Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
ell'intelligence americana». Lei si aspettava questo da Obama? «Credo che avesse due modi per farsi rieleggere: uno era convincere la base liberal degli elettori a votare per lui: e per questo ha dato loro misure come la riforma sanitaria. Due: impedire che un concorrente repubblicano vincesse. E da questo punto di vista, Obama sapeva benissimo che un candidato repubblicano puntava a certe que | convincere la base liberal degli elettori a votare per lui: e per questo ha | dato | loro misure come la riforma sanitaria. Due: impedire che un concorrente rep | L'Espresso | |
adicale e più pragmatica, quella del settimanale, che illustra la difficile situazione in cui si e venuto a trovare il presidente Obama, oggi paradossalmente attaccato dall’opposizione. Obama ha dato alla NSA quel che voleva, per non trovarsi scoperto in caso di attentato terrorista. E ora si ritrova in difficoltà proprio a causa di rivelazioni sulla sorveglianza che ha autorizzato. Ironia | residente Obama, oggi paradossalmente attaccato dall’opposizione. Obama ha | dato | alla NSA quel che voleva, per non trovarsi scoperto in caso di attentato te | La Stampa | |
ti gli incontri abbiamo avuto la conferma che il Governo non sapeva del programma Prism. Quindi dire che i nostri servizi sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha dato una sua interpretazione. Nella sede dell’Nsa ci hanno detto che raccoglievano informazioni sui dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Let | i sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha | dato | una sua interpretazione. Nella sede dell’Nsa ci hanno detto che raccoglieva | Corriere della Sera | |
del programma Prism, con cui il governo americano ha avuto accesso ai server dei giganti della tecnologia, Google cosi' come - tra gli altri - Facebook, Yahoo e Microsoft hanno negato di avere dato all'amministrazione in carica "accesso diretto" ai loro server. "Google non ha una 'back door' attraverso cui il governo possa accedere ai dati privati degli utenti", aveva dichiarato il moto | ' come - tra gli altri - Facebook, Yahoo e Microsoft hanno negato di avere | dato | all'amministrazione in carica "accesso diretto" ai loro server. "Google n | Corriere della Sera | |
C'è una qualche forma di supervisione su come queste intercettazioni vengono immagazzinate e sugli accessi ad esse da parte di impiegati e contractor della Nsa? «Non ho ragione di dubitare che il dato citato dal 'Guardian' non sia esatto. Supervisione? Non c'è bisogno di alcuna supervisione, quando l'accesso a queste intercettazioni è approvato ed è tecnicamente fattibile». E' possibile che si | rte di impiegati e contractor della Nsa? «Non ho ragione di dubitare che il | dato | citato dal 'Guardian' non sia esatto. Supervisione? Non c'è bisogno di alcu | L'Espresso | |
acco è stato successivamente confermato dalla Nasa. Attualmente, alcune delle pagine sono ancora irraggiungibili. Un portavoce ha però sottolineato che gli hacker non hanno avuto accesso a nessun dato sensibile. | tavoce ha però sottolineato che gli hacker non hanno avuto accesso a nessun | dato | sensibile. | Corriere della Sera | |
di imbarazzante sudditanza nei confronti dell'amico americano, specie su temi, come quello della privacy, nei quali la supremazia culturale europea è netta da decenni. Invece, per quel poco che è dato capire, dalla Venice Declaration, manifesto del semestre digitale italiano in Europa che dovrebbe essere diffuso in questi giorni, l'unico punto con qualche attinenza alla vicenda Snowden sembrer | upremazia culturale europea è netta da decenni. Invece, per quel poco che è | dato | capire, dalla Venice Declaration, manifesto del semestre digitale italiano | Punto Informatico | |
dotata di un sistema di spionaggio molto frammentato e incapace di offrire un referente univoco. In Italia - peraltro - si cerca di fare un po' chiarezza: mentre il Primo Ministro Enrico Letta ha dato mandato ai vertici dei Servizi di sicurezza di proseguire le indagini sull'eventuale coinvolgimento dell'Italia nel Datagate, L'Espresso scrive di una centrale di spionaggio americano con base a | si cerca di fare un po' chiarezza: mentre il Primo Ministro Enrico Letta ha | dato | mandato ai vertici dei Servizi di sicurezza di proseguire le indagini sull' | Punto Informatico | |
ventinovenne ex assistente tecnico della Cia poi passato a lavorare per l'agenzia americana Nsa, ha contattato per far scoppiare il caso. Lo scandalo ha preso il via nel momento in cui Snowden ha dato accesso a informazioni e documenti top secret della Nsa a Glenn Greenwald e Laura Poitras, che li hanno pubblicati sul quotidiano inglese “Guardian”, insieme a Ewen MacAskill, capo della redazio | coppiare il caso. Lo scandalo ha preso il via nel momento in cui Snowden ha | dato | accesso a informazioni e documenti top secret della Nsa a Glenn Greenwald e | L'Espresso | |
ie private di spionaggio non possono minimamente competere. Greenwald non ha voluto fornire ulteriori informazioni sul caso italiano. Stando a quanto riportato dal New York Times, Snowden avrebbe dato accesso ai giornalisti a migliaia di documenti segreti. Anche materiale top secret sull'Italia? Dopo il primo contatto, Greenwald sembra essersi inabissato, mentre da giorni Laura Poitras risulta | aso italiano. Stando a quanto riportato dal New York Times, Snowden avrebbe | dato | accesso ai giornalisti a migliaia di documenti segreti. Anche materiale top | L'Espresso | |
adini comuni: almeno 10mila. Uno documento su due tra quelli analizzati contiene nomi, indirizzi mail e dettagli che si riferiscono a cittadini americani o persone residenti negli Stati Uniti. Un dato che non va trascurato perché - ricorda il quotidiano - la legge obbliga l'agenzia a "spiare" soltanto fuori dai confini nazionali. Tra i dati intercettazioni amori, relazioni extraconiugali, ma a | riferiscono a cittadini americani o persone residenti negli Stati Uniti. Un | dato | che non va trascurato perché - ricorda il quotidiano - la legge obbliga l'a | Il Giornale | |
indi globale. Invece di criticare fintamente gli Stati Uniti perché i loro spioni spiano, bisognerebbe fustigare Washington perché in un anno s'è fatta raggirare prima dal soldato Manning, che ha dato vita a Wikileaks, e ora da Snowden, che ha fatto nascere il Datagate. Francamente questo non è degno della prima potenza mondiale. Il resto sono chiacchiere ed esercizi di stile. Finirà con Obama | ton perché in un anno s'è fatta raggirare prima dal soldato Manning, che ha | dato | vita a Wikileaks, e ora da Snowden, che ha fatto nascere il Datagate. Franc | Il Giornale | |
ittenti del Paese, come Bbc, Sky News e Itn, e alle più importanti testate. Una portavoce della Bbc non ha voluto fare commenti sull'avviso ricevuto ma ha sottolineato che l'emittente pubblica ha dato «un adeguato livello di copertura» alla storia. | ommenti sull'avviso ricevuto ma ha sottolineato che l'emittente pubblica ha | dato | «un adeguato livello di copertura» alla storia. | Corriere della Sera | |
dato all'Nsa le 'chiavi' di chat e Skype" Le rivelazioni del Guardian: l'azienda di Bill Gates avrebbe fornito al programma Prism le chiavi di sicurezza delle conversazioni chat e mail, facilitando l' | Datagate, nuove accuse a Microsoft: "Ha | dato | all'Nsa le 'chiavi' di chat e Skype" Le rivelazioni del Guardian: l'azienda | Repubblica | |
asparenza su come i dati vengono usati per vendere pubblicità e imponendo la restrizione del riconoscimento facciale degli utenti attraverso le foto postate. Il tribunale irlandese non ha invece dato risposte in questi tre anni, forse anche per motivi politici, sostiene Schrems, diventato una celebrità fra gli attivisti pro-privacy in Internet. Così ha deciso di alzare il tiro ricorrendo al t | li utenti attraverso le foto postate. Il tribunale irlandese non ha invece | dato | risposte in questi tre anni, forse anche per motivi politici, sostiene Schr | Corriere della Sera | |
istro Bonino alle commissioni, aggiungendo: "Più di tanto, è evidente che io non vi posso dire". "Letta disponibile a riferire il 10 luglio". "Per il 10 luglio il presidente del Consiglio ha già dato una disponibilità" a riferire al Copasir, ha annunciato Bonino, aggiungendo che, in ogni caso, c'è la disponibilità sia sua che di Letta "a intervenire anche nelle commissioni". "A rischio la fid | ferire il 10 luglio". "Per il 10 luglio il presidente del Consiglio ha già | dato | una disponibilità" a riferire al Copasir, ha annunciato Bonino, aggiungendo | Repubblica | |
a ambasciata a Mosca, una domanda di asilo di Edward Snowden - spiega il ministero in una nota -. Tenuto conto degli elementi di analisi giuridica e della situazione dell'interessato, non vi sarà dato seguito". Obama chiama Merkel. Obama ha oggi parlato al telefono con la cancelliera tedesca Angela Merkel della sorveglianza elettronica condotta dalla National Security Agency Usa, e le ha assic | menti di analisi giuridica e della situazione dell'interessato, non vi sarà | dato | seguito". Obama chiama Merkel. Obama ha oggi parlato al telefono con la can | Repubblica | |
a se cessa di attaccare gli Stati Uniti. "Ha detto di essere a conoscenza di questa condizione e ha detto che può accettarla facilmente", ha spiegato Nikonov, "Lui non intende danneggiare gli Usa dato che è un patriota del suo Paese". "Non c’è giustificazione per garantirgli l’asilo", ha detto però il portavoce della Casa Bianca, Jay Carney. Inoltre, la Casa Bianca ha annunciato che in serata | arla facilmente", ha spiegato Nikonov, "Lui non intende danneggiare gli Usa | dato | che è un patriota del suo Paese". "Non c’è giustificazione per garantirgli | Il Giornale | |
m Chomsky, sottolineando la tendenza dei poteri governativi a usare qualsiasi tecnologia in grado di contrastare il loro principale avversario - cioè i popoli che li hanno eletti. D'altronde è un dato di fatto che non esistano alternative pratiche ai servizi di rete coinvolti nel Datagate, confermano i pubblicitari, gli utenti continueranno a usare Google o Facebook come se niente fosse succes | principale avversario - cioè i popoli che li hanno eletti. D'altronde è un | dato | di fatto che non esistano alternative pratiche ai servizi di rete coinvolti | Punto Informatico | |
i. Watch_Dogs WeareData raccoglie i dati attraverso la geolocalizzazione in modo non dettagliato e visualizza unicamente informazioni autorizzate dalle fonti. Il risultato non è meno inquietante dato che è possibile osservare le informazioni sugli abitanti attraverso le loro recenti attività su famosi social network quali Facebook e Twitter. Più un sistema di elaborazioni dati è complesso, pi | e informazioni autorizzate dalle fonti. Il risultato non è meno inquietante | dato | che è possibile osservare le informazioni sugli abitanti attraverso le loro | La Stampa | |
za Prism, svelato al mondo dall’informatico Edward Snowden . Insieme a LinkedIn, Yahoo!, Microsoft e Twitter le società chiedono più trasparenza e sostengono di non aver violato la legge o aver dato accessi privilegiati alle comunicazioni di milioni di persone. Tuttavia il fatto che le informazioni siano segrete non permette alle aziende di rivelare nulla sui rapporti intercorsi con l’Nsa, s | à chiedono più trasparenza e sostengono di non aver violato la legge o aver | dato | accessi privilegiati alle comunicazioni di milioni di persone. Tuttavia il | La Stampa | |
lli di Zhengfei. All’operazione hanno partecipato anche la Casa Bianca e l’Fbi. Nei documenti non sono presenti prove precise sul rapporto fra il marchio e il governo cinese, che nel 2012 è stato dato però per assodato con l’invito del Congresso statunitense a escludere Huawei, e la connazionale Zte, da acquisizioni o accordi siglati nei confini degli Usa. Catilin Hayden, portavoce della Nsa, | ecise sul rapporto fra il marchio e il governo cinese, che nel 2012 è stato | dato | però per assodato con l’invito del Congresso statunitense a escludere Huawe | Corriere della Sera | |
na evidenza che questo tipo di controllo abbia potuto riguardare lo spionaggio politico nei confronti di autorità o personalità italiane. Tutte le nostre verifiche su una simile eventualità hanno dato esito negativo». È una posizione che lascia perplessi i parlamentari del Copasir. Lo dice senza mezzi termini Claudio Fava, di Sel, inserito nella «missione» statunitense, quando ricorda le paro | onalità italiane. Tutte le nostre verifiche su una simile eventualità hanno | dato | esito negativo». È una posizione che lascia perplessi i parlamentari del C | Corriere della Sera | |
guerra come l’Iraq e l’Afghanistan, e la condivisione delle comunicazioni attraverso il sistema di intercettazione Sigint, l’Italia sia stata informata di questa raccolta di dati. E poi sia stato dato per scontato il proseguimento di questa attività, senza sollevare questioni particolari sulla natura dei dati acquisiti. Una prassi che,Una prassi che, dopo quanto sta accadendo in Francia, appa | t, l’Italia sia stata informata di questa raccolta di dati. E poi sia stato | dato | per scontato il proseguimento di questa attività, senza sollevare questioni | Corriere della Sera | |
lla vittoria di Obama usando abilmente i dati sugli elettori, siano passati dall’aiutare a “vendere” un presidente agli americani, al “vendere” prodotti commerciali di vario genere. Alcuni hanno dato vita a startup, come Analytics. Nessuno stupore. La perizia nell’utilizzare info personali per far arrivare a segno i messaggi elettorali, propagandistici o pubblicitari è esattamente la stessa | americani, al “vendere” prodotti commerciali di vario genere. Alcuni hanno | dato | vita a startup, come Analytics. Nessuno stupore. La perizia nell’utilizza | La Stampa | |
lteriormente i programmi» di cui una parte è stata rivelata dall’ex consulente tecnico della Nsa Edward Snowden. La verifica, ha detto Obama, è già cominciata. Obama ha quindi annunciato di aver dato vita ad una commissione per la difesa della privacy e delle libertà civili formata da cittadini indipendenti, per avviare un dialogo nazionale sulla questione. «Li incontrerò, perché intendo crea | fica, ha detto Obama, è già cominciata. Obama ha quindi annunciato di aver | dato | vita ad una commissione per la difesa della privacy e delle libertà civili | La Stampa | |
Ma i cittadini USA amano la dittatura morbida del tecnocontrollo, pare Roma - Come ampiamente previsto e prevedibile, la pubblicazione delle informazioni riservate in merito al programma PRISM ha dato il via a una serie di reazioni da parte di istituzioni, attivisti, legali e politici di cui non si vede ancora la fine. Molti denunciano e si preoccupano, alcuni difendono, altri avvertono: profi | pubblicazione delle informazioni riservate in merito al programma PRISM ha | dato | il via a una serie di reazioni da parte di istituzioni, attivisti, legali e | Punto Informatico | |
i il primo ministro è stato uno dei pochi leader europei runiti a Bruxelles che non ha commentato la vicenda. L'Intelligence Center Nazionale (CNI), il principale servizio segreto spagnolo, aveva dato per scontato che la potente agenzia di spionaggio statunitense avesse intercettato comunicazioni private spagnole ma ha escluso che tra gli obiettivi ci fossero esponenti del governo di Madrid. " | ence Center Nazionale (CNI), il principale servizio segreto spagnolo, aveva | dato | per scontato che la potente agenzia di spionaggio statunitense avesse inter | Repubblica | |
tudine, non la persecuzione giudiziaria e la prigione". Decisamente poca gratitudine per quelle "talpe" deve provare il procuratore generale degli Stati Uniti Eric Holder, a cui la vicenda non ha dato scelta, obbligandolo a dare il via all'indagine sul nuovo "media leaks", mentre si rinnovano le richieste delle sue dimissioni. Il Dipartimento di Giustizia è chiamato a identificare chi ha passa | procuratore generale degli Stati Uniti Eric Holder, a cui la vicenda non ha | dato | scelta, obbligandolo a dare il via all'indagine sul nuovo "media leaks", me | Repubblica | |
olo ci si può ancora fidare della sicurezza della nostra comunicazione quotidiana. @VilleThompson Cosa pensi del whistleblowing protection act di Obama? Una delle cose cui i giornalisti non hanno dato molto risalto è il fatto che le leggi per la protezione dei whistleblower negli Stati Uniti non proteggono i terzisti delle agenzie della sicurezza. Ci sono così tanti buchi nella legislazione, l | blowing protection act di Obama? Una delle cose cui i giornalisti non hanno | dato | molto risalto è il fatto che le leggi per la protezione dei whistleblower n | Repubblica | |
to che Obama abbia tenuto il suo discorso sull'NSA prima che la Commissione sulla privacy e le libertà civili rendesse pubblico il suo rapporto? Il tempismo del suo discorso è molto interessante, dato che è stato accompagnato da una pletora di dichiarazioni a sostegno del fatto che "non si è abusato di questi programmi". Anche se accettassimo la risicatissima definizione di abuso fornita dell' | ubblico il suo rapporto? Il tempismo del suo discorso è molto interessante, | dato | che è stato accompagnato da una pletora di dichiarazioni a sostegno del fat | Repubblica | |
a Pechino? Ora potrei vivere in un palazzo accarezzando una fenice». OBAMA - Poi l'attacco al presidente Usa Barack Obama. «Le promesse della compagna elettorale e l'elezione di Obama mi avevano dato fiducia nel fatto che lui ci avrebbe portato verso una risoluzione dei problemi e molti americani avevano la stessa sensazione - ha detto Snowden - Sfortunatamente, poco dopo essere salito al pot | ma. «Le promesse della compagna elettorale e l'elezione di Obama mi avevano | dato | fiducia nel fatto che lui ci avrebbe portato verso una risoluzione dei prob | Corriere della Sera | |
Sir Tim Berners-Lee - che peraltro è cittadino britannico: l'inventore - nel lontano 1997 - del World Wide Web, il primo protocollo internettiano, allora creato per il CERN di Ginevra, che ha dato vita a Internet così come noi la conosciamo, coi collegamenti ipertestuali che consentono di collegarsi col mondo. L'obiettivo ultimo di Stop Watching Us sarebbe arrivare a una revisione dello | imo protocollo internettiano, allora creato per il CERN di Ginevra, che ha | dato | vita a Internet così come noi la conosciamo, coi collegamenti ipertestuali | La Stampa | |
amera, ed era pallidissimo, ora ha un aspetto più salutare, cammina, va per negozi, non voglio dire che vive una vita completamente normale, ma molto più ordinaria di quanto non si pensi». È un dato di fatto che se Snowden è vivo e libero è perché ci sono stati paesi che hanno saputo dire no agli Stati Uniti, a cominciare da Hong Kong, Russia, Venezuela, Nicaragua, Bolivia, Ecuador. Lei come | mpletamente normale, ma molto più ordinaria di quanto non si pensi». È un | dato | di fatto che se Snowden è vivo e libero è perché ci sono stati paesi che ha | L'Espresso | |
gna) condividessero dati con Washington, grazia all'accesso al sistema di comunicazione transatlantico. Un aiuto importante nell'ambito del programma Prism. Che però potrebbe non essere mai stato dato . Il Guardian, qualche ora dopo il clamoroso scoop, ha cancellato l'articolo dal suo sito, spiegando che sui fatti è in corso un'investigazione. La parola di Madsen, a quanto è dato capire, non è | nte nell'ambito del programma Prism. Che però potrebbe non essere mai stato | dato | . Il Guardian, qualche ora dopo il clamoroso scoop, ha cancellato l'articolo | Il Giornale | |
sere mai stato dato. Il Guardian, qualche ora dopo il clamoroso scoop, ha cancellato l'articolo dal suo sito, spiegando che sui fatti è in corso un'investigazione. La parola di Madsen, a quanto è dato capire, non è così credibile come si pensava. Gli stessi servizi segreti italiani parlano di collaborazione in funzione anti terrorismo, ma smentiscono categoricamente che si stata la consegna di | che sui fatti è in corso un'investigazione. La parola di Madsen, a quanto è | dato | capire, non è così credibile come si pensava. Gli stessi servizi segreti it | Il Giornale | |
Non mi arrenderò» di Stefania Maurizi Snowden? «Fa del suo meglio per vivere più normalmente possibile, vista la situazione straordinaria in cui si trova ed è molto grato alla Russia per avergli dato asilo temporaneo. Va in giro, anche se è preccupato per la sua sicurezza ed è chiaro che ci sono agenti americani che indubbiamente stanno cercando di scoprire dove vive in Russia. Comunica, ma a | ione straordinaria in cui si trova ed è molto grato alla Russia per avergli | dato | asilo temporaneo. Va in giro, anche se è preccupato per la sua sicurezza ed | L'Espresso | |
è finito a lavorare come commesso in un Apple store. Drake ha incontrato Edward Snowden due settimane fa a Mosca e gli ha consegnato il premio “Sam Adams” che, come spiega a “l’Espresso”, viene dato «a coloro che dimostrano integrità nel rivelare informazioni di intelligence che vanno a informare il pubblico», precisando che «chi riceve il Sam Adams non deve essere necessariamente un membro | ha consegnato il premio “Sam Adams” che, come spiega a “l’Espresso”, viene | dato | «a coloro che dimostrano integrità nel rivelare informazioni di intelligenc | L'Espresso | |
rno della Nsa, neppure i leader. Il problema è proprio questo: in America ormai il numero di persone autorizzate a gestire documenti e informazioni segrete è arrivato a superare i 4,9 milioni: un dato ufficiale, diffuso dall'Office of the Director of National Intelligence . Si tratta di una comunità completamente chiusa, autoreferenziale. A chi rendono conto? Chi è in grado di controllarli? A | re documenti e informazioni segrete è arrivato a superare i 4,9 milioni: un | dato | ufficiale, diffuso dall'Office of the Director of National Intelligence . | L'Espresso | |
ato dall'America Latina, cuore del narcotraffico, a tutto il mondo, con la Nsa che inizialmente usa i dati del database e contribuisce ad esso fornendo solo cinque tipi di metadati telefonici: il dato del numero chiamante, quello del chiamato, la durata della conversazione, la data e l'ora in cui è avvenuta. Nessun dato sui contenuti delle telefonate. Immagine da TheIntercept Il Progetto Cri | e contribuisce ad esso fornendo solo cinque tipi di metadati telefonici: il | dato | del numero chiamante, quello del chiamato, la durata della conversazione, l | L'Espresso | |
contribuisce ad esso fornendo solo cinque tipi di metadati telefonici: il dato del numero chiamante, quello del chiamato, la durata della conversazione, la data e l'ora in cui è avvenuta. Nessun dato sui contenuti delle telefonate. Immagine da TheIntercept Il Progetto CrissCross viene successivamente ampliato e viene così creato il sistema Proton, che oltre a incrociare ed esaminare miliard | o, la durata della conversazione, la data e l'ora in cui è avvenuta. Nessun | dato | sui contenuti delle telefonate. Immagine da TheIntercept Il Progetto Cris | L'Espresso | |
ermesso di svelare i tentativi di assassinare Mubarak, e ha permesso la comprensione dei test nucleari pakistani», il file precisa anche che «è giusto dire che [il programma CrissCross/Proton] ha dato un contributo a praticamente tutte le operazioni di rendition che hanno avuto successo e spesso è stato il fattore determinante». La potenza illimitata della Nsa nella raccolta di dati ha porta | le precisa anche che «è giusto dire che [il programma CrissCross/Proton] ha | dato | un contributo a praticamente tutte le operazioni di rendition che hanno avu | L'Espresso | |
a dir poco controverse, come i programmi di sorveglianza di massa della Nsa, programmi in cui finiscono tutti: non solo i sospetti e gli affiliati a organizzazioni criminali e terroristiche. E il dato di fatto, messo nero su bianco dai file di Snowden, che queste informazioni siano condivise con agenzie che, tradizionalmente, operano nel settore del contrasto alla criminalità, come Fbi e Dea, | i sospetti e gli affiliati a organizzazioni criminali e terroristiche. E il | dato | di fatto, messo nero su bianco dai file di Snowden, che queste informazioni | L'Espresso | |
torio abbiamo una legge che va rispettata e che continueremo a far rispettare". Operazione trasparenza. Per Soro quella che si deve mettere in atto è "un'indispensabile operazione di trasparenza" dato che, se confermate, "tali condotte avrebbero primariamente violato i principi fondamentali in materia di riservatezza dei cittadini e reso evidenti le debolezze connesse alla sicurezza delle reti | che si deve mettere in atto è "un'indispensabile operazione di trasparenza" | dato | che, se confermate, "tali condotte avrebbero primariamente violato i princi | Repubblica | |
ativamente ai trattamenti effettuati per fini di giustizia, polizia o sicurezza nazionale''. Regolamento Ue. ''Nella giornata di ieri - rileva il garante per la privacy - il Parlamento europeo ha dato il primo via libera alla nuova proposta di Regolamento concernente il trattamento dei dati personali e la libera circolazione di tali dati, adottato dalla Commissione europea nel gennaio 2012. Ta | rnata di ieri - rileva il garante per la privacy - il Parlamento europeo ha | dato | il primo via libera alla nuova proposta di Regolamento concernente il tratt | Repubblica | |
ti gli incontri abbiamo avuto la conferma che il governo non sapeva del programma Prism. Quindi dire che i nostri servizi sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha dato una sua interpretazione. Nella sede dell'Nsa ci hanno detto che raccoglievano informazioni sui dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Let | i sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha | dato | una sua interpretazione. Nella sede dell'Nsa ci hanno detto che raccoglieva | Repubblica | |
e. Troppi dati accumulati in modo caotico per categorie generali, ad esempio tutti i contatti telefonici, tutte le email, tutte le transazioni bancarie di milioni di persone, equivalgono a nessun dato ”. E ancora: “Dover gestire una miriade di informazioni senza filtri a monte è controproducente: si perde tempo e si disperdono le forze. E poi succede che riesca a salire su un aereo americano un | , tutte le transazioni bancarie di milioni di persone, equivalgono a nessun | dato | ”. E ancora: “Dover gestire una miriade di informazioni senza filtri a monte | L'Espresso | |
tati Uniti hanno accettato di fornire all'Unione Europea le informazioni riguardo il controverso programma Prism per il controllo delle comunicazioni telefoniche e di Internet. L'annuncio è stato dato dal commissario per gli Affari Interni, Cecilia Malmstrom, che sta partecipando a Dublino ad un vertice con esponenti dell'amministrazione americana, tra i quali il segretario alla Giustizia, Eri | controllo delle comunicazioni telefoniche e di Internet. L'annuncio è stato | dato | dal commissario per gli Affari Interni, Cecilia Malmstrom, che sta partecip | Corriere della Sera | |
per il giornalismo era molto solenne, e aveva chiaro che il ruolo dei media fosse rivelare queste informazioni al pubblico. Aveva ovviamente l'urgenza di far pubblicare il materiale ma non ha mai dato restrizioni su come avremmo fatto la storia. Ci ha dato tutto materiale, ha detto cosa secondo lui era importante. A McAskill ha consegnato il materiale sulla GCHQ, l'agenzia di sicurezza britann | co. Aveva ovviamente l'urgenza di far pubblicare il materiale ma non ha mai | dato | restrizioni su come avremmo fatto la storia. Ci ha dato tutto materiale, ha | Repubblica | |
il ruolo dei media fosse rivelare queste informazioni al pubblico. Aveva ovviamente l'urgenza di far pubblicare il materiale ma non ha mai dato restrizioni su come avremmo fatto la storia. Ci ha dato tutto materiale, ha detto cosa secondo lui era importante. A McAskill ha consegnato il materiale sulla GCHQ, l'agenzia di sicurezza britannica, perché lui era britannico e gli ha detto: decidi tu | riale ma non ha mai dato restrizioni su come avremmo fatto la storia. Ci ha | dato | tutto materiale, ha detto cosa secondo lui era importante. A McAskill ha co | Repubblica | |
i stessi. Su nationalgeographic.com Melody Kramer raccoglie un po’ di notizie sulla nuova struttura, che quando sarà completata potrà rintracciare, analizzare e immagazzinare cinque zettabyte di dati . Ma che cos’è uno zettabyte? Tutti noi abbiamo più o meno imparato che cos’è un byte – per farla semplice, la quantità di informazioni che occorre a scrivere una lettera dell’alfabeto – e che co | mpletata potrà rintracciare, analizzare e immagazzinare cinque zettabyte di | dati | . Ma che cos’è uno zettabyte? Tutti noi abbiamo più o meno imparato che cos | L'Espresso | |
ro 1.000.000.000.000.000.000.000 byte, ovvero ancora il contenuto di 250 miliardi di DVD. La NSA è previdente: solo nel 2015, calcola Cisco, il gigante delle telecomunicazioni, il totale traffico dati annuale nel mondo raggiungerà la soglia dello zettabyte. Di questi, un buon 60 per cento sarà costituito da video: per vedere tutte le immagini filmate che verranno scambiate sulla rete in un so | 2015, calcola Cisco, il gigante delle telecomunicazioni, il totale traffico | dati | annuale nel mondo raggiungerà la soglia dello zettabyte. Di questi, un buo | L'Espresso | |
tutto quel materiale. Tralasciando per un attimo gli (enormi) problemi di legalità e di rispetto della privacy sollevati da un’attività del genere, quali sono i costi ambientali? Il nuovo centro dati della NSA avrà bisogno di 65 megawatt di elettricità all’anno, la quantità di energia necessaria ad alimentare 65.000 abitazioni. Per raffreddare gli impianti, aggiunge un articolo della NPR, la | i da un’attività del genere, quali sono i costi ambientali? Il nuovo centro | dati | della NSA avrà bisogno di 65 megawatt di elettricità all’anno, la quantità | L'Espresso | |
A – che in teoria possono conservare il contenuto di 300 miliardi di iPhones – dovessero riempirsi. In primo luogo l’agenzia è già corsa ai ripari, visto che sta costruendo un altro enorme centro dati nel Maryland. Quanto alle unità di misura, dallo zettabyte si passerà allo yottabyte, cioè 1000 zettabyte, cioè 1024 byte. E se anche questa unità di misura dovesse esaurirsi, bisognerà innanzit | nzia è già corsa ai ripari, visto che sta costruendo un altro enorme centro | dati | nel Maryland. Quanto alle unità di misura, dallo zettabyte si passerà allo | L'Espresso | |
vrebbero semplicemente continuato, anche se non serviva a nulla». Bill Binney, che ha lavorato 36 anni per la Nsa, ha detto che la Nsa non è in grado di automatizzare le ricerche nei database dei dati raccolti con le intercettazioni e quindi per ora quello che può fare è incamerarli, in attesa che il processo automatizzato, perché altrimenti ci vogliono eserciti di analisti. Non crede che inc | tto che la Nsa non è in grado di automatizzare le ricerche nei database dei | dati | raccolti con le intercettazioni e quindi per ora quello che può fare è inc | L'Espresso | |
tercettazioni e quindi per ora quello che può fare è incamerarli, in attesa che il processo automatizzato, perché altrimenti ci vogliono eserciti di analisti. Non crede che incamerare miliardi di dati personali sia una tecnica che mette la Nsa nella posizione di poter ricattare chiunque su questo pianeta, viste le informazioni che ha in mano? «Si possono fare tante cose con i dati immagazzina | enti ci vogliono eserciti di analisti. Non crede che incamerare miliardi di | dati | personali sia una tecnica che mette la Nsa nella posizione di poter ricatt | L'Espresso | |
miliardi di dati personali sia una tecnica che mette la Nsa nella posizione di poter ricattare chiunque su questo pianeta, viste le informazioni che ha in mano? «Si possono fare tante cose con i dati immagazzinati e io non ho alcuna evidenza che la Nsa usi il ricatto, ma quando si immagazzinano tanti dati, i problemi che si possono creare sono tanti. Prima di tutto, se anche la Nsa non faces | ta, viste le informazioni che ha in mano? «Si possono fare tante cose con i | dati | immagazzinati e io non ho alcuna evidenza che la Nsa usi il ricatto, ma qu | L'Espresso | |
questo pianeta, viste le informazioni che ha in mano? «Si possono fare tante cose con i dati immagazzinati e io non ho alcuna evidenza che la Nsa usi il ricatto, ma quando si immagazzinano tanti dati , i problemi che si possono creare sono tanti. Prima di tutto, se anche la Nsa non facesse nulla di male, i pirati informatici possono fare tanti danni. Prendiamo il caso Snowden: se qualcuno è r | alcuna evidenza che la Nsa usi il ricatto, ma quando si immagazzinano tanti | dati | , i problemi che si possono creare sono tanti. Prima di tutto, se anche la | L'Espresso | |
Continuano ad emergere dettagli sul Datagate e in particolare sul caso Prism, il programma di controllo e raccolta dati da parte dell’intelligence americana attraverso l’accesso ai server delle maggiori società informatiche. Dopo le confessioni di Google e Facebook - che tuttavia hanno rivendicato assoluto rispet | agate e in particolare sul caso Prism, il programma di controllo e raccolta | dati | da parte dell’intelligence americana attraverso l’accesso ai server delle | La Stampa | |
nti. Intanto Google si appella al primo emendamento della Costituzione, quello sulla libertà di parola, per rivendicare il diritto a pubblicare tutti i particolari delle richieste di accesso ai dati in suo possesso ricevute dal governo americano. Il gigante di Mountain View, in California, ha infatti presentato una petizione alla corte della Foreign Intelligence Survelliance, che emette le | e il diritto a pubblicare tutti i particolari delle richieste di accesso ai | dati | in suo possesso ricevute dal governo americano. Il gigante di Mountain Vie | La Stampa | |
zione che abbiamo creato una back door, una «porta di servizio» per consentire al governo l’accesso ai nostri sistemi, ma Google non ha una «back door» attraverso cui il governo possa accedere ai dati privati degli utenti”. (TMNews) | a Google non ha una «back door» attraverso cui il governo possa accedere ai | dati | privati degli utenti”. (TMNews) | La Stampa | |
o anche fotografie aeree. Il quotidiano inglese prosegue scrivendo che l’operazione di spionaggio dei servizi britannici GCHQ viene svolta in sedi diplomatiche nel mondo allo scopo di raccogliere dati nei paesi ospiti e viene condotta insieme agli Stati Uniti ed altri partner chiave. | GCHQ viene svolta in sedi diplomatiche nel mondo allo scopo di raccogliere | dati | nei paesi ospiti e viene condotta insieme agli Stati Uniti ed altri partne | Il Giornale | |
3 21:00:57 (0597) 5 dati su collaborazione con il governo per programma Prism 21:02 New York, 18 giu - Dopo Google e Facebook, Yahoo e' l'ultimo gigante dell'informatica a rivelare dettagli sulle richieste ricevute | Yahoo: rivela | dati | su collaborazione con il governo per programma Prism 21:02 New York, 18 | Corriere della Sera | |
po Google e Facebook, Yahoo e' l'ultimo gigante dell'informatica a rivelare dettagli sulle richieste ricevute dal governo americano nell'ambito del programma Prism, la controversa raccolta di dati dal parte dall'intelligence americana. Secondo quanto pubblicato sul blog dell'azienda dall'amministratore delegato Marissa Mayer e il consulente generale Ron Bell, le richieste di dati sareb | rno americano nell'ambito del programma Prism, la controversa raccolta di | dati | dal parte dall'intelligence americana. Secondo quanto pubblicato sul blog | Corriere della Sera | |
lta di dati dal parte dall'intelligence americana. Secondo quanto pubblicato sul blog dell'azienda dall'amministratore delegato Marissa Mayer e il consulente generale Ron Bell, le richieste di dati sarebbero state un numero compreso tra 12.000 e 13.000 nel semestre tra dicembre e maggio. Le domande, spiegano i vertici di Yahoo, riguardavano soprattutto casi di omicidi, rapimenti e altre | delegato Marissa Mayer e il consulente generale Ron Bell, le richieste di | dati | sarebbero state un numero compreso tra 12.000 e 13.000 nel semestre tra d | Corriere della Sera | |
L’amministrazione Obama ha esercitato con successo un’azione di lobby nei confronti della Commissione europea, per ottenere la cancellazione, dalla direttiva Ue sulla protezione dei dati , di una misura che avrebbe limitato le capacità dell’intelligence Usa di spiare i cittadini europei. Lo ha scritto il Financial Times , nell’articolo di apertura della prima pagina dell’edizione | pea, per ottenere la cancellazione, dalla direttiva Ue sulla protezione dei | dati | , di una misura che avrebbe limitato le capacità dell’intelligence Usa di s | La Stampa | |
ini europei. Lo ha scritto il Financial Times , nell’articolo di apertura della prima pagina dell’edizione europea di ieri, intitolato «Bruxelles si inchina agli Stati Uniti sulla protezione dei dati ». Il quotidiano finanziario, che cita come fonti tre alti funzionari della Ue e documenti di cui è in possesso, spiega che la misura, conosciuta in ambito Ue come la «Clausola anti Fisa», dal | eri, intitolato «Bruxelles si inchina agli Stati Uniti sulla protezione dei | dati | ». Il quotidiano finanziario, che cita come fonti tre alti funzionari del | La Stampa | |
il governo Usa ad intercettare le telefonate e le email al di fuori degli Stati Uniti, avrebbe vanificato qualsiasi richiesta americana fatta ai gestori di telefonia e internet per la consegna di dati relativi a cittadini della Ue. La clausola di salvaguardia fu però eliminata dalla Commissione europea nel gennaio del 2012, ricorda il FT, nonostante il commissario europeo alla Giustizia Vivia | iesta americana fatta ai gestori di telefonia e internet per la consegna di | dati | relativi a cittadini della Ue. La clausola di salvaguardia fu però elimina | La Stampa | |
tadini Ue, si trovano fisicamente negli Usa. Questa situazione, fu sostenuto all’epoca, avrebbe creato un antagonismo con gli Stati Uniti. Quanti si opponevano «dissero che il trasferimento dei dati sarebbe divenuto più difficile e all’epoca era già chiaro che eventualmente avremmo iniziato i negoziati commerciali», afferma un funzionario della Ue intervistato dal Ft, facendo riferimento ai | con gli Stati Uniti. Quanti si opponevano «dissero che il trasferimento dei | dati | sarebbe divenuto più difficile e all’epoca era già chiaro che eventualment | La Stampa | |
imento al Commercio e fratello dell’attuale segretario di Stato John Kerry, che presiede una task force intergovernativa responsabile del monitoraggio delle leggi europee in materia di scambio di dati .Perfino Janet Napolitano, il segretario alla sicurezza interna degli Stati Uniti, afferma un funzionario Ue coinvolto nel processo decisionale di quei giorni, esercitò personalmente un’azione di | responsabile del monitoraggio delle leggi europee in materia di scambio di | dati | .Perfino Janet Napolitano, il segretario alla sicurezza interna degli Stati | La Stampa | |
nte un’azione di lobby nei confronti di Bruxelles. I grandi gruppi tecnologici che lavorarono al fianco dell’amministrazione Obama per cercare di indebolire la direttiva Ue sulla protezione dei dati , scrive il FT, temevano l’introduzione della clausola anti Fisa, perché lanorma li avrebbe posti di fronte a uno scenario legale molto complicato. Da un lato le richieste Usa di consegna dei dat | azione Obama per cercare di indebolire la direttiva Ue sulla protezione dei | dati | , scrive il FT, temevano l’introduzione della clausola anti Fisa, perché la | La Stampa | |
dati, scrive il FT, temevano l’introduzione della clausola anti Fisa, perché lanorma li avrebbe posti di fronte a uno scenario legale molto complicato. Da un lato le richieste Usa di consegna dei dati , dall’altro la legislazione europea contraria alla consegna. «Per noi sarebbe stato un incubo», ammette il responsabile privacy di una delle più grandi aziende tecnologiche Usa. (Adnkronos) | enario legale molto complicato. Da un lato le richieste Usa di consegna dei | dati | , dall’altro la legislazione europea contraria alla consegna. «Per noi sare | La Stampa | |
rafico che descrive l’ampiezza delle operazioni di sorveglianza elettronica realizzate in Francia: in 30 giorni, tra il 10 dicembre 2012 e l’8 gennaio 2013, la Nsa ha intercettato 70,3 milioni di dati telefonici francesi (con picchi di quasi 7 milioni alla vigilia di Natale e il 7 gennaio), tra telefonate e ffettive e metadata delle chiamate. Non figurano, però, intercettazioni tra il 28 e il | 10 dicembre 2012 e l’8 gennaio 2013, la Nsa ha intercettato 70,3 milioni di | dati | telefonici francesi (con picchi di quasi 7 milioni alla vigilia di Natale | Corriere della Sera | |
informatore sconfinato o senza frontiere. E uno dei documenti consultati dal maggiore quotidiano francese rileva che tra l’8 febbraio e l’8 marzo di quest’anno l’Nsa ha raccolto 124,8 miliardi di dati Dnr, cioè di tipo telefonico, e 97,1 miliardi di dati di tipo Dni, cioè digitali. Alcuni di questi riguardano zone di guerra come l’Afghanistan, altre paesi come Russia, Cina, Francia o Germania | l’8 febbraio e l’8 marzo di quest’anno l’Nsa ha raccolto 124,8 miliardi di | dati | Dnr, cioè di tipo telefonico, e 97,1 miliardi di dati di tipo Dni, cioè di | Corriere della Sera | |
cumenti consultati dal maggiore quotidiano francese rileva che tra l’8 febbraio e l’8 marzo di quest’anno l’Nsa ha raccolto 124,8 miliardi di dati Dnr, cioè di tipo telefonico, e 97,1 miliardi di dati di tipo Dni, cioè digitali. Alcuni di questi riguardano zone di guerra come l’Afghanistan, altre paesi come Russia, Cina, Francia o Germania e Regno Unito. Questi ultimi sono i tre stati europei | lto 124,8 miliardi di dati Dnr, cioè di tipo telefonico, e 97,1 miliardi di | dati | di tipo Dni, cioè digitali. Alcuni di questi riguardano zone di guerra com | Corriere della Sera | |
localizzazione e sulla reale natura del sistema di tecnocontrollo: secondo ignoti esperti e funzionari governativi, PRISM è in realtà uno strumento di "raffinamento" e analisi dell'enorme mole di dati raccolta dalla NSA con l'hacking e l'intercettazione diretta del flussi di dati veicolato dai grandi apparati di rete e dalle fibre ottiche delle backbone telematiche. Le autorità e l'intelligen | M è in realtà uno strumento di "raffinamento" e analisi dell'enorme mole di | dati | raccolta dalla NSA con l'hacking e l'intercettazione diretta del flussi di | Punto Informatico | |
i esperti e funzionari governativi, PRISM è in realtà uno strumento di "raffinamento" e analisi dell'enorme mole di dati raccolta dalla NSA con l'hacking e l'intercettazione diretta del flussi di dati veicolato dai grandi apparati di rete e dalle fibre ottiche delle backbone telematiche. Le autorità e l'intelligence statunitensi non sembrano particolarmente preoccupate in merito alle consegue | raccolta dalla NSA con l'hacking e l'intercettazione diretta del flussi di | dati | veicolato dai grandi apparati di rete e dalle fibre ottiche delle backbone | Punto Informatico | |
e in difesa del programma presso il pubblico. A essere genuinamente preoccupate per le conseguenze delle rivelazioni di Snowden sono invece le grandi corporation statunitensi che trafficano con i dati degli utenti, colossi che fanno pressioni su Washington per aumentare il livello di trasparenza nei rapporti sulle richieste FISA ricevute dal governo (Google), che pubblicano rapporti incomplet | Snowden sono invece le grandi corporation statunitensi che trafficano con i | dati | degli utenti, colossi che fanno pressioni su Washington per aumentare il l | Punto Informatico | |
rapporti sulle richieste FISA ricevute dal governo (Google), che pubblicano rapporti incompleti sulle suddette richieste (Facebook, Microsoft, Apple e altri) e che confermano la condivisione dei dati sulle vulnerabilità software con le autorità (Microsoft) ai fini della sicurezza. Qualcuno (Yahoo!) ha anche provato a opporsi all'obbligo di far parte del programma PRISM e sottostare alle deci | e (Facebook, Microsoft, Apple e altri) e che confermano la condivisione dei | dati | sulle vulnerabilità software con le autorità (Microsoft) ai fini della sic | Punto Informatico | |
qui). Il Washington’s Blog li ha avanzati, quei dubbi, riportando una intervista di William Binney, veterano della NSA con 32 anni di anzianità, già capo del programma di raccolta globale di dati digitali e crittografo molto quotato, dimessosi qualche anno fa in disaccordo con l’agenzia. Quotato anche come whistelblower (rivelatore di segreti), al punto di aver partecipato a varie conf | NSA con 32 anni di anzianità, già capo del programma di raccolta globale di | dati | digitali e crittografo molto quotato, dimessosi qualche anno fa in disacco | La Stampa | |
wer Edward Snowden oggi sulla cresta dell'onda dopo le ultime rivelazioni al Guardian che lo ha intervistato a Hong Kong. Si sapeva già tutto, o quasi, sulla registrazione a tappeto dei flussi di dati digitali da parte della NSA. Registrazioni cominciate a fine anni ’90, prima dell’11/9, ma proseguite subito dopo con enorme dispiegamento di energia e soldi. Si sapeva già tutto, tanto che il | . Si sapeva già tutto, o quasi, sulla registrazione a tappeto dei flussi di | dati | digitali da parte della NSA. Registrazioni cominciate a fine anni ’90, pri | La Stampa | |
Post lo scriveva, citando proprio Binney, con link a Wired su un'altra conferenza a Las Vegas. Non si sapeva di Prism, che però “è solo uno degli strumenti” usati per trascrivere/analizzare i dati ” ( qui la spiegazione di come funziona; si dice anche che le società coinvolte sarebbero 50, provider di servizi, biblioteche, società mediche, circuiti di carte di credito qualsiasi società che | m, che però “è solo uno degli strumenti” usati per trascrivere/analizzare i | dati | ” ( qui la spiegazione di come funziona; si dice anche che le società coinv | La Stampa | |
la spiegazione di come funziona; si dice anche che le società coinvolte sarebbero 50, provider di servizi, biblioteche, società mediche, circuiti di carte di credito qualsiasi società che detenga dati di un cittadno, americano o altro. Non solo Microsoft, Google, Apple ecc; un coinvolgimento passivo e indiretto, a quanto pare, attraverso società terze, che permette ai noti giganti del web di | società mediche, circuiti di carte di credito qualsiasi società che detenga | dati | di un cittadno, americano o altro. Non solo Microsoft, Google, Apple ecc; | La Stampa | |
. Vedi l’attentato alla maratona di Boston. Tamerlan Tzarnaev era stato persino segnalato dai russi, registravano le sue telefonate. E perché non hanno prevenuto? “Una volta che registrano dei dati , non significa che li abbiano trascritti e analizzati, dipende da cosa trascrivono, e da cosa fanno della trascrizione”. Allora a cosa serve tutta questa raccolta di dati? “ E’ proprio quel ch | e telefonate. E perché non hanno prevenuto? “Una volta che registrano dei | dati | , non significa che li abbiano trascritti e analizzati, dipende da cosa tra | La Stampa | |
lta che registrano dei dati, non significa che li abbiano trascritti e analizzati, dipende da cosa trascrivono, e da cosa fanno della trascrizione”. Allora a cosa serve tutta questa raccolta di dati ? “ E’ proprio quel che accade. Raccogliendo tutti quei dati si rendono inefficaci. Hanno raggiuto una enorme capacità di raccolta, ma non possono fare tutto”. (…) “Ci sarebbero dei modi per fare | a fanno della trascrizione”. Allora a cosa serve tutta questa raccolta di | dati | ? “ E’ proprio quel che accade. Raccogliendo tutti quei dati si rendono ine | La Stampa | |
ascritti e analizzati, dipende da cosa trascrivono, e da cosa fanno della trascrizione”. Allora a cosa serve tutta questa raccolta di dati? “ E’ proprio quel che accade. Raccogliendo tutti quei dati si rendono inefficaci. Hanno raggiuto una enorme capacità di raccolta, ma non possono fare tutto”. (…) “Ci sarebbero dei modi per fare analisi accurate. Ma non cercano veramente la soluzione, | sta raccolta di dati? “ E’ proprio quel che accade. Raccogliendo tutti quei | dati | si rendono inefficaci. Hanno raggiuto una enorme capacità di raccolta, ma | La Stampa | |
ras al NYT diceva di essere finita in una lista nera. Dello spionaggio dei cittadini beneficerebbero - secondo il W Blog - anche grandi aziende, in particolare le banche, a cui verrebbro passati dati dell'intelligence. Anche la rivista Fortune osserva che la strategia dei Big data da parte della NSA è inefficace nel prevenire attacchi. Disappunto anche da parte del Wall Street Journal, | g - anche grandi aziende, in particolare le banche, a cui verrebbro passati | dati | dell'intelligence. Anche la rivista Fortune osserva che la strategia dei | La Stampa | |
e Smart Data Collective (links nel post. Anche il Guardian qui, e qui altre citazioni). Gli attacchi terroristici non sono prevedibili? Per predire, e prevenire, è molto più utile raccogliere dati storici approfonditi in un campo circoscritto (vari esempi).“Non si prevengono cospirazioni terroristiche perché ci sono troppo pochi dati storici di eventi significativi, e non ce le sono abbas | n sono prevedibili? Per predire, e prevenire, è molto più utile raccogliere | dati | storici approfonditi in un campo circoscritto (vari esempi).“Non si preven | La Stampa | |
Per predire, e prevenire, è molto più utile raccogliere dati storici approfonditi in un campo circoscritto (vari esempi).“Non si prevengono cospirazioni terroristiche perché ci sono troppo pochi dati storici di eventi significativi, e non ce le sono abbastanza per dar vita a una predizione”, spiega a sua volta Jeffe Jones, esperto in Data Mining. BIg Data vuol dire più informazione, ma vuol | ).“Non si prevengono cospirazioni terroristiche perché ci sono troppo pochi | dati | storici di eventi significativi, e non ce le sono abbastanza per dar vita | La Stampa | |
dati di NSA L’agenzia di spionaggio interna degli Stati Uniti era finita nell’occhio del ciclone dopo le rivelazioni del suo ex impiegato Edward Snowden L’amministrazione americana è pronta a present | Obama presenterà progetto di legge contro la massiccia raccolta | dati | di NSA L’agenzia di spionaggio interna degli Stati Uniti era finita nell’o | La Stampa | |
del ciclone dopo le rivelazioni del suo ex impiegato Edward Snowden L’amministrazione americana è pronta a presentare un progetto di legge che metterà fine alla controversa raccolta massiccia di dati operata dalla National Security Agency (NSA), l’agenzia di spionaggio interna degli Stati Uniti finita nell’occhio del ciclone dopo le rivelazioni del suo ex impiegato Edward Snowden il contract | n progetto di legge che metterà fine alla controversa raccolta massiccia di | dati | operata dalla National Security Agency (NSA), l’agenzia di spionaggio inte | La Stampa | |
nti cambiamenti’’. Intanto, presso la Commissione della Camera sull’intelligence, democratici e repubblicani hanno presentato una mozione bipartisan che metterebbe fine alla raccolta massiccia di dati da parte della NSA, ma manterrebbe la possibilità per il governo di ottenere informazioni su spie e terroristi. | ntato una mozione bipartisan che metterebbe fine alla raccolta massiccia di | dati | da parte della NSA, ma manterrebbe la possibilità per il governo di ottene | La Stampa | |
ati Uniti e i Paesi alleati da possibili minacce. "Non abbiamo visto il contenuto delle chiamate - ha assicurato Alexander - ma analizzato solo i metadati (informazioni descritte da un insieme di dati ). Clapper ha ricordato di non condividere "i dati che raccogliamo con la Casa Bianca e con il presidente Obama", aggiungendo che spiare i leader è una pratica fondamentale e che tutti gli altri | er - ma analizzato solo i metadati (informazioni descritte da un insieme di | dati | ). Clapper ha ricordato di non condividere "i dati che raccogliamo con la C | Il Giornale | |
"Non abbiamo visto il contenuto delle chiamate - ha assicurato Alexander - ma analizzato solo i metadati (informazioni descritte da un insieme di dati). Clapper ha ricordato di non condividere "i dati che raccogliamo con la Casa Bianca e con il presidente Obama", aggiungendo che spiare i leader è una pratica fondamentale e che tutti gli altri Paesi lo fanno. Il capo dell'agenzia di intelligen | escritte da un insieme di dati). Clapper ha ricordato di non condividere "i | dati | che raccogliamo con la Casa Bianca e con il presidente Obama", aggiungendo | Il Giornale | |
la lente come pesci virtuali di una rete senza limite. Senza dimenticare tuttavia la parte alta delle operazioni, destinata - fuori dalla ragnatela ormai automatizzata che controlla il Web e i dati che vi transitano - a tenere d'occhio le élite politiche ed economiche mondiali, con le intercettazioni ai danni di decine di capi di Stato e di governo. Ecco le trenta violazioni più gravi de | nata - fuori dalla ragnatela ormai automatizzata che controlla il Web e i | dati | che vi transitano - a tenere d'occhio le élite politiche ed economiche m | Repubblica | |
sere stato svelato dai documenti di Edward Snowden. L'Nsa è in grado di penetrare nei sistemi di alcune grandi web company, da Apple a PalTalk passando per Facebook YouTube e Skype, e raccogliere dati sugli utenti attraverso e-mail, video, immagini e altri materiali. I metadati Il Guardian svela a metà giugno Boundless Informant, uno strumento in grado di dettagliare e mappare per Paese le in | ny, da Apple a PalTalk passando per Facebook YouTube e Skype, e raccogliere | dati | sugli utenti attraverso e-mail, video, immagini e altri materiali. I metad | Repubblica | |
Stati Uniti e all'estero". L'estero nel mirino Il campo d'azione dell'Nsa è mondiale. Il programma Xkeyscore, svelato da O Globo e The Sunday Morning Herald, consentiva la ricerca e l'analisi dei dati delle connessioni internet internazionali. Garantiva accesso anche ad altri servizi, fra cui quelli tedeschi. I database americani Ancora il Guardian, ad agosto 2013, racconta come la Nsa dispon | O Globo e The Sunday Morning Herald, consentiva la ricerca e l'analisi dei | dati | delle connessioni internet internazionali. Garantiva accesso anche ad altr | Repubblica | |
anni. Viaggi, parentele, luoghi Dal 2010, rivela il New York Times, la Nsa è in grado di ricostruire collegamenti, luoghi, compagni di viaggio e dedurre altre informazioni personali incrociando i dati di log delle e-mail e delle telefonate. In Italia A ottobre L'Espresso, con un articolo di Stefania Maurizi, svela la portata delle operazioni targate National security agency nel nostro Paese. | i, compagni di viaggio e dedurre altre informazioni personali incrociando i | dati | di log delle e-mail e delle telefonate. In Italia A ottobre L'Espresso, co | Repubblica | |
ofili personali. Nessun diritto all'oblio è previsto a Fort Meade. Smartphone Apple, Blackberry e Android Il settimanale tedesco Der Spiegel rivela a settembre che l'Nsa è in grado di accedere ai dati personali dagli smartphone, inclusi BlackBerry, Android e l'iPhone. Nel deep web Neanche Tor, la Rete anonima utilizzata per connettersi al deep web, è al sicuro. Il Guardian rende pubblico come | tedesco Der Spiegel rivela a settembre che l'Nsa è in grado di accedere ai | dati | personali dagli smartphone, inclusi BlackBerry, Android e l'iPhone. Nel de | Repubblica | |
m utilizzando false pagine di LinkedIn, il social network professionale. I movimenti finanziari New York Times e Wall Street Journal rivelano che diverse agenzie, fra cui la Cia, hanno raccolto i dati sui movimenti internazionali di denaro in base al Patriot Act. Il tema è da poco finito di nuovo sul tavolo con la proposta della Commissione Libertà civili del Parlamento Europeo di rivedere gl | reet Journal rivelano che diverse agenzie, fra cui la Cia, hanno raccolto i | dati | sui movimenti internazionali di denaro in base al Patriot Act. Il tema è d | Repubblica | |
gence surveillance act modificato nel 2001 e dal Congresso Usa a partire dal 2008, l'Nsa si è sistematicamente spinta oltre ogni limite. Sono migliaia gli episodi di "raccolta non autorizzata" di dati che, secondo il Washington Post, sarebbero stati spesso offuscati da rapporti poco chiari, destinati al dipartimento di Giustizia e all'Ufficio del direttore dell'intelligence nazionale, e sopra | tre ogni limite. Sono migliaia gli episodi di "raccolta non autorizzata" di | dati | che, secondo il Washington Post, sarebbero stati spesso offuscati da rappo | Repubblica | |
ta Glenn Greenwald, The Intercept, secondo il quale nel momento in cui l'utente è in procinto di collegarsi alla piattaforma, un meccanismo battezzato in codice Quantumhand trasmette pacchetti di dati in grado di ingannare il computer da cui è partita la richiesta, traghettandolo su false pagine di Facebook. Tags Argomenti: Nsa datagate privacy spionaggio Protagonisti: Edward Snowden | orma, un meccanismo battezzato in codice Quantumhand trasmette pacchetti di | dati | in grado di ingannare il computer da cui è partita la richiesta, traghetta | Repubblica | |
Datagate I direttori dei servizi segreti convocati per chiarimenti L’affondo del Garante della privacy al governo: «Vanno protetti i dati personali» Faremo rispettare la legge italiana sulle intercettazioni. Il presidente del Copasir: esecutivi ignari delle intercettazioni ROMA - Prima il sottosegretario delegato, poi i capi dei S | arimenti L’affondo del Garante della privacy al governo: «Vanno protetti i | dati | personali» Faremo rispettare la legge italiana sulle intercettazioni. Il p | Corriere della Sera | |
lle intercettazioni ROMA - Prima il sottosegretario delegato, poi i capi dei Servizi segreti: il comitato di controllo parlamentare sulla sicurezza, disporrà nuovi accertamenti sulla raccolta dei dati sulle comunicazioni private degli italiani effettuata dagli Stati Uniti. Si comincia oggi con l’audizione di Marco Minniti, si proseguirà con le convocazioni dei direttori delle agenzie di intel | arlamentare sulla sicurezza, disporrà nuovi accertamenti sulla raccolta dei | dati | sulle comunicazioni private degli italiani effettuata dagli Stati Uniti. S | Corriere della Sera | |
elazioni sul Datagate. Tanto che anche il garante della Privacy Antonello Soro sollecita con una lettera inviata a Enrico Letta «la predisposizione urgente di efficaci strumenti di protezione dei dati personali e dei sistemi utilizzati per finalità di polizia e giustizia». Durante la trasferta di qualche settimana fa a Washington, i parlamentari italiani hanno avuto la conferma che le informa | o Letta «la predisposizione urgente di efficaci strumenti di protezione dei | dati | personali e dei sistemi utilizzati per finalità di polizia e giustizia». D | Corriere della Sera | |
che i nostri servizi sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha dato una sua interpretazione. Nella sede dell’Nsa ci hanno detto che raccoglievano informazioni sui dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Letta e quindi nemmeno i servizi, è stato messo al corrente di quello che stavano facendo». «Metadati» | ione. Nella sede dell’Nsa ci hanno detto che raccoglievano informazioni sui | dati | di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti | Corriere della Sera | |
dati a Nsa, anche a mano 20:54 New York, 12 giu - Per la prima volta dallo scoppio dello scandalo legato ai programmi di sorveglianza ad opera della National Security Agency, Google ha svelato | Google: spionaggio, ecco come consegnamo | dati | a Nsa, anche a mano 20:54 New York, 12 giu - Per la prima volta dallo | Corriere della Sera | |
formazioni al governo americano generalmente attraverso un trasferimento sicuro in FTP [file transfer protocol] o in persona", si legge in una nota del gruppo. Questo include il salvataggio di dati su hard drive esterni o la stampa del materiale richiesto. Quando - in seguito alle azioni della 'talpa' Edward Snowden, ex dipendente del contractor Booz Allen - si e' scoperta l'esistenza d | ersona", si legge in una nota del gruppo. Questo include il salvataggio di | dati | su hard drive esterni o la stampa del materiale richiesto. Quando - in se | Corriere della Sera | |
acebook, Yahoo e Microsoft hanno negato di avere dato all'amministrazione in carica "accesso diretto" ai loro server. "Google non ha una 'back door' attraverso cui il governo possa accedere ai dati privati degli utenti", aveva dichiarato il motore di ricerca in una nota. Oggi Google ha elaborato la sua posizione descrivendo quanto non e' permesso al governo. "Il governo americano non ha | "Google non ha una 'back door' attraverso cui il governo possa accedere ai | dati | privati degli utenti", aveva dichiarato il motore di ricerca in una nota. | Corriere della Sera | |
a dichiarato il motore di ricerca in una nota. Oggi Google ha elaborato la sua posizione descrivendo quanto non e' permesso al governo. "Il governo americano non ha l'abilitazione a prendersi dati direttamente dai nostri server o reti". In questo momento il titolo della societa' con sede a Mountain View, in California, cede lo 0,87% a 872,20. A24-Spa 12-06-13 20:53:16 (0600) 5 | messo al governo. "Il governo americano non ha l'abilitazione a prendersi | dati | direttamente dai nostri server o reti". In questo momento il titolo della | Corriere della Sera | |
ni con la Nsa. Il 'Guardian' riporta che l'anno scorso, il Gchq aveva accesso a 600 milioni di telefonate al giorno. Qual è la 'procedura operativa standard' per gestire questo pazzesco volume di dati ? «Si usano algoritmi avanzati e automatizzati per fare l'analisi e per mettere in relazione tra loro l'enorme quantità di dati raccolti attraverso i tronchi principali e i nodi delle comunicazio | l è la 'procedura operativa standard' per gestire questo pazzesco volume di | dati | ? «Si usano algoritmi avanzati e automatizzati per fare l'analisi e per met | L'Espresso | |
'procedura operativa standard' per gestire questo pazzesco volume di dati? «Si usano algoritmi avanzati e automatizzati per fare l'analisi e per mettere in relazione tra loro l'enorme quantità di dati raccolti attraverso i tronchi principali e i nodi delle comunicazioni. Spesso questo lavoro è possibile grazie ad accordi segreti con i gestori di internet e con le aziende che costruiscono i si | per fare l'analisi e per mettere in relazione tra loro l'enorme quantità di | dati | raccolti attraverso i tronchi principali e i nodi delle comunicazioni. Spe | L'Espresso | |
lefonate raccolte in un'intera nazione. E non ci sono solo le telefonate, ma anche le informazioni sulle carte di credito, le email e gli sms. La norma è sempre di più quella di aggregare tutti i dati in modo da sapere tutto di tutti in qualsiasi momento, indipendentemente dalla nazionalità o dallo status sociale». Supponiamo che Snowden abbia documenti che provano che anche l'Italia è sogget | o, le email e gli sms. La norma è sempre di più quella di aggregare tutti i | dati | in modo da sapere tutto di tutti in qualsiasi momento, indipendentemente d | L'Espresso | |
hi, quando, quanto e da dove, ndr] è banale, quanto all'accesso ai contenuti immagazzinati delle conversazioni è possibile se il dipendente ha l'autorizzazione ad entrare nel database in cui quei dati sono contenuti». Come vede il ruolo di WikiLeaks nel caso Snowden? «Loro di WikiLeaks hanno colto subito la persecuzione politica a cui sarebbe andato incontro Snowden, la sua condizione di indi | le se il dipendente ha l'autorizzazione ad entrare nel database in cui quei | dati | sono contenuti». Come vede il ruolo di WikiLeaks nel caso Snowden? «Loro d | L'Espresso | |
Datagate: Merkel chiede accordo internazionale contro spionaggio Roma, 20 lug. (TMNews) - La cancelliera tedesca Angela Merkel si è detta a favore di un accordo internazionale per tutelare i dati informatici, dopo le rivelazioni fatte dall'ex analista della Nsa Edward Snowden sul presunto programma di spionaggio americano Prism. "Dovremmo essere in grado, nel 21esimo secolo, di firmare u | gela Merkel si è detta a favore di un accordo internazionale per tutelare i | dati | informatici, dopo le rivelazioni fatte dall'ex analista della Nsa Edward S | La Stampa | |
amma PRISM. Molto meglio fanno società come Spideroak, spiega ancora Snowden, servizi cloud che diversamente dal più famoso e popolare Dropbox preservano la riservatezza dell'utente archiviando i dati (gratuitamente fino a 2 Gigabyte di spazio online) già criptati dall'utente sul client. La NSA è quel tipo di organizzazione che non si fa alcun problema a mettere sotto controllo i nodi della r | oso e popolare Dropbox preservano la riservatezza dell'utente archiviando i | dati | (gratuitamente fino a 2 Gigabyte di spazio online) già criptati dall'utent | Punto Informatico | |
l Patriot Act, promettendo che entro la prossima settimana verranno resi pubblici i casi in cui il controllo dei tabulati telefonici ha permesso di sventare complotti terroristici. «Non ho questi dati oggi - ha detto rispondendo ad una domanda di un senatore che chiedeva l'esatto numero degli attentati sventati - ma è nostra intenzione dare questi dati la prossima settimana». | i telefonici ha permesso di sventare complotti terroristici. «Non ho questi | dati | oggi - ha detto rispondendo ad una domanda di un senatore che chiedeva l'e | Corriere della Sera | |
re complotti terroristici. «Non ho questi dati oggi - ha detto rispondendo ad una domanda di un senatore che chiedeva l'esatto numero degli attentati sventati - ma è nostra intenzione dare questi dati la prossima settimana». | esatto numero degli attentati sventati - ma è nostra intenzione dare questi | dati | la prossima settimana». | Corriere della Sera | |
ational Security Agency non si è limitata ad intercettare le comunicazioni di governi stranieri, a sollecitare la consegna di informazioni dagli operatori della Rete, ma ha anche avuto accesso ai dati scambiati tra i data center di Google e Yahoo! sparsi in tutto il mondo. Nonostante la smentita del direttore dell'NSA Keith B. Alexander (che comunque sembra stia pensando alle dimissioni) ed i | na di informazioni dagli operatori della Rete, ma ha anche avuto accesso ai | dati | scambiati tra i data center di Google e Yahoo! sparsi in tutto il mondo. N | Punto Informatico | |
gle e Yahoo!. Come già anticipato, in realtà, non si tratterebbe di un'intercettazione diretta dell'NSA, ma di un'operazione della sua controparte britannica, il GCHQ, da cui poi ha ottenuto tali dati intercettati nel passaggio tra un data center e l'altro: comunicazioni private che non passano sull'Internet pubblica, ma su reti di fibra ottica private controllate da Yahoo! e Google. Non si t | ione della sua controparte britannica, il GCHQ, da cui poi ha ottenuto tali | dati | intercettati nel passaggio tra un data center e l'altro: comunicazioni pri | Punto Informatico | |
aggio tra un data center e l'altro: comunicazioni private che non passano sull'Internet pubblica, ma su reti di fibra ottica private controllate da Yahoo! e Google. Non si tratterebbe, dunque, di dati ottenuti (più o meno) legalmente attraverso il meccanismo legislativo di PRISM e della Section 702 che permette all'agenzia dell'intelligence di pretendere dalle aziende di telecomunicazione i d | tica private controllate da Yahoo! e Google. Non si tratterebbe, dunque, di | dati | ottenuti (più o meno) legalmente attraverso il meccanismo legislativo di P | Punto Informatico | |
ti ottenuti (più o meno) legalmente attraverso il meccanismo legislativo di PRISM e della Section 702 che permette all'agenzia dell'intelligence di pretendere dalle aziende di telecomunicazione i dati richiesti, ma di intercettazioni illegali effettuate su territorio britannico e probabilmente ai danni delle cloud private di Yahoo! e Google, le uniche su cui sono contenuti alcuni dei dati ott | genzia dell'intelligence di pretendere dalle aziende di telecomunicazione i | dati | richiesti, ma di intercettazioni illegali effettuate su territorio britann | Punto Informatico | |
ne i dati richiesti, ma di intercettazioni illegali effettuate su territorio britannico e probabilmente ai danni delle cloud private di Yahoo! e Google, le uniche su cui sono contenuti alcuni dei dati ottenuti da NSA e GCHQ. Tali intercettazioni, in pratica, sarebbero state portate a termine dai servizi segreti britannici sul territorio del Regno Unito, con una serie di operazioni e strumenti | loud private di Yahoo! e Google, le uniche su cui sono contenuti alcuni dei | dati | ottenuti da NSA e GCHQ. Tali intercettazioni, in pratica, sarebbero state | Punto Informatico | |
ttavia, esso avrebbe un sistema di gestione del traffico, TURMOIL, appartenente all'NSA. A supporto di tale notizia sono state pubblicate alcune slide prodotte dall'NSA: alcune di queste mostrano dati in formati usati solo nei server di Google, nonché quello che sembra il protocollo binario RPC, che Mountain View non pubblica mai e che rappresenta il protocollo per le procedure di chiamate re | state pubblicate alcune slide prodotte dall'NSA: alcune di queste mostrano | dati | in formati usati solo nei server di Google, nonché quello che sembra il pr | Punto Informatico | |
le macchine di Google a conferma del fatto che stiano parlando tra di loro. In altri documenti NSA, poi, l'agenzia descriverebbe l'utilizzo di uno strumento "demultiplexer" per smistare pacchetti dati ottenuti attraverso la rete interna di Yahoo! e che lavora con il formato proprietario del sito in viola NArchive. Trattandosi di intercettazioni compiute all'estero l'NSA ha in ogni caso avuto | iverebbe l'utilizzo di uno strumento "demultiplexer" per smistare pacchetti | dati | ottenuti attraverso la rete interna di Yahoo! e che lavora con il formato | Punto Informatico | |
ne nelle operazioni di intercettazioni condotte dai servizi segreti statunitensi. E nel frattempo si estende la polemica in Europa: si parla dei carrier britannici BT e Vodafone come fornitori di dati ai servizi segreti, così come lo sarebbero Verizon Business e altri più piccoli provider che avrebbero contribuito a monitorare comunicazioni e scambi sui social network dei propri utenti. Nel V | in Europa: si parla dei carrier britannici BT e Vodafone come fornitori di | dati | ai servizi segreti, così come lo sarebbero Verizon Business e altri più pi | Punto Informatico | |
dati . Datagate, il Guardian: «Cimici americane nelle ambasciate Ue, Italia inclusa» La Nsa replica: «Chiariremo». Lo Spiegel: «Intercettati i diplomatici europei». Ue: «A rischio negoziati commercial | 'articolo dove si accusava il nostro paese di collaborare alla raccolta dei | dati | . Datagate, il Guardian: «Cimici americane nelle ambasciate Ue, Italia incl | Corriere della Sera | |
o parzialmente retromarcia. È stato rimosso da internet - ma è uscito in edicola- l'articolo dove un giornalista diceva che sette paesi europei fra i quali l'Italia collaboravano alla raccolta di dati personali aiutando gli Stati Uniti nell'ambito del programma Prism. La pagina web risulta sospesa sulla homepage del quotidiano britannico in attesa di «verifiche», ma il pezzo è ancora rintracc | che sette paesi europei fra i quali l'Italia collaboravano alla raccolta di | dati | personali aiutando gli Stati Uniti nell'ambito del programma Prism. La pag | Corriere della Sera | |
il Daily Telegraph, la fonte delle rivelazioni è inattendibile. Fonti degli 007 italiani parlano infatti di collaborazione con gli Usa in funzione anti-terrorismo ma non certo per la consegna di dati personali. È falso quindi, sostengono le fonti, che l'Italia passi dati personali agli Usa così come scritto sabato dal Guardian. La collaborazione tra servizi italiani e quelli di altri Stati, | one con gli Usa in funzione anti-terrorismo ma non certo per la consegna di | dati | personali. È falso quindi, sostengono le fonti, che l'Italia passi dati pe | Corriere della Sera | |
egli 007 italiani parlano infatti di collaborazione con gli Usa in funzione anti-terrorismo ma non certo per la consegna di dati personali. È falso quindi, sostengono le fonti, che l'Italia passi dati personali agli Usa così come scritto sabato dal Guardian. La collaborazione tra servizi italiani e quelli di altri Stati, rilevano le stesse fonti, naturalmente esiste ed è stata potenziata dopo | di dati personali. È falso quindi, sostengono le fonti, che l'Italia passi | dati | personali agli Usa così come scritto sabato dal Guardian. La collaborazion | Corriere della Sera | |
e ed è stata potenziata dopo l'11 settembre, ma «riguarda la difesa del nostro Paese da azioni terroristiche e dei nostri contingenti all'estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge». Datagate: le rivelazioni della seconda «talpa» «non attendibili» rcd LE «RIVELAZIONI»- La fonte delle rivelazioni del Guardian sul co | i contingenti all'estero, non certo la raccolta e la condivisione di banche | dati | personali che peraltro è anche vietata dalla nostra legge». Datagate: le r | Corriere della Sera | |
fredda». Stando alle statistiche che ha potuto controllare il settimanale di Amburgo, l'Nsa avrebbe mediamente controllato ogni giorno circa 20 milioni di collegamenti telefonici e 10 milioni di dati internet. Sotto particolare osservazione era stata posta la città di Francoforte, sede della Bce, di Bundesbank e dei più grandi istituti di credito tedeschi. In giornate particolarmente «calde» | ato ogni giorno circa 20 milioni di collegamenti telefonici e 10 milioni di | dati | internet. Sotto particolare osservazione era stata posta la città di Franc | Corriere della Sera | |
i di destra, sinistra e grandi colazioni “tecniche”). Un servilismo che, nel caso dell’Italia, appare ulteriormente aggravato dalle voci di una compartecipazione del nostro Paese alla raccolta di dati nell’ambito del sistema americano di spionaggio denominato PRISM. L’Europa, sempre più ridotta al ruolo di provincia marginale dell’impero a stelle e strisce, sembra del tutto incapace di ritagl | avato dalle voci di una compartecipazione del nostro Paese alla raccolta di | dati | nell’ambito del sistema americano di spionaggio denominato PRISM. L’Europa | L'Espresso | |
ci si incontra sempre più spesso con un modello centralizzato in cui le porte a cui andare a bussare sono note e facilmente raggiungibili e che hanno nel loro modello di business, la raccolta dei dati a fini pubblicitari, la (prima) risposta a una richiesta di questo genere. | nte raggiungibili e che hanno nel loro modello di business, la raccolta dei | dati | a fini pubblicitari, la (prima) risposta a una richiesta di questo genere. | Corriere della Sera | |
accuse: «Non abbiamo partecipato a Prism o ad altri programmi di sorveglianza. Siamo in attesa della risposta del governo americano all'istanza nella quale chiediamo di poter rendere pubblici più dati relativi alle richieste di sicurezza nazionale». Nell'ottobre di due anni fa la corte - secondo i documenti diffusi dall'amministrazione Obama nei giorni scorsi - ha stabilito che l'incapacità d | o americano all'istanza nella quale chiediamo di poter rendere pubblici più | dati | relativi alle richieste di sicurezza nazionale». Nell'ottobre di due anni | Corriere della Sera | |
a dell'Nsa - National Security Agency - aveva già cercato rifugio in Russia. Lo stesso Greenwald ha scritto su Twitter il 4 luglio che «sembra chiaro a questo punto» che esista una nuova fonte. I dati riguardano due banche dati: il Terrorism Screening Database, e il Terrorist Identities Datamart Environment. Nel primo a novembre 2013 erano elencati 680mila nomi, il 40% senza affiliazione dire | l 4 luglio che «sembra chiaro a questo punto» che esista una nuova fonte. I | dati | riguardano due banche dati: il Terrorism Screening Database, e il Terroris | Il Giornale | |
ity Agency - aveva già cercato rifugio in Russia. Lo stesso Greenwald ha scritto su Twitter il 4 luglio che «sembra chiaro a questo punto» che esista una nuova fonte. I dati riguardano due banche dati : il Terrorism Screening Database, e il Terrorist Identities Datamart Environment. Nel primo a novembre 2013 erano elencati 680mila nomi, il 40% senza affiliazione diretta ai più strutturati grup | ro a questo punto» che esista una nuova fonte. I dati riguardano due banche | dati | : il Terrorism Screening Database, e il Terrorist Identities Datamart Envir | Il Giornale | |
il Terrorist Identities Datamart Environment. Nel primo a novembre 2013 erano elencati 680mila nomi, il 40% senza affiliazione diretta ai più strutturati gruppi terroristici. Nella seconda banca dati , condivisa dalle agenzie di intelligence americane e dalle forze dell'ordine locali, l'elenco raggiunge un milione di nomi, il doppio del 2009. Il punto di svolta che ha fatto gonfiare le cifre | iazione diretta ai più strutturati gruppi terroristici. Nella seconda banca | dati | , condivisa dalle agenzie di intelligence americane e dalle forze dell'ordi | Il Giornale | |
den, che ebbe accesso a 1,7 milioni di documenti classificati "top secret". In realtà, i documenti del Nationl Counterterrorism Center non sono sensibili come quelli dell'Nsa, ma la nuova fuga di dati innervosisce comunque l'Amministrazione americana e rende troppo esplicita una nuova vulnerabilità delle agenzie d'intelligence. | rrorism Center non sono sensibili come quelli dell'Nsa, ma la nuova fuga di | dati | innervosisce comunque l'Amministrazione americana e rende troppo esplicita | Il Giornale | |
liano. Alcuni governi cooperano con alcune attività che la Nsa svolge nei loro paesi, ma nessuna nazione coopera con tutto quello che loro fanno». Dunque la Nsa spierebbe anche sull'Italia, quali dati vengono raccolti esattamente? E come vengono utilizzati? Il governo italiano è informato di questa pratica e in che misura collabora, visto che Greenwald ha dichiarato che alcuni governi coopera | to quello che loro fanno». Dunque la Nsa spierebbe anche sull'Italia, quali | dati | vengono raccolti esattamente? E come vengono utilizzati? Il governo italia | L'Espresso | |
rità a dir poco imbarazzanti. Quando il Datagate ha iniziato a fare notizia, alcuni giornali italiani si sono focalizzati sull'accesso delle nostre agenzie di intelligence (Aise e Aise) ai nostri dati o anche sullo spionaggio privato di alcune aziende canaglia che lavorano per conto terzi: realtà indubbiamente allarmanti, ma nulla di comparabile con il lavoro e le capacità della Nsa: «la più | i sull'accesso delle nostre agenzie di intelligence (Aise e Aise) ai nostri | dati | o anche sullo spionaggio privato di alcune aziende canaglia che lavorano p | L'Espresso | |
National Security Agency (Nsa) ci finisce di tutto e ciò che viene raccolto molto spesso non ha nessun tipo di valore. Non per l'agenzia almeno, che in nove casi su dieci finisce per intercettare dati e documenti di persone comuni, catturate da una rete tesa per ben altri scopi. I reporter del quotidiano statunitense Washington Post hanno lavorato per mesi alla mole di mail e sms intercettati | on per l'agenzia almeno, che in nove casi su dieci finisce per intercettare | dati | e documenti di persone comuni, catturate da una rete tesa per ben altri sc | Il Giornale | |
i americani o persone residenti negli Stati Uniti. Un dato che non va trascurato perché - ricorda il quotidiano - la legge obbliga l'agenzia a "spiare" soltanto fuori dai confini nazionali. Tra i dati intercettazioni amori, relazioni extraconiugali, ma anche curriculum, cartelle cliniche spedite ai familiari. Poi le foto di famiglia: bambini nudi in vasca da bagno accanto ai genitori o sull'a | ge obbliga l'agenzia a "spiare" soltanto fuori dai confini nazionali. Tra i | dati | intercettazioni amori, relazioni extraconiugali, ma anche curriculum, cart | Il Giornale | |
genitori o sull'altalena. E se l'intercettazione di alcuni soggetti si può giustificare con il fatto che sono entrambi in contatto con uno degli "obiettivi" del Nsa, in altri casi la raccolta di dati è stata tutt'altro che mirata. | in contatto con uno degli "obiettivi" del Nsa, in altri casi la raccolta di | dati | è stata tutt'altro che mirata. | Il Giornale | |
“, dedito all’intercettazione dei contenuti privati degli utenti delle principali compagnie high-tech (social network, e-mailing, Skype). Le imprese tecnologiche, che cooperano nella raccolta dei dati Internet, godono dell’immunità dalla giustizia americana. Tuttavia alcuni elementi su cui basare il nostro giudizio li abbiamo. Noi come altri. E’ comprensibile, ad esempio, la posizione di Juli | -mailing, Skype). Le imprese tecnologiche, che cooperano nella raccolta dei | dati | Internet, godono dell’immunità dalla giustizia americana. Tuttavia alcuni | L'Espresso | |
ncy. DATI Datagate, prime ammissioni di Facebook «Richieste su quasi 20 mila account» Il social network rivela: nella seconda metà del 2012 ricevute da entità governative Usa tra le 9 mila e le 10 mila ri | L'ACCESSO DEL GOVERNO USA AI | DATI | Datagate, prime ammissioni di Facebook «Richieste su quasi 20 mila account | Corriere della Sera | |
Il social network rivela: nella seconda metà del 2012 ricevute da entità governative Usa tra le 9 mila e le 10 mila richieste SAN FRANCISCO - Facebook ha ricevuto tra 9.000 e 10.000 richieste di dati di utilizzatori da varie entità governative statunitensi nella seconda metà del 2012, riguardanti gli account di un numero tra 18.000 e 19.000 dei propri utenti. I casi controllati andavano da b | ieste SAN FRANCISCO - Facebook ha ricevuto tra 9.000 e 10.000 richieste di | dati | di utilizzatori da varie entità governative statunitensi nella seconda met | Corriere della Sera | |
più grande social network mondiale, Ted Ullyot, dopo una settimana di negoziati con i responsabili della sicurezza nazionale Usa in seguito alle rivelazioni sul programma Prism e sull'accesso ai dati Internet da parte del governo di Washington. L'azienda ha diffuso l'informazione dopo il raggiungimento di un primo accordo sulla divulgazione, e ha aggiunto che intende fornire nuovi dati non a | onale Usa in seguito alle rivelazioni sul programma Prism e sull'accesso ai | dati | Internet da parte del governo di Washington. L'azienda ha diffuso l'inform | Corriere della Sera | |
sso ai dati Internet da parte del governo di Washington. L'azienda ha diffuso l'informazione dopo il raggiungimento di un primo accordo sulla divulgazione, e ha aggiunto che intende fornire nuovi dati non appena avrà ricevuto il via libera dalle autorità. PRESSIONI SUL GOVERNO - In una rara alleanza tra i gigantei del web, varie altre aziende di Internet, a cominciare da Google e Microsoft, | n primo accordo sulla divulgazione, e ha aggiunto che intende fornire nuovi | dati | non appena avrà ricevuto il via libera dalle autorità. PRESSIONI SUL GOVE | Corriere della Sera | |
ino a poco tempo fa la raccolta del Dna era praticamente competenza esclusiva dell’Fbi, ora un crescente numero di agenzie di polizia in giro per gli Stati Uniti - molte mettendo insieme i propri dati - stanno raccogliendo e inserendo in database campioni di Dna di migliaia di persone, forti di una recente sentenza della Corte Suprema che sostiene questa pratica, anche se solo per le persone | ie di polizia in giro per gli Stati Uniti - molte mettendo insieme i propri | dati | - stanno raccogliendo e inserendo in database campioni di Dna di migliaia | La Stampa | |
lo per fare alcuni esempi, il NYT scrive che New York City ha campioni del Dna di 11mila sospetti. Nella contea Orange della California ne sono conservati 90mila, mentre a Baltimora c’è una banca dati con il Dna di 3.000 vittime di omicidio. | ella California ne sono conservati 90mila, mentre a Baltimora c’è una banca | dati | con il Dna di 3.000 vittime di omicidio. | La Stampa | |
trario: spiegare una banalità. Attorno agli sviluppi delle rivelazioni di Edward Snowden, l'ex analista Cia che ha tradito il suo Paese svelando l'esistenza di un gigantesco programma di raccolta dati , interno ed esterno, si sta sviluppando un dibattito surreale. Le diplomazie che s'affrettano a prendere le distanze da pratiche che hanno fatto la storia della politica estera: cercare informaz | to il suo Paese svelando l'esistenza di un gigantesco programma di raccolta | dati | , interno ed esterno, si sta sviluppando un dibattito surreale. Le diplomaz | Il Giornale | |
Snowden, la talpa del datagate, reo di aver provocato «danni irreversibili». Danni che hanno «aiutato i nemici del Paese». L'audizione del numero Uno della Nsa al Congresso Usa Rcd DOCUMENTI E DATI - Alexander ha poi sottolineato come i documenti riservati contenenti i dettagli di tutti i complotti sventati saranno consegnati al Congresso. I 50 attentati sventati con i programmi di sorvegl | e». L'audizione del numero Uno della Nsa al Congresso Usa Rcd DOCUMENTI E | DATI | - Alexander ha poi sottolineato come i documenti riservati contenenti i de | Corriere della Sera | |
rogrammi di sorveglianza dei telefoni e del web - ha quindi spiegato il capo della NSA - hanno riguardato più di 20 Paesi e almeno 10 il territorio degli Stati Uniti. Inoltre è stato comunicato i dati sulle registrazioni telefoniche effettuate durante le indagini più delicate per sventare trame terroristiche «devono essere distrutte cinque anni dopo la loro acquisizione». IL «GUARDIAN» E LA C | i e almeno 10 il territorio degli Stati Uniti. Inoltre è stato comunicato i | dati | sulle registrazioni telefoniche effettuate durante le indagini più delicat | Corriere della Sera | |
E RIVELAZIONI SU MICROSOFT - Il tutto mentre tengono banco le nuove rivelazioni del Guardian , secondo il quale Microsoft avrebbe offerto alla National Security Agency (Nsa) un accesso diretto ai dati dei suoi utenti. Scrive il quotidiano britannico: «Microsoft ha collaborato in modo molto stretto con i servizi di intelligence Usa per consentire di intercettare le comunicazioni dei suoi utent | t avrebbe offerto alla National Security Agency (Nsa) un accesso diretto ai | dati | dei suoi utenti. Scrive il quotidiano britannico: «Microsoft ha collaborat | Corriere della Sera | |
to a nessuno dei suoi prodotti. «Abbiamo chiari principi che guidano le nostre risposte alle richieste del governo per le informazioni sui consumatori» afferma Microsoft, sottolineando di fornire dati dei propri consumatori «solo in risposta a richieste del governo su specifici account». Intanto il Washington Post lancia un nuovo allarme: quello che Snowden abbia guadagnato l'accesso anche a | e informazioni sui consumatori» afferma Microsoft, sottolineando di fornire | dati | dei propri consumatori «solo in risposta a richieste del governo su specif | Corriere della Sera | |
nta Clara University nella Silicon Valley, in California. Da giovane giurista iniziò ad approfondire l’argomento con una ricerca proprio su Facebook: sfruttando il diritto all’accesso alle banche dati previsto dalle leggi europee - applicabili a Facebook visto che il sito di Mark Zuckerberg ha installato in Irlanda i server che gestiscono gli utenti al di fuori di Canada e Usa - chiese al col | ricerca proprio su Facebook: sfruttando il diritto all’accesso alle banche | dati | previsto dalle leggi europee - applicabili a Facebook visto che il sito di | Corriere della Sera | |
di fuori di Canada e Usa - chiese al colosso di Menlo Park che gli fossero comunicate tutte le informazioni accumulate su di lui. Ne venne fuori un mega-dossier di oltre 1.200 pagine: un fiume di dati personali, compresi tutti i messaggi scambiati, anche quelli che Schrems pensava di avere cancellato. Scandalizzato dalla schedatura che senza saperlo aveva permesso al social network, decise di | u di lui. Ne venne fuori un mega-dossier di oltre 1.200 pagine: un fiume di | dati | personali, compresi tutti i messaggi scambiati, anche quelli che Schrems p | Corriere della Sera | |
anda. Da qui è data l’indagine dell’autorità antitrust di Dublino che a dicembre 2011 ha raccomandato al colosso fondato da Zuckerberg una serie di modifiche sostanziali al regime di gestione dei dati personali, consentendo agli utenti una maggiore gestione della privacy, aumentando la trasparenza su come i dati vengono usati per vendere pubblicità e imponendo la restrizione del riconosciment | da Zuckerberg una serie di modifiche sostanziali al regime di gestione dei | dati | personali, consentendo agli utenti una maggiore gestione della privacy, au | Corriere della Sera | |
fondato da Zuckerberg una serie di modifiche sostanziali al regime di gestione dei dati personali, consentendo agli utenti una maggiore gestione della privacy, aumentando la trasparenza su come i dati vengono usati per vendere pubblicità e imponendo la restrizione del riconoscimento facciale degli utenti attraverso le foto postate. Il tribunale irlandese non ha invece dato risposte in questi | ti una maggiore gestione della privacy, aumentando la trasparenza su come i | dati | vengono usati per vendere pubblicità e imponendo la restrizione del ricono | Corriere della Sera | |
l’azione legale è già stata assegnata a un giudice. Secondo Schrems le violazioni della privacy da parte di Facebook sono tante: da una presunta impropria ricerca del consenso per la raccolta dei dati alla collaborazione con il programma di schedatura «Prism» della Nsa fino al tracciamento degli utenti anche fuori dal social network (utilizzando il tasto «mi piace»). La richiesta di danni è p | o tante: da una presunta impropria ricerca del consenso per la raccolta dei | dati | alla collaborazione con il programma di schedatura «Prism» della Nsa fino | Corriere della Sera | |
a quando l’ex contractor americano Edward Snowden ha rivelato il sistema di sorveglianza di massa della National security agency e di altre agenzie degli Stati Uniti anche attraverso l’accesso ai dati sensibili ottenuti da colossi come Facebook, Google, Yahoo!. Proprio in questi giorni le preoccupazioni sulla difesa della riservatezza delle comunicazioni sono aumentate da quando si è scoperto | y agency e di altre agenzie degli Stati Uniti anche attraverso l’accesso ai | dati | sensibili ottenuti da colossi come Facebook, Google, Yahoo!. Proprio in qu | Corriere della Sera | |
messo di utilizzare un analogo sistema di tracciamento delle mail. Ma se contro la pedofilia online va bene anche la scansione delle mail, i timori sono per la possibilità materiale di accesso ai dati personali da parte dei colossi della Rete. | nsione delle mail, i timori sono per la possibilità materiale di accesso ai | dati | personali da parte dei colossi della Rete. | Corriere della Sera | |
Ue, del Consiglio e della presidenza di turno lituana. Oggi - ha ricordato la Bonino - è stata decisa l'istituzione di due gruppi di esperti Ue-Usa: il primo sulla questione della protezione dei dati (Usa-Commissione), il secondo sul 'data gathering', la raccolta dei dati, "con esperti degli Stati membri tra cui l'Italia". Anche la Francia dice "no" a Snowden. La Francia ha respinto la richi | due gruppi di esperti Ue-Usa: il primo sulla questione della protezione dei | dati | (Usa-Commissione), il secondo sul 'data gathering', la raccolta dei dati, | Repubblica | |
to la Bonino - è stata decisa l'istituzione di due gruppi di esperti Ue-Usa: il primo sulla questione della protezione dei dati (Usa-Commissione), il secondo sul 'data gathering', la raccolta dei dati , "con esperti degli Stati membri tra cui l'Italia". Anche la Francia dice "no" a Snowden. La Francia ha respinto la richiesta di asilo politico di Edward Snowden. Lo ha annunciato il ministero d | ei dati (Usa-Commissione), il secondo sul 'data gathering', la raccolta dei | dati | , "con esperti degli Stati membri tra cui l'Italia". Anche la Francia dice | Repubblica | |
nformazioni ricevute dal governo. Una mossa intrapresa da Google ma anche da Facebook, Microsoft e Yahoo. E Google è ora andata anche oltre, affermando in un comunicato che, «quando richiesti», i dati al governo vengono trasmessi in maniera estremamente semplice: o da un computer all’altro, o addirittura a mano. Ma la nuova uscita di Snowden arriva anche mentre si fanno sempre più pressanti | andata anche oltre, affermando in un comunicato che, «quando richiesti», i | dati | al governo vengono trasmessi in maniera estremamente semplice: o da un com | La Stampa | |
«Grazie alla nostra sorveglianza abbiamo fermato decine di potenziali attentati terroristici». Alexander ha quindi difeso con forza l’operato della sua agenzia: «Abbiamo vigilato e la raccolta di dati sulle telefonate è spesso necessaria. Come si pensa avvenga la sorveglianza?». Il capo della NSA ha quindi aggiunto: «Non vedo un compromesso tra sicurezza e libertà. Non c’è scelta, dobbiamo po | o con forza l’operato della sua agenzia: «Abbiamo vigilato e la raccolta di | dati | sulle telefonate è spesso necessaria. Come si pensa avvenga la sorveglianz | La Stampa | |
solti poche settimane fa, con le ammissioni del responsabile legale della Nsa, Rajesh De, per cui, dietro l’affanno dei vari Google o Yahoo! a negare d’essere stati a conoscenza della raccolta di dati personali conosciuta come programma “Prism”, c’era il tentativo di rassicurare milioni di utenti. È forse la prima volta che a essere messo in discussione per tutti e nello stesso momento è un | vari Google o Yahoo! a negare d’essere stati a conoscenza della raccolta di | dati | personali conosciuta come programma “Prism”, c’era il tentativo di rassicu | Corriere della Sera | |
reazione. Anche qui si può stabilire una data: metà marzo 2014 quando in Texas, ad Austin, si svolgevano le giornate del festival “SXSW Interactive”. Se nel 2013 il focus era su condivisione dei dati e autenticità della vita online, quest’anno prodotti, panel, commenti erano dedicati alla protezione del proprio privato e anonimato in Rete. L’alternativa russa a WhatsApp. La poderosa corsa a | l festival “SXSW Interactive”. Se nel 2013 il focus era su condivisione dei | dati | e autenticità della vita online, quest’anno prodotti, panel, commenti eran | Corriere della Sera | |
Appena nata, Whisper vale già 200 milioni di dollari. Poco, rispetto ai miliardi in ballo. Tre quelli offerti (e non accettati) a fne 2013 da Facebook per Snapchat, app nota per non conservare i dati . Diciannove invece pagati, sempre da Zuckerberg, per assicurarsi l’applicazione WhatsApp. Oggi l’aspettativa di veder protetta la propria sfera privata digitale è al cuore delle scelte. Non eran | cettati) a fne 2013 da Facebook per Snapchat, app nota per non conservare i | dati | . Diciannove invece pagati, sempre da Zuckerberg, per assicurarsi l’applica | Corriere della Sera | |
4 ore dall’acquisizione di WhatsApp e gli utenti, temendo che il sistema di messaggistica creasse un’altra falla nella propria intimità, hanno scaricato la versione russa: Telegram, poco avida di dati personali. | ropria intimità, hanno scaricato la versione russa: Telegram, poco avida di | dati | personali. | Corriere della Sera | |
democratico e potenzialmente devastanti non solo per lo stato di diritto in patria ma anche per il mondo intero. La NSA è come una piovra tentacolare che si infila dappertutto e raccoglie tutti i dati che trova per archiviarli a uso futuro, conferma Snowden: l'uomo è consapevole della situazione in cui si è cacciato, degli enormi problemi di immagine che ha creato al suo attuale datore di lav | è come una piovra tentacolare che si infila dappertutto e raccoglie tutti i | dati | che trova per archiviarli a uso futuro, conferma Snowden: l'uomo è consape | Punto Informatico | |
e le ipotesi sono in campo, mentre il Guardian - con l'evidente, preziosa collaborazione di Snowden - continua a centellinare scoop e dettagli su e intorno a PRISM: la NSA è capace di raccogliere dati sia direttamente sui server che intercettandoli sulle infrastrutture di comunicazione, dice il quotidiano britannico, mentre la correlazione, il tracciamento e l'analisi delle informazioni racco | inare scoop e dettagli su e intorno a PRISM: la NSA è capace di raccogliere | dati | sia direttamente sui server che intercettandoli sulle infrastrutture di co | Punto Informatico | |
i telematiche è l'utente stesso, scrive Chris Matyszczyk su CNET, illusosi di poter contare su strumenti di informazione e comunicazione così pervasivi senza perdere nulla in cambio: nel cloud, i dati e le identità appartengono alle aziende che le gestiscono, e questa è l'unica verità che è possibile ricavare dallo scandalo PRISM. C'è poi chi comincia a fare i primi distinguo tecnici: la NSA | e comunicazione così pervasivi senza perdere nulla in cambio: nel cloud, i | dati | e le identità appartengono alle aziende che le gestiscono, e questa è l'un | Punto Informatico | |
uo tecnici: la NSA non ha alcun accesso diretto ai server delle aziende e necessita delle dovute autorizzazioni legali per investigare, sostiene ancora CNET. Si muovono infine anche i garanti dei dati e della privacy del Vecchio Continente: le presunte capacità di intercettazioni a strascico preoccupano, dice il garante italiano, e l'Unione Europea modifica la posizione iniziale sulla presunt | er investigare, sostiene ancora CNET. Si muovono infine anche i garanti dei | dati | e della privacy del Vecchio Continente: le presunte capacità di intercetta | Punto Informatico | |
ionale abbia aiutato a rendere sicuri «il nostro Paese e la nostra libertà», Barack Obama ieri ha cominciato uno dei discorsi più attesi e preparati del suo secondo mandato: quello sulla raccolta dati della National Security Agency - Nsa - raccontata nei dettagli dalle rivelazioni dei mesi scorsi di Edward Snowden. Il presidente americano ha risposto a sei mesi di polemiche - nazionali e inte | corsi più attesi e preparati del suo secondo mandato: quello sulla raccolta | dati | della National Security Agency - Nsa - raccontata nei dettagli dalle rivel | Il Giornale | |
lcune revisioni delle attività dell'Nsa, alcune dai contorni ancora poco chiari. Il programma, così come lo conosciamo tramite le rivelazioni dell'ex analista dell'agenzia, avrà fine. La massa di dati raccolta finora non potrà più essere custodita dal governo federale, ma sarà trasferita a un partito terzo - l'Amministrazione deve ancora trovare una soluzione su questo punto - e i funzionari | ramite le rivelazioni dell'ex analista dell'agenzia, avrà fine. La massa di | dati | raccolta finora non potrà più essere custodita dal governo federale, ma sa | Il Giornale | |
dati dei suoi utenti. A lanciare l’allarme su una collaborazione ancora più stretta di quanto finora emerso fra la Silicon Valley e l’intelligence americana è il Guardian - autore dello scoop che ha | rosoft ha offerto alla National Security Agency (Nsa) un accesso diretto ai | dati | dei suoi utenti. A lanciare l’allarme su una collaborazione ancora più str | La Stampa | |
to a nessuno dei suoi prodotti. «Abbiamo chiari principi che guidano le nostre risposte alle richieste del governo per le informazioni sui consumatori» afferma Microsoft, sottolineando di fornire dati dei propri consumatori «solo in risposta a richieste del governo su specifici account». Intanto il Washington Post lancia un nuovo allarme: quello che Snowden abbia guadagnato l’accesso anche a | e informazioni sui consumatori» afferma Microsoft, sottolineando di fornire | dati | dei propri consumatori «solo in risposta a richieste del governo su specif | La Stampa | |
talia non devono destare alcuna preoccupazione nei cittadini. Da noi non c'è «nessun Prism», dice a 'l'Espresso'. L'ambasciatore Giampiero Massolo, nel corso dell'udienza, avrebbe fornito tutti i dati e le spiegazioni che lo dimostrano. Peccato non potervi avere accesso (la legge stabilisce l'obbligo di segreto sulle informazioni acquisite). Così, da una parte ci sono i documenti e le inchies | sciatore Giampiero Massolo, nel corso dell'udienza, avrebbe fornito tutti i | dati | e le spiegazioni che lo dimostrano. Peccato non potervi avere accesso (la | L'Espresso | |
può essere nella collaborazione tra intelligence è quello che avviene sulla base delle normative in vigore. Da noi non esiste nessun Prism, non esiste nessun sistema che permetta di fare raccolta dati a strascico. È vietato addirittura dalla nostra normativa in vigore. Le uniche 'possibilità' che ci sono di incidere sulla questione privacy dei cittadini sono estremamente limitate. Ma si parla | siste nessun Prism, non esiste nessun sistema che permetta di fare raccolta | dati | a strascico. È vietato addirittura dalla nostra normativa in vigore. Le un | L'Espresso | |
ifiche, in modo particolare il terrorismo internazionale». È quanto diceva anche l'intelligence Usa. In ogni caso, un'inchiesta di 'Repubblica' ha quantificato in 300 mila gli accessi alle banche dati «strategiche» Italiane compiuti negli ultimi 6 mesi tramite il decreto Monti sulla 'sicurezza informatica nazionale'. Quelli come si giustificano? «L'ambasciatore Massolo ha fornito tutti i dati | chiesta di 'Repubblica' ha quantificato in 300 mila gli accessi alle banche | dati | «strategiche» Italiane compiuti negli ultimi 6 mesi tramite il decreto Mon | L'Espresso | |
dati «strategiche» Italiane compiuti negli ultimi 6 mesi tramite il decreto Monti sulla 'sicurezza informatica nazionale'. Quelli come si giustificano? «L'ambasciatore Massolo ha fornito tutti i dati , e ha chiarito bene ai componenti che hanno posto la domanda in sede di comitato quelli che sono stati gli utilizzi legittimi di una serie di accessi». Serve un'autorizzazione giudiziaria per fa | e'. Quelli come si giustificano? «L'ambasciatore Massolo ha fornito tutti i | dati | , e ha chiarito bene ai componenti che hanno posto la domanda in sede di co | L'Espresso | |
li utilizzi legittimi di una serie di accessi». Serve un'autorizzazione giudiziaria per farli? «No, nessuna autorizzazione giudiziaria perché le leggi in vigore permettono di accedere alle banche dati . E sono dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, | ne giudiziaria perché le leggi in vigore permettono di accedere alle banche | dati | . E sono dati statici, non dinamici, quindi si può fare tranquillamente». T | L'Espresso | |
egittimi di una serie di accessi». Serve un'autorizzazione giudiziaria per farli? «No, nessuna autorizzazione giudiziaria perché le leggi in vigore permettono di accedere alle banche dati. E sono dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, si accede al | a perché le leggi in vigore permettono di accedere alle banche dati. E sono | dati | statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Qua | L'Espresso | |
udiziaria perché le leggi in vigore permettono di accedere alle banche dati. E sono dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, si accede alla banca dati della pubblica amministrazione, ogni accesso per sapere la data di nascita di una persona o la sua | i può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche | dati | 'statiche' significa che se, come previsto dalla normativa in vigore, si a | L'Espresso | |
, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, si accede alla banca dati della pubblica amministrazione, ogni accesso per sapere la data di nascita di una persona o la sua posizione Inps viene registrato, memorizzato e normato come procedura dalla legge». Quindi c'è | ifica che se, come previsto dalla normativa in vigore, si accede alla banca | dati | della pubblica amministrazione, ogni accesso per sapere la data di nascita | L'Espresso | |
la legge». Quindi c'è un modo per controllare che questi accessi siano avvenuti a norma di legge? «Assolutamente sì». 'Der Spiegel' parla di una raccolta quotidiana tra i due e i sette milioni di dati sulle reti telefoniche italiane da parte dell'Nsa. «Da questo punto di vista abbiamo chiesto spiegazioni per capire se la cosa sia vera o meno. Non ci risulta, a oggi, che sia vera». E per quant | er Spiegel' parla di una raccolta quotidiana tra i due e i sette milioni di | dati | sulle reti telefoniche italiane da parte dell'Nsa. «Da questo punto di vis | L'Espresso | |
virgolette di portata limitata rispetto al problema della tutela delle nostre cittadine da eventuali attentati terroristici. Questa sicuramente è una cosa più delicata. Dopodiché la questione dei dati personali e della privacy è molto delicata anche quella. Però, in base alle norme in vigore nel nostro Paese, ritengo che se vengono sempre rispettate e osservate - come ci è stato assicurato - | ici. Questa sicuramente è una cosa più delicata. Dopodiché la questione dei | dati | personali e della privacy è molto delicata anche quella. Però, in base all | L'Espresso | |
agli sul numero di richieste FISA (Foreign Surveillance Intelligence Act) ricevute dalle autorità e gli utenti/account totali coinvolti da tali rapporti. Per Google fornire al pubblico questi due dati rappresenterebbe un miglioramento sostanziale della trasparenza in merito alle richieste governative di accesso ai dati del "cloud" a stelle e strisce, ma anche nella migliore delle ipotesi rest | otali coinvolti da tali rapporti. Per Google fornire al pubblico questi due | dati | rappresenterebbe un miglioramento sostanziale della trasparenza in merito | Punto Informatico | |
otali coinvolti da tali rapporti. Per Google fornire al pubblico questi due dati rappresenterebbe un miglioramento sostanziale della trasparenza in merito alle richieste governative di accesso ai dati del "cloud" a stelle e strisce, ma anche nella migliore delle ipotesi resterebbero fuori informazioni essenziali per capire la reale portata dello scandalo PRISM come il tipo di dati a cui ha ac | nziale della trasparenza in merito alle richieste governative di accesso ai | dati | del "cloud" a stelle e strisce, ma anche nella migliore delle ipotesi rest | Punto Informatico | |
i accesso ai dati del "cloud" a stelle e strisce, ma anche nella migliore delle ipotesi resterebbero fuori informazioni essenziali per capire la reale portata dello scandalo PRISM come il tipo di dati a cui ha accesso "quotidiano" la NSA. E la politica? Naturalmente giustifica, con Barack Obama che sfrutta l'occasione del suo viaggio a Berlino per rassicurare ancora sul "bilanciamento" tra si | essenziali per capire la reale portata dello scandalo PRISM come il tipo di | dati | a cui ha accesso "quotidiano" la NSA. E la politica? Naturalmente giustifi | Punto Informatico | |
o oltreoceano grazie a sistemi elettronici remoti in ambasciate e obiettivi stranieri. Marina, comune nome femminile, è il gigantesco database della Nsa che per 12 mesi immagazzina una valanga di dati che circolano su internet. E ha la possibilità di incrociarli con altri programmi che raccolgono i metadati delle telefonate (numero chiamante e ricevente, orario e durata) o delle mail gestite | il gigantesco database della Nsa che per 12 mesi immagazzina una valanga di | dati | che circolano su internet. E ha la possibilità di incrociarli con altri pr | Il Giornale | |
one «O tempora, o mores». Oggi viene utilizzata in tono ironico o sarcastico in perfetto humour britannico. La figura geometrica del Prisma è stata presa in prestito per un'operazione di raccolta dati da colossi come Google, Microsoft, Facebook ed Apple. Una specie di aspirapolvere che registra informazioni come mittente, destinatario e orario di trasmissione di una mail. I «Five Eyes», cinqu | ometrica del Prisma è stata presa in prestito per un'operazione di raccolta | dati | da colossi come Google, Microsoft, Facebook ed Apple. Una specie di aspira | Il Giornale | |
sistere solo in un videogioco, oggi sembra del tutto plausibile. In Watch Dogs la città di Chicago è controllata dalla rete informatizzata ctOS. Il sistema raccoglie ed elabora una vasta mole di dati che vengono usati per regolare e gestire problemi complessi che vanno dal controllo del traffico alla prevenzione dei crimini violenti. Se pensate che questo scenario sia solo finzione, recatev | rete informatizzata ctOS. Il sistema raccoglie ed elabora una vasta mole di | dati | che vengono usati per regolare e gestire problemi complessi che vanno dal | La Stampa | |
lo del traffico alla prevenzione dei crimini violenti. Se pensate che questo scenario sia solo finzione, recatevi nel sito Watch_Dogs WeareData. Lo spazio, creato di supporto al gioco, raccoglie dati di pubblico dominio su Parigi, Londra e Berlino. Ognuna delle capitali europee è rappresentata da una mappa dove gli utenti possono scoprire in tempo reale quali informazioni servono per organiz | ito Watch_Dogs WeareData. Lo spazio, creato di supporto al gioco, raccoglie | dati | di pubblico dominio su Parigi, Londra e Berlino. Ognuna delle capitali eur | La Stampa | |
e è rappresentata da una mappa dove gli utenti possono scoprire in tempo reale quali informazioni servono per organizzare e gestire i moderni agglomerati urbani. Watch_Dogs WeareData raccoglie i dati attraverso la geolocalizzazione in modo non dettagliato e visualizza unicamente informazioni autorizzate dalle fonti. Il risultato non è meno inquietante dato che è possibile osservare le inform | e e gestire i moderni agglomerati urbani. Watch_Dogs WeareData raccoglie i | dati | attraverso la geolocalizzazione in modo non dettagliato e visualizza unica | La Stampa | |
eno inquietante dato che è possibile osservare le informazioni sugli abitanti attraverso le loro recenti attività su famosi social network quali Facebook e Twitter. Più un sistema di elaborazioni dati è complesso, più le leggi che lo governano possono essere eluse o infrante, questo enunciava Morpheus in Matrix. L’hacker protagonista di Watch Dogs, Aiden Pearce, invece può inserirsi nel sist | osi social network quali Facebook e Twitter. Più un sistema di elaborazioni | dati | è complesso, più le leggi che lo governano possono essere eluse o infrante | La Stampa | |
dati sensibili con gli scandali Usa diventa sempre meno oscuro. Semplici consigli per essere più "invisibili" MILANO - Se già prima che Edward Snowden squarciasse il velo sulle storture del sistema P | la sintesi di forbes Privacy digitale, 10 regole per difenderla Il tema dei | dati | sensibili con gli scandali Usa diventa sempre meno oscuro. Semplici consig | Corriere della Sera | |
uanto di meno garantito ci sia. Il decalogo della privacy A maggior ragione, poi, se i primi a metterla a repentaglio sono proprio gli utenti, che spesso e fin troppo volentieri postano i loro dati sensibili praticamente ovunque. Ma fatto salvo che senza una buona dose di buonsenso non si protegge alcunché, i modi per sfuggire all’occhio indiscreto degli spioni ci sono e basta digitare la | sono proprio gli utenti, che spesso e fin troppo volentieri postano i loro | dati | sensibili praticamente ovunque. Ma fatto salvo che senza una buona dose di | Corriere della Sera | |
tissima, e che il comportamento Usa ha incrinato i rapporti. Obama lo sa. "Il presidente comprende le preoccupazioni sollevate" e per questo ha iniziato "una revisione del sistema di raccolta dei dati da parte dell'intelligence. Una revisione che è in corso", ha detto il portavoce della Casa Bianca, Jay Carney, che però ha preferito non commentare la notizia delle intercettazioni al cellulare | levate" e per questo ha iniziato "una revisione del sistema di raccolta dei | dati | da parte dell'intelligence. Una revisione che è in corso", ha detto il por | Repubblica | |
e informazioni rilevanti raccolte dal Gchq, ossia il Government communications head quarter, venivano poi scambiate con l'Nsa americana. Ma dai file di Snowden risulta che la scrematura di questi dati segue criteri spregiudicati, che non riguardano solo la lotta al terrorismo. Gli inglesi infatti selezionavano telefonate e mail utili a individuare "le intenzioni politiche dei governi stranier | l'Nsa americana. Ma dai file di Snowden risulta che la scrematura di questi | dati | segue criteri spregiudicati, che non riguardano solo la lotta al terrorism | Repubblica | |
olta di metadati. I nostri apparati di sicurezza avevano un "accordo di terzo livello" con l'ente britannico. L'attività di spionaggio globale viene svolta attraverso l'intercettazione di tutti i dati trasferiti da tre cavi in fibre ottiche sottomarini che hanno terminali in Italia. Il primo è il SeaMeWe3, con "terminale" a Mazara del Vallo. Il secondo è il SeaMeWe4, con uno snodo a Palermo. | di spionaggio globale viene svolta attraverso l'intercettazione di tutti i | dati | trasferiti da tre cavi in fibre ottiche sottomarini che hanno terminali in | Repubblica | |
sottomarini che hanno terminali in Italia. Il primo è il SeaMeWe3, con "terminale" a Mazara del Vallo. Il secondo è il SeaMeWe4, con uno snodo a Palermo. Città da cui transita anche il flusso di dati del Fea (Flag Europe Asia). Il presidente del Copasir Giacomo Stucchi esclude però un ruolo dei servizi italiani nella vicenda: "Alla luce delle informazioni in mio possesso tenderei a escludere | SeaMeWe4, con uno snodo a Palermo. Città da cui transita anche il flusso di | dati | del Fea (Flag Europe Asia). Il presidente del Copasir Giacomo Stucchi escl | Repubblica | |
succederà mai più, se è successo"). Prese di posizione che si concretizzano nella bozza di conclusioni del vertice Ue con un riferimento alla necessità di approvare la direttiva sulla protezione dati l'anno prossimo, "perché è importante ristabilire la fiducia". Non sarà comunque facile ricomporre la frattura, come sottolinea il ministro della Difesa tedesco, Thomas de Maiziere: "Le relazion | on un riferimento alla necessità di approvare la direttiva sulla protezione | dati | l'anno prossimo, "perché è importante ristabilire la fiducia". Non sarà co | Repubblica | |
parte della maggioranza del Partito Popolare Europeo che è intenzionata a respingerle se il Parlamento Europeo dovesse confermare la richiesta di sospensione dell’accordo Swift per lo scambio di dati bancari con Washington». Spionaggio industriale ed economico Swift è una società americana di diritto belga che gestisce l’80% dei versamenti bancari internazionali al mondo. Il suo compito non | confermare la richiesta di sospensione dell’accordo Swift per lo scambio di | dati | bancari con Washington». Spionaggio industriale ed economico Swift è una | Corriere della Sera | |
cari internazionali al mondo. Il suo compito non è di trasferire il denaro, ma di gestire le informazioni (titolare del conto, beneficiari, somme versate ecc). La compagnia opera in 208 Paesi e i dati sono stoccati in un cervellone elettronico in America e in uno in Olanda. Dopo l’11 settembre, il Tesoro americano ha preteso da Swift il trasferimento di tutti i dati bancari in suo possesso, i | conto, beneficiari, somme versate ecc). La compagnia opera in 208 Paesi e i | dati | sono stoccati in un cervellone elettronico in America e in uno in Olanda. | Corriere della Sera | |
gnia opera in 208 Paesi e i dati sono stoccati in un cervellone elettronico in America e in uno in Olanda. Dopo l’11 settembre, il Tesoro americano ha preteso da Swift il trasferimento di tutti i dati bancari in suo possesso, in applicazione del “Programma di contrasto al finanziamento del terrorismo”. In questo modo gli Usa hanno avuto accesso ai dati bancari dei cittadini europei. Nel 2006 | tembre, il Tesoro americano ha preteso da Swift il trasferimento di tutti i | dati | bancari in suo possesso, in applicazione del “Programma di contrasto al fi | Corriere della Sera | |
teso da Swift il trasferimento di tutti i dati bancari in suo possesso, in applicazione del “Programma di contrasto al finanziamento del terrorismo”. In questo modo gli Usa hanno avuto accesso ai dati bancari dei cittadini europei. Nel 2006 la stampa ha rivelato la notizia, suscitando scalpore nell’opinione pubblica e nelle istituzioni europee. Di conseguenza le autorità Ue hanno chiesto a Sw | inanziamento del terrorismo”. In questo modo gli Usa hanno avuto accesso ai | dati | bancari dei cittadini europei. Nel 2006 la stampa ha rivelato la notizia, | Corriere della Sera | |
europei. Nel 2006 la stampa ha rivelato la notizia, suscitando scalpore nell’opinione pubblica e nelle istituzioni europee. Di conseguenza le autorità Ue hanno chiesto a Swift di immagazzinare i dati dei cittadini europei solamente in Europa. Una questione molto delicata, insomma. Tanto più ora che è in corso di discussione la sospensione di due accordi con Washington sullo scambio di dati b | pee. Di conseguenza le autorità Ue hanno chiesto a Swift di immagazzinare i | dati | dei cittadini europei solamente in Europa. Una questione molto delicata, i | Corriere della Sera | |
i dati dei cittadini europei solamente in Europa. Una questione molto delicata, insomma. Tanto più ora che è in corso di discussione la sospensione di due accordi con Washington sullo scambio di dati bancari e sul “Safe Harbor”, il patto che ha autorizzato il trasferimento di dati personali verso gli Stati Uniti per fini anti-terrorismo. Nel documento inviato al Parlamento europeo (LEGGI QUI | i discussione la sospensione di due accordi con Washington sullo scambio di | dati | bancari e sul “Safe Harbor”, il patto che ha autorizzato il trasferimento | Corriere della Sera | |
nsomma. Tanto più ora che è in corso di discussione la sospensione di due accordi con Washington sullo scambio di dati bancari e sul “Safe Harbor”, il patto che ha autorizzato il trasferimento di dati personali verso gli Stati Uniti per fini anti-terrorismo. Nel documento inviato al Parlamento europeo (LEGGI QUI), Snowden affronta anche questo tema e alla domanda del deputato Cornelia Ernest | ancari e sul “Safe Harbor”, il patto che ha autorizzato il trasferimento di | dati | personali verso gli Stati Uniti per fini anti-terrorismo. Nel documento in | Corriere della Sera | |
i per permettere lo spionaggio di massa, precisa la talpa del Datagate, è «un bazar europeo in cui ad esempio la Danimarca potrebbe concedere all’Agenzia americana l’accesso ad un centro raccolta dati ottenendo in cambio che i suoi cittadini non siano spiati. E lo stesso potrebbe fare la Germania». Il punto però, sostiene Snowden, è che essendo i centri per la raccolta dei dati di Danimarca e | ca potrebbe concedere all’Agenzia americana l’accesso ad un centro raccolta | dati | ottenendo in cambio che i suoi cittadini non siano spiati. E lo stesso pot | Corriere della Sera | |
centro raccolta dati ottenendo in cambio che i suoi cittadini non siano spiati. E lo stesso potrebbe fare la Germania». Il punto però, sostiene Snowden, è che essendo i centri per la raccolta dei dati di Danimarca e Germania collegati, alla fine l’Nsa può ottenere tutte le informazioni che vuole. Pressioni e istruzioni all’Europa Poi Snowden risponde alle domande del deputato Claude Moraes s | Il punto però, sostiene Snowden, è che essendo i centri per la raccolta dei | dati | di Danimarca e Germania collegati, alla fine l’Nsa può ottenere tutte le i | Corriere della Sera | |
ottenere tutte le informazioni che vuole. Pressioni e istruzioni all’Europa Poi Snowden risponde alle domande del deputato Claude Moraes sulla collaborazione tra stati dell’Ue nella raccolta di dati sensibili e sul suo trasferimento agli Usa. Secondo l’ex analista Cia a fare pressioni sui governi europei è stato il Fad (Foreign Affair Division) dell’Nsa. Snowden parla anche di “incentivi”. | tato Claude Moraes sulla collaborazione tra stati dell’Ue nella raccolta di | dati | sensibili e sul suo trasferimento agli Usa. Secondo l’ex analista Cia a fa | Corriere della Sera | |
non sarà facile, ma può essere vinta». Finora – sottolinea - c'è stato un unico risultato: la sentenza della Corte europea che ha invalidato l'obbligo per le compagnie telefoniche di conservare i dati per due anni. La copertina del nostro giornale in edicola il 6 giugno Ma la fiducia dell'uomo che ha svelato lo scandalo della Nsa si concentra sui cittadini, che hanno la capacità di protegge | ea che ha invalidato l'obbligo per le compagnie telefoniche di conservare i | dati | per due anni. La copertina del nostro giornale in edicola il 6 giugno Ma | L'Espresso | |
tri, componendo i vari tasselli della storia di questo complotto - lo strapotere delle compagnie militari private, la guerra sotterranea tra i servizi segreti mondiali, lo sfruttamento dei nostri dati personali a opera di Big Data - in un mosaico che non lascia scampo: avvincente come un romanzo, spaventoso come una realtà che ci riguarda da vicino. | erra sotterranea tra i servizi segreti mondiali, lo sfruttamento dei nostri | dati | personali a opera di Big Data - in un mosaico che non lascia scampo: avvin | Corriere della Sera | |
e. Il governo americano sta affrontando diverse cause legate allo scandalo dell’Nsa. Questa settimana la Foreign Intelligence Surveillance Court (Fisc) - l’organismo che autorizza le richieste di dati da parte dell’intelligence - ha accolto la richiesta di Yahoo! di pubblicare la decisone dello stesso tribunale che nel 2008 aveva definito legale Prism. Il governo dovrà decidere entro il 26 ag | gence Surveillance Court (Fisc) - l’organismo che autorizza le richieste di | dati | da parte dell’intelligence - ha accolto la richiesta di Yahoo! di pubblica | La Stampa | |
minacciato di sanzionarla con una multa da 250mila dollari per ogni giorno di non ottemperanza. All'alba del Datagate, alle domande sul coinvolgimento delle aziende ITC negli accessi illeciti ai dati da parte delle autorità il CEO di Yahoo! Marissa Mayer era apparsa punta nel vivo e si era limitata a dire che "l'azienda non poteva ignorare le richieste di consegna dei dati appartenenti ai su | alle domande sul coinvolgimento delle aziende ITC negli accessi illeciti ai | dati | da parte delle autorità il CEO di Yahoo! Marissa Mayer era apparsa punta n | Punto Informatico | |
accessi illeciti ai dati da parte delle autorità il CEO di Yahoo! Marissa Mayer era apparsa punta nel vivo e si era limitata a dire che "l'azienda non poteva ignorare le richieste di consegna dei dati appartenenti ai suoi utenti". Queste parole ora hanno un sapore del tutto diverso: in un lungo documento si legge infatti di come il sito in viola abbia cercato di dare battaglia contro le richi | tata a dire che "l'azienda non poteva ignorare le richieste di consegna dei | dati | appartenenti ai suoi utenti". Queste parole ora hanno un sapore del tutto | Punto Informatico | |
buchi di permessi e forzature che hanno garantito alle autorità ed alle agenzie di sicurezza di effettuare le intercettazioni massive e di costringere gli operatori del settore a passare i propri dati . Da ultima è intervenuta nel dibattito Dropbox, che ha ribadito di supportare l'approvazione della versione del Senato dello USA Freedom Act che interviene sui poteri di intercettazione e di acc | zioni massive e di costringere gli operatori del settore a passare i propri | dati | . Da ultima è intervenuta nel dibattito Dropbox, che ha ribadito di support | Punto Informatico | |
tima è intervenuta nel dibattito Dropbox, che ha ribadito di supportare l'approvazione della versione del Senato dello USA Freedom Act che interviene sui poteri di intercettazione e di accesso ai dati da parte delle autorità e sulla trasparenza concessa agli operatori online nei loro report a proposito delle richieste di accesso. Nella stessa occasione Dropbox ha divulgato i dati delle richie | SA Freedom Act che interviene sui poteri di intercettazione e di accesso ai | dati | da parte delle autorità e sulla trasparenza concessa agli operatori online | Punto Informatico | |
di accesso ai dati da parte delle autorità e sulla trasparenza concessa agli operatori online nei loro report a proposito delle richieste di accesso. Nella stessa occasione Dropbox ha divulgato i dati delle richieste di accesso ricevute fin qui, dimostrando come queste siano in crescita proporzionale con la sua base di utenti. In totale solo nella prima metà del 2014 ha ricevuto "268 richiest | o delle richieste di accesso. Nella stessa occasione Dropbox ha divulgato i | dati | delle richieste di accesso ricevute fin qui, dimostrando come queste siano | Punto Informatico | |
e? O meglio, attraverso chi, o cosa, è stato possibile? A nove mesi dalle prime rivelazioni di Edward Snowden sul programma di spionaggio Prism della Nsa tiene banco il quesito più inquietante. I dati finiti in pasto al governo statunitense, dai 5 miliardi di telefonate svelati lo scorso dicembre alle incursioni nelle applicazioni per smartphone come Angry Birds di cui siamo a conoscenza da g | mma di spionaggio Prism della Nsa tiene banco il quesito più inquietante. I | dati | finiti in pasto al governo statunitense, dai 5 miliardi di telefonate svel | Corriere della Sera | |
o finite, per contro, con le spalle al muro le Web company americane. Google, Microsoft, Facebook, Yahoo! e tutte le altre erano perfettamente a conoscenza del programma di raccolta e analisi dei dati da parte della Nsa. Lo ha dichiarato mercoledì scorso senza mezzi termini il capo dell’ufficio legale dell’agenzia, Rajesh De, al cospetto del Privacy and Civil Liberties Oversight Board, agenzi | re erano perfettamente a conoscenza del programma di raccolta e analisi dei | dati | da parte della Nsa. Lo ha dichiarato mercoledì scorso senza mezzi termini | Corriere della Sera | |
to dalla Nbc e da Greenwald è un presentazione interna del progetto pilota in cui si illustra “Squeaky Dolphin”. Lo strumento conferma le enormi risorse dell'intelligence britannica nell'estrarre dati dai cavi sottomarini a fibra ottica, una specialità in cui gli agenti inglesi del Gchq sembrano avere una leadership assoluta e che metteno a disposizione della Nsa. Nell'agosto scorso, “'l'Es | mento conferma le enormi risorse dell'intelligence britannica nell'estrarre | dati | dai cavi sottomarini a fibra ottica, una specialità in cui gli agenti ingl | L'Espresso | |
resso ha anche rivelato che, secondo quanto riportano i file di Snowden, lo spionaggio britannico sui cavi non è finalizzato esclusivamente alla lotta al terrorismo, ma che, una volta acquisiti i dati intercettati, il Gchq effettua ricerche anche finalizzate a “supportare il benessere economico dell'Inghilterra”, ovvero spionaggio economico. | zato esclusivamente alla lotta al terrorismo, ma che, una volta acquisiti i | dati | intercettati, il Gchq effettua ricerche anche finalizzate a “supportare il | L'Espresso | |
DATI Intercettazioni Usa, spiate le carte di credito Obama: «Piano per combattere il terrorismo» Anche i servizi inglesi a conoscenza dei dati riservati Intercettazioni, dure accuse all'amministrazi | ACQUISITI CENTINAIA DI MILIONI DI | DATI | Intercettazioni Usa, spiate le carte di credito Obama: «Piano per combatt | Corriere della Sera | |
ACQUISITI CENTINAIA DI MILIONI DI DATI Intercettazioni Usa, spiate le carte di credito Obama: «Piano per combattere il terrorismo» Anche i servizi inglesi a conoscenza dei dati riservati Intercettazioni, dure accuse all'amministrazione Obama Non solo telefonate, contatti informatici, social network e email. La National Security Agency aveva messo sotto controllo anche | iano per combattere il terrorismo» Anche i servizi inglesi a conoscenza dei | dati | riservati Intercettazioni, dure accuse all'amministrazione Obama Non solo | Corriere della Sera | |
liaia di cittadini americani. Il Wall Street Journal rivela come nell'ambito della sua attività di spionaggio per individuare possibili sospetti terroristi, l'agenzia abbia raccolto anche tutti i dati relativi agli acquisti compiuti con le carte, avendo garantito l'accesso a tutte le informazioni in mano alle banche e alle società emittenti. Si allarga così a dismura la sfera di ingerenza nel | duare possibili sospetti terroristi, l'agenzia abbia raccolto anche tutti i | dati | relativi agli acquisti compiuti con le carte, avendo garantito l'accesso a | Corriere della Sera | |
rdato che il Congresso lo aveva autorizzato ed è stato costantemente informato. Inoltre ha rassicurato che nessuno ha ascoltato o sta ascoltando le telefonate degli americani e ha garantito che i dati sono conservati al sicuro da ogni intrusione esterna. Obama ha anche affermato che il sistema di tracciamento delle email e dell'attività sul web non si applica ai cittadini statunitensi o alle | coltato o sta ascoltando le telefonate degli americani e ha garantito che i | dati | sono conservati al sicuro da ogni intrusione esterna. Obama ha anche affer | Corriere della Sera | |
programma di sorveglianza ma che alla fine ha concluso che avrebbe aiutato a prevenire attacchi terroristici». LE ALTRE COMPAGNIE COINVOLTE - Il programma sarebbe partito dall'analisi del flusso dati del colosso telefonico americano Verizon, ma sarebbe stato poi esteso anche a quelli di altre due grandi aziende telefoniche e internet provider: AT&T - con 107,3mln di clienti per la telefonia | COMPAGNIE COINVOLTE - Il programma sarebbe partito dall'analisi del flusso | dati | del colosso telefonico americano Verizon, ma sarebbe stato poi esteso anch | Corriere della Sera | |
a fissa - e Sprint, con 55 milioni di utenti in tutto. INFORMATI ANCHE GLI INGLESI - Anche l'agenzia per la sicurezza elettronica britannica, la Gchq, ha avuto accesso segreto dal giugno 2010 ai dati del programma di sorveglianza americano Prism con cui l'Fbi e la Nsa carpivano informazioni dalle maggiori aziende di internet. I COLOSSI DELLA TECNOLOGIA - Le rivelazioni dei media statunitens | lettronica britannica, la Gchq, ha avuto accesso segreto dal giugno 2010 ai | dati | del programma di sorveglianza americano Prism con cui l'Fbi e la Nsa carpi | Corriere della Sera | |
uso. Questa volta è il Washington Post a rivelarlo. Secondo il quotidiano, la National Security Agency e l'Fbi hanno avuto accesso a chat video e audio, a fotografie, email, documenti e a tutti i dati utili a ricostruire la vita e i rapporti sociali di ogni individuo e a rintracciare le persone sospette. Le società coinvolte hanno tutte dichiarato di non aver consentito l'accesso ai propri in | to accesso a chat video e audio, a fotografie, email, documenti e a tutti i | dati | utili a ricostruire la vita e i rapporti sociali di ogni individuo e a rin | Corriere della Sera | |
te dichiarato di non aver consentito l'accesso ai propri informatici, se non dietro ordini del giudice attentamente vagliati. In particolare, Google ha rimarcato di avere a cuore«la sicurezza dei dati degli utenti. Forniamo dati ai governi in conformità con la legge e rivediamo con grande attenzione tutte le richieste che ci vengono fatte». IL CONGRESSO SOLIDALE CON OBAMA - I media e i socia | iati. In particolare, Google ha rimarcato di avere a cuore«la sicurezza dei | dati | degli utenti. Forniamo dati ai governi in conformità con la legge e rivedi | Corriere della Sera | |
nsentito l'accesso ai propri informatici, se non dietro ordini del giudice attentamente vagliati. In particolare, Google ha rimarcato di avere a cuore«la sicurezza dei dati degli utenti. Forniamo dati ai governi in conformità con la legge e rivediamo con grande attenzione tutte le richieste che ci vengono fatte». IL CONGRESSO SOLIDALE CON OBAMA - I media e i social network sono insorti contr | ha rimarcato di avere a cuore«la sicurezza dei dati degli utenti. Forniamo | dati | ai governi in conformità con la legge e rivediamo con grande attenzione tu | Corriere della Sera | |
dati è una fortezza in Utah Gli impressionanti numeri del datacenter dell'agenzia per la sicurezza Usa: miliardi di byte e supercomputer per poterne reggere il peso e le operazioni collegate. Lo spaz | Nsa, dove vanno i nostri segreti? l'Area 51 dei | dati | è una fortezza in Utah Gli impressionanti numeri del datacenter dell'agenz | Repubblica | |
azioni collegate. Lo spazio si esaurirà entro qualche anno, ma nuovi impianti sono già in costruzione PER DARE un'idea rapida: uno smartphone da 64 gigabyte oggi può contenere migliaia di volte i dati della memoria di un Commodore 64. E sempre parlando di tecnologia tascabile, un hard disk portatile da un terabyte contiene i dati che entrano in sedici smartphone da 64 gigabyte. E se 64 gigaby | apida: uno smartphone da 64 gigabyte oggi può contenere migliaia di volte i | dati | della memoria di un Commodore 64. E sempre parlando di tecnologia tascabil | Repubblica | |
smartphone da 64 gigabyte oggi può contenere migliaia di volte i dati della memoria di un Commodore 64. E sempre parlando di tecnologia tascabile, un hard disk portatile da un terabyte contiene i dati che entrano in sedici smartphone da 64 gigabyte. E se 64 gigabyte sono una dimensione stimabile per la Biblioteca di Alessandria (460mila pergamene equiparabili approssimativamente a 100mila lib | o di tecnologia tascabile, un hard disk portatile da un terabyte contiene i | dati | che entrano in sedici smartphone da 64 gigabyte. E se 64 gigabyte sono una | Repubblica | |
viduo che porta in borsa un hard disk da un tera e in tasca uno smartphone, gira effettivamente con spazio digitale per 17 biblioteche di Alessandria addosso. Con una capacita di elaborare questi dati infinitamente superiore a quella ipotizzata nei film di spionaggio girati ai tempi dei primi computer. Senza contare internet, raggiungibile ad alta velocità da più o meno ovunque, con tutto il | 17 biblioteche di Alessandria addosso. Con una capacita di elaborare questi | dati | infinitamente superiore a quella ipotizzata nei film di spionaggio girati | Repubblica | |
d alta velocità da più o meno ovunque, con tutto il mondo e la sua infinita mole di informazioni a disposizione che aggiungono elementi all'elaborazione. L'Area 51 bis. La capacità di archiviare dati , connettere e processare informazioni è cresciuta esponenzialmente negli ultimi 30 anni, riducendo allo stesso tempo le dimensioni fisiche delle memorie elettroniche. E' anche per questo che le | ungono elementi all'elaborazione. L'Area 51 bis. La capacità di archiviare | dati | , connettere e processare informazioni è cresciuta esponenzialmente negli u | Repubblica | |
a di Ram e un terabyte nell'hard disk. Uno zettabyte equivale a 1024 exabyte e 1021 byte, in termini "visivi" 250 miliardi di Dvd, come riporta questo schema di Cisco. Numeri ancora distanti dai dati sul traffico internet mondiale, ma non troppo. Se Prism è partito a ottobre 2011, e supponendo che i dati di Prism vadano a finire in Utah, allora l'Nsa finora non ha riempito nemmeno la metà de | rdi di Dvd, come riporta questo schema di Cisco. Numeri ancora distanti dai | dati | sul traffico internet mondiale, ma non troppo. Se Prism è partito a ottobr | Repubblica | |
ivi" 250 miliardi di Dvd, come riporta questo schema di Cisco. Numeri ancora distanti dai dati sul traffico internet mondiale, ma non troppo. Se Prism è partito a ottobre 2011, e supponendo che i dati di Prism vadano a finire in Utah, allora l'Nsa finora non ha riempito nemmeno la metà dello spazio a disposizione. Il traffico internet raggiungerà, secondo le stime, 966 exabyte all'anno nel 20 | diale, ma non troppo. Se Prism è partito a ottobre 2011, e supponendo che i | dati | di Prism vadano a finire in Utah, allora l'Nsa finora non ha riempito nemm | Repubblica | |
a 65 megawatt di elettricità all'anno (ci si alimentano 65000 case) e per raffreddare gli impianti, milioni di litri di acqua al giorno (1,5 milioni di galloni, secondo Npr). Tutta questa mole di dati viene gestita dal supercomputer Titan, che compie 20,000 trilioni di operazioni al secondo. Tra archivi e processori, la facility della Nsa - la cui missione specifica è e rimane classificata, q | acqua al giorno (1,5 milioni di galloni, secondo Npr). Tutta questa mole di | dati | viene gestita dal supercomputer Titan, che compie 20,000 trilioni di opera | Repubblica | |
utta Europa. dati sensibili in mano agli Usa Email, sms, conversazioni: intercettata anche l’Italia. Il Copasir vuole chiarezza Domani il Comitato parlamentare sui servizi incontrerà il sottosegretario con delega | Roma: Sono milioni i | dati | sensibili in mano agli Usa Email, sms, conversazioni: intercettata anche l | Corriere della Sera | |
A - I controlli su telefonate e comunicazioni telematiche riguardano anche l’Italia. Chiamate, email, sms: dietro il paravento della sicurezza nazionale gli Stati Uniti hanno acquisito milioni di dati che riguardano nostri concittadini. La conferma è arrivata circa tre settimane fa, quando una delegazione di parlamentari del comitato di controllo sui servizi segreti è stata in missione negli | avento della sicurezza nazionale gli Stati Uniti hanno acquisito milioni di | dati | che riguardano nostri concittadini. La conferma è arrivata circa tre setti | Corriere della Sera | |
dal Comitato si riferiscono al funzionamento del sistema di sorveglianza Prism, ma più in generale attengono ad un vero e proprio monitoraggio cominciato da anni e tuttora attivo. Una raccolta di dati sensibili che a questo punto anche i nostri Servizi segreti non possono più negare, sia pur ribadendo come si sia di fronte ad acquisizioni che «hanno come unico obiettivo l’attività dell’antite | e proprio monitoraggio cominciato da anni e tuttora attivo. Una raccolta di | dati | sensibili che a questo punto anche i nostri Servizi segreti non possono pi | Corriere della Sera | |
dentali nelle zone di guerra come l’Iraq e l’Afghanistan, e la condivisione delle comunicazioni attraverso il sistema di intercettazione Sigint, l’Italia sia stata informata di questa raccolta di dati . E poi sia stato dato per scontato il proseguimento di questa attività, senza sollevare questioni particolari sulla natura dei dati acquisiti. Una prassi che,Una prassi che, dopo quanto sta acc | intercettazione Sigint, l’Italia sia stata informata di questa raccolta di | dati | . E poi sia stato dato per scontato il proseguimento di questa attività, se | Corriere della Sera | |
ione Sigint, l’Italia sia stata informata di questa raccolta di dati. E poi sia stato dato per scontato il proseguimento di questa attività, senza sollevare questioni particolari sulla natura dei dati acquisiti. Una prassi che,Una prassi che, dopo quanto sta accadendo in Francia, appare difficile da sostenere ulteriormente. Infatti, sarebbero già stati presi contatti informali tra le varie a | di questa attività, senza sollevare questioni particolari sulla natura dei | dati | acquisiti. Una prassi che,Una prassi che, dopo quanto sta accadendo in Fr | Corriere della Sera | |
do il problema dei controlli (e delle intercettazioni) su web. Oltre alla Germania, un disegno di legge simile è stato formulato nei Paesi Bassi, dove si ipotizzava addirittura la distruzione dei dati (presumibilmente illegali) trovati sui computer analizzati. In Germania, invece, il governo e la polizia federale hanno ammesso di monitorare Skype, Google Mail, MSN Hotmail, Yahoo Mail e la cha | ormulato nei Paesi Bassi, dove si ipotizzava addirittura la distruzione dei | dati | (presumibilmente illegali) trovati sui computer analizzati. In Germania, i | Corriere della Sera | |
er punto di ARTURO DI CORINTO 08 ottobre 2014 Twitter fa causa a governo Usa: "Ci impedisce di informare gli utenti sulle richieste dell'Nsa" 18 settembre 2014 Apple: "Ecco come gestiamo vostri dati " 12 settembre 2014 Datagate, Yahoo! minacciata dalla Nsa per fornire dati sugli utenti 26 agosto 2014 Un motore di ricerca per l'Nsa. Si chiama Icreach 15 agosto 2014 Datagate, i media tedesc | le richieste dell'Nsa" 18 settembre 2014 Apple: "Ecco come gestiamo vostri | dati | " 12 settembre 2014 Datagate, Yahoo! minacciata dalla Nsa per fornire dati | Repubblica | |
sa: "Ci impedisce di informare gli utenti sulle richieste dell'Nsa" 18 settembre 2014 Apple: "Ecco come gestiamo vostri dati" 12 settembre 2014 Datagate, Yahoo! minacciata dalla Nsa per fornire dati sugli utenti 26 agosto 2014 Un motore di ricerca per l'Nsa. Si chiama Icreach 15 agosto 2014 Datagate, i media tedeschi: "La Germania ha spiato Hillary Clinton" | dati" 12 settembre 2014 Datagate, Yahoo! minacciata dalla Nsa per fornire | dati | sugli utenti 26 agosto 2014 Un motore di ricerca per l'Nsa. Si chiama Icr | Repubblica | |
Esclusivo Washington e Londra spiano anche noi I documenti del caso Snowden rivelano che l'intelligence inglese, in collaborazione con quella americana, attinge i dati personali (telefonate, mail, Internet) da tre cavi sottomarini usati per le comunicazioni nel nostro Paese. Non è chiaro se le informazioni, in base agli accordi, possono poi finire in mano anch | e l'intelligence inglese, in collaborazione con quella americana, attinge i | dati | personali (telefonate, mail, Internet) da tre cavi sottomarini usati per l | L'Espresso | |
intercettati dai servizi inglesi del Gchq, il Government Communications Head Quarter, omologo britannico della Nsa e che con la Nsa ha una relazione speciale di collaborazione e condivisione dei dati . Tra i cavi intercettati dal Gchq ce ne sono tre che interessano l'Italia e che permettono quindi di accedere ad alcuni dei dati più personali degli italiani: quelli delle loro interazioni soc | e con la Nsa ha una relazione speciale di collaborazione e condivisione dei | dati | . Tra i cavi intercettati dal Gchq ce ne sono tre che interessano l'Itali | L'Espresso | |
a ha una relazione speciale di collaborazione e condivisione dei dati. Tra i cavi intercettati dal Gchq ce ne sono tre che interessano l'Italia e che permettono quindi di accedere ad alcuni dei dati più personali degli italiani: quelli delle loro interazioni sociali attraverso le comunicazioni telefoniche e via Internet. Il nostro governo e i nostri servizi di intelligence ne sono informa | che interessano l'Italia e che permettono quindi di accedere ad alcuni dei | dati | più personali degli italiani: quelli delle loro interazioni sociali attrav | L'Espresso | |
anda- detta dei “5 Occhi” che “osserva” il mondo (anche qui). Intanto lastampa.it ci racconta come i giovanissimi maghi del computer che contribuirono alla vittoria di Obama usando abilmente i dati sugli elettori, siano passati dall’aiutare a “vendere” un presidente agli americani, al “vendere” prodotti commerciali di vario genere. Alcuni hanno dato vita a startup, come Analytics. Nessun | hi del computer che contribuirono alla vittoria di Obama usando abilmente i | dati | sugli elettori, siano passati dall’aiutare a “vendere” un presidente agli | La Stampa | |
triot Act di Bush. Già nel 2004 la “talpa” di ATT Mark Klein aveva rivelato che la società di telecomunicazioni ATT aveva installato “stanze oscure” in cui vengono riversati i flussi globali di dati che, attraverso società terze, passano sulle linee, cavi o satellitari, i cui nodi sono praticamente tutti negli Usa - e in Gran Bretagna, si apprende ora. PRISM, il programma svelato nei gior | va installato “stanze oscure” in cui vengono riversati i flussi globali di | dati | che, attraverso società terze, passano sulle linee, cavi o satellitari, i | La Stampa | |
olitica Wolf Richter in un recente post, che punta il dito sugli intrecci antichi fra High Tech e Intelligence. “La sorveglianza di miliardi di persone intorno al globo, l’impadronirsi dei loro dati , tutti i loro dati, ogni pezzetto, gusti preferenze, abitudini, e dove sono stati a cena, chi hanno incontrato, cosa hanno mangiato, con chi hanno passato la notte, persino, se entrambi hanno u | rveglianza di miliardi di persone intorno al globo, l’impadronirsi dei loro | dati | , tutti i loro dati, ogni pezzetto, gusti preferenze, abitudini, e dove son | La Stampa | |
r in un recente post, che punta il dito sugli intrecci antichi fra High Tech e Intelligence. “La sorveglianza di miliardi di persone intorno al globo, l’impadronirsi dei loro dati, tutti i loro dati , ogni pezzetto, gusti preferenze, abitudini, e dove sono stati a cena, chi hanno incontrato, cosa hanno mangiato, con chi hanno passato la notte, persino, se entrambi hanno uno smartphone, è un | rdi di persone intorno al globo, l’impadronirsi dei loro dati, tutti i loro | dati | , ogni pezzetto, gusti preferenze, abitudini, e dove sono stati a cena, chi | La Stampa | |
y evaporata e monetizzata. "Queste startup sviluppano tecnologie per arraffare sempre più informazioni, ricavarne un senso, combinarle, analizzarle, estrarle, e monetizzarle. Perché alla fine i dati sono soldi. Le persone che non sono psicoticamente attente a proteggere le loro comunicazioni e attività internettiane, o che semplicemente hanno uno smartphone, non hanno più alcuna privacy. | so, combinarle, analizzarle, estrarle, e monetizzarle. Perché alla fine i | dati | sono soldi. Le persone che non sono psicoticamente attente a proteggere | La Stampa | |
tografie - la nostra vita insomma, viene catturata e venduta al miglior offerente per permettergli di trasmetterci pubblicità più “personalizzata” (ed è già un’altra cosa quando alcuni di questi dati vengono magari forniti per es a banche, assicurazioni mediche, etc). La privacy intesa come riservatezza, insomma, nell’era del tutto-digitale, non esiste più. Eppure ai cittadini in fondo s | licità più “personalizzata” (ed è già un’altra cosa quando alcuni di questi | dati | vengono magari forniti per es a banche, assicurazioni mediche, etc). La | La Stampa | |
lga pezzi e pezzetti per scovare il cattivo di turno o usarlo per scopi sconosciuti e segreti”, scrive Richter. Per nulla scandalizzato. “Alcune società sostengono di aver ceduto alcuni dei loro dati con riluttanza (allude a Google, Microsoft, Yahoo! ecc. vedi sopra). Ma l’America delle corporations e l’Intelligence Community hanno sempre avuto relazioni proficue. Nutrirsi alla mangiator | la scandalizzato. “Alcune società sostengono di aver ceduto alcuni dei loro | dati | con riluttanza (allude a Google, Microsoft, Yahoo! ecc. vedi sopra). Ma l | La Stampa | |
gle Maps e a Google Mobile. Uno dei suoi investitori era la CIA. Allora nessuno se ne è preoccupato. E’ di maggio il contratto fra IQT con Pure Storage, specializzata in sistemi di archiviazione dati : IQT finanzia, la società condivide le tecnologie. Di giugno quello con Narrative Science, piattaforma di intelligenza artificiale che analizza i dati e li comunica in forme sintetiche facili d | tratto fra IQT con Pure Storage, specializzata in sistemi di archiviazione | dati | : IQT finanzia, la società condivide le tecnologie. Di giugno quello con N | La Stampa | |
, specializzata in sistemi di archiviazione dati: IQT finanzia, la società condivide le tecnologie. Di giugno quello con Narrative Science, piattaforma di intelligenza artificiale che analizza i dati e li comunica in forme sintetiche facili da leggere e da capire. Dal 1999 IQT ha investito in centinaia di società del genere (altri esempi). Porte girevoli. Capita anche che loro dirigenti | Narrative Science, piattaforma di intelligenza artificiale che analizza i | dati | e li comunica in forme sintetiche facili da leggere e da capire. Dal 199 | La Stampa | |
nsider - una fonte interna (link nel post) conferma che è in grado di copiare ogni comunicazione, parola dopo parola, ogni conversazione telefonica, ogni e mail, etc e di mette tutto in una banca dati . Per poter poi utilizzare il materiale in qualsiasi momento nei confronti di chiunque sia ritenuto ‘sospetto’. Spiano anche i giornalisti. Qualche giorno fa il CEO dell’Associated Press, prim | ni conversazione telefonica, ogni e mail, etc e di mette tutto in una banca | dati | . Per poter poi utilizzare il materiale in qualsiasi momento nei confronti | La Stampa | |
dian che ha intervistato Snowden. E chi non si adegua rischia di finire in una lista nera di sospetti. Nuovi mezzi di sorveglianza. In attesa dei reclamizzati Google Glass, che al repertorio di dati da raccogliere aggiungeranno i video di tutto quel che guardiamo ( qui Underblog), negli Usa ci sono i droni domestici ( qui) sui quali l’FBI ha appena relazionato al Congresso, affidati alla | rveglianza. In attesa dei reclamizzati Google Glass, che al repertorio di | dati | da raccogliere aggiungeranno i video di tutto quel che guardiamo ( qui Und | La Stampa | |
ai columnist dei principali media mainstream statunitensi, cioè un tentativo di minimizzare la gravità delle rivelazioni e una giustificazione del tipo: “Il fatto che il governo stia raccogliendo dati in maniera così massiccia, gigantesca, significa che gli sarà ancora più difficile trovare me… E non ha assolutamente alcun motivo di cercarmi, dunque non mi sento affatto minacciato dalla vicen | e una giustificazione del tipo: “Il fatto che il governo stia raccogliendo | dati | in maniera così massiccia, gigantesca, significa che gli sarà ancora più d | L'Espresso | |
sta Outlook.com già prima del lancio ufficiale, alle conversazioni Skype e persino al servizio cloud SkyDrive. Per il Guardian, Fbi, Cia e Nsa farebbero lavoro di squadra e gestirebbero insieme i dati raccolti. Smith ha puntato il dito contro alcune "significanti inaccuratezze" nelle interpretazioni dei documenti da parte dei media e ha specificato che Microsoft non permette nessun accesso di | ardian, Fbi, Cia e Nsa farebbero lavoro di squadra e gestirebbero insieme i | dati | raccolti. Smith ha puntato il dito contro alcune "significanti inaccuratez | La Stampa | |
cune "significanti inaccuratezze" nelle interpretazioni dei documenti da parte dei media e ha specificato che Microsoft non permette nessun accesso diretto alle autorità, ma fornisce unicamente i dati che vengono richiesti tramite un procedimento legale. Lunedì scorso la Foreign Intelligence Surveillance Court (Fisc) - l'organismo che autorizza le richieste di dati da parte dell'intelligence | non permette nessun accesso diretto alle autorità, ma fornisce unicamente i | dati | che vengono richiesti tramite un procedimento legale. Lunedì scorso la For | La Stampa | |
tà, ma fornisce unicamente i dati che vengono richiesti tramite un procedimento legale. Lunedì scorso la Foreign Intelligence Surveillance Court (Fisc) - l'organismo che autorizza le richieste di dati da parte dell'intelligence - ha dichiarato di aver iniziato l'analisi dei rapporti intercorsi tra il governo e Yahoo! nelle attività di sorveglianza. La Fisc ha anche chiesto all'amministrazione | gence Surveillance Court (Fisc) - l'organismo che autorizza le richieste di | dati | da parte dell'intelligence - ha dichiarato di aver iniziato l'analisi dei | La Stampa | |
se reindirizzerebbe tutti i metadati raccolti verso gli archivi di Marina, con l'istituzione di un repository parallelo per la gestione delle informazioni legate alle comunicazioni telefoniche. I dati raccolti possono essere successivamente esportati in diversi formati per la realizzazione di grafici e tabelle ai fini della ricostruzione delle reti personali sul web. In questo modo, il progra | per la gestione delle informazioni legate alle comunicazioni telefoniche. I | dati | raccolti possono essere successivamente esportati in diversi formati per l | Punto Informatico | |
dati per recuperare la fiducia degli utenti Dopo lo scandalo Nsa, i colossi digitali migliorano i sistemi di crittografia. A rivelarlo è un report appena rilasciato dall'Electronic Frontier Foundatio | La sfida dei Big: crittografare i | dati | per recuperare la fiducia degli utenti Dopo lo scandalo Nsa, i colossi dig | Repubblica | |
da richieste legali per la difesa nazionale o da "attaccanti" esperti, che penetrano nei network delle aziende di ROSITA RIJTANO SI CORRE ai ripari. Si accelerano i piani per proteggere i nostri dati digitali. Si cerca di ricucire gli strappi. "Essere meno vulnerabili" è il mantra dei grandi colossi high tech dopo la scoperta di Muscular, l'invasivo programma della Nsa in grado di collegarsi | A RIJTANO SI CORRE ai ripari. Si accelerano i piani per proteggere i nostri | dati | digitali. Si cerca di ricucire gli strappi. "Essere meno vulnerabili" è il | Repubblica | |
a - e il servizio fondato da David Filo e Jerry Yang. Ma diverse compagnie. A rivelarlo è un report appena rilasciato dall'Electronic Frontier Foundation. "Che cosa state facendo per proteggere i dati dei vostri utenti?": è la domanda che l'organizzazione no profit per la difesa dei diritti digitali ha girato a diciotto compagnie. Priorità sicurezza. "Siamo lieti di vedere - scrivono nel r | ll'Electronic Frontier Foundation. "Che cosa state facendo per proteggere i | dati | dei vostri utenti?": è la domanda che l'organizzazione no profit per la di | Repubblica | |
siti usa un canale che codifica le comunicazioni. Spiega Nate Cardozo, membro di EFF, a Repubblica.it: "La crittografia è un passo necessario. Il primo di un lungo cammino per proteggere i nostri dati dalle mani degli avversari. Dopo le ultime rivelazioni, secondo cui la Nsa ha sfruttato le reti interne di Google e Yahoo!, le aziende hanno preso più seriamente la questione della sicurezza. E | è un passo necessario. Il primo di un lungo cammino per proteggere i nostri | dati | dalle mani degli avversari. Dopo le ultime rivelazioni, secondo cui la Nsa | Repubblica | |
to le reti interne di Google e Yahoo!, le aziende hanno preso più seriamente la questione della sicurezza. E la scoperta ha spinto le società ad accelerare i loro piani per crittografare i nostri dati quando sono in transito tra i data center. È particolarmente preoccupante che la Agenzia di sicurezza americana abbia bypassato qualsiasi controllo da parte delle aziende per prelevare informazi | ha spinto le società ad accelerare i loro piani per crittografare i nostri | dati | quando sono in transito tra i data center. È particolarmente preoccupante | Repubblica | |
teva ottenere con mezzi legali". Codici e codice. "Avere la crittografia nei posti giusti permette, in linea generale, di evitare casi come quello in cui la Nsa, ma anche altri, possano leggere i dati tra un data center e l'altro", commenta Vincenzo Iozzo, esperto di sicurezza informatica. "Però non evita sistemi di sorveglianza come Prism perché sono legali. Dunque, crittografia o meno, se i | i evitare casi come quello in cui la Nsa, ma anche altri, possano leggere i | dati | tra un data center e l'altro", commenta Vincenzo Iozzo, esperto di sicurez | Repubblica | |
ica. "Però non evita sistemi di sorveglianza come Prism perché sono legali. Dunque, crittografia o meno, se il governo manda a Google una "National security letter", Big G deve comunque fornire i dati richiesti. Si può fare appello alla FISA court (la corte americana deputata a controllare il lavoro della Nsa ndr) ma non è un meccanismo che funziona particolarmente bene". Come nel caso di Lav | anda a Google una "National security letter", Big G deve comunque fornire i | dati | richiesti. Si può fare appello alla FISA court (la corte americana deputat | Repubblica | |
un nuovo lavoro nel prossimo anno che passerà in Russia. Il social network locale VKontakte gli ha infatti offerto un posto da programmatore, con lo speciale compito di proteggere la privacy dei dati personali appartenenti a milioni di utenti sulla piattaforma russa. Mauro Vecchio | osto da programmatore, con lo speciale compito di proteggere la privacy dei | dati | personali appartenenti a milioni di utenti sulla piattaforma russa. Mauro | Punto Informatico | |
arte». Nelle sue prime dichiarazioni pubbliche sul Datagate, il presidente ha quindi affermato di aver chiesto ai servizi di intelligence di verificare quali altre informazioni sulla raccolta di dati «possano essere declassificate, senza compromettere ulteriormente i programmi» di cui una parte è stata rivelata dall’ex consulente tecnico della Nsa Edward Snowden. La verifica, ha detto Obama, | zi di intelligence di verificare quali altre informazioni sulla raccolta di | dati | «possano essere declassificate, senza compromettere ulteriormente i progra | La Stampa | |
una particolare ideologia politica anche se "mettere in piedi un sistema che usa il giornalismo per inchiodare il potere alle sue responsabilità è in un certo senso una ideologia". Nsa raccoglie dati . Intanto prosegue il rilascio di informazioni riguardo l'attività dell'Nsa. L'agenzia di intelligence statunitense ha raccolto centinaia di milioni di liste di contatti digitali di americani tr | e alle sue responsabilità è in un certo senso una ideologia". Nsa raccoglie | dati | . Intanto prosegue il rilascio di informazioni riguardo l'attività dell'Ns | Repubblica | |
o innocenti”. Libertà dalle persecuzioni digitali: “Potreste pensare di non avere nulla da nascondere. Ma le cose col tempo possono cambiare, nessuno può saperlo. Oggi è meno costoso conservare i dati per sempre piuttosto che distruggerli. Cosa accadrebbe se alcuni aspetti della vostra attività online d’oggi fossero usati contro di voi in futuro? Nessun cittadino rispettoso della legge dovreb | mpo possono cambiare, nessuno può saperlo. Oggi è meno costoso conservare i | dati | per sempre piuttosto che distruggerli. Cosa accadrebbe se alcuni aspetti d | Corriere della Sera | |
dati Le multinazionali del tech non potranno più fornire informazioni sui cittadini Ue ai servizi segreti degli Stati Uniti senza autorizzazione BRUXELLES - Sull’onda della parte dello scandalo Datag | DOPO IL DATAGATE Sì dell’Europarlamento alla protezione dei | dati | Le multinazionali del tech non potranno più fornire informazioni sui citta | Corriere della Sera | |
dello scandalo Datagate con spionaggio Usa in Europa, la commissione Libertà pubbliche, Giustizia e Interni dell’Europarlamento ha approvato a Strasburgo il nuovo regolamento sulla Protezione dei dati . Il sì a larghissima maggioranza degli eurodeputati (49 voti a favore, 3 contrari e una astensione) apre la strada all’accordo con il Consiglio dei governi e con la Commissione europea: per risp | lamento ha approvato a Strasburgo il nuovo regolamento sulla Protezione dei | dati | . Il sì a larghissima maggioranza degli eurodeputati (49 voti a favore, 3 c | Corriere della Sera | |
ate dall’Europarlamento incorrerebbero in multe fino a 100 milioni di euro o fino al 5% del fatturato mondiale “indipendentemente dalla grandezza”. Un dirigente specializzato nella protezione dei dati dovrà essere assunto nelle imprese che raccolgono ampie quantità di dati. Restano escluse, per non aggravare i costi, le piccole e medie aziende con attività principale non concentrata nel “data | entemente dalla grandezza”. Un dirigente specializzato nella protezione dei | dati | dovrà essere assunto nelle imprese che raccolgono ampie quantità di dati. | Corriere della Sera | |
o o fino al 5% del fatturato mondiale “indipendentemente dalla grandezza”. Un dirigente specializzato nella protezione dei dati dovrà essere assunto nelle imprese che raccolgono ampie quantità di dati . Restano escluse, per non aggravare i costi, le piccole e medie aziende con attività principale non concentrata nel “data processing”. La riforma della precedente direttiva Ue sulla Protezione d | ei dati dovrà essere assunto nelle imprese che raccolgono ampie quantità di | dati | . Restano escluse, per non aggravare i costi, le piccole e medie aziende co | Corriere della Sera | |
Restano escluse, per non aggravare i costi, le piccole e medie aziende con attività principale non concentrata nel “data processing”. La riforma della precedente direttiva Ue sulla Protezione dei dati (del 1995) punta a ripristinare la fiducia dei cittadini sul rispetto della privacy da parte degli operatori telematici e di Internet. Per questo «quando non si vuole più vedere processati i pro | processing”. La riforma della precedente direttiva Ue sulla Protezione dei | dati | (del 1995) punta a ripristinare la fiducia dei cittadini sul rispetto dell | Corriere della Sera | |
el 1995) punta a ripristinare la fiducia dei cittadini sul rispetto della privacy da parte degli operatori telematici e di Internet. Per questo «quando non si vuole più vedere processati i propri dati e non esiste più un motivo legittimo per conservarli» sarà possibile chiederne la cancellazione. VOTO IMPORTANTE - Dall’Europarlamento spiegano che avverrà «per rafforzare i diritti individuali, | di Internet. Per questo «quando non si vuole più vedere processati i propri | dati | e non esiste più un motivo legittimo per conservarli» sarà possibile chied | Corriere della Sera | |
RTANTE - Dall’Europarlamento spiegano che avverrà «per rafforzare i diritti individuali, non per eliminare eventi passati o restringere la libertà di stampa». L’autorizzazione all’acquisizione di dati diventerebbe sempre esplicita e non potrà essere “presunta”. Il “diritto alla portabilità” renderà più facile trasferire le proprie informazioni personali da un provider all’altro. «Questo voto | i o restringere la libertà di stampa». L’autorizzazione all’acquisizione di | dati | diventerebbe sempre esplicita e non potrà essere “presunta”. Il “diritto a | Corriere della Sera | |
sione europea, la lussemburghese Viviane Reding. La responsabile Ue per la Giustizia ha aggiunto, pur senza citare gli Stati Uniti, che «manda un chiaro segnale» perché «da oggi la protezione dei dati è un affare europeo». Associazioni di imprese hanno espresso riserve sui maggiori costi amministrativi e burocratici imposti dalla nuova normativa valida nei 28 Paesi membri. Associazioni di dif | tati Uniti, che «manda un chiaro segnale» perché «da oggi la protezione dei | dati | è un affare europeo». Associazioni di imprese hanno espresso riserve sui m | Corriere della Sera | |
ioni di spionaggio nei confronti della nostra ambasciata a Washington; non ci sono solo gli accordi con i gemelli britannici del GCHQ (General Communications Headquarters) e l'intercettazione dei dati anche italiani che transitano nelle dorsali sottomarine di Internet, rivelati dall'Espresso. Anche mail, sms e telefonate tra il nostro Paese e gli Stati Uniti «sono oggetto di un programma di s | nici del GCHQ (General Communications Headquarters) e l'intercettazione dei | dati | anche italiani che transitano nelle dorsali sottomarine di Internet, rivel | L'Espresso | |
e alzare la voce quando serve». Proprio in queste ore il Parlamento Europeo ha approvato una risoluzione non vincolante per chiedere lo stop agli accordi con gli Stati Uniti sul trasferimento dei dati nel network interbancario SWIFT, oggetto delle attenzioni dell'NSA. Richiesta immediatamente rispedita al mittente dalla Commissione. Anche Minniti in precedenza non aveva voluto rilasciare di | per chiedere lo stop agli accordi con gli Stati Uniti sul trasferimento dei | dati | nel network interbancario SWIFT, oggetto delle attenzioni dell'NSA. Richie | L'Espresso | |
a Casa Bianca Lisa Monaco - hanno creato significativi problemi all'amministrazione americana nei rapporti con alcuni dei nostri più stretti alleati". La stessa Monaco però difende la raccolta di dati sensibili da parte della National Security Agency: "Anche se raccogliamo gli stessi tipi di informazioni rispetto alle altre nazioni, i nostri servizi d'intelligence sono soggetti a maggiori res | i nostri più stretti alleati". La stessa Monaco però difende la raccolta di | dati | sensibili da parte della National Security Agency: "Anche se raccogliamo g | Repubblica | |
vigilare sulle mogli. Insomma, un quadro tranquillizzante presentato senza riuscire a nascondere qualche imbarazzo. Che però non ha convinto tutti i membri del Copasir. «Non ci sono stati forniti dati sulla dimensione del traffico sorvegliato. Mi è sembrato un tentativo di glasnost da parte di chi ha la coda di paglia», ha dichiarato Claudio Fava di Sel. Da Prism a Tempora. In realtà la rac | però non ha convinto tutti i membri del Copasir. «Non ci sono stati forniti | dati | sulla dimensione del traffico sorvegliato. Mi è sembrato un tentativo di g | L'Espresso | |
tacoli di Tempora. Che si sono infilati negli snodi chiave delle linee italiane. La spia nel cavo. Gli inglesi infatti si sono concentrati sulle grandi autostrade che convogliano il traffico di dati attraverso il Mediterraneo. Sono cavi sottomarini in fibra ottica, dove passa tutto: telefonate, mail, accessi Internet. Una ragnatela che ha un pilastro: la Sicilia. Ogni conversazione tra Orie | si sono concentrati sulle grandi autostrade che convogliano il traffico di | dati | attraverso il Mediterraneo. Sono cavi sottomarini in fibra ottica, dove pa | L'Espresso | |
canali di comunicazione con nodi in Italia. Il primo è il SeaMeWe3, con “terminale” a Mazara del Vallo. Il secondo è il SeaMeWe4, con uno snodo a Palermo. Città da cui transita anche il flusso di dati del Fea (Flag Europe Asia). In pratica, i servizi britannici hanno messo sotto controllo tutto quello che si muoveva attraverso queste connessioni. La rete Sparkle. I primi due cavi sottomarin | SeaMeWe4, con uno snodo a Palermo. Città da cui transita anche il flusso di | dati | del Fea (Flag Europe Asia). In pratica, i servizi britannici hanno messo s | L'Espresso | |
bile che non si siano accorti dello spionaggio sistematico sulle loro linee? È utile ricordare come Telecom Sparkle sia stata al centro di uno scandalo colossale, che riguardava proprio flussi di dati circolati sulla sua rete: secondo i giudici si è trattato di una gigantesca frode fiscale. Gli atti dell’inchiesta mostrano come fosse stato generato un traffico artificiale di dati, provenienti | stata al centro di uno scandalo colossale, che riguardava proprio flussi di | dati | circolati sulla sua rete: secondo i giudici si è trattato di una gigantesc | L'Espresso | |
rio flussi di dati circolati sulla sua rete: secondo i giudici si è trattato di una gigantesca frode fiscale. Gli atti dell’inchiesta mostrano come fosse stato generato un traffico artificiale di dati , provenienti dall’Inghilterra e subito ritrasmessi verso Parigi, per un fatturato in soli tre anni di 1.193 milioni di euro: un traffico che stando agli atti veniva censito manualmente, senza pa | ell’inchiesta mostrano come fosse stato generato un traffico artificiale di | dati | , provenienti dall’Inghilterra e subito ritrasmessi verso Parigi, per un fa | L'Espresso | |
a ha succhiato complessivamente 600 milioni di telefonate al giorno. Si tratta di una massa enorme di informazioni: oltre 200 miliardi di conversazioni l’anno. Rule britannia. La scrematura dei dati rilevanti viene fatta nei trenta giorni successivi all’intercettazione di massa. Una cernita che non serve solo per la guerra al terrorismo. Tempora è al servizio del potere globale di Sua Maest | e 200 miliardi di conversazioni l’anno. Rule britannia. La scrematura dei | dati | rilevanti viene fatta nei trenta giorni successivi all’intercettazione di | L'Espresso | |
Quante volte queste informazioni sono state utilizzate per danneggiare i rivali delle imprese britanniche? Altri documenti su Tempora fanno esplicitamente riferimento alla possibilità di cercare dati che sostengano “il benessere economico dell’Inghilterra”. Nell’elenco sono poi citati “i gravi reati economici”: uno spettro ampio, poiché moltissime attività finanziarie internazionali passano | nti su Tempora fanno esplicitamente riferimento alla possibilità di cercare | dati | che sostengano “il benessere economico dell’Inghilterra”. Nell’elenco sono | L'Espresso | |
iesta delle forze dell’ordine o dei servizi di intelligence. In pratica, sugli smartphone e i tablet su cui funzionerà il nuovo sistema operativo iOs 8 - ha spiegato il gigante di Cupertino - «i dati personali come foto, messaggi, email, allegati, contatti, la storia delle chiamate, i contenuti di iTunes, gli appunti e i promemoria sono posti sotto la protezione di codici personali. Così, a | il nuovo sistema operativo iOs 8 - ha spiegato il gigante di Cupertino - «i | dati | personali come foto, messaggi, email, allegati, contatti, la storia delle | La Stampa | |
ppunti e i promemoria sono posti sotto la protezione di codici personali. Così, a differenza dei nostri concorrenti, Apple non potrà più bypassare questi codici e perciò non potrà accedere più ai dati personali». Ancora per poco però, perché anche Google ha annunciato un’iniziativa simile con il nuovo sistema operativo Android, che verrà installato sugli smartphone di nuova generazione. Inso | le non potrà più bypassare questi codici e perciò non potrà accedere più ai | dati | personali». Ancora per poco però, perché anche Google ha annunciato un’ini | La Stampa | |
a «linea dura» di fronte alle accuse mosse a tutti i big di internet e della comunicazione: quelle di aver partecipato, senza opporre molta resistenza, ai programmi governativi tesi a raccogliere dati degli utenti, in nome alla lotta al terrorismo e alla criminalità. Programmi come quello della National Security Agency (Nsa) denominato Prism, la cui rivelazione da parte della “talpa” Edward S | senza opporre molta resistenza, ai programmi governativi tesi a raccogliere | dati | degli utenti, in nome alla lotta al terrorismo e alla criminalità. Program | La Stampa | |
era scritta dall’amministratore delegato dell’azienda, Timothy D. Cook. «Al contrario dei nostri concorrenti, la Apple non potrà bypassare le vostre password e quindi non potra accedere ai vostri dati », si legge. «Non sarà quindi tecnicamente fattibile rispondere ai mandati del governo per avere questi dati da apparecchi che hanno il sistema operativo iOs 8». La pagina web include anche una | on potrà bypassare le vostre password e quindi non potra accedere ai vostri | dati | », si legge. «Non sarà quindi tecnicamente fattibile rispondere ai mandati | La Stampa | |
, la Apple non potrà bypassare le vostre password e quindi non potra accedere ai vostri dati», si legge. «Non sarà quindi tecnicamente fattibile rispondere ai mandati del governo per avere questi dati da apparecchi che hanno il sistema operativo iOs 8». La pagina web include anche una spiegazione su quale tipo di informazione la Apple raccoglie e perché. Elenca, inoltre, i cosiddetti «rappor | i tecnicamente fattibile rispondere ai mandati del governo per avere questi | dati | da apparecchi che hanno il sistema operativo iOs 8». La pagina web includ | La Stampa | |
e Google, i vertici di Yahoo! hanno chiesto alla Foreign Intelligence Surveillance Court (FISC) di rendere pubblici i documenti relativi ad un ordine diramato nel 2008 per la consegna coatta dei dati personali dei suoi utenti. Il rilascio del materiale proverebbe che il gigante in viola si era opposto strenuamente. Così come ha fatto ora Microsoft, che in un sintetico comunicato stampa ha so | ocumenti relativi ad un ordine diramato nel 2008 per la consegna coatta dei | dati | personali dei suoi utenti. Il rilascio del materiale proverebbe che il gig | Punto Informatico | |
del materiale proverebbe che il gigante in viola si era opposto strenuamente. Così come ha fatto ora Microsoft, che in un sintetico comunicato stampa ha sottolineato come l'eventuale consegna di dati personali avvenga sempre e solo in presenza di un ordine diramato da un giudice competente. In sostanza, Redmond non avrebbe mai e poi mai consegnato volontariamente i suoi utenti al governo fed | un sintetico comunicato stampa ha sottolineato come l'eventuale consegna di | dati | personali avvenga sempre e solo in presenza di un ordine diramato da un gi | Punto Informatico | |
rni scorsi Obama aveva annunciato la riforma delle intercettazioni (in buona sostanza l’intelligence dovrà ottenere l’autorizzazione del tribunale segreto prima di poter registrare e conservare i dati telefonici), chiarendo, poi, che gli Stati Uniti avrebbero comunque continuato a intercettare i governi stranieri. La "svolta" di Obama ha deluso l'Europa. Dopo un accurato rapporto proprio sull | torizzazione del tribunale segreto prima di poter registrare e conservare i | dati | telefonici), chiarendo, poi, che gli Stati Uniti avrebbero comunque contin | Il Giornale | |
dati dell'Nsa Funzionari governativi hanno confessato: nessuno sa quali e quanti documenti abbia preso l'ex analista dell'Nsa. Non riescono a capire come abbia potuto scavalcare le misure di contro | a frustrazione del governo Usa: "Non sappiamo cosa abbia in mano" Il centro | dati | dell'Nsa Funzionari governativi hanno confessato: nessuno sa quali e quan | Repubblica | |
a abusato del programma o ha spiato le email delle persone. L'agenzia cerca di proteggere i cittadini", aveva detto. Ma l'opinione pubblica è ancora divisa. Incredula. Arrabbiata. Sa che i propri dati personali - nomi, numeri di telefoni e traffico Internet compresi -, sono in una rete sulla quale, così come Snowden, potrebbero avere accesso anche altri. Impiegati dell'Nsa. Forse non solo. Le | l'opinione pubblica è ancora divisa. Incredula. Arrabbiata. Sa che i propri | dati | personali - nomi, numeri di telefoni e traffico Internet compresi -, sono | Repubblica | |
tutte le comunicazioni via internet statunitensi. E la stessa Nsa sembra stanca di negare: alcuni analisti avrebbero deliberatamente ignorato i limiti imposti alla loro autorità nella raccolta di dati dei cittadini americani. "Sono stati rilevati rarissimi casi di violazioni volontaria nel corso dell'ultimo decennio" ha dichiarato la stessa agenzia a Bloomberg, contraddicendo così i funzionar | iberatamente ignorato i limiti imposti alla loro autorità nella raccolta di | dati | dei cittadini americani. "Sono stati rilevati rarissimi casi di violazioni | Repubblica | |
le corre ai ripari per cercare di salvare la propria reputazione dopo le rivelazioni del datagate, in base alle quali è emerso che i giganti del web - da Microsoft a Facebook a Yahoo - forniscono dati che vengono richiesti dalla National Security Agency (NSA) nell'ambito delle indagini sul terrorismo. Il colosso di Mountain View contesta l'ordine di segretezza imposto dalla Foreign Intelligen | emerso che i giganti del web - da Microsoft a Facebook a Yahoo - forniscono | dati | che vengono richiesti dalla National Security Agency (NSA) nell'ambito del | Repubblica | |
ambito delle indagini sul terrorismo. Il colosso di Mountain View contesta l'ordine di segretezza imposto dalla Foreign Intelligence Surveillance Court, il tribunale che autorizza le richieste di dati da parte dell'intelligence, sulle informazioni che è stata costretta a fornire alle autorità. E in particolare, chiede di poter pubblicare il numero totale delle richieste avanzatele dalla Fisc | Intelligence Surveillance Court, il tribunale che autorizza le richieste di | dati | da parte dell'intelligence, sulle informazioni che è stata costretta a for | Repubblica | |
osa vigilanza. Privacy e libertà civili dei cittadini sono garantiti". Le attività di intelligence elettronica svelate dal datagate riguardano la raccolta da parte della Nsa di una enorme mole di dati , realizzata partendo dalle registrazioni di conversazioni telefoniche e tracciati sull'uso di server con base negli Usa da parte stranieri sospettati di legami col terrorismo. Operazioni, quest' | al datagate riguardano la raccolta da parte della Nsa di una enorme mole di | dati | , realizzata partendo dalle registrazioni di conversazioni telefoniche e tr | Repubblica | |
della Nsa al Congresso giungono poche ore dopo l'intervista rilasciata da Barack Obama alla rete pubblica Pbs, nel corso della quale il presidente americano ha a sua volta difeso la raccolta dei dati da parte della Nsa, definita "trasparente", ha sottolineato l'importanza della lotta al terrorismo ma anche la necessità di garantire "la privacy di tutti". Il direttore della Nsa ha condannato | o della quale il presidente americano ha a sua volta difeso la raccolta dei | dati | da parte della Nsa, definita "trasparente", ha sottolineato l'importanza d | Repubblica | |
oinvolte. E infatti questa è la posizione di altre società, come Facebook. “Facebook – ha dichiarato in una nota il sito - non ha mai ricevuto alcun rimborso relativo alla risposta a richieste di dati da parte del governo, Non siamo e non siamo mai stati parte di qualsiasi programma per dare agli Usa o a qualsiasi altro governo accesso diretto ai server, e come abbiamo detto più volte, non ab | - non ha mai ricevuto alcun rimborso relativo alla risposta a richieste di | dati | da parte del governo, Non siamo e non siamo mai stati parte di qualsiasi p | La Stampa | |
esso affermato di non saperne nulla e ha ribadito di attendere l’autorizzazione da parte del governo per poter un numero maggiori di informazioni relative alle richieste del governo in materia di dati , dati che mostrerebbero, secondo Mountain View, come l’azienda si muova all’interno di parametri di legge e collabori in maniera molto più limitata di quanto dichiarato dai giornali. | maggiori di informazioni relative alle richieste del governo in materia di | dati | , dati che mostrerebbero, secondo Mountain View, come l’azienda si muova al | La Stampa | |
e impiegato di società che, come l'attuale, svolgono lavori in outsorcing per l'agenzia. "So che subirò le conseguenze delle mie azioni", ha scritto in una nota che accompagnava la prima serie di dati forniti al quotidiano, "ma sarò soddisfatto se l'insieme delle leggi segrete, lo sproporzionato scuse e i travolgenti poteri esecutivi che guidano il mondo che amo saranno rivelati anche solo pe | elle mie azioni", ha scritto in una nota che accompagnava la prima serie di | dati | forniti al quotidiano, "ma sarò soddisfatto se l'insieme delle leggi segre | Repubblica | |
11 Settembre, il Foreign Intelligence Surveillance Act. Scandalo che, secondo il New York Times, coinvolge quasi tutti i giganti della Silicon Valley, che avrebbero fornito al governo montagne di dati . Nel suo passaggio a This Week, Greenwald ha voluto rimarcare proprio il rapporto tra il suo lavoro, i risvolti dello scandalo e i valori della Costituzione americana. E, soprattutto, di non tem | giganti della Silicon Valley, che avrebbero fornito al governo montagne di | dati | . Nel suo passaggio a This Week, Greenwald ha voluto rimarcare proprio il r | Repubblica | |
e internet. Stando ai nuovi file forniti da Snowden, negli ultimi cinque anni i prinicipali Paesi dell'Eurozona avrebbero sviluppato una rete invasiva di spionaggio per controllare il flusso dei dati . Il Government Communications Headquarters, l’equivalente britannico della National security agency (Nsa) americana, avrebbe svolto un ruolo di consulente nell'aiutare i partner europei ad aggir | ro sviluppato una rete invasiva di spionaggio per controllare il flusso dei | dati | . Il Government Communications Headquarters, l’equivalente britannico della | Il Giornale | |
, avrebbe svolto un ruolo di consulente nell'aiutare i partner europei ad aggirare le leggi nazionali che limitano i poteri dell’agenzie di intelligence. La sorveglianza di una mole così vasta di dati verrebbe condotta attraverso intercettazioni dirette dei cavi in fibra ottica sui quali viaggiano le comunicazioni e con lo sviluppo di rapporti segreti con le compagnie di telecomunicazioni. I | eri dell’agenzie di intelligence. La sorveglianza di una mole così vasta di | dati | verrebbe condotta attraverso intercettazioni dirette dei cavi in fibra ott | Il Giornale | |
dati privati disponibili per l'Nsa Un programma della sicurezza Usa permette di andare oltre l'accesso a Facebook, Google, Apple, Microsoft, Yahoo, Youtube e Skype. Dando accesso a un archivio di mil | Xkeyscore, ancora più potente di Prism: milioni di | dati | privati disponibili per l'Nsa Un programma della sicurezza Usa permette di | Repubblica | |
accedere "a quasi tutto ciò che un utente fa su internet". Molto oltre Prism dunque, non solo l'accesso ai server di Facebook, Google, Apple, Microsoft, Yahoo, Youtube e Skype. Ma una raccolta di dati senza precedenti, un archivio di miliardi di informazioni dal quale attingere per le indagini dell'intelligence statunitense. E non per pochi: gli interni dell'Nsa - anche di basso livello - avr | ebook, Google, Apple, Microsoft, Yahoo, Youtube e Skype. Ma una raccolta di | dati | senza precedenti, un archivio di miliardi di informazioni dal quale atting | Repubblica | |
le parole chiave adoperate e la lingua di navigazione, in modo da restringere o allargare la ricerca (qui un approfondimento tecnico) Dati in tempo reale. Il programma permette anche di ottenere dati e informazioni in tempo reale sulle attività di un utente. "Io, seduto alla scrivania, potrei intercettare chiunque, anche il presidente, se avessi a disposizione un indirizzo email personale" h | mento tecnico) Dati in tempo reale. Il programma permette anche di ottenere | dati | e informazioni in tempo reale sulle attività di un utente. "Io, seduto all | Repubblica | |
mma di controllo del governo degli Stati Uniti, proprio nel giorno in cui il congresso ha ascoltato i vertici della Nsa e, in parallelo, un gruppo di associazioni schierate contro la raccolta dei dati . Tags Tag xkeyscore, Nsa, sicurezza, datagate, guardian, Edward Joseph Snowden | e, in parallelo, un gruppo di associazioni schierate contro la raccolta dei | dati | . Tags Tag xkeyscore, Nsa, sicurezza, datagate, guardian, Edward Jose | Repubblica | |
prio un teschio con gli occhi di fuoco in stile pirati dei Caraibi. Ma il programma è tutt'altro che un'innocua “americanata”. Treasure Map è «una sorta di Google Earth per il traffico globale di dati in rete, una visione a volo d'uccello delle arterie digitali del pianeta», scrive Spiegel. Scopo del programma è creare una mappa interattiva e in tempo reale della Rete, per riuscire a mappare | nata”. Treasure Map è «una sorta di Google Earth per il traffico globale di | dati | in rete, una visione a volo d'uccello delle arterie digitali del pianeta», | L'Espresso | |
ato e quindi individuato su questa mappa. vedi anche: Julian Assange: "Google è diventato malvagio" Il leader di Wikileaks parla del suo nuovo libro sul colosso del web. Che controlla i nostri dati personali in accordo con la politica estera Usa e l'establishment dell'intelligence. E finisce per comportarsi come l'Nsa Proprio nei file che descrivono “Treasure Map” spunta una nuova infrastr | leaks parla del suo nuovo libro sul colosso del web. Che controlla i nostri | dati | personali in accordo con la politica estera Usa e l'establishment dell'int | L'Espresso | |
cruciale per le comunicazioni con il Medio Oriente e l'Africa, e come fosse utile ricordare che Telecom Italia Sparkle era stata al centro di uno scandalo enorme, che riguardava proprio flussi di dati circolati sulla propria rete: per i giudici una frode fiscale. Gli atti dell'inchiesta mostrano come fosse stato generato un traffico artificiale di dati, provenienti dall'Inghilterra e ritras | ra stata al centro di uno scandalo enorme, che riguardava proprio flussi di | dati | circolati sulla propria rete: per i giudici una frode fiscale. Gli atti | L'Espresso | |
norme, che riguardava proprio flussi di dati circolati sulla propria rete: per i giudici una frode fiscale. Gli atti dell'inchiesta mostrano come fosse stato generato un traffico artificiale di dati , provenienti dall'Inghilterra e ritrasmessi a Parigi. Un traffico che, stando alle carte, veniva censito manualmente. Le nostre rivelazioni sui cavi SeaMeWe3, SeaMeWe4 e sulle attività della Nsa | ell'inchiesta mostrano come fosse stato generato un traffico artificiale di | dati | , provenienti dall'Inghilterra e ritrasmessi a Parigi. Un traffico che, sta | L'Espresso | |
m Italia Sparkle” che indica un'intera rete di reti IP (internet protocol) che condividono le stesse politiche di instradamento del traffico internet e il sistema autonomo oggetto di raccolta dei dati da parte della Nsa o dei suoi alleati. Il file non specifica chi effettua davvero la raccolta delle comunicazioni che transitano nel nodo AS6762: viene fatta direttamente dalla Nsa oppure da u | damento del traffico internet e il sistema autonomo oggetto di raccolta dei | dati | da parte della Nsa o dei suoi alleati. Il file non specifica chi effettu | L'Espresso | |
ti senza neanche saperlo. E' l'allarme del New York Times. Secondo il quotidiano statunitense, un numero crescente di corpi di polizia in tutti gli Stati Uniti starebbe realizzando proprie banche dati del Dna di potenziali sospettati, in alcuni casi senza che i donatori ne siano a conoscenza. Si tratta di una attività, scrive il New York Times, che sta procedendo con discrezione e che avvicin | rpi di polizia in tutti gli Stati Uniti starebbe realizzando proprie banche | dati | del Dna di potenziali sospettati, in alcuni casi senza che i donatori ne s | Repubblica | |
ema che ha confermato la legittimità di una norma approvata in Maryland, che consente alle autorità dello stato di raccogliere campioni di Dna dalle persone arrestate per crimini gravi. Le banche dati 'locali', scrive il Nyt, vengono gestite in base a regole proprie, consentendo ai corpi di polizia margini di manovra più ampi rispetto ai regolamenti a livello statale e federale. In alcuni cas | gliere campioni di Dna dalle persone arrestate per crimini gravi. Le banche | dati | 'locali', scrive il Nyt, vengono gestite in base a regole proprie, consent | Repubblica | |
ora stanno cercando soluzioni per impedire alla Nsa di penetrare i loro sistemi; l'Agenzia ha «sistematicamente minato i sistemi criptati alla base della Rete, rendendo così impossibile sapere se dati sensibili come quelli bancari e sanitari siano davvero protetti e danneggiando gli affari che si basano su quei sistemi»; la fuga di file ha rivelato che lo zar della comunità dell'intelligence | sistemi criptati alla base della Rete, rendendo così impossibile sapere se | dati | sensibili come quelli bancari e sanitari siano davvero protetti e danneggi | L'Espresso | |
sano su quei sistemi»; la fuga di file ha rivelato che lo zar della comunità dell'intelligence Usa, James Clapper, ha mentito al Congresso, testimoniando nel marzo scorso che la Nsa non raccoglie dati di milioni di americani, una menzogna smentita nel modo più totale da centinaia di file rivelati da Snowden. Il Times sottolinea come, ad oggi, non si sia neppure discussa la possibilità di puni | ntito al Congresso, testimoniando nel marzo scorso che la Nsa non raccoglie | dati | di milioni di americani, una menzogna smentita nel modo più totale da cent | L'Espresso | |
tutto il mondo. Ieri sul Guardian è esploso il caso 'Tempora': l'agenzia di intelligence di Londra GChQ, ha scritto il quotidiano britannico, avrebbe intercettato in segreto "grandi quantità" di dati internet e chiamate telefoniche sui cavi di fibra ottica a livello globale, per poi condividerle con la Nsa Usa. Qualche ora più tardi, è stato il South China Morning Post a diffondere l'ennesim | quotidiano britannico, avrebbe intercettato in segreto "grandi quantità" di | dati | internet e chiamate telefoniche sui cavi di fibra ottica a livello globale | Repubblica | |
2013, ad esempio, sono stati effettuati 70,3 milioni registrazioni telefoniche dei francesi, si legge sul sito Lemonde.fr, che spiega anche che la Nsa dispone di differenti modi per raccogliere i dati . Ad esempio, quando alcuni numeri telefonici vengono utilizzati in Francia, attivano un segnale che fa scattare automaticamente la registrazione delle conversazioni. Questi controlli recuperano | r, che spiega anche che la Nsa dispone di differenti modi per raccogliere i | dati | . Ad esempio, quando alcuni numeri telefonici vengono utilizzati in Francia | Il Giornale | |
on presunte attività terroristiche, ma anche singoli individui legati al mondo della finanza, della politica o dell’amministrazione. Il grafico mostra una media di intercettazioni di 3 milioni di dati al giorno con punte fino a 7 milioni il 24 dicembre 2012 e il 7 gennaio 2013. Le informazioni secondo le quali l’Agenzia di sicurezza nazionale americana (Nsa) ha intercettato le comunicazioni t | nistrazione. Il grafico mostra una media di intercettazioni di 3 milioni di | dati | al giorno con punte fino a 7 milioni il 24 dicembre 2012 e il 7 gennaio 20 | Il Giornale | |
rity Agency, Keith Alexander, nel corso di un’audizione in Congresso. Intanto Obama difende a spada tratta il lavoro dell'intelligence, assicurando che i programmi per controllare e raccogliere i dati telefonici e informatici sono trasparenti. Usa proprio questo aggettivo Obama, trasparenti. Dopo lo scoppio dello scandalo "datagate", nato dalle rivelazioni al Guardian dell'ex impiegato della | l'intelligence, assicurando che i programmi per controllare e raccogliere i | dati | telefonici e informatici sono trasparenti. Usa proprio questo aggettivo Ob | Il Giornale | |
atunitense nella realizzazione di una estesa rete di sorveglianza planetaria. Le autorità a stelle e strisce sfrutterebbero una società di telecomunicazioni con funzione ponte per la gestione dei dati rastrellati attraverso diversi operatori esteri, in modo da coordinare una serie di cellule aziendali interne in grado di accedere alle principali infrastrutture in fibra ottica. Stando alle riv | ero una società di telecomunicazioni con funzione ponte per la gestione dei | dati | rastrellati attraverso diversi operatori esteri, in modo da coordinare una | Punto Informatico | |
ri. Nelle stime offerte dalla rivista tedesca Der Spiegel, questa rete internazionale partirebbe dallo sfruttamento delle principali arterie sottomarine in fibra per il rastrellamento globale dei dati . Nella sola Germania, il programma FAIRVIEW riuscirebbe a raccogliere più di 20 milioni di chiamate telefoniche, a cui vanno ad aggiungersi altri 10 milioni di scambi di dati attraverso le infra | e principali arterie sottomarine in fibra per il rastrellamento globale dei | dati | . Nella sola Germania, il programma FAIRVIEW riuscirebbe a raccogliere più | Punto Informatico | |
llamento globale dei dati. Nella sola Germania, il programma FAIRVIEW riuscirebbe a raccogliere più di 20 milioni di chiamate telefoniche, a cui vanno ad aggiungersi altri 10 milioni di scambi di dati attraverso le infrastrutture della rete Internet. Mentre le autorità brasiliane attendono una spiegazione dettagliata da parte del governo USA - verranno contattati anche i responsabili della In | amate telefoniche, a cui vanno ad aggiungersi altri 10 milioni di scambi di | dati | attraverso le infrastrutture della rete Internet. Mentre le autorità brasi | Punto Informatico | |
cora oggi continuano a essere pubblicati in tutto il mondo. Upstream, racconta “Le Monde”, opera sui cavi sottomarini: le grandi autostrade delle comunicazioni che trasportano immensi flussi di dati . Oltre il 99 percento delle comunicazioni intercontinentali di tutto il mondo avviene grazie ai cavi sottomarini in fibra ottica», spiega Alan Mauldin di "Telegeography", azienda leader nel sett | le grandi autostrade delle comunicazioni che trasportano immensi flussi di | dati | . Oltre il 99 percento delle comunicazioni intercontinentali di tutto il mo | L'Espresso | |
a: domenica scorsa è venuto alla luce il sostegno economico che la National Security Agency ha concesso ai colossi della Rete per partecipare al programma di monitoraggio delle informazioni e dei dati scambiati online Prism. Ieri Facebook, fra le realtà coinvolte nell'attività di spionaggio orchestrata dal governo statunitense, ha pubblicato il suo primo rapporto sulle richieste di accesso al | Rete per partecipare al programma di monitoraggio delle informazioni e dei | dati | scambiati online Prism. Ieri Facebook, fra le realtà coinvolte nell'attivi | Corriere della Sera | |
nformazioni ricevute dal governo. Una mossa intrapresa da Google ma anche da Facebook, Microsoft e Yahoo. E Google è ora andata anche oltre, affermando in un comunicato che, "quando richiesti", i dati al governo vengono trasmessi in maniera estremamente semplice: o da un computer all’altro, o addirittura a mano. Ma la nuova uscita di Snowden arriva anche mentre si fanno sempre più pressanti l | andata anche oltre, affermando in un comunicato che, "quando richiesti", i | dati | al governo vengono trasmessi in maniera estremamente semplice: o da un com | Il Giornale | |
tito al Congresso e stanno mentendo al pubblico, e che anche i riferimenti alle intercettazioni "domestiche" sono fuorvianti perché gli analisti della NSA avrebbero quotidianamente a che fare con dati , telefonate e informazioni riguardanti i cittadini statunitensi. Snowden conferma l'utilità delle tecnologie di comunicazione sicura protette dagli algoritmi crittografici, anche se in questo ca | anti perché gli analisti della NSA avrebbero quotidianamente a che fare con | dati | , telefonate e informazioni riguardanti i cittadini statunitensi. Snowden c | Punto Informatico | |
ndo alle massime autorità statunitensi il permesso di allentare la segretezza a cui devono al momento sottostare i rapporti tra Mountain View e il governo in fatto di sicurezza e divulgazione dei dati degli utenti. Diversamente da quanto dice la stampa Google non ha niente da nascondere, assicura Google, e per amor di trasparenza la corporation ha nuovamente chiesto (con un lettera aperta) al | rti tra Mountain View e il governo in fatto di sicurezza e divulgazione dei | dati | degli utenti. Diversamente da quanto dice la stampa Google non ha niente d | Punto Informatico | |
di proposte di legge per bloccare le iniziative di spionaggio "segrete" ai danni dei cittadini statunitensi e del mondo. Restano infine da valutare le conseguenze concrete della pubblicazione dei dati su PRISM: da quando è scoppiato lo scandalo di questa enorme "Echelon digitale" il prezzo dei Bitcoin è in caduta libera, il cloud computing si prepara a diventare "private" computing e la "talp | Restano infine da valutare le conseguenze concrete della pubblicazione dei | dati | su PRISM: da quando è scoppiato lo scandalo di questa enorme "Echelon digi | Punto Informatico | |
oma - Nessuna necessità di scalare la burocrazia o di percorrere le già agevoli strade tracciate dal Patriot Act, né di scontrarsi con la riluttanza degli operatori della Rete: per intercettare i dati che scorrono online basta la tecnologia, e qualche varco nei sistemi eretti dai colossi dell'IT a protezione delle infrastrutture che gestiscono le informazioni dei loro utenti. NSA, in collabor | scontrarsi con la riluttanza degli operatori della Rete: per intercettare i | dati | che scorrono online basta la tecnologia, e qualche varco nei sistemi erett | Punto Informatico | |
essere quello del collaborazionismo: la controparte britannica di NSA, GCHQ (già impegnata nel sondare le dorsali con il programma TEMPORA), potrebbe aver ottenuto la possibilità di rastrellare i dati fuori dagli States: presso i cable landing point o presso i punti di interscambio, gestiti da terzi, oppure direttamente presso i datacenter condivisi da Google e Yahoo! con altre aziende. Per a | programma TEMPORA), potrebbe aver ottenuto la possibilità di rastrellare i | dati | fuori dagli States: presso i cable landing point o presso i punti di inter | Punto Informatico | |
i States: presso i cable landing point o presso i punti di interscambio, gestiti da terzi, oppure direttamente presso i datacenter condivisi da Google e Yahoo! con altre aziende. Per attingere ai dati , l'intelligence farebbe leva sulla mancanza di sistemi di cifratura: nel memo pubblicato dal Washington Post, l'ignoto autore dello schema mostra come, al momento in cui è stato tracciato, Googl | datacenter condivisi da Google e Yahoo! con altre aziende. Per attingere ai | dati | , l'intelligence farebbe leva sulla mancanza di sistemi di cifratura: nel m | Punto Informatico | |
cifratura: nel memo pubblicato dal Washington Post, l'ignoto autore dello schema mostra come, al momento in cui è stato tracciato, Google non prevedesse un sistema di cifratura per lo scambio di dati fra i propri datacenter (ma la situazione è cambiata nel mese di settembre) e come all'altezza del raccordo rappresentato dai server front end "la cifrature SSL venga aggiunta e rimossa". Una mi | tracciato, Google non prevedesse un sistema di cifratura per lo scambio di | dati | fra i propri datacenter (ma la situazione è cambiata nel mese di settembre | Punto Informatico | |
dai server front end "la cifrature SSL venga aggiunta e rimossa". Una misteriosa affermazione capace di suscitare un sorriso schizzato. A non sorridere sono certo i cittadini della Rete. Tutti i dati che affidano alle infrastrutture dei colossi della Rete verrebbero copiati, e conservati da GCHQ per un tempo che varia dai 3 ai 5 giorni. Il tempo necessario ai tecnici e ai potenti mezzi di NS | rriso schizzato. A non sorridere sono certo i cittadini della Rete. Tutti i | dati | che affidano alle infrastrutture dei colossi della Rete verrebbero copiati | Punto Informatico | |
nfrastrutture dei colossi della Rete verrebbero copiati, e conservati da GCHQ per un tempo che varia dai 3 ai 5 giorni. Il tempo necessario ai tecnici e ai potenti mezzi di NSA per scandagliare i dati conservati in questo "buffer", per scartare quelli non necessari e per conservare quelli interessanti, che secondo quanto riferito dal Washington Post avrebbero consentito all'intelligence statu | Il tempo necessario ai tecnici e ai potenti mezzi di NSA per scandagliare i | dati | conservati in questo "buffer", per scartare quelli non necessari e per con | Punto Informatico | |
NSA di approntare un meccanismo di tecnocontrollo che agisca come un sistema di backup e che operi fuori dai confini degli States, all'insaputa di chi gestisce gli stessi canali in cui scorrono i dati ? In primo luogo, le questioni legali: il Patriot Act, e in particolare la sua sezione 215 e il Foreign Intelligence Surveillance Act con i suoi emendamenti, avrebbero spianato la strada a soluzi | li States, all'insaputa di chi gestisce gli stessi canali in cui scorrono i | dati | ? In primo luogo, le questioni legali: il Patriot Act, e in particolare la | Punto Informatico | |
spianato la strada a soluzioni come PRISM, alla raccolta dei metadati e all'intercettazione lungo le dorsali delle telco statunitensi, ma imporrebbero altresì delle restrizioni nel collezionare i dati relativi ai cittadini statunitensi. Guardando all'estero, dunque, NSA potrebbe intercettare i propri cittadini con più libertà, facendo leva sul discusso Executive Order 12333 e sulla elasticità | statunitensi, ma imporrebbero altresì delle restrizioni nel collezionare i | dati | relativi ai cittadini statunitensi. Guardando all'estero, dunque, NSA potr | Punto Informatico | |
eign Intelligence Surveillance Act e dalla sezione 702 del FAA". E ha affermato con tanta decisione quanta vaghezza che "l'asserzione del Washington Post secondo cui raccogliamo vaste quantità di dati di cittadini statunitensi attraverso questi metodi non è vera". GCHQ, sull'altra sponda dell'Atlantico, ha spiegato di essere a conoscenza della questione ma di "non avere alcun commento". Color | "l'asserzione del Washington Post secondo cui raccogliamo vaste quantità di | dati | di cittadini statunitensi attraverso questi metodi non è vera". GCHQ, sull | Punto Informatico | |
ahoo! nel sottolineare la propria estraneità alle attività di tecnocontrollo, ha espresso la propria "indignazione" rispetto alle pratiche dell'intelligence, capace di spingersi ad intercettare i dati attraverso le reti private: "una riforma urgente sarebbe necessaria". Laddove non arrivano le tutele da parte del legislatore, però, potrebbe arrivare l'ingegno di coloro che operano in Rete: i | etto alle pratiche dell'intelligence, capace di spingersi ad intercettare i | dati | attraverso le reti private: "una riforma urgente sarebbe necessaria". Ladd | Punto Informatico | |
anni prima. Tu potresti non ricordare dove hai cenato il 12 giugno del 2009, ma il governo lo sa. Difficile sovrastimare il potere di questi registri. I ricercatori parlano di queste raccolte di dati come di "database della disgrazia", nei quali sarà possibile rintracciare informazioni nocive o dettagli imbarazzanti anche ai danni del più innocuo degli individui. Il fatto che il governo non | e il potere di questi registri. I ricercatori parlano di queste raccolte di | dati | come di "database della disgrazia", nei quali sarà possibile rintracciare | Repubblica | |
iali e i loro eccessi che ci hanno messo nei guai con la Costituzione. Anche il presidente ora ammette che i programmi di sorveglianza si sono spinti troppo in là, raccogliendo enormi quantità di dati privati di privati cittadini americani che non sono mai stati sospettati di aver commesso alcun crimine. Questo viola le garanzie costituzionali. Raccogliere i dati delle telefonate e delle e-ma | i sorveglianza si sono spinti troppo in là, raccogliendo enormi quantità di | dati | privati di privati cittadini americani che non sono mai stati sospettati d | Repubblica | |
accogliendo enormi quantità di dati privati di privati cittadini americani che non sono mai stati sospettati di aver commesso alcun crimine. Questo viola le garanzie costituzionali. Raccogliere i dati delle telefonate e delle e-mail di tutti gli americani è uno spreco di denaro, di tempo e di risorse umane che potrebbero essere impiegati per indagare su coloro che il governo ha ragione di cre | messo alcun crimine. Questo viola le garanzie costituzionali. Raccogliere i | dati | delle telefonate e delle e-mail di tutti gli americani è uno spreco di den | Repubblica | |
à federali. Lo sfruttamento delle liste contatti permetterebbe alla NSA di ricostruire una lunga serie di connessioni digitali tra gli individui sospetti, con dei potenti strumenti di analisi dei dati per la realizzazione di una dettagliata mappa dei contatti. In un solo giorno nello scorso anno, la divisione di NSA Special Source Operations ha rastrellato quasi 450mila liste da Yahoo!, 105mi | gitali tra gli individui sospetti, con dei potenti strumenti di analisi dei | dati | per la realizzazione di una dettagliata mappa dei contatti. In un solo gio | Punto Informatico | |
software libero Richard Stallman ipotizza una serie di misure tecniche per una tutela più efficace della privacy, che dovrebbero essere parte integrante di ogni sistema che raccolga e gestisca i dati dei cittadini. Mauro Vecchio | ovrebbero essere parte integrante di ogni sistema che raccolga e gestisca i | dati | dei cittadini. Mauro Vecchio | Punto Informatico | |
o agli attentati dell'11 settembre in un parere scritto, spiegando che il programma dell'Nsa è la reazione del governo all'utilizzo che fa della tecnologia il network di al-Qaeda. "La raccolta di dati è ampia - ha scritto Pauley - ma l'obiettivo delle attività anti-terrorismo sono senza precedenti". La decisione di oggi diverge in modo radicale da quella emessa lo scorso 16 dicembre da un alt | ll'utilizzo che fa della tecnologia il network di al-Qaeda. "La raccolta di | dati | è ampia - ha scritto Pauley - ma l'obiettivo delle attività anti-terrorism | Repubblica | |
"Violate le chiavi più segrete del web": controlli su conti correnti e transazioni Infranti i protocolli di sicurezza usati da milioni di persone. Dal 2010 i servizi Usa e Gb possono leggere i dati cifrati. Allarme fra gli esperti della rete di MARCO MENSURATI e FABIO TONACCI IL LUCCHETTO è spezzato. La sicurezza è finita. L'home banking, gli acquisti online, le comunicazioni riservate, le | usati da milioni di persone. Dal 2010 i servizi Usa e Gb possono leggere i | dati | cifrati. Allarme fra gli esperti della rete di MARCO MENSURATI e FABIO TON | Repubblica | |
bro è del 2010 e tre anni in questo settore sono tempi biblici. E per questo è ancora più inquietante. Nel documento, la Nsa comunica all'agenzia britannica, testualmente, che "Vaste quantità di dati Internet cifrati che fino a ora sono stati messi da parte sono adesso utilizzabili". Secondo i report resi pubblici dalla "talpa", la Nsa è in grado di decriptare il traffico di rete protetto da | Nsa comunica all'agenzia britannica, testualmente, che "Vaste quantità di | dati | Internet cifrati che fino a ora sono stati messi da parte sono adesso util | Repubblica | |
comunicazione sul web che possa più dirsi sicura. Mail, chat, software di messaggistica, telefonate. La crittografia era l'ultima barriera contro la "pesca a strascico" di miliardi e miliardi di dati messa in atto dalla Nsa. "Riesce a decriptare veramente tutto? - si chiede Matteo Flora, esperto di informatica forense - Non credo. Non ha il passepartout per tutte le "serrature" di protezione | a l'ultima barriera contro la "pesca a strascico" di miliardi e miliardi di | dati | messa in atto dalla Nsa. "Riesce a decriptare veramente tutto? - si chiede | Repubblica | |
giorno. Come se ne esce? I governi di Brasile, India e Germania stanno pensando a un rimedio anch'esso epocale. E costosissimo. Costruire una rete alternativa, in cui il traffico dei pacchetti di dati rimanga in ambito regionale, che non debba cioè transitare a migliaia di chilometri di distanza nei server posti sul suolo americano. In altre parole, ricostruire Internet. | issimo. Costruire una rete alternativa, in cui il traffico dei pacchetti di | dati | rimanga in ambito regionale, che non debba cioè transitare a migliaia di c | Repubblica | |
AMA Usa, Agenzia per la sicurezza sotto accusa «Spiati i giganti del web e le carte di credito» «Intercettati i server di nove aziende». Il New York Times contro Obama: «Persa ogni credibilità» I dati della telefonate di milioni di cittadini statunitensi controllati dalla Nsa, l'Agenzia per la Sicurezza Nazionale americana. Il nuovo scandalo che colpisce gli States e l'amministrazione Obama v | i nove aziende». Il New York Times contro Obama: «Persa ogni credibilità» I | dati | della telefonate di milioni di cittadini statunitensi controllati dalla Ns | Corriere della Sera | |
dalla National Security Agency. Il quotidiano sottolinea come nell'ambito della sua attività di «spionaggio» per individuare possibili sospetti terroristi, l'agenzia raccoglierebbe anche tutti i dati relativi agli acquisti compiuti con le carte, avendo garantito l'accesso a tutte le informazioni in mano alle banche e alle società emittenti. L'ORDINANZA TOP SECRET - Il Guardian ha avuto acce | duare possibili sospetti terroristi, l'agenzia raccoglierebbe anche tutti i | dati | relativi agli acquisti compiuti con le carte, avendo garantito l'accesso a | Corriere della Sera | |
nanza giudiziaria top secret emessa il 25 aprile nei confronti di Verizon: nel documento si legge che la compagnia telefonica deve consegnare per tre mesi (fino a luglio) la lista giornaliera dei dati delle chiamate, «sia all'interno degli Stati Uniti sia tra gli Stati Uniti e altri Paesi», alla Nsa. Usa: bufera intercettazioni sulla Casa Bianca Rcd SERVER SOTTO CONTROLLO - Ma non basta. Al | onica deve consegnare per tre mesi (fino a luglio) la lista giornaliera dei | dati | delle chiamate, «sia all'interno degli Stati Uniti sia tra gli Stati Uniti | Corriere della Sera | |
ttazioni sulla Casa Bianca Rcd SERVER SOTTO CONTROLLO - Ma non basta. Alle accuse del Guardian si aggiungono quelle del Washington Post, secondo il quale la Nsa non si è limitata a raccogliere i dati delle telefonate di milioni di americani abbonati a Verizon ma insieme all'Fbi «ha intercettato e avuto accesso ai server di nove aziende Internet Usa» (ecco come funziona lo spionaggio nelle co | Washington Post, secondo il quale la Nsa non si è limitata a raccogliere i | dati | delle telefonate di milioni di americani abbonati a Verizon ma insieme all | Corriere della Sera | |
ttua le chiamate e di chi le riceve e la durata delle conversazioni. Non sono richiesti nomi, indirizzi, informazioni finanziarie sugli utenti e contenuto delle conversazioni. L'insieme di questi dati su milioni di telefonate dovrebbe comunque permettere all'Nsa di tracciare gli schemi delle comunicazioni dentro gli Stati Uniti ma anche verso l'estero. CONTROLLI DI MASSA - L'ordinanza, firma | nanziarie sugli utenti e contenuto delle conversazioni. L'insieme di questi | dati | su milioni di telefonate dovrebbe comunque permettere all'Nsa di tracciare | Corriere della Sera | |
stica. Il provvedimento - che si basa sul Patriot Act approvato dall'amministrazione Bush dopo gli attentati dell'11 settembre 2001 - dimostra per la prima volta che la raccolta indiscriminata di dati sui cittadini Usa è continuata anche sotto Barack Obama. «Il documento - scrive il Guardian - dimostra che sotto l'amministrazione Obama le registrazioni delle comunicazioni di milioni di americ | tembre 2001 - dimostra per la prima volta che la raccolta indiscriminata di | dati | sui cittadini Usa è continuata anche sotto Barack Obama. «Il documento - s | Corriere della Sera | |
esteso programma di sorveglianza. «NOVE AZIENDE INTERCETTATE» - Allo scoop del Guardian si aggiungono le rivelazioni del Washington Post, secondo il quale la Nsa non si è limitata a raccogliere i dati delle telefonate di milioni di americani abbonati a Verizon ma insieme all'Fbi «ha intercettato e avuto accesso ai server di nove aziende Internet Usa - Microsoft, Yahoo!, Google, Facebook, PalT | Washington Post, secondo il quale la Nsa non si è limitata a raccogliere i | dati | delle telefonate di milioni di americani abbonati a Verizon ma insieme all | Corriere della Sera | |
autorizza il Prism. Un organismo speciale chiamato Fisa Court, spiega Clapper, autorizza le registrazioni e riesamina il programma ogni 30 giorni, e impedisce al governo un uso indiscriminato dei dati raccolti, che possono essere esaminati solo quando vi è il ragionevole sospetto di un legame con gruppi terroristici stranieri. L'ATTACCO DEL NYT - «Nell'era digitale, la privacy deve essere un | programma ogni 30 giorni, e impedisce al governo un uso indiscriminato dei | dati | raccolti, che possono essere esaminati solo quando vi è il ragionevole sos | Corriere della Sera | |
ino a poco tempo fa la raccolta del Dna era praticamente competenza esclusiva dell'Fbi, ora un crescente numero di agenzie di polizia in giro per gli Stati Uniti - molte mettendo insieme i propri dati - stanno raccogliendo e inserendo in database campioni di dna di migliaia di persone, forti di una recente sentenza della Corte Suprema che sostiene questa pratica, anche se solo per le persone | ie di polizia in giro per gli Stati Uniti - molte mettendo insieme i propri | dati | - stanno raccogliendo e inserendo in database campioni di dna di migliaia | Corriere della Sera | |
Uniti e Hong Kong include un'eccezione per reati di carattere politico, e con ogni probabilità Snowden è pronto a sostenere che le accuse contro di lui sono per l'appunto di carattere politico. I DATI SU FIBRA OTTICA - La notizia dell'accusa formalizzata contro l'ex tecnico della Cia arriva mentre non si fermano le rivelazioni sullo scandalo Datagate. E a finire nel mirino, questa volta, è la | ere che le accuse contro di lui sono per l'appunto di carattere politico. I | DATI | SU FIBRA OTTICA - La notizia dell'accusa formalizzata contro l'ex tecnico | Corriere della Sera | |
econdo nuovi documenti di Snowden, pubblicati dal Guardian, l'agenzia di intelligence britannica Gchq (Government Communications Headquarters) avrebbe intercettato in segreto «grandi quantità» di dati Internet e chiamate telefoniche sui cavi di fibra ottica a livello globale e le ha poi condivise con l'americana Nsa (National Security Agency). DUECENTO CAVI - Secondo il quotidiano britannico | ications Headquarters) avrebbe intercettato in segreto «grandi quantità» di | dati | Internet e chiamate telefoniche sui cavi di fibra ottica a livello globale | Corriere della Sera | |
mesi. La Gchq avrebbe esaminato eventi telefonici al ritmo di 600 milioni al giorno e avrebbe, inoltre, intercettato 200 cavi di fibra ottica e sarebbe in grado di gestire, contemporaneamente, i dati che passano attraverso 46 cavi. Sempre secondo il Guardian, a maggio dell'anno scorso erano 300 gli analisti della Gchq impegnati in questo progetto e 250 quelli della Nsa. Nick Pickes, direttor | 0 cavi di fibra ottica e sarebbe in grado di gestire, contemporaneamente, i | dati | che passano attraverso 46 cavi. Sempre secondo il Guardian, a maggio dell' | Corriere della Sera | |
ma è quella europea di giustizia». È un plauso alla Corte europea di giustizia che ha dichiarato “invalida” la direttiva Ue che obbliga le aziende di telecomunicazioni a conservare per due anni i dati del traffico telefonico e Internet di tutti i cittadini, indiscriminatamente. Una sentenza importante ma, a due mesi dalla decisione dei giudici di Strasburgo, non è ancora chiaro fino a che pun | Ue che obbliga le aziende di telecomunicazioni a conservare per due anni i | dati | del traffico telefonico e Internet di tutti i cittadini, indiscriminatamen | L'Espresso | |
dati sul modello di quello di Kyoto sui cambiamenti climatici. Lo auspica la cancelliera tedesca Angela Merkel in un'intervista, parlando dello scandalo del Datagate americano. ''La Germania si impeg | 12:26 (ANSA) - BERLINO - Un accordo mondiale sulla protezione dei | dati | sul modello di quello di Kyoto sui cambiamenti climatici. Lo auspica la ca | Corriere della Sera | |
dati a prova di intrusioni. Deutsche Telekom punta alla chiusura nazionale della Rete MILANO - Un tempo in Svizzera si portavano i soldi perché lì erano al sicuro (soprattutto dall’Agenzia delle ent | rism La “nuvola” svizzera contro gli spioni Swisscom propone un cloud per i | dati | a prova di intrusioni. Deutsche Telekom punta alla chiusura nazionale dell | Corriere della Sera | |
nta alla chiusura nazionale della Rete MILANO - Un tempo in Svizzera si portavano i soldi perché lì erano al sicuro (soprattutto dall’Agenzia delle entrate). Domani probabilmente si porteranno i dati sensibili. L’operatore nazionale Swisscom sta infatti promuovendo la propria soluzione di cloud computing puntando sulla sicurezza e sulla tutela della privacy. E sullo sfondo ci sono ovviamente | prattutto dall’Agenzia delle entrate). Domani probabilmente si porteranno i | dati | sensibili. L’operatore nazionale Swisscom sta infatti promuovendo la propr | Corriere della Sera | |
iamente tutti i limiti evidenziati dai provider Usa nel caso dello spionaggio della NSA americana. TRADIZIONE - “La Svizzera ha una lunga tradizione di tutela della privacy e della protezione dei dati – ha dichiarato a Reuters Andreas Konig, responsabile IT di Swisscom – per questo è molto difficile riuscire a infrangerla”. Il Patriot Act prima (2001) e il Foreign Intelligence Surveillance Ac | zera ha una lunga tradizione di tutela della privacy e della protezione dei | dati | – ha dichiarato a Reuters Andreas Konig, responsabile IT di Swisscom – per | Corriere della Sera | |
molto difficile riuscire a infrangerla”. Il Patriot Act prima (2001) e il Foreign Intelligence Surveillance Act poi (2008) permettono al governo statunitense di raccogliere grandi quantitativi di dati senza necessariamente passare attraverso l’ordine di un giudice. In Svizzera, come in Italia e altri Paesi europei, invece senza richiesta di un magistrato ai dati non si accede, nemmeno se si è | 8) permettono al governo statunitense di raccogliere grandi quantitativi di | dati | senza necessariamente passare attraverso l’ordine di un giudice. In Svizze | Corriere della Sera | |
cogliere grandi quantitativi di dati senza necessariamente passare attraverso l’ordine di un giudice. In Svizzera, come in Italia e altri Paesi europei, invece senza richiesta di un magistrato ai dati non si accede, nemmeno se si è il governo. Swisscom inoltre, essendo partecipata dallo Stato, ha come imposizione quella di allocare i data center entro i confini nazionali, senza poter esternal | in Italia e altri Paesi europei, invece senza richiesta di un magistrato ai | dati | non si accede, nemmeno se si è il governo. Swisscom inoltre, essendo parte | Corriere della Sera | |
lla di allocare i data center entro i confini nazionali, senza poter esternalizzare i server col rischio di dover sottostare ad altre leggi nazionali, più lassiste in tema di privacy. Difendere i dati dalle intrusioni più o meno legali della intelligence straniere diventa così più facile. SVIZZERITA’ - Finora sulla nuvola elvetica sono stati ospitati solo dati di privati e aziende svizzere, m | tare ad altre leggi nazionali, più lassiste in tema di privacy. Difendere i | dati | dalle intrusioni più o meno legali della intelligence straniere diventa co | Corriere della Sera | |
e in tema di privacy. Difendere i dati dalle intrusioni più o meno legali della intelligence straniere diventa così più facile. SVIZZERITA’ - Finora sulla nuvola elvetica sono stati ospitati solo dati di privati e aziende svizzere, ma l’affaire NSA-Prism ha acuito la sensibilità verso la tutela dei dati sensibili e improvvisamente fornito un nuovo bacino di utenza estero a Swisscom. Il nuovo | facile. SVIZZERITA’ - Finora sulla nuvola elvetica sono stati ospitati solo | dati | di privati e aziende svizzere, ma l’affaire NSA-Prism ha acuito la sensibi | Corriere della Sera | |
iventa così più facile. SVIZZERITA’ - Finora sulla nuvola elvetica sono stati ospitati solo dati di privati e aziende svizzere, ma l’affaire NSA-Prism ha acuito la sensibilità verso la tutela dei dati sensibili e improvvisamente fornito un nuovo bacino di utenza estero a Swisscom. Il nuovo segreto bancario svizzero, dove la legislazione sulla privacy è tra le più rigorose del pianeta, potrebb | izzere, ma l’affaire NSA-Prism ha acuito la sensibilità verso la tutela dei | dati | sensibili e improvvisamente fornito un nuovo bacino di utenza estero a Swi | Corriere della Sera | |
ence americana. GERMANIA–BRASILE - Poco più a nord anche i tedeschi, quantomai inviperiti per lo spionaggio da parte degli alleati Usa, stanno pensando a soluzioni nazionali per tutelare i propri dati ma con una soluzione decisamente più drastica e discutibile. I dettagli non sono ancora noti ma Deutsche Telekom sta chiedendo la collaborazione di tutti i provider locali per creare una rete su | li alleati Usa, stanno pensando a soluzioni nazionali per tutelare i propri | dati | ma con una soluzione decisamente più drastica e discutibile. I dettagli no | Corriere della Sera | |
ecisamente più drastica e discutibile. I dettagli non sono ancora noti ma Deutsche Telekom sta chiedendo la collaborazione di tutti i provider locali per creare una rete su cui transitano tutti i dati e le email dei tedeschi. Anche il Brasile – che insieme alla Germania ha chiesto all’Onu di approvare una risoluzione anti-spionaggio internazionale – ha deciso di proteggere meglio la privacy d | ne di tutti i provider locali per creare una rete su cui transitano tutti i | dati | e le email dei tedeschi. Anche il Brasile – che insieme alla Germania ha c | Corriere della Sera | |
ere meglio la privacy dei cittadini adottando sia la soluzione elvetica sia quella tedesca: cloud computing entro i confini e internet nazionalizzato col minor numero di uscite verso l’estero dei dati brasiliani. Il problema è che internet è nato transnazionale, e vederlo ridotto a una collezione di reti nazionali chiuse ne minaccia l’essenza stessa. In alcuni casi (non quello svizzero e dei | ini e internet nazionalizzato col minor numero di uscite verso l’estero dei | dati | brasiliani. Il problema è che internet è nato transnazionale, e vederlo ri | Corriere della Sera | |
pubblicato nuove rivelazioni, che allargano lo scandalo al Regno unito. In particolare ha scritto che l’agenzia di intelligence di Londra GChQ avrebbe intercettato in segreto "grandi quantità" di dati internet e chiamate telefoniche sui cavi di fibra ottica a livello globale, per poi condividerle con la National Security Agency Usa. Il programma di sorveglianza della GChQ, secondo quanto ha s | ligence di Londra GChQ avrebbe intercettato in segreto "grandi quantità" di | dati | internet e chiamate telefoniche sui cavi di fibra ottica a livello globale | Il Giornale | |
rogramma di sorveglianza della GChQ, secondo quanto ha scritto il Guardian, ha il nome in codice Tempora ed è stato avviato 18 mesi fa, mettendo gli 007 britannici in grado di passare al setaccio dati raccolti nell’arco di 30 giorni dalla rete di fibre ottiche, e di conservarli. | ato 18 mesi fa, mettendo gli 007 britannici in grado di passare al setaccio | dati | raccolti nell’arco di 30 giorni dalla rete di fibre ottiche, e di conserva | Il Giornale | |
dati sanitari dei cittadini inglesi. Il data base, collegato a quelli dei vari ospedali, conterrà dati sensibili (fra i quali condizioni mentali, medicine prescritte, consumo di alcol e tabacco, ecc | che sulla creazione di un mega data base centralizzato che conterrà tutti i | dati | sanitari dei cittadini inglesi. Il data base, collegato a quelli dei vari | L'Espresso | |
rwelliani. Uno dei particolari che, nei mesi scorsi, più ha provocato la preoccupazione e la rabbia dei critici è stata la notizia che le società di assicurazione potranno accedere a pagamento ai dati contenuti nel data base. È facile immaginare l’uso discriminatorio che ne potranno fare, differenziando i premi in base al profilo sanitario di ogni singolo contraente. Governo conservatore e ma | la notizia che le società di assicurazione potranno accedere a pagamento ai | dati | contenuti nel data base. È facile immaginare l’uso discriminatorio che ne | L'Espresso | |
e è costruito in modo che non sarà possibile associare le informazioni all’identità dei singoli soggetti “schedati”, ma numerosi esperti di informatica smentiscono tale asserzione, dicendo che i dati sono talmente specifici e dettagliati che risalire ai soggetti cui si riferiscono non sarà meno semplice che risalire all’autore di un reato attraverso le impronte digitali. Ma nei giorni scorsi | numerosi esperti di informatica smentiscono tale asserzione, dicendo che i | dati | sono talmente specifici e dettagliati che risalire ai soggetti cui si rife | L'Espresso | |
nte digitali. Ma nei giorni scorsi la faccenda si è fatta ancora più pesante, dal momento che, come rivela un articolo del Guardian, si è appreso che anche la polizia avrà libero accesso a questi dati (per di più senza dover ottenere il permesso di un giudice!). Un’altra conferma, ove mai fosse stato necessaria, del fatto che, nell’era neoliberista, politica e mercato sono alleati nello sfrut | el Guardian, si è appreso che anche la polizia avrà libero accesso a questi | dati | (per di più senza dover ottenere il permesso di un giudice!). Un’altra con | L'Espresso | |
lia dal 10 dicembre al 10 gennaio 2012, nei giorni della crisi del governo Monti. Tutte le informazioni provengono solo dall’analisi di telefonate, mentre in altri Paesi erano stati usati anche i dati sul traffico Web Leadership nel mirino Il documento dell’Nsa ottenuto da Snowden che illustra i compiti dello Scs: «Fornire intelligence sulle comunicazioni della leadership» nei Paesi in cui op | dall’analisi di telefonate, mentre in altri Paesi erano stati usati anche i | dati | sul traffico Web Leadership nel mirino Il documento dell’Nsa ottenuto da S | L'Espresso | |
ll’ambasciata italiana Ecco il documento del 2010 che descrive le due operazioni di spionaggio ai danni dell’ambasciata italiana di Washington. Una delle operazioni prevedeva di succhiare tutti i dati dagli hard disk dei computer Ecco i documenti originali della Nsa forniti da Edward Snowden sullo spionaggio americano ai danni dell'Italia Navigazione per la galleria fotografica Immagine Prece | italiana di Washington. Una delle operazioni prevedeva di succhiare tutti i | dati | dagli hard disk dei computer Ecco i documenti originali della Nsa forniti | L'Espresso | |
on collaborazione volontaria o meno delle compagnie telefoniche - alle centinaia di link telematici in fibra ottica localizzati sotto i mari del Nordeuropa. Un'opera di spionaggio e archiviazione dati "peggiore" di quella messa in atto dalla NSA, rivela Snowden, che aveva sollevato dubbi persino in seno al controspionaggio britannico (MI5) e che viene descritta dal ministro della giustizia te | lizzati sotto i mari del Nordeuropa. Un'opera di spionaggio e archiviazione | dati | "peggiore" di quella messa in atto dalla NSA, rivela Snowden, che aveva so | Punto Informatico | |
telefonate della leadership italiana dall'ambasciata di via Veneto a Roma. E smentiscono le rassicurazioni del governo Letta Molti non credono che la raccolta di massa di metadati (l'insieme dei dati che identificano chi chiamiamo al telefono e chi contattiamo via email o sms) sia un problema. Tendono a liquidare a questione, dicendo: sono semplici dati telefonici, nessuno registra il conten | Letta Molti non credono che la raccolta di massa di metadati (l'insieme dei | dati | che identificano chi chiamiamo al telefono e chi contattiamo via email o s | L'Espresso | |
lta di massa di metadati (l'insieme dei dati che identificano chi chiamiamo al telefono e chi contattiamo via email o sms) sia un problema. Tendono a liquidare a questione, dicendo: sono semplici dati telefonici, nessuno registra il contenuto. Eppure l'ex capo della Nsa, Michael Hayden ha dichiarato recentemente: «Noi uccidiamo utilizzando i metadati». Hayden si riferiva al fatto che grazie a | s) sia un problema. Tendono a liquidare a questione, dicendo: sono semplici | dati | telefonici, nessuno registra il contenuto. Eppure l'ex capo della Nsa, Mic | L'Espresso | |
uesto scandalo sul loro business, perché per quale ragione la gente dovrebbe comperare tecnologia da loro quando ci sono tante aziende in Germania, Brasile, Asia che dicono: non affidate i vostri dati alla Nsa, affidatevi a noi. Altre nazioni stanno cercando di evitare il dominio americano sulla Rete e a livello individuale la gente comincia a scegliere la crittografia. Sta ai giornalisti far | tante aziende in Germania, Brasile, Asia che dicono: non affidate i vostri | dati | alla Nsa, affidatevi a noi. Altre nazioni stanno cercando di evitare il do | L'Espresso | |
tedeschi. Stando alle statistiche che ha potuto controllare il settimanale di Amburgo, l’Nsa avrebbe mediamente controllato ogni giorno circa 20 milioni di collegamenti telefonici e 10 milioni di dati internet. In giornate particolarmente "calde", come il 7 gennaio del 2013, solo le intercettazioni telefoniche sarebbero state circa 60 milioni. A Fort Meade, quartier generale della Nsa, veniva | ato ogni giorno circa 20 milioni di collegamenti telefonici e 10 milioni di | dati | internet. In giornate particolarmente "calde", come il 7 gennaio del 2013, | Il Giornale | |
piegato della National Security Agency, aveva rivelato al quotidiano britannico come alcuni paesi occidentali (Italia, Gran Bretagna, Francia, Danimarca, Olanda, Germania e Spagna) condividessero dati con Washington, grazia all'accesso al sistema di comunicazione transatlantico. Un aiuto importante nell'ambito del programma Prism. Che però potrebbe non essere mai stato dato. Il Guardian, qual | ran Bretagna, Francia, Danimarca, Olanda, Germania e Spagna) condividessero | dati | con Washington, grazia all'accesso al sistema di comunicazione transatlant | Il Giornale | |
capire, non è così credibile come si pensava. Gli stessi servizi segreti italiani parlano di collaborazione in funzione anti terrorismo, ma smentiscono categoricamente che si stata la consegna di dati personali. La collaborazione tra servizi italiani e quelli di altri Stati, rilevano le stesse fonti, naturalmente esiste ed è stata potenziata dopo l’11 settembre, ma "riguarda la difesa del Pae | anti terrorismo, ma smentiscono categoricamente che si stata la consegna di | dati | personali. La collaborazione tra servizi italiani e quelli di altri Stati, | Il Giornale | |
e esiste ed è stata potenziata dopo l’11 settembre, ma "riguarda la difesa del Paese da azioni terroristiche e dei nostri contingenti all’estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge". | i contingenti all’estero, non certo la raccolta e la condivisione di banche | dati | personali che peraltro è anche vietata dalla nostra legge". | Il Giornale | |
ddetto Datagate. Secondo quanto riferisce, l'Italia, che come evidenzia Letta ha già in parte affrontato la situazione con il protocollo d'intesa in base al quale il Garante per la protezione dei dati personali ha assunto un ruolo di vigilanza anche sulle possibili intercettazioni dei servizi segreti, sarebbe tra i pochi Paesi europei immuni dalle intercettazioni e dallo spionaggio dell'NSA ( | on il protocollo d'intesa in base al quale il Garante per la protezione dei | dati | personali ha assunto un ruolo di vigilanza anche sulle possibili intercett | Punto Informatico | |
co, email o web. Tra i cavi interessati, il primo sarebbe il SeaMeWe3, con terminale a Mazara del Vallo; il secondo il SeaMeWe4, con uno snodo a Palermo, "città da cui transita anche il flusso di dati del FEA (Flag Europe Asia). E i primi due appartengono a consorzi di imprese di cui fa parte anche Telecom Sparkle, società del gruppo italiano Telecom", si legge nei documenti pubblicati da L'E | eaMeWe4, con uno snodo a Palermo, "città da cui transita anche il flusso di | dati | del FEA (Flag Europe Asia). E i primi due appartengono a consorzi di impre | Punto Informatico | |
né sentito nulla - ha spiegato Pizzetti - Che poi le autorità italiane si siano distinte per il loro silenzio assordante durato fino a ieri è vero. Unica eccezione è stata la autorità garante dei dati personali, il cui presidente ha segnalato tempestivamente che il Garante italiano stava già operando di intesa con le altre autorità europee". Nel frattempo, attraverso gli attivisti di American | durato fino a ieri è vero. Unica eccezione è stata la autorità garante dei | dati | personali, il cui presidente ha segnalato tempestivamente che il Garante i | Punto Informatico | |
tazione di protesta alla Union Station di Washington. Coinvolti nello scandalo noto come Datagate, poi, operatori del web come Facebook rischiano un'indagine ufficiale per la presunta consegna di dati personali allo spionaggio USA, sollecitata dalla Irish Data Protection Commission (IDPC) su pressione del gruppo Europe vs Facebook. A favore dei cittadini della rete si muove anche Brewster Kah | b come Facebook rischiano un'indagine ufficiale per la presunta consegna di | dati | personali allo spionaggio USA, sollecitata dalla Irish Data Protection Com | Punto Informatico | |
Il rapporto sull'indagine è stato diffuso la settimana scorsa (qui la bozza in inglese) e nel dossier la commissione «condanna nel modo più risoluto la vasta, sistematica raccolta di massa dei dati personali di innocenti, che spesso include informazioni intimamente personali». Difficile immaginare parole più schiette, al punto che nel documento si arriva a scrivere che la sorveglianza di | «condanna nel modo più risoluto la vasta, sistematica raccolta di massa dei | dati | personali di innocenti, che spesso include informazioni intimamente person | L'Espresso | |
e sembra 'bersi' la storia che l'obiettivo di questa enorme macchina della sorveglianza globale sia solo la guerra al terrore. «E' veramente dubbio», si legge ancora nel dossier «che una raccolta dati di questa portata sia solo guidata dalla lotta al terrorismo, perché coinvolge l'acquisizione di tutti i possibili dati di tutti i cittadini e questo indica dunque la possibile esistenza di altr | rrore. «E' veramente dubbio», si legge ancora nel dossier «che una raccolta | dati | di questa portata sia solo guidata dalla lotta al terrorismo, perché coinv | L'Espresso | |
rrore. «E' veramente dubbio», si legge ancora nel dossier «che una raccolta dati di questa portata sia solo guidata dalla lotta al terrorismo, perché coinvolge l'acquisizione di tutti i possibili dati di tutti i cittadini e questo indica dunque la possibile esistenza di altri motivi di potere, come lo spionaggio politico ed economico». Che l'obiettivo della sorveglianza di massa della Nsa no | a lotta al terrorismo, perché coinvolge l'acquisizione di tutti i possibili | dati | di tutti i cittadini e questo indica dunque la possibile esistenza di altr | L'Espresso | |
el dossier non sono vuota retorica, tanto che la commissione è arrivata a chiedere la sospensione di una serie di strumenti che permettono il trasferimento dall'Unione Europea agli Stati Uniti di dati dei cittadini, come il “Safe Harbour” o il “Terror Finance Tracking Programme” (Tftp), uno dei programmi che permette agli Usa di accedere ai dati sulle transazioni economiche in nome della lott | nti che permettono il trasferimento dall'Unione Europea agli Stati Uniti di | dati | dei cittadini, come il “Safe Harbour” o il “Terror Finance Tracking Progra | L'Espresso | |
erimento dall'Unione Europea agli Stati Uniti di dati dei cittadini, come il “Safe Harbour” o il “Terror Finance Tracking Programme” (Tftp), uno dei programmi che permette agli Usa di accedere ai dati sulle transazioni economiche in nome della lotta al finanziamento del terrorismo. La sospensione di strumenti come il Safe Harbour o il Tftp non viene raccomandata ai paesi membri come una rappr | g Programme” (Tftp), uno dei programmi che permette agli Usa di accedere ai | dati | sulle transazioni economiche in nome della lotta al finanziamento del terr | L'Espresso | |
ne raccomandata ai paesi membri come una rappresaglia contro gli Stati Uniti, ma perché, argomenta la Commissione, questi strumenti non garantiscono adeguata protezione ai cittadini europei i cui dati personali vengono passati agli Stati Uniti. Dove però la commissione non sembra fare minimamente sul serio è l'accordo sul libero scambio Usa-Ue (Ttip), che mira alla creazione di un mercato un | i strumenti non garantiscono adeguata protezione ai cittadini europei i cui | dati | personali vengono passati agli Stati Uniti. Dove però la commissione non | L'Espresso | |
a preservare il cuore dei programmi di sorveglianza di massa, inclusi quelli che ancora non sono stati rivelati pubblicamente, anche se sono condotti da altri partner, come l'immagazzinamento dei dati ad opera di partner di terzo livello», ci dice Drake. Crede che la Nsa riuscirà a preservare il potere di spiare sui leader di altri paesi e su intere nazioni, trattando ogni cittadino come sosp | mente, anche se sono condotti da altri partner, come l'immagazzinamento dei | dati | ad opera di partner di terzo livello», ci dice Drake. Crede che la Nsa riu | L'Espresso | |
comunicazioni. Reazioni arrivano anche a livello europeo, con il commissario alla Giustizia Viviane Reding che chiede una risposta "forte e univoca" dell’Europa agli americani: "La protezione dei dati si deve applicare alle mail dei cittadini come al cellulare di Angela Merkel. Ora non si tratta più di fare solo delle dichiarazioni, bisogna agire al summit", ha detto. "Quando è troppo è tropp | a risposta "forte e univoca" dell’Europa agli americani: "La protezione dei | dati | si deve applicare alle mail dei cittadini come al cellulare di Angela Merk | Il Giornale | |
sta Outlook.com già prima del lancio ufficiale, alle conversazioni Skype e persino al servizio cloud Skydrive. Per il Guardian, Fbi, Cia e Nsa farebbero lavoro di squadra e gestirebbero insieme i dati raccolti. Smith ha puntato il dito contro alcune "significanti inaccuratezze" nelle interpretazioni dei documenti da parte dei media e ha specificato che Microsoft non permette nessun accesso di | ardian, Fbi, Cia e Nsa farebbero lavoro di squadra e gestirebbero insieme i | dati | raccolti. Smith ha puntato il dito contro alcune "significanti inaccuratez | Repubblica | |
cune "significanti inaccuratezze" nelle interpretazioni dei documenti da parte dei media e ha specificato che Microsoft non permette nessun accesso diretto alle autorità, ma fornisce unicamente i dati che vengono richiesti tramite un procedimento legale. Lunedì scorso la Foreign Intelligence Surveillance court (Fisc), l'organismo che autorizza le richieste di dati da parte dell'intelligence | non permette nessun accesso diretto alle autorità, ma fornisce unicamente i | dati | che vengono richiesti tramite un procedimento legale. Lunedì scorso la For | Repubblica | |
tà, ma fornisce unicamente i dati che vengono richiesti tramite un procedimento legale. Lunedì scorso la Foreign Intelligence Surveillance court (Fisc), l'organismo che autorizza le richieste di dati da parte dell'intelligence - ha dichiarato di aver iniziato l'analisi dei rapporti intercorsi tra il governo e Yahoo! nelle attività di sorveglianza. La Fisc ha anche chiesto all'amministrazione | gence Surveillance court (Fisc), l'organismo che autorizza le richieste di | dati | da parte dell'intelligence - ha dichiarato di aver iniziato l'analisi dei | Repubblica | |
i vertici della compagnia energetica statale 'Petrobras' fossero sistematicamente spiati dall'intelligence Usa, nell'ambito del controverso programma 'Prism' di sorveglianza globale e raccolta di dati sensibili. In Brasile vive il blogger Glenn Greenwald, autore dello scoop sul Guardian e primo giornalista cui Snowden scelse di rivolgersi - in quanto già fortemente esposto sui temi della tras | ito del controverso programma 'Prism' di sorveglianza globale e raccolta di | dati | sensibili. In Brasile vive il blogger Glenn Greenwald, autore dello scoop | Repubblica | |
di esperti provenienti da entrambe le sponde dell'Atlantico - ha spiegato Cecilia Malmstrom -, si scambieranno informazioni e studieranno un sistema per fornire delle garanzie sul trattamento dei dati privati. Il Prism non può funzionare a spese dei cittadini europei". Il commissario Ue ha aggiunto: "Gli Usa hanno capito le nostre preoccupazioni e sono pronti a fornirci tutte le informazioni | oni e studieranno un sistema per fornire delle garanzie sul trattamento dei | dati | privati. Il Prism non può funzionare a spese dei cittadini europei". Il co | Repubblica | |
Era stato proprio il Guardian ad annunciare che i Servizi di sicurezza americani controllavano le telefonate, o almeno i metadata delle telefonate, e le comunicazioni via internet, utilizzando i dati di grandi compagnie come Verizon, Google e Facebook. «Non ho nulla da nascondere, so di non aver fatto nulla di male», spiega Snowden, che è stato un consigliere senior della Central intelligenc | i metadata delle telefonate, e le comunicazioni via internet, utilizzando i | dati | di grandi compagnie come Verizon, Google e Facebook. «Non ho nulla da nasc | Corriere della Sera | |
lcun filtro. Se voglio leggere le vostre email o ascoltare il telefono di vostra moglie, tutto quello che debbo fare e intercettarvi. Posso entrare nelle vostre email, avere le vostre password, i dati telefonici o delle vostre carte di credito». Accusa la Nsa di «mentire abitualmente al Congresso» sulla reale portata delle intercettazioni in America e racconta che «si raccolgono più dati sugl | ntercettarvi. Posso entrare nelle vostre email, avere le vostre password, i | dati | telefonici o delle vostre carte di credito». Accusa la Nsa di «mentire abi | Corriere della Sera | |
rd, i dati telefonici o delle vostre carte di credito». Accusa la Nsa di «mentire abitualmente al Congresso» sulla reale portata delle intercettazioni in America e racconta che «si raccolgono più dati sugli americani che sui russi». L'ex tecnico Cia ritiene ipocrita l'accusa rivolta alla Cina dall'amministrazione Obama sugli attacchi degli hacker di Pechino: «Noi effettuiamo attacchi informat | portata delle intercettazioni in America e racconta che «si raccolgono più | dati | sugli americani che sui russi». L'ex tecnico Cia ritiene ipocrita l'accusa | Corriere della Sera | |
dati trasparente" Intervista del presidente degli Stati Uniti alla rete pubblica Pbs sullo scandalo del "Datagate". "Dobbiamo combattere il terrorismo - ha detto - ma garantendo il diritto alla priv | Obama difende lo spionaggio elettronico: "Dalla Nsa raccolta | dati | trasparente" Intervista del presidente degli Stati Uniti alla rete pubbli | Repubblica | |
estero. Nelle sue prime dichiarazioni pubbliche sul Datagate, il presidente ha quindi affermato di aver chiesto ai servizi di intelligence di verificare quali altre informazioni sulla raccolta di dati "possano essere declassificate, senza compromettere ulteriormente i programmi" di cui una parte è stata rivelata dall'ex consulente tecnico della Nsa Edward Snowden. La verifica, ha detto Obama, | zi di intelligence di verificare quali altre informazioni sulla raccolta di | dati | "possano essere declassificate, senza compromettere ulteriormente i progra | Repubblica | |
> Come è noto, un ex consulente della National Security Agency (NSA), Edward Snowden, ha rivelato l'esistenza di due programmi segreti, uno per il tracciamento, dal 2006 di telefonate e di altri dati , chiamato Prism, e l'altro per intercettare le comunicazioni Internet di provenienza estera sui principali social network. LA CHAT DI SNOWDEN SUL GUARDIAN Obama ha anche negato le accuse | ogrammi segreti, uno per il tracciamento, dal 2006 di telefonate e di altri | dati | , chiamato Prism, e l'altro per intercettare le comunicazioni Intern | Repubblica | |
o mondiale di Nsa, James Bamford, «nonostante le smentite ufficiali, i documenti dettagliano una massiccia operazione finalizzata a tracciare ogni telefonata ogni giorno - miliardi di miliardi di dati privati - e un'altra operazione [Prism, ndr] per dirottare verso Fort Meade [sede del quartier generale della Nsa, ndr] le comunicazioni internet che entrano ed escono da Google, Apple, Yahoo e | nalizzata a tracciare ogni telefonata ogni giorno - miliardi di miliardi di | dati | privati - e un'altra operazione [Prism, ndr] per dirottare verso Fort Mead | L'Espresso | |
rcettare tutte le comunicazioni del mondo, registrando i contenuti di ogni telefonata, email, chat, video? Sì, semplicemente perché oggi le tecnologie di intercettazione e di immagazzinamento dei dati non solo consentono di farlo, ma hanno dei costi assolutamente sostenibili, come ha spiegato il guru della sicurezza informatica, l'americano Bruce Schneier, raccontando che per intercettare e i | ente perché oggi le tecnologie di intercettazione e di immagazzinamento dei | dati | non solo consentono di farlo, ma hanno dei costi assolutamente sostenibili | L'Espresso | |
i un anno sono sufficienti 27 milioni di dollari . Secondo quanto dichiarato a 'l'Espresso' da Bill Binney, a Bluffdale, nello Utah, l'agenzia sta costruendo un enorme centro di immagazzinamento dati . Ogni computer 'Narus' usato dalla Nsa è in grado di processare l'equivalente di 100 miliardi al giorno di e-mail da mille caratteri. Le dimensioni della struttura di Bluffdale portano Bill Binn | , nello Utah, l'agenzia sta costruendo un enorme centro di immagazzinamento | dati | . Ogni computer 'Narus' usato dalla Nsa è in grado di processare l'equivale | L'Espresso | |
ossano venire attivati almeno 12.150 computer Narus, «questo significa che saranno in grado di immagazzinare le comunicazioni dell'intero mondo per i prossimi cento anni». Chi ha accesso a questi dati ? Impossibile dirlo con certezza, ma per quello che si sa vi accedono analisti e contractor della Nsa, Secondo quanto riportato dal 'Guardian' sulla base dei documenti di Snowden, anche i servizi | zioni dell'intero mondo per i prossimi cento anni». Chi ha accesso a questi | dati | ? Impossibile dirlo con certezza, ma per quello che si sa vi accedono anali | L'Espresso | |
i sa vi accedono analisti e contractor della Nsa, Secondo quanto riportato dal 'Guardian' sulla base dei documenti di Snowden, anche i servizi segreti inglesi del GCHQ hanno accesso e condividono dati con la Nsa. Dai file ottenuti, il Guardian ha scoperto che il GCHQ ha accesso direttamente alle grandi 'autostrade' delle telecomunicazioni: i cavi in fibre ottiche che trasportano le telefonate | owden, anche i servizi segreti inglesi del GCHQ hanno accesso e condividono | dati | con la Nsa. Dai file ottenuti, il Guardian ha scoperto che il GCHQ ha acce | L'Espresso | |
00milioni di telefonate al giorno. Guardian stima che un totale di 850mila uomini della Nsa e contractor hanno accesso ai database delle intercettazioni così ottenute . Come vengono usati questi dati ? Nessuno lo sa. L'operato dell'Agenzia è completamente top secret. E i pochissimi dipendenti della Nsa che hanno provato a collaborare con il Congresso o con gli ispettori della Difesa per denun | i database delle intercettazioni così ottenute . Come vengono usati questi | dati | ? Nessuno lo sa. L'operato dell'Agenzia è completamente top secret. E i poc | L'Espresso | |
i prevedere poteri di intercettazione così sconfinati. Poteri che tra l'altro sono completamente opachi, perché si basano sulle cosiddette 'Fisa court', le cui decisioni sono top secret. Perché i dati delle intercettazioni di telefonate, e-mail, carte di credito vengono anche 'immagazzinati'? Questo è uno degli aspetti più inquietanti dei programmi di sorveglianza di massa della Nsa. Stando a | o sulle cosiddette 'Fisa court', le cui decisioni sono top secret. Perché i | dati | delle intercettazioni di telefonate, e-mail, carte di credito vengono anch | L'Espresso | |
sorveglianza di massa della Nsa. Stando a quanto riportato dall'Associated Press, che ha intervistato numerose fonti che hanno parlato sotto anonimato, «il governo non cancella automaticamente i dati , perché un'email o una conversazione telefonica che oggi sembra innocua, potrebbe diventare importante nel giro di un anno. Non è chiaro per quanto tempo il governo conservi i dati ». Quando è | e hanno parlato sotto anonimato, «il governo non cancella automaticamente i | dati | , perché un'email o una conversazione telefonica che oggi sembra innocua, p | L'Espresso | |
maticamente i dati, perché un'email o una conversazione telefonica che oggi sembra innocua, potrebbe diventare importante nel giro di un anno. Non è chiaro per quanto tempo il governo conservi i dati ». Quando è scoppiato lo scandalo, il generale Keith Alexander, a capo della Nsa, ha difeso pubblicamente il programma di sorveglianza di massa, dichiarando che ha permesso di sventare ben 50 co | e nel giro di un anno. Non è chiaro per quanto tempo il governo conservi i | dati | ». Quando è scoppiato lo scandalo, il generale Keith Alexander, a capo del | L'Espresso | |
mente che i meccanismi di supervisione sulla Nsa sono solo 'artificiali', ovvero fumo negli occhi. E' un'agenzia che, potenzialmente, può tenere sotto scacco milioni di persone, perché possiede i dati , le telefonate e i segreti più intimi di tutti. Edward Snowden ha commesso un crimine? Per la legge americana ha indubbiamente commesso un reato, perché ha violato la consegna del silenzio a cui | tenzialmente, può tenere sotto scacco milioni di persone, perché possiede i | dati | , le telefonate e i segreti più intimi di tutti. Edward Snowden ha commesso | L'Espresso | |
a mondiale su quello che sta accadendo, ovvero sulla società in stile Grande Fratello di Orwell che la Nsa ha messo in piedi e sta consolidando. Fornendo ai giornalisti del 'Guardian' documenti e dati precisi, in cui le operazioni sono descritte nere su bianco, nessuno potrà più dire che si tratta di scenari frutto della paranoia. Thomas Drake ha definito la decisione di Snowden come «un maes | iedi e sta consolidando. Fornendo ai giornalisti del 'Guardian' documenti e | dati | precisi, in cui le operazioni sono descritte nere su bianco, nessuno potrà | L'Espresso | |
rcement Agency”. Una collaborazione in cui entrano anche la Cia e una ventina di altre agenzie di intelligence americane, e che vede l'Fbi e la Dea accedere a database di centinaia di miliardi di dati raccolti dalla Nsa con i suoi micidiali programmi di sorveglianza di massa. A documentare questa collaborazione sono i nuovi file top secret di Edward Snowden rivelati da “Intercept” , il gio | , e che vede l'Fbi e la Dea accedere a database di centinaia di miliardi di | dati | raccolti dalla Nsa con i suoi micidiali programmi di sorveglianza di massa | L'Espresso | |
i anni '90 , quando la Nsa inizia a collaborare con la Dea e la Cia, che avevano a disposizione un loro database dal nome in codice “Progetto CrissCross”, un nome curioso che evoca l'incrocio dei dati per generare intelligence. Secondo un documento top secret datato febbraio 2006, CrissCross «si era rivelato estremamente utile nell'identificare nuovi numeri telefonici associati a obiettivi | e in codice “Progetto CrissCross”, un nome curioso che evoca l'incrocio dei | dati | per generare intelligence. Secondo un documento top secret datato febbra | L'Espresso | |
ano perse le tracce e nel localizzare nuovi obiettivi di interesse». Il programma viene allargato dall'America Latina, cuore del narcotraffico, a tutto il mondo, con la Nsa che inizialmente usa i dati del database e contribuisce ad esso fornendo solo cinque tipi di metadati telefonici: il dato del numero chiamante, quello del chiamato, la durata della conversazione, la data e l'ora in cui è a | uore del narcotraffico, a tutto il mondo, con la Nsa che inizialmente usa i | dati | del database e contribuisce ad esso fornendo solo cinque tipi di metadati | L'Espresso | |
ntercept Il Progetto CrissCross viene successivamente ampliato e viene così creato il sistema Proton, che oltre a incrociare ed esaminare miliardi di metadati telefonici, permette di analizzare i dati dei telefoni satellitari, come le coordinate (latitudine e longitudine) , i dati dei cellulari come i codici Imei e Imsi, gli header delle email, lo scambio degli sms, i dati del passaporto, dei | iare ed esaminare miliardi di metadati telefonici, permette di analizzare i | dati | dei telefoni satellitari, come le coordinate (latitudine e longitudine) , | L'Espresso | |
o il sistema Proton, che oltre a incrociare ed esaminare miliardi di metadati telefonici, permette di analizzare i dati dei telefoni satellitari, come le coordinate (latitudine e longitudine) , i dati dei cellulari come i codici Imei e Imsi, gli header delle email, lo scambio degli sms, i dati del passaporto, dei voli, della richiesta di visti e infine le informazioni di intelligence estrapol | dei telefoni satellitari, come le coordinate (latitudine e longitudine) , i | dati | dei cellulari come i codici Imei e Imsi, gli header delle email, lo scambi | L'Espresso | |
ette di analizzare i dati dei telefoni satellitari, come le coordinate (latitudine e longitudine) , i dati dei cellulari come i codici Imei e Imsi, gli header delle email, lo scambio degli sms, i dati del passaporto, dei voli, della richiesta di visti e infine le informazioni di intelligence estrapolati dai rapporti Cia. «Proton», recita il file top secret, «esegue un'analisi e una messa in | come i codici Imei e Imsi, gli header delle email, lo scambio degli sms, i | dati | del passaporto, dei voli, della richiesta di visti e infine le informazion | L'Espresso | |
e infine le informazioni di intelligence estrapolati dai rapporti Cia. «Proton», recita il file top secret, «esegue un'analisi e una messa in relazione dei contatti attraverso i diversi tipi di dati . Gli utenti possono cercare il numero di telefono di un certo target e Proton restituirà le email del target, il numero di cellulare, i metadati telefonici, l'indirizzo e gli estratti dei rappor | 'analisi e una messa in relazione dei contatti attraverso i diversi tipi di | dati | . Gli utenti possono cercare il numero di telefono di un certo target e Pro | L'Espresso | |
oton] ha dato un contributo a praticamente tutte le operazioni di rendition che hanno avuto successo e spesso è stato il fattore determinante». La potenza illimitata della Nsa nella raccolta di dati ha portato, però, a superare anche il sistema Proton . In un memorandum inviato dall'ex capo della Nsa, il generale Keith Alexander, al capo di tutta la comunità dell'intelligence americana (Di | fattore determinante». La potenza illimitata della Nsa nella raccolta di | dati | ha portato, però, a superare anche il sistema Proton . In un memorandum i | L'Espresso | |
po di tutta la comunità dell'intelligence americana (Director of National Intelligence), Alexander spiega che ormai è arrivato il momento di costruire un nuovo sistema che permetta di condividere dati . Alexander rivendica per la Nsa la funzione guida nel creare il nuovo sistema: “ICReach”, che il giornale di Greenwald, “The Intercept”, ha definito una sorta di Google creato e a disposizione | rivato il momento di costruire un nuovo sistema che permetta di condividere | dati | . Alexander rivendica per la Nsa la funzione guida nel creare il nuovo si | L'Espresso | |
ander nel suo memorandum, «farà sembrare piccolo sia l'attuale contributo della Nsa al progetto Proton sia il contributo delle altre agenzie [a ICReach]». Come dire che la potenza di raccolta dei dati della Nsa e la sua capacità di organizzarli in database non hanno rivali. Una promessa mantenuta, visto che il volume dei dati condivisi è balzato da 50 miliardi a 850 miliardi, una quantità mon | delle altre agenzie [a ICReach]». Come dire che la potenza di raccolta dei | dati | della Nsa e la sua capacità di organizzarli in database non hanno rivali. | L'Espresso | |
altre agenzie [a ICReach]». Come dire che la potenza di raccolta dei dati della Nsa e la sua capacità di organizzarli in database non hanno rivali. Una promessa mantenuta, visto che il volume dei dati condivisi è balzato da 50 miliardi a 850 miliardi, una quantità monstre di informazioni ricercabili dagli analisti della Cia, Fbi, Dea e di altre agenzie di intelligence americane con un meccani | database non hanno rivali. Una promessa mantenuta, visto che il volume dei | dati | condivisi è balzato da 50 miliardi a 850 miliardi, una quantità monstre di | L'Espresso | |
queste informazioni nasce dal radicale cambiamento di cultura all'interno delle comunità di intelligence dopo l'11 settembre, quando il problema della mancanza di collaborazione e condivisione di dati è esploso in tutta la sua gravità, portando sul banco degli imputati Cia, Nsa e tutte le agenzie di intelligence Usa, accusate di aver fallito miseramente e di non aver saputo prevenire l'attacc | mbre, quando il problema della mancanza di collaborazione e condivisione di | dati | è esploso in tutta la sua gravità, portando sul banco degli imputati Cia, | L'Espresso | |
e è avvenuta l'intercettazione. dati dello scandalo Prism e privacy, ecco le tariffe per spiarci At&t chiede 325 dollari per attivare un'intercettazione, più «a buon mercato» le email: una casella costa solo 25 dollari MILANO - La | i | dati | dello scandalo Prism e privacy, ecco le tariffe per spiarci At&t chiede 32 | Corriere della Sera | |
dati in chiaro. La National Security Agency (Nsa) e la Gchq (l'agenzia per la sicurezza britannica) - travolte nei mesi scorsi dallo scandalo Datagate - avevano accesso anche ai documenti criptati, c | Non solo tabulati telefonici, movimenti bancari e | dati | in chiaro. La National Security Agency (Nsa) e la Gchq (l'agenzia per la s | Il Giornale | |
Gchq (l'agenzia per la sicurezza britannica) - travolte nei mesi scorsi dallo scandalo Datagate - avevano accesso anche ai documenti criptati, come email, conti bancari, cartelle cliniche e altri dati sensibili. A dirlo sono le migliaia di documenti forniti da Edward Snowden al New York Times, al Guardian e al sito di giornalismo investigativo online ProPublica, che gettano così nuova luce s | ai documenti criptati, come email, conti bancari, cartelle cliniche e altri | dati | sensibili. A dirlo sono le migliaia di documenti forniti da Edward Snowde | Il Giornale | |
odice Bullrun a cui avrebbero accesso solo pochi e selezionati agenti e che va avanti almeno dal 2000, quando i sistemi di criptatura hanno iniziato a rendere problematico la lettura del traffico dati . Allora la Nsa avrebbe investito miliardi di dollari in una campagna clandestina per poter continuare a la sua attività di controllo. A conferma di queste teorie ci sarebbero le parole del diret | di criptatura hanno iniziato a rendere problematico la lettura del traffico | dati | . Allora la Nsa avrebbe investito miliardi di dollari in una campagna cland | Il Giornale | |
te utilizzate in Internet", è scritto poi in un memo del 2010 per un briefing per la Gchq, in cui vengono descritti i risultati ottenuti dalla Nsa, e in cui si afferma che "una grande quantità di dati criptati diffusi via internet che finora venivano scartati, sono ora sfruttabili". Negli ultimi tre anni, come mostra ancora un documento, la Gchq, quasi certamente in stretta collaborazione con | sultati ottenuti dalla Nsa, e in cui si afferma che "una grande quantità di | dati | criptati diffusi via internet che finora venivano scartati, sono ora sfrut | Il Giornale | |
aliani". Grasso: "Legge sarà rispettata" In una lettera al presidente del Consiglio, Antonello Soro ribadisce la necessità che l'Europa adotti il progetto di riforma in materia di trattamento dei dati personali. D'Alema: "Mai concesso a Usa di spiare italiani" ROMA - È necessario che "il governo accerti, con tutti gli strumenti utili, se la raccolta, l'utilizzo e la conservazione di informazi | tà che l'Europa adotti il progetto di riforma in materia di trattamento dei | dati | personali. D'Alema: "Mai concesso a Usa di spiare italiani" ROMA - È neces | Repubblica | |
ilizzo e la conservazione di informazioni relative alle comunicazioni telefoniche e telematiche abbia coinvolto anche i cittadini italiani'': la richiesta arriva dal Garante per la protezione dei dati personali, Antonello Soro, in una lettera al presidente del Consiglio Enrico Letta. E anche il Pd, attraverso Ettore Rosato, dell'Ufficio di Presidenza del Gruppo Pd alla Camera, esige che l'Ita | cittadini italiani'': la richiesta arriva dal Garante per la protezione dei | dati | personali, Antonello Soro, in una lettera al presidente del Consiglio Enri | Repubblica | |
bolezze connesse alla sicurezza delle reti e dei sistemi informatici rilevanti sul piano nazionale''. Il garante, quindi, insiste sull'urgenza di "predisporre efficaci strumenti di protezione dei dati personali e dei sistemi utilizzati per finalità di polizia e giustizia, anche nella consapevolezza dell'obiettivo europeo di rinforzare gli strumenti di cooperazione e scambio di dati in tali | , insiste sull'urgenza di "predisporre efficaci strumenti di protezione dei | dati | personali e dei sistemi utilizzati per finalità di polizia e giustizia, a | Repubblica | |
zione dei dati personali e dei sistemi utilizzati per finalità di polizia e giustizia, anche nella consapevolezza dell'obiettivo europeo di rinforzare gli strumenti di cooperazione e scambio di dati in tali contesti''. Il richiamo al governo è stata per Soro anche l'occasione ''per ribadire che non è stata ancora adottata la normativa di attuazione dei principi del Codice in materia di prot | obiettivo europeo di rinforzare gli strumenti di cooperazione e scambio di | dati | in tali contesti''. Il richiamo al governo è stata per Soro anche l'occasi | Repubblica | |
ontesti''. Il richiamo al governo è stata per Soro anche l'occasione ''per ribadire che non è stata ancora adottata la normativa di attuazione dei principi del Codice in materia di protezione dei dati personali relativamente ai trattamenti effettuati per fini di giustizia, polizia o sicurezza nazionale''. Regolamento Ue. ''Nella giornata di ieri - rileva il garante per la privacy - il Parlame | ormativa di attuazione dei principi del Codice in materia di protezione dei | dati | personali relativamente ai trattamenti effettuati per fini di giustizia, p | Repubblica | |
. Regolamento Ue. ''Nella giornata di ieri - rileva il garante per la privacy - il Parlamento europeo ha dato il primo via libera alla nuova proposta di Regolamento concernente il trattamento dei dati personali e la libera circolazione di tali dati, adottato dalla Commissione europea nel gennaio 2012. Tale voto rappresenta un segnale importante in vista del prossimo vertice europeo dei capi d | ia libera alla nuova proposta di Regolamento concernente il trattamento dei | dati | personali e la libera circolazione di tali dati, adottato dalla Commission | Repubblica | |
eva il garante per la privacy - il Parlamento europeo ha dato il primo via libera alla nuova proposta di Regolamento concernente il trattamento dei dati personali e la libera circolazione di tali dati , adottato dalla Commissione europea nel gennaio 2012. Tale voto rappresenta un segnale importante in vista del prossimo vertice europeo dei capi di governo che si riunirà a Bruxelles il 24 e 25 | cernente il trattamento dei dati personali e la libera circolazione di tali | dati | , adottato dalla Commissione europea nel gennaio 2012. Tale voto rappresent | Repubblica | |
25 ottobre. Si tratta del primo Consiglio dedicato all'attuazione dell'Agenda digitale, nell'ambito del quale saranno inevitabilmente affrontate le questioni specifiche in tema di protezione dei dati ''. I numeri sui Paesi spiati Copasir: "Governo non sapeva". "L'Italia non ha mai concesso agli Usa di intercettare cittadini italiani", ha affermato l'ex premier Massimo D'Alema, rimarcando la n | nevitabilmente affrontate le questioni specifiche in tema di protezione dei | dati | ''. I numeri sui Paesi spiati Copasir: "Governo non sapeva". "L'Italia non | Repubblica | |
che è successo e questo noi chiederemo al sottosegretario Minniti che domani verrà in audizione". Stucchi ha escluso categoricamente che i servizi italiani fossero a conoscenza della raccolta di dati e racconta degli incontri avvenuti qualche settimana fa con i rappresentanti delle agenzie americane: "In tutti gli incontri abbiamo avuto la conferma che il governo non sapeva del programma Pri | tegoricamente che i servizi italiani fossero a conoscenza della raccolta di | dati | e racconta degli incontri avvenuti qualche settimana fa con i rappresentan | Repubblica | |
che i nostri servizi sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha dato una sua interpretazione. Nella sede dell'Nsa ci hanno detto che raccoglievano informazioni sui dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Letta e quindi nemmeno i servizi, è stato messo al corrente di quello che stavamo facendo". | ione. Nella sede dell'Nsa ci hanno detto che raccoglievano informazioni sui | dati | di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti | Repubblica | |
Sei in: Home > Internazionale > Nsa, giudice federale Usa dichiara... Spionaggio Nsa, giudice federale Usa dichiara incostituzionale la raccolta dei dati La sentenza non è definitiva, ma è un duro colpo per il programma di sorveglianza di massa: l'attività della National Security Agency di raccolta dei metadati sulle telefonate dei cittadini Usa | onaggio Nsa, giudice federale Usa dichiara incostituzionale la raccolta dei | dati | La sentenza non è definitiva, ma è un duro colpo per il programma di sorve | L'Espresso | |
si può pedinare l’intero Parlamento, i leader dei partiti politici, i ministri, le istituzioni e milioni di cittadini, tracciando la mappa delle relazioni sociali di intere nazioni. Si tratta di dati particolarmente preziosi anche perché, a differenza del contenuto delle telefonate, che deve essere esaminato da operatori umani, i metadati sono leggibili e interpretabili dalle macchine: i com | tracciando la mappa delle relazioni sociali di intere nazioni. Si tratta di | dati | particolarmente preziosi anche perché, a differenza del contenuto delle te | L'Espresso | |
ili dell' extraordinary rendition di Abu Omar, ha messo in discussione non solo la legalità delle attività della Nsa in Italia, sottolineando che «In Italia eseguire intercettazioni o raccogliere dati informatici senza le dovute autorizzazione giudiziarie è reato», ma ha anche attaccato la reale utilità della sorveglianza di massa per la prevenzione degli attacchi terroristici. Parlando da ma | Italia, sottolineando che «In Italia eseguire intercettazioni o raccogliere | dati | informatici senza le dovute autorizzazione giudiziarie è reato», ma ha anc | L'Espresso | |
e carabinieri, che ho voluto consultare prima della mia recente audizione davanti ai parlamentari del Copasir. Senza un criterio preventivo di selezione, una raccolta indiscriminata di milioni di dati non serve a niente. Troppi dati accumulati in modo caotico per categorie generali, ad esempio tutti i contatti telefonici, tutte le email, tutte le transazioni bancarie di milioni di persone, eq | criterio preventivo di selezione, una raccolta indiscriminata di milioni di | dati | non serve a niente. Troppi dati accumulati in modo caotico per categorie g | L'Espresso | |
sultare prima della mia recente audizione davanti ai parlamentari del Copasir. Senza un criterio preventivo di selezione, una raccolta indiscriminata di milioni di dati non serve a niente. Troppi dati accumulati in modo caotico per categorie generali, ad esempio tutti i contatti telefonici, tutte le email, tutte le transazioni bancarie di milioni di persone, equivalgono a nessun dato”. E anco | , una raccolta indiscriminata di milioni di dati non serve a niente. Troppi | dati | accumulati in modo caotico per categorie generali, ad esempio tutti i cont | L'Espresso | |
informazione fornita al giornale inglese da Wayne Madsen, luogotenente della Marina Usa che ha lavorato per la Nsa, secondo cui anche l’Italia collaborerebbe con gli Stati Uniti nella raccolta di dati personali in virtù di accordi internazionali di intelligence. L’articolo del Guardian chiamava in causa anche l’Italia tra i Paesi che hanno accesso al Tat-14, il sistema di telecomunicazioni t | ndo cui anche l’Italia collaborerebbe con gli Stati Uniti nella raccolta di | dati | personali in virtù di accordi internazionali di intelligence. L’articolo | La Stampa | |
icolo del Guardian chiamava in causa anche l’Italia tra i Paesi che hanno accesso al Tat-14, il sistema di telecomunicazioni transatlantico che consente loro di intercettare un’enorme quantità di dati , incluse telefonate e e-mail. Ed in base ad accordi con gli Stati Uniti, continuava il quotidiano inglese, l’Italia sarebbe obbligata a passare queste informazioni alla Nsa, se richiesto. «Tutt | ioni transatlantico che consente loro di intercettare un’enorme quantità di | dati | , incluse telefonate e e-mail. Ed in base ad accordi con gli Stati Uniti, c | La Stampa | |
iata dopo l’11 settembre, ma «riguarda la difesa del nostro Paese da azioni terroristiche e dei nostri contingenti militari impegnati all’estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge». Da Roma si sottolinea dunque che spiare i cittadini italiani e passare i dati personali ai colleghi americani della Nsa «non fa assol | ari impegnati all’estero, non certo la raccolta e la condivisione di banche | dati | personali che peraltro è anche vietata dalla nostra legge». Da Roma si so | La Stampa | |
stero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge». Da Roma si sottolinea dunque che spiare i cittadini italiani e passare i dati personali ai colleghi americani della Nsa «non fa assolutamente parte della missione dei servizi segreti». Ciascun Paese, viene fatto notare, ha il proprio ordinamento giuridico e se negli Stati | . Da Roma si sottolinea dunque che spiare i cittadini italiani e passare i | dati | personali ai colleghi americani della Nsa «non fa assolutamente parte dell | La Stampa | |
ha il proprio ordinamento giuridico e se negli Stati Uniti la sicurezza nazionale ha la netta prevalenza sulla tutela della privacy, in Italia le leggi sono molto più garantiste sulla difesa dei dati personali. Allo scoppiare del Datagate americano, in Italia alcuni hanno puntato i riflettori su un decreto firmato nello scorso gennaio dall’allora premier Mario Monti, la «Direttiva recante i | ella privacy, in Italia le leggi sono molto più garantiste sulla difesa dei | dati | personali. Allo scoppiare del Datagate americano, in Italia alcuni hanno | La Stampa | |
e la sicurezza informatica nazionale». Il provvedimento stabilisce che gli operatori privati delle telecomunicazioni forniscano informazioni ai servizi e «consentano ad essi l’accesso alle banche dati d’interesse ai fini della sicurezza cibernetica di rispettiva pertinenza». C’è chi vede in questa misura il rischio che anche in Italia si attui un sistema intrusivo come il «Prism» americano, c | niscano informazioni ai servizi e «consentano ad essi l’accesso alle banche | dati | d’interesse ai fini della sicurezza cibernetica di rispettiva pertinenza». | La Stampa | |
ezza cibernetica di rispettiva pertinenza». C’è chi vede in questa misura il rischio che anche in Italia si attui un sistema intrusivo come il «Prism» americano, con l’accesso degli 007 a tutti i dati dei cittadini che comunicano via web o telefono. Della vicenda si occuperà comunque il Copasir, che martedì prossimo ascolterà in audizione il direttore del Dis, Giampiero Massolo. Il vicepresi | tema intrusivo come il «Prism» americano, con l’accesso degli 007 a tutti i | dati | dei cittadini che comunicano via web o telefono. Della vicenda si occuper | La Stampa | |
rti dell’America “nella mani dei cittadini”. Il motivo della pericolosità di Prism è che “anche se non hai fatto nulla di male vieni osservato e registrato, ogni anno la capacità di immagazzinare dati aumenta di molto fino al punto che basta una chiamata ad un numero errato per consentire all’intelligence di scavare nel tuo passato ed esaminare ogni decisione che tu hai fatto, identificare og | i male vieni osservato e registrato, ogni anno la capacità di immagazzinare | dati | aumenta di molto fino al punto che basta una chiamata ad un numero errato | La Stampa | |
utare le protezioni», ha scritto la Malmstrom su Twitter. COME IL GRANDE FRATELLO? - Il ministro americano della Giustizia Eric Holder ha inoltre affermato che «il programma Prism non raccoglie i dati privati su Internet a caso e senza supervisione». Smentito poi che il programma non sia sottoposto a controlli «esterni o interni». Tale affermazione «non è semplicemente corretta», ha affermato | ia Eric Holder ha inoltre affermato che «il programma Prism non raccoglie i | dati | privati su Internet a caso e senza supervisione». Smentito poi che il prog | Corriere della Sera | |
Gibson, direttore del Guardian Usa, ha rivelato oggi davanti alla platea dell'Datagate, una delle più esplosive operazioni editoriali della storia recente, più massiccia raccolta e rivelazione di dati sulla sorveglianza governativa delle comunicazioni tra cittadini dopo il caso WikiLeaks. Un lavoro lungo mesi, con alcuni frenetici momenti in cui le decisioni dovevano essere prese in fretta, g | ni editoriali della storia recente, più massiccia raccolta e rivelazione di | dati | sulla sorveglianza governativa delle comunicazioni tra cittadini dopo il c | Repubblica | |
ll'ex portavoce e braccio destro di Assange Daniel Domscheit-Berg che lasciò WikiLeaks in polemica con la presunta mancanza di trasparenza dell'organizzazione di Assange, distruggendone molti dei dati . Un film molto controverso, pesantemente criticato dai sostenitori di WikiLeaks che contestano il grottesco ritratto di Assange che ne emerge. "La differenza tra Assange e Snowden - ha notato pe | nza di trasparenza dell'organizzazione di Assange, distruggendone molti dei | dati | . Un film molto controverso, pesantemente criticato dai sostenitori di Wiki | Repubblica | |
a cancellato l'articolo dal web. Le informazioni dello Spiegel invece non sono state smentite WASHINGTON - Almeno sette Paesi della Ue, tra cui l'Italia, collaborano con gli Usa nella raccolta di dati personali in virtù di accordi internazionali di intelligence. Lo rivela il Guardian citando una nuova "talpa", un ex militare Usa che ha lavorato per la National Security Agency americana, Wayne | Paesi della Ue, tra cui l'Italia, collaborano con gli Usa nella raccolta di | dati | personali in virtù di accordi internazionali di intelligence. Lo rivela il | Repubblica | |
ancia, Germania e Spagna. Questi sette Paesi - denuncia Madsen in un'intervista pubblicata dal blog PrivacySurgeon.org e ripresa dal Guardian - hanno accordi con gli Stati Uniti per lo scambio di dati e hanno accesso al Tat-14, il sistema di telecomunicazioni transatlantico via cavo che consente loro di intercettare un'enorme quantità di dati, incluse telefonate, email e la storia di accesso | ripresa dal Guardian - hanno accordi con gli Stati Uniti per lo scambio di | dati | e hanno accesso al Tat-14, il sistema di telecomunicazioni transatlantico | Repubblica | |
hanno accordi con gli Stati Uniti per lo scambio di dati e hanno accesso al Tat-14, il sistema di telecomunicazioni transatlantico via cavo che consente loro di intercettare un'enorme quantità di dati , incluse telefonate, email e la storia di accesso a internet degli utenti. Nelle relazioni internazionali di intelligence, gli Stati sono classificati da Washington in base al loro livello di af | satlantico via cavo che consente loro di intercettare un'enorme quantità di | dati | , incluse telefonate, email e la storia di accesso a internet degli utenti. | Repubblica | |
eferito dai terroristi di tutto il mondo", ha detto con una paradossale giravolta, tornando a difendere la bontà di Prism. Ma tentando anche di sgravare Big G dalle polemiche sulla violazione dei dati personali e del contenuto e-mail. Non basta: Hayden è infatti andato oltre, sostenendo che l''americanità' della Rete concederebbe agli Stati Uniti particolari privilegi nel controllo di ciò che | m. Ma tentando anche di sgravare Big G dalle polemiche sulla violazione dei | dati | personali e del contenuto e-mail. Non basta: Hayden è infatti andato oltre | Repubblica |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: