Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
ovvero 1.000.000.000.000.000.000.000 byte, ovvero ancora il contenuto di 250 miliardi di DVD. La NSA è previdente: solo nel 2015, calcola Cisco, il gigante delle telecomunicazioni, il totale traffico dati annuale nel mondo raggiungerà la soglia dello zettabyte. Di questi, un buon 60 per cento sarà costituito da video: per vedere tutte le immagini filmate che verranno scambiate sulla rete | nel 2015, calcola Cisco, il gigante delle telecomunicazioni, il totale | traffico | dati annuale nel mondo raggiungerà la soglia dello zettabyte. Di questi | L'Espresso | |
i servizi sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha dato una sua interpretazione. Nella sede dell’Nsa ci hanno detto che raccoglievano informazioni sui dati di traffico , ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Letta e quindi nemmeno i servizi, è stato messo al corrente di quello che stavano facendo». «Metadati»: anche s | sede dell’Nsa ci hanno detto che raccoglievano informazioni sui dati di | traffico | , ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per po | Corriere della Sera | |
traffico scambiato nelle reti private dei giganti del Web. E mentre la Germania chiama Snowden a testimoniare, la spia rilascia nuove rivelazioni sotto lo sguardo vigile dei russi Roma - Nuove conferm | Conferme sulle intercettazioni ai danni del | traffico | scambiato nelle reti private dei giganti del Web. E mentre la Germania | Punto Informatico | |
ettroniche, e che corrisponde ad un accesso internazionale situato in Gran Bretagna. Pur essendo un accesso sotto la responsabilità del GCHA, tuttavia, esso avrebbe un sistema di gestione del traffico , TURMOIL, appartenente all'NSA. A supporto di tale notizia sono state pubblicate alcune slide prodotte dall'NSA: alcune di queste mostrano dati in formati usati solo nei server di Google, non | ponsabilità del GCHA, tuttavia, esso avrebbe un sistema di gestione del | traffico | , TURMOIL, appartenente all'NSA. A supporto di tale notizia sono state p | Punto Informatico | |
via i rappresentanti del MIX sono intervenuti per smentire: hanno così specificato che, pur essendo il principale punto di interscambio Internet italiano, il MIX non gestisce in alcun modo il traffico telefonico: i suoi 132 clienti possono decidere liberamente con quali altri soggetti scambiare traffico via peering, senza alcun intervento o controllo da parte di MIX. Ha inoltre precisato c | di interscambio Internet italiano, il MIX non gestisce in alcun modo il | traffico | telefonico: i suoi 132 clienti possono decidere liberamente con quali a | Punto Informatico | |
rincipale punto di interscambio Internet italiano, il MIX non gestisce in alcun modo il traffico telefonico: i suoi 132 clienti possono decidere liberamente con quali altri soggetti scambiare traffico via peering, senza alcun intervento o controllo da parte di MIX. Ha inoltre precisato che ogni operatore cliente ha accesso esclusivo e controllato alle proprie apparecchiature e che nessun s | clienti possono decidere liberamente con quali altri soggetti scambiare | traffico | via peering, senza alcun intervento o controllo da parte di MIX. Ha ino | Punto Informatico | |
o dagli 007 statunitensi. Con un programma parallelo e convergente chiamato Tempora, anche l'intelligence britannica ha intercettato i cavi di fibre ottiche che trasportano telefonate, mail e traffico Internet del nostro Paese. Lo rivela all'Espresso Glenn Greenwald, il giornalista americano che custodisce i file della 'talpa' del Datagate, Edward Snowden. Le informazioni rilevanti venivan | intercettato i cavi di fibre ottiche che trasportano telefonate, mail e | traffico | Internet del nostro Paese. Lo rivela all'Espresso Glenn Greenwald, il g | Corriere della Sera | |
nfermato in modo indipendente sulla base di documenti. In particolare, riguardo a un accordo tra Stati Uniti e Italia affinché quest'ultima trasferisse «di continuo e senza richiesta tutto il traffico grezzo, le comunicazioni di intelligence (COMINT) e il materiale tecnico acquisito o prodotto, e tutte le informazioni rilevanti riguardo alle sue attività, priorità e strutture» all'Nsa. Ha | finché quest'ultima trasferisse «di continuo e senza richiesta tutto il | traffico | grezzo, le comunicazioni di intelligence (COMINT) e il materiale tecnic | L'Espresso | |
dal nome di un torrente dove si è svolta una sanguinosa battaglia della guerra civile americana. Uno dei programmi segreti più «muscolosi» in rete è «Muscular», che intercetta a strascico il traffico della posta elettronica di Yahoo e Google. Gli inglesi usano «Tempora», parola latina che indica le quattro stagioni oppure la frase di Cicerone «O tempora, o mores». Oggi viene utilizzata in | eti più «muscolosi» in rete è «Muscular», che intercetta a strascico il | traffico | della posta elettronica di Yahoo e Google. Gli inglesi usano «Tempora», | Il Giornale | |
go è controllata dalla rete informatizzata ctOS. Il sistema raccoglie ed elabora una vasta mole di dati che vengono usati per regolare e gestire problemi complessi che vanno dal controllo del traffico alla prevenzione dei crimini violenti. Se pensate che questo scenario sia solo finzione, recatevi nel sito Watch_Dogs WeareData. Lo spazio, creato di supporto al gioco, raccoglie dati di pub | i per regolare e gestire problemi complessi che vanno dal controllo del | traffico | alla prevenzione dei crimini violenti. Se pensate che questo scenario | La Stampa | |
creato dagli 007 statunitensi. Con un programma parallelo e convergente chiamato Tempora, anche l'intelligence britannica ha spiato i cavi di fibre ottiche che trasportano telefonate, mail e traffico internet del nostro Paese. Le informazioni rilevanti raccolte dal Gchq, ossia il Government communications head quarter, venivano poi scambiate con l'Nsa americana. Ma dai file di Snowden ris | ca ha spiato i cavi di fibre ottiche che trasportano telefonate, mail e | traffico | internet del nostro Paese. Le informazioni rilevanti raccolte dal Gchq, | Repubblica | |
social network più diffusi, accedendo direttamente al diluvio di siti visitati e pagine visitate che scorrono nei cavi sottomarini a fibra ottica , dove viaggiano telefonate, email, ma anche traffico internet, video consultati attraverso YouTube, e commenti postati su Facebook e Twitter. Il programma punta a capire cosa sta vedendo in un certo momento il cosiddetto “popolo della Rete” d | sottomarini a fibra ottica , dove viaggiano telefonate, email, ma anche | traffico | internet, video consultati attraverso YouTube, e commenti postati su Fa | L'Espresso | |
be in tempo reale, proprio mentre gli utenti di internet navigano, postano i loro commenti, guardano i video e si indignano, si divertono, reagiscono. In quel momento esatto, succhiando dal traffico internet che scorre negli enormi cavi sottomarini a fibra ottica, che come grandi austrade scorrono sotto i mari e gli oceani del mondo, il Gchq non è solo in grado di intercettare e incamera | ano, si divertono, reagiscono. In quel momento esatto, succhiando dal | traffico | internet che scorre negli enormi cavi sottomarini a fibra ottica, che c | L'Espresso | |
terabyte nell'hard disk. Uno zettabyte equivale a 1024 exabyte e 1021 byte, in termini "visivi" 250 miliardi di Dvd, come riporta questo schema di Cisco. Numeri ancora distanti dai dati sul traffico internet mondiale, ma non troppo. Se Prism è partito a ottobre 2011, e supponendo che i dati di Prism vadano a finire in Utah, allora l'Nsa finora non ha riempito nemmeno la metà dello spazio | ome riporta questo schema di Cisco. Numeri ancora distanti dai dati sul | traffico | internet mondiale, ma non troppo. Se Prism è partito a ottobre 2011, e | Repubblica | |
ma non troppo. Se Prism è partito a ottobre 2011, e supponendo che i dati di Prism vadano a finire in Utah, allora l'Nsa finora non ha riempito nemmeno la metà dello spazio a disposizione. Il traffico internet raggiungerà, secondo le stime, 966 exabyte all'anno nel 2015. Quasi uno zettabyte all'anno tra due anni, il che significa che la fortezza dell'Nsa dovrà espandersi. Un nuovo datacent | finora non ha riempito nemmeno la metà dello spazio a disposizione. Il | traffico | internet raggiungerà, secondo le stime, 966 exabyte all'anno nel 2015. | Repubblica | |
frica, Medio Oriente e Asia, vista la posizione strategica unica della Sicilia nel Mediterraneo. Che tipo di informazioni transitano su questi cavi? Quelle più delicate: telefonate, e-mail, traffico Internet, incluso ogni sito che visitiamo ogni giorno, navigando sul web, e ogni interazione su social network come Facebook. Come ha efficacemente sintetizzato un esperto come Andy Mueller | oni transitano su questi cavi? Quelle più delicate: telefonate, e-mail, | traffico | Internet, incluso ogni sito che visitiamo ogni giorno, navigando sul we | L'Espresso | |
India e che in Europa ha tre nodi, di cui uno a Palermo. Le grandi arterie sottomarine giocano solo un ruolo nelle comunicazioni internazionali? Oppure trasportano anche telefonate, e-mail, traffico internet che avviene all'interno dei confini dell'Italia? A rispondere è Thomas Drake: «I cavi sottomarini giocano un ruolo sia nelle comunicazioni interne di un paese sia in quelle interna | unicazioni internazionali? Oppure trasportano anche telefonate, e-mail, | traffico | internet che avviene all'interno dei confini dell'Italia? A risponder | L'Espresso | |
ronti del nostro Paese. Una volta si diceva che l’Italia è una portaerei nel Mediterraneo, adesso è diventata una porta per tutte le comunicazioni del Mediterraneo: lo snodo strategico per il traffico internazionale di telefonate, mail, Web. Quello dove calare le reti per catturare “a strascico” le conversazioni tra Europa e Medio Oriente, intercettando tutto per poi selezionare i bersagli | per tutte le comunicazioni del Mediterraneo: lo snodo strategico per il | traffico | internazionale di telefonate, mail, Web. Quello dove calare le reti per | L'Espresso | |
un quadro tranquillizzante presentato senza riuscire a nascondere qualche imbarazzo. Che però non ha convinto tutti i membri del Copasir. «Non ci sono stati forniti dati sulla dimensione del traffico sorvegliato. Mi è sembrato un tentativo di glasnost da parte di chi ha la coda di paglia», ha dichiarato Claudio Fava di Sel. Da Prism a Tempora. In realtà la raccolta di comunicazioni ital | embri del Copasir. «Non ci sono stati forniti dati sulla dimensione del | traffico | sorvegliato. Mi è sembrato un tentativo di glasnost da parte di chi ha | L'Espresso | |
sui tentacoli di Tempora. Che si sono infilati negli snodi chiave delle linee italiane. La spia nel cavo. Gli inglesi infatti si sono concentrati sulle grandi autostrade che convogliano il traffico di dati attraverso il Mediterraneo. Sono cavi sottomarini in fibra ottica, dove passa tutto: telefonate, mail, accessi Internet. Una ragnatela che ha un pilastro: la Sicilia. Ogni conversazio | infatti si sono concentrati sulle grandi autostrade che convogliano il | traffico | di dati attraverso il Mediterraneo. Sono cavi sottomarini in fibra otti | L'Espresso | |
che riguardava proprio flussi di dati circolati sulla sua rete: secondo i giudici si è trattato di una gigantesca frode fiscale. Gli atti dell’inchiesta mostrano come fosse stato generato un traffico artificiale di dati, provenienti dall’Inghilterra e subito ritrasmessi verso Parigi, per un fatturato in soli tre anni di 1.193 milioni di euro: un traffico che stando agli atti veniva censit | fiscale. Gli atti dell’inchiesta mostrano come fosse stato generato un | traffico | artificiale di dati, provenienti dall’Inghilterra e subito ritrasmessi | L'Espresso | |
trano come fosse stato generato un traffico artificiale di dati, provenienti dall’Inghilterra e subito ritrasmessi verso Parigi, per un fatturato in soli tre anni di 1.193 milioni di euro: un traffico che stando agli atti veniva censito manualmente, senza passare dai computer contabili. I vertici dell’azienda sono stati assolti pochi giorni fa nel processo di primo grado: la responsabilità | Parigi, per un fatturato in soli tre anni di 1.193 milioni di euro: un | traffico | che stando agli atti veniva censito manualmente, senza passare dai comp | L'Espresso | |
a “l’Espresso” Thomas Drake, il primo dirigente dell’Nsa a denunciare le distorsioni nell’intelligence statunitense, esiste la possibilità di “infilarsi” tramite questi cavi e intercettare il traffico interno a un paese: registrare colloqui telefonici, copiare email, conoscere quali siti vengono consultati. Non ci sono più confini per le incursioni degli 007 elettronici: ogni conversazione | ste la possibilità di “infilarsi” tramite questi cavi e intercettare il | traffico | interno a un paese: registrare colloqui telefonici, copiare email, cono | L'Espresso | |
’Inghilterra”. Nell’elenco sono poi citati “i gravi reati economici”: uno spettro ampio, poiché moltissime attività finanziarie internazionali passano dalla City. Quindi c’è il contrasto al traffico di droga: un altro punto che può giustificare irruzioni nelle conversazioni italiane. Infine la “posizione dei governi stranieri su determinate questioni militari”. Anche in questo caso, si p | nziarie internazionali passano dalla City. Quindi c’è il contrasto al | traffico | di droga: un altro punto che può giustificare irruzioni nelle conversaz | L'Espresso | |
alla pubblica opinione perbene. Spiarsi tra amici non è carino. Ma come sanno diplomatici, politici e professionisti degli affari internazionali, l’intelligence prova a controllare «tutto» il traffico di informazioni, nemico e amico. Gli inglesi tenevano d’occhio De Gaulle durante la II guerra mondiale. Italia e Germania, alleate, si marcavano in manovre la cui eco arriva nei «Diari» di Ci | li affari internazionali, l’intelligence prova a controllare «tutto» il | traffico | di informazioni, nemico e amico. Gli inglesi tenevano d’occhio De Gaull | La Stampa | |
le persone. L'agenzia cerca di proteggere i cittadini", aveva detto. Ma l'opinione pubblica è ancora divisa. Incredula. Arrabbiata. Sa che i propri dati personali - nomi, numeri di telefoni e traffico Internet compresi -, sono in una rete sulla quale, così come Snowden, potrebbero avere accesso anche altri. Impiegati dell'Nsa. Forse non solo. Le parole del vice procuratore generale, James | Arrabbiata. Sa che i propri dati personali - nomi, numeri di telefoni e | traffico | Internet compresi -, sono in una rete sulla quale, così come Snowden, p | Repubblica | |
scrivono c'è proprio un teschio con gli occhi di fuoco in stile pirati dei Caraibi. Ma il programma è tutt'altro che un'innocua “americanata”. Treasure Map è «una sorta di Google Earth per il traffico globale di dati in rete, una visione a volo d'uccello delle arterie digitali del pianeta», scrive Spiegel. Scopo del programma è creare una mappa interattiva e in tempo reale della Rete, per | innocua “americanata”. Treasure Map è «una sorta di Google Earth per il | traffico | globale di dati in rete, una visione a volo d'uccello delle arterie dig | L'Espresso | |
ro di uno scandalo enorme, che riguardava proprio flussi di dati circolati sulla propria rete: per i giudici una frode fiscale. Gli atti dell'inchiesta mostrano come fosse stato generato un traffico artificiale di dati, provenienti dall'Inghilterra e ritrasmessi a Parigi. Un traffico che, stando alle carte, veniva censito manualmente. Le nostre rivelazioni sui cavi SeaMeWe3, SeaMeWe4 e s | iscale. Gli atti dell'inchiesta mostrano come fosse stato generato un | traffico | artificiale di dati, provenienti dall'Inghilterra e ritrasmessi a Parig | L'Espresso | |
ia rete: per i giudici una frode fiscale. Gli atti dell'inchiesta mostrano come fosse stato generato un traffico artificiale di dati, provenienti dall'Inghilterra e ritrasmessi a Parigi. Un traffico che, stando alle carte, veniva censito manualmente. Le nostre rivelazioni sui cavi SeaMeWe3, SeaMeWe4 e sulle attività della Nsa in Italia sono sempre state accolte con il silenzio o con osti | iciale di dati, provenienti dall'Inghilterra e ritrasmessi a Parigi. Un | traffico | che, stando alle carte, veniva censito manualmente. Le nostre rivelazio | L'Espresso | |
do colorato di rosso con la sigla “AS6762 Seabone-net Telecom Italia Sparkle” che indica un'intera rete di reti IP (internet protocol) che condividono le stesse politiche di instradamento del traffico internet e il sistema autonomo oggetto di raccolta dei dati da parte della Nsa o dei suoi alleati. Il file non specifica chi effettua davvero la raccolta delle comunicazioni che transitano | rnet protocol) che condividono le stesse politiche di instradamento del | traffico | internet e il sistema autonomo oggetto di raccolta dei dati da parte de | L'Espresso | |
aphy", azienda leader nel settore delle consulenze e della ricerca per il mercato delle telecomunicazioni. Accedendo a questi cavi, la Nsa riesce a "succhiare" indiscriminatamente telefonate, traffico internet, email, siti visitati, video postati su YouTube e commenti pubblicati su social network come Facebook e Twitter. “Upstream” non è però l'unico programma di sorveglianza di massa de | uesti cavi, la Nsa riesce a "succhiare" indiscriminatamente telefonate, | traffico | internet, email, siti visitati, video postati su YouTube e commenti pub | L'Espresso | |
Le operazioni di PRISM sono condotte alla luce del Sole, la sorveglianza di MUSCULAR è sotterranea. NSA e GCHQ intercettano il traffico scambiato nelle reti private dei giganti del Web Roma - Nessuna necessità di scalare la burocrazia o di percorrere le già agevoli strade tracciate dal Patriot Act, né di scontrarsi con la ril | , la sorveglianza di MUSCULAR è sotterranea. NSA e GCHQ intercettano il | traffico | scambiato nelle reti private dei giganti del Web Roma - Nessuna necessi | Punto Informatico | |
a Rete processano e archiviano queste informazioni mediante monumentali e inviolabili data center disseminati sul Pianeta, costantemente sincronizzati e approntati per bilanciare i carichi di traffico , per far fronte ad eventuali malfunzionamenti, collegati da dorsali in fibra private e dedicate. Proprio su questo tipo di traffico che fluisce ad uso e consumo dei colossi del Web agirebbe M | a, costantemente sincronizzati e approntati per bilanciare i carichi di | traffico | , per far fronte ad eventuali malfunzionamenti, collegati da dorsali in | Punto Informatico | |
ente sincronizzati e approntati per bilanciare i carichi di traffico, per far fronte ad eventuali malfunzionamenti, collegati da dorsali in fibra private e dedicate. Proprio su questo tipo di traffico che fluisce ad uso e consumo dei colossi del Web agirebbe MUSCULAR: i documenti non spiegano con chiarezza le modalità, ma il Washington Post ha tracciato delle ipotesi. NSA potrebbe aver tro | egati da dorsali in fibra private e dedicate. Proprio su questo tipo di | traffico | che fluisce ad uso e consumo dei colossi del Web agirebbe MUSCULAR: i d | Punto Informatico | |
"Vaste quantità di dati Internet cifrati che fino a ora sono stati messi da parte sono adesso utilizzabili". Secondo i report resi pubblici dalla "talpa", la Nsa è in grado di decriptare il traffico di rete protetto dai protocolli Ssl. Ma non solo, anche un altro protocollo di sicurezza evoluto, il Tls, e il servizio Vpn , sarebbero stati aggirati. Insomma: quel vaticinio apocalittico la | report resi pubblici dalla "talpa", la Nsa è in grado di decriptare il | traffico | di rete protetto dai protocolli Ssl. Ma non solo, anche un altro protoc | Repubblica | |
glese della Nsa, la Gchq, che da anni stava affrontando lo stesso problema, non è rimasta certo indietro. Nel 2010 faceva sapere ai "cugini-amici" dell'Nsa di essere in grado di decriptare il traffico di 30 prodotti basati sul protocollo VPN e di poter arrivare a 300 nel 2015. Questa volta nessuno ha fatto finta di non vedere. La notizia ha scatenato una marea di reazioni allarmate, perché | a sapere ai "cugini-amici" dell'Nsa di essere in grado di decriptare il | traffico | di 30 prodotti basati sul protocollo VPN e di poter arrivare a 300 nel | Repubblica | |
il servizio lo stesso giorno. Come se ne esce? I governi di Brasile, India e Germania stanno pensando a un rimedio anch'esso epocale. E costosissimo. Costruire una rete alternativa, in cui il traffico dei pacchetti di dati rimanga in ambito regionale, che non debba cioè transitare a migliaia di chilometri di distanza nei server posti sul suolo americano. In altre parole, ricostruire Intern | esso epocale. E costosissimo. Costruire una rete alternativa, in cui il | traffico | dei pacchetti di dati rimanga in ambito regionale, che non debba cioè t | Repubblica | |
uropea di giustizia». È un plauso alla Corte europea di giustizia che ha dichiarato “invalida” la direttiva Ue che obbliga le aziende di telecomunicazioni a conservare per due anni i dati del traffico telefonico e Internet di tutti i cittadini, indiscriminatamente. Una sentenza importante ma, a due mesi dalla decisione dei giudici di Strasburgo, non è ancora chiaro fino a che punto gli Sta | ga le aziende di telecomunicazioni a conservare per due anni i dati del | traffico | telefonico e Internet di tutti i cittadini, indiscriminatamente. Una se | L'Espresso | |
silaranti se non fosse per il tema trattato, c'è il blackout della Rete avvenuto in Siria nel 2012 nel bel mezzo della Primavera Araba: non fu il regime a spegnere i router che garantivano il traffico Internet in entrata e uscita dal paese, bensì fu l'NSA a tentare un hack per intercettare tutto le comunicazioni provenienti dal Medioriente. Un hack finito molto male, con il codice iniettat | rimavera Araba: non fu il regime a spegnere i router che garantivano il | traffico | Internet in entrata e uscita dal paese, bensì fu l'NSA a tentare un hac | Punto Informatico | |
cembre al 10 gennaio 2012, nei giorni della crisi del governo Monti. Tutte le informazioni provengono solo dall’analisi di telefonate, mentre in altri Paesi erano stati usati anche i dati sul traffico Web Leadership nel mirino Il documento dell’Nsa ottenuto da Snowden che illustra i compiti dello Scs: «Fornire intelligence sulle comunicazioni della leadership» nei Paesi in cui opera. Il se | di telefonate, mentre in altri Paesi erano stati usati anche i dati sul | traffico | Web Leadership nel mirino Il documento dell’Nsa ottenuto da Snowden che | L'Espresso | |
munications Head Quarter (GCHQ). In sostanza, l'Italia sarebbe nel mirino non solo di PRISM, ma anche del programma TEMPORA, che si serve dei cavi in fibra ottica sottomarini per intercettare traffico telefonico, email o web. Tra i cavi interessati, il primo sarebbe il SeaMeWe3, con terminale a Mazara del Vallo; il secondo il SeaMeWe4, con uno snodo a Palermo, "città da cui transita anche | ORA, che si serve dei cavi in fibra ottica sottomarini per intercettare | traffico | telefonico, email o web. Tra i cavi interessati, il primo sarebbe il Se | Punto Informatico | |
mi progressisti europei, di prorogare il Patriot Act, la legge anti-terrorismo voluta da George W. Bush dopo l'11 settembre e che prevede un ampio uso delle intercettazioni e il controllo del traffico Internet senza necessità di un mandato della magistratura. Ora può permettersi il lusso di annunciare due riforme: quella del Patriot Act, come ha fatto ad agosto, per «recuperare la fiducia | bre e che prevede un ampio uso delle intercettazioni e il controllo del | traffico | Internet senza necessità di un mandato della magistratura. Ora può perm | Il Giornale | |
anche nel mirino del programma Tempora, parallelo britannico dello statunitense Prism. L'intelligence inglese teneva sotto controllo i cavi di fibre ottiche che trasportano telefonate, mail e traffico Internet del nostro Paese per individuare "le intenzioni politiche dei governi stranieri". In queste operazioni, inoltre, avrebbero avuto un ruolo attivo nella raccolta di metadati i servizi | to controllo i cavi di fibre ottiche che trasportano telefonate, mail e | traffico | Internet del nostro Paese per individuare "le intenzioni politiche dei | Il Giornale | |
sa. Dai file ottenuti, il Guardian ha scoperto che il GCHQ ha accesso direttamente alle grandi 'autostrade' delle telecomunicazioni: i cavi in fibre ottiche che trasportano le telefonate e il traffico internet mondiale, e 'succhiando' direttamente da questi, l'anno scorso è stato in grado di intercettare 600milioni di telefonate al giorno. Guardian stima che un totale di 850mila uomini del | municazioni: i cavi in fibre ottiche che trasportano le telefonate e il | traffico | internet mondiale, e 'succhiando' direttamente da questi, l'anno scorso | L'Espresso | |
lligence. Secondo un documento top secret datato febbraio 2006, CrissCross «si era rivelato estremamente utile nell'identificare nuovi numeri telefonici associati a obiettivi nella lotta al traffico di droga di cui si erano perse le tracce e nel localizzare nuovi obiettivi di interesse». Il programma viene allargato dall'America Latina, cuore del narcotraffico, a tutto il mondo, con la N | entificare nuovi numeri telefonici associati a obiettivi nella lotta al | traffico | di droga di cui si erano perse le tracce e nel localizzare nuovi obiett | L'Espresso | |
RNET - Molto meno dispendioso mettere le mani, o meglio gli occhi, sull'attività online degli utenti. Il sistema Prism svelato da Edward Snowden era gestito con poche spese per l'acquisto del traffico di rete degli americani da parte dei service provider. Facebook li regala quando il governo li richiede, e forse non è l'unica azienda, anche se gli altri big come Microsoft, Google e Yahoo! | velato da Edward Snowden era gestito con poche spese per l'acquisto del | traffico | di rete degli americani da parte dei service provider. Facebook li rega | Corriere della Sera | |
no così nuova luce sulle attività dell’intelligence di Usa e Gb. Secondo i media, infatti, la Nsa starebbe usando supercomputer e ingiunzioni legali per superare le barriere che proteggono il traffico sul web. Un programma chiamato in codice Bullrun a cui avrebbero accesso solo pochi e selezionati agenti e che va avanti almeno dal 2000, quando i sistemi di criptatura hanno iniziato a rende | omputer e ingiunzioni legali per superare le barriere che proteggono il | traffico | sul web. Un programma chiamato in codice Bullrun a cui avrebbero access | Il Giornale | |
in codice Bullrun a cui avrebbero accesso solo pochi e selezionati agenti e che va avanti almeno dal 2000, quando i sistemi di criptatura hanno iniziato a rendere problematico la lettura del traffico dati. Allora la Nsa avrebbe investito miliardi di dollari in una campagna clandestina per poter continuare a la sua attività di controllo. A conferma di queste teorie ci sarebbero le parole d | temi di criptatura hanno iniziato a rendere problematico la lettura del | traffico | dati. Allora la Nsa avrebbe investito miliardi di dollari in una campag | Il Giornale | |
teorie ci sarebbero le parole del direttore della National Intelligence, James Clapper: "Stiamo investendo in rivoluzionarie funzionalità di criptoanalisi per superare barriere e sfruttare il traffico Internet" si legge nella sua richiesta di bilancio per l’anno in corso". "Nell’ultimo decennio la Nsa ha condotto prolungati e aggressivi sforzi per infrangere le tecnologie di criptatura amp | arie funzionalità di criptoanalisi per superare barriere e sfruttare il | traffico | Internet" si legge nella sua richiesta di bilancio per l’anno in corso" | Il Giornale | |
rtati, sono ora sfruttabili". Negli ultimi tre anni, come mostra ancora un documento, la Gchq, quasi certamente in stretta collaborazione con la Nsa, ha studiato mezzi per poter penetrare nel traffico di colossi di internet come Google, Yahoo, Facebook, e Microsoft. Nel 2012, i britannici sono riusciti a sviluppare "nuove opportunità di accesso" nel sistema Google. | ta collaborazione con la Nsa, ha studiato mezzi per poter penetrare nel | traffico | di colossi di internet come Google, Yahoo, Facebook, e Microsoft. Nel 2 | Il Giornale | |
i servizi sapevano, quando non lo sapeva nemmeno il governo non è corretto. Fava ha dato una sua interpretazione. Nella sede dell'Nsa ci hanno detto che raccoglievano informazioni sui dati di traffico , ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per pochi mesi Letta e quindi nemmeno i servizi, è stato messo al corrente di quello che stavamo facendo". | sede dell'Nsa ci hanno detto che raccoglievano informazioni sui dati di | traffico | , ma nessuno in Italia, cioè i governi Prodi, Berlusconi, Monti e per po | Repubblica | |
9 al vertice della Central intelligence agency, difende le presunte intrusioni nella privacy degli utenti da parte di Mountain View: "La paternità della Rete è americana, la maggior parte del traffico passa per serve Usa, il governo ha il diritto di scattare foto per scopi di sicurezza" di SIMONE COSIMI È VERO, il generale Michael Hayden è in pensione. Ma fino a ieri ha guidato il gotha de | untain View: "La paternità della Rete è americana, la maggior parte del | traffico | passa per serve Usa, il governo ha il diritto di scattare foto per scop | Repubblica | |
ma legittimata da questo certificato di nascita a stelle e strisce. "L'abbiamo costruita qui - ha detto al Washington Post - ed è la quintessenza dello spirito americano. La maggior parte del traffico passa attraverso server americani, dove il governo scatta delle foto per scopi di sicurezza". Non è insomma un attacco a Mountain View - che pure, coi suoi 400 milioni di utenti, è evidentem | st - ed è la quintessenza dello spirito americano. La maggior parte del | traffico | passa attraverso server americani, dove il governo scatta delle foto pe | Repubblica |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: