Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Feindliche Drohnen oder doch nur Menschen? Die Drohnenabwehr der EU-Kommission soll am besten auf beides abzielen können. – Alle Rechte vorbehalten IMAGO / CHROMORANGEDie EU-Kommission plant eine umfassende Drohnenabwehr für die Außengrenzen der Europäischen Union. Sie soll allerdings nicht nur gegen russische Drohnen, sondern auch gegen Migrant*innen eingesetzt werden. Davon profitiert vor allem die Rüstungsindustrie, während Menschenrechte auf der Strecke bleiben.
Die Google Suche geht nicht fair mit Nachrichtenseiten um, so der Verdacht der EU-Kommission. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Firmbee.comEine Spam-Richtlinie von Google führt womöglich dazu, dass Medien in den Suchergebnissen immer wieder ausgeblendet werden. In der Konsequenz verlieren sie Werbeeinnahmen. Grund genug für die EU-Kommission, um ein zweites Verfahren nach dem Digital Markets Act gegen den Konzern Alphabet zu eröffnen.
Die Grünen haben laut SWR-Informationen in einem Kuhhandel die Vergrößerung des Nationalparks Schwarzwald gegen die Einführung von Palantir-Software getauscht. (Symbolbild) – Alle Rechte vorbehalten IMAGO / SteinachDie grün-schwarze Regierung in Stuttgart winkt die automatisierte polizeiliche Datenanalyse und damit den Einsatz von Software von Palantir durch. Die Grünen machten das nach einem politischen Kuhhandel zu einem Nationalpark möglich. Eine „Experimentierklausel“ im Gesetz gibt außerdem polizeiliche Datenschätze für kommerzielle Unternehmen frei.
Kölner Skyline: Das Ausländeramt behält Handys von Geflüchteten teils auf unbestimmte Zeit ein – ein Alleingang in NRW. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Eric Weber / UnsplashSeit Jahresbeginn hat das Ausländeramt Köln 130 Datenträger von Geflüchteten eingezogen – und gibt sie "bis zur Ausreise" nicht mehr zurück. Andere Städte sind deutlich zurückhaltender. Das Ministerium in NRW will mit der Praxis nichts zu tun haben.
Will die EU mit abgeschwächter Regulierung stärker machen: EU-Kommissionspräsidentin von der Leyen. – Alle Rechte vorbehalten IMAGO / Anadolu Agency, Bearbeitung: netzpolitik.orgDie Europäische Kommission arbeitet an Plänen für einen Kahlschlag bei ihren Regeln für die digitale Welt. Das belegen unter anderem Dokumente, die wir veröffentlicht haben. Im Europäischen Parlament und in der Zivilgesellschaft formiert sich dagegen massiver Widerstand.
Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehlkonfigurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können.
Unternehmensnetze kennen keine Grenzen mehr – vom Rechenzentrum über die Cloud bis hin zu Edge und mobilen Endgeräten. Damit wächst auch die Angriffsfläche für Cyberkriminelle. Eine robuste, mehrschichtige Sicherheitsarchitektur ist deshalb Pflicht. Enterprise Network Firewalls als Teil eines ganzheitlichen Security-Ansatzes kommen eine Schlüsselrolle zu.
Die Überwachung von Hybrid-Cloud-Umgebungen ist ein Mammutprojekt. Oft sind NetOps-Teams gerade wegen der dynamischen Natur komplexer Netzwerk- und Cloud-Infrastrukturen nicht in der Lage, diese lückenlos zu überwachen. Die Folge: Sicherheitslücken und Downtimes. Das muss nicht sein.
Ein ungesicherter Lüftungsschaft war ausreichend, um den Todesstern in die Luft zu jagen. Die größte Schwachstelle war keine Superwaffe der Rebellen, sondern die Ignoranz des Imperiums gegenüber Sicherheitsprinzipien. Der Todesstern wurde nicht zerstört, weil er zu schwach gebaut war, sondern weil die Sicherheit vernachlässigt wurde.
Certified Randomness gilt als zentraler Erfolgsfaktor für künftige IT-Sicherheit. Jetzt kümmern sich Hersteller von Quantencomputern, Spezialisten für Cybersecurity und HPC-Betreiber gemeinsam um Post-Quanten-Kryptografie auf Basis echter Zufallszahlen.
In einem offenen Brief an den Bundesminister für Digitalisierung und die Bundesministerin für Forschung und Technologie hat der Karlsruher IT-Experte und Dozent Dr. habil. Robert Scholderer die Einrichtung eines Lehrstuhls für Rechenzentrums-Organisation gefordert.
Die Grenzen zwischen Hacktivismus und staatlich gelenkten Cyberangriffen verschwimmen. Ein vermeintlicher Angriff auf eine Wasseraufbereitungsanlage zeigt, wie pro-russische Gruppen gezielt kritische Infrastrukturen ins Visier nehmen und dabei sowohl technische Schwachstellen als auch psychologische Kriegsführung einsetzen.
Eine mit China in Verbindung gebrachte APT-Gruppe nutzt seit Wochen eine ungepatchte Windows-Schwachstelle, um gezielt EU-Diplomaten auszuspähen. Obwohl Microsoft die Lücke als unkritisch einstuft, zeigen aktuelle Angriffe, wie real die Gefahr für Behörden und Ministerien ist.
Auf rund 44 Hektar beim Gewerbepark Zschortau in Rackwitz entsteht ein Rechenzentrumscampus mit geplanter Anschlussleistung von 500 Megawatt. Der Standort zielt auf Betreiber, Energieversorger und Infrastrukturdienstleister im Raum Leipzig.
Knapp 80 Millionen Euro steckt X-Ion in das Co-Location-Rechenzentrum „DataR“ in Rellingen bei Hamburg. Der Spatenstich erfolgte am 7. März 2024, die Inbetriebnahme ist für Sommer 2026 geplant. Im Fokus stehen KI-Workloads, Wasserkühlung und Quartierswärme.
Der KI-Boom nötigt dazu, bisherige Rechenzentrumskonzepte radikal zu überdenken. Insbesondere das bisherige monolitische Design und das Energie-Management stehen auf dem Prüfstand, so führende OCP-Kräfte (OCP = Open Compute Project).