für mich geht eine aufregende Woche zu Ende. Die Tage bin ich immer wieder von alleine wach geworden, wenige Minuten vor dem Weckerklingeln, weil mein Kopf mit erstaunlichem Timing einfach schon damit losgelegt hatte, an netzpolitik.org zu denken. Es ist eine Woche mit Gründen zum Feiern und Gründen zum Bangen für meine Kolleg*innen und mich.
Ein Grund zum Feiern: Wir haben dieses Jahr mit unseren Recherchen eine Menge bewegt und mit angestoßen. Drei Beispiele:
Der Etappensieg bei der Chatkontrolle – dem Großangriff der EU-Kommission auf Privatsphäre und Fernmeldegeheimnis.
Der Wirbel bis in die EU-Kommission und die Bundesregierung wegen der Databroker Files – eine neue Dimension der Massenüberwachung, die fast alle Menschen mit Smartphone betrifft. Erst gestern ist unsere neueste Recherche in Kooperation mit dem Bayerischen Rundfunk erschienen, auch auf tagesschau.de.
Der Erfolg gegen willkürliche Netzsperren auf Zuruf – durch unsere mediale Begleitung der 18-jährigen Lina, die die CUII, eine Vereinigung von Rechteinhabern und Internetanbietern, gehörig aufmischt.
Das und mehr lest ihr in unserem Rückblick, was unser Journalismus im Jahr 2025 verändert hat.
Noch ein Grund zum Feiern: Zum zweiten Jahr in Folge wurden meine Kolleg*innen Anna und Daniel als „Journalistinnen und Journalisten des Jahres“ geehrt, und zwar in der Kategorie „Chefredaktion national“, dritter Platz. Ein Satz, genauer gesagt ein Wort aus der Laudatio ist so zweischneidig, dass ich schlucken musste.
Netzpolitik.org war in diesem Jahr voller Debatten über Überwachung, Datenzugriffe und Bürgerrechte unverzichtbar.
Na, wer will als Journalist*in schon nicht relevant sein? Aber Unverzichtbarkeit, das ist noch mal eine Stufe mehr. Es zeugt davon, wie in Zeiten von grassierendem Autoritarismus und Faschismus (nicht nur digitale) Grund- und Freiheitsrechte zunehmend in Gefahr geraten. In dem Wort „unverzichtbar“ steckt eine Ernsthaftigkeit, die ich gerade in diesem Jahr zunehmend zu spüren bekomme. Meine Arbeit ist ernster geworden, oftmals ernster, als es mir lieb ist.
Keine Werbung, keine Paywalls, kein Profit
Wir bei netzpolitik.org klären nicht nur darüber auf, was schiefläuft. Wir wollen nicht nur dazu beitragen, das Schlimmste zu verhindern. Wir wollen auch Grund- und Freiheitsrechte durch unsere Recherchen stärken – gegen alle Widerstände. Wir sind Teil und Stimme einer engagierten Zivilgesellschaft, die in diesem Jahr selbst von der Kanzlerpartei torpediert wird.
Mit unserer Arbeit machen wir keinen Profit, netzpolitik.org ist gemeinnützig. Wir haben keine Werbung und keine Paywalls. Allein die Spenden von unseren Leser*innen machen es möglich, dass wir frei und unabhängig recherchieren und berichten können.
Stand aktuell fehlen uns noch 172.000 Euro, um diese Arbeit nächstes Jahr fortsetzen zu können. Das ist der Grund zum Bangen, den ich am Anfang erwähnt habe. Letztes Jahr hat es ja geklappt, unser Spendenziel zu erreichen. Aber was ist dieses Jahr?
Damit wir 2026 keinen Bauchplatscher hinlegen: Bitte unterstützt uns. Optionen gibt es viele – auch wenn ihr selbst gerade kein Geld übrig habt.
Jede Spende hilft. Die meisten Menschen, die uns spenden, sind Leute wie du und ich, keine reichen Unternehmen. Hier geht es zur Spendenseite.
Am meisten hilft uns ein Dauerauftrag. Dann kommen wir besser übers gesamte Jahr.
Seit diesem Jahr könnt ihr erstmals auch eine Sammel-Aktion in eurem Team, Vereins- oder Freundeskreis starten – optional könnt ihr sogar ein eigenes Bild dazu packen und ein eigenes kleines Spendenziel ausrufen.
