The Privacy Post ha ricondiviso questo.

Seit Tagen erzählt der Vorsitz im Rat der EU überall, wie bestürzt die Regierungen doch seien, dass die Trilogverhandlungen zur #Chatkontrolle 1.0 am Montag gescheitert sind. Jetzt ist klar:

Der Rat hat ganz bewusst aus politischem Kalkül die Verhandlungen scheitern lassen! Das belegen neue Dokumente, die @netzpolitik_feed veröffentlicht.
netzpolitik.org/2026/verlaenge…

Anscheinend will das pro-Chatkontrolle Lager im Parlament nochmal abstimmen lassen, weil ihnen das Ergebnis nicht passt. Unfassbar. 😡

Revolut... Ooops, you did it again!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/revolut-…
Giornata pesante, al termine di una settimana pesante, di un mese pesante, di un'annata pesante. A volte invidio Sisifo, invidio Atlante, invidio quella cazzo di Tartaruga degli indiani d'America. Alla fine vorrei solo riposare, ma no, la vita è complicata e devo far

Privacy Pride reshared this.

The Privacy Post ha ricondiviso questo.

Deutschland muss EU-Vorgaben zum Schutz vor digitalen Manipulationskampagnen umsetzen. Bei einer Anhörung im Bundestag kritisierten Sachverständige zu weite Definitionen und warnten vor Folgen für die Pressefreiheit. Der Bundesverband der Zeitungsverleger und die AfD wollen die Regeln am liebsten ganz abschaffen.

netzpolitik.org/2026/politisch…

reshared this

The Privacy Post ha ricondiviso questo.

Die EU-Mitgliedstaaten gingen schon vor den Verhandlungen zur Verlängerung der freiwilligen #Chatkontrolle mit dem EU-Parlament von einem Scheitern aus. Man wollte keine Kompromisse und fürchtet Vorfestlegungen für die Verhandlungen zur permanenten Chatkontrolle. Das zeigen eingestufte Protokolle, die wir im Volltext veröffentlichen.

netzpolitik.org/2026/verlaenge…

reshared this

The Privacy Post ha ricondiviso questo.

Chi finanzia Bluesky? E perché finanziare un'iniziativa in perdita? E soprattutto, può esserci decentralizzazione del web dove c'è concentrazione di fondi di investimento e di cryptobros?

@Che succede nel Fediverso?

Il social network Bluesky si prepara a grandi cambiamenti con l'annuncio di oggi di aver raccolto 100 milioni di dollari in un round di finanziamento di Serie B. Il round, guidato da Bain Capital Crypto, si è concluso nell'aprile del 2025 ma non era stato reso pubblico fino ad ora. Tra gli altri partecipanti al round figurano gli investitori già presenti Alumni Ventures e True Ventures, oltre ad Anthos Capital, Bloomberg Beta e Knight Foundation. Questo round segue il round di Serie A da 15 milioni di dollari di Bluesky , guidato da Blockchain Capital e concluso nel 2024, e il round di seed da 8 milioni di dollari ricevuto da Neo e altri angel investor l'anno precedente. Bluesky non ha reso nota la sua valutazione aggiornata.

techcrunch.com/2026/03/19/blue…

in reply to Katy B. 📚 🥛

@Katy B. 📚 🥛 ti dirò, a me non dispiace l'idea di base che c'è dietro Bluesky, l'interfaccia è molto buona e può insegnare molto al Fdiverso.

Malgrado questo però preferisco il Fediverso, sia per le possibilità che attualmente presenta (formattazione, messaggi lunghi, autodeterminazione totale) sia per il tipo di realtà sociale che c'è dietro e dentro al Fediverso

reshared this

in reply to Informa Pirata

ammetto che ho il sospetto che il poco appeal che bluesky ha e ha avuto verso di me sia per i profili che ho scelto di "seguire" e che mi fanno sentire come fossi su facebook. Ma è anche vero che anche la modalità discover, che mostra altri account, non è poi tanto diversa, quindi l'errore non può essere tutto mio.

Qui sul fediverso ritrovo le persone che su bluesky latitano.
Quindi le mie ragioni sono legate principalmente ai contenuti.

The Privacy Post ha ricondiviso questo.

@netzpolitik_feed zeigt in 5 Szenarien, was ein Social-Media-Verbot in der Praxis bedeutet und warum es uns alle betrifft.

Spoiler: Wer künftig irgendetwas liken oder kommentieren will, braucht einen Altersnachweis. Gesichtsscan, Ausweisupload oder staatliche ID-App – ob Kind oder nicht. netzpolitik.org/2026/social-me…

reshared this

The Privacy Post ha ricondiviso questo.

Did you wonder what the FSFE's local groups are up to?

For our 49th episode of the #SoftwareFreedom Podcast we had @ralfhersel from @gnulinux and the host of their "Captain it's Wednesday" #podcast as well as a member of the FSFE local Zurich group as our guest!

Ralf and @annabonnie talk about the activities run by the local group and give some background on GNU/Linux.ch.

fsfe.org/news/podcast/2026/epi…

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

Cloud pubblico e democrazia, dove si misura oggi la sovranità. Un interessantissimo articolo della prof.ssa Ginevra Cerrina Feroni

«La disciplina del Piano Strategico Nazionale tende a garantire la sovranità infrastrutturale/sicurezza, ma la sovranità applicativa (chi può fare cosa coi dati) rimane frammentata e spesso scaricata sulla singola amministrazione e sul singolo contratto.»

agendadigitale.eu/infrastruttu…

@privacypride@feddit.it

The Privacy Post ha ricondiviso questo.

Die niederländische Stadt Heerlen erhält fünf Millionen Euro EU-Förderung für ein algorithmisches Überwachungssystem, das auf einem „digitalen Zwilling“ basiert. Auch Frontex interessiert sich für die Technologie.

netzpolitik.org/2026/ki-vorher…

reshared this

The Privacy Post ha ricondiviso questo.

Kommt ein Social-Media-Verbot mit Alterskontrollen, werden nicht nur Kinder und Jugendliche ihr Alter nachweisen müssen, damit sie Zutritt zu Plattformen bekommen, sondern alle. Wie läuft das mit einer Altersschätzung über einen biometrischen Gesichtsscan? Wie muss man mit einer Ausweis-App hantieren? Worauf sich Eltern einstellen müssen netzpolitik.org/2026/social-me…

reshared this

The Privacy Post ha ricondiviso questo.

arte.tv/de/videos/123951-000-A… Great investigation of @netzpolitik_feed and @br_data on #databrokers
This should really trigger some blast from the authorities.
Edit: Now without Youtube, thanks to @leanderlindahl for flagging it.
Questa voce è stata modificata (13 ore fa)

reshared this

The Privacy Post ha ricondiviso questo.

Was sagen eigentlich Eltern zu #Alterskontrollen und Social-Media-Verbot? Wir haben uns bei Deutschlands Elternverbänden umgehört. Und siehe da: Es gibt Kritik. Manche lehnen die Pläne ab, andere knüpfen ihre Zustimmung an strenge Bedingungen.

👉 Bundeselternrat: Biometrie bei Kindern „besonders kritisch“
👉 Bundeselternnetzwerk: „Alterskontrollen möglichst freiwillig“
👉 Bayern: „Kein generelles Verbot“

Lest hier die Statements von acht Elternverbänden.

netzpolitik.org/2026/alterskon…

reshared this

The Privacy Post ha ricondiviso questo.

CDU und Teile der SPD fordern #Alterskontrollen im Netz, um ein Social-Media-Verbot für Minderjährige durchzusetzen. Aber Deutschlands Elternverbände haben Einwände: Manche lehnen die Pläne ab, andere knüpfen ihre Zustimmung an strenge Bedingungen, berichtet @sebmeineck.

netzpolitik.org/2026/alterskon…

reshared this

The Privacy Post ha ricondiviso questo.

Moin.

Ein Artikel zu Cntent Moderatoren in Kenia ist gestern bei @netzpolitik_feed erschienen.

netzpolitik.org/2026/versteckt…

Der Association haben wir vermutlich schon mal gespendet, es ist wie so oft erschreckend, dass die glanzvollen Seiten einer Sache groß herausgekehrt werden, und die 'problematischeren' wieder externalisiert.

Vermutlich auch für @gavinkarlmeier, @netzfeuilleton, @TommyKrappweis und @derweisheit interessant.

Es grüßt
Sascha

#Socialmedia #Contentmoderator #Dataworker #Meta

reshared this

The Privacy Post ha ricondiviso questo.

Sehr gute #arte #Dokumentation über die Recherche von @netzpolitik_feed zu den Datenhändlern! Wird so auch für Nicht-Tekkies anschaulich, warum das Thema wichtig ist und uns alle etwas angeht. Danke noch einmal für die Megagute Arbeit @roofjoke und @sebmeineck !

arte.tv/de/videos/123951-000-A…

reshared this

The Privacy Post ha ricondiviso questo.

Navigating Autonomy and Privacy in Emerging AgeTech: Insights from the FPF Roundtable
fpf.org/blog/navigating-autono…
@privacy
As AgeTech expands into homes across the country—seeking to enable older adults to live independently longer—fundamental questions about autonomy, privacy, and trust are coming into sharper focus. How do we balance caregiver support with individual privacy? Should data pertaining to

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

Arbeiter:innen hinter KI werden immer noch ausgebeutet und unsichtbar gemacht. Wir haben mit Joan Kinyua gesprochen, die mit der Data Labelers Association in Kenia für bessere Arbeitsbedingungen kämpft.

Im Interview fragt sie auch nach der Verantwortung deutscher Autokonzerne, die Datenarbeit in den Globalen Süden outsourcen.

netzpolitik.org/2026/versteckt…

The Privacy Post ha ricondiviso questo.

Bis heute posten deutsche Behörden und Bundesministerien auf dem Kurznachrichtendienst X. Sie begründen dies mit ihrem Informationsauftrag und der Reichweite, die das soziale Netzwerk angeblich bietet. Eine Analyse des Zentrums für Digitalrechte und Demokratie zeigt nun, wie wacklig diese Argumente sind. netzpolitik.org/2026/ministeri…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider
#CyberSecurity
insicurezzadigitale.com/dentro…


Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider


Si parla di:
Toggle


C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella persona nel tuo Slack, con badge GitHub aziendale e ticket Jira assegnati, potrebbe essere un dipendente della Repubblica Popolare Democratica di Corea che lavora sotto falso nome da un appartamento a Shenyang, usando il portatile spedito a casa di un collaboratore americano.

Il quadro che emerge dall’analisi congiunta di Flare e IBM X‑Force è quello di un’industria strutturata di IT worker nordcoreani (NKITW), non un singolo cluster o campagna, ma una filiera permanente di developer, facilitator, recruiter e collaboratori occidentali che trasformano identità e account in valuta sonante per il regime. È lo stesso ecosistema che negli ultimi mesi è finito al centro di indagini del Dipartimento di Giustizia USA, di nuove sanzioni OFAC e di report di piattaforme come GitHub, che descrivono pipeline industriali per generare identità sintetiche, costruire reputazione tecnica e infiltrarsi in team di sviluppo e infrastrutture critiche.

Dall’operaio al developer: l’evoluzione del lavoratore all’estero


Storicamente Pyongyang ha monetizzato la forza lavoro esportando camerieri, muratori e operai in Cina e Russia, costretti a rimandare la quasi totalità del salario al partito‑stato. L’IT worker è l’evoluzione “white collar” di questo modello: stesso schema di estrazione di valore, margini molto più elevati. Le stime ONU e di altri osservatori indicano migliaia di lavoratori IT dispiegati all’estero o operativi da remoto, con un volume annuo di centinaia di milioni di dollari tra salari, attività illecite e sfruttamento di criptoasset.

Questi lavoratori non sono improvvisati. Vengono selezionati da giovanissimi per le abilità matematiche, instradati attraverso un percorso di scuole d’élite che include università come Kim Il Sung, Kim Chaek e l’University of Sciences di Pyongyang, gestita dall’Accademia di Scienze e percepita come corsia preferenziale per ottenere residenza nella capitale e status privilegiato. L’IT worker è, di fatto, un insider di élite del sistema nordcoreano: istruito, con accesso alla tecnologia, politicamente affidabile, e con un obiettivo semplice ma non negoziabile, generare valuta pregiata e, quando possibile, intelligence e know‑how tecnici.

La macchina organizzativa: recruiter, facilitator, worker, collaboratori


L’ecosistema NKITW è strutturato in ruoli ben distinti, che ricordano più una scale‑up distribuita che un’unità di intelligence tradizionale. In alto troviamo i recruiter, spesso attivi su piattaforme mainstream come LinkedIn, che si presentano come HR per “stealth startup” con nomi innocui, come “C Digital LLC”. Il loro pitch è studiato: promettono mentorship sulle “migliori strategie di job hunting”, identità USA preconfezionate, possibilità (alluse, mai garantite) di migrare, e un modello retributivo basato su contratti ottenuti presso terzi.

Il passaggio successivo è nelle mani dei facilitator, che sono il motore operativo della frode. Queste figure orchestrano la creazione delle identità, gestiscono i profili su LinkedIn, GitHub e piattaforme freelance, coordinano gli assistenti che spammando candidature arrivano tranquillamente a centinaia di job application al giorno, curano il rapporto con i collaboratori occidentali, si fanno carico dell’onboarding e della “manutenzione” del profilo fintanto che il lavoratore resta in azienda.

Gli IT worker, il gradino apparentemente più “basso”, sono in realtà gli esecutori sulla tastiera. Lavorano su stack che vanno da .NET allo sviluppo blockchain, da WordPress al full‑stack JavaScript, con competenze che oscillano dal solido alla facciata, spesso compensate da un uso massiccio di Google, ChatGPT e altra AI generativa per colmare gap tecnici e linguistici in tempo reale. Infine ci sono i collaboratori/broker occidentali, il layer più delicato dal punto di vista legale: proprietari di identità, laptop e conti bancari che consapevolmente o meno prestano la propria “fisicità” per superare KYC, background check, drug test e burocrazia fiscale.

Le ultime inchieste del Dipartimento di Giustizia USA hanno mostrato esattamente questo pattern, con facilitatori e cittadini americani incriminati per aver fornito laptop, conti e società di comodo a decine di worker nordcoreani, che hanno guadagnato milioni di dollari e ottenuto accesso a più di cento aziende, incluse realtà Fortune 500 e contractor della difesa.

RB Site, NetKeyRegister e la “intranet” del lavoro IT nordcoreano


Un elemento distintivo del report Flare/X‑Force è l’accesso raro a quello che succede “dietro il firewall” nordcoreano: non solo opsec degli operatori, ma veri e propri sistemi di gestione interna del lavoro. Il primo tassello è l’infrastruttura VPN domestica, centrata su NetKey e sul suo rebrand OConnect, client proprietari usati per autenticarsi a reti interne DPRK. Su endpoint riconducibili a worker sono state osservate più versioni di NetKey (4.1, 5.0, 5.1) e OConnect (dalla 5.3 alla 6.0.0), con percorsi che includono directory come “C:\Program Files (x86)\rb corp\oconnect 5\NetKey.exe” e “C:\Program Files (x86)\STN Corp\OConnect 6.0.0\OConnect.exe”, indizi di enti o front company come “RB Corp” e “STN Corp”.

È proprio “RB” a condurre a RB Site, una piattaforma web accessibile su IP interni (per esempio 192.168.109.2) che fornisce interfacce come “Add Machine Info”, “Network Report”, “Payment Address” e viste su “blocked URLs”. In pratica un back‑office centralizzato dove registrare i dispositivi in uso, associare macchine a singoli worker, distribuire aggiornamenti dei client NetKey/OConnect e tracciare flussi di pagamento. In parallelo emerge NetKeyRegister, un’altra applicazione web su IP privato (172.20.100.7:8000) con pagine di login, upload e form parametrici basati su “netkey_id”, verosimilmente un registry interno di identità e servizi associati ai tunnel VPN.

Questo ecosistema suggerisce che il lavoro remoto per Pyongyang è gestito con la stessa ossessione per la rendicontazione che si ritrova nel resto dell’economia di comando: time sheet che registrano le attività “per il secondo”, classifiche interne basate sulle ore trascorse a fare bidding su Upwork e a inviare messaggi LinkedIn, nickname di gruppo mutuati da videogiochi e cultura pop. Dalla stessa telemetria si capisce che ogni giorno centinaia di bid vengono lanciati su piattaforme freelance, con tassi di conversione bassi ma sufficienti, dato il costo del lavoro interno, a generare margini significativi anche con progetti da qualche centinaio di dollari l’uno.

Synthetic workforce: persona engineering tra GitHub, AI e FaceSwap


Se c’è un’area in cui la componente “nerd” del fenomeno emerge con forza è la costruzione delle identità. L’identità digitale del worker è un prodotto, e viene trattata come tale: progettazione, prototipazione, validazione, cicli di iterazione basati su feedback del mercato (recruiter, hiring manager, piattaforme). Tutto parte da generatori di nomi e profili, in grado di produrre identità coerenti con l’area geografica target, collegati a università e aziende credibili nel contesto locale. Per la parte visiva vengono scaricate foto stock e poi modificate con editor AI per evitare reverse image search, oppure si parte da scatti reali e si manipola lo sfondo o i tratti fino a renderli irriconoscibili.

Negli ultimi mesi, secondo OFAC e analisi indipendenti, questo arsenale si è arricchito di strumenti più aggressivi: applicazioni di face‑swapping usate per inserire volti di worker in passaporti rubati o documenti d’identità sintetici, e tool generativi per produrre headshot “LinkedIn‑ready” e persino interi siti aziendali fittizi che fungono da base per referenze e shell company. Una delle indagini raccontate da GitHub parla di un singolo team nordcoreano che ha creato almeno 135 identità sintetiche, automatizzando la creazione di email, account professionali e portfolio tecnici e riuscendo a ottenere accesso a decine di codebase private.

GitHub, in questo ecosistema, è una vetrina ma anche un tool operativo. I profili “di facciata” sono pieni di repository boilerplate, fork, badge e grafica, spesso con commit history artificiale, costruita seguendo guide trovate via Google tipo “how to create fake commit activity on GitHub”. La qualità del codice nei repo pubblici conta relativamente: l’obiettivo è tecnicamente convincere un recruiter umano o automatizzato che la persona dietro l’account sia “uno dei tanti” developer mid‑senior in un mercato saturo.

Molto più interessanti, dal punto di vista della sicurezza, sono i profili “operativi”, quelli usati per lavorare sui repository privati delle aziende target. In questi casi il profilo GitHub è minimalista, spesso quasi vuoto, perché la sua unica funzione è ospitare branch e pull request su codebase proprietarie. È qui che l’identità fittizia smette di essere un problema HR e diventa un rischio di sicurezza: accesso a codice, pipeline CI/CD, segreti, infrastrutture cloud, dataset di clienti.

Vita (molto) quotidiana di un IT worker nordcoreano


La vita lavorativa dell’IT worker medio, per come emerge dai log di Google Translate, dalle cronologie browser e dai documenti interni analizzati, è quasi banale proprio perché profondamente simile a quella di un developer qualsiasi, solo con più stratagemmi intorno. Il worker inizia la giornata collegandosi via VPN commerciale, spesso Astrill, per ottenere un IP coerente con la sua presunta residenza (Stati Uniti, Europa, Asia‑Pacific), oltre al tunnel verso la rete DPRK tramite NetKey/OConnect.

Le task arrivano via Jira, Slack, Teams o sistemi analoghi; ogni descrizione di ticket viene incollata in Google Translate, tradotta e spezzata in query per Google e ChatGPT. ChatGPT viene usato come copilota per generare snippet, debug, spiegazioni di stack non pienamente padroneggiati; le risposte vengono ricontrollate traducendo dall’inglese al coreano per essere sicuri di aver compreso senso e sfumature prima di inviare qualcosa al team. Interessante è il pattern di utilizzo di Google Translate: quando il worker scrive in inglese, l’URL della pagina di traduzione viene aggiornato a ogni lettera, producendo lunghi “trail” nella cronologia, un marcatore comportamentale che tradisce la scrittura lenta e controllata del messaggio.

In parallelo mantiene la copertura: aggiornamenti di stand‑up giornalieri, battute “da open space”, richieste di chiarimenti tecnici costruite in maniera credibile rispetto al ruolo. Tutto questo sotto la minaccia costante della performance: i log contengono messaggi di manager frustrati da problemi banali con i branch Git, dal calo di qualità delle consegne rispetto alle aspettative del CV, fino a piani di miglioramento e, in molti casi, lettere di licenziamento. Quando l’epilogo arriva, scatta il protocollo di dismissione: coordinarsi con il collaboratore occidentale per spedire il laptop, chiudere l’account, incassare l’ultima busta paga e passare alla prossima identità.

La comunicazione interna tra worker e tra team avviene spesso tramite IP Messenger (IPMsg), un’app di messaging serverless che vive su LAN, con gruppi identificati da nickname come “Jockey”, “Viper”, “KasperSky”, “Superman” e così via. Qui circolano slide con statistiche su CV che performano meglio, consigli di dorking per cercare offerte di lavoro per paese, link a versioni “pulite” di OConnect e IPMsg da RB Site quando compaiono campagne malware che ne sfruttano i binari. Questo layer “peer‑to‑peer” dipinge l’immagine di un ambiente ibrido tra una software house e un collegio, con competizione interna, ranking e pressione sociale per chi è in fondo alla classifica di ore lavorate.

Dal falso dipendente all’insider: cosa stanno facendo davvero


La narrativa ufficiale spiega l’IT worker principalmente come strumento di generazione di revenue, e le cifre supportano questa lettura: singoli worker possono guadagnare fino a 300.000 dollari l’anno, fondi che in gran parte vengono incanalati verso i programmi di armamento e missilistici del regime. Ma ridurre il fenomeno a “developer che lavorano in nero per finanziare Pyongyang” è fuorviante. Alcune delle indagini più recenti mostrano come questi ruoli si sovrappongano sempre più con attività classiche di cybercrime e spionaggio.

Nelle accuse rese pubbliche nel 2025, il Dipartimento di Giustizia ha descritto casi in cui team di IT worker, una volta ottenuto un posto come developer remoto presso aziende americane, hanno sottratto criptovalute per quasi un milione di dollari, violato policy ITAR accedendo a codice sensibile di un contractor della difesa e scaricato dati proprietari da più organizzazioni. In parallelo OFAC e Treasury hanno sanzionato entità come Amnokgang Technology Department Company e altre strutture che gestiscono squadre di worker, accusandole non solo di frode identitaria, ma anche di aver introdotto malware su reti aziendali per esfiltrare informazioni.

Sul fronte cripto, provider come Chainalysis tracciano un uso sistematico di exchange, swap, mixer e bridge multi‑chain per ripulire salari e proventi illeciti, collegando indirizzi collegati all’IT worker scheme a milioni di dollari in asset digitali riciclati. In questo senso il “developer remoto” è un punto di ingresso ideale per l’abuso di segreti, wallet interni, infrastrutture DevOps poco presidiate e chiavi API, soprattutto in organizzazioni che non hanno una chiara segregazione tra ambienti di sviluppo, test e produzione.


E’ la componente umana, la più difficile da automatizzare ma probabilmente la più efficace. Il report Flare sottolinea come i worker tendano a evitare ambienti dove è richiesta alta interazione faccia a faccia, videochiamate frequenti, incontri in presenza per il ritiro dei laptop o per l’onboarding. Un’organizzazione che investe in rapporti stretti tra manager e dipendenti, che insiste su colloqui video approfonditi, che verifica indirizzi e disponibilità fisica quando il ruolo lo consente, rende la vita molto più difficile a chi cerca di gestire un’identità da migliaia di chilometri di distanza attraverso un collaboratore.


The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

A usual workday for us?
Today our wonderful colleague @dario is in the #EU parliament talking to policymakers and ensuring that #RouterFreedom will be secured for all #european users 🇪🇺

Support our work for #SoftwareFreedom today: fsfe.org/donate

For more information about our work for #FreeSoftware subscribe to our monthly newsletter: fsfe.org/news/newsletter

Questa voce è stata modificata (1 giorno fa)
The Privacy Post ha ricondiviso questo.

Sogenannte #KI-Agenten sollen die Arbeit von Behörden einfacher machen und Personal entlasten. Digitalminister Karsten Wildberger verspricht sich viel davon. Für KI-Experimente gibt die Verfassung der öffentlichen Verwaltung aber wenig Spielraum, berichtet @esthermenhard.

netzpolitik.org/2026/maschinen…

reshared this

The Privacy Post ha ricondiviso questo.

Der ZDF-Fernsehrat hat den Intendanten für das ZDF bestätigt: Norbert Himmler bleibt im Amt. Keine Überraschung, er war ja auch der einzige Kandidat. Unser Kolumnist @erik fragt: Ist die Wahl ohne Auswahl ein Problem? #neuesausdemfernsehrat

netzpolitik.org/2026/neues-aus…

reshared this

in reply to netzpolitik.org

Das ZDF hat auf die Ohrfeige des BVerfGs, was zuviel, dadurch illegale Staats- bzw. Regierungsnähe feststellte*, "konsequent" reagiert: Sofort wieder die "dann-eben-nur" zulässige Maximalgrenze von regierungsnahen Vertretern installiert.

* bundesverfassungsgericht.de/en…

Ich liebe die Idee des demokratischen Öffentllichen Rundfunks, mir wird übel rutsche ich mal auf "Privatfernsehen" oder schaue ich in andere Länder, aber er ist, sogar nach der Ohrfeige durch das BVerfG, eben noch immer weitgehend "eine Beute der Regierungsparteien".
Und nicht sehr intelligent, was Inhalte (nur ein Beispiel von vielen ist das KI-Desaster jüngst) angeht. Die ständige Untermalung mit Musik auch bei Polit-"Dokus" ist perfide, gezielt sublim und alles andere als "Doku" oder "Info".

Questa voce è stata modificata (1 giorno fa)
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🩷 We can only provide all these high-quality summaries because of our brilliant ✨volunteer Country Reporters✨ working in the background. To highlight this work and all our contributors, we are going to present one of them periodically.

Today: Ava Lang

reshared this

The Privacy Post ha ricondiviso questo.

Neu in der ARTE-Mediathek:
„Gefährliche Apps - Im Netz der Datenhändler“

Die Dokumentation zeigt eindrucksvoll, welche Daten von privaten Unternehmen über Apps und Tracker erfasst, aggregiert und später völlig frei gehandelt und sehr wahrscheinlich auch von Staaten weltweit für Überwachungszwecke genutzt werden.

Sehr empfehlenswert. Mit Ingo (@roofjoke) und Sebastian (@sebmeineck) von @netzpolitik_feed

#Überwachung #Tracking #Datenschutz #Apptracking

arte.tv/de/videos/123951-000-A…

Questa voce è stata modificata (1 giorno fa)
The Privacy Post ha ricondiviso questo.

Incentives or Obligations? The U.S. Regulatory Approach to Voluntary AI Governance Standards
fpf.org/blog/incentives-or-obl…
@privacy
By FPF Legal Intern Rafal Fryc As artificial intelligence gets increasingly deployed across every sector of the economy, regulators find themselves grappling with a fundamental challenge: how to govern a technology that defies traditional regulatory frameworks and changes

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

Nur weil sie an einer Demonstration teilgenommen und eine andere angemeldet hatte, landete eine linke Aktivistin in einer Datenbank des Verfassungsschutzes. Dagegen klagt sie nun mit der Gesellschaft für Freiheitsrechte. Es geht darum, ihre Daten zu löschen, aber auch um die Versammlungsfreiheit an sich. netzpolitik.org/2026/tag-x-dem…
in reply to netzpolitik.org

Ich fände es richtig, wenn die Daten an das zuständige Archiv (hier wahrscheinlich Bayerisches Landesarchiv) abgegeben werden müssten. Erweiterte Schutzfrist und Löschung bei der abgebenden Stelle versteht sich von selbst.
Werden die Daten einfach nur gelöscht, verschwindet sonst auch der Beweis dafür, dass sie zu Unrecht erhoben und gespeichert worden waren.
Das kann für die Betroffene relevant werden, aber auch für die zukünftige Foschung.
The Privacy Post ha ricondiviso questo.

It was great to be at #FOSSBackstage26 today, talking about #Openwashing and what we can do about it!

If you want to share your experience on the topic or know about example cases, you can take part in our survey on the topic:

share.fsfe.org/apps/forms/s/Z6…

By doing so, you also help us at the @fsfe to point to cases that are relevant for #publiccode in our talks and publications.

And one more thing: please support our work by becoming an FSFE supporter! 🙏

fsfe.org/donate

#FreeSoftware

reshared this

The Privacy Post ha ricondiviso questo.

Wir sprechen mit der Präsidentin der Data Labelers Association, Joan Kinyua aus Kenia, die fordert, dass Big Tech zur Verantwortung gezogen werden muss: „Sie wissen, welche Schäden Künstliche Intelligenz verursacht“ netzpolitik.org/2026/versteckt…

reshared this

The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

From recent leaks, a first Council compromise on the #DigitalOmnibus scrapes out some of the most dangerous changes in the original proposal…Yet, let’s not be fooled: the threat to our rights is still very real.

Even with changes, it still reduces companies’ obligations rather than strengthening accountability.

The safest way to protect the 🇪🇺 digital rulebook is to reject the #DigitalOmnibus entirely.

Read our latest analysis & recommendations ➡️ edri.org/our-work/the-digital-…

The Privacy Post ha ricondiviso questo.

Für alle, die die tolle Recherche
netzpolitik.org/2025/databroke…
nicht gelesen haben oder nicht lesen wollen, ihr könnt euch jetzt die Arte Doku dazu ansehen:
arte.tv/de/videos/123951-000-A…

#DatabrokerFiles #tracking
@netzpolitik_feed

Questa voce è stata modificata (3 giorni fa)

reshared this

The Privacy Post ha ricondiviso questo.

Red Lines under the EU AI Act: Understanding the ban of the untargeted scraping of facial images and facial recognition databases
fpf.org/blog/red-lines-under-t…
@privacy
Blog 5 | Red Lines under the EU AI Act Series This blog is the fifth of a series that explores prohibited AI practices under the EU AI Act and their interplay with existing EU law. You can find the

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

FPF Papers for Policymakers: Impactful Privacy and AI Scholarship for a Digital Future
fpf.org/blog/fpf-papers-for-po…
@privacy
FPF recently concluded its 16th Annual Privacy Papers for Policymakers (PPPM) events, hosting two dynamic virtual ceremonies on March 4 and March 11, 2026. This year’s program centered on the most pressing areas in privacy and AI governance, bringing together global awardees to

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

Der Verband eco meldet erfolgreiche Beschwerdestellenarbeit bei der Bekämpfung rechtswidriger Inhalte: Rekord an gemeldeten und gelöschten strafbaren Inhalten netzpolitik.org/2026/eco-besch…

reshared this

The Privacy Post ha ricondiviso questo.

Das baden-württembergische Regierungspräsidium hat die Stadt #Freiburg angewiesen, die #Bezahlkarte einzuführen. Der dortige Sozialbürgermeister erzählt im Interview, warum sich seine Stadt so lange gegen die Maßnahme gewehrt hat und wie sie weiter kämpft.

netzpolitik.org/2026/bezahlkar…

The Privacy Post ha ricondiviso questo.

🥳 We are thrilled to be among the organisations supported by the @protonprivacy Foundation's 2025 Lifetime Account Charity Fundraiser! We also appreciate the support for EDRi member @digiges and partners Lighthouse Reports and @nlnet 🫶🏽

A huge thanks to the Proton community for supporting our network's efforts towards building a digital future where we can all thrive 🌿

Read more about the fundraiser and the other organisations receiving support ⤵️ proton.me/blog/2025-lifetime-f…

Questa voce è stata modificata (3 giorni fa)

reshared this

The Privacy Post ha ricondiviso questo.

Nachdem das EU-Parlament am Freitag einer Verlängerung der freiwilligen #Chatkontrolle mit Einschränkungen zustimmte, scheiterten diese Woche die Verhandlungen mit den Mitgliedstaaten. Das erhöht den Druck auf parallele Einigungsversuche für eine dauerhafte Lösung.

netzpolitik.org/2026/gescheite…

reshared this

The Privacy Post ha ricondiviso questo.

🇩🇪📢 Neue Studie passend zum mgl. #Chatkontrolle-Aus: Massenscan-Technik ist fehlerhaft und leicht zu umgehen. 🔬

Um Kinder jetzt wirklich zu schützen, brauchen wir gezielte Ermittlungen 🕵️‍♂️ und sichere Apps #SecurityByDesign 🛡️.

Infos: patrick-breyer.de/ende-der-cha…

reshared this

in reply to Patrick Breyer

🇪🇺📢 As #ChatControl will hopefully end, a new study proves mass scanning tech is flawed & easily evaded. 🔬

To truly protect kids now, we must shift from broken algorithms to targeted police work 🕵️‍♂️ and strict #SecurityByDesign 🛡️.

Read: patrick-breyer.de/en/end-of-ch…

reshared this

The Privacy Post ha ricondiviso questo.

🇩🇪Keine Einigung heute auf #Chatkontrolle 1.0! 🎉 Verhandlungen zu 2.0 laufen weiter.
🚫 Die anlasslosen Massenscans müssen aufhören!
🛡️ Echter Kinderschutz braucht Security by Design & gezielte Ermittlungen statt dysfunktionalem Überwachungswahn.
✋ #StopScanningMe
in reply to Patrick Breyer

So wäre es, wenn es tatsächlich um #Kinderschutz ginge. Tut es aber nicht, nicht im Gerinsgten. Es geht um #Kindesmissbrauch. Es geht darum #Kinder als Vorwand für #Totalitarismus zu missbrauchen, nichts anderes. Es geht darum, #Kinder zu missbrauchen, um deren #Zukunft zu vernichten. Das muss man bei diesem Thema stets bedenken. Das sollte klar sein, wenn man bedenkt, wem die #Chatkontrolle vor allem dient, Regimes wie denen in #Russland und #China.
The Privacy Post ha ricondiviso questo.

Tomas Rudl hat für @netzpolitik_feed neben anderen auch mich zum Recht auf Versorgung mit Telekommunikationsdiensten, dem
#Universaldienst im #Telekommunikationsrecht, befragt. Herausgekommen ist dieser sehr schöne Artikel, der Stand und Probleme exzellent zusammenfasst.


Seit einigen Jahren gibt es ein Recht auf einen halbwegs zeitgemäßen Internetanschluss. Der Bedarf ist groß, doch der Prozess ist langwierig und kompliziert. Nur wenige kommen zu ihrem Recht. Ausgerechnet Starlink von Elon Musk füllt eine Lücke. netzpolitik.org/2026/recht-auf…

reshared this

The Privacy Post ha ricondiviso questo.

Da dachte man, die KI-Verordnung der EU verbiete die Fotofahndung, und dann sagt die Bundesregierung: Nein, wir haben uns das angeschaut, tut sie gar nicht. So ein Schlupfloch ist doch was Feines.


Die Polizei soll künftig Fahndungsfotos mit allen im Internet verfügbaren Bildern abgleichen dürfen. In der EU sind die technischen Grundlagen für diese Fotofahndung eigentlich verboten. Dennoch will die Bundesregierung Ermittlungsbehörden genau das nun erlauben.

netzpolitik.org/2026/rechtlich…


reshared this

🍀 ThePrivacyPost è un account di servizio gestito direttamente dagli amministratori di Poliverso e pubblica notizie provenienti da diversi siti, blog, account del fediverso e alcuni contenuti originali.
🩸 Se apprezzi questo servizio, prendi in considerazione la possibilità di effettuare una donazione a Poliverso. Puoi scegliere due canali:

1) Ko-Fi
2) LiberaPay 💳

Supporta Poliverso con Ko-Fi

Supporta Poliverso con LiberaPay

reshared this