Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
ell'intelligence americana». Lei si aspettava questo da Obama? «Credo che avesse due modi per farsi rieleggere: uno era convincere la base liberal degli elettori a votare per lui: e per questo ha dato loro misure come la riforma sanitaria. Due: impedire che un concorrente repubblicano vincesse. E da questo punto di vista, Obama sapeva benissimo che un candidato repubblicano puntava a certe que
convincere la base liberal degli elettori a votare per lui: e per questo ha
dato loro misure come la riforma sanitaria. Due: impedire che un concorrente repL'Espresso
adicale e più pragmatica, quella del settimanale, che illustra la difficile situazione in cui si e venuto a trovare il presidente Obama,  oggi paradossalmente attaccato dall’opposizione. Obama ha dato alla NSA quel che voleva, per non trovarsi scoperto in caso di attentato terrorista.  E ora si ritrova in difficoltà proprio a causa di rivelazioni sulla sorveglianza che ha autorizzato.  Ironia
residente Obama,  oggi paradossalmente attaccato dall’opposizione. Obama ha
dato alla NSA quel che voleva, per non trovarsi scoperto in caso di attentato teLa Stampa
ti gli incontri abbiamo avuto la conferma che il Governo non sapeva del programma Prism. Quindi dire che i nostri servizi sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha dato una sua interpretazione. Nella sede dell’Nsa ci hanno detto che raccoglievano informazioni sui dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Let
i sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha
dato una sua interpretazione. Nella sede dell’Nsa ci hanno detto che raccoglievaCorriere della Sera
del programma Prism, con cui il governo americano ha avuto accesso ai server dei giganti della tecnologia, Google cosi' come - tra gli altri - Facebook, Yahoo e Microsoft hanno negato di avere dato all'amministrazione in carica "accesso diretto" ai loro server. "Google non ha una 'back door' attraverso cui il governo possa accedere ai dati privati degli utenti", aveva dichiarato il moto
' come - tra gli altri - Facebook, Yahoo e Microsoft hanno negato di avere
dato all'amministrazione in carica "accesso diretto" ai loro server. "Google nCorriere della Sera
C'è una qualche forma di supervisione su come queste intercettazioni vengono immagazzinate e sugli accessi ad esse da parte di impiegati e contractor della Nsa? «Non ho ragione di dubitare che il dato citato dal 'Guardian' non sia esatto. Supervisione? Non c'è bisogno di alcuna supervisione, quando l'accesso a queste intercettazioni è approvato ed è tecnicamente fattibile». E' possibile che si
rte di impiegati e contractor della Nsa? «Non ho ragione di dubitare che il
dato citato dal 'Guardian' non sia esatto. Supervisione? Non c'è bisogno di alcuL'Espresso
acco è stato successivamente confermato dalla Nasa. Attualmente, alcune delle pagine sono ancora irraggiungibili. Un portavoce ha però sottolineato che gli hacker non hanno avuto accesso a nessun dato sensibile.
tavoce ha però sottolineato che gli hacker non hanno avuto accesso a nessun
dato sensibile. Corriere della Sera
di imbarazzante sudditanza nei confronti dell'amico americano, specie su temi, come quello della privacy, nei quali la supremazia culturale europea è netta da decenni. Invece, per quel poco che è dato capire, dalla Venice Declaration, manifesto del semestre digitale italiano in Europa che dovrebbe essere diffuso in questi giorni, l'unico punto con qualche attinenza alla vicenda Snowden sembrer
upremazia culturale europea è netta da decenni. Invece, per quel poco che è
dato capire, dalla Venice Declaration, manifesto del semestre digitale italiano Punto Informatico
dotata di un sistema di spionaggio molto frammentato e incapace di offrire un referente univoco. In Italia - peraltro - si cerca di fare un po' chiarezza: mentre il Primo Ministro Enrico Letta ha dato mandato ai vertici dei Servizi di sicurezza di proseguire le indagini sull'eventuale coinvolgimento dell'Italia nel Datagate, L'Espresso scrive di una centrale di spionaggio americano con base a
si cerca di fare un po' chiarezza: mentre il Primo Ministro Enrico Letta ha
dato mandato ai vertici dei Servizi di sicurezza di proseguire le indagini sull'Punto Informatico
ventinovenne ex assistente tecnico della Cia poi passato a lavorare per l'agenzia americana Nsa, ha contattato per far scoppiare il caso. Lo scandalo ha preso il via nel momento in cui Snowden ha dato accesso a informazioni e documenti top secret della Nsa a Glenn Greenwald e Laura Poitras, che li hanno pubblicati sul quotidiano inglese “Guardian”, insieme a Ewen MacAskill, capo della redazio
coppiare il caso. Lo scandalo ha preso il via nel momento in cui Snowden ha
dato accesso a informazioni e documenti top secret della Nsa a Glenn Greenwald eL'Espresso
ie private di spionaggio non possono minimamente competere. Greenwald non ha voluto fornire ulteriori informazioni sul caso italiano. Stando a quanto riportato dal New York Times, Snowden avrebbe dato accesso ai giornalisti a migliaia di documenti segreti. Anche materiale top secret sull'Italia? Dopo il primo contatto, Greenwald sembra essersi inabissato, mentre da giorni Laura Poitras risulta
aso italiano. Stando a quanto riportato dal New York Times, Snowden avrebbe
dato accesso ai giornalisti a migliaia di documenti segreti. Anche materiale topL'Espresso
adini comuni: almeno 10mila. Uno documento su due tra quelli analizzati contiene nomi, indirizzi mail e dettagli che si riferiscono a cittadini americani o persone residenti negli Stati Uniti. Un dato che non va trascurato perché - ricorda il quotidiano - la legge obbliga l'agenzia a "spiare" soltanto fuori dai confini nazionali. Tra i dati intercettazioni amori, relazioni extraconiugali, ma a
riferiscono a cittadini americani o persone residenti negli Stati Uniti. Un
dato che non va trascurato perché - ricorda il quotidiano - la legge obbliga l'aIl Giornale
indi globale. Invece di criticare fintamente gli Stati Uniti perché i loro spioni spiano, bisognerebbe fustigare Washington perché in un anno s'è fatta raggirare prima dal soldato Manning, che ha dato vita a Wikileaks, e ora da Snowden, che ha fatto nascere il Datagate. Francamente questo non è degno della prima potenza mondiale. Il resto sono chiacchiere ed esercizi di stile. Finirà con Obama
ton perché in un anno s'è fatta raggirare prima dal soldato Manning, che ha
dato vita a Wikileaks, e ora da Snowden, che ha fatto nascere il Datagate. FrancIl Giornale
ittenti del Paese, come Bbc, Sky News e Itn, e alle più importanti testate. Una portavoce della Bbc non ha voluto fare commenti sull'avviso ricevuto ma ha sottolineato che l'emittente pubblica ha dato «un adeguato livello di copertura» alla storia.
ommenti sull'avviso ricevuto ma ha sottolineato che l'emittente pubblica ha
dato «un adeguato livello di copertura» alla storia. Corriere della Sera
dato all'Nsa le 'chiavi' di chat e Skype" Le rivelazioni del Guardian: l'azienda di Bill Gates avrebbe fornito al programma Prism le chiavi di sicurezza delle conversazioni chat e mail, facilitando l'
Datagate, nuove accuse a Microsoft: "Ha
dato all'Nsa le 'chiavi' di chat e Skype" Le rivelazioni del Guardian: l'aziendaRepubblica
asparenza su come i dati vengono usati per vendere pubblicità e imponendo la restrizione del riconoscimento facciale degli utenti attraverso le foto postate. Il tribunale irlandese non ha invece dato risposte in questi tre anni, forse anche per motivi politici, sostiene Schrems, diventato una celebrità fra gli attivisti pro-privacy in Internet. Così ha deciso di alzare il tiro ricorrendo al t
li utenti attraverso le foto postate. Il tribunale irlandese non ha invece
dato risposte in questi tre anni, forse anche per motivi politici, sostiene SchrCorriere della Sera
istro Bonino alle commissioni, aggiungendo: "Più di tanto, è evidente che io non vi posso dire". "Letta disponibile a riferire il 10 luglio".  "Per il 10 luglio il presidente del Consiglio ha già dato una disponibilità" a riferire al Copasir, ha annunciato Bonino, aggiungendo che, in ogni caso, c'è la disponibilità sia sua che di Letta "a intervenire anche nelle commissioni". "A rischio la fid
ferire il 10 luglio".  "Per il 10 luglio il presidente del Consiglio ha già
dato una disponibilità" a riferire al Copasir, ha annunciato Bonino, aggiungendoRepubblica
a ambasciata a Mosca, una domanda di asilo di Edward Snowden - spiega il ministero in una nota -. Tenuto conto degli elementi di analisi giuridica e della situazione dell'interessato, non vi sarà dato seguito". Obama chiama Merkel. Obama ha oggi parlato al telefono con la cancelliera tedesca Angela Merkel della sorveglianza elettronica condotta dalla National Security Agency Usa, e le ha assic
menti di analisi giuridica e della situazione dell'interessato, non vi sarà
dato seguito". Obama chiama Merkel. Obama ha oggi parlato al telefono con la canRepubblica
a se cessa di attaccare gli Stati Uniti. "Ha detto di essere a conoscenza di questa condizione e ha detto che può accettarla facilmente", ha spiegato Nikonov, "Lui non intende danneggiare gli Usa dato che è un patriota del suo Paese". "Non c’è giustificazione per garantirgli l’asilo", ha detto però il portavoce della Casa Bianca, Jay Carney. Inoltre, la Casa Bianca ha annunciato che in serata
arla facilmente", ha spiegato Nikonov, "Lui non intende danneggiare gli Usa
dato che è un patriota del suo Paese". "Non c’è giustificazione per garantirgli Il Giornale
m Chomsky, sottolineando la tendenza dei poteri governativi a usare qualsiasi tecnologia in grado di contrastare il loro principale avversario - cioè i popoli che li hanno eletti. D'altronde è un dato di fatto che non esistano alternative pratiche ai servizi di rete coinvolti nel Datagate, confermano i pubblicitari, gli utenti continueranno a usare Google o Facebook come se niente fosse succes
principale avversario - cioè i popoli che li hanno eletti. D'altronde è un
dato di fatto che non esistano alternative pratiche ai servizi di rete coinvoltiPunto Informatico
i.  Watch_Dogs WeareData raccoglie i dati attraverso la geolocalizzazione in modo non dettagliato e visualizza unicamente informazioni autorizzate dalle fonti. Il risultato non è meno inquietante dato che è possibile osservare le informazioni sugli abitanti attraverso le loro recenti attività su famosi social network quali Facebook e Twitter. Più un sistema di elaborazioni dati è complesso, pi
e informazioni autorizzate dalle fonti. Il risultato non è meno inquietante
dato che è possibile osservare le informazioni sugli abitanti attraverso le loroLa Stampa
za Prism, svelato al mondo dall’informatico Edward Snowden .   Insieme a LinkedIn, Yahoo!, Microsoft e Twitter le società chiedono più trasparenza e sostengono di non aver violato la legge o aver dato accessi privilegiati alle comunicazioni di milioni di persone. Tuttavia il fatto che le informazioni siano segrete non permette alle aziende di rivelare nulla sui rapporti intercorsi con l’Nsa, s
à chiedono più trasparenza e sostengono di non aver violato la legge o aver
dato accessi privilegiati alle comunicazioni di milioni di persone. Tuttavia il La Stampa
lli di Zhengfei. All’operazione hanno partecipato anche la Casa Bianca e l’Fbi. Nei documenti non sono presenti prove precise sul rapporto fra il marchio e il governo cinese, che nel 2012 è stato dato però per assodato con l’invito del Congresso statunitense a escludere Huawei, e la connazionale Zte, da acquisizioni o accordi siglati nei confini degli Usa. Catilin Hayden, portavoce della Nsa,
ecise sul rapporto fra il marchio e il governo cinese, che nel 2012 è stato
dato però per assodato con l’invito del Congresso statunitense a escludere HuaweCorriere della Sera
na evidenza che questo tipo di controllo abbia potuto riguardare lo spionaggio politico nei confronti di autorità o personalità italiane. Tutte le nostre verifiche su una simile eventualità hanno dato esito negativo». È una posizione che lascia perplessi i parlamentari del Copasir. Lo dice senza mezzi termini Claudio Fava, di Sel, inserito nella «missione» statunitense, quando ricorda le paro
onalità italiane. Tutte le nostre verifiche su una simile eventualità hanno
dato esito negativo». È una posizione che lascia perplessi i parlamentari del CCorriere della Sera
guerra come l’Iraq e l’Afghanistan, e la condivisione delle comunicazioni attraverso il sistema di intercettazione Sigint, l’Italia sia stata informata di questa raccolta di dati. E poi sia stato dato per scontato il proseguimento di questa attività, senza sollevare questioni particolari sulla natura dei dati acquisiti. Una prassi che,Una prassi che, dopo quanto sta accadendo in Francia, appa
t, l’Italia sia stata informata di questa raccolta di dati. E poi sia stato
dato per scontato il proseguimento di questa attività, senza sollevare questioniCorriere della Sera
lla vittoria di Obama usando abilmente i dati sugli elettori, siano passati dall’aiutare a “vendere” un presidente agli americani, al “vendere” prodotti commerciali di vario genere.  Alcuni hanno dato vita a startup, come Analytics. Nessuno stupore.  La perizia nell’utilizzare info personali per far arrivare a segno i messaggi elettorali, propagandistici o pubblicitari è esattamente la stessa
americani, al “vendere” prodotti commerciali di vario genere.  Alcuni hanno
dato vita a startup, come Analytics. Nessuno stupore.  La perizia nell’utilizzaLa Stampa
lteriormente i programmi» di cui una parte è stata rivelata dall’ex consulente tecnico della Nsa Edward Snowden. La verifica, ha detto Obama, è già cominciata.  Obama ha quindi annunciato di aver dato vita ad una commissione per la difesa della privacy e delle libertà civili formata da cittadini indipendenti, per avviare un dialogo nazionale sulla questione. «Li incontrerò, perché intendo crea
fica, ha detto Obama, è già cominciata.  Obama ha quindi annunciato di aver
dato vita ad una commissione per la difesa della privacy e delle libertà civili La Stampa
Ma i cittadini USA amano la dittatura morbida del tecnocontrollo, pare Roma - Come ampiamente previsto e prevedibile, la pubblicazione delle informazioni riservate in merito al programma PRISM ha dato il via a una serie di reazioni da parte di istituzioni, attivisti, legali e politici di cui non si vede ancora la fine. Molti denunciano e si preoccupano, alcuni difendono, altri avvertono: profi
pubblicazione delle informazioni riservate in merito al programma PRISM ha
dato il via a una serie di reazioni da parte di istituzioni, attivisti, legali ePunto Informatico
i il primo ministro è stato uno dei pochi leader europei runiti a Bruxelles che non ha commentato la vicenda. L'Intelligence Center Nazionale (CNI), il principale servizio segreto spagnolo, aveva dato per scontato che la potente agenzia di spionaggio statunitense avesse intercettato comunicazioni private spagnole ma ha escluso che tra gli obiettivi ci fossero esponenti del governo di Madrid. "
ence Center Nazionale (CNI), il principale servizio segreto spagnolo, aveva
dato per scontato che la potente agenzia di spionaggio statunitense avesse interRepubblica
tudine, non la persecuzione giudiziaria e la prigione". Decisamente poca gratitudine per quelle "talpe" deve provare il procuratore generale degli Stati Uniti Eric Holder, a cui la vicenda non ha dato scelta, obbligandolo a dare il via all'indagine sul nuovo "media leaks", mentre si rinnovano le richieste delle sue dimissioni. Il Dipartimento di Giustizia è chiamato a identificare chi ha passa
procuratore generale degli Stati Uniti Eric Holder, a cui la vicenda non ha
dato scelta, obbligandolo a dare il via all'indagine sul nuovo "media leaks", meRepubblica
olo ci si può ancora fidare della sicurezza della nostra comunicazione quotidiana. @VilleThompson Cosa pensi del whistleblowing protection act di Obama? Una delle cose cui i giornalisti non hanno dato molto risalto è il fatto che le leggi per la protezione dei whistleblower negli Stati Uniti non proteggono i terzisti delle agenzie della sicurezza. Ci sono così tanti buchi nella legislazione, l
blowing protection act di Obama? Una delle cose cui i giornalisti non hanno
dato molto risalto è il fatto che le leggi per la protezione dei whistleblower nRepubblica
to che Obama abbia tenuto il suo discorso sull'NSA prima che la Commissione sulla privacy e le libertà civili rendesse pubblico il suo rapporto? Il tempismo del suo discorso è molto interessante, dato che è stato accompagnato da una pletora di dichiarazioni a sostegno del fatto che "non si è abusato di questi programmi". Anche se accettassimo la risicatissima definizione di abuso fornita dell'
ubblico il suo rapporto? Il tempismo del suo discorso è molto interessante,
dato che è stato accompagnato da una pletora di dichiarazioni a sostegno del fatRepubblica
a Pechino? Ora potrei vivere in un palazzo accarezzando una fenice». OBAMA - Poi l'attacco al presidente Usa Barack Obama. «Le promesse della compagna elettorale e l'elezione di Obama mi avevano dato fiducia nel fatto che lui ci avrebbe portato verso una risoluzione dei problemi e molti americani avevano la stessa sensazione - ha detto Snowden - Sfortunatamente, poco dopo essere salito al pot
ma. «Le promesse della compagna elettorale e l'elezione di Obama mi avevano
dato fiducia nel fatto che lui ci avrebbe portato verso una risoluzione dei probCorriere della Sera
  Sir Tim Berners-Lee - che peraltro è cittadino britannico: l'inventore - nel lontano 1997 - del World Wide Web, il primo protocollo internettiano, allora creato per il CERN di Ginevra,  che ha dato vita a Internet così come noi la conosciamo, coi collegamenti ipertestuali che consentono di collegarsi col mondo.  L'obiettivo ultimo di Stop Watching Us sarebbe arrivare a una revisione dello
imo protocollo internettiano, allora creato per il CERN di Ginevra,  che ha
dato vita a Internet così come noi la conosciamo, coi collegamenti ipertestuali La Stampa
amera, ed era pallidissimo, ora ha un aspetto più salutare, cammina, va per negozi, non voglio dire che vive una vita completamente normale, ma molto più ordinaria di quanto non si pensi». È un dato di fatto che se Snowden è vivo e libero è perché ci sono stati paesi che hanno saputo dire no agli Stati Uniti, a cominciare da Hong Kong, Russia, Venezuela, Nicaragua, Bolivia, Ecuador. Lei come
mpletamente normale, ma molto più ordinaria di quanto non si pensi». È un
dato di fatto che se Snowden è vivo e libero è perché ci sono stati paesi che haL'Espresso
gna) condividessero dati con Washington, grazia all'accesso al sistema di comunicazione transatlantico. Un aiuto importante nell'ambito del programma Prism. Che però potrebbe non essere mai stato dato . Il Guardian, qualche ora dopo il clamoroso scoop, ha cancellato l'articolo dal suo sito, spiegando che sui fatti è in corso un'investigazione. La parola di Madsen, a quanto è dato capire, non è
nte nell'ambito del programma Prism. Che però potrebbe non essere mai stato
dato. Il Guardian, qualche ora dopo il clamoroso scoop, ha cancellato l'articoloIl Giornale
sere mai stato dato. Il Guardian, qualche ora dopo il clamoroso scoop, ha cancellato l'articolo dal suo sito, spiegando che sui fatti è in corso un'investigazione. La parola di Madsen, a quanto è dato capire, non è così credibile come si pensava. Gli stessi servizi segreti italiani parlano di collaborazione in funzione anti terrorismo, ma smentiscono categoricamente che si stata la consegna di
che sui fatti è in corso un'investigazione. La parola di Madsen, a quanto è
dato capire, non è così credibile come si pensava. Gli stessi servizi segreti itIl Giornale
Non mi arrenderò» di Stefania Maurizi Snowden? «Fa del suo meglio per vivere più normalmente possibile, vista la situazione straordinaria in cui si trova ed è molto grato alla Russia per avergli dato asilo temporaneo. Va in giro, anche se è preccupato per la sua sicurezza ed è chiaro che ci sono agenti americani che indubbiamente stanno cercando di scoprire dove vive in Russia. Comunica, ma a
ione straordinaria in cui si trova ed è molto grato alla Russia per avergli
dato asilo temporaneo. Va in giro, anche se è preccupato per la sua sicurezza edL'Espresso
è finito a lavorare come commesso in un Apple store. Drake ha incontrato Edward Snowden due settimane fa a Mosca e gli ha consegnato il premio “Sam Adams” che, come spiega a “l’Espresso”, viene dato «a coloro che dimostrano integrità nel rivelare informazioni di intelligence che vanno a informare il pubblico», precisando che «chi riceve il Sam Adams non deve essere necessariamente un membro
ha consegnato il premio “Sam Adams” che, come spiega a “l’Espresso”, viene
dato «a coloro che dimostrano integrità nel rivelare informazioni di intelligencL'Espresso
rno della Nsa, neppure i leader. Il problema è proprio questo: in America ormai il numero di persone autorizzate a gestire documenti e informazioni segrete è arrivato a superare i 4,9 milioni: un dato ufficiale, diffuso dall'Office of the Director of National Intelligence . Si tratta di una comunità completamente chiusa, autoreferenziale. A chi rendono conto? Chi è in grado di controllarli? A
re documenti e informazioni segrete è arrivato a superare i 4,9 milioni: un
dato ufficiale, diffuso dall'Office of the Director of National Intelligence . L'Espresso
ato dall'America Latina, cuore del narcotraffico, a tutto il mondo, con la Nsa che inizialmente usa i dati del database e contribuisce ad esso fornendo solo cinque tipi di metadati telefonici: il dato del numero chiamante, quello del chiamato, la durata della conversazione, la data e l'ora in cui è avvenuta. Nessun dato sui contenuti delle telefonate. Immagine da TheIntercept Il Progetto Cri
e contribuisce ad esso fornendo solo cinque tipi di metadati telefonici: il
dato del numero chiamante, quello del chiamato, la durata della conversazione, lL'Espresso
contribuisce ad esso fornendo solo cinque tipi di metadati telefonici: il dato del numero chiamante, quello del chiamato, la durata della conversazione, la data e l'ora in cui è avvenuta. Nessun dato sui contenuti delle telefonate. Immagine da TheIntercept Il Progetto CrissCross viene successivamente ampliato e viene così creato il sistema Proton, che oltre a incrociare ed esaminare miliard
o, la durata della conversazione, la data e l'ora in cui è avvenuta. Nessun
dato sui contenuti delle telefonate. Immagine da TheIntercept Il Progetto CrisL'Espresso
ermesso di svelare i tentativi di assassinare Mubarak, e ha permesso la comprensione dei test nucleari pakistani», il file precisa anche che «è giusto dire che [il programma CrissCross/Proton] ha dato un contributo a praticamente tutte le operazioni di rendition che hanno avuto successo e spesso è stato il fattore determinante». La potenza illimitata della Nsa nella raccolta di dati ha porta
le precisa anche che «è giusto dire che [il programma CrissCross/Proton] ha
dato un contributo a praticamente tutte le operazioni di rendition che hanno avuL'Espresso
a dir poco controverse, come i programmi di sorveglianza di massa della Nsa, programmi in cui finiscono tutti: non solo i sospetti e gli affiliati a organizzazioni criminali e terroristiche. E il dato di fatto, messo nero su bianco dai file di Snowden, che queste informazioni siano condivise con agenzie che, tradizionalmente, operano nel settore del contrasto alla criminalità, come Fbi e Dea,
i sospetti e gli affiliati a organizzazioni criminali e terroristiche. E il
dato di fatto, messo nero su bianco dai file di Snowden, che queste informazioniL'Espresso
torio abbiamo una legge che va rispettata e che continueremo a far rispettare". Operazione trasparenza. Per Soro quella che si deve mettere in atto è "un'indispensabile operazione di trasparenza" dato che, se confermate, "tali condotte avrebbero primariamente violato i principi fondamentali in materia di riservatezza dei cittadini e reso evidenti le debolezze connesse alla sicurezza delle reti
che si deve mettere in atto è "un'indispensabile operazione di trasparenza"
dato che, se confermate, "tali condotte avrebbero primariamente violato i princiRepubblica
ativamente ai trattamenti effettuati per fini di giustizia, polizia o sicurezza nazionale''. Regolamento Ue. ''Nella giornata di ieri - rileva il garante per la privacy - il Parlamento europeo ha dato il primo via libera alla nuova proposta di Regolamento concernente il trattamento dei dati personali e la libera circolazione di tali dati, adottato dalla Commissione europea nel gennaio 2012. Ta
rnata di ieri - rileva il garante per la privacy - il Parlamento europeo ha
dato il primo via libera alla nuova proposta di Regolamento concernente il trattRepubblica
ti gli incontri abbiamo avuto la conferma che il governo non sapeva del programma Prism. Quindi dire che i nostri servizi sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha dato una sua interpretazione. Nella sede dell'Nsa ci hanno detto che raccoglievano informazioni sui dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Let
i sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha
dato una sua interpretazione. Nella sede dell'Nsa ci hanno detto che raccoglievaRepubblica
e. Troppi dati accumulati in modo caotico per categorie generali, ad esempio tutti i contatti telefonici, tutte le email, tutte le transazioni bancarie di milioni di persone, equivalgono a nessun dato ”. E ancora: “Dover gestire una miriade di informazioni senza filtri a monte è controproducente: si perde tempo e si disperdono le forze. E poi succede che riesca a salire su un aereo americano un
, tutte le transazioni bancarie di milioni di persone, equivalgono a nessun
dato”. E ancora: “Dover gestire una miriade di informazioni senza filtri a monteL'Espresso
tati Uniti hanno accettato di fornire all'Unione Europea le informazioni riguardo il controverso programma Prism per il controllo delle comunicazioni telefoniche e di Internet. L'annuncio è stato dato dal commissario per gli Affari Interni, Cecilia Malmstrom, che sta partecipando a Dublino ad un vertice con esponenti dell'amministrazione americana, tra i quali il segretario alla Giustizia, Eri
controllo delle comunicazioni telefoniche e di Internet. L'annuncio è stato
dato dal commissario per gli Affari Interni, Cecilia Malmstrom, che sta partecipCorriere della Sera
per il giornalismo era molto solenne, e aveva chiaro che il ruolo dei media fosse rivelare queste informazioni al pubblico. Aveva ovviamente l'urgenza di far pubblicare il materiale ma non ha mai dato restrizioni su come avremmo fatto la storia. Ci ha dato tutto materiale, ha detto cosa secondo lui era importante. A McAskill ha consegnato il materiale sulla GCHQ, l'agenzia di sicurezza britann
co. Aveva ovviamente l'urgenza di far pubblicare il materiale ma non ha mai
dato restrizioni su come avremmo fatto la storia. Ci ha dato tutto materiale, haRepubblica
il ruolo dei media fosse rivelare queste informazioni al pubblico. Aveva ovviamente l'urgenza di far pubblicare il materiale ma non ha mai dato restrizioni su come avremmo fatto la storia. Ci ha dato tutto materiale, ha detto cosa secondo lui era importante. A McAskill ha consegnato il materiale sulla GCHQ, l'agenzia di sicurezza britannica, perché lui era britannico e gli ha detto: decidi tu
riale ma non ha mai dato restrizioni su come avremmo fatto la storia. Ci ha
dato tutto materiale, ha detto cosa secondo lui era importante. A McAskill ha coRepubblica
i stessi. Su nationalgeographic.com Melody Kramer raccoglie un po’ di notizie sulla nuova struttura, che quando sarà completata potrà rintracciare, analizzare e immagazzinare cinque zettabyte di dati . Ma che cos’è uno zettabyte? Tutti noi abbiamo più o meno imparato che cos’è un byte – per farla semplice, la quantità di informazioni che occorre a scrivere una lettera dell’alfabeto – e che co
mpletata potrà rintracciare, analizzare e immagazzinare cinque zettabyte di
dati. Ma che cos’è uno zettabyte? Tutti noi abbiamo più o meno imparato che cosL'Espresso
ro 1.000.000.000.000.000.000.000 byte, ovvero ancora il contenuto di 250 miliardi di DVD. La NSA è previdente: solo nel 2015, calcola Cisco, il gigante delle telecomunicazioni, il totale traffico dati annuale nel mondo raggiungerà la soglia dello zettabyte. Di questi, un buon 60 per cento sarà costituito da video: per vedere tutte le immagini filmate che verranno scambiate sulla rete in un so
2015, calcola Cisco, il gigante delle telecomunicazioni, il totale traffico
dati annuale nel mondo raggiungerà la soglia dello zettabyte. Di questi, un buoL'Espresso
tutto quel materiale. Tralasciando per un attimo gli (enormi) problemi di legalità e di rispetto della privacy sollevati da un’attività del genere, quali sono i costi ambientali? Il nuovo centro dati della NSA avrà bisogno di 65 megawatt di elettricità all’anno, la quantità di energia necessaria ad alimentare 65.000 abitazioni. Per raffreddare gli impianti, aggiunge un articolo della NPR, la
i da un’attività del genere, quali sono i costi ambientali? Il nuovo centro
dati della NSA avrà bisogno di 65 megawatt di elettricità all’anno, la quantitàL'Espresso
A – che in teoria possono conservare il contenuto di 300 miliardi di iPhones – dovessero riempirsi. In primo luogo l’agenzia è già corsa ai ripari, visto che sta costruendo un altro enorme centro dati nel Maryland. Quanto alle unità di misura, dallo zettabyte si passerà allo yottabyte, cioè 1000 zettabyte, cioè 1024 byte. E se anche questa unità di misura dovesse esaurirsi, bisognerà innanzit
nzia è già corsa ai ripari, visto che sta costruendo un altro enorme centro
dati nel Maryland. Quanto alle unità di misura, dallo zettabyte si passerà alloL'Espresso
vrebbero semplicemente continuato, anche se non serviva a nulla». Bill Binney, che ha lavorato 36 anni per la Nsa, ha detto che la Nsa non è in grado di automatizzare le ricerche nei database dei dati raccolti con le intercettazioni e quindi per ora quello che può fare è incamerarli, in attesa che il processo automatizzato, perché altrimenti ci vogliono eserciti di analisti. Non crede che inc
tto che la Nsa non è in grado di automatizzare le ricerche nei database dei
dati raccolti con le intercettazioni e quindi per ora quello che può fare è incL'Espresso
tercettazioni e quindi per ora quello che può fare è incamerarli, in attesa che il processo automatizzato, perché altrimenti ci vogliono eserciti di analisti. Non crede che incamerare miliardi di dati personali sia una tecnica che mette la Nsa nella posizione di poter ricattare chiunque su questo pianeta, viste le informazioni che ha in mano? «Si possono fare tante cose con i dati immagazzina
enti ci vogliono eserciti di analisti. Non crede che incamerare miliardi di
dati personali sia una tecnica che mette la Nsa nella posizione di poter ricattL'Espresso
miliardi di dati personali sia una tecnica che mette la Nsa nella posizione di poter ricattare chiunque su questo pianeta, viste le informazioni che ha in mano? «Si possono fare tante cose con i dati immagazzinati e io non ho alcuna evidenza che la Nsa usi il ricatto, ma quando si immagazzinano tanti dati, i problemi che si possono creare sono tanti. Prima di tutto, se anche la Nsa non faces
ta, viste le informazioni che ha in mano? «Si possono fare tante cose con i
dati immagazzinati e io non ho alcuna evidenza che la Nsa usi il ricatto, ma quL'Espresso
questo pianeta, viste le informazioni che ha in mano? «Si possono fare tante cose con i dati immagazzinati e io non ho alcuna evidenza che la Nsa usi il ricatto, ma quando si immagazzinano tanti dati , i problemi che si possono creare sono tanti. Prima di tutto, se anche la Nsa non facesse nulla di male, i pirati informatici possono fare tanti danni. Prendiamo il caso Snowden: se qualcuno è r
alcuna evidenza che la Nsa usi il ricatto, ma quando si immagazzinano tanti
dati, i problemi che si possono creare sono tanti. Prima di tutto, se anche la L'Espresso
Continuano ad emergere dettagli sul Datagate e in particolare sul caso Prism, il programma di controllo e raccolta dati da parte dell’intelligence americana attraverso l’accesso ai server delle maggiori società informatiche. Dopo le confessioni di Google e Facebook - che tuttavia hanno rivendicato assoluto rispet
agate e in particolare sul caso Prism, il programma di controllo e raccolta
dati da parte dell’intelligence americana attraverso l’accesso ai server delle La Stampa
nti.   Intanto Google si appella al primo emendamento della Costituzione, quello sulla libertà di parola, per rivendicare il diritto a pubblicare tutti i particolari delle richieste di accesso ai dati in suo possesso ricevute dal governo americano. Il gigante di Mountain View, in California, ha infatti presentato una petizione alla corte della Foreign Intelligence Survelliance, che emette le
e il diritto a pubblicare tutti i particolari delle richieste di accesso ai
dati in suo possesso ricevute dal governo americano. Il gigante di Mountain VieLa Stampa
zione che abbiamo creato una back door, una «porta di servizio» per consentire al governo l’accesso ai nostri sistemi, ma Google non ha una «back door» attraverso cui il governo possa accedere ai dati privati degli utenti”.   (TMNews)
a Google non ha una «back door» attraverso cui il governo possa accedere ai
dati privati degli utenti”.   (TMNews) La Stampa
o anche fotografie aeree. Il quotidiano inglese prosegue scrivendo che l’operazione di spionaggio dei servizi britannici GCHQ viene svolta in sedi diplomatiche nel mondo allo scopo di raccogliere dati nei paesi ospiti e viene condotta insieme agli Stati Uniti ed altri partner chiave.
