np

Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
  1. Zwei Personen stehen nebeneinander vor einem Pult
    Marielle-Sophie Düh und Julia Pohle wollen Klarheit in die Debatte bringen. CC-BY-SA 4.0: Screenshot und Bearbeitung: netzpolitik.org
    Um den Begriff digitale Souveränität ranken sich zahlreiche Legenden, wie auch die diesjährige re:publica zeigte. Julia Pohle und Marielle-Sophie Düh vom Wissenschaftszentrum Berlin für Sozialforschung unterzogen diese vor Ort einer Wirklichkeitsprüfung. Und sie zeigen eine Alternative zum Buzzword auf.
  2. Marc Faddoul untersucht mit seiner Organisation unter anderem die Plattform X. – Alle Rechte vorbehalten: Marc Faddoul: AI Forensics, X: unsplash / BoliviaInteligente
    Der Deepfake-Skandal um den Chatbot Grok basierte auf Daten, die die Organisation AI Forensics gesammelt hatte. Der Direktor der NGO, Marc Faddoul, spricht über das Risiko, ins Visier von Musk zu geraten und darüber, welche weiteren Probleme ihnen in der Arbeit für Regulierungsbehörden begegnen.
  3. X is one of the platforms that Marc Faddoul and his team investigate. – Alle Rechte vorbehalten: Marc Faddoul: AI Forensics, X: unsplash / BoliviaInteligente
    Without the data-driven investigation conducted by AI Forensics the Grok deepfake scandal might never have been uncovered. In an interview with netzpolitik.org, the NGO’s director Marc Faddoul talks about the risk of being targeted by Elon Musk, and what other issues they encounter in their work for regulators such as the European Commission.
  4. Eine Person mit Bart auf einer Demonstration träge ein T-Shirt mit der Aufschrift "Gerechtigkeit für Pablo Grillo"
    Fabian Grillo, der Vater von Pablo Grillo, auf einer Demonstration in Buenos Aires im März 2025. – Alle Rechte vorbehalten: IMAGO / NurPhoto
    Vor guten einem Jahr bohrte sich eine Tränengaspatrone in den Schädel des Fotografen Pablo Grillo. Der Polizist, der die Waffe abgefeuert hat, steht heute vor Gericht. Möglich war das nur, weil sich Freiwillige tagelang durch Videos gewühlt haben.
  5. Josephine Ballon ist laut dem State Department Teil des "weltweiten Zensur-Industriekomplexes". – Alle Rechte vorbehalten: Sven Serkis
    Die USA belegten HateAid-Geschäftsführerin Josephine Ballon und ihre Kollegin mit Einreiseverboten – weil sie dabei helfen, EU-Gesetze gegen Plattformen durchzusetzen. Im Interview spricht Ballon über Einschüchterung, Angst vor Finanzsanktionen und die Notwendigkeit, sich von US-Digitalkonzernen unabhängig zu machen.

Security-Insider | News | RSS-Feed

  • Hacker erbeuten Zehntausende Daten deutscher Patienten
    Ein Cyberangriff auf einen externen Abrechnungsdienstleister hat mehrere Universitätskliniken in Deutschland getroffen. Das berichtet die Deutsche Presse-Agentur (dpa). Betroffen sind zehntausende Patienten, darunter auch sensible Gesundheits- und Rechnungsdaten.
  • Moderne Technologien im Backup-Management
    In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 3 bietet einen Überblick über verfügbare As-a-Service-Angebote und Datensicherungstechnologien.
  • Wie steht es um Deutschlands digitale Verteidigung?
    Mitte April fand eine der größten Live-Fire-Übungen im Cyber-Bereich statt: die Nato-Übung „Locked Shields“. Ben Wetter und Markus Neumaier waren schon mehrmals dabei und berichten in dieser Folge von ihren Erfahrungen und wie es um Deutschlands digitale Ver­teidigung steht.
  • Bundeskabinett bringt digitale Brieftasche auf den Weg
    Mit dem geplanten Digitale-Identitäten-Gesetz sollen Ausweise, Ver­trags­abschlüsse und Behördengänge künftig per Smartphone möglich werden. Die Wirtschaft begrüßt das Vorhaben, fordert aber Verbesserungen.
  • Ein Credential für Tür, Rechner und Cloud
    Das Unternehmen HID führt mit „Converged Credentials" eine einheitliche Zutrittskontrolle ein: Für Gebäudezugang, Workstation-Logins und Cloud-Authentifizierung ist damit nur eine Berechtigung notwendig.
  • Sichere Messenger brauchen mehr als Verschlüsselung
    SI und Verfassungsschutz warnen vor gezielten Phishing-Angriffen über Messenger wie Signal. Staatliche Akteure nutzen keine komplexen Hacks, sondern gefälschte Support-Nachrichten und manipulierte QR-Codes. Die Vorfälle zeigen ein strukturelles Problem: Verschlüsselung allein macht Messenger nicht sicher. Entscheidend sind auch Identitätsprüfung, Metadatenkontrolle und eine souveräne Betriebsumgebung.
  • XSS in Exchange, BitLocker durch Downgrade-Angriffe angreifbar
    Zwei Sicherheitslücken gefährden derzeit ein breites Spektrum an Micro­soft-Kunden. Während der Hersteller an einer Lösung für eine Cross-site-scripting-Schwachstelle im Exchange Server bastelt, können Angreifer die BitLocker-Verschlüsselung aushebeln.
  • Digitale Souveränität braucht offene Standards und Vernetzung
    Proprietäre Chats schaffen Abhängigkeiten. Der offene Matrix-Standard ermöglicht Selbsthosting, Interoperabilität und die Vernetzung staatlicher Systeme über Grenzen hinweg – ohne dominanten Anbieter.