Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
– Fraktal, generiert mit MandelBrowser von Tomasz ŚmigielskiDie 2. Kalenderwoche geht zu Ende. Wir haben 9 neue Texte mit insgesamt 72.901 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Auch Bundeskanzler Friedrich Merz postet unbeeindruckt weiter auf der Deepfake-Plattform X, die früher mal Twitter hieß. – Alle Rechte vorbehalten IMAGO / Hanno BodeX hat sich in den letzten Jahren nicht nur zur rechten Propagandaschleuder entwickelt, die Plattform erlaubte seit Ende Dezember auch das Generieren von sexualisierten Deepfake-Bildern. Wir haben Politiker, Ministerien und EU-Kommission gefragt, warum sie trotzdem auf der degenerierten Plattform bleiben.
Dem Chatbot-Hersteller Character Technologies wird vorgeworfen, dass die Nutzung seiner Chatbots Jugendliche schädige. – Alle Rechte vorbehalten IMAGO / SOPA ImagesImmer wieder wird Chatbot-Herstellern vorgeworfen, die Sicherheit von Kindern und Jugendlichen zu gefährden. In fünf Fällen wollen Character Industries und Alphabet die Klagen mit Geld aus der Welt schaffen. Damit sorgen die Unternehmen dafür, dass es weiterhin keinen Präzedenzfall gibt, nach dem Techunternehmen für ihre KI-Chatbots rechtliche Konsequenzen tragen müssen.
Der Chatbot Grok erstellt sexualisierte Deepfakes von Minderjährigen – Gemeinfrei-ähnlich freigegeben durch unsplash.com Salvador RiosNachdem sein Chatbot Grok weiterhin sexualisierte Bilder von prominenten Frauen und Minderjährigen erstellt, sieht sich Elon Musk mit möglichen rechtlichen Konsequenzen konfrontiert. Den Trend zu KI-generierten sexuellen Inhalten und digitaler Gewalt gegen weibliche Personen wird das wohl nicht aufhalten.
Helena Nikonole at the 39th Chaos Computer Congress – Alle Rechte vorbehalten Timur VorkulHelena Nikonole hacked cameras in Russia and spread anti-war messages. Now the artist is developing a tiny device to send messages without using the internet. With creative and practical solutions, Nikonole aims to confront a collapsing world.
Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheitsupdates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
Online-Betrug, Missbrauchsbilder, Hass im Netz: Mit einem neuen Gesetz will Justizministerin Stefanie Hubig digitale Spuren länger sichern. Das soll Ermittlern helfen.
Ein Gutachten der Universität Köln zeigt, dass US-Behörden auch auf in Europa gespeicherte Cloud-Daten zugreifen können. Die Ergebnisse werfen erhebliche Zweifel an der rechtlichen Sicherheit von Microsoft-Diensten auf – und stehen im scharfen Kontrast zu den Plänen der bayerischen Staatsregierung, einen milliardenschweren Auftrag an den US-Konzern vergeben zu wollen.
Der EU Data Act erweitert Datenzugangsrechte und Datenportabilität. Aber ohne abgestimmte Sicherheits- und Datenschutzmaßnahmen drohen neue Risiken. Unternehmen müssen prüfen, welche Bestände in den Anwendungsbereich fallen, DSGVO-Pflichten synchronisieren, technische Schutzmaßnahmen nach Art. 11 Data Act etablieren und einheitliche TOMs für Personen- und Sachdaten definieren.
Mit „Agentless Access“ erweitert TeamViewer seine Enterprise-Plattform Tensor um eine Funktion für sicheren Fernzugriff auf Produktionssysteme, ohne Softwareinstallation auf den Maschinen. Der Ansatz soll den Spagat zwischen IT-Security-Anforderungen und OT-Verfügbarkeit erleichtern.
Ungefilterte LLMs wie WormGPT und KawaiiGPT liefern täuschende Mails und ausführbaren Code in Sekunden. Dadurch sinken Einstiegshürden, Angriffsketten werden automatisiert und die Qualität gleicht sich nach oben an. Unternehmen müssen Erkennung und Reaktion beschleunigen und Sicherheit organisatorisch verankern, nicht nur technisch.
Die aktuell beobachtete Krypto-Mining-Kampagne in AWS-Umgebungen basiert auf kompromittierten IAM-Anmeldedaten mit weitreichenden Berechtigungen. Der Angriff nutzt ausschließlich reguläre AWS-APIs und genehmigte Funktionen innerhalb des Kundenkontos. Nach Angaben von Amazon, über die auch The Hacker News berichtet, liegt keine Sicherheitslücke in der AWS-Plattform vor, sondern ein klassischer Identitätsmissbrauch im Rahmen des Shared-Responsibility-Modells.
2026 wird wild! Autonome KI-Agenten, mutationsfähige Malware und Hirn-Computer-Interfaces verschieben die Angriffsflächen: Fehlgeleitete Automatisierung verursacht Datenpannen, verhaltensbasierte Detection ersetzt Signaturen und Thought Phishing zwingt Unternehmen zu neuen BCI-Rahmenwerken.
Durch Rechnen mit Licht statt Strom kann der Stromverbrauch von KI-Rechenzentren 90-fach sinken, verspricht das Stuttgarter Startup Qant. CEO Michael Förtsch erklärt, wieso herkömmliche Chips bei komplexen Aufgaben ineffizient sind und wo Qant bei Marktreife und Skalierung photonischer Chips steht.
Die Stiftung hinter OpenStack meldet im Jahresbericht 2025 eine gestiegene Adoptionsrate von OpenStack, insbesondere als Migrationsziel im Kontext gestiegener VMware-Preise. Auch die Aufnahme in die Linux Foundation und eine Reihe neuer Mitglieder sollen zu einem Aufschwungsjahr beigetragen haben.
Für fünf geplante KI-Datacenter in Spanien hat Edge Mode die Stromversorgung sichergestellt. Gesichert seien zudem Landrechte, die Glasfaseranbindung und Vorabgenehmigungen für die Bauarbeiten. Sonnenenergie und große Batteriespeichersysteme sollen die Versorgung stützen.