إكس-كي‌سكور

(تم التحويل من إكس-كي سكور)
هذا المقال يتضمن أسماءً أعجمية تتطلب حروفاً إضافية (پ چ ژ گ ڤ ڠ).
لمطالعة نسخة مبسطة، بدون حروف إضافية
عرض مُنقح عن إكس-كي سكور.

إكس-كي‌سكور XKeyscore، هو نظام حاسوب سري سابق استخدمته وكالة الأمن القومي الأمريكية لبحث وتحليل بيانات الإنترنت الخاصة بالرعايا الأجانب حول العالم. طُبق البرنامج بالإشتراك مع مديرية إشارات الدفاع الأسترالية، ومكتب أمن الاتصالات الحكومية النيوزيلندي وكشف عنه إدوارد سنودن في يوليو 2013.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

الكشف

في يوليو 2013 كشف منبه الفساد إدوارد سنودن عن وجود هذا البرنامج في صحيفتي سيدني مورننگ هرالد واو گلوبو، على الرغم من ذكر الاسم الرمزي في مقال سابق.[1]حسب او گلوبو، يتحقق إكس-كي سكور من جنسية الأجانب عن طريق تحليل اللغة المستخدمة في رسائل البريد الإلكتروني التي تم اعتراضها، والذي تزعم المقالة أنه تم تطبيقه في أمريكا اللاتينية وخاصة كولومبيا، الإكوادور، ڤنزويلا والمكسيك.[2][3] حسب در شپيگل لبرنامج إكس-كي‌سكور القدرة أيضاً على الإستيراد بأثر رجعي لأيام عديدة للبيانات الوصفية على قائمة الانتظار، ولمحتوى الاتصالات. ورد في هذا المقال قوائم لمصطلحات دخلت في محرك البخث كمثال للبيانات الوصفية التي يمكن لإكس-كي سكور اعتراضها.[4]


التشغيل

يعمل إكس-كي سكور بمساعدة أكثر من 700 خادم موجود في "مقرات جيش الولايات المتحدة وحلفاؤه ومرافق أخرى بالإضافة للسفارات والقنصليات الأمريكية" في عشرات البلدان.[5][6][3]

من بين المرافقة المشاركة في البرنامج أربع قواعد في أستراليا وواحدة في نيوزيلندا: [5]

في شرح مفصل في عرض توضيحي لوكالة الأمن القومي، نشرته گارديان في يوليو 2013 والذي وضح أن نظام إكس-كي سكور يقوم بشكل مستمر بجمع بيانات الإنترنت ويتم تخزينها لفترات قصيرة من الوقت. يبقى المحتوى على النظام من 3-5 أيام فقط، بينما يتم تخزين البيانات الوصفية لثلاثين يوم. يستشهد الشرح أيضاً بوثيقة نُشرت في 2008 تفيد بأن "في بعض المواقع، كمية البيانات التي نتلقاها يومياً (+2- تـِرابايت) يمكن أن تُخزن فقط لأربعة وعشرين ساعة."[7]

حسب ما نشرته گارديان عن وكالة الأمن القومي في 2013، يُزعم أن إكس-كي سكور لعب دوراً في القبض على 300 إرهابي في 2008.[8] هذا الإدعاء لا يمكن إثباته عن كوثائق منقحة لا تذكر حالات التدخلات الإرهابية.

حسب مارك أبيندر، فإن إكس-كي سكور لا يستخدم لجمع البيانات، لكنه يستخدم لبحث وتحليل أنواع معينة من البيانات الوصفية التي جمعتها وكالة الأمن القومي بالفعل باستخدام طرق أخرى. حسب المعلومات المنشورة، فإن هذه البيانات قد جاءت من ثلاث مصادر مختلفة:[9]

  • إف6، وهي خدمة جمع خاصة، يتم تشغيلها من السفارات أو القنصليات الأمريكية حول العالم.
  • فورين‌سات، ويعني "مجموعة السواتل الأجنبية"، ويشير إلى اعتراضات السواتل للبيانات المستخدمة من البلدان الأخرى.
  • إس‌إس‌أو، وهو قسم عمليات المصادر الخاصة، فرع لوكالة الأمن القومي يقوم بالتصنت على الكابلات، مسارات الميكروويڤ، ومن ناحية أخرى جمع البيانات التي لا يتمكن إف6 أو السواتل الأجنبية من جمعها.

