FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Xuantie C950: Alibaba sieht seine neue RISC-V-CPU auf Zen5-Niveau

Von Johannes Hiltscher
Hohe Integer-Leistung, Matrixeinheit für KI-Inferenz, großes Out-of-Order-Fenster: Alibaba scheint einen beeindruckenden RISC-V -Kern entworfen zu haben.
Um die Fertigung von Alibabas RISC-V-CPUs kümmert sich die Tochter T-Head. (Bild: T-Head)
Um die Fertigung von Alibabas RISC-V-CPUs kümmert sich die Tochter T-Head. Bild: T-Head

Alibaba setzt für seine Clouddienste in der Volksrepublik China seit Jahren auf selbst entwickelte RISC-V-Prozessoren. Im Rahmen der Xuantie-RISC-V-Ökosystem-Konferenz 2026 hat Damo Academy, das die Kerne entwickelt, den Xuantie C950 vorgestellt. Er ergänzt den vor rund einem Jahr vorgestellten C930 und verspricht eine deutliche Leistungssteigerung. Verbaut werden sollen CPUs mit C950-Kernen in High-End-Servern.

Chinesische Medien berichteten , dass ein C950-Kern im veralteten Benchmark Specint 2006 auf 70 Punkte kommt – beim Vorgänger waren es rund 37,5. Möglich macht das zum einen ein höherer Takt – die C950-Kerne sollen mit bis zu 3,2 GHz takten, beim Vorgänger waren es 2,5 GHz. Zum anderen hat Damo offensichtlich die Mikroarchitektur deutlich überarbeitet. Laut Datenblatt (PDF) kann der C950 pro Takt acht Befehle decodieren (8-wide), beim Vorgänger waren es nur sechs.

Damit ist der RISC-V-Kern zumindest beim Frontend auf dem Niveau von AMDs Zen5 (g+) , zu dem sich ein direkter Vergleich ziehen lässt: Für Specint 2017 werden beim C950 8,3 Punkte angegeben, bei deutlich niedrigerem Takt sind das rund 70 Prozent der Leistung eines Ryzen 9 9950X . Bei gleicher Taktfrequenz dürfte der C950 zumindest bei der Integer-Leistung vor AMDs Zen5 liegen.

Erwähnt werden muss allerdings, dass zum C950 keine unabhängigen Benchmarks vorliegen. Eine gewisse Skepsis ist daher angebracht. Dennoch scheint Damo Academy den aktuell wohl leistungsfähigsten RISC-V-Kern entwickelt zu haben.

Mehr Ressourcen dank besserer Fertigung

Zum Anspruch einer High-End-Server-CPU passt das große Out-of-Order-Fenster (g+) , über 1.000 Befehle soll die CPU umsortieren können. Auch bei der Vektoreinheit wird wohl nicht gespart, so sind zwei 256-Bit-Einheiten verbaut. Laut Datenblatt unterstützen beide Version 1.0 der RISC-V-Vector Extension vollständig. Auch kryptografische Berechnungen werden unterstützt.

Zusätzlich ist noch eine Matrixeinheit integriert, die für KI-Inferenz ausgelegt ist. Sie entspricht Version 0.5 der Attached Matrix Extension (AME) , die von einer RISC-V-Arbeitsgruppe entworfen wird. Angegeben wird eine Rechenleistung von bis zu 8 TOPS; unterstützt werden die im KI-Bereich gängigen 16-, 8- und 4-Bit-Integer- und Gleitkommadatentypen.

Möglich macht die umfangreiche Ausstattung, dass Alibaba für die Fertigung den Berichten zufolge auf einen 5-nm-Prozess setzt. Damit dürfte SMICs N+3-Prozess gemeint sein, der einer Analyse von Techinsights zufolge etwa auf dem Niveau von TSMCs 6-nm-Prozess ist. Die Pipeline ( Hintergrund, g+ ) bleibt 16-stufig, vermutlich bezieht sich die Angabe auf die Integer-Pipeline. Der Kern entspricht dem RVA23-Profil.

Konfigurierbar und skalierbar

Wie bei den Xuantie-Kernen üblich, ist auch der C950 ein konfigurierbares Design. Anpassen lassen sich die Größe des L2-Cache – maximal sind 3 MByte pro Kern möglich. Auch Konfigurationen ohne Matrix- und Vektoreinheit sind möglich. Über das Multi-Cluster-Verbindungsnetzwerk XL-300 können, wie beim Vorgänger XL-200, acht Kerne zu einem Cluster gruppiert werden. Dem stehen bis zu 8 MByte L3-Cache zur Verfügung.

In zweiter Instanz scheinen weiterhin vier Cluster kombiniert werden zu können, maximal wären dann 32 Kerne pro Chip möglich. Zum XL-300 fehlen allerdings aktuell noch Daten auf der Xuantie-Homepage. Welche Konfiguration Alibaba in seinen Rechenzentren einsetzt, ist noch nicht bekannt.

Neben dem C950 wurde auch noch der C925 für Edge-Anwendungen vorgestellt. Er ist vom C930 abgeleitet und soll trotz 11 Prozent höherer Leistung fast ein Drittel kleiner sein als der C930. Alle drei Kerne sieht Alibaba als eine Familie; sie sollen in verschiedenen Anwendungsfällen zum Einsatz kommen.

Adblock test (Why?)

  • 24. März 2026 um 17:37

Nahost-Krieg legt Luftverkehr lahm: Airlines vor Milliardenkrise

Von Lars Lange
Passagierflugzeug der Emirates am Boden; Flughafen Thailand

Bild: shutterstock.com

Drohnenangriffe, gesperrte Lufträume und explodierende Kerosinpreise zwingen Flugzeuge zur Umkehr – und stürzen die Branche in Turbulenzen.

Es war eine Nacht des 17. März, irgendwo über Saudi-Arabien: Emirates-Flug EK10 aus London dreht um. Ein Drohnenangriff hat Dubai lahmgelegt. Die Maschine fliegt zurück nach Gatwick [1] — 9.100 Kilometer für nichts.

Geisterflüge als Krisensignal der Luftfahrt

Etwa 30 weitere Emirates-Flüge wurden in derselben Nacht umgekehrt oder umgeleitet. Passagiere, die eigentlich im Morgengrauen in Dubai landen sollten, fanden sich plötzlich auf dem Rückkurs wieder.

Diese sogenannten "Geisterflüge" sind zum sichtbarsten Symbol einer Krise geworden, die die Luftfahrtbranche nach Einschätzung der Financial Times [2] in ihre schwerste Krise seit der Pandemie stürzt. Seit Kriegsbeginn am 28. Februar haben die 20 größten börsennotierten Fluggesellschaften der Welt nach FT-Berechnungen zusammen rund 53 Milliarden Dollar an Börsenwert verloren.

Kenton Jarvis, Chef der Billigfluggesellschaft Easyjet, sprach von der gravierendsten Störung der Branche seit der pandemiebedingten Stilllegung des globalen Luftverkehrs im Jahr 2020.

Bis zum 17. März wurden laut Reuters rund 30.000 Flüge zu und von Flughäfen im Nahen Osten gestrichen.

Wenn Jets stillstehen: Spanien wird zum Rückzugsort der Airlines

Während im Nahen Osten Flüge umkehren, rollen in der spanischen Provinz Aragon Großraumflugzeuge auf einem Flughafen, der eigentlich keinen Linienverkehr kennt. Der Flughafen Teruel, eine ehemalige Militärbasis mitten in der Halbwüste, hat sich seit der Pandemie als einer der wichtigsten Abstellplätze [3] der Welt etabliert — und erlebt nun eine zweite Hochkonjunktur.

Bis zum vergangenem Wochenende sollen rund 20 Großraumflugzeuge dort eingetroffen sein, allein 17 davon von Qatar Airways.

"Das ist nicht normal", sagte Alejandro Ibrahim, Geschäftsführer des Flughafens, gegenüber Simple Flying [4]. Die Airlines überdächten ihre Flotten und suchten nach sicheren Abstellplätzen — Europa biete sich dafür an.

Teruel verfügt über enorme Abstellkapazitäten und klimatische Bedingungen, die Flugzeuge langfristig schützen. Dass Qatar Airways seine Maschinen nicht in der eigenen Region, sondern tausende Kilometer entfernt in Spanien parkt, gilt als strategisches Signal: Die Airline rechnet offenbar nicht mit einer schnellen Rückkehr zum Normalbetrieb.

Gesperrter Himmel: Nahost-Luftraum im Kriegsmodus

Seit dem Angriff auf den Iran am 28. Februar hat der Krieg den Luftraum über dem Nahen Osten grundlegend verändert. Iran, Irak, Israel und Bahrain haben ihren Luftraum vollständig gesperrt.

