Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Marielle-Sophie Düh und Julia Pohle wollen Klarheit in die Debatte bringen. – CC-BY-SA 4.0: Screenshot und Bearbeitung: netzpolitik.orgUm den Begriff digitale Souveränität ranken sich zahlreiche Legenden, wie auch die diesjährige re:publica zeigte. Julia Pohle und Marielle-Sophie Düh vom Wissenschaftszentrum Berlin für Sozialforschung unterzogen diese vor Ort einer Wirklichkeitsprüfung. Und sie zeigen eine Alternative zum Buzzword auf.
Marc Faddoul untersucht mit seiner Organisation unter anderem die Plattform X. – Alle Rechte vorbehalten: Marc Faddoul: AI Forensics, X: unsplash / BoliviaInteligenteDer Deepfake-Skandal um den Chatbot Grok basierte auf Daten, die die Organisation AI Forensics gesammelt hatte. Der Direktor der NGO, Marc Faddoul, spricht über das Risiko, ins Visier von Musk zu geraten und darüber, welche weiteren Probleme ihnen in der Arbeit für Regulierungsbehörden begegnen.
X is one of the platforms that Marc Faddoul and his team investigate. – Alle Rechte vorbehalten: Marc Faddoul: AI Forensics, X: unsplash / BoliviaInteligenteWithout the data-driven investigation conducted by AI Forensics the Grok deepfake scandal might never have been uncovered. In an interview with netzpolitik.org, the NGO’s director Marc Faddoul talks about the risk of being targeted by Elon Musk, and what other issues they encounter in their work for regulators such as the European Commission.
Fabian Grillo, der Vater von Pablo Grillo, auf einer Demonstration in Buenos Aires im März 2025. – Alle Rechte vorbehalten: IMAGO / NurPhotoVor guten einem Jahr bohrte sich eine Tränengaspatrone in den Schädel des Fotografen Pablo Grillo. Der Polizist, der die Waffe abgefeuert hat, steht heute vor Gericht. Möglich war das nur, weil sich Freiwillige tagelang durch Videos gewühlt haben.
Josephine Ballon ist laut dem State Department Teil des "weltweiten Zensur-Industriekomplexes". – Alle Rechte vorbehalten: Sven SerkisDie USA belegten HateAid-Geschäftsführerin Josephine Ballon und ihre Kollegin mit Einreiseverboten – weil sie dabei helfen, EU-Gesetze gegen Plattformen durchzusetzen. Im Interview spricht Ballon über Einschüchterung, Angst vor Finanzsanktionen und die Notwendigkeit, sich von US-Digitalkonzernen unabhängig zu machen.
Ein Cyberangriff auf einen externen Abrechnungsdienstleister hat mehrere Universitätskliniken in Deutschland getroffen. Das berichtet die Deutsche Presse-Agentur (dpa). Betroffen sind zehntausende Patienten, darunter auch sensible Gesundheits- und Rechnungsdaten.
In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 3 bietet einen Überblick über verfügbare As-a-Service-Angebote und Datensicherungstechnologien.
Mitte April fand eine der größten Live-Fire-Übungen im Cyber-Bereich statt: die Nato-Übung „Locked Shields“. Ben Wetter und Markus Neumaier waren schon mehrmals dabei und berichten in dieser Folge von ihren Erfahrungen und wie es um Deutschlands digitale Verteidigung steht.
Mit dem geplanten Digitale-Identitäten-Gesetz sollen Ausweise, Vertragsabschlüsse und Behördengänge künftig per Smartphone möglich werden. Die Wirtschaft begrüßt das Vorhaben, fordert aber Verbesserungen.
Das Unternehmen HID führt mit „Converged Credentials" eine einheitliche Zutrittskontrolle ein: Für Gebäudezugang, Workstation-Logins und Cloud-Authentifizierung ist damit nur eine Berechtigung notwendig.
SI und Verfassungsschutz warnen vor gezielten Phishing-Angriffen über Messenger wie Signal. Staatliche Akteure nutzen keine komplexen Hacks, sondern gefälschte Support-Nachrichten und manipulierte QR-Codes. Die Vorfälle zeigen ein strukturelles Problem: Verschlüsselung allein macht Messenger nicht sicher. Entscheidend sind auch Identitätsprüfung, Metadatenkontrolle und eine souveräne Betriebsumgebung.
Zwei Sicherheitslücken gefährden derzeit ein breites Spektrum an Microsoft-Kunden. Während der Hersteller an einer Lösung für eine Cross-site-scripting-Schwachstelle im Exchange Server bastelt, können Angreifer die BitLocker-Verschlüsselung aushebeln.
Proprietäre Chats schaffen Abhängigkeiten. Der offene Matrix-Standard ermöglicht Selbsthosting, Interoperabilität und die Vernetzung staatlicher Systeme über Grenzen hinweg – ohne dominanten Anbieter.
Ob Digitalisierung oder KI-Anwendungen: Rechenzentren sind die Grundlage vieler digitaler Dienste und bieten gleichzeitig unterschiedliche Karrieremöglichkeiten. Welche Perspektiven bietet die Rechenzentrumsbranche Einsteigern und Fachkräften?
„Rammap“(RAMMap) zeigt im Detail, welche Komponenten den physischen Arbeitsspeicher unter „Windows“ belegen. Das Sysinternals-Tool gliedert Kernel-Pools, Treiber, Working Sets und Datei-Caches in verschiedenen Registerkarten und liefert Administratoren eine technische Sicht auf RAM-Zuteilung und -Auslastung.
Nvent präsentiert ein Liquid-to-Air-Sidecar (LTA), das Racks über einen geschlossenen Flüssigkeitskreislauf kühlt und die Abwärme über 14 Kühler an die Raumluft abgibt. Ohne Rückgriff auf das Gebäudewassersystem zielt die hybride Kühlung auf den Betrieb einzelner dichter KI-Racks auch in Bestandsrechenzentren.