Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Wohin führt uns unsere Konsumkultur? – CC-BY-NC-SA 4.0 netzpolitik.org / Laura JaruszewskiWeniger wegwerfen, mehr reparieren: Damit die große Idee der Kreislaufwirtschaft endlich Wirklichkeit werden kann, führt Deutschland bald ein neues Gesetz ein. Doch das „Recht auf Reparatur“ könnte verpuffen, wenn die Preise nicht sinken und wir unsere Konsumkultur nicht verändern.
Die Novelle für ein sächsisches Polizeigesetz hat noch einige offene Baustellen. – Alle Rechte vorbehalten IMAGO / Sylvio DittrichBei einer Anhörung im Sächsischen Landtag warnen Expert:innen: Teile des neuen Polizeirechts könnten an der KI-Verordnung scheitern – und an der Realität. Ein Polizeigewerkschaftler sorgt sich um diskriminierende Software.
Scrollen, scrollen, immer weiter scrollen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Liana SGroße Techkonzerne investieren Milliarden, um uns so lange wie möglich auf ihren Plattformen zu halten. Mit Erfolg: Viele von uns verbringen nahezu ein Viertel ihrer Lebenszeit online. Damit bringen wir den Betreibern ordentlich Geld ein – ob wir das wollen oder nicht. Ändern soll das ein neues EU-Gesetz.
Die 13. Kalenderwoche geht zu Ende. Wir haben 16 neue Texte mit insgesamt 151.177 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Will für sein Haus Gestaltungsmacht: Bundesdigitalminister Karsten Wildberger (CDU). – Alle Rechte vorbehalten IMAGO / IPONDie EUDI-Wallet kommt nach Deutschland – und das Digitalministerium will dabei das Sagen haben. Ein Gesetzentwurf zeigt, wie Menschen mit der digitalen Brieftasche künftig bezahlen und sich ausweisen können. Sogar Kinder ab 12 Jahren könnten die Wallet für Alterskontrollen nutzen.
Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Aufsichtsbehörde und das Metadatenportal GovData übernimmt die Verwaltung der Metadaten und das Anfragenmanagement.
Angriffe auf Software-Lieferketten wie bei SolarWinds, XZ-Utils oder npm zeigen: Vertrauen allein reicht nicht mehr. CRA und NIS2 fordern erstmals, dass Software ihre Sicherheit technisch belegt – nachvollziehbar und überprüfbar. Hersteller müssen sichere Entwicklung attestieren, Betreiber diese Nachweise validieren. Sicherheit wird zur überprüfbaren Eigenschaft.
Eine Sicherheitslücke in Ubuntu ermöglicht Angreifern Root-Zugriff auf Standardinstallationen ab Version 24.04. Eine unbeabsichtigte Wechselwirkung im Snap-System lässt lokal Zugriffsrechte eskalieren.
Cyberkriminelle haben 1,8 Millionen Kundendaten beim Gebrauchtelektronikhändler asgoodasnew gestohlen. Ein unbekannter Angreifer nutzte eine Sicherheitslücke in einem Drittanbieter-Zahlungsmodul aus. Kunden sollten jetzt vorsichtig sein und auf Phishing-Angriffe achten.
Am 26. März 2026 ist die Partie Die Linke Ziel eines Cyberangriffs geworden. Russischsprachige Hacker hätten personenbezogene Daten von Mitarbeitenden sowie interne Informationen gestohlen.
Mit dem Erfolgszug generativer Tools wird sogenannte Schatten-KI im Gesundheitswesen zu einem ernstzunehmenden Problem: Die Hälfte der niedergelassenen Ärztinnen und Ärzte greift mangels zertifizierter Alternativen zu nicht autorisierten KI-Tools wie ChatGPT für Recherchen und Dokumentation, berichtet Doctolib.
Cyber-physische Systeme verschmelzen IT und OT zu einer gemeinsamen Steuerungs- und Datenebene. Dadurch entstehen neue Angriffsvektoren mit erheblichem Schadenspotenzial. Wenn Cyberattacken Maschinenbewegungen, Ventile oder medizinische Geräte manipulieren, steht nicht nur die Verfügbarkeit von Systemen auf dem Spiel, sondern die Sicherheit von Menschen.
Obwohl sie nur einen mittleren Schweregrad hat, warnt die CISA vor einer Schwachstelle im Wing FTP Server, die derzeit in Attacken missbraucht wird. Die Gefahr wird durch eine kritische Sicherheitslücke erhöht, die über die selbe Angriffskette ausgenutzt wird.
Die „Command Palette“ aus den „Powertoys“ bündelt Zugriff auf Anwendungen, Systemfunktionen und Entwicklungswerkzeuge in einer einheitlichen Oberfläche. Die Steuerung erfolgt über Tastatur oder Maus und reduziert Kontextwechsel innerhalb der „Windows“-Umgebung.
Bei Tests zur Stromversorgung von Server-Racks in Rechenzentren haben Hochtemperatur-Supraleiter ihr Potenzial Rechenzentren effizienter und leistungsfähiger zu gestalten bereits unter Beweis gestellt. Jetzt forscht Microsoft daran, die Technologie nutzbar zu machen.
„Qrisp“ ist eine höhere Programmiersprache für die Programmierung von Quantencomputern. Sie ermöglicht Entwicklerinnen und Entwicklern komplexe Quantenalgorithmen mit einer leicht zu erlernenden, modernen Syntax zu schreiben und diese bis auf Schaltkreisebene zu kompilieren. Jetzt meldet IQM einen wesentlichen Fortschritt im Compiler.