XKeyscore ( XKEYSCORE o XKS ) es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para buscar y analizar datos globales de Internet, que recopila continuamente. La NSA ha compartido XKeyscore con otras agencias de inteligencia, incluida la Dirección de Señales de Australia , el Establecimiento de Seguridad de las Comunicaciones de Canadá, la Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda , la Sede de Comunicaciones del Gobierno de Gran Bretaña, la Sede de Inteligencia de Defensa de Japón y el Bundesnachrichtendienst de Alemania . [1]
En julio de 2013, Edward Snowden reveló públicamente el propósito y el uso del programa por parte de la NSA en los periódicos The Sydney Morning Herald y O Globo . El nombre en clave ya era de conocimiento público porque se mencionó en artículos anteriores y, como muchos otros nombres en clave, aparece en las ofertas de trabajo y en los currículos de los empleados en línea. [2] [3]
El 3 de julio de 2014, la emisora pública alemana Norddeutscher Rundfunk , miembro de ARD , publicó extractos del código fuente de XKeyscore. [4] Un equipo de expertos analizó el código fuente. [5]
Alcance y funcionamiento
XKeyscore es un sistema complicado y varios autores tienen diferentes interpretaciones de sus capacidades reales. Edward Snowden y Glenn Greenwald explicaron que XKeyscore es un sistema que permite la vigilancia casi ilimitada de cualquier persona en cualquier parte del mundo, mientras que la NSA ha dicho que el uso del sistema es limitado y restringido.
Según The Washington Post y el reportero de seguridad nacional Marc Ambinder , XKeyscore es un sistema de recuperación de datos de la NSA que consta de una serie de interfaces de usuario, bases de datos back-end , servidores y software que selecciona ciertos tipos de datos y metadatos que la NSA ya ha recopilado utilizando otros metodos. [6] [7]
Según Snowden y Greenwald
El 26 de enero de 2014, la emisora alemana Norddeutscher Rundfunk le preguntó a Edward Snowden en su entrevista televisiva: "¿Qué podrías hacer si usaras XKeyscore?" y él respondió: [1]
Podrías leer el correo electrónico de cualquier persona en el mundo, cualquiera para quien tengas una dirección de correo electrónico. Cualquier sitio web: puede ver el tráfico hacia y desde él. Cualquier computadora en la que se sienta una persona: puede verla. Cualquier computadora portátil que esté rastreando: puede seguirla mientras se mueve de un lugar a otro en todo el mundo. Es una ventanilla única para acceder a la información de la NSA. ... Puede etiquetar a personas ... Digamos que trabaja en una importante corporación alemana y quiero acceder a esa red, puedo rastrear su nombre de usuario en un sitio web en un foro en algún lugar, puedo rastrear su nombre real, puedo rastrear asociaciones con tus amigos y puedo crear lo que se llama una huella digital, que es una actividad de red exclusiva para ti, lo que significa que en cualquier lugar del mundo al que vayas, en cualquier lugar donde intentes ocultar tu presencia en línea, tu identidad.
De acuerdo con The Guardian ' s Glenn Greenwald , de bajo nivel de los analistas de la NSA puede, a través de sistemas como xkeyscore, "escuchar lo que los correos electrónicos que deseen, sean cuales sean las llamadas telefónicas, historiales de navegación, documentos de Microsoft Word. Y todo está hecho sin necesidad de ir a un tribunal, sin necesidad de obtener la aprobación del supervisor por parte del analista ". [8]
Agregó que la base de datos de comunicaciones recopiladas de la NSA permite a sus analistas escuchar "las llamadas o leer los correos electrónicos de todo lo que la NSA ha almacenado, o mirar los historiales de navegación o los términos de búsqueda de Google que usted ingresó, y también alerta". a cualquier otra actividad que las personas conectadas a esa dirección de correo electrónico o esa dirección IP hagan en el futuro ". [8]
Según la NSA