Kuwait meldete einen Drohnenangriff auf seinen Flughafen, bei dem Terminal 1 beschädigt und mehrere Mitarbeiter leicht verletzt wurden — der Flughafen ist seither für den kommerziellen Verkehr geschlossen. Saudi-Arabiens Luftraum ist eingeschränkt, jedoch nicht vollständig gesperrt. Die Vereinigten Arabischen Emirate haben ihren Luftraum nach dem Drohnenangriff vom 16. März teilweise wieder geöffnet, wie das Reiseportal CN Traveller [5] berichtete.

Wo Flüge noch möglich sind, verlaufen sie durch enge, behördlich genehmigte Korridore. Die Europäische Luftsicherheitsbehörde EASA empfahl, den betroffenen Luftraum auf allen Flughöhen zu meiden.

Zahlreiche internationale Fluggesellschaften haben ihre Verbindungen in die Region daraufhin für Wochen oder Monate ausgesetzt, darunter British Airways, Singapore Airlines, Air Canada und Lufthansa.

Am härtesten trifft die Krise naturgemäß jene Airlines, deren gesamtes Geschäftsmodell auf dem Nahen Osten aufgebaut ist. Qatar Airways verzeichnete laut Reuters [6] eine Stornierungsrate von 93 Prozent aller geplanten Flüge seit Kriegsbeginn. Bei Etihad waren es 79 Prozent, bei Emirates immerhin noch 54 Prozent.

Doha steht still: Drehkreuze verlieren ihre Funktion

Der Hamad International Airport in Doha, einst einer der meistfrequentierten Transitknotenpunkte der Welt, ist nach der faktischen Schließung des katarischen Luftraums am 28. Februar weitgehend zum Stillstand gekommen.

An einem einzigen Tag registrierte der Flughafen gerade noch 16 Ankünfte. Qatar Airways operiert seither nur innerhalb genehmigter Korridore auf ausgewählten Langstrecken — Kurzstrecken im Golfraum fallen weitgehend aus.

Reisende, die über Doha verbunden waren, berichten laut The Traveler [7] von mehrtägigen Wartezeiten auf Umbuchungen, überfüllten Hotlines und Flügen, die in Buchungssystemen bis kurz vor Abflug als bestätigt angezeigt wurden, obwohl der Betrieb längst eingestellt war.

Dubai International, normalerweise der verkehrsreichste internationale Umsteige-Flughafen der Welt, arbeitet nach eigenen Angaben wieder auf 40 bis 45 Prozent des üblichen Aufkommens. Flughafenchef Paul Griffiths erklärte gegenüber CNN [8], seit Kriegsbeginn seien über eine Million Passagiere abgefertigt worden.

Kerosinschock trifft Airlines ins Mark

Andrew Charlton, Chef der Beratungsfirma Aviation Advocacy, erklärte gegenüber der Financial Times, die staatlichen Golfcarrier würden angesichts des Ausmaßes der Krise voraussichtlich Kapitalspritzen ihrer Staatseigentümer benötigen. "Wer als Airline keine staatliche Rückendeckung hat, wird in ernsthafte Schwierigkeiten geraten", sagte er.

Denn der Preis für Kerosin hat sich seit Kriegsbeginn mehr als verdoppelt. In Nordwesteuropa erreichte er laut Reuters [9] einen Rekordwert von knapp 239 Dollar pro Barrel. Asiatische Märkte nähern sich der 200-Dollar-Marke.

Treibstoff macht bei den meisten Fluggesellschaften rund ein Drittel der Betriebskosten aus — eine Verdopplung des Preises trifft die Branche damit an ihrer empfindlichsten Stelle.

United-Airlines-Chef Scott Kirby kündigte an, die Kapazitäten seiner Gesellschaft um rund fünf Prozent zu reduzieren, wie Aero.de [10] berichtete. United rechne damit, dass der Rohölpreis auf 175 Dollar pro Barrel steigen und frühestens Ende 2027 wieder unter die 100-Dollar-Marke fallen könnte.

Auf dem aktuellen Niveau entspreche das für United Mehrkosten von elf Milliarden Dollar jährlich. Die skandinavische Fluggesellschaft SAS strich daraufhin im April rund 1.000 Flüge aus ihrem Programm.

Hedging entscheidet: Gewinner und Verlierer der Krise

Wer kein Hedging betreibt, zahlt den vollen Preis. United gehört dazu — Kirby hatte die Entscheidung, auf diese Preisabsicherung zu verzichten, zuletzt noch öffentlich verteidigt.

Lufthansa hingegen hatte vor Kriegsbeginn 81 Prozent seines konzernweiten Treibstoffbedarfs für 2026 über Finanzinstrumente abgesichert und profitiert nun von Ausgleichszahlungen aus diesen Kontrakten. "Unsere Treibstoff-Hedging-Strategie verschafft uns einen wichtigen Wettbewerbsvorteil", sagte Finanzvorstand Till Streichert laut Aero.de vor Investoren.

Lufthansa-Chef Carsten Spohr warnte gleichwohl, dass steigende Ticketpreise langfristig die Nachfrage gefährden könnten — die Airline habe aber keine andere Wahl. "Unser durchschnittlicher Gewinn beträgt etwa zehn Euro pro Passagier. Die Mehrkosten lassen sich nicht einfach auffangen ", sagte er laut Financial Times.

Air-France-KLM-Chef Ben Smith erklärte, sein Unternehmen entwickle bereits Notfallpläne für den Fall einer Treibstoffknappheit, einschließlich der Streichung von Verbindungen nach Teilen Asiens.

Lieferketten unter Druck: Luftfracht wird zum Nadelöhr

Afrika trifft der Kerosinschock besonders hart. Rund 70 Prozent der Kerosin- und Paraffinimporte des Kontinents fließen über die Straße von Hormus, so Reuters.

Die physischen Lagerbestände schwinden: Sambia hat noch Vorräte für zehn Tage, Südafrika für drei bis vier Wochen, Kenia für rund 50 Tage. Und wenn die Straße von Hormus geschlossen bleibt, dann droht eine physische Versorgungslücke.

Der Krieg hat auch die Luftfracht in eine Zwickmühle gebracht: Zwar weichen Kunden vom Seeweg auf den Luftweg aus, aber gleichzeitig ist die verfügbare Frachtkapazität eingebrochen.

Laut Air Cargo News [11] lag die globale Frachtkapazität zuletzt elf Prozent unter dem Vorkonfliktniveau, auf den Strecken zwischen Asien-Pazifik und dem Nahen Osten sowie dem Nahen Osten nach Europa sogar fast 40 Prozent darunter.

Die Spotrate von Hongkong nach Europa stieg auf über 5,15 Dollar pro Kilogramm, aus Indien nach Europa um 80 Prozent, in die USA um 60 Prozent. Am Genfer Flughafen müssen Frachtsendungen inzwischen per Lkw nach Paris weitertransportiert werden, weil startende Maschinen vollständig ausgebucht sind, wie Betriebsleiter Giovanni Russo der Financial Times sagte.


URL dieses Artikels:
https://www.heise.de/-11222178

Links in diesem Artikel:
[1] https://www.reuters.com/world/asia-pacific/phantom-flight-iran-war-creates-9100-km-round-trips-nowhere-2026-03-18/
[2] https://www.ft.com/content/797851d2-ce7e-4ea4-a5bb-de2c6fcc7a06
[3] https://www.aerotelegraph.com/airlines/qatar-airways-und-co-schicken-immer-mehr-flugzeuge-nach-teruel/155rbj1
[4] https://simpleflying.com/airlines-forced-ground-store-aircraft-iran-conflict-continues/
[5] https://www.cntravellerme.com/story/dubai-and-middle-east-flight-disruption-the-latest-updates-as-international-airlines-suspend-flights
[6] https://www.reuters.com/world/asia-pacific/phantom-flight-iran-war-creates-9100-km-round-trips-nowhere-2026-03-18/
[7] https://www.thetraveler.org/qatar-flight-disruptions-persist-as-cancellations-hit-key-routes/
[8] https://edition.cnn.com/2026/03/17/world/video/dubai-airports-ceo-iran-griffiths-intv-031709aseg1-cnni-world-fast
[9] https://www.reuters.com/world/africa/african-airlines-face-soaring-costs-jet-fuel-supply-dwindles-2026-03-20/
[10] https://www.aero.de/news-52151/United-erwartet-Rohoelpreis-von-175-US-Dollar-pro-Barrel.html
[11] https://www.aircargonews.net/editorial/2026/03/airfreight-rates-on-asia-europe-and-india-trade-lanes-soar/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. März 2026 um 09:00

Rote Wagen, alte Probleme: JD.com kommt – Weiter Stress für Paketboten

Von Marcus Schwarzbach
Zwei Lieferwägen mit Euros als Räder

JD.com rollt mit roten Wagen an. Paketboten leiden weiter. Ein neues Gesetz soll helfen.

Nicht nur an Ostern, Weihnachten oder Geburtstag: Online-Shopping ist hierzulande Routine. Im Schnitt erfolgen 4,9 Bestellungen pro Monat [1]. 39 Prozent kaufen mindestens einmal pro Woche im Internet ein. Online-Shopping wird auch bei den 55- bis 74-Jährigen immer beliebter, meldet das Statistische Bundesamt.