Und nicht zuletzt hilft es uns riesig, wenn ihr Freund*innen und Kolleg*innen einfach Bescheid sagt, dass unsere wichtige Arbeit allein durch Spenden möglich ist. Würde jede Person, die uns liest, nur einen Euro spenden, hätten wir in gut einer Woche schon das Budget fürs ganze Jahr zusammen!
Falls ihr uns noch nicht unterstützt: Werdet jetzt Teil der engagierten Leser*innen, denen Grund- und Freiheitsrechte nicht egal sind, und helft mit, uns über diese 172.000-Euro-Hürde zu hieven.
Und falls ihr uns schon unterstützt: Tausend Dank dafür! Ihr seid Teil einer Community, die mit vielen kleineren Beiträgen etwas Großes möglich macht.
Kommt gut in die Feiertagswoche rein.
Alles Liebe Sebastian
Uns fehlen dieses Jahr noch 171.879 Euro.
Bist Du auch Feuer und Flamme für Grundrechte? Dann unterstütze jetzt unsere Arbeit mit einer Spende.
Bist Du auch Feuer und Flamme für Grundrechte? Dann unterstütze jetzt unsere Arbeit mit einer Spende.
Wenn ein IT-System veraltet oder kaputt ist und jemand darauf hinweist, verursacht das erstmal Stress. Aber den Status um jeden Preis aufrechtzuerhalten ist nicht der beste Umgang, findet unsere Kolumnistin. Sie schlägt einen anderen Weg für ein stressfreies digitales Zusammenleben vor.
Lesen Sie diesen Artikel: Statusstress weiterlesen
It was translated with technical assistance and editorially reviewed before publication.
.
Am Patchday im Februar hat Google nur ein Sicherheitsupdate für seine Pixel-Serie veröffentlicht. Nutzen Angreifer die Lücke erfolgreich aus, können sie sich höhere Rechte verschaffen.
Weiterlesen nach der Anzeige
Patchday ohne Patches? Nicht ganz …
Offensichtlich stuft Google diesen Monat keine Android-Schwachstelle als besonders bedrohlich ein. Dementsprechend finden sich in der Februar-Sicherheitsmitteilung keine Hinweise auf Sicherheitspatches. Seit Juli 2025 schließt Google monatlich ihrer Einschätzung nach nur noch sehr gefährliche Lücken. Die verbleibenden Updates werden seitdem quartalsweise verteilt. Kommenden Monat wird es dann wahrscheinlich wieder mehr Updates geben.
Eine Schwachstelle (CVE-2026-0106 „hoch“) findet sich dann aber doch in einer Warnmeldung für Pixel-Geräte. Die Lücke betrifft den VPU-Treiber und nach erfolgreichen Angriffen verfügen Angreifer über höhere Nutzerrechte. Weitere Informationen zur Lücke sind derzeit nicht verfügbar. Wer ein noch im Support befindliches Pixel-Smartphone besitzt, sollte sicherstellen, dass das Patch-Level 2026-02-05 installiert ist.
Neben Google veröffentlichen noch weitere Hersteller regelmäßig Sicherheitspatches – aber meist nur für einige Produktserien. Geräte anderer Hersteller bekommen die Updates erheblich später oder, im schlimmsten Fall, gar nicht.
Patchdays anderer Hersteller
Neben Google versorgen auch andere Hersteller wie Oppo und Samsung regelmäßig ausgewählte Geräte mit Sicherheitspatches. Diesen Monat hat etwa Samsung mehrere mit dem Bedrohungsgrad „hoch“ eingestufte Schwachstellen geschlossen. So können etwa Angreifer mit physischem Zugriff auf ein Smartphone unter Android 14, 15 und 16 eigene Befehle ausführen (CVE-2026-20980).
Besitzer von Androidgeräten des Herstellers sollten in den Einstellungen prüfen, ob das Sicherheitspatchpaket zum Download steht und es installieren. Bislang gibt es keine Berichte, dass Angreifer bereits an Schwachstellen ansetzen.
Frontex stationiert erstmals Überwachungsflugzeug vor Westafrika
Die EU-Grenzagentur Frontex hat im November ihre Luftüberwachung auf die Gewässer vor Westafrika erweitert. Regelmäßige Einsätze erfolgen seitdem immer wieder von der Insel Santiago, die zu den Kapverden gehört. Für die Stationierung eines Flugzeugs war Frontex-Direktor Hans Leijtens selbst in die kapverdische Hauptstadt Praia gereist. Dort traf sich der Niederländer mit dem Staatsminister, dem Verteidigungs- sowie dem Innenminister und weiteren hochrangigen Regierungsmitgliedern.
Die Luftüberwachung von Praia aus ist der erste derartige Einsatz von Frontex in einem afrikanischen Land. An den Gesprächen zur technischen Umsetzung waren auch Behörden aus Portugal beteiligt – die beiden Länder arbeiten nach der Unabhängigkeit des Inselstaats Kap Verde auch zu maritimer Sicherheit eng zusammen. Nach Angaben eines Frontex-Sprechers stimmt sich die EU-Grenzagentur auch mit spanischen Behörden zu den Flügen ab.
Die zu Spanien gehörenden Kanarischen Inseln sind oft Ziel der Überfahrten von Booten mit Migrant*innen, die von Gambia, Guinea-Bissau, Senegal oder Mauretanien in Richtung Europa ablegen. Auf sie hat es Frontex abgesehen.
Hochgerüstete Überwachungsflugzeuge
Mit den ausgeweiteten Flügen ihrer „Multipurpose Aerial Surveillance“ will Frontex die EU-Migrationsabwehr verstärken. Bei privaten Firmen gecharterte Luftfahrzeuge halten dazu Ausschau in den Such- und Rettungsregionen im Atlantik vor Senegal und Mauretanien. Bei Sichtung eines Bootes informiert die Besatzung die zuständigen Behörden der westafrikanischen Länder. Deren Küstenwachen sollen die Menschen abfangen und zurückholen. Ein solches Pullback-System praktiziert Frontex bereits seit 2017 mit der Küstenwache in Libyen.
Allerdings startet die neue Frontex-Mission ohne ein neues Arbeitsabkommen mit den Kapverden. Wie aus einer aktuellen Antwort auf eine parlamentarische Anfrage hervorgeht, bezeichnet Frontex den aktuellen Betrieb deshalb als „Phase 1“. In diesem Zeitraum findet demnach kein erweiterter Austausch von Daten aus der Überwachung mit kapverdischen Behörden statt – dies soll erst nach Unterzeichnung einer entsprechenden Vereinbarung in „Phase 2“ erfolgen.
Auch ohne Abkommen zum Datentausch können in der „Phase 1“ Informationen zu gesichteten Booten an die Küstenwache der Kapverden übermittelt werden – jedenfalls in einem Seenotfall. Dies könne über das internationale Seerecht erfolgen, das im Rahmen von Such- und Rettungseinsätzen die Benachrichtigung von maritimen Leitstellen benachbarter Staaten vorschreibt, erklärt Frontex.
Nach Unterzeichnung eines Arbeitsabkommens soll dann „Phase 2“ beginnen. Dann würde der Informationsaustausch zu Booten auf dem Weg zu den Kanaren über ein Lagezentrum der Marine erfolgen, das Kap Verde dafür benannt hat. Frontex bezeichnet dieses COSMAR, das Zentrum für maritime Sicherheitsoperationen, als „Eurosur-Koordinierungszentrum“. Eurosur ist das Überwachungsnetzwerk, an das seit 2014 alle Schengen-Staaten mit dem Frontex-Hauptquartier in Warschau vernetzt sind. Dorthin werden auch die von Flugzeugen aufgenommenen Videos in Echtzeit gestreamt.
Die Antwort auf die parlamentarische Anfrage gibt auch Auskunft zur Sensortechnik an dem bei der britischen Firma DEA mit einem Rahmenvertrag gecharterten Flugzeug. Dazu gehören eine giro-stabilisierte elektro-optische und Infrarot-Kamera mit Wärmebildfunktion und Tageslicht-Zoomkamera, außerdem ein AIS-Transponder zur Schiffsidentifikation und ein Seeüberwachungsradar.
Derartige Ausrüstung gilt als Dual-Use-Technik, die auch militärisch verwendet werden kann. Schiffe der zivilen Seenotrettung dürfen sie deshalb nicht erwerben oder einsetzen, ansonsten können sie auch wegen Spionage verfolgt werden.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
„Operative Verbindungsbeamte“ in Warschau
Mit der Anbindung an Eurosur erhalten die „eingebetteten kapverdischen Behörden“ laut Frontex die gleichen Informationen wie Portugal und Spanien. Dazu stationiert die Regierung in „Phase 2“ außerdem „operative Verbindungsbeamte“ in Warschau. Umgekehrt will Frontex aber kein eigenes Personal auf den Kapverden stationieren.
Die Frontex-Mission von den Kapverden aus soll eine Lücke schließen, die gescheiterte Verhandlungen mit Senegal und Mauretanien hinterließen: Die EU-Grenzagentur wollte ursprünglich Statusabkommen mit diesen Ländern schließen, um auch dort operieren zu dürfen. Trotz vorheriger positiver Signale verweigerten die Regierungen jedoch entsprechende Gespräche.
Die Flüge von Praia erfolgen deshalb außerhalb der Zwölfmeilenzone von Senegal und Mauretanien und damit im internationalen Seegebiet. So zeigt es auch ein ADSB-Tracker für das Flugzeug.
Grundrechtsbeauftragter äußert sich kritisch
Auch der Frontex-Grundrechtsbeauftragte Jonas Grimheden hatte sich bereits mit den Flügen von Praia aus beschäftigt – und äußerte sich schon im Planungsstadium kritisch. Denn die Flugzeuge sollen Informationen über entdeckte Migrant*innen an Such- und Rettungsbehörden der betreffenden Staaten weitergeben. In Mauretanien und Senegal gibt es aber Berichte über Defizite beim Schutz der Menschenrechte. Deshalb hätten vor der Inbetriebnahme des Flugdienstes wirksame Schutzmaßnahmen eingeführt werden sollen, meint Grimheden.
Das Büro des Grundrechtsbeauftragten forderte daher einen Aktionsplan, der die Probleme adressiert. Besonders das Verbot des Non-Refoulement – also das Verbot, Menschen in Länder zurückzuschicken, wo ihnen Verfolgung droht – müsse darin berücksichtigt werden, so Grimheden.
Cisco Evolved Programmable Network Manager, Meeting Management, Prime Infrastructure, Secure Web Appliance und TelePresence Collaboration Endpoint sind verwundbar. Sind Attacken erfolgreich, kann Schadcode auf Systeme gelangen. Es kann außerdem zu Abstürzen kommen. Zurzeit gibt es seitens Cisco keine Hinweise darauf, dass Angreifer die Lücken bereits ausnutzen.
Weiterlesen nach der Anzeige
Mehrere Sicherheitslücken
Am gefährlichsten gilt eine Lücke (CVE-2026-20098 „hoch“) in Cisco Meeting Management. Für eine Attacke müssen Angreifer aber bereits authentifiziert sein. Ist diese Hürde genommen, können sie aufgrund von unzureichenden Überprüfungen über präparierte HTTP-Anfragen Systemdateien überschreiben. Klappt eine solche Attacke, sind Angreifer Root-Nutzer und kompromittieren Systeme aus dieser Position vollständig.
Eine DoS-Lücke (CVE-2026-20119) in TelePresence Collaboration Endpoint Software und RoomOS Software ist mit dem Bedrohungsgrad „hoch“ eingestuft. An dieser Stelle kann eine manipulierte Meetingeinladung Abstürze auslösen. So wie sich die Beschreibung der Lücke liest, muss ein Opfer dafür nicht mitspielen. Eine Annahme so einer Einladung ist demzufolge nicht nötig.
Nutzen Angreifer die verbleibenden Schwachstellen erfolgreich aus, sind XSS-Attacken (Prime Infrastructure, CVE-2026-20111 „mittel“) und Umleitungen auf eine bösartige Website möglich (Evolved Programmable Network Manager und Cisco Prime Infrastructure, CVE-2026-20123 „mittel“). Zusätzlich ist das Umgehen des Malware-Scanners im Kontext von Secure Web Appliance vorstellbar (CVE-2026-20056 „mittel“).
Weiterführende Informationen zu den Lücken und Sicherheitsupdates finden Admins in den verlinkten Warnmeldungen. Liste nach Bedrohungsgrad absteigend sortiert: