Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
regime di sorveglianza globale messo in piedi dall'intelligence statunitense. Intelligence che ha accesso ai bug prima della loro disclosure ufficiale, dicono nuove fonti Roma - Prima erano i metadati delle telefonate USA, poi è arrivato il programma di sorveglianza globale di tutte le comunicazioni digitali (PRISM) e ora si apre di un ulteriore, terzo fronte nel sempre più esteso scandalo
ella loro disclosure ufficiale, dicono nuove fonti Roma - Prima erano i
metadati delle telefonate USA, poi è arrivato il programma di sorveglianza globaPunto Informatico
Ne ho scritto per anni, quindi non sono poi così sorpreso. Mi hanno stupito, però, due cose: primo, che qualcuno sia riuscito a portare fuori i documenti; secondo, che la Nsa raccolga tutti i metadati delle conversazioni telefoniche, perché mi sembra una cosa insensata». Perché insensata? «Perché quello che dovrebbe fare è focalizzarsi sulle comunicazioni internazionali. Dopo l'11 settembr
scito a portare fuori i documenti; secondo, che la Nsa raccolga tutti i
metadati delle conversazioni telefoniche, perché mi sembra una cosa insensata». L'Espresso
acciano semplicemente perché hanno il potere di farlo. Prendono tutto. Le posso dare un esempio dell'inutilità del loro modo di intercettare comunicazioni: fino al 2011, raccoglievano tutti i metadati delle email, e il motivo per cui hanno smesso di farlo va ricercato non nel fatto che abbiano deciso di smettere, quanto piuttosto nel fatto che il senatore Ron Wyden ha chiesto loro di dimos
modo di intercettare comunicazioni: fino al 2011, raccoglievano tutti i
metadati delle email, e il motivo per cui hanno smesso di farlo va ricercato nonL'Espresso
è che sotto Obama, da questo punto di vista, è andata peggio, anziché meglio». Il programma sembrerebbe ancora più esteso di quello di Bush... «La differenza è che prima raccoglievano tutti i metadati delle e-mail e hanno smesso di farlo nel 2011, ma non perché l'amministrazione Obama abbia stoppato la raccolta, quanto per la pressione del Congresso. Continuano a espandere sempre di più qu
o di quello di Bush... «La differenza è che prima raccoglievano tutti i
metadati delle e-mail e hanno smesso di farlo nel 2011, ma non perché l'amministL'Espresso
degli altri stati europei per difendere gli Stati Uniti e i Paesi alleati da possibili minacce. "Non abbiamo visto il contenuto delle chiamate - ha assicurato Alexander - ma analizzato solo i metadati (informazioni descritte da un insieme di dati). Clapper ha ricordato di non condividere "i dati che raccogliamo con la Casa Bianca e con il presidente Obama", aggiungendo che spiare i leader
ntenuto delle chiamate - ha assicurato Alexander - ma analizzato solo i
metadati (informazioni descritte da un insieme di dati). Clapper ha ricordato diIl Giornale
metadati ma anche di contenuti allo spionaggio politico passando per l'intromissione nei servizi Web che popolano la nostra vita: da Facebook a Microsoft fino alle videochat di Yahoo! tutte le azioni
e 30 violazioni più gravi del Datagate Dalla raccolta indiscriminata di
metadati ma anche di contenuti allo spionaggio politico passando per l'intromissRepubblica
retagna e, appunto, Usa, è ormai evidente come l'Nsa abbia messo occhi e orecchie praticamente ovunque: nei nostri smartphone, nei computer, nelle nostre telefonate per raccogliere i preziosi metadati e nei grandi snodi delle telecomunicazioni sottomarine mondiali. Ma anche nei database dei movimenti finanziari internazionali, nelle console con cui giochiamo in salotto, nelle app dei telef
phone, nei computer, nelle nostre telefonate per raccogliere i preziosi
metadati e nei grandi snodi delle telecomunicazioni sottomarine mondiali. Ma ancRepubblica
are nei sistemi di alcune grandi web company, da Apple a PalTalk passando per Facebook YouTube e Skype, e raccogliere dati sugli utenti attraverso e-mail, video, immagini e altri materiali. I metadati Il Guardian svela a metà giugno Boundless Informant, uno strumento in grado di dettagliare e mappare per Paese le informazioni raccolte dall'Nsa attraverso le intercettazioni informatiche e t
ti sugli utenti attraverso e-mail, video, immagini e altri materiali. I
metadati Il Guardian svela a metà giugno Boundless Informant, uno strumento in gRepubblica
e anche con Cia ed Fbi. Verizon A giugno 2013 il Guardian rivela un ordine della Fisc, la Corte di sorveglianza straniera Usa, rivolto al colosso Verizon: l'invito è fornire quotidianamente i metadati di tutte le chiamate "all'interno degli Stati Uniti, tra cui telefonate locali e di tutte le chiamate effettuate tra gli Stati Uniti e all'estero". L'estero nel mirino Il campo d'azione dell'
a Usa, rivolto al colosso Verizon: l'invito è fornire quotidianamente i
metadati di tutte le chiamate "all'interno degli Stati Uniti, tra cui telefonateRepubblica
o di Stefania Maurizi, svela la portata delle operazioni targate National security agency nel nostro Paese. Fra il 10 dicembre 2012 e l'8 gennaio 2013 vengono raccolti in Italia 46 milioni di metadati telefonici. Memoria lunga L'Nsa memorizza per anni i metadati in alcuni pachidermici database. Sotto il nome in codice di Marina finiscono le informazioni relative a internet, sotto Mainway q
cembre 2012 e l'8 gennaio 2013 vengono raccolti in Italia 46 milioni di
metadati telefonici. Memoria lunga L'Nsa memorizza per anni i metadati in alcuniRepubblica
te National security agency nel nostro Paese. Fra il 10 dicembre 2012 e l'8 gennaio 2013 vengono raccolti in Italia 46 milioni di metadati telefonici. Memoria lunga L'Nsa memorizza per anni i metadati in alcuni pachidermici database. Sotto il nome in codice di Marina finiscono le informazioni relative a internet, sotto Mainway quelle telefoniche. Anche in questo caso, le informazioni sono
ilioni di metadati telefonici. Memoria lunga L'Nsa memorizza per anni i
metadati in alcuni pachidermici database. Sotto il nome in codice di Marina finiRepubblica
b, è al sicuro. Il Guardian rende pubblico come l'agenzia americana sia in grado di abbattere l'anonimato garantito dal protocollo onion routing. Indirizzi e-mail e instant messaging Non solo metadati . Il Washington Post svela a ottobre come l'Nsa raccolga milioni di indirizzi e-mail su scala globale, compresi i contatti dai diffusissimi programmi di instant messaging che hanno ormai sosti
protocollo onion routing. Indirizzi e-mail e instant messaging Non solo
metadati. Il Washington Post svela a ottobre come l'Nsa raccolga milioni di indiRepubblica
inchiesta con l'emittente tv Channel 4, spiega che la National security agency ha raccolto quasi 200 milioni di messaggi di testo al giorno da tutto il mondo. Utilizzando gli sms per estrarre metadati come luogo, network dei contatti e dettagli di carte di credito degli utenti. Fa uso del database così costruito anche il Gchq. Le app Oltre che falsi servizi online, l'Nsa riesce a raccoglie
di testo al giorno da tutto il mondo. Utilizzando gli sms per estrarre
metadati come luogo, network dei contatti e dettagli di carte di credito degli uRepubblica
chi della Lega, «dobbiamo chiarire che cosa è davvero successo, dobbiamo scoprire che tipo di informazioni sono state comunicate al governo». Intercettazioni su «target» mirati e raccolta di « metadati »: sono queste le attività degli Usa finite «sotto accusa» dopo le rivelazioni sul Datagate. Tanto che anche il garante della Privacy Antonello Soro sollecita con una lettera inviata a Enrico
municate al governo». Intercettazioni su «target» mirati e raccolta di «
metadati»: sono queste le attività degli Usa finite «sotto accusa» dopo le rivelCorriere della Sera
i dati di traffico, ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Letta e quindi nemmeno i servizi, è stato messo al corrente di quello che stavano facendo». « Metadati »: anche su questo la questione rimane aperta. La versione ufficiale accredita la tesi secondo la quale la raccolta riguarda esclusivamente i numeri di telefono o l’indirizzo mail, l’identità
o i servizi, è stato messo al corrente di quello che stavano facendo». «
Metadati»: anche su questo la questione rimane aperta. La versione ufficiale accCorriere della Sera
o impiegato o contractor della Nsa avere accesso ad esse e fare ricerche mirate, per esempio, per recuperare le conversazioni dei politici italiani sulla trattativa Stato-mafia? «L'accesso ai metadati [chi parla con chi, quando, quanto e da dove, ndr] è banale, quanto all'accesso ai contenuti immagazzinati delle conversazioni è possibile se il dipendente ha l'autorizzazione ad entrare nel
zioni dei politici italiani sulla trattativa Stato-mafia? «L'accesso ai
metadati [chi parla con chi, quando, quanto e da dove, ndr] è banale, quanto allL'Espresso
conseguente campagna elettorale. Nei giorni scorsi, poi, Carlo Bonini su La Repubblica aveva scritto che da almeno 10 anni le telefonate italiane sarebbero sotto intercettazione, in quanto i metadati passerebbero in "strutture che hanno dei punti fragili", quali il Milan Internet eXchange (MIX), lo snodo centrale a cui i servizi segreti statunitensi e britannici avrebbero avuto facilmente
nni le telefonate italiane sarebbero sotto intercettazione, in quanto i
metadati passerebbero in "strutture che hanno dei punti fragili", quali il MilanPunto Informatico
rmente «calde», come, ad esempio, il 7 gennaio del 2013, solo le intercettazioni telefoniche sarebbero state circa 60 milioni. A Fort Meade, quartier generale della Nsa, venivano conservati i metadati relativi alle comunicazioni telematiche e telefoniche, cioè quando e quali utenze sono entrate in contatto diretto. Secondo un documento riservato dell'Nsa visionato sempre dallo Spiegel, la
lioni. A Fort Meade, quartier generale della Nsa, venivano conservati i
metadati relativi alle comunicazioni telematiche e telefoniche, cioè quando e quCorriere della Sera
o a stelle e strisce non avrebbe alcun permesso per ascoltare le telefonate di milioni di cittadini, mentre l'ordine emesso nei confronti di Verizon autorizza il rastrellamento dei cosiddetti metadati relativi al numero di partecipanti in una conversazione, piuttosto che alla durata o alla posizione geolocalizzata delle stesse. Sull'altra sponda dell'Atlantico, l'organizzazione non profit
sso nei confronti di Verizon autorizza il rastrellamento dei cosiddetti
metadati relativi al numero di partecipanti in una conversazione, piuttosto che Punto Informatico
emminile, è il gigantesco database della Nsa che per 12 mesi immagazzina una valanga di dati che circolano su internet. E ha la possibilità di incrociarli con altri programmi che raccolgono i metadati delle telefonate (numero chiamante e ricevente, orario e durata) o delle mail gestite da colossi come Vodafone o British Telecom. Se alcune comunicazioni sono criptate entra in gioco «Bullrun
E ha la possibilità di incrociarli con altri programmi che raccolgono i
metadati delle telefonate (numero chiamante e ricevente, orario e durata) o dellIl Giornale
re concessa dalle autorità britanniche è vastissima e consente di tenere sotto controllo aziende, politici e uomini di stato. I servizi segreti italiani hanno avuto un ruolo nella raccolta di metadati . I nostri apparati di sicurezza avevano un "accordo di terzo livello" con l'ente britannico. L'attività di spionaggio globale viene svolta attraverso l'intercettazione di tutti i dati trasfer
tato. I servizi segreti italiani hanno avuto un ruolo nella raccolta di
metadati. I nostri apparati di sicurezza avevano un "accordo di terzo livello" cRepubblica
metadati per farli convergere in un repository volto a ricostruire le relazioni sociali e personali di milioni di utenti a stelle e strisce Roma - Pubblicate in esclusiva dal quotidiano britannico The
L'agenzia statunitense procede al rastrellamento di enormi quantità di
metadati per farli convergere in un repository volto a ricostruire le relazioni Punto Informatico
erno federale statunitense tramite l'agenzia NSA. Nei documenti rilasciati dalla talpa Edward Snowden si spiega come i vertici della National Security Agency gestiscano un immenso archivio di metadati - nome in codice, Marina - attinti con il rastrellamento di massa delle informazioni disseminate online lasciate da milioni di utenti statunitensi. Trattenuti in un arco temporale non inferio
ertici della National Security Agency gestiscano un immenso archivio di
metadati - nome in codice, Marina - attinti con il rastrellamento di massa dellePunto Informatico
, Marina - attinti con il rastrellamento di massa delle informazioni disseminate online lasciate da milioni di utenti statunitensi. Trattenuti in un arco temporale non inferiore ai 12 mesi, i metadati legati alle attività digitali dei cittadini nordamericani permetterebbero agli agenti federali di ricostruire ogni singola storia personale su Internet, per la profilazione dei netizen e il t
atunitensi. Trattenuti in un arco temporale non inferiore ai 12 mesi, i
metadati legati alle attività digitali dei cittadini nordamericani permetterebbePunto Informatico
utti gli utenti a stelle e strisce, non solo dei sospetti. Dalle cronologie di navigazione alle credenziali d'accesso ai vari servizi digitali, l'agenzia statunitense reindirizzerebbe tutti i metadati raccolti verso gli archivi di Marina, con l'istituzione di un repository parallelo per la gestione delle informazioni legate alle comunicazioni telefoniche. I dati raccolti possono essere suc
vari servizi digitali, l'agenzia statunitense reindirizzerebbe tutti i
metadati raccolti verso gli archivi di Marina, con l'istituzione di un repositorPunto Informatico
can Civil Liberties Union) intende costringere le autorità a fornire le basi legali sulle quali la Foreign Intelligence Surveillance Court (FISC) ha autorizzato la raccolta indiscriminata dei metadati delle telefonate Verizon da parte della NSA, e ha sporto denuncia. Il senatore Rand Paul prepara una class action, e anche l'attivista Larry Klayman denuncia il governo per plateale violazion
Surveillance Court (FISC) ha autorizzato la raccolta indiscriminata dei
metadati delle telefonate Verizon da parte della NSA, e ha sporto denuncia. Il sPunto Informatico
enti per restaurare i diritti e un clima di fiducia. "Avevamo bisogno di un chiaro messaggio per rassicurare i cittadini dell’Europa Unita, che hanno serie preoccupazioni riguardanti l’uso di metadati per scopi potenzialmente negativi o illegali. Volevamo sentirci dire che avranno diritto a un ricorso giurisdizionale, che si potrà impedire tali azioni potenziali della Nsa. Il discorso si è
dell’Europa Unita, che hanno serie preoccupazioni riguardanti l’uso di
metadati per scopi potenzialmente negativi o illegali. Volevamo sentirci dire chIl Giornale
urt”, che di fatto sono l'unico strumento di supervisione dei programmi di sorveglianza della Nsa. Infine, secondo la sentenza del giudice federale, Richard Leon, il programma di raccolta dei metadati telefonici dei cittadini americani viola il Quarto emendamento della Costituzione. «Guardando indietro», conclude il New York Times, Snowden era chiaramente giustificato nel ritenere che l'
ntenza del giudice federale, Richard Leon, il programma di raccolta dei
metadati telefonici dei cittadini americani viola il Quarto emendamento della CoL'Espresso
i anche in Italia e Francia, seppur in dimensioni ridotte rispetto alla Germania. In un grafico pubblicato sul settimanale tedesco, si può infatti osservare la curva delle intercettazioni dei metadati telefonici dall’Italia che tra il 10 e il 19 dicembre del 2012 si aggiravano costantemente intorno ai 4 milioni al giorno per poi calare rapidamente fino ad arrivare a zero il 25 dicembre. Su
le tedesco, si può infatti osservare la curva delle intercettazioni dei
metadati telefonici dall’Italia che tra il 10 e il 19 dicembre del 2012 si aggirIl Giornale
a dal Washington Post e avallata da due anonimi tecnici che avrebbero "stretti contatti con Google": a gennaio 2013 era operativo MUSCULAR, un programma di intelligence volto alla raccolta di metadati e contenuti, un monitoraggio di default che andrebbe a rimpinguare le informazioni già raccolte con PRISM e a ottenere tutte quelle che PRISM non riesce a risucchiare. Un programma che in mes
operativo MUSCULAR, un programma di intelligence volto alla raccolta di
metadati e contenuti, un monitoraggio di default che andrebbe a rimpinguare le iPunto Informatico
: il Patriot Act, e in particolare la sua sezione 215 e il Foreign Intelligence Surveillance Act con i suoi emendamenti, avrebbero spianato la strada a soluzioni come PRISM, alla raccolta dei metadati e all'intercettazione lungo le dorsali delle telco statunitensi, ma imporrebbero altresì delle restrizioni nel collezionare i dati relativi ai cittadini statunitensi. Guardando all'estero, du
avrebbero spianato la strada a soluzioni come PRISM, alla raccolta dei
metadati e all'intercettazione lungo le dorsali delle telco statunitensi, ma impPunto Informatico
mmatori - che consentono l'accesso ai pannelli di controllo dei vari siti. Da lì si può vedere tutto quello che succede su un sito, quindi assumere informazioni specifiche e generiche, dati e metadati . Una back door nel sistema di Skype o di Gmail permetterebbe a chi ne avesse le chiavi d'accesso di conoscere tutto delle nostre conversazioni. La notizia data quel giorno di Agosto a Santa B
su un sito, quindi assumere informazioni specifiche e generiche, dati e
metadati. Una back door nel sistema di Skype o di Gmail permetterebbe a chi ne aRepubblica
ipocrisia» con cui se la prendeva con il Patriot Act voluto da George W. Bush, all'origine del programma finito ora sotto i riflettori. TABULATI - Quello che Verizon fornisce alla Nsa sono i « metadati » delle telefonate: ovvero i numeri telefonici di chi effettua le chiamate e di chi le riceve e la durata delle conversazioni. Non sono richiesti nomi, indirizzi, informazioni finanziarie sugl
o i riflettori. TABULATI - Quello che Verizon fornisce alla Nsa sono i «
metadati» delle telefonate: ovvero i numeri telefonici di chi effettua le chiamaCorriere della Sera
CTO della NSA, Edward Snowden apprese pian piano come veniva gestita l'intelligence statunitense: sorveglianza globale, intercettazioni di cittadini USA e stranieri, dati e informazioni (non metadati , conversazioni complete di nomi e cognomi di tutti gli interlocutori) passati in chiaro ai servizi di altre nazioni, attacchi informatici indiscriminati a istituzioni pubbliche e private di a
intercettazioni di cittadini USA e stranieri, dati e informazioni (non
metadati, conversazioni complete di nomi e cognomi di tutti gli interlocutori) pPunto Informatico
metadati realizzata dalla Nsa in Italia dal 10 dicembre al 10 gennaio 2012, nei giorni della crisi del governo Monti. Tutte le informazioni provengono solo dall’analisi di telefonate, mentre in altri
Milioni di telefoni monitorati. La raccolta di
metadati realizzata dalla Nsa in Italia dal 10 dicembre al 10 gennaio 2012, nei L'Espresso
i file di Snowden, Espresso e Repubblica hanno rivelato le attività della Nsa a danno dell'Italia, in particolare lo spionaggio ai danni della nostra ambasciata a Washington e la raccolta dei metadati relativi alle informazioni su 46 milioni di telefonate. Nonostante queste rivelazioni, il governo italiano nega questi fatti e nega qualsiasi collaborazione con la Nsa. Lei come replica? «I
onaggio ai danni della nostra ambasciata a Washington e la raccolta dei
metadati relativi alle informazioni su 46 milioni di telefonate. Nonostante quesL'Espresso
hanno controllato le telefonate della leadership italiana dall'ambasciata di via Veneto a Roma. E smentiscono le rassicurazioni del governo Letta Molti non credono che la raccolta di massa di metadati (l'insieme dei dati che identificano chi chiamiamo al telefono e chi contattiamo via email o sms) sia un problema. Tendono a liquidare a questione, dicendo: sono semplici dati telefonici, nes
razioni del governo Letta Molti non credono che la raccolta di massa di
metadati (l'insieme dei dati che identificano chi chiamiamo al telefono e chi coL'Espresso
quidare a questione, dicendo: sono semplici dati telefonici, nessuno registra il contenuto. Eppure l'ex capo della Nsa, Michael Hayden ha dichiarato recentemente: «Noi uccidiamo utilizzando i metadati ». Hayden si riferiva al fatto che grazie a queste informazioni gli Stati Uniti localizzano i presunti terroristi che eliminano con i droni. Cosa risponde a chi minimizza l'incidenza dei metad
Michael Hayden ha dichiarato recentemente: «Noi uccidiamo utilizzando i
metadati». Hayden si riferiva al fatto che grazie a queste informazioni gli StatL'Espresso
adati». Hayden si riferiva al fatto che grazie a queste informazioni gli Stati Uniti localizzano i presunti terroristi che eliminano con i droni. Cosa risponde a chi minimizza l'incidenza dei metadati sulla privacy? «A chiunque pensa che la raccolta dei metadati non sia un problema vorrei chiedere una cosa: di mandarmi la lista di tutte le persone che chiama ogni giorno, la lista di quel
he eliminano con i droni. Cosa risponde a chi minimizza l'incidenza dei
metadati sulla privacy? «A chiunque pensa che la raccolta dei metadati non siaL'Espresso
ioni gli Stati Uniti localizzano i presunti terroristi che eliminano con i droni. Cosa risponde a chi minimizza l'incidenza dei metadati sulla privacy? «A chiunque pensa che la raccolta dei metadati non sia un problema vorrei chiedere una cosa: di mandarmi la lista di tutte le persone che chiama ogni giorno, la lista di quelle da cui riceve chiamate, scrive e risponde via email. Non ho b
nza dei metadati sulla privacy? «A chiunque pensa che la raccolta dei
metadati non sia un problema vorrei chiedere una cosa: di mandarmi la lista di tL'Espresso
no o via email, permette di rivelare informazioni molto invasive sulla vita di una persona. Si possono scoprire molte più cose guardando dall'alto i comportamenti di una persona, attraverso i metadati , che ascoltando le telefonate, perché è la ragnatela di interazioni che dipinge un quadro della vita di un individuo. E quelli che liquidano i metadati come un problema non rilevante, di norm
ù cose guardando dall'alto i comportamenti di una persona, attraverso i
metadati, che ascoltando le telefonate, perché è la ragnatela di interazioni cheL'Espresso
portamenti di una persona, attraverso i metadati, che ascoltando le telefonate, perché è la ragnatela di interazioni che dipinge un quadro della vita di un individuo. E quelli che liquidano i metadati come un problema non rilevante, di norma, vengono smascherati proprio chiedendo loro di consegnarci i loro metadati». Se guardiamo ai file di Snowden, emerge che ci sono anche ragioni per e
dipinge un quadro della vita di un individuo. E quelli che liquidano i
metadati come un problema non rilevante, di norma, vengono smascherati proprio cL'Espresso
che dipinge un quadro della vita di un individuo. E quelli che liquidano i metadati come un problema non rilevante, di norma, vengono smascherati proprio chiedendo loro di consegnarci i loro metadati ». Se guardiamo ai file di Snowden, emerge che ci sono anche ragioni per essere ottimisti: la Nsa non riesce a penetrare le comunicazioni protette con la crittografia forte e non riesce a pe
norma, vengono smascherati proprio chiedendo loro di consegnarci i loro
metadati». Se guardiamo ai file di Snowden, emerge che ci sono anche ragioni pL'Espresso
ate particolarmente "calde", come il 7 gennaio del 2013, solo le intercettazioni telefoniche sarebbero state circa 60 milioni. A Fort Meade, quartier generale della Nsa, venivano conservati i metadati relativi alle comunicazioni telematiche e telefoniche, cioè quando e quali utenze sono entrate in contatto diretto. Secondo un documento riservato dell’Nsa visionato dallo Spiegel, la Germani
lioni. A Fort Meade, quartier generale della Nsa, venivano conservati i
metadati relativi alle comunicazioni telematiche e telefoniche, cioè quando e quIl Giornale
te, mail e traffico Internet del nostro Paese per individuare "le intenzioni politiche dei governi stranieri". In queste operazioni, inoltre, avrebbero avuto un ruolo attivo nella raccolta di metadati i servizi segreti italiani: i documenti in mano a Greenwald confermerebbero infatti che i nostri apparati di sicurezza avevano un "accordo di terzo livello" con l’ente Gb che si occupava di s
operazioni, inoltre, avrebbero avuto un ruolo attivo nella raccolta di
metadati i servizi segreti italiani: i documenti in mano a Greenwald confermerebIl Giornale
ogramma viene allargato dall'America Latina, cuore del narcotraffico, a tutto il mondo, con la Nsa che inizialmente usa i dati del database e contribuisce ad esso fornendo solo cinque tipi di metadati telefonici: il dato del numero chiamante, quello del chiamato, la durata della conversazione, la data e l'ora in cui è avvenuta. Nessun dato sui contenuti delle telefonate. Immagine da TheI
i dati del database e contribuisce ad esso fornendo solo cinque tipi di
metadati telefonici: il dato del numero chiamante, quello del chiamato, la duratL'Espresso
enuti delle telefonate. Immagine da TheIntercept Il Progetto CrissCross viene successivamente ampliato e viene così creato il sistema Proton, che oltre a incrociare ed esaminare miliardi di metadati telefonici, permette di analizzare i dati dei telefoni satellitari, come le coordinate (latitudine e longitudine) , i dati dei cellulari come i codici Imei e Imsi, gli header delle email, lo
eato il sistema Proton, che oltre a incrociare ed esaminare miliardi di
metadati telefonici, permette di analizzare i dati dei telefoni satellitari, comL'Espresso
elazione dei contatti attraverso i diversi tipi di dati. Gli utenti possono cercare il numero di telefono di un certo target e Proton restituirà le email del target, il numero di cellulare, i metadati telefonici, l'indirizzo e gli estratti dei rapporti Cia. Gli strumenti del sistema Proton sono in grado di individuare altre entità che mostrano un comportamento analogo a quello di uno speci
rget e Proton restituirà le email del target, il numero di cellulare, i
metadati telefonici, l'indirizzo e gli estratti dei rapporti Cia. Gli strumenti L'Espresso
ara incostituzionale la raccolta dei dati La sentenza non è definitiva, ma è un duro colpo per il programma di sorveglianza di massa: l'attività della National Security Agency di raccolta dei metadati sulle telefonate dei cittadini Usa violerebbe il quarto emendamento della Costituzione americana di Stefania Maurizi Inconstituzionale. La mazzata per la National Security Agency (Nsa), la pi
nza di massa: l'attività della National Security Agency di raccolta dei
metadati sulle telefonate dei cittadini Usa violerebbe il quarto emendamento delL'Espresso
liaia di file top secret ai giornalisti americani Glenn Greenwald e Laura Poitras, è arrivata ieri. Il giudice federale, Richard Leon, ha stabilito che la raccolta massiccia e sistematica dei metadati delle telefonate dei cittadini americani è probabilmente incostituzionale, in quanto viola il quarto emendamento della Costituzione americana. La sentenza non è definitiva, il governo potr
Richard Leon, ha stabilito che la raccolta massiccia e sistematica dei
metadati delle telefonate dei cittadini americani è probabilmente incostituzionaL'Espresso
a cui presidenza i piani in stile Grande Fratello furono concepiti, per poi essere legalizzati ed estesi sotto l'amministrazione Obama. Leon è arrivato a definire la raccolta di miliardi di metadati delle telefonate dei cittadini americani “orwelliana”, sottolineando che avrebbe “inorridito” George Madison, uno dei padri della Costituzione americana. La raccolta monstre è emersa grazie
trazione Obama. Leon è arrivato a definire la raccolta di miliardi di
metadati delle telefonate dei cittadini americani “orwelliana”, sottolineando chL'Espresso
padri della Costituzione americana. La raccolta monstre è emersa grazie solo grazie alla pubblicazione dei file top secret di Snowden, i quali hanno permesso di scoprire anche l'incetta di metadati dei cittadini di altri paesi, come l'Italia, la Germania, la Francia. In un documento top secret appena pubblicato da l'Espresso e ottenuto da Greenwald emerge che tra il 10 dicembre 2012 e
ecret di Snowden, i quali hanno permesso di scoprire anche l'incetta di
metadati dei cittadini di altri paesi, come l'Italia, la Germania, la Francia. IL'Espresso
Germania, la Francia. In un documento top secret appena pubblicato da l'Espresso e ottenuto da Greenwald emerge che tra il 10 dicembre 2012 e il 9 gennaio 2013 la Nsa in Italia ha raccolto i metadati relativi a  45.893.570 telefonate, con punte giornaliere di oltre 4 milioni di telefonate. Quando lo scandalo Nsa è scoppiato in molti hanno tentato di minimizzare, sostenendo che i metadat
il 10 dicembre 2012 e il 9 gennaio 2013 la Nsa in Italia ha raccolto i
metadati relativi a  45.893.570 telefonate, con punte giornaliere di oltre 4 milL'Espresso
etadati relativi a  45.893.570 telefonate, con punte giornaliere di oltre 4 milioni di telefonate. Quando lo scandalo Nsa è scoppiato in molti hanno tentato di minimizzare, sostenendo che i metadati non fossero informazioni sensibili come il contenuto delle conversazioni telefoniche e, invece, la raccolta di metadati non costituisce affatto uno spionaggio di serie B, perché permette di r
Nsa è scoppiato in molti hanno tentato di minimizzare, sostenendo che i
metadati non fossero informazioni sensibili come il contenuto delle conversazionL'Espresso
Nsa è scoppiato in molti hanno tentato di minimizzare, sostenendo che i metadati non fossero informazioni sensibili come il contenuto delle conversazioni telefoniche e, invece, la raccolta di metadati non costituisce affatto uno spionaggio di serie B, perché permette di ricostruire comunque le vite delle persone, i loro contatti diretti e indiretti, la loro localizzazione minuto per minuto
il contenuto delle conversazioni telefoniche e, invece, la raccolta di
metadati non costituisce affatto uno spionaggio di serie B, perché permette di rL'Espresso
elle relazioni sociali di intere nazioni. Si tratta di dati particolarmente preziosi anche perché, a differenza del contenuto delle telefonate, che deve essere esaminato da operatori umani, i metadati sono leggibili e interpretabili dalle macchine: i computer possono incrociarli per scoprire relazioni e informazioni nuove. Nella sua sentenza il giudice Leon scrive che la raccolta e l'arc
enuto delle telefonate, che deve essere esaminato da operatori umani, i
metadati sono leggibili e interpretabili dalle macchine: i computer possono incrL'Espresso
i computer possono incrociarli per scoprire relazioni e informazioni nuove. Nella sua sentenza il giudice Leon scrive che la raccolta e l'archiviazione massiccia e sistematica di milioni di metadati delle telefonate dei cittadini americani senza alcuna approvazione da parte dell'autorità giudiziaria «viola quel grado di privacy garantita dal quarto emendamento della Costituzione». Non so
che la raccolta e l'archiviazione massiccia e sistematica di milioni di
metadati delle telefonate dei cittadini americani senza alcuna approvazione da pL'Espresso
tà giudiziaria «viola quel grado di privacy garantita dal quarto emendamento della Costituzione». Non solo: Leon mette in discussione la motivazione stessa dietro il programma di raccolta dei metadati , ovvero la prevenzione degli attacchi terroristici, scrivendo non solo che «il governo non cita un solo caso in cui l'analisi condotta a partire dalla raccolta massiccia di metadati abbia ver
n discussione la motivazione stessa dietro il programma di raccolta dei
metadati, ovvero la prevenzione degli attacchi terroristici, scrivendo non solo L'Espresso
colta dei metadati, ovvero la prevenzione degli attacchi terroristici, scrivendo non solo che «il governo non cita un solo caso in cui l'analisi condotta a partire dalla raccolta massiccia di metadati abbia veramente fermato un imminente attacco terroristico», ma anche «ho dei seri dubbi sull'efficacia del programma di raccolta dei metadati come sistema per condurre indagini su imminenti m
lo caso in cui l'analisi condotta a partire dalla raccolta massiccia di
metadati abbia veramente fermato un imminente attacco terroristico», ma anche «hL'Espresso
si condotta a partire dalla raccolta massiccia di metadati abbia veramente fermato un imminente attacco terroristico», ma anche «ho dei seri dubbi sull'efficacia del programma di raccolta dei metadati come sistema per condurre indagini su imminenti minacce terroristiche». Sono argomentazioni sulla stessa linea di quanto dichiarato a l'Espresso dal magistrato Armando Spataro. Interpellat
a anche «ho dei seri dubbi sull'efficacia del programma di raccolta dei
metadati come sistema per condurre indagini su imminenti minacce terroristiche».L'Espresso
a l'Espresso da James Bamford , uno dei più grandi esperti di Nsa al mondo, che fin dall'inizio dello scandalo spiegò al nostro giornale l'insensatezza dell'operazione di raccolta di milioni metadati ai fini della lotta al terrorismo, raccontando come, nonostante questa enorme incetta, la Nsa non sia riuscita a prevedere il tentativo di attacco a Times Square, l'attentatore con l'esplosiv
l nostro giornale l'insensatezza dell'operazione di raccolta di milioni
metadati ai fini della lotta al terrorismo, raccontando come, nonostante questa L'Espresso
10 dicembre 2012 e il 9 gennaio 2013, la Nsa ha raccolto 45.893.570 di telefonate. Stime analoghe erano già circolate, ma ora il documento rivela l’incisività di questo monitoraggio. Tutti i metadati raccolti nel nostro Paese tra il 10 dicembre e il 9 gennaio 2013 si riferiscono alle comunicazioni telefoniche, a differenza delle slide pubblicate in Germania e in Francia, dove risultavano
ma ora il documento rivela l’incisività di questo monitoraggio. Tutti i
metadati raccolti nel nostro Paese tra il 10 dicembre e il 9 gennaio 2013 si rifL'Espresso
stro Paese tra il 10 dicembre e il 9 gennaio 2013 si riferiscono alle comunicazioni telefoniche, a differenza delle slide pubblicate in Germania e in Francia, dove risultavano presi di mira i metadati delle comunicazioni via Internet. I file di Snowden rivelano che la raccolta ha toccato punte quotidiane di oltre quattro milioni nei giorni della crisi politica che ha portato il governo d
e pubblicate in Germania e in Francia, dove risultavano presi di mira i
metadati delle comunicazioni via Internet. I file di Snowden rivelano che la rL'Espresso
i Snowden rivelano che la raccolta ha toccato punte quotidiane di oltre quattro milioni nei giorni della crisi politica che ha portato il governo di Mario Monti alle dimissioni. Raccogliere i metadati non è un’attività di spionaggio di serie B. Anche se è vero che i metadati non permettono di acquisire il contenuto delle conversazioni telefoniche, permettono comunque di ricostruire le vite
che ha portato il governo di Mario Monti alle dimissioni. Raccogliere i
metadati non è un’attività di spionaggio di serie B. Anche se è vero che i metadL'Espresso
ttro milioni nei giorni della crisi politica che ha portato il governo di Mario Monti alle dimissioni. Raccogliere i metadati non è un’attività di spionaggio di serie B. Anche se è vero che i metadati non permettono di acquisire il contenuto delle conversazioni telefoniche, permettono comunque di ricostruire le vite delle persone, i loro contatti diretti e indiretti, le loro relazioni, la
adati non è un’attività di spionaggio di serie B. Anche se è vero che i
metadati non permettono di acquisire il contenuto delle conversazioni telefonichL'Espresso
Bocciata al Congresso una proposta di emendamento che avrebbe impedito alla NSA di rastrellare le comunicazioni di milioni di cittadini. Il governo USA vuole solo i metadati per la sicurezza nazionale Roma - Supportata dagli attivisti digitali, la proposta di emendamento del testo di legge noto come Department of Defense Appropriations Act è stata bocciata per un
e le comunicazioni di milioni di cittadini. Il governo USA vuole solo i
metadati per la sicurezza nazionale Roma - Supportata dagli attivisti digitali, Punto Informatico
ormare leggi e politiche di sorveglianza, la rimpiangeremo tutti a vita" - gli oppositori della proposta di emendamento hanno ribadito che al governo federale importano soltanto gli innocenti metadati , raccolti per il bene della sicurezza nazionale senza intenzione alcuna di spiare gli utenti a stelle e strisce. Al di qua dell'Atlantico, l'avvocato russo della talpa Edward Snowden ha parla
hanno ribadito che al governo federale importano soltanto gli innocenti
metadati, raccolti per il bene della sicurezza nazionale senza intenzione alcunaPunto Informatico

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";