-
Gaza als überwachte Smart City
Wie USA und Tech-Milliardäre aus dem zerstörten Gaza eine tokenisierte, KI-gesteuerte Überwachungsstadt machen wollen – und warum das vor dem Hintergrund des Genozids zynisch ist
Eine kritische Analyse der GREAT-Trust-Pläne: Tokenisierte Grundstücke, KI-gesteuerte Smart Cities, „freiwillige" Umsiedlung – und die Frage, wie Tech-Milliardäre und US-Politik auf Trümmern und Leid ein digitales Überwachungsmodell errichten wollen.
-
In-Q-Tel
Wie die CIA-Venture-Capital-Firma mit Steuergeldern Überwachungstechnologie finanziert, Interessenkonflikte ignoriert und warum sie hinter Palantir, Google Earth und Hunderten von Geheimdienst-Tools steht
Ein kritisches Portrait über In-Q-Tel: Von der CIA-Gründung 1999 über 1,8 Milliarden Dollar Steuergelder bis zu Interessenkonflikten, europäischen Investitionen und der Finanzierung von Überwachungstechnologie, die Grundrechte gefährdet.
-
Palantir
Wie ein CIA-finanzierter Datenriese zur Überwachungsmaschine wurde, Kriegsverbrechen konstitutionell machen will und warum CEO Alex Karp Kritiker als "parasitär" bezeichnet
Ein kritisches Portrait über Palantir: Von der CIA-Finanzierung über ICE-Verträge und militärische Targeting-Systeme bis zu Alex Karps umstrittenen Äußerungen über Kriegsverbrechen, Migration und die "parasitären" Kritiker seiner Firma.
-
Larry Ellison
Wie der Oracle-Gründer mit CIA-Hilfe zum Milliardär wurde, 630 Millionen Dollar in Krebs- und Anti-Aging-Forschung investierte und heute die klassifizierte Cloud-Infrastruktur der USA kontrolliert
Ein investigatives Portrait über Larry Ellison: Von Oracle als CIA-Projekt über seine Obsession mit Krebsforschung und Langlebigkeit bis zu Project Stargate, klassifizierten Cloud-Regionen und den ungeklärten Fragen im Schatten der Macht.
-
150 Milliarden verschwunden: Was wir nicht wissen sollen
Der Cum-Ex-Kronzeuge Kai-Uwe Steck packt aus: Wie der Staat den größten Steuerraub Deutschlands aktiv ermöglichte – und warum die wahren Täter bis heute geschützt werden
Kai-Uwe Steck war Wirtschaftsanwalt in der Hochfinanz, verdiente Millionen mit Cum-Ex-Deals und wurde dann zum Kronzeugen. 150 Milliarden Euro verschwanden in Europa, doch die meisten Täter laufen bis heute frei. Jetzt packt er aus: Fertige Dokumentationen, die nie gesendet wurden. Politiker, die selbst vom Milliarden-Raub profitierten. Die Spitzenpolitik wusste nicht nur davon, sie wollte es so.
-
AWS European Sovereign Cloud
Warum Amazons "souveräne" EU-Cloud nicht vor US-Regierungszugriff schützt und hauptsächlich Marketing ist
AWS hat eine "European Sovereign Cloud" in Brandenburg gestartet – doch US-Jurisdiktion, CLOUD Act und Amazons Kontrolle machen echte Souveränität unmöglich. Eine Analyse, warum technische Maßnahmen US-Gesetze nicht überwinden können und warum Kunden 15% mehr zahlen für eine Illusion.
-
Baut Trump unter dem Weißen Haus ein Untergrund-Datacenter?
Von Oracle in Jerusalem bis zum "Ballroom" in Washington – warum die Spekulation über ein geheimes Datacenter unter dem Weißen Haus nicht so abwegig ist, wie sie klingt
Eine investigative Analyse der Theorie, dass Trumps 300-Millionen-Dollar-Ballroom-Projekt tatsächlich ein Untergrund-Datacenter verbergen könnte. Parallelen zu Oracle in Israel, Clark Construction, Project Stargate und die Vorteile unterirdischer Rechenzentren.
-
CUII: Wie Konzerne heimlich Webseiten in Deutschland sperren
Die Clearingstelle Urheberrecht im Internet und die fehlende Transparenz bei Netzsperren ohne richterliche Kontrolle
Die CUII entscheidet in Deutschland, welche Webseiten für Millionen Nutzer gesperrt werden – ohne Richter, ohne öffentliche Kontrolle. Fast ein Drittel der gesperrten Domains erfüllte teils seit Jahren nicht mehr die Kriterien. Transparenz und rechtliche Kontrolle fehlen bei dieser privaten Zensur.
-
Golden Triangle: Scam-Factories, Cybercrime und Zwangsarbeit
Technische Einordnung der Scam-Operationen: Pig-Butchering, gefälschte Trading-Plattformen, VoIP-Infrastruktur, AI/Deepfakes und Geldwäsche – wie IT-Worker aus China und den Umländern in moderne Sklavenbetriebe gezwungen werden
Im Golden Triangle werden Hunderttausende IT-Fachkräfte mit gefälschten Jobangeboten gelockt, ihrer Pässe beraubt und in Scam-Factories zur Zwangsarbeit gezwungen. Technische Einordnung: Pig-Butchering-Scams (9,9+ Mrd. $ 2024), gefälschte Trading-Plattformen (MetaTrader 4, DeFi), VoIP-Infrastruktur, AI/Deepfakes, Geldwäsche über Blockchain (Mixer, DEXs, Privacy Coins).
-
Iran und der BGP-Shutdown
IPv6-Routen zurückgezogen, IPv4 im „Stealth“-Modus – technische Einordnung des Januar-2026-Blackouts und belegbare Quellen
Seit dem 8. Januar 2026 hat Iran einen der schwersten Internet-Blackouts seiner Geschichte durchgeführt. BGP-Announcements wurden teils zurückgezogen, teils für eine „Stealth“-Abschaltung genutzt. Filterwatch, IODA, Kentik und weitere Quellen belegen die technischen Details.
-
Nordkorea: Internet, APT und Drogen
Kwangmyong, Lazarus, Kimsuky – wie das Regime das Netz nutzt, Crypto klaut und einst (und wohl weiterhin) Drogen schmuggelt
Nordkorea hält die eigene Bevölkerung vom globalen Internet fern, nutzt es aber gezielt: Elite und Hacker haben Zugang, APT-Gruppen wie Lazarus und Kimsuky klauen Milliarden. Dazu eine lange Geschichte als Drogenschmuggel-Staat – vermutlich bis heute.
-
Wie das FBI ein verschlüsseltes Drogen-Ghost-Network geknackt hat
Ein technisch fundierter Blick hinter die Kulissen — Systeme, Methoden und Lessons Learned aus dem Sinaloa-Cartel-IT-Fall
Der Fall Sinaloa-Kartell und US-Behörden zeigt, wie verschlüsselte Netzwerkstrukturen infiltriert und überwacht werden: Wiretaps, Server-Monitoring, Insider-Köder-Strategien und Endpoint-Spyware. Technische Analyse für IT-Security-Professionals.
-
Tor-Netzwerk: Gedanken zur Zukunft der Anonymität
Ein Kommentar über strukturelle Herausforderungen des Tor-Netzwerks und was das für unsere Vorstellung von Online-Anonymität bedeutet
Reflexion über das Tor-Netzwerk: US-Finanzierung, Traffic-Analysen durch deutsche Behörden, rechtliche Herausforderungen für Exit-Node-Betreiber und die Frage, was das für die Zukunft der Anonymität bedeutet.
-
Perfekte OpSec auf einem Server: Unsichtbare Infrastruktur durch LUKS, Proxmox und VPN
Wie du eine hochsichere Server-Infrastruktur aufbaust, die selbst bei IP-Leaks unsichtbar bleibt
Erfahre, wie du einen Dedicated Server mit LUKS-Verschlüsselung, Proxmox-Virtualisierung und VPN-Isolation absicherst. Dieser Guide zeigt dir, wie du eine Server-Infrastruktur aufbaust, die selbst bei IP-Leaks unsichtbar bleibt und maximale OpSec bietet.
-
AI Prompt Injection: Die versteckte Gefahr im Code
Wie AI-Agenten durch Code-Kommentare, Ticket-Attachments und versteckte Prompts manipuliert werden können
AI-Agenten führen Code aus und können über versteckte Prompts in Code-Kommentaren, Ticket-Attachments über 3rd-Party-Services oder versteckte Instruktionen manipuliert werden. Remote-Shells können schnell gestartet werden, da AI-Agenten gerne Links anklicken und Software ausführen. Besonders gefährlich sind Fake-MCP-Server (Model Context Protocol), die beliebigen Code ausführen können. Dieser Artikel erklärt die Sicherheitsrisiken von Prompt Injection in der Softwareentwicklung und wie Entwickler sich schützen können.
-
Digitalisierung im Gefängnis: Warum Resozialisierung ohne IT-Infrastruktur scheitert
JVA-Kommunikation im Monopol – Wie Gefangene finanziell ausgebeutet werden und digitale Teilhabe verwehrt bleibt
Über 40.000 Menschen sitzen in deutschen Gefängnissen ohne Zugang zu digitaler Infrastruktur. Der CCC-Vortrag "Knäste hacken" deckt auf: Ein Monopol bei der JVA-Kommunikation, fehlende Transparenz bei HamSy und SoPart, und skandalöse Ausbeutung durch Open-Source-Software. Warum Digitalisierung im Justizvollzug für erfolgreiche Resozialisierung notwendig ist und wie das IT-Monopol Gefangene ihrer Grundrechte beraubt. IT-Sicherheit, Datenschutz und digitale Teilhabe müssen auch hinter Gittern gewährleistet werden.
-
Stromausfall in Berlin: KRITIS, Redundanz und die Frage nach dem Zufall
Warum kritische Infrastruktur nicht über eine einzige Kabelbrücke versorgt werden sollte
Der Stromausfall in Berlin 2026 wirft kritische Fragen auf: Warum ist eine so wichtige Energieversorgung nur über eine Kabelbrücke angeschlossen? Wurden KRITIS-Regeln ignoriert? Deutschlandweite Audits für Kraftwerke und Stromleitungen sind jetzt zwingend notwendig. Dezentrale, nachhaltige Energieversorgung mit Photovoltaik und anderen erneuerbaren Energien reduziert Single Points of Failure und macht unsere Infrastruktur resilienter. Terroranschläge können nicht verhindert werden, aber Verwundbarkeit schon. Politische und wirtschaftliche Konsequenzen müssen gezogen werden. IT-Sicherheitsprinzipien wie Redundanz und Security by Design müssen auch für physische Infrastruktur gelten.
-
Weihnachten und die Weihnachts-IT
Warum IT-Fachkräfte an Weihnachten nicht kostenlos arbeiten sollten
Warum IT-Fachkräfte an Weihnachten nicht kostenlos arbeiten sollten. Tipps für Work-Life-Balance, professionelle IT-Unterstützung und wie Familien IT-Probleme besser lösen können.
-
Creo.ws vs. Matrix vs. WhatsApp, Signal, Telegram: Messenger-Vergleich 2025
Umfassender Vergleich sicherer Kommunikationsplattformen mit Encrochat & Anom Fallstudien
Vergleich von Matrix, Creo.ws, WhatsApp, Signal, Telegram, Threema und Encrochat/Anom: Verschlüsselung, Eigen-Hosting, DSGVO-Konformität, Kosten und Sicherheitsbewertung. Erfahren Sie, welche sichere Kommunikationsplattform für Unternehmen und Privatpersonen am besten geeignet ist.
-
Terraform, Ansible und Container: Wann welche Technologie verwenden?
Der ultimative Guide zu Infrastructure as Code Tools
Terraform vs. Ansible vs. Docker/Kubernetes: Erfahre, wann du welche Technologie für Infrastructure as Code, Configuration Management und Container-Orchestrierung verwenden solltest. Praktische Beispiele, Best Practices und Entscheidungshilfen für DevOps-Teams.
-
Was ist Terragrunt?
Eine Einführung in Terragrunt
Erfahre, was Terragrunt ist und wie es in der Entwicklung von Infrastructure as Code (IaC) hilft. Terragrunt ist ein Tool, das die Verwendung von Terraform vereinfacht und erweitert.
-
IPv4 Subnet Cheat Sheet
Komplette Übersicht & Referenz für Netzwerkadministratoren
Kostenloses IPv4 Subnet Cheat Sheet mit CIDR-Notation, Subnetz-Masken und Host-Adressen. Perfekt für Netzwerkadministratoren, Cloud-Engineers und DevOps.
-
MCP Server in Cursor
KI-gestützte Entwicklung optimieren
Erfahre, wie MCP Server (Model Context Protocol) in Cursor die KI-gestützte Programmierung revolutionieren. Lerne Astro-Docs, Context7 und Chrome DevTools Integration für besseren Code und effizientere Entwicklung.
-
Kubernetes Deployment mit GitOps (Push vs. Pull)
Vergleich von Push- und Pull-basierten Deployment-Strategien
Erfahre, wie Push- und Pull-basierte Deployment-Strategien auf Kubernetes funktionieren. Vergleiche traditionelle CI/CD-Pipelines mit modernen GitOps-Ansätzen wie ArgoCD und verstehe die Vor- und Nachteile beider Methoden.
-
Modernes System-Design einer hochskalierbaren Anwendung
Ich möchte hier anhand eines Beispiels einer einfachen URL Shortener erklären wie man eine moderne Systemarchitektur plant.
-
MedusaJS: Ein komplettes Setup-Tutorial für den Einstieg
MedusaJS ist ein leistungsstarkes, Open-Source E-Commerce-Framework, das dir die Flexibilität bietet, deinen eigenen Online-Shop zu erstellen.
-
MedusaJS: Stripe Payment Integration
Stripe ist einer der beliebtesten Payment Provider für E-Commerce-Anwendungen. In diesem Tutorial zeige ich dir, wie du Stripe nahtlos in deine MedusaJS-Anwendung integrierst und Zahlungen verarbeitest.
-
Keycloak in Docker aufsetzen
Keycloak ist ein leistungsstarkes, Open-Source Identity and Access Management System (IAM), das Single Sign-On (SSO), OAuth 2.0, OpenID Connect und viele weitere Authentifizierungs- und Autorisierungsfunktionen bietet. In diesem Tutorial zeige ich dir, wie du Keycloak mit Docker und PostgreSQL einrichtest und in Betrieb nimmst.
-
Matrix Secure Chat Setup
Matrix ist ein dezentrales, offenes Protokoll für sichere, Echtzeit-Kommunikation. Es ermöglicht dir, deinen eigenen Chat-Server zu betreiben, der vollständig unter deiner Kontrolle steht und mit anderen Matrix-Servern kommunizieren kann (Federation). In diesem ausführlichen Tutorial zeige ich dir, wie du einen vollständigen Matrix-Server mit Docker Compose aufsetzt, inklusive Synapse (der Referenz-Server), Element (Web-Client), Traefik (Reverse-Proxy), TURN-Server für Voice/Video und optional WhatsApp-Bridge.
-
Der perfekte Kubernetes Production Cluster mit Hetzner Dedicated Server, Proxmox VE, K3S und BGP
In diesem Beitrag zeigen wir euch, wie wir auf den Dedicated Servern von Hetzner einen stabilen und skalierbaren Kubernetes-Cluster einrichten können. Dabei gehen wir Schritt für Schritt durch alle notwendigen Konfigurationen und Best Practices – vom Server-Setup bis hin zur Bereitstellung von Anwendungen.
-
Kubernetes Preisvergleich
Für meine Projekte benötige ich regelmäßig zuverlässige Kubernetes Cluster. In der Vergangenheit habe ich gerne managed Kubernetes von DigitalOcean verwendet, jedoch empfand ich dies gelegentlich als zu kostspielig. Selbst für kleinere Projekte musste ich manchmal mehr als 100 € pro Monat bezahlen. Daher habe ich beschlossen, eine Liste verschiedener Cloud-Provider zu erstellen, um die Preise besser vergleichen zu können.
-
Drei externe Displays an einem Macbook Pro mit M1 Pro verwenden
Hier möchte ich euch zeigen wie Ihr drei Bildschirme mit einem MacBook Pro mit M1 Pro verwenden könnt.
-
Einen Cloudflare Tunnel erstellen
Heute möchten wir einen einfachen Cloudflare Tunnel einrichten, um interne Dienste sicher hinter einer Firewall zu betreiben, ohne Ports im Internet freizugeben.
-
Eine Jekyll Site auf Gitlab Pages bereitstellen
In diesem Artikel werden wir einen einfachen Blog erstellen, indem wir den Jekyll Static Site Generator verwenden und die Webseite auf GitLab Pages veröffentlichen.
-
Minecraft Paper Server in Docker
Heute beschreiben wir, wie Sie ganz einfach und schnell einen Minecraft Paper Server in Docker erstellen können.
-
Unifi Controller in Docker
In diesem Artikel befassen wir uns mit dem Thema WLAN und Netzwerktechnik. Wir setzen gerne Unifi WLAN Access Points für unsere Kunden ein und haben bereits spannende Projekte erfolgreich umgesetzt. Unifi ist eine Produktreihe von Netzwerktechnologie-Produkten, die von Ubiquiti Networks, einem renommierten Unternehmen im Bereich Netzwerklösungen, entwickelt und hergestellt wird.
-
Eine Phalcon Anwendung auf Google Cloud Run bereitstellen
In diesem Artikel wird erklärt, wie man eine Phalcon PHP-Anwendung mithilfe von Gitlab CI/CD auf Google Cloud Run bereitstellen kann.