En una declaración oficial del 30 de julio de 2013, la NSA dijo que "XKeyscore se utiliza como parte del sistema legal de recopilación de inteligencia de señales extranjeras de la NSA ..." para obtener información legal sobre "objetivos legítimos de inteligencia extranjera en respuesta a los requisitos que nuestros líderes Necesitamos la información necesaria para proteger a nuestra nación y sus intereses ... para recopilar la información que nos permita realizar nuestras misiones con éxito, para defender la nación y proteger a las tropas estadounidenses y aliadas en el exterior ". [9] En términos de acceso, un comunicado de prensa de la NSA dice que no hay "acceso de analista no verificado a los datos de recopilación de la NSA. El acceso a XKeyscore, así como a todas las herramientas analíticas de la NSA, está limitado solo al personal que requiera acceso para su tareas asignadas." y que existen "... estrictos mecanismos de supervisión y cumplimiento integrados en varios niveles. Una característica es la capacidad del sistema para limitar lo que un analista puede hacer con una herramienta, según la fuente de la recopilación y las responsabilidades definidas de cada analista". [10]
Funcionamiento
Según una presentación de diapositivas de la NSA sobre XKeyscore de 2013, es un " Sistema de explotación / marco analítico de DNI ". DNI son las siglas de Digital Network Intelligence, que significa inteligencia derivada del tráfico de Internet. [11]
Edward Snowden dijo sobre XKeyscore: "Es un motor de búsqueda frontal" en una entrevista con el alemán Norddeutscher Rundfunk . [12]
XKeyscore es una "pieza de software Linux que normalmente se implementa en servidores Red Hat . Utiliza el servidor web Apache y almacena los datos recopilados en bases de datos MySQL ". [13]
XKeyscore se considera un programa "pasivo", ya que escucha, pero no transmite nada en las redes a las que apunta. [5] Pero puede desencadenar otros sistemas, que realizan ataques "activos" a través de Operaciones de acceso personalizadas que están "inclinando", por ejemplo, la familia de programas QUANTUM, incluidos QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT y QUANTUMCOPPER y Turbulence . Estos se ejecutan en los llamados "sitios defensivos", incluida la base de la Fuerza Aérea de Ramstein en Alemania, la Base Aérea de Yokota en Japón y numerosas ubicaciones militares y no militares dentro de los EE. UU. Trafficthief, un programa central de Turbulence, puede alertar a los analistas de la NSA cuando sus objetivos se comunican y activar otros programas de software, por lo que los datos seleccionados se "promocionan" desde el almacén de datos local de XKeyscore a los "repositorios corporativos" de la NSA para su almacenamiento a largo plazo. [5]
Fuentes de datos
XKeyscore consta de más de 700 servidores en aproximadamente 150 sitios donde la NSA recopila datos, como "instalaciones militares de EE. UU. Y aliados y otras instalaciones, así como embajadas y consulados de EE. UU." En muchos países de todo el mundo. [14] [15] [16] Entre las instalaciones involucradas en el programa se encuentran cuatro bases en Australia y una en Nueva Zelanda . [15]
Según una presentación de la NSA de 2008, estos servidores XKeyscore se alimentan con datos de los siguientes sistemas de recopilación: [17]
- F6 (Special Collection Service) : operación conjunta de la CIA y la NSA que lleva a cabo operaciones clandestinas, incluido el espionaje a diplomáticos y líderes extranjeros.
- FORNSAT - que significa "colección de satélites extranjeros" y se refiere a intercepciones de satélites
- SSO (operaciones de fuentes especiales) : una división de la NSA que coopera con los proveedores de telecomunicaciones
En una única diapositiva sin fecha publicada por los medios suecos en diciembre de 2013, se mencionan las siguientes fuentes de datos adicionales para XKeyscore: [18]
- Sobrecarga : inteligencia derivada de satélites, aviones no tripulados y aviones espías estadounidenses
- Operaciones de acceso a medida : una división de la NSA que se ocupa de la piratería y la guerra cibernética.
- FISA : todo tipo de vigilancia aprobada por el Tribunal de Vigilancia de Inteligencia Extranjera
- Terceros : socios extranjeros de la NSA, como las agencias de inteligencia (de señales) de Bélgica, Dinamarca, Francia, Alemania, Italia, Japón, Países Bajos, Noruega, Suecia, etc.
