(April 19, 2024)
DNS Attacken werden immer häufiger, umso wichtiger ist es eine verschlüsselte Verbindung für die Kommunikation zum DNS Server einzusetzen.
(April 19, 2024)
DNS Attacken werden immer häufiger, umso wichtiger ist es eine verschlüsselte Verbindung für die Kommunikation zum DNS Server einzusetzen.
(March 21, 2025)
Das Schuldenpaket ist durch den Bundesrat gegangen. Die Zweidrittelmehrheit im Bundesrat für die Verfassungsänderungen hatte laut Medien lange als unsicher gegolten, weil unklar war, wie die Landesregierungen abstimmen würden, in denen Linkspartei, FDP, Freie Wähler und BSW mitregieren. Am Montag hatte allerdings Bayern ein Ja angekündigt.
Am Morgen teilten dann auch Mecklenburg-Vorpommern und Bremen mit, dass sie zustimmen werden. In beiden Ländern gibt es Regierungen aus SPD und LINKE.
Diese Position ist durch nichts zu rechtfertigen. Sie basiert auf einer Politik, die den Bruch mit der Realität vollendet.
(29.11.2020)
Gemeint ist ein erster Schritt zu einer EU-weiten Regulation, die Plattformbetreiber de facto verpflichten wird, Ende-zu-Ende-Verschlüsselung mit einem Generalschlüssel auszuhebeln. Dass diese vom britischen Geheimdienst GCHQ vorgeschlagene Methode favorisiert wird, bestätigte de Kerchove ganz nebenbei in einem am Freitag von der Nachrichtenagentur AFP verbreiteten Interview. Ein frisch geleaktes Dokument des Rats dokumentiert die tiefe Involvierung der Spionageallianz „Five Eyes“ in die Entschlüsselungspläne.
(…)
Was de Kerchove, der auch die Gaming-Websites als überwachungspflichtig ins Spiel gebracht hatte, geflissentlich verschwieg, ist, wozu dies in jedem EU-Staat unweigerlich führen wird, dessen Gesetze den Geheimdiensten ein Mandat zum Anzapfen der Glasfaserleitungen zum Zwecke der „Gefahrenverhütung“ bzw. der „Nachrichtenaufklärung“ verleihen.
(9:05 am | Apr 30, 2025)
Pakistani government raised serious concerns over what it calls credible intelligence indicating India’s intention to carry out a military strike within the next 24 to 36 hours.
Pakistan’s information minister Attaullah Tarar said action is being planned under the pretext of unsubstantiated and fabricated claims regarding Pakistan’s involvement in the recent Pahalgam incident.
(Updated On – 29 April 2025, 08:36 PM)
The Prime Minister, addressing the top security brass, affirmed his complete faith in the professional capabilities of the Indian Armed Forces and assured them of full operational freedom to decide the “mode, targets, and timing” of their response to the Pakistan-based terror threat.
Mehrere Bundesländer – darunter Hamburg, Bremen und Thüringen – fordern eine europäische Alternative zu dem umstrittenen System, das Sicherheitsbehörden automatisierten Zugriff auf vielfältige personenbezogene Daten gewährt. Doch unionsgeführte Länder wie Bayern, Hessen und Nordrhein-Westfalen nutzen die Technik bereits.
(…)
Auch in militärischen Strukturen hat Palantir längst Fuß gefasst. Am Mittwoch gab die Nato bekannt, dass ihr operatives Hauptquartier in Brüssel künftig mit dem „Maven Smart System“ (MSS) arbeiten werde – einer KI-gestützten Planungssoftware, die das US-Unternehmen entwickelt hat.
(…)
Das US-Militär setzt das „Maven“-System längst ein, auch an Standorten in Deutschland.
(April 19, 2024)
DNS Attacken werden immer häufiger, umso wichtiger ist es eine verschlüsselte Verbindung für die Kommunikation zum DNS Server einzusetzen.
(January 8, 2025)
Top Affected Regions: The U.S. has nearly 900,000 exposed servers, followed by Germany (500,000+) and Poland (380,000+), highlighting the global scope of the issue.
Vulnerability Details: POP3 and IMAP protocols, commonly used for email access, are at risk when not secured with TLS, enabling eavesdropping and dictionary attacks.
Zusammenfassung
Es sind also zusammengefasst folgende Charakteristika der atomaren Situation, die es uns so schwer machen, wirklich zu erfassen, auf welch abschüssiger Bahn wir uns längst befinden:
Die Bedrohung ist zu groß, als dass wir sie uns noch adäquat vorstellen könnten.
Sie ist zu entsetzlich, als dass wir sie uns noch vorstellen mögen.
Sie ist unsichtbar, räumlich also nicht zu orten und damit überall und nirgends.
Zahllose Menschen sind – alle auf das Indirekteste – in die Herstellung der Untergangsgeräte eingebunden.
Das finale Inferno kann im Ernstfall auf das Leichteste realisiert werden: Am Ende wird es ein via Künstliche Intelligenz von einem Computer gesteuerter Computer gewesen sein!
(26.4.2018)
As Barbara Lee presciently warned her colleagues before she cast her lone dissenting vote in 2001, we have “become the evil we deplore.” But these wars have not been accompanied by fearsome military parades (not yet) or speeches about conquering the world. Instead they have been politically justified by “information warfare” to demonize enemies and fabricate crises, and then waged in a “disguised, quiet, media free” way, to hide their cost in human blood from the American public and the world.
After 16 years of war, about 6 million violent deaths, 6 countries utterly destroyed and many more destabilized, it is urgent that the American public come to terms with the true human cost of our country’s wars and how we have been manipulated and misled into turning a blind eye to them – before they go on even longer, destroy more countries, further undermine the rule of international law and kill millions more of our fellow human beings.
(April 8, 2025)
American Presidents have struck Yemen before, often pointing to the Authorization for the Use of Military Force, a joint resolution passed after 9/11, which gave the President the power to attack terrorist targets in foreign countries without a formal “declaration of war.” But Trump hasn’t invoked the A.U.M.F.; instead, he echoed aides who say that it is within the President’s constitutional power to launch attacks for defensive purposes. His predecessors, too, seemed to operate with that license: most recently, the Biden Administration continued to strike Houthi targets, without Congressional approval, even after taking the Houthis off the list of foreign terrorist organizations.
Palantir arbeitet schon heute mit den Polizeien in Hessen, Hamburg und Nordrhein-Westfalen eng zusammen. In welchem Ausmaß und mit welchen Palantir-Softwarefunktionen und wie genau dabei auch höchst sensible Informationen über Menschen verarbeitet werden, ist öffentlich nicht einsehbar und strukturell geheim. Wie die namensgebenden Palantíri in Tokiens „Der Herr der Ringe“ bleiben die Softwaresysteme des Konzerns in geheimen Räumen, nur konzerneigene Hüter haben echten Zugang. Der Konzern Palantir entzieht sich der öffentlichen Diskussion weitgehend und damit der Rechenschaft.
(…)
Es ist daher nicht länger die Frage, ob die Systeme von Palantir und Co. ethisch und rechtlich problematisch sind und gesellschaftsfeindlich und demokratiezerstörend eingesetzt werden könnten, sondern wie dies verhindert werden kann.
Bargeldbeseitigung bedeutet nicht nur mehr Transparenz für die Steuerbehörden. Es bedeutet, dass alle Bürger finanziell in jeder Hinsicht gläsern werden, jedenfalls gegenüber Banken und Behörden, die in die Bankkonten schauen können. Das Bankkonto wird zum detaillierten Logbuch des gesamten Lebens.
..die CDU will so weit gehen, dass sie fordert, dass Anbieter elektronischer Kommunikationsdienste „im Einzelfall zur Entschlüsselung und Ausleitung von Kommunikationsinhalten an Strafverfolgungs- und Gefahrenabwehrbehörden“ verpflichtet werden. Im Verhandlungspapier lehnt die SPD diese hingegen explizit ab.
Käme die Forderung der Union in den Koalitionsverhandlungen durch, wäre einer Umgehung von Ende-zu-Ende-Verschlüsselung oder Hintertüren der Weg geebnet. Zusätzlich würde die Forderung letztlich ein Ja zur umstrittenen EU-Chatkontrolle bedeuten, die derzeit auch am Widerstand Deutschlands scheitert. Wir haben Digital- und Menschenrechtsorganisationen sowie Umwelt- und Journalistenverbände gefragt, was sie von der Forderung der Union halten….
(April 19, 2024)
DNS Attacken werden immer häufiger, umso wichtiger ist es eine verschlüsselte Verbindung für die Kommunikation zum DNS Server einzusetzen.
(July 1, 2020)
„Fast ein Drittel der Router haben eine Version, die seit neun Jahren nicht mehr mit Updates versorgt wird.“
(…)
AVM macht immerhin einmal im Jahr ein Update. Auch das ist zwar völlig unzureichend, aber immer noch besser als ein neun Jahre altes System. Tatsächlich wären wöchentliche Updates notwendig, die automatisch ausgeführt werden, ohne dass der Nutzer aktiv werden muss. Das wäre ideal, aber es passiert nicht.
Einig sind sich die Koalitionäre beispielsweise, dass die anlasslose Vorratsdatenspeicherung für IP-Adressen und Portnummern wieder eingeführt werden soll. Offen ist nur noch, wie lange die Metadaten gespeichert werden sollen.
(…)
Sicherheitsbehörden sollen zudem in Zukunft eine „automatisierte Datenrecherche und -analyse sowie den nachträglichen biometrischen Abgleich mit öffentlich zugänglichen Internetdaten, auch mittels künstlicher Intelligenz, vornehmen können.“ Konkret bedeutet dies die Einführung einer Big-Data-Software sowie eine biometrische Internetrasterfahndung. Dafür benötigen die Behörden eine riesige biometrische Datenbank möglichst aller Bilder, die im Internet aufzufinden sind.
(…)
Beide Parteien wollen zudem die Videoüberwachung an sogenannten Kriminalitätsschwerpunkten ausbauen und Auto-Kennzeichenscanner im Aufnahmemodus legalisieren. Außerdem sollen Polizeien künftig einfacher untereinander Daten austauschen können. Auch KI-gestützte Auswertungen großer Datenmengen à la Palantir sollen den Behörden „für bestimmte Zwecke“ erlaubt werden.
(…(
Demnach sollen künftig alle Sicherheitsbehörden einfacher Staatstrojaner erhalten. Außerdem sollen Anbieter elektronischer Kommunikationsdienste „im Einzelfall zur Entschlüsselung und Ausleitung von Kommunikationsinhalten an Strafverfolgungs- und Gefahrenabwehrbehörden“ verpflichtet werden. Das würde letztlich auch ein Ja zur EU-Chatkontrolle bedeuten.
(…)
Die CDU fordert zudem, dass an „Bahnhöfen, Flughäfen und anderen Kriminalitäts-Hotspots“ eine „automatisierte Gesichtserkennung zur Identifizierung schwerer Straftäter“ eingeführt wird (…)
(29.April 1999)
European commission documents obtained this week reveal plans to require manufacturers and operators to build in „interception interfaces“ to the Internet and all future digital communications systems. The plans, drafted by a US-led international organisation of police and security agencies, will be proposed to EU Justice and Home Affairs ministers at the end of May.
(…)
The plans require the installation of a network of tapping centres throughout Europe, operating almost instantly across all national boundaries, providing access to every kind of communications including the net and satellites. A German tapping centre could intercept Internet messages in Britain, or a British detective could listen to Dutch phone calls. There could even be several tapping centres listening in at once.
(Devember 5, 2017)
And it’s not just backdoors being suggested. De Maizière wants all electronics to be law enforcement-complicit. All things — especially those connected to the internet — should be constructed with government access in mind.
(July 1, 2020)
„Fast ein Drittel der Router haben eine Version, die seit neun Jahren nicht mehr mit Updates versorgt wird.“
(…)
AVM macht immerhin einmal im Jahr ein Update. Auch das ist zwar völlig unzureichend, aber immer noch besser als ein neun Jahre altes System. Tatsächlich wären wöchentliche Updates notwendig, die automatisch ausgeführt werden, ohne dass der Nutzer aktiv werden muss. Das wäre ideal, aber es passiert nicht.
(January 23, 2023)
Then, there‘s networking port 32764, which French security researcher Eloi Vanderbeken in 2013 discovered had been quietly left open on gateway routers sold by several major brands.
Using port 32764, anyone on a local network — which includes a user‘s ISP — could take full administrative control of a router, and even perform a factory reset, without a password.
The port was closed on most affected devices following Vanderbeken‘s disclosures, but he later found that it could easily be reopened with a specially designed data packet that could be sent from an ISP.
„This is so obviously done by a spy agency, it‘s amazing,“ Horowitz said. „It was deliberate, no doubt about it.“
(…)
Change the router‘s Domain Name System (DNS) server from the ISP‘s own server…
Jul 3, 2023
0:00
aging the latest paper the one that
0:02
happened even after this which is
0:03
already better uses stable diffusion
0:06
uses the thing that you use to make art
0:09
like what should a thing that you use to
0:10
make art have anything to do with
0:11
reading your brain but of course it goes
0:13
further so in this one they said can
0:16
they understand
0:18
um the inner monologue the things you‘re
0:20
saying to yourself in your own mind my
0:23
dude by the way when you dream your
0:24
dream like your visual cortex runs in
0:26
Reverse so your dreams are no longer
0:28
safe
0:29
um but we‘ll try this so they had people
0:31
watch a video and just narrate what was
0:33
going on in the video in their mind so
0:35
there‘s a woman she gets hit in the back
0:37
she falls over this is what the computer
0:40
reconstructed the person thinking
0:43
see a girl looks just like me get hit in
0:45
the back and then she is knocked off
0:48
so our thoughts like are starting to be
0:51
decoded
0:53
yeah just think about what this means
0:55
for authoritarian States for instance
0:58
or if you want to generate images that
1:00
maximally activate your pleasure sensor
1:03
anything else okay but let‘s keep going
1:04
right to really get the sense of the
1:06
combinatorics of this how about can we
1:08
go from Wi-Fi radio signals you know
1:10
sort of like the Wi-Fi routers in your
1:12
house they‘re bouncing off radio signals
1:14
that work sort of like sonar can you go
1:16
from that to where human beings are to
1:19
images so what they did is they had
1:21
um you know a camera looking at a space
1:24
with people in it
1:25
um that‘s sort of like coming in from
1:26
one eye the other eye is the radio
1:28
signals so sonar from the Wi-Fi router
1:31
and they just learn to predict like this
1:33
is where the human beings are then they
1:35
took away the camera so all the AI had
1:38
was the language of radio signals
1:40
bouncing around a room and this is what
1:43
they‘re able to reconstruct
1:45
Real Time 3D pose estimation right so
1:50
suddenly AI has turned every Wi-Fi
1:53
router into a camera that can work in
1:56
the dark specially tuned for tracking
1:58
living beings
2:01
already
Dec 22, 2015
X-ray vision _ a comic book fantasy for decades _ is becoming a reality in a lab. The Massachusetts Institute of Technology has developed software that uses variations in radio signals to recognize human silhouettes through walls.
Jun 2, 2013
Wi-Vi is a new technology that enables seeing through walls using Wi-Fi signals. The video shows the output of Wi-Vi (blue window) when a person moves around in a room. It can track whether there is a moving human inside the room and how he is moving.
(…)
Was für eine Heuchelei: Im Bundestag den Widerstand zu simulieren und dann im Bundesrat klein beizugeben
Die Zweidrittelmehrheit hatte lange als unsicher gegolten, weil unklar war, wie die Landesregierungen abstimmen würden, in denen Linkspartei, FDP, Freie Wähler und BSW mitregieren. Am Montag hatte allerdings Bayern ein Ja angekündigt.
Am Morgen teilten dann auch Mecklenburg-Vorpommern und Bremen mit, dass sie zustimmen werden. In beiden Ländern gibt es Regierungen aus SPD und Linkspartei.
(March 14, 2025)
Selbst bei der für den neuen Bundestag günstigen Auslegung (= Anwendung von Art. 39 Abs. 3 S. 3 GG) hieße das, dass die Verfassung das Recht auf die parlamentarische Zeit dem Drittel vorbehält, das sich als solches artikulieren muss. Hätten die Gegner des Vorgehens es zumindest politisch probieren wollen, hätten sie sagen müssen: Wir sind ein Drittel der Neuen und wir verlangen eine Sitzung. Bedeutet: Die Linke hätte in dem Fall mit der AfD zusammen agieren müssen, statt, was leicht fällt, zwei getrennte Anträge nach Karlsruhe zu schicken.
Niemals zuvor hat der Bundestag eine solche Verschuldung beschlossen, niemals zuvor in so kurzer Zeit und so knapp vor dem Ende seiner Zuständigkeit so weitreichende Entscheidungen gefasst. Aber, das Bundesverfassungsgericht hat es gegen alle Behauptungen von AfD und BSW, von Linken und FDP bestätigt: Dies ist keine Revolution, auch kein Putsch gegen die Demokratie. Dies ist legal.
Tanja Schweiger (Landrätin im Landkreis Regensburg) sagt:
„Die dpa-Meldung, die bereits von sämtlichen Medien vervielfältigt wurde, macht mich fassungslos. Wie man aus einer einfachen Pressemitteilung und Statement des Präsidenten des bayerischen Landkreistags einen Skandal innerhalb der Freien Wähler heraufbeschwören kann, erfordert schon sehr viel Kreativität und vielleicht auch ganz andere Hintergedanken.
Ich war in der Ausschusssitzung anwesend und distanziere mich ausdrücklich von der Interpretation der dpa. Unser Präsident Thomas Karmasin – (CSU) – hat unter ‚Sonstiges‘ seine Meinung zu den schnellen Beschlüssen dargelegt. Ich habe sehr deutlich gemacht, dass es einen Reformwillen auf Bundesebene braucht.
Die Oberallgäuer Landrätin Indra Baier-Müller (Freie Wähler) war entsetzt über Meldungen, die sie am Donnerstagabend las: „Freie-Wähler-Landräte stellen sich gegen Kurs ihrer Partei.“ Demnach soll sie gemeinsam mit allen anderen bayerischen Landrätinnen und Landräten eine Zustimmung zum schwarz-roten Milliardenpaket im Bund gefordert haben – abweichend vom offiziellen Freie-Wähler-Beschluss. Baier-Müller veröffentlichte eine Klarstellung: „Ich wurde zu dieser Position weder befragt noch habe ich dieser zugestimmt.“ Ähnlich reagierte Regensburgs FW-Landrätin Tanja Schweiger, die Lebensgefährtin von Parteichef Hubert Aiwanger.
(March 14, 2025)
Was gestern im Bundestag verhandelt wurde, ist das wahnwitzigste Aufrüstungspaket und der größte Wahlbetrug in der Geschichte der Bundesrepublik. Ausgerechnet Herr Merz, der sich im Wahlkampf als großer Hüter der Staatsfinanzen aufgespielt hat, präsentiert seinen Wählern jetzt einen grenzenlosen, schuldenfinanzierten Aufrüstungsrausch. Und die SPD, die sich vor wenigen Wochen noch als Friedenspartei inszeniert hat, will nun im Eilverfahren unbegrenzte Kriegskredite durchdrücken, um die verlorenen Stellvertreterkriege der USA auf eigene Faust weiterzuführen.
In den vergangenen Jahren hat die Endlosdebatte um Verschlüsselung merklich Fahrt aufgenommen. So diskutiert die EU derzeit etwa, ob im Rahmen der sogenannten Chatkontrolle Inhalte vor der Verschlüsselung durchleuchtet werden sollen, während eine eigens eingerichtete EU-Arbeitsgruppe im Herbst konkrete Vorschläge zum „Going-Dark“-Phänomen unterbreitet hat.
Anfang April will die EU-Digitalkommissarin Henna Virkkunen eine neue europäische Strategie der inneren Sicherheit vorstellen. Details sind noch unklar, den Digitalbereich wird die Strategie jedoch anfassen – und sich dabei wohl von den laufenden Debatten beeinflussen lassen. In einer derzeit laufenden Konsultation dazu weist die Kommission etwa darauf hin, dass „die bestehenden Maßnahmen der Mitgliedstaaten und der EU“ nicht ausreichen würden, um mit den neuen Bedrohungen von Außen wie von Innen zurechtzukommen.
Entwurf eines Gesetzes zur Änderung des Grundgesetzes
(Artikel 109, 115 und 143h)
Vom …
Der Bundestag hat mit Zustimmung des Bundesrates das folgende Gesetz beschlossen; Artikel 79 Absatz 2 des Grundgesetzes ist eingehalten:
Artikel 1
Änderung des Grundgesetzes
Das Grundgesetz für die Bundesrepublik Deutschland in der im Bundesgesetzblatt Teil III, Gliederungsnummer 100-1, veröffentlichten bereinigten Fassung, das zuletzt durch Artikel 1 des Gesetzes vom 20. Dezember 2024 (BGBl. 2024 I Nr. 439) geändert worden ist, wird wie folgt geändert:
1. Artikel 109 Absatz 3 Satz 5 wird durch die folgenden Sätze ersetzt:
„Von den zu berücksichtigenden Einnahmen aus Krediten ist der Betrag abzuziehen, um den die Verteidigungsausgaben 1 vom Hundert im Verhältnis zum nominalen Bruttoinlandsprodukt übersteigen. Die Gesamtheit der Länder entspricht Satz 1, wenn die durch sie erzielten Einnahmen aus Krediten 0,35 vom Hundert im Verhältnis zum nominalen Bruttoinlandsprodukt nicht überschreiten. Die Aufteilung der für die Gesamtheit der Länder zulässigen Kreditaufnahme nach Satz 6 auf die einzelnen Länder regelt ein Bundesgesetz mit Zustimmung des Bundesrates. Die nähere Ausgestaltung für die Haushalte der Länder regeln diese im Rahmen ihrer verfassungsrechtlichen Kompetenzen. Bestehende landesrechtliche Regelungen, die hinter der gemäß Satz 7 festgelegten Kreditobergrenze zurückbleiben, treten außer Kraft.“
2. Artikel 115 Absatz 2 wird wie folgt geändert:
a) Nach Satz 3 wird folgender Satz eingefügt:
„Von den zu berücksichtigenden Einnahmen aus Krediten ist der Betrag abzuziehen, um den die Verteidigungsausgaben 1 vom Hundert im Verhältnis zum nominalen Bruttoinlandsprodukt übersteigen.“
b) In dem neuen Satz 5 werden die Wörter „Sätzen 1 bis 3“ durch die Wörter „Sätzen 1 bis 4“ ersetzt.
c) In dem neuen Satz 6 werden nach den Wörtern „Transaktionen und“ die Wörter „um Verteidigungsausgaben oberhalb von 1 vom Hundert im Verhältnis zum nominalen Bruttoinlandsprodukt,“ eingefügt.
d) In dem neuen Satz 9 wird die Angabe „Satz 6“ durch die Angabe „Satz 7“ ersetzt.
3. Nach Artikel 143g wird folgender Artikel 143h eingefügt:
„Artikel 143h
(1) Der Bund kann ein Sondervermögen mit eigener Kreditermächtigung für Investitionen in die Infrastruktur mit einem Volumen von bis zu 500 Milliarden Euro errichten. Auf die Kreditermächtigung sind Artikel 109 Absatz 3 und Artikel 115 Absatz 2 nicht anzuwenden. Investitionen aus dem Sondervermögen können innerhalb einer Laufzeit von zehn Jahren bewilligt werden. Das Nähere regelt ein Bundesgesetz.
(2) Aus dem Sondervermögen nach Absatz 1 Satz 1 stehen den Ländern 100 Milliarden Euro auch für
Investitionen der Länder in deren Infrastruktur zur Verfügung. Die Länder haben dem Bund über die Mittelverwendung Bericht zu erstatten. Der Bund ist zur Prüfung der zweckentsprechenden Mittelverwendung berechtigt. Das Nähere regelt ein Bundesgesetz mit Zustimmung des Bundesrates.“
Artikel 2
Inkrafttreten
Dieses Gesetz tritt am Tag nach der Verkündung in Kraft.
Berlin, den 10. März 2025
Lars Klingbeil und Fraktion
Friedrich Merz, Alexander Dobrindt und Fraktion
Der Deutsche Bundestag hat am Donnerstag, 13. März 2025, in erster Lesung mehrere Gesetzentwürfe zur Änderung des Grundgesetzes beraten. Im Mittelpunkt der Debatte stand ein von den Fraktionen der SPD und CDU/CSU eingebrachter Gesetzentwurf zur Änderung des Grundgesetzes (20/15096).
Mit dem Entwurf wollen die beiden Fraktionen Verteidigungsausgaben ab einer bestimmten Höhe von den Regeln der Schuldenbremse ausnehmen, ein Sondervermögen in Höhe von 500 Milliarden Euro für Investitionen in die Infrastruktur einrichten und den Ländern einen Verschuldungsspielraum für ihre Haushalte einräumen. Die Vorschläge sind das Ergebnis der Sondierungsgespräche zwischen CDU, CSU und SPD. Die drei Parteien haben nach der Bundestagswahl am 23. Februar inzwischen Koalitionsverhandlungen aufgenommen.
Differenzen über Verfahren und Inhalt
Im Fokus der rund dreistündigen Debatte stand zum einen das Verfahren. Insbesondere Vertreter von AfD, Die Linke und BSW kritisierten, dass die Grundgesetzänderungen noch in der laufenden Legislaturperiode umgesetzt werden sollen. Der 21. Deutsche Bundestag konstituiert sich am 25. März.
(February 26, 2ß25)
The rules affect thousands of businesses of all sizes worldwide, far exceeding the scope of the EU’s Digital Safety Act (DSA) and similar online safety frameworks. Companies that view the OSA as the “UK‘s DSA” may be surprised to learn that it applies to a much wider range of tech businesses, not just the biggest global platforms.
In fact, it applies to more than 100,000 user-to-user (U2U) and search services providers that target the UK market or have many UK users — including social media apps, video sharing platforms (VSPs), private messaging apps, online marketplaces, gaming sites, search engines and others — even if they’re small or based overseas.
(December 16, 2024)
The act places new safety requirements on social media platforms, search engines, messaging, gaming and dating apps, and pornographic and file-sharing sites.
Websites and apps covered by the law have until March 16 of next year to “complete an assessment to understand the risks illegal content poses to children and adults on their platform,” the release said.
The law lists more than 130 “priority offenses.” Companies that fail to comply could be fined up to 10% of global annual turnover or up to 18 million pounds (about $22.8 million), whichever number is greater.
The U.K. adopted the Online Safety Bill last year after a lengthy period of debate.