Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Dem Chatbot-Hersteller Character Technologies wird vorgeworfen, dass die Nutzung seiner Chatbots Jugendliche schädige. – Alle Rechte vorbehalten IMAGO / SOPA ImagesImmer wieder wird Chatbot-Herstellern vorgeworfen, die Sicherheit von Kindern und Jugendlichen zu gefährden. In fünf Fällen wollen Character Industries und Alphabet die Anklagen mit Geld aus der Welt schaffen. Damit sorgen die Unternehmen dafür, dass es weiterhin keinen Präzedenzfall gibt, nach dem Techunternehmen für ihre KI-Chatbots rechtliche Konsequenzen tragen müssen.
Der Chatbot Grok erstellt sexualisierte Deepfakes von Minderjährigen – Gemeinfrei-ähnlich freigegeben durch unsplash.com Salvador RiosNachdem sein Chatbot Grok weiterhin sexualisierte Bilder von prominenten Frauen und Minderjährigen erstellt, sieht sich Elon Musk mit möglichen rechtlichen Konsequenzen konfrontiert. Den Trend zu KI-generierten sexuellen Inhalten und digitaler Gewalt gegen weibliche Personen wird das wohl nicht aufhalten.
Helena Nikonole at the 39th Chaos Computer Congress – Alle Rechte vorbehalten Timur VorkulHelena Nikonole hacked cameras in Russia and spread anti-war messages. Now the artist is developing a tiny device to send messages without using the internet. With creative and practical solutions, Nikonole aims to confront a collapsing world.
Helena Nikonole at the 39th Chaos Computer Congress – Alle Rechte vorbehalten Timur VorkulHelena Nikonole hat Kameras in Russland gehackt und Anti-Kriegsbotschaften verbreitet. Nun entwickelt die Künstlerin ein winziges Gerät, um ohne Internet Nachrichten zu verschicken. Mit kreativen und praktischen Lösungen will sich Nikonole einer zusammenbrechenden Welt entgegenstellen.
Videoüberwachung der Polizei am Berliner Alexanderplatz. – Alle Rechte vorbehalten IMAGO / Future ImageDie Wirtschaftssenatorin Franziska Giffey nutzt die Notfallsituation in Berlin, um sich mit der Forderung nach mehr Videoüberwachung zu profilieren. Sie will auch „Künstliche Intelligenz“ einsetzen. Doch mehr Kameras helfen nicht, wenn es eigentlich andere Maßnahmen braucht. Ein Kommentar.
Ungefilterte LLMs wie WormGPT und KawaiiGPT liefern täuschende Mails und ausführbaren Code in Sekunden. Dadurch sinken Einstiegshürden, Angriffsketten werden automatisiert und die Qualität gleicht sich nach oben an. Unternehmen müssen Erkennung und Reaktion beschleunigen und Sicherheit organisatorisch verankern, nicht nur technisch.
Die aktuell beobachtete Krypto-Mining-Kampagne in AWS-Umgebungen basiert auf kompromittierten IAM-Anmeldedaten mit weitreichenden Berechtigungen. Der Angriff nutzt ausschließlich reguläre AWS-APIs und genehmigte Funktionen innerhalb des Kundenkontos. Nach Angaben von Amazon, über die auch The Hacker News berichtet, liegt keine Sicherheitslücke in der AWS-Plattform vor, sondern ein klassischer Identitätsmissbrauch im Rahmen des Shared-Responsibility-Modells.
2026 wird wild! Autonome KI-Agenten, mutationsfähige Malware und Hirn-Computer-Interfaces verschieben die Angriffsflächen: Fehlgeleitete Automatisierung verursacht Datenpannen, verhaltensbasierte Detection ersetzt Signaturen und Thought Phishing zwingt Unternehmen zu neuen BCI-Rahmenwerken.
Zwei schwerwiegende Sicherheitslücken machen Android-Geräte zur Zielscheibe von Angreifern. So erkennen Nutzer, ob ihr Smartphone oder Tablet in Gefahr ist – und was sie zum Schutz der Geräte zu tun können.
Wenn Enterrise-Firewalls versagen, liegt das nicht an der fehlenden Technik. Es liegt vielmehr daran, dass die Zuständigkeiten unklar formuliert sind, die Prozesse uneinheitlich sind und der Erfolg nicht anhand von Ergebnissen gemessen wird.
Ein sicher konfiguriertes Synology-NAS kann viel mehr als nur Daten speichern. Mit den passenden Apps stärken Unternehmen Sicherheit und Betrieb. Hyper Backup und Active Backup für Datensicherung und Wiederherstellung, Protokoll‑Center und Proxy Server schaffen Transparenz, MFA und VPN schützen Zugänge. RADIUS und OAuth zentralisieren Authentifizierung, VMM und Surveillance Station erweitern die Möglichkeiten.
Wasabi vermeldet die Einführung des neuen Features Covert Copy, das Backups in seiner Cloud-Objektspeicherlösung „Hot Cloud Storage“ vollständig unsichtbar und unveränderbar machen soll. Das Unternehmen reagiert damit auf den Trend, dass Cyberkriminelle „zunehmend Backup-Infrastrukturen und Cloud-Storage ins Visier“ nehmen.
Deepfakes, KI-generierter Code und Supply-Chain-Angriffe machen 2026 zum Stresstest für digitales Vertrauen. Unternehmen brauchen „MFA for Life“, KI-sichere Identitäten und Transparenz über Datenflüsse, sonst bleiben laterale Bewegung, Insider-Risiken und demokratisierte Angriffe unberechenbar.
Die Stiftung hinter OpenStack meldet im Jahresbericht 2025 eine gestiegene Adoptionsrate von OpenStack, insbesondere als Migrationsziel im Kontext gestiegener VMware-Preise. Auch die Aufnahme in die Linux Foundation und eine Reihe neuer Mitglieder sollen zu einem Aufschwungsjahr beigetragen haben.
Für fünf geplante KI-Datacenter in Spanien hat Edge Mode die Stromversorgung sichergestellt. Gesichert seien zudem Landrechte, die Glasfaseranbindung und Vorabgenehmigungen für die Bauarbeiten. Sonnenenergie und große Batteriespeichersysteme sollen die Versorgung stützen.
Die Saudi Data & Artificial Intelligence Authority (SDAIA) verkündet die Grundsteinlegung eines „Hexagon“-Rechenzentrums für staatliche Daten und Anwendungen. Auf eines Gesamtgelände von knapp 279 Hektar soll das Datacenter 480 Megawatt Leistung bieten.