Besonders beliebte Waren sind Kleidung, Schuhe und Elektronik. All das muss auch zum Kunden transportiert werden.

"Zu den blauen Amazon-Autos, den gelben DHL-Fahrzeugen und den braunen UPS-Transportern kommt ab heute eine weitere Farbe hinzu", meldet [2] die Automobil-Fachzeitschrift auto motor und sport.

Mit Joybuy schickt JD.com nun auch rote Lieferwagen auf die Straßen. Der chinesische Handelsriese startet seinen Online-Shop und verknüpft dies mit einer eigenen Logistik in Städten wie Bochum, Dortmund, Duisburg, Düsseldorf, Essen und Köln. Das Unternehmen kündigt optionale Expresslieferungen an, bei denen Kunden die Bestellung noch am selben Tag erhalten, wenn sie bis 11 Uhr bestellen.

Unverändert ist die Situation für die Paketboten: Hoher Stress herrscht bei Kurier-, Express- und Paketdienstleistern (KEP-Branche). Unter den insgesamt rund 300.000 Beschäftigten stellen etwa 90.000 Pakete zu, hinzu kommen rund 45.000 Zusteller bei der Deutschen Post, berichtet die Gewerkschaft Verdi [3].

Die Zahl der Pakete ist hoch, es sind schwere Gewichte zu tragen, die Löhne sind niedrig

Aber das ist nicht das einzige Problem. Die Branche ist geprägt von einem intransparenten System an Subunternehmern. Die Arbeiter erledigen die eigentliche Kernarbeit, sind aber nicht direkt angestellt, sind daher leichter kündbar und haben so weniger Chancen, ihre Rechte einzufordern.

Die Gewerkschaft Verdi fordert deshalb eine gesetzliche Vorgabe, dass künftig kein Fremdpersonal bei Beförderung von Paketen eingesetzt werden darf. Kontrollbehörden können so besser überwachen, bei wem die Arbeitenden Arbeitsverträge haben. Dies erleichtert Beschäftigten, die Einhaltung von Arbeitszeitregelungen und Mindestlohnvorschriften durchzusetzen.

In der KEP-Branche haben Ausbeutung und prekäre Beschäftigung mittlerweile ein unerträgliches Maß angenommen, das viele Beobachter an die Situation in der Fleischverarbeitung zu Zeiten der Corona-Pandemie erinnert.

Susanne Uhl von der Gewerkschaft Nahrung-Genuss-Gaststätten (NGG) schreibt dazu [4]:

"Seit fünf Jahren sind Werkverträge und Leiharbeit in den Kernbereichen der Fleischwirtschaft verboten. Fünf Jahre, in denen für die Beschäftigten längst nicht alles gut, aber doch einiges besser geworden ist."

Uhl fordert "Direktanstellung jetzt!" – nach dem Vorbild des Arbeitsschutzkontrollgesetzes. Dieses wurde beschlossen, um Arbeitsbedingungen in der Fleischindustrie zu verbessern. Es beinhaltet ein Verbot von Werkverträgen im Kernbereich der Fleischwirtschaft.

Zur Frage, wie arbeitsrechtliche Regelungen dazu beitragen können, prekäre Arbeitsbedingungen zu unterbinden, haben Manfred Walser und Anneliese Kärcher im Auftrag des Hugo Sinzheimer Instituts für Arbeits- und Sozialrecht das Gutachten "Durchsetzung von Arbeitsrecht – das Arbeitsschutzkontrollgesetz als Modell? [5]" erstellt.

Anhand der Paketbranche (und Landwirtschaft) bewerten sie, ob die Übertragung von wesentlichen Elementen des Arbeitsschutzkontrollgesetz auf andere Branchen sinnvoll und rechtmäßig wäre:

"Das Arbeitsschutzkontrollgesetz ist ein bemerkenswertes Gesetz, da es nicht primär an einer Regulierung der Arbeitsbedingungen selbst ansetzt, sondern seinen Fokus auf die Durchsetzung des bestehenden Rechts legt. Hierzu versucht es einerseits durch ein Direktanstellungsgebot transparente Verantwortlichkeiten zu schaffen und andererseits die Kontrolllandschaft zu verbessern."

Manfred Walser, Anneliese Kärcher

Der Arbeitsmarkt in der Branche ist vergleichbar mit der Fleischwirtschaft vor Inkrafttreten des Arbeitsschutzkontrollgesetzes: "Ein Großteil der vorgenannten Paketdienstleister lagert die Paketzustellung an Subunternehmen aus", betonen Walser und Kärcher.

Insgesamt ist fast jeder zweite Paketzusteller bei einem Subunternehmen beschäftigt.

"Während Deutsche Post/DHL nahezu 100 Prozent eigene Zusteller beschäftigt, setzen UPS und FedEX ca. 40 Prozent Stammarbeitskräfte ein und lagern den überwiegenden Rest an Subunternehmer aus. DPD setzt für die Paketzustellung fast vollständig Subunternehmen ein, während Hermes, GLS und Amazon die Paketzustellung sogar vollständig an Subsubunternehmer mit überwiegend kleinbetrieblichem Charakter übertragen."

Manfred Walser, Anneliese Kärcher

Verdi sieht sich durch das Gutachten gestärkt und hat Forderungen nach einem Verbot von Subunternehmen in der KEP-Branche bekräftigt: "Das Problem besteht in der Vielzahl an undurchsichtigen Subunternehmerketten in der Paketzustellung".

Durch ein Direktanstellungsgebot würden Paketdienstleister dazu verpflichtet, "die Arbeits- und Betriebsorganisationen so auszugestalten, dass sie in Einklang mit vor allem arbeits- und arbeitsschutzrechtlichen Vorschriften stehen, da sie dann für Verstöße unmittelbar verantwortlich gemacht werden können", so Walser und Kärcher.


URL dieses Artikels:
https://www.heise.de/-11220834

Links in diesem Artikel:
[1] https://www.destatis.de/DE/Presse/Pressemitteilungen/2024/11/PD24_446_63.html
[2] https://www.auto-motor-und-sport.de/verkehr/attacke-auf-amazon-was-sind-das-fuer-rote-zustell-autos/
[3] https://psl-sat.verdi.de/postdienste/speditionen-und-logistik
[4] https://www.express-afp.info/wp-content/uploads/26-23_uhl_auf-der-letzten_meile.pdf
[5] https://www.hugo-sinzheimer-institut.de/faust-detail.htm?sync_id=HBS-009092

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. März 2026 um 08:20

Krieg und Religion: Die schiitische Erfahrung

Von Christoph Jehle
Menschen füttern Tauben vor einem bunt beleuchteten, muslimischen Heiligtum.

Schiitische Pilger im irakischen Kerbala.

(Bild: Sajjad Haidar Malik, shutterstock)

Wer die Folgen des völkerrechtswidrigen Angriffskriegs gegen den Iran verstehen will, muss die Geschichte der Schiiten verstehen.

Lange hat der Westen die – eigene – Geschichte verdrängt, war sie doch vielfach so übel, dass man lieber nach vorne blickte. Welche Probleme nicht nur die traditionellen Industriestaaten mit ihrer jüngeren Geschichte haben, zeigt sich immer wieder im Umgang mit den Ländern des Südens.

Doch die haben Kolonialismus und Imperialismus ihrerseits keineswegs vergessen, denn ihnen sind ihnen die Jahrhunderte der westlichen Expansion im wahrsten Sinne des Wortes in ihr historisches Bewusstsein eingebrannt worden.

Während China sich inzwischen aus seiner historischen Unterdrückung befreien konnte, ist das anderen Regionen und Gruppen bis heute nicht gelungen. Dazu zählen die Schiiten, die heute in zahlreichen Ländern des Nahen Ostens siedeln, aber im Gegensatz zu den ebenfalls in verschiedenen Ländern siedelnden Kurden im Iran den Sprung in die Eigenstaatlichkeit geschafft haben.

Ursprünge des Schiitentums?

Der Anfang des Schiitentums [1] liegt in der Nachfolgefrage nach dem Tod des Propheten Mohammed im Jahr 632 n. Chr. Es entstand als politische Fraktion, die befürwortete, dass die Führung der muslimischen Gemeinschaft, der Umma in der Familie des Propheten verbleiben müsse. Die Umma ist ein zentraler Begriff im Islam und mahnt zu Solidarität, Verantwortung und gegenseitiger Anerkennung.

Daher sahen die Anhänger von Ali ibn Abi Talib, Mohammeds Vetter und Schwiegersohn, ihn als den einzig rechtmäßigen Nachfolger (Kalifen) an. Die Gruppe wurde als Shi'atu Ali, die Partei Alis, bekannt.