القدرات في 2008

According to documents released by The Guardian, the tool has the ability to query, in real time, "strong selectors", such as email, or "soft selectors", such as content. The tool also gives the analyst the abilities to look for "anomalies", without any specific person attached, it lists the example of a German speaker in Pakistan as an example of such. It also has the ability to detect encrypted activity; the presentation cites "all PGP usage in Iran" as a sample. The caveat given is that very broad queries can result in too much data to transmit back to the analyst. The presentation suggests that when something of interest is discovered, that the analyst may request particular items, as required.[8]

The presentation suggests that XKeyscore may be instrumental in the process of breaking in to a VPN. Further capabilities include Google Maps and web searches. It also purports to have ability to track the source and authorship of a document that has passed though many hands. It also has the ability to identify "exploitable" (hackable) machines via TAO.[8]

In 2008, the following were planned for "future" capabilities: VoIP, and Exif tags. Exif tags from pictures captured from smartphones often include geolocation (GPS) data.[8]

تفسير گارديان

حسب گلن گرين‌والد من صحيفة الگارديان، فحتى المحللين منخفضي المستوى في وكالة الأمن الوطني يُسمح لهم بالبحث في، والاستماع إلى، اتصالات المواطنين الأمريكان والأجانب بدون إذن قضائي وبدون إشراف. Greenwald said low level analysts can via systems like XKeyscore "listen to whatever emails they want, whatever telephone calls, browsing histories, Microsoft Word documents. And it's all done with no need to go to a court, with no need to even get supervisor approval on the part of the analyst."[10]

He added that NSA the databank with its over the years collected communications allows it analysts to search that database and to listen "to the calls or read the emails of everything that the NSA has stored, or look at the browsing histories or Google search terms that you’ve entered, and it also alerts them to any further activity that people connected to that email address or that IP address do in the future."[10]

رد وكالة الأمن القومي

في بيان رسمي من 30 يوليو 2013، قالت وكالة الأمن الوطني أنه لا يوجد "unchecked analyst access to NSA collection data. Access to XKeyscore, as well as all of NSA's analytic tools, is limited to only those personnel who require access for their assigned tasks." The NSA also states that there is "stringent oversight and compliance mechanisms built in at several levels. One feature is the system's ability to limit what an analyst can do with a tool, based on the source of the collection and each analyst's defined responsibilities."[11]


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

الاستخدام في ألمانيا

حسب وثائق حصلت عليها در شپيگل من سنودن، the German intelligence agencies BND (foreign intelligence) and BfV (domestic intelligence) were granted access to and used XKeyscore. In those documents the BND agency was described as the NSA's most prolific partner in information gathering.[4] This led to political discussions, after which the directors of the German intelligence agencies briefed members of the German parliamentary intelligence oversight committee on July 25, 2013. They declared that XKeyscore is used by the BND since 2007 and that the BfV uses a test version since 2012. The directors also explained that this program is not for collecting data, but only for analysing them.[12]

انظر أيضاً

المصادر

  1. ^ Greenwald, Glenn (June 27, 2013). "How the NSA is still harvesting your online data". Retrieved August 1, 2013.
  2. ^ "Espionagem dos EUA se espalhou pela América Latina". O Globo. July 9, 2013. Retrieved August 1, 2013. Italic or bold markup not allowed in: |newspaper= (help)
  3. ^ أ ب "No alvo dos EUA". Infographic. O Globo. Retrieved July 8, 2013.
  4. ^ أ ب "'Prolific Partner': German Intelligence Used NSA Spy Program". در شپيگل. Retrieved July 21, 2013.
  5. ^ أ ب "Snowden reveals Australia's links to US spy web". Sydney Morning Herald. July 8, 2013. Retrieved July 11, 2013.
  6. ^ "EUA expandem o aparato de vigilância continuamente". O Globo. July 6, 2013. Retrieved July 8, 2013.
  7. ^ "Revealed: NSA program collects 'nearly everything a user does on the internet'". Glenn Greenwald. The Guardian. July 31, 2013.
  8. ^ أ ب ت ث "XKeyscore presentation from 2008 – read in full". The Guardian. July 31, 2013. Retrieved July 31, 2013.
  9. ^ Marc Ambinder, What's XKEYSCORE?, July 31, 2013
  10. ^ أ ب Rea, Kari (July 28, 2013). "Glenn Greenwald: Low-Level NSA Analysts Have 'Powerful and Invasive' Search Tool". ABC News. Retrieved 30 July 2013.
  11. ^ NSA Press Statement on 30 July 2013
  12. ^ Top Level Telecommunications, New slides about NSA collection programs, July 16, 2013