La plupart des gens réalisent que les courriels et autres communications numériques qu’ils considéraient autrefois comme privés peuvent désormais faire partie de leur dossier permanent.
Mais même s’ils utilisent de plus en plus d’applications qui comprennent ce qu’ils disent, la plupart des gens ne réalisent pas non plus que les mots qu’ils prononcent ne sont plus aussi privés.
Des documents top-secrets issus des archives de l'ancien sous-traitant de la NSA, Edward Snowden, montrent que la National Security Agency peut désormais reconnaître automatiquement le contenu des appels téléphoniques en créant des transcriptions approximatives et des représentations phonétiques qui peuvent être facilement recherchées et stockées.
Les documents montrent des analystes de la NSA célébrant le développement de ce qu'ils ont appelé « Google for Voice ». il y a près d'une décennie.
Même si la transcription parfaite d’une conversation naturelle reste apparemment la « priorité » de la communauté du renseignement.Saint Graal», documentent Snowden décrire l'utilisation intensive de la recherche par mots clés ainsi que des programmes informatiques conçus pour analyser et « extraire » le contenu des conversations vocales, et même utiliser des algorithmes sophistiqués pour signaler les conversations intéressantes.
Les documents incluent des exemples frappants de l'utilisation de la reconnaissance vocale dans des zones de guerre comme l'Irak et l'Afghanistan, ainsi qu'en Amérique latine. Mais ils ne permettent pas de savoir exactement dans quelle mesure l’agence d’espionnage utilise cette capacité, en particulier dans les programmes qui captent un nombre considérable de conversations impliquant des personnes vivant ou citoyens des États-Unis.
L'espionnage des appels téléphoniques internationaux a toujours été un élément essentiel de la surveillance de la NSA, mais l'exigence qu'une personne réelle écoute les appels signifiait que cela était effectivement limité à un infime pourcentage du trafic total. En tirant parti des progrès de la reconnaissance vocale automatisée, la NSA est entrée dans l’ère de l’écoute massive.
Et cela s’est produit sans surveillance publique apparente, sans audiences ni action législative. Le Congrès n’a montré aucun signe de conscience de ce qui se passe.
Le USA Freedom Act – le projet de réforme de la surveillance qui Le Congrès débat actuellement - n'aborde pas du tout le sujet. Le projet de loi mettrait fin à un programme de la NSA qui ne collecte pas de contenu vocal : la collecte massive par le gouvernement de données sur les appels nationaux, indiquant qui a appelé qui et pendant combien de temps.
Même s’il devenait loi, le projet de loi laisserait en place une multitude de mécanismes exposés par Snowden qui récupèrent de grandes quantités de communications textuelles et vocales de personnes innocentes aux États-Unis et dans le monde entier.
Des experts des libertés civiles contactés par L'interception a déclaré que les capacités de synthèse vocale de la NSA sont un exemple troublant des atteintes à la vie privée qui deviennent possibles à mesure que notre monde analogique passe au numérique.
"Je pense que les gens ne comprennent pas que les aspects économiques de la surveillance ont totalement changé", a déclaré Jennifer Granick, directrice des libertés civiles au Centre de Stanford pour Internet et société, A déclaré L'interception.
« Une fois que vous disposez de cette capacité, la question est : comment sera-t-elle déployée ? Pouvez-vous temporairement mettre en cache tous les appels téléphoniques américains, transcrire tous les appels téléphoniques et effectuer une recherche textuelle du contenu des appels ? » dit-elle. « Ce n’est peut-être pas ce qu’ils font en ce moment, mais ils y parviendront. »
Et elle a demandé : « Comment saurons-nous un jour s’ils changent de politique ? »
En effet, les responsables de la NSA sont restés secrets sur leur capacité à convertir la parole en texte et sur l’ampleur de leur utilisation, laissant ainsi ouvertes de nombreuses possibilités.
Ce secret est la clé, a déclaré Granick. « Nous n’avons aucune idée du nombre de personnes innocentes qui sont touchées, ni du nombre de ces personnes innocentes qui sont également américaines. »
Je peux effectuer une recherche contre cela
Le lanceur d'alerte de la NSA, Thomas Drake, qui a suivi une formation de crypto-linguiste en traitement vocal et a travaillé à l'agence jusqu'en 2008, a déclaré : L'interception qu'il a constaté une énorme poussée après les attentats terroristes du 11 septembre 2001 pour transformer les quantités massives de communications vocales collectées en quelque chose de plus utile.
L’écoute humaine n’était clairement pas la solution. « Il n’y avait pas assez d’oreilles », dit-il.
Les transcriptions issues des nouveaux systèmes n’étaient pas parfaites, a-t-il déclaré. « Mais même si ce n’est pas à 100 %, je peux quand même obtenir beaucoup plus d’informations. C’est bien plus accessible. Je peux rechercher cela.
Selon Drake, la conversion de la parole en texte permet à la NSA de voir plus facilement ce qu'elle a collecté et stocké. « La percée a été de pouvoir le faire à grande échelle », a-t-il déclaré.
Plus de données, plus de puissance, de meilleures performances
Le ministère de la Défense, à travers son Agence des Projets de Recherche Avancée de Défense (DARPA), a commencé à financer des recherches universitaires et commerciales sur la reconnaissance vocale au début des années 1970.
Quoi émergé Il existait plusieurs systèmes permettant de transformer la parole en texte, qui se sont tous améliorés lentement mais progressivement à mesure qu'ils étaient capables de travailler avec plus de données et à des vitesses plus rapides.
Dans une brève interview, Dan Kaufman, directeur du Bureau d’innovation de l’information de la DARPA, a indiqué que la capacité du gouvernement à automatiser la transcription est encore limitée.
Kaufman dit que la transcription automatisée des conversations téléphoniques est « extrêmement difficile », car « il y a beaucoup de bruit sur le signal » et « c’est extrêmement informel ».
"Je vous dirais que nous ne sommes pas très bons dans ce domaine", a-t-il déclaré.
Dans un environnement idéal comme un journal télévisé, a-t-il déclaré, « nous devenons assez bons pour réaliser ce type de traductions ».
A Document 2008 des archives Snowden montre que la transcription des émissions d'information fonctionnait déjà bien il y a sept ans, à l'aide d'un programme appelé Enhanced Video Text and Audio Processing :
(U//FOUO) EViTAP est un outil de surveillance de l'actualité entièrement automatisé. La principale caractéristique de cet outil hébergé par Intelink-SBU est qu'il analyse les actualités en six langues, dont l'arabe, le chinois mandarin, le russe, l'espagnol, l'anglais et le farsi/persan. "Comment ça marche?" tu peux demander. Il intègre la reconnaissance automatique de la parole (ASR) qui fournit des transcriptions de l'audio parlé. Ensuite, la traduction automatique de la transcription ASR traduit la transcription dans la langue maternelle en anglais. Voilà ! La technologie est incroyable.
Une version du système utilisé par la NSA est désormais même disponible dans le commerce.
Les experts en reconnaissance vocale affirment qu’au cours de la dernière décennie, le rythme des améliorations technologiques a été explosif. À mesure que le stockage des informations devenait moins cher et plus efficace, les entreprises technologiques ont pu stocker d'énormes quantités de données vocales sur leurs serveurs, leur permettant ainsi de mettre à jour et d'améliorer continuellement leurs modèles. D'énormes processeurs, configurés comme des « réseaux de neurones profonds » qui détecter les modèles comme le fait le cerveau humain, produisent des transcriptions beaucoup plus claires.
Et les documents Snowden montrent que les mêmes types de progrès observés dans les produits commerciaux de synthèse vocale se sont également produits en secret à la NSA, alimentés par l’accès unique de l’agence à puissance de traitement astronomique et ses propres vastes archives de données.
En fait, la NSA a publié à plusieurs reprises de nouveaux systèmes de reconnaissance vocale améliorés depuis plus d’une décennie.
L'outil de première génération, qui rendait possible la recherche par mots clés dans de grandes quantités de contenu vocal, a été déployé en 2004 sous le nom de code RHINEHART.
« La technologie de recherche vocale par mot permet aux analystes de trouver et de prioriser les interceptions en fonction de leur contenu de renseignement », indique un mémo interne de la NSA de 2006 intitulé «Pour Media Mining, l’avenir est maintenant ! »
Le mémo indique que les analystes du renseignement impliqués dans la lutte contre le terrorisme ont été capables d’identifier des termes liés aux matériaux utilisés pour fabriquer des bombes, comme « détonateur » et « peroxyde d’hydrogène », ainsi que des noms de lieux comme « Bagdad » ou des personnes comme « Musharaf ».
