Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
di Eric Snowden, il transfuga rifugiatosi a Hong Kong, gestisce il programma (fino a poco fa) supersegreto PRISM, in grado di intercettare e raccogliere praticamente qualsiasi traccia lasciata in rete da ciascuno di noi. Insomma, è possibile che in quei capannoni bianchi nel deserto dello Utah siano presto conservate anche le mail della vostra ex che avete cancellato in lacrime o quella chat e | do di intercettare e raccogliere praticamente qualsiasi traccia lasciata in | rete | da ciascuno di noi. Insomma, è possibile che in quei capannoni bianchi nel | L'Espresso | |
traffico dati annuale nel mondo raggiungerà la soglia dello zettabyte. Di questi, un buon 60 per cento sarà costituito da video: per vedere tutte le immagini filmate che verranno scambiate sulla rete in un solo secondo occorrerebbero cinque anni di vita. Ecco perché la NSA ha bisogno di tanto spazio per conservare tutto quel materiale. Tralasciando per un attimo gli (enormi) problemi di lega | da video: per vedere tutte le immagini filmate che verranno scambiate sulla | rete | in un solo secondo occorrerebbero cinque anni di vita. Ecco perché la NSA h | L'Espresso | |
In un'intervista alla TV Australiana Assange lascia intuire di aver avuto contatti con la 'talpa' di Prism In una lunga intervista con la rete televisiva pubblica Australiana ABC, Julian Assange ha sostanzialmente rivendicato un legame – quantomeno morale – con la ‘gola profonda’ del momento, quell’Edward Snowden grazie al quale si è av | aver avuto contatti con la 'talpa' di Prism In una lunga intervista con la | rete | televisiva pubblica Australiana ABC, Julian Assange ha sostanzialmente rive | La Stampa | |
io di tipo politico nei negoziati tra Londra, l'amico yankee e gli altri stati. E PRISM? Il programma di sorveglianza globale della NSA continua a essere al centro del dibattito fuori e dentro la rete , tra rivelazioni sullo scarso rapporto costo-benefici della raccolta delle informazioni di geolocalizzazione e sulla reale natura del sistema di tecnocontrollo: secondo ignoti esperti e funzionar | obale della NSA continua a essere al centro del dibattito fuori e dentro la | rete | , tra rivelazioni sullo scarso rapporto costo-benefici della raccolta delle | Punto Informatico | |
ISM è in realtà uno strumento di "raffinamento" e analisi dell'enorme mole di dati raccolta dalla NSA con l'hacking e l'intercettazione diretta del flussi di dati veicolato dai grandi apparati di rete e dalle fibre ottiche delle backbone telematiche. Le autorità e l'intelligence statunitensi non sembrano particolarmente preoccupate in merito alle conseguenze dello scandalo Datagate, anzi, la N | intercettazione diretta del flussi di dati veicolato dai grandi apparati di | rete | e dalle fibre ottiche delle backbone telematiche. Le autorità e l'intellige | Punto Informatico | |
pensava di essere «on the X», vicino ad essere smascherato, e quindi l’operazione è partita. Il giorno della pubblicazione Gellman ha anche sbagliato il codice segreto con cui si identificava via rete con Verax, rischiando di essere cancellato. «Voglio dimostrare - aveva detto Snowden - che chi denuncia le cose sbagliate può vincere. Quanto alla sorte finale di Verax, sono pronto a tutte le ip | ne Gellman ha anche sbagliato il codice segreto con cui si identificava via | rete | con Verax, rischiando di essere cancellato. «Voglio dimostrare - aveva dett | La Stampa | |
. Uno sguardo profondo nelle attività quotidiane, certo. Di frequente fuori da ogni autorizzazione e orientato verso cittadini di ogni nazionalità finiti sotto la lente come pesci virtuali di una rete senza limite. Senza dimenticare tuttavia la parte alta delle operazioni, destinata - fuori dalla ragnatela ormai automatizzata che controlla il Web e i dati che vi transitano - a tenere d'occ | tadini di ogni nazionalità finiti sotto la lente come pesci virtuali di una | rete | senza limite. Senza dimenticare tuttavia la parte alta delle operazioni, de | Repubblica | |
oid Il settimanale tedesco Der Spiegel rivela a settembre che l'Nsa è in grado di accedere ai dati personali dagli smartphone, inclusi BlackBerry, Android e l'iPhone. Nel deep web Neanche Tor, la Rete anonima utilizzata per connettersi al deep web, è al sicuro. Il Guardian rende pubblico come l'agenzia americana sia in grado di abbattere l'anonimato garantito dal protocollo onion routing. Indi | phone, inclusi BlackBerry, Android e l'iPhone. Nel deep web Neanche Tor, la | Rete | anonima utilizzata per connettersi al deep web, è al sicuro. Il Guardian re | Repubblica | |
lica, New York Times e Guardian avvertono: neanche i videogame online sono al sicuro. L'Nsa è in grado di monitorare le sessioni di gioco degli utenti della Xbox Microsoft e giochi multiplayer in Rete come World of Warcraft. I messaggini Nome in codice: Dishfire. Il Guardian, in un'inchiesta con l'emittente tv Channel 4, spiega che la National security agency ha raccolto quasi 200 milioni di m | sessioni di gioco degli utenti della Xbox Microsoft e giochi multiplayer in | Rete | come World of Warcraft. I messaggini Nome in codice: Dishfire. Il Guardian, | Repubblica | |
gi sms. Snowden con le sue denunce incassa la solidarietà di Julian Assange, il fondatore di Wikileaks, che invita i «paesi coraggiosi» a offrire «asilo» alla talpa del datagate. Lo spionaggio in rete scuote anche l’Europa: se le accuse ai servizi segreti inglesi sullo spionaggio informatico tramite cavi ottici fossero vere sarebbe una «catastrofe», un «incubo stile Hollywood», afferma il mini | esi coraggiosi» a offrire «asilo» alla talpa del datagate. Lo spionaggio in | rete | scuote anche l’Europa: se le accuse ai servizi segreti inglesi sullo spiona | La Stampa | |
ti (gratuitamente fino a 2 Gigabyte di spazio online) già criptati dall'utente sul client. La NSA è quel tipo di organizzazione che non si fa alcun problema a mettere sotto controllo i nodi della rete Tor di proprietà altrui, rivela il Chaos Computer Club tedesco, quindi non stupisce che la seconda rivelazione-bomba della settimana di Snowden parli di foto a sfondo sessuale scambiate tra gli a | zazione che non si fa alcun problema a mettere sotto controllo i nodi della | rete | Tor di proprietà altrui, rivela il Chaos Computer Club tedesco, quindi non | Punto Informatico | |
n stupisce che la seconda rivelazione-bomba della settimana di Snowden parli di foto a sfondo sessuale scambiate tra gli analisti dell'agenzia. Le foto sono naturalmente degli utenti finiti nella rete del tecnocontrollo americano, e gli agenti della NSA se le scambiano dopo averle catturate e individuate online. L'agenzia ha risposto a quest'ultima accusa di Snowden parlando di "forza lavoro a | analisti dell'agenzia. Le foto sono naturalmente degli utenti finiti nella | rete | del tecnocontrollo americano, e gli agenti della NSA se le scambiano dopo a | Punto Informatico | |
ni scorsi dal Washington Post: la National Security Agency non si è limitata ad intercettare le comunicazioni di governi stranieri, a sollecitare la consegna di informazioni dagli operatori della Rete , ma ha anche avuto accesso ai dati scambiati tra i data center di Google e Yahoo! sparsi in tutto il mondo. Nonostante la smentita del direttore dell'NSA Keith B. Alexander (che comunque sembra s | stranieri, a sollecitare la consegna di informazioni dagli operatori della | Rete | , ma ha anche avuto accesso ai dati scambiati tra i data center di Google e | Punto Informatico | |
erma del fatto che stiano parlando tra di loro. In altri documenti NSA, poi, l'agenzia descriverebbe l'utilizzo di uno strumento "demultiplexer" per smistare pacchetti dati ottenuti attraverso la rete interna di Yahoo! e che lavora con il formato proprietario del sito in viola NArchive. Trattandosi di intercettazioni compiute all'estero l'NSA ha in ogni caso avuto molti meno vincoli legali: se | trumento "demultiplexer" per smistare pacchetti dati ottenuti attraverso la | rete | interna di Yahoo! e che lavora con il formato proprietario del sito in viol | Punto Informatico | |
di posizione indignate arrivano anche dai governi di Venezuela, Argentina, Uruguay e altri Paesi latino americani. E da noi? Forse perché mi trovo a migliaia di chilometri di distanza (ma con la Rete ci si può ugualmente informare), ho la sensazione che si stia facendo di tutto per nascondere all’opinione pubblica la gravità di questo episodio, al quale i media stanno dedicando uno spazio ass | noi? Forse perché mi trovo a migliaia di chilometri di distanza (ma con la | Rete | ci si può ugualmente informare), ho la sensazione che si stia facendo di tu | L'Espresso | |
o. Nessuna distinzione tra “abbienti e meno abbienti”Tom WheelerCome accaduto a Bruxelles si è partiti da un testo molto ambiguo sui capisaldi che hanno caratterizzato, almeno concettualmente, la Rete fino a oggi e che consentono di accedere a parità di connessione a qualsiasi tipo di contenuto senza differenze qualitative o quantitative. In seguito alle vibranti proteste (anche) di cento azie | ambiguo sui capisaldi che hanno caratterizzato, almeno concettualmente, la | Rete | fino a oggi e che consentono di accedere a parità di connessione a qualsias | Corriere della Sera | |
criminazione”. Incroci pericolosi con la NsaIl tema è ancor più delicato in questo preciso momento storico perché si incrocia con quello del monitoraggio della NSA. I concetti di neutralità della Rete e di rispetto della privacy degli utenti sono diversi ma non viaggiano su rette parallele: si incrociano nel momento in cui da una parte la “natura decentralizzata e per lo più neutra” di Interne | rocia con quello del monitoraggio della NSA. I concetti di neutralità della | Rete | e di rispetto della privacy degli utenti sono diversi ma non viaggiano su r | Corriere della Sera | |
allele: si incrociano nel momento in cui da una parte la “natura decentralizzata e per lo più neutra” di Internet viene citata come caratteristica a sostegno della definizione di neutralità della Rete stessa da Tim Wu, che ha coniato il termine nell’articolo ‘Network Neutrality, Broadband Discrimination’. E dall’altra il crescente potere di piattaforme come Google o Facebook, e la mole di info | citata come caratteristica a sostegno della definizione di neutralità della | Rete | stessa da Tim Wu, che ha coniato il termine nell’articolo ‘Network Neutrali | Corriere della Sera | |
i, o spalle che dir si voglia, primari dei programmi di monitoraggio degli scambi come Prism della NSA. Se si vuole passare al setaccio quanto transita online ci si scontra sempre meno con quella Rete che “ci deve dare la possibilità di aprire qualsiasi applicazione ci interessi senza discriminazioni su chi siamo e su cosa stiamo facendo”, dalla definizione di Tim Berners Lee, e ci si incontra | are al setaccio quanto transita online ci si scontra sempre meno con quella | Rete | che “ci deve dare la possibilità di aprire qualsiasi applicazione ci intere | Corriere della Sera | |
Sunde, uno dei fondatori di Pirate Bay, il sito basato sul file-sharing che ha attraversato una lunga serie di vicende giudiziarie. SETTE MILA DONATORI - Sunde ha lanciato una sottoscrizione in rete , che in poche ore ha raggiunto più della cifra necessaria, per Heml.is parola svedese che vuol dire segreto. Heml.is è un'applicazione di messaggistica per la piattaforma iOS di Apple e Android d | giudiziarie. SETTE MILA DONATORI - Sunde ha lanciato una sottoscrizione in | rete | , che in poche ore ha raggiunto più della cifra necessaria, per Heml.is paro | Corriere della Sera | |
curarsi che nessuna terza parte - inclusi i governi e gli internet provider - possano intercettare la comunicazione degli utenti. L'app è finanziata via crowdfunding, cioè la raccolta di fondi in rete : aveva un obiettivo di 100 mila dollari, in poche ore è stata raggiunta e superata la soglia necessaria (il contatore al momento è oltre i 110mila dollari) da parte di oltre 7mila donatori. | i utenti. L'app è finanziata via crowdfunding, cioè la raccolta di fondi in | rete | : aveva un obiettivo di 100 mila dollari, in poche ore è stata raggiunta e s | Corriere della Sera | |
Amore, relazioni extraconiugali, foto di famiglia. In nove casi su dieci il materiale raccolto dall'agenzia americana non ha nessun valore per gli analisti Nella rete della National Security Agency (Nsa) ci finisce di tutto e ciò che viene raccolto molto spesso non ha nessun tipo di valore. Non per l'agenzia almeno, che in nove casi su dieci finisce per interc | raccolto dall'agenzia americana non ha nessun valore per gli analisti Nella | rete | della National Security Agency (Nsa) ci finisce di tutto e ciò che viene ra | Il Giornale | |
ciò che viene raccolto molto spesso non ha nessun tipo di valore. Non per l'agenzia almeno, che in nove casi su dieci finisce per intercettare dati e documenti di persone comuni, catturate da una rete tesa per ben altri scopi. I reporter del quotidiano statunitense Washington Post hanno lavorato per mesi alla mole di mail e sms intercettati, nell'ordine delle migliaia, forniti da Edward Snowde | nisce per intercettare dati e documenti di persone comuni, catturate da una | rete | tesa per ben altri scopi. I reporter del quotidiano statunitense Washington | Il Giornale | |
la “talpa”. Se un asilo in terra tedesca sembra tuttavia remoto, i legami tra Snowden e la Germania appaiono più solidi. E oggi, dopo che le ultime rivelazioni del Datagate hanno smascherato una rete di spionaggio europea - con Germania, Francia, Spagna, Svezia e Gran Bretagna come protagonisti - Snowden è tornato a parlare, arricchendo di luce profetica i suoi `leaks´. I cittadini «hanno il | . E oggi, dopo che le ultime rivelazioni del Datagate hanno smascherato una | rete | di spionaggio europea - con Germania, Francia, Spagna, Svezia e Gran Bretag | La Stampa | |
s pensava di avere cancellato. Scandalizzato dalla schedatura che senza saperlo aveva permesso al social network, decise di rendere nota la vicenda e il suo stesso dossier, che fece il giro della Rete , e di citare in giudizio Facebook in Irlanda. Da qui è data l’indagine dell’autorità antitrust di Dublino che a dicembre 2011 ha raccomandato al colosso fondato da Zuckerberg una serie di modific | di rendere nota la vicenda e il suo stesso dossier, che fece il giro della | Rete | , e di citare in giudizio Facebook in Irlanda. Da qui è data l’indagine dell | Corriere della Sera | |
er, oggi basato sulla profilazione degli utenti a scopo pubblicitario. «Se vinceremo, anche le altre società internet dovranno adeguarsi». Al di là delle questioni legali il tema della privacy in rete si è imposto prepotentemente in particolare da quando l’ex contractor americano Edward Snowden ha rivelato il sistema di sorveglianza di massa della National security agency e di altre agenzie de | vranno adeguarsi». Al di là delle questioni legali il tema della privacy in | rete | si è imposto prepotentemente in particolare da quando l’ex contractor ameri | Corriere della Sera | |
tracciamento delle mail. Ma se contro la pedofilia online va bene anche la scansione delle mail, i timori sono per la possibilità materiale di accesso ai dati personali da parte dei colossi della Rete . | ssibilità materiale di accesso ai dati personali da parte dei colossi della | Rete | . | Corriere della Sera | |
no rumorosa. Oltre alla privacy c’è un diritto che, come altre disponibilità, diventa prezioso se scompare: quello all’anonimato. E anche se la parola oggi rievoca soprattutto il lato scuro della Rete – come gli insulti senza volto dentro i social network – desiderare che altri vedano quanto hai fatto o scritto, senza che sia rivelata la tua identità, è una facoltà importante. Se l’intento è, | nonimato. E anche se la parola oggi rievoca soprattutto il lato scuro della | Rete | – come gli insulti senza volto dentro i social network – desiderare che alt | Corriere della Sera | |
ractive”. Se nel 2013 il focus era su condivisione dei dati e autenticità della vita online, quest’anno prodotti, panel, commenti erano dedicati alla protezione del proprio privato e anonimato in Rete . L’alternativa russa a WhatsApp. La poderosa corsa a quel “post privacy world,” invocato da Mark Zuckerberg, sta rallentando. L’applicazione per smartphone più discussa al SXSW è stata Whisper, | commenti erano dedicati alla protezione del proprio privato e anonimato in | Rete | . L’alternativa russa a WhatsApp. La poderosa corsa a quel “post privacy wo | Corriere della Sera | |
'uomo dietro le rivelazioni su PRISM, il programma dell'intelligence statunitense capace di intercettare, raccogliere e analizzare la stragrande maggioranza delle informazioni digitali immesse in Rete dagli utenti. Lo scandalo è destinato ad allargarsi ancora, mentre emergono i primi distinguo "tecnici" e tentativi di giustificazioni. Tentativi che non fanno altro che alimentare dubbi ulterior | analizzare la stragrande maggioranza delle informazioni digitali immesse in | Rete | dagli utenti. Lo scandalo è destinato ad allargarsi ancora, mentre emergono | Punto Informatico | |
e qualsiasi tecnologia in grado di contrastare il loro principale avversario - cioè i popoli che li hanno eletti. D'altronde è un dato di fatto che non esistano alternative pratiche ai servizi di rete coinvolti nel Datagate, confermano i pubblicitari, gli utenti continueranno a usare Google o Facebook come se niente fosse successo e i cracker cinesi continueranno a sfruttare gli ascessi dell'i | onde è un dato di fatto che non esistano alternative pratiche ai servizi di | rete | coinvolti nel Datagate, confermano i pubblicitari, gli utenti continueranno | Punto Informatico | |
comunicazioni sono criptate entra in gioco «Bullrun», dal nome di un torrente dove si è svolta una sanguinosa battaglia della guerra civile americana. Uno dei programmi segreti più «muscolosi» in rete è «Muscular», che intercetta a strascico il traffico della posta elettronica di Yahoo e Google. Gli inglesi usano «Tempora», parola latina che indica le quattro stagioni oppure la frase di Cicero | della guerra civile americana. Uno dei programmi segreti più «muscolosi» in | rete | è «Muscular», che intercetta a strascico il traffico della posta elettronic | Il Giornale | |
linquenza dilagante e prevenirla, la polizia di Chicago si è dotata di un sistema informatizzato d’avanguardia. Ricordate il film di Tony Scott del 1998, Nemico pubblico? Erano gli anni della rete satellitare ECHELON, del grande fratello che ci osservava dall’alto, che quasi tutto sapeva e poteva. Ma era anche l’età dell’innocenza e la violazione della privacy era materia da grande complot | ate il film di Tony Scott del 1998, Nemico pubblico? Erano gli anni della | rete | satellitare ECHELON, del grande fratello che ci osservava dall’alto, che qu | La Stampa | |
sistema di controllo, ctOS, poteva apparire esagerato, talmente irreale da esistere solo in un videogioco, oggi sembra del tutto plausibile. In Watch Dogs la città di Chicago è controllata dalla rete informatizzata ctOS. Il sistema raccoglie ed elabora una vasta mole di dati che vengono usati per regolare e gestire problemi complessi che vanno dal controllo del traffico alla prevenzione dei c | el tutto plausibile. In Watch Dogs la città di Chicago è controllata dalla | rete | informatizzata ctOS. Il sistema raccoglie ed elabora una vasta mole di dati | La Stampa | |
i nel sistema ctOS e sfruttarlo a suo vantaggio. Sabotare il sistema che regola i semafori, abbassare o alzare ponti, aprire cancelli. Già dalla prima missione si rivela molto utile entrare nella rete di telecamere di sorveglianza. Naturalmente Watch Dogs ha la sua applicazione mobile che permetterà di interagire direttamente con gli amici che posseggono il titolo sia in versione console che | rire cancelli. Già dalla prima missione si rivela molto utile entrare nella | rete | di telecamere di sorveglianza. Naturalmente Watch Dogs ha la sua applicaz | La Stampa | |
raal, adesso che il Datagate è esploso, portandosi appresso tutto il suo imbarazzante strascico di spiate e connivenze coi big del web, in molti sembrano essersi resi conto che la riservatezza in rete è quanto di meno garantito ci sia. Il decalogo della privacy A maggior ragione, poi, se i primi a metterla a repentaglio sono proprio gli utenti, che spesso e fin troppo volentieri postano i l | oi big del web, in molti sembrano essersi resi conto che la riservatezza in | rete | è quanto di meno garantito ci sia. Il decalogo della privacy A maggior r | Corriere della Sera | |
copertina del nostro giornale in edicola il 6 giugno Ma la fiducia dell'uomo che ha svelato lo scandalo della Nsa si concentra sui cittadini, che hanno la capacità di proteggere la privacy sulla Rete con sistemi di crittografia e mettere in crisi lo spionaggio globale: «La sorveglianza non è come le armi nucleari, perché può essere combattuta direttamente e anche con risorse economiche modest | ncentra sui cittadini, che hanno la capacità di proteggere la privacy sulla | Rete | con sistemi di crittografia e mettere in crisi lo spionaggio globale: «La s | L'Espresso | |
"C'è un accordo tra i padroni del mondo reale e i padroni di quello virtuale, tra gli Stati e le compagnie che gestiscono la Rete . Sotto il mantello della "sicurezza", si gioca una partita da miliardi. Le pedine siamo noi." Nella hall di un albergo di Hong Kong, tre giornalisti seguono un giovane dall'aria fragile con in m | padroni di quello virtuale, tra gli Stati e le compagnie che gestiscono la | Rete | . Sotto il mantello della "sicurezza", si gioca una partita da miliardi. Le | Corriere della Sera | |
o del sistema, per esempio il movimento di una persona dagli USA ad Hong Kong o di un pacchetto di bit molto particolari, modifica il comportamento di tutti gli esseri umani, connessi o meno alla Rete . Che ad un piccolo spostamento del sistema, in questo caso il mondo/la Rete, corrispondano grossi ed istantanei cambiamenti è una caratteristica dei modelli catastrofici, non di quelli, forse più | , modifica il comportamento di tutti gli esseri umani, connessi o meno alla | Rete | . Che ad un piccolo spostamento del sistema, in questo caso il mondo/la Rete | Punto Informatico | |
g o di un pacchetto di bit molto particolari, modifica il comportamento di tutti gli esseri umani, connessi o meno alla Rete. Che ad un piccolo spostamento del sistema, in questo caso il mondo/la Rete , corrispondano grossi ed istantanei cambiamenti è una caratteristica dei modelli catastrofici, non di quelli, forse più popolari, della teoria del Caos che invece parla di evoluzione dei sistemi, | Rete. Che ad un piccolo spostamento del sistema, in questo caso il mondo/la | Rete | , corrispondano grossi ed istantanei cambiamenti è una caratteristica dei mo | Punto Informatico | |
a società dell'informazione. Un punto di non ritorno, un cambiamento di fase, una trasformazione epocale ed irreversibile delle coscienze e della società. Niente sarà più come prima, almeno nella Rete . E forse è già successo e questi avvenimenti sono semplicemente la scoperta o l'annuncio di un nuovo ordine, forse la strada che gli eventi sembrano seguire è già tracciata come un binario verso | e delle coscienze e della società. Niente sarà più come prima, almeno nella | Rete | . E forse è già successo e questi avvenimenti sono semplicemente la scoperta | Punto Informatico | |
i e che, si pensi alla telefonata di Mark Zuckerberg a Obama che ha preceduto solo di qualche giorno la rivelazione di De, hanno puntato il dito contro governo americano, reo di aver inquinato la Rete e minato il rapporto di fiducia con gli utenti. Il caso HuaweiIl caso di Huawei è ancora più delicato. Nelle ultime ore sono stati New York Times e Spiegel a portare alla luce la morsa dell’Nsa s | e, hanno puntato il dito contro governo americano, reo di aver inquinato la | Rete | e minato il rapporto di fiducia con gli utenti. Il caso HuaweiIl caso di Hu | Corriere della Sera | |
he traffico internet, video consultati attraverso YouTube, e commenti postati su Facebook e Twitter. Il programma punta a capire cosa sta vedendo in un certo momento il cosiddetto “popolo della Rete ” di una certa area del mondo, cosa ne pensa di quello che vede, come lo giudica e che tipo di reazioni evoca, praticamente uno strumento per sondare cosa pensa una fetta del pianeta in un determi | a a capire cosa sta vedendo in un certo momento il cosiddetto “popolo della | Rete | ” di una certa area del mondo, cosa ne pensa di quello che vede, come lo giu | L'Espresso | |
i. Quelli che ancora credono alle rivelazioni di Snowden vengono agilmente separati in creduloni da un lato e complottisti dall'altro. I governi europei nella sostanza tacciono, le piattaforme di Rete negano compatte ogni ampio coinvolgimento. Tutti sono buoni, insomma, tutti tranne Edward. Ma se per davvero nulla è successo saremo costretti ad affidarci ad una qualsiasi delle sei ipotesi (com | ti dall'altro. I governi europei nella sostanza tacciono, le piattaforme di | Rete | negano compatte ogni ampio coinvolgimento. Tutti sono buoni, insomma, tutti | Punto Informatico | |
e politiche degli utenti: quella strana indagine che sa di Grande Fratello di SIMONE COSIMI 13 ottobre 2014 Dichiarazione dei diritti in Internet (bozza) 13 ottobre 2014 Una Costituzione per la Rete , ecco la bozza punto per punto di ARTURO DI CORINTO 08 ottobre 2014 Twitter fa causa a governo Usa: "Ci impedisce di informare gli utenti sulle richieste dell'Nsa" 18 settembre 2014 Apple: "Ecc | ne dei diritti in Internet (bozza) 13 ottobre 2014 Una Costituzione per la | Rete | , ecco la bozza punto per punto di ARTURO DI CORINTO 08 ottobre 2014 Twitte | Repubblica | |
e lavorava Edward Snowden. Il Datagate dilaga dagli Usa alla Gran Bretagna, dove emergela stretta collaborazione fra la NSA americana e il suo omologo britannico GCHQ, la parte più corposa della rete di lingua inglese - con Canada, Australia e Nuova Zelanda- detta dei “5 Occhi” che “osserva” il mondo (anche qui). Intanto lastampa.it ci racconta come i giovanissimi maghi del computer che co | NSA americana e il suo omologo britannico GCHQ, la parte più corposa della | rete | di lingua inglese - con Canada, Australia e Nuova Zelanda- detta dei “5 Oc | La Stampa | |
o accesso ad un “interruttore” con cui spegnerlo in caso di emergenza. E’ la provocazione lanciata da Mosca per rispondere allo scandalo dei controlli condotti dai servizi segreti americani sulla rete , con il programma “Prism” gestito dalla National Security Agency. La proposta è venuta direttamente da Ruslan Gattarov, capo della commissione governativa che decide le politiche cibernetiche de | re allo scandalo dei controlli condotti dai servizi segreti americani sulla | rete | , con il programma “Prism” gestito dalla National Security Agency. La propo | La Stampa | |
copo di questa rivoluzione sarebbe «fare in modo che tutti, non solo gli Stati Uniti, abbiano accesso all’interruttore principale». In sostanza Mosca vorrebbe che l’Onu diventasse arbitro della rete , e ogni paese membro avesse la possibilità di bloccare l’accesso alle comunicazioni sul proprio territorio, quando teme che qualcuno lo stia attaccando dall’esterno, oppure che qualcuno stia pass | rincipale». In sostanza Mosca vorrebbe che l’Onu diventasse arbitro della | rete | , e ogni paese membro avesse la possibilità di bloccare l’accesso alle comun | La Stampa | |
ward Snowden, l’ex tecnico della Nsa, che ha denunciato l’esistenza del programma “Prism”. Con questo strumento i servizi americani possono raccogliere informazioni, mail e altre comunicazioni in rete , accedendo a server come Facebook, Google, o alle stesse aziende del settore tipo Apple e Microsoft. Lo scorso novembre i rappresentanti di circa duecento governi si erano incontrati per la Wor | i americani possono raccogliere informazioni, mail e altre comunicazioni in | rete | , accedendo a server come Facebook, Google, o alle stesse aziende del settor | La Stampa | |
u specializzata nelle tecnologie informatiche. La proposta non era stata approvata, ma anche alcuni parlamentari americani avevano poi suggerito di creare un “interruttore”, per poter spegnere la rete quando rischia di diventare pericolosa. | ni avevano poi suggerito di creare un “interruttore”, per poter spegnere la | rete | quando rischia di diventare pericolosa. | La Stampa | |
piattaforme web, né tantomeno attraverso una specifica ordinanza firmata da un giudice. Allo stato attuale, circa il 90 per cento delle comunicazioni online globali passa per le infrastrutture di Rete nell'area nordamericana. Mauro Vecchio | per cento delle comunicazioni online globali passa per le infrastrutture di | Rete | nell'area nordamericana. Mauro Vecchio | Punto Informatico | |
tà da cui transita anche il flusso di dati del Fea (Flag Europe Asia). In pratica, i servizi britannici hanno messo sotto controllo tutto quello che si muoveva attraverso queste connessioni. La rete Sparkle. I primi due cavi sottomarini appartengono a consorzi di compagnie telefoniche, tra cui Telecom Sparkle. Possibile che non si siano accorti dello spionaggio sistematico sulle loro linee? | o controllo tutto quello che si muoveva attraverso queste connessioni. La | rete | Sparkle. I primi due cavi sottomarini appartengono a consorzi di compagnie | L'Espresso | |
orti dello spionaggio sistematico sulle loro linee? È utile ricordare come Telecom Sparkle sia stata al centro di uno scandalo colossale, che riguardava proprio flussi di dati circolati sulla sua rete : secondo i giudici si è trattato di una gigantesca frode fiscale. Gli atti dell’inchiesta mostrano come fosse stato generato un traffico artificiale di dati, provenienti dall’Inghilterra e subito | andalo colossale, che riguardava proprio flussi di dati circolati sulla sua | rete | : secondo i giudici si è trattato di una gigantesca frode fiscale. Gli atti | L'Espresso | |
azioni fornite da Edward Snowden, si chiama Treasure Map e, diversamente da altre iniziative già note, ha l'obiettivo di creare una mappa particolareggiata di qualsiasi cosa risulti connessa alla rete delle reti. Ogni PC, ogni gadget mobile e ogni router finisce catalogato all'interno di Treasure Map, spiegano i documenti riservati, una vera e propria "mappa del tesoro" con lo scopo di fornire | creare una mappa particolareggiata di qualsiasi cosa risulti connessa alla | rete | delle reti. Ogni PC, ogni gadget mobile e ogni router finisce catalogato al | Punto Informatico | |
ella NSA e dei colleghi del consorzio FiveEyes, vale a dire quei paesi (UK, Canada, Australia, Nuova Zelanda) attivamente impegnati a collaborare con gli USA nel tecnocontrollo sugli utenti della Rete globale. Dai documenti di Snowden emerge in particolare una breccia di alto profilo all'interno del network di Deutsche Telekom, ex-monopolista telefonico tedesco i cui utenti possono tranquillam | e impegnati a collaborare con gli USA nel tecnocontrollo sugli utenti della | Rete | globale. Dai documenti di Snowden emerge in particolare una breccia di alto | Punto Informatico | |
ere i cittadini", aveva detto. Ma l'opinione pubblica è ancora divisa. Incredula. Arrabbiata. Sa che i propri dati personali - nomi, numeri di telefoni e traffico Internet compresi -, sono in una rete sulla quale, così come Snowden, potrebbero avere accesso anche altri. Impiegati dell'Nsa. Forse non solo. Le parole del vice procuratore generale, James Cole, che il mese scorso aveva spiegato al | nali - nomi, numeri di telefoni e traffico Internet compresi -, sono in una | rete | sulla quale, così come Snowden, potrebbero avere accesso anche altri. Impie | Repubblica | |
naccia terroristica invadendo, necessariamente, il diritto alla privacy. Le dichiarazioni rese dal capo della Nsa al Congresso giungono poche ore dopo l'intervista rilasciata da Barack Obama alla rete pubblica Pbs, nel corso della quale il presidente americano ha a sua volta difeso la raccolta dei dati da parte della Nsa, definita "trasparente", ha sottolineato l'importanza della lotta al terr | gresso giungono poche ore dopo l'intervista rilasciata da Barack Obama alla | rete | pubblica Pbs, nel corso della quale il presidente americano ha a sua volta | Repubblica | |
per paura di essere spiato. Mi sono messo una grande cappuccio rosso in testa quando entravo con la mia password nel mio computer per non essere intercettato da qualsiasi telecamera interna alla rete ". Sapeva di essere nel mirino della Nsa, la più imponente organizzazione di intelligence al mondo. Del resto, racconta il giornale, la Nsa da quando lui è partito, ha già fatto visita due volte a | o computer per non essere intercettato da qualsiasi telecamera interna alla | rete | ". Sapeva di essere nel mirino della Nsa, la più imponente organizzazione di | Repubblica | |
vernment Communications Headquarters (Gchq) britannico. Secondo la ricostruzione del Guardian, che riporta informazioni top secret contenute nei documenti di Edward Snowden, lo sviluppo di questa rete di spionaggio risalirebbe a circa cinque anni fa. Proprio mentre Germania e Brasile hanno chiesto all’Assemblea generale dell’Onu di adottare una bozza di risoluzione per il diritto alla privacy | top secret contenute nei documenti di Edward Snowden, lo sviluppo di questa | rete | di spionaggio risalirebbe a circa cinque anni fa. Proprio mentre Germania e | Il Giornale | |
gli Stati Uniti avrebbero messo sotto controlli i telefoni e internet. Stando ai nuovi file forniti da Snowden, negli ultimi cinque anni i prinicipali Paesi dell'Eurozona avrebbero sviluppato una rete invasiva di spionaggio per controllare il flusso dei dati. Il Government Communications Headquarters, l’equivalente britannico della National security agency (Nsa) americana, avrebbe svolto un ru | timi cinque anni i prinicipali Paesi dell'Eurozona avrebbero sviluppato una | rete | invasiva di spionaggio per controllare il flusso dei dati. Il Government Co | Il Giornale | |
Stati Uniti non rinunceranno alla sorveglianza di massa. Ma l'uomo che ha smascherato lo spionaggio globale non si arrende. E spiega la sua lotta contro il potere per salvare la democrazia della rete Il nome in codice del programma è “Treasure Map”, ovvero la mappa del tesoro. E a campeggiare sulle slide che lo descrivono c'è proprio un teschio con gli occhi di fuoco in stile pirati dei Carai | nde. E spiega la sua lotta contro il potere per salvare la democrazia della | rete | Il nome in codice del programma è “Treasure Map”, ovvero la mappa del tesor | L'Espresso | |
teschio con gli occhi di fuoco in stile pirati dei Caraibi. Ma il programma è tutt'altro che un'innocua “americanata”. Treasure Map è «una sorta di Google Earth per il traffico globale di dati in rete , una visione a volo d'uccello delle arterie digitali del pianeta», scrive Spiegel. Scopo del programma è creare una mappa interattiva e in tempo reale della Rete, per riuscire a mappare non solo | reasure Map è «una sorta di Google Earth per il traffico globale di dati in | rete | , una visione a volo d'uccello delle arterie digitali del pianeta», scrive S | L'Espresso | |
er il traffico globale di dati in rete, una visione a volo d'uccello delle arterie digitali del pianeta», scrive Spiegel. Scopo del programma è creare una mappa interattiva e in tempo reale della Rete , per riuscire a mappare non solo le grandi autostrade delle comunicazioni telefoniche e internet, ma, come spiega il documento, «ogni strumento connesso, ovunque e in qualsiasi momento». Ogni sin | . Scopo del programma è creare una mappa interattiva e in tempo reale della | Rete | , per riuscire a mappare non solo le grandi autostrade delle comunicazioni t | L'Espresso | |
unicazioni telefoniche e internet, ma, come spiega il documento, «ogni strumento connesso, ovunque e in qualsiasi momento». Ogni singolo “device”, ogni smartphone, tablet e computer connesso alla rete può essere visualizzato e quindi individuato su questa mappa. vedi anche: Julian Assange: "Google è diventato malvagio" Il leader di Wikileaks parla del suo nuovo libro sul colosso del web. Ch | o». Ogni singolo “device”, ogni smartphone, tablet e computer connesso alla | rete | può essere visualizzato e quindi individuato su questa mappa. vedi anche: | L'Espresso | |
con il Medio Oriente e l'Africa, e come fosse utile ricordare che Telecom Italia Sparkle era stata al centro di uno scandalo enorme, che riguardava proprio flussi di dati circolati sulla propria rete : per i giudici una frode fiscale. Gli atti dell'inchiesta mostrano come fosse stato generato un traffico artificiale di dati, provenienti dall'Inghilterra e ritrasmessi a Parigi. Un traffico ch | ndalo enorme, che riguardava proprio flussi di dati circolati sulla propria | rete | : per i giudici una frode fiscale. Gli atti dell'inchiesta mostrano come f | L'Espresso | |
spunta un'altra infrastruttura della Sparkle. Nel documento pubblicato da Spiegel figura un nodo colorato di rosso con la sigla “AS6762 Seabone-net Telecom Italia Sparkle” che indica un'intera rete di reti IP (internet protocol) che condividono le stesse politiche di instradamento del traffico internet e il sistema autonomo oggetto di raccolta dei dati da parte della Nsa o dei suoi alleati. | n la sigla “AS6762 Seabone-net Telecom Italia Sparkle” che indica un'intera | rete | di reti IP (internet protocol) che condividono le stesse politiche di instr | L'Espresso | |
aziende che possiedono quei centri e che ora stanno cercando soluzioni per impedire alla Nsa di penetrare i loro sistemi; l'Agenzia ha «sistematicamente minato i sistemi criptati alla base della Rete , rendendo così impossibile sapere se dati sensibili come quelli bancari e sanitari siano davvero protetti e danneggiando gli affari che si basano su quei sistemi»; la fuga di file ha rivelato che | i; l'Agenzia ha «sistematicamente minato i sistemi criptati alla base della | Rete | , rendendo così impossibile sapere se dati sensibili come quelli bancari e s | L'Espresso | |
telco estere per intercettare le comunicazioni sulle dorsali in fibra ottica Roma - Nuove informazioni giungono a illustrare gli sforzi del governo statunitense nella realizzazione di una estesa rete di sorveglianza planetaria. Le autorità a stelle e strisce sfrutterebbero una società di telecomunicazioni con funzione ponte per la gestione dei dati rastrellati attraverso diversi operatori est | trare gli sforzi del governo statunitense nella realizzazione di una estesa | rete | di sorveglianza planetaria. Le autorità a stelle e strisce sfrutterebbero u | Punto Informatico | |
accordi con una misteriosa telco a stelle e strisce per l'accesso alle comunicazioni personali tramite una serie di operatori esteri. Nelle stime offerte dalla rivista tedesca Der Spiegel, questa rete internazionale partirebbe dallo sfruttamento delle principali arterie sottomarine in fibra per il rastrellamento globale dei dati. Nella sola Germania, il programma FAIRVIEW riuscirebbe a raccogl | atori esteri. Nelle stime offerte dalla rivista tedesca Der Spiegel, questa | rete | internazionale partirebbe dallo sfruttamento delle principali arterie sotto | Punto Informatico | |
rmania, il programma FAIRVIEW riuscirebbe a raccogliere più di 20 milioni di chiamate telefoniche, a cui vanno ad aggiungersi altri 10 milioni di scambi di dati attraverso le infrastrutture della rete Internet. Mentre le autorità brasiliane attendono una spiegazione dettagliata da parte del governo USA - verranno contattati anche i responsabili della International Telecommunications Union (ITU | gersi altri 10 milioni di scambi di dati attraverso le infrastrutture della | rete | Internet. Mentre le autorità brasiliane attendono una spiegazione dettaglia | Punto Informatico | |
4 paesi hanno richiesto info su 38mila profili L'altra faccia della medaglia: domenica scorsa è venuto alla luce il sostegno economico che la National Security Agency ha concesso ai colossi della Rete per partecipare al programma di monitoraggio delle informazioni e dei dati scambiati online Prism. Ieri Facebook, fra le realtà coinvolte nell'attività di spionaggio orchestrata dal governo statu | egno economico che la National Security Agency ha concesso ai colossi della | Rete | per partecipare al programma di monitoraggio delle informazioni e dei dati | Corriere della Sera | |
e del 2012 si aggiravano costantemente intorno ai 4 milioni al giorno per poi calare rapidamente fino ad arrivare a zero il 25 dicembre. Subito dopo è stata la volta del Guardian, che ha messo in rete informazioni clamorose, ovvero che gli Stati Uniti hanno piazzato cimici in ambasciate sia a Washington sia a New York, dove sono le missioni alle Nazioni Unite. Il documento citato dal quotidian | il 25 dicembre. Subito dopo è stata la volta del Guardian, che ha messo in | rete | informazioni clamorose, ovvero che gli Stati Uniti hanno piazzato cimici in | Il Giornale | |
come "target da attaccare" e da tenere sotto controllo con una gamma straordinariamente vasta di metodi di spionaggio, fino appunto alle cimici. Ma non solo: si parla anche di infiltrazioni della rete informatica che permetteva di leggere la posta elettronica e i documenti interni. Le operazioni condotte contro l’ambasciata italiana a Washington erano state classificate come "Bruneau" oppure " | ino appunto alle cimici. Ma non solo: si parla anche di infiltrazioni della | rete | informatica che permetteva di leggere la posta elettronica e i documenti in | Il Giornale | |
ate dei giganti del Web Roma - Nessuna necessità di scalare la burocrazia o di percorrere le già agevoli strade tracciate dal Patriot Act, né di scontrarsi con la riluttanza degli operatori della Rete : per intercettare i dati che scorrono online basta la tecnologia, e qualche varco nei sistemi eretti dai colossi dell'IT a protezione delle infrastrutture che gestiscono le informazioni dei loro | e dal Patriot Act, né di scontrarsi con la riluttanza degli operatori della | Rete | : per intercettare i dati che scorrono online basta la tecnologia, e qualche | Punto Informatico | |
di Google) vengono gestiti, dopo essere passati attraverso connessioni cifrate, dai server front-end, che si occupano dell'interazione diretta con le macchine degli utenti. Ma gli operatori della Rete processano e archiviano queste informazioni mediante monumentali e inviolabili data center disseminati sul Pianeta, costantemente sincronizzati e approntati per bilanciare i carichi di traffico, | ll'interazione diretta con le macchine degli utenti. Ma gli operatori della | Rete | processano e archiviano queste informazioni mediante monumentali e inviolab | Punto Informatico | |
rappresentato dai server front end "la cifrature SSL venga aggiunta e rimossa". Una misteriosa affermazione capace di suscitare un sorriso schizzato. A non sorridere sono certo i cittadini della Rete . Tutti i dati che affidano alle infrastrutture dei colossi della Rete verrebbero copiati, e conservati da GCHQ per un tempo che varia dai 3 ai 5 giorni. Il tempo necessario ai tecnici e ai potent | uscitare un sorriso schizzato. A non sorridere sono certo i cittadini della | Rete | . Tutti i dati che affidano alle infrastrutture dei colossi della Rete verre | Punto Informatico | |
rimossa". Una misteriosa affermazione capace di suscitare un sorriso schizzato. A non sorridere sono certo i cittadini della Rete. Tutti i dati che affidano alle infrastrutture dei colossi della Rete verrebbero copiati, e conservati da GCHQ per un tempo che varia dai 3 ai 5 giorni. Il tempo necessario ai tecnici e ai potenti mezzi di NSA per scandagliare i dati conservati in questo "buffer", | della Rete. Tutti i dati che affidano alle infrastrutture dei colossi della | Rete | verrebbero copiati, e conservati da GCHQ per un tempo che varia dai 3 ai 5 | Punto Informatico | |
strategie perseguite con il programma PRISM, che prevede richieste dirette ed esplicite ai colossi del Web, oltre alle tattiche cybercriminali per passare al setaccio le informazioni scambiate in Rete , emerge la sistematicità con cui il piano MUSCULAR raddoppia la sorveglianza già condotta attraverso altri strumenti. Quali le motivazioni che potrebbero risiedere dietro alla scelta di NSA di ap | attiche cybercriminali per passare al setaccio le informazioni scambiate in | Rete | , emerge la sistematicità con cui il piano MUSCULAR raddoppia la sorveglianz | Punto Informatico | |
Order 12333 e sulla elasticità con cui delinea le attività di spionaggio. In secondo luogo, agendo nella piena segretezza, NSA non deve scontarsi con il possibile ostruzionismo del colossi della Rete e delle telecomunicazioni, che rivendicano per ovvie ragioni il diritto alla privacy dei loro utenti, e si muovono con sempre più decisione a favore della trasparenza per dimostrare la propria le | za, NSA non deve scontarsi con il possibile ostruzionismo del colossi della | Rete | e delle telecomunicazioni, che rivendicano per ovvie ragioni il diritto all | Punto Informatico | |
ra". GCHQ, sull'altra sponda dell'Atlantico, ha spiegato di essere a conoscenza della questione ma di "non avere alcun commento". Coloro che si esprimono con più veemenza sono gli operatori della Rete , loro malgrado coinvolti nelle operazioni venute alla luce con la soffiata. Yahoo! ha negato ogni tipo di collaborazione, mentre Google, che si accoda a Yahoo! nel sottolineare la propria estrane | ommento". Coloro che si esprimono con più veemenza sono gli operatori della | Rete | , loro malgrado coinvolti nelle operazioni venute alla luce con la soffiata. | Punto Informatico | |
re i dati attraverso le reti private: "una riforma urgente sarebbe necessaria". Laddove non arrivano le tutele da parte del legislatore, però, potrebbe arrivare l'ingegno di coloro che operano in Rete : i servizi di email cifrate Lavabit e Silent Circle, costretti ad imterrompere le proprie attività perché incapaci di garantire la privacy ai propri utenti nel quadro legislativo statunitense, ha | del legislatore, però, potrebbe arrivare l'ingegno di coloro che operano in | Rete | : i servizi di email cifrate Lavabit e Silent Circle, costretti ad imterromp | Punto Informatico | |
inato account al momento del login piuttosto che dopo la composizione di un singolo messaggio o la sincronizzazione di un computer con un dispositivo in mobilità. Le rubriche che rappresentano la rete sociale dell'individuo finiscono in giganteschi server a cui avrebbero accesso le autorità federali. Lo sfruttamento delle liste contatti permetterebbe alla NSA di ricostruire una lunga serie di | n computer con un dispositivo in mobilità. Le rubriche che rappresentano la | rete | sociale dell'individuo finiscono in giganteschi server a cui avrebbero acce | Punto Informatico | |
controlli su conti correnti e transazioni Infranti i protocolli di sicurezza usati da milioni di persone. Dal 2010 i servizi Usa e Gb possono leggere i dati cifrati. Allarme fra gli esperti della rete di MARCO MENSURATI e FABIO TONACCI IL LUCCHETTO è spezzato. La sicurezza è finita. L'home banking, gli acquisti online, le comunicazioni riservate, le reti intranet, insomma, tutto ciò che, sulla | vizi Usa e Gb possono leggere i dati cifrati. Allarme fra gli esperti della | rete | di MARCO MENSURATI e FABIO TONACCI IL LUCCHETTO è spezzato. La sicurezza è | Repubblica | |
di MARCO MENSURATI e FABIO TONACCI IL LUCCHETTO è spezzato. La sicurezza è finita. L'home banking, gli acquisti online, le comunicazioni riservate, le reti intranet, insomma, tutto ciò che, sulla rete , fino a ieri veniva ritenuto "sicuro", da oggi non lo è più. E' questa la notizia che, coperta dal clamore un po' confuso del datagate, sta rivoluzionando, in queste ore, lo scenario del web. E q | le comunicazioni riservate, le reti intranet, insomma, tutto ciò che, sulla | rete | , fino a ieri veniva ritenuto "sicuro", da oggi non lo è più. E' questa la n | Repubblica | |
. Che però non esplose. Non ebbe seguito. Le parole dei due rimasero confinate negli ambienti underground dei cyber-catastrofisti - il settore ne è strapieno - e degli esperti di sicurezza della rete . Sei anni dopo, però, arriva il documento di Snowden, quello con la faccina. Al momento della sua pubblicazione non è freschissimo, a dire il vero: il timbro è del 2010 e tre anni in questo setto | astrofisti - il settore ne è strapieno - e degli esperti di sicurezza della | rete | . Sei anni dopo, però, arriva il documento di Snowden, quello con la faccina | Repubblica | |
quantità di dati Internet cifrati che fino a ora sono stati messi da parte sono adesso utilizzabili". Secondo i report resi pubblici dalla "talpa", la Nsa è in grado di decriptare il traffico di rete protetto dai protocolli Ssl. Ma non solo, anche un altro protocollo di sicurezza evoluto, il Tls, e il servizio Vpn , sarebbero stati aggirati. Insomma: quel vaticinio apocalittico lanciato nel 2 | resi pubblici dalla "talpa", la Nsa è in grado di decriptare il traffico di | rete | protetto dai protocolli Ssl. Ma non solo, anche un altro protocollo di sicu | Repubblica | |
r Levison ha deciso di chiudere il servizio lo stesso giorno. Come se ne esce? I governi di Brasile, India e Germania stanno pensando a un rimedio anch'esso epocale. E costosissimo. Costruire una rete alternativa, in cui il traffico dei pacchetti di dati rimanga in ambito regionale, che non debba cioè transitare a migliaia di chilometri di distanza nei server posti sul suolo americano. In altr | anno pensando a un rimedio anch'esso epocale. E costosissimo. Costruire una | rete | alternativa, in cui il traffico dei pacchetti di dati rimanga in ambito reg | Repubblica | |
, Facebook, PalTalk, Aol, Skype, Youtube e Apple - estraendo audio, video, fotografie, e-mail, documenti, password e username per continuare a tracciare nel tempo l'attivita degli americani sulla rete ». Il programma segreto chiamato «Prism» - rivela poi il giornale- ha avuto inizio nel 2007 ed è la fonte principale delle informazioni che le agenzie di intelligence forniscono nel rapporto che o | rname per continuare a tracciare nel tempo l'attivita degli americani sulla | rete | ». Il programma segreto chiamato «Prism» - rivela poi il giornale- ha avuto | Corriere della Sera | |
Stati Uniti non rinunceranno alla sorveglianza di massa. Ma l'uomo che ha smascherato lo spionaggio globale non si arrende. E spiega la sua lotta contro il potere per salvare la democrazia della rete Edward Snodwen La sorveglianza di massa di intere nazioni e di cittadini che non sono sospettati di alcun crimine o illegalità è una chiara violazione dei diritti umani e non dovrebbe essere stat | nde. E spiega la sua lotta contro il potere per salvare la democrazia della | rete | Edward Snodwen La sorveglianza di massa di intere nazioni e di cittadini ch | L'Espresso | |
del mondo” reso romantico dai libri di Ian Fleming e John Le Carrè. Snowden ha fatto conoscere una minaccia sistematica alle libertà fondamentali dell’intera società che è sempre più fusa con la Rete , perché è attraverso Internet e smartphone che scorre la nostra vita: interagiamo, ci diamo appuntamento, partecipiamo, condividiamo, esprimiamo consenso o dissenso, dalla politica alle scelte pi | alle libertà fondamentali dell’intera società che è sempre più fusa con la | Rete | , perché è attraverso Internet e smartphone che scorre la nostra vita: inter | L'Espresso | |
o le leggi superiori della scienza e della tecnologia». Come finirà questa sfida? Sulla base della sua esperienza nel più potente apparato di intelligence del mondo, lei crede che nel futuro la Rete diventerà uno strumento per potenziare la democrazia oppure un sistema di controllo assolutistico, l’anticamera di nuove forme di tirannia? «Dipende da noi. Internet è uno straordinario amplifica | più potente apparato di intelligence del mondo, lei crede che nel futuro la | Rete | diventerà uno strumento per potenziare la democrazia oppure un sistema di c | L'Espresso | |
rete della piattaforma, sostituendo con Linux i vecchi supernodi P2P. Un cambiamento che per molti non ha significato nulla, almeno alla luce di quello che è successo con la NSA, Snowden e PRISM. Le r | osoft, allora fresco proprietario di Skype, ha modificato l’architettura di | rete | della piattaforma, sostituendo con Linux i vecchi supernodi P2P. Un cambiam | La Stampa | |
dopo gli scandali nsa e prism La “nuvola” svizzera contro gli spioni Swisscom propone un cloud per i dati a prova di intrusioni. Deutsche Telekom punta alla chiusura nazionale della Rete MILANO - Un tempo in Svizzera si portavano i soldi perché lì erano al sicuro (soprattutto dall’Agenzia delle entrate). Domani probabilmente si porteranno i dati sensibili. L’operatore nazionale | a prova di intrusioni. Deutsche Telekom punta alla chiusura nazionale della | Rete | MILANO - Un tempo in Svizzera si portavano i soldi perché lì erano al sicu | Corriere della Sera | |
pri dati ma con una soluzione decisamente più drastica e discutibile. I dettagli non sono ancora noti ma Deutsche Telekom sta chiedendo la collaborazione di tutti i provider locali per creare una rete su cui transitano tutti i dati e le email dei tedeschi. Anche il Brasile – che insieme alla Germania ha chiesto all’Onu di approvare una risoluzione anti-spionaggio internazionale – ha deciso di | m sta chiedendo la collaborazione di tutti i provider locali per creare una | rete | su cui transitano tutti i dati e le email dei tedeschi. Anche il Brasile – | Corriere della Sera | |
e per evitare di venire intercettato o peggio catturato dagli USA. Tra le rivelazioni più incredibili, che verrebbe da definire esilaranti se non fosse per il tema trattato, c'è il blackout della Rete avvenuto in Siria nel 2012 nel bel mezzo della Primavera Araba: non fu il regime a spegnere i router che garantivano il traffico Internet in entrata e uscita dal paese, bensì fu l'NSA a tentare u | efinire esilaranti se non fosse per il tema trattato, c'è il blackout della | Rete | avvenuto in Siria nel 2012 nel bel mezzo della Primavera Araba: non fu il r | Punto Informatico | |
in chiaro ai servizi di altre nazioni, attacchi informatici indiscriminati a istituzioni pubbliche e private di altri paesi. La goccia che fece traboccare il vaso fu il programma MonsterMind: una rete di monitoraggio per intercettare e fermare gli attacchi provenienti da fuori dei confini della Rete USA, ma con in più la capacità di rispondere all'attacco in modo automatico. Il problema, dice | esi. La goccia che fece traboccare il vaso fu il programma MonsterMind: una | rete | di monitoraggio per intercettare e fermare gli attacchi provenienti da fuor | Punto Informatico | |
private di altri paesi. La goccia che fece traboccare il vaso fu il programma MonsterMind: una rete di monitoraggio per intercettare e fermare gli attacchi provenienti da fuori dei confini della Rete USA, ma con in più la capacità di rispondere all'attacco in modo automatico. Il problema, dice Snowden, è che raramente l'attacco proviene realmente dal paese che lo ha lanciato, spesso viene dev | intercettare e fermare gli attacchi provenienti da fuori dei confini della | Rete | USA, ma con in più la capacità di rispondere all'attacco in modo automatico | Punto Informatico | |
o quanto ha scritto il Guardian, ha il nome in codice Tempora ed è stato avviato 18 mesi fa, mettendo gli 007 britannici in grado di passare al setaccio dati raccolti nell’arco di 30 giorni dalla rete di fibre ottiche, e di conservarli. | in grado di passare al setaccio dati raccolti nell’arco di 30 giorni dalla | rete | di fibre ottiche, e di conservarli. | Il Giornale | |
in qualche modo automatiche oppure mediate da accordi espliciti con le singole compagnie. L'accesso, insomma, è diretto oppure per ogni questione c'è una richiesta delle autorità? I giganti della Rete , dal canto loro, continuano a dipingersi candidamente estranei a ogni coinvolgimento. E a cascare dalle nuvole. A muoversi per prima è stata Google, a cui si sono accodate Facebook e Microsoft. P | oppure per ogni questione c'è una richiesta delle autorità? I giganti della | Rete | , dal canto loro, continuano a dipingersi candidamente estranei a ogni coinv | Repubblica | |
estranei a ogni coinvolgimento. E a cascare dalle nuvole. A muoversi per prima è stata Google, a cui si sono accodate Facebook e Microsoft. Più che tentare di tirarsene fuori, i superplayer della Rete - che conservano nei loro server tutta la nostra vita online, e anche qualche pezzo di quella offline - sembrano essere passati all'attacco. Per la serie: non abbiamo nulla da nascondere, il | cebook e Microsoft. Più che tentare di tirarsene fuori, i superplayer della | Rete | - che conservano nei loro server tutta la nostra vita online, e anche qua | Repubblica | |
me Microsoft, Google, Apple etc) insieme a 85 società high tech, fra le quali spiccano il social network Reddit, e TechStars, la società che ha creato il geniale "acceleratore di start up", una rete che aiuta le startup che fanno domanda dopo averle sottoposte a una durissima selezione. Oltre ai soliti attivisti protettori dei diritti civili e della privacy, come l'ACLU- American Civil Libe | hStars, la società che ha creato il geniale "acceleratore di start up", una | rete | che aiuta le startup che fanno domanda dopo averle sottoposte a una durissi | La Stampa | |
e io posso raccontarti», le avrebbe detto Snowden nei primi contatti diretti, secondo quanto Poitras ha raccontato. Nell'intervista rilasciata al 'Guardian', Snowden dichiara che i giganti della Rete , Google, Facebook, Apple, Microsoft fornirebbero alla Nsa accesso diretto a tutte le comunicazioni dei loro clienti. «E' una capacità tecnica pericolosa per chiunque, ma in particolare per un'org | 'intervista rilasciata al 'Guardian', Snowden dichiara che i giganti della | Rete | , Google, Facebook, Apple, Microsoft fornirebbero alla Nsa accesso diretto a | L'Espresso | |
smo indipendente: è a lui che Edward Snowden si è rivolto quando ha deciso di svelare al mondo i segreti della più grande agenzia di spionaggio delle comunicazioni. Uno scoop senza precedenti: la rete planetaria costruita dagli Usa per vigilare su tutte le telefonate, le email e gli scambi informatici del pianeta è stata messa a nudo, mettendo in crisi non solo l'intelligence americana ma lo s | e agenzia di spionaggio delle comunicazioni. Uno scoop senza precedenti: la | rete | planetaria costruita dagli Usa per vigilare su tutte le telefonate, le emai | L'Espresso | |
i Stati Uniti, che veramente vogliono trasformare Internet in qualcosa in grado di controllare completamente, raccogliendo e immagazzinando tutto, eliminando letteralmente la privacy per tutti in Rete . A differenza dello spionaggio mirato contro obiettivi militari, agenzie di intelligence, leader politici, aziende, come fanno i cinesi e in una misura minore i russi, gli Stati Uniti vogliono av | do e immagazzinando tutto, eliminando letteralmente la privacy per tutti in | Rete | . A differenza dello spionaggio mirato contro obiettivi militari, agenzie di | L'Espresso | |
eglianza. E secondo me il discorso della minaccia dei russi e dei cinesi invece è una delle ragioni per cui gli Stati Uniti non dovrebbero minare i protocolli di sicurezza che ci proteggono sulla Rete . Oggi la Nsa spende 75 miliardi di dollari all'anno, la maggior parte dei quali per indebolire le misure che ci garantiscono la privacy su Internet o per distruggerle del tutto, mentre si potrebb | iti non dovrebbero minare i protocolli di sicurezza che ci proteggono sulla | Rete | . Oggi la Nsa spende 75 miliardi di dollari all'anno, la maggior parte dei q | L'Espresso | |
guardiamo ai file di Snowden, emerge che ci sono anche ragioni per essere ottimisti: la Nsa non riesce a penetrare le comunicazioni protette con la crittografia forte e non riesce a penetrare la rete Tor. Lei crede che stiamo andando verso una società dove solo pochissime persone che hanno capacità di alto livello nel proteggere le proprie comunicazioni, saranno davvero uomini liberi? «E' u | omunicazioni protette con la crittografia forte e non riesce a penetrare la | rete | Tor. Lei crede che stiamo andando verso una società dove solo pochissime pe | L'Espresso | |
loro quando ci sono tante aziende in Germania, Brasile, Asia che dicono: non affidate i vostri dati alla Nsa, affidatevi a noi. Altre nazioni stanno cercando di evitare il dominio americano sulla Rete e a livello individuale la gente comincia a scegliere la crittografia. Sta ai giornalisti fare in modo che la tattica del governo americano non funzioni». Lei si sente personalmente sotto press | a noi. Altre nazioni stanno cercando di evitare il dominio americano sulla | Rete | e a livello individuale la gente comincia a scegliere la crittografia. Sta | L'Espresso | |
mo aggressivo? «È esattamente la domanda a cui stiamo cercando di rispondere. E non è facile. La cosa per me più interessante, la ragione per cui sono ottimista sul futuro del giornalismo, è la Rete , perché Internet permette di fare giornalismo in un modo completamente libero. Il problema è che le persone che fanno quel tipo di lavoro, spesso non hanno le risorse necessarie per fare inchiest | essante, la ragione per cui sono ottimista sul futuro del giornalismo, è la | Rete | , perché Internet permette di fare giornalismo in un modo completamente libe | L'Espresso | |
nversazione veniva automaticamente registrata da qualsiasi apparecchio telefonico fosse generata". Da presidente della Commissione Europea, Prodi aveva già scoperto anni fa di essere finito nella rete di Echelon, il grande orecchio che ha poi generato il programma PRISM. Stando alle nuove spifferate di Snowden, NSA avrebbe ottenuto i numeri telefonici dei vari leader mondiali da un non meglio | ommissione Europea, Prodi aveva già scoperto anni fa di essere finito nella | rete | di Echelon, il grande orecchio che ha poi generato il programma PRISM. Stan | Punto Informatico | |
per la presunta consegna di dati personali allo spionaggio USA, sollecitata dalla Irish Data Protection Commission (IDPC) su pressione del gruppo Europe vs Facebook. A favore dei cittadini della rete si muove anche Brewster Kahle, fondatore del famoso repository del sapere Internet Archive, che ha annunciato che tutte le comunicazioni dei suoi utenti verranno cifrate a protezione della privac | C) su pressione del gruppo Europe vs Facebook. A favore dei cittadini della | rete | si muove anche Brewster Kahle, fondatore del famoso repository del sapere I | Punto Informatico | |
o al 2008, un alto dirigente della National Security Agency: l’agenzia che porta avanti i programmi di sorveglianza di massa per spiare capi di Stato e intere nazioni. Lui ha visto nascere questa rete globale subito dopo l’11 settembre e quando ha provato a denunciarne dall’interno gli abusi, è finito, come Snowden, incriminato per spionaggio, un’accusa poi completamente decaduta, ma che l’ha | assa per spiare capi di Stato e intere nazioni. Lui ha visto nascere questa | rete | globale subito dopo l’11 settembre e quando ha provato a denunciarne dall’i | L'Espresso | |
nsa)Leader europei intercettati dai servizi Usa? Non è una novità. Soprattutto non lo è per Romano Prodi, che dieci anni fa, da presidente della Commissione Europea, scoprì di essere finito nella rete di Echelon, il «grande orecchio» progenitore di Prism, oggi al centro del data-gate. «Il suono della mia voce era stato inserito nel grande cervello - ha scritto Prodi in un articolo per il Messa | fa, da presidente della Commissione Europea, scoprì di essere finito nella | rete | di Echelon, il «grande orecchio» progenitore di Prism, oggi al centro del d | Corriere della Sera | |
per paura di essere spiato. Mi sono messo una grande cappuccio rosso in testa quando entravo con la mia password nel mio computer per non essere intercettato da qualsiasi telecamera interna alla rete ». EXTRAORDINARY RENDITION - Il timore è che Washington possa ricorrere al famigerato sistema delle «extraordinary rendition» con cui ha catturato e spostato molti sospetti terroristi negli ultim | o computer per non essere intercettato da qualsiasi telecamera interna alla | rete | ». EXTRAORDINARY RENDITION - Il timore è che Washington possa ricorrere al | Corriere della Sera | |
evo una vita comoda: ragazza, lavoro e carriera. Ma ho deciso di sacrificare tutto perché non avevo la coscienza a posto nel permettere che il governo Usa distruggesse ogni privacy, libertà della rete , e diritti fondamentali delle persone in tutto il mondo». | nel permettere che il governo Usa distruggesse ogni privacy, libertà della | rete | , e diritti fondamentali delle persone in tutto il mondo». | Corriere della Sera | |
Obama difende lo spionaggio elettronico: "Dalla Nsa raccolta dati trasparente" Intervista del presidente degli Stati Uniti alla rete pubblica Pbs sullo scandalo del "Datagate". "Dobbiamo combattere il terrorismo - ha detto - ma garantendo il diritto alla privacy di tutti". Incontrerà la commissione sulla privacy e le libertà c | accolta dati trasparente" Intervista del presidente degli Stati Uniti alla | rete | pubblica Pbs sullo scandalo del "Datagate". "Dobbiamo combattere il terrori | Repubblica | |
ra operazione [Prism, ndr] per dirottare verso Fort Meade [sede del quartier generale della Nsa, ndr] le comunicazioni internet che entrano ed escono da Google, Apple, Yahoo e altri giganti della Rete ». Qui l' articolo di Bamford . Mai prima di Snowden nessun insider dell'Agenzia aveva fornito al pubblico questi file top secret, pubblicati da 'Guardian' e 'Washington Post'. Bamford ha descritt | nternet che entrano ed escono da Google, Apple, Yahoo e altri giganti della | Rete | ». Qui l' articolo di Bamford . Mai prima di Snowden nessun insider dell'Age | L'Espresso | |
ntità monstre di informazioni ricercabili dagli analisti della Cia, Fbi, Dea e di altre agenzie di intelligence americane con un meccanismo del tutto analogo a quello con cui si fanno ricerche in rete usando Google. La condivisione di queste informazioni nasce dal radicale cambiamento di cultura all'interno delle comunità di intelligence dopo l'11 settembre, quando il problema della mancanza | e con un meccanismo del tutto analogo a quello con cui si fanno ricerche in | rete | usando Google. La condivisione di queste informazioni nasce dal radicale | L'Espresso | |
olto meno dispendioso mettere le mani, o meglio gli occhi, sull'attività online degli utenti. Il sistema Prism svelato da Edward Snowden era gestito con poche spese per l'acquisto del traffico di rete degli americani da parte dei service provider. Facebook li regala quando il governo li richiede, e forse non è l'unica azienda, anche se gli altri big come Microsoft, Google e Yahoo! non si sono | a Edward Snowden era gestito con poche spese per l'acquisto del traffico di | rete | degli americani da parte dei service provider. Facebook li regala quando il | Corriere della Sera | |
ben pagato e una carriera brillante davanti. Ma ho deciso di sacrificare tutto perché non avevo la coscienza a posto nel permettere che il governo Usa distruggesse ogni privacy, le libertà della rete e i diritti fondamentali delle persone in tutto il mondo». Ora la sua prima preoccupazione è che la sua storia personale non oscuri il valore politico della fuga di notizie: «Ora il mio unico obb | l permettere che il governo Usa distruggesse ogni privacy, le libertà della | rete | e i diritti fondamentali delle persone in tutto il mondo». Ora la sua prima | La Stampa | |
rete , controlla tutta la società" L'appuntamento nell'ateneo toscano con il fondatore di WikiLeaks, i giuristi Stefano Rodotà e Michele Ainis e il filosofo Remo Bodei. Per discutere dei diritti al te | Julian Assange: "Chi controlla la | rete | , controlla tutta la società" L'appuntamento nell'ateneo toscano con il fon | L'Espresso | |
nvolge tutte le nazioni. C'è un sistema informatico che controlla tutto il mondo, siamo di fronte a un totalitarismo assoluto, come gli Stati Uniti hanno dimostrato nel caso Nsa. Chi controlla la rete , controlla la società». Le domande dal pubblico sono molte e, nonostante il tempo si esaurisca velocemente, il fondatore di Wikileaks ha la possibilità di rispondere ad uno studente che chiede | oluto, come gli Stati Uniti hanno dimostrato nel caso Nsa. Chi controlla la | rete | , controlla la società». Le domande dal pubblico sono molte e, nonostante | L'Espresso | |
agliavamo. Ora lavorare in sicurezza, con email criptate, fa parte della nostra routine e il pubblico lo sa". Per molti giornalisti investigativi negli Usa questa sta diventando una priorità: "La rete ha reso le nostre comunicazioni un libro aperto - spiega il consulente della Electronic Frontier Foundation Micah Lee - dobbiamo imparare a usare le tecnologie che ci aiutano a renderlo più chius | giornalisti investigativi negli Usa questa sta diventando una priorità: "La | rete | ha reso le nostre comunicazioni un libro aperto - spiega il consulente dell | Repubblica | |
ti «molto abili nelle operazioni coperte su internet». Solo gli italiani fanno la figura dei pirla con gli inglesi. Londra ha discusso di controterrorismo focalizzato sullo spionaggio di massa in rete con le due costole delle barbe finte, Aise e Aisi, «ma ha trovato una comunità italiana dell'intelligence divisa e incapace/non disposta a collaborare al proprio interno». L'ambasciatore Giampier | ra ha discusso di controterrorismo focalizzato sullo spionaggio di massa in | rete | con le due costole delle barbe finte, Aise e Aisi, «ma ha trovato una comun | Il Giornale | |
Ue negli Usa. Ex militare al Guardian: "Anche l'Italia collabora" Rivelazioni sui rapporti fra la Nsa e sette paesi europei. Spiegel online: intercettate le sedi diplomatiche, infiltrata anche la rete dei computer per avere accesso a documenti. Il presidente del Parlamento europeo Schulz: "Subito spiegazioni". Biden chiede all'Ecuador di respingere la richiesta di asilo di Snowden Il president | pei. Spiegel online: intercettate le sedi diplomatiche, infiltrata anche la | rete | dei computer per avere accesso a documenti. Il presidente del Parlamento eu | Repubblica | |
descritto il modo utilizzato per spiare la rappresentanza diplomatica Ue a Washington. Si tratta di un sistema di "cimici" piazzate nell'edificio, ma non solo: la Nsa si è infiltrata anche nella rete di computer Ue, in modo da avere accesso sia alle conversazioni che si svolgono nei locali della sede diplomatica, che alle email e ai documenti interni custoditi nei computer. Sempre secondo lo | ci" piazzate nell'edificio, ma non solo: la Nsa si è infiltrata anche nella | rete | di computer Ue, in modo da avere accesso sia alle conversazioni che si svol | Repubblica | |
hael Hayden, ex capo dell'Nsa e fino al 2009 al vertice della Central intelligence agency, difende le presunte intrusioni nella privacy degli utenti da parte di Mountain View: "La paternità della Rete è americana, la maggior parte del traffico passa per serve Usa, il governo ha il diritto di scattare foto per scopi di sicurezza" di SIMONE COSIMI È VERO, il generale Michael Hayden è in pensione | i nella privacy degli utenti da parte di Mountain View: "La paternità della | Rete | è americana, la maggior parte del traffico passa per serve Usa, il governo | Repubblica | |
ism. Ma tentando anche di sgravare Big G dalle polemiche sulla violazione dei dati personali e del contenuto e-mail. Non basta: Hayden è infatti andato oltre, sostenendo che l''americanità' della Rete concederebbe agli Stati Uniti particolari privilegi nel controllo di ciò che vi transita ogni minuto. La condotta della Nsa sarebbe insomma legittimata da questo certificato di nascita a stelle e | basta: Hayden è infatti andato oltre, sostenendo che l''americanità' della | Rete | concederebbe agli Stati Uniti particolari privilegi nel controllo di ciò ch | Repubblica |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: