The Pirate Post ha ricondiviso questo.

Arbeiter:innen hinter KI werden immer noch ausgebeutet und unsichtbar gemacht. Wir haben mit Joan Kinyua gesprochen, die mit der Data Labelers Association in Kenia für bessere Arbeitsbedingungen kämpft.

Im Interview fragt sie auch nach der Verantwortung deutscher Autokonzerne, die Datenarbeit in den Globalen Süden outsourcen.

netzpolitik.org/2026/versteckt…

The Pirate Post ha ricondiviso questo.

Bis heute posten deutsche Behörden und Bundesministerien auf dem Kurznachrichtendienst X. Sie begründen dies mit ihrem Informationsauftrag und der Reichweite, die das soziale Netzwerk angeblich bietet. Eine Analyse des Zentrums für Digitalrechte und Demokratie zeigt nun, wie wacklig diese Argumente sind. netzpolitik.org/2026/ministeri…
The Pirate Post ha ricondiviso questo.

civicshout.com/p/tell-the-medi…

In the US: call on the media to call the war with Iran a "war".

reshared this

The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider
#CyberSecurity
insicurezzadigitale.com/dentro…


Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider


Si parla di:
Toggle


C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella persona nel tuo Slack, con badge GitHub aziendale e ticket Jira assegnati, potrebbe essere un dipendente della Repubblica Popolare Democratica di Corea che lavora sotto falso nome da un appartamento a Shenyang, usando il portatile spedito a casa di un collaboratore americano.

Il quadro che emerge dall’analisi congiunta di Flare e IBM X‑Force è quello di un’industria strutturata di IT worker nordcoreani (NKITW), non un singolo cluster o campagna, ma una filiera permanente di developer, facilitator, recruiter e collaboratori occidentali che trasformano identità e account in valuta sonante per il regime. È lo stesso ecosistema che negli ultimi mesi è finito al centro di indagini del Dipartimento di Giustizia USA, di nuove sanzioni OFAC e di report di piattaforme come GitHub, che descrivono pipeline industriali per generare identità sintetiche, costruire reputazione tecnica e infiltrarsi in team di sviluppo e infrastrutture critiche.

Dall’operaio al developer: l’evoluzione del lavoratore all’estero


Storicamente Pyongyang ha monetizzato la forza lavoro esportando camerieri, muratori e operai in Cina e Russia, costretti a rimandare la quasi totalità del salario al partito‑stato. L’IT worker è l’evoluzione “white collar” di questo modello: stesso schema di estrazione di valore, margini molto più elevati. Le stime ONU e di altri osservatori indicano migliaia di lavoratori IT dispiegati all’estero o operativi da remoto, con un volume annuo di centinaia di milioni di dollari tra salari, attività illecite e sfruttamento di criptoasset.

Questi lavoratori non sono improvvisati. Vengono selezionati da giovanissimi per le abilità matematiche, instradati attraverso un percorso di scuole d’élite che include università come Kim Il Sung, Kim Chaek e l’University of Sciences di Pyongyang, gestita dall’Accademia di Scienze e percepita come corsia preferenziale per ottenere residenza nella capitale e status privilegiato. L’IT worker è, di fatto, un insider di élite del sistema nordcoreano: istruito, con accesso alla tecnologia, politicamente affidabile, e con un obiettivo semplice ma non negoziabile, generare valuta pregiata e, quando possibile, intelligence e know‑how tecnici.

La macchina organizzativa: recruiter, facilitator, worker, collaboratori


L’ecosistema NKITW è strutturato in ruoli ben distinti, che ricordano più una scale‑up distribuita che un’unità di intelligence tradizionale. In alto troviamo i recruiter, spesso attivi su piattaforme mainstream come LinkedIn, che si presentano come HR per “stealth startup” con nomi innocui, come “C Digital LLC”. Il loro pitch è studiato: promettono mentorship sulle “migliori strategie di job hunting”, identità USA preconfezionate, possibilità (alluse, mai garantite) di migrare, e un modello retributivo basato su contratti ottenuti presso terzi.

Il passaggio successivo è nelle mani dei facilitator, che sono il motore operativo della frode. Queste figure orchestrano la creazione delle identità, gestiscono i profili su LinkedIn, GitHub e piattaforme freelance, coordinano gli assistenti che spammando candidature arrivano tranquillamente a centinaia di job application al giorno, curano il rapporto con i collaboratori occidentali, si fanno carico dell’onboarding e della “manutenzione” del profilo fintanto che il lavoratore resta in azienda.

Gli IT worker, il gradino apparentemente più “basso”, sono in realtà gli esecutori sulla tastiera. Lavorano su stack che vanno da .NET allo sviluppo blockchain, da WordPress al full‑stack JavaScript, con competenze che oscillano dal solido alla facciata, spesso compensate da un uso massiccio di Google, ChatGPT e altra AI generativa per colmare gap tecnici e linguistici in tempo reale. Infine ci sono i collaboratori/broker occidentali, il layer più delicato dal punto di vista legale: proprietari di identità, laptop e conti bancari che consapevolmente o meno prestano la propria “fisicità” per superare KYC, background check, drug test e burocrazia fiscale.

Le ultime inchieste del Dipartimento di Giustizia USA hanno mostrato esattamente questo pattern, con facilitatori e cittadini americani incriminati per aver fornito laptop, conti e società di comodo a decine di worker nordcoreani, che hanno guadagnato milioni di dollari e ottenuto accesso a più di cento aziende, incluse realtà Fortune 500 e contractor della difesa.

RB Site, NetKeyRegister e la “intranet” del lavoro IT nordcoreano


Un elemento distintivo del report Flare/X‑Force è l’accesso raro a quello che succede “dietro il firewall” nordcoreano: non solo opsec degli operatori, ma veri e propri sistemi di gestione interna del lavoro. Il primo tassello è l’infrastruttura VPN domestica, centrata su NetKey e sul suo rebrand OConnect, client proprietari usati per autenticarsi a reti interne DPRK. Su endpoint riconducibili a worker sono state osservate più versioni di NetKey (4.1, 5.0, 5.1) e OConnect (dalla 5.3 alla 6.0.0), con percorsi che includono directory come “C:\Program Files (x86)\rb corp\oconnect 5\NetKey.exe” e “C:\Program Files (x86)\STN Corp\OConnect 6.0.0\OConnect.exe”, indizi di enti o front company come “RB Corp” e “STN Corp”.

È proprio “RB” a condurre a RB Site, una piattaforma web accessibile su IP interni (per esempio 192.168.109.2) che fornisce interfacce come “Add Machine Info”, “Network Report”, “Payment Address” e viste su “blocked URLs”. In pratica un back‑office centralizzato dove registrare i dispositivi in uso, associare macchine a singoli worker, distribuire aggiornamenti dei client NetKey/OConnect e tracciare flussi di pagamento. In parallelo emerge NetKeyRegister, un’altra applicazione web su IP privato (172.20.100.7:8000) con pagine di login, upload e form parametrici basati su “netkey_id”, verosimilmente un registry interno di identità e servizi associati ai tunnel VPN.

Questo ecosistema suggerisce che il lavoro remoto per Pyongyang è gestito con la stessa ossessione per la rendicontazione che si ritrova nel resto dell’economia di comando: time sheet che registrano le attività “per il secondo”, classifiche interne basate sulle ore trascorse a fare bidding su Upwork e a inviare messaggi LinkedIn, nickname di gruppo mutuati da videogiochi e cultura pop. Dalla stessa telemetria si capisce che ogni giorno centinaia di bid vengono lanciati su piattaforme freelance, con tassi di conversione bassi ma sufficienti, dato il costo del lavoro interno, a generare margini significativi anche con progetti da qualche centinaio di dollari l’uno.

Synthetic workforce: persona engineering tra GitHub, AI e FaceSwap


Se c’è un’area in cui la componente “nerd” del fenomeno emerge con forza è la costruzione delle identità. L’identità digitale del worker è un prodotto, e viene trattata come tale: progettazione, prototipazione, validazione, cicli di iterazione basati su feedback del mercato (recruiter, hiring manager, piattaforme). Tutto parte da generatori di nomi e profili, in grado di produrre identità coerenti con l’area geografica target, collegati a università e aziende credibili nel contesto locale. Per la parte visiva vengono scaricate foto stock e poi modificate con editor AI per evitare reverse image search, oppure si parte da scatti reali e si manipola lo sfondo o i tratti fino a renderli irriconoscibili.

Negli ultimi mesi, secondo OFAC e analisi indipendenti, questo arsenale si è arricchito di strumenti più aggressivi: applicazioni di face‑swapping usate per inserire volti di worker in passaporti rubati o documenti d’identità sintetici, e tool generativi per produrre headshot “LinkedIn‑ready” e persino interi siti aziendali fittizi che fungono da base per referenze e shell company. Una delle indagini raccontate da GitHub parla di un singolo team nordcoreano che ha creato almeno 135 identità sintetiche, automatizzando la creazione di email, account professionali e portfolio tecnici e riuscendo a ottenere accesso a decine di codebase private.

GitHub, in questo ecosistema, è una vetrina ma anche un tool operativo. I profili “di facciata” sono pieni di repository boilerplate, fork, badge e grafica, spesso con commit history artificiale, costruita seguendo guide trovate via Google tipo “how to create fake commit activity on GitHub”. La qualità del codice nei repo pubblici conta relativamente: l’obiettivo è tecnicamente convincere un recruiter umano o automatizzato che la persona dietro l’account sia “uno dei tanti” developer mid‑senior in un mercato saturo.

Molto più interessanti, dal punto di vista della sicurezza, sono i profili “operativi”, quelli usati per lavorare sui repository privati delle aziende target. In questi casi il profilo GitHub è minimalista, spesso quasi vuoto, perché la sua unica funzione è ospitare branch e pull request su codebase proprietarie. È qui che l’identità fittizia smette di essere un problema HR e diventa un rischio di sicurezza: accesso a codice, pipeline CI/CD, segreti, infrastrutture cloud, dataset di clienti.

Vita (molto) quotidiana di un IT worker nordcoreano


La vita lavorativa dell’IT worker medio, per come emerge dai log di Google Translate, dalle cronologie browser e dai documenti interni analizzati, è quasi banale proprio perché profondamente simile a quella di un developer qualsiasi, solo con più stratagemmi intorno. Il worker inizia la giornata collegandosi via VPN commerciale, spesso Astrill, per ottenere un IP coerente con la sua presunta residenza (Stati Uniti, Europa, Asia‑Pacific), oltre al tunnel verso la rete DPRK tramite NetKey/OConnect.

Le task arrivano via Jira, Slack, Teams o sistemi analoghi; ogni descrizione di ticket viene incollata in Google Translate, tradotta e spezzata in query per Google e ChatGPT. ChatGPT viene usato come copilota per generare snippet, debug, spiegazioni di stack non pienamente padroneggiati; le risposte vengono ricontrollate traducendo dall’inglese al coreano per essere sicuri di aver compreso senso e sfumature prima di inviare qualcosa al team. Interessante è il pattern di utilizzo di Google Translate: quando il worker scrive in inglese, l’URL della pagina di traduzione viene aggiornato a ogni lettera, producendo lunghi “trail” nella cronologia, un marcatore comportamentale che tradisce la scrittura lenta e controllata del messaggio.

In parallelo mantiene la copertura: aggiornamenti di stand‑up giornalieri, battute “da open space”, richieste di chiarimenti tecnici costruite in maniera credibile rispetto al ruolo. Tutto questo sotto la minaccia costante della performance: i log contengono messaggi di manager frustrati da problemi banali con i branch Git, dal calo di qualità delle consegne rispetto alle aspettative del CV, fino a piani di miglioramento e, in molti casi, lettere di licenziamento. Quando l’epilogo arriva, scatta il protocollo di dismissione: coordinarsi con il collaboratore occidentale per spedire il laptop, chiudere l’account, incassare l’ultima busta paga e passare alla prossima identità.

La comunicazione interna tra worker e tra team avviene spesso tramite IP Messenger (IPMsg), un’app di messaging serverless che vive su LAN, con gruppi identificati da nickname come “Jockey”, “Viper”, “KasperSky”, “Superman” e così via. Qui circolano slide con statistiche su CV che performano meglio, consigli di dorking per cercare offerte di lavoro per paese, link a versioni “pulite” di OConnect e IPMsg da RB Site quando compaiono campagne malware che ne sfruttano i binari. Questo layer “peer‑to‑peer” dipinge l’immagine di un ambiente ibrido tra una software house e un collegio, con competizione interna, ranking e pressione sociale per chi è in fondo alla classifica di ore lavorate.

Dal falso dipendente all’insider: cosa stanno facendo davvero


La narrativa ufficiale spiega l’IT worker principalmente come strumento di generazione di revenue, e le cifre supportano questa lettura: singoli worker possono guadagnare fino a 300.000 dollari l’anno, fondi che in gran parte vengono incanalati verso i programmi di armamento e missilistici del regime. Ma ridurre il fenomeno a “developer che lavorano in nero per finanziare Pyongyang” è fuorviante. Alcune delle indagini più recenti mostrano come questi ruoli si sovrappongano sempre più con attività classiche di cybercrime e spionaggio.

Nelle accuse rese pubbliche nel 2025, il Dipartimento di Giustizia ha descritto casi in cui team di IT worker, una volta ottenuto un posto come developer remoto presso aziende americane, hanno sottratto criptovalute per quasi un milione di dollari, violato policy ITAR accedendo a codice sensibile di un contractor della difesa e scaricato dati proprietari da più organizzazioni. In parallelo OFAC e Treasury hanno sanzionato entità come Amnokgang Technology Department Company e altre strutture che gestiscono squadre di worker, accusandole non solo di frode identitaria, ma anche di aver introdotto malware su reti aziendali per esfiltrare informazioni.

Sul fronte cripto, provider come Chainalysis tracciano un uso sistematico di exchange, swap, mixer e bridge multi‑chain per ripulire salari e proventi illeciti, collegando indirizzi collegati all’IT worker scheme a milioni di dollari in asset digitali riciclati. In questo senso il “developer remoto” è un punto di ingresso ideale per l’abuso di segreti, wallet interni, infrastrutture DevOps poco presidiate e chiavi API, soprattutto in organizzazioni che non hanno una chiara segregazione tra ambienti di sviluppo, test e produzione.


E’ la componente umana, la più difficile da automatizzare ma probabilmente la più efficace. Il report Flare sottolinea come i worker tendano a evitare ambienti dove è richiesta alta interazione faccia a faccia, videochiamate frequenti, incontri in presenza per il ritiro dei laptop o per l’onboarding. Un’organizzazione che investe in rapporti stretti tra manager e dipendenti, che insiste su colloqui video approfonditi, che verifica indirizzi e disponibilità fisica quando il ruolo lo consente, rende la vita molto più difficile a chi cerca di gestire un’identità da migliaia di chilometri di distanza attraverso un collaboratore.


The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Found yet another high severity #systemd bug in Ubuntu: local root privilege escalation (CVE-2026-3888)

cybersecurity88.com/news/ubunt…

Let us wish all #Devuan users a wonderful day out with their family for a merry father's day, instead of shoveling unicorn shit.

The Pirate Post ha ricondiviso questo.

Sogenannte #KI-Agenten sollen die Arbeit von Behörden einfacher machen und Personal entlasten. Digitalminister Karsten Wildberger verspricht sich viel davon. Für KI-Experimente gibt die Verfassung der öffentlichen Verwaltung aber wenig Spielraum, berichtet @esthermenhard.

netzpolitik.org/2026/maschinen…

reshared this

The Pirate Post ha ricondiviso questo.

Der ZDF-Fernsehrat hat den Intendanten für das ZDF bestätigt: Norbert Himmler bleibt im Amt. Keine Überraschung, er war ja auch der einzige Kandidat. Unser Kolumnist @erik fragt: Ist die Wahl ohne Auswahl ein Problem? #neuesausdemfernsehrat

netzpolitik.org/2026/neues-aus…

reshared this

in reply to netzpolitik.org

Das ZDF hat auf die Ohrfeige des BVerfGs, was zuviel, dadurch illegale Staats- bzw. Regierungsnähe feststellte*, "konsequent" reagiert: Sofort wieder die "dann-eben-nur" zulässige Maximalgrenze von regierungsnahen Vertretern installiert.

* bundesverfassungsgericht.de/en…

Ich liebe die Idee des demokratischen Öffentllichen Rundfunks, mir wird übel rutsche ich mal auf "Privatfernsehen" oder schaue ich in andere Länder, aber er ist, sogar nach der Ohrfeige durch das BVerfG, eben noch immer weitgehend "eine Beute der Regierungsparteien".
Und nicht sehr intelligent, was Inhalte (nur ein Beispiel von vielen ist das KI-Desaster jüngst) angeht. Die ständige Untermalung mit Musik auch bei Polit-"Dokus" ist perfide, gezielt sublim und alles andere als "Doku" oder "Info".

Questa voce è stata modificata (2 settimane fa)
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🩷 We can only provide all these high-quality summaries because of our brilliant ✨volunteer Country Reporters✨ working in the background. To highlight this work and all our contributors, we are going to present one of them periodically.

Today: Ava Lang

reshared this

The Pirate Post ha ricondiviso questo.

Neu in der ARTE-Mediathek:
„Gefährliche Apps - Im Netz der Datenhändler“

Die Dokumentation zeigt eindrucksvoll, welche Daten von privaten Unternehmen über Apps und Tracker erfasst, aggregiert und später völlig frei gehandelt und sehr wahrscheinlich auch von Staaten weltweit für Überwachungszwecke genutzt werden.

Sehr empfehlenswert. Mit Ingo (@roofjoke) und Sebastian (@sebmeineck) von @netzpolitik_feed

#Überwachung #Tracking #Datenschutz #Apptracking

arte.tv/de/videos/123951-000-A…

Questa voce è stata modificata (2 settimane fa)
The Pirate Post ha ricondiviso questo.

La Quadrature du Net, en partenariat avec @disclose , publie un guide pour se défendre contre l'utilisation illégale de la reconnaissance faciale.

Il est pensé pour être diffusé largement et pris en main par tout le monde et par toutes sortes de collectifs.

Que contient-il ?

laquadrature.net/guiderecofaci…

reshared this

in reply to La Quadrature du Net

Dans une première partie, le guide explique les situations dans lesquelles les contrôles d'identités dans la rue sont autorisés par la loi.

En réalité, le droit est si large que cela encourage et facilite les contrôles discriminatoires et au faciès. De plus, il rend très difficile toute possibilité de démontrer et de contester juridiquement un contrôle abusif

in reply to La Quadrature du Net

Le code de procédure pénale prévoit une seule situation où la police peut prendre en photo une personne : lors d'une procédure de vérification d'identité.

Or celle-ci est soumise à des règles claires (information et autorisation d'un juge, rédaction d'un PV, utilisation de la photo en dernier recours..). qui ne sont jamais respectées en pratique quand la police sort son appareil photo.

reshared this

in reply to La Quadrature du Net

Une deuxième partie revient sur la reconnaissance faciale. Comme l'a révélé @disclose il est interdit de l’utiliser au cours d’un contrôle d'identité.

Nous expliquons également que cette technologie s'est installée en France sans aucun cadre légal précis. La pratique policière s'est basée uniquement sur un décret de 2012 relatif au traitement des antécédents judiciaires (ou « TAJ »).

in reply to La Quadrature du Net

Dans une dernière partie, nous expliquons pourquoi il ne faut pas de loi pour encadrer la reconnaissance faciale mais l’interdire purement et simplement.

Enfin, nous avons joint au guide des modèles de courrier pour demander l’accès, la rectification et la suppression de sa fiche TAJ et tenter à son échelle de s’extraire du système de fichage étatique.

in reply to La Quadrature du Net

Le guide est disponible sur laquadrature.net/guiderecofaci…
Lisez-le, imprimez-le, envoyez-le, laissez-le traîner, partagez-le le plus possible !
in reply to La Quadrature du Net

J'ai pu observer lors des manifestations des #giletsjaunes qu'il y avait à chaque fois un photographe (R.T.?), toujours le même, très bien équipé en téléobjectifs qui prenait énormément de portraits, toujours depuis des emplacements stratégiques (le long des manifs mais aussi de fenêtre de logements qui surplombaient idéalement les places où avaient lieux ces rassemblements. Pour moi, Il ne fait aucun doute que c'était déjà dans le but de constituer une base de données policières.
Questa voce è stata modificata (2 settimane fa)
The Pirate Post ha ricondiviso questo.

Nur weil sie an einer Demonstration teilgenommen und eine andere angemeldet hatte, landete eine linke Aktivistin in einer Datenbank des Verfassungsschutzes. Dagegen klagt sie nun mit der Gesellschaft für Freiheitsrechte. Es geht darum, ihre Daten zu löschen, aber auch um die Versammlungsfreiheit an sich. netzpolitik.org/2026/tag-x-dem…
in reply to netzpolitik.org

Ich fände es richtig, wenn die Daten an das zuständige Archiv (hier wahrscheinlich Bayerisches Landesarchiv) abgegeben werden müssten. Erweiterte Schutzfrist und Löschung bei der abgebenden Stelle versteht sich von selbst.
Werden die Daten einfach nur gelöscht, verschwindet sonst auch der Beweis dafür, dass sie zu Unrecht erhoben und gespeichert worden waren.
Das kann für die Betroffene relevant werden, aber auch für die zukünftige Foschung.
The Pirate Post ha ricondiviso questo.

MOS: The operating system that minds its own business

Meet the Modular Operating System for servers and #homelabs. Based on #devuan built for people who believe their infrastructure shouldn't report to strangers.

Clean web interface (Vue/Vuetify).
Monitoring, storage, containers, VMs. No telemetry.

No forced cloud. No hidden phones home. Features are plugins. You decide.

All modular, all yours.

Open source. AGPLv3. The machine belongs to you.

🔗 mos-official.net

The Pirate Post ha ricondiviso questo.

Wir sprechen mit der Präsidentin der Data Labelers Association, Joan Kinyua aus Kenia, die fordert, dass Big Tech zur Verantwortung gezogen werden muss: „Sie wissen, welche Schäden Künstliche Intelligenz verursacht“ netzpolitik.org/2026/versteckt…

reshared this

The Pirate Post ha ricondiviso questo.

Lisez ce guide et partagez le ! Ne serait que pour le choix des images d'illustration 🤣


Depuis des années, la police utilise illégalement la reconnaissance faciale lors de contrôles d'identité. En partenariat avec le média @disclose qui publie aujourd'hui une enquête sur le sujet, nous faisons la lumière sur cette pratique abusive. Nous avons rassemblé au sein d'un guide l'ensemble des arguments juridiques et politiques permettant de se défendre contre cette technologie.

laquadrature.net/2026/03/17/co…


reshared this

The Pirate Post ha ricondiviso questo.

Policiers et gendarmes utilisent un outil de surveillance de façon illégale, selon Disclose, qui évoque le chiffre ahurissant de 2 500 consultations quotidiennes au mépris de la loi. "Quand des policiers peuvent photographier qui ils veulent pour savoir qui est qui, c’est un renversement de l’État de droit. On bascule dans un État policier ou de surveillance de masse ", alerte @LaQuadrature disclose.ngo/fr/article/la-rec…

#Politique #Police #justice #Surveillance #TAJ #IPGN #Interieur #Securite

Questa voce è stata modificata (2 settimane fa)

reshared this

The Pirate Post ha ricondiviso questo.

Contrôles d’identité : défendons-nous contre la reconnaissance faciale

Aujourd’hui, nous lançons une offensive contre l’utilisation de la reconnaissance faciale, par la police, lors de simples contrôles d’identité dans la rue. En partenariat avec le média Disclose, nous publions un guide démontrant l’illégalité de cette pratique et, plus généralement, les dangers de cette technologie.

Par @LaQuadratureblogs.mediapart.fr/la-quadratu…

reshared this

The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

From recent leaks, a first Council compromise on the #DigitalOmnibus scrapes out some of the most dangerous changes in the original proposal…Yet, let’s not be fooled: the threat to our rights is still very real.

Even with changes, it still reduces companies’ obligations rather than strengthening accountability.

The safest way to protect the 🇪🇺 digital rulebook is to reject the #DigitalOmnibus entirely.

Read our latest analysis & recommendations ➡️ edri.org/our-work/the-digital-…

Bastian’s Night #468 March, 19th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET.

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…

Five lessons from three years of risk assessments under the Digital Services Act


Under the Digital Services Act (DSA), Big Tech platforms are required to annually assess systemic risks tied to their services and implement measures to mitigate them. EDRi member, the European Center for Not-for-Profit Law (ECNL) analysed the first three rounds of these risk assessments, spanning from 2023 to 2025, and identified five major gaps. In their current form, these assessments are unlikely to provide meaningful transparency or accountability for decisions affecting millions of internet users, raising fundamental questions about their usefulness and future direction.

The post Five lessons from three years of risk assessments under the Digital Services Act appeared first on European Digital Rights (EDRi).

Artificial Insecurity: how AI tools compromise confidentiality


Whatever you think about the promises or perils of AI, it’s becoming increasingly impossible to ignore that these tools are beset by glaring security vulnerabilities. From exposing user data to facilitating hacks, from undermining information integrity to creating supply chain vulnerabilities, AI tools are underpinned, and undermined, by dodgy security practices. As we’ll explore in this series, this has grave consequences for the confidentiality of our data, for information integrity, and for access to and availability of systems — all problems that a human rights-respecting approach can help solve.

The post Artificial Insecurity: how AI tools compromise confidentiality appeared first on European Digital Rights (EDRi).

DSA vs. Reality: Are children safer online?


How can social media be safer for people of all ages? During the hearing held in the European Parliament on 24th February, civil society experts led by Panoptykon debated possible solutions with Members of the European Parliament (MEPs) and officials from the European Commission. Yet YouTube, TikTok, and Meta dodged having to answer difficult questions.

The post DSA vs. Reality: Are children safer online? appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.

Court again rules in favour of Bits of Freedom: freedom of choice for Instagram and Facebook users remains intact


On 11 March, the Dutch Court of Appeal ruled on Meta's appeal against an earlier verdict brought by Bits of Freedom. The judgment was in favour of the digital human rights organisation. This is good news for Facebook and Instagram users in the Netherlands: they will continue to have the freedom to chose over what information appears on their feed.

The post Court again rules in favour of Bits of Freedom: freedom of choice for Instagram and Facebook users remains intact appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.

The Pirate Post ha ricondiviso questo.

Für alle, die die tolle Recherche
netzpolitik.org/2025/databroke…
nicht gelesen haben oder nicht lesen wollen, ihr könnt euch jetzt die Arte Doku dazu ansehen:
arte.tv/de/videos/123951-000-A…

#DatabrokerFiles #tracking
@netzpolitik_feed

Questa voce è stata modificata (2 settimane fa)

reshared this

Message in a Bottle #7 – The Fallacy of Nation Building


The following was submitted by a Pirate supporter using the pseudonym “Rustbeard”, debunking the myth of nation-building. This article is apart of the project “Message in a Bottle”, allowing supporters of the US Pirate Party to submit editorial articles to the United States Pirate Party website.


I first want to thank the US Pirate Party for the opportunity to write this out. I see no better community or outlet to relay these feelings which are relevant to our current situation in the US.

So, I wish to discuss why, from my perspective, Nation Building is a fallacy in politics.

The truth is, every time the United States has attempted to nation-build, from Afghanistan to Haiti, it has led to more instability rather than stability. This should be no surprise, why should one expect our nation to be able to occupy another nation (which inherently creates conflict with local populations) and influence them to implement a government that nearly replicates ours (which is already flawed itself)?

For the lack of a better analogy, it would be similar to if a French restaurant received multiple food safety violations.

Then, I walk in and rather than assisting to make them more compliant with food safety, I advise them to sell cheeseburgers and fries instead.

My point being, the US government sees an issue with a country (no matter the validity), then assumes the solution is regime change. Where they then feel the need to implement US style “democracy”, which in truth is a structure that does NOT work for every country on earth.

Therefore Nation Building’s assumption that our model is the best and that we have the ability to enforce it on others contributes greatly to this fallacy.

We also must recognize, as I briefly mentioned earlier, how the US government’s attempts to occupy and nation-build do not create more stability but actually creates instability.

From local populations rightfully being opposed to foreign occupation/control to the fact that the US government during said process changes the nations to fit the needs of US corporate interests.

What comes to mind is the 1915-1934 US occupation of Haiti, where in 1917 the US government coerced the Haitian Legislature to change their Haitian revolution era constitution to allow foreign land ownership. With this in mind Haitians at this point likely realize the extractive nature of the occupation, for how can one say this “mission” of nation building is solely in the interest of Haitians now?

This sort of action also does vast harm to the local economy as local businesses will have less resources and revenue from the land will not circulate through Haiti but now also be taken abroad to the United States.

This sort of economic activity creates an increase in poverty, which leads to instability which can be seen even to this day.

Therefore as pirates and as humans, we should not spend our energy or time on regime change. Furthermore, we should not support or defend it, but denounce it and urge our representatives and lawmakers to end the horrendous practice that has no useful purpose to anyone but a select few.

Nation Building is a Fallacy in politics that I hope to see go extinct, sooner rather than later.


uspirates.org/message-in-a-bot…

The Pirate Post ha ricondiviso questo.

L'attacco a Intuitive Surgical, l'azienda che produce il robot operatorio Da Vinci, mostra quanto è a rischio la sanità digitale

La notizia è stata diffusa dalla società con una email ai chirurghi. Sarebbero 1,2 milioni i dispositivi sanitari online di tutti i brand a rischio a livello mondiale: esposti dati di chirurghi e strutture ospedaliere

wired.it/article/attacco-hacke…

@informatica

European Pirate Party Submission: Critical Assessment of the eIDAS 2.0 Framework


The European Pirate Party has submitted its contribution to the European Commission’s ongoing discussions on the European Digital Identity framework.

The proposed EU Identity Wallet represents a significant step towards simplifying access to digital services across Europe. But beneath the surface-level promise of convenience lie core questions about privacy, data control, and the potential centralisation of identity systems that need to be addressed.

The submission highlights the need to ensure that digital identity solutions remain voluntary, privacy-preserving, and designed to give individuals full control over their personal data. It stresses that convenience must not come at the cost of fundamental rights or of increased surveillance risks.

The European Pirates’ submission is segregated into two parts:

  • Response to European Commission Public Consultation Implementing Regulation amending Implementing Regulation (EU) 2025/1569 Technical Specifications for Qualified Electronic Attestations of Attributes (QEAA) (Reference: Ares (2026) 1286389)
  • Response to the European Commission Public Consultation on the Draft Implementing Regulation Amending Regulations (EU) 2024/2979, 2024/2980, and 2024/2982 concerning Technical Standards and Specifications for the EU Digital Identity Wallet (Reference: Ares (2026) 1286304)

Our submission critically weighs the risks involved in implementing the eIDAS 2.0 framework from privacy and power distribution perspectives, covering both human and administrative angles; market factors such as implementation costs for flawless execution and their ripple effects on intending participants; and a transparency perspective.

This contribution builds on the analysis presented in the article Digital Convenience vs Digital Control: Rethinking the EU Identity Wallet and serves as a starting point for further discussion on how Europe can balance usability with strong safeguards for digital autonomy.

For the complete analysis and supporting recommendations, please refer to the attached document:

Feedback on European Digital Identity WalletDownload
Feedback on European Digital Identity Wallet QEAADownload


europeanpirates.eu/european-pi…

The Digital Omnibus: A step back from the brink, but the risks remain


A first Council compromise on the Digital Omnibus removes several of the most dangerous changes that were originally proposed to the GDPR and the ePrivacy Directive. This is a welcome development, however, important risks remain. Some amendments could still weaken safeguards in practice, while new provisions on AI development and access to terminal equipment remain unresolved. Simplification should strengthen rights, not dilute them. The safest way to protect Europe’s digital rulebook is to reject the Digital Omnibus entirely.

The post The Digital Omnibus: A step back from the brink, but the risks remain appeared first on European Digital Rights (EDRi).

Pirate News – Meta: File sharing is fair use


Pastafari reshared this.

The Pirate Post ha ricondiviso questo.

Der Verband eco meldet erfolgreiche Beschwerdestellenarbeit bei der Bekämpfung rechtswidriger Inhalte: Rekord an gemeldeten und gelöschten strafbaren Inhalten netzpolitik.org/2026/eco-besch…

reshared this

The Pirate Post ha ricondiviso questo.

Notre super guide contre la reconnaissance faciale lors de contrôles d'identité de la police ! Cette pratique illégale, est hautement discriminatoire et violente. Mieux la connaître pour mieux s'y opposer ✊🏼


Depuis des années, la police utilise illégalement la reconnaissance faciale lors de contrôles d'identité. En partenariat avec le média @disclose qui publie aujourd'hui une enquête sur le sujet, nous faisons la lumière sur cette pratique abusive. Nous avons rassemblé au sein d'un guide l'ensemble des arguments juridiques et politiques permettant de se défendre contre cette technologie.

laquadrature.net/2026/03/17/co…


reshared this

The Pirate Post ha ricondiviso questo.

Das baden-württembergische Regierungspräsidium hat die Stadt #Freiburg angewiesen, die #Bezahlkarte einzuführen. Der dortige Sozialbürgermeister erzählt im Interview, warum sich seine Stadt so lange gegen die Maßnahme gewehrt hat und wie sie weiter kämpft.

netzpolitik.org/2026/bezahlkar…