GCHQ viene svolta in sedi diplomatiche nel mondo allo scopo di raccogliere
dati nei paesi ospiti e viene condotta insieme agli Stati Uniti ed altri partneIl Giornale
3 21:00:57 (0597) 5 dati su collaborazione con il governo per programma Prism 21:02  New York, 18 giu - Dopo Google e Facebook, Yahoo e' l'ultimo gigante dell'informatica a rivelare dettagli sulle richieste ricevute
Yahoo: rivela
dati su collaborazione con il governo per programma Prism 21:02  New York, 18Corriere della Sera
po Google e Facebook, Yahoo e' l'ultimo gigante dell'informatica a rivelare dettagli sulle richieste ricevute dal governo americano nell'ambito del programma Prism, la controversa raccolta di dati dal parte dall'intelligence americana. Secondo quanto pubblicato sul blog dell'azienda dall'amministratore delegato Marissa Mayer e il consulente generale Ron Bell, le richieste di dati sareb
rno americano nell'ambito del programma Prism, la controversa raccolta di
dati dal parte dall'intelligence americana. Secondo quanto pubblicato sul blogCorriere della Sera
lta di dati dal parte dall'intelligence americana. Secondo quanto pubblicato sul blog dell'azienda dall'amministratore delegato Marissa Mayer e il consulente generale Ron Bell, le richieste di dati sarebbero state un numero compreso tra 12.000 e 13.000 nel semestre tra dicembre e maggio. Le domande, spiegano i vertici di Yahoo, riguardavano soprattutto casi di omicidi, rapimenti e altre
delegato Marissa Mayer e il consulente generale Ron Bell, le richieste di
dati sarebbero state un numero compreso tra 12.000 e 13.000 nel semestre tra dCorriere della Sera
L’amministrazione Obama ha esercitato con successo un’azione di lobby nei confronti della Commissione europea, per ottenere la cancellazione, dalla direttiva Ue sulla protezione dei dati , di una misura che avrebbe limitato le capacità dell’intelligence Usa di spiare i cittadini europei. Lo ha scritto il Financial Times , nell’articolo di apertura della prima pagina dell’edizione
pea, per ottenere la cancellazione, dalla direttiva Ue sulla protezione dei
dati, di una misura che avrebbe limitato le capacità dell’intelligence Usa di sLa Stampa
ini europei. Lo ha scritto il Financial Times , nell’articolo di apertura della prima pagina dell’edizione europea di ieri, intitolato «Bruxelles si inchina agli Stati Uniti sulla protezione dei dati ».   Il quotidiano finanziario, che cita come fonti tre alti funzionari della Ue e documenti di cui è in possesso, spiega che la misura, conosciuta in ambito Ue come la «Clausola anti Fisa», dal
eri, intitolato «Bruxelles si inchina agli Stati Uniti sulla protezione dei
dati».   Il quotidiano finanziario, che cita come fonti tre alti funzionari delLa Stampa
il governo Usa ad intercettare le telefonate e le email al di fuori degli Stati Uniti, avrebbe vanificato qualsiasi richiesta americana fatta ai gestori di telefonia e internet per la consegna di dati relativi a cittadini della Ue. La clausola di salvaguardia fu però eliminata dalla Commissione europea nel gennaio del 2012, ricorda il FT, nonostante il commissario europeo alla Giustizia Vivia
iesta americana fatta ai gestori di telefonia e internet per la consegna di
dati relativi a cittadini della Ue. La clausola di salvaguardia fu però eliminaLa Stampa
tadini Ue, si trovano fisicamente negli Usa.   Questa situazione, fu sostenuto all’epoca, avrebbe creato un antagonismo con gli Stati Uniti. Quanti si opponevano «dissero che il trasferimento dei dati sarebbe divenuto più difficile e all’epoca era già chiaro che eventualmente avremmo iniziato i negoziati commerciali», afferma un funzionario della Ue intervistato dal Ft, facendo riferimento ai
con gli Stati Uniti. Quanti si opponevano «dissero che il trasferimento dei
dati sarebbe divenuto più difficile e all’epoca era già chiaro che eventualmentLa Stampa
imento al Commercio e fratello dell’attuale segretario di Stato John Kerry, che presiede una task force intergovernativa responsabile del monitoraggio delle leggi europee in materia di scambio di dati .Perfino Janet Napolitano, il segretario alla sicurezza interna degli Stati Uniti, afferma un funzionario Ue coinvolto nel processo decisionale di quei giorni, esercitò personalmente un’azione di
responsabile del monitoraggio delle leggi europee in materia di scambio di
dati.Perfino Janet Napolitano, il segretario alla sicurezza interna degli StatiLa Stampa
nte un’azione di lobby nei confronti di Bruxelles.   I grandi gruppi tecnologici che lavorarono al fianco dell’amministrazione Obama per cercare di indebolire la direttiva Ue sulla protezione dei dati , scrive il FT, temevano l’introduzione della clausola anti Fisa, perché lanorma li avrebbe posti di fronte a uno scenario legale molto complicato. Da un lato le richieste Usa di consegna dei dat
azione Obama per cercare di indebolire la direttiva Ue sulla protezione dei
dati, scrive il FT, temevano l’introduzione della clausola anti Fisa, perché laLa Stampa
dati, scrive il FT, temevano l’introduzione della clausola anti Fisa, perché lanorma li avrebbe posti di fronte a uno scenario legale molto complicato. Da un lato le richieste Usa di consegna dei dati , dall’altro la legislazione europea contraria alla consegna. «Per noi sarebbe stato un incubo», ammette il responsabile privacy di una delle più grandi aziende tecnologiche Usa.  (Adnkronos)
enario legale molto complicato. Da un lato le richieste Usa di consegna dei
dati, dall’altro la legislazione europea contraria alla consegna. «Per noi sareLa Stampa
rafico che descrive l’ampiezza delle operazioni di sorveglianza elettronica realizzate in Francia: in 30 giorni, tra il 10 dicembre 2012 e l’8 gennaio 2013, la Nsa ha intercettato 70,3 milioni di dati telefonici francesi (con picchi di quasi 7 milioni alla vigilia di Natale e il 7 gennaio), tra telefonate e ffettive e metadata delle chiamate. Non figurano, però, intercettazioni tra il 28 e il
10 dicembre 2012 e l’8 gennaio 2013, la Nsa ha intercettato 70,3 milioni di
dati telefonici francesi (con picchi di quasi 7 milioni alla vigilia di Natale Corriere della Sera
informatore sconfinato o senza frontiere. E uno dei documenti consultati dal maggiore quotidiano francese rileva che tra l’8 febbraio e l’8 marzo di quest’anno l’Nsa ha raccolto 124,8 miliardi di dati Dnr, cioè di tipo telefonico, e 97,1 miliardi di dati di tipo Dni, cioè digitali. Alcuni di questi riguardano zone di guerra come l’Afghanistan, altre paesi come Russia, Cina, Francia o Germania
l’8 febbraio e l’8 marzo di quest’anno l’Nsa ha raccolto 124,8 miliardi di
dati Dnr, cioè di tipo telefonico, e 97,1 miliardi di dati di tipo Dni, cioè diCorriere della Sera
cumenti consultati dal maggiore quotidiano francese rileva che tra l’8 febbraio e l’8 marzo di quest’anno l’Nsa ha raccolto 124,8 miliardi di dati Dnr, cioè di tipo telefonico, e 97,1 miliardi di dati di tipo Dni, cioè digitali. Alcuni di questi riguardano zone di guerra come l’Afghanistan, altre paesi come Russia, Cina, Francia o Germania e Regno Unito. Questi ultimi sono i tre stati europei
lto 124,8 miliardi di dati Dnr, cioè di tipo telefonico, e 97,1 miliardi di
dati di tipo Dni, cioè digitali. Alcuni di questi riguardano zone di guerra comCorriere della Sera
localizzazione e sulla reale natura del sistema di tecnocontrollo: secondo ignoti esperti e funzionari governativi, PRISM è in realtà uno strumento di "raffinamento" e analisi dell'enorme mole di dati raccolta dalla NSA con l'hacking e l'intercettazione diretta del flussi di dati veicolato dai grandi apparati di rete e dalle fibre ottiche delle backbone telematiche. Le autorità e l'intelligen
M è in realtà uno strumento di "raffinamento" e analisi dell'enorme mole di
dati raccolta dalla NSA con l'hacking e l'intercettazione diretta del flussi diPunto Informatico
i esperti e funzionari governativi, PRISM è in realtà uno strumento di "raffinamento" e analisi dell'enorme mole di dati raccolta dalla NSA con l'hacking e l'intercettazione diretta del flussi di dati veicolato dai grandi apparati di rete e dalle fibre ottiche delle backbone telematiche. Le autorità e l'intelligence statunitensi non sembrano particolarmente preoccupate in merito alle consegue
raccolta dalla NSA con l'hacking e l'intercettazione diretta del flussi di
dati veicolato dai grandi apparati di rete e dalle fibre ottiche delle backbonePunto Informatico
e in difesa del programma presso il pubblico. A essere genuinamente preoccupate per le conseguenze delle rivelazioni di Snowden sono invece le grandi corporation statunitensi che trafficano con i dati degli utenti, colossi che fanno pressioni su Washington per aumentare il livello di trasparenza nei rapporti sulle richieste FISA ricevute dal governo (Google), che pubblicano rapporti incomplet
Snowden sono invece le grandi corporation statunitensi che trafficano con i
dati degli utenti, colossi che fanno pressioni su Washington per aumentare il lPunto Informatico
rapporti sulle richieste FISA ricevute dal governo (Google), che pubblicano rapporti incompleti sulle suddette richieste (Facebook, Microsoft, Apple e altri) e che confermano la condivisione dei dati sulle vulnerabilità software con le autorità (Microsoft) ai fini della sicurezza. Qualcuno (Yahoo!) ha anche provato a opporsi all'obbligo di far parte del programma PRISM e sottostare alle deci
e (Facebook, Microsoft, Apple e altri) e che confermano la condivisione dei
dati sulle vulnerabilità software con le autorità (Microsoft) ai fini della sicPunto Informatico
qui). Il Washington’s Blog li ha avanzati, quei dubbi, riportando una intervista di  William Binney, veterano della NSA con 32 anni di anzianità, già capo del programma di raccolta globale di dati digitali e crittografo molto quotato, dimessosi qualche anno fa in disaccordo con l’agenzia. Quotato anche come whistelblower (rivelatore di segreti), al punto di aver partecipato a varie conf
NSA con 32 anni di anzianità, già capo del programma di raccolta globale di
dati digitali e crittografo molto quotato, dimessosi qualche anno fa in disaccoLa Stampa
wer Edward Snowden oggi sulla cresta dell'onda dopo le ultime rivelazioni al Guardian che lo ha intervistato a Hong Kong. Si sapeva già tutto, o quasi, sulla registrazione a tappeto dei flussi di dati digitali da parte della NSA. Registrazioni cominciate a fine anni ’90, prima dell’11/9, ma proseguite subito dopo con enorme dispiegamento di energia e soldi.  Si sapeva già tutto, tanto che il
. Si sapeva già tutto, o quasi, sulla registrazione a tappeto dei flussi di
dati digitali da parte della NSA. Registrazioni cominciate a fine anni ’90, priLa Stampa
Post lo scriveva, citando proprio Binney, con link a Wired su un'altra conferenza a Las Vegas. Non si sapeva di Prism, che però “è solo uno degli strumenti” usati per trascrivere/analizzare i dati ” ( qui la spiegazione di come funziona; si dice anche che le società coinvolte sarebbero 50, provider di servizi, biblioteche, società mediche, circuiti di carte di credito qualsiasi società che
m, che però “è solo uno degli strumenti” usati per trascrivere/analizzare i
dati” ( qui la spiegazione di come funziona; si dice anche che le società coinvLa Stampa
la spiegazione di come funziona; si dice anche che le società coinvolte sarebbero 50, provider di servizi, biblioteche, società mediche, circuiti di carte di credito qualsiasi società che detenga dati di un cittadno, americano o altro. Non solo Microsoft, Google, Apple ecc; un coinvolgimento passivo e indiretto, a quanto pare, attraverso società terze, che permette ai noti giganti del web di
società mediche, circuiti di carte di credito qualsiasi società che detenga
dati di un cittadno, americano o altro. Non solo Microsoft, Google, Apple ecc; La Stampa
.  Vedi l’attentato alla maratona di Boston. Tamerlan Tzarnaev era stato persino segnalato dai russi, registravano le sue telefonate.   E perché non hanno prevenuto? “Una volta che registrano dei dati , non significa che li abbiano trascritti e analizzati, dipende da cosa trascrivono, e da cosa fanno della trascrizione”.  Allora a cosa serve tutta questa raccolta di dati? “ E’ proprio quel ch
e telefonate.   E perché non hanno prevenuto? “Una volta che registrano dei
dati, non significa che li abbiano trascritti e analizzati, dipende da cosa traLa Stampa
lta che registrano dei dati, non significa che li abbiano trascritti e analizzati, dipende da cosa trascrivono, e da cosa fanno della trascrizione”.  Allora a cosa serve tutta questa raccolta di dati ? “ E’ proprio quel che accade. Raccogliendo tutti quei dati si rendono inefficaci. Hanno raggiuto una enorme capacità di raccolta, ma non possono fare tutto”. (…) “Ci sarebbero dei modi per fare
a fanno della trascrizione”.  Allora a cosa serve tutta questa raccolta di
dati? “ E’ proprio quel che accade. Raccogliendo tutti quei dati si rendono ineLa Stampa
ascritti e analizzati, dipende da cosa trascrivono, e da cosa fanno della trascrizione”.  Allora a cosa serve tutta questa raccolta di dati? “ E’ proprio quel che accade. Raccogliendo tutti quei dati si rendono inefficaci. Hanno raggiuto una enorme capacità di raccolta, ma non possono fare tutto”. (…) “Ci sarebbero dei modi per fare analisi accurate. Ma non cercano veramente la soluzione,
sta raccolta di dati? “ E’ proprio quel che accade. Raccogliendo tutti quei
dati si rendono inefficaci. Hanno raggiuto una enorme capacità di raccolta, ma La Stampa
ras al NYT diceva di essere finita in una lista nera. Dello spionaggio dei cittadini beneficerebbero - secondo il W Blog - anche grandi aziende, in particolare le banche, a cui verrebbro passati dati dell'intelligence. Anche la rivista Fortune osserva che la strategia dei Big data da parte della NSA è inefficace nel  prevenire attacchi.  Disappunto anche da parte del Wall Street Journal,
g - anche grandi aziende, in particolare le banche, a cui verrebbro passati
dati dell'intelligence. Anche la rivista Fortune osserva che la strategia deiLa Stampa
e Smart Data Collective (links nel post.  Anche il Guardian qui, e qui altre citazioni). Gli attacchi terroristici non sono prevedibili? Per predire, e prevenire, è molto più utile raccogliere dati storici approfonditi in un campo circoscritto (vari esempi).“Non si prevengono cospirazioni terroristiche perché ci sono troppo pochi dati storici di eventi significativi, e non ce le sono abbas
n sono prevedibili? Per predire, e prevenire, è molto più utile raccogliere
dati storici approfonditi in un campo circoscritto (vari esempi).“Non si prevenLa Stampa
Per predire, e prevenire, è molto più utile raccogliere dati storici approfonditi in un campo circoscritto (vari esempi).“Non si prevengono cospirazioni terroristiche perché ci sono troppo pochi dati storici di eventi significativi, e non ce le sono abbastanza per dar vita a una predizione”, spiega a sua volta Jeffe Jones, esperto in Data Mining.  BIg Data vuol dire più informazione, ma vuol
).“Non si prevengono cospirazioni terroristiche perché ci sono troppo pochi
dati storici di eventi significativi, e non ce le sono abbastanza per dar vita La Stampa
dati di NSA L’agenzia di spionaggio interna degli Stati Uniti era finita nell’occhio del ciclone dopo le rivelazioni del suo ex impiegato Edward Snowden L’amministrazione americana è pronta a present
Obama presenterà progetto di legge contro la massiccia raccolta
dati di NSA L’agenzia di spionaggio interna degli Stati Uniti era finita nell’oLa Stampa
del ciclone dopo le rivelazioni del suo ex impiegato Edward Snowden L’amministrazione americana è pronta a presentare un progetto di legge che metterà fine alla controversa raccolta massiccia di dati operata dalla National Security Agency (NSA), l’agenzia di spionaggio interna degli Stati Uniti finita nell’occhio del ciclone dopo le rivelazioni del suo ex impiegato Edward Snowden il contract
n progetto di legge che metterà fine alla controversa raccolta massiccia di
dati operata dalla National Security Agency (NSA), l’agenzia di spionaggio inteLa Stampa
nti cambiamenti’’. Intanto, presso la Commissione della Camera sull’intelligence, democratici e repubblicani hanno presentato una mozione bipartisan che metterebbe fine alla raccolta massiccia di dati da parte della NSA, ma manterrebbe la possibilità per il governo di ottenere informazioni su spie e terroristi.
ntato una mozione bipartisan che metterebbe fine alla raccolta massiccia di
dati da parte della NSA, ma manterrebbe la possibilità per il governo di otteneLa Stampa
ati Uniti e i Paesi alleati da possibili minacce. "Non abbiamo visto il contenuto delle chiamate - ha assicurato Alexander - ma analizzato solo i metadati (informazioni descritte da un insieme di dati ). Clapper ha ricordato di non condividere "i dati che raccogliamo con la Casa Bianca e con il presidente Obama", aggiungendo che spiare i leader è una pratica fondamentale e che tutti gli altri
er - ma analizzato solo i metadati (informazioni descritte da un insieme di
dati). Clapper ha ricordato di non condividere "i dati che raccogliamo con la CIl Giornale
"Non abbiamo visto il contenuto delle chiamate - ha assicurato Alexander - ma analizzato solo i metadati (informazioni descritte da un insieme di dati). Clapper ha ricordato di non condividere "i dati che raccogliamo con la Casa Bianca e con il presidente Obama", aggiungendo che spiare i leader è una pratica fondamentale e che tutti gli altri Paesi lo fanno. Il capo dell'agenzia di intelligen
escritte da un insieme di dati). Clapper ha ricordato di non condividere "i
dati che raccogliamo con la Casa Bianca e con il presidente Obama", aggiungendoIl Giornale
la lente come pesci virtuali di una rete senza limite. Senza dimenticare tuttavia la parte alta delle operazioni, destinata  -  fuori dalla ragnatela ormai automatizzata che controlla il Web e i dati che vi transitano  -  a tenere d'occhio le élite politiche ed economiche mondiali, con le intercettazioni ai danni di decine di capi di Stato e di governo. Ecco le trenta violazioni più gravi de
nata  -  fuori dalla ragnatela ormai automatizzata che controlla il Web e i
dati che vi transitano  -  a tenere d'occhio le élite politiche ed economiche mRepubblica
sere stato svelato dai documenti di Edward Snowden. L'Nsa è in grado di penetrare nei sistemi di alcune grandi web company, da Apple a PalTalk passando per Facebook YouTube e Skype, e raccogliere dati sugli utenti attraverso e-mail, video, immagini e altri materiali. I metadati Il Guardian svela a metà giugno Boundless Informant, uno strumento in grado di dettagliare e mappare per Paese le in
ny, da Apple a PalTalk passando per Facebook YouTube e Skype, e raccogliere
dati sugli utenti attraverso e-mail, video, immagini e altri materiali. I metadRepubblica
Stati Uniti e all'estero". L'estero nel mirino Il campo d'azione dell'Nsa è mondiale. Il programma Xkeyscore, svelato da O Globo e The Sunday Morning Herald, consentiva la ricerca e l'analisi dei dati delle connessioni internet internazionali. Garantiva accesso anche ad altri servizi, fra cui quelli tedeschi. I database americani Ancora il Guardian, ad agosto 2013, racconta come la Nsa dispon
O Globo e The Sunday Morning Herald, consentiva la ricerca e l'analisi dei
dati delle connessioni internet internazionali. Garantiva accesso anche ad altrRepubblica
anni. Viaggi, parentele, luoghi Dal 2010, rivela il New York Times, la Nsa è in grado di ricostruire collegamenti, luoghi, compagni di viaggio e dedurre altre informazioni personali incrociando i dati di log delle e-mail e delle telefonate. In Italia A ottobre L'Espresso, con un articolo di Stefania Maurizi, svela la portata delle operazioni targate National security agency nel nostro Paese.
i, compagni di viaggio e dedurre altre informazioni personali incrociando i
dati di log delle e-mail e delle telefonate. In Italia A ottobre L'Espresso, coRepubblica
ofili personali. Nessun diritto all'oblio è previsto a Fort Meade. Smartphone Apple, Blackberry e Android Il settimanale tedesco Der Spiegel rivela a settembre che l'Nsa è in grado di accedere ai dati personali dagli smartphone, inclusi BlackBerry, Android e l'iPhone. Nel deep web Neanche Tor, la Rete anonima utilizzata per connettersi al deep web, è al sicuro. Il Guardian rende pubblico come
tedesco Der Spiegel rivela a settembre che l'Nsa è in grado di accedere ai
dati personali dagli smartphone, inclusi BlackBerry, Android e l'iPhone. Nel deRepubblica
m utilizzando false pagine di LinkedIn, il social network professionale. I movimenti finanziari New York Times e Wall Street Journal rivelano che diverse agenzie, fra cui la Cia, hanno raccolto i dati sui movimenti internazionali di denaro in base al Patriot Act. Il tema è da poco finito di nuovo sul tavolo con la proposta della Commissione Libertà civili del Parlamento Europeo di rivedere gl
reet Journal rivelano che diverse agenzie, fra cui la Cia, hanno raccolto i
dati sui movimenti internazionali di denaro in base al Patriot Act. Il tema è dRepubblica
gence surveillance act modificato nel 2001 e dal Congresso Usa a partire dal 2008, l'Nsa si è sistematicamente spinta oltre ogni limite. Sono migliaia gli episodi di "raccolta non autorizzata" di dati che, secondo il Washington Post, sarebbero stati spesso offuscati da rapporti poco chiari, destinati al dipartimento di Giustizia e all'Ufficio del direttore dell'intelligence nazionale, e sopra
tre ogni limite. Sono migliaia gli episodi di "raccolta non autorizzata" di
dati che, secondo il Washington Post, sarebbero stati spesso offuscati da rappoRepubblica
ta Glenn Greenwald, The Intercept, secondo il quale nel momento in cui l'utente è in procinto di collegarsi alla piattaforma, un meccanismo battezzato in codice Quantumhand trasmette pacchetti di dati in grado di ingannare il computer da cui è partita la richiesta, traghettandolo su false pagine di Facebook. Tags Argomenti: Nsa datagate privacy spionaggio Protagonisti: Edward Snowden
orma, un meccanismo battezzato in codice Quantumhand trasmette pacchetti di
dati in grado di ingannare il computer da cui è partita la richiesta, traghettaRepubblica
Datagate I direttori dei servizi segreti convocati per chiarimenti L’affondo del Garante della privacy al governo: «Vanno protetti i dati personali» Faremo rispettare la legge italiana sulle intercettazioni. Il presidente del Copasir: esecutivi ignari delle intercettazioni ROMA - Prima il sottosegretario delegato, poi i capi dei S
arimenti L’affondo del Garante della privacy al governo: «Vanno protetti i
dati personali» Faremo rispettare la legge italiana sulle intercettazioni. Il pCorriere della Sera
lle intercettazioni ROMA - Prima il sottosegretario delegato, poi i capi dei Servizi segreti: il comitato di controllo parlamentare sulla sicurezza, disporrà nuovi accertamenti sulla raccolta dei dati sulle comunicazioni private degli italiani effettuata dagli Stati Uniti. Si comincia oggi con l’audizione di Marco Minniti, si proseguirà con le convocazioni dei direttori delle agenzie di intel
arlamentare sulla sicurezza, disporrà nuovi accertamenti sulla raccolta dei
dati sulle comunicazioni private degli italiani effettuata dagli Stati Uniti. SCorriere della Sera
elazioni sul Datagate. Tanto che anche il garante della Privacy Antonello Soro sollecita con una lettera inviata a Enrico Letta «la predisposizione urgente di efficaci strumenti di protezione dei dati personali e dei sistemi utilizzati per finalità di polizia e giustizia». Durante la trasferta di qualche settimana fa a Washington, i parlamentari italiani hanno avuto la conferma che le informa
o Letta «la predisposizione urgente di efficaci strumenti di protezione dei
dati personali e dei sistemi utilizzati per finalità di polizia e giustizia». DCorriere della Sera
che i nostri servizi sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha dato una sua interpretazione. Nella sede dell’Nsa ci hanno detto che raccoglievano informazioni sui dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Letta e quindi nemmeno i servizi, è stato messo al corrente di quello che stavano facendo». «Metadati»
ione. Nella sede dell’Nsa ci hanno detto che raccoglievano informazioni sui
dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, MontiCorriere della Sera
dati a Nsa, anche a mano 20:54  New York, 12 giu - Per la prima volta dallo scoppio dello scandalo legato ai programmi di sorveglianza ad opera della National Security Agency, Google ha svelato
Google: spionaggio, ecco come consegnamo
dati a Nsa, anche a mano 20:54  New York, 12 giu - Per la prima volta dallo Corriere della Sera
formazioni al governo americano generalmente attraverso un trasferimento sicuro in FTP [file transfer protocol] o in persona", si legge in una nota del gruppo. Questo include il salvataggio di dati su hard drive esterni o la stampa del materiale richiesto. Quando - in seguito alle azioni della 'talpa' Edward Snowden, ex dipendente del contractor Booz Allen - si e' scoperta l'esistenza d
ersona", si legge in una nota del gruppo. Questo include il salvataggio di
dati su hard drive esterni o la stampa del materiale richiesto. Quando - in seCorriere della Sera
acebook, Yahoo e Microsoft hanno negato di avere dato all'amministrazione in carica "accesso diretto" ai loro server. "Google non ha una 'back door' attraverso cui il governo possa accedere ai dati privati degli utenti", aveva dichiarato il motore di ricerca in una nota. Oggi Google ha elaborato la sua posizione descrivendo quanto non e' permesso al governo. "Il governo americano non ha
"Google non ha una 'back door' attraverso cui il governo possa accedere ai
dati privati degli utenti", aveva dichiarato il motore di ricerca in una nota.Corriere della Sera
a dichiarato il motore di ricerca in una nota. Oggi Google ha elaborato la sua posizione descrivendo quanto non e' permesso al governo. "Il governo americano non ha l'abilitazione a prendersi dati direttamente dai nostri server o reti". In questo momento il titolo della societa' con sede a Mountain View, in California, cede lo 0,87% a 872,20. A24-Spa 12-06-13 20:53:16 (0600) 5
messo al governo. "Il governo americano non ha l'abilitazione a prendersi
dati direttamente dai nostri server o reti". In questo momento il titolo dellaCorriere della Sera
ni con la Nsa. Il 'Guardian' riporta che l'anno scorso, il Gchq aveva accesso a 600 milioni di telefonate al giorno. Qual è la 'procedura operativa standard' per gestire questo pazzesco volume di dati ? «Si usano algoritmi avanzati e automatizzati per fare l'analisi e per mettere in relazione tra loro l'enorme quantità di dati raccolti attraverso i tronchi principali e i nodi delle comunicazio
l è la 'procedura operativa standard' per gestire questo pazzesco volume di
dati? «Si usano algoritmi avanzati e automatizzati per fare l'analisi e per metL'Espresso
'procedura operativa standard' per gestire questo pazzesco volume di dati? «Si usano algoritmi avanzati e automatizzati per fare l'analisi e per mettere in relazione tra loro l'enorme quantità di dati raccolti attraverso i tronchi principali e i nodi delle comunicazioni. Spesso questo lavoro è possibile grazie ad accordi segreti con i gestori di internet e con le aziende che costruiscono i si
per fare l'analisi e per mettere in relazione tra loro l'enorme quantità di
dati raccolti attraverso i tronchi principali e i nodi delle comunicazioni. SpeL'Espresso
lefonate raccolte in un'intera nazione. E non ci sono solo le telefonate, ma anche le informazioni sulle carte di credito, le email e gli sms. La norma è sempre di più quella di aggregare tutti i dati in modo da sapere tutto di tutti in qualsiasi momento, indipendentemente dalla nazionalità o dallo status sociale». Supponiamo che Snowden abbia documenti che provano che anche l'Italia è sogget
o, le email e gli sms. La norma è sempre di più quella di aggregare tutti i
dati in modo da sapere tutto di tutti in qualsiasi momento, indipendentemente dL'Espresso
hi, quando, quanto e da dove, ndr] è banale, quanto all'accesso ai contenuti immagazzinati delle conversazioni è possibile se il dipendente ha l'autorizzazione ad entrare nel database in cui quei dati sono contenuti». Come vede il ruolo di WikiLeaks nel caso Snowden? «Loro di WikiLeaks hanno colto subito la persecuzione politica a cui sarebbe andato incontro Snowden, la sua condizione di indi
le se il dipendente ha l'autorizzazione ad entrare nel database in cui quei
dati sono contenuti». Come vede il ruolo di WikiLeaks nel caso Snowden? «Loro dL'Espresso
Datagate: Merkel chiede accordo internazionale contro spionaggio Roma, 20 lug. (TMNews) - La cancelliera tedesca Angela Merkel si è detta a favore di un accordo internazionale per tutelare i dati informatici, dopo le rivelazioni fatte dall'ex analista della Nsa Edward Snowden sul presunto programma di spionaggio americano Prism. "Dovremmo essere in grado, nel 21esimo secolo, di firmare u
gela Merkel si è detta a favore di un accordo internazionale per tutelare i
dati informatici, dopo le rivelazioni fatte dall'ex analista della Nsa Edward SLa Stampa
amma PRISM. Molto meglio fanno società come Spideroak, spiega ancora Snowden, servizi cloud che diversamente dal più famoso e popolare Dropbox preservano la riservatezza dell'utente archiviando i dati (gratuitamente fino a 2 Gigabyte di spazio online) già criptati dall'utente sul client. La NSA è quel tipo di organizzazione che non si fa alcun problema a mettere sotto controllo i nodi della r
oso e popolare Dropbox preservano la riservatezza dell'utente archiviando i
dati (gratuitamente fino a 2 Gigabyte di spazio online) già criptati dall'utentPunto Informatico
l Patriot Act, promettendo che entro la prossima settimana verranno resi pubblici i casi in cui il controllo dei tabulati telefonici ha permesso di sventare complotti terroristici. «Non ho questi dati oggi - ha detto rispondendo ad una domanda di un senatore che chiedeva l'esatto numero degli attentati sventati - ma è nostra intenzione dare questi dati la prossima settimana».
i telefonici ha permesso di sventare complotti terroristici. «Non ho questi
dati oggi - ha detto rispondendo ad una domanda di un senatore che chiedeva l'eCorriere della Sera
re complotti terroristici. «Non ho questi dati oggi - ha detto rispondendo ad una domanda di un senatore che chiedeva l'esatto numero degli attentati sventati - ma è nostra intenzione dare questi dati la prossima settimana».
esatto numero degli attentati sventati - ma è nostra intenzione dare questi
dati la prossima settimana». Corriere della Sera
ational Security Agency non si è limitata ad intercettare le comunicazioni di governi stranieri, a sollecitare la consegna di informazioni dagli operatori della Rete, ma ha anche avuto accesso ai dati scambiati tra i data center di Google e Yahoo! sparsi in tutto il mondo. Nonostante la smentita del direttore dell'NSA Keith B. Alexander (che comunque sembra stia pensando alle dimissioni) ed i
na di informazioni dagli operatori della Rete, ma ha anche avuto accesso ai
dati scambiati tra i data center di Google e Yahoo! sparsi in tutto il mondo. NPunto Informatico
gle e Yahoo!. Come già anticipato, in realtà, non si tratterebbe di un'intercettazione diretta dell'NSA, ma di un'operazione della sua controparte britannica, il GCHQ, da cui poi ha ottenuto tali dati intercettati nel passaggio tra un data center e l'altro: comunicazioni private che non passano sull'Internet pubblica, ma su reti di fibra ottica private controllate da Yahoo! e Google. Non si t
ione della sua controparte britannica, il GCHQ, da cui poi ha ottenuto tali
dati intercettati nel passaggio tra un data center e l'altro: comunicazioni priPunto Informatico
aggio tra un data center e l'altro: comunicazioni private che non passano sull'Internet pubblica, ma su reti di fibra ottica private controllate da Yahoo! e Google. Non si tratterebbe, dunque, di dati ottenuti (più o meno) legalmente attraverso il meccanismo legislativo di PRISM e della Section 702 che permette all'agenzia dell'intelligence di pretendere dalle aziende di telecomunicazione i d
tica private controllate da Yahoo! e Google. Non si tratterebbe, dunque, di
dati ottenuti (più o meno) legalmente attraverso il meccanismo legislativo di PPunto Informatico
ti ottenuti (più o meno) legalmente attraverso il meccanismo legislativo di PRISM e della Section 702 che permette all'agenzia dell'intelligence di pretendere dalle aziende di telecomunicazione i dati richiesti, ma di intercettazioni illegali effettuate su territorio britannico e probabilmente ai danni delle cloud private di Yahoo! e Google, le uniche su cui sono contenuti alcuni dei dati ott
genzia dell'intelligence di pretendere dalle aziende di telecomunicazione i
dati richiesti, ma di intercettazioni illegali effettuate su territorio britannPunto Informatico
ne i dati richiesti, ma di intercettazioni illegali effettuate su territorio britannico e probabilmente ai danni delle cloud private di Yahoo! e Google, le uniche su cui sono contenuti alcuni dei dati ottenuti da NSA e GCHQ. Tali intercettazioni, in pratica, sarebbero state portate a termine dai servizi segreti britannici sul territorio del Regno Unito, con una serie di operazioni e strumenti
loud private di Yahoo! e Google, le uniche su cui sono contenuti alcuni dei
dati ottenuti da NSA e GCHQ. Tali intercettazioni, in pratica, sarebbero state Punto Informatico
ttavia, esso avrebbe un sistema di gestione del traffico, TURMOIL, appartenente all'NSA. A supporto di tale notizia sono state pubblicate alcune slide prodotte dall'NSA: alcune di queste mostrano dati in formati usati solo nei server di Google, nonché quello che sembra il protocollo binario RPC, che Mountain View non pubblica mai e che rappresenta il protocollo per le procedure di chiamate re
state pubblicate alcune slide prodotte dall'NSA: alcune di queste mostrano
dati in formati usati solo nei server di Google, nonché quello che sembra il prPunto Informatico
le macchine di Google a conferma del fatto che stiano parlando tra di loro. In altri documenti NSA, poi, l'agenzia descriverebbe l'utilizzo di uno strumento "demultiplexer" per smistare pacchetti dati ottenuti attraverso la rete interna di Yahoo! e che lavora con il formato proprietario del sito in viola NArchive. Trattandosi di intercettazioni compiute all'estero l'NSA ha in ogni caso avuto
iverebbe l'utilizzo di uno strumento "demultiplexer" per smistare pacchetti
dati ottenuti attraverso la rete interna di Yahoo! e che lavora con il formato Punto Informatico
ne nelle operazioni di intercettazioni condotte dai servizi segreti statunitensi. E nel frattempo si estende la polemica in Europa: si parla dei carrier britannici BT e Vodafone come fornitori di dati ai servizi segreti, così come lo sarebbero Verizon Business e altri più piccoli provider che avrebbero contribuito a monitorare comunicazioni e scambi sui social network dei propri utenti. Nel V
in Europa: si parla dei carrier britannici BT e Vodafone come fornitori di
dati ai servizi segreti, così come lo sarebbero Verizon Business e altri più piPunto Informatico
dati . Datagate, il Guardian: «Cimici americane nelle ambasciate Ue, Italia inclusa» La Nsa replica: «Chiariremo». Lo Spiegel: «Intercettati i diplomatici europei». Ue: «A rischio negoziati commercial
'articolo dove si accusava il nostro paese di collaborare alla raccolta dei
dati. Datagate, il Guardian: «Cimici americane nelle ambasciate Ue, Italia inclCorriere della Sera
o parzialmente retromarcia. È stato rimosso da internet - ma è uscito in edicola- l'articolo dove un giornalista diceva che sette paesi europei fra i quali l'Italia collaboravano alla raccolta di dati personali aiutando gli Stati Uniti nell'ambito del programma Prism. La pagina web risulta sospesa sulla homepage del quotidiano britannico in attesa di «verifiche», ma il pezzo è ancora rintracc
che sette paesi europei fra i quali l'Italia collaboravano alla raccolta di
dati personali aiutando gli Stati Uniti nell'ambito del programma Prism. La pagCorriere della Sera
il Daily Telegraph, la fonte delle rivelazioni è inattendibile. Fonti degli 007 italiani parlano infatti di collaborazione con gli Usa in funzione anti-terrorismo ma non certo per la consegna di dati personali. È falso quindi, sostengono le fonti, che l'Italia passi dati personali agli Usa così come scritto sabato dal Guardian. La collaborazione tra servizi italiani e quelli di altri Stati,
one con gli Usa in funzione anti-terrorismo ma non certo per la consegna di
dati personali. È falso quindi, sostengono le fonti, che l'Italia passi dati peCorriere della Sera
egli 007 italiani parlano infatti di collaborazione con gli Usa in funzione anti-terrorismo ma non certo per la consegna di dati personali. È falso quindi, sostengono le fonti, che l'Italia passi dati personali agli Usa così come scritto sabato dal Guardian. La collaborazione tra servizi italiani e quelli di altri Stati, rilevano le stesse fonti, naturalmente esiste ed è stata potenziata dopo
di dati personali. È falso quindi, sostengono le fonti, che l'Italia passi
dati personali agli Usa così come scritto sabato dal Guardian. La collaborazionCorriere della Sera
e ed è stata potenziata dopo l'11 settembre, ma «riguarda la difesa del nostro Paese da azioni terroristiche e dei nostri contingenti all'estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge». Datagate: le rivelazioni della seconda «talpa» «non attendibili» rcd LE «RIVELAZIONI»- La fonte delle rivelazioni del Guardian sul co
i contingenti all'estero, non certo la raccolta e la condivisione di banche
dati personali che peraltro è anche vietata dalla nostra legge». Datagate: le rCorriere della Sera
fredda». Stando alle statistiche che ha potuto controllare il settimanale di Amburgo, l'Nsa avrebbe mediamente controllato ogni giorno circa 20 milioni di collegamenti telefonici e 10 milioni di dati internet. Sotto particolare osservazione era stata posta la città di Francoforte, sede della Bce, di Bundesbank e dei più grandi istituti di credito tedeschi. In giornate particolarmente «calde»
ato ogni giorno circa 20 milioni di collegamenti telefonici e 10 milioni di
dati internet. Sotto particolare osservazione era stata posta la città di FrancCorriere della Sera
i di destra, sinistra e grandi colazioni “tecniche”). Un servilismo che, nel caso dell’Italia, appare ulteriormente aggravato dalle voci di una compartecipazione del nostro Paese alla raccolta di dati nell’ambito del sistema americano di spionaggio denominato PRISM. L’Europa, sempre più ridotta al ruolo di provincia marginale dell’impero a stelle e strisce, sembra del tutto incapace di ritagl
avato dalle voci di una compartecipazione del nostro Paese alla raccolta di
dati nell’ambito del sistema americano di spionaggio denominato PRISM. L’EuropaL'Espresso
ci si incontra sempre più spesso con un modello centralizzato in cui le porte a cui andare a bussare sono note e facilmente raggiungibili e che hanno nel loro modello di business, la raccolta dei dati a fini pubblicitari, la (prima) risposta a una richiesta di questo genere.
nte raggiungibili e che hanno nel loro modello di business, la raccolta dei
dati a fini pubblicitari, la (prima) risposta a una richiesta di questo genere.Corriere della Sera
accuse: «Non abbiamo partecipato a Prism o ad altri programmi di sorveglianza. Siamo in attesa della risposta del governo americano all'istanza nella quale chiediamo di poter rendere pubblici più dati relativi alle richieste di sicurezza nazionale». Nell'ottobre di due anni fa la corte - secondo i documenti diffusi dall'amministrazione Obama nei giorni scorsi - ha stabilito che l'incapacità d
o americano all'istanza nella quale chiediamo di poter rendere pubblici più
dati relativi alle richieste di sicurezza nazionale». Nell'ottobre di due anni Corriere della Sera
a dell'Nsa - National Security Agency - aveva già cercato rifugio in Russia. Lo stesso Greenwald ha scritto su Twitter il 4 luglio che «sembra chiaro a questo punto» che esista una nuova fonte. I dati riguardano due banche dati: il Terrorism Screening Database, e il Terrorist Identities Datamart Environment. Nel primo a novembre 2013 erano elencati 680mila nomi, il 40% senza affiliazione dire
l 4 luglio che «sembra chiaro a questo punto» che esista una nuova fonte. I
dati riguardano due banche dati: il Terrorism Screening Database, e il TerrorisIl Giornale
ity Agency - aveva già cercato rifugio in Russia. Lo stesso Greenwald ha scritto su Twitter il 4 luglio che «sembra chiaro a questo punto» che esista una nuova fonte. I dati riguardano due banche dati : il Terrorism Screening Database, e il Terrorist Identities Datamart Environment. Nel primo a novembre 2013 erano elencati 680mila nomi, il 40% senza affiliazione diretta ai più strutturati grup
ro a questo punto» che esista una nuova fonte. I dati riguardano due banche
dati: il Terrorism Screening Database, e il Terrorist Identities Datamart EnvirIl Giornale
il Terrorist Identities Datamart Environment. Nel primo a novembre 2013 erano elencati 680mila nomi, il 40% senza affiliazione diretta ai più strutturati gruppi terroristici. Nella seconda banca dati , condivisa dalle agenzie di intelligence americane e dalle forze dell'ordine locali, l'elenco raggiunge un milione di nomi, il doppio del 2009. Il punto di svolta che ha fatto gonfiare le cifre
iazione diretta ai più strutturati gruppi terroristici. Nella seconda banca
dati, condivisa dalle agenzie di intelligence americane e dalle forze dell'ordiIl Giornale
den, che ebbe accesso a 1,7 milioni di documenti classificati "top secret". In realtà, i documenti del Nationl Counterterrorism Center non sono sensibili come quelli dell'Nsa, ma la nuova fuga di dati innervosisce comunque l'Amministrazione americana e rende troppo esplicita una nuova vulnerabilità delle agenzie d'intelligence.
rrorism Center non sono sensibili come quelli dell'Nsa, ma la nuova fuga di
dati innervosisce comunque l'Amministrazione americana e rende troppo esplicitaIl Giornale
liano. Alcuni governi cooperano con alcune attività che la Nsa svolge nei loro paesi, ma nessuna nazione coopera con tutto quello che loro fanno». Dunque la Nsa spierebbe anche sull'Italia, quali dati vengono raccolti esattamente? E come vengono utilizzati? Il governo italiano è informato di questa pratica e in che misura collabora, visto che Greenwald ha dichiarato che alcuni governi coopera
to quello che loro fanno». Dunque la Nsa spierebbe anche sull'Italia, quali
dati vengono raccolti esattamente? E come vengono utilizzati? Il governo italiaL'Espresso
rità a dir poco imbarazzanti. Quando il Datagate ha iniziato a fare notizia, alcuni giornali italiani si sono focalizzati sull'accesso delle nostre agenzie di intelligence (Aise e Aise) ai nostri dati o anche sullo spionaggio privato di alcune aziende canaglia che lavorano per conto terzi: realtà indubbiamente allarmanti, ma nulla di comparabile con il lavoro e le capacità della Nsa: «la più
i sull'accesso delle nostre agenzie di intelligence (Aise e Aise) ai nostri
dati o anche sullo spionaggio privato di alcune aziende canaglia che lavorano pL'Espresso
National Security Agency (Nsa) ci finisce di tutto e ciò che viene raccolto molto spesso non ha nessun tipo di valore. Non per l'agenzia almeno, che in nove casi su dieci finisce per intercettare dati e documenti di persone comuni, catturate da una rete tesa per ben altri scopi. I reporter del quotidiano statunitense Washington Post hanno lavorato per mesi alla mole di mail e sms intercettati
on per l'agenzia almeno, che in nove casi su dieci finisce per intercettare
dati e documenti di persone comuni, catturate da una rete tesa per ben altri scIl Giornale
i americani o persone residenti negli Stati Uniti. Un dato che non va trascurato perché - ricorda il quotidiano - la legge obbliga l'agenzia a "spiare" soltanto fuori dai confini nazionali. Tra i dati intercettazioni amori, relazioni extraconiugali, ma anche curriculum, cartelle cliniche spedite ai familiari. Poi le foto di famiglia: bambini nudi in vasca da bagno accanto ai genitori o sull'a
ge obbliga l'agenzia a "spiare" soltanto fuori dai confini nazionali. Tra i
dati intercettazioni amori, relazioni extraconiugali, ma anche curriculum, cartIl Giornale
genitori o sull'altalena. E se l'intercettazione di alcuni soggetti si può giustificare con il fatto che sono entrambi in contatto con uno degli "obiettivi" del Nsa, in altri casi la raccolta di dati è stata tutt'altro che mirata.
in contatto con uno degli "obiettivi" del Nsa, in altri casi la raccolta di
dati è stata tutt'altro che mirata. Il Giornale
“, dedito all’intercettazione dei contenuti privati degli utenti delle principali compagnie high-tech (social network, e-mailing, Skype). Le imprese tecnologiche, che cooperano nella raccolta dei dati Internet, godono dell’immunità dalla giustizia americana. Tuttavia alcuni elementi su cui basare il nostro giudizio li abbiamo. Noi come altri. E’ comprensibile, ad esempio, la posizione di Juli
-mailing, Skype). Le imprese tecnologiche, che cooperano nella raccolta dei
dati Internet, godono dell’immunità dalla giustizia americana. Tuttavia alcuni L'Espresso
ncy. DATI Datagate, prime ammissioni di Facebook «Richieste su quasi 20 mila account» Il social network rivela: nella seconda metà del 2012 ricevute da entità governative Usa tra le 9 mila e le 10 mila ri
L'ACCESSO DEL GOVERNO USA AI
DATI Datagate, prime ammissioni di Facebook «Richieste su quasi 20 mila accountCorriere della Sera
Il social network rivela: nella seconda metà del 2012 ricevute da entità governative Usa tra le 9 mila e le 10 mila richieste SAN FRANCISCO - Facebook ha ricevuto tra 9.000 e 10.000 richieste di dati di utilizzatori da varie entità governative statunitensi nella seconda metà del 2012, riguardanti gli account di un numero tra 18.000 e 19.000 dei propri utenti. I casi controllati andavano da b
ieste SAN FRANCISCO - Facebook ha ricevuto tra 9.000 e 10.000 richieste di
dati di utilizzatori da varie entità governative statunitensi nella seconda metCorriere della Sera
più grande social network mondiale, Ted Ullyot, dopo una settimana di negoziati con i responsabili della sicurezza nazionale Usa in seguito alle rivelazioni sul programma Prism e sull'accesso ai dati Internet da parte del governo di Washington. L'azienda ha diffuso l'informazione dopo il raggiungimento di un primo accordo sulla divulgazione, e ha aggiunto che intende fornire nuovi dati non a
onale Usa in seguito alle rivelazioni sul programma Prism e sull'accesso ai
dati Internet da parte del governo di Washington. L'azienda ha diffuso l'informCorriere della Sera
sso ai dati Internet da parte del governo di Washington. L'azienda ha diffuso l'informazione dopo il raggiungimento di un primo accordo sulla divulgazione, e ha aggiunto che intende fornire nuovi dati non appena avrà ricevuto il via libera dalle autorità. PRESSIONI SUL GOVERNO - In una rara alleanza tra i gigantei del web, varie altre aziende di Internet, a cominciare da Google e Microsoft,
n primo accordo sulla divulgazione, e ha aggiunto che intende fornire nuovi
dati non appena avrà ricevuto il via libera dalle autorità. PRESSIONI SUL GOVECorriere della Sera
ino a poco tempo fa la raccolta del Dna era praticamente competenza esclusiva dell’Fbi, ora un crescente numero di agenzie di polizia in giro per gli Stati Uniti - molte mettendo insieme i propri dati - stanno raccogliendo e inserendo in database campioni di Dna di migliaia di persone, forti di una recente sentenza della Corte Suprema che sostiene questa pratica, anche se solo per le persone
ie di polizia in giro per gli Stati Uniti - molte mettendo insieme i propri
dati - stanno raccogliendo e inserendo in database campioni di Dna di migliaia La Stampa
lo per fare alcuni esempi, il NYT scrive che New York City ha campioni del Dna di 11mila sospetti. Nella contea Orange della California ne sono conservati 90mila, mentre a Baltimora c’è una banca dati con il Dna di 3.000 vittime di omicidio.
ella California ne sono conservati 90mila, mentre a Baltimora c’è una banca
dati con il Dna di 3.000 vittime di omicidio. La Stampa
trario: spiegare una banalità. Attorno agli sviluppi delle rivelazioni di Edward Snowden, l'ex analista Cia che ha tradito il suo Paese svelando l'esistenza di un gigantesco programma di raccolta dati , interno ed esterno, si sta sviluppando un dibattito surreale. Le diplomazie che s'affrettano a prendere le distanze da pratiche che hanno fatto la storia della politica estera: cercare informaz
to il suo Paese svelando l'esistenza di un gigantesco programma di raccolta
dati, interno ed esterno, si sta sviluppando un dibattito surreale. Le diplomazIl Giornale
Snowden, la talpa del datagate, reo di aver provocato «danni irreversibili». Danni che hanno «aiutato i nemici del Paese». L'audizione del numero Uno della Nsa al Congresso Usa Rcd DOCUMENTI E DATI - Alexander ha poi sottolineato come i documenti riservati contenenti i dettagli di tutti i complotti sventati saranno consegnati al Congresso. I 50 attentati sventati con i programmi di sorvegl
e». L'audizione del numero Uno della Nsa al Congresso Usa Rcd DOCUMENTI E
DATI - Alexander ha poi sottolineato come i documenti riservati contenenti i deCorriere della Sera
rogrammi di sorveglianza dei telefoni e del web - ha quindi spiegato il capo della NSA - hanno riguardato più di 20 Paesi e almeno 10 il territorio degli Stati Uniti. Inoltre è stato comunicato i dati sulle registrazioni telefoniche effettuate durante le indagini più delicate per sventare trame terroristiche «devono essere distrutte cinque anni dopo la loro acquisizione». IL «GUARDIAN» E LA C
i e almeno 10 il territorio degli Stati Uniti. Inoltre è stato comunicato i
dati sulle registrazioni telefoniche effettuate durante le indagini più delicatCorriere della Sera
E RIVELAZIONI SU MICROSOFT - Il tutto mentre tengono banco le nuove rivelazioni del Guardian , secondo il quale Microsoft avrebbe offerto alla National Security Agency (Nsa) un accesso diretto ai dati dei suoi utenti. Scrive il quotidiano britannico: «Microsoft ha collaborato in modo molto stretto con i servizi di intelligence Usa per consentire di intercettare le comunicazioni dei suoi utent
t avrebbe offerto alla National Security Agency (Nsa) un accesso diretto ai
dati dei suoi utenti. Scrive il quotidiano britannico: «Microsoft ha collaboratCorriere della Sera
to a nessuno dei suoi prodotti. «Abbiamo chiari principi che guidano le nostre risposte alle richieste del governo per le informazioni sui consumatori» afferma Microsoft, sottolineando di fornire dati dei propri consumatori «solo in risposta a richieste del governo su specifici account». Intanto il Washington Post lancia un nuovo allarme: quello che Snowden abbia guadagnato l'accesso anche a
e informazioni sui consumatori» afferma Microsoft, sottolineando di fornire
dati dei propri consumatori «solo in risposta a richieste del governo su specifCorriere della Sera
nta Clara University nella Silicon Valley, in California. Da giovane giurista iniziò ad approfondire l’argomento con una ricerca proprio su Facebook: sfruttando il diritto all’accesso alle banche dati previsto dalle leggi europee - applicabili a Facebook visto che il sito di Mark Zuckerberg ha installato in Irlanda i server che gestiscono gli utenti al di fuori di Canada e Usa - chiese al col
ricerca proprio su Facebook: sfruttando il diritto all’accesso alle banche
dati previsto dalle leggi europee - applicabili a Facebook visto che il sito diCorriere della Sera
di fuori di Canada e Usa - chiese al colosso di Menlo Park che gli fossero comunicate tutte le informazioni accumulate su di lui. Ne venne fuori un mega-dossier di oltre 1.200 pagine: un fiume di dati personali, compresi tutti i messaggi scambiati, anche quelli che Schrems pensava di avere cancellato. Scandalizzato dalla schedatura che senza saperlo aveva permesso al social network, decise di
u di lui. Ne venne fuori un mega-dossier di oltre 1.200 pagine: un fiume di
dati personali, compresi tutti i messaggi scambiati, anche quelli che Schrems pCorriere della Sera
anda. Da qui è data l’indagine dell’autorità antitrust di Dublino che a dicembre 2011 ha raccomandato al colosso fondato da Zuckerberg una serie di modifiche sostanziali al regime di gestione dei dati personali, consentendo agli utenti una maggiore gestione della privacy, aumentando la trasparenza su come i dati vengono usati per vendere pubblicità e imponendo la restrizione del riconosciment
da Zuckerberg una serie di modifiche sostanziali al regime di gestione dei
dati personali, consentendo agli utenti una maggiore gestione della privacy, auCorriere della Sera
fondato da Zuckerberg una serie di modifiche sostanziali al regime di gestione dei dati personali, consentendo agli utenti una maggiore gestione della privacy, aumentando la trasparenza su come i dati vengono usati per vendere pubblicità e imponendo la restrizione del riconoscimento facciale degli utenti attraverso le foto postate. Il tribunale irlandese non ha invece dato risposte in questi
ti una maggiore gestione della privacy, aumentando la trasparenza su come i
dati vengono usati per vendere pubblicità e imponendo la restrizione del riconoCorriere della Sera
l’azione legale è già stata assegnata a un giudice. Secondo Schrems le violazioni della privacy da parte di Facebook sono tante: da una presunta impropria ricerca del consenso per la raccolta dei dati alla collaborazione con il programma di schedatura «Prism» della Nsa fino al tracciamento degli utenti anche fuori dal social network (utilizzando il tasto «mi piace»). La richiesta di danni è p
o tante: da una presunta impropria ricerca del consenso per la raccolta dei
dati alla collaborazione con il programma di schedatura «Prism» della Nsa fino Corriere della Sera
a quando l’ex contractor americano Edward Snowden ha rivelato il sistema di sorveglianza di massa della National security agency e di altre agenzie degli Stati Uniti anche attraverso l’accesso ai dati sensibili ottenuti da colossi come Facebook, Google, Yahoo!. Proprio in questi giorni le preoccupazioni sulla difesa della riservatezza delle comunicazioni sono aumentate da quando si è scoperto
y agency e di altre agenzie degli Stati Uniti anche attraverso l’accesso ai
dati sensibili ottenuti da colossi come Facebook, Google, Yahoo!. Proprio in quCorriere della Sera
messo di utilizzare un analogo sistema di tracciamento delle mail. Ma se contro la pedofilia online va bene anche la scansione delle mail, i timori sono per la possibilità materiale di accesso ai dati personali da parte dei colossi della Rete.
nsione delle mail, i timori sono per la possibilità materiale di accesso ai
dati personali da parte dei colossi della Rete. Corriere della Sera
Ue, del Consiglio e della presidenza di turno lituana. Oggi - ha ricordato la Bonino - è stata decisa l'istituzione di due gruppi di esperti Ue-Usa: il primo sulla questione della protezione dei dati (Usa-Commissione), il secondo sul 'data gathering', la raccolta dei dati, "con esperti degli Stati membri tra cui l'Italia". Anche la Francia dice "no" a Snowden. La Francia ha respinto la richi
due gruppi di esperti Ue-Usa: il primo sulla questione della protezione dei
dati (Usa-Commissione), il secondo sul 'data gathering', la raccolta dei dati, Repubblica
to la Bonino - è stata decisa l'istituzione di due gruppi di esperti Ue-Usa: il primo sulla questione della protezione dei dati (Usa-Commissione), il secondo sul 'data gathering', la raccolta dei dati , "con esperti degli Stati membri tra cui l'Italia". Anche la Francia dice "no" a Snowden. La Francia ha respinto la richiesta di asilo politico di Edward Snowden. Lo ha annunciato il ministero d
ei dati (Usa-Commissione), il secondo sul 'data gathering', la raccolta dei
dati, "con esperti degli Stati membri tra cui l'Italia". Anche la Francia dice Repubblica
nformazioni ricevute dal governo. Una mossa intrapresa da Google ma anche da Facebook, Microsoft e Yahoo. E Google è ora andata anche oltre, affermando in un comunicato che, «quando richiesti», i dati al governo vengono trasmessi in maniera estremamente semplice: o da un computer all’altro, o addirittura a mano.  Ma la nuova uscita di Snowden arriva anche mentre si fanno sempre più pressanti
andata anche oltre, affermando in un comunicato che, «quando richiesti», i
dati al governo vengono trasmessi in maniera estremamente semplice: o da un comLa Stampa
«Grazie alla nostra sorveglianza abbiamo fermato decine di potenziali attentati terroristici». Alexander ha quindi difeso con forza l’operato della sua agenzia: «Abbiamo vigilato e la raccolta di dati sulle telefonate è spesso necessaria. Come si pensa avvenga la sorveglianza?». Il capo della NSA ha quindi aggiunto: «Non vedo un compromesso tra sicurezza e libertà. Non c’è scelta, dobbiamo po
o con forza l’operato della sua agenzia: «Abbiamo vigilato e la raccolta di
dati sulle telefonate è spesso necessaria. Come si pensa avvenga la sorveglianzLa Stampa
solti poche settimane fa, con le ammissioni del responsabile legale della Nsa, Rajesh De, per cui, dietro l’affanno dei vari Google o Yahoo! a negare d’essere stati a conoscenza della raccolta di dati personali conosciuta come programma “Prism”, c’era il tentativo di rassicurare milioni di utenti. È forse la prima volta che a essere messo in discussione per tutti e nello stesso momento è un
vari Google o Yahoo! a negare d’essere stati a conoscenza della raccolta di
dati personali conosciuta come programma “Prism”, c’era il tentativo di rassicuCorriere della Sera
reazione. Anche qui si può stabilire una data: metà marzo 2014 quando in Texas, ad Austin, si svolgevano le giornate del festival “SXSW Interactive”. Se nel 2013 il focus era su condivisione dei dati e autenticità della vita online, quest’anno prodotti, panel, commenti erano dedicati alla protezione del proprio privato e anonimato in Rete. L’alternativa russa a WhatsApp. La poderosa corsa a
l festival “SXSW Interactive”. Se nel 2013 il focus era su condivisione dei
dati e autenticità della vita online, quest’anno prodotti, panel, commenti eranCorriere della Sera
Appena nata, Whisper vale già 200 milioni di dollari. Poco, rispetto ai miliardi in ballo. Tre quelli offerti (e non accettati) a fne 2013 da Facebook per Snapchat, app nota per non conservare i dati . Diciannove invece pagati, sempre da Zuckerberg, per assicurarsi l’applicazione WhatsApp. Oggi l’aspettativa di veder protetta la propria sfera privata digitale è al cuore delle scelte. Non eran
cettati) a fne 2013 da Facebook per Snapchat, app nota per non conservare i
dati. Diciannove invece pagati, sempre da Zuckerberg, per assicurarsi l’applicaCorriere della Sera
4 ore dall’acquisizione di WhatsApp e gli utenti, temendo che il sistema di messaggistica creasse un’altra falla nella propria intimità, hanno scaricato la versione russa: Telegram, poco avida di dati personali.