RHINEHART a été « conçu pour prendre en charge à la fois recherches en temps réel, dans lequel les données entrantes sont automatiquement recherchées par un ensemble désigné de dictionnaires, et recherches rétrospectives, dans lequel les analystes peuvent effectuer des recherches à plusieurs reprises sur des mois de trafic passé », explique le mémo (souligné dans l'original).
Depuis 2006, RHINEHART opérait « dans une grande variété de missions et de langues » et était « utilisé dans l’ensemble de l’entreprise NSA/CSS [Central Security Service] ».
Mais même alors, un produit plus récent et plus sophistiqué était déjà déployé par le bureau du programme Human Language Technology (HLT) de la NSA. Le nouveau système, appelé VoiceRT, a été introduit pour la première fois à Bagdad et « conçu pour indexer et étiqueter 1 million de coupes par jour ».
L'objectif, selon un autre mémo de 2006, devait utiliser la technologie de traitement de la voix pour pouvoir « indexer, étiqueter et représenter graphiquement » toutes les communications interceptées. "Grâce aux services HLT, un seul analyste sera en mesure de trier des millions de réductions par jour et de se concentrer uniquement sur le petit pourcentage pertinent", indique la note.
A Mémo de 2009 du partenaire britannique de la NSA, le GCHQ, décrit comment « la NSA a eu le BBN système de synthèse vocale Byblos fonctionnant à Fort Meade depuis au moins 10 ans. (Au départ, ils avaient aussi Dragon.) Au cours de cette période, ils ont investi massivement dans la production de leurs propres corpus de Sigint transcrits en anglais américain et dans un nombre croissant d'autres langues. (Le GCHQ a également noté qu'il possédait son propre petit corpus de communications vocales transcrites, dont la plupart étaient des « discours avec accent nord-irlandais ».)
VoiceRT, à son tour, a été dépassé quelques années après son lancement. Selon la communauté du renseignement «Budget noir« Pour l'exercice 2013, VoiceRT a été mis hors service et remplacé en 2011 et 2012, afin que d'ici 2013, la NSA puisse opérationnaliser un nouveau système. Ce système, apparemment appelé FEU-ESPRIT, pourrait gérer plus de données, plus rapidement. SPIRITFIRE serait « une capacité de traitement vocal plus robuste basée sur la recherche par mot-clé parole-texte et la transcription de dialogues couplés ».
Utilisation intensive à l'étranger
Les communications vocales peuvent être collectées par la NSA, qu'elles soient envoyées via des lignes téléphoniques classiques, sur des réseaux cellulaires ou via des services de voix sur Internet. publié précédemment INSTITUTIONNELS des archives Snowden décrivent les énormes efforts déployés par la NSA au cours de la dernière décennie pour accéder au contenu voix sur Internet comme les appels Skype, par exemple. Et d’autres documents d’archives relatent l’adaptation de l’agence au fait qu’un pourcentage de plus en plus important de conversations, même celles qui Commencer comme les appels fixes ou mobiles, finissent sous forme de paquets numérisés volant à travers les mêmes câbles à fibres optiques que la NSA tape si efficacement pour d'autres communications de données et vocales.
Les archives Snowden, telles que recherchées et analysées par L'interception, documente l'utilisation intensive de la synthèse vocale par la NSA pour rechercher des interceptions vocales internationales – en particulier en Irak et en Afghanistan, ainsi qu'au Mexique et en Amérique latine.
Par exemple, la synthèse vocale était un élément clé, mais jusqu'alors méconnu, du programme analytique sophistiqué connu sous le nom de Real Time Regional Gateway (RTRG), qui a débuté en 2005 lorsque le nouveau chef de la NSA, Keith B. Alexander, a été nommé. le Washington post, « voulait tout : tous les SMS, appels téléphoniques et e-mails irakiens qui pouvaient être aspirés par les puissants ordinateurs de l’agence ».
Le portail régional en temps réel a été reconnu pour avoir joué un rôle dans « le démantèlement des réseaux d'insurgés irakiens et la réduction significative du nombre mensuel de morts dues aux engins explosifs improvisés ». L'indexation et la recherche de « coupures de voix » ont été déployées en Irak en 2006. En 2008, RTRG était également opérationnel en Afghanistan.
Une diapositive d'un PowerPoint de la NSA de juin 2006 la présentation décrit le rôle de VoiceRT :
La détection de mots clés s'est également étendue aux interceptions iraniennes. UN 2006 mémo a rapporté que RHINEHART avait été utilisé avec succès par des analystes persanophones qui « recherchaient les mots « négociations » ou « Amérique » dans leur trafic, et RHINEHART a localisé un appel très important qui a été transcrit textuellement fournissant des informations sur la discussion d'une cible iranienne importante sur le sujet. formation d’un nouveau gouvernement irakien. » Selon une note de 2011, «Comment progresse la technologie du langage humain (HLT) ?", la NSA a déployé cette année-là des "HLT Labs" en Afghanistan, des installations de la NSA au Texas et en Géorgie, ainsi que des postes d'écoute en Amérique latine gérés par le Special Collection Service, un service conjoint NSA/CIA unité qui opère à partir des ambassades et d’autres endroits.
"L'espagnol est la plus aboutie de nos analyses parole-texte", indique le mémo, soulignant que la NSA et ses sites du Special Collections Service en Amérique latine ont eu "un grand succès dans la recherche de mots-clés espagnols".
Le mémo donne un exemple de la NSA Texas, où un analyste nouvellement formé au système a utilisé une recherche par mot-clé pour trouver des informations jusqu'alors inédites sur une cible impliquée dans le trafic de drogue. Dans un autre cas, un responsable d’un site du Service de collecte spécial en Amérique latine « a pu trouver des renseignements étrangers concernant un responsable cubain en une fraction du temps habituel ».
Dans un article de 2011, «Trouver des pépites – rapidement – dans une collection de voix, du Mexique à l’Afghanistan", un directeur technique de l'analyse du renseignement de la NSA Texas a décrit le "cas rare qui a changé sa vie" lorsqu'il a découvert la technologie du langage humain et sa capacité à "trouver le trafic exact qui l'intéresse au sein d'une masse de collection".
Les analystes du Texas ont trouvé que la nouvelle technologie était une aubaine pour l'espionnage. « Qu'il s'agisse de trouver des tunnels à Tijuana, d'identifier des alertes à la bombe dans les rues de Mexico ou de faire la lumière sur la fusillade des douaniers américains à Potosi, au Mexique, la technologie a fait ce qu'elle annonçait : Cela a accéléré le processus de recherche de renseignements pertinents lorsque le temps pressait.," il a écrit. (Souligné dans l'original.)
L'auteur de la note faisait également partie d'une équipe qui a présenté la technologie aux chefs militaires en Afghanistan. « De Kandahar à Kaboul, nous avons parcouru le pays pour expliquer la vision des dirigeants de la NSA et présenter aux équipes SIGINT ce que l'analyse HLT peut faire aujourd'hui et ce qui est encore nécessaire pour faire de cette technologie un succès révolutionnaire », indique le mémo.
L’étendue de l’utilisation intérieure reste inconnue
Ce qui est moins clair dans les archives, c'est dans quelle mesure cette capacité est utilisée pour transcrire ou autrement indexer et rechercher des conversations vocales qui impliquent principalement ce que la NSA appelle « les États-Unis ». personnes. »
La NSA n'a pas répondu à une série de questions détaillées sur la reconnaissance vocale automatisée, même si une NSA "guide de classement» qui fait partie des archives Snowden indique explicitement que « le fait que la NSA/CSS ait créé des modèles HLT » pour le traitement de la parole en texte ainsi que pour la reconnaissance du genre, de la langue et de la voix est « NON CLASSIFIÉ ».
Également non classifié : le fait que le traitement puisse trier et hiérarchiser les fichiers audio pour les linguistes humains, et que les modèles statistiques soient régulièrement améliorés et mis à jour sur la base d'interceptions réelles. En revanche, parce qu’ils ont été réglés à partir d’interceptions réelles, les paramètres spécifiques des systèmes sont hautement classifiés.
"La National Security Agency utilise diverses technologies dans le cadre de sa mission autorisée de renseignement étranger", a écrit le porte-parole Vanee' Vines dans un courrier électronique à L'interception. « Ces capacités, exploitées par des professionnels dévoués de la NSA et supervisées par de multiples autorités internes et externes, contribuent à dissuader les menaces des terroristes internationaux, des trafiquants d’êtres humains, des cybercriminels et d’autres personnes qui cherchent à nuire à nos citoyens et alliés. »
Vines n'a pas répondu aux questions spécifiques sur les protections de la vie privée en place liées au traitement des communications vocales nationales ou nationales vers internationales. Mais elle a écrit que « la NSA applique toujours des protections rigoureuses conçues pour protéger la vie privée non seulement des citoyens américains, mais aussi des étrangers à l’étranger, comme l’a ordonné le président en janvier 2014 ».
Le président nommé mais indépendant Conseil de surveillance de la vie privée et des libertés civiles (PCLOB) n’a pas mentionné la technologie de synthèse vocale dans son rapports publics.
"Je ne vais pas expliquer si un programme possède ou non cette capacité", a déclaré le président du PCLOB, David Medine. L'interception.
Les rapports de son comité, a-t-il déclaré, ne contenaient que des informations dont la communauté du renseignement avait convenu qu’elles pouvaient être déclassifiées.
« Nous nous sommes adressés aux services de renseignement et leur avons demandé de déclassifier une quantité importante de documents », a-t-il déclaré. La « grande majorité » de ces documents a été déclassifiée, a-t-il déclaré. Mais pas tous – y compris « les faits que nous pensions pouvoir être déclassifiés sans compromettre la sécurité nationale ».
Hypothétiquement, a déclaré Medine, la possibilité de transformer la voix en texte soulèverait d'importants problèmes de confidentialité. Et cela soulèverait également des questions sur la manière dont les agences de renseignement « minimisent » la conservation et la diffusion de documents – impliquant notamment des ressortissants américains – qui n’incluent pas les informations qu’elles sont explicitement autorisées à conserver.
« De toute évidence, cela augmente la capacité du gouvernement à traiter les informations provenant d'un plus grand nombre d'appels », a déclaré Medine. "Cela permettrait également au gouvernement d'écouter davantage d'appels, ce qui soulèverait davantage de problèmes de confidentialité similaires à ceux que le conseil d'administration a soulevés dans le passé."
"Je ne dis pas que le gouvernement le fait ou ne le fait pas", a-t-il déclaré, "je dis simplement que telles seront les conséquences".
Une nouvelle courbe d'apprentissage
L'expert en reconnaissance vocale Bhiksha Raj compare l'époque actuelle aux débuts d'Internet, lorsque les gens ne réalisaient pas vraiment à quel point les choses qu'ils tapaient allaient durer éternellement.
"Quand j'ai commencé à utiliser Internet dans les années 90, je publiais simplement des contenus", a déclaré Raj, professeur agrégé à l'Université Carnegie Mellon. Institut des technologies du langage. « Je n’ai jamais pensé que 20 ans plus tard, je pourrais moi-même aller sur Google et trouver tout ça. Imaginez si je publiais quelque chose sur alt.binaries.pictures.erotica ou quelque chose comme ça, et maintenant ce message va m'embarrasser pour toujours.
La même chose se produit de plus en plus avec la communication vocale, a-t-il déclaré. Et les enjeux sont encore plus importants, étant donné que la majorité des communications dans le monde se font historiquement par la voix, et que celle-ci est traditionnellement considérée comme un mode de communication privé.
"Les gens ne réalisent toujours pas l'ampleur que le problème pourrait atteindre", a déclaré Raj. « Et il ne s’agit pas seulement de surveillance », a-t-il déclaré. « Les gens utilisent constamment les services vocaux. Et où va la voix ? Il est assis quelque part. Ça va quelque part. Vous vivez de confiance. Il a ajouté : « Pour le moment, je ne pense pas que vous puissiez faire confiance à qui que ce soit. »
La nécessité de nouvelles règles
Kim Taipale, directrice exécutive du Centre Stilwell d'études avancées en politique scientifique et technologique, est l'une des nombreuses personnes qui essayé il y a dix ans amener les décideurs politiques à reconnaître que les lois existantes en matière de surveillance ne traitent pas de manière adéquate les nouveaux réseaux de communication mondiaux et les technologies avancées, notamment la reconnaissance vocale.
"Les choses ne sont plus éphémères", a déclaré Taipale L'interception. « Nous vivons dans un monde où de nombreuses choses qui étaient éphémères dans le monde analogique sont désormais enregistrées de manière permanente. La question devient alors : quelles en seront les conséquences et quelles seront les règles pour faire face à ces conséquences ?
En réalité, a déclaré Taipale, "la capacité du gouvernement à rechercher des communications vocales en masse est l'une des choses avec lesquelles nous devrons peut-être vivre dans certaines circonstances à l'avenir". Mais il faut au moins "des règles publiques claires et une surveillance efficace pour garantir que les informations ne sont utilisées qu'à des fins appropriées d'application de la loi ou de sécurité nationale, conformément aux principes constitutionnels".
En fin de compte, a déclaré Taipale, un système dans lequel les ordinateurs signalent les communications vocales suspectes pourrait être moins invasif qu'un système dans lequel les gens écoutent, étant donné le potentiel d'abus et d'utilisation abusive pouvant conduire à des violations de la vie privée. « L'analyse automatisée a différentes implications en matière de confidentialité », a-t-il déclaré.
Mais pour Jay Stanley, analyste politique principal au sein de l’ACLU Projet de parole, de confidentialité et de technologie, la distinction entre une écoute humaine et une écoute informatique n'est pas pertinente en termes de confidentialité, de conséquences possibles et d'effet dissuasif sur la parole.
"En fin de compte, ce qui intéresse les gens et ce qui crée des effets dissuasifs, ce sont les conséquences", a-t-il déclaré. "Je pense qu'avec le temps, les gens apprendront à craindre les écoutes informatiques tout autant qu'ils craignent les écoutes humaines, en raison des conséquences que cela pourrait entraîner."
En effet, l'écoute sur ordinateur pourrait augmenter de nouvelles préoccupations. L'un des mémos internes de la NSA de 2006 dit qu'une "amélioration importante en cours de développement est la capacité de cette capacité HLT à prédire quelles données interceptées pourraient intéresser les analystes en fonction de leur comportement passé".
Citant la capacité d’Amazon non seulement à suivre mais aussi à prédire les préférences des acheteurs, le mémo indique qu’un système de la NSA conçu pour signaler les interceptions intéressantes « offre la promesse de présenter aux analystes un tri hautement enrichi de leur trafic ».
Pour Phillip Rogaway, professeur d'informatique à l'Université de Californie à Davis, la recherche par mot-clé est probablement le « moindre de nos problèmes ». Dans un e-mail à L'interception, Rogaway a averti que « lorsque la NSA identifie quelqu'un comme « intéressant » sur la base des méthodes contemporaines de PNL [Traitement du langage naturel], il se peut qu'il n'y ait aucune explication compréhensible par l'homme quant au pourquoi, au-delà : « son corpus de discours ressemble à celui des autres ». que nous avons trouvé intéressant'; ou l’opposé conceptuel : « son discours semble ou sonne différent de celui de la plupart des gens. »
Si les algorithmes utilisés par les ordinateurs de la NSA pour identifier les menaces sont trop complexes pour être compris par les humains, écrit Rogaway, « il sera impossible de comprendre les contours de l’appareil de surveillance par lequel on est jugé. Tout ce que les gens pourront faire, c’est faire de leur mieux pour se comporter comme tout le monde.
Suivant: Le secret de polichinelle le mieux gardé de la NSA.
Les lecteurs ayant des informations ou un aperçu de ces programmes sont encouragés à nous contacter, soit par courriel, ou de manière anonyme via SecureDrop.
Documents publiés avec cet article :
- RT10 Aperçu (Juin 2006)
- Pour Media Mining, l’avenir, c’est maintenant ! (Août 1, 2006)
- Pour Media Mining, l’avenir, c’est maintenant ! (conclusion) (Août 7, 2006)
- Faire face à un « tsunami » d’interception (Août 29, 2006)
- À venir! Un outil qui permet aux non-linguistes d'analyser les programmes d'information télévisés étrangers (Octobre 23, 2008)
- Évaluation de la technologie STT actuelle par le SIRDCC Speech Technology WG (Décembre 7, 2009)
- Guide de classification des modèles de technologie du langage humain (HLT) (Mai 18, 2011)
- Trouver des pépites – rapidement – dans une collection de voix, du Mexique à l’Afghanistan (Mai 25, 2011)
- Comment évolue le langage humain (HLT) ?(Septembre 26, 2011)
- « Budget noir » — Justification du budget du Congrès pour l'exercice 2013/Programme national de renseignement, p. 262 (Février 2012)
- « Budget noir » — Justification du budget du Congrès pour l'exercice 2013/Programme national de renseignement, pp. 360-364 (Février 2012)
Les recherches sur les archives Snowden ont été menées par le chercheur d'Intercept, Andrew Fishman.
Illustrations de Richard Mia pour The Intercept.
ZNetwork est financé uniquement grâce à la générosité de ses lecteurs.
Faire un don