Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
nowden fa parte di questo tipo di trend da noi innescato’. Preso atto della ‘rivendicazione’, la conduttrice del programma Lateline lo ha allora incalzato chiedendogli se aveva mai avuto comunicazione con Snowden. La risposta di Assange è stata di quelle che cercano di produrre quel tanto di ambiguità che non consente né di essere smentito né di essere eventualmente accusato di compli | ma Lateline lo ha allora incalzato chiedendogli se aveva mai avuto | comunicazione | con Snowden. La risposta di Assange è stata di quelle che cercano | La Stampa | |
alla sicurezza personale, perché al Qaeda e i suoi cugini non sono così potenti né abbastanza abili da fare molti danni come sembra” . “Il terrorismo è fondamentalmente una strategia di comunicazione politica” arriva a scrivere l’autorevole settimanale. Dando esplicitamente ragione ai due pareri citati. “Non minaccia le vite dei cittadini ma la direzione della politica Americana e | come sembra” . “Il terrorismo è fondamentalmente una strategia di | comunicazione | politica” arriva a scrivere l’autorevole settimanale. Dando esplic | La Stampa | |
azione di documenti personali e così via. LinkedIn Il Gchq, il servizio britannico che fa da braccio armato europeo dell'Nsa, prende di mira ingegneri e impiegati di diverse compagnie di comunicazione fra cui Belgacom utilizzando false pagine di LinkedIn, il social network professionale. I movimenti finanziari New York Times e Wall Street Journal rivelano che diverse agenzie, fra cui | 'Nsa, prende di mira ingegneri e impiegati di diverse compagnie di | comunicazione | fra cui Belgacom utilizzando false pagine di LinkedIn, il social n | Repubblica | |
Gli Stati Uniti accusano Edward Snowden, la “talpa” del datagate, di spionaggio, furto di proprietà governativa e volontaria comunicazione di informazioni classificate a persone non autorizzate. E chiedono alle autorità di Hong Kong di trattenerlo con un arresto provvisorio, in un primo passo di quello che si prevede essere | tagate, di spionaggio, furto di proprietà governativa e volontaria | comunicazione | di informazioni classificate a persone non autorizzate. E chiedono | La Stampa | |
che le informazioni relative a telefonate, sms e email sono state acquisite dagli 007 statunitensi, nell’ambito dell’attività antiterrorismo. Ufficialmente nessuna richiesta preventiva o comunicazione successiva è mai stata presentata al governo guidato da Enrico Letta, né a quelli precedenti, come conferma anche l’ex presidente del Copasir ed ex ministro degli Esteri Massimo D’Alema. | ività antiterrorismo. Ufficialmente nessuna richiesta preventiva o | comunicazione | successiva è mai stata presentata al governo guidato da Enrico Let | Corriere della Sera | |
rso i tronchi principali e i nodi delle comunicazioni. Spesso questo lavoro è possibile grazie ad accordi segreti con i gestori di internet e con le aziende che costruiscono i sistemi di comunicazione ». Ben 850 mila dipendenti e contractor della Nsa avrebbero accesso ai database delle intercettazioni ottenute 'succhiando' direttamente dai cavi in fibra ottica. C'è una qualche forma di | gestori di internet e con le aziende che costruiscono i sistemi di | comunicazione | ». Ben 850 mila dipendenti e contractor della Nsa avrebbero accesso | L'Espresso | |
cui richiesta d’asilo politico è in discussione oggi in Italia. Snowden, apparentemente bloccato in un aeroporto russo, è accusato negli Stati Uniti di furto di proprietà del governo, comunicazione non autorizzata di informazioni di difesa nazionale e comunicazione volontaria di informazioni classificate le informazioni. StopWatching.us , un sito web creato tre settimane fa, ha gi | o, è accusato negli Stati Uniti di furto di proprietà del governo, | comunicazione | non autorizzata di informazioni di difesa nazionale e comunicazion | La Stampa | |
nowden, apparentemente bloccato in un aeroporto russo, è accusato negli Stati Uniti di furto di proprietà del governo, comunicazione non autorizzata di informazioni di difesa nazionale e comunicazione volontaria di informazioni classificate le informazioni. StopWatching.us , un sito web creato tre settimane fa, ha già raccolto più di 531 mila firme di persone che si oppongono ai pro | omunicazione non autorizzata di informazioni di difesa nazionale e | comunicazione | volontaria di informazioni classificate le informazioni. StopWatc | La Stampa | |
di Apple e Android di Google che utilizza un tipo di tecnologia particolare per assicurarsi che nessuna terza parte - inclusi i governi e gli internet provider - possano intercettare la comunicazione degli utenti. L'app è finanziata via crowdfunding, cioè la raccolta di fondi in rete: aveva un obiettivo di 100 mila dollari, in poche ore è stata raggiunta e superata la soglia necessar | nclusi i governi e gli internet provider - possano intercettare la | comunicazione | degli utenti. L'app è finanziata via crowdfunding, cioè la raccolt | Corriere della Sera | |
di intelligence. Non si tratta di un avviso vincolante ma in cui si esercita una certa pressione sui direttori di tv e giornali chiedendo loro di autocensurarsi. Secondo il Guardian, la comunicazione riservata del ministero è stata inviata alle maggiori emittenti del Paese, come Bbc, Sky News e Itn, e alle più importanti testate. Una portavoce della Bbc non ha voluto fare commenti su | giornali chiedendo loro di autocensurarsi. Secondo il Guardian, la | comunicazione | riservata del ministero è stata inviata alle maggiori emittenti de | Corriere della Sera | |
ne di Snowden - continua a centellinare scoop e dettagli su e intorno a PRISM: la NSA è capace di raccogliere dati sia direttamente sui server che intercettandoli sulle infrastrutture di comunicazione , dice il quotidiano britannico, mentre la correlazione, il tracciamento e l'analisi delle informazioni raccolte in tutto il mondo - USA inclusi - sono deputate a un tool chiamato Boundle | irettamente sui server che intercettandoli sulle infrastrutture di | comunicazione | , dice il quotidiano britannico, mentre la correlazione, il traccia | Punto Informatico | |
e di intercettazione globale coadiuvato dalle grandi corporazioni telematiche è l'utente stesso, scrive Chris Matyszczyk su CNET, illusosi di poter contare su strumenti di informazione e comunicazione così pervasivi senza perdere nulla in cambio: nel cloud, i dati e le identità appartengono alle aziende che le gestiscono, e questa è l'unica verità che è possibile ricavare dallo scanda | su CNET, illusosi di poter contare su strumenti di informazione e | comunicazione | così pervasivi senza perdere nulla in cambio: nel cloud, i dati e | Punto Informatico | |
esso diretto ai server di nove colossi informatici . Da Microsoft a Yahoo, da Google a Facebook, da PalTalk a Aol, a Skype e Youtube, fino ad Apple. Nessuno dei principali soggetti della comunicazione digitale sarebbe escluso. Questa volta è il Washington Post a rivelarlo. Secondo il quotidiano, la National Security Agency e l'Fbi hanno avuto accesso a chat video e audio, a fotografie | pe e Youtube, fino ad Apple. Nessuno dei principali soggetti della | comunicazione | digitale sarebbe escluso. Questa volta è il Washington Post a rive | Corriere della Sera | |
nza, l’infrastruttura e la capacità di raccogliere e archiviare tutto, mentre oggi – racconta Business Insider - una fonte interna (link nel post) conferma che è in grado di copiare ogni comunicazione , parola dopo parola, ogni conversazione telefonica, ogni e mail, etc e di mette tutto in una banca dati. Per poter poi utilizzare il materiale in qualsiasi momento nei confronti di chiu | te interna (link nel post) conferma che è in grado di copiare ogni | comunicazione | , parola dopo parola, ogni conversazione telefonica, ogni e mail, e | La Stampa | |
diretta e, almeno in questo caso, sembra non autorizzata. Che bypassa qualsiasi controllo legale da parte delle compagnie e le colpisce proprio nel punto in cui sono più vulnerabili: la comunicazione tra data center, dove i messaggi sono trasmessi in chiaro, privi di crittografia, e quindi facilmente intercettabili. Da qui la reazione dei giganti informatici che nelle ultime ore si s | ie e le colpisce proprio nel punto in cui sono più vulnerabili: la | comunicazione | tra data center, dove i messaggi sono trasmessi in chiaro, privi d | Repubblica | |
Yahoo abbia appena annunciato l'adozione di una serie di migliorie, così come Twitter, Facebook e Tumblr". Secondo l'EFF, sono cinque gli accorgimenti necessari. Dalla crittografia delle comunicazione tra data center, all'impostazione predefinita dell'https, in modo che nel momento in cui un utente si connette ai loro siti usa un canale che codifica le comunicazioni. Spiega Nate Cardo | , sono cinque gli accorgimenti necessari. Dalla crittografia delle | comunicazione | tra data center, all'impostazione predefinita dell'https, in modo | Repubblica | |
nte e Occidente; tra Europa, Africa, Medio Oriente e Asia ha bisogno di fare ponte sull’isola. L’intelligence di Londra ha captato quello che passava anche attraverso tre dei canali di comunicazione con nodi in Italia. Il primo è il SeaMeWe3, con “terminale” a Mazara del Vallo. Il secondo è il SeaMeWe4, con uno snodo a Palermo. Città da cui transita anche il flusso di dati del Fea ( | a ha captato quello che passava anche attraverso tre dei canali di | comunicazione | con nodi in Italia. Il primo è il SeaMeWe3, con “terminale” a Maza | L'Espresso | |
e richieste investigative. Per i media americani l’annuncio dell’azienda riflette la decisione di adottare una «linea dura» di fronte alle accuse mosse a tutti i big di internet e della comunicazione : quelle di aver partecipato, senza opporre molta resistenza, ai programmi governativi tesi a raccogliere dati degli utenti, in nome alla lotta al terrorismo e alla criminalità. Programmi | ura» di fronte alle accuse mosse a tutti i big di internet e della | comunicazione | : quelle di aver partecipato, senza opporre molta resistenza, ai pr | La Stampa | |
iamate (Skype compresa) alle varie agenzie federali, a disposizione della stessa NSA e del famigerato programma PRISM. Nei documenti trafugati da Snowden - che risalgono alle attività di comunicazione tra vari giganti della Silicon Valley e le agenzie federali negli ultimi tre anni - BigM avrebbe aiutato la NSA a intercettare le discussioni via chat all'interno del portale Outlook.com | ei documenti trafugati da Snowden - che risalgono alle attività di | comunicazione | tra vari giganti della Silicon Valley e le agenzie federali negli | Punto Informatico | |
nno delle spiegazioni". Così il ministro degli interni francese, Manuel Valls, ha commentato a Europe 1 le rivelazioni di Le Monde sul Datagate in Francia. "Con le nuove tecnologie della comunicazione servono regole, questo riguarda tutti i paesi. Se un paese amico, un alleato, spia la Francia o spia altri paesi europei, è del tutto inaccettabile. L’ambasciatore americano dovrà recars | i Le Monde sul Datagate in Francia. "Con le nuove tecnologie della | comunicazione | servono regole, questo riguarda tutti i paesi. Se un paese amico, | Il Giornale | |
finisce Upstream un “programma tentacolare d'intercettazione”, come tutti i programmi dell'agenzia che hanno il potere di avere un accesso sistematico e indiscriminato a enormi flussi di comunicazione . Resta ora da capire se Matteo Renzi pretenderà spiegazioni dal governo americano sul perché l'Ictp di Trieste, una struttura scientifica di carattere internazionale e nata dalla colla | i avere un accesso sistematico e indiscriminato a enormi flussi di | comunicazione | . Resta ora da capire se Matteo Renzi pretenderà spiegazioni dal | L'Espresso | |
erché gli analisti della NSA avrebbero quotidianamente a che fare con dati, telefonate e informazioni riguardanti i cittadini statunitensi. Snowden conferma l'utilità delle tecnologie di comunicazione sicura protette dagli algoritmi crittografici, anche se in questo caso molto dipende dalla robustezza dell'intero canale di transito dell'informazione, dove le vulnerabilità si trovano i | adini statunitensi. Snowden conferma l'utilità delle tecnologie di | comunicazione | sicura protette dagli algoritmi crittografici, anche se in questo | Punto Informatico | |
in questo caso molto dipende dalla robustezza dell'intero canale di transito dell'informazione, dove le vulnerabilità si trovano in genere a uno dei due punti di avvio e ricezione della comunicazione cifrata, mentre i funzionari governativi tedeschi sostengono di poter "generalmente" superare tali algoritmi senza problemi. Snowden parla in spregio al pericolo, anche personale, e dice | i trovano in genere a uno dei due punti di avvio e ricezione della | comunicazione | cifrata, mentre i funzionari governativi tedeschi sostengono di po | Punto Informatico | |
tografare le nostre e-mail? Come ho già detto molte volte, delle solide crittografie, se correttamente implementate, possono funzionare. Ciò di cui bisogna preoccuparsi sono i poli della comunicazione . Se qualcuno è in grado di sottrarci le chiavi (o il testo prima che venga crittografato) non c'è modo di proteggersi. Tuttavia, questo non significa che la crittografia end to end sia u | sono funzionare. Ciò di cui bisogna preoccuparsi sono i poli della | comunicazione | . Se qualcuno è in grado di sottrarci le chiavi (o il testo prima c | Repubblica | |
nifica che la crittografia end to end sia una causa persa. Combinando una solida sicurezza dei terminali con la sicurezza del veicolo ci si può ancora fidare della sicurezza della nostra comunicazione quotidiana. @VilleThompson Cosa pensi del whistleblowing protection act di Obama? Una delle cose cui i giornalisti non hanno dato molto risalto è il fatto che le leggi per la protezione | a del veicolo ci si può ancora fidare della sicurezza della nostra | comunicazione | quotidiana. @VilleThompson Cosa pensi del whistleblowing protectio | Repubblica | |
la crittografia, "il governo statunitense ha tradito Internet, ha minato le basi di un fondamentale contratto sociale". La portata di questa storia ora non sfugge più. Ad oggi non esiste comunicazione sul web che possa più dirsi sicura. Mail, chat, software di messaggistica, telefonate. La crittografia era l'ultima barriera contro la "pesca a strascico" di miliardi e miliardi di dati | La portata di questa storia ora non sfugge più. Ad oggi non esiste | comunicazione | sul web che possa più dirsi sicura. Mail, chat, software di messag | Repubblica | |
e che le autorità statunitensi siano sempre più interessate alle aziende tecnologiche e ai suoi dipendenti dopo aver faticato inizialmente per tenere il passo con la trasformazione della comunicazione digitale. I funzionari della NSA, come scrive il Guardian, hanno più di una volta tenuto colloqui con i dirigenti delle più importanti aziende hi-tech al mondo per capire come migliorare | icato inizialmente per tenere il passo con la trasformazione della | comunicazione | digitale. I funzionari della NSA, come scrive il Guardian, hanno p | La Stampa | |
diano britannico come alcuni paesi occidentali (Italia, Gran Bretagna, Francia, Danimarca, Olanda, Germania e Spagna) condividessero dati con Washington, grazia all'accesso al sistema di comunicazione transatlantico. Un aiuto importante nell'ambito del programma Prism. Che però potrebbe non essere mai stato dato. Il Guardian, qualche ora dopo il clamoroso scoop, ha cancellato l'artico | ndividessero dati con Washington, grazia all'accesso al sistema di | comunicazione | transatlantico. Un aiuto importante nell'ambito del programma Pris | Il Giornale | |
collegamento tra Julian Assange e il polo Carmignani di Pisa, sede della tappa pisana dei Dialoghi dell'Espresso, per un dibattito tutto incentrato sull'etica al tempo dei nuovi mezzi di comunicazione e lo stato della democrazia, e a cui hanno presoparte anche i giuristi Stefano Rodotà, Michele Ainis e il filosofo Remo Bodei. TUTTI GLI APPUNTAMENTI DEI DIALOGHI DELL'ESPRESSO «Julian | dibattito tutto incentrato sull'etica al tempo dei nuovi mezzi di | comunicazione | e lo stato della democrazia, e a cui hanno presoparte anche i giur | L'Espresso | |
er nascondere la raccolta di intelligence elettronica (Sigint, ndr), con molte antenne non visibili, capaci di ascoltare: telefoni delle reti Gsm, Gprs, 3G e Cdma, come anche i canali di comunicazione del governo e della polizia e di supportare anche le attività speciali della Cia, come le intercettazioni mirate. La struttura ha probabilmente un rivestimento di plastica o di legno con | : telefoni delle reti Gsm, Gprs, 3G e Cdma, come anche i canali di | comunicazione | del governo e della polizia e di supportare anche le attività spec | L'Espresso |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: