« XKeyscore » : différence entre les versions

Contenu supprimé Contenu ajouté
XIVIV (discuter | contributions)
mAucun résumé des modifications
m bot 🖋²⁶ correction syntaxique (séparateur de références)
 
(59 versions intermédiaires par 43 utilisateurs non affichées)
Ligne 1 :
'''XKeyscore''' est un programme de [[surveillance de masse]] créé par la [[National Security Agency|NSA]] et opéré conjointement avec les [[services de renseignements]] [[GCHQ|britanniques]], [[Centre de la sécurité des télécommunications Canada|canadiens]], [[Defence Signals Directorate|australiens]] et [[Government Communications Security Bureau|néo-zélandais]]<ref name="theguardian20130801">{{Lien web |langue=anglais |auteur=[[Glenn Greenwald]] |url=httphttps://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data |titre=XKeyscore: NSA tool collects 'nearly everything a user does on the internet |éditeur=The Guardian |jour=31 |mois=juillet |année=2013 |consulté le=31 juillet 2013}}.</ref>, services dont la coopération historique en matière de partage de l'information a entraîné le surnom des « ''[[Five Eyes]]'' ». Il permettrait une « collecte quasi- systématique des activités de tout utilisateur sur Internet »<ref name="theguardian20130801"/>, grâce à plus de 700 serveurs localisés dans plusieurs dizaines de pays<ref name="SMH">[http://www.smh.com.au/world/snowden-reveals-australias-links-to-us-spy-web-20130708-2plyg.html {{Lang|en|texte=Snowden reveals Australia's links to US spy web}}], ''[[Sydney Morning Herald]]'', 8 Jul 2013.</ref>{{,}}<ref name="Globo">[http://oglobo.globo.com/mundo/eua-expandem-aparato-de-vigilancia-continuamente-8941149 EUA expandem o aparato de vigilância continuamente], ''[[O Globo]]'', 6 juillet 2013.</ref>{{,}}<ref name="Infographic">[http://oglobo.globo.com/infograficos/big-brother-am-latina/ No alvo dos EUA], Infographic, ''[[O Globo]]''.</ref>.
 
[[FileFichier:XKeyscore presentation from 2008XKeyscore_logo.pdfjpg|thumbvignette|Dossier de présentationLogo du programme X-KeyscoreXKeyscore parde la NSA., issu du dossier de présentation du 25 février 2008]]
 
== Présentation ==
Ligne 7 :
=== Historique des révélations ===
 
Le fonctionnement et les capacités du programme XKeyscore ont été révélées successivement en {{date-|juillet 2013}} par les journaux ''[[The Sydney Morning Herald]]''<ref name="thesydneymorningherald20130708">{{Lien web |langue=anglais |auteur=Philip Dorling |url=http://www.smh.com.au/world/snowden-reveals-australias-links-to-us-spy-web-20130708-2plyg.html|titre=Snowden reveals Australia's links to US spy web |éditeur=The Sydney Morning Herald |jour=8 |mois=juillet |année=2013 |consulté le=31 juillet 2013}}.</ref>, ''[[Der Spiegel]]''<ref name="derspiegel20130720">{{Lien web |langue=allemand |url=http://www.spiegel.de/politik/deutschland/bnd-und-bfv-setzen-nsa-spaehprogramm-xkeyscore-ein-a-912196.html |titre= Schnüffelsoftware XKeyscore: Deutsche Geheimdienste setzen US-Spähprogramm ein |jour=20 |mois=juillet |année=2013 |éditeur=Der Spiegel |consulté le=31 juillet 2013}}.</ref>{{,}}<ref name="derspiegel20130722">{{Lien web |langue=allemand |auteur=Christian Stöcker et Ole Reißmann |url=http://www.spiegel.de/netzwelt/netzpolitik/stellenanzeigen-us-spionagefirmen-suchen-xkeyscore-fachleute-a-912443.html |titre=System XKeyscore: US-Privatfirmen suchen Überwachungsfachleute |jour=22 |mois=juillet |année=2013 |éditeur=Der Spiegel |consulté le=31 juillet 2013}}</ref>, ''[[O Globo]]''<ref name="oglobo20130721">{{Lien web |langue=portugais |url=http://oglobo.globo.com/infograficos/volume-rastreamento-governo-americano/ |titre=Mapa mostra volume de rastreamento do governo americano |éditeur=O Globo |jour=21 |mois=juillet |année=2013 |consulté le=31 juillet 2013}}.</ref>, et ''[[The Guardian]]''<ref name="theguardian20130801"/>, sur la base des informations communiquées par le lanceur d'alerte [[Edward Snowden]].
 
Selon le journal ''O Globo'', XKeyscore détecte la nationalité des utilisateurs en analysant la langue utilisée dans les courriels interceptés, et affirme que cette technique a été utilisée pour l'[[Amérique latine]], spécialement en [[Colombie]], en [[Équateur (pays)|Équateur]], au [[Venezuela]] et au [[Mexique]]<ref name="O Globo">[http://oglobo.globo.com/mundo/espionagem-dos-eua-se-espalhou-pela-america-latina-8966619 Espionagem dos EUA se espalhou pela América Latina], ''[[O Globo]]'', 9 juillet 2013.</ref>{{,}}<ref name="Infographic" />. Selon ''Der Spiegel'', XKeyscore a également la possibilité d'importer rétroactivement plusieurs jours de métadonnées échangées, ainsi que le contenu de communications. L'article dresse une liste des termes utilisés dans un moteur de recherche comme un exemple des possibilités d'interception de XKeyscore<ref name = "spiegel"/>.
 
Le {{date-|31 juillet 2013}}, le journaliste [[Glenn Greenwald]] publie dans le journal ''The Guardian'' un article détaillant les fonctionnalités du programme, ainsi qu'un dossier de présentation (32 planches) de la NSA du programme Xkeyscore daté du {{date-|25 février 2008}}<ref name="theguardian20130801"/>.
 
=== Un programme UKUSAinternational ===
 
[[Image:Ukusa map.png|thumbvignette|Pays participant au traité [[UKUSA]] à titre de partenaires principaux (la carte n'inclut pas les pays tiers) <br />
{{Australie}} <br />
{{Canada}} <br />
Ligne 22 :
{{Nouvelle-Zélande}}]]
 
LesPlusieurs principauxpays participantsparticipent au programme XKeyscore, sontdont les services de renseignements des pays du traitéÉtats-Unis, l'[[UKUSAAustralie]] :et la [[NSA]] américaine, le [[Government Communications Headquarters|GCHQ]] britannique, le [[Defence Signals Directorate|DSD]] [[australie]]n, le [[Government Communications Security Bureau|GCSB]] [[Nouvelle-Zélande|néo-zélandais]] et le [[Centre de la sécurité des télécommunications Canada|CSTC]] canadien<ref name="thesydneymorningherald20130708"/>{{,}}<ref name="thenewzzalandherald20130806">{{Lien web |langue=anglais |auteur=Chris Barton |url=http://www.nzherald.co.nz/business/news/article.cfm?c_id=3&objectid=10908486 |titre=Can NZ say no to the US? |éditeur=The New Zealand Herald |jour=6 |mois=août |année=2013 |consulté le=12 août 2013 }}</ref>.
 
Cependant, selonSelon les documents publiés par le journal ''[[Der Spiegel]]'' et obtenus par Snowden, les agences de renseignements [[Allemagne|allemandes]] [[Service fédéral de renseignement|BND]] (renseignement étranger) et [[Office fédéral de protection de la constitution|BfV]] (renseignement intérieur) ont eu les accès à XKeyscore et l'ont utilisé. Dans ces documents, l'agence BND fut décrite par la NSA comme le partenaire le plus prolifique en recherche d'information<ref name="spiegel">[http://www.spiegel.de/international/germany/german-intelligence-agencies-used-nsa-spying-program-a-912173.html 'Prolific Partner': German Intelligence Used NSA Spy Program], ''[[Der Spiegel]]'' </ref>.
 
En {{date-|février 2008}}, selon ''{{Lang|en|texte=the Guardian}}'', plus de 700 serveurs XKeyscore étaient déployés dans plus de 150 sites au sein de dizaines de pays, incluant la majeure partie des pays européens, la [[Chine]], l'[[Inde]], le [[Brésil]] et la [[Russie]]<ref name="theguardian20130801"/>.
 
En [[Australie]], le programme est centré sur quatre bases : [[Pine Gap]] près d'[[Alice Springs]], [[ShoalStation Bayde Receivingréception Stationde Shoal Bay|Shoal Bay]] près de [[Darwin (Australie)|Darwin]], [[Australian Defence Satellite Communications Station|ADSCS]] à [[Geraldton]], {{lien|HMAS[[Base navale d'Harman}}|Harman]] à l'extérieur de [[Canberra]]. En [[Nouvelle-Zélande]], un site se trouve au [[Station de Waihopai|GCSB Waihopai]]<ref name="SMH" />.
 
De nombreuses entreprises privées, principalement américaines, comme [[L-3 Communications]]<ref> [http://jobs.climber.com/jobs/Aerospace-Defense/Annapolis-Junction-MD-USA/XKEYSCORE-Engineer/3481911 L-3 Communications - Offre d'emploi d'ingénieur XKEYSCORE - Juillet 2013]</ref>, Tasc, Cytech Services, [[Science Applications International Corporation|SAIC]], [[Raytheon]] ou [[BAE Systems]] contribuent au développement du programme<ref name="derspiegel20130722"/>.
 
En 2012 et en 2014, la [[National Security Agency]] (NSA) américaine a utilisé un partenariat avec le [[Forsvarets Efterretningstjeneste]] (FE) pour mettre sur écoute les câbles internet sous-marins à l'aide de XKeyscore depuis une base à Sandagergårdan près de Copenhague en accord avec le gouvernement danois, le Danemark étant le lieu d’atterrissage de plusieurs câbles transatlantiques, et un point de transit pour des câbles terrestres européens. Ce qui a permis d’espionner des dirigeants, des hommes politiques de premier plan et des fonctionnaires de haut rang en Allemagne, en Suède, en Norvège et en France. Cette opération portant le nom de code « Opération Dunhammer » a permis d'espionner outre la chancelière allemande, le ministre allemand des affaires étrangères [[Frank-Walter Steinmeier]], et le chef alors de l’opposition allemande, [[Peer Steinbrück]]. L’opération secrète se serait brusquement arrêtée en 2014 après que des responsables du gouvernement danois ont appris la collaboration NSA-FE à la suite des fuites d'[[Edward Snowden]]. [[DR (audiovisuel)|Danmarks Radio]] (DR) à l'origine de l'enquête avait déjà rapporté que les États-Unis avaient utilisé les câbles danois pour espionner les industries de défense danoise et européenne de 2012 à 2015<ref>{{Lien web |langue=fr-FR |prénom=Yves |nom=Grandmontagne |titre=Les espions américains se branchent sur les câbles sous-marin pour espionner l’Europe – DCmag |url=https://datacenter-magazine.fr/les-espions-americains-se-branchent-sur-les-cables-sous-marin-pour-espionner-leurope/ |consulté le=2024-11-17}}</ref>{{,}}<ref>{{Lien web |langue=fr |prénom=Magazine |nom=Marianne |titre=La NSA a espionné Merkel et ses alliés européens grâce aux services danois |url=https://www.marianne.net/monde/la-nsa-a-espionne-merkel-et-ses-allies-europeens-grace-aux-services-danois |site=www.marianne.net |date=2021-05-31 |consulté le=2024-11-17}}</ref>.
 
=== Une surveillance de masse des activités des internautes ===
 
Le programme XKeyscore permet une collecte quasi- systématique des activités de tout utilisateur sur [[Internet]] (notamment en interceptant le protocole [[HTTP]]) :
* Les [[courriel]]s (adresse émettrice, adresses destinataires, date et heure, objet, contenu et pièces jointes)<ref name="theguardian20130801"/>.
* Les activités sur les réseaux sociaux. Avec l'aide d'un {{quoi}}outil complémentaire appelé DNI Presenter, les analystes de la NSA sont en mesure de lire les messages privés échangés sur les réseaux sociaux, comme [[Facebook]], par un internaute donné, à partir d'un simple nom d'utilisateur<ref name="lemonde20130801">{{Lien web |langue=français |auteur=Martin Untersinger |url=httphttps://www.lemonde.fr/technologies/article/2013/07/31/l-outil-qui-permet-a-la-nsa-d-examiner-quasiment-tout-ce-que-fait-un-individu-sur-internet_3455916_651865.html |titre=L'outil qui permet à la NSA d'examiner "quasiment tout ce que fait un individu sur Internet" |éditeur=le Monde |jour=31 |mois=juillet |année=2013 |consulté le=31 juillet 2013}}.</ref>.
* L'historique de navigation d'un utilisateur, des sites visités ou recherches effectuées sur les moteurs de recherche comme [[Google]].
* Et, d'une manière générale, tout formulaire complétérempli par l'internaute (contenu, identifiant {{incise|et vraisemblabementvraisemblablement les mots de passe}})<ref name="theguardian20130801"/>.
 
La NSA est ainsi capable d'intercepter l'ensemble des informations d'une session de navigation sur Internet ([[URL|adresse Internet des sites visités]], paramètres, [[cookie (informatique)|cookie]])<ref name="theguardian20130801"/>. L'agence est également capable d'obtenir les [[adresse IP|adresses IP]] de toute personne qui visite un site défini par l'analyste<ref name="lemonde20130801"/>.
 
Les analystes de la [[NSA]] peuvent intercepter en temps réel les informations, sauf si la communication est réaliséréalisée dans un « tunnel chiffré » ([[Réseau privé virtuel|VPN]]). Dans ce cas, le déchiffrementdécryptage se fait ''a posteriori''<ref name="theguardian20130801"/> (l'impact du recours à des connexions sécurisées de type [[Transport Layer Security|SSL]] n'est pas évoqué).
 
Cette surveillance de masse est dans le périmètre de [[Boundless Informant]].
 
=== Durée d'enregistrement et de consultation des données ===
 
L'article détaillé publié dans ''[[The Guardian]]'', sur la base des informations datant de 2008, affirme que XKeyscore collecte simultanément tellement de données qu'elles ne peuvent être enregistrées que pour une courte période. Le contenu reste sur le système pour seulement 3 à 5 jours, pendant que les métadonnées restent enregistrées durant 30 jours<ref name="theguardian20130801"/>. Le même article indique, sur certains sites, « les quantités de données que nous recevons par jour (+ de 20 téra-octetstéraoctets) peuvent seulement être enregistrées pour 24 heures au plus »<ref name="theguardian20130801"/>. Les données identifiées comme intéressantes sont ensuite stockées pour une durée de 5 ans<ref name="theguardian20130801"/>.
 
GleenGlenn Greenwald précise que les bases de données de la NSA ont collecté au fil des années des communications permettent aux analystes de rechercher et d'écouter « les appels ou les courriels de tout ce que la NSA a sauvegardé, ou regarder les historiques de navigation ou les termes que vous avez utilisé lors de recherches Google, et ça les alerte pour toute activité qu'une personne connectée avec telle adresse courriel ou telle adresse IP fait dans le futur »<ref name="ABCNews20130728">{{article|nom=Rea|prénom=Kari|titre=Glenn Greenwald: Low-Level NSA Analysts Have ‘Powerful and Invasive’ Search Tool|url=http://abcnews.go.com/blogs/politics/2013/07/glenn-greenwald-low-level-nsa-analysts-have-powerful-and-invasive-search-tool/|journal=ABC News|date=28 juillet 2013}}</ref>.
 
=== Des recherches effectuées sans autorisation préalable ===
Selon Glenn Greenwald du journal ''The Guardian'', même les analyses de bas niveau sont autorisées par la NSA, ce qui permet de chercher et d'écouter des communications d'Américains et autres sans l'approbation ou la supervision de la cour. Greenwald a déclaré que les analysesanalystes de bas niveau peuvent, à l'aide d'un système comme X-Keyscore, « lire n'importe quel courriel désiré, écouter n'importe quel appel téléphonique, historique de navigation Web, documents Word. Et tout cela est fait sans demander à une cour, sans demander l'approbation d'un superviseur pour cette part d'analyse »<ref name="ABCNews20130728" />.
 
Les diapositives publiées dans le journal ''[[The Guardian]]'' en 2013 prétendent que X-Keyscore a joué un rôle dans la capture de 300 terroristes depuis 2008<ref>{{article|titre=XKeyscore presentation from 2008 – read in full|url=httphttps://www.theguardian.com/world/interactive/2013/jul/31/nsa-xkeyscore-program-full-presentation|consulté le=31 juillet 2013|journal=The Guardian|date=31 juillet 2013}}</ref>. Ces affirmations n'ont cependant pas encore été confirmées, les diapositives ne citant pas les instances d'intervention en terrorisme.
 
=== Analyse du code source de XKeyscore ===
Le {{date|3|juillet|2014}}, le site web [[tagesschau.de]] indique qu'après analyse du [[code source]] de XKeyscore par Lena Kampf, [[Jacob Appelbaum]] et John Goetz, il apparait que la NSA considère comme « extrémiste » potentiel toute personne (excepté les personnes américaines, britanniques, canadiennes, australiennes et néo-zélandaises) qui s'est intéressée au réseau [[Tor (réseau)|Tor]] ou à la distribution Linux [[Tails (système d'exploitation)|Tails]], même sans les avoir installés. Ainsi le site officiel de Tor est observé ainsi que les serveurs racines de Tor et les connexions vers bridges.torproject.org. Par ailleurs, XKeyscore semble capable de lire l'ensemble du contenu des emails envoyés à bridges@torproject.org et pas uniquement les [[métadonnée]]s.
 
L'analyse du code source aurait également révélé que toutes les données relatives à un des pays des [[Five Eyes]] sont traitées de manière différentes de celles provenant d'autres pays<ref name="tagesschau_3juil">{{Lien web
|langue=de
|url=https://www.tagesschau.de/inland/nsa-xkeyscore-100.html
|titre=Von der NSA als Extremist gebrandmarkt
|date=3 juillet 2014
|site=tagesschau.de
|consulté le=3 juillet 2014}}</ref>{{,}}<ref name="nextinpact_3juil">{{Lien web
|langue=fr
|url=https://www.nextinpact.com/news/88527-nsa-surveillance-reseau-tor-plus-serree-que-prevue.htm
|titre= NSA : la surveillance du réseau Tor plus serrée que prévue
|date=3 juillet 2014
|site=nextinpact.com
|consulté le=3 juillet 2014}}</ref>.
 
=== Supports de présentation du programme ===
 
<gallery perrow ="4" widths ="250" heights="250">
File:XKeyscore presentation from 2008.pdf|AUne redactedprésentation 2008partiellement presentationcensurée aboutde XKeyscore datant de 2008. (PDF, 27.26 MB)
File:KS10-001.jpg|« DNI Discovery optionsOptions » : des différentes bases de données de la NSA, XKeyscore est celle qui stocke le plus de données, mais le moins triées et sur la durée la plus courte. <!---presentation slide--->
File:KS3edit2-001.jpg|EmailAffichage Addressd'une C2Csession Sessionde ViewerXKeyscore analysant des adresses e-mail. <!---presentation slide--->
File:KS55edit-001.jpg|Exemple avec un identifiant de l'application Facebook Chat V4 Appid Example.<!---presentation slide--->
File:KS12-001.jpg|Full[[Historique (informatique)|Log]] Tablede métadonnées. <!---presentation slide--->
File:KS7-001.jpg|Activité HTTP Activityde Client-to-Serverclient à serveur.
File:KS6-001.jpg|UserRequêtes Activitypossibles Possiblede Queriesl'activité d'un utilisateur.
KS2-001.jpg|Formulaire de requête d'adresse e-mail avec le champ « justification ». <!---XKS Unofficial User guide--->
File:KS8-001.jpg|Corporate Logos, CNN, Facebook, Twitter, et al.
File:KS2KS9-001.jpg|EmailFormulaire Addressde Queryrequête Formd'activité WithHTTP "Justification"avec Fieldle champ « justification ». <!---XKS Unofficial User guide--->
KS4-001.jpg|Facteurs indiquant que la cible est hors des États-Unis à sélectionner dans l'outil de ciblage. <!---UTT screenshot--->
File:KS9-001.jpg|HTTP Activity Query Form With "Justification" Field.<!---XKS Unofficial User guide--->
KS11-002.jpg|Capture d'écran de [[Boundless Informant]] montrant que XKeyscore a la plus grande base de données avec près de 42 milliards d'entrées en 2012.
File:KS4-001.jpg|Foreignness Factors to select in the Unified Targeting Tool (UTT). <!---UTT screenshot--->
File:KS11-002.jpg|Boundless Informant Screen Capture listing KXeyscore as the first of the "5 top techs"
</gallery>
 
