Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
il Terrorist Identities Datamart Environment. Nel primo a novembre 2013 erano elencati 680mila nomi, il 40% senza affiliazione diretta ai più strutturati gruppi terroristici. Nella seconda banca dati , condivisa dalle agenzie di intelligence americane e dalle forze dell'ordine locali, l'elenco raggiunge un milione di nomi, il doppio del 2009. Il punto di svolta che ha fatto gonfiare le c
iazione diretta ai più strutturati gruppi terroristici. Nella seconda
banca dati, condivisa dalle agenzie di intelligence americane e dalle forze dellIl Giornale
lo per fare alcuni esempi, il NYT scrive che New York City ha campioni del Dna di 11mila sospetti. Nella contea Orange della California ne sono conservati 90mila, mentre a Baltimora c’è una banca dati con il Dna di 3.000 vittime di omicidio.
ella California ne sono conservati 90mila, mentre a Baltimora c’è una
banca dati con il Dna di 3.000 vittime di omicidio. La Stampa
, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, si accede alla banca dati della pubblica amministrazione, ogni accesso per sapere la data di nascita di una persona o la sua posizione Inps viene registrato, memorizzato e normato come procedura dalla legge». Quindi
ifica che se, come previsto dalla normativa in vigore, si accede alla
banca dati della pubblica amministrazione, ogni accesso per sapere la data di naL'Espresso
nsider - una fonte interna (link nel post) conferma che è in grado di copiare ogni comunicazione, parola dopo parola, ogni conversazione telefonica, ogni e mail, etc e di mette tutto in una banca dati . Per poter poi utilizzare il materiale  in qualsiasi momento nei confronti di chiunque sia ritenuto ‘sospetto’.  Spiano anche i giornalisti.  Qualche giorno fa il CEO dell’Associated Press,
ni conversazione telefonica, ogni e mail, etc e di mette tutto in una
banca dati. Per poter poi utilizzare il materiale  in qualsiasi momento nei confLa Stampa
e ed è stata potenziata dopo l'11 settembre, ma «riguarda la difesa del nostro Paese da azioni terroristiche e dei nostri contingenti all'estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge». Datagate: le rivelazioni della seconda «talpa» «non attendibili» rcd LE «RIVELAZIONI»- La fonte delle rivelazioni del Guardian
i contingenti all'estero, non certo la raccolta e la condivisione di
banche dati personali che peraltro è anche vietata dalla nostra legge». DatagatCorriere della Sera
ity Agency - aveva già cercato rifugio in Russia. Lo stesso Greenwald ha scritto su Twitter il 4 luglio che «sembra chiaro a questo punto» che esista una nuova fonte. I dati riguardano due banche dati : il Terrorism Screening Database, e il Terrorist Identities Datamart Environment. Nel primo a novembre 2013 erano elencati 680mila nomi, il 40% senza affiliazione diretta ai più struttura
ro a questo punto» che esista una nuova fonte. I dati riguardano due
banche dati: il Terrorism Screening Database, e il Terrorist Identities DatamarIl Giornale
nta Clara University nella Silicon Valley, in California. Da giovane giurista iniziò ad approfondire l’argomento con una ricerca proprio su Facebook: sfruttando il diritto all’accesso alle banche dati previsto dalle leggi europee - applicabili a Facebook visto che il sito di Mark Zuckerberg ha installato in Irlanda i server che gestiscono gli utenti al di fuori di Canada e Usa - chiese
ricerca proprio su Facebook: sfruttando il diritto all’accesso alle
banche dati previsto dalle leggi europee - applicabili a Facebook visto che il Corriere della Sera
ifiche, in modo particolare il terrorismo internazionale». È quanto diceva anche l'intelligence Usa. In ogni caso, un'inchiesta di 'Repubblica' ha quantificato in 300 mila gli accessi alle banche dati «strategiche» Italiane compiuti negli ultimi 6 mesi tramite il decreto Monti sulla 'sicurezza informatica nazionale'. Quelli come si giustificano? «L'ambasciatore Massolo ha fornito tutti
chiesta di 'Repubblica' ha quantificato in 300 mila gli accessi alle
banche dati «strategiche» Italiane compiuti negli ultimi 6 mesi tramite il decrL'Espresso
li utilizzi legittimi di una serie di accessi». Serve un'autorizzazione giudiziaria per farli? «No, nessuna autorizzazione giudiziaria perché le leggi in vigore permettono di accedere alle banche dati . E sono dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in
ne giudiziaria perché le leggi in vigore permettono di accedere alle
banche dati. E sono dati statici, non dinamici, quindi si può fare tranquillameL'Espresso
udiziaria perché le leggi in vigore permettono di accedere alle banche dati. E sono dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, si accede alla banca dati della pubblica amministrazione, ogni accesso per sapere la data di nascita di una persona o
i può fare tranquillamente». Tradotto? «Quando si parla di accesso a
banche dati 'statiche' significa che se, come previsto dalla normativa in vigorL'Espresso
ti senza neanche saperlo. E' l'allarme del New York Times. Secondo il quotidiano statunitense, un numero crescente di corpi di polizia in tutti gli Stati Uniti starebbe realizzando proprie banche dati del Dna di potenziali sospettati, in alcuni casi senza che i donatori ne siano a conoscenza. Si tratta di una attività, scrive il New York Times, che sta procedendo con discrezione e che
rpi di polizia in tutti gli Stati Uniti starebbe realizzando proprie
banche dati del Dna di potenziali sospettati, in alcuni casi senza che i donatoRepubblica
ema che ha confermato la legittimità di una norma approvata in Maryland, che consente alle autorità dello stato di raccogliere campioni di Dna dalle persone arrestate per crimini gravi. Le banche dati 'locali', scrive il Nyt, vengono gestite in base a regole proprie, consentendo ai corpi di polizia margini di manovra più ampi rispetto ai regolamenti a livello statale e federale. In alc
gliere campioni di Dna dalle persone arrestate per crimini gravi. Le
banche dati 'locali', scrive il Nyt, vengono gestite in base a regole proprie, Repubblica
e esiste ed è stata potenziata dopo l’11 settembre, ma "riguarda la difesa del Paese da azioni terroristiche e dei nostri contingenti all’estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge".
i contingenti all’estero, non certo la raccolta e la condivisione di
banche dati personali che peraltro è anche vietata dalla nostra legge". Il Giornale
iata dopo l’11 settembre, ma «riguarda la difesa del nostro Paese da azioni terroristiche e dei nostri contingenti militari impegnati all’estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge».  Da Roma si sottolinea dunque che spiare i cittadini italiani e passare i dati personali ai colleghi americani della Nsa «non f
ari impegnati all’estero, non certo la raccolta e la condivisione di
banche dati personali che peraltro è anche vietata dalla nostra legge».  Da RomLa Stampa
e la sicurezza informatica nazionale». Il provvedimento stabilisce che gli operatori privati delle telecomunicazioni forniscano informazioni ai servizi e «consentano ad essi l’accesso alle banche dati d’interesse ai fini della sicurezza cibernetica di rispettiva pertinenza». C’è chi vede in questa misura il rischio che anche in Italia si attui un sistema intrusivo come il «Prism» ameri
niscano informazioni ai servizi e «consentano ad essi l’accesso alle
banche dati d’interesse ai fini della sicurezza cibernetica di rispettiva pertiLa Stampa

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";