The Privacy Post ha ricondiviso questo.

Tomas Rudl hat für @netzpolitik_feed neben anderen auch mich zum Recht auf Versorgung mit Telekommunikationsdiensten, dem
#Universaldienst im #Telekommunikationsrecht, befragt. Herausgekommen ist dieser sehr schöne Artikel, der Stand und Probleme exzellent zusammenfasst.


Seit einigen Jahren gibt es ein Recht auf einen halbwegs zeitgemäßen Internetanschluss. Der Bedarf ist groß, doch der Prozess ist langwierig und kompliziert. Nur wenige kommen zu ihrem Recht. Ausgerechnet Starlink von Elon Musk füllt eine Lücke. netzpolitik.org/2026/recht-auf…

reshared this

The Privacy Post ha ricondiviso questo.

Da dachte man, die KI-Verordnung der EU verbiete die Fotofahndung, und dann sagt die Bundesregierung: Nein, wir haben uns das angeschaut, tut sie gar nicht. So ein Schlupfloch ist doch was Feines.


Die Polizei soll künftig Fahndungsfotos mit allen im Internet verfügbaren Bildern abgleichen dürfen. In der EU sind die technischen Grundlagen für diese Fotofahndung eigentlich verboten. Dennoch will die Bundesregierung Ermittlungsbehörden genau das nun erlauben.

netzpolitik.org/2026/rechtlich…


reshared this

The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🇩🇪🛑Nein zur #Chatkontrolle: Letzte Woche gab es von diesen EU-Abgeordneten ein Mandat gegen Massenscans.
📅 Gerade läuft die finale Trilog-Verhandlungsrunde. Jetzt dürfen die Verhandlungsführer NICHT umfallen!✊
Quelle: mepwatch.eu/10/vote.html?v=188…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Parliamo del fronte cyber Iran-USA: Handala contro Stryker
#CyberSecurity
insicurezzadigitale.com/parlia…
The Privacy Post ha ricondiviso questo.

Seit einigen Jahren gibt es ein Recht auf einen halbwegs zeitgemäßen Internetanschluss. Der Bedarf ist groß, doch der Prozess ist langwierig und kompliziert. Nur wenige kommen zu ihrem Recht. Ausgerechnet Starlink von Elon Musk füllt eine Lücke. netzpolitik.org/2026/recht-auf…
The Privacy Post ha ricondiviso questo.

⚠️ 450 FSFE supporters affected: Payment provider Nexi cancelled us ⚠️

Our long-term payment provider, Nexi, has terminated our contract without prior notice.

As a result, our supporters’ recurring credit card and direct debit donations have been halted by them.

This affects more than 450 FSFE supporters, whom we have already informed by email.

Read more here: fsfe.org/news/2026/news-202603…

Questa voce è stata modificata (4 giorni fa)
in reply to Free Software Foundation Europe

While I support the FSFE’s commitment to privacy, this specific part of the explanation feels like a potential misunderstanding of the technical or legal terminology used during the audit. I believe providing more clarity on what exactly was requested (perhaps specific API access or KYC documentation?) would make the report more credible to the technical community.
in reply to Free Software Foundation Europe

Disappointed to see FSFE move to Stripe/PayPal (US) after the Nexi fallout. For a foundation preaching EU sovereignty, why ignore European alternatives like Mollie, Adyen, or Satispay? #Privacy deserves an EU-based infrastructure

#DigitalSovereignty #FreeSoftware #FinTech #Nexi

The Privacy Post ha ricondiviso questo.

Frankfurt am Main ist ja eh schon bundesweiter Vorreiter bei der Gesichtserkennung. Kameras im Bahnhofsviertel suchen gezielt nach bestimmten Personen. Jetzt kam heraus, dass die Frankfurter Polizist*innen zudem eine App einsetzen, mit der sie Menschen identifizieren, die sich nicht ausweisen können oder wollen. Auch das ist bislang bundesweit einmalig.
netzpolitik.org/2026/mobile-ge…
Questa voce è stata modificata (4 giorni fa)
The Privacy Post ha ricondiviso questo.

Na, wen haben wir denn da? Die Polizei in Frankfurt am Main nutzt bei Personenkontrollen eine Gesichtserkennungs-App. Der hessische Ministerpräsident glaubt dabei an die Vorbildfunktion seines Bundeslandes.
netzpolitik.org/2026/mobile-ge…

reshared this

in reply to netzpolitik.org

Bei diesen Themen vermisse ich wirklich Proteste und Aufschreie aus der Bevölkerung. Ist es den Menschen wirklich egal, wo ihre Daten landen, wo und wie sie ausgespäht werden?

So viele Bundesländer verschärfen ihre Polizeigesetze, geben den Bhörden mmer weitere Befugnisse, Apps und Programme an die Hand und niemanden stört es?

Aber wehe Brüssel entscheidet, dass bestimmte vegane Produkte künftig treffender bezeichnet werden müssen, ,dann shitstormt quasi das ganze Land...

The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Parliamo del fronte cyber Iran-USA: Handala contro Stryker
#CyberSecurity
insicurezzadigitale.com/parlia…


Parliamo del fronte cyber Iran-USA: Handala contro Stryker


E’ da un po’ che non riuscivo a prendere del tempo per aggiornare questo blog e, visti gli avvenimenti che hanno determinato e stanno determinando la sicurezza nelle ultime settimane, riapro con un post sull’Iran.

L’11 marzo 2026 Stryker, uno dei colossi mondiali della tecnologia medicale, ha scoperto cosa significa avere l’intero ambiente Microsoft trasformato in un kill‑switch remoto, azionato da un gruppo hacktivista filo‑iraniano che si firma Handala Hack e che l’intelligence occidentale riconduce alla costellazione iraniana Yellow Phobos / Void Manticore / Red Sandstorm. Nel giro di minuti, migliaia di endpoint aziendali – dai server Windows alle workstation fino agli smartphone con profili corporate – sono stati resettati o wipati, i portali di login hanno iniziato a mostrare il logo di Handala e la supply chain sanitaria globale ha avuto un assaggio molto concreto di cosa significhi un attacco distruttivo contro un fornitore critico.​

La narrazione ufficiale dell’azienda, almeno nelle prime ore, è stata prudente: “network disruption”, incidente circoscritto al “Microsoft environment”, nessuna evidenza pubblica di ransomware o malware tradizionale, nessun riferimento esplicito a wiper nel comunicato ai clienti. Eppure le evidenze raccolte nei report di threat intelligence e le testimonianze interne vanno in tutt’altra direzione, parlando di cancellazione massiva di dati, factory reset orchestrati da remoto e indisponibilità diffusa dei dispositivi in decine di sedi nel mondo. Il punto interessante, per una community nerd e tecnica, non è solo il “chi” ma soprattutto il “come”: invece di far leva su un ennesimo payload custom, Handala avrebbe scelto un approccio quasi “living off the SaaS”, abusando di Microsoft Intune per distribuire comandi di remote wipe perfettamente legittimi ma usati con finalità distruttive.

Per capire perché questo incidente pesa più di altri sul piano strategico bisogna partire dal contesto geopolitico. Handala rivendica l’operazione come ritorsione per l’attacco contro la scuola di Minab in Iran, incastonandola in un ciclo di escalation che vede Stati Uniti e Israele da un lato e Teheran dall’altro, con il cyber come teatro operativo ormai pienamente integrato in quello cinetico. Sullo sfondo c’è il ruolo del Corpo delle Guardie Rivoluzionarie Islamiche (IRGC), che tramite media di Stato come l’agenzia Tasnim ha iniziato a pubblicare liste di “obiettivi legittimi” tra le big tech occidentali, indicando strutture di Google, Microsoft, Nvidia, IBM, Oracle, Palantir e Amazon in Israele e nel Golfo come possibili target di future azioni di “infrastructure warfare”. In questo schema, colpire un fornitore medicale come Stryker non è solo un’operazione di sabotaggio episodica, ma un messaggio: l’Iran‑verse cyber non si limita più a entità governative o utility regionali, può aggredire nodi sistemici della sanità globale e disarticolare la capacità operativa degli ospedali occidentali senza toccare direttamente i loro sistemi clinici.

Dal punto di vista tecnico, il quadro che emerge secondo diverse fonti di cyber intelligence è quello di un’operazione costruita intorno a un wiper, o comunque a un effetto wiper‑like, con un’architettura pensata per massimizzare la distruzione più che l’estorsione. A differenza del classico schema ransomware – cifratura, nota di riscatto, canale di negoziazione – qui il focus è la cancellazione irreversibile dei dati sui sistemi aziendali, l’arresto forzato della produzione, il lock‑out degli utenti dalle applicazioni critiche. Nelle prime ore Stryker ha parlato di impatto confinato all’ecosistema Microsoft, ma i report descrivono un effetto domino su più regioni, dal quartier generale europeo in Irlanda agli stabilimenti di produzione in Nord America e Asia, con shutdown degli ambienti industriali, perdita dei canali di comunicazione interna e cancellazione remota degli endpoint gestiti via MDM.

Il passaggio chiave è il controllo dell’infrastruttura di gestione centralizzata. Yellow Phobos è noto per un modus operandi identity‑centric: phishing mirato, furto di credenziali, abuso di account validi, focus su Microsoft Entra ID e Microsoft 365, e pivot sugli strumenti di orchestrazione come Intune, automazioni Azure o Group Policy per scalare rapidamente i privilegi dentro il tenant. Nel caso Stryker, fonti vicine all’indagine hanno raccontato come il gruppo non avrebbe necessariamente spinto un eseguibile wiper classico, ma sfruttato la console Intune per emettere comandi di remote wipe e factory reset verso qualsiasi dispositivo associato al profilo aziendale, inclusi i telefoni personali BYOD con un work profile. Il risultato è un “wiper as a feature”: invece di un malware che sovrascrive i settori del disco, una tempesta di azioni amministrative legittime ma concatenate per ottenere lo stesso esito, con un livello di tracciabilità e attribuzione ancora più insidioso perché si confonde con l’attività di gestione quotidiana.

Questo approccio è perfettamente coerente con le TTP mappate nel framework MITRE ATT&CK per Handala / Yellow Phobos negli ultimi anni. Sul fronte dell’accesso iniziale, il gruppo ha storicamente combinato spear phishing (T1566) con l’exploitation di servizi esposti (T1190) e il riuso di account validi (T1078), spesso attraverso campagne di brand impersonation che mimano attori fidati come provider di sicurezza o vendor IT per indurre l’utente a consegnare credenziali o token. Una volta dentro, la persistenza passa attraverso l’abuso sistematico di account amministrativi compromessi, l’uso estensivo di interpreter di scripting e strumenti nativi (T1059) e l’escalation via exploitation di vulnerabilità note (T1068), con il movimento laterale orchestrato tramite servizi remoti (T1021) e alternate authentication material (T1550) per attraversare velocemente boundary logici e geografici. L’impatto, come dimostra il caso Stryker, è centrato su data destruction (T1485), endpoint DoS (T1499) e defacement (T1491), con i portali di autenticazione brandizzati Handala a sigillare visivamente la presa di controllo dell’infrastruttura.

Un altro elemento non trascurabile è il ruolo delle identità hacktiviste multiple che orbitano intorno a Yellow Phobos. Handala Hack è solo una delle maschere: le cronache degli ultimi anni hanno già visto Homeland Justice rivendicare operazioni distruttive contro il governo albanese, compresa la compromissione dei sistemi email del parlamento con conseguente sospensione dei servizi, mentre Anonymous for Justice ha firmato presunti wiping contro target israeliani nei settori legale, utilities e servizi finanziari. La logica è quella di una franchising strategy ideologica: nomi e logo cambiano a seconda del messaggio politico e del teatro operativo, ma le infrastrutture, le toolchain e il know‑how restano nelle mani dello stesso cluster operativo legato all’apparato di sicurezza iraniano. Per chi difende, questo rende meno utile concentrarsi sulla “sigla” e obbliga a riconoscere pattern tecnici ricorrenti, come l’abuso di provider di cloud occidentali, il riciclo creativo di domini typo‑squatting e un elenco crescente di IoC che spaziano da indirizzi IP a domini come handala‑hack.to, justicehomeland.* e una lunga serie di pseudo‑brand di big tech usati per phishing e comando e controllo.

Sul terreno, l’effetto dell’attacco è stato immediato anche fuori da Stryker. In Australia, ad esempio, le autorità sanitarie hanno messo in stato di allerta gli ospedali che dipendono da dispositivi e impianti Stryker, consapevoli che una disruption prolungata nella catena di fornitura può tradursi in ritardi nelle procedure chirurgiche, difficoltà nella manutenzione e nei richiami di sicurezza dei device. Al di là del singolo caso, il messaggio per il settore healthcare è che la resilienza non può essere pensata solo dentro il perimetro ospedaliero: un wiper‑driven incident su un player di medtech upstream può avere un impatto sistemico paragonabile a un attacco diretto a un grande ospedale universitario o a una centrale elettrica regionale.

Guardando oltre il perimetro sanitario, l’elenco di minacce diffuse dall’IRGC contro data center e uffici di big tech nel Golfo e in Israele apre un fronte nuovo, in cui i cloud provider e i grandi vendor di AI, storage e analytics non sono più solo infrastrutture di riferimento ma target dichiarati di operazioni di “infrastructure warfare”. Gli episodi recenti che citano attacchi con droni contro data center AWS negli Emirati Arabi Uniti e in Bahrain – ancora da chiarire nei dettagli tecnici – confermano che il confine tra attacco fisico e attacco logico si va sfumando: la stessa facility può finire in un rapporto di intelligence come potenziale obiettivo cinetico e, contemporaneamente, come nodo da degradare via campagne cyber destruttive o di preposizionamento.

All’interno di un’azienda, ente o organizzazione con footprint cloud esteso e dipendenza strutturale da ambienti Microsoft, la lezione del caso Stryker è tanto banale quanto scomoda: la tua superficie d’attacco più critica non è solo l’ennesimo zero‑day, ma il layer di identity e di gestione centralizzata che hai costruito per semplificarti la vita. La strategia di mitigazione descritta – MFA ovunque, soprattutto sugli account privilegiati, principle of least privilege spinto sulle console amministrative, PAM per isolare e tracciare l’uso delle credenziali ad alto impatto, RBAC rigoroso sui sistemi di endpoint management, EDR e SIEM con regole specifiche per rilevare movimenti laterali e azioni massive di wipe/reset – non è più “best practice”, è la baseline minima per sopravvivere a un avversario che ha dimostrato di saper trasformare Intune nel proprio wiper distribuito. L’altro pezzo del puzzle è la preparedness: backup offline e immutabili delle configurazioni critiche, runbook di incident response che contemplino la perdita simultanea di migliaia di endpoint, canali di comunicazione fuori banda pronti per quando la posta e i sistemi di messaggistica aziendale spariscono in un colpo solo.

In prospettiva, il caso Stryker rischia di essere ricordato come uno spartiacque, non tanto per la tecnologia impiegata – nessun exploit miracoloso, nessun malware da collezione – ma per il salto concettuale nell’abuso delle piattaforme di gestione cloud come arma di distruzione su larga scala. È un modello replicabile, economicamente efficiente per l’attaccante e perfettamente allineato a una dottrina in cui il cyber non serve solo a rubare dati o a fare pressione tramite estorsione, ma a erodere la capacità industriale e la fiducia nelle infrastrutture digitali dei Paesi avversari.


Questa voce è stata modificata (4 giorni fa)
The Privacy Post ha ricondiviso questo.

Die Polizei soll künftig Fahndungsfotos mit allen im Internet verfügbaren Bildern abgleichen dürfen. In der EU sind die technischen Grundlagen für diese Fotofahndung eigentlich verboten. Dennoch will die Bundesregierung Ermittlungsbehörden genau das nun erlauben.

netzpolitik.org/2026/rechtlich…

in reply to netzpolitik.org

ich stelle mir immer mehr die Frage nach dem Nutzen der ganzen Digitalisierung.

- Bequemlichkeit first
- Überwachung
- Profilierung, Analysieren
- Monetarisierung durch Firmen
- Effizienzgewinn und Geldeinsparung
- Diskriminierung
- FakeNews, HateSpeech, …

in der Summe:
nein danke, das möchte ich nicht.

DIESE Digitalisierung ist die logische Fortsetzung und Synapse aus Massentierhaltung, FastFashion, Fossil- und Nuklear-Fetischismus, Flugreisen, Pestiziden und krebserregenden Lebensmittelzusatzstoffen, … , die allesamt nicht dem Wohl der Menschheit dienen, sondern nur der Gier und dem Machtausbau der Reichen und Mächtigen.

Noch nicht ganz Endstadium des Kapitalismus, aber schon lange broken beyond repair.

The Privacy Post ha ricondiviso questo.

Bundespolizei und BKA sollen bei Angriffen auf IT-Systeme in manchen Fällen zurückhacken und infizierte Systeme ausschalten dürfen, wünscht sich das Innenministerium. Fachleute warnen vor Kollateralschäden und Eingriffen, die eigentlich eine Grundgesetzdebatte bräuchten.

netzpolitik.org/2026/gesetzent…

reshared this

The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Questo caso dimostra cosa NON è la privacy.

Rispettare l'anonimato, ma fornire puntuali informazioni sull'interessato, lo rende identificabile. Insomma, chi non ha pubblicato il nome, ma ha reso noti altri dettagli, è come se l'avesse pubblicato, e con l'ipocrisia della privacy che, ripeto, non è stata garantita.

Soprattutto è stato leso il diritto dei minori coinvolti a essere tutelati: rendendo rintracciabile il nome di lui sono stati messi in piazza loro. Spero che ciò abbia risvolti legali

in reply to Vitalba

@Vitalba però qui si impone un imperativo prima di tutto morale. Quando ad essere coinvolto è "uno che conta" non si dice il nome, quando è coinvolto un povero cristo ti pubblicano anche il codice fiscale. Ricordo un episodio risalente a parecchi anni fa. Il figlio di un carrozziere che conoscevo si lascia coinvolgere in un giro di spaccio con figli della Como bene. Vengono arrestati, l'unico che finisce sui giornali con nome e cognome è il figlio del carrozziere, degli altri ancora adesso a distanza di anni non si sa nulla. Due pesi e due misure.
The Privacy Post ha ricondiviso questo.

I vincitori del Premio letterario “DATA! The game” 2026
istitutoitalianoprivacy.it/202…
@informatica
Roma, 15 marzo 2026 – La Giuria del Premio letterario “DATA! The game®” 2026, composta dagli esperti italiani di diritto dei dati e delle tecnologie Anna Cataleta, Federica De Stefani, Fernanda Faini, Riccardo Giannetti, Rosario Imperiali d’Afflitto, Rocco Panetta, ha riconosciuto la vittoria del primo...
The Privacy Post ha ricondiviso questo.

L'app virale #Quittr per la dipendenza dalla pornografia ha svelato le abitudini di masturbazione di centinaia di migliaia di utenti (articolo per abbonati)

Quittr, un'app che promette di aiutare gli uomini a smettere di guardare materiale pornografico, ha divulgato dati personali di centinaia di migliaia di utenti, comprese le loro abitudini di masturbazione, e ha mentito riguardo ai suoi problemi di sicurezza.

404media.co/viral-quittr-porn-…

@eticadigitale

in reply to Privacy Pride

Mi chiedo sempre come si possa consegnare a un’app i propri dati più intimi.
Ma proprio quelli intimi.
Cioè: davvero c’è gente che ha pensato: lasciami registrare un account e raccontare a perfetti sconosciuti quante volte mi masturbo?
E poi ci stupiamo quando i dati finiscono online.
La privacy non è morta: l’abbiamo consegnata noi, con tanto di diario personale.

#privacyfirst #privacy

Privacy Pride reshared this.

The Privacy Post ha ricondiviso questo.

Rilasciata la versione 3.2 di GIMP .

«Siamo lieti di presentare la prima versione di GIMP 3.2 ! Questo traguardo rappresenta un anno di progettazione, sviluppo e test da parte di volontari e della community, nell'ambito del nostro piano per semplificare le release dopo GIMP 3.0 . Non vediamo l'ora di mostrarvi le nuove funzionalità offerte dalla versione 3.2!»

@gnulinuxitalia

gimp.org/news/2026/03/14/gimp-…

The Privacy Post ha ricondiviso questo.

Intervento dell’Osservatorio all’assemblea promossa dalla Cgil a Pisa l Osservatorio contro la militarizzazione delle scuole e delle università

osservatorionomilscuola.com/20…

reshared this

The Privacy Post ha ricondiviso questo.

Im heutigen Wochenrückblick erklärt @ckoever, warum sie sich verschaukelt fühlt - und was das mit biometrischen Gesichtersuchmaschinen zu tun hat:

netzpolitik.org/2026/kw-11-die…

reshared this

The Privacy Post ha ricondiviso questo.

Gli hacker cinesi prendono di mira le milizie del sud-est asiatico con il malware AppleChris e MemFun

Una sospetta operazione di spionaggio informatico con sede in Cina ha preso di mira organizzazioni militari del sud-est asiatico come parte di una campagna sponsorizzata dallo stato che risale almeno al 2020.

L'Unità 42 di Palo Alto Networks sta monitorando l'attività di minaccia con il nome CL-STA-1087, dove CL si riferisce a cluster e STA sta per motivazione sostenuta dallo stato.

thehackernews.com/2026/03/chin…

@informatica

The Privacy Post ha ricondiviso questo.

Posso eseguire l'intelligenza artificiale in locale?

Scopri quali modelli di intelligenza artificiale il tuo computer è effettivamente in grado di eseguire.

canirun.ai/

@aitech

reshared this

The Privacy Post ha ricondiviso questo.

Gli hacker russi prendono di mira #Signal E #WhatsApp account di funzionari, giornalisti e personale militare che utilizzano il phishing — non violano la crittografia.

Gli aggressori si spacciano per bot di supporto di Signal o abusano delle funzionalità dei dispositivi collegati per rubare codici di verifica e impossessarsi degli account.

thehackernews.com/2026/03/thre…

@informatica

reshared this

The Privacy Post ha ricondiviso questo.

Microsoft afferma che gli aggressori stanno avvelenando i risultati di ricerca per diffondere falsi client VPN che rubano le credenziali.

La campagna reindirizza le ricerche software agli installatori trojanizzati su GitHub che mostrano falsi prompt VPN mentre Hyrax ruba le credenziali.

thehackernews.com/2026/03/stor…

@informatica

The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Gestern hat mich @holgi von @uebermedien angerufen und mich nach dem Social-Media-Verbot gefragt. Es ging um #Alterskontrollen, sonderbare Umfragen und warum die öffentliche Debatte völlig frei dreht.

Praktischerweise hat Holger das Gespräch auch aufgezeichnet, deshalb könnt ihr es jetzt nachhören 🎧

👉 uebermedien.de/115133/woran-kr…

Questa voce è stata modificata (1 settimana fa)

reshared this

The Privacy Post ha ricondiviso questo.

⚖️ Following a complaint filed by noyb and Privacy International, the online advertising and tracking company #CRITEO was fined €40 million for breaching the GDPR. The Conseil d’État has now rejected the company’s appeal and upheld the fine.

Read more 👉 noyb.eu/en/conseil-detat-uphol…

reshared this

The media in this post is not displayed to visitors. To view it, please log in.

Il Consiglio di Stato conferma la multa di 40 milioni di euro inflitta a Criteo per il GDPR
La CNIL ha inflitto un'ammenda di 40 milioni di euro a CRITEO, la più grande società di pubblicità e tracciamento online in Europa, sulla base delle denunce presentate da noyb e Privacy International.
franziska13 March 2026
CRITEO Logo shown on the screen of a phone, numbers and falling 100€ bills in the background


noyb.eu/it/conseil-detat-uphol…

parappappero reshared this.

The Privacy Post ha ricondiviso questo.

Eine Kernfrage der Debatte zum Social-Media-Verbot für Minderjährige lautet:

🪛 Gefährliches gezielt regulieren
oder
⛔ Zugänge pauschal verbieten

Ende des Jahres will die EU-Kommission ihren Entwurf für den Digital Fairness Act vorlegen. Er folgt dem Ansatz "Gefährliches gezielt regulieren" – mit Hauptfokus auf alle Verbraucher*innen. Das finde ich spannend.

netzpolitik.org/2026/digital-f…

reshared this

The Privacy Post ha ricondiviso questo.

Die Debatte um ein Social-Media-Verbot beschäftigt die EU-Kommission auch beim Entwurf des Digital Fairness Acts.

Statt darum, Minderjährige auszuschließen, geht es jedoch um mehr Schutz für alle, erklärt eine der Architekt*innen des Gesetzes bei einer Podiumsdiskussion.

netzpolitik.org/2026/digital-f…

reshared this

The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

📝🇪🇺 Together with 84 other organisations and 115 academics, noyb has signed this joint letter, calling on the #EuropeanCommission to use the upcoming #DFA (Digital Fairness Act) for an ambitious update of horizontal #EU consumer law to better protect individuals from unfair practices online.

Follow the link for further details 👉 beuc.eu/letters/joint-call-amb…

reshared this

The Privacy Post ha ricondiviso questo.

It is Friday again and with it our latest #SoftwareFreedom #Podcast with @lexelas and @annabonnie is out!

🎧 Have a listen to our 48th episode of the SFP, in all your favourite #FreeSoftware Podcast apps and on fsfe.org/news/podcast/2026/epi…

Leave us a comment with all your open questions about the #CRA

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

Africa’s Data Protection Reforms: A Continental Perspective on the Drivers of Change in Legal Frameworks
fpf.org/blog/africas-data-prot…
@privacy
1. Introduction Within an evolving digital landscape, several African jurisdictions have proposed a variety of reforms to existing and novel legal frameworks that regulate the processing of personal data, and the development and deployment of new

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Das Europäische Parlament stimmt für ein Ende der anlasslosen #Chatkontrolle 1.0. Seit heute läuft der Trilog mit den Regierungen im Rat der EU.

Noch im Herbst haben CDU/CSU und SPD versprochen, dass die deutsche Bundesregierung keine anlasslosen Chatkontrollen zulassen wird. Wir fordern die Bundesregierung dazu auf, dieses Versprechen jetzt einzulösen und sich im Rat der EU für zielgerichtete Maßnahmen entsprechend dem Vorschlag des Europäischen Parlaments einzusetzen.

digitalegesellschaft.de/2026/0…

reshared this

in reply to Leonhard Dobusch

In diesem Zusammenhang auch nochmal der Hinweis auf meinen Beitrag bei @netzpolitik_feed zum Thema aus dem Jahr 2020: netzpolitik.org/2020/lasst-lok…
The Privacy Post ha ricondiviso questo.

Unfassbar

From: @netzpolitik_feed
chaos.social/@netzpolitik_feed…


Jahrelang stand Helen Dixon in der Kritik, weil sie als irische Datenschutzbeauftragte zu nachsichtig mit Tech-Konzernen gewesen sei. Jetzt arbeitet sie für eine Anwaltskanzlei, die Meta in Verfahren gegen ihre Behörde vertreten hat. Für Datenschützende kommt das nur wenig überraschend. netzpolitik.org/2026/ploetzlic…

reshared this

The Privacy Post ha ricondiviso questo.

📣 Ein nächster kleiner Schritt in Sachen Verhinderung einer allgemeinen #Chatkontrolle ! 🙌

▶️ Pressemitteilung des EP : europarl.europa.eu/news/de/pre…


Das EU-Parlament hat die Erlaubnis zur freiwilligen #Chatkontrolle nochmals erneuert – doch möchte das Scannen auf Verdachtsfälle beschränken. Mit dieser Position geht das Parlament nun in Verhandlungen mit Rat und Kommission, die schon am Donnerstag beginnen.

netzpolitik.org/2026/nur-auf-v…


reshared this

The Privacy Post ha ricondiviso questo.

The Chatbot Moment: Mapping the Emerging 2026 U.S. Chatbot Legislative Landscape
fpf.org/blog/the-chatbot-momen…
@privacy
Special thanks to Rafal Fryc, U.S. Legislation Intern, for his research and development of the resources referenced. If there is one area of AI policy that lawmakers seem particularly eager to regulate in 2026, it’s chatbots. As state legislative sessions ramp up across the country, policymakers

The Privacy Post reshared this.

The Privacy Post ha ricondiviso questo.

Ich habe mich sehr gefreut, zu sehen, dass es in Thüringen hochengagierte Aktivisti gibt, die sich gegen den High-Tech-Überwachungs-Unsinn aus dem geplanten Polizeigesetz stellen. Und ihre Chance, ihn aufzuhalten, ist gar nicht klein. Für mehr Infos folgt chaos.social/@ThuerPAG_stoppen
The Privacy Post ha ricondiviso questo.

Ich arbeite ja gerade viel zu Polizeigesetzen und merke immer wieder: wenn die Linke in dem jeweiligen Landtag sitzt, gibt es immerhin eine Instanz, die sie kritisch hinterfragt. Bzw. führen Landtagsfraktionen mit Linke-Beteiligung Unsinn wie Verhaltensscanner, Gesichtersuchmaschine oder Datenanalyse nach Palantir-Art gar nicht ein.

In Thüringen gibt es jetzt eine Sondersituation: Weil die Linke dort Opposition einer Minderheitsregierung ist, die nicht mit der AfD zusammenarbeiten möchte, könnte sie das dortige Polizeigesetz aufhalten. Der innenpolitische Sprecher der Fraktion @die_linke_th hat mir erklärt, unter welchen Bedingungen sie es stoppen – oder unterstützen würde.

reshared this

The Privacy Post ha ricondiviso questo.

Die Linke könnte das neue Thüringer Polizeigesetz stoppen. Wir haben Ronald Hande von der Landtags-Fraktion gefragt, was er von dem Entwurf hält. Im Fokus stehen KI-Überwachungsbefugnisse – Verhaltensscanner, Gesichtersuchmaschine, Datenanalyse nach Palantir-Art.
netzpolitik.org/2026/polizeige…

reshared this

The Privacy Post ha ricondiviso questo.

Jahrelang stand Helen Dixon in der Kritik, weil sie als irische Datenschutzbeauftragte zu nachsichtig mit Tech-Konzernen gewesen sei. Jetzt arbeitet sie für eine Anwaltskanzlei, die Meta in Verfahren gegen ihre Behörde vertreten hat. Für Datenschützende kommt das nur wenig überraschend. netzpolitik.org/2026/ploetzlic…
The Privacy Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

last call: Anmeldungen für das #git26 sind nur noch bis Fr, 13.03., 12 Uhr möglich! gautinger-internettreffen.de

Unser Thema am 24. & 25.03.: „Digital und selbstbestimmt. Wege zur souveränen Mediennutzung in #Jugendarbeit, #Schule und #Medienpädagogik"

Eine Tagung von: Institut für Jugendarbeit des BJR, Referat für Bildung und Sport der LH München / @pizkb, @wikimediaDE, @fsfe & @studioimnetz

#digitaleSouveranitat #Medienbildung #Medienpädagogik #politischeBildung #FediLZ

reshared this

The Privacy Post ha ricondiviso questo.

Es ist beinah absurd, wie wenig Widerstand es gerade gegen die allseitige Verschärfung von Polizeigesetzen gibt. Verhaltensscanner, Gesichtersuchmaschine und Datenanalyse nach Palantir-Art sind das neue normal.

Umso mehr hat es mich gefreut, auf junge Menschen zu stoßen, die sich wehren. Diese Thüringer Nachwuchsjurist*innen wollen sich mit der Verschärfung des Landes-Polizeigesetzes nicht abfinden. Und ihre Aussichten, es zu stoppen, sind gar nichtmal schlecht!
netzpolitik.org/2026/gegen-ki-…