== Réactions ==
=== Réponse de la NSA ===
 
Dans un [[communiqué de presse]] du {{date|30|juillet|2013}}, la NSA confirmait l'existence du programme<ref>{{Lien web |auteur=NSA|titre=Press Statement on 30 July 2013|url=http://www.nsa.gov/public_info/press_room/2013/30_July_2013.shtml |éditeur=US National Security Agency |jour=30 |mois=juillet |année=2013 |consulté le=4 août 2013}}.</ref> et indiquait que ''« Les affirmations selon lesquelles la collecte d'informations par la NSA est arbitraire et sans contrainte est fausse. Les activités de l'Agence sont déployées contre, et seulement contre, les cibles légitimes et étrangères […] afin de protéger notre[les nationÉtats-Unis d'Amérique] et ses[leurs] intérêts. Les allégations d'un accès large, sans contrôle des analystes aux données de la NSA sont tout simplement fausses. L'accès à Xkeyscore est limité aux personnels qui en ont besoin dans le cadre de leurs tâches. […] Il existe de nombreux contrôles techniques, manuels et hiérarchiques pour éviter les abus. »''<ref name="lemonde20130803-reactions">{{Lien web |auteur=Martin Untersinger|titre=Surveillance du Net : la NSA se justifie, les spécialistes s'interrogent|url=httphttps://www.lemonde.fr/technologies/article/2013/08/01/l-acces-aux-messages-prives-par-la-nsa-speculation-selon-facebook_3456105_651865.html |éditeur=le Monde |jour=3 |mois=août |année=2013 |consulté le=4 août 2013}}.</ref>.
 
=== Mise en place de solutions de chiffrement ===
 
SuiteÀ auxla suite des révélations du ''{{Lang|en|texte=Guardian}}'', [[Jimmy Wales]], le co-fondateurcofondateur de [[Wikipédia]], a annoncé que l'encyclopédie collaborative mettrait en place un renforcement de sa sécurité. Il a ainsi indiqué sur son compte [[Twitter]] : ''« Le fait que la NSA surveille ce que VOUS lisez sur Wikipedia me pousse à vouloir accélérer le passage au [[Secure Sockets Layer|SSL]] »''<ref name="lemonde20130803-reactions">{{Lien web |auteur=Martin Untersinger|titre=Surveillance du Net : la NSA se justifie, les spécialistes s'interrogent|url=http://www.lemonde.fr/technologies/article/2013/08/01/l-acces-aux-messages-prives-par-la-nsa-speculation-selon-facebook_3456105_651865.html |jour=3 |mois=août |année=2013 |éditeur=Le Monde |consulté le=4 août 2013}}</ref>. La fondation [[Wikimedia]] a annoncé que la solution de sécurité [[HTTPS]] sera activée par défaut pour l'ensemble de ses utilisateurs authentifiés, à partir du {{date-|21 août 2013}}<ref name="fastcompany">{{Lien web |auteur=Kit Eaton |langue=anglais|titre=After NSA's XKeyscore, Wikipedia Switches To Secure HTTPS|url=http://www.fastcompany.com/3015199/the-code-war/after-nsas-xkeyscore-wikipedia-switches-to-secure-https |éditeur=Fast Company |jour=2 |mois=août |année=2013 |consulté le=4 août 2013}}.</ref>.
 
Le {{date|30|juillet|2013}}, [[Facebook]] a annoncé la généralisation de la connexion en HTTPS de ses utilisateurs<ref name="lemonde20130803-reactions"/>.
 
== Voir aussi ==
* Historique des [[révélations d'Edward Snowden]]
* '''UDAQ''', programme similaire du [[Government Communications Headquarters|GCHQ]]
 
=== Articles connexes ===
Programmes de surveillance de la NSA :
* [[Echelon]]
* [[PRISM (programme de surveillance)]]
* [[Boundless informantInformant]]
* [[Programme de surveillance électronique de la NSA]]
 
Autres :
* Historique des [[révélations d'Edward Snowden]]
* [[National Security Agency]]
* [[Intelligent information system supporting observation, searching and detection for security of citizens in urban environment]]
* [[UKUSA]]
* [[Surveillance globale]]
 
=== Liens externes ===
* [httphttps://www.theguardian.com/world/interactive/2013/jul/31/nsa-xkeyscore-program-full-presentation Dossier de présentation de la NSA du programme XKeyscore - 25 février 2008] - Publié par ''The Guardian'' le {{date-|31 juillet 2013}} - (32 slides)
* [https://www.nsa-observer.net/category/program/family/process/name/XKEYSCORE XKeyscore] sur nsa-observer.net
 
== Notes et références ==
{{Traduction/Référence|en|X-KeyscoreXKeyscore|3=566651279}}
{{Références|colonnes=2}}
{{Autres projets|commons=Category:XKeyscore}}
Ligne 115 ⟶ 140 :
[[Catégorie:Renseignement d'origine électromagnétique]]
[[Catégorie:National Security Agency]]
[[Catégorie:Edward Snowden]]
Ce document provient de « https://fr.wikipedia.org/wiki/XKeyscore ».