Connect with us

Datenschutz & Sicherheit

2025: Das Jahr in Zahlen


Im Jahr 2025 ist das Team von netzpolitik.org gewachsen. Im Januar kam David Giwojno als Werkstudent für die Technik-Administration dazu, im September folgten Lucas Fiola, der ebenfalls als Werkstudent unsere Social-Media-Präsenz aufmöbelt, und Timur Vorkul, unser erster Volontär. Ab Dezember unterstützt uns unsere vorherige Bundesfreiwillige Lilly Pursch bei der Spenden-Verwaltung. Als neuer Freiwilliger ist seit September Ben Kumi im Team und als feste Freie sind seit diesem Jahr auch Anna Ströbele Romero in Brüssel und Esther Menhard an Bord.

Damit sind wir 13 feste Redakteur:innen, die von mehreren freien Autor:innen, Kolumnist:innen und unserem Podcast-Produzenten unterstützt werden. In der Regel macht außerdem eine Person pro Quartal ein Praktikum in der Redaktion. In der IT arbeiten derzeit zwei Menschen, in Finanzen und Verwaltung ebenfalls, genau wie zu den Themen Kreation, Campaigning und Social Media. Eine Person sorgt dafür, dass unser Büro jede Woche blitzeblank erstrahlt. Und ein Mensch absolviert bei uns sein Freiwilligenjahr und lernt so ziemlich alle unsere Arbeitsbereiche kennen. Macht insgesamt 22 Einträge auf der Team-Seite.

11 Millionen Zeichen

All diese Menschen haben dafür gesorgt, dass wir im Jahr 2025 bis zum 19. Dezember 970 Texte auf unserer Seite veröffentlichen konnten. Die bestehen zusammen aus rund 1,87 Millionen Wörtern oder auch genauer: 11.029.782 Zeichen. Bei einer angenommenen durchschnittlichen Vorlesegeschwindigkeit von 150 Wörtern pro Minute bräuchtet ihr etwa 12.500 Minuten, um alle Texte des Jahres einzusprechen. Das sind mehr als 200 Stunden.

Die meisten Texte (209) gab es mittwochs, im Wochendurchschnitt waren es 2,7 pro Tag. Auch wenn es uns nicht so vorkam, im August sieht man ein kleines Sommerloch. In dem Monat erschienen die wenigsten Texte, nämlich 68 insgesamt.

Am Wochenende erscheint traditionell weniger, insgesamt 131 Artikel zur Lektüre gab es da. Sonntag ist der Tag für die meisten unserer Kolumnen, 36 gab es davon an der Zahl. Immer dabei war der Wochenrückblick, der jede Woche am Samstag erscheint – macht 52 bis zum Jahresende. Diesen Rückblick verschicken wir auch als Newsletter an mittlerweile 17.486 Mail-Adressen. Im Vergleich zum Vorjahr sind das mehr als 3.000 neue Abonnent:innen.

Wer noch öfter von uns Post bekommen will und Wert auf einen regelmäßigen Überblick zu neuen Texten legt, kann sich auch alle zwei Werktage „Auf den Punkt“ mit einem knackigen Vorspann in die Inbox holen. 148 Ausgaben verschickten wir bisher in diesem Jahr an 2.128 Postfächer.

Neben vielen Analysen, Recherchen, Leaks und Meldungen gab es 2024 23 Interviews und 47 Kommentare. Außerdem erschienen 15 Ausgaben unseres Podcasts „Off/On“, den wir in diesem Jahr mit einem neuen Konzept überarbeitet haben.

Inhaltlich lagen – zumindest laut unserer Schlagwort-Analyse – genau wie letztes Jahr Texte zum Thema EU-Kommission (73) an der Spitze des Häufigkeits-Rankings, gefolgt von Chatkontrolle (55) und Donald Trump (47). Eher auf die Textgattung bezogene Schlagworte wie etwa „Kolumne“ haben wir in dieser Übersicht weggelassen.

2.698 Ticker

Doch nicht nur unsere Artikel erscheinen auf der Seite. Ihr habt uns 6.439 freigeschaltete Ergänzungen verfasst. Die meisten (79) stehen unter Markus Reuters Kommentar „Oh, wie schön ist Abschiebung“ zu einem Frontex-Kinderbuch. Aber auch als Martin Schwarzbeck das neue Berliner Polizeigesetz mit „Berlin wirft die Freiheit weg“ kommentierte, hat euch das zu 60 Beiträgen bewegt, dicht gefolgt von der Recherche zu 1.600 polizeilichen Überprüfungen psychisch erkrankter Menschen in Hessen mit 58 Ergänzungen.

Schon 2024 haben wir damit begonnen, euch in unserem News-Ticker mit kurzen und knappen Einordnungen auf lesenswerte Texte von anderen hinzuweisen. 2.698 Tickermeldungen sind das dieses Jahr bis zum 19. Dezember geworden, vom Hinweis auf eine unterhaltsame Randnotiz bis zur ernsten Analyse. Am häufigsten nahmen wir Artikel von heise online in unseren Ticker auf (242), gefolgt von der taz (125) und The Guardian (118).

Dass wir Links auf spannende und aufschlussreiche Quellen mögen, merkt man auch in unseren eigenen Artikeln. Im gesamten Jahr haben wir 9.639 Inhalte verlinkt, davon waren rund 2.977 interne Verweise auf netzpolitik.org, der Rest ging nach außen. Das sind rund 10 Links pro Text.

109 Millionen Aufrufe

Wir haben ja schon erwähnt, dass wir dieses Jahr Social-Media-Unterstützung bekommen haben. Besonders nutzen wir Mastodon, Bluesky und Instagram, wo uns jeweils 50.000, 35.000 und 25.800 Accounts folgen. Wir posten aber beispielsweise auch auf Pixelfed und LinkedIn.

Viel mehr Menschen besuchen uns aber weiterhin direkt auf netzpolitik.org oder haben unseren Feed abonniert. Laut unserer Statistik wurden Artikel aus dem Jahr 2025 rund 13,7 Millionen Mal aufgerufen, wenn man die individuellen Aufrufe zählt. Insgesamt – inklusive der Feeds, Artikel voriger Jahre, Datei-, Podcast- und sonstiger Downloads – gab es 2025 rund 109 Millionen Seitenaufrufe, davon 60,5 Millionen unique pageviews. Dabei wird nicht gezählt, wenn jemand die Seite zweimal direkt hintereinander lädt.



Uns fehlen dieses
Jahr noch 156.678 Euro.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.

Aber Obacht: Das waren sicher nicht alles menschliche Leser:innen. Da wir auf Tracking verzichten, können wir Aufrufe von Bots nicht zuverlässig aussortieren. Stattdessen messen wir serverseitig Seitenzugriffe und auch WordPress bietet uns Zahlen an, die in der gleichen Größenordnung liegen.

Am meisten gelesen habt ihr laut unserer WordPress-Statistik den Text zum Real-o-Maten – einer Wahl-o-Mat-Alternative, die auf das Abstimmungsverhalten von Parteien im Bundestag schaute. Rund 780.000 Mal wurde dieser Text geklickt. Für eine knappe Meldung ist das eine sehr ungewöhnliche Zahl und für die gibt es eine einfache Erklärung: Bei Google wurde unser Text zeitweise über der eigentlichen Real-o-Mat-Website in den Suchergebnissen angezeigt – und Leute, die direkt zum Wahl-Test wollten, landeten erstmal bei uns. Ein Musterbeispiel dafür, wie ein Suchmaschinen-Ranking die Reichweite beeinflussen kann.

18 lebende Büropflanzen

Weitere statistische Einblicke gibt es dazu, wie häufig wir mit Informationsfreiheitsanfragen versuchen, an Informationen zu gelangen. 38 öffentliche Anfragen via FragDenStaat stellte das Team dabei im letzten Jahr.

Dieses Jahr haben wir außer den harten Textfakten außerdem gezählt, wie viele Pflanzen uns den Büroalltag ein wenig grüner machen. 18 Töpfe mit lebendigen Exemplaren stehen in unseren Räumen verteilt. 3 Töpfe sind leider leer, da unter anderem eine Grünlilie an zu viel Wasser verging und der Rettungsversuch für eine Kokospalme am Straßenrand zu spät kam.

Rettungsversuche gab es auch für einen neuen Bürorechner. Nach drei Rücksendungen und Reparaturversuchen beim Versender wird er bald ein viertes Mal in die Post gehen – diesmal aber ohne Rückschein.

Die Zahl, die uns aktuell am meisten beschäftigt, zum Schluss: 157.000 Euro. So viel Geld fehlt uns noch, um unsere Arbeit für das Jahr gut zu finanzieren. Wenn ihr dazu beitragen wollt und könnt, findet ihr hier alle Möglichkeiten.





Source link

Datenschutz & Sicherheit

Patchday Android: Treiberlücke gefährdet Pixel-Smartphones


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Am Patchday im Februar hat Google nur ein Sicherheitsupdate für seine Pixel-Serie veröffentlicht. Nutzen Angreifer die Lücke erfolgreich aus, können sie sich höhere Rechte verschaffen.

Weiterlesen nach der Anzeige

Offensichtlich stuft Google diesen Monat keine Android-Schwachstelle als besonders bedrohlich ein. Dementsprechend finden sich in der Februar-Sicherheitsmitteilung keine Hinweise auf Sicherheitspatches. Seit Juli 2025 schließt Google monatlich ihrer Einschätzung nach nur noch sehr gefährliche Lücken. Die verbleibenden Updates werden seitdem quartalsweise verteilt. Kommenden Monat wird es dann wahrscheinlich wieder mehr Updates geben.

Eine Schwachstelle (CVE-2026-0106 „hoch“) findet sich dann aber doch in einer Warnmeldung für Pixel-Geräte. Die Lücke betrifft den VPU-Treiber und nach erfolgreichen Angriffen verfügen Angreifer über höhere Nutzerrechte. Weitere Informationen zur Lücke sind derzeit nicht verfügbar. Wer ein noch im Support befindliches Pixel-Smartphone besitzt, sollte sicherstellen, dass das Patch-Level 2026-02-05 installiert ist.


Android-Patchday

Android-Patchday

Neben Google veröffentlichen noch weitere Hersteller regelmäßig Sicherheitspatches – aber meist nur für einige Produktserien. Geräte anderer Hersteller bekommen die Updates erheblich später oder, im schlimmsten Fall, gar nicht.

Neben Google versorgen auch andere Hersteller wie Oppo und Samsung regelmäßig ausgewählte Geräte mit Sicherheitspatches. Diesen Monat hat etwa Samsung mehrere mit dem Bedrohungsgrad „hoch“ eingestufte Schwachstellen geschlossen. So können etwa Angreifer mit physischem Zugriff auf ein Smartphone unter Android 14, 15 und 16 eigene Befehle ausführen (CVE-2026-20980).

Besitzer von Androidgeräten des Herstellers sollten in den Einstellungen prüfen, ob das Sicherheitspatchpaket zum Download steht und es installieren. Bislang gibt es keine Berichte, dass Angreifer bereits an Schwachstellen ansetzen.

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Frontex stationiert erstmals Überwachungsflugzeug vor Westafrika


Die EU-Grenzagentur Frontex hat im November ihre Luftüberwachung auf die Gewässer vor Westafrika erweitert. Regelmäßige Einsätze erfolgen seitdem immer wieder von der Insel Santiago, die zu den Kapverden gehört. Für die Stationierung eines Flugzeugs war Frontex-Direktor Hans Leijtens selbst in die kapverdische Hauptstadt Praia gereist. Dort traf sich der Niederländer mit dem Staatsminister, dem Verteidigungs- sowie dem Innenminister und weiteren hochrangigen Regierungsmitgliedern.

Die Luftüberwachung von Praia aus ist der erste derartige Einsatz von Frontex in einem afrikanischen Land. An den Gesprächen zur technischen Umsetzung waren auch Behörden aus Portugal beteiligt – die beiden Länder arbeiten nach der Unabhängigkeit des Inselstaats Kap Verde auch zu maritimer Sicherheit eng zusammen. Nach Angaben eines Frontex-Sprechers stimmt sich die EU-Grenzagentur auch mit spanischen Behörden zu den Flügen ab.

Die zu Spanien gehörenden Kanarischen Inseln sind oft Ziel der Überfahrten von Booten mit Migrant*innen, die von Gambia, Guinea-Bissau, Senegal oder Mauretanien in Richtung Europa ablegen. Auf sie hat es Frontex abgesehen.

Hochgerüstete Überwachungsflugzeuge

Mit den ausgeweiteten Flügen ihrer „Multipurpose Aerial Surveillance“ will Frontex die EU-Migrationsabwehr verstärken. Bei privaten Firmen gecharterte Luftfahrzeuge halten dazu Ausschau in den Such- und Rettungsregionen im Atlantik vor Senegal und Mauretanien. Bei Sichtung eines Bootes informiert die Besatzung die zuständigen Behörden der westafrikanischen Länder. Deren Küstenwachen sollen die Menschen abfangen und zurückholen. Ein solches Pullback-System praktiziert Frontex bereits seit 2017 mit der Küstenwache in Libyen.

Allerdings startet die neue Frontex-Mission ohne ein neues Arbeitsabkommen mit den Kapverden. Wie aus einer aktuellen Antwort auf eine parlamentarische Anfrage hervorgeht, bezeichnet Frontex den aktuellen Betrieb deshalb als „Phase 1“. In diesem Zeitraum findet demnach kein erweiterter Austausch von Daten aus der Überwachung mit kapverdischen Behörden statt – dies soll erst nach Unterzeichnung einer entsprechenden Vereinbarung in „Phase 2“ erfolgen.

Auch ohne Abkommen zum Datentausch können in der „Phase 1“ Informationen zu gesichteten Booten an die Küstenwache der Kapverden übermittelt werden – jedenfalls in einem Seenotfall. Dies könne über das internationale Seerecht erfolgen, das im Rahmen von Such- und Rettungseinsätzen die Benachrichtigung von maritimen Leitstellen benachbarter Staaten vorschreibt, erklärt Frontex.

Kapverden benennen „Eurosur-Koordinierungszentrum“

Nach Unterzeichnung eines Arbeitsabkommens soll dann „Phase 2“ beginnen. Dann würde der Informationsaustausch zu Booten auf dem Weg zu den Kanaren über ein Lagezentrum der Marine erfolgen, das Kap Verde dafür benannt hat. Frontex bezeichnet dieses COSMAR, das Zentrum für maritime Sicherheitsoperationen, als „Eurosur-Koordinierungszentrum“. Eurosur ist das Überwachungsnetzwerk, an das seit 2014 alle Schengen-Staaten mit dem Frontex-Hauptquartier in Warschau vernetzt sind. Dorthin werden auch die von Flugzeugen aufgenommenen Videos in Echtzeit gestreamt.

Die Antwort auf die parlamentarische Anfrage gibt auch Auskunft zur Sensortechnik an dem bei der britischen Firma DEA mit einem Rahmenvertrag gecharterten Flugzeug. Dazu gehören eine giro-stabilisierte elektro-optische und Infrarot-Kamera mit Wärmebildfunktion und Tageslicht-Zoomkamera, außerdem ein AIS-Transponder zur Schiffsidentifikation und ein Seeüberwachungsradar.

Derartige Ausrüstung gilt als Dual-Use-Technik, die auch militärisch verwendet werden kann. Schiffe der zivilen Seenotrettung dürfen sie deshalb nicht erwerben oder einsetzen, ansonsten können sie auch wegen Spionage verfolgt werden.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

„Operative Verbindungsbeamte“ in Warschau

Mit der Anbindung an Eurosur erhalten die „eingebetteten kapverdischen Behörden“ laut Frontex die gleichen Informationen wie Portugal und Spanien. Dazu stationiert die Regierung in „Phase 2“ außerdem „operative Verbindungsbeamte“ in Warschau. Umgekehrt will Frontex aber kein eigenes Personal auf den Kapverden stationieren.

Die Frontex-Mission von den Kapverden aus soll eine Lücke schließen, die gescheiterte Verhandlungen mit Senegal und Mauretanien hinterließen: Die EU-Grenzagentur wollte ursprünglich Statusabkommen mit diesen Ländern schließen, um auch dort operieren zu dürfen. Trotz vorheriger positiver Signale verweigerten die Regierungen jedoch entsprechende Gespräche.

Die Flüge von Praia erfolgen deshalb außerhalb der Zwölfmeilenzone von Senegal und Mauretanien und damit im internationalen Seegebiet. So zeigt es auch ein ADSB-Tracker für das Flugzeug.

Grundrechtsbeauftragter äußert sich kritisch

Auch der Frontex-Grundrechtsbeauftragte Jonas Grimheden hatte sich bereits mit den Flügen von Praia aus beschäftigt – und äußerte sich schon im Planungsstadium kritisch. Denn die Flugzeuge sollen Informationen über entdeckte Migrant*innen an Such- und Rettungsbehörden der betreffenden Staaten weitergeben. In Mauretanien und Senegal gibt es aber Berichte über Defizite beim Schutz der Menschenrechte. Deshalb hätten vor der Inbetriebnahme des Flugdienstes wirksame Schutzmaßnahmen eingeführt werden sollen, meint Grimheden.

Das Büro des Grundrechtsbeauftragten forderte daher einen Aktionsplan, der die Probleme adressiert. Besonders das Verbot des Non-Refoulement – also das Verbot, Menschen in Länder zurückzuschicken, wo ihnen Verfolgung droht – müsse darin berücksichtigt werden, so Grimheden.



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdate: Root-Sicherheitslücke bedroht Cisco Meeting Management


Cisco Evolved Programmable Network Manager, Meeting Management, Prime Infrastructure, Secure Web Appliance und TelePresence Collaboration Endpoint sind verwundbar. Sind Attacken erfolgreich, kann Schadcode auf Systeme gelangen. Es kann außerdem zu Abstürzen kommen. Zurzeit gibt es seitens Cisco keine Hinweise darauf, dass Angreifer die Lücken bereits ausnutzen.

Weiterlesen nach der Anzeige

Am gefährlichsten gilt eine Lücke (CVE-2026-20098 „hoch“) in Cisco Meeting Management. Für eine Attacke müssen Angreifer aber bereits authentifiziert sein. Ist diese Hürde genommen, können sie aufgrund von unzureichenden Überprüfungen über präparierte HTTP-Anfragen Systemdateien überschreiben. Klappt eine solche Attacke, sind Angreifer Root-Nutzer und kompromittieren Systeme aus dieser Position vollständig.

Eine DoS-Lücke (CVE-2026-20119) in TelePresence Collaboration Endpoint Software und RoomOS Software ist mit dem Bedrohungsgrad „hoch“ eingestuft. An dieser Stelle kann eine manipulierte Meetingeinladung Abstürze auslösen. So wie sich die Beschreibung der Lücke liest, muss ein Opfer dafür nicht mitspielen. Eine Annahme so einer Einladung ist demzufolge nicht nötig.

Nutzen Angreifer die verbleibenden Schwachstellen erfolgreich aus, sind XSS-Attacken (Prime Infrastructure, CVE-2026-20111 „mittel“) und Umleitungen auf eine bösartige Website möglich (Evolved Programmable Network Manager und Cisco Prime Infrastructure, CVE-2026-20123 „mittel“). Zusätzlich ist das Umgehen des Malware-Scanners im Kontext von Secure Web Appliance vorstellbar (CVE-2026-20056 „mittel“).

Weiterführende Informationen zu den Lücken und Sicherheitsupdates finden Admins in den verlinkten Warnmeldungen. Liste nach Bedrohungsgrad absteigend sortiert:

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Beliebt