Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Klammert sich mit aller Kraft an die Macht: der ungarische Premier Viktor Orbán. – Alle Rechte vorbehalten IMAGO / ZUMA PressUngarn wird von vertrackten Spionageskandalen geplagt. Kurz vor der anstehenden Parlamentswahl wirft das Orbán-Regime mal investigativen Journalisten, mal IT-Spezialisten vor, für ausländische Mächte zu spionieren. Von Samthandschuhen ist schon lange nichts mehr zu sehen.
Obere Reihe: Isa Schaller, Elizabeth Ávila González; Anne Roth; untere Reihe: Theresia Rasche, Cordelia Moore, Zara Rahmann. – Alle Rechte vorbehalten Obere Reihe: Susan Pawlak, bff, privat; untere Reihe: Katharina Hoppe, Simon Vogler, Briony Ridley; Collage: netzpolitik.orgBerichte über Erfahrungen von Collien Fernandes haben eine landesweite Debatte entfacht. Was muss passieren, um Betroffene digitaler Gewalt zu schützen? Hier stellen wir sieben Menschen vor, die sich damit seit Jahren befassen. Was sie fordern und wovor sie warnen.
Wohin führt uns unsere Konsumkultur? – CC-BY-NC-SA 4.0 netzpolitik.org / Laura JaruszewskiWeniger wegwerfen, mehr reparieren: Damit die große Idee der Kreislaufwirtschaft endlich Wirklichkeit werden kann, führt Deutschland bald ein neues Gesetz ein. Doch das „Recht auf Reparatur“ könnte verpuffen, wenn die Preise nicht sinken und wir unsere Konsumkultur nicht verändern.
Die Novelle für ein sächsisches Polizeigesetz hat noch einige offene Baustellen. – Alle Rechte vorbehalten IMAGO / Sylvio DittrichBei einer Anhörung im Sächsischen Landtag warnen Expert:innen: Teile des neuen Polizeirechts könnten an der KI-Verordnung scheitern – und an der Realität. Ein Polizeigewerkschaftler sorgt sich um diskriminierende Software.
Scrollen, scrollen, immer weiter scrollen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Liana SGroße Techkonzerne investieren Milliarden, um uns so lange wie möglich auf ihren Plattformen zu halten. Mit Erfolg: Viele von uns verbringen nahezu ein Viertel ihrer Lebenszeit online. Damit bringen wir den Betreibern ordentlich Geld ein – ob wir das wollen oder nicht. Ändern soll das ein neues EU-Gesetz.
Das Sicherheitsteam von Cato Networks hat mit „Foxveil“ einen neuen Malware-Loader entdeckt, der sich im normalen Webverkehr tarnt. Er nutzt vertrauenswürdige Plattformen wie Cloudflare und Discord, um gefährliche Payloads ins System einzuspeisen.
Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative Absicherung hinaus entwickelt. In modernen digitalen Unternehmen bildet die Backup-Architektur eine zentrale Grundlage für Business Continuity, Cyber-Resilienz, regulatorische Compliance sowie Incident-Response.
Traditionelle Firewalls und VLANs reichen heute bei der Netzwerksicherheit nicht mehr aus. Gelingt ein Perimeter-Durchbruch, können sich Angreifer im Netz frei bewegen. Software-Defined Networking und Künstliche Intelligenz ermöglichen eine neue Ära: programmierbare Mikrosegmentierung, Echtzeit-Anomalieerkennung und autonome Policy-Durchsetzung.
Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Aufsichtsbehörde und das Metadatenportal GovData übernimmt die Verwaltung der Metadaten und das Anfragenmanagement.
Angriffe auf Software-Lieferketten wie bei SolarWinds, XZ-Utils oder npm zeigen: Vertrauen allein reicht nicht mehr. CRA und NIS2 fordern erstmals, dass Software ihre Sicherheit technisch belegt – nachvollziehbar und überprüfbar. Hersteller müssen sichere Entwicklung attestieren, Betreiber diese Nachweise validieren. Sicherheit wird zur überprüfbaren Eigenschaft.
Eine Sicherheitslücke in Ubuntu ermöglicht Angreifern Root-Zugriff auf Standardinstallationen ab Version 24.04. Eine unbeabsichtigte Wechselwirkung im Snap-System lässt lokal Zugriffsrechte eskalieren.
Cyberkriminelle haben 1,8 Millionen Kundendaten beim Gebrauchtelektronikhändler asgoodasnew gestohlen. Ein unbekannter Angreifer nutzte eine Sicherheitslücke in einem Drittanbieter-Zahlungsmodul aus. Kunden sollten jetzt vorsichtig sein und auf Phishing-Angriffe achten.
Im Südwesten Dänemarks soll ab 2027 ein Prime Data Center entstehen. Es ist das zweite Projekt des Betreibers in Dänemark: Das US-amerikanische Unternehmen setzt damit seinen europäischen Expansionspfad fort.
Zwei Berliner Forschungseinrichtungen bauen eine gemeinsame Infrastruktur für Hochleistungsrechnen und Künstliche Intelligenz auf. Der Ausbau erfolgt in mehreren Phasen, zunächst in bestehenden Gebäuden, später mit zusätzlicher Kapazität.
Ein Team des vom US-Energieministerium (DOE) geförderten „Quantum Science Center“ belegt, dass Quantencomputer Materialsimulationen ausführen können, von denen viele bisher glaubten, sie lägen jenseits der derzeitigen Möglichkeiten von Quantencomputing. Die dabei geforderte hohe Genauigkeit wird durch quantenzentrierte Supercomputing-Workflows sowie durch reduzierte Hardware-Fehlerraten ermöglicht.