیاسکور یک سامانه پیچیده است و کارشناسان گوناگون، برداشتهای متفاوتی از تواناییهای واقعی آن دارند. ادوارد اسنودن و گلن گرینوالد توضیح دادند که ایکسکیاسکور سامانهای است که امکان نظارت گسترده تقریباً نامحدود بر هر کس در هر جای جهان را میدهد. درحالیکه آژانس امنیت ملی ایالات متحده آمریکا گفته که استفاده از این برنامه، محدود است.
بر پایه واشینگتن پست و گزارشگر امنیت ملی مارک امبیندر ایکسکیاسکور یک سامانه بازیابی داده آژانس امنیت ملی است که از یک سری واسط کاربر، پایگاه داده، سرور وب، و نرمافزار استفاده میکند که گونه ویژهای از داده و فراداده را انتخاب میکند که آژانس امنیت ملی از پیش با روشهای دیگر، گردآوری کردهاست.[۶][۷]
بر پایه اسنودن و گرینوالد
[ویرایش]در ۲۶ ژانویه ۲۰۱۴ (میلادی) اطلاعرسان عمومی آلمانی نورددویچر روندفونک در گفتگوی تلویزیونی خود از ادوارد اسنودن پرسید: "با ایکسکیاسکور چه میتوان کرد؟" او پاسخ داد:
شما میتوانید ایمیلهای هر کسی را که آدرس ایمیل دارد بخوانید. هر وبگاه، ترافیک ورودی به آن و خروجی از آن. هر رایانهای که کسی از آن استفاده میکند. هر لپتاپی که از هر جای جهان به جای دیگر میرود. مانند دسترسی آژانس امنیت ملی ایالات متحده آمریکا به یک فروشگاه یک مرحلهای (فروشگاهی که همه چیز در آن موجود است) است.
میتوانید تکتک مردم را علامتگذاری کنید. برای نمونه شما در یک ابرشرکت آلمانی کار میکنید و من میخواهم به شبکه آن دسترسی داشته باشم. من میتوانم نام کاربری شما در فُرمی در جایی از وبگاهی که به آن میروید، و نام واقعی شما را شناسایی کنم. من میتوانم همراهی شما با دوستانتان را ردگیری کنم و ردپای دیجیتالی بسازم که رفتارهای ویژه شما را نشان میدهد؛ یعنی هرجایی در جهان که میروید حتی اگر هویت یا حضور برخط خود را پنهان کنید.[۸] ایکسکیاسکور مانند یک موتور جستجوی وب پیشرو است.[۹]
بر پایه گلن گرینوالد در گاردین، تحلیلگرانی سطح پایین آژانس امنیت ملی میتواند از طریق سامانههایی چون ایکسکیاسکور «به هر ایمیل، تماس تلفنی، تاریخچه وبگردی، جستجوهای گوگل، پروندههای مایکروسافت ورد درسترسی پیدا کند و به ماموران برای کارهایی که ممکن است مردم در آینده با آن ایمیل یا نشانی آیپی انجام دهند هشدار دهد. برای هیچیک از این تحلیلها نیازی به دریافت حکم دادگاه و برای بخشی از تحلیل، حتی نیاز به نظارت مقامات بالاتر نیست.»[۸]
بر پایه آژانس امنیت ملی
[ویرایش]در یک بیانیه رسمی در ۳۰ ژوئیه ۲۰۱۳ (میلادی) آژانس امنیت ملی گفت که «ایکسکیاسکور به عنوان بخشی از سامانه قانونی گردآوری شنود الکترونیک خارج از کشور استفاده شدهاست تا به شکل قانونی، اطلاعاتی را دربارهٔ هدفهای اطلاعاتی خارجی قانونی برای رهبرانمان گردآوری کنیم که برای پشتیبانی از کشور و منافعمان نیاز دارند، اطلاعاتی را گردآوری کنیم که ماموریتهایمان را با موفقیت انجام دهیم، و از آمریکا و همپیمانان خارجی آن دفاع کنیم».[۱۰] در مورد دسترسی، یک بیانیه رسانهای آژانس امنیت ملی نوشت که «هیچ دسترسی تحلیل کنترلنشده به داده گردآوریشده آژانس امنیت ملی وجود ندارد. دسترسی به ایکسکیاسکور مانند همه ابزارهای تحلیل آژانس امنیت ملی، تنها محدود به کارمندانی است که برای انجام وظیفه خود به آن نیاز دارند. و نظارت سخت، و سازوکارهای پیچیدهای در چند سطح وجود دارند. یک مورد، توانایی سامانه برای محدودکردن کاری است که تحلیلگر میتواند با یک ابزار انجام دهد. این کار به منبع گرآوری و مسئولیتهای تعریفشده برای هر تحلیلگر بستگی دارد.»[۱۱]
کارها
[ویرایش]بر پایه پرونده معرفی ایکسکیاسکور از سوی آژانس امنیت ملی در سال ۲۰۱۳ «یک بهرهبرداری نظاممند/قالبِ کاری تحلیل از اطلاعات دیجیتال اینترنت است که از ترافیک اینترنت بدست میآید».[۱۲]
ایکسکیاسکور یک برنامه «منفعل» است؛ یعنی شنود میکند اما هیچ چیزی در شبکههای هدفِ شنود جابجا نمیکند. اما میتواند دیگر سامانهها که حملات «فعال» میکنند را با عملیات دسترسی درخور برانگیزد. نمونه آنها گروه برنامههای QUANTUM است که QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT, QUANTUMCOPPER، و Turbulence (آشفتگی) را در بر میگیرد. این برنامهها در سایتهای به اصطلاح «دفاعی» شامل پایگاه هوایی رامشتاین در آلمان، میدان هوایی یاکوتا در ژاپن، و بسیاری از جاهای نظامی و غیرنظامی در خاک آمریکا اجرا میشوند. Trafficthief برنامه هسته برنامه آشفتگی میتواند هنگامیکه هدف مورد نظر تماس تلفنی میگیرد به تحلیلگران هشدار دهد و دیگر نرمافزارها را برانگیزد؛ بنابراین داده انتخابشده از انبارِ دادهِ محلی ایکسکیاسکور برای نگهداری طولانی مدت به «انبار شرکتی» آژانس امنیت ملی «ترفیع» مییابد.[۵]
منابع داده
[ویرایش]آژانس امنیت ملی برای اجرای ایکسکیاسکور از بیش از ۷۰۰ سرور وب در نزدیک به ۱۵۰ سایت استفاده میکند. نمونه این سایتها پایگاههای نظامی و غیرنظامی آمریکا و متحدان آن و همچنین سفارتها و کنسولگریهای آمریکا در بسیاری از کشورهای جهان هستند.[۱۳][۱۴][۱۵] چهار پایگاه در استرالیا و یکی در نیوزیلند هستند.[۱۴]
بر پایه پرونده معرفی آژانس امنیت ملی در سال ۲۰۰۸ (میلادی)، این سرورهای ایکسکیاسکور با داده بدست آمده از سامانههای گردآوری زیر، تغذیه میشوند:[۱۶]
- F6 (سرویس گردآوری ویژه): عملیات مشترک بین آژانس اطلاعات مرکزی (سیا) و آژانس امنیت ملی که عملیات پنهانی مانند جاسوسی از رهبران و دیپلماتهای خارجی را انجام میدهد.
- FORNSAT: که کوتهنوشت Foreign Satellite Collection به معنی گردآوری ماهوارهای خارجی است.
- SSO: که کوتهنوشت Special Source Operations به معنی عملیات منبع ویژه است. واحدی از آژانس امنیت ملی است که با شرکتهای مخابراتی همکاری میکند.
در یک تَکاسلاید بدون تاریخ که در دسامبر ۲۰۱۳ ادوارد اسنودن منتشر کرد این منبع داده اضافی معلوم شد:[۱۷]
- بالاسری - اطلاعات بدست آمده از هواپیماهای جاسوسی آمریکایی، پهپاد، و ماهوارهها
- عملیات دسترسی درخور - واحدی از آژانس امنیت ملی که به رخنهگری و جنگ مجازی میپردازد.
- لایحه نظارت اطلاعات خارجی - همه گونههای نظارت که از سوی دادگاه نظارت اطلاعات خارجی تأیید شدهاند.
- همکاران - شرکای خارجی همکار آژانس امنیت ملی مانند آژانسهای شنود الکترونیک بلژیک، دانمارک، فرانسه، آلمان، ایتالیا، ژاپن، هلند، نروژ، سوئد، و مانند آنها.
با استفاده از این منابع، ایکسکیاسکور «داده همهجانبه» برداشت میکند که با افزونههایی نشان داده میشوند که گونه ویژهای از فراداده را استخراج میکنند (مانند شماره تلفن، آدرس ایمیل، ورود به سامانه، و کنشهای کاربر) و آنها را در جدولهای فراداده نشان میدهند که تحلیلگران میتوانند در مورد آنها تحقیق کنند. ایکسکیاسکور با مارینا کامل میشود که پایگاه داده آژانس امنیت ملی برای فراداده اینترنت است.[۱۲]
اگرچه، سامانه، داده اینترنتی بسیار زیادی را بهطور دائمی گردآوری میکند اما این داده برای مدت کوتاهی نگهداری میشوند. داده برای سه تا پنج روز نگهداری میشود. درحالیکه فراداده تا ۳۰ روز نگهداری میشود.[۱۸] یک توضیح مفصل در یکی از پروندههای معرفی آژانس امنیت ملی منتشر شده از سوی گاردین در ژوئیه ۲۰۱۳ بیان میکند که یک سند منتشر شده در سال ۲۰۰۸ نوشته: «در برخی سایتها حجم دادهای که در روز دریافت میکنیم بیش از ۲۰ ترابایت است و تنها میتواند برای مدت کوتاهی مانند ۲۴ ساعت نگهداری شود.»[۱۹]
گونههای ایکسکیاسکور
[ویرایش]بر پایه سند درونی وبگاه ستاد ارتباطات دولت که در ژوئن ۲۰۱۴ از سوی مجله آلمانی اشپیگل فاش شد سه گونه سامانه ایکسکیاسکور وجود دارند:[۲۰]
- سُنَتی (به انگلیسی: Traditional): ویرایش نخستین ایکسکیاسکور که پس از پردازش با سامانه WEALTHYCLUSTER با داده بدست آمده از سیگنالهای داده نرخ پایین تغذیه میشود. این ویرایش نخستین نه تنها توسط آژانس امنیت ملی بلکه در بسیاری از سایتهای شنود الکترونیک ستاد ارتباطات دولت نیز استفاده میشود.
- گام ۲ (به انگلیسی: Stage 2): این ویرایش ایکسکیاسکور برای نرخ داده بالاتر بکار میرود. در گام نخست، داده در سامانه TURMOIL پردازش میشود که ۵٪ بستههای داده اینترنتی را به ایکسکیاسکور میفرستد. ستاد ارتباطات دولت تنها از این ویرایش برای گردآوری با برنامه ماسکولار استفاده میکند.
- شیرجه عمیق (به انگلیسی: Deep Dive): این آخرین ویرایش میتواند ترافیک اینترنت را با نرخ ۱۰ گیگابیت بر ثانیه پردازش کند. دادهای که بتواند برای جاسوسی مناسب باشد با "برنامه انتخاب GENESIS" انتخاب و فرستاده میشود. ستاد ارتباطات دولت همچنین شماری از ویرایشهای شیرجه عمیق را در ۳ جا با اسم رمز تمپورا اجرا میکند.[۲۱]
تواناییها
[ویرایش]ایکسکیاسکور برای تحلیلگران «یک سری بیننده برای گونههای داده رایج» فراهم میکند که به آنها اجازه میدهد در ترابایتها داده خام گردآوریشده از سایتهای گردآوری گفته شده در بالا جستجو کنند. این کار به آنها اجازه میدهد هدفهایی را پیدا کنند که نمیتوان آنها را تنها با گشتن در فراداده پیدا کرد و همچنین این کار را در مجموعه دادهای انجام دهند که به شکل دیگری، توسط سامانههای پردازش داده پیشتاز از قلم میافتد. بر پایه یک اسلاید پرونده معرفی ایکسکیاسکور، سایتهای گردآوری آژانس امنیت ملی، ۵٪ ترافیک اینترنت را انتخاب و برای محتوای اینترنت به پایگاه داده پینویل میفرستند.[۱۸]
چون ایکسکیاسکور ترافیک اینترنتی خام و انتخابنشده را نگهداری میکند تحلیلگران نه تنها میتوانند با استفاده از «انتخابگرهای پرقدرت» مانند آدرس ایمیل جستجو کنند بلکه با استفاده از «انتخابگرهای نرم» مانند کلیدواژه در متن ایمیل و گفتوگوی اینترنتی، و سندهای دیجیتال، و صفحه گستردههای زبان انگلیسی، زبان عربی، و زبان چینی نیز جستجو کنند.[۱۲]
این کار، سودمند است زیرا وقتی زیادی در وب جهانگستر برای کارهایی صرف میشود که امکان شناسایی ندارند. مانند کارهایی که نمیتوانند تنها با آدرس ایمیل هدف، ردگیری شوند. وقتی محتویات، پیدا میشوند ممکن است تحلیلگر بتواند اطلاعات یا انتخابگر پرقدرتی پیدا کند که برای آغاز یک جستجوی معمولی استفاده شود.[۱۲]
از سوی دیگر، با استفاده از انتخابگرهای نرم، تحلیلگران میتوانند از دیگر تواناییهای ایکسکیاسکور استفاده کنند:[۱۲][۲۲]
- بررسی استفاده از گوگل مپس و واژههای بکار رفته در یک موتور جستجو از سوی هدفهای مورد نظر که به دنبال جاها یا چیزهای مشکوک میگردند.
- بررسی «چیزهای غیرعادی» بدون اینکه تمرکز بر شخص ویژهای باشد. مانند ملیت خارجیها با تحلیل زبان بکار رفته در ایمیلهای نوشته شده که نمونه آن یک آلمانی در پاکستان است. مجله برزیلی او گلوبو ادعا میکند که این مسئله در آمریکای لاتین و به ویژه کلمبیا، اکوادور، مکزیک، و ونزوئلا بکار میرود.[۱۳][۲۳]
- شناسایی مردمی که در جستجوهای خود به دنبال نرمافزارهای رمزگذاری میگردند. نمونه آن کاربران پیجیپی در ایران است. دشواری کار در این است که جستجوی بسیار گسترده به جمع شدن حجم زیادی از داده برای فرستادن به تحلیلگر میانجامد.
- نشاندادن استفاده از شبکه خصوصی مجازی و ماشینهایی که میتوانند بهطور بالقوه با عملیات دسترسی درخور، هک شوند.
- منبع و نویسنده سندی که در میان بسیاری دست به دست میشود ردیابی کند.
- در ۳ ژوئیه ۲۰۱۴ کنسرسیوم ادارات رادیویی دولتی جمهوری فدرال آلمان (آ.ار. د) آشکار کرد که ایکسکیاسکور برای نظارت دقیق بر کاربران نرمفزار تور، مردم جستجوگر برای نرمافزارهای حفظ حریم شخصی در وب،[۵] و خوانندگان لینوکس ژورنال استفاده میشود.[۲۴]
در سال ۲۰۱۳ گاردین گفت که این چیزها با ابزارهای دیگر آژانس امنیت ملی قابل شناسایی نیستند؛ زیرا آنها با انتخابگرهای سخت (مانند ایمیل، آیپی آدرس، و شماره تلفن) کار میکنند و اندازه داد خام، برای فرستادن به دیگر پایگاه دادههای آژانس امنیت ملی، بسیار زیاد است.[۱۲]
در سال ۲۰۰۸ آژانس امنیت ملی برای افزودن شماری از تواناییها برای استفاده در آینده به ایکسکیاسکور تلاش کرد. مانند صدا روی پروتکل اینترنت، دیگر پروتکلهای شبکه [کدام پروتکلها؟]، و علامتگذاریهای اکسیف، که بیشتر شامل موقعیت مکانی با استفاده از سامانه موقعیتیاب جهانی میشود.[۱۲]
همکاری در امنیت آمریکا
[ویرایش]یک اسلاید آژانس امنیت ملی که گاردین در سال ۲۰۱۳ منتشر کرد ادعا میکند که ایکسکیاسکور در دستگیری ۳۰۰ تروریست در سال ۲۰۰۸ نقش داشتهاست[۱۲] که نمیتوان آن را اثبات کرد؛ زیرا اسناد اصلاحشده، نمونههای مداخله تروریستی را نام نمیبرند.
گزارش ۲۰۱۱ (میلادی) واحد آژانس امنیت ملی در مجتمع دگر (که نزدیک گریزهایم، هسن، آلمان است) مینویسد که ایکسکیاسکور برای نظارت هدفمند، آسانتر و مؤثرتر است. در گذشته، تحلیل داده در دسترس آژانس امنیت ملی، جذاب نبود. اما ایکسکیاسکور به آنها اجازه داد که بر موضوعات برجسته تمرکز کنند و داده نامرتبط را نادیده بگیرند. همچنین ایکسکیاسکور ثابت کرد که برای ردگیری گروههای کنشگر در جنبش انانیموس آلمان کاربرد دارد؛ زیرا به آنها امکان جستجو بر پایه الگوها به جای یک فرد ویژه را میدهد. تحلیلگر میتواند موضوعات تازه مورد پژوهش یا تغییر رفتار هدفها را پیدا کند.[۲۵]
برای ایجاد انگیزه بیشتر، آژانس امنیت ملی بازیوارسازیهای گوناگونی را با یکدیگر آمیختهاست. برای نمونه، تحلیلگرانیی که در استفاده از ایکسکیاسکور بسیار خوب هستند میتوانند امتیاز "skilz" بگیرند و به "دستاوردهایی" دست یابند. در مقایسه با دیگر بخشهای آژانس امنیت ملی که در برنامه آموزشی شرکت کردند واحدهای آموزشی در گریزهایم، به نظر موفق بودند و تحلیلگرانی آنجا به بالاترین میانگین امتیاز skilz دست یافتند.[۲۵]
استفاده شریکان خارجی آژانس امنیت ملی
[ویرایش]آلمان
[ویرایش]بر پایه اسناد مجله اشپیگل که از اسنودن بدست آورده، آژانس اطلاعات فدرال (اطلاعات داخلی) و اداره فدرال نگهبانی از قانون اساسی (امنیت خارجی) نیز اجازه دسترسی به سامانه ایکسکیاسکور را دارند. در آن سندها آژانس اطلاعات فدرال، نزدیکترین همکار آژانس امنیت ملی در گردآوری اطلاعات معرفی شده بود.[۲۶] این موضوع باعث مواجهه سیاسی پس از آن شد که رئیسهای آژانس اطلاعات فدرال در ۲۵ ژوئیه ۲۰۱۳ اعضای کمیته نظارت بر اطلاعات مجلس آلمان را آگاه کردند. آنها اعلام کردند که آژانس اطلاعات فدرال از سال ۲۰۰۷ (میلادی) از ایکسکیاسکور استفاده میکرده و از سال ۲۰۱۲ (میلادی) از یک ویرایش آزمایشی استفاده میکردهاست. همچنین رئیسها توضیح دادند که این برنامه، برای گردآوری داده نیست و تنها برای تحلیل داده گردآوریشدهاست.[۲۷]
سوئد
[ویرایش]به عنوان بخشی از توافق یوکییواسای، در ۱۹۵۴ (میلادی) یک توافق پنهانی بین سوئد و آمریکا، بریتانیا، کانادا، استرالیا، و نیوزیلند (گروه فایو آیز) امضا شد که آرمان آن، همکاری اطلاعاتی و همرسانی داده بود.[۲۸] بر پایه اسناد اسنودن تشکیلات رادیو دفاع ملی به ایکسکیاسکور دسترسی دارد.[۲۹]
ژاپن
[ویرایش]اسناد طبقهبندی شده فاش شده بدست اسنودن نشان میدهند که در آوریل ۲۰۱۳ آژانس امنیت ملی بهطور پنهانی، به دولت ژاپن (ستاد اطلاعات دفاعی) اجازه دسترسی به ایکسکیاسکور را دادهاست.[۳۰]
نگارخانه
[ویرایش]-
نشانواره ایکسکیاسکور.
-
پرونده ویرایششده دربارهٔ ایکسکیاسکور با پسوند نام پرونده پیدیاف در سال ۲۰۰۸
-
ایکسکیاسکور در نشستها چه میکند؟
-
جستجوی با آدرس ایمیل در کابل ارتباطی زیردریایی EAC-C2C
-
نمونهای از بررسی گفتگو در فیسبوک
-
فهرست کامل کنشها
-
ارتباط کاربر با سرور با استفاده از پروتکل انتقال ابرمتن.
-
جستجوی احتمالی کنشهای کاربر.
-
جستجوی با آدرس ایمیل
-
جستجوی با پروتکل انتقال ابرمتن
-
خبرچین بیکران، ایکسکیاسکور را یکی از ۵ روش برتر نشان میدهد.
جستارهای وابسته
[ویرایش]پانویس
[ویرایش]- ↑ "Snowden Interview Transcript". Norddeutscher Rundfunk. n.d. Archived from the original on January 28, 2014. Retrieved 27 January 2014.
- ↑ Glenn Greenwald; Spencer Ackerman (June 27, 2013). "How the NSA Is Still Harvesting Your Online Data – Files Show Vast Scale of Current NSA Metadata Programs, with One Stream Alone Celebrating 'One Trillion Records Processed'". The Guardian. Retrieved August 5, 2013.
{{cite news}}
: نگهداری یادکرد:نامهای متعدد:فهرست نویسندگان (link) - ↑ Layne, Ken (June 18, 2013). "Job Networking Site LinkedIn Filled With Secret NSA Program Names". Archived from the original on 8 December 2017. Retrieved August 6, 2013.
- ↑ "xkeyscorerules100". Panorama. Consortium of public broadcasters in the Federal Republic of Germany (ARD). 3 July 2014. Retrieved 4 July 2014.
- ↑ ۵٫۰ ۵٫۱ ۵٫۲ Jacob Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 July 2014). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. Retrieved 4 July 2014.
{{cite news}}
: نگهداری یادکرد:نامهای متعدد:فهرست نویسندگان (link) - ↑ Nakashima, Ellen (July 31, 2013). "Newly Declassified Documents on Phone Records Program Released". The Washington Post. Retrieved August 6, 2013.
- ↑ Fisher, Max (August 1, 2013). "Is XKeyscore Still Active? Defense Contractor Posted a Job Listing for it 2 weeks Ago". WorldViews (blog of The Washington Post). Retrieved August 6, 2013.
{{cite news}}
: Italic or bold markup not allowed in:|publisher=
(help) - ↑ ۸٫۰ ۸٫۱ Rea, Kari (July 28, 2013). "Glenn Greenwald: Low-Level NSA Analysts Have 'Powerful and Invasive' Search Tool". ABC News. Retrieved August 4, 2013.
- ↑ "Snowden Interview Transcript". Norddeutscher Rundfunk. n.d. Archived from the original on January 28, 2014. Retrieved 27 January 2014.
- ↑ Wills, Amanda (August 1, 2013). "New Snowden Leak: NSA Program Taps All You Do Online". Mashable (via CNN). Retrieved August 4, 2013.
- ↑ NSA Press Statement on 30 July 2013
- ↑ ۱۲٫۰ ۱۲٫۱ ۱۲٫۲ ۱۲٫۳ ۱۲٫۴ ۱۲٫۵ ۱۲٫۶ ۱۲٫۷ Staff (July 31, 2013). "XKeyscore Presentation from 2008 – Read in Full". The Guardian. Retrieved August 6, 2013.
- ↑ ۱۳٫۰ ۱۳٫۱ Staff (c. 2013). "No alvo dos EUA – O big-brother na América Latina e no mundo" [The U.S. Targets – Big Brother in Latin America and in the World]. O Globo (به پرتغالی). Archived from the original on July 12, 2013. Retrieved August 5, 2013.
- ↑ ۱۴٫۰ ۱۴٫۱ Philip Dorling (July 8, 2013). "Snowden Reveals Australia's Links to US Spy Web". The Sydney Morning Herald. Retrieved August 2, 2013.
- ↑ Glenn Greenwald; Casado, Roberto Kaz e José (July 6, 2013). "EUA expandem o aparato de vigilância continuamente – Software de vigilância usa mais de 700 servidores espalhados pelo mundo". O Globo (به پرتغالی). Retrieved August 2, 2013.
{{cite news}}
: Italic or bold markup not allowed in:|newspaper=
(help)نگهداری یادکرد:نامهای متعدد:فهرست نویسندگان (link) - ↑ Marc Ambinder (July 31, 2013). "What's XKEYSCORE?". The Compass (blog of The Week). Retrieved August 4, 2013.
{{cite news}}
: Italic or bold markup not allowed in:|newspaper=
(help) - ↑ Gunnar Rensfeldt. "Read the Snowden Documents From the NSA". Sveriges Television. Retrieved 21 December 2013.
- ↑ ۱۸٫۰ ۱۸٫۱ See also: 3 slides about the XKeyscore program
- ↑ Greenwald, Glenn (July 31, 2013)."XKeyscore: NSA tool collects 'nearly everything a user does on the internet' – XKeyscore Gives 'Widest-Reaching' Collection of Online Data – NSA Analysts Require No Prior Authorization for Searches – Sweeps Up Emails, Social Media Activity and Browsing History". The Guardian. Retrieved August 1, 2013.
- ↑ XKeyscoreTabs XKS Development, published by Der Spiegel on June 18, 2014
- ↑ Der Spiegel: GCHQ report on the technical abilities of the powerful spying program TEMPORA, which allows for a "full take"
- ↑ Gallagher, Sean (August 1, 2013). "NSA's Internet Taps Can Find Systems to Hack, Track VPNs and Word Docs – X-Keyscore Gives NSA the Ability to Find and Exploit Vulnerable Systems". Ars Technica. Retrieved August 4, 2013.
- ↑ Glenn Greenwald; Casado, Roberto Kaz e José (July 13, 2013). "Espionagem dos EUA se espalhou pela América Latina – Depois do Brasil, Colômbia foi o país mais vigiado – Venezuela também entrou na mira de programas americanos" [U.S. Spying Spread Through Latin America – After Brazil, Colombia Was the Country's Most Watched – Venezuela Also Came in the Crosshairs of U.S. Programs]. O Globo (به پرتغالی). Retrieved August 5, 2013.
{{cite web}}
: نگهداری یادکرد:نامهای متعدد:فهرست نویسندگان (link) - ↑ Kyle Rankin (3 July 2014). "NSA: Linux Journal is an "extremist forum" and its readers get flagged for extra surveillance".
- ↑ ۲۵٫۰ ۲۵٫۱ Laura Poitras, Marcel Rosenbach and Holger Stark, Ally and Target: US Intelligence Watches Germany Closely, August 12, 2013.
- ↑ Staff (July 20, 2013). "'Prolific Partner': German Intelligence Used NSA Spy Program". Der Spiegel. Retrieved August 5, 2013.
- ↑ Top Level Telecommunications, New slides about NSA collection programs, July 16, 2013
- ↑ "Cold War treaty confirms Sweden was not neutral". The Local. Retrieved 12 December 2013.
{{cite web}}
: Italic or bold markup not allowed in:|publisher=
(help) - ↑ Gunnar Rensfeldt. "Read the Snowden Documents From the NSA". Sveriges Television. Retrieved 12 December 2013.
- ↑ Ryan Gallagher. "Japan made secret deals with the NSA that expanded global surveillance". Retrieved 24 April 2017.
منابع
[ویرایش]- مشارکتکنندگان ویکیپدیا. «XKeyscore». در دانشنامهٔ ویکیپدیای انگلیسی، بازبینیشده در ۸ دسامبر ۲۰۱۸.
پیوند به بیرون
[ویرایش]- پرونده معرفی ایکسکیاسکور در سال ۲۰۰۸ (به انگلیسی)
- پیدایش سراسربین با ایکسکیاسکور بدست آژانس امنیت ملی (به انگلیسی)
- Marquis-Boire, Morgan; Greenwald, Glenn; Lee, Micah (1 July 2015). "XKEYSCORE: NSA's Google for the World's Private Communications". The Intercept. Retrieved 5 July 2015. (به انگلیسی)
- Lee, Micah; Greenwald, Glenn; Marquis-Boire, Morgan (2 July 2015). "Behind the Curtain; A Look at the Inner Workings of NSA's XKEYSCORE". The Intercept. Retrieved 5 July 2015. (به انگلیسی)
- رسواییهای ۲۰۱۳ (میلادی)
- سیاست مبارزه با تروریسم ایالات متحده
- جاسوسی
- پایگاه دادههای نظارتی
- شنود الکترونیک
- سامانههای گردآوری انبوه اطلاعات
- پایگاه دادههای دولت در آمریکا
- حقوق بشر در ایالات متحده آمریکا
- مراقبت انبوه
- مناقشههای دوران زمامداری اوباما
- حریم خصوصی در ایالات متحده آمریکا
- حریم خصوصی مخابرات
- برنامههای سری دولت ایالات متحده آمریکا
- رسواییهای نظارتی
- سیاست امنیت ملی ایالات متحده آمریکا
- جنگ علیه تروریسم
- آژانس امنیت ملی ایالات متحده آمریکا
- عملیات ستاد ارتباطات دولت
- عملیات آژانس امنیت ملی
- برنامههای لو رفته آژانسهای اطلاعاتی بهدست ادوارد اسنودن
- تشکیلات امنیت ارتباطات