وفقا لوثائق مسربة جديدة من إدوارد سنودن، فيبدو أن وكالة الأمن القومي NSA تقوم سرا بالحصول على المعلومات التي تريدها من مراكز البيانات التابعة لكل من شركة جوجل وياهو بالنظر إلى أن خوادم هذه الشركات تستقطب كم هائل من البيانات ومن جميع أنحاء العالم.
وكالة التجسس الأمريكية وبالمساعدة من نظيرتها في المملكة المتحدة GCHQ يقومون بإستخدام برنامج يطلق عليه إسم Muscular، وهذا البرنامج التجسسي يقوم بجمع البيانات مباشرة من كابلات الألياف البصرية المملوكة للشركات والتي تقوم بربط مراكز بياناتها.
ويبدو أن برنامج Muscular يعمل بشكل منفصل عن PRISM وهو البرنامج الأكثر سرية لدى وكالة الأمن القومي والذي يسمح لهذه الأخيرة ولـ GCHQ من الوصول إلى البيانات إنطلاقا من مراكز البيانات التابعة لعمالقة التكنولوجيا من خلال أوامر المحكمة. ولكن إنطلاقا من برنامج Muscular، فيبدو أن الأمن القومي و GCHQ قد توصلوا إلى وسيلة للدخول من الباب الخلفي للشبكات الخاصة بمراكز البيانات التابعة لكل من شركة جوجل وياهو.
وكالة الأمن القومي تستغل حلقة ضعيفة في البنية التحتية للشركات المذكورة آنفا بحيث تستطيع سحب البيانات التي تريدها إنطلاقا من خوادم الواجهة الأمامية الخاصة بكل من جوجل وياهو والتي تستقبل البيانات من المستخدمين. وقد سبق لشركة جوجل أن أعلنت في وقت سابق أنها ستقوم بتشفير البيانات التي تنتقل إلى مراكز البيانات الخاصة بها، ولكن إلى حدود اللحظة شركة ياهو لم تكشف عن نيتها لإستخدام هذا النوع من التشفير.
وكما كان متوقعا، فقد أصدرت الشركتان تصريحات لصحيفة واشنطن بوست التي قامت بتسريب هذه البيانات، وأنكروا من خلالها أنهم يتيحون لوكالة الأمن القومي الوصول إلى مراكز بياناتهم.
وفي نفس الوقت، اكد رئيس وكالة الامن القومي، الجنرال كيث الكسندر في مؤتمر الأمن الإلكتروني في واشنطن بأن NSA لا تقتحم قواعد البيانات الخاصة بالشركات التقنية، وأكد أن هذا الأمر سيكون غير قانوني، وأكد أيضا بأن وكالة الأمن القومي لا تقوم بالوصول لا لخوادم جوجل ولا لخوادم ياهو.
وردا على هذه التصريحات التي أدلى بها الجنرال كيث الكسندر، قال السيد Askhan Soltani وهو باحث أمني مستقل بأن تصريحات الجنرال كيث ألكسندر تمت صياغتها بعناية لتجنب الحديث عن هذه الإدعاءات التي نشرتها صحيفة واشنطن بوست. وإلى جانب ذلك، أكد Askhan Soltani بأن التنصت بإستخدام روابط خاصة ليس هو نفسه إختراق قواعد مراكز البيانات، بحيث يمكن للأمن القومي إنكار تقنية تجسس واحدة في حين لا تزال تقوم بالاخرى.