A partir de estas fuentes, XKeyscore almacena "datos completos", que se indexan mediante complementos que extraen ciertos tipos de metadatos (como números de teléfono, direcciones de correo electrónico, inicios de sesión y actividad del usuario) y los indexan en tablas de metadatos. , que puede ser consultado por analistas. XKeyscore se ha integrado con MARINA , que es la base de datos de la NSA para metadatos de Internet. [11]
Sin embargo, el sistema obtiene continuamente tantos datos de Internet que solo se pueden almacenar durante breves períodos de tiempo. Los datos de contenido permanecen en el sistema solo de tres a cinco días, mientras que los metadatos se almacenan hasta por treinta días. [19] Un comentario detallado sobre una presentación de la NSA publicada en The Guardian en julio de 2013 cita un documento publicado en 2008 que declara que "En algunos sitios, la cantidad de datos que recibimos por día (más de 20 terabytes) solo se puede almacenar por tan poco como 24 horas ". [20]
Tipos de XKeyscore
Según un documento de un sitio web interno de GCHQ que fue divulgado por la revista alemana Der Spiegel en junio de 2014, existen tres tipos diferentes de sistema Xkeyscore: [21]
- Tradicional : la versión inicial de XKeyscore se alimenta con datos de señales de datos de baja velocidad, después de ser procesados por el sistema WEALTHYCLUSTER. Esta versión tradicional no solo es utilizada por la NSA sino también en muchos sitios de intercepción de GCHQ.
- Etapa 2 : esta versión de XKeyscore se utiliza para velocidades de datos más altas. Los datos son procesados primero por el sistema TURMOIL, que envía el 5% de los paquetes de datos de Internet a XKeyscore. GCHQ solo usa esta versión para su colección bajo el programa MUSCULAR .
- Deep Dive : esta última versión puede procesar el tráfico de Internet a velocidades de datos de 10 gigabits por segundo. Los datos que podrían ser útiles para fines de inteligencia se seleccionan y envían utilizando el "lenguaje de selección GENESIS". GCHQ también opera varias versiones de Deep Dive de XKeyscore en tres ubicaciones bajo el nombre en clave TEMPORA . [22]
Capacidades
Para los analistas, XKeyscore proporciona una "serie de visores para tipos de datos comunes", lo que les permite consultar terabytes de datos sin procesar recopilados en los sitios de recopilación antes mencionados. Esto les permite encontrar objetivos que no se pueden encontrar buscando solo los metadatos, y también hacer esto contra conjuntos de datos que de otro modo habrían sido descartados por los sistemas de procesamiento de datos de front-end. Según una diapositiva de una presentación de XKeyscore, los sitios de recolección de la NSA seleccionan y reenvían menos del 5% del tráfico de Internet a la base de datos PINWALE para contenido de Internet. [19]
Debido a que XKeyscore contiene tráfico de comunicaciones sin procesar y no seleccionado, los analistas no solo pueden realizar consultas usando "selectores fuertes" como direcciones de correo electrónico, sino también usando "selectores suaves", como palabras clave, en el cuerpo del texto de los mensajes de correo electrónico y chat y digitales. documentos y hojas de cálculo en inglés, árabe y chino. [11]
Esto es útil porque "una gran cantidad de tiempo que se pasa en la web está realizando acciones que son anónimas" y, por lo tanto, esas actividades no se pueden encontrar con solo buscar las direcciones de correo electrónico de un objetivo. Cuando se ha encontrado contenido, el analista podría encontrar nueva inteligencia o un selector sólido, que luego se puede utilizar para iniciar una búsqueda tradicional. [11]
Además de usar selectores suaves, los analistas también pueden usar las siguientes otras capacidades de XKeyscore: [11] [23]
- Busque el uso de Google Maps y los términos ingresados en un motor de búsqueda por objetivos conocidos que buscan cosas o lugares sospechosos.
- Busque "anomalías" sin ninguna persona específica adjunta, como detectar la nacionalidad de los extranjeros mediante el análisis del idioma utilizado en los correos electrónicos interceptados. Un ejemplo sería un hablante de alemán en Pakistán. El diario brasileño O Globo afirma que esto se ha aplicado a América Latina y específicamente a Colombia, Ecuador, México y Venezuela. [14] [24]
- Detecta personas que usan cifrado haciendo búsquedas como "todo el uso de PGP en Irán". La advertencia dada es que las consultas muy amplias pueden resultar en demasiados datos para transmitir al analista.
- Muestra el uso de redes privadas virtuales (VPN) y máquinas que potencialmente pueden ser pirateadas a través de TAO .
- Rastree la fuente y la autoría de un documento que ha pasado por muchas manos.
- El 3 de julio de 2014 ARD reveló que XKeyscore se usa para monitorear de cerca a los usuarios de la red de anonimato Tor , [5] personas que buscan software para mejorar la privacidad en la web, [5] y lectores de Linux Journal . [25]
The Guardian reveló en 2013 que la mayoría de estas cosas no pueden ser detectadas por otras herramientas de la NSA, porque operan con selectores fuertes (como correo electrónico, direcciones IP y números de teléfono) y los volúmenes de datos sin procesar son demasiado altos para ser reenviados a otra NSA. bases de datos. [11]
En 2008, la NSA planeó agregar una serie de nuevas capacidades en el futuro, como VoIP , más protocolos de red [ aclarar ] , etiquetas Exif , que a menudo incluyen datos de geolocalización ( GPS ). [11]
Contribución a la seguridad de EE. UU.
Las diapositivas de la NSA publicadas en The Guardian durante 2013 afirmaron que XKeyscore había desempeñado un papel en la captura de 300 terroristas en 2008, [11] que no pudo ser corroborado ya que los documentos redactados no citan instancias de intervenciones terroristas.
Un informe de 2011 de la unidad de la NSA en el Dagger Complex (cerca de Griesheim en Alemania) dijo que XKeyscore facilitó y hizo más eficiente la vigilancia de objetivos. Anteriormente, el análisis a menudo accedía a datos en los que la NSA no estaba interesada. XKeyscore les permitía centrarse en los temas previstos, sin tener en cuenta los datos no relacionados. XKeyscore también demostró ser excelente para rastrear grupos activos asociados con el movimiento Anonymous en Alemania, porque permite buscar patrones, en lugar de individuos en particular. Un analista puede determinar cuándo los objetivos investigan nuevos temas o desarrollan nuevos comportamientos. [26]
Para crear una motivación adicional, la NSA incorporó varias funciones de gamificación . Por ejemplo, los analistas que eran especialmente buenos en el uso de XKeyscore podían adquirir puntos "skilz" y "desbloquear logros". Las unidades de capacitación en Griesheim aparentemente tuvieron éxito y los analistas habían logrado el "promedio más alto de puntos de habilidad" en comparación con todos los demás departamentos de la NSA que participaron en el programa de capacitación. [26]
Uso por socios extranjeros de la NSA
Alemania
Según los documentos que Der Spiegel adquirió de Snowden, las agencias de inteligencia alemanas BND (inteligencia extranjera) y BfV (inteligencia nacional) también pudieron utilizar el sistema XKeyscore. En esos documentos, la agencia BND fue descrita como el socio más prolífico de la NSA en la recopilación de información. [27] Esto condujo a enfrentamientos políticos, después de lo cual los directores de las agencias de inteligencia alemanas informaron a los miembros del comité de supervisión de inteligencia del parlamento alemán el 25 de julio de 2013. Declararon que XKeyscore ha sido utilizado por el BND desde 2007 y que la BfV ha estado utilizando una versión de prueba desde 2012. Los directores también explicaron que el programa no es para recopilar datos, sino solo para el análisis de los datos recopilados. [28]
Suecia
Como parte del Acuerdo UKUSA , Suecia firmó un tratado secreto en 1954 con los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda (llamado los Cinco Ojos ) con el propósito de la colaboración de inteligencia y el intercambio de datos . [29] Según documentos filtrados por Snowden, se ha concedido acceso a XKeyscore al National Defense Radio Establishment (FRA). [30]
Dinamarca
En un escándalo en curso, donde se ha revelado que la NSA ayudó a FE (Servicio de Inteligencia Militar Danés) a construir un nuevo centro de datos de espías en Sandagergård, Amager, Xkeyscore se puso a disposición de FE para usar en los datos recopilados. [31]
Japón
Los documentos clasificados filtrados por Snowden también indican que en abril de 2013, la NSA había proporcionado en secreto el sistema XKeyscore al gobierno japonés . [32]
Ver también
- Lista de proyectos de vigilancia del gobierno
- PRISMA
- Archivo: Presentación de XKeyscore de 2008.pdf , una presentación redactada sobre X-Keyscore a través de The Guardian (Reino Unido) a través de Edward Snowden a través de la Agencia de Seguridad Nacional de EE. UU.
- Vigilancia dirigida
Referencias
- ↑ a b Seipel, Hubert (26 de enero de 2014). "Entrevista de Snowden: Transcripción" . Norddeutscher Rundfunk . pag. 3. Archivado desde el original el 28 de enero de 2014 . Consultado el 6 de mayo de 2019 .
- ^ Greenwald, Glenn ; Ackerman, Spencer (27 de junio de 2013). "Cómo la NSA sigue recolectando sus datos en línea: los archivos muestran una gran escala de los programas de metadatos actuales de la NSA, con One Stream celebrando 'Un billón de registros procesados ' " . The Guardian . Archivado desde el original el 4 de agosto de 2013 . Consultado el 5 de agosto de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Layne, Ken (18 de junio de 2013). "Sitio LinkedIn de trabajo en red lleno de nombres secretos de programas de la NSA" . Archivado desde el original el 8 de diciembre de 2017 . Consultado el 6 de agosto de 2013 .
- ^ "xkeyscorerules100" . Panorama . ARD (locutor) . 3 de julio de 2014. Archivado desde el original el 7 de julio de 2014 . Consultado el 4 de julio de 2014 .
- ^ a b c d e Jacob Appelbaum , A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 de julio de 2014). "La NSA se dirige a los conscientes de la privacidad" . Panorama . Norddeutscher Rundfunk. Archivado desde el original el 3 de julio de 2014 . Consultado el 4 de julio de 2014 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Nakashima, Ellen (31 de julio de 2013). "Documentos recién desclasificados sobre el programa de registros telefónicos publicados" . The Washington Post . Archivado desde el original el 23 de marzo de 2014 . Consultado el 6 de agosto de 2013 .
- ^ Fisher, Max (1 de agosto de 2013). "¿Sigue activo XKeyscore? El contratista de defensa publicó una lista de trabajo para él hace 2 semanas" . WorldViews, blog de The Washington Post . Consultado el 6 de agosto de 2013 .
- ^ a b Rea, Kari (28 de julio de 2013). "Glenn Greenwald: analistas de la NSA de bajo nivel tienen herramienta de búsqueda 'potente e invasiva'" . ABC News . Archivado desde el original el 30 de julio de 2013 . Consultado el 4 de agosto de 2013 .
- ^ Wills, Amanda (1 de agosto de 2013). "Nueva fuga de Snowden: programa de la NSA aprovecha todo lo que hace en línea" . Mashable (a través de CNN ). Archivado desde el original el 4 de agosto de 2013 . Consultado el 4 de agosto de 2013 .
- ^ Comunicado de prensa de la NSA el 30 de julio de 2013 Archivado el 1 de agosto de 2013 en la Wayback Machine.
- ^ a b c d e f g h Staff (31 de julio de 2013). "Presentación de XKeyscore de 2008 - Leer en su totalidad" . The Guardian . Archivado desde el original el 1 de agosto de 2013 . Consultado el 6 de agosto de 2013 .
- ^ "Transcripción de la entrevista de Snowden" . Norddeutscher Rundfunk . nd Archivado desde el original el 28 de enero de 2014 . Consultado el 27 de enero de 2014 .
- ^ Lee, Micah; Greenwald, Glenn; Marquis-Boire, Morgan (2 de julio de 2015). "Una mirada al funcionamiento interno de XKEYSCORE de la NSA" . La intercepción . Consultado el 2 de julio de 2020 .
- ^ a b Personal (c. 2013). "No alvo dos EUA - O hermano mayor na América Latina e no mundo" [Los objetivos de EE. UU. - Gran hermano en América Latina y en el mundo]. O Globo (en portugués). Archivado desde el original el 12 de julio de 2013 . Consultado el 5 de agosto de 2013 .
- ^ a b Dorling, Philip (8 de julio de 2013). "Snowden revela los enlaces de Australia a la Web de espías de EE . UU . " . El Sydney Morning Herald . Archivado desde el original el 2 de agosto de 2013 . Consultado el 2 de agosto de 2013 .
- ^ Greenwald, Glenn ; Casado, Roberto Kaz e José (6 de julio de 2013). "EUA expandem o aparato de vigilância continuamente - Software de vigilância usa mais de 700 servidores espaldas pelo mundo" . O Globo (en portugués). Archivado desde el original el 10 de julio de 2013 . Consultado el 2 de agosto de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Ambinder, Marc (31 de julio de 2013). "¿Qué es XKEYSCORE?" . The Compass (blog de la semana ) . Archivado desde el original el 30 de enero de 2014 . Consultado el 4 de agosto de 2013 .
- ^ Gunnar Rensfeldt. "Lea los documentos de Snowden de la NSA" . Televisión de Sveriges . Archivado desde el original el 9 de febrero de 2014 . Consultado el 21 de diciembre de 2013 .
- ^ a b Ver también: 3 diapositivas sobre el programa XKeyscore Archivado el 2 de febrero de 2014 en Wayback Machine
- ^ Greenwald, Glenn (31 de julio de 2013). "XKeyscore: la herramienta de la NSA recopila 'casi todo lo que un usuario hace en Internet' - XKeyscore ofrece una recopilación de datos en línea de 'mayor alcance' - Los analistas de la NSA no requieren autorización previa para las búsquedas - Barre los correos electrónicos, la actividad de las redes sociales y el historial de navegación" Archivado 31 de diciembre de 2013 en Wayback Machine . The Guardian . Consultado el 1 de agosto de 2013.
- ^ XKeyscoreTabs XKS Development Archivado el 30 de junio de 2014 en Wayback Machine , publicado por Der Spiegel el 18 de junio de 2014
- ^ Der Spiegel: Informe del GCHQ sobre las habilidades técnicas del poderoso programa de espionaje TEMPORA, que permite una "toma completa". Archivado el 5 de junio de 2019 en Wayback Machine.
- ^ Gallagher, Sean (1 de agosto de 2013). "Los taps de Internet de la NSA pueden encontrar sistemas para piratear, rastrear VPN y documentos de Word - X-Keyscore le da a la NSA la capacidad de encontrar y explotar sistemas vulnerables" . Ars Technica . Archivado desde el original el 4 de agosto de 2013 . Consultado el 4 de agosto de 2013 .
- ^ Greenwald, Glenn ; Casado, Roberto Kaz e José (13 de julio de 2013). "Espionaje dos EUA se espalhou pela América Latina - Depois do Brasil, Colombia foi O Pais mais vigiado - Venezuela também entrou na Mira de Programas americanos" [Spread estadounidense de espionaje a través de América Latina - Después de Brasil, Colombia fue el país más Vistas - Venezuela también Entró en el punto de mira de los programas de EE. UU.]. O Globo (en portugués). Archivado desde el original el 15 de julio de 2013 . Consultado el 5 de agosto de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Kyle Rankin (3 de julio de 2014). "NSA: Linux Journal es un" foro extremista "y sus lectores son señalados para vigilancia adicional" . Archivado desde el original el 3 de julio de 2014 . Consultado el 3 de julio de 2014 .
- ^ a b Laura Poitras, Marcel Rosenbach y Holger Stark, Ally and Target: US Intelligence Watches Alemania. Archivado de cerca el 20 de agosto de 2013, en Wayback Machine , 12 de agosto de 2013.
- ^ Personal (20 de julio de 2013). "'Socio prolífico': la inteligencia alemana utilizó el programa espía de la NSA" Archivado el 21 de julio de 2013 en Wayback Machine . Der Spiegel . Consultado el 5 de agosto de 2013.
- ^ Telecomunicaciones de nivel superior, nuevas diapositivas sobre programas de recolección de NSA Archivado el 26 de julio de 2013 en Wayback Machine , 16 de julio de 2013
- ^ "El tratado de la Guerra Fría confirma que Suecia no era neutral" . El local . Archivado desde el original el 11 de diciembre de 2013 . Consultado el 12 de diciembre de 2013 .
- ^ Gunnar Rensfeldt. "Lea los documentos de Snowden de la NSA" . Televisión de Sveriges . Archivado desde el original el 9 de febrero de 2014 . Consultado el 12 de diciembre de 2013 .
- ^ "Ny afsløring: FE masseindsamler oplysninger om danskere gennem avanceret spionsystem" . DR (en danés). 24 de septiembre de 2020 . Consultado el 24 de septiembre de 2020 .
- ^ Ryan Gallagher (24 de abril de 2017). "Japón hizo tratos secretos con la NSA que expandieron la vigilancia global" . Archivado desde el original el 24 de abril de 2017 . Consultado el 24 de abril de 2017 .
enlaces externos
- Una presentación completa de la NSA sobre XKeyscore de 2008
- Construyendo un panóptico: la evolución del XKeyscore de la NSA
- Marquis-Boire, Morgan; Greenwald, Glenn; Lee, Micah (1 de julio de 2015). "XKEYSCORE: Google de la NSA para las comunicaciones privadas del mundo" . La intercepción . Consultado el 5 de julio de 2015 .
- Lee, Micah; Greenwald, Glenn; Marquis-Boire, Morgan (2 de julio de 2015). "Detrás de la cortina; una mirada al funcionamiento interno de XKEYSCORE de la NSA" . La intercepción . Consultado el 5 de julio de 2015 .