Un metadato è letteralmente un "(dato) oltre un (altro) dato", è un'informazione che descrive un insieme di dati. Lo scopo della raccolta di metadati è di rendere più semplice la ricerca di informazioni cosiddette rilevanti, riconoscere e identificare identità digitali, selezioanre, organizzare e archiviare risorse digitali.
Processo di raccolta e valutazione di informazioni di interesse variabile secondo un metodo sistematico che permetta di rispondere a domande di ricerca dichiarate, verificando ipotesi e valutandone i risultati. L'obiettivo è quello di individuare risultati significativi, traducibili nell'analisi dati e nella costruzione di risposte attendibili alle domande di ricerca poste inizialmente.
Processo computazionale teso a individuare modelli e pattern all'interno di grandi insiemi di dati, attraverso l'uso di metodi trasversali a diversi ambiti: intelligenza artificiale, apprendimento automatico, sistemi di database e statistica. L'obiettivo generale del processo è quello di estrarre informazioni da un insieme di dati e trasformarlo in una struttura comprensibile e utile per un successivo uso.
Si tratta di una branca interdisciplinare dell'informatica, è il processo di calcolo che mira a scoprire i modelli interni di grandi insiemi di dati che coinvolgono metodi all'incrocio di intelligenza artificiale, apprendimento automatico, statistiche, e sistemi di database. L'obiettivo generale del processo di data mining è quello di estrarre informazioni da un insieme di dati e trasformarlo in una struttura comprensibile per un ulteriore uso.
Espressione usata per afferma che i programmi di sorveglianza di governo non minacciano la privacy dei cittadini, ma si limitano a rintracciare le attività illegali. Infatti chi usa questo argomento lo fa per esprimere il proprio consenso in merito alle pratiche di sorveglianza. Il motto "Se non hai niente da nascondere, non hai niente da temere" è stato molto utilizzato dai media nel Regno Unito.
Persone che portano alla luce (fanno emergere) condotte illecite, attività disoneste o illegali e corruzioni che si verificano all'interno di organizzazioni. Il presunto comportamento scorretto può essere di varia natura, per esempio, si può trattare della violazione di una legge, norma o regolamento o della minaccia diretta dell'interesse pubblico, come attraverso frodi, violazioni sanitarie o delle procedure di sicurezza.
Branca della “intelligence” militare che si occupa di monitoraggio, intercettazioni, e interpretazione dei segnali radio, radar e telemetrici. Infatti poiché le informazioni di interesse sono spesso criptate, viene fatto uso di crittoanalisi di decifrare i messaggi. Inoltre anche l'analisi del traffico – lo studio di chi e quanto comunica – viene usato per raccogliere informazioni sensibili.
Con Five Eyes, spesso abbreviato “FVEY” ci si riferisce ad una alleanza di intelligence che comprende Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti. Questi paesi sono vincolati da patto multilaterale UKUSA, un trattato per la cooperazione congiunta per quanto riguarda la signals intelligence.
Il Government Communications Headquarters (GCHQ) è l'organizzazione britannica che si occupa di “intelligence” e di sicurezza.
Acronimo di "Uniting and Strengthening America by Fulfilling Rights and Ending Eavesdropping, Dragnet-collection and Online Monitoring Act.” Obiettivo dell’atto giuridico è porre fine alla smisurata raccolta di metadati sugli utenti americani e alle leggi create in segreto dalla “FISA court”, introducendo la figura dello Special Advocate che rappresenti questioni pubbliche e private.
L’atto è passato al senato il 18 novembre 2014. Tuttavia non sono stati raggiunti i sessanta voti necessari (hanno votato in favore 54 Democratici e 4 Repubblicani).
Sezioni 702, 703, 704 - Si richiede di istituire dei protocolli per le pratiche di sorveglianza indirizzate a persone non statunitensi oltreoceano. Il governo dichiara che potrebbe capitare che una persona statunitense venga fatta oggetto di sorveglianza seppure intenzionalmente, mentre la NSA ammette di aver raccolto dati provenienti dai canali di comunicazione americani, ribadendone la non-intenzionalità. In questo caso, la sorveglianza di un cittadino statunitense può essere autorizzata in assenza di mandato poiché la persone è fuori dal territorio nazionale.
La FISA si occupa di porre le basi per la Foreign Intelligence Surveillance. L’atto definisce i protocolli per la raccolta di dati dell’intelligence , e l’istituzione di una corte segreta per le attività oltreoceano. Alcune modifiche sono state apportate alla FISA per consentire un incremento dell’attività di sorveglianza senza mandato.
Ordinanze emesse perché gli enti forniscano al governo i dati che vengono richiesti. La corte opera in segreto e non è soggetta a visibilità pubblica.
Sezioni 214, 215, 216 - al governo viene consentito di pretendere la raccolta di “oggetti tangibili” finalizzata alla lotta contro il terrorismo o per attività di spionaggio investigativo. La pertinenza diretta di questi “oggetti” con il soggetto dell’indagine non è strettamente necessaria, basta che questi siano rilevanti per le indagini.
Si tratta di un mandato con il quale viene consentito alla FBI di obbligare il ricevente alla divulgazione di informazioni utili e rilevanti alle attività investigative finalizzate alla sicurezza nazionale. Le lettere richiedono che non ci sia un controllo giudiziario e che al ricevente venga proibita la divulgazione del contenuto e dell’esistenza della lettera.
Viene firmato nel 1981 dal Presidente Reagan e nel 2004 riconfermato dal presidente Bush. L’ordinanza autorizza la raccolta di tutte le informazioni utili alla difesa della nazione, nei limiti delle altre leggi vigenti.
Coalizione delle più influenti che difendono la privacy, la libertà di espressione e dei diritti digitali nel Regno Unito e in Europa, unite per combattere il sistema di sorveglianza di massa, ad oggi senza restrizioni, che Edward Snowden ha portato in luce. Il movimento chiede un'inchiesta per indagare e scoprire gli aspetti fallimentari del sistema legislativo e suggerire eventuali modifiche.→ Vai al sito
Piccolo gruppo di autori che ha lanciato una petizione, sottoscritto da più di 500 altri autori provenienti da tutto il mondo, tra cui cinque premi Nobel. Gli scrittori chiedono una "Carta internazionale dei diritti digitali" vincolante e chiedono alle Nazioni Unite di imporsi ner far rispettare i diritti fondamentali dei governi democratici che ne fanno parte: come la presunzione di innocenza e il diritto alla privacy nel mondo digitale.→ Vai al sito
Una coalizione di quasi due dozzine di aziende tecnologiche e gruppi per le libertà civili che lottano contro la sorveglianza di massa nel mondo digitale. La coalizione ha progettato un Reset NetDay il 5 giugno 2014, il primo anniversario della data in cui Edward Snowden ha rivelato i segreti inerenti al programma PRISM usato dal governo, sulla base dei documenti trapelati dall'ex direttore NSA.→ Vai al sito
Giornata di protesta globale contro la sorveglianza di massa messa in atto da NSA e GCHQ, e gli altri FIVE EYES coinvolti nella sorveglianza globale. La protesta digitale ha avuto luogo in data 11 febbraio 2014, con più di 6.000 siti web partecipanti.→ Vai al sito
Coalizione di oltre 100 organizzazioni pubbliche che si occupano di legge e politica. “Ci siamo riuniti a giugno 2013 per chiedere al Congresso degli Stati Uniti di indagare la portata e le conseguenze dei programmi di spionaggio della NSA”.→ Vai al sito
Programma lanciato nel 2007 dall'NSA e GCHQ per mettere in atto la sorveglianza di massa attraverso il processo di data mining. Il programma Prism raccoglie comunicazioni Internet basate sui dati archiviati da aziende come Google Inc. ai sensi della sezione 702 del FISA Amendments Act del 2008. L'NSA lo utilizza per organizzare e decifrare le comunicazioni crittografate, rendendole più facili da gestire.
Originariamente un nome in codice, è ora utilizzato per descrivere un metodo di raccolta dati (signal intelligence) messo in atto per conto delle cinque nazioni firmatarie dell'accordo UKUSA. È stato creato nel 1960 per monitorare le comunicazioni militari e diplomatiche dell'Unione Sovietica e dei suoi alleati durante la Guerra Fredda.
Nome in codice che definisce le informazioni raccolte nel quadro del President's Surveillance Program (PSP). Il programma è stato approvato dal presidente George W. Bush poco dopo gli attentati dell'11 settembre 2001 ed è stato rivelato da Thomas Tamm al New York Times nel 2008. Stellar Wind è stato un precursore per le nuove strutture giuridiche, ha infatti permesso a Bush e poi al presidente Obama di riprodurre ciascuno di questi programmi ed espandere la loro portata.
Acronimo di Counter INTELligence PROgram. Serie di progetti segreti – e spesso illegali - condotti dall'FBI (United States Federal Bureau of Investigation) che mirano ad esaminare, infiltrare, screditare e fermare organizzazioni politiche nazionali. Gli scopo ufficiali dei progetti COINTELPRO risalgono al periodo tra il 1956 e il 1971. L'FBI dichiara di “proteggere la sicurezza nazionale, prevenire le violenza e mantenere l'ordine sociale e politico esistente.