Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Nochmal genauer hinsehen? Unter Mario Voigt (CDU) will Thüringen Transparenzgesetze aufweichen. – Alle Rechte vorbehalten IMAGO und Bernd Elmenthaler / Montage: netzpolitik.orgIn einem "Entlastungsgesetz" der Thüringer Brombeerkoalition versteckt sich die Abwicklung staatlicher Transparenzpflichten. Zivilgesellschaftliche Organisationen fordern stattdessen eine Verbesserung des bestehenden Transparenzgesetzes und mehr Digitalisierung in der Verwaltung.
Wer konnte bei Bundestagspräsidentin Julia Klöckner Chatgruppen und Netzwerke auslesen? (Archivbild) – Alle Rechte vorbehalten IMAGO / pictureteamLaut dem Verfassungsschutz soll das Phishing über den Messenger Signal so erfolgreich sein, dass "zahlreiche Signal-Gruppen im parlamentarischen Raum derzeit von den Angreifern nahezu unbemerkt ausgelesen werden". Auch der Account der CDU-Bundestagspräsidentin wurde übernommen.
Familienministerin Prien (rechts) mit den Co-Vorsitzenden der Expert*innen-Kommission, Schön und Köller. – Alle Rechte vorbehalten IMAGO/IPON; Bearbeitung: netzpolitik.orgDie Familienministerin will ein Social-Media-Verbot für Minderjährige. Die von ihr berufenen Expert*innen eher nicht. Das zeigt deren erster Bericht – der jedoch eine gefährliche Leerstelle bei Alterskontrollen lässt. Die Analyse.
Verantworten die Vorratsdatenspeicherung: Justizministerin Hubig und Innenminister Dobrindt. – Alle Rechte vorbehalten IMAGO / Chris Emil JanßenDie Bundesregierung nimmt einen dritten Anlauf zur Vorratsdatenspeicherung. Internet-Zugangs-Anbieter sollen IP-Adressen aller Nutzer speichern - anlasslos und massenhaft. Internet-Dienste wie E-Mails und Messenger müssen auf Anordnung ebenfalls Daten speichern und herausgeben.
Menschen, die sich hier bewegen, müssen damit leben, dass die Polizei ihre Gesichter vermisst.Frankfurt am Main ist ein Freiluftlabor für automatisierte Gesichtserkennung. Die Bilder von Überwachungs-Kameras werden permanent nach bestimmten Personen durchsucht, bei Kontrollen nutzt die Polizei eine Foto-App, um Menschen zu identifizieren. Dabei bleiben hier viele lieber unerkannt: Die Videokameras zeigen auf die Eingänge von 16 Bordellen.
Unbekannte Täter haben im Chrome Web Store 108 bösartige Browser-Erweiterungen hochgeladen, die Daten von Google- und Telegram-Nutzern stehlen. Die Extensions wurden bereits 20.000 Mal heruntergeladen. So schützen Sie sich.
Messenger-Dienste wie Signal gelten als sicher. Trotzdem gelingt es Angreifern, Konten zu kapern, etwa mit gefälschten Nachrichten, die sich als offizielle Hinweise tarnen.
Bundeswehr-Vizeadmiral Thomas Daum warnt vor zunehmenden hybriden Attacken. Hauptbestandteil davon sind Desinformation und Spionage, Hauptakteure sind Russland, China, Iran und Nordkorea. Bei einer Nato-Übung bereiten sich Experten auf die Abwehr solcher Attacken vor.
In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 1 beschäftigt sich mit der einleitenden Frage, was unter Datenresilienz zu verstehen ist und welche Kernaspekte sie umfasst.
Anthropics Project Glasswing gibt ausgewählten Unternehmen exklusiven Zugang zu Claude Mythos, aber auf der Teilnehmerliste finden sich ausschließlich US-amerikanische Konzerne. Für Europa droht ein technologischer Rückstand und strategische Abhängigkeit. Tim Berghoff, Security Evangelist bei G Data erklärt, was das für europäische IT-Entscheider bedeutet und warum Anpassung statt Alarmismus die richtige Antwort ist.
Ein Medienbericht wirft Fragen zu den Sicherheitsvorkehrungen rund um das neue KI-Modell „Mythos“ der Firma Anthropic auf, das extrem gut darin ist, Software-Schwachstellen zu finden.
Die Grenzen zwischen Cyberkriminalität, Hacktivismus und staatlicher Kriegsführung verschwimmen. Die Epic-Fury-Operation im Februar 2026 und Irans hybride Vergeltungskampagne zeigen eine neue Eskalationsstufe. Gleichzeitig bringt China sich in europäischen Infrastrukturen in Stellung und Russland bleibt die aktivste staatliche Cyberbedrohung für die EU.
Progress warnt dass mit OECH1-kodierte Anmeldedaten in OpenEdge als kompromittiert gelten und Cyberkriminelle sich Zugriff verschaffen könnten. Die Verschlüsselungsmethode wurde ausgetauscht, patchen müssen die Nutzer dennoch.
Infineo bringt sich mit seiner Entwicklungs‑ und Fertigungskompetenz in drei europäische Quanten‑Pilotlinienprojekten ein: „Supreme“, „Champ-ion“ und „Spins“. Es geht darum, das europäischen Bestreben hin zu praxistauglichen und letztlich kommerziell nutzbaren Quantencomputern zu beschleunigen.
Nach Jahren der Ankündigungen beginnt der Bau in Schwalbach am Taunus: Noris Network realisiert ein Rechenzentrum mit 30 Megawatt Anschlussleistung für KI-Workloads, hohe Rackdichten, Abwärmenutzung und Anforderungen regulierter Branchen.
CEO Christian Zipp plant den Ausbau von Nexspace Data Centers um bis zu zehn Standorte in Deutschland und Österreich. Im Fokus stehen dezentrale Strukturen, Energie-Integration und Nähe zu Mittelstandskunden.