Während die Mehrheit der Muslime (die späteren Sunniten) Abu Bakr zum ersten Kalifen wählte, hielten die Anhänger Alis diese Wahl für nicht rechtmäßig. Der Schiismus entwickelte sich aus dieser politischen Spaltung in der Frühzeit des Islams im 7. Jahrhundert.

Das älteste Schisma im Islam

Schiiten glauben, dass Ali und seine Nachkommen (die Imame) von Gott auserwählte Führer mit besonderer Autorität sind. Die Spaltung zwischen Sunniten und Schiiten ist somit das älteste islamische Schisma und geht direkt auf die Nachfolge Mohammeds zurück.

Alis Sohn und dritter Imam Husain scheiterte im Jahr 680 bei dem Versuch, die Macht im arabischen Weltreich zu erobern. Nach seinem Tod im irakischen Kerbela fügten sich die folgenden Imame in ihr Schicksal, wurden aber von ihren sunnitischen Glaubensbrüdern verfolgt.

Ihre Linie endete mit dem zwölften Imam Muhammad al-Mahdi, der im Jahr 874 verschwand und nach schiitischer Lehre am Ende der Zeiten als Erlöser wieder auf die Erde zurückkehren wird. Eine Vorstellung, die gerade evangelikalen Christen sehr vertraut sein dürfte.

Die Schiiten bilden keine homogene Gruppe

Heute wird der Begriff Schiiten meist verallgemeinernd für die Zwölfer-Schiiten [2] benutzt, welche mit einem Anteil von 80 Prozent die zahlenmäßig größte Gruppe innerhalb der Schia darstellen, die ihrerseits etwa 14 Prozent aller Muslime ausmachen. Allerdings umfasst die Schia noch mehrere andere Gruppierungen wie die Ismailiten, die Zaiditen, die Aleviten und die Alawiten.

Schiiten leben [3] heute unter anderem in Afghanistan, Aserbaidschan, Bahrain, in Iran und Irak, im Libanon, in Kuwait, Pakistan, in Syrien, in der östlichen Provinz Saudi-Arabiens und sogar in Indien.

Schiitische Muslime bilden in Saudi-Arabien heute eine Minderheit von ca. 10–15 Prozent der Bevölkerung, die hauptsächlich in der östlichen Provinz ansässig ist. Sie sind dort systematischer Diskriminierung durch den sunnitischen Wahhabismus [4] ausgesetzt. Politische Spannungen und Unterdrückung, insbesondere im Bezirk al-Qatif, gipfeln in Verhaftungen und Hinrichtungen.

Ismailiten und Zaiditen

Die Ismailiten bilden heute eine Religionsgemeinschaft im schiitischen Islam, die im 8. Jahrhundert aus einer Spaltung der Imamiten-Schia hervorgegangen ist. Nach der Zwölfer-Schia stellen die Ismailiten heute mit etwas mehr als 20 Millionen Anhängern die zweitgrößte schiitische Konfession.

Ismailiten leben heute vorwiegend in Gujarat und Maharashtra in Indien sowie in Pakistan. Zudem existieren Gemeinden in Afghanistan, Tadschikistan und Syrien, im Jemen, im Iran, in Oman und Bahrain, im Osten der Türkei, in Ostafrika aber auch in mehr als 25 Staaten der westlichen Welt.

Die Zaiditen sind nach Zaid ibn ʿAlī benannt, einem Enkel des Prophetenenkels Husain, der sich 740 in Kufa gegen die Herrschaft der Umayyaden erhob und dabei den Tod fand. Die Zaiditen hatten ihren Siedlungsschwerpunkt im heutigen Jemen. Eine größere Gemeinde dieser Konfession lebt auch in Deutschland.

Alawiten und Aleviten

Bei den Aleviten handelt es sich um eine Glaubensrichtung, die sich im 13./14. Jahrhundert unter den zugewanderten Stämmen in Anatolien und Aserbaidschan verbreitete. Eine besondere Nähe soll zum sufischen Bektaschi-Orden bestehen. Dieser ist einer der größten und einflussreichsten islamisch-alevitischen Derwischorden in Anatolien und auf dem Balkan.

Die Alawiten sind eine religiöse Gemeinschaft in Vorderasien, die im späten 9. Jahrhundert im Irak entstand und auch zum schiitischen Spektrum des Islam gehört. Sie sind trotz Namensähnlichkeit nicht zu verwechseln mit den türkischen und kurdischen Aleviten.

Die Folgen des Irak-Krieges

Mit dem vom Westen angestrengten Sturz des sunnitischen Saddam Hussein im Jahr 2003 kamen im Irak Schiiten, die 60 Prozent der Bevölkerung stellen, an die Macht. Wichtige religiöse Zentren wie Kerbela und Nadschaf machen das Land traditionell zu einem spirituellen Zentrum der Schia. Die Zusammenarbeit mit den Schiiten im Iran intensivierte sich seit dem Ende der sunnitischen Herrschaft.

Auch die aktuelle Auseinandersetzung mit Israel und den USA, wo evangelikale Christen das Ende der Welt herbeisehnen, wird von vielen Schiiten als religiöser Krieg betrachtet. Das ist zwar für die religionsfernen Europäer kaum verständlich, aber aus schiitischer Sicht klar nachvollziehbar. Ein Blick auf die sorgsam gepflegten [5] Märtyrermythen im Iran zeigen, dass diese religiöse Tradition dort allerdings noch sehr lebendig ist.


URL dieses Artikels:
https://www.heise.de/-11221203

Links in diesem Artikel:
[1] https://www.bpb.de/themen/naher-mittlerer-osten/iran/303490/schiiten-und-sunniten-ein-politisch-religioeser-konflikt-der-gegenwart/#:~:text=Der%20Gegensatz%20zwischen%20Schiiten%20und,Kalifen%20(arabisch%20f%C3%BCr%20Nachfolger).
[2] https://de.wikipedia.org/wiki/Zw%C3%B6lfer-Schia
[3] https://de.wikipedia.org/wiki/Schia
[4] https://de.wikipedia.org/wiki/Wahhabiten
[5] https://www.ncr-iran.org/en/ncri-statements/statement-human-rights/names-of-another-810-uprising-martyrs-released-including-69-women-and-52-children-and-adolescents/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. März 2026 um 06:00

Tipp: Gescannte PDFs mit Spotlight durchsuchen

Von Heise

Was tun, wenn Inhalte in PDF-Dokumenten einfach nicht aufgefunden werden? Dagegen helfen Apps, aber auch macOS-Bordmittel.

Ich habe ein paar gescannte PDF-Dokumente erhalten. Wenn ich im Finder nach enthaltenem Text suche, zeigt er nur einen Teil der Dateien, obwohl in Vorschau jedes PDF durchsuchbar ist. Was könnte die Ursache sein und wie löse ich das Problem?

Spotlight kann nur nach Textstellen in gescannten PDFs suchen, wenn entsprechende Textinformationen durch eine OCR-Software in die Dateien eingebettet wurden.

Vorschau nutzt hingegen grundsätzlich die Systemfunktion Live-Text zur Textanalyse. Dadurch wird jede PDF-Datei durchsuchbar. Diese optische Zeichenerkennung (OCR) greift jedoch erst beim Öffnen und gelangt nicht automatisch in den Suchindex des Systems.

Das kostenlose Tool Podofyllin [1] von Howard Oakley kann das PDF nach eingebettetem Text durchforsten. Der PDF-Betrachter zeigt in der rechten Seitenleiste neben dem PDF den tatsächlich enthaltenen und durchsuchbaren Text an. Fehlt dieser, bleibt die Spalte leer.

 Der kostenlose PDF-Betrachter Podofyllin offenbart, ob Text in eine PDF-Datei eingebettet wurde.
 Der kostenlose PDF-Betrachter Podofyllin offenbart, ob Text in eine PDF-Datei eingebettet wurde.

Der kostenlose PDF-Betrachter Podofyllin offenbart, ob Text in eine PDF-Datei eingebettet wurde.

Alternativ finden Sie mit dem Terminal heraus, ob und welche PDF-Dateien aus der Sicht von Spotlight Text enthalten:

mdimport -t -d2 /Pfad/zum/Ordner/*.pdf

Der Befehl listet die Dateien des angegebenen Ordners samt allen enthaltenen Metadaten auf. Der Eintrag kMDItemTextContent zeigt dabei, wie viele Zeichen der Spotlight-Importer finden konnte. Liegt kein Text vor, steht dort „<<< Text content of 0 characters >>>“.

Manchmal enthält der Index zwar Text, aber dennoch liefert der Finder keine Suchergebnisse. Ändern Sie den Parameter -d2 in -d3, um nachzuschauen, welcher Text tatsächlich im Spotlight-Index steht. Sollte bei kMDItemTextContent (oder in Podofyllin) nur Kauderwelsch erscheinen, liegt das meist an einer fehlerhaften Texteinbettung oder exotischen Zeichencodierungen, die Spotlight nicht versteht. Näheres zu dieser Problematik hat Howard Oakley in seinem Blog zusammengetragen [2].

Haben Sie problematische PDFs identifiziert, gibt es mehrere Lösungswege: Nicht von Spotlight erfassbare Dokumente machen Sie mit spezieller OCR-Software durchsuchbar. Am Mac empfehlen sich Abbyy FineReader [3] (ab 69 €/Jahr), PDF Expert [4] (150 €) oder OwlOCR [5] (23 €). Auch einige iPhone-Scanner wie Docutain [6] (ab 50 €/Jahr) und Scanner Pro [7] (ab 32 €/Jahr) erzeugen durchsuchbare PDFs.

Eine kostenlose Alternative bietet macOS selbst: Öffnen Sie die problematischen Dateien in Vorschau und führen dort „Ablage > Exportieren“ aus. Aktivieren Sie im Sichern-Dialog die Option „Text einbetten“, um den von Live-Text ermittelten Text beim Export einzubetten. Der Schalter ist nur verfügbar, wenn Live-Text tatsächlich etwas erkannt hat. Das ist der Fall, wenn Sie Text auf dem Scan mit der Maus auswählen können. Die Systemfunktion ist brauchbar. Gerade bei schlecht lesbarer Schrift liefert jedoch darauf spezialisierte OCR-Software bessere Erkennungsraten.


URL dieses Artikels:
https://www.heise.de/-11220529

Links in diesem Artikel:
[1] https://eclecticlight.co/delighted-podofyllin/#:~:text=Podofyllin%20%E2%80%93%20lightweight
[2] https://eclecticlight.co/2024/02/01/pdf-live-text-and-spotlight-troubled-relationships/
[3] https://pdf.abbyy.com/de/finereader-pdf-for-mac/#buynow
[4] https://apps.apple.com/de/app/pdf-expert-lesen-bearbeiten/id1055273043?mt=12
[5] https://apps.apple.com/de/app/owlocr/id6462355119?mt=12%0AOwlOCR
[6] https://apps.apple.com/de/app/pdf-scanner-app-ocr-docutain/id1416707024
[7] https://apps.apple.com/de/app/scanner-pro-dokumente-scannen/id333710667
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/mac-and-i
[10] mailto:wre@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. März 2026 um 09:00

heise+ | 25 Jahre Mac OS X: Rundes Jubiläum für Apples Betriebssystem

Von Heise
Klassisches macOS

Klassisches macOS.

(Bild: Apple)

Am 24. März 2001 veröffentlichte Apple Mac OS X 10.0. Zwar gab es schon seit 1984 Mac-Betriebssysteme. Mit OS X wurde aber alles neu. Wir schauen zurück.

In diesem Jahr feiert Apple gleich mehrere große Jubiläen. So wird nicht nur die Apple Inc., vormals Apple Computer Inc., als Firma selbst am 1. April 50 Jahre alt [1] [1]. Auch das lange Zeit wichtigste Betriebssystem des Konzerns, Mac OS X, feiert seinen 25. Geburtstag – und zwar genau am 24. März.

Mac & i blickt zurück auf technische Ideen, Design und mehr. Außerdem zeigen wir, was an den einzelnen Versionen wichtig war und wo sie technisch herkamen oder vieles neu machten.

Mac OS X 10.0 – legendär und langsam

, Apple
, Apple

(Bild: Apple)

Mit der Zehner-Version wechselte Apple von der monolithischen OS-Architektur von Mac OS 9 auf ein Unix-basiertes System.


URL dieses Artikels:
https://www.heise.de/-11211336

Links in diesem Artikel:
[1] https://www.heise.de/news/50-Jahre-Apple-Geburtstagsfeiern-auf-der-ganzen-Welt-geplant-11212183.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. März 2026 um 08:00

USA verbieten alle neuen Router für Verbraucher

Von Heise
Fritzbox 7590 AX

Beispielfoto einer Fritzbox. Sie wurde in Berlin entwickelt und wird selbstbewusst in Europa hergestellt. Damit hat sie keine Chance auf Zulassung in den USA mehr.

(Bild: c't)

Ab sofort lassen die USA nur noch im Inland hergestellte Router für Verbraucher zu. Solche Modelle gibt es aber nicht.

Die USA lassen ab sofort keine neuen Router für den Verbrauchermarkt zu, sofern sie nicht in den USA hergestellt sind. Damit hat die Regulierungsbehörde FCC am Montag (Ortszeit) den Markt schockiert. Gemeint ist nicht nur der Zusammenbau; vielmehr muss die gesamte Herstellungskette, vom Design über Chips bis zur Software, ausschließlich in den USA liegen und von Firmen mit US-Eigentümern und -Management gestellt werden. Dies betrifft sowohl Router mit als auch ohne Funk.

Als Grund für das umfassende Verbot wird Nationale Sicherheit genannt [1]. Das Problem: Wir haben noch keine Routermodelle für Verbraucher gefunden, die in Stückzahlen komplett in den USA hergestellt werden.

Bereits zugelassene Modelle dürfen laut FCC (Federal Communications Commission) weiter genutzt und verkauft werden. Allerdings führt das Verbot, in Verbindung mit einer Regeländerung vom Dezember, dazu, dass auch Updates von Firmware oder Software für bereits zugelassene Modelle ab sofort unzulässig wären. Eine Ausnahmegenehmigung erlaubt bestimmte Softwareupdates noch bis 1. März 2027.

Die Ausnahme gilt offenbar nicht für Updates, die neue Funktionen mit sich bringen. Aber Sicherheitslücken dürfen vorerst noch geschlossen und Kompatibilitätsprobleme mit Betriebssystemen noch gelöst werden. Ob diese Genehmigung für eingeschränkte Software- oder Firmwareupdates Anfang 2027 verlängert wird, bleibt abzuwarten.

Hohe Hürden für Ausnahmegenehmigungen

Ausnahmegenehmigungen sind möglich, aber mit so hohen Auflagen [2] verbunden, dass sich das nur wenige Hersteller antun dürften. [Ab hier Update 5:27 Uhr] Für jedes Modell ist ein eigener Antrag erforderlich. Das gilt sowohl für Router, die in den allgemeinen Vertrieb gelangen, als such solche, die von Internetprovidern an Kunden verteilt oder über den Großhandel zum Einsatz in Unternehmen verkauft werden.

Als Erstes müssen im Antrag umfangreich Angaben zu Firmenstruktur, Partnern und etwaigen Joint Ventures, Eigentümern ab fünf Prozent, Management und jeglicher möglicher Einflussnahme durch ausländischer Regierungen gemacht werden. Darauf folgt die Offenlegung wettbewerbsrelevanter Umstände: Alle Bestandteile (bill of materials) samt jeweiligem Herkunftsland, die Inhaber aller relevanten Immaterialgüterrechte, wer für Software-Updates zuständig ist, wo genau die Router hergestellt, zusammengebaut und getestet werden, woher Firmware und Software kommen, Angaben zu allen Single Points of Failure in der Lieferkette samt Alternativplänen und vor allem eine Rechtfertigung, warum das Gerät nicht in den USA hergestellt wird, warum die konkreten ausländischen Bezugsquellen gewählt wurden und welche Alternativen es dafür gibt.

Schließlich muss jeder Ausnahmewerber einen "detaillierten, zeitlich verpflichtenden Plan zur Etablierung oder Erweiterung der Produktion in den USA" für den jeweiligen Router vorlegen. Das muss detailliert sein, samt bereits ausgegebener und geplanter Investitionssummen, Geldquellen und exakter Zeitreihen und Meilensteine. Im Genehmigungsfall sind quartalsweise Fortschrittsberichte Pflicht, zudem muss in jedem weiteren Antrag Rechenschaft über die Fortschritte bei den Verpflichtungen aus früheren Genehmigungen gelegt werden.

Kriegsministerium oder Heimatsicherheit

Der Antrag muss entweder beim Kriegsministerium oder beim Ministerium für Heimatsicherheit eingebracht werden. Etwaige Genehmigungen werden nur zeitlich befristet erteilt. Einerseits können sich die Umstände ja ändern, andererseits ist das ein Druckmittel, um die Verlagerung der Produktion in die USA sicherzustellen. Und das ist umfasend gemeint: „Herstellung umfasst generell alle wesentlichen Etappen, samt Herstellung, Zusammenbau, Design und Entwicklung.“

Das Konzept orientiert sich ausdrücklich am Verbot neuer ausländischer Flugdrohnenmodelle [3], das die FCC kurz vor Weihnachten verkündet hat. Vor einer Woche hat die Behörde die ersten Ausnahmegenehmigungen [4] erteilt: Drei Flugdrohnenmodelle und ein Software Defined Radio für Flugdrohnen dürfen um Vertriebserlaubnis bis Jahresende ansuchen.

What is a Router?

Dass sich der Aufwand bei Routern für den Verbrauchermarkt, die in der Regel nur geringe Margen abwerfen, rechnet, ist zu bezweifeln. Das führt zur Frage, was die FCC genau unter Routern für den Verbrauchermarkt (consumer-grade routers) versteht. Dazu verweist die Behörde zunächst auf die veröffentlichte Zusammenfassung einer Feststellung nicht genannter US-Geheimdienste [5], die wiederum auf eine Publikation des US-Normungsinstituts NIST (National Institute of Standards and Technology) Bezug nimmt.

Das NIST hat im September 2024 Vorschläge zur Stärkung der – unbestritten bescheidenen – IT-Sicherheit bei Routern unterbreitet (NIST IR 8425A [6]). Darin heißt es: "Routers forward data packets, most commonly Internet Protocol (IP) packets, between networked systems." Zu Deutsch: "Router leiten Datenpakete weiter, meistens nach dem Internet Protokoll (IP), zwischen vernetzten Systemen." Mehr sagt auch die FCC nicht dazu.

Das umfasst eine große Bandbreite an Geräten, von WLAN-Repeatern bis zu Smartphones, und hängt auch von deren konkreten Einsatz ab. Was genau gemeint ist, hängt vielleicht von der Stimmung bei der FCC ab. Sie nennt diverse Probleme und IT-Angriffe, die durch Sicherheitslücken in Routern begünstigt worden sind. Dabei spricht sie durchwegs von "ausländischen" Router, was stimmt, weil es ja keine nach FCC-Definition inländischen gibt. Argumente, wonach hypothetisch in den USA hergestellte Router sicherer wären, bringt die Behörde nicht vor.

Gleichzeitig weist die FCC darauf hin, für das Verbot nicht zuständig zu sein, sondern nur für dessen Bekanntgabe und Durchsetzung. Der Befehl dazu komme von den nicht genannten US-Geheimdiensten. Dennoch begrüßt FCC-Vorsitzender Brendan Carr den Befehl ausdrücklich und zeigt sich erfreut, im Ausland hergestellte Router auf die Verbotsliste gesetzt zu haben.

heise online hat die FCC gefragt, ob sie Open Source Software als im Inland hergestellt einstuft.


URL dieses Artikels:
https://www.heise.de/-11222044

Links in diesem Artikel:
[1] https://www.fcc.gov/document/fcc-updates-covered-list-include-foreign-made-consumer-routers
[2] https://www.fcc.gov/sites/default/files/Guidance-for-Conditional-Approvals-Submissions0326.pdf
[3] https://www.heise.de/news/USA-FCC-untersagt-faktisch-Import-einiger-neuer-auslaendischer-Drohnen-11123562.html
[4] https://www.fcc.gov/supplychain/coveredlist#conditional-approvals
[5] https://www.fcc.gov/sites/default/files/NSD-Routers0326.pdf
[6] https://nvlpubs.nist.gov/nistpubs/ir/2024/NIST.IR.8425A.pdf
[7] https://www.heise.de/downloads/18/5/0/5/0/9/1/2/DA-26-278A1.pdf
[8] https://www.heise.de/downloads/18/5/0/5/0/9/1/2/DA-26-286A1.pdf
[9] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[10] mailto:ds@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. März 2026 um 04:18

USA verbieten alle neuen Router für Verbraucher

Von Heise
Fritzbox 7590 AX

Beispielfoto einer Fritzbox. Sie wurde in Berlin entwickelt und wird selbstbewusst in Europa hergestellt. Damit hat sie keine Chance auf Zulassung in den USA mehr.

(Bild: c't)

Ab sofort lassen die USA nur noch im Inland hergestellte Router für Verbraucher zu. Solche Modelle gibt es aber nicht.

Die USA lassen ab sofort keine neuen Router für den Verbrauchermarkt zu, sofern sie nicht in den USA hergestellt sind. Damit hat die Regulierungsbehörde FCC am Montag (Ortszeit) den Markt schockiert. Gemeint ist nicht nur der Zusammenbau; vielmehr muss die gesamte Herstellungskette, vom Design über Chips bis zur Software, ausschließlich in den USA liegen und von Firmen mit US-Eigentümern und -Management gestellt werden. Dies betrifft sowohl Router mit als auch ohne Funk.

Als Grund für das umfassende Verbot wird Nationale Sicherheit genannt [1]. Das Problem: Wir haben noch keine Routermodelle für Verbraucher gefunden, die in Stückzahlen komplett in den USA hergestellt werden.

Bereits zugelassene Modelle dürfen laut FCC (Federal Communications Commission) weiter genutzt und verkauft werden. Allerdings führt das Verbot, in Verbindung mit einer Regeländerung vom Dezember, dazu, dass auch Updates von Firmware oder Software für bereits zugelassene Modelle ab sofort unzulässig wären. Eine Ausnahmegenehmigung erlaubt bestimmte Softwareupdates noch bis 1. März 2027.

Die Ausnahme gilt offenbar nicht für Updates, die neue Funktionen mit sich bringen. Aber Sicherheitslücken dürfen vorerst noch geschlossen und Kompatibilitätsprobleme mit Betriebssystemen noch gelöst werden. Ob diese Genehmigung für eingeschränkte Software- oder Firmwareupdates Anfang 2027 verlängert wird, bleibt abzuwarten.

Hohe Hürden für Ausnahmegenehmigungen

Ausnahmegenehmigungen sind möglich, aber mit so hohen Auflagen [2] verbunden, dass sich das nur wenige Hersteller antun dürften. [Ab hier Update 5:27 Uhr] Für jedes Modell ist ein eigener Antrag erforderlich. Das gilt sowohl für Router, die in den allgemeinen Vertrieb gelangen, als such solche, die von Internetprovidern an Kunden verteilt oder über den Großhandel zum Einsatz in Unternehmen verkauft werden.

Als Erstes müssen im Antrag umfangreich Angaben zu Firmenstruktur, Partnern und etwaigen Joint Ventures, Eigentümern ab fünf Prozent, Management und jeglicher möglicher Einflussnahme durch ausländischer Regierungen gemacht werden. Darauf folgt die Offenlegung wettbewerbsrelevanter Umstände: Alle Bestandteile (bill of materials) samt jeweiligem Herkunftsland, die Inhaber aller relevanten Immaterialgüterrechte, wer für Software-Updates zuständig ist, wo genau die Router hergestellt, zusammengebaut und getestet werden, woher Firmware und Software kommen, Angaben zu allen Single Points of Failure in der Lieferkette samt Alternativplänen und vor allem eine Rechtfertigung, warum das Gerät nicht in den USA hergestellt wird, warum die konkreten ausländischen Bezugsquellen gewählt wurden und welche Alternativen es dafür gibt.

Schließlich muss jeder Ausnahmewerber einen "detaillierten, zeitlich verpflichtenden Plan zur Etablierung oder Erweiterung der Produktion in den USA" für den jeweiligen Router vorlegen. Das muss detailliert sein, samt bereits ausgegebener und geplanter Investitionssummen, Geldquellen und exakter Zeitreihen und Meilensteine. Im Genehmigungsfall sind quartalsweise Fortschrittsberichte Pflicht, zudem muss in jedem weiteren Antrag Rechenschaft über die Fortschritte bei den Verpflichtungen aus früheren Genehmigungen gelegt werden.

Kriegsministerium oder Heimatsicherheit

Der Antrag muss entweder beim Kriegsministerium oder beim Ministerium für Heimatsicherheit eingebracht werden. Etwaige Genehmigungen werden nur zeitlich befristet erteilt. Einerseits können sich die Umstände ja ändern, andererseits ist das ein Druckmittel, um die Verlagerung der Produktion in die USA sicherzustellen. Und das ist umfasend gemeint: „Herstellung umfasst generell alle wesentlichen Etappen, samt Herstellung, Zusammenbau, Design und Entwicklung.“

Das Konzept orientiert sich ausdrücklich am Verbot neuer ausländischer Flugdrohnenmodelle [3], das die FCC kurz vor Weihnachten verkündet hat. Vor einer Woche hat die Behörde die ersten Ausnahmegenehmigungen [4] erteilt: Drei Flugdrohnenmodelle und ein Software Defined Radio für Flugdrohnen dürfen um Vertriebserlaubnis bis Jahresende ansuchen.

What is a Router?

Dass sich der Aufwand bei Routern für den Verbrauchermarkt, die in der Regel nur geringe Margen abwerfen, rechnet, ist zu bezweifeln. Das führt zur Frage, was die FCC genau unter Routern für den Verbrauchermarkt (consumer-grade routers) versteht. Dazu verweist die Behörde zunächst auf die veröffentlichte Zusammenfassung einer Feststellung nicht genannter US-Geheimdienste [5], die wiederum auf eine Publikation des US-Normungsinstituts NIST (National Institute of Standards and Technology) Bezug nimmt.

Das NIST hat im September 2024 Vorschläge zur Stärkung der – unbestritten bescheidenen – IT-Sicherheit bei Routern unterbreitet (NIST IR 8425A [6]). Darin heißt es: "Routers forward data packets, most commonly Internet Protocol (IP) packets, between networked systems." Zu Deutsch: "Router leiten Datenpakete weiter, meistens nach dem Internet Protokoll (IP), zwischen vernetzten Systemen." Mehr sagt auch die FCC nicht dazu.

Das umfasst eine große Bandbreite an Geräten, von WLAN-Repeatern bis zu Smartphones, und hängt auch von deren konkreten Einsatz ab. Was genau gemeint ist, hängt vielleicht von der Stimmung bei der FCC ab. Sie nennt diverse Probleme und IT-Angriffe, die durch Sicherheitslücken in Routern begünstigt worden sind. Dabei spricht sie durchwegs von "ausländischen" Router, was stimmt, weil es ja keine nach FCC-Definition inländischen gibt. Argumente, wonach hypothetisch in den USA hergestellte Router sicherer wären, bringt die Behörde nicht vor.

Gleichzeitig weist die FCC darauf hin, für das Verbot nicht zuständig zu sein, sondern nur für dessen Bekanntgabe und Durchsetzung. Der Befehl dazu komme von den nicht genannten US-Geheimdiensten. Dennoch begrüßt FCC-Vorsitzender Brendan Carr den Befehl ausdrücklich und zeigt sich erfreut, im Ausland hergestellte Router auf die Verbotsliste gesetzt zu haben.

heise online hat die FCC gefragt, ob sie Open Source Software als im Inland hergestellt einstuft.


URL dieses Artikels:
https://www.heise.de/-11222044

Links in diesem Artikel:
[1] https://www.fcc.gov/document/fcc-updates-covered-list-include-foreign-made-consumer-routers
[2] https://www.fcc.gov/sites/default/files/Guidance-for-Conditional-Approvals-Submissions0326.pdf
[3] https://www.heise.de/news/USA-FCC-untersagt-faktisch-Import-einiger-neuer-auslaendischer-Drohnen-11123562.html
[4] https://www.fcc.gov/supplychain/coveredlist#conditional-approvals
[5] https://www.fcc.gov/sites/default/files/NSD-Routers0326.pdf
[6] https://nvlpubs.nist.gov/nistpubs/ir/2024/NIST.IR.8425A.pdf
[7] https://www.heise.de/downloads/18/5/0/5/0/9/1/2/DA-26-278A1.pdf
[8] https://www.heise.de/downloads/18/5/0/5/0/9/1/2/DA-26-286A1.pdf
[9] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[10] mailto:ds@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. März 2026 um 04:18

WWDC 2026 am 8. Juni: Apple gewährt ersten Blick auf iOS 27 und macOS 27

Von Heise
Logo der WWDC26

Apple hat die Entwicklerkonferenz WWDC für dieses Jahr offiziell angekündigt

(Bild: Apple)

Jetzt ist der Termin offiziell: Am 8. Juni beginnt die Entwicklerkonferenz WWDC26. Apple wird voraussichtlich iOS 27 sowie neue KI-Funktionen vorstellen.

Am Montag, 8. Juni, gewährt Apple [1] einen ersten offiziellen Blick in die nächsten großen Versionen seiner Betriebssysteme. An diesem Tag findet der Auftakt zur Entwicklerkonferenz WWDC statt, wie das Unternehmen am Montag mitteilte. Traditionell beginnt die Konferenz mit einer Keynote und der anschließenden „Platforms State of the Union“, der speziellen Entwickler-Keynote. Erwartet werden unter anderem die Betriebssystem-Updates iOS 27, iPadOS 27 und macOS 27 [2].

Bis zum 12. Juni können App-Entwickler dann online Details zum erwarteten neuen Framework Core AI [3] erfahren, mit Designern und Entwicklern von Apple in Kontakt treten oder an Workshops teilnehmen. Dabei dürfte auch das bereits in Xcode integrierte agentische Coding für Entwickler [4] eine wichtige Rolle spielen.

Der Termin war bereits – dem Rhythmus der Vorjahre folgend – erwartet worden. Über weitere Inhalte gibt Apple nur wenig preis. Das diesjährige Logo, ein grell leuchtender Kreis in Anspielung auf das kreisrunde Apple-Hauptquartier in Kalifornien, und der ebenfalls leuchtende Schriftzug WWDC26 lädt zu Spekulationen ein. Die Erfahrung lehrt aber, dass die Bildsprache so abstrakt ist, dass sich selbst rückblickend nicht zwangsläufig Rückschlüsse herstellen lassen.

Großer KI-Aufschlag erwartet

Als recht wahrscheinlich gilt, dass Apple nach der Erstvorstellung der Apple Intelligence im Jahr 2024 nach zwei Jahren umfassende neue KI-Funktionen auf Basis von Google Gemini [5] plant. Apple selbst hat in der Medienmitteilung bereits erwähnt, dass es KI-Neuigkeiten geben wird. Angesichts der Kooperation mit Google [6] und der Integration des LLM Gemini wird spätestens zur WWDC erwartet, dass die kontextsensitive Siri als echter Chatbot [7] Gestalt annimmt. Sie sollte eigentlich schon in iOS 18 kommen. Außerdem soll laut Gerüchten ein Hauptaugenmerk in diesem Jahr auf Fehlerbehebungen und Optimierungen der Software liegen.

Wie in den Vorjahren haben ausgewählte Entwickler und Studenten die Möglichkeit, am 8. Juni persönlich bei einer Sonderveranstaltung im Apple Park dabei zu sein – die Teilnehmerzahl ist begrenzt. Die Bewerbungsfrist für das Losverfahren läuft bis zum 30. März, die Benachrichtigung der ausgewählten Teilnehmer soll am 2. April erfolgen.

50 Swift-Challenge-Gewinner erhalten Einladung

Neben den Inhalten richtet Apple auch den Blick auf seinen Entwickler-Nachwuchs: Am 27. März werden die Teilnehmer der diesjährigen Swift Student Challenge über ihren Status informiert. Die Gewinner können sich für einen Platz bei der Vor-Ort-Veranstaltung im Apple Park bewerben. 50 besonders ausgezeichnete „Distinguished Winners“ werden zudem zu einem dreitägigen Aufenthalt in Cupertino eingeladen.

Die Konferenz ist über die Apple Developer App, die Webseite und den Apple-YouTube-Kanal zugänglich.


URL dieses Artikels:
https://www.heise.de/-11221912

Links in diesem Artikel:
[1]  https://www.heise.de/thema/Apple
[2] https://www.heise.de/news/iOS-27-Keine-grossen-Veraenderungen-bei-Liquid-Glass-zu-erwarten-11212145.html
[3] https://www.heise.de/news/Tschuess-Core-ML-Apple-plant-neues-KI-Framework-11195252.html
[4] https://www.heise.de/news/KI-Kehrtwende-vollendet-Apple-liefert-bei-Entwicklern-mit-Xcode-26-3-ab-11193628.html
[5] https://www.heise.de/news/Uebersicht-Diese-neuen-KI-Funktionen-koennten-mit-iOS-26-und-27-kommen-11149088.html
[6] https://www.google.com
[7] https://www.heise.de/news/iOS-27-Vor-allem-Fehlerbehebungen-aber-Siri-Chatbot-11169708.html
[8] https://www.heise.de/mac-and-i
[9] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 19:29

Ökozid als Kriegswaffe: Die neue Bedrohung im Nahen Osten

Von Klaus Moegling
Grafik zeigt nrennende Öl-und Gasfelder und Angreifer

KI-generierte Grafik

Trump verschiebt 48-Stunden-Ultimatum. USA und Iran drohen jedoch weiter mit Eskalation – ein Ökozid im Nahen Osten rückt näher. Eine Einschätzung.

Das auf israelische und US-amerikanische Angriffe vorbereitete und entsprechend organisierte iranische Regime startete zum Beginn des Kriegs Gegenangriffe gegen die Energieinfrastruktur von mehr als einem Dutzend Ölstaaten. Ölraffinerien, Gasfelder und Öllager gehen in Flammen auf und verpesten die Luft, bewirken sauren Regen und die Vergiftung des Grundwassers.

Nun geht die militärische Eskalation weiter [1]: US-Präsident Trump drohte, alle Kraftwerke des Irans zu zerstören, wenn die Straße von Hormus nicht innerhalb von 48 Stunden für die internationale Schifffahrt geöffnet werde. Heute verlängerte er offenbar das Ultimatum um fünf Tage, wie die New York Times [2] meldet. Die Börsen reagierten, die Gefahr bleibt.

"Der Iran äußerte sich zunächst nicht dazu. Es war unklar, welche Art von Gesprächen möglicherweise stattfanden und wer dabei als Vermittler fungierte", berichtete die Zeitung heute Mittag. Zuvor hatte die Führung in Teheran verdeutlicht: Wenn Trump seine Drohung wahrmache, werde der Iran alle Energieinfrastrukturen und Entsalzungsanlagen von Staaten in der Region mit einer Verbindung zu den USA zerstören. Die Straße von Hormus werde dann so lange geschlossen bleiben, bis alle zerstörten iranischen Kraftwerke wieder aufgebaut seien.

Zudem veröffentlichte [3] das iranische Regime eine Liste von Kraftwerken für die Stromversorgung im Nahen Osten, die im Falle eines Angriffs auf ihre Energieinfrastruktur zerstört werden würden. Die halbstaatliche iranische Nachrichtenagentur Fars publizierte diese Liste, auf der sich ebenfalls das in den Vereinigten Arabischen Emiraten stehende Atomkraftwerk Baraka befindet.

Im Nahen Osten kann es jetzt zu einer weiteren menschlichen und ökologischen Katastrophe kommen.

Die ökologische Zerstörung im Iran, den Golfstaaten und im Gaza-Streifen

Die Journalistin Angelique Chrisafis berichtet in der Zeitschrift The Guardian [4] aufgrund der Angriffe auf iranische Öllager bereits von apokalyptischen Zuständen im Iran und insbesondere in Teheran:

"Die staatliche Umweltbehörde rät den Menschen, in ihren Häusern zu bleiben. Der iranische Rote Halbmond warnt vor möglichem sauren Regen [5], ausgelöst durch giftige Chemikalien, und empfiehlt, Klimaanlagen nicht einzuschalten. Außerdem sollten Lebensmittel besonders geschützt werden. Der Gouverneur fordert seit Tagen zum Tragen von Masken auf, sobald man ins Freie tritt."

Die Menschen würden sich selbst überlassen bleiben. Es gäbe kaum Masken und Inhalationsgeräte.

Aber auch dem iranischen Regime sind die ökologische Zerstörung und die damit verbundenen Gesundheitsgefahren für die Bevölkerungen egal, indem es gezielt Öllager und Öltanker der Golfstaaten angreifen lässt und mit der absoluten Eskalation der ökologischen Zerstörung droht.

Susanne Aigner schreibt [6] in Telepolis:

"Das toxische Erbe der brennenden Öltanks ist bereits jetzt eine Warnung an die Welt, dass der Preis des Krieges auch die Zerstörung unserer gemeinsamen Zukunft [7] sein könnte. Die Folgen der Umweltkatastrophe in Teheran werden wohl erst in den nächsten Jahren vollständig sichtbar sein. Denn wenn der Rauch sich verzogen haben wird, bleibt das Gift in Boden und Gewässern und in den Körpern der Menschen zurück."

Auch wissen wir nicht, was noch aufgrund der anhaltenden Angriffe auf die Atomanlagen des Irans noch zu erwarten ist und wie viel radioaktive Strahlung hierdurch auftreten wird. Mit Sicherheit aber wird Radioaktivität im großen Maßstab freigesetzt, wenn ein Atomkraftwerk in den Vereinigten Arabischen Emiraten, wie angekündigt, bombardiert werden würde.

Bereits brennende Energieinfrastruktur in den Golfstaaten und Angriffe auf Öltanker in der Straße von Hormus und auf Gaslager führten zu giftigen Emissionen, welche die Biosphäre belasten. So griff der Iran mehrere Flüssiggasanlagen im Industriegebiet Ras Laffan (Katar) als Reaktion auf den Angriff Israels auf das Gasfeld South Pars an, setzte die Anlagen in Brand und beschädigte sie schwer [8].

Das iranische Staatsfernsehen berichtete [9] von iranischen Angriffen auf Öltanker in der Straße von Hormus und zeigte Bilder von schwarzen Rauchsäulen, die aus einem angegriffenen Tanker hochstiegen.

Auf den brutalen Überfall der Hamas in Israel erfolgte eine schreckliche Reaktion der israelischen Regierung. Die militärische Vergeltung im Gaza-Streifen forderte [10] ca. 70.000 Tote – über die Hälfte davon waren Frauen und Kinder. Neben dem entsetzlichen Leiden der überlebenden Palästinenser bewirkte diese Vergeltung auch eine katastrophale Umweltzerstörung.

Die deutsche Journalistin Marisa Becker (2026) spricht [11] von einem Ökozid in Gaza. Hierbei bezieht sie sich auf das Umweltprogramm der UN (UNEP), das den Trümmerhaufen bis September 2025 auf ca. 61 Millionen Tonnen schätzt. Hierbei sei der Schutt mit Blindgängern, Asbest und Chemikalien durchsetzt. Ungeklärtes Abwasser fließt in das Erdreich und ungefiltert in das Meer.

Des Weiteren bezieht sich Becker auf die Dokumentationen der NGO Forensic Architecture: Ungefähr die Hälfte der Brunnen seien in Gaza zerstört. Zwei Drittel der Wassertanks könnten nicht mehr genutzt werden. 83 Prozent der Pflanzenwelt seien ebenfalls zerstört. 70 Prozent der landwirtschaftlichen Flächen seien nicht mehr nutzbar. Knapp die Hälfte der Gewächshäuser sei zerstört worden.

Der noch nicht überall anerkannte Straftatbestand des Ökozids [12], der in allen drei Fällen (Iran, Golfstaaten, Gaza) zum Zuge kommen könnte, meint die systematische, schwerwiegende, anhaltende und bewusste Zerstörung der natürlichen Lebensgrundlagen.

Der Ökozid wird zunehmend Bestandteil der Kriegsführung. Sicherlich könnten die beteiligten Staaten – neben den anderen Kriegsverbrechen – vor der internationalen Gerichtsbarkeit wegen Ökozids angeklagt werden, wenn sich das Rechtsstatut des Ökozids international durchsetzen würde.

Doch diese Staaten erkannten die internationale Gerichtsbarkeit nicht an, weil sie wohl wissen, dass sie gegen die ökologische Unversehrtheit des Planeten, gegen das Völkerrecht und die Menschenrechte systematisch verstoßen würden. Wolfgang Vieweg schreibt [13] für die Deutsche Gesellschaft der Vereinten Nationen (DGVN) zur strafrechtlich relevanten Einführung des Ökozids:

"Bei all unseren Bemühungen um den Schutz der Ökosysteme dürfen wir nie vergessen: Die Natur hat zwar keine Stimme, aber sie hat gleichwohl das Sagen! Nachdem wir im Anthropozän verstanden haben und mehr und mehr verinnerlichen, dass wir Teil des Problems einer gefährdeten Umwelt sind, müssen wir jetzt darüber hinaus begreifen, dass wir alle zugleich Teil der Lösung dieses Problems sind."

Bewahrung der Schöpfung ist nicht relevant

Die bereits erfolgte Bombardierung der nuklearen Aufbereitungsanlagen des Irans und die Drohung des Irans, ein Atomkraftwerk anzugreifen, zeigen, in welche Richtung sich die Eskalationsspirale im Nahen Osten entwickeln kann. Bei einem "Erfolg" dieser Angriffe käme neben den Treibhausgasemissionen durch die Zerstörung der Gasfelder und Öllager auch noch der radioaktive Fallout hinzu – und bliebe sicherlich nicht auf die Region beschränkt.

Ein ähnliches Szenario finden wir in der Ukraine. Der russische Angriffskrieg und die ukrainische Gegenwehr nehmen ebenfalls keine Rücksicht auf die Ökologie und die Gesundheitsauswirkungen für den Menschen. Auch hier finden sich ökologische Zerstörungen, die hinlänglich beschrieben [14] sind. Ebenfalls in der Ukraine besteht die Gefahr eines GAU angegriffener oder von der Stromzufuhr abgeschnittener Atomkraftwerke.

Die natürliche (Mit)Welt kommt auf der Prioritätsskala derjenigen, welche die Entscheidungen über Krieg und Frieden zu fällen haben, ganz weit hinten. Erstens ist ihnen die natürliche Mitwelt nachrangig und zweitens ist für sie auch nicht relevant, dass durch die zerstörte Natur Menschen (und auch Tiere) Schaden nehmen.

Die maßgeblichen Kriegsentscheider sind offensichtlich in ihrem Bewusstsein getrennt von der Ökologie dieses Planeten, haben ein instrumentelles Denken und im Vordergrund stehen Macht, Unterdrückung, Öl, seltene Erden und profitträchtige Deals. Die Bewahrung der Schöpfung ist diesen Persönlichkeiten, die sich gern von den Anhängern der verschiedenen Religionen unterstützen lassen, offensichtlich egal.

Vielleicht schaffen die Menschen es nicht, sich dieser Machthaber zu erwehren, der Planet wird dies aber mittelfristig gründlich tun – und Leidtragende sind dann alle diejenigen, die dies nicht zu verantworten haben.

Daher gilt es, nicht aufzugeben und alles dafür zu tun, dass es anders kommt. Eine friedliche und nachhaltig entwickelte Welt ist (immer noch) möglich [15]. Die durch Kriege ausgelöste Krise der globalen Versorgung mit fossilen Brennstoffen birgt – neben den hierdurch verursachten negativen Folgen – auch Chancen für eine ökologische Umsteuerung hin zum vermehrten Einsatz regenerativer Energien. Der friedensökologisch orientierte Journalist