FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Streit um KI-Ethik: Pentagon erklärt Anthropic zum nationalen Risiko

Von Bernd Müller
Nahaufnahme des Logos von Anthropic

(Bild: Tigarto / Shutterstock.com)

Die US-Regierung erklärt Anthropic zum Risiko für die nationale Sicherheit. Der Streit um KI im Militär eskaliert vor Gericht.

Das US-Kriegsministerium streitet sich mit dem KI-Startup Anthropic [1]. Telepolis hat darüber bereits mehrfach berichtet. Weil das Unternehmen nicht der Forderung der US-Regierung nachgekommen ist, hat diese jetzt Anthropic als "inakzeptables Risiko" für die nationale Sicherheit eingestuft.

Das geht aus einem Schriftsatz hervor, über den die New York Times (NYT) berichtet hat [2]. Das Weiße Haus begründet sein Vorgehen damit, das Unternehmen könnte seine Technologie mitten in einem Militäreinsatz abschalten oder nach eigenen Vorstellungen umgestalten.

Wie ein Millionenvertrag zum Politikum wurde

Alles begann mit einem Vertrag im Wert von 200 Millionen US-Dollar. Anthropic sollte seine KI für geheime Militärsysteme bereitstellen.

In den Verhandlungen zog das Unternehmen jedoch zwei klare Grenzen: Das KI-Modell Claude dürfe weder dazu dienen, die eigene Bevölkerung flächendeckend zu überwachen, noch in Waffensystemen arbeiten, die ohne menschliches Zutun über den Einsatz tödlicher Gewalt entscheiden [3].

Für das Pentagon kam das nicht infrage – das Militär will selbst bestimmen, wofür es eingekaufte Technologie nutzt.

Die Verhandlungen scheiterten schließlich. Verteidigungsminister Pete Hegseth setzte Anthropic-Chef Dario Amodei daraufhin eine knappe Frist [4], sämtliche Auflagen fallenzulassen. Amodei weigerte sich.

Hegseth griff daraufhin zu einem Mittel, das normalerweise nur gegen Firmen aus feindlichen Staaten zum Einsatz kommt: Er brandmarkte Anthropic offiziell als Gefahr für die militärische Lieferkette.

Klagen, Milliardenverluste und der Erste Verfassungszusatz

Anthropic ging in die Offensive und reichte zwei Klagen ein. Das Unternehmen sieht in der Einstufung eine Bestrafung für seine öffentlich vertretene Haltung zur KI-Sicherheit und beruft sich auf die im Ersten Verfassungszusatz garantierte Meinungsfreiheit.

Sollte die Einstufung bestehen bleiben, drohe der Verlust von über 100 Geschäftskunden – mit finanziellen Schäden in Milliardenhöhe, heißt es bei [5] Bloomberg.

Die Anwälte der Regierung konterten: Die Verfassung gebe keinem Unternehmen das Recht, dem Staat einseitig Vertragsbedingungen zu diktieren.

Eine Entscheidung, ob die Risikoeinstufung vorläufig ausgesetzt wird, wird für nächste Woche erwartet.

Konkurrenten und Bürgerrechtler beziehen Stellung

Der Fall wird von der gesamten Tech-Branche nicht nur mit Interesse verfolgt, sondern mobilisiert auch zahlreiche Akteure. So forderte etwa Microsoft das Gericht in einer eigenen Eingabe auf, die Einstufung vorerst zu stoppen.

Zudem schlossen sich 37 Fachleute von OpenAI und Google – unter ihnen Googles Chefwissenschaftler Jeff Dean –mit einem gemeinsamen Schriftsatz an.

Auch die Bürgerrechtsorganisation ACLU stellte sich laut NYT-Bericht hinter Anthropic und argumentierte, das Unternehmen müsse seine Haltung zu KI-Leitplanken frei äußern dürfen.

Militär sucht Ersatz – doch der Wechsel ist kompliziert

Das Pentagon wartet den Ausgang des Verfahrens nicht ab. Laut dem [6] obersten KI-Verantwortlichen des Ministeriums, Cameron Stanley, laufen bereits Tests mit mehreren alternativen Sprachmodellen.

OpenAI hat einen eigenen Vertrag mit dem Militär geschlossen, und Elon Musks Firma xAI darf ihr Modell Grok mittlerweile in geheimen Netzwerken einsetzen.

Ein schneller Austausch bleibt dennoch schwierig. Claude ist aktuell das einzige KI-Modell, das in den Geheimsystemen der Streitkräfte läuft, und über die Plattform des Partners Palantir [7] fest in operative Abläufe eingebettet.

Nach Einschätzung von Insidern würde ein vollständiger Umstieg das Pentagon um rund ein halbes Jahr zurückwerfen.


URL dieses Artikels:
https://www.heise.de/-11216117

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Anthropic-weist-Pentagon-Ultimatum-zurueck-11192369.html
[2] https://www.nytimes.com/2026/03/17/technology/anthropic-pentagon-national-security-risk.html
[3] https://www.heise.de/tp/article/Scout-AI-zeigt-KI-Agenten-fuehren-jetzt-eigenstaendig-Militaereinsaetze-durch-11188050.html
[4] https://www.telepolis.de/article/Frist-bis-Freitag-Anthropic-soll-sich-dem-Militaer-beugen-11188371.html
[5] https://www.bloomberg.com/news/articles/2026-03-18/trump-administration-vows-legal-fight-on-anthropic-ai-tool-ban
[6] https://techcrunch.com/2026/03/17/the-pentagon-is-developing-alternatives-to-anthropic-report-says/
[7] https://www.heise.de/tp/article/Palantir-Wenn-Big-Data-zur-Staatsraeson-wird-11188931.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 15:00

USA: Wenn der Gegner zum moralischen Feind wird

Von Andrej Simon
Schild eines Morales-Laden mit einem Hamburger

(Symbol-)Bild: Shutterstock.com

Eine Mehrheit der US-Amerikaner hält ihre Mitbürger für moralisch schlecht – ein globaler Ausreißer und ein Zeichen, wie politischer Streit in Verachtung kippt.

Die USA sind das einzige von 25 untersuchten Ländern, in dem eine Mehrheit der Bevölkerung (53 Prozent) die Moral ihrer Mitbürger als schlecht einstuft. Das zeigt eine aktuelle Umfrage des Pew Research Center [1].

Besonders ausgeprägt ist diese Haltung demnach bei Anhängern der Demokraten: 60 Prozent von ihnen bewerten die Moral ihrer Mitbürger negativ. Bei den Republikanern ermittelte die Befragung demgegenüber nur 46 Prozent, die dies tun.

Die Parteizugehörigkeit spielt offenbar eine zentrale Rolle – und zwar nicht nur in den USA. In mehr als der Hälfte der untersuchten Länder neigen Menschen, die die Regierung ablehnen, eher dazu, ihre Mitbürger als unmoralisch zu betrachten.

Moralische Verachtung statt sachlicher Differenz

Diese moralische Abwertung des politischen Gegners markiert nach Ansicht des New York Times-Autors David French [2] eine gefährliche Entwicklung. French beschreibt den Zustand als "Endstadium der Polarisierung": Der Gegner irrt nicht mehr – er gilt als verdorben.

Wo Verachtung dominiert, verliert der Streit seine Richtung. Argumente zielen nicht mehr auf Überzeugung, sondern auf Entlarvung. So die Richtung seiner Lesart.

Allerdings zeigt die Pew-Studie auch: Amerikaner urteilen bei konkreten moralischen Fragen – etwa zu Homosexualität oder Abtreibung – nicht strenger als Menschen in anderen Ländern. Ihre negative Selbstwahrnehmung liegt also nicht daran, dass sie generell moralischer urteilen würden.

Vielmehr scheint sich die Bewertung auf eine diffuse Vorstellung vom "anderen Lager" zu beziehen.

Politische Spaltung beschleunigt sich seit 2008

Die Polarisierung in den USA hat sich seit 2008 massiv beschleunigt, wie eine Studie der University of Cambridge [3] belegt. Fast der gesamte Anstieg der politischen Spaltung seit den späten 1980er-Jahren fand ihr zufolge nach 2008 statt – dem Jahr der Finanzkrise, Barack Obamas Amtsantritt und dem Start des iPhone 3G.

Interessanterweise sei dieser Wandel vor allem auf die US-amerikanische Linke zurückzuführen, die laut Studie deutlich liberaler wurde. Die Rechte sei dagegen in ihren Positionen weitgehend stabil geblieben. Dennoch sind beide Lager heute etwa gleich groß – ein Unterschied zu den meisten anderen Ländern, in denen eine Seite meist dominiert.

Gewalt wird mehrheitlich abgelehnt – aber die Verantwortung ist umstritten

Trotz der tiefen Gräben gibt es einen breiten gesellschaftlichen Konsens: 83 Prozent der Amerikaner lehnen politische Gewalt ab, 80 Prozent befürworten Kompromisse. Das zeigt zumindest eine Umfrage der Kettering Foundation und Gallup [4].

Zugleich sehen zwei Drittel der Amerikaner (67 Prozent) [5] in der Weigerung politischer Führer, gewalttätige Rhetorik zu verurteilen, einen wesentlichen Treiber von Gewalt. Auch die Verbreitung extremistischer Ansichten im Internet (71 Prozent [6]) und Hasssymbole in der Öffentlichkeit (61 Prozent [7]) werden als Ursachen genannt.

Doch wer für politische Gewalt verantwortlich ist, darüber herrscht Uneinigkeit: Demokraten machen zu 73 Prozent rechte Gruppen verantwortlich, Republikaner zu 72 Prozent linke Gruppen, wie eine Umfrage des Public Religion Research Institute [8] zeigt.

Kurze Interventionen können Feindseligkeit verringern

Es gibt wissenschaftlich untermauerte Hinweise darauf, dass kurze Video-Interventionen die parteipolitische Feindseligkeit dauerhaft reduzieren können.

In einem Experiment [9] sahen Teilnehmer über eine Woche drei kurze Videos, die positive Kontakte zwischen politischen Gegnern zeigten oder Missverständnisse über die andere Seite korrigierten. Die Wirkung hielt mindestens einen Monat an – und zeigte sich nicht nur gegenüber abstrakten "Gegnern", sondern auch gegenüber konkreten Bekannten aus dem anderen Lager.

Solche Ansätze könnten in Bildungs- oder Arbeitsumgebungen eingesetzt werden. Allerdings bleibt offen, ob sie auch in größerem Maßstab wirken – und ob sie die strukturellen Ursachen der Polarisierung adressieren können.


URL dieses Artikels:
https://www.heise.de/-11216107

Links in diesem Artikel:
[1] https://www.pewresearch.org/religion/2026/03/05/in-25-country-survey-americans-especially-likely-to-view-fellow-citizens-as-morally-bad/
[2] https://www.nytimes.com/2026/03/15/opinion/trump-talarico-maga-religious-political-division.html
[3] https://www.eurekalert.org/news-releases/1114750
[4] https://news.gallup.com/poll/696494/americans-show-consensus-democracy-related-matters.aspx
[5] https://prri.org/research/political-violence-in-america-public-perceptions-polarization-and-accountability/
[6] https://news.gallup.com/poll/699077/americans-say-political-rhetoric-gone-far.aspx
[7] https://prri.org/research/political-violence-in-america-public-perceptions-polarization-and-accountability/
[8] https://prri.org/research/political-violence-in-america-public-perceptions-polarization-and-accountability/
[9] https://pmc.ncbi.nlm.nih.gov/articles/PMC12088450/).

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 14:15

Bundeswehr meldet deutlichen Bewerbungs-Anstieg

Von Marcel Kunzmann
Menschen gehen in einen Hubschrauber

Die Bundeswehr verzeichnet starke Personalzuwächse

(Bild: VanderWolf Images/Shutterstock.com)

Die Bundeswehr verzeichnet 2026 deutlich mehr Bewerbungen und Einstellungen. Trotz des Wachstums klafft eine Lücke zum Ziel. Reicht das für Freiwilligkeit?

Die Bundeswehr verzeichnet zu Beginn des Jahres 2026 ein deutliches Personalwachstum. Bis Ende Februar haben sich rund 16.100 Menschen für eine militärische Laufbahn beworben – 20 Prozent mehr als im Vorjahreszeitraum. Bis zur angestrebten Zielstärke fehlen jedoch noch Tausende Soldatinnen und Soldaten.

Wie das Bundesverteidigungsministerium mitteilte [1], spiegelt sich der Anstieg der Bewerberzahlen auch in den tatsächlichen Einstellungen wider: Bis Ende Februar wurden mehr als 5.300 neue Soldaten eingestellt – ein Zuwachs von 14 Prozent gegenüber dem gleichen Zeitraum im Vorjahr.

Neuer Wehrdienst als Wachstumstreiber

Besonders ausgeprägt ist das Wachstum im Bereich der Mannschaftssoldatinnen und -soldaten, die im Rahmen des neuen Wehrdienstes ihren Dienst antreten.

Derzeit sind rund 13.400 Personen als freiwillig Wehrdienstleistende mit einer Dienstzeit von sechs bis elf Monaten sowie als kurzdienende Zeitsoldatinnen und -soldaten mit einer Dienstzeit von zwölf bis 23 Monaten bei der Bundeswehr tätig. Das entspricht einem Plus von 15 Prozent gegenüber dem Vorjahr.

Das seit Anfang 2026 geltende neue Wehrdienstgesetz verpflichtet 18-jährige Männer des Jahrgangs 2008 und jünger, einen Fragebogen auszufüllen und zur Musterung zu erscheinen. Der Wehrdienst selbst bleibt vorerst freiwillig. Für Frauen sind sowohl das Ausfüllen des Fragebogens als auch die Musterung freiwillig. Die Bundesregierung hatte sich von der Neuregelung einen deutlichen Schub für die Personalgewinnung erhofft.

Die aktive Personalstärke der Bundeswehr liegt derzeit bei rund 186.200 Soldatinnen und Soldaten. Im Vergleich zum Februar 2025 entspricht das einem Zuwachs von rund 3.600 Personen, was in etwa im Rahmen der Erwartungen liegt.

Das erklärte Ziel der Bundesregierung ist es, die aktive Truppe bis Mitte der 2030er-Jahre auf 260.000 Soldatinnen und Soldaten aufzustocken. Bis dahin fehlen der Bundeswehr damit noch mehr als 73.000 Personen.

Saisonale Abgänge im Frühjahr erwartet

Das Verteidigungsministerium wies darauf hin, dass die Gesamtpersonalstärke im Jahresverlauf saisonalen Schwankungen unterliege. Im Frühjahr schieden erfahrungsgemäß überproportional viele Soldatinnen und Soldaten planmäßig aus, um etwa ein Studium oder eine Berufsausbildung im Sommerhalbjahr zu beginnen.

Zudem sei die Nachfrage nach Grund- und Basisausbildungen in diesem Zeitraum geringer als etwa in der zweiten Jahreshälfte oder im April. Diese Entwicklungen seien laut Ministerium erwartungsgemäß und planmäßig einkalkuliert.


URL dieses Artikels:
https://www.heise.de/-11215538

Links in diesem Artikel:
[1] https://www.bmvg.de/de/presse

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 14:00

Apple blockiert Updates für Vibe-Coding-Apps

Von Heise
App-Store-Icon vor wolkigem Hintergrund

(Bild: Tada Images / Shutterstock.com)

Apple hat Updates für Apps wie Replit und Vibecode blockiert. Der Grund: Die Anwendungen verstoßen gegen Regeln zur Ausführung von nachgeladenem Code.

Gegen Vibe-Coding fürs iPhone hat Apple erklärtermaßen keine Einwände. Wer aber auf diese Weise Web-Apps am App Store vorbei entwickeln lässt, geht dem iPhone-Hersteller offenbar zu weit: Dies haben jetzt zwei Anbieter von Vibe-Coding-Apps zu spüren bekommen, deren geplante Updates von Apples App-Store-Kontrolle abgelehnt wurden. Das Unternehmen selbst verweist auf Verstöße gegen die Regeln und zeigt einen möglichen Lösungsweg auf.

Erst vor kurzem hat Apple selbst einen großen Vorstoß in Richtung Vibe-Coding unternommen. Mit der Einführung von agentischer KI in Apples Entwicklungsumgebung Xcode [1] ist es seit Version 26.3 so einfach wie noch nie, ohne Kenntnis von Programmiersprachen ganze Apps entwickeln zu lassen. Dennoch nimmt die Entwicklung dort ihren klassischen Weg, wie Apple ihn seit Anbeginn des App Stores einfordert: Die Entwicklung findet am Mac statt und die fertige App kann der Entwickler sich wahlweise lokal zum Testen installieren, per TestFlight an größere Testerkreise verteilen oder dem App Review zur Prüfung vorlegen, um sie im App Store zu veröffentlichen.

Maßgeschneiderte Apps im Browser

Die beiden Vibe-Coding-Apps Replit und Vibecode gehen einen anderen Weg. Sie dienen weniger dazu, Apps zu erstellen, die auch andere nutzen. Stattdessen werben die Anbieter damit, dass Nutzer sich ohne Programmierkenntnisse maßgeschneiderte Web-Apps erstellen lassen können. Gibt es also keine passende App im App Store, die den Wünschen gerecht wird, können sich Nutzer per Vibe-Coding einfach eine eigene erstellen lassen. Allerdings besteht dadurch je nach Funktionsumfang auch die Möglichkeit, Alternativen zu Kauf- oder Abo-Apps erschaffen zu lassen. Und dann gehen nicht nur deren Entwickler leer aus, sondern auch Apple als Ladenbetreiber, der pro Verkauf eine Provision bekommt.

Aus Apples Sicht sei der Grund für das Blockieren der Updates allerdings ein ganz anderer, berichtet das Apple-Blog 9to5Mac [2]. So gehe es dem Hüter des App Stores in Wirklichkeit darum, dass es Apps untersagt sei, Code nachzuladen oder auszuführen, der ihre Funktionalität verändere. Dies ist eigentlich eine Vorschrift, die Fake-Apps verhindern soll, die etwa im Gewand einer harmlosen App im App Store erscheinen, dann jedoch in Wirklichkeit Inhalte nachladen, die gegen die Regeln verstoßen. Apple wendet die entsprechenden Paragrafen der Nutzungsbedingungen des Entwicklerprogramms nunmehr auch auf Vibe-Coding-Apps an. Konkret beruft sich Apple dabei auf App Store Guideline 2.5.2 sowie Abschnitt 3.3.1(B) des Developer Program License. Dies berichtete zuvor bereits The Information [3].

Unversöhnlich gibt sich Apple allerdings nicht. In drei Telefongesprächen in zwei Monaten habe man den betroffenen Entwicklern mögliche Lösungswege aufgezeigt. Einer soll sein, dass App-Vorschauen im Browser angezeigt werden, anstatt sie innerhalb der App zu generieren. Diesen Umstand dürften die Anbieter der Vibe-Coding-Apps aber eher als unnötige Mühsal für ihre Nutzer ansehen, weil diese dann ständig zwischen zwei verschiedenen Apps – Browser und Vibe-Coding-App – wechseln müssten.


URL dieses Artikels:
https://www.heise.de/-11216714

Links in diesem Artikel:
[1] https://www.heise.de/news/KI-Kehrtwende-vollendet-Apple-liefert-bei-Entwicklern-mit-Xcode-26-3-ab-11193628.html
[2] https://9to5mac.com/2026/03/18/apple-pushing-back-on-vibe-coding-iphone-apps-developers-say/
[3] https://www.theinformation.com/articles/apple-cracks-vibe-coding-apps
[4] https://www.heise.de/mac-and-i
[5] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 18:37

DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet

Von Heise

(Bild: iHaMoo / Shutterstock.com)

Staatliche Zero-Day-Exploits sickern auf den Schwarzmarkt durch und dienen für breit gestreuten Datenraub, warnen Sicherheitsforscher. iOS 18 ist betroffen.

Auf Coruna folgt DarkSword: Sicherheitsforscher-Teams haben ein weiteres ausgeklügeltes Exploit-Kit analysiert, das verschiedene Angreifergruppen offenbar breitflächig eingesetzt haben, um Daten von iPhones zu stehlen. Allein durch den Aufruf manipulierter Webseiten seien die Apple-Geräte durch die Kombination mehrerer Zero-Day-Lücken komplett kompromittiert worden, betont die Google Threat Intelligence Group.

Derart aufwendige und teure Malware werde gewöhnlich nur von staatlichen Stellen gezielt gegen einzelne Personen eingesetzt. DarkSword und Coruna [1] belegen allerdings, dass es „einen Second-Hand-Markt für solche Exploits gibt“ und diese dadurch in Hände von Gruppen mit geringeren Ressourcen und finanziellen Motiven gelangen können, erklärt die Sicherheitsfirma Lookout [2].

Exploit-Kette knackt iOS 18

DarkSword ist demnach in der Lage, innerhalb von Sekunden oder wenigen Minuten eine Vielzahl an Daten von dem kompromittierten iPhone an eigene Server zu übertragen. Dazu zählen den Angaben zufolge iMessage-, SMS, WhatsApp und Telegram-Chats ebenso wie E-Mails, Health-Daten, Dokumente, Passwörter, WLAN-Daten, Browser-Historie plus Kalender, Adress- und Kontaktdatenbanken. Die Malware hat es der Analyse zufolge außerdem auf gängige Krypto-Wallets abgesehen und versucht im Anschluss, ihre Spuren zu verwischen. Hier sei also nicht die gezielte, längerfristige Überwachung eines kompromittierten iPhones das Ziel, sondern ein auch finanziell motivierter, breit gestreuter „Hit and run“, so die Sicherheitsfirma.

Laut den Google-Sicherheitsforschern [3] haben verschiedene Angreifer – darunter die russische Gruppe UNC6353 – das Exploit-Kit bis mindestens Ende 2025 eingesetzt. Die Malware soll sich unter anderem gegen Nutzer in der Ukraine, Türkei, Saudi-Arabien und Malaysia gerichtet haben. DarkSword sei auf die iOS-Version 18.4 bis 18.7 ausgelegt, die möglicherweise noch auf „Hunderten Millionen Geräten“ laufen, merken die Sicherheitsforscher an. Alle ausgenutzten Schwachstellen habe Apple gerade erst mit iOS 26.3 gepatcht.

Diese iOS-Versionen sind gepatcht

Apple-Nutzer sollten ihre Geräte dringend auf die neueste Betriebssystemversion bringen, das ist aktuell iOS, iPadOS und macOS 26.3.1. In der Nacht auf Mittwoch hat Apple außerdem einen weiteren, davon möglicherweise unabhängigen, Sicherheitspatch nachgeliefert – 26.3.1 (a) ist die allerneuste Version [4]. Auch in iOS 18.7.3 sind die Schwachstellen angeblich beseitigt.

Auf Geräten, die nicht mehr aktualisiert werden können, raten die Sicherheitsforscher zur Aktivierung des Blockierungsmodus. Dieser schränkt mehrere Funktionen ein und findet sich in „Einstellungen > Datenschutz & Sicherheit“ ganz unten. Ob Apple erneut Patches für ältere iOS-Versionen nachliefert, bleibt vorerst offen.


URL dieses Artikels:
https://www.heise.de/-11216618

Links in diesem Artikel:
[1] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[2] https://www.lookout.com/threat-intelligence/article/darksword
[3] https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain
[4] https://www.heise.de/news/Schwer-zu-finden-Apple-spielt-Background-Security-Improvement-Update-aus-11215220.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:lbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 17:57

Aufrüsten mit dem Lötkolben: So bekommt das MacBook Neo 1 TByte

Von Heise
MacBook Neo mit 1 TByte

MacBook Neo mit 1 TByte

(Bild: DirectorFeng / YouTube)

Die SSDs, die Apple beim Neo mitliefert, sind nur 256 oder 512 GByte groß. Ein Aufrüsten ist aufgrund verlöteter NAND-Module schwierig. Aber es geht.

Ein chinesischer Elektronik-YouTuber, der im Hauptberuf auf die Reparatur von Mobiltelefonen spezialisiert ist, hat demonstriert, dass sich die integrierte SSD des MacBook Neo [1] doch aufrüsten lässt. Apple liefert sein Einsteiger-Notebook derzeit ab Werk nur in Varianten mit 256 GByte (699 Euro) und 512 GByte (799 Euro). Die NAND-Module sind zudem fest auf der Hauptplatine verlötet [2], was bedeutet, dass eine Aufrüstung durch den Nachkauf von Speicherkarten und deren simplen Austausch grundsätzlich nicht möglich ist. Nur ein arbeitsintensiver „Brute Force“-Ansatz hilft: Das Auslöten der alten NANDs samt Einsetzen und Festlöten frischer Module.

Auslöten und rein mit dem neuen NAND

Letzteres zeigt nun der Kanal von DirectorFeng, wie sich der laut YouTube in Hongkong ansässige Feinmotoriker nennt. In dem knapp 24 Minuten langen Video [3] wird zunächst per Speedtest gezeigt, wie schnell die Standardmodule sind, danach wird der Rechner auseinandergebaut (was glücklicherweise recht einfach [4] ist) und die Entnahme der sehr kleinen Hauptplatine beginnt. Auf dieser sitzen alle wichtigen Komponenten wie der A18-Pro-Chip (mit integriertem RAM) und eben die NAND-Chips.

Um an die Module zu kommen, muss zunächst eine Wärmeleitfolie entfernt werden – inklusive Wärmeleitpaste auf dem A18 Pro (die später wieder aufgebracht werden muss). Dann wird das NAND-Modul ausgelötet, in diesem Fall eines mit 256 GByte. Nach Reinigung und Flussmittelgabe wird ein frisches 1-TByte-NAND eingelötet, wofür eine Spezialmaschine (für das Reflow-Löten) benötigt wird.

DFU-Modus und Geschwindigkeitstest

Um das neue 1-TByte-NAND für macOS nutzbar zu machen, bedarf es schließlich noch eines weiteren Apple-Geräts, um über den sogenannten DFU-Modus [5] die notwendigen Betriebssystem- und Firmware-Bestandteile auf das NAND-Modul zu schreiben. Nach dem Zusammenbau kommt das 1-TByte-Modul sogar auf leicht höhere Geschwindigkeitswerte als die 256-GByte-Variante ab Werk. macOS läuft offenbar wie zuvor problemlos.

Der Umbau sorgt natürlich dafür, dass die Garantie beziehungsweise Gewährleistung des MacBook Neo verloren geht. Zudem muss man sowohl ein passendes NAND-Modul als auch einen fähigen Reparaturdienstleister finden, der den Umlötprozess fehlerfrei durchführen kann. Neu sind solche Aktionen allerdings keinesfalls. Auch für den Mac mini gab es erfolgreiche Umlötversuche [6], hier werden zudem mittlerweile Module von Dritten offeriert, da sich diese vergleichsweise einfach einbauen [7] lassen.


URL dieses Artikels:
https://www.heise.de/-11214221

Links in diesem Artikel:
[1] https://www.heise.de/tests/MacBook-Neo-im-Test-Der-Budget-Mac-mit-dem-Smartphone-Herz-11205775.html
[2] https://www.heise.de/news/MacBook-Neo-Warum-Apples-Einsteiger-Notebook-vergleichsweise-schwer-ist-11211410.html
[3] https://www.youtube.com/watch?v=5cPTql0-Tgk
[4] https://www.heise.de/news/MacBook-Neo-Gute-Reparierbarkeit-Tastatur-einzeln-ersetzbar-11209582.html
[5] https://support.apple.com/de-de/108900
[6] https://www.heise.de/news/Mac-mini-M4-SSD-ist-aufruestbar-mit-Umloeten-10013668.html
[7] https://www.heise.de/ratgeber/Mehr-Speicher-fuer-den-Mac-mini-M4-So-ruesten-Sie-auf-10516801.html
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/mac-and-i
[10] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 14:12

Attacke auf Charlie Hebdo: EU sanktioniert iranische Staatshacker

Von Heise
Europakarte, über die ein Mesh gelegt ist

(Bild: Anterovium / Shutterstock.com)

Die EU-Staaten frieren Vermögenswerte eines Unternehmens aus dem Iran ein. Auch chinesische Gruppen nehmen sie wegen Angriffe auf vernetzte Geräte ins Visier.

Die EU setzt ein Zeichen gegen staatlich gestützte Cyberkriminalität: Sie hat am Montag weitreichende Sanktionen gegen drei Organisationen sowie zwei Einzelpersonen aus dem Iran und China verhängt.

Cyberangriff auf Charlie Hebdo

Im Zentrum der Maßnahmen steht die iranische Gruppe Emennet Pasargad, die für eine Cyberattacke auf das französische Satiremagazin Charlie Hebdo [1] verantwortlich sein soll. Nachdem die Zeitschrift Karikaturen des damaligen obersten Führers des Iran veröffentlicht hatte, drangen die Angreifer in die Abonnentendatenbank ein und boten sensible Daten im Dark Web zum Verkauf an.

Über diesen Racheakt hinaus war die Emennet Pasargad laut dem EU-Rat an der Manipulation digitaler Werbetafeln beteiligt, die während der Olympischen Spiele 2024 in Paris zur Verbreitung von Desinformation missbraucht wurden. Auch an einem Angriff auf einen schwedischen SMS-Dienst soll die Firma beteiligt gewesen sein, was weitreichende Auswirkungen auf EU-Bürger hatte.

Chinesische Akteure

Parallel nimmt die EU chinesische Akteure ins Visier [2], die im großen Stil digitale Infrastrukturen unterwandert haben sollen. Die Integrity Technology Group soll technische Mittel geliefert haben, mit denen zwischen 2022 und 2023 mehr als 65.000 Geräte in sechs EU-Mitgliedstaaten gehackt wurden. Die Tarnfirma wird zudem mit der Spionagegruppe Flax Typhoon [3] in Verbindung gebracht.

Zugleich sanktioniert die EU nach Großbritannien das Unternehmen Anxun Information Technology [4] (i-Soon) sowie die Mitgründer Chen Cheng und Wu Haibo. Vorwurf: gezielte Angriffe auf kritische Infrastrukturen und staatliche Funktionen in Europa, der Verkauf gestohlener klassifizierter Informationen als „Hack-for-Hire“-Dienstleistung. Die US-Justiz hatte bereits im März 2025 Anklage gegen Beteiligte dieses Netzwerks erhoben, da es im Auftrag chinesischer Sicherheitsdienste agiert haben soll.

Sämtliche Vermögenswerte der Betroffenen innerhalb der EU werden eingefroren. Bürgern aus der Gemeinschaft sowie dort ansässigen Firmen ist es untersagt, ihnen Gelder oder wirtschaftliche Ressourcen zur Verfügung zu stellen. Für die natürlichen Personen gelten ferner strikte Einreise- und Durchreiseverbote für das gesamte Hoheitsgebiet der Mitgliedstaaten. Mit diesem Schritt, der im Rahmen der „Cyber Diplomacy Toolbox [5]“ erfolgt, umfasst die Sanktionsliste nun insgesamt 19 Personen und sieben Organisationen. Die EU unterstreicht damit ihre Entschlossenheit, böswillige Cyberaktivitäten nicht länger unbeantwortet zu lassen und die eigene Sicherheit sowie die Integrität ihrer Partner besser zu schützen.


URL dieses Artikels:
https://www.heise.de/-11216800

Links in diesem Artikel:
[1] https://www.heise.de/news/Abo-Datenbank-von-Charlie-Hebdo-gehackt-Microsoft-beschuldigt-den-Iran-7486153.html
[2] https://www.consilium.europa.eu/de/press/press-releases/2026/03/16/cyber-attacks-against-the-eu-and-its-member-states-council-sanctions-three-entities-and-two-individuals
[3] https://www.heise.de/news/Heim-Router-Webcams-NAS-Geraete-Riesiges-IoT-Botnet-vom-FBI-abgeschaltet-9939939.html
[4] https://www.heise.de/news/Ruecksichtslose-Cyberattacken-Grossbritannien-geht-gegen-Akteure-aus-China-vor-11114574.html
[5] https://www.heise.de/news/EU-sanktioniert-Russen-fuer-Hackerangriff-auf-Bundestag-4937005.html
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:vbr@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 18:29

DarkSword: Zweite mächtige iPhone-Spyware in freier Wildbahn gesichtet

Von Heise

(Bild: iHaMoo / Shutterstock.com)

Staatliche Zero-Day-Exploits sickern auf den Schwarzmarkt durch und dienen für breit gestreuten Datenraub, warnen Sicherheitsforscher. iOS 18 ist betroffen.

Auf Coruna folgt DarkSword: Sicherheitsforscher-Teams haben ein weiteres ausgeklügeltes Exploit-Kit analysiert, das verschiedene Angreifergruppen offenbar breitflächig eingesetzt haben, um Daten von iPhones zu stehlen. Allein durch den Aufruf manipulierter Webseiten seien die Apple-Geräte durch die Kombination mehrerer Zero-Day-Lücken komplett kompromittiert worden, betont die Google Threat Intelligence Group.

Derart aufwendige und teure Malware werde gewöhnlich nur von staatlichen Stellen gezielt gegen einzelne Personen eingesetzt. DarkSword und Coruna [1] belegen allerdings, dass es „einen Second-Hand-Markt für solche Exploits gibt“ und diese dadurch in Hände von Gruppen mit geringeren Ressourcen und finanziellen Motiven gelangen können, erklärt die Sicherheitsfirma Lookout [2].

Exploit-Kette knackt iOS 18

DarkSword ist demnach in der Lage, innerhalb von Sekunden oder wenigen Minuten eine Vielzahl an Daten von dem kompromittierten iPhone an eigene Server zu übertragen. Dazu zählen den Angaben zufolge iMessage-, SMS, WhatsApp und Telegram-Chats ebenso wie E-Mails, Health-Daten, Dokumente, Passwörter, WLAN-Daten, Browser-Historie plus Kalender, Adress- und Kontaktdatenbanken. Die Malware hat es der Analyse zufolge außerdem auf gängige Krypto-Wallets abgesehen und versucht im Anschluss, ihre Spuren zu verwischen. Hier sei also nicht die gezielte, längerfristige Überwachung eines kompromittierten iPhones das Ziel, sondern ein auch finanziell motivierter, breit gestreuter „Hit and run“, so die Sicherheitsfirma.

Laut den Google-Sicherheitsforschern [3] haben verschiedene Angreifer – darunter die russische Gruppe UNC6353 – das Exploit-Kit bis mindestens Ende 2025 eingesetzt. Die Malware soll sich unter anderem gegen Nutzer in der Ukraine, Türkei, Saudi-Arabien und Malaysia gerichtet haben. DarkSword sei auf die iOS-Version 18.4 bis 18.7 ausgelegt, die möglicherweise noch auf „Hunderten Millionen Geräten“ laufen, merken die Sicherheitsforscher an. Alle ausgenutzten Schwachstellen habe Apple gerade erst mit iOS 26.3 gepatcht.

Diese iOS-Versionen sind gepatcht

Apple-Nutzer sollten ihre Geräte dringend auf die neueste Betriebssystemversion bringen, das ist aktuell iOS, iPadOS und macOS 26.3.1. In der Nacht auf Mittwoch hat Apple außerdem einen weiteren, davon möglicherweise unabhängigen, Sicherheitspatch nachgeliefert – 26.3.1 (a) ist die allerneuste Version [4]. Auch in iOS 18.7.3 sind die Schwachstellen angeblich beseitigt.

Auf Geräten, die nicht mehr aktualisiert werden können, raten die Sicherheitsforscher zur Aktivierung des Blockierungsmodus. Dieser schränkt mehrere Funktionen ein und findet sich in „Einstellungen > Datenschutz & Sicherheit“ ganz unten. Ob Apple erneut Patches für ältere iOS-Versionen nachliefert, bleibt vorerst offen.


URL dieses Artikels:
https://www.heise.de/-11216618

Links in diesem Artikel:
[1] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[2] https://www.lookout.com/threat-intelligence/article/darksword
[3] https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain
[4] https://www.heise.de/news/Schwer-zu-finden-Apple-spielt-Background-Security-Improvement-Update-aus-11215220.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:lbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 17:57

Ubuntu: root-Lücke durch snapd

Von Heise
Oranges Achtung-Schild vor blauem Hintergrund

(Bild: Sashkin / Shutterstock.com)

Eine Schwachstelle im Zusammenspiel von snapd und systemd unter Ubuntu ermöglicht Angreifern, root-Zugriff zu erlangen.

Eine Schwachstelle in den Standard-Installationen von Ubuntu Desktop ermöglicht Angreifern, auf verwundbaren Systemen root-Rechte zu erlangen. Damit können bösartige Akteure anfällige Systeme vollständig kompromittieren. Aktualisierte Pakete stehen bereit.

Die IT-Forscher von Qualys haben die Schwachstelle entdeckt. In einem Blog-Beitrag erklären sie [1] das Problem, das auf nicht beabsichtigten Wechselwirkungen von zwei Werkzeugen mit erhöhten Rechten basiert. „snap-confine“ soll Snap-Apps in einer Art Sandbox isolieren und die Sicherheit etwa durch das Einrichten von privaten Namespaces gewährleisten, mit set-user-ID-root (SUID). Der Dienst „systemd-tmpfiles“ entrümpelt temporäre Dateien und Verzeichnisse, die älter als ein definierter Zeitraum sind.

Ein Angriff ist durch den langen Zeitraum, den Angreifer bis zum potenziellen Erfolg warten müssen, als komplex eingestuft. In Ubuntu 24.04 dauert es bis zu 30 Tage, in jüngeren Versionen 10 Tage, bis der systemd die kritischen „/tmp/.snap“-Verzeichnisse löscht. Sofern das Verzeichnis gelöscht wurde, können bösartige Akteure es mit niedrigen Rechten im System neu erstellen und bösartigen Code dort ablegen. Bei der nächsten Initialisierung der snapd-Sandbox durch „snap-confine“ bindet das Tool diese Dateien als root ein, wodurch beliebiger Code im root-Kontext ausgeführt werden kann (CVE-2026-3888 [2], CVSS 7.8, Risiko „hoch“).

Updates stopfen das Sicherheitsleck

Ubuntu stellt aktualisierte snapd-Pakete bereit, die die Schwachstelle ausbessern. Für Ubuntu 24.04 LTS löst snapd 2.73+ubuntu24.04.1 das Problem, in 25.10 snapd 2.73+ubuntu25.10.1, in der derzeit in Entwicklung befindlichen 26.04 LTS (Dev) hingegen snapd 2.74.1+ubuntu26.04.1; im Upstream von snapd sind Versionen ab 2.75 fehlerbereinigt. Auch, wenn ältere Ubuntu-Versionen von 16.04 bis 22.04 LTS in der Standardeinstellung nicht verwundbar sind, empfiehlt Qualys die Installation der aktualisierten snapd-Pakete.

Für die alten Ubuntu [3]-Versionen können Admins im Rahmen einer Ubuntu-Pro-Lizenz noch Software-Updates bekommen. Im November 2025 gab Canonical bekannt, dass ab Ubuntu 14.04 bis zu 15 Jahre Sicherheitsupdates [4] im Rahmen dieses Programms erhältlich sind. Damit lässt sich das alte Ubuntu bis ins Jahr 2029 sicher betreiben.


URL dieses Artikels:
https://www.heise.de/-11216189

Links in diesem Artikel:
[1] https://blog.qualys.com/vulnerabilities-threat-research/2026/03/17/cve-2026-3888-important-snap-flaw-enables-local-privilege-escalation-to-root
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-3888
[3] https://www.heise.de/thema/Ubuntu
[4] https://www.heise.de/news/Ubuntu-Linux-Distribution-liefert-15-Jahre-Support-11080739.html
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 16:11

Apple blockiert Updates für Vibe-Coding-Apps

Von Heise
App-Store-Icon vor wolkigem Hintergrund

(Bild: Tada Images / Shutterstock.com)

Apple hat Updates für Apps wie Replit und Vibecode blockiert. Der Grund: Die Anwendungen verstoßen gegen Regeln zur Ausführung von nachgeladenem Code.

Gegen Vibe-Coding fürs iPhone hat Apple erklärtermaßen keine Einwände. Wer aber auf diese Weise Web-Apps am App Store vorbei entwickeln lässt, geht dem iPhone-Hersteller offenbar zu weit: Dies haben jetzt zwei Anbieter von Vibe-Coding-Apps zu spüren bekommen, deren geplante Updates von Apples App-Store-Kontrolle abgelehnt wurden. Das Unternehmen selbst verweist auf Verstöße gegen die Regeln und zeigt einen möglichen Lösungsweg auf.

Erst vor kurzem hat Apple selbst einen großen Vorstoß in Richtung Vibe-Coding unternommen. Mit der Einführung von agentischer KI in Apples Entwicklungsumgebung Xcode [1] ist es seit Version 26.3 so einfach wie noch nie, ohne Kenntnis von Programmiersprachen ganze Apps entwickeln zu lassen. Dennoch nimmt die Entwicklung dort ihren klassischen Weg, wie Apple ihn seit Anbeginn des App Stores einfordert: Die Entwicklung findet am Mac statt und die fertige App kann der Entwickler sich wahlweise lokal zum Testen installieren, per TestFlight an größere Testerkreise verteilen oder dem App Review zur Prüfung vorlegen, um sie im App Store zu veröffentlichen.

Maßgeschneiderte Apps im Browser

Die beiden Vibe-Coding-Apps Replit und Vibecode gehen einen anderen Weg. Sie dienen weniger dazu, Apps zu erstellen, die auch andere nutzen. Stattdessen werben die Anbieter damit, dass Nutzer sich ohne Programmierkenntnisse maßgeschneiderte Web-Apps erstellen lassen können. Gibt es also keine passende App im App Store, die den Wünschen gerecht wird, können sich Nutzer per Vibe-Coding einfach eine eigene erstellen lassen. Allerdings besteht dadurch je nach Funktionsumfang auch die Möglichkeit, Alternativen zu Kauf- oder Abo-Apps erschaffen zu lassen. Und dann gehen nicht nur deren Entwickler leer aus, sondern auch Apple als Ladenbetreiber, der pro Verkauf eine Provision bekommt.

Aus Apples Sicht sei der Grund für das Blockieren der Updates allerdings ein ganz anderer, berichtet das Apple-Blog 9to5Mac [2]. So gehe es dem Hüter des App Stores in Wirklichkeit darum, dass es Apps untersagt sei, Code nachzuladen oder auszuführen, der ihre Funktionalität verändere. Dies ist eigentlich eine Vorschrift, die Fake-Apps verhindern soll, die etwa im Gewand einer harmlosen App im App Store erscheinen, dann jedoch in Wirklichkeit Inhalte nachladen, die gegen die Regeln verstoßen. Apple wendet die entsprechenden Paragrafen der Nutzungsbedingungen des Entwicklerprogramms nunmehr auch auf Vibe-Coding-Apps an. Konkret beruft sich Apple dabei auf App Store Guideline 2.5.2 sowie Abschnitt 3.3.1(B) des Developer Program License. Dies berichtete zuvor bereits The Information [3].

Unversöhnlich gibt sich Apple allerdings nicht. In drei Telefongesprächen in zwei Monaten habe man den betroffenen Entwicklern mögliche Lösungswege aufgezeigt. Einer soll sein, dass App-Vorschauen im Browser angezeigt werden, anstatt sie innerhalb der App zu generieren. Diesen Umstand dürften die Anbieter der Vibe-Coding-Apps aber eher als unnötige Mühsal für ihre Nutzer ansehen, weil diese dann ständig zwischen zwei verschiedenen Apps – Browser und Vibe-Coding-App – wechseln müssten.


URL dieses Artikels:
https://www.heise.de/-11216714

Links in diesem Artikel:
[1] https://www.heise.de/news/KI-Kehrtwende-vollendet-Apple-liefert-bei-Entwicklern-mit-Xcode-26-3-ab-11193628.html
[2] https://9to5mac.com/2026/03/18/apple-pushing-back-on-vibe-coding-iphone-apps-developers-say/
[3] https://www.theinformation.com/articles/apple-cracks-vibe-coding-apps
[4] https://www.heise.de/mac-and-i
[5] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 18:37

Intel stellt Notebook-Topmodell Core Ultra 9 290HX Plus vor

Von Heise

Der Arrow Lake Refresh kommt auch für Notebooks. Das neue Topmodell soll trotz gleicher Chips acht Prozent schneller sein.

Intel stellt die beiden Mobilprozessoren Core Ultra 9 290HX Plus und Core Ultra 7 270HX Plus vor. Sie gehören wie schon die Plus-Modelle für Desktop-PCs [1] zur Baureihe Arrow Lake Refresh. Die Neuauflage für Notebooks ist nur logisch: Die HX-Prozessoren nutzen die gleichen Chips wie die Desktop-CPUs, Intel kann die Optimierungen also einfach übernehmen. Sie sind für High-End-Notebooks und mobile Workstations gedacht, für die es keine neueren Panther-Lake-Modelle gibt.

Die Notebook-Typen erhalten zwei Verbesserungen: Die Datenverbindung zwischen den Chiplets (Die-to-Die-Taktfrequenz) steigt von 2,1 auf 3,0 GHz. Zudem bietet Intel ein Binary Optimization Tool an, das in bestimmten Spielen und Anwendungen den Code für die Plus-Prozessoren optimiert. Der Hersteller sieht die Optimierungen ausschließlich für den Arrow Lake Refresh vor.

Spezifikationen zu Intel Core Ultra 200HX Plus (0 Bilder) [2]

[3]

Etwas schneller

Intel zeigt Vergleichs-Benchmarks in 32 Spielen, die in Full-HD-Auflösung (1920 × 1080 Pixel) und hohen Grafikeinstellungen entstanden sind. Der Core Ultra 9 290HX Plus soll durchschnittlich acht Prozent schneller sein als das bisherige Topmodell Core Ultra 9 285HX. In 12 der 32 Spiele bringt das Binary Optimization Tool Vorteile. In Anwendungen nennt Intel einen Vorteil von sieben Prozent.

Benchmarks zu Intel Core Ultra 200HX Plus (0 Bilder) [4]

[5]

Die Produktseiten der neuen Prozessoren zeigen noch Unterschiede bei den Taktfrequenzen: Zwar können die Effizienzkerne in der Spitze minimal höher takten, jedoch sinkt der Basistakt der E-Kerne um 300 MHz auf 1,8 GHz. Bei den Performance-Kernen sinkt der Basistakt minimal, der maximale Turbo bleibt gleich. Der Core Ultra 9 290HX Plus schafft bis zu 5,5 GHz, der Core Ultra 7 270HX Plus 5,3 GHz.

Notebook-Hersteller können ab sofort Geräte mit dem Core Ultra 9 290HX Plus und Core Ultra 7 270HX Plus vorstellen. Zahlreiche Hersteller stellen bestehende Designs um.

Kein Desktop-290K-Plus

Für Desktop-PCs kommt derweil kein Core Ultra 9 290K Plus, weil Intel da weniger Spielraum für Verbesserungen hat. Schon der bereits erhältliche Core Ultra 9 285K hat mit dem 200S Boost [6] eine erhöhte Die-to-Die-Taktfrequenz. Das Binary Optimization Tool allein rechtfertigt offenbar keine Neuauflage.


URL dieses Artikels:
https://www.heise.de/-11216309

Links in diesem Artikel:
[1] https://www.heise.de/news/Core-Ultra-200S-Plus-Intel-spendiert-Mittelklasse-CPUs-mehr-Kerne-11207603.html
[2] https://www.heise.de/bilderstrecke/5048054.html?back=11216309;back=11216309
[3] https://www.heise.de/bilderstrecke/5048054.html?back=11216309;back=11216309
[4] https://www.heise.de/bilderstrecke/5048047.html?back=11216309;back=11216309
[5] https://www.heise.de/bilderstrecke/5048047.html?back=11216309;back=11216309
[6] https://www.heise.de/news/200S-Boost-Intel-gibt-Uebertakterprofil-mit-Garantie-frei-10359866.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/ct
[9] mailto:mma@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 15:17

IntelliJ IDEA 2025.3.4 unterstützt Java 26 vollständig

Von Heise
Laptop mit Code-Zeilen

(Bild: Zakharchuk / Shutterstock.com)

Viel Neues für Java gibt es von JetBrains für die Entwicklungsumgebung IntelliJ und das Agenten-Framework Koog. Hinzu kommt eine neue Version von Kotlin.

Das Update der Entwicklungsumgebung IntelliJ IDEA 2025.3.4 von JetBrains unterstützt nun das am 17. März veröffentlichte Java 26 vollständig. Außerdem spendiert die Firma dem Agenten-Framework Koog eine Java-API.

Entwicklerinnen und Entwickler können nach dem Update mit allen zehn der großen Neuerungen von Java 26 [1] arbeiten, mit den fünf stabilen, wie HTTP/3, und den fünf Previews, wie Pattern Matching mit Primitives.

Um Preview-Funktionen freizuschalten, stellt man die Sprachstufe in der IDE auf „Language level to 26 (Preview) – Primitive types in patterns (Fourth preview)“. Dann blendet IntelliJ alle Hilfen auch für diese Sprachstufe an, einschließlich Inspections and Quick-fixes ein. Bei den Preview-Funktionen zeigt das Tool zusätzlich einen Warnhinweis, da Anwender sie möglicherweise nicht in Code für die Produktion einsetzen möchten.

JetBrains unterstützt auch noch unreife Incubator-Funktionen von Java 26 wie die Verctor API. Zur Nutzung ist ein spezieller Schalter erforderlich: --add-modules jdk.incubator.vector.

Darüber hinaus gibt es kleinere Bugfixes und Verbesserungen [2] in der IDE. Beispielsweise beseitigt das Update einen Fehler, der falsche HTTP-Requests auslöst; und der Tab für Dependencies in der Funktion Analyze Cyclic Dependencies öffnet sich nun richtig. Im DB-Explorer lassen sich jetzt Knoten von Abfragedateien verstecken und beim Language Server für Astro gibt es Verbesserungen im automatischen Vervollständigen.

Für den Einsatz von Java 26 ist das entsprechende JDK erforderlich. Das lässt sich direkt in IntelliJ oder mithilfe von Tools wie SDKMAN [3] laden. Ebenfalls zum Download steht ein neuer Build von Project Valhalla. Das Update von IntelliJ lässt sich innerhalb der IDE mit der Toolbox installieren, über Ubuntu-Snaps oder von der Webseite [4] laden.

Koog und Kotlin

Neu von JetBrains ist zudem eine Java-API für das Agenten-Framework Koog [5], die Zugriff auf alle Funktionen des ursprünglich rein für Kotlin entwickelten Frameworks bietet: Planung und Organisation von agentischen Workflows, alle größeren Modelle, Spring Boot oder Observability.

Ebenfalls ein Update gibt es für die Programmiersprache Kotlin 2.3.30 [6], das ein neues Modell für die Nutzung der C-Bibliotheken bietet und kompatibel zu Gradle 9.3 ist.


URL dieses Artikels:
https://www.heise.de/-11215951

Links in diesem Artikel:
[1] https://blog.jetbrains.com/idea/2026/03/java-26-in-intellij-idea/
[2] https://youtrack.jetbrains.com/articles/IDEA-A-2100662645
[3] https://sdkman.io/
[4] https://www.jetbrains.com/idea/download/
[5] https://blog.jetbrains.com/ai/2026/03/koog-comes-to-java/
[6] https://blog.jetbrains.com/kotlin/2026/03/kotlin-2-3-20-released/
[7] mailto:who@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 14:33

Deutsches Riesen-Rechenzentrum von Microsoft Azure kann 520 Megawatt verheizen

Von Heise

Microsoft investiert 3,2 Milliarden Euro in Deutschland, etwa in einen Rechenzentren-Cluster in NRW. Dafür steht ein halbes Gigawatt Leistung bereit.

Vor zwei Jahren kündigte Microsoft an [1], auch in Deutschland riesige KI-Rechenzentren zu bauen. Nun liegen die ersten Baugenehmigungen für mehrere Gebäude im rheinischen Braunkohlerevier vor, am 12. März erfolgte die Feier zum ersten Spatenstich.

Bisher nannte Microsoft aber keine konkreten Zahlen zur geplanten Gesamtleistung des Clusters aus mehreren Rechenzentren. Doch der Netzbetreiber Westnetz baut dafür das Umspannwerk Bedburg um und legt neue 110-Kilovolt-Leitungen mit einer Gesamtkapazität von 520 Megawatt (MW).

Damit stößt der Microsoft-Azure-Cluster in Nordrhein-Westfalen im Endausbau in ähnliche Dimensionen vor, die auch NTT in Rheinland-Pfalz mit 482 MW [2] plant. Dort sind sogar noch Ausbaureserven auf mehr als 600 MW angedacht.

Zum Vergleich: Der bisher größte deutsche Standort für Rechenzentren ist der Raum Frankfurt/Main. Dort sind nach Schätzungen bisher Rechenzentren mit einer Gesamtleistung von wenig mehr als 1,1 Gigawatt (GW) in Betrieb.

Die soeben von der deutschen Bundesregierung verabschiedete Rechenzentrumsstrategie [3] könnte also aufgehen. Denn insgesamt sind in Deutschland zurzeit Investitionen in Rechenzentren in Höhe von insgesamt 25 bis 30 Milliarden Euro [4] geplant.

Kleine und große Fische

Screenshot Westnetz-Website
Screenshot Westnetz-Website

Für die 110-Kilovolt-Station „RZ Bedburg“ nennt Netzbetreiber Westnetz eine Übertragungsfähigkeit von mehr als 500 MW (520 MVA).

(Bild: Westnetz)

Viele der großen geplanten Projekte für Rechenzentren erstrecken sich allerdings über lange Zeiträume. Die jeweiligen Investoren möchten zunächst Interessenten anlocken und bauen die Kapazität erst nach Bedarf aus. Daher sind viele der Projekte in Deutschland auch blockweise in Form mehrerer Gebäude geplant.

Im Vergleich zu den gigantischen KI-Fabriken wie Stargate Abilene [5] oder xAI Colossus 2, die derzeit in den USA im Bau sind oder bereits laufen, wirken die meisten Projekte in Deutschland bescheiden. Laut Elon Musk läuft das 18 Milliarden US-Dollar teure Colossus 2 in Memphis seit Januar mit 1 GW und soll bis auf 2 GW anschwellen. Den Strom liefern teilweise mobile Gasturbinen, weil die Netzkapazität nicht ausreicht.

Bisher gibt es in Deutschland auch keine vergleichbar große Nachfrage nach KI-Rechenleistung, vor allem weil es hier keine Firmen wie Meta, Google, Amazon, Microsoft oder Apple gibt, von denen einige mehrere Milliarden Nutzer bedienen.

Die hierzulande bisher schleppende Nachfrage nach KI-Rechenleistung erwähnte auch Telekom-Chef Höttges bei der Eröffnung des mit 12 MW eher kleinen KI-Rechenzentrums Tucherpark [6] in München. Trotzdem soll schon diese Anlage die bisher in Deutschland mietbare KI-Rechenleistung ungefähr verdoppeln.

Unterschiedliche Angebote

Auch die Angebote unterscheiden sich stark. Viele große Rechenzentren in Deutschland sind sogenannte Colocation-Rechenzentren, in denen Mieter jeweils eigene Hardware betreiben. Dann beziehen sich die für das jeweilige Rechenzentrum genannten Investitionssummen vor allem auf die Gebäude, deren Infrastruktur (Stromversorgung, Kühlung, physische Sicherung) und eventuell noch Netzwerktechnik.

Cloud-Hyperscaler wie die Marktführer Amazon AWS, Microsoft Azure und Google Cloud packen hingegen eigene Server in ihre Hallen. Daher fließt der größte Teil ihrer Investitionen an Hardware-Hersteller, von denen die größten wiederum in den USA sitzen (Nvidia, HPE, Dell, AMD, Intel, Cisco, Arista, Supermicro).

Grüner Strom (auch) aus Sachsen

Microsoft betont [7], dass die Rechenzentren in NRW grünen Strom verheizen werden. Den kauft Microsoft vorwiegend über Power Purchase Agreements (PPA), unter anderem mit dem großen sächsischen PV-Projekt Energiepark Witznitz.


URL dieses Artikels:
https://www.heise.de/-11216718

Links in diesem Artikel:
[1] https://www.heise.de/news/Microsoft-packt-deutsche-KI-mit-3-2-Milliarden-an-Kanzler-Scholz-freut-sich-9629444.html
[2] https://www.heise.de/news/482-Megawatt-Gigantisches-Rechenzentrum-in-Reinhessen-11118281.html
[3] https://www.heise.de/news/Rechenzentren-Bundesregierung-will-Vervierfachung-bis-2030-11213407.html
[4] https://www.heise.de/hintergrund/KI-Rechenzentren-Ploetzlicher-Boom-in-Deutschland-11083928.html
[5] https://www.heise.de/news/OpenAI-Oracle-und-Meta-im-Wettrennen-um-die-groessten-Gigawatt-Supercomputer-10496337.html
[6] https://www.heise.de/news/Telekom-Rechenzentrum-soll-deutsche-KI-Leistung-um-die-Haelfte-steigern-11165290.html
[7] https://news.microsoft.com/source/emea/2026/03/spatenstich-fuer-rechenzentrums-cluster-in-nordrhein-westfalen-microsoft-staerkt-die-digitale-infrastruktur-fuer-deutschlands-ki-zukunft/?lang=de
[8] https://www.heise.de/ct
[9] mailto:ciw@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 18:49

Anzeige: Barrierefreiheit im Web: BFSG, WCAG und praktische Umsetzung

Von Golem Karrierewelt
Barrierefreiheit im Web wird mit dem Barrierefreiheitsstärkungsgesetz (BFSG) für viele digitale Angebote zum Compliance-Thema. Das modulare Workshop-Angebot der Golem Karrierewelt führt in das Thema ein.
Bild: Freepik.com

Barrierefreiheit im Web wird durch das Barrierefreiheitsstärkungsgesetz (BFSG) für viele Organisationen zu einem verbindlichen Thema. Seit Juni 2025 gelten für zahlreiche digitale Angebote Anforderungen an eine barrierefreie Gestaltung. In Projekten bedeutet das, Zugänglichkeit nicht nur als Checkliste zu behandeln, sondern als wiederkehrendes Kriterium in Design, Entwicklung, Qualitätssicherung und Betrieb zu verankern. Als Orientierung dienen dabei häufig die Web Content Accessibility Guidelines (WCAG) sowie die europäische Norm EN 301 549.

Regelwerk und Einordnung

Damit Anforderungen nicht abstrakt bleiben, braucht es eine belastbare Einordnung: Welche Pflichten folgen aus dem BFSG, wie werden WCAG-Erfolgskriterien auf konkrete UI-Komponenten heruntergebrochen und welche Rolle spielt EN 301 549 in Beschaffung, Audits und internen Vorgaben? Der Workshop Barrierefreiheit – BFSG, WCAG & Co. setzt an dieser Schnittstelle an und behandelt Grundlagen, Bewertungskriterien und Vorgehensweisen, um aus Anforderungen eine priorisierte Umsetzungsplanung abzuleiten.

Techniken, Tests und Automatisierung

Ob Barrierefreiheit im Web in der Praxis erreicht wird, entscheidet sich häufig an Details: semantisches HTML, konsistente Tastaturbedienbarkeit, Fokusführung, sinnvolle Aria-Nutzung und ein sauber aufgebauter Accessibility Tree. Ebenso wichtig ist prüfbare Qualitätssicherung, etwa durch automatisierte Checks mit Lintern, Unit- und End-to-End-Tests sowie die Einbindung in CI/CD-Pipelines. Der Workshop Web-Accessibility in der Praxis – Techniken und Automatisierung legt den Schwerpunkt auf die technische Umsetzung und zeigt, wie sich Prüfungen systematisch in Entwicklungsabläufe integrieren lassen und wo ergänzend manuelle Tests erforderlich bleiben.

Zwei Tage für den Gesamtüberblick

Wenn sowohl die Einordnung von Anforderungen als auch die konkrete Umsetzung in einem durchgehenden Rahmen behandelt werden sollen, bietet ein zweitägiges Format die Zusammenführung beider Perspektiven. Dabei werden Anforderungen als überprüfbare Kriterien greifbar und Maßnahmen lassen sich in Reviews, Tests und den laufenden Betrieb einbinden. Der Workshop Grundlagen der Barrierefreiheit im Web kombiniert die Themenblöcke und richtet den Blick auf einen konsistenten End-to-End-Ansatz für Webprojekte.

Alle Workshops werden online durchgeführt; als Arbeitsumgebung genügt ein Webbrowser. Nach Abschluss wird ein Teilnahmezertifikat ausgestellt.

Die Kurse

Wer sich vor dem Kauf für den kostenlosen Newsletter der Golem Karrierewelt anmeldet, erhält 10 Prozent Rabatt auf die erste Bestellung bei der Golem Karrierewelt.

Adblock test (Why?)

  • 18. März 2026 um 18:35

Robotaxi: Ex-Uber-CEO sieht Tesla im Nachteil gegenüber Waymo

Von Tobias Költzsch
Travis Kalanick war CEO von Uber und sieht Waymo beim Thema Robotaxis vor Tesla . Dort werde auf einen "ChatGPT-Moment" gehofft.
Ein Waymo-Taxi in London (Bild: Ming Yeung/Getty Images)
Ein Waymo-Taxi in London Bild: Ming Yeung/Getty Images

Der ehemalige CEO von Uber, Travis Kalanick, hat sich in einem Podcast zur Konkurrenz zwischen Waymo und Tesla im Robotaxi-Geschäft geäußert. Electrek zitiert Kalanick mit den Worten, Waymo habe "offensichtlich" einen Vorteil gegenüber Tesla.

Waymos Herausforderungen sind ihm zufolge weniger auf technischer Seite zu suchen, die Technologie des Alphabet-Konzerns hält der Unternehmer für erprobt. Vielmehr solle es bei dem Robotaxi-Anbieter mittlerweile darum gehen, den Dienst zu skalieren und aggressiv in weiteren Märkten anzubieten.

Teslas Herangehensweise, nur auf Kameras und nicht wie Waymo zusätzlich auf Sensoren wie Radar und Lidar zu setzen, sieht Kalanick kritisch. Ihm zufolge wartet das Unternehmen auf einen "ChatGPT-Moment" , durch den autonomes Fahren nur mit Kameras genauso sicher würde wie mit zusätzlichen Sensoren.

Radar und Lidar bieten bessere Übersicht im Dunkeln

Waymos Telemetrie ist vor allem im Dunkeln und bei schlechtem Wetter zuverlässiger als Teslas System nur mit Kameras. Waymo stellte Anfang 2026 seine neue Technologiegeneration Driver 6 vor , bei der die Anzahl der Kameras von 29 auf 16 reduziert werden konnte.

Das System wurde insgesamt günstiger, Electrek spricht von 20.000 US-Dollar – 50 Prozent weniger als zuvor. Waymo bietet seinen Dienst in mittlerweile zehn Städten in den USA an, mit ca. 400.000 bezahlten Touren pro Woche. Zudem finden in London Testfahrten statt. Tesla betreibt etwa 35 Robotaxis in Austin, Texas, mit Fahrern an Bord, die im Notfall eingreifen können.

Travis Kalanick beabsichtigt, selbst ins Robotaxi-Geschäft einzusteigen. Sein Unternehmen Atoms soll autonome Fahrzeugsysteme entwickeln. Uber soll Kalanicks Vorhaben unterstützen. Angeblich will Kalanick aggressiver auf den Markt drängen als Waymo, das seine Technologie eher vorsichtig und auf Sicherheit bedacht entwickelt.

Adblock test (Why?)

  • 18. März 2026 um 17:24

Anzeige: Taschenlampe bei Amazon für keine 13 Euro sichern

Von Martin Deiß
Bei Amazon gibt es derzeit eine interessante Taschenlampe zum Sonderpreis. Sie kostet nur noch rund 13 Euro.
Eine Taschenlampe von Blukar gibt es bei Amazon derzeit besonders günstig im Angebot. (Bild: Amazon, Blukar) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Eine Taschenlampe von Blukar gibt es bei Amazon derzeit besonders günstig im Angebot. Bild: Amazon, Blukar

Der beginnende Frühling lädt zu Abenteuern in der Natur ein. Dabei sollte eine Taschenlampe nicht fehlen, denn auch wenn die Tage länger werden, kann die Dunkelheit schneller als erwartet hereinbrechen. Mit einer mobilen Lichtquelle lässt sich die Orientierung behalten oder im Notfall auf sich aufmerksam machen. Damit ist sie auch als Begleiter im Auto gut geeignet.

Eine interessante Taschenlampe von Blukar gibt es derzeit bei Amazon

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
zum Sonderpreis im Angebot. Sie ist mit 44 Prozent Rabatt auf die unverbindliche Preisempfehlung von 22,99 Euro erhältlich und kostet damit nur noch 12,98 Euro.

Das hat die Taschenlampe von Blukar zu bieten

Die Taschenlampe ist mit einem SLW3535-Chip ausgestattet. Dieser gehört zu den leistungsstärkeren LED-Typen seiner Baugröße. Über die konkret zu erwartende Lichtleistung lässt sich aber keine verlässliche Aussage treffen, da dies auch von Faktoren wie der Kühlung und der Bestromung abhängt. Für alltägliche Einsätze dürfte die Helligkeit ausreichen, wobei fraglich ist, ob die Lampe tatsächlich die beworbene Reichweite von bis zu 1.000 m erreichen kann.

Der Lichtstrahl ist zoombar und es stehen drei Helligkeitsstufen sowie ein Stroboskop- und ein SOS-Modus zur Auswahl.

Akkulaufzeit und Gehäuse

Für die Energieversorgung ist ein 5.000-mAh-Akku zuständig. Dieser soll eine Betriebsdauer von bis zu 24 Stunden ermöglichen. Der Wert ist nicht vollkommen unrealistisch, dürfte aber nur auf der niedrigsten Helligkeitsstufe zu erreichen sein. Bei höherer Helligkeit dürfte der Akku deutlich schneller schlappmachen. Vier LEDs informieren über den ungefähren Ladestand. Aufgeladen wird die Lampe über USB-C.

Das Gehäuse besteht aus einer Aluminiumlegierung, die vom Hersteller als robust und langlebig beworben wird. Es dürfte gewisse Belastungen aushalten, ob es auch das Überfahren durch einen PKW übersteht, wie es manche Produktbilder suggerieren, ist aber fraglich. Außerdem ist die Taschenlampe nach IP67 zertifiziert. Damit soll sie auch den Einsatz bei Wind und Wetter unbeschadet überstehen.

Bewertungen und Angebot

In der Praxis scheint die Taschenlampe von Blukar zu überzeugen. So erreicht sie bei aktuell mehr als 11.100 Amazon-Bewertungen gute 4,6 von 5 Sternen.

Die Lampe ist beim Versandhändler derzeit besonders günstig

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
erhältlich. Sie ist gegenüber der unverbindlichen Preisempfehlung von 22,99 Euro um 44 Prozent reduziert und kostet damit nur noch 12,98 Euro.

Blukar Taschenlampe LED Aufladbar

Jetzt für keine 13 Euro sichern

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Von Blukar gibt es noch weitere Leuchtmittel und Gadgets zu entdecken. Eine Übersicht liefert der Amazon-Store von Blukar

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
. Für den Vergleich verschiedener Taschenlampen empfiehlt sich die Bestsellerliste Taschenlampen
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
. Hier sind zahlreiche Modelle aufgelistet, sortiert nach ihrer aktuellen Beliebtheit bei Amazon-Kunden.

Adblock test (Why?)

  • 18. März 2026 um 17:17

Brüssel will den Energiemarkt retten – und richtet ihn dabei zugrunde

Von Christoph Jehle
Euro-Zeichen aus Gas-Rohren mit Deckel

Brüsseler Eingriffe in Gas- und Strompreise könnten Versorgungsengpässe auslösen – Experten warnen vor einem teuren Bumerang.

Die Bundesregierung will, dass künftig mehr Gas zu Heizungszwecken und zur Stromerzeugung genutzt wird, muss jedoch befürchten, dass die Preise infolge der faktischen Blockade der Straße von Hormus sowohl bei Gas als auch Strom steigen werden. Kurzfristige Regulierungen könnten die Netze jedoch ins Chaos stürzen.

Wenig taugliche Rettungsversuche der EU

Im Zuge des Irankriegs steigen die Preise für Gas.

Die EU-Kommission prüft Eingriffe bei den Gas- und Strompreisen. Auf Anfrage von Telepolis erklärt der Verband kommunaler Unternehmen (VKU [1]) dazu:

"Wir sind bei Eingriffen des Staates skeptisch, weil Gas global gehandelt wird und die Preise sich am Weltmarkt bilden. Die Differenz zwischen dem Weltmarktpreis und dem Deckelpreis des Staates zahlt am Ende der Steuerzahler. Subventionen und Deckel laufen am Ende auf das gleiche hinaus: Ein teures Vergnügen für den Steuerzahler, das zumindest in Deutschland aktuell nicht notwendig ist.

Stadtwerke fahren in der Regel eine konservative Beschaffungsstrategie. Sie kaufen das Gros ihrer Gasmengen hauptsächlich bei Großlieferanten am langfristigen Terminmarkt in mehreren Tranchen ein. Dadurch sind sie in der Lage, kurzfristige Preisspitzen an den Spotmärkten abzufedern und die Preise trotz kurzfristiger Schocks stabil halten zu können.

Sprich: Wer einen laufenden Gasvertrag bei einem Stadtwerk hat, braucht morgen keine Preiserhöhung fürchten. Inwiefern es größere Auswirkungen bei Neuabschlüssen und Folgeverträgen gibt, bleibt abzuwarten. Entscheidend werden Dauer und Intensität des Krieges sein.

Richtig ist grundsätzlich, die weitere Entwicklung der Lage zu analysieren und ggfs. Gegenmaßnahmen zu ergreifen. Wenn die Straße von Hormus länger gesperrt wäre und die Angriffe auf LNG-Exporteure in der Golfregion anhalten, würde sich langfristig auch die Preisniveaus an den Terminmärkten erhöhen.

Ein Preisdeckel auf Großhandelsebene wäre jedoch ein Spiel mit dem Feuer. Läge der Deckel unter dem Weltmarkpreis, könnten Engpässe in der Versorgung entstehen, weil LNG-Tanker die lukrativeren Häfen außerhalb der EU ansteuern. Läge der Deckel über dem Weltmarktpreis, würde er die Preise für den Steuerzahler in die Höhe schrauben.

Ein Deckel für Industrie und Haushalte weckt böse Erinnerungen an das Preisbremsenfiasko: Mehr als 30 Milliarden musste der Steuerzahler aufbringen, um die Differenz zwischen Deckel und Marktpreis zu begleichen, und die Versorger ein bürokratisches Monster bewältigen, das erhebliche Mehrkosten verursachte, die am Ende die Strom- und Gaskunden zahlen müssen. Wenn der Staat eine direkte Entlastung von Industrie und Verbrauchern will, sollte er von seinem Instrument der Direktzahlungen Gebrauch machen."

Wenn man auf den Merit-Order-Effekt verzichten will

Der Merit-Order-Effekt wird vielfach nicht verstanden und auch in Brüssel scheint man damit seine Probleme zu haben. Daher haben sich der deutsche BDEW und der französische Stromverband UFE in einem gemeinsamen Brief unter dem Titel "Merit-Order als Grundlage für einen soliden europäischen Strommarkt erhalten" an EU-Kommissionspräsidentin Ursula von der Leyen gewandt:

"Mit großer Besorgnis nehmen wir Ihre Erklärung im Anschluss an das Industrietreffen in Antwerpen und die Klausurtagung der Staats- und Regierungschefs in Alden-Biesen zur Kenntnis, dass die Europäische Kommission dem nächsten Europäischen Rat Optionen zur Änderung des Preisbildungsmechanismus oder zur Beibehaltung der aktuellen Gestaltung des Strommarktes vorlegen könnte.

Im Namen des französischen Elektrizitätsverbandes und des Bundesverbandes der Energie- und Wasserwirtschaft möchten wir die Bedeutung des Erhalts der bewährten und grundlegenden Struktur des europäischen Strommarktes unterstreichen. Jede grundlegende Abkehr vom aktuellen Marktrahmen und seinem Preisbildungsmechanismus würde die übergeordneten Ziele der Europäischen Union untergraben, einen Binnenstrommarkt aufzubauen, der auf Resilienz, Versorgungssicherheit und Bezahlbarkeit basiert, wie im Aktionsplan für bezahlbare Energie dargelegt.

Um diese Ziele zu erreichen, sind marktbasierte Preissignale erforderlich, die ein sicheres, wettbewerbsfähiges und sauberes Stromsystem gewährleisten und den europäischen Volkswirtschaften und Verbrauchern – sowohl der Industrie als auch den privaten Haushalten – erhebliche Wohlfahrtsgewinne bringen.

Eine stärkere Marktintegration kann nur gelingen, wenn die Markteinnahmen ausreichend planbar sind, um Investitionen in CO2-arme Erzeugungsanlagen – erneuerbare und bedarfsgerechte Kapazitäten – zu finanzieren. Die Differenz zwischen dem einheitlichen Marktpreis und den Grenzkosten jeder einzelnen Erzeugungsanlage spielt eine entscheidende Rolle für die notwendige Einnahmenstabilität, um Projekte zu finanzieren und kontinuierliche Investitionen in CO2-arme Erzeugung zu gewährleisten.

Es ist daher unerlässlich, dass die Europäische Kommission den bestehenden Preisbildungsmechanismus beibehält. Die EU-Politik sollte von der Einführung alternativer Systeme absehen, die die Marktsignale verzerren und einen dauerhaften Eingriff in die Großhandelspreisbildung erfordern würden. Wo nötig, sollten Bedenken hinsichtlich Bezahlbarkeit und Wettbewerbsfähigkeit stattdessen durch verhältnismäßige und zielgerichtete Unterstützungsmechanismen außerhalb des Marktes ausgeräumt werden, um dessen Effizienz und Integrität zu wahren. […]"

Ein Ausschalten des Merit-Order-Effekts würde dazu führen, dass jeder Stromanbieter bis auf den letzten Moment für sein Angebot warten würde und damit die Redispatch-Kosten deutlich steigen, wenn man einen Zusammenbruch des Stromnetzes vermeiden will.


URL dieses Artikels:
https://www.heise.de/-11212129

Links in diesem Artikel:
[1] https://www.vku.de/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 12:00

Russland liefert Iran Satellitenbilder und Drohnentechnik

Von Matthias Lindner
Ein Schwarm von Shahed-Drohnen

(Bild: ivkovmark / Shutterstock.com)

Die USA helfen der Ukraine gegen Russland. Nun revanchiert sich Moskau offenbar – und unterstützt den Iran mit Geheimdienstdaten und Drohnentechnik.

Die USA unterstützen die Ukraine seit Jahren, erst, um die Ukraine aus dem Orbit Moskaus zu ziehen, später dann bei der Verteidigung gegen Russlands völkerrechtswidrigen Angriffskrieg. Waffen, Geheimdienstinformationen, mobiles Internet – die Liste der Hilfen ist lang.

Jetzt dreht Moskau den Spieß offenbar um: Laut Berichten des Wall Street Journal (WSJ) hilft Russland dem Iran im Krieg gegen die USA und Israel [1] – einem Konflikt, der von den beiden Letzteren vom Zaun gebrochen wurde und der ebenfalls auf eklatante Weise gegen das Völkerrecht verstößt.

Moskau stellt, so der jüngste [2] WSJ-Bericht, Teheran Satellitenaufnahmen, Positionsdaten von US-Truppen und weiterentwickelte Drohnentechnik zur Verfügung.

Moskau verrät dem Iran, wo US-Truppen stationiert sind

Konkret erhält der Iran, so behauptet das Wall Street Journal, von Russland Koordinaten von US-Kriegsschiffen und -Flugzeugen im Nahen Osten. Die Daten stammen von einer Satellitenflotte der russischen Luft- und Raumfahrtstreitkräfte.

Da Teheran kaum über eigene Aufklärungssatelliten verfügt, füllt selbst eine begrenzte Datenweitergabe [3] eine große Lücke in der iranischen Informationslage.

Der ehemalige CIA-Analyst Jim Lamson, heute Gastwissenschaftler am King's College London, sagte gegenüber dem WSJ dazu:

"Wenn diese von den Russen bereitgestellten Bilder Details enthalten, beispielsweise zu bestimmten Flugzeugtypen, Munitionsdepots, Luftabwehranlagen und Marinebewegungen, die für die Iraner von nachrichtendienstlichem Wert sind, würde das ihnen wirklich helfen."

Drohnenwissen aus dem Ukraine-Krieg fließt an Teheran

Neben Aufklärungsdaten gibt Russland auch technisches Wissen weiter. Moskau liefert dem Iran Bauteile für verbesserte Shahed-Drohnen, die präziser navigieren und Ziele genauer treffen sollen.

Zusätzlich berät Russland wohl die iranischen Streitkräfte taktisch – etwa dazu, wie viele Drohnen bei einem Angriff gleichzeitig starten sollten und aus welcher Flughöhe sie am wirksamsten zuschlagen.

Dieses Wissen stammt direkt vom Schlachtfeld in der Ukraine [4], wo Russland seit Kriegsbeginn nach ukrainischen Angaben mehr als 57.000 Shahed-Drohnen eingesetzt hat.

Nicole Grajewski, Professorin an der Pariser Forschungsuniversität Sciences Po, stellte laut WSJ fest: "Die Angriffspakete des Iran ähneln mittlerweile stark denen Russlands".

Iranische Drohnen treffen milliardenteure US-Radarsysteme

Die Strategie zeigt offenbar Wirkung: In den vergangenen Tagen trafen iranische Drohnen Radar- und Kommunikationsanlagen in Katar, Jordanien, Kuwait, Bahrain und Saudi-Arabien.

Besonders schwer beschädigt wurde ein Frühwarnradar vom Typ AN/FPS-132 auf dem US-Stützpunkt Al-Udeid in Katar – ein System im Wert von bis zu einer Milliarde Dollar. Auch ein Radar [5] einer THAAD-Raketenabwehrbatterie in Jordanien wurde getroffen.

Das Weiße Haus wiegelt ab. Sprecherin Olivia Wales erklärte gegen dem WSJ: "Nichts, was dem Iran von einem anderen Land zur Verfügung gestellt wird, beeinträchtigt unseren operativen Erfolg". Das US-Militär habe bereits mehr als 7.000 Ziele angegriffen und über 100 iranische Marineschiffe zerstört.

Russland kalkuliert kühl – und hält sich dennoch zurück

Für Moskau zahlt sich der Konflikt am Golf gleich mehrfach aus. Der Krieg verbraucht US-Abfangraketen, die auch die Ukraine dringend für ihre Luftverteidigung benötigt.

Gleichzeitig könnten Störungen an der Straße von Hormus [6] die Ölpreise nach oben treiben [7] – ein Vorteil für die russische Wirtschaft, die stark abhängig vom Export von Erdöl und Erdgas ist.

Dennoch begrenzt der Kreml seine Hilfe bewusst. Der eigene Krieg in der Ukraine bindet Ressourcen, und Moskau will die laufenden Verhandlungen mit Washington über ein mögliches Ukraine-Abkommen nicht gefährden.

Kreml-Sprecher Dmitri Peskow betonte wohl auch deshalb: "Das ist nicht unser Krieg".

Samuel Charap vom US-Thinktank Rand fasste Moskaus Kalkül dennoch treffend zusammen: "Es ist eine Gelegenheit, uns einen Vorgeschmack auf unsere eigene Medizin zu geben".


URL dieses Artikels:
https://www.heise.de/-11215716

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/USA-und-Israel-Die-Enthauptungsstrategie-gegen-Iran-und-die-Probleme-11194543.html
[2] https://www.wsj.com/world/russia-is-sharing-satellite-imagery-and-drone-technology-with-iran-0dd95e49
[3] https://www.wsj.com/world/russia-secretly-sharing-location-of-u-s-targets-with-iran-u-s-officials-say-127d4f1a
[4] https://www.heise.de/tp/article/Ukraine-Krieg-Wie-totale-Schlachtfeld-Transparenz-die-Militaerdoktrin-veraendert-11088268.html
[5] https://www.wsj.com/world/iran-is-hitting-the-radars-that-underpin-u-s-missile-defenses-2edbfccc
[6] https://www.heise.de/tp/article/Fliegende-Falle-im-Ukraine-Krieg-Shahed-Drohnen-greifen-jetzt-Flugzeuge-an-11136697.html
[7] https://www.heise.de/tp/article/Der-Iran-Krieg-ist-Putins-bestes-Konjunkturprogramm-11209842.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 11:50

Schwerer Proton-Bruder nach 50 Jahren nachgewiesen

Von Marcel Kunzmann
ein schweres Proton

Am Cern wurde eine schwere Variante des Protons experimentell nachgewiesen

(Bild: Cern)

Am Teilchenbeschleuniger LHC am CERN wurde das sogenannte Ξcc⁺-Teilchen nachgewiesen – ein protonenähnliches Baryon mit vierfacher Protonenmasse.

Physikern am europäischen Kernforschungszentrum CERN bei Genf ist es gelungen, ein seit den 1970er Jahren theoretisch vorhergesagtes Teilchen erstmals experimentell nachzuweisen [1]. Die LHCb-Kollaboration gab die Entdeckung des Ξcc⁺ (ausgesprochen: Xi-cc-plus) auf der Konferenz Rencontres de Moriond Electroweak bekannt.

Das Teilchen ist rund viermal schwerer als ein gewöhnliches Proton und enthält statt zweier leichter Up-Quarks zwei schwere Charm-Quarks – das Down-Quark des Protons bleibt dabei erhalten.

"Das neu nachgewiesene Teilchen ist wie ein Proton, das ein drastisches Quark-Upgrade bekommen hat", erklärte Bolek Pietrzyk von der LHCb-Kollaboration. Die gemessene Masse des Teilchens beträgt 3.619,97 Megaelektronenvolt – in guter Übereinstimmung mit den theoretischen Erwartungen.

Quarks, Baryonen und die starke Kernkraft

Zum Verständnis des Fundes: Alle sichtbare Materie besteht letztlich aus Quarks, fundamentalen Bausteinen, die sich nicht weiter zerlegen lassen. Das Standardmodell der Teilchenphysik kennt sechs Quark-Sorten in drei Generationen, wobei die Masse von Generation zu Generation erheblich zunimmt.

Protonen und Neutronen gehören zur Gruppe der Baryonen – Teilchen aus jeweils drei Quarks, die durch die starke Kernkraft zusammengehalten werden, vermittelt durch sogenannte Gluonen. Ein Proton besteht aus zwei Up-Quarks und einem Down-Quark. Ein Charm-Quark ist der deutlich schwerere Verwandte des Up-Quarks und wiegt rund 500-mal mehr als dieses.

"Dadurch ähnelt ein Baryon mit zwei Charm-Quarks einem Doppelsternsystem mit Planet: Die beiden schweren Quarks umkreisen einander wie zwei Sterne, das leichte Quark umkreist dieses Doppelsystem als Planet", erklärte Guy Wilkinson von der LHCb-Kollaboration. Die starke Kernkraft verhält sich dabei ungewöhnlich: Sie wird stärker, je größer der Abstand zwischen den Teilchen wird – ähnlich einem Gummiband.

Nachweis über charakteristische Zerfallsprodukte

Aufgespürt wurde das Ξcc⁺ in Daten aus Proton-Proton-Kollisionen des Jahres 2024 im LHCb-Detektor. Da das Teilchen äußerst kurzlebig ist – es überlebt weniger als eine billionstel Sekunde – wiesen die Forscher es indirekt über seinen charakteristischen Zerfall in andere Teilchen nach.

Bei der Auswertung der Häufigkeit bestimmter Zerfallsprodukte zeigte sich in der Messkurve ein auffälliger Überschuss von 915 Ereignissen bei einer Masse von rund 3.620 Megaelektronenvolt. Die statistische Signifikanz dieser Häufung liegt bei sieben Sigma – deutlich über der in der Teilchenphysik üblichen Nachweisschwelle von fünf Sigma, ab der von einer gesicherten Entdeckung gesprochen wird.

"Dies ist erst das zweite Baryon mit zwei schweren Quarks, das nachgewiesen wurde – und das letzte liegt schon fast zehn Jahre zurück", sagte LHCb-Sprecher Vincenzo Vagnoni. Das zuvor entdeckte Schwester-Teilchen Ξcc⁺⁺ mit zwei Charm-Quarks und einem Up-Quark war 2017 ebenfalls am LHCb-Experiment nachgewiesen worden und hatte eine Masse von rund 3.621 Megaelektronenvolt. Das neue Ξcc⁺ unterscheidet sich von diesem lediglich durch ein Down- statt eines Up-Quarks und hat daher eine sehr ähnliche Masse – ist aber deutlich kurzlebiger.

Lösung einer jahrzehntealten Kontroverse

Der Nachweis räumt zugleich eine über 20 Jahre währende Kontroverse aus dem Weg. Das SELEX-Experiment hatte Anfang der 2000er-Jahre ein Signal gemeldet, das auf ein deutlich leichteres Ξcc⁺ hindeutete. Nachfolgende Suchen bei den Experimenten FOCUS, BaBar und Belle sowie in früheren LHCb-Datensätzen konnten dieses Ergebnis jedoch nie reproduzieren. Erst der 2023 aufgerüstete LHCb-Detektor ermöglichte nun den Nachweis bei einer Masse, die mit den theoretischen Erwartungen übereinstimmt.

"Die verbesserte Detektionsfähigkeit ermöglichte es uns, das Teilchen nach nur einem Jahr zu finden, während wir es in einem Jahrzehnt an Daten mit dem ursprünglichen LHCb nicht sehen konnten", sagte Prof. Tim Gershon von der University of Warwick, der im Juli die internationale Leitung des LHCb-Experiments übernimmt.

Prüfstein für die Quantenchromodynamik

Der Fund hat über den konkreten Nachweis hinaus Bedeutung für das Verständnis grundlegender Naturkräfte. "Das neue Ergebnis wird Theoretikern helfen, Modelle der Quantenchromodynamik zu überprüfen – der Theorie, die die starke Kernkraft erklärt", sagte Vagnoni.

Die Quantenchromodynamik (QCD) beschreibt, wie Quarks und Gluonen über die starke Wechselwirkung miteinander interagieren. "Je mehr wir über diese Teilchen lernen, desto mehr können wir über die starke Kraft erfahren, und das ist dieselbe starke Kraft, die unsere Protonen und Neutronen zusammenhält", erklärte Prof. Chris Parkes von der University of Manchester.

Darüber hinaus könnte das neue Teilchen helfen, die Struktur noch exotischerer Objekte zu verstehen – etwa sogenannte Tetraquarks oder Pentaquarks, also Gebilde aus vier oder fünf Quarks. Der modernisierte Detektor gilt als empfindlich genug, um auch solche seltenen Zustände aufzuspüren. "Dies ist erst der erste von vielen erwarteten Einblicken, die mit dem neuen LHCb-Detektor gewonnen werden können", so Gershon.

Die vollständige wissenschaftliche Publikation der LHCb-Kollaboration soll in Kürze folgen.


URL dieses Artikels:
https://www.heise.de/-11215370

Links in diesem Artikel:
[1] https://lhcb-outreach.web.cern.ch/2026/03/17/observation-of-the-doubly-charmed-heavy-proton-%CE%BEcc/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 10:30

Schwer zu finden: Apple spielt Background-Security-Improvement-Update aus

Von Heise
Ub der Mitte ein rotes Sicherheitsschloss mit Finger darauf, drumherum weitere Sicherheitsschlösser in Blau. Schematische Darstellung.

BSIs bei Apple werden zum Suchspiel.

(Bild: Ole.CNX / Shutterstock.com)

Apple will mit sogenannten BSIs schneller Geräte aktualisieren, wenn es um kleinere Fixes geht. Das Problem: Die verstecken sich tief in den Einstellungen.

Mini-Update mitten in der Nacht: Apple hat sein erstes sogenanntes Background Security Improvement [1], kurz BSI, für Nutzer von iOS, macOS und iPadOS ausgespielt. Damit wird eine Sicherheitslücke im Apple-Browser Safari [2] (beziehungsweise dessen Browser-Engine WebKit) geschlossen. Allerdings ist die Installation keineswegs simpel, Apple hat sie sogar gut versteckt – und zwar an einer Stelle, wo viele User erst gar nicht suchen. Selbst wenn zuvor automatische Updates aktiviert wurden, spielte sich das BSI nicht ein, wie Tests in der Mac & i-Redaktion zeigten.

Was hinter der neuen Update-Art steckt

BSIs sollen laut Apple [3] dazu dienen, „Updates zwischen Updates“ zu ermöglichen, damit Nutzer nicht zu lange auf Aktualisierungen warten müssen, falls zwischen größeren Update-Paketen Lücken auftauchen. Der Vorteil der BSIs ist auch, dass sie meist nur einen kurzen Reboot der Geräte erfordern – manchmal sogar keinen –, der üblicherweise schneller ist als ein normaler Neustart.

Die nun geschlossene Lücke scheint auf den ersten Blick nicht extrem kritisch zu sein: Es geht darum, böswillige Websites davon abzuhalten, die sogenannte Same Origin Policy [4] zu umgehen. Damit könnte auf Daten in anderen Browser-Fenstern oder Browser-Tabs zugegriffen werden. Ob es bereits dazu kam, ist unklar. Apple nennt in seinen Release Notes zumindest keine „bekannten Berichte“, wie das bei schon vorhandenen Exploits der Fall ist.

Wo man die BSIs findet

Das Problem: Apple setzt auf eine andere Verteilinfrastruktur – und BSIs können sogar untergehen. Statt unter „Allgemein“ und „Softwareupdate“, wie normale Updates, findet man BSIs unter „Datenschutz & Sicherheit“. Dort muss man dann ganz nach unten scrollen zu „Im Hintergrund ausgeführte Sicherheitsverbesserungen“ (deutscher Begriff für BSIs). Hier kann man dann „Automatisch installieren“ aktivieren, wobei selbiges wie erwähnt zumindest bei unseren Versuchen nicht erfolgte – es kann dauern, da sich Apple hier einige Tage Zeit lässt.

Ansonsten taucht hier jedes neue BSI auf, das man dann anklicken muss, um es zu installieren – nach Eingabe der PIN. Die Installation selbst erfolgt wie erwähnt recht schnell. Warum Apple BSIs nicht einfach im Bereich „Softwareupdate“ aufführt, bleibt unklar.


URL dieses Artikels:
https://www.heise.de/-11215220

Links in diesem Artikel:
[1] https://www.heise.de/news/Background-Security-Improvements-Wenig-Klarheit-zu-Apples-neuartigen-Updates-11069474.html
[2] https://support.apple.com/en-us/126604
[3] https://support.apple.com/en-us/102657
[4] https://en.wikipedia.org/wiki/Same-origin_policy
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 18. März 2026 um 12:02
❌