Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
'procedura operativa standard' per gestire questo pazzesco volume di dati? «Si usano algoritmi avanzati e automatizzati per fare l'analisi e per mettere in relazione tra loro l'enorme quantità di dati raccolti attraverso i tronchi principali e i nodi delle comunicazioni. Spesso questo lavoro è possibile grazie ad accordi segreti con i gestori di internet e con le aziende che costru
per fare l'analisi e per mettere in relazione tra loro l'enorme
quantità di dati raccolti attraverso i tronchi principali e i nodi delle comunicL'Espresso
o o fino al 5% del fatturato mondiale “indipendentemente dalla grandezza”. Un dirigente specializzato nella protezione dei dati dovrà essere assunto nelle imprese che raccolgono ampie quantità di dati . Restano escluse, per non aggravare i costi, le piccole e medie aziende con attività principale non concentrata nel “data processing”. La riforma della precedente direttiva Ue sulla P
ei dati dovrà essere assunto nelle imprese che raccolgono ampie
quantità di dati. Restano escluse, per non aggravare i costi, le piccole e medieCorriere della Sera
eign Intelligence Surveillance Act e dalla sezione 702 del FAA". E ha affermato con tanta decisione quanta vaghezza che "l'asserzione del Washington Post secondo cui raccogliamo vaste quantità di dati di cittadini statunitensi attraverso questi metodi non è vera". GCHQ, sull'altra sponda dell'Atlantico, ha spiegato di essere a conoscenza della questione ma di "non avere alcun comme
"l'asserzione del Washington Post secondo cui raccogliamo vaste
quantità di dati di cittadini statunitensi attraverso questi metodi non è vera".Punto Informatico
iali e i loro eccessi che ci hanno messo nei guai con la Costituzione. Anche il presidente ora ammette che i programmi di sorveglianza si sono spinti troppo in là, raccogliendo enormi quantità di dati privati di privati cittadini americani che non sono mai stati sospettati di aver commesso alcun crimine. Questo viola le garanzie costituzionali. Raccogliere i dati delle telefonate e
i sorveglianza si sono spinti troppo in là, raccogliendo enormi
quantità di dati privati di privati cittadini americani che non sono mai stati sRepubblica
bro è del 2010 e tre anni in questo settore sono tempi biblici. E per questo è ancora più inquietante. Nel documento, la Nsa comunica all'agenzia britannica, testualmente, che  "Vaste quantità di dati Internet cifrati che fino a ora sono stati messi da parte sono adesso utilizzabili". Secondo i report resi pubblici dalla "talpa", la Nsa è in grado di decriptare il traffico di rete
Nsa comunica all'agenzia britannica, testualmente, che  "Vaste
quantità di dati Internet cifrati che fino a ora sono stati messi da parte sono Repubblica
te utilizzate in Internet", è scritto poi in un memo del 2010 per un briefing per la Gchq, in cui vengono descritti i risultati ottenuti dalla Nsa, e in cui si afferma che "una grande quantità di dati criptati diffusi via internet che finora venivano scartati, sono ora sfruttabili". Negli ultimi tre anni, come mostra ancora un documento, la Gchq, quasi certamente in stretta collabo
sultati ottenuti dalla Nsa, e in cui si afferma che "una grande
quantità di dati criptati diffusi via internet che finora venivano scartati, sonIl Giornale
icolo del Guardian chiamava in causa anche l’Italia tra i Paesi che hanno accesso al Tat-14, il sistema di telecomunicazioni transatlantico che consente loro di intercettare un’enorme quantità di dati , incluse telefonate e e-mail. Ed in base ad accordi con gli Stati Uniti, continuava il quotidiano inglese, l’Italia sarebbe obbligata a passare queste informazioni alla Nsa, se richie
ioni transatlantico che consente loro di intercettare un’enorme
quantità di dati, incluse telefonate e e-mail. Ed in base ad accordi con gli StaLa Stampa
hanno accordi con gli Stati Uniti per lo scambio di dati e hanno accesso al Tat-14, il sistema di telecomunicazioni transatlantico via cavo che consente loro di intercettare un'enorme quantità di dati , incluse telefonate, email e la storia di accesso a internet degli utenti. Nelle relazioni internazionali di intelligence, gli Stati sono classificati da Washington in base al loro li
satlantico via cavo che consente loro di intercettare un'enorme
quantità di dati, incluse telefonate, email e la storia di accesso a internet deRepubblica

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";