Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Verhaltensscanner werden aktuell eingeführt, um Gewalttaten zu erkennen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com: Dan BurtonGerade gibt es bundesweit Bestrebungen, Überwachungskameras mit Systemen zu koppeln, die vollautomatisiert erkennen, was die abgebildeten Menschen gerade tun. Davy Wang von der Gesellschaft für Freiheitsrechte erklärt, warum das eine schlechte Idee ist.
Die erste RightsCon in Zambia wurde kurzfristig abgesagt – : Access Now / RightsConEine der wichtigsten Konferenzen zu digitalen Grund- und Menschenrechten sollte diese Woche in Sambia stattfinden. Doch die Veranstaltung in dem südafrikanischen Land wurde kurzfristig abgesagt. Die Veranstalter:innen erheben schwere Vorwürfe: Demnach ließ China wegen taiwanesischer Gäste die Muskeln spielen.
Kritik an Elon Musks rechten Umtrieben an einer Hauswand in Großbritannien. – Alle Rechte vorbehalten: IMAGO / SOPA ImagesNach langer Diskussion kehren SPD, Linke und Grüne der Plattform X gemeinsam den Rücken. Sie begründen diesen Schritt mit Chaos und Desinformation auf Elon Musks Netzwerk. Viele der Accounts machen bei Bluesky weiter.
Bundesinnenminister Dobrindt (links) und Vizekanzler Klingbeil: Große Einigkeit in der Großen Koalition, dass Polizeibehörden weitere Ermittlungsbefugnisse brauchen. – Alle Rechte vorbehalten: IMAGO / dts NachrichtenagenturDie schwarz-rote Koalition will ein Gesetzespaket verabschieden, das ein neues Zeitalter der Überwachung einläutet. Was steckt da konkret alles drin? Wir haben es durchgesehen, damit ihr es nicht tun müsst.
Verwirrter Ermittler. (Symbolbild). – Alle Rechte vorbehalten: IMAGO / DepositphotosDas Bundesjustizamt hat erneut falsche Zahlen zum Einsatz von Staatstrojanern veröffentlicht. Unsere Nachfrage ergab: Ermittlungsbehörden haben das Hacken von Geräten mit dem Abhören von Telefonaten verwechselt. Die selben Behörden führen die Überwachungsmaßnahme durch.
Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Manipulierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases einspielen.
RansomHub hat sich schnell als eine der führenden Ransomware-as-a-Service-Gruppe etabliert. Sie wird als Nachfolger von LockBit in der Cybercrime-Landschaft wahrgenommen, doch hat ganz eigene Vorgehensweisen und Taktiken entwickelt.
Der Cyberakteur Shiny Hunters soll nach einem Angriff auf den KI-Analyseanbieter Anodot an Daten von Vimeo gelangt sein. Der Anbieter war als Dienstleister in Systeme der Videoplattform eingebunden.
Ab Juni 2026 laufen zentrale Secure-Boot-Zertifikate aus. Unternehmen müssen deshalb jetzt prüfen, ob neue Zertifikate nicht nur importiert, sondern auf Clients und Servern auch wirklich vollständig aktiviert wurden.
Das Open-Source-Tool kube-hunter analysiert Kubernetes-Cluster strikt aus Angreiferperspektive. Es prüft erreichbare Dienste, Ports und Konfigurationen entlang von Steuerungsebene, Nodes und Pods. Der Fokus liegt auf realen Zugriffspfaden und technisch nutzbaren Schwachstellen, orientiert an der MITRE ATT&CK-Matrix.
Schwarz Digits, die IT- und Digitalsparte der Schwarz Gruppe, führt mit dem European Sovereign Stack Standard (ES³) einen europaweit ausgerichteten Standard für digitale Souveränität ein. Das Framework bewertet Cloud‑Lösungen und IT‑Services über vier Reifegrade von Basic bis Future‑proof und schafft Transparenz für Industrie, Mittelstand und regulierte Branchen.
Quantencomputer werden die Kryptografie verändern, aber nicht über Nacht. Besonders der Mittelstand ist gefordert, denn gewachsene IT-Landschaften, unterbesetzte Teams und fehlende Transparenz über eingesetzte Verschlüsselung erschweren die Vorbereitung. Der wichtigste erste Schritt ist ein Kryptoinventar, darauf aufbauend lässt sich Crypto Agility als strategisches Ziel entwickeln.
Die Wahrscheinlichkeit, dass D-Link-Router, die mit den Firmware-Versionen 240126 oder 240802 laufen, angegriffen werden, ist hoch. Zum einen, weil die Geräte ihr End-of-Life erreicht haben. Zum anderen, weil für eine Schwachstelle ein PoC vorliegt.
Stack Infrastructure will in Babenhausen einen Rechenzentrums-Campus bauen – eigentlich. Doch die Lokalpolitik zeigt sich unentschlossen: Hat der Betreiber weiterhin Interesse am Vorhaben?
Bei Hannover ist ein neues Avacon-Rechenzentrum entstanden, dessen Flächen schrittweise erschlossen werden. Da sich Kundenanforderungen und Cage-Ausstattung nicht vorab prognostizieren lassen, kommt ein maßgeschneidertes, flexibel erweiterbares Verkabelungskonzept von Rosenberger OSI zum Einsatz.