XkeyScore
Code
Le code utilisé s'inspire du DSL (Domain Specific Language). On a la structure (syntaxe abstraite du programme), l'éditeur (syntaxe concrète, où on peut éditer et restituer le programme DSL), la sémantique (comportement du langage)/
Le code source
Le code afiche peu d'informations, mais nous savons que les extrémistes, utilisant TOR sont visés (contactant l'adresse de contact de tor, utilisant les sites web associés, les serveurs racines). Même chose pour ceux démontrant un intérêt pour Linux Tails (distribution sécurisée). Le code semble privilégier les cibles en dehors des pays membres du projet, pour lequel le traitement est différent.
Le code est visible via le lien suivant Lien
Et la loi
Selon la loi américaine, toutes les analyses sont autorisées. Les communications américaines peuvent même être écoutées sans approbation de la cour :
Nous entendons par communications les choses suivantes : E-mail Appels Historique WEB Document Word, Excel
Les diapositives publiées dans le journal The Guardian en 2013 prétendent que X-Keyscore a joué un rôle dans la capture de 300 terroristes depuis 2008. Ces affirmations n'ont cependant pas encore été confirmées, les diapositives ne citant pas les instances d'intervention en terrorisme.
NSA , votre défense
Selon la NSA, tout a été fait dans la légalité, pour protéger des cibles légitimes et étrangères, défendre les intérêts des US, qu'il n'est pas utilisé pour un contrôle de masse, et le personnel utilisateur est contrôlé.
Dès lors, comment se protéger? Cela va-t-il empirer?