Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
nowden fa parte di questo tipo di trend da noi innescato’. Preso atto della ‘rivendicazione’, la conduttrice del programma Lateline lo ha allora incalzato chiedendogli se aveva mai avuto comunicazione con Snowden. La risposta di Assange è stata di quelle che cercano di produrre quel tanto di ambiguità che non consente né di essere smentito né di essere eventualmente accusato di compli
ma Lateline lo ha allora incalzato chiedendogli se aveva mai avuto
comunicazione con Snowden. La risposta di Assange è stata di quelle che cercano La Stampa
alla sicurezza personale, perché al Qaeda e i suoi cugini non sono così potenti né abbastanza abili da fare molti danni come sembra” . “Il terrorismo è fondamentalmente una strategia di comunicazione politica” arriva a scrivere l’autorevole settimanale. Dando esplicitamente ragione ai due pareri citati.  “Non minaccia le vite dei cittadini ma la direzione della politica Americana e
come sembra” . “Il terrorismo è fondamentalmente una strategia di
comunicazione politica” arriva a scrivere l’autorevole settimanale. Dando esplicLa Stampa
azione di documenti personali e così via. LinkedIn Il Gchq, il servizio britannico che fa da braccio armato europeo dell'Nsa, prende di mira ingegneri e impiegati di diverse compagnie di comunicazione fra cui Belgacom utilizzando false pagine di LinkedIn, il social network professionale. I movimenti finanziari New York Times e Wall Street Journal rivelano che diverse agenzie, fra cui
'Nsa, prende di mira ingegneri e impiegati di diverse compagnie di
comunicazione fra cui Belgacom utilizzando false pagine di LinkedIn, il social nRepubblica
Gli Stati Uniti accusano Edward Snowden, la “talpa” del datagate, di spionaggio, furto di proprietà governativa e volontaria comunicazione di informazioni classificate a persone non autorizzate. E chiedono alle autorità di Hong Kong di trattenerlo con un arresto provvisorio, in un primo passo di quello che si prevede essere
tagate, di spionaggio, furto di proprietà governativa e volontaria
comunicazione di informazioni classificate a persone non autorizzate. E chiedonoLa Stampa
che le informazioni relative a telefonate, sms e email sono state acquisite dagli 007 statunitensi, nell’ambito dell’attività antiterrorismo. Ufficialmente nessuna richiesta preventiva o comunicazione successiva è mai stata presentata al governo guidato da Enrico Letta, né a quelli precedenti, come conferma anche l’ex presidente del Copasir ed ex ministro degli Esteri Massimo D’Alema.
ività antiterrorismo. Ufficialmente nessuna richiesta preventiva o
comunicazione successiva è mai stata presentata al governo guidato da Enrico LetCorriere della Sera
rso i tronchi principali e i nodi delle comunicazioni. Spesso questo lavoro è possibile grazie ad accordi segreti con i gestori di internet e con le aziende che costruiscono i sistemi di comunicazione ». Ben 850 mila dipendenti e contractor della Nsa avrebbero accesso ai database delle intercettazioni ottenute 'succhiando' direttamente dai cavi in fibra ottica. C'è una qualche forma di
gestori di internet e con le aziende che costruiscono i sistemi di
comunicazione». Ben 850 mila dipendenti e contractor della Nsa avrebbero accessoL'Espresso
cui richiesta d’asilo politico è in discussione oggi in Italia.   Snowden, apparentemente bloccato in un aeroporto russo, è accusato negli Stati Uniti di furto di proprietà del governo, comunicazione non autorizzata di informazioni di difesa nazionale e comunicazione volontaria di informazioni classificate le informazioni.  StopWatching.us , un sito web creato tre settimane fa, ha gi
o, è accusato negli Stati Uniti di furto di proprietà del governo,
comunicazione non autorizzata di informazioni di difesa nazionale e comunicazionLa Stampa
nowden, apparentemente bloccato in un aeroporto russo, è accusato negli Stati Uniti di furto di proprietà del governo, comunicazione non autorizzata di informazioni di difesa nazionale e comunicazione volontaria di informazioni classificate le informazioni.  StopWatching.us , un sito web creato tre settimane fa, ha già raccolto più di 531 mila firme di persone che si oppongono ai pro
omunicazione non autorizzata di informazioni di difesa nazionale e
comunicazione volontaria di informazioni classificate le informazioni.  StopWatcLa Stampa
di Apple e Android di Google che utilizza un tipo di tecnologia particolare per assicurarsi che nessuna terza parte - inclusi i governi e gli internet provider - possano intercettare la comunicazione degli utenti. L'app è finanziata via crowdfunding, cioè la raccolta di fondi in rete: aveva un obiettivo di 100 mila dollari, in poche ore è stata raggiunta e superata la soglia necessar
nclusi i governi e gli internet provider - possano intercettare la
comunicazione degli utenti. L'app è finanziata via crowdfunding, cioè la raccoltCorriere della Sera
di intelligence. Non si tratta di un avviso vincolante ma in cui si esercita una certa pressione sui direttori di tv e giornali chiedendo loro di autocensurarsi. Secondo il Guardian, la comunicazione riservata del ministero è stata inviata alle maggiori emittenti del Paese, come Bbc, Sky News e Itn, e alle più importanti testate. Una portavoce della Bbc non ha voluto fare commenti su
giornali chiedendo loro di autocensurarsi. Secondo il Guardian, la
comunicazione riservata del ministero è stata inviata alle maggiori emittenti deCorriere della Sera
ne di Snowden - continua a centellinare scoop e dettagli su e intorno a PRISM: la NSA è capace di raccogliere dati sia direttamente sui server che intercettandoli sulle infrastrutture di comunicazione , dice il quotidiano britannico, mentre la correlazione, il tracciamento e l'analisi delle informazioni raccolte in tutto il mondo - USA inclusi - sono deputate a un tool chiamato Boundle
irettamente sui server che intercettandoli sulle infrastrutture di
comunicazione, dice il quotidiano britannico, mentre la correlazione, il tracciaPunto Informatico
e di intercettazione globale coadiuvato dalle grandi corporazioni telematiche è l'utente stesso, scrive Chris Matyszczyk su CNET, illusosi di poter contare su strumenti di informazione e comunicazione così pervasivi senza perdere nulla in cambio: nel cloud, i dati e le identità appartengono alle aziende che le gestiscono, e questa è l'unica verità che è possibile ricavare dallo scanda
su CNET, illusosi di poter contare su strumenti di informazione e
comunicazione così pervasivi senza perdere nulla in cambio: nel cloud, i dati e Punto Informatico
esso diretto ai server di nove colossi informatici . Da Microsoft a Yahoo, da Google a Facebook, da PalTalk a Aol, a Skype e Youtube, fino ad Apple. Nessuno dei principali soggetti della comunicazione digitale sarebbe escluso. Questa volta è il Washington Post a rivelarlo. Secondo il quotidiano, la National Security Agency e l'Fbi hanno avuto accesso a chat video e audio, a fotografie
pe e Youtube, fino ad Apple. Nessuno dei principali soggetti della
comunicazione digitale sarebbe escluso. Questa volta è il Washington Post a riveCorriere della Sera
nza, l’infrastruttura e la capacità di raccogliere e archiviare tutto, mentre oggi – racconta Business Insider - una fonte interna (link nel post) conferma che è in grado di copiare ogni comunicazione , parola dopo parola, ogni conversazione telefonica, ogni e mail, etc e di mette tutto in una banca dati. Per poter poi utilizzare il materiale  in qualsiasi momento nei confronti di chiu
te interna (link nel post) conferma che è in grado di copiare ogni
comunicazione, parola dopo parola, ogni conversazione telefonica, ogni e mail, eLa Stampa
diretta e, almeno in questo caso, sembra non autorizzata. Che bypassa qualsiasi controllo legale da parte delle compagnie e le colpisce proprio nel punto in cui sono più vulnerabili: la comunicazione tra data center, dove i messaggi sono trasmessi in chiaro, privi di crittografia, e quindi facilmente intercettabili. Da qui la reazione dei giganti informatici che nelle ultime ore si s
ie e le colpisce proprio nel punto in cui sono più vulnerabili: la
comunicazione tra data center, dove i messaggi sono trasmessi in chiaro, privi dRepubblica
Yahoo abbia appena annunciato l'adozione di una serie di migliorie, così come Twitter, Facebook e Tumblr". Secondo l'EFF, sono cinque gli accorgimenti necessari. Dalla crittografia delle comunicazione tra data center, all'impostazione predefinita dell'https, in modo che nel momento in cui un utente si connette ai loro siti usa un canale che codifica le comunicazioni. Spiega Nate Cardo
, sono cinque gli accorgimenti necessari. Dalla crittografia delle
comunicazione tra data center, all'impostazione predefinita dell'https, in modo Repubblica
nte e Occidente; tra Europa, Africa, Medio Oriente e Asia ha bisogno di fare ponte sull’isola. L’intelligence di Londra ha captato quello che passava anche attraverso tre dei canali di comunicazione con nodi in Italia. Il primo è il SeaMeWe3, con “terminale” a Mazara del Vallo. Il secondo è il SeaMeWe4, con uno snodo a Palermo. Città da cui transita anche il flusso di dati del Fea (
a ha captato quello che passava anche attraverso tre dei canali di
comunicazione con nodi in Italia. Il primo è il SeaMeWe3, con “terminale” a MazaL'Espresso
e richieste investigative.  Per i media americani l’annuncio dell’azienda riflette la decisione di adottare una «linea dura» di fronte alle accuse mosse a tutti i big di internet e della comunicazione : quelle di aver partecipato, senza opporre molta resistenza, ai programmi governativi tesi a raccogliere dati degli utenti, in nome alla lotta al terrorismo e alla criminalità. Programmi
ura» di fronte alle accuse mosse a tutti i big di internet e della
comunicazione: quelle di aver partecipato, senza opporre molta resistenza, ai prLa Stampa
iamate (Skype compresa) alle varie agenzie federali, a disposizione della stessa NSA e del famigerato programma PRISM. Nei documenti trafugati da Snowden - che risalgono alle attività di comunicazione tra vari giganti della Silicon Valley e le agenzie federali negli ultimi tre anni - BigM avrebbe aiutato la NSA a intercettare le discussioni via chat all'interno del portale Outlook.com
ei documenti trafugati da Snowden - che risalgono alle attività di
comunicazione tra vari giganti della Silicon Valley e le agenzie federali negli Punto Informatico
nno delle spiegazioni". Così il ministro degli interni francese, Manuel Valls, ha commentato a Europe 1 le rivelazioni di Le Monde sul Datagate in Francia. "Con le nuove tecnologie della comunicazione servono regole, questo riguarda tutti i paesi. Se un paese amico, un alleato, spia la Francia o spia altri paesi europei, è del tutto inaccettabile. L’ambasciatore americano dovrà recars
i Le Monde sul Datagate in Francia. "Con le nuove tecnologie della
comunicazione servono regole, questo riguarda tutti i paesi. Se un paese amico, Il Giornale
finisce Upstream un “programma tentacolare d'intercettazione”, come tutti i programmi dell'agenzia che hanno il potere di avere un accesso sistematico e indiscriminato a enormi flussi di comunicazione . Resta ora da capire se Matteo Renzi pretenderà spiegazioni dal governo americano sul perché l'Ictp di Trieste, una struttura scientifica di carattere internazionale e nata dalla colla
i avere un accesso sistematico e indiscriminato a enormi flussi di
comunicazione. Resta ora da capire se Matteo Renzi pretenderà spiegazioni dal L'Espresso
erché gli analisti della NSA avrebbero quotidianamente a che fare con dati, telefonate e informazioni riguardanti i cittadini statunitensi. Snowden conferma l'utilità delle tecnologie di comunicazione sicura protette dagli algoritmi crittografici, anche se in questo caso molto dipende dalla robustezza dell'intero canale di transito dell'informazione, dove le vulnerabilità si trovano i
adini statunitensi. Snowden conferma l'utilità delle tecnologie di
comunicazione sicura protette dagli algoritmi crittografici, anche se in questo Punto Informatico
in questo caso molto dipende dalla robustezza dell'intero canale di transito dell'informazione, dove le vulnerabilità si trovano in genere a uno dei due punti di avvio e ricezione della comunicazione cifrata, mentre i funzionari governativi tedeschi sostengono di poter "generalmente" superare tali algoritmi senza problemi. Snowden parla in spregio al pericolo, anche personale, e dice
i trovano in genere a uno dei due punti di avvio e ricezione della
comunicazione cifrata, mentre i funzionari governativi tedeschi sostengono di poPunto Informatico
tografare le nostre e-mail? Come ho già detto molte volte, delle solide crittografie, se correttamente implementate, possono funzionare. Ciò di cui bisogna preoccuparsi sono i poli della comunicazione . Se qualcuno è in grado di sottrarci le chiavi (o il testo prima che venga crittografato) non c'è modo di proteggersi. Tuttavia, questo non significa che la crittografia end to end sia u
sono funzionare. Ciò di cui bisogna preoccuparsi sono i poli della
comunicazione. Se qualcuno è in grado di sottrarci le chiavi (o il testo prima cRepubblica
nifica che la crittografia end to end sia una causa persa. Combinando una solida sicurezza dei terminali con la sicurezza del veicolo ci si può ancora fidare della sicurezza della nostra comunicazione quotidiana. @VilleThompson Cosa pensi del whistleblowing protection act di Obama? Una delle cose cui i giornalisti non hanno dato molto risalto è il fatto che le leggi per la protezione
a del veicolo ci si può ancora fidare della sicurezza della nostra
comunicazione quotidiana. @VilleThompson Cosa pensi del whistleblowing protectioRepubblica
la crittografia, "il governo statunitense ha tradito Internet, ha minato le basi di un fondamentale contratto sociale". La portata di questa storia ora non sfugge più. Ad oggi non esiste comunicazione sul web che possa più dirsi sicura. Mail, chat, software di messaggistica, telefonate. La crittografia era l'ultima barriera contro la "pesca a strascico" di miliardi e miliardi di dati
La portata di questa storia ora non sfugge più. Ad oggi non esiste
comunicazione sul web che possa più dirsi sicura. Mail, chat, software di messagRepubblica
e che le autorità statunitensi siano sempre più interessate alle aziende tecnologiche e ai suoi dipendenti dopo aver faticato inizialmente per tenere il passo con la trasformazione della comunicazione digitale. I funzionari della NSA, come scrive il Guardian, hanno più di una volta tenuto colloqui con i dirigenti delle più importanti aziende hi-tech al mondo per capire come migliorare
icato inizialmente per tenere il passo con la trasformazione della
comunicazione digitale. I funzionari della NSA, come scrive il Guardian, hanno pLa Stampa
diano britannico come alcuni paesi occidentali (Italia, Gran Bretagna, Francia, Danimarca, Olanda, Germania e Spagna) condividessero dati con Washington, grazia all'accesso al sistema di comunicazione transatlantico. Un aiuto importante nell'ambito del programma Prism. Che però potrebbe non essere mai stato dato. Il Guardian, qualche ora dopo il clamoroso scoop, ha cancellato l'artico
ndividessero dati con Washington, grazia all'accesso al sistema di
comunicazione transatlantico. Un aiuto importante nell'ambito del programma PrisIl Giornale
collegamento tra Julian Assange e il polo Carmignani di Pisa, sede della tappa pisana dei Dialoghi dell'Espresso, per un dibattito tutto incentrato sull'etica al tempo dei nuovi mezzi di comunicazione e lo stato della democrazia, e a cui hanno presoparte anche i giuristi Stefano Rodotà, Michele Ainis e il filosofo Remo Bodei. TUTTI GLI APPUNTAMENTI DEI DIALOGHI DELL'ESPRESSO «Julian
dibattito tutto incentrato sull'etica al tempo dei nuovi mezzi di
comunicazione e lo stato della democrazia, e a cui hanno presoparte anche i giurL'Espresso
er nascondere la raccolta di intelligence elettronica (Sigint, ndr), con molte antenne non visibili, capaci di ascoltare: telefoni delle reti Gsm, Gprs, 3G e Cdma, come anche i canali di comunicazione del governo e della polizia e di supportare anche le attività speciali della Cia, come le intercettazioni mirate. La struttura ha probabilmente un rivestimento di plastica o di legno con
: telefoni delle reti Gsm, Gprs, 3G e Cdma, come anche i canali di
comunicazione del governo e della polizia e di supportare anche le attività specL'Espresso

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";