Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Auch Bundesbauministerin Verena Hubertz (SPD) soll zu den Opfern der Phishing-Kampagne auf Signal gehören. – Alle Rechte vorbehalten: IMAGO / dts NachrichtenagenturObwohl die gezielte Phishing-Kampagne Nutzer des Messengers Signal schon seit September 2025 ins Visier nimmt, haben deutsche Behörden erst im Februar Alarm geschlagen. Wann Mitglieder des Bundeskabinetts betroffen waren, möchte jetzt niemand verraten.
Europe’s digital independence is growing slowly and still requires attention. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Sushobhan BadhaiWhile Brussels talks up digital sovereignty, funding for the projects that would make it a reality remains uncertain. Michiel Leenaars of the Dutch NLnet Foundation offers insights into his work supporting alternatives and what he expects from the EU.
Europas digitale Unabhängigkeit wächst langsam und braucht weiterhin Zuwendung. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Sushobhan BadhaiWährend in Brüssel viel von digitaler Souveränität gesprochen wird, bleibt die Finanzierung der Projekte, die diese verwirklichen sollen, ungewiss. Michiel Leenaars von der niederländischen NLnet Foundation gibt Einblicke in seine Arbeit zur Förderung von Alternativen und erläutert, was er von der EU erwartet.
Liebe Leser:innen, die Bundestagsvizepräsidentin Andrea Lindholz (CSU) will, dass Abgeordnete nicht mehr den Messenger Signal nutzen, weil einige hochrangige Politiker:innen einem Phishing-Angriff auf den Leim gegangen sind. Dabei ist doch das Prinzip von Phishing bei allen möglichen Kommunikationsmedien gleich. Mein Kollege Markus hat das kommentiert. Besser wäre es jetzt zu überlegen, wie man Menschen befähigt, […]
Die Bilder, die diese Kameras vom Geschehen am Hamburger Hauptbahnhof liefern, werden automatisch nach verdächtigem Verhalten durchsucht. – Foto: Philipp Knopp, Bearbeitung: netzpolitik.orgIn Hamburg läuft eine KI, die analysiert, was die Menschen auf zwei zentralen Plätzen gerade tun. Wissenschaftler*innen haben den Überwachungs-Feldversuch ein Jahr lang begleitet. Hier sprechen sie über ihre Ergebnisse.
Die Phishing-Attacken über den Messenger-Dienst Signal haben auch die deutsche Bundesregierung erreicht. Seit Februar wird vor den Angriffen gewarnt, bei denen die Akteure keine technischen Schwachstellen ausnutzen, sondern die Unachtsamkeit der Nutzer. So reagiert Signal.
Um die Arbeitslast mit der enormen Zunahme von Sicherheitslücken zu bewältigen, analysiert das NIST nur noch die kritischsten Schwachstellen und ergänzt Details. Diese Kriterien müssen dafür erfüllt sein.
Der Einsatz der Palantir-Software in der Polizeiarbeit ist umstritten – bei der Polizei in Nordrhein-Westfalen steht nach Auslaufen des Vertrags erneut eine Entscheidung an.
Neue Bedrohungslagen erfordern neue Abwehrmaßnahmen: Veeam will mit „Agent Commander“ die KI-Agenten davor bewahren, Unsinn zu machen. Das Produkt ist Teil einer neuen, unierten Plattform, die für das KI-Zeitalter gebaut wird. Wir sprachen unter anderem mit Europachef Tim Pfälzer.
Intune steuert Richtlinien für Windows ohne Domänencontroller. ADMX-Dateien und CSP-Knoten (Configuration Service Provider) bilden die Grundlage für eine zentrale Policy-Kontrolle in Entra-ID-Umgebungen. Dadurch verwalten Admins Konfigurationen für Geräte im internen Netz und für mobile Systeme im gleichen Prozess.
Ransomware-Gruppen greifen gezielt Branchen an, in denen Stillstand sofort Geld kostet. Produktion, Dienstleistung und Handel stehen deshalb bei ihnen besonders im Fokus. Drei professionalisierte RaaS-Gruppen dominieren dabei die deutsche Bedrohungslandschaft. Die Frage ist nicht mehr ob, sondern wann der Angriff kommt.
Tenable entdeckt eine kritische Sicherheitslücke im Microsoft Repository „Windows-driver-samples“. Sie erlaubt Remote Code Execution und Zugriff auf Secrets. Durch einen manipulierten Issue-Workflow können Angreifer CI/CD-Pipelines und Lieferketten kompromittieren.
Die USA beschuldigen China, KI-Geheimnisse in großem Stil gestohlen zu haben. Ein Memo des Weißen Hauses warnt vor industrieller Wissensdestillation mit Tarnkonten und Jailbreaking. Vor dem Gipfel von Trump und Xi drohen damit neue Spannungen.
In Kronstorf, Oberösterreich, beginnt Google mit dem Bau eines neuen Rechenzentrums auf einem 70-Hektar-Areal. Geplant sind bis bis 2030 Wärmerückgewinnung, Solarenergie und Maßnahmen zur Wasserrückführung.
Die Akteure hinter dem geplanten 720-Megawatt-Campus in Brandenburg sind nun bekannt. Doch fehlende Anschlussplanung, offene Betreiberfrage und wachsender Widerstand vor Ort zeigen, wie früh Projekte an Kommunikation und Realitätssinn scheitern können.
Da KI-Modelle hinsichtlich Größe, Kontextlänge und Systemkomplexität umfangreicher werden, ist die Architektur der Host-Hardware derzeit der primäre Engpass. Das aber schränkt die Auslastung, Skalierbarkeit und Kosteneffizienz selbst der fortschrittlichsten GPUs ein. Fortschritte werden also ebenso sehr von der architektonischen Effizienz wie von der reinen Rechenleistung bestimmt.