Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Die 10. Kalenderwoche geht zu Ende. Wir haben 23 neue Texte mit insgesamt 165.684 Zeichen veröffentlicht. Willkommen zum netzpolitischen Wochenrückblick.
Niemals unbeobachtet – Alle Rechte vorbehalten Foto: Timon Studler / Unsplash, Ortsmarker: Imago / Zoonar, Bearbeitung: netzpolitik.orgIn der neuen Folge unseres Hintergrund-Podcasts geht es um einen Fall von Nachstellung und die Rolle, die eine Spionage-App dabei spielt. Außerdem erklären wir die Fallstricke sogenannter Verdachtsberichterstattung und wie sie unsere Arbeit beeinflussen.
Widerstand gegen Videoüberwachung hat viele Formen. – Alle Rechte vorbehalten IMAGO / Pond5 ImagesBald soll es auch in Berlin Videoüberwachung des öffentlichen Raums geben. Und dazu ein System, das analysiert, ob die gefilmten Menschen artig sind. In anderen Städten sind solche Systeme schon viel länger im Einsatz. Wir haben nachgefragt, was Berlin dort lernen kann.
Raum für IT-Fachkräfte des BND: Die ehemalige Kommunikationszentrale in Pullach. Aus dem Buch „Nachts schlafen die Spione“. – Alle Rechte vorbehalten Martin Lukas KimDas Bundesverwaltungsgericht hat eine Klage der Bundesdatenschutzbeauftragten gegen den BND abgewiesen. Damit entsteht eine kontrollfreie Zone. Die Behördenchefin nennt diese Situation bei der Geheimdienstkontrolle „absurd“. Menschenrechts- und Geheimdienstexperten sehen nun die Bundesregierung in der Pflicht, eine wirkungsvolle Kontrolle zu schaffen.
Steht wegen der Durchleuchtung von Buchläden mit dem Verfassungsschutz in der Kritik: Wolfram Weimer. – Alle Rechte vorbehalten IMAGO / Sven SimonDie Bundesregierung lässt jetzt sogar Buchhandlungen vom Verfassungsschutz überprüfen – ohne klare Rechtsgrundlage und ohne Wissen der Betroffenen. Mehr als 1200 Organisationen und Projekte wurden schon durchleuchtet. Wie das Haber-Verfahren die Zivilgesellschaft einschüchtert. Eine Analyse.
Die Cyberbedrohung durch Ransomware wächst weiter exponenziell, so eine Kaspersky-Analyse. 2025 wurden in Deutschland 384 Angriffe gezählt, in Österreich und der Schweiz ebenfalls steigende Zahlen. Millionen kompromittierte Accounts im Darknet treiben die Bedrohungslage weiter an.
Das Exploit Prediction Scoring System ist eine Metrik und Kennzahl aus dem Bereich der IT-Sicherheit. Sie ermöglicht Sicherheitsteams einen effektiven, zielgerichteten Einsatz ihrer Ressourcen beim Schließen von Sicherheitslücken. Es handelt sich um ein datengestütztes Modell, das vorhersagt, wie hoch die Wahrscheinlichkeit ist, dass eine Sicherheitslücke tatsächlich von Cyberkriminellen ausgenutzt wird.
Evrotrust, Anbieter für digitale Identitäts- und qualifizierte Vertrauensdienste, baut die europäische Präsenz mit einer Niederlassung in München aus. Dr. Heinrich Grave übernimmt als Managing Director DACH die strategische und operative Leitung.
Etwa 30.000 deutsche Unternehmen müssen sich bis zum 6. März 2026 wegen NIS2 beim BSI registrieren. International tätige Konzerne stehen außerdem vor der Herausforderung unterschiedliche nationaler NIS-2-Umsetzungen vereinen zu müssen – Schwellenwerte und Meldepflichten variieren erheblich. In Deutschland kommt das KRITIS-Dachgesetz mit zusätzlichen Anforderungen hinzu.
Kommt es zu einem IT-Vorfall, stellt sich schnell die Frage nach Verantwortung und Haftung. Als Anwenderunternehmen sieht man oftmals auch den Hersteller einer IT-Lösung in der Rolle des Verantwortlichen. Doch was sagen eigentlich die rechtlichen Vorgaben, zum Beispiel aus Cyber Resilience Act oder Datenschutz-Grundverordnung? Wir geben einen Überblick.
Die NIS2‑Pflichten gelten seit 6. Dezember 2025. Unternehmen aus kritischen und wichtigen Sektoren hatten drei Monate Zeit für die Registrierung beim BSI, bis spätestens heute, 6. März 2026. Betroffen sind in Deutschland schätzungsweise rund 29.000 Organisationen, oft bereits ab 50 Mitarbeitenden oder mehr als 10 Mio. Euro Umsatz.
Sicherheitsforscher beobachteten kurz nach der React2Shell-Offenlegung eine Kampagne, die Web-Traffic über manipulierte NGINX-Konfigurationsdateien umleitet. Angreifer schleusen sich in Live-Traffic ein, greifen Zugangsdaten ab und übernehmen Sessions. Wir erklären, wie die Umleitung funktioniert und was Admins jetzt prüfen sollten.
Sicherheitsforscher haben eine kritische Schwachstelle in der Workflow-Automatisierungsplattform „n8n“ entdeckt. Wird die Sicherheitslücke ausgenutzt, können Angreifer selbst gehostete n8n-Instanzen über manipulierte Webhook-Requests übernehmen.
Serverwärme aus Edge-Modulen direkt in Heizsysteme von Büros oder Hotels einspeisen: Genau das ist der Ansatz hinter dem Modul „Bitheat“. Die Lindner Group verknüpft dafür Immersionskühlung, lokale Rechenleistung und Wärmenutzung im Gebäude. Der Marktstart für „Bitheat Model One“ ist für 2027 vorgesehen.
Drohnen schwärmen leise vor sich hin, Party-Ballons glitzern – über Rechenzentren, Flughäfen, Industrie-Anlagen und Atomstandorten – und legen die Verwundbarkeiten kritischer Infrastrukturen offen. Sind die Betreiber bereit für den Ernstfall? Das neue KRITIS-Dachgesetz, frisch aus dem Bundestag, soll Klarheit schaffen.
Während Metropolen wie Frankfurt am MAin zunehmend mit Flächenknappheit und Netzengpässen kämpfen, entwickeln sich mittelgroße Städte zur smarten Alternative für neue Rechenzentren.