Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Dieses Problem wird Bundesjustizministerin Hubig nicht allein mit dem Strafrecht in den Griff bekommen. – Alle Rechte vorbehalten Florian Gärtner / IMAGODas geplante Gesetz gegen digitale Gewalt schließt längst überfällige Strafbarkeitslücken. Doch auf einem Verbot für sexualisierte Deepfakes kann sich die Bundesregierung nicht ausruhen, solange die meisten Fälle nicht mal bis zur Anklage kommen. Ein Kommentar.
Die Polizei Berlin will Risiken besser einschätzen können. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Elena CrobuEin angekündigtes Projekt der Berliner Polizei zum "Früherkennungs- und Bedrohungsmanagement" soll eigentlich im April starten. Doch weder eine Evaluation der Rechtsgrundlagen noch konkrete Risikoindikatoren scheinen fertig zu sein. Die Opposition warnt vor einer Stigmatisierung psychisch Erkrankter.
Compact-Chefredakteur Jürgen Elsässer feierte sich nach der Aufhebung des Verbots selbst. – Alle Rechte vorbehalten IMAGO / dts NachrichtenagenturDas Bundesverwaltungsgericht hat letzten Sommer das Verbot der COMPACT-Magazin GmbH aufgehoben, obwohl es verfassungsfeindliche Positionen fand. David Werdermann analysiert, ob das ein Erfolg für die Pressefreiheit ist und was das Urteil für ein mögliches AfD-Verbotsverfahren bedeutet.
Die 12. Kalenderwoche geht zu Ende. Wir haben 17 neue Texte mit insgesamt 138.331 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Die Werbe-Verordnung soll unter anderem für den Schutz vor digitaler Manipulation bei Wahlen und Abstimmungen sorgen. – Gemeinfrei-ähnlich freigegeben durch unsplash.com Element5 DigitalDeutschland muss EU-Vorgaben zum Schutz vor digitalen Manipulationskampagnen umsetzen. Bei einer Anhörung im Bundestag kritisierten Sachverständige zu weite Definitionen und warnten vor Folgen für die Pressefreiheit. Der Bundesverband der Zeitungsverleger und die AfD wollen die Regeln am liebsten ganz abschaffen.
Anthropic macht dieser Tage Schlagzeilen. Unter anderem hat der Launch von „Claude Code Security“ die Cybersecurity-Welt in Aufruhr versetzt. Das ambitionierte Ziel des Tool ist es, KI-generierten Code ein für alle Mal sicher zu machen. Da hat man den Mund allerdings ganz schön voll genommen.
Moderne Fahrzeuge entwickeln sich zu Software-Defined Vehicles: Updates kommen over-the-air, bis zu 150 elektronische Steuergeräte verarbeiten Daten, und V2X-Kommunikation verbindet Autos mit Infrastruktur, Cloud und Fußgängern. Die UNECE-Regularien R155 und R156 verpflichten Hersteller zu zertifiziertem Cybersecurity Management, denn die Angriffsfläche wächst mit jeder neuen Schnittstelle.
Im Standard-Zugriffsmechanismus von Linux-Systemen „AppArmor“ haben Sicherheitsforscher von Qualys neun Schwachstellen gefunden, die Root-Zugriff ermöglichen könnten. Die Forscher empfehlen, den Kernel zu aktualisieren und kritisieren gleichzeitig den Patch-Prozess.
Palo Alto Networks berichtet über Wiper-Angriffe, die von der Hackergruppe „Handala Hack“ ausgehen. Die Angreifer nutzen Phishing und gestohlene Zugangsdaten, um kritische Systeme israelsicher Unternehmen zu löschen. Zero Networks empfiehlt Maßnahmen, um den Schaden zu begrenzen.
Der IT-Service-Provider Quipu setzte gegen DDoS-Angriffe zunächst auf Cloud-Standardmechanismen mit statischen Rate-Limits. Das Problem: Legitime Nutzer wurden ausgesperrt, während Angreifer die Services des Unternehmens mit Tausenden Bots beeinträchtigten. Die Lösung: eine integrierte WAAP-Plattform mit WAF, API-Schutz, Bot-Management und Layer-7-DDoS.
Während Hardware-Hersteller ihre Trusted Execution Environments für Post-Quantum-Kryptografie vorbereiten, fehlt es an praxisreifen Software-Lösungen. Souveräne Schlüsselverwaltung statt Hyperscaler-Lock-in und die Integration der NIST-Standards FIPS 206 und FIPS 207 sind der Schlüssel zu produktiven, quantensicheren Confidential-Computing-Umgebungen.
Trend Micro warnt, dass der derzeitige Vorteil der Verteidiger in der Cybersecurity schwindet, da Kriminelle zunehmend lernen, KI-gestützte Technologien effektiv zu nutzen und dadurch schneller reagieren können als bestehende Schutzmechanismen implementiert werden.
Produktionsnetze galten lange als abgeschottete Sonderwelt. Mit IT-OT-Konvergenz, 5G-Campusnetzen und IIoT löst sich dieses Modell auf. In vernetzten Fabriken entstehen neue Angriffsflächen und ein wachsender Bedarf an Transparenz bis auf Paketebene.
Der „Digital Leader Summit“ der Vogel IT-Akademie bringt im April IT-Entscheider zusammen. Im Fokus stehen digitale Souveränität, Cloud-Strategien und der Umgang mit technischen Abhängigkeiten.
Zwei Manager des Serverherstellers Supermicro werden beschuldigt, illegal Server mit Nvidia-Chips nach China geliefert zu haben. Die US-Staatsanwaltschaft für den südlichen Bezirk von New York hat Mitarbeiter „eines nicht namentlich genannten US-Serverherstellers“ angeklagt, solche Hardware im Wert von mehr als 2,5 Milliarden Dollar „umgeleitet“ zu haben, heißt es.