ropria intimità, hanno scaricato la versione russa: Telegram, poco avida di
dati personali. Corriere della Sera
democratico e potenzialmente devastanti non solo per lo stato di diritto in patria ma anche per il mondo intero. La NSA è come una piovra tentacolare che si infila dappertutto e raccoglie tutti i dati che trova per archiviarli a uso futuro, conferma Snowden: l'uomo è consapevole della situazione in cui si è cacciato, degli enormi problemi di immagine che ha creato al suo attuale datore di lav
è come una piovra tentacolare che si infila dappertutto e raccoglie tutti i
dati che trova per archiviarli a uso futuro, conferma Snowden: l'uomo è consapePunto Informatico
e le ipotesi sono in campo, mentre il Guardian - con l'evidente, preziosa collaborazione di Snowden - continua a centellinare scoop e dettagli su e intorno a PRISM: la NSA è capace di raccogliere dati sia direttamente sui server che intercettandoli sulle infrastrutture di comunicazione, dice il quotidiano britannico, mentre la correlazione, il tracciamento e l'analisi delle informazioni racco
inare scoop e dettagli su e intorno a PRISM: la NSA è capace di raccogliere
dati sia direttamente sui server che intercettandoli sulle infrastrutture di coPunto Informatico
i telematiche è l'utente stesso, scrive Chris Matyszczyk su CNET, illusosi di poter contare su strumenti di informazione e comunicazione così pervasivi senza perdere nulla in cambio: nel cloud, i dati e le identità appartengono alle aziende che le gestiscono, e questa è l'unica verità che è possibile ricavare dallo scandalo PRISM. C'è poi chi comincia a fare i primi distinguo tecnici: la NSA
e comunicazione così pervasivi senza perdere nulla in cambio: nel cloud, i
dati e le identità appartengono alle aziende che le gestiscono, e questa è l'unPunto Informatico
uo tecnici: la NSA non ha alcun accesso diretto ai server delle aziende e necessita delle dovute autorizzazioni legali per investigare, sostiene ancora CNET. Si muovono infine anche i garanti dei dati e della privacy del Vecchio Continente: le presunte capacità di intercettazioni a strascico preoccupano, dice il garante italiano, e l'Unione Europea modifica la posizione iniziale sulla presunt
er investigare, sostiene ancora CNET. Si muovono infine anche i garanti dei
dati e della privacy del Vecchio Continente: le presunte capacità di intercettaPunto Informatico
ionale abbia aiutato a rendere sicuri «il nostro Paese e la nostra libertà», Barack Obama ieri ha cominciato uno dei discorsi più attesi e preparati del suo secondo mandato: quello sulla raccolta dati della National Security Agency - Nsa - raccontata nei dettagli dalle rivelazioni dei mesi scorsi di Edward Snowden. Il presidente americano ha risposto a sei mesi di polemiche - nazionali e inte
corsi più attesi e preparati del suo secondo mandato: quello sulla raccolta
dati della National Security Agency - Nsa - raccontata nei dettagli dalle rivelIl Giornale
lcune revisioni delle attività dell'Nsa, alcune dai contorni ancora poco chiari. Il programma, così come lo conosciamo tramite le rivelazioni dell'ex analista dell'agenzia, avrà fine. La massa di dati raccolta finora non potrà più essere custodita dal governo federale, ma sarà trasferita a un partito terzo - l'Amministrazione deve ancora trovare una soluzione su questo punto - e i funzionari
ramite le rivelazioni dell'ex analista dell'agenzia, avrà fine. La massa di
dati raccolta finora non potrà più essere custodita dal governo federale, ma saIl Giornale
dati dei suoi utenti. A lanciare l’allarme su una collaborazione ancora più stretta di quanto finora emerso fra la Silicon Valley e l’intelligence americana è il Guardian - autore dello scoop che ha
rosoft ha offerto alla National Security Agency (Nsa) un accesso diretto ai
dati dei suoi utenti. A lanciare l’allarme su una collaborazione ancora più strLa Stampa
to a nessuno dei suoi prodotti. «Abbiamo chiari principi che guidano le nostre risposte alle richieste del governo per le informazioni sui consumatori» afferma Microsoft, sottolineando di fornire dati dei propri consumatori «solo in risposta a richieste del governo su specifici account». Intanto il Washington Post lancia un nuovo allarme: quello che Snowden abbia guadagnato l’accesso anche a
e informazioni sui consumatori» afferma Microsoft, sottolineando di fornire
dati dei propri consumatori «solo in risposta a richieste del governo su specifLa Stampa
talia non devono destare alcuna preoccupazione nei cittadini. Da noi non c'è «nessun Prism», dice a 'l'Espresso'. L'ambasciatore Giampiero Massolo, nel corso dell'udienza, avrebbe fornito tutti i dati e le spiegazioni che lo dimostrano. Peccato non potervi avere accesso (la legge stabilisce l'obbligo di segreto sulle informazioni acquisite). Così, da una parte ci sono i documenti e le inchies
sciatore Giampiero Massolo, nel corso dell'udienza, avrebbe fornito tutti i
dati e le spiegazioni che lo dimostrano. Peccato non potervi avere accesso (la L'Espresso
può essere nella collaborazione tra intelligence è quello che avviene sulla base delle normative in vigore. Da noi non esiste nessun Prism, non esiste nessun sistema che permetta di fare raccolta dati a strascico. È vietato addirittura dalla nostra normativa in vigore. Le uniche 'possibilità' che ci sono di incidere sulla questione privacy dei cittadini sono estremamente limitate. Ma si parla
siste nessun Prism, non esiste nessun sistema che permetta di fare raccolta
dati a strascico. È vietato addirittura dalla nostra normativa in vigore. Le unL'Espresso
ifiche, in modo particolare il terrorismo internazionale». È quanto diceva anche l'intelligence Usa. In ogni caso, un'inchiesta di 'Repubblica' ha quantificato in 300 mila gli accessi alle banche dati «strategiche» Italiane compiuti negli ultimi 6 mesi tramite il decreto Monti sulla 'sicurezza informatica nazionale'. Quelli come si giustificano? «L'ambasciatore Massolo ha fornito tutti i dati
chiesta di 'Repubblica' ha quantificato in 300 mila gli accessi alle banche
dati «strategiche» Italiane compiuti negli ultimi 6 mesi tramite il decreto MonL'Espresso
dati «strategiche» Italiane compiuti negli ultimi 6 mesi tramite il decreto Monti sulla 'sicurezza informatica nazionale'. Quelli come si giustificano? «L'ambasciatore Massolo ha fornito tutti i dati , e ha chiarito bene ai componenti che hanno posto la domanda in sede di comitato quelli che sono stati gli utilizzi legittimi di una serie di accessi». Serve un'autorizzazione giudiziaria per fa
e'. Quelli come si giustificano? «L'ambasciatore Massolo ha fornito tutti i
dati, e ha chiarito bene ai componenti che hanno posto la domanda in sede di coL'Espresso
li utilizzi legittimi di una serie di accessi». Serve un'autorizzazione giudiziaria per farli? «No, nessuna autorizzazione giudiziaria perché le leggi in vigore permettono di accedere alle banche dati . E sono dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore,
ne giudiziaria perché le leggi in vigore permettono di accedere alle banche
dati. E sono dati statici, non dinamici, quindi si può fare tranquillamente». TL'Espresso
egittimi di una serie di accessi». Serve un'autorizzazione giudiziaria per farli? «No, nessuna autorizzazione giudiziaria perché le leggi in vigore permettono di accedere alle banche dati. E sono dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, si accede al
a perché le leggi in vigore permettono di accedere alle banche dati. E sono
dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «QuaL'Espresso
udiziaria perché le leggi in vigore permettono di accedere alle banche dati. E sono dati statici, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, si accede alla banca dati della pubblica amministrazione, ogni accesso per sapere la data di nascita di una persona o la sua
i può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche
dati 'statiche' significa che se, come previsto dalla normativa in vigore, si aL'Espresso
, non dinamici, quindi si può fare tranquillamente». Tradotto? «Quando si parla di accesso a banche dati 'statiche' significa che se, come previsto dalla normativa in vigore, si accede alla banca dati della pubblica amministrazione, ogni accesso per sapere la data di nascita di una persona o la sua posizione Inps viene registrato, memorizzato e normato come procedura dalla legge». Quindi c'è
ifica che se, come previsto dalla normativa in vigore, si accede alla banca
dati della pubblica amministrazione, ogni accesso per sapere la data di nascitaL'Espresso
la legge». Quindi c'è un modo per controllare che questi accessi siano avvenuti a norma di legge? «Assolutamente sì». 'Der Spiegel' parla di una raccolta quotidiana tra i due e i sette milioni di dati sulle reti telefoniche italiane da parte dell'Nsa. «Da questo punto di vista abbiamo chiesto spiegazioni per capire se la cosa sia vera o meno. Non ci risulta, a oggi, che sia vera». E per quant
er Spiegel' parla di una raccolta quotidiana tra i due e i sette milioni di
dati sulle reti telefoniche italiane da parte dell'Nsa. «Da questo punto di visL'Espresso
virgolette di portata limitata rispetto al problema della tutela delle nostre cittadine da eventuali attentati terroristici. Questa sicuramente è una cosa più delicata. Dopodiché la questione dei dati personali e della privacy è molto delicata anche quella. Però, in base alle norme in vigore nel nostro Paese, ritengo che se vengono sempre rispettate e osservate - come ci è stato assicurato -
ici. Questa sicuramente è una cosa più delicata. Dopodiché la questione dei
dati personali e della privacy è molto delicata anche quella. Però, in base allL'Espresso
agli sul numero di richieste FISA (Foreign Surveillance Intelligence Act) ricevute dalle autorità e gli utenti/account totali coinvolti da tali rapporti. Per Google fornire al pubblico questi due dati rappresenterebbe un miglioramento sostanziale della trasparenza in merito alle richieste governative di accesso ai dati del "cloud" a stelle e strisce, ma anche nella migliore delle ipotesi rest
otali coinvolti da tali rapporti. Per Google fornire al pubblico questi due
dati rappresenterebbe un miglioramento sostanziale della trasparenza in merito Punto Informatico
otali coinvolti da tali rapporti. Per Google fornire al pubblico questi due dati rappresenterebbe un miglioramento sostanziale della trasparenza in merito alle richieste governative di accesso ai dati del "cloud" a stelle e strisce, ma anche nella migliore delle ipotesi resterebbero fuori informazioni essenziali per capire la reale portata dello scandalo PRISM come il tipo di dati a cui ha ac
nziale della trasparenza in merito alle richieste governative di accesso ai
dati del "cloud" a stelle e strisce, ma anche nella migliore delle ipotesi restPunto Informatico
i accesso ai dati del "cloud" a stelle e strisce, ma anche nella migliore delle ipotesi resterebbero fuori informazioni essenziali per capire la reale portata dello scandalo PRISM come il tipo di dati a cui ha accesso "quotidiano" la NSA. E la politica? Naturalmente giustifica, con Barack Obama che sfrutta l'occasione del suo viaggio a Berlino per rassicurare ancora sul "bilanciamento" tra si
essenziali per capire la reale portata dello scandalo PRISM come il tipo di
dati a cui ha accesso "quotidiano" la NSA. E la politica? Naturalmente giustifiPunto Informatico
o oltreoceano grazie a sistemi elettronici remoti in ambasciate e obiettivi stranieri. Marina, comune nome femminile, è il gigantesco database della Nsa che per 12 mesi immagazzina una valanga di dati che circolano su internet. E ha la possibilità di incrociarli con altri programmi che raccolgono i metadati delle telefonate (numero chiamante e ricevente, orario e durata) o delle mail gestite
il gigantesco database della Nsa che per 12 mesi immagazzina una valanga di
dati che circolano su internet. E ha la possibilità di incrociarli con altri prIl Giornale
one «O tempora, o mores». Oggi viene utilizzata in tono ironico o sarcastico in perfetto humour britannico. La figura geometrica del Prisma è stata presa in prestito per un'operazione di raccolta dati da colossi come Google, Microsoft, Facebook ed Apple. Una specie di aspirapolvere che registra informazioni come mittente, destinatario e orario di trasmissione di una mail. I «Five Eyes», cinqu
ometrica del Prisma è stata presa in prestito per un'operazione di raccolta
dati da colossi come Google, Microsoft, Facebook ed Apple. Una specie di aspiraIl Giornale
sistere solo in un videogioco, oggi sembra del tutto plausibile.  In Watch Dogs la città di Chicago è controllata dalla rete informatizzata ctOS. Il sistema raccoglie ed elabora una vasta mole di dati che vengono usati per regolare e gestire problemi complessi che vanno dal controllo del traffico alla prevenzione dei crimini violenti.  Se pensate che questo scenario sia solo finzione, recatev
rete informatizzata ctOS. Il sistema raccoglie ed elabora una vasta mole di
dati che vengono usati per regolare e gestire problemi complessi che vanno dal La Stampa
lo del traffico alla prevenzione dei crimini violenti.  Se pensate che questo scenario sia solo finzione, recatevi nel sito Watch_Dogs WeareData. Lo spazio, creato di supporto al gioco, raccoglie dati di pubblico dominio su Parigi, Londra e Berlino. Ognuna delle capitali europee è rappresentata da una mappa dove gli utenti possono scoprire in tempo reale quali informazioni servono per organiz
ito Watch_Dogs WeareData. Lo spazio, creato di supporto al gioco, raccoglie
dati di pubblico dominio su Parigi, Londra e Berlino. Ognuna delle capitali eurLa Stampa
e è rappresentata da una mappa dove gli utenti possono scoprire in tempo reale quali informazioni servono per organizzare e gestire i moderni agglomerati urbani.  Watch_Dogs WeareData raccoglie i dati attraverso la geolocalizzazione in modo non dettagliato e visualizza unicamente informazioni autorizzate dalle fonti. Il risultato non è meno inquietante dato che è possibile osservare le inform
e e gestire i moderni agglomerati urbani.  Watch_Dogs WeareData raccoglie i
dati attraverso la geolocalizzazione in modo non dettagliato e visualizza unicaLa Stampa
eno inquietante dato che è possibile osservare le informazioni sugli abitanti attraverso le loro recenti attività su famosi social network quali Facebook e Twitter. Più un sistema di elaborazioni dati è complesso, più le leggi che lo governano possono essere eluse o infrante, questo enunciava Morpheus in Matrix.  L’hacker protagonista di Watch Dogs, Aiden Pearce, invece può inserirsi nel sist
osi social network quali Facebook e Twitter. Più un sistema di elaborazioni
dati è complesso, più le leggi che lo governano possono essere eluse o infranteLa Stampa
dati sensibili con gli scandali Usa diventa sempre meno oscuro. Semplici consigli per essere più "invisibili" MILANO - Se già prima che Edward Snowden squarciasse il velo sulle storture del sistema P
la sintesi di forbes Privacy digitale, 10 regole per difenderla Il tema dei
dati sensibili con gli scandali Usa diventa sempre meno oscuro. Semplici consigCorriere della Sera
uanto di meno garantito ci sia. Il decalogo della privacy A maggior ragione, poi, se i primi a metterla a repentaglio sono proprio gli utenti, che spesso e fin troppo volentieri postano i loro dati sensibili praticamente ovunque. Ma fatto salvo che senza una buona dose di buonsenso non si protegge alcunché, i modi per sfuggire all’occhio indiscreto degli spioni ci sono e basta digitare la
sono proprio gli utenti, che spesso e fin troppo volentieri postano i loro
dati sensibili praticamente ovunque. Ma fatto salvo che senza una buona dose diCorriere della Sera
tissima, e che il comportamento Usa ha incrinato i rapporti. Obama lo sa. "Il presidente comprende le preoccupazioni sollevate" e per questo ha iniziato "una revisione del sistema di raccolta dei dati da parte dell'intelligence. Una revisione che è in corso", ha detto il portavoce della Casa Bianca, Jay Carney, che però ha preferito non commentare la notizia delle intercettazioni al cellulare
levate" e per questo ha iniziato "una revisione del sistema di raccolta dei
dati da parte dell'intelligence. Una revisione che è in corso", ha detto il porRepubblica
e informazioni rilevanti raccolte dal Gchq, ossia il Government communications head quarter, venivano poi scambiate con l'Nsa americana. Ma dai file di Snowden risulta che la scrematura di questi dati segue criteri spregiudicati, che non riguardano solo la lotta al terrorismo. Gli inglesi infatti selezionavano telefonate e mail utili a individuare "le intenzioni politiche dei governi stranier
l'Nsa americana. Ma dai file di Snowden risulta che la scrematura di questi
dati segue criteri spregiudicati, che non riguardano solo la lotta al terrorismRepubblica
olta di metadati. I nostri apparati di sicurezza avevano un "accordo di terzo livello" con l'ente britannico. L'attività di spionaggio globale viene svolta attraverso l'intercettazione di tutti i dati trasferiti da tre cavi in fibre ottiche sottomarini che hanno terminali in Italia. Il primo è il SeaMeWe3, con "terminale" a Mazara del Vallo. Il secondo è il SeaMeWe4, con uno snodo a Palermo.
di spionaggio globale viene svolta attraverso l'intercettazione di tutti i
dati trasferiti da tre cavi in fibre ottiche sottomarini che hanno terminali inRepubblica
sottomarini che hanno terminali in Italia. Il primo è il SeaMeWe3, con "terminale" a Mazara del Vallo. Il secondo è il SeaMeWe4, con uno snodo a Palermo. Città da cui transita anche il flusso di dati del Fea (Flag Europe Asia). Il presidente del Copasir Giacomo Stucchi esclude però un ruolo dei servizi italiani nella vicenda: "Alla luce delle informazioni in mio possesso tenderei a escludere
SeaMeWe4, con uno snodo a Palermo. Città da cui transita anche il flusso di
dati del Fea (Flag Europe Asia). Il presidente del Copasir Giacomo Stucchi esclRepubblica
succederà mai più, se è successo"). Prese di posizione che si concretizzano nella bozza di conclusioni del vertice Ue con un riferimento alla necessità di approvare la direttiva sulla protezione dati l'anno prossimo, "perché è importante ristabilire la fiducia". Non sarà comunque facile ricomporre la frattura, come sottolinea il ministro della Difesa tedesco, Thomas de Maiziere: "Le relazion
on un riferimento alla necessità di approvare la direttiva sulla protezione
dati l'anno prossimo, "perché è importante ristabilire la fiducia". Non sarà coRepubblica
parte della maggioranza del Partito Popolare Europeo che è intenzionata a respingerle se il Parlamento Europeo dovesse confermare la richiesta di sospensione dell’accordo Swift per lo scambio di dati bancari con Washington». Spionaggio industriale ed economico Swift è una società americana di diritto belga che gestisce l’80% dei versamenti bancari internazionali al mondo. Il suo compito non
confermare la richiesta di sospensione dell’accordo Swift per lo scambio di
dati bancari con Washington». Spionaggio industriale ed economico Swift è una Corriere della Sera
cari internazionali al mondo. Il suo compito non è di trasferire il denaro, ma di gestire le informazioni (titolare del conto, beneficiari, somme versate ecc). La compagnia opera in 208 Paesi e i dati sono stoccati in un cervellone elettronico in America e in uno in Olanda. Dopo l’11 settembre, il Tesoro americano ha preteso da Swift il trasferimento di tutti i dati bancari in suo possesso, i
conto, beneficiari, somme versate ecc). La compagnia opera in 208 Paesi e i
dati sono stoccati in un cervellone elettronico in America e in uno in Olanda. Corriere della Sera
gnia opera in 208 Paesi e i dati sono stoccati in un cervellone elettronico in America e in uno in Olanda. Dopo l’11 settembre, il Tesoro americano ha preteso da Swift il trasferimento di tutti i dati bancari in suo possesso, in applicazione del “Programma di contrasto al finanziamento del terrorismo”. In questo modo gli Usa hanno avuto accesso ai dati bancari dei cittadini europei. Nel 2006
tembre, il Tesoro americano ha preteso da Swift il trasferimento di tutti i
dati bancari in suo possesso, in applicazione del “Programma di contrasto al fiCorriere della Sera
teso da Swift il trasferimento di tutti i dati bancari in suo possesso, in applicazione del “Programma di contrasto al finanziamento del terrorismo”. In questo modo gli Usa hanno avuto accesso ai dati bancari dei cittadini europei. Nel 2006 la stampa ha rivelato la notizia, suscitando scalpore nell’opinione pubblica e nelle istituzioni europee. Di conseguenza le autorità Ue hanno chiesto a Sw
inanziamento del terrorismo”. In questo modo gli Usa hanno avuto accesso ai
dati bancari dei cittadini europei. Nel 2006 la stampa ha rivelato la notizia, Corriere della Sera
europei. Nel 2006 la stampa ha rivelato la notizia, suscitando scalpore nell’opinione pubblica e nelle istituzioni europee. Di conseguenza le autorità Ue hanno chiesto a Swift di immagazzinare i dati dei cittadini europei solamente in Europa. Una questione molto delicata, insomma. Tanto più ora che è in corso di discussione la sospensione di due accordi con Washington sullo scambio di dati b
pee. Di conseguenza le autorità Ue hanno chiesto a Swift di immagazzinare i
dati dei cittadini europei solamente in Europa. Una questione molto delicata, iCorriere della Sera
i dati dei cittadini europei solamente in Europa. Una questione molto delicata, insomma. Tanto più ora che è in corso di discussione la sospensione di due accordi con Washington sullo scambio di dati bancari e sul “Safe Harbor”, il patto che ha autorizzato il trasferimento di dati personali verso gli Stati Uniti per fini anti-terrorismo. Nel documento inviato al Parlamento europeo (LEGGI QUI
i discussione la sospensione di due accordi con Washington sullo scambio di
dati bancari e sul “Safe Harbor”, il patto che ha autorizzato il trasferimento Corriere della Sera
nsomma. Tanto più ora che è in corso di discussione la sospensione di due accordi con Washington sullo scambio di dati bancari e sul “Safe Harbor”, il patto che ha autorizzato il trasferimento di dati personali verso gli Stati Uniti per fini anti-terrorismo. Nel documento inviato al Parlamento europeo (LEGGI QUI), Snowden affronta anche questo tema e alla domanda del deputato Cornelia Ernest
ancari e sul “Safe Harbor”, il patto che ha autorizzato il trasferimento di
dati personali verso gli Stati Uniti per fini anti-terrorismo. Nel documento inCorriere della Sera
i per permettere lo spionaggio di massa, precisa la talpa del Datagate, è «un bazar europeo in cui ad esempio la Danimarca potrebbe concedere all’Agenzia americana l’accesso ad un centro raccolta dati ottenendo in cambio che i suoi cittadini non siano spiati. E lo stesso potrebbe fare la Germania». Il punto però, sostiene Snowden, è che essendo i centri per la raccolta dei dati di Danimarca e
ca potrebbe concedere all’Agenzia americana l’accesso ad un centro raccolta
dati ottenendo in cambio che i suoi cittadini non siano spiati. E lo stesso potCorriere della Sera
centro raccolta dati ottenendo in cambio che i suoi cittadini non siano spiati. E lo stesso potrebbe fare la Germania». Il punto però, sostiene Snowden, è che essendo i centri per la raccolta dei dati di Danimarca e Germania collegati, alla fine l’Nsa può ottenere tutte le informazioni che vuole. Pressioni e istruzioni all’Europa Poi Snowden risponde alle domande del deputato Claude Moraes s
Il punto però, sostiene Snowden, è che essendo i centri per la raccolta dei
dati di Danimarca e Germania collegati, alla fine l’Nsa può ottenere tutte le iCorriere della Sera
ottenere tutte le informazioni che vuole. Pressioni e istruzioni all’Europa Poi Snowden risponde alle domande del deputato Claude Moraes sulla collaborazione tra stati dell’Ue nella raccolta di dati sensibili e sul suo trasferimento agli Usa. Secondo l’ex analista Cia a fare pressioni sui governi europei è stato il Fad (Foreign Affair Division) dell’Nsa. Snowden parla anche di “incentivi”.
tato Claude Moraes sulla collaborazione tra stati dell’Ue nella raccolta di
dati sensibili e sul suo trasferimento agli Usa. Secondo l’ex analista Cia a faCorriere della Sera
non sarà facile, ma può essere vinta». Finora – sottolinea - c'è stato un unico risultato: la sentenza della Corte europea che ha invalidato l'obbligo per le compagnie telefoniche di conservare i dati per due anni. La copertina del nostro giornale in edicola il 6 giugno Ma la fiducia dell'uomo che ha svelato lo scandalo della Nsa si concentra sui cittadini, che hanno la capacità di protegge
ea che ha invalidato l'obbligo per le compagnie telefoniche di conservare i
dati per due anni. La copertina del nostro giornale in edicola il 6 giugno MaL'Espresso
tri, componendo i vari tasselli della storia di questo complotto - lo strapotere delle compagnie militari private, la guerra sotterranea tra i servizi segreti mondiali, lo sfruttamento dei nostri dati personali a opera di Big Data - in un mosaico che non lascia scampo: avvincente come un romanzo, spaventoso come una realtà che ci riguarda da vicino.
erra sotterranea tra i servizi segreti mondiali, lo sfruttamento dei nostri
dati personali a opera di Big Data - in un mosaico che non lascia scampo: avvinCorriere della Sera
e. Il governo americano sta affrontando diverse cause legate allo scandalo dell’Nsa. Questa settimana la Foreign Intelligence Surveillance Court (Fisc) - l’organismo che autorizza le richieste di dati da parte dell’intelligence - ha accolto la richiesta di Yahoo! di pubblicare la decisone dello stesso tribunale che nel 2008 aveva definito legale Prism. Il governo dovrà decidere entro il 26 ag
gence Surveillance Court (Fisc) - l’organismo che autorizza le richieste di
dati da parte dell’intelligence - ha accolto la richiesta di Yahoo! di pubblicaLa Stampa
minacciato di sanzionarla con una multa da 250mila dollari per ogni giorno di non ottemperanza. All'alba del Datagate, alle domande sul coinvolgimento delle aziende ITC negli accessi illeciti ai dati da parte delle autorità il CEO di Yahoo! Marissa Mayer era apparsa punta nel vivo e si era limitata a dire che "l'azienda non poteva ignorare le richieste di consegna dei dati appartenenti ai su
alle domande sul coinvolgimento delle aziende ITC negli accessi illeciti ai
dati da parte delle autorità il CEO di Yahoo! Marissa Mayer era apparsa punta nPunto Informatico
accessi illeciti ai dati da parte delle autorità il CEO di Yahoo! Marissa Mayer era apparsa punta nel vivo e si era limitata a dire che "l'azienda non poteva ignorare le richieste di consegna dei dati appartenenti ai suoi utenti". Queste parole ora hanno un sapore del tutto diverso: in un lungo documento si legge infatti di come il sito in viola abbia cercato di dare battaglia contro le richi
tata a dire che "l'azienda non poteva ignorare le richieste di consegna dei
dati appartenenti ai suoi utenti". Queste parole ora hanno un sapore del tutto Punto Informatico
buchi di permessi e forzature che hanno garantito alle autorità ed alle agenzie di sicurezza di effettuare le intercettazioni massive e di costringere gli operatori del settore a passare i propri dati . Da ultima è intervenuta nel dibattito Dropbox, che ha ribadito di supportare l'approvazione della versione del Senato dello USA Freedom Act che interviene sui poteri di intercettazione e di acc
zioni massive e di costringere gli operatori del settore a passare i propri
dati. Da ultima è intervenuta nel dibattito Dropbox, che ha ribadito di supportPunto Informatico
tima è intervenuta nel dibattito Dropbox, che ha ribadito di supportare l'approvazione della versione del Senato dello USA Freedom Act che interviene sui poteri di intercettazione e di accesso ai dati da parte delle autorità e sulla trasparenza concessa agli operatori online nei loro report a proposito delle richieste di accesso. Nella stessa occasione Dropbox ha divulgato i dati delle richie
SA Freedom Act che interviene sui poteri di intercettazione e di accesso ai
dati da parte delle autorità e sulla trasparenza concessa agli operatori onlinePunto Informatico
di accesso ai dati da parte delle autorità e sulla trasparenza concessa agli operatori online nei loro report a proposito delle richieste di accesso. Nella stessa occasione Dropbox ha divulgato i dati delle richieste di accesso ricevute fin qui, dimostrando come queste siano in crescita proporzionale con la sua base di utenti. In totale solo nella prima metà del 2014 ha ricevuto "268 richiest
o delle richieste di accesso. Nella stessa occasione Dropbox ha divulgato i
dati delle richieste di accesso ricevute fin qui, dimostrando come queste sianoPunto Informatico
e? O meglio, attraverso chi, o cosa, è stato possibile? A nove mesi dalle prime rivelazioni di Edward Snowden sul programma di spionaggio Prism della Nsa tiene banco il quesito più inquietante. I dati finiti in pasto al governo statunitense, dai 5 miliardi di telefonate svelati lo scorso dicembre alle incursioni nelle applicazioni per smartphone come Angry Birds di cui siamo a conoscenza da g
mma di spionaggio Prism della Nsa tiene banco il quesito più inquietante. I
dati finiti in pasto al governo statunitense, dai 5 miliardi di telefonate svelCorriere della Sera
o finite, per contro, con le spalle al muro le Web company americane. Google, Microsoft, Facebook, Yahoo! e tutte le altre erano perfettamente a conoscenza del programma di raccolta e analisi dei dati da parte della Nsa. Lo ha dichiarato mercoledì scorso senza mezzi termini il capo dell’ufficio legale dell’agenzia, Rajesh De, al cospetto del Privacy and Civil Liberties Oversight Board, agenzi
re erano perfettamente a conoscenza del programma di raccolta e analisi dei
dati da parte della Nsa. Lo ha dichiarato mercoledì scorso senza mezzi termini Corriere della Sera
to dalla Nbc e da Greenwald è un presentazione interna del progetto pilota in cui si illustra “Squeaky Dolphin”. Lo strumento conferma le enormi risorse dell'intelligence britannica nell'estrarre dati dai cavi sottomarini a fibra ottica, una specialità in cui gli agenti inglesi del Gchq sembrano avere una leadership assoluta e che metteno a disposizione della Nsa. Nell'agosto scorso, “'l'Es
mento conferma le enormi risorse dell'intelligence britannica nell'estrarre
dati dai cavi sottomarini a fibra ottica, una specialità in cui gli agenti inglL'Espresso
resso ha anche rivelato che, secondo quanto riportano i file di Snowden, lo spionaggio britannico sui cavi non è finalizzato esclusivamente alla lotta al terrorismo, ma che, una volta acquisiti i dati intercettati, il Gchq effettua ricerche anche finalizzate a “supportare il benessere economico dell'Inghilterra”, ovvero spionaggio economico.
zato esclusivamente alla lotta al terrorismo, ma che, una volta acquisiti i
dati intercettati, il Gchq effettua ricerche anche finalizzate a “supportare ilL'Espresso
DATI Intercettazioni Usa, spiate le carte di credito Obama: «Piano per combattere il terrorismo» Anche i servizi inglesi a conoscenza dei dati riservati Intercettazioni, dure accuse all'amministrazi
ACQUISITI CENTINAIA DI MILIONI DI
DATI Intercettazioni Usa, spiate le carte di credito Obama: «Piano per combattCorriere della Sera
ACQUISITI CENTINAIA DI MILIONI DI DATI Intercettazioni Usa, spiate le carte di credito Obama: «Piano per combattere il terrorismo» Anche i servizi inglesi a conoscenza dei dati riservati Intercettazioni, dure accuse all'amministrazione Obama Non solo telefonate, contatti informatici, social network e email. La National Security Agency aveva messo sotto controllo anche
iano per combattere il terrorismo» Anche i servizi inglesi a conoscenza dei
dati riservati Intercettazioni, dure accuse all'amministrazione Obama Non solo Corriere della Sera
liaia di cittadini americani. Il Wall Street Journal rivela come nell'ambito della sua attività di spionaggio per individuare possibili sospetti terroristi, l'agenzia abbia raccolto anche tutti i dati relativi agli acquisti compiuti con le carte, avendo garantito l'accesso a tutte le informazioni in mano alle banche e alle società emittenti. Si allarga così a dismura la sfera di ingerenza nel
duare possibili sospetti terroristi, l'agenzia abbia raccolto anche tutti i
dati relativi agli acquisti compiuti con le carte, avendo garantito l'accesso aCorriere della Sera
rdato che il Congresso lo aveva autorizzato ed è stato costantemente informato. Inoltre ha rassicurato che nessuno ha ascoltato o sta ascoltando le telefonate degli americani e ha garantito che i dati sono conservati al sicuro da ogni intrusione esterna. Obama ha anche affermato che il sistema di tracciamento delle email e dell'attività sul web non si applica ai cittadini statunitensi o alle
coltato o sta ascoltando le telefonate degli americani e ha garantito che i
dati sono conservati al sicuro da ogni intrusione esterna. Obama ha anche afferCorriere della Sera
programma di sorveglianza ma che alla fine ha concluso che avrebbe aiutato a prevenire attacchi terroristici». LE ALTRE COMPAGNIE COINVOLTE - Il programma sarebbe partito dall'analisi del flusso dati del colosso telefonico americano Verizon, ma sarebbe stato poi esteso anche a quelli di altre due grandi aziende telefoniche e internet provider: AT&T - con 107,3mln di clienti per la telefonia
COMPAGNIE COINVOLTE - Il programma sarebbe partito dall'analisi del flusso
dati del colosso telefonico americano Verizon, ma sarebbe stato poi esteso anchCorriere della Sera
a fissa - e Sprint, con 55 milioni di utenti in tutto. INFORMATI ANCHE GLI INGLESI - Anche l'agenzia per la sicurezza elettronica britannica, la Gchq, ha avuto accesso segreto dal giugno 2010 ai dati del programma di sorveglianza americano Prism con cui l'Fbi e la Nsa carpivano informazioni dalle maggiori aziende di internet. I COLOSSI DELLA TECNOLOGIA - Le rivelazioni dei media statunitens
lettronica britannica, la Gchq, ha avuto accesso segreto dal giugno 2010 ai
dati del programma di sorveglianza americano Prism con cui l'Fbi e la Nsa carpiCorriere della Sera
uso. Questa volta è il Washington Post a rivelarlo. Secondo il quotidiano, la National Security Agency e l'Fbi hanno avuto accesso a chat video e audio, a fotografie, email, documenti e a tutti i dati utili a ricostruire la vita e i rapporti sociali di ogni individuo e a rintracciare le persone sospette. Le società coinvolte hanno tutte dichiarato di non aver consentito l'accesso ai propri in
to accesso a chat video e audio, a fotografie, email, documenti e a tutti i
dati utili a ricostruire la vita e i rapporti sociali di ogni individuo e a rinCorriere della Sera
te dichiarato di non aver consentito l'accesso ai propri informatici, se non dietro ordini del giudice attentamente vagliati. In particolare, Google ha rimarcato di avere a cuore«la sicurezza dei dati degli utenti. Forniamo dati ai governi in conformità con la legge e rivediamo con grande attenzione tutte le richieste che ci vengono fatte». IL CONGRESSO SOLIDALE CON OBAMA - I media e i socia
iati. In particolare, Google ha rimarcato di avere a cuore«la sicurezza dei
dati degli utenti. Forniamo dati ai governi in conformità con la legge e rivediCorriere della Sera
nsentito l'accesso ai propri informatici, se non dietro ordini del giudice attentamente vagliati. In particolare, Google ha rimarcato di avere a cuore«la sicurezza dei dati degli utenti. Forniamo dati ai governi in conformità con la legge e rivediamo con grande attenzione tutte le richieste che ci vengono fatte». IL CONGRESSO SOLIDALE CON OBAMA - I media e i social network sono insorti contr
ha rimarcato di avere a cuore«la sicurezza dei dati degli utenti. Forniamo
dati ai governi in conformità con la legge e rivediamo con grande attenzione tuCorriere della Sera
dati è una fortezza in Utah Gli impressionanti numeri del datacenter dell'agenzia per la sicurezza Usa: miliardi di byte e supercomputer per poterne reggere il peso e le operazioni collegate. Lo spaz
Nsa, dove vanno i nostri segreti? l'Area 51 dei
dati è una fortezza in Utah Gli impressionanti numeri del datacenter dell'agenzRepubblica
azioni collegate. Lo spazio si esaurirà entro qualche anno, ma nuovi impianti sono già in costruzione PER DARE un'idea rapida: uno smartphone da 64 gigabyte oggi può contenere migliaia di volte i dati della memoria di un Commodore 64. E sempre parlando di tecnologia tascabile, un hard disk portatile da un terabyte contiene i dati che entrano in sedici smartphone da 64 gigabyte. E se 64 gigaby
apida: uno smartphone da 64 gigabyte oggi può contenere migliaia di volte i
dati della memoria di un Commodore 64. E sempre parlando di tecnologia tascabilRepubblica
smartphone da 64 gigabyte oggi può contenere migliaia di volte i dati della memoria di un Commodore 64. E sempre parlando di tecnologia tascabile, un hard disk portatile da un terabyte contiene i dati che entrano in sedici smartphone da 64 gigabyte. E se 64 gigabyte sono una dimensione stimabile per la Biblioteca di Alessandria (460mila pergamene equiparabili approssimativamente a 100mila lib
o di tecnologia tascabile, un hard disk portatile da un terabyte contiene i
dati che entrano in sedici smartphone da 64 gigabyte. E se 64 gigabyte sono unaRepubblica
viduo che porta in borsa un hard disk da un tera e in tasca uno smartphone, gira effettivamente con spazio digitale per 17 biblioteche di Alessandria addosso. Con una capacita di elaborare questi dati infinitamente superiore a quella ipotizzata nei film di spionaggio girati ai tempi dei primi computer. Senza contare internet, raggiungibile ad alta velocità da più o meno ovunque, con tutto il
17 biblioteche di Alessandria addosso. Con una capacita di elaborare questi
dati infinitamente superiore a quella ipotizzata nei film di spionaggio girati Repubblica
d alta velocità da più o meno ovunque, con tutto il mondo e la sua infinita mole di informazioni a disposizione che aggiungono elementi all'elaborazione. L'Area 51 bis. La capacità di archiviare dati , connettere e processare informazioni è cresciuta esponenzialmente negli ultimi 30 anni, riducendo allo stesso tempo le dimensioni fisiche delle memorie elettroniche. E' anche per questo che le
ungono elementi all'elaborazione. L'Area 51 bis. La capacità di archiviare
dati, connettere e processare informazioni è cresciuta esponenzialmente negli uRepubblica
a di Ram e un terabyte nell'hard disk. Uno zettabyte equivale a 1024 exabyte e 1021  byte, in termini "visivi" 250 miliardi di Dvd, come riporta questo schema di Cisco. Numeri ancora distanti dai dati sul traffico internet mondiale, ma non troppo. Se Prism è partito a ottobre 2011, e supponendo che i dati di Prism vadano a finire in Utah, allora l'Nsa finora non ha riempito nemmeno la metà de
rdi di Dvd, come riporta questo schema di Cisco. Numeri ancora distanti dai
dati sul traffico internet mondiale, ma non troppo. Se Prism è partito a ottobrRepubblica
ivi" 250 miliardi di Dvd, come riporta questo schema di Cisco. Numeri ancora distanti dai dati sul traffico internet mondiale, ma non troppo. Se Prism è partito a ottobre 2011, e supponendo che i dati di Prism vadano a finire in Utah, allora l'Nsa finora non ha riempito nemmeno la metà dello spazio a disposizione. Il traffico internet raggiungerà, secondo le stime, 966 exabyte all'anno nel 20
diale, ma non troppo. Se Prism è partito a ottobre 2011, e supponendo che i
dati di Prism vadano a finire in Utah, allora l'Nsa finora non ha riempito nemmRepubblica
a 65 megawatt di elettricità all'anno (ci si alimentano 65000 case) e per raffreddare gli impianti, milioni di litri di acqua al giorno (1,5 milioni di galloni, secondo Npr). Tutta questa mole di dati viene gestita dal supercomputer Titan, che compie 20,000 trilioni di operazioni al secondo. Tra archivi e processori, la facility della Nsa - la cui missione specifica è e rimane classificata, q
acqua al giorno (1,5 milioni di galloni, secondo Npr). Tutta questa mole di
dati viene gestita dal supercomputer Titan, che compie 20,000 trilioni di operaRepubblica
utta Europa. dati sensibili in mano agli Usa Email, sms, conversazioni: intercettata anche l’Italia. Il Copasir vuole chiarezza Domani il Comitato parlamentare sui servizi incontrerà il sottosegretario con delega
Roma: Sono milioni i
dati sensibili in mano agli Usa Email, sms, conversazioni: intercettata anche lCorriere della Sera
A - I controlli su telefonate e comunicazioni telematiche riguardano anche l’Italia. Chiamate, email, sms: dietro il paravento della sicurezza nazionale gli Stati Uniti hanno acquisito milioni di dati che riguardano nostri concittadini. La conferma è arrivata circa tre settimane fa, quando una delegazione di parlamentari del comitato di controllo sui servizi segreti è stata in missione negli
avento della sicurezza nazionale gli Stati Uniti hanno acquisito milioni di
dati che riguardano nostri concittadini. La conferma è arrivata circa tre settiCorriere della Sera
dal Comitato si riferiscono al funzionamento del sistema di sorveglianza Prism, ma più in generale attengono ad un vero e proprio monitoraggio cominciato da anni e tuttora attivo. Una raccolta di dati sensibili che a questo punto anche i nostri Servizi segreti non possono più negare, sia pur ribadendo come si sia di fronte ad acquisizioni che «hanno come unico obiettivo l’attività dell’antite
e proprio monitoraggio cominciato da anni e tuttora attivo. Una raccolta di
dati sensibili che a questo punto anche i nostri Servizi segreti non possono piCorriere della Sera
dentali nelle zone di guerra come l’Iraq e l’Afghanistan, e la condivisione delle comunicazioni attraverso il sistema di intercettazione Sigint, l’Italia sia stata informata di questa raccolta di dati . E poi sia stato dato per scontato il proseguimento di questa attività, senza sollevare questioni particolari sulla natura dei dati acquisiti. Una prassi che,Una prassi che, dopo quanto sta acc
intercettazione Sigint, l’Italia sia stata informata di questa raccolta di
dati. E poi sia stato dato per scontato il proseguimento di questa attività, seCorriere della Sera
ione Sigint, l’Italia sia stata informata di questa raccolta di dati. E poi sia stato dato per scontato il proseguimento di questa attività, senza sollevare questioni particolari sulla natura dei dati acquisiti. Una prassi che,Una prassi che, dopo quanto sta accadendo in Francia, appare difficile da sostenere ulteriormente. Infatti, sarebbero già stati presi contatti informali tra le varie a
di questa attività, senza sollevare questioni particolari sulla natura dei
dati acquisiti. Una prassi che,Una prassi che, dopo quanto sta accadendo in FrCorriere della Sera
do il problema dei controlli (e delle intercettazioni) su web. Oltre alla Germania, un disegno di legge simile è stato formulato nei Paesi Bassi, dove si ipotizzava addirittura la distruzione dei dati (presumibilmente illegali) trovati sui computer analizzati. In Germania, invece, il governo e la polizia federale hanno ammesso di monitorare Skype, Google Mail, MSN Hotmail, Yahoo Mail e la cha
ormulato nei Paesi Bassi, dove si ipotizzava addirittura la distruzione dei
dati (presumibilmente illegali) trovati sui computer analizzati. In Germania, iCorriere della Sera
er punto di ARTURO DI CORINTO 08 ottobre 2014 Twitter fa causa a governo Usa: "Ci impedisce di informare gli utenti sulle richieste dell'Nsa" 18 settembre 2014 Apple: "Ecco come gestiamo vostri dati " 12 settembre 2014 Datagate, Yahoo! minacciata dalla Nsa per fornire dati sugli utenti 26 agosto 2014 Un motore di ricerca per l'Nsa. Si chiama Icreach 15 agosto 2014 Datagate, i media tedesc
le richieste dell'Nsa" 18 settembre 2014 Apple: "Ecco come gestiamo vostri
dati" 12 settembre 2014 Datagate, Yahoo! minacciata dalla Nsa per fornire datiRepubblica
sa: "Ci impedisce di informare gli utenti sulle richieste dell'Nsa" 18 settembre 2014 Apple: "Ecco come gestiamo vostri dati" 12 settembre 2014 Datagate, Yahoo! minacciata dalla Nsa per fornire dati sugli utenti 26 agosto 2014 Un motore di ricerca per l'Nsa. Si chiama Icreach 15 agosto 2014 Datagate, i media tedeschi: "La Germania ha spiato Hillary Clinton"
dati" 12 settembre 2014 Datagate, Yahoo! minacciata dalla Nsa per fornire
dati sugli utenti 26 agosto 2014 Un motore di ricerca per l'Nsa. Si chiama IcrRepubblica
Esclusivo Washington e Londra spiano anche noi I documenti del caso Snowden rivelano che l'intelligence inglese, in collaborazione con quella americana, attinge i dati personali (telefonate, mail, Internet) da tre cavi sottomarini usati per le comunicazioni nel nostro Paese. Non è chiaro se le informazioni, in base agli accordi, possono poi finire in mano anch
e l'intelligence inglese, in collaborazione con quella americana, attinge i
dati personali (telefonate, mail, Internet) da tre cavi sottomarini usati per lL'Espresso
intercettati dai servizi inglesi del Gchq, il Government Communications Head Quarter, omologo britannico della Nsa e che con la Nsa ha una relazione speciale di collaborazione e condivisione dei dati . Tra i cavi intercettati dal Gchq ce ne sono tre che interessano l'Italia e che permettono quindi di accedere ad alcuni dei dati più personali degli italiani: quelli delle loro interazioni soc
e con la Nsa ha una relazione speciale di collaborazione e condivisione dei
dati. Tra i cavi intercettati dal Gchq ce ne sono tre che interessano l'ItaliL'Espresso
a ha una relazione speciale di collaborazione e condivisione dei dati. Tra i cavi intercettati dal Gchq ce ne sono tre che interessano l'Italia e che permettono quindi di accedere ad alcuni dei dati più personali degli italiani: quelli delle loro interazioni sociali attraverso le comunicazioni telefoniche e via Internet. Il nostro governo e i nostri servizi di intelligence ne sono informa
che interessano l'Italia e che permettono quindi di accedere ad alcuni dei
dati più personali degli italiani: quelli delle loro interazioni sociali attravL'Espresso
anda- detta dei “5 Occhi” che “osserva” il mondo (anche qui). Intanto lastampa.it ci racconta come i giovanissimi maghi del computer che contribuirono alla vittoria di Obama usando abilmente i dati sugli elettori, siano passati dall’aiutare a “vendere” un presidente agli americani, al “vendere” prodotti commerciali di vario genere.  Alcuni hanno dato vita a startup, come Analytics. Nessun
hi del computer che contribuirono alla vittoria di Obama usando abilmente i
dati sugli elettori, siano passati dall’aiutare a “vendere” un presidente agli La Stampa
triot Act di Bush. Già nel 2004 la “talpa” di ATT Mark Klein aveva rivelato che la società di telecomunicazioni ATT aveva installato “stanze oscure” in cui vengono riversati  i flussi globali di dati che, attraverso società terze, passano sulle linee, cavi o satellitari,  i cui nodi sono praticamente tutti negli Usa - e in Gran Bretagna, si apprende ora.  PRISM, il programma svelato nei gior
va installato “stanze oscure” in cui vengono riversati  i flussi globali di
dati che, attraverso società terze, passano sulle linee, cavi o satellitari,  iLa Stampa
olitica Wolf Richter in un recente post, che punta il dito sugli intrecci  antichi fra High Tech e Intelligence. “La sorveglianza di miliardi di persone intorno al globo, l’impadronirsi dei loro dati , tutti i loro dati, ogni pezzetto, gusti preferenze, abitudini, e dove sono stati a cena, chi hanno incontrato, cosa hanno mangiato, con chi hanno passato la notte, persino,  se entrambi hanno u
rveglianza di miliardi di persone intorno al globo, l’impadronirsi dei loro
dati, tutti i loro dati, ogni pezzetto, gusti preferenze, abitudini, e dove sonLa Stampa
r in un recente post, che punta il dito sugli intrecci  antichi fra High Tech e Intelligence. “La sorveglianza di miliardi di persone intorno al globo, l’impadronirsi dei loro dati, tutti i loro dati , ogni pezzetto, gusti preferenze, abitudini, e dove sono stati a cena, chi hanno incontrato, cosa hanno mangiato, con chi hanno passato la notte, persino,  se entrambi hanno uno smartphone, è un
rdi di persone intorno al globo, l’impadronirsi dei loro dati, tutti i loro
dati, ogni pezzetto, gusti preferenze, abitudini, e dove sono stati a cena, chiLa Stampa
y evaporata e monetizzata. "Queste startup sviluppano tecnologie per arraffare sempre più informazioni, ricavarne un senso, combinarle, analizzarle, estrarle, e monetizzarle. Perché alla fine i dati sono soldi.   Le persone che non sono psicoticamente attente a proteggere le loro comunicazioni e attività internettiane, o che semplicemente hanno uno smartphone, non hanno più alcuna privacy.
so, combinarle, analizzarle, estrarle, e monetizzarle. Perché alla fine i
dati sono soldi.   Le persone che non sono psicoticamente attente a proteggere La Stampa
tografie - la nostra vita insomma, viene catturata e venduta al miglior offerente per permettergli di trasmetterci pubblicità più “personalizzata” (ed è già un’altra cosa quando alcuni di questi dati vengono magari  forniti per es a banche, assicurazioni mediche, etc).  La privacy intesa come riservatezza, insomma, nell’era del tutto-digitale, non esiste più.  Eppure ai cittadini in fondo s
licità più “personalizzata” (ed è già un’altra cosa quando alcuni di questi
dati vengono magari  forniti per es a banche, assicurazioni mediche, etc).  LaLa Stampa
lga pezzi e pezzetti per scovare il cattivo di turno o usarlo per scopi  sconosciuti e segreti”, scrive Richter. Per nulla scandalizzato. “Alcune società sostengono di aver ceduto alcuni dei loro dati con riluttanza (allude a Google, Microsoft, Yahoo! ecc. vedi sopra). Ma l’America delle corporations e l’Intelligence Community hanno sempre avuto relazioni proficue. Nutrirsi alla mangiator
la scandalizzato. “Alcune società sostengono di aver ceduto alcuni dei loro
dati con riluttanza (allude a Google, Microsoft, Yahoo! ecc. vedi sopra). Ma lLa Stampa
gle Maps e a Google Mobile. Uno dei suoi investitori era la CIA. Allora nessuno se ne è preoccupato. E’ di maggio il contratto fra IQT con Pure Storage, specializzata in sistemi di archiviazione dati : IQT finanzia, la società condivide le tecnologie. Di giugno quello con Narrative Science, piattaforma di intelligenza artificiale che analizza i dati e li comunica in forme sintetiche facili d
tratto fra IQT con Pure Storage, specializzata in sistemi di archiviazione
dati: IQT finanzia, la società condivide le tecnologie. Di giugno quello con NLa Stampa
, specializzata in sistemi di archiviazione dati: IQT finanzia, la società condivide le tecnologie. Di giugno quello con Narrative Science, piattaforma di intelligenza artificiale che analizza i dati e li comunica in forme sintetiche facili da leggere e da capire.  Dal 1999 IQT ha investito in centinaia di società del genere (altri esempi).    Porte girevoli. Capita anche che loro dirigenti
Narrative Science, piattaforma di intelligenza artificiale che analizza i
dati e li comunica in forme sintetiche facili da leggere e da capire.  Dal 199La Stampa
nsider - una fonte interna (link nel post) conferma che è in grado di copiare ogni comunicazione, parola dopo parola, ogni conversazione telefonica, ogni e mail, etc e di mette tutto in una banca dati . Per poter poi utilizzare il materiale  in qualsiasi momento nei confronti di chiunque sia ritenuto ‘sospetto’.  Spiano anche i giornalisti.  Qualche giorno fa il CEO dell’Associated Press, prim
ni conversazione telefonica, ogni e mail, etc e di mette tutto in una banca
dati. Per poter poi utilizzare il materiale  in qualsiasi momento nei confrontiLa Stampa
dian che ha intervistato Snowden. E chi non si adegua rischia di finire in una lista nera di sospetti. Nuovi mezzi di sorveglianza.  In attesa dei reclamizzati Google Glass, che al repertorio di dati da raccogliere aggiungeranno i video di tutto quel che guardiamo ( qui Underblog),  negli Usa ci sono i droni domestici ( qui) sui quali l’FBI ha appena relazionato al Congresso, affidati alla
rveglianza.  In attesa dei reclamizzati Google Glass, che al repertorio di
dati da raccogliere aggiungeranno i video di tutto quel che guardiamo ( qui UndLa Stampa
ai columnist dei principali media mainstream statunitensi, cioè un tentativo di minimizzare la gravità delle rivelazioni e una giustificazione del tipo: “Il fatto che il governo stia raccogliendo dati in maniera così massiccia, gigantesca, significa che gli sarà ancora più difficile trovare me… E non ha assolutamente alcun motivo di cercarmi, dunque non mi sento affatto minacciato dalla vicen
e una giustificazione del tipo: “Il fatto che il governo stia raccogliendo
dati in maniera così massiccia, gigantesca, significa che gli sarà ancora più dL'Espresso
sta Outlook.com già prima del lancio ufficiale, alle conversazioni Skype e persino al servizio cloud SkyDrive. Per il Guardian, Fbi, Cia e Nsa farebbero lavoro di squadra e gestirebbero insieme i dati raccolti. Smith ha puntato il dito contro alcune "significanti inaccuratezze" nelle interpretazioni dei documenti da parte dei media e ha specificato che Microsoft non permette nessun accesso di
ardian, Fbi, Cia e Nsa farebbero lavoro di squadra e gestirebbero insieme i
dati raccolti. Smith ha puntato il dito contro alcune "significanti inaccuratezLa Stampa
cune "significanti inaccuratezze" nelle interpretazioni dei documenti da parte dei media e ha specificato che Microsoft non permette nessun accesso diretto alle autorità, ma fornisce unicamente i dati che vengono richiesti tramite un procedimento legale. Lunedì scorso la Foreign Intelligence Surveillance Court (Fisc) - l'organismo che autorizza le richieste di dati da parte dell'intelligence
non permette nessun accesso diretto alle autorità, ma fornisce unicamente i
dati che vengono richiesti tramite un procedimento legale. Lunedì scorso la ForLa Stampa
tà, ma fornisce unicamente i dati che vengono richiesti tramite un procedimento legale. Lunedì scorso la Foreign Intelligence Surveillance Court (Fisc) - l'organismo che autorizza le richieste di dati da parte dell'intelligence - ha dichiarato di aver iniziato l'analisi dei rapporti intercorsi tra il governo e Yahoo! nelle attività di sorveglianza. La Fisc ha anche chiesto all'amministrazione
gence Surveillance Court (Fisc) - l'organismo che autorizza le richieste di
dati da parte dell'intelligence - ha dichiarato di aver iniziato l'analisi dei La Stampa
se reindirizzerebbe tutti i metadati raccolti verso gli archivi di Marina, con l'istituzione di un repository parallelo per la gestione delle informazioni legate alle comunicazioni telefoniche. I dati raccolti possono essere successivamente esportati in diversi formati per la realizzazione di grafici e tabelle ai fini della ricostruzione delle reti personali sul web. In questo modo, il progra
per la gestione delle informazioni legate alle comunicazioni telefoniche. I
dati raccolti possono essere successivamente esportati in diversi formati per lPunto Informatico
dati per recuperare la fiducia degli utenti Dopo lo scandalo Nsa, i colossi digitali migliorano i sistemi di crittografia. A rivelarlo è un report appena rilasciato dall'Electronic Frontier Foundatio
La sfida dei Big: crittografare i
dati per recuperare la fiducia degli utenti Dopo lo scandalo Nsa, i colossi digRepubblica
da  richieste legali per la difesa nazionale o da "attaccanti" esperti, che penetrano nei network delle aziende di ROSITA RIJTANO SI CORRE ai ripari. Si accelerano i piani per proteggere i nostri dati digitali. Si cerca di ricucire gli strappi. "Essere meno vulnerabili" è il mantra dei grandi colossi high tech dopo la scoperta di Muscular, l'invasivo programma della Nsa in grado di collegarsi
A RIJTANO SI CORRE ai ripari. Si accelerano i piani per proteggere i nostri
dati digitali. Si cerca di ricucire gli strappi. "Essere meno vulnerabili" è ilRepubblica
a - e il servizio fondato da David Filo e Jerry Yang. Ma diverse compagnie. A rivelarlo è un report appena rilasciato dall'Electronic Frontier Foundation. "Che cosa state facendo per proteggere i dati dei vostri utenti?": è la domanda che l'organizzazione no profit per la difesa dei diritti digitali ha girato a diciotto compagnie. Priorità sicurezza. "Siamo lieti di vedere  -  scrivono nel r
ll'Electronic Frontier Foundation. "Che cosa state facendo per proteggere i
dati dei vostri utenti?": è la domanda che l'organizzazione no profit per la diRepubblica
siti usa un canale che codifica le comunicazioni. Spiega Nate Cardozo, membro di EFF, a Repubblica.it: "La crittografia è un passo necessario. Il primo di un lungo cammino per proteggere i nostri dati dalle mani degli avversari. Dopo le ultime rivelazioni, secondo cui la Nsa ha sfruttato le reti interne di Google e Yahoo!, le aziende hanno preso più seriamente la questione della sicurezza. E
è un passo necessario. Il primo di un lungo cammino per proteggere i nostri
dati dalle mani degli avversari. Dopo le ultime rivelazioni, secondo cui la NsaRepubblica
to le reti interne di Google e Yahoo!, le aziende hanno preso più seriamente la questione della sicurezza. E la scoperta ha spinto le società ad accelerare i loro piani per crittografare i nostri dati quando sono in transito tra i data center. È particolarmente preoccupante che la Agenzia di sicurezza americana abbia bypassato qualsiasi controllo da parte delle aziende per prelevare informazi
ha spinto le società ad accelerare i loro piani per crittografare i nostri
dati quando sono in transito tra i data center. È particolarmente preoccupante Repubblica
teva ottenere con mezzi legali". Codici e codice. "Avere la crittografia nei posti giusti permette, in linea generale, di evitare casi come quello in cui la Nsa, ma anche altri, possano leggere i dati tra un data center e l'altro", commenta Vincenzo Iozzo, esperto di sicurezza informatica. "Però non evita sistemi di sorveglianza come Prism perché sono legali. Dunque, crittografia o meno, se i
i evitare casi come quello in cui la Nsa, ma anche altri, possano leggere i
dati tra un data center e l'altro", commenta Vincenzo Iozzo, esperto di sicurezRepubblica
ica. "Però non evita sistemi di sorveglianza come Prism perché sono legali. Dunque, crittografia o meno, se il governo manda a Google una "National security letter", Big G deve comunque fornire i dati richiesti. Si può fare appello alla FISA court (la corte americana deputata a controllare il lavoro della Nsa ndr) ma non è un meccanismo che funziona particolarmente bene". Come nel caso di Lav
anda a Google una "National security letter", Big G deve comunque fornire i
dati richiesti. Si può fare appello alla FISA court (la corte americana deputatRepubblica
un nuovo lavoro nel prossimo anno che passerà in Russia. Il social network locale VKontakte gli ha infatti offerto un posto da programmatore, con lo speciale compito di proteggere la privacy dei dati personali appartenenti a milioni di utenti sulla piattaforma russa. Mauro Vecchio
osto da programmatore, con lo speciale compito di proteggere la privacy dei
dati personali appartenenti a milioni di utenti sulla piattaforma russa. Mauro Punto Informatico
arte».  Nelle sue prime dichiarazioni pubbliche sul Datagate, il presidente ha quindi affermato di aver chiesto ai servizi di intelligence di verificare quali altre informazioni sulla raccolta di dati «possano essere declassificate, senza compromettere ulteriormente i programmi» di cui una parte è stata rivelata dall’ex consulente tecnico della Nsa Edward Snowden. La verifica, ha detto Obama,
zi di intelligence di verificare quali altre informazioni sulla raccolta di
dati «possano essere declassificate, senza compromettere ulteriormente i prograLa Stampa
una particolare ideologia politica anche se "mettere in piedi un sistema che usa il giornalismo per inchiodare il potere alle sue responsabilità è in un certo senso una ideologia". Nsa raccoglie dati .  Intanto prosegue il rilascio di informazioni riguardo l'attività dell'Nsa. L'agenzia di intelligence statunitense ha raccolto centinaia di milioni di liste di contatti digitali di americani tr
e alle sue responsabilità è in un certo senso una ideologia". Nsa raccoglie
dati.  Intanto prosegue il rilascio di informazioni riguardo l'attività dell'NsRepubblica
o innocenti”. Libertà dalle persecuzioni digitali: “Potreste pensare di non avere nulla da nascondere. Ma le cose col tempo possono cambiare, nessuno può saperlo. Oggi è meno costoso conservare i dati per sempre piuttosto che distruggerli. Cosa accadrebbe se alcuni aspetti della vostra attività online d’oggi fossero usati contro di voi in futuro? Nessun cittadino rispettoso della legge dovreb
mpo possono cambiare, nessuno può saperlo. Oggi è meno costoso conservare i
dati per sempre piuttosto che distruggerli. Cosa accadrebbe se alcuni aspetti dCorriere della Sera
dati Le multinazionali del tech non potranno più fornire informazioni sui cittadini Ue ai servizi segreti degli Stati Uniti senza autorizzazione BRUXELLES - Sull’onda della parte dello scandalo Datag
DOPO IL DATAGATE Sì dell’Europarlamento alla protezione dei
dati Le multinazionali del tech non potranno più fornire informazioni sui cittaCorriere della Sera
dello scandalo Datagate con spionaggio Usa in Europa, la commissione Libertà pubbliche, Giustizia e Interni dell’Europarlamento ha approvato a Strasburgo il nuovo regolamento sulla Protezione dei dati . Il sì a larghissima maggioranza degli eurodeputati (49 voti a favore, 3 contrari e una astensione) apre la strada all’accordo con il Consiglio dei governi e con la Commissione europea: per risp
lamento ha approvato a Strasburgo il nuovo regolamento sulla Protezione dei
dati. Il sì a larghissima maggioranza degli eurodeputati (49 voti a favore, 3 cCorriere della Sera
ate dall’Europarlamento incorrerebbero in multe fino a 100 milioni di euro o fino al 5% del fatturato mondiale “indipendentemente dalla grandezza”. Un dirigente specializzato nella protezione dei dati dovrà essere assunto nelle imprese che raccolgono ampie quantità di dati. Restano escluse, per non aggravare i costi, le piccole e medie aziende con attività principale non concentrata nel “data
entemente dalla grandezza”. Un dirigente specializzato nella protezione dei
dati dovrà essere assunto nelle imprese che raccolgono ampie quantità di dati. Corriere della Sera
o o fino al 5% del fatturato mondiale “indipendentemente dalla grandezza”. Un dirigente specializzato nella protezione dei dati dovrà essere assunto nelle imprese che raccolgono ampie quantità di dati . Restano escluse, per non aggravare i costi, le piccole e medie aziende con attività principale non concentrata nel “data processing”. La riforma della precedente direttiva Ue sulla Protezione d
ei dati dovrà essere assunto nelle imprese che raccolgono ampie quantità di
dati. Restano escluse, per non aggravare i costi, le piccole e medie aziende coCorriere della Sera
Restano escluse, per non aggravare i costi, le piccole e medie aziende con attività principale non concentrata nel “data processing”. La riforma della precedente direttiva Ue sulla Protezione dei dati (del 1995) punta a ripristinare la fiducia dei cittadini sul rispetto della privacy da parte degli operatori telematici e di Internet. Per questo «quando non si vuole più vedere processati i pro
processing”. La riforma della precedente direttiva Ue sulla Protezione dei
dati (del 1995) punta a ripristinare la fiducia dei cittadini sul rispetto dellCorriere della Sera
el 1995) punta a ripristinare la fiducia dei cittadini sul rispetto della privacy da parte degli operatori telematici e di Internet. Per questo «quando non si vuole più vedere processati i propri dati e non esiste più un motivo legittimo per conservarli» sarà possibile chiederne la cancellazione. VOTO IMPORTANTE - Dall’Europarlamento spiegano che avverrà «per rafforzare i diritti individuali,
di Internet. Per questo «quando non si vuole più vedere processati i propri
dati e non esiste più un motivo legittimo per conservarli» sarà possibile chiedCorriere della Sera
RTANTE - Dall’Europarlamento spiegano che avverrà «per rafforzare i diritti individuali, non per eliminare eventi passati o restringere la libertà di stampa». L’autorizzazione all’acquisizione di dati diventerebbe sempre esplicita e non potrà essere “presunta”. Il “diritto alla portabilità” renderà più facile trasferire le proprie informazioni personali da un provider all’altro. «Questo voto
i o restringere la libertà di stampa». L’autorizzazione all’acquisizione di
dati diventerebbe sempre esplicita e non potrà essere “presunta”. Il “diritto aCorriere della Sera
sione europea, la lussemburghese Viviane Reding. La responsabile Ue per la Giustizia ha aggiunto, pur senza citare gli Stati Uniti, che «manda un chiaro segnale» perché «da oggi la protezione dei dati è un affare europeo». Associazioni di imprese hanno espresso riserve sui maggiori costi amministrativi e burocratici imposti dalla nuova normativa valida nei 28 Paesi membri. Associazioni di dif
tati Uniti, che «manda un chiaro segnale» perché «da oggi la protezione dei
dati è un affare europeo». Associazioni di imprese hanno espresso riserve sui mCorriere della Sera
ioni di spionaggio nei confronti della nostra ambasciata a Washington; non ci sono solo gli accordi con i gemelli britannici del GCHQ (General Communications Headquarters) e l'intercettazione dei dati anche italiani che transitano nelle dorsali sottomarine di Internet, rivelati dall'Espresso. Anche mail, sms e telefonate tra il nostro Paese e gli Stati Uniti «sono oggetto di un programma di s
nici del GCHQ (General Communications Headquarters) e l'intercettazione dei
dati anche italiani che transitano nelle dorsali sottomarine di Internet, rivelL'Espresso
e alzare la voce quando serve». Proprio in queste ore il Parlamento Europeo ha approvato una risoluzione non vincolante per chiedere lo stop agli accordi con gli Stati Uniti sul trasferimento dei dati nel network interbancario SWIFT, oggetto delle attenzioni dell'NSA. Richiesta immediatamente rispedita al mittente dalla Commissione. Anche Minniti in precedenza non aveva voluto rilasciare di
per chiedere lo stop agli accordi con gli Stati Uniti sul trasferimento dei
dati nel network interbancario SWIFT, oggetto delle attenzioni dell'NSA. RichieL'Espresso
a Casa Bianca Lisa Monaco - hanno creato significativi problemi all'amministrazione americana nei rapporti con alcuni dei nostri più stretti alleati". La stessa Monaco però difende la raccolta di dati sensibili da parte della National Security Agency: "Anche se raccogliamo gli stessi tipi di informazioni rispetto alle altre nazioni, i nostri servizi d'intelligence sono soggetti a maggiori res
i nostri più stretti alleati". La stessa Monaco però difende la raccolta di
dati sensibili da parte della National Security Agency: "Anche se raccogliamo gRepubblica
vigilare sulle mogli. Insomma, un quadro tranquillizzante presentato senza riuscire a nascondere qualche imbarazzo. Che però non ha convinto tutti i membri del Copasir. «Non ci sono stati forniti dati sulla dimensione del traffico sorvegliato. Mi è sembrato un tentativo di glasnost da parte di chi ha la coda di paglia», ha dichiarato Claudio Fava di Sel. Da Prism a Tempora. In realtà la rac
però non ha convinto tutti i membri del Copasir. «Non ci sono stati forniti
dati sulla dimensione del traffico sorvegliato. Mi è sembrato un tentativo di gL'Espresso
tacoli di Tempora. Che si sono infilati negli snodi chiave delle linee italiane. La spia nel cavo. Gli inglesi infatti si sono concentrati sulle grandi autostrade che convogliano il traffico di dati attraverso il Mediterraneo. Sono cavi sottomarini in fibra ottica, dove passa tutto: telefonate, mail, accessi Internet. Una ragnatela che ha un pilastro: la Sicilia. Ogni conversazione tra Orie
si sono concentrati sulle grandi autostrade che convogliano il traffico di
dati attraverso il Mediterraneo. Sono cavi sottomarini in fibra ottica, dove paL'Espresso
canali di comunicazione con nodi in Italia. Il primo è il SeaMeWe3, con “terminale” a Mazara del Vallo. Il secondo è il SeaMeWe4, con uno snodo a Palermo. Città da cui transita anche il flusso di dati del Fea (Flag Europe Asia). In pratica, i servizi britannici hanno messo sotto controllo tutto quello che si muoveva attraverso queste connessioni. La rete Sparkle. I primi due cavi sottomarin
SeaMeWe4, con uno snodo a Palermo. Città da cui transita anche il flusso di
dati del Fea (Flag Europe Asia). In pratica, i servizi britannici hanno messo sL'Espresso
bile che non si siano accorti dello spionaggio sistematico sulle loro linee? È utile ricordare come Telecom Sparkle sia stata al centro di uno scandalo colossale, che riguardava proprio flussi di dati circolati sulla sua rete: secondo i giudici si è trattato di una gigantesca frode fiscale. Gli atti dell’inchiesta mostrano come fosse stato generato un traffico artificiale di dati, provenienti
stata al centro di uno scandalo colossale, che riguardava proprio flussi di
dati circolati sulla sua rete: secondo i giudici si è trattato di una gigantescL'Espresso
rio flussi di dati circolati sulla sua rete: secondo i giudici si è trattato di una gigantesca frode fiscale. Gli atti dell’inchiesta mostrano come fosse stato generato un traffico artificiale di dati , provenienti dall’Inghilterra e subito ritrasmessi verso Parigi, per un fatturato in soli tre anni di 1.193 milioni di euro: un traffico che stando agli atti veniva censito manualmente, senza pa
ell’inchiesta mostrano come fosse stato generato un traffico artificiale di
dati, provenienti dall’Inghilterra e subito ritrasmessi verso Parigi, per un faL'Espresso
a ha succhiato complessivamente 600 milioni di telefonate al giorno. Si tratta di una massa enorme di informazioni: oltre 200 miliardi di conversazioni l’anno. Rule britannia. La scrematura dei dati rilevanti viene fatta nei trenta giorni successivi all’intercettazione di massa. Una cernita che non serve solo per la guerra al terrorismo. Tempora è al servizio del potere globale di Sua Maest
e 200 miliardi di conversazioni l’anno. Rule britannia. La scrematura dei
dati rilevanti viene fatta nei trenta giorni successivi all’intercettazione di L'Espresso
Quante volte queste informazioni sono state utilizzate per danneggiare i rivali delle imprese britanniche? Altri documenti su Tempora fanno esplicitamente riferimento alla possibilità di cercare dati che sostengano “il benessere economico dell’Inghilterra”. Nell’elenco sono poi citati “i gravi reati economici”: uno spettro ampio, poiché moltissime attività finanziarie internazionali passano
nti su Tempora fanno esplicitamente riferimento alla possibilità di cercare
dati che sostengano “il benessere economico dell’Inghilterra”. Nell’elenco sonoL'Espresso
iesta delle forze dell’ordine o dei servizi di intelligence.  In pratica, sugli smartphone e i tablet su cui funzionerà il nuovo sistema operativo iOs 8 - ha spiegato il gigante di Cupertino - «i dati personali come foto, messaggi, email, allegati, contatti, la storia delle chiamate, i contenuti di iTunes, gli appunti e i promemoria sono posti sotto la protezione di codici personali. Così, a
il nuovo sistema operativo iOs 8 - ha spiegato il gigante di Cupertino - «i
dati personali come foto, messaggi, email, allegati, contatti, la storia delle La Stampa
ppunti e i promemoria sono posti sotto la protezione di codici personali. Così, a differenza dei nostri concorrenti, Apple non potrà più bypassare questi codici e perciò non potrà accedere più ai dati personali». Ancora per poco però, perché anche Google ha annunciato un’iniziativa simile con il nuovo sistema operativo Android, che verrà installato sugli smartphone di nuova generazione.  Inso
le non potrà più bypassare questi codici e perciò non potrà accedere più ai
dati personali». Ancora per poco però, perché anche Google ha annunciato un’iniLa Stampa
a «linea dura» di fronte alle accuse mosse a tutti i big di internet e della comunicazione: quelle di aver partecipato, senza opporre molta resistenza, ai programmi governativi tesi a raccogliere dati degli utenti, in nome alla lotta al terrorismo e alla criminalità. Programmi come quello della National Security Agency (Nsa) denominato Prism, la cui rivelazione da parte della “talpa” Edward S
senza opporre molta resistenza, ai programmi governativi tesi a raccogliere
dati degli utenti, in nome alla lotta al terrorismo e alla criminalità. ProgramLa Stampa
era scritta dall’amministratore delegato dell’azienda, Timothy D. Cook. «Al contrario dei nostri concorrenti, la Apple non potrà bypassare le vostre password e quindi non potra accedere ai vostri dati », si legge. «Non sarà quindi tecnicamente fattibile rispondere ai mandati del governo per avere questi dati da apparecchi che hanno il sistema operativo iOs 8».  La pagina web include anche una
on potrà bypassare le vostre password e quindi non potra accedere ai vostri
dati», si legge. «Non sarà quindi tecnicamente fattibile rispondere ai mandati La Stampa
, la Apple non potrà bypassare le vostre password e quindi non potra accedere ai vostri dati», si legge. «Non sarà quindi tecnicamente fattibile rispondere ai mandati del governo per avere questi dati da apparecchi che hanno il sistema operativo iOs 8».  La pagina web include anche una spiegazione su quale tipo di informazione la Apple raccoglie e perché. Elenca, inoltre, i cosiddetti «rappor
i tecnicamente fattibile rispondere ai mandati del governo per avere questi
dati da apparecchi che hanno il sistema operativo iOs 8».  La pagina web includLa Stampa
e Google, i vertici di Yahoo! hanno chiesto alla Foreign Intelligence Surveillance Court (FISC) di rendere pubblici i documenti relativi ad un ordine diramato nel 2008 per la consegna coatta dei dati personali dei suoi utenti. Il rilascio del materiale proverebbe che il gigante in viola si era opposto strenuamente. Così come ha fatto ora Microsoft, che in un sintetico comunicato stampa ha so
ocumenti relativi ad un ordine diramato nel 2008 per la consegna coatta dei
dati personali dei suoi utenti. Il rilascio del materiale proverebbe che il gigPunto Informatico
del materiale proverebbe che il gigante in viola si era opposto strenuamente. Così come ha fatto ora Microsoft, che in un sintetico comunicato stampa ha sottolineato come l'eventuale consegna di dati personali avvenga sempre e solo in presenza di un ordine diramato da un giudice competente. In sostanza, Redmond non avrebbe mai e poi mai consegnato volontariamente i suoi utenti al governo fed
un sintetico comunicato stampa ha sottolineato come l'eventuale consegna di
dati personali avvenga sempre e solo in presenza di un ordine diramato da un giPunto Informatico
rni scorsi Obama aveva annunciato la riforma delle intercettazioni (in buona sostanza l’intelligence dovrà ottenere l’autorizzazione del tribunale segreto prima di poter registrare e conservare i dati telefonici), chiarendo, poi, che gli Stati Uniti avrebbero comunque continuato a intercettare i governi stranieri. La "svolta" di Obama ha deluso l'Europa. Dopo un accurato rapporto proprio sull
torizzazione del tribunale segreto prima di poter registrare e conservare i
dati telefonici), chiarendo, poi, che gli Stati Uniti avrebbero comunque continIl Giornale
dati dell'Nsa  Funzionari governativi hanno confessato: nessuno sa quali e quanti documenti abbia preso l'ex analista dell'Nsa. Non riescono a  capire come abbia potuto scavalcare le misure di contro
a frustrazione del governo Usa: "Non sappiamo cosa abbia in mano" Il centro
dati dell'Nsa  Funzionari governativi hanno confessato: nessuno sa quali e quanRepubblica
a abusato del programma o ha spiato le email delle persone. L'agenzia cerca di proteggere i cittadini", aveva detto. Ma l'opinione pubblica è ancora divisa. Incredula. Arrabbiata. Sa che i propri dati personali - nomi, numeri di telefoni e traffico Internet compresi -, sono in una rete sulla quale, così come Snowden, potrebbero avere accesso anche altri. Impiegati dell'Nsa. Forse non solo. Le
l'opinione pubblica è ancora divisa. Incredula. Arrabbiata. Sa che i propri
dati personali - nomi, numeri di telefoni e traffico Internet compresi -, sono Repubblica
tutte le comunicazioni via internet statunitensi. E la stessa Nsa sembra stanca di negare: alcuni analisti avrebbero deliberatamente ignorato i limiti imposti alla loro autorità nella raccolta di dati dei cittadini americani. "Sono stati rilevati rarissimi casi di violazioni volontaria nel corso dell'ultimo decennio" ha dichiarato la stessa agenzia a Bloomberg, contraddicendo così i funzionar
iberatamente ignorato i limiti imposti alla loro autorità nella raccolta di
dati dei cittadini americani. "Sono stati rilevati rarissimi casi di violazioniRepubblica
le corre ai ripari per cercare di salvare la propria reputazione dopo le rivelazioni del datagate, in base alle quali è emerso che i giganti del web - da Microsoft a Facebook a Yahoo - forniscono dati che vengono richiesti dalla National Security Agency (NSA) nell'ambito delle indagini sul terrorismo. Il colosso di Mountain View contesta l'ordine di segretezza imposto dalla Foreign Intelligen
emerso che i giganti del web - da Microsoft a Facebook a Yahoo - forniscono
dati che vengono richiesti dalla National Security Agency (NSA) nell'ambito delRepubblica
ambito delle indagini sul terrorismo. Il colosso di Mountain View contesta l'ordine di segretezza imposto dalla Foreign Intelligence Surveillance Court, il tribunale che autorizza le richieste di dati da parte dell'intelligence, sulle informazioni che è stata costretta a fornire alle autorità. E in particolare, chiede di poter pubblicare il numero totale delle richieste avanzatele dalla Fisc
Intelligence Surveillance Court, il tribunale che autorizza le richieste di
dati da parte dell'intelligence, sulle informazioni che è stata costretta a forRepubblica
osa vigilanza. Privacy e libertà civili dei cittadini sono garantiti". Le attività di intelligence elettronica svelate dal datagate riguardano la raccolta da parte della Nsa di una enorme mole di dati , realizzata partendo dalle registrazioni di conversazioni telefoniche e tracciati sull'uso di server con base negli Usa da parte stranieri sospettati di legami col terrorismo. Operazioni, quest'
al datagate riguardano la raccolta da parte della Nsa di una enorme mole di
dati, realizzata partendo dalle registrazioni di conversazioni telefoniche e trRepubblica
della Nsa al Congresso giungono poche ore dopo l'intervista rilasciata da Barack Obama alla rete pubblica Pbs, nel corso della quale il presidente americano ha a sua volta difeso la raccolta dei dati da parte della Nsa, definita "trasparente", ha sottolineato l'importanza della lotta al terrorismo ma anche la necessità di garantire "la privacy di tutti". Il direttore della Nsa ha condannato
o della quale il presidente americano ha a sua volta difeso la raccolta dei
dati da parte della Nsa, definita "trasparente", ha sottolineato l'importanza dRepubblica
oinvolte. E infatti questa è la posizione di altre società, come Facebook. “Facebook – ha dichiarato in una nota il sito - non ha mai ricevuto alcun rimborso relativo alla risposta a richieste di dati da parte del governo, Non siamo e non siamo mai stati parte di qualsiasi programma per dare agli Usa o a qualsiasi altro governo accesso diretto ai server, e come abbiamo detto più volte, non ab
- non ha mai ricevuto alcun rimborso relativo alla risposta a richieste di
dati da parte del governo, Non siamo e non siamo mai stati parte di qualsiasi pLa Stampa
esso affermato di non saperne nulla e ha ribadito di attendere l’autorizzazione da parte del governo per poter un numero maggiori di informazioni relative alle richieste del governo in materia di dati , dati che mostrerebbero, secondo Mountain View, come l’azienda si muova all’interno di parametri di legge e collabori in maniera molto più limitata di quanto dichiarato dai giornali.
maggiori di informazioni relative alle richieste del governo in materia di
dati, dati che mostrerebbero, secondo Mountain View, come l’azienda si muova alLa Stampa
e impiegato di società che, come l'attuale, svolgono lavori in outsorcing per l'agenzia. "So che subirò le conseguenze delle mie azioni", ha scritto in una nota che accompagnava la prima serie di dati forniti al quotidiano, "ma sarò soddisfatto se l'insieme delle leggi segrete, lo sproporzionato scuse e i travolgenti poteri esecutivi che guidano il mondo che amo saranno rivelati anche solo pe
elle mie azioni", ha scritto in una nota che accompagnava la prima serie di
dati forniti al quotidiano, "ma sarò soddisfatto se l'insieme delle leggi segreRepubblica
11 Settembre, il Foreign Intelligence Surveillance Act. Scandalo che, secondo il New York Times, coinvolge quasi tutti i giganti della Silicon Valley, che avrebbero fornito al governo montagne di dati . Nel suo passaggio a This Week, Greenwald ha voluto rimarcare proprio il rapporto tra il suo lavoro, i risvolti dello scandalo e i valori della Costituzione americana. E, soprattutto, di non tem
giganti della Silicon Valley, che avrebbero fornito al governo montagne di
dati. Nel suo passaggio a This Week, Greenwald ha voluto rimarcare proprio il rRepubblica
e internet. Stando ai nuovi file forniti da Snowden, negli ultimi cinque anni i prinicipali Paesi dell'Eurozona avrebbero sviluppato una rete invasiva di spionaggio per controllare il flusso dei dati . Il Government Communications Headquarters, l’equivalente britannico della National security agency (Nsa) americana, avrebbe svolto un ruolo di consulente nell'aiutare i partner europei ad aggir
ro sviluppato una rete invasiva di spionaggio per controllare il flusso dei
dati. Il Government Communications Headquarters, l’equivalente britannico dellaIl Giornale
, avrebbe svolto un ruolo di consulente nell'aiutare i partner europei ad aggirare le leggi nazionali che limitano i poteri dell’agenzie di intelligence. La sorveglianza di una mole così vasta di dati verrebbe condotta attraverso intercettazioni dirette dei cavi in fibra ottica sui quali viaggiano le comunicazioni e con lo sviluppo di rapporti segreti con le compagnie di telecomunicazioni. I
eri dell’agenzie di intelligence. La sorveglianza di una mole così vasta di
dati verrebbe condotta attraverso intercettazioni dirette dei cavi in fibra ottIl Giornale
dati privati disponibili per l'Nsa Un programma della sicurezza Usa permette di andare oltre l'accesso a Facebook, Google, Apple, Microsoft, Yahoo, Youtube e Skype. Dando accesso a un archivio di mil
Xkeyscore, ancora più potente di Prism: milioni di
dati privati disponibili per l'Nsa Un programma della sicurezza Usa permette diRepubblica
accedere "a quasi tutto ciò che un utente fa su internet". Molto oltre Prism dunque, non solo l'accesso ai server di Facebook, Google, Apple, Microsoft, Yahoo, Youtube e Skype. Ma una raccolta di dati senza precedenti, un archivio di miliardi di informazioni dal quale attingere per le indagini dell'intelligence statunitense. E non per pochi: gli interni dell'Nsa - anche di basso livello - avr
ebook, Google, Apple, Microsoft, Yahoo, Youtube e Skype. Ma una raccolta di
dati senza precedenti, un archivio di miliardi di informazioni dal quale attingRepubblica
le parole chiave adoperate e la lingua di navigazione, in modo da restringere o allargare la ricerca (qui un approfondimento tecnico) Dati in tempo reale. Il programma permette anche di ottenere dati e informazioni in tempo reale sulle attività di un utente. "Io, seduto alla scrivania, potrei intercettare chiunque, anche il presidente, se avessi a disposizione un indirizzo email personale" h
mento tecnico) Dati in tempo reale. Il programma permette anche di ottenere
dati e informazioni in tempo reale sulle attività di un utente. "Io, seduto allRepubblica
mma di controllo del governo degli Stati Uniti, proprio nel giorno in cui il congresso ha ascoltato i vertici della Nsa e, in parallelo, un gruppo di associazioni schierate contro la raccolta dei dati . Tags Tag xkeyscore,  Nsa,  sicurezza,  datagate,  guardian,  Edward Joseph Snowden
e, in parallelo, un gruppo di associazioni schierate contro la raccolta dei
dati. Tags Tag xkeyscore,  Nsa,  sicurezza,  datagate,  guardian,  Edward JoseRepubblica
prio un teschio con gli occhi di fuoco in stile pirati dei Caraibi. Ma il programma è tutt'altro che un'innocua “americanata”. Treasure Map è «una sorta di Google Earth per il traffico globale di dati in rete, una visione a volo d'uccello delle arterie digitali del pianeta», scrive Spiegel. Scopo del programma è creare una mappa interattiva e in tempo reale della Rete, per riuscire a mappare
nata”. Treasure Map è «una sorta di Google Earth per il traffico globale di
dati in rete, una visione a volo d'uccello delle arterie digitali del pianeta»,L'Espresso
ato e quindi individuato su questa mappa. vedi anche: Julian Assange: "Google è diventato malvagio" Il leader di Wikileaks parla del suo nuovo libro sul colosso del web. Che controlla i nostri dati personali in accordo con la politica estera Usa e l'establishment dell'intelligence. E finisce per comportarsi come l'Nsa Proprio nei file che descrivono “Treasure Map” spunta una nuova infrastr
leaks parla del suo nuovo libro sul colosso del web. Che controlla i nostri
dati personali in accordo con la politica estera Usa e l'establishment dell'intL'Espresso
cruciale per le comunicazioni con il Medio Oriente e l'Africa, e come fosse utile ricordare che Telecom Italia Sparkle era stata al centro di uno scandalo enorme, che riguardava proprio flussi di dati circolati sulla propria rete: per i giudici una frode fiscale. Gli atti dell'inchiesta mostrano come fosse stato generato un traffico artificiale di dati, provenienti dall'Inghilterra e ritras
ra stata al centro di uno scandalo enorme, che riguardava proprio flussi di
dati circolati sulla propria rete: per i giudici una frode fiscale. Gli atti L'Espresso
norme, che riguardava proprio flussi di dati circolati sulla propria rete: per i giudici una frode fiscale. Gli atti dell'inchiesta mostrano come fosse stato generato un traffico artificiale di dati , provenienti dall'Inghilterra e ritrasmessi a Parigi. Un traffico che, stando alle carte, veniva censito manualmente. Le nostre rivelazioni sui cavi SeaMeWe3, SeaMeWe4 e sulle attività della Nsa
ell'inchiesta mostrano come fosse stato generato un traffico artificiale di
dati, provenienti dall'Inghilterra e ritrasmessi a Parigi. Un traffico che, staL'Espresso
m Italia Sparkle” che indica un'intera rete di reti IP (internet protocol) che condividono le stesse politiche di instradamento del traffico internet e il sistema autonomo oggetto di raccolta dei dati da parte della Nsa o dei suoi alleati. Il file non specifica chi effettua davvero la raccolta delle comunicazioni che transitano nel nodo AS6762: viene fatta direttamente dalla Nsa oppure da u
damento del traffico internet e il sistema autonomo oggetto di raccolta dei
dati da parte della Nsa o dei suoi alleati. Il file non specifica chi effettuL'Espresso
ti senza neanche saperlo. E' l'allarme del New York Times. Secondo il quotidiano statunitense, un numero crescente di corpi di polizia in tutti gli Stati Uniti starebbe realizzando proprie banche dati del Dna di potenziali sospettati, in alcuni casi senza che i donatori ne siano a conoscenza. Si tratta di una attività, scrive il New York Times, che sta procedendo con discrezione e che avvicin
rpi di polizia in tutti gli Stati Uniti starebbe realizzando proprie banche
dati del Dna di potenziali sospettati, in alcuni casi senza che i donatori ne sRepubblica
ema che ha confermato la legittimità di una norma approvata in Maryland, che consente alle autorità dello stato di raccogliere campioni di Dna dalle persone arrestate per crimini gravi. Le banche dati 'locali', scrive il Nyt, vengono gestite in base a regole proprie, consentendo ai corpi di polizia margini di manovra più ampi rispetto ai regolamenti a livello statale e federale. In alcuni cas
gliere campioni di Dna dalle persone arrestate per crimini gravi. Le banche
dati 'locali', scrive il Nyt, vengono gestite in base a regole proprie, consentRepubblica
ora stanno cercando soluzioni per impedire alla Nsa di penetrare i loro sistemi; l'Agenzia ha «sistematicamente minato i sistemi criptati alla base della Rete, rendendo così impossibile sapere se dati sensibili come quelli bancari e sanitari siano davvero protetti e danneggiando gli affari che si basano su quei sistemi»; la fuga di file ha rivelato che lo zar della comunità dell'intelligence
sistemi criptati alla base della Rete, rendendo così impossibile sapere se
dati sensibili come quelli bancari e sanitari siano davvero protetti e danneggiL'Espresso
sano su quei sistemi»; la fuga di file ha rivelato che lo zar della comunità dell'intelligence Usa, James Clapper, ha mentito al Congresso, testimoniando nel marzo scorso che la Nsa non raccoglie dati di milioni di americani, una menzogna smentita nel modo più totale da centinaia di file rivelati da Snowden. Il Times sottolinea come, ad oggi, non si sia neppure discussa la possibilità di puni
ntito al Congresso, testimoniando nel marzo scorso che la Nsa non raccoglie
dati di milioni di americani, una menzogna smentita nel modo più totale da centL'Espresso
tutto il mondo. Ieri sul Guardian è esploso il caso 'Tempora': l'agenzia di intelligence di Londra GChQ, ha scritto il quotidiano britannico, avrebbe intercettato in segreto "grandi quantità" di dati internet e chiamate telefoniche sui cavi di fibra ottica a livello globale, per poi condividerle con la Nsa Usa. Qualche ora più tardi, è stato il South China Morning Post a diffondere l'ennesim
quotidiano britannico, avrebbe intercettato in segreto "grandi quantità" di
dati internet e chiamate telefoniche sui cavi di fibra ottica a livello globaleRepubblica
2013, ad esempio, sono stati effettuati 70,3 milioni registrazioni telefoniche dei francesi, si legge sul sito Lemonde.fr, che spiega anche che la Nsa dispone di differenti modi per raccogliere i dati . Ad esempio, quando alcuni numeri telefonici vengono utilizzati in Francia, attivano un segnale che fa scattare automaticamente la registrazione delle conversazioni. Questi controlli recuperano
r, che spiega anche che la Nsa dispone di differenti modi per raccogliere i
dati. Ad esempio, quando alcuni numeri telefonici vengono utilizzati in FranciaIl Giornale
on presunte attività terroristiche, ma anche singoli individui legati al mondo della finanza, della politica o dell’amministrazione. Il grafico mostra una media di intercettazioni di 3 milioni di dati al giorno con punte fino a 7 milioni il 24 dicembre 2012 e il 7 gennaio 2013. Le informazioni secondo le quali l’Agenzia di sicurezza nazionale americana (Nsa) ha intercettato le comunicazioni t
nistrazione. Il grafico mostra una media di intercettazioni di 3 milioni di
dati al giorno con punte fino a 7 milioni il 24 dicembre 2012 e il 7 gennaio 20Il Giornale
rity Agency, Keith Alexander, nel corso di un’audizione in Congresso. Intanto Obama difende a spada tratta il lavoro dell'intelligence, assicurando che i programmi per controllare e raccogliere i dati telefonici e informatici sono trasparenti. Usa proprio questo aggettivo Obama, trasparenti. Dopo lo scoppio dello scandalo "datagate", nato dalle rivelazioni al Guardian dell'ex impiegato della
l'intelligence, assicurando che i programmi per controllare e raccogliere i
dati telefonici e informatici sono trasparenti. Usa proprio questo aggettivo ObIl Giornale
atunitense nella realizzazione di una estesa rete di sorveglianza planetaria. Le autorità a stelle e strisce sfrutterebbero una società di telecomunicazioni con funzione ponte per la gestione dei dati rastrellati attraverso diversi operatori esteri, in modo da coordinare una serie di cellule aziendali interne in grado di accedere alle principali infrastrutture in fibra ottica. Stando alle riv
ero una società di telecomunicazioni con funzione ponte per la gestione dei
dati rastrellati attraverso diversi operatori esteri, in modo da coordinare unaPunto Informatico
ri. Nelle stime offerte dalla rivista tedesca Der Spiegel, questa rete internazionale partirebbe dallo sfruttamento delle principali arterie sottomarine in fibra per il rastrellamento globale dei dati . Nella sola Germania, il programma FAIRVIEW riuscirebbe a raccogliere più di 20 milioni di chiamate telefoniche, a cui vanno ad aggiungersi altri 10 milioni di scambi di dati attraverso le infra
e principali arterie sottomarine in fibra per il rastrellamento globale dei
dati. Nella sola Germania, il programma FAIRVIEW riuscirebbe a raccogliere più Punto Informatico
llamento globale dei dati. Nella sola Germania, il programma FAIRVIEW riuscirebbe a raccogliere più di 20 milioni di chiamate telefoniche, a cui vanno ad aggiungersi altri 10 milioni di scambi di dati attraverso le infrastrutture della rete Internet. Mentre le autorità brasiliane attendono una spiegazione dettagliata da parte del governo USA - verranno contattati anche i responsabili della In
amate telefoniche, a cui vanno ad aggiungersi altri 10 milioni di scambi di
dati attraverso le infrastrutture della rete Internet. Mentre le autorità brasiPunto Informatico
cora oggi continuano a essere pubblicati in tutto il mondo. Upstream, racconta “Le Monde”, opera sui cavi sottomarini: le grandi autostrade delle comunicazioni che trasportano immensi flussi di dati . Oltre il 99 percento delle comunicazioni intercontinentali di tutto il mondo avviene grazie ai cavi sottomarini in fibra ottica», spiega Alan Mauldin di "Telegeography", azienda leader nel sett
le grandi autostrade delle comunicazioni che trasportano immensi flussi di
dati. Oltre il 99 percento delle comunicazioni intercontinentali di tutto il moL'Espresso
a: domenica scorsa è venuto alla luce il sostegno economico che la National Security Agency ha concesso ai colossi della Rete per partecipare al programma di monitoraggio delle informazioni e dei dati scambiati online Prism. Ieri Facebook, fra le realtà coinvolte nell'attività di spionaggio orchestrata dal governo statunitense, ha pubblicato il suo primo rapporto sulle richieste di accesso al
Rete per partecipare al programma di monitoraggio delle informazioni e dei
dati scambiati online Prism. Ieri Facebook, fra le realtà coinvolte nell'attiviCorriere della Sera
nformazioni ricevute dal governo. Una mossa intrapresa da Google ma anche da Facebook, Microsoft e Yahoo. E Google è ora andata anche oltre, affermando in un comunicato che, "quando richiesti", i dati al governo vengono trasmessi in maniera estremamente semplice: o da un computer all’altro, o addirittura a mano. Ma la nuova uscita di Snowden arriva anche mentre si fanno sempre più pressanti l
andata anche oltre, affermando in un comunicato che, "quando richiesti", i
dati al governo vengono trasmessi in maniera estremamente semplice: o da un comIl Giornale
tito al Congresso e stanno mentendo al pubblico, e che anche i riferimenti alle intercettazioni "domestiche" sono fuorvianti perché gli analisti della NSA avrebbero quotidianamente a che fare con dati , telefonate e informazioni riguardanti i cittadini statunitensi. Snowden conferma l'utilità delle tecnologie di comunicazione sicura protette dagli algoritmi crittografici, anche se in questo ca
anti perché gli analisti della NSA avrebbero quotidianamente a che fare con
dati, telefonate e informazioni riguardanti i cittadini statunitensi. Snowden cPunto Informatico
ndo alle massime autorità statunitensi il permesso di allentare la segretezza a cui devono al momento sottostare i rapporti tra Mountain View e il governo in fatto di sicurezza e divulgazione dei dati degli utenti. Diversamente da quanto dice la stampa Google non ha niente da nascondere, assicura Google, e per amor di trasparenza la corporation ha nuovamente chiesto (con un lettera aperta) al
rti tra Mountain View e il governo in fatto di sicurezza e divulgazione dei
dati degli utenti. Diversamente da quanto dice la stampa Google non ha niente dPunto Informatico
di proposte di legge per bloccare le iniziative di spionaggio "segrete" ai danni dei cittadini statunitensi e del mondo. Restano infine da valutare le conseguenze concrete della pubblicazione dei dati su PRISM: da quando è scoppiato lo scandalo di questa enorme "Echelon digitale" il prezzo dei Bitcoin è in caduta libera, il cloud computing si prepara a diventare "private" computing e la "talp
Restano infine da valutare le conseguenze concrete della pubblicazione dei
dati su PRISM: da quando è scoppiato lo scandalo di questa enorme "Echelon digiPunto Informatico
oma - Nessuna necessità di scalare la burocrazia o di percorrere le già agevoli strade tracciate dal Patriot Act, né di scontrarsi con la riluttanza degli operatori della Rete: per intercettare i dati che scorrono online basta la tecnologia, e qualche varco nei sistemi eretti dai colossi dell'IT a protezione delle infrastrutture che gestiscono le informazioni dei loro utenti. NSA, in collabor
scontrarsi con la riluttanza degli operatori della Rete: per intercettare i
dati che scorrono online basta la tecnologia, e qualche varco nei sistemi erettPunto Informatico
essere quello del collaborazionismo: la controparte britannica di NSA, GCHQ (già impegnata nel sondare le dorsali con il programma TEMPORA), potrebbe aver ottenuto la possibilità di rastrellare i dati fuori dagli States: presso i cable landing point o presso i punti di interscambio, gestiti da terzi, oppure direttamente presso i datacenter condivisi da Google e Yahoo! con altre aziende. Per a
programma TEMPORA), potrebbe aver ottenuto la possibilità di rastrellare i
dati fuori dagli States: presso i cable landing point o presso i punti di interPunto Informatico
i States: presso i cable landing point o presso i punti di interscambio, gestiti da terzi, oppure direttamente presso i datacenter condivisi da Google e Yahoo! con altre aziende. Per attingere ai dati , l'intelligence farebbe leva sulla mancanza di sistemi di cifratura: nel memo pubblicato dal Washington Post, l'ignoto autore dello schema mostra come, al momento in cui è stato tracciato, Googl
datacenter condivisi da Google e Yahoo! con altre aziende. Per attingere ai
dati, l'intelligence farebbe leva sulla mancanza di sistemi di cifratura: nel mPunto Informatico
cifratura: nel memo pubblicato dal Washington Post, l'ignoto autore dello schema mostra come, al momento in cui è stato tracciato, Google non prevedesse un sistema di cifratura per lo scambio di dati fra i propri datacenter (ma la situazione è cambiata nel mese di settembre) e come all'altezza del raccordo rappresentato dai server front end "la cifrature SSL venga aggiunta e rimossa". Una mi
tracciato, Google non prevedesse un sistema di cifratura per lo scambio di
dati fra i propri datacenter (ma la situazione è cambiata nel mese di settembrePunto Informatico
dai server front end "la cifrature SSL venga aggiunta e rimossa". Una misteriosa affermazione capace di suscitare un sorriso schizzato. A non sorridere sono certo i cittadini della Rete. Tutti i dati che affidano alle infrastrutture dei colossi della Rete verrebbero copiati, e conservati da GCHQ per un tempo che varia dai 3 ai 5 giorni. Il tempo necessario ai tecnici e ai potenti mezzi di NS
rriso schizzato. A non sorridere sono certo i cittadini della Rete. Tutti i
dati che affidano alle infrastrutture dei colossi della Rete verrebbero copiatiPunto Informatico
nfrastrutture dei colossi della Rete verrebbero copiati, e conservati da GCHQ per un tempo che varia dai 3 ai 5 giorni. Il tempo necessario ai tecnici e ai potenti mezzi di NSA per scandagliare i dati conservati in questo "buffer", per scartare quelli non necessari e per conservare quelli interessanti, che secondo quanto riferito dal Washington Post avrebbero consentito all'intelligence statu
Il tempo necessario ai tecnici e ai potenti mezzi di NSA per scandagliare i
dati conservati in questo "buffer", per scartare quelli non necessari e per conPunto Informatico
NSA di approntare un meccanismo di tecnocontrollo che agisca come un sistema di backup e che operi fuori dai confini degli States, all'insaputa di chi gestisce gli stessi canali in cui scorrono i dati ? In primo luogo, le questioni legali: il Patriot Act, e in particolare la sua sezione 215 e il Foreign Intelligence Surveillance Act con i suoi emendamenti, avrebbero spianato la strada a soluzi
li States, all'insaputa di chi gestisce gli stessi canali in cui scorrono i
dati? In primo luogo, le questioni legali: il Patriot Act, e in particolare la Punto Informatico
spianato la strada a soluzioni come PRISM, alla raccolta dei metadati e all'intercettazione lungo le dorsali delle telco statunitensi, ma imporrebbero altresì delle restrizioni nel collezionare i dati relativi ai cittadini statunitensi. Guardando all'estero, dunque, NSA potrebbe intercettare i propri cittadini con più libertà, facendo leva sul discusso Executive Order 12333 e sulla elasticità
statunitensi, ma imporrebbero altresì delle restrizioni nel collezionare i
dati relativi ai cittadini statunitensi. Guardando all'estero, dunque, NSA potrPunto Informatico
eign Intelligence Surveillance Act e dalla sezione 702 del FAA". E ha affermato con tanta decisione quanta vaghezza che "l'asserzione del Washington Post secondo cui raccogliamo vaste quantità di dati di cittadini statunitensi attraverso questi metodi non è vera". GCHQ, sull'altra sponda dell'Atlantico, ha spiegato di essere a conoscenza della questione ma di "non avere alcun commento". Color
"l'asserzione del Washington Post secondo cui raccogliamo vaste quantità di
dati di cittadini statunitensi attraverso questi metodi non è vera". GCHQ, sullPunto Informatico
ahoo! nel sottolineare la propria estraneità alle attività di tecnocontrollo, ha espresso la propria "indignazione" rispetto alle pratiche dell'intelligence, capace di spingersi ad intercettare i dati attraverso le reti private: "una riforma urgente sarebbe necessaria". Laddove non arrivano le tutele da parte del legislatore, però, potrebbe arrivare l'ingegno di coloro che operano in Rete: i
etto alle pratiche dell'intelligence, capace di spingersi ad intercettare i
dati attraverso le reti private: "una riforma urgente sarebbe necessaria". LaddPunto Informatico
anni prima. Tu potresti non ricordare dove hai cenato il 12 giugno del 2009, ma il governo lo sa. Difficile sovrastimare il potere di questi registri. I ricercatori parlano di queste raccolte di dati come di "database della disgrazia", nei quali sarà possibile rintracciare informazioni nocive o dettagli imbarazzanti anche ai danni del più innocuo degli individui.  Il fatto che il governo non
e il potere di questi registri. I ricercatori parlano di queste raccolte di
dati come di "database della disgrazia", nei quali sarà possibile rintracciare Repubblica
iali e i loro eccessi che ci hanno messo nei guai con la Costituzione. Anche il presidente ora ammette che i programmi di sorveglianza si sono spinti troppo in là, raccogliendo enormi quantità di dati privati di privati cittadini americani che non sono mai stati sospettati di aver commesso alcun crimine. Questo viola le garanzie costituzionali. Raccogliere i dati delle telefonate e delle e-ma
i sorveglianza si sono spinti troppo in là, raccogliendo enormi quantità di
dati privati di privati cittadini americani che non sono mai stati sospettati dRepubblica
accogliendo enormi quantità di dati privati di privati cittadini americani che non sono mai stati sospettati di aver commesso alcun crimine. Questo viola le garanzie costituzionali. Raccogliere i dati delle telefonate e delle e-mail di tutti gli americani è uno spreco di denaro, di tempo e di risorse umane che potrebbero essere impiegati per indagare su coloro che il governo ha ragione di cre
messo alcun crimine. Questo viola le garanzie costituzionali. Raccogliere i
dati delle telefonate e delle e-mail di tutti gli americani è uno spreco di denRepubblica
à federali. Lo sfruttamento delle liste contatti permetterebbe alla NSA di ricostruire una lunga serie di connessioni digitali tra gli individui sospetti, con dei potenti strumenti di analisi dei dati per la realizzazione di una dettagliata mappa dei contatti. In un solo giorno nello scorso anno, la divisione di NSA Special Source Operations ha rastrellato quasi 450mila liste da Yahoo!, 105mi
gitali tra gli individui sospetti, con dei potenti strumenti di analisi dei
dati per la realizzazione di una dettagliata mappa dei contatti. In un solo gioPunto Informatico
software libero Richard Stallman ipotizza una serie di misure tecniche per una tutela più efficace della privacy, che dovrebbero essere parte integrante di ogni sistema che raccolga e gestisca i dati dei cittadini. Mauro Vecchio
ovrebbero essere parte integrante di ogni sistema che raccolga e gestisca i
dati dei cittadini. Mauro Vecchio Punto Informatico
o agli attentati dell'11 settembre in un parere scritto, spiegando che il programma dell'Nsa è la reazione del governo all'utilizzo che fa della tecnologia il network di al-Qaeda. "La raccolta di dati è ampia - ha scritto Pauley - ma l'obiettivo delle attività anti-terrorismo sono senza precedenti". La decisione di oggi diverge in modo radicale da quella emessa lo scorso 16 dicembre da un alt
ll'utilizzo che fa della tecnologia il network di al-Qaeda. "La raccolta di
dati è ampia - ha scritto Pauley - ma l'obiettivo delle attività anti-terrorismRepubblica
"Violate le chiavi più segrete del web": controlli su conti correnti e transazioni Infranti i protocolli di sicurezza usati da milioni di persone. Dal 2010 i servizi Usa e Gb possono leggere i dati cifrati. Allarme fra gli esperti della rete di MARCO MENSURATI e FABIO TONACCI IL LUCCHETTO è spezzato. La sicurezza è finita. L'home banking, gli acquisti online, le comunicazioni riservate, le
usati da milioni di persone. Dal 2010 i servizi Usa e Gb possono leggere i
dati cifrati. Allarme fra gli esperti della rete di MARCO MENSURATI e FABIO TONRepubblica
bro è del 2010 e tre anni in questo settore sono tempi biblici. E per questo è ancora più inquietante. Nel documento, la Nsa comunica all'agenzia britannica, testualmente, che  "Vaste quantità di dati Internet cifrati che fino a ora sono stati messi da parte sono adesso utilizzabili". Secondo i report resi pubblici dalla "talpa", la Nsa è in grado di decriptare il traffico di rete protetto da
Nsa comunica all'agenzia britannica, testualmente, che  "Vaste quantità di
dati Internet cifrati che fino a ora sono stati messi da parte sono adesso utilRepubblica
comunicazione sul web che possa più dirsi sicura. Mail, chat, software di messaggistica, telefonate. La crittografia era l'ultima barriera contro la "pesca a strascico" di miliardi e miliardi di dati messa in atto dalla Nsa. "Riesce a decriptare veramente tutto? - si chiede Matteo Flora, esperto di informatica forense - Non credo. Non ha il passepartout per tutte le "serrature" di protezione
a l'ultima barriera contro la "pesca a strascico" di miliardi e miliardi di
dati messa in atto dalla Nsa. "Riesce a decriptare veramente tutto? - si chiedeRepubblica
giorno. Come se ne esce? I governi di Brasile, India e Germania stanno pensando a un rimedio anch'esso epocale. E costosissimo. Costruire una rete alternativa, in cui il traffico dei pacchetti di dati rimanga in ambito regionale, che non debba cioè transitare a migliaia di chilometri di distanza nei server posti sul suolo americano. In altre parole, ricostruire Internet.
issimo. Costruire una rete alternativa, in cui il traffico dei pacchetti di
dati rimanga in ambito regionale, che non debba cioè transitare a migliaia di cRepubblica
AMA Usa, Agenzia per la sicurezza sotto accusa «Spiati i giganti del web e le carte di credito» «Intercettati i server di nove aziende». Il New York Times contro Obama: «Persa ogni credibilità» I dati della telefonate di milioni di cittadini statunitensi controllati dalla Nsa, l'Agenzia per la Sicurezza Nazionale americana. Il nuovo scandalo che colpisce gli States e l'amministrazione Obama v
i nove aziende». Il New York Times contro Obama: «Persa ogni credibilità» I
dati della telefonate di milioni di cittadini statunitensi controllati dalla NsCorriere della Sera
dalla National Security Agency. Il quotidiano sottolinea come nell'ambito della sua attività di «spionaggio» per individuare possibili sospetti terroristi, l'agenzia raccoglierebbe anche tutti i dati relativi agli acquisti compiuti con le carte, avendo garantito l'accesso a tutte le informazioni in mano alle banche e alle società emittenti. L'ORDINANZA TOP SECRET - Il Guardian ha avuto acce
duare possibili sospetti terroristi, l'agenzia raccoglierebbe anche tutti i
dati relativi agli acquisti compiuti con le carte, avendo garantito l'accesso aCorriere della Sera
nanza giudiziaria top secret emessa il 25 aprile nei confronti di Verizon: nel documento si legge che la compagnia telefonica deve consegnare per tre mesi (fino a luglio) la lista giornaliera dei dati delle chiamate, «sia all'interno degli Stati Uniti sia tra gli Stati Uniti e altri Paesi», alla Nsa. Usa: bufera intercettazioni sulla Casa Bianca Rcd SERVER SOTTO CONTROLLO - Ma non basta. Al
onica deve consegnare per tre mesi (fino a luglio) la lista giornaliera dei
dati delle chiamate, «sia all'interno degli Stati Uniti sia tra gli Stati UnitiCorriere della Sera
ttazioni sulla Casa Bianca Rcd SERVER SOTTO CONTROLLO - Ma non basta. Alle accuse del Guardian si aggiungono quelle del Washington Post, secondo il quale la Nsa non si è limitata a raccogliere i dati delle telefonate di milioni di americani abbonati a Verizon ma insieme all'Fbi «ha intercettato e avuto accesso ai server di nove aziende Internet Usa» (ecco come funziona lo spionaggio nelle co
Washington Post, secondo il quale la Nsa non si è limitata a raccogliere i
dati delle telefonate di milioni di americani abbonati a Verizon ma insieme allCorriere della Sera
ttua le chiamate e di chi le riceve e la durata delle conversazioni. Non sono richiesti nomi, indirizzi, informazioni finanziarie sugli utenti e contenuto delle conversazioni. L'insieme di questi dati su milioni di telefonate dovrebbe comunque permettere all'Nsa di tracciare gli schemi delle comunicazioni dentro gli Stati Uniti ma anche verso l'estero. CONTROLLI DI MASSA - L'ordinanza, firma
nanziarie sugli utenti e contenuto delle conversazioni. L'insieme di questi
dati su milioni di telefonate dovrebbe comunque permettere all'Nsa di tracciareCorriere della Sera
stica. Il provvedimento - che si basa sul Patriot Act approvato dall'amministrazione Bush dopo gli attentati dell'11 settembre 2001 - dimostra per la prima volta che la raccolta indiscriminata di dati sui cittadini Usa è continuata anche sotto Barack Obama. «Il documento - scrive il Guardian - dimostra che sotto l'amministrazione Obama le registrazioni delle comunicazioni di milioni di americ
tembre 2001 - dimostra per la prima volta che la raccolta indiscriminata di
dati sui cittadini Usa è continuata anche sotto Barack Obama. «Il documento - sCorriere della Sera
esteso programma di sorveglianza. «NOVE AZIENDE INTERCETTATE» - Allo scoop del Guardian si aggiungono le rivelazioni del Washington Post, secondo il quale la Nsa non si è limitata a raccogliere i dati delle telefonate di milioni di americani abbonati a Verizon ma insieme all'Fbi «ha intercettato e avuto accesso ai server di nove aziende Internet Usa - Microsoft, Yahoo!, Google, Facebook, PalT
Washington Post, secondo il quale la Nsa non si è limitata a raccogliere i
dati delle telefonate di milioni di americani abbonati a Verizon ma insieme allCorriere della Sera
autorizza il Prism. Un organismo speciale chiamato Fisa Court, spiega Clapper, autorizza le registrazioni e riesamina il programma ogni 30 giorni, e impedisce al governo un uso indiscriminato dei dati raccolti, che possono essere esaminati solo quando vi è il ragionevole sospetto di un legame con gruppi terroristici stranieri. L'ATTACCO DEL NYT - «Nell'era digitale, la privacy deve essere un
programma ogni 30 giorni, e impedisce al governo un uso indiscriminato dei
dati raccolti, che possono essere esaminati solo quando vi è il ragionevole sosCorriere della Sera
ino a poco tempo fa la raccolta del Dna era praticamente competenza esclusiva dell'Fbi, ora un crescente numero di agenzie di polizia in giro per gli Stati Uniti - molte mettendo insieme i propri dati - stanno raccogliendo e inserendo in database campioni di dna di migliaia di persone, forti di una recente sentenza della Corte Suprema che sostiene questa pratica, anche se solo per le persone
ie di polizia in giro per gli Stati Uniti - molte mettendo insieme i propri
dati - stanno raccogliendo e inserendo in database campioni di dna di migliaia Corriere della Sera
Uniti e Hong Kong include un'eccezione per reati di carattere politico, e con ogni probabilità Snowden è pronto a sostenere che le accuse contro di lui sono per l'appunto di carattere politico. I DATI SU FIBRA OTTICA - La notizia dell'accusa formalizzata contro l'ex tecnico della Cia arriva mentre non si fermano le rivelazioni sullo scandalo Datagate. E a finire nel mirino, questa volta, è la
ere che le accuse contro di lui sono per l'appunto di carattere politico. I
DATI SU FIBRA OTTICA - La notizia dell'accusa formalizzata contro l'ex tecnico Corriere della Sera
econdo nuovi documenti di Snowden, pubblicati dal Guardian, l'agenzia di intelligence britannica Gchq (Government Communications Headquarters) avrebbe intercettato in segreto «grandi quantità» di dati Internet e chiamate telefoniche sui cavi di fibra ottica a livello globale e le ha poi condivise con l'americana Nsa (National Security Agency). DUECENTO CAVI - Secondo il quotidiano britannico
ications Headquarters) avrebbe intercettato in segreto «grandi quantità» di
dati Internet e chiamate telefoniche sui cavi di fibra ottica a livello globaleCorriere della Sera
mesi. La Gchq avrebbe esaminato eventi telefonici al ritmo di 600 milioni al giorno e avrebbe, inoltre, intercettato 200 cavi di fibra ottica e sarebbe in grado di gestire, contemporaneamente, i dati che passano attraverso 46 cavi. Sempre secondo il Guardian, a maggio dell'anno scorso erano 300 gli analisti della Gchq impegnati in questo progetto e 250 quelli della Nsa. Nick Pickes, direttor
0 cavi di fibra ottica e sarebbe in grado di gestire, contemporaneamente, i
dati che passano attraverso 46 cavi. Sempre secondo il Guardian, a maggio dell'Corriere della Sera
ma è quella europea di giustizia». È un plauso alla Corte europea di giustizia che ha dichiarato “invalida” la direttiva Ue che obbliga le aziende di telecomunicazioni a conservare per due anni i dati del traffico telefonico e Internet di tutti i cittadini, indiscriminatamente. Una sentenza importante ma, a due mesi dalla decisione dei giudici di Strasburgo, non è ancora chiaro fino a che pun
Ue che obbliga le aziende di telecomunicazioni a conservare per due anni i
dati del traffico telefonico e Internet di tutti i cittadini, indiscriminatamenL'Espresso
dati sul modello di quello di Kyoto sui cambiamenti climatici. Lo auspica la cancelliera tedesca Angela Merkel in un'intervista, parlando dello scandalo del Datagate americano. ''La Germania si impeg
12:26 (ANSA) - BERLINO - Un accordo mondiale sulla protezione dei
dati sul modello di quello di Kyoto sui cambiamenti climatici. Lo auspica la caCorriere della Sera
dati a prova di intrusioni. Deutsche Telekom punta alla chiusura nazionale della Rete MILANO - Un tempo in Svizzera si portavano i soldi perché lì erano al sicuro (soprattutto dall’Agenzia delle ent
rism La “nuvola” svizzera contro gli spioni Swisscom propone un cloud per i
dati a prova di intrusioni. Deutsche Telekom punta alla chiusura nazionale dellCorriere della Sera
nta alla chiusura nazionale della Rete MILANO - Un tempo in Svizzera si portavano i soldi perché lì erano al sicuro (soprattutto dall’Agenzia delle entrate). Domani probabilmente si porteranno i dati sensibili. L’operatore nazionale Swisscom sta infatti promuovendo la propria soluzione di cloud computing puntando sulla sicurezza e sulla tutela della privacy. E sullo sfondo ci sono ovviamente
prattutto dall’Agenzia delle entrate). Domani probabilmente si porteranno i
dati sensibili. L’operatore nazionale Swisscom sta infatti promuovendo la proprCorriere della Sera
iamente tutti i limiti evidenziati dai provider Usa nel caso dello spionaggio della NSA americana. TRADIZIONE - “La Svizzera ha una lunga tradizione di tutela della privacy e della protezione dei dati – ha dichiarato a Reuters Andreas Konig, responsabile IT di Swisscom – per questo è molto difficile riuscire a infrangerla”. Il Patriot Act prima (2001) e il Foreign Intelligence Surveillance Ac
zera ha una lunga tradizione di tutela della privacy e della protezione dei
dati – ha dichiarato a Reuters Andreas Konig, responsabile IT di Swisscom – perCorriere della Sera
molto difficile riuscire a infrangerla”. Il Patriot Act prima (2001) e il Foreign Intelligence Surveillance Act poi (2008) permettono al governo statunitense di raccogliere grandi quantitativi di dati senza necessariamente passare attraverso l’ordine di un giudice. In Svizzera, come in Italia e altri Paesi europei, invece senza richiesta di un magistrato ai dati non si accede, nemmeno se si è
8) permettono al governo statunitense di raccogliere grandi quantitativi di
dati senza necessariamente passare attraverso l’ordine di un giudice. In SvizzeCorriere della Sera
cogliere grandi quantitativi di dati senza necessariamente passare attraverso l’ordine di un giudice. In Svizzera, come in Italia e altri Paesi europei, invece senza richiesta di un magistrato ai dati non si accede, nemmeno se si è il governo. Swisscom inoltre, essendo partecipata dallo Stato, ha come imposizione quella di allocare i data center entro i confini nazionali, senza poter esternal
in Italia e altri Paesi europei, invece senza richiesta di un magistrato ai
dati non si accede, nemmeno se si è il governo. Swisscom inoltre, essendo parteCorriere della Sera
lla di allocare i data center entro i confini nazionali, senza poter esternalizzare i server col rischio di dover sottostare ad altre leggi nazionali, più lassiste in tema di privacy. Difendere i dati dalle intrusioni più o meno legali della intelligence straniere diventa così più facile. SVIZZERITA’ - Finora sulla nuvola elvetica sono stati ospitati solo dati di privati e aziende svizzere, m
tare ad altre leggi nazionali, più lassiste in tema di privacy. Difendere i
dati dalle intrusioni più o meno legali della intelligence straniere diventa coCorriere della Sera
e in tema di privacy. Difendere i dati dalle intrusioni più o meno legali della intelligence straniere diventa così più facile. SVIZZERITA’ - Finora sulla nuvola elvetica sono stati ospitati solo dati di privati e aziende svizzere, ma l’affaire NSA-Prism ha acuito la sensibilità verso la tutela dei dati sensibili e improvvisamente fornito un nuovo bacino di utenza estero a Swisscom. Il nuovo
facile. SVIZZERITA’ - Finora sulla nuvola elvetica sono stati ospitati solo
dati di privati e aziende svizzere, ma l’affaire NSA-Prism ha acuito la sensibiCorriere della Sera
iventa così più facile. SVIZZERITA’ - Finora sulla nuvola elvetica sono stati ospitati solo dati di privati e aziende svizzere, ma l’affaire NSA-Prism ha acuito la sensibilità verso la tutela dei dati sensibili e improvvisamente fornito un nuovo bacino di utenza estero a Swisscom. Il nuovo segreto bancario svizzero, dove la legislazione sulla privacy è tra le più rigorose del pianeta, potrebb
izzere, ma l’affaire NSA-Prism ha acuito la sensibilità verso la tutela dei
dati sensibili e improvvisamente fornito un nuovo bacino di utenza estero a SwiCorriere della Sera
ence americana. GERMANIA–BRASILE - Poco più a nord anche i tedeschi, quantomai inviperiti per lo spionaggio da parte degli alleati Usa, stanno pensando a soluzioni nazionali per tutelare i propri dati ma con una soluzione decisamente più drastica e discutibile. I dettagli non sono ancora noti ma Deutsche Telekom sta chiedendo la collaborazione di tutti i provider locali per creare una rete su
li alleati Usa, stanno pensando a soluzioni nazionali per tutelare i propri
dati ma con una soluzione decisamente più drastica e discutibile. I dettagli noCorriere della Sera
ecisamente più drastica e discutibile. I dettagli non sono ancora noti ma Deutsche Telekom sta chiedendo la collaborazione di tutti i provider locali per creare una rete su cui transitano tutti i dati e le email dei tedeschi. Anche il Brasile – che insieme alla Germania ha chiesto all’Onu di approvare una risoluzione anti-spionaggio internazionale – ha deciso di proteggere meglio la privacy d
ne di tutti i provider locali per creare una rete su cui transitano tutti i
dati e le email dei tedeschi. Anche il Brasile – che insieme alla Germania ha cCorriere della Sera
ere meglio la privacy dei cittadini adottando sia la soluzione elvetica sia quella tedesca: cloud computing entro i confini e internet nazionalizzato col minor numero di uscite verso l’estero dei dati brasiliani. Il problema è che internet è nato transnazionale, e vederlo ridotto a una collezione di reti nazionali chiuse ne minaccia l’essenza stessa. In alcuni casi (non quello svizzero e dei
ini e internet nazionalizzato col minor numero di uscite verso l’estero dei
dati brasiliani. Il problema è che internet è nato transnazionale, e vederlo riCorriere della Sera
pubblicato nuove rivelazioni, che allargano lo scandalo al Regno unito. In particolare ha scritto che l’agenzia di intelligence di Londra GChQ avrebbe intercettato in segreto "grandi quantità" di dati internet e chiamate telefoniche sui cavi di fibra ottica a livello globale, per poi condividerle con la National Security Agency Usa. Il programma di sorveglianza della GChQ, secondo quanto ha s
ligence di Londra GChQ avrebbe intercettato in segreto "grandi quantità" di
dati internet e chiamate telefoniche sui cavi di fibra ottica a livello globaleIl Giornale
rogramma di sorveglianza della GChQ, secondo quanto ha scritto il Guardian, ha il nome in codice Tempora ed è stato avviato 18 mesi fa, mettendo gli 007 britannici in grado di passare al setaccio dati raccolti nell’arco di 30 giorni dalla rete di fibre ottiche, e di conservarli.
ato 18 mesi fa, mettendo gli 007 britannici in grado di passare al setaccio
dati raccolti nell’arco di 30 giorni dalla rete di fibre ottiche, e di conservaIl Giornale
dati sanitari dei cittadini inglesi. Il data base, collegato a quelli dei vari ospedali, conterrà  dati sensibili (fra i quali condizioni mentali, medicine prescritte, consumo di alcol e tabacco, ecc
che sulla creazione di un mega data base centralizzato che conterrà tutti i
dati sanitari dei cittadini inglesi. Il data base, collegato a quelli dei vari L'Espresso
rwelliani. Uno dei particolari che, nei mesi scorsi, più ha provocato la preoccupazione e la rabbia dei critici è stata la notizia che le società di assicurazione potranno accedere a pagamento ai dati contenuti nel data base. È facile immaginare l’uso discriminatorio che ne potranno fare, differenziando i premi in base al profilo sanitario di ogni singolo contraente. Governo conservatore e ma
la notizia che le società di assicurazione potranno accedere a pagamento ai
dati contenuti nel data base. È facile immaginare l’uso discriminatorio che ne L'Espresso
e è costruito in modo che non sarà possibile associare le informazioni all’identità dei singoli soggetti “schedati”,  ma numerosi esperti di informatica smentiscono tale asserzione, dicendo che i dati sono talmente specifici e dettagliati che risalire ai soggetti cui si riferiscono non sarà meno semplice che risalire all’autore di un reato attraverso le impronte digitali. Ma nei giorni scorsi
numerosi esperti di informatica smentiscono tale asserzione, dicendo che i
dati sono talmente specifici e dettagliati che risalire ai soggetti cui si rifeL'Espresso
nte digitali. Ma nei giorni scorsi la faccenda si è fatta ancora più pesante, dal momento che, come rivela un articolo del Guardian, si è appreso che anche la polizia avrà libero accesso a questi dati (per di più senza dover ottenere il permesso di un giudice!). Un’altra conferma, ove mai fosse stato necessaria, del fatto che, nell’era neoliberista, politica e mercato sono alleati nello sfrut
el Guardian, si è appreso che anche la polizia avrà libero accesso a questi
dati (per di più senza dover ottenere il permesso di un giudice!). Un’altra conL'Espresso
lia dal 10 dicembre al 10 gennaio 2012, nei giorni della crisi del governo Monti. Tutte le informazioni provengono solo dall’analisi di telefonate, mentre in altri Paesi erano stati usati anche i dati sul traffico Web Leadership nel mirino Il documento dell’Nsa ottenuto da Snowden che illustra i compiti dello Scs: «Fornire intelligence sulle comunicazioni della leadership» nei Paesi in cui op
dall’analisi di telefonate, mentre in altri Paesi erano stati usati anche i
dati sul traffico Web Leadership nel mirino Il documento dell’Nsa ottenuto da SL'Espresso
ll’ambasciata italiana Ecco il documento del 2010 che descrive le due operazioni di spionaggio ai danni dell’ambasciata italiana di Washington. Una delle operazioni prevedeva di succhiare tutti i dati dagli hard disk dei computer Ecco i documenti originali della Nsa forniti da Edward Snowden sullo spionaggio americano ai danni dell'Italia Navigazione per la galleria fotografica Immagine Prece
italiana di Washington. Una delle operazioni prevedeva di succhiare tutti i
dati dagli hard disk dei computer Ecco i documenti originali della Nsa forniti L'Espresso
on collaborazione volontaria o meno delle compagnie telefoniche - alle centinaia di link telematici in fibra ottica localizzati sotto i mari del Nordeuropa. Un'opera di spionaggio e archiviazione dati "peggiore" di quella messa in atto dalla NSA, rivela Snowden, che aveva sollevato dubbi persino in seno al controspionaggio britannico (MI5) e che viene descritta dal ministro della giustizia te
lizzati sotto i mari del Nordeuropa. Un'opera di spionaggio e archiviazione
dati "peggiore" di quella messa in atto dalla NSA, rivela Snowden, che aveva soPunto Informatico
telefonate della leadership italiana dall'ambasciata di via Veneto a Roma. E smentiscono le rassicurazioni del governo Letta Molti non credono che la raccolta di massa di metadati (l'insieme dei dati che identificano chi chiamiamo al telefono e chi contattiamo via email o sms) sia un problema. Tendono a liquidare a questione, dicendo: sono semplici dati telefonici, nessuno registra il conten
Letta Molti non credono che la raccolta di massa di metadati (l'insieme dei
dati che identificano chi chiamiamo al telefono e chi contattiamo via email o sL'Espresso
lta di massa di metadati (l'insieme dei dati che identificano chi chiamiamo al telefono e chi contattiamo via email o sms) sia un problema. Tendono a liquidare a questione, dicendo: sono semplici dati telefonici, nessuno registra il contenuto. Eppure l'ex capo della Nsa, Michael Hayden ha dichiarato recentemente: «Noi uccidiamo utilizzando i metadati». Hayden si riferiva al fatto che grazie a
s) sia un problema. Tendono a liquidare a questione, dicendo: sono semplici
dati telefonici, nessuno registra il contenuto. Eppure l'ex capo della Nsa, MicL'Espresso
uesto scandalo sul loro business, perché per quale ragione la gente dovrebbe comperare tecnologia da loro quando ci sono tante aziende in Germania, Brasile, Asia che dicono: non affidate i vostri dati alla Nsa, affidatevi a noi. Altre nazioni stanno cercando di evitare il dominio americano sulla Rete e a livello individuale la gente comincia a scegliere la crittografia. Sta ai giornalisti far
tante aziende in Germania, Brasile, Asia che dicono: non affidate i vostri
dati alla Nsa, affidatevi a noi. Altre nazioni stanno cercando di evitare il doL'Espresso
tedeschi. Stando alle statistiche che ha potuto controllare il settimanale di Amburgo, l’Nsa avrebbe mediamente controllato ogni giorno circa 20 milioni di collegamenti telefonici e 10 milioni di dati internet. In giornate particolarmente "calde", come il 7 gennaio del 2013, solo le intercettazioni telefoniche sarebbero state circa 60 milioni. A Fort Meade, quartier generale della Nsa, veniva
ato ogni giorno circa 20 milioni di collegamenti telefonici e 10 milioni di
dati internet. In giornate particolarmente "calde", come il 7 gennaio del 2013,Il Giornale
piegato della National Security Agency, aveva rivelato al quotidiano britannico come alcuni paesi occidentali (Italia, Gran Bretagna, Francia, Danimarca, Olanda, Germania e Spagna) condividessero dati con Washington, grazia all'accesso al sistema di comunicazione transatlantico. Un aiuto importante nell'ambito del programma Prism. Che però potrebbe non essere mai stato dato. Il Guardian, qual
ran Bretagna, Francia, Danimarca, Olanda, Germania e Spagna) condividessero
dati con Washington, grazia all'accesso al sistema di comunicazione transatlantIl Giornale
capire, non è così credibile come si pensava. Gli stessi servizi segreti italiani parlano di collaborazione in funzione anti terrorismo, ma smentiscono categoricamente che si stata la consegna di dati personali. La collaborazione tra servizi italiani e quelli di altri Stati, rilevano le stesse fonti, naturalmente esiste ed è stata potenziata dopo l’11 settembre, ma "riguarda la difesa del Pae
anti terrorismo, ma smentiscono categoricamente che si stata la consegna di
dati personali. La collaborazione tra servizi italiani e quelli di altri Stati,Il Giornale
e esiste ed è stata potenziata dopo l’11 settembre, ma "riguarda la difesa del Paese da azioni terroristiche e dei nostri contingenti all’estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge".
i contingenti all’estero, non certo la raccolta e la condivisione di banche
dati personali che peraltro è anche vietata dalla nostra legge". Il Giornale
ddetto Datagate. Secondo quanto riferisce, l'Italia, che come evidenzia Letta ha già in parte affrontato la situazione con il protocollo d'intesa in base al quale il Garante per la protezione dei dati personali ha assunto un ruolo di vigilanza anche sulle possibili intercettazioni dei servizi segreti, sarebbe tra i pochi Paesi europei immuni dalle intercettazioni e dallo spionaggio dell'NSA (
on il protocollo d'intesa in base al quale il Garante per la protezione dei
dati personali ha assunto un ruolo di vigilanza anche sulle possibili intercettPunto Informatico
co, email o web. Tra i cavi interessati, il primo sarebbe il SeaMeWe3, con terminale a Mazara del Vallo; il secondo il SeaMeWe4, con uno snodo a Palermo, "città da cui transita anche il flusso di dati del FEA (Flag Europe Asia). E i primi due appartengono a consorzi di imprese di cui fa parte anche Telecom Sparkle, società del gruppo italiano Telecom", si legge nei documenti pubblicati da L'E
eaMeWe4, con uno snodo a Palermo, "città da cui transita anche il flusso di
dati del FEA (Flag Europe Asia). E i primi due appartengono a consorzi di imprePunto Informatico
né sentito nulla - ha spiegato Pizzetti - Che poi le autorità italiane si siano distinte per il loro silenzio assordante durato fino a ieri è vero. Unica eccezione è stata la autorità garante dei dati personali, il cui presidente ha segnalato tempestivamente che il Garante italiano stava già operando di intesa con le altre autorità europee". Nel frattempo, attraverso gli attivisti di American
durato fino a ieri è vero. Unica eccezione è stata la autorità garante dei
dati personali, il cui presidente ha segnalato tempestivamente che il Garante iPunto Informatico
tazione di protesta alla Union Station di Washington. Coinvolti nello scandalo noto come Datagate, poi, operatori del web come Facebook rischiano un'indagine ufficiale per la presunta consegna di dati personali allo spionaggio USA, sollecitata dalla Irish Data Protection Commission (IDPC) su pressione del gruppo Europe vs Facebook. A favore dei cittadini della rete si muove anche Brewster Kah
b come Facebook rischiano un'indagine ufficiale per la presunta consegna di
dati personali allo spionaggio USA, sollecitata dalla Irish Data Protection ComPunto Informatico
Il rapporto sull'indagine è stato diffuso la settimana scorsa (qui la bozza in inglese) e nel dossier la commissione «condanna nel modo più risoluto la vasta, sistematica raccolta di massa dei dati personali di innocenti, che spesso include informazioni intimamente personali». Difficile immaginare parole più schiette, al punto che nel documento si arriva a scrivere che la sorveglianza di
«condanna nel modo più risoluto la vasta, sistematica raccolta di massa dei
dati personali di innocenti, che spesso include informazioni intimamente personL'Espresso
e sembra 'bersi' la storia che l'obiettivo di questa enorme macchina della sorveglianza globale sia solo la guerra al terrore. «E' veramente dubbio», si legge ancora nel dossier «che una raccolta dati di questa portata sia solo guidata dalla lotta al terrorismo, perché coinvolge l'acquisizione di tutti i possibili dati di tutti i cittadini e questo indica dunque la possibile esistenza di altr
rrore. «E' veramente dubbio», si legge ancora nel dossier «che una raccolta
dati di questa portata sia solo guidata dalla lotta al terrorismo, perché coinvL'Espresso
rrore. «E' veramente dubbio», si legge ancora nel dossier «che una raccolta dati di questa portata sia solo guidata dalla lotta al terrorismo, perché coinvolge l'acquisizione di tutti i possibili dati di tutti i cittadini e questo indica dunque la possibile esistenza di altri motivi di potere, come lo spionaggio politico ed economico». Che l'obiettivo della sorveglianza di massa della Nsa no
a lotta al terrorismo, perché coinvolge l'acquisizione di tutti i possibili
dati di tutti i cittadini e questo indica dunque la possibile esistenza di altrL'Espresso
el dossier non sono vuota retorica, tanto che la commissione è arrivata a chiedere la sospensione di una serie di strumenti che permettono il trasferimento dall'Unione Europea agli Stati Uniti di dati dei cittadini, come il “Safe Harbour” o il “Terror Finance Tracking Programme” (Tftp), uno dei programmi che permette agli Usa di accedere ai dati sulle transazioni economiche in nome della lott
nti che permettono il trasferimento dall'Unione Europea agli Stati Uniti di
dati dei cittadini, come il “Safe Harbour” o il “Terror Finance Tracking PrograL'Espresso
erimento dall'Unione Europea agli Stati Uniti di dati dei cittadini, come il “Safe Harbour” o il “Terror Finance Tracking Programme” (Tftp), uno dei programmi che permette agli Usa di accedere ai dati sulle transazioni economiche in nome della lotta al finanziamento del terrorismo. La sospensione di strumenti come il Safe Harbour o il Tftp non viene raccomandata ai paesi membri come una rappr
g Programme” (Tftp), uno dei programmi che permette agli Usa di accedere ai
dati sulle transazioni economiche in nome della lotta al finanziamento del terrL'Espresso
ne raccomandata ai paesi membri come una rappresaglia contro gli Stati Uniti, ma perché, argomenta la Commissione, questi strumenti non garantiscono adeguata protezione ai cittadini europei i cui dati personali vengono passati agli Stati Uniti. Dove però la commissione non sembra fare minimamente sul serio è l'accordo sul libero scambio Usa-Ue (Ttip), che mira alla creazione di un mercato un
i strumenti non garantiscono adeguata protezione ai cittadini europei i cui
dati personali vengono passati agli Stati Uniti. Dove però la commissione non L'Espresso
a preservare il cuore dei programmi di sorveglianza di massa, inclusi quelli che ancora non sono stati rivelati pubblicamente, anche se sono condotti da altri partner, come l'immagazzinamento dei dati ad opera di partner di terzo livello», ci dice Drake. Crede che la Nsa riuscirà a preservare il potere di spiare sui leader di altri paesi e su intere nazioni, trattando ogni cittadino come sosp
mente, anche se sono condotti da altri partner, come l'immagazzinamento dei
dati ad opera di partner di terzo livello», ci dice Drake. Crede che la Nsa riuL'Espresso
comunicazioni. Reazioni arrivano anche a livello europeo, con il commissario alla Giustizia Viviane Reding che chiede una risposta "forte e univoca" dell’Europa agli americani: "La protezione dei dati si deve applicare alle mail dei cittadini come al cellulare di Angela Merkel. Ora non si tratta più di fare solo delle dichiarazioni, bisogna agire al summit", ha detto. "Quando è troppo è tropp
a risposta "forte e univoca" dell’Europa agli americani: "La protezione dei
dati si deve applicare alle mail dei cittadini come al cellulare di Angela MerkIl Giornale
sta Outlook.com già prima del lancio ufficiale, alle conversazioni Skype e persino al servizio cloud Skydrive. Per il Guardian, Fbi, Cia e Nsa farebbero lavoro di squadra e gestirebbero insieme i dati raccolti. Smith ha puntato il dito contro alcune "significanti inaccuratezze" nelle interpretazioni dei documenti da parte dei media e ha specificato che Microsoft non permette nessun accesso di
ardian, Fbi, Cia e Nsa farebbero lavoro di squadra e gestirebbero insieme i
dati raccolti. Smith ha puntato il dito contro alcune "significanti inaccuratezRepubblica
cune "significanti inaccuratezze" nelle interpretazioni dei documenti da parte dei media e ha specificato che Microsoft non permette nessun accesso diretto alle autorità, ma fornisce unicamente i dati che vengono richiesti tramite un procedimento legale. Lunedì scorso la Foreign Intelligence Surveillance court (Fisc),  l'organismo che autorizza le richieste di dati da parte dell'intelligence
non permette nessun accesso diretto alle autorità, ma fornisce unicamente i
dati che vengono richiesti tramite un procedimento legale. Lunedì scorso la ForRepubblica
tà, ma fornisce unicamente i dati che vengono richiesti tramite un procedimento legale. Lunedì scorso la Foreign Intelligence Surveillance court (Fisc),  l'organismo che autorizza le richieste di dati da parte dell'intelligence - ha dichiarato di aver iniziato l'analisi dei rapporti intercorsi tra il governo e Yahoo! nelle attività di sorveglianza. La Fisc ha anche chiesto all'amministrazione
gence Surveillance court (Fisc),  l'organismo che autorizza le richieste di
dati da parte dell'intelligence - ha dichiarato di aver iniziato l'analisi dei Repubblica
i vertici della compagnia energetica statale 'Petrobras' fossero sistematicamente spiati dall'intelligence Usa, nell'ambito del controverso programma 'Prism' di sorveglianza globale e raccolta di dati sensibili. In Brasile vive il blogger Glenn Greenwald, autore dello scoop sul Guardian e primo giornalista cui Snowden scelse di rivolgersi - in quanto già fortemente esposto sui temi della tras
ito del controverso programma 'Prism' di sorveglianza globale e raccolta di
dati sensibili. In Brasile vive il blogger Glenn Greenwald, autore dello scoop Repubblica
di esperti provenienti da entrambe le sponde dell'Atlantico - ha spiegato Cecilia Malmstrom -, si scambieranno informazioni e studieranno un sistema per fornire delle garanzie sul trattamento dei dati privati. Il Prism non può funzionare a spese dei cittadini europei". Il commissario Ue ha aggiunto: "Gli Usa hanno capito le nostre preoccupazioni e sono pronti a fornirci tutte le informazioni
oni e studieranno un sistema per fornire delle garanzie sul trattamento dei
dati privati. Il Prism non può funzionare a spese dei cittadini europei". Il coRepubblica
Era stato proprio il Guardian ad annunciare che i Servizi di sicurezza americani controllavano le telefonate, o almeno i metadata delle telefonate, e le comunicazioni via internet, utilizzando i dati di grandi compagnie come Verizon, Google e Facebook. «Non ho nulla da nascondere, so di non aver fatto nulla di male», spiega Snowden, che è stato un consigliere senior della Central intelligenc
i metadata delle telefonate, e le comunicazioni via internet, utilizzando i
dati di grandi compagnie come Verizon, Google e Facebook. «Non ho nulla da nascCorriere della Sera
lcun filtro. Se voglio leggere le vostre email o ascoltare il telefono di vostra moglie, tutto quello che debbo fare e intercettarvi. Posso entrare nelle vostre email, avere le vostre password, i dati telefonici o delle vostre carte di credito». Accusa la Nsa di «mentire abitualmente al Congresso» sulla reale portata delle intercettazioni in America e racconta che «si raccolgono più dati sugl
ntercettarvi. Posso entrare nelle vostre email, avere le vostre password, i
dati telefonici o delle vostre carte di credito». Accusa la Nsa di «mentire abiCorriere della Sera
rd, i dati telefonici o delle vostre carte di credito». Accusa la Nsa di «mentire abitualmente al Congresso» sulla reale portata delle intercettazioni in America e racconta che «si raccolgono più dati sugli americani che sui russi». L'ex tecnico Cia ritiene ipocrita l'accusa rivolta alla Cina dall'amministrazione Obama sugli attacchi degli hacker di Pechino: «Noi effettuiamo attacchi informat
portata delle intercettazioni in America e racconta che «si raccolgono più
dati sugli americani che sui russi». L'ex tecnico Cia ritiene ipocrita l'accusaCorriere della Sera
dati trasparente" Intervista del presidente degli Stati Uniti alla rete pubblica Pbs sullo scandalo del "Datagate". "Dobbiamo combattere il terrorismo - ha detto - ma garantendo il diritto alla priv
Obama difende lo spionaggio elettronico: "Dalla Nsa raccolta
dati trasparente" Intervista del presidente degli Stati Uniti alla rete pubbliRepubblica
estero. Nelle sue prime dichiarazioni pubbliche sul Datagate, il presidente ha quindi affermato di aver chiesto ai servizi di intelligence di verificare quali altre informazioni sulla raccolta di dati "possano essere declassificate, senza compromettere ulteriormente i programmi" di cui una parte è stata rivelata dall'ex consulente tecnico della Nsa Edward Snowden. La verifica, ha detto Obama,
zi di intelligence di verificare quali altre informazioni sulla raccolta di
dati "possano essere declassificate, senza compromettere ulteriormente i prograRepubblica
> Come è noto, un ex consulente della National Security Agency (NSA), Edward Snowden, ha rivelato l'esistenza di due programmi segreti, uno per il tracciamento, dal 2006 di telefonate e di altri dati , chiamato Prism, e l'altro per intercettare le comunicazioni Internet di provenienza estera sui principali social network. LA CHAT DI SNOWDEN SUL GUARDIAN Obama ha anche negato le accuse
ogrammi segreti, uno per il tracciamento, dal 2006 di telefonate e di altri
dati, chiamato Prism, e l'altro per intercettare le comunicazioni InternRepubblica
o mondiale di Nsa, James Bamford, «nonostante le smentite ufficiali, i documenti dettagliano una massiccia operazione finalizzata a tracciare ogni telefonata ogni giorno - miliardi di miliardi di dati privati - e un'altra operazione [Prism, ndr] per dirottare verso Fort Meade [sede del quartier generale della Nsa, ndr] le comunicazioni internet che entrano ed escono da Google, Apple, Yahoo e
nalizzata a tracciare ogni telefonata ogni giorno - miliardi di miliardi di
dati privati - e un'altra operazione [Prism, ndr] per dirottare verso Fort MeadL'Espresso
rcettare tutte le comunicazioni del mondo, registrando i contenuti di ogni telefonata, email, chat, video? Sì, semplicemente perché oggi le tecnologie di intercettazione e di immagazzinamento dei dati non solo consentono di farlo, ma hanno dei costi assolutamente sostenibili, come ha spiegato il guru della sicurezza informatica, l'americano Bruce Schneier, raccontando che per intercettare e i
ente perché oggi le tecnologie di intercettazione e di immagazzinamento dei
dati non solo consentono di farlo, ma hanno dei costi assolutamente sostenibiliL'Espresso
i un anno sono sufficienti 27 milioni di dollari . Secondo quanto dichiarato a 'l'Espresso' da Bill Binney, a Bluffdale, nello Utah, l'agenzia sta costruendo un enorme centro di immagazzinamento dati . Ogni computer 'Narus' usato dalla Nsa è in grado di processare l'equivalente di 100 miliardi al giorno di e-mail da mille caratteri. Le dimensioni della struttura di Bluffdale portano Bill Binn
, nello Utah, l'agenzia sta costruendo un enorme centro di immagazzinamento
dati. Ogni computer 'Narus' usato dalla Nsa è in grado di processare l'equivaleL'Espresso
ossano venire attivati almeno 12.150 computer Narus, «questo significa che saranno in grado di immagazzinare le comunicazioni dell'intero mondo per i prossimi cento anni». Chi ha accesso a questi dati ? Impossibile dirlo con certezza, ma per quello che si sa vi accedono analisti e contractor della Nsa, Secondo quanto riportato dal 'Guardian' sulla base dei documenti di Snowden, anche i servizi
zioni dell'intero mondo per i prossimi cento anni». Chi ha accesso a questi
dati? Impossibile dirlo con certezza, ma per quello che si sa vi accedono analiL'Espresso
i sa vi accedono analisti e contractor della Nsa, Secondo quanto riportato dal 'Guardian' sulla base dei documenti di Snowden, anche i servizi segreti inglesi del GCHQ hanno accesso e condividono dati con la Nsa. Dai file ottenuti, il Guardian ha scoperto che il GCHQ ha accesso direttamente alle grandi 'autostrade' delle telecomunicazioni: i cavi in fibre ottiche che trasportano le telefonate
owden, anche i servizi segreti inglesi del GCHQ hanno accesso e condividono
dati con la Nsa. Dai file ottenuti, il Guardian ha scoperto che il GCHQ ha acceL'Espresso
00milioni di telefonate al giorno. Guardian stima che un totale di 850mila uomini della Nsa e contractor hanno accesso ai database delle intercettazioni così ottenute . Come vengono usati questi dati ? Nessuno lo sa. L'operato dell'Agenzia è completamente top secret. E i pochissimi dipendenti della Nsa che hanno provato a collaborare con il Congresso o con gli ispettori della Difesa per denun
i database delle intercettazioni così ottenute . Come vengono usati questi
dati? Nessuno lo sa. L'operato dell'Agenzia è completamente top secret. E i pocL'Espresso
i prevedere poteri di intercettazione così sconfinati. Poteri che tra l'altro sono completamente opachi, perché si basano sulle cosiddette 'Fisa court', le cui decisioni sono top secret. Perché i dati delle intercettazioni di telefonate, e-mail, carte di credito vengono anche 'immagazzinati'? Questo è uno degli aspetti più inquietanti dei programmi di sorveglianza di massa della Nsa. Stando a
o sulle cosiddette 'Fisa court', le cui decisioni sono top secret. Perché i
dati delle intercettazioni di telefonate, e-mail, carte di credito vengono anchL'Espresso
sorveglianza di massa della Nsa. Stando a quanto riportato dall'Associated Press, che ha intervistato numerose fonti che hanno parlato sotto anonimato, «il governo non cancella automaticamente i dati , perché un'email o una conversazione telefonica che oggi sembra innocua, potrebbe diventare importante nel giro di un anno. Non è chiaro per quanto tempo il governo conservi i dati ». Quando è
e hanno parlato sotto anonimato, «il governo non cancella automaticamente i
dati, perché un'email o una conversazione telefonica che oggi sembra innocua, pL'Espresso
maticamente i dati, perché un'email o una conversazione telefonica che oggi sembra innocua, potrebbe diventare importante nel giro di un anno. Non è chiaro per quanto tempo il governo conservi i dati ». Quando è scoppiato lo scandalo, il generale Keith Alexander, a capo della Nsa, ha difeso pubblicamente il programma di sorveglianza di massa, dichiarando che ha permesso di sventare ben 50 co
e nel giro di un anno. Non è chiaro per quanto tempo il governo conservi i
dati ». Quando è scoppiato lo scandalo, il generale Keith Alexander, a capo delL'Espresso
mente che i meccanismi di supervisione sulla Nsa sono solo 'artificiali', ovvero fumo negli occhi. E' un'agenzia che, potenzialmente, può tenere sotto scacco milioni di persone, perché possiede i dati , le telefonate e i segreti più intimi di tutti. Edward Snowden ha commesso un crimine? Per la legge americana ha indubbiamente commesso un reato, perché ha violato la consegna del silenzio a cui
tenzialmente, può tenere sotto scacco milioni di persone, perché possiede i
dati, le telefonate e i segreti più intimi di tutti. Edward Snowden ha commessoL'Espresso
a mondiale su quello che sta accadendo, ovvero sulla società in stile Grande Fratello di Orwell che la Nsa ha messo in piedi e sta consolidando. Fornendo ai giornalisti del 'Guardian' documenti e dati precisi, in cui le operazioni sono descritte nere su bianco, nessuno potrà più dire che si tratta di scenari frutto della paranoia. Thomas Drake ha definito la decisione di Snowden come «un maes
iedi e sta consolidando. Fornendo ai giornalisti del 'Guardian' documenti e
dati precisi, in cui le operazioni sono descritte nere su bianco, nessuno potràL'Espresso
rcement Agency”. Una collaborazione in cui entrano anche la Cia e una ventina di altre agenzie di intelligence americane, e che vede l'Fbi e la Dea accedere a database di centinaia di miliardi di dati raccolti dalla Nsa con i suoi micidiali programmi di sorveglianza di massa. A documentare questa collaborazione sono i nuovi file top secret di Edward Snowden rivelati da “Intercept” , il gio
, e che vede l'Fbi e la Dea accedere a database di centinaia di miliardi di
dati raccolti dalla Nsa con i suoi micidiali programmi di sorveglianza di massaL'Espresso
i anni '90 , quando la Nsa inizia a collaborare con la Dea e la Cia, che avevano a disposizione un loro database dal nome in codice “Progetto CrissCross”, un nome curioso che evoca l'incrocio dei dati per generare intelligence. Secondo un documento top secret datato febbraio 2006, CrissCross «si era rivelato estremamente utile nell'identificare nuovi numeri telefonici associati a obiettivi
e in codice “Progetto CrissCross”, un nome curioso che evoca l'incrocio dei
dati per generare intelligence. Secondo un documento top secret datato febbraL'Espresso
ano perse le tracce e nel localizzare nuovi obiettivi di interesse». Il programma viene allargato dall'America Latina, cuore del narcotraffico, a tutto il mondo, con la Nsa che inizialmente usa i dati del database e contribuisce ad esso fornendo solo cinque tipi di metadati telefonici: il dato del numero chiamante, quello del chiamato, la durata della conversazione, la data e l'ora in cui è a
uore del narcotraffico, a tutto il mondo, con la Nsa che inizialmente usa i
dati del database e contribuisce ad esso fornendo solo cinque tipi di metadati L'Espresso
ntercept Il Progetto CrissCross viene successivamente ampliato e viene così creato il sistema Proton, che oltre a incrociare ed esaminare miliardi di metadati telefonici, permette di analizzare i dati dei telefoni satellitari, come le coordinate (latitudine e longitudine) , i dati dei cellulari come i codici Imei e Imsi, gli header delle email, lo scambio degli sms, i dati del passaporto, dei
iare ed esaminare miliardi di metadati telefonici, permette di analizzare i
dati dei telefoni satellitari, come le coordinate (latitudine e longitudine) , L'Espresso
o il sistema Proton, che oltre a incrociare ed esaminare miliardi di metadati telefonici, permette di analizzare i dati dei telefoni satellitari, come le coordinate (latitudine e longitudine) , i dati dei cellulari come i codici Imei e Imsi, gli header delle email, lo scambio degli sms, i dati del passaporto, dei voli, della richiesta di visti e infine le informazioni di intelligence estrapol
dei telefoni satellitari, come le coordinate (latitudine e longitudine) , i
dati dei cellulari come i codici Imei e Imsi, gli header delle email, lo scambiL'Espresso
ette di analizzare i dati dei telefoni satellitari, come le coordinate (latitudine e longitudine) , i dati dei cellulari come i codici Imei e Imsi, gli header delle email, lo scambio degli sms, i dati del passaporto, dei voli, della richiesta di visti e infine le informazioni di intelligence estrapolati dai rapporti Cia. «Proton», recita il file top secret, «esegue un'analisi e una messa in
come i codici Imei e Imsi, gli header delle email, lo scambio degli sms, i
dati del passaporto, dei voli, della richiesta di visti e infine le informazionL'Espresso
e infine le informazioni di intelligence estrapolati dai rapporti Cia. «Proton», recita il file top secret, «esegue un'analisi e una messa in relazione dei contatti attraverso i diversi tipi di dati . Gli utenti possono cercare il numero di telefono di un certo target e Proton restituirà le email del target, il numero di cellulare, i metadati telefonici, l'indirizzo e gli estratti dei rappor
'analisi e una messa in relazione dei contatti attraverso i diversi tipi di
dati. Gli utenti possono cercare il numero di telefono di un certo target e ProL'Espresso
oton] ha dato un contributo a praticamente tutte le operazioni di rendition che hanno avuto successo e spesso è stato il fattore determinante». La potenza illimitata della Nsa nella raccolta di dati ha portato, però, a superare anche il sistema Proton . In un memorandum inviato dall'ex capo della Nsa, il generale Keith Alexander, al capo di tutta la comunità dell'intelligence americana (Di
fattore determinante». La potenza illimitata della Nsa nella raccolta di
dati ha portato, però, a superare anche il sistema Proton . In un memorandum iL'Espresso
po di tutta la comunità dell'intelligence americana (Director of National Intelligence), Alexander spiega che ormai è arrivato il momento di costruire un nuovo sistema che permetta di condividere dati . Alexander rivendica per la Nsa la funzione guida nel creare il nuovo sistema: “ICReach”, che il giornale di Greenwald, “The Intercept”, ha definito una sorta di Google creato e a disposizione
rivato il momento di costruire un nuovo sistema che permetta di condividere
dati. Alexander rivendica per la Nsa la funzione guida nel creare il nuovo siL'Espresso
ander nel suo memorandum, «farà sembrare piccolo sia l'attuale contributo della Nsa al progetto Proton sia il contributo delle altre agenzie [a ICReach]». Come dire che la potenza di raccolta dei dati della Nsa e la sua capacità di organizzarli in database non hanno rivali. Una promessa mantenuta, visto che il volume dei dati condivisi è balzato da 50 miliardi a 850 miliardi, una quantità mon
delle altre agenzie [a ICReach]». Come dire che la potenza di raccolta dei
dati della Nsa e la sua capacità di organizzarli in database non hanno rivali. L'Espresso
altre agenzie [a ICReach]». Come dire che la potenza di raccolta dei dati della Nsa e la sua capacità di organizzarli in database non hanno rivali. Una promessa mantenuta, visto che il volume dei dati condivisi è balzato da 50 miliardi a 850 miliardi, una quantità monstre di informazioni ricercabili dagli analisti della Cia, Fbi, Dea e di altre agenzie di intelligence americane con un meccani
database non hanno rivali. Una promessa mantenuta, visto che il volume dei
dati condivisi è balzato da 50 miliardi a 850 miliardi, una quantità monstre diL'Espresso
queste informazioni nasce dal radicale cambiamento di cultura all'interno delle comunità di intelligence dopo l'11 settembre, quando il problema della mancanza di collaborazione e condivisione di dati è esploso in tutta la sua gravità, portando sul banco degli imputati Cia, Nsa e tutte le agenzie di intelligence Usa, accusate di aver fallito miseramente e di non aver saputo prevenire l'attacc
mbre, quando il problema della mancanza di collaborazione e condivisione di
dati è esploso in tutta la sua gravità, portando sul banco degli imputati Cia, L'Espresso
e è avvenuta l'intercettazione. dati dello scandalo Prism e privacy, ecco le tariffe per spiarci At&t chiede 325 dollari per attivare un'intercettazione, più «a buon mercato» le email: una casella costa solo 25 dollari MILANO - La
i
dati dello scandalo Prism e privacy, ecco le tariffe per spiarci At&t chiede 32Corriere della Sera
dati in chiaro. La National Security Agency (Nsa) e la Gchq (l'agenzia per la sicurezza britannica) - travolte nei mesi scorsi dallo scandalo Datagate - avevano accesso anche ai documenti criptati, c
Non solo tabulati telefonici, movimenti bancari e
dati in chiaro. La National Security Agency (Nsa) e la Gchq (l'agenzia per la sIl Giornale
Gchq (l'agenzia per la sicurezza britannica) - travolte nei mesi scorsi dallo scandalo Datagate - avevano accesso anche ai documenti criptati, come email, conti bancari, cartelle cliniche e altri dati sensibili. A dirlo sono le migliaia di documenti forniti da Edward Snowden al New York Times, al Guardian e al sito di giornalismo investigativo online ProPublica, che gettano così nuova luce s
ai documenti criptati, come email, conti bancari, cartelle cliniche e altri
dati sensibili. A dirlo sono le migliaia di documenti forniti da Edward SnowdeIl Giornale
odice Bullrun a cui avrebbero accesso solo pochi e selezionati agenti e che va avanti almeno dal 2000, quando i sistemi di criptatura hanno iniziato a rendere problematico la lettura del traffico dati . Allora la Nsa avrebbe investito miliardi di dollari in una campagna clandestina per poter continuare a la sua attività di controllo. A conferma di queste teorie ci sarebbero le parole del diret
di criptatura hanno iniziato a rendere problematico la lettura del traffico
dati. Allora la Nsa avrebbe investito miliardi di dollari in una campagna clandIl Giornale
te utilizzate in Internet", è scritto poi in un memo del 2010 per un briefing per la Gchq, in cui vengono descritti i risultati ottenuti dalla Nsa, e in cui si afferma che "una grande quantità di dati criptati diffusi via internet che finora venivano scartati, sono ora sfruttabili". Negli ultimi tre anni, come mostra ancora un documento, la Gchq, quasi certamente in stretta collaborazione con
sultati ottenuti dalla Nsa, e in cui si afferma che "una grande quantità di
dati criptati diffusi via internet che finora venivano scartati, sono ora sfrutIl Giornale
aliani". Grasso: "Legge sarà rispettata" In una lettera al presidente del Consiglio, Antonello Soro ribadisce la necessità che l'Europa adotti il progetto di riforma in materia di trattamento dei dati personali. D'Alema: "Mai concesso a Usa di spiare italiani" ROMA - È necessario che "il governo accerti, con tutti gli strumenti utili, se la raccolta, l'utilizzo e la conservazione di informazi
tà che l'Europa adotti il progetto di riforma in materia di trattamento dei
dati personali. D'Alema: "Mai concesso a Usa di spiare italiani" ROMA - È necesRepubblica
ilizzo e la conservazione di informazioni relative alle comunicazioni telefoniche e telematiche abbia coinvolto anche i cittadini italiani'': la richiesta arriva dal Garante per la protezione dei dati personali, Antonello Soro, in una lettera al presidente del Consiglio Enrico Letta. E anche il Pd, attraverso Ettore Rosato, dell'Ufficio di Presidenza del Gruppo Pd alla Camera, esige che l'Ita
cittadini italiani'': la richiesta arriva dal Garante per la protezione dei
dati personali, Antonello Soro, in una lettera al presidente del Consiglio EnriRepubblica
bolezze connesse alla sicurezza delle reti e dei sistemi informatici rilevanti sul piano nazionale''. Il garante, quindi, insiste sull'urgenza di "predisporre efficaci strumenti di protezione dei dati personali e dei sistemi utilizzati per finalità di polizia e  giustizia, anche nella consapevolezza dell'obiettivo europeo di  rinforzare gli strumenti di cooperazione e scambio di dati in tali
, insiste sull'urgenza di "predisporre efficaci strumenti di protezione dei
dati personali e dei sistemi utilizzati per finalità di polizia e  giustizia, aRepubblica
zione dei dati personali e dei sistemi utilizzati per finalità di polizia e  giustizia, anche nella consapevolezza dell'obiettivo europeo di  rinforzare gli strumenti di cooperazione e scambio di dati in tali contesti''. Il richiamo al governo è stata per Soro anche l'occasione ''per ribadire che non è stata ancora adottata la normativa di attuazione dei principi del Codice in materia di prot
obiettivo europeo di  rinforzare gli strumenti di cooperazione e scambio di
dati in tali contesti''. Il richiamo al governo è stata per Soro anche l'occasiRepubblica
ontesti''. Il richiamo al governo è stata per Soro anche l'occasione ''per ribadire che non è stata ancora adottata la normativa di attuazione dei principi del Codice in materia di protezione dei dati personali relativamente ai trattamenti effettuati per fini di giustizia, polizia o sicurezza nazionale''. Regolamento Ue. ''Nella giornata di ieri - rileva il garante per la privacy - il Parlame
ormativa di attuazione dei principi del Codice in materia di protezione dei
dati personali relativamente ai trattamenti effettuati per fini di giustizia, pRepubblica
. Regolamento Ue. ''Nella giornata di ieri - rileva il garante per la privacy - il Parlamento europeo ha dato il primo via libera alla nuova proposta di Regolamento concernente il trattamento dei dati personali e la libera circolazione di tali dati, adottato dalla Commissione europea nel gennaio 2012. Tale voto rappresenta un segnale importante in vista del prossimo vertice europeo dei capi d
ia libera alla nuova proposta di Regolamento concernente il trattamento dei
dati personali e la libera circolazione di tali dati, adottato dalla CommissionRepubblica
eva il garante per la privacy - il Parlamento europeo ha dato il primo via libera alla nuova proposta di Regolamento concernente il trattamento dei dati personali e la libera circolazione di tali dati , adottato dalla Commissione europea nel gennaio 2012. Tale voto rappresenta un segnale importante in vista del prossimo vertice europeo dei capi di governo che si riunirà a Bruxelles il 24 e 25
cernente il trattamento dei dati personali e la libera circolazione di tali
dati, adottato dalla Commissione europea nel gennaio 2012. Tale voto rappresentRepubblica
25 ottobre. Si tratta del primo Consiglio dedicato all'attuazione dell'Agenda digitale, nell'ambito del quale saranno inevitabilmente affrontate le questioni specifiche in tema di protezione dei dati ''. I numeri sui Paesi spiati Copasir: "Governo non sapeva". "L'Italia non ha mai concesso agli Usa di intercettare cittadini italiani", ha affermato l'ex premier Massimo D'Alema, rimarcando la n
nevitabilmente affrontate le questioni specifiche in tema di protezione dei
dati''. I numeri sui Paesi spiati Copasir: "Governo non sapeva". "L'Italia non Repubblica
che è successo e questo noi chiederemo al sottosegretario Minniti che domani verrà in audizione". Stucchi ha escluso categoricamente che i servizi italiani fossero a conoscenza della raccolta di dati e racconta degli incontri avvenuti qualche settimana fa con i rappresentanti delle agenzie americane: "In tutti gli incontri abbiamo avuto la conferma che il governo non sapeva del programma Pri
tegoricamente che i servizi italiani fossero a conoscenza della raccolta di
dati e racconta degli incontri avvenuti qualche settimana fa con i rappresentanRepubblica
che i nostri servizi sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha dato una sua interpretazione. Nella sede dell'Nsa ci hanno detto che raccoglievano informazioni sui dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Letta e quindi nemmeno i servizi, è stato messo al corrente di quello che stavamo facendo".
ione. Nella sede dell'Nsa ci hanno detto che raccoglievano informazioni sui
dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, MontiRepubblica
Sei in: Home > Internazionale > Nsa, giudice federale Usa dichiara... Spionaggio Nsa, giudice federale Usa dichiara incostituzionale la raccolta dei dati La sentenza non è definitiva, ma è un duro colpo per il programma di sorveglianza di massa: l'attività della National Security Agency di raccolta dei metadati sulle telefonate dei cittadini Usa
onaggio Nsa, giudice federale Usa dichiara incostituzionale la raccolta dei
dati La sentenza non è definitiva, ma è un duro colpo per il programma di sorveL'Espresso
si può pedinare l’intero Parlamento, i leader dei partiti politici, i ministri, le istituzioni e milioni di cittadini, tracciando la mappa delle relazioni sociali di intere nazioni. Si tratta di dati particolarmente preziosi anche perché, a differenza del contenuto delle telefonate, che deve essere esaminato da operatori umani, i metadati sono leggibili e interpretabili dalle macchine: i com
tracciando la mappa delle relazioni sociali di intere nazioni. Si tratta di
dati particolarmente preziosi anche perché, a differenza del contenuto delle teL'Espresso
ili dell' extraordinary rendition di Abu Omar, ha messo in discussione non solo la legalità delle attività della Nsa in Italia, sottolineando che «In Italia eseguire intercettazioni o raccogliere dati informatici senza le dovute autorizzazione giudiziarie è reato», ma ha anche attaccato la reale utilità della sorveglianza di massa per la prevenzione degli attacchi terroristici. Parlando da ma
Italia, sottolineando che «In Italia eseguire intercettazioni o raccogliere
dati informatici senza le dovute autorizzazione giudiziarie è reato», ma ha ancL'Espresso
e carabinieri, che ho voluto consultare prima della mia recente audizione davanti ai parlamentari del Copasir. Senza un criterio preventivo di selezione, una raccolta indiscriminata di milioni di dati non serve a niente. Troppi dati accumulati in modo caotico per categorie generali, ad esempio tutti i contatti telefonici, tutte le email, tutte le transazioni bancarie di milioni di persone, eq
criterio preventivo di selezione, una raccolta indiscriminata di milioni di
dati non serve a niente. Troppi dati accumulati in modo caotico per categorie gL'Espresso
sultare prima della mia recente audizione davanti ai parlamentari del Copasir. Senza un criterio preventivo di selezione, una raccolta indiscriminata di milioni di dati non serve a niente. Troppi dati accumulati in modo caotico per categorie generali, ad esempio tutti i contatti telefonici, tutte le email, tutte le transazioni bancarie di milioni di persone, equivalgono a nessun dato”. E anco
, una raccolta indiscriminata di milioni di dati non serve a niente. Troppi
dati accumulati in modo caotico per categorie generali, ad esempio tutti i contL'Espresso
informazione fornita al giornale inglese da Wayne Madsen, luogotenente della Marina Usa che ha lavorato per la Nsa, secondo cui anche l’Italia collaborerebbe con gli Stati Uniti nella raccolta di dati personali in virtù di accordi internazionali di intelligence.  L’articolo del Guardian chiamava in causa anche l’Italia tra i Paesi che hanno accesso al Tat-14, il sistema di telecomunicazioni t
ndo cui anche l’Italia collaborerebbe con gli Stati Uniti nella raccolta di
dati personali in virtù di accordi internazionali di intelligence.  L’articolo La Stampa
icolo del Guardian chiamava in causa anche l’Italia tra i Paesi che hanno accesso al Tat-14, il sistema di telecomunicazioni transatlantico che consente loro di intercettare un’enorme quantità di dati , incluse telefonate e e-mail. Ed in base ad accordi con gli Stati Uniti, continuava il quotidiano inglese, l’Italia sarebbe obbligata a passare queste informazioni alla Nsa, se richiesto.  «Tutt
ioni transatlantico che consente loro di intercettare un’enorme quantità di
dati, incluse telefonate e e-mail. Ed in base ad accordi con gli Stati Uniti, cLa Stampa
iata dopo l’11 settembre, ma «riguarda la difesa del nostro Paese da azioni terroristiche e dei nostri contingenti militari impegnati all’estero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge».  Da Roma si sottolinea dunque che spiare i cittadini italiani e passare i dati personali ai colleghi americani della Nsa «non fa assol
ari impegnati all’estero, non certo la raccolta e la condivisione di banche
dati personali che peraltro è anche vietata dalla nostra legge».  Da Roma si soLa Stampa
stero, non certo la raccolta e la condivisione di banche dati personali che peraltro è anche vietata dalla nostra legge».  Da Roma si sottolinea dunque che spiare i cittadini italiani e passare i dati personali ai colleghi americani della Nsa «non fa assolutamente parte della missione dei servizi segreti». Ciascun Paese, viene fatto notare, ha il proprio ordinamento giuridico e se negli Stati
.  Da Roma si sottolinea dunque che spiare i cittadini italiani e passare i
dati personali ai colleghi americani della Nsa «non fa assolutamente parte dellLa Stampa
ha il proprio ordinamento giuridico e se negli Stati Uniti la sicurezza nazionale ha la netta prevalenza sulla tutela della privacy, in Italia le leggi sono molto più garantiste sulla difesa dei dati personali.  Allo scoppiare del Datagate americano, in Italia alcuni hanno puntato i riflettori su un decreto firmato nello scorso gennaio dall’allora premier Mario Monti, la «Direttiva recante i
ella privacy, in Italia le leggi sono molto più garantiste sulla difesa dei
dati personali.  Allo scoppiare del Datagate americano, in Italia alcuni hanno La Stampa
e la sicurezza informatica nazionale». Il provvedimento stabilisce che gli operatori privati delle telecomunicazioni forniscano informazioni ai servizi e «consentano ad essi l’accesso alle banche dati d’interesse ai fini della sicurezza cibernetica di rispettiva pertinenza». C’è chi vede in questa misura il rischio che anche in Italia si attui un sistema intrusivo come il «Prism» americano, c
niscano informazioni ai servizi e «consentano ad essi l’accesso alle banche
dati d’interesse ai fini della sicurezza cibernetica di rispettiva pertinenza».La Stampa
ezza cibernetica di rispettiva pertinenza». C’è chi vede in questa misura il rischio che anche in Italia si attui un sistema intrusivo come il «Prism» americano, con l’accesso degli 007 a tutti i dati dei cittadini che comunicano via web o telefono.  Della vicenda si occuperà comunque il Copasir, che martedì prossimo ascolterà in audizione il direttore del Dis, Giampiero Massolo. Il vicepresi
tema intrusivo come il «Prism» americano, con l’accesso degli 007 a tutti i
dati dei cittadini che comunicano via web o telefono.  Della vicenda si occuperLa Stampa
rti dell’America “nella mani dei cittadini”. Il motivo della pericolosità di Prism è che “anche se non hai fatto nulla di male vieni osservato e registrato, ogni anno la capacità di immagazzinare dati aumenta di molto fino al punto che basta una chiamata ad un numero errato per consentire all’intelligence di scavare nel tuo passato ed esaminare ogni decisione che tu hai fatto, identificare og
i male vieni osservato e registrato, ogni anno la capacità di immagazzinare
dati aumenta di molto fino al punto che basta una chiamata ad un numero errato La Stampa
utare le protezioni», ha scritto la Malmstrom su Twitter. COME IL GRANDE FRATELLO? - Il ministro americano della Giustizia Eric Holder ha inoltre affermato che «il programma Prism non raccoglie i dati privati su Internet a caso e senza supervisione». Smentito poi che il programma non sia sottoposto a controlli «esterni o interni». Tale affermazione «non è semplicemente corretta», ha affermato
ia Eric Holder ha inoltre affermato che «il programma Prism non raccoglie i
dati privati su Internet a caso e senza supervisione». Smentito poi che il progCorriere della Sera
Gibson, direttore del Guardian Usa, ha rivelato oggi davanti alla platea dell'Datagate, una delle più esplosive operazioni editoriali della storia recente, più massiccia raccolta e rivelazione di dati sulla sorveglianza governativa delle comunicazioni tra cittadini dopo il caso WikiLeaks. Un lavoro lungo mesi, con alcuni frenetici momenti in cui le decisioni dovevano essere prese in fretta, g
ni editoriali della storia recente, più massiccia raccolta e rivelazione di
dati sulla sorveglianza governativa delle comunicazioni tra cittadini dopo il cRepubblica
ll'ex portavoce e braccio destro di Assange Daniel Domscheit-Berg che lasciò WikiLeaks in polemica con la presunta mancanza di trasparenza dell'organizzazione di Assange, distruggendone molti dei dati . Un film molto controverso, pesantemente criticato dai sostenitori di WikiLeaks che contestano il grottesco ritratto di Assange che ne emerge. "La differenza tra Assange e Snowden - ha notato pe
nza di trasparenza dell'organizzazione di Assange, distruggendone molti dei
dati. Un film molto controverso, pesantemente criticato dai sostenitori di WikiRepubblica
a cancellato l'articolo dal web. Le informazioni dello Spiegel invece non sono state smentite WASHINGTON - Almeno sette Paesi della Ue, tra cui l'Italia, collaborano con gli Usa nella raccolta di dati personali in virtù di accordi internazionali di intelligence. Lo rivela il Guardian citando una nuova "talpa", un ex militare Usa che ha lavorato per la National Security Agency americana, Wayne
Paesi della Ue, tra cui l'Italia, collaborano con gli Usa nella raccolta di
dati personali in virtù di accordi internazionali di intelligence. Lo rivela ilRepubblica
ancia, Germania e Spagna. Questi sette Paesi - denuncia Madsen in un'intervista pubblicata dal blog PrivacySurgeon.org e ripresa dal Guardian - hanno accordi con gli Stati Uniti per lo scambio di dati e hanno accesso al Tat-14, il sistema di telecomunicazioni transatlantico via cavo che consente loro di intercettare un'enorme quantità di dati, incluse telefonate, email e la storia di accesso
ripresa dal Guardian - hanno accordi con gli Stati Uniti per lo scambio di
dati e hanno accesso al Tat-14, il sistema di telecomunicazioni transatlantico Repubblica
hanno accordi con gli Stati Uniti per lo scambio di dati e hanno accesso al Tat-14, il sistema di telecomunicazioni transatlantico via cavo che consente loro di intercettare un'enorme quantità di dati , incluse telefonate, email e la storia di accesso a internet degli utenti. Nelle relazioni internazionali di intelligence, gli Stati sono classificati da Washington in base al loro livello di af
satlantico via cavo che consente loro di intercettare un'enorme quantità di
dati, incluse telefonate, email e la storia di accesso a internet degli utenti.Repubblica
eferito dai terroristi di tutto il mondo", ha detto con una paradossale giravolta, tornando a difendere la bontà di Prism. Ma tentando anche di sgravare Big G dalle polemiche sulla violazione dei dati personali e del contenuto e-mail. Non basta: Hayden è infatti andato oltre, sostenendo che l''americanità' della Rete concederebbe agli Stati Uniti particolari privilegi nel controllo di ciò che
m. Ma tentando anche di sgravare Big G dalle polemiche sulla violazione dei
dati personali e del contenuto e-mail. Non basta: Hayden è infatti andato oltreRepubblica

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";