Wir thematisieren die wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik und zeigen Wege auf, wie man sich auch selbst mit Hilfe des Netzes für digitale Freiheiten und Offenheit engagieren kann. Mit netzpolitik.org beschreiben wir, wie die Politik das Internet durch Regulierung verändert und wie das Netz Politik, Öffentlichkeiten und alles andere verändert.
Marielle-Sophie Düh und Julia Pohle wollen Klarheit in die Debatte bringen. – CC-BY-SA 4.0: Screenshot und Bearbeitung: netzpolitik.orgUm den Begriff digitale Souveränität ranken sich zahlreiche Legenden, wie auch die diesjährige re:publica zeigte. Julia Pohle und Marielle-Sophie Düh vom Wissenschaftszentrum Berlin für Sozialforschung unterzogen diese vor Ort einer Wirklichkeitsprüfung. Und sie zeigen eine Alternative zum Buzzword auf.
Marc Faddoul untersucht mit seiner Organisation verschiedene Plattformen. – Alle Rechte vorbehalten: Marc Faddoul: AI Forensics, X: unsplash / BoliviaInteligenteDer Deepfake-Skandal um den Chatbot Grok basierte auf Daten, die die Organisation AI Forensics gesammelt hatte. Der Direktor der NGO, Marc Faddoul, spricht über das Risiko, ins Visier von Musk zu geraten und darüber, welche weiteren Probleme ihnen in der Arbeit mit Regulierungsbehörden begegnen.
Marc Faddoul and his team investigate different platforms. – Alle Rechte vorbehalten: Marc Faddoul: AI Forensics, X: unsplash / BoliviaInteligenteThe Grok deepfake scandal was uncovered with the help of the data-driven investigation conducted by AI Forensics. In an interview with netzpolitik.org, the NGO’s director Marc Faddoul talks about the risk of being targeted by Elon Musk, and what other issues they encounter in their work with regulators such as the European Commission.
Fabian Grillo, der Vater von Pablo Grillo, auf einer Demonstration in Buenos Aires im März 2025. – Alle Rechte vorbehalten: IMAGO / NurPhotoVor guten einem Jahr bohrte sich eine Tränengaspatrone in den Schädel des Fotografen Pablo Grillo. Der Polizist, der die Waffe abgefeuert hat, steht heute vor Gericht. Möglich war das nur, weil sich Freiwillige tagelang durch Videos gewühlt haben.
Josephine Ballon ist laut dem State Department Teil des "weltweiten Zensur-Industriekomplexes". – Alle Rechte vorbehalten: Sven SerkisDie USA belegten HateAid-Geschäftsführerin Josephine Ballon und ihre Kollegin mit Einreiseverboten – weil sie dabei helfen, EU-Gesetze gegen Plattformen durchzusetzen. Im Interview spricht Ballon über Einschüchterung, Angst vor Finanzsanktionen und die Notwendigkeit, sich von US-Digitalkonzernen unabhängig zu machen.
Armis fordert im Finanzsektor konsequente Früherkennung, um Cyberangriffe vor ihrer Entfaltung zu stoppen. Nur so könnten sich schnelle, kaskadierende Bedrohungen und professionelle Angreifer wirksam abwehren.
Ein Cyberangriff auf einen externen Abrechnungsdienstleister hat mehrere Universitätskliniken in Deutschland getroffen. Das berichtet die Deutsche Presse-Agentur (dpa). Betroffen sind zehntausende Patienten, darunter auch sensible Gesundheits- und Rechnungsdaten.
In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 3 bietet einen Überblick über verfügbare As-a-Service-Angebote und Datensicherungstechnologien.
Mitte April fand eine der größten Live-Fire-Übungen im Cyber-Bereich statt: die Nato-Übung „Locked Shields“. Ben Wetter und Markus Neumaier waren schon mehrmals dabei und berichten in dieser Folge von ihren Erfahrungen und wie es um Deutschlands digitale Verteidigung steht.
Mit dem geplanten Digitale-Identitäten-Gesetz sollen Ausweise, Vertragsabschlüsse und Behördengänge künftig per Smartphone möglich werden. Die Wirtschaft begrüßt das Vorhaben, fordert aber Verbesserungen.
Das Unternehmen HID führt mit „Converged Credentials" eine einheitliche Zutrittskontrolle ein: Für Gebäudezugang, Workstation-Logins und Cloud-Authentifizierung ist damit nur eine Berechtigung notwendig.
SI und Verfassungsschutz warnen vor gezielten Phishing-Angriffen über Messenger wie Signal. Staatliche Akteure nutzen keine komplexen Hacks, sondern gefälschte Support-Nachrichten und manipulierte QR-Codes. Die Vorfälle zeigen ein strukturelles Problem: Verschlüsselung allein macht Messenger nicht sicher. Entscheidend sind auch Identitätsprüfung, Metadatenkontrolle und eine souveräne Betriebsumgebung.
Zwei Sicherheitslücken gefährden derzeit ein breites Spektrum an Microsoft-Kunden. Während der Hersteller an einer Lösung für eine Cross-site-scripting-Schwachstelle im Exchange Server bastelt, können Angreifer die BitLocker-Verschlüsselung aushebeln.
Xai setzt auf mobile Gasturbinen für das KI-Rechenzentrum. Doch Klagen, Emissionsdebatten und Beschwerden über Lärm zeigen den wachsenden Konflikt zwischen Tempo in Sachen Energie-Infrastruktur und Umweltauflagen auf.
Ob Digitalisierung oder KI-Anwendungen: Rechenzentren sind die Grundlage vieler digitaler Dienste und bieten gleichzeitig unterschiedliche Karrieremöglichkeiten. Welche Perspektiven bietet die Rechenzentrumsbranche Einsteigern und Fachkräften?
„Rammap“(RAMMap) zeigt im Detail, welche Komponenten den physischen Arbeitsspeicher unter „Windows“ belegen. Das Sysinternals-Tool gliedert Kernel-Pools, Treiber, Working Sets und Datei-Caches in verschiedenen Registerkarten und liefert Administratoren eine technische Sicht auf RAM-Zuteilung und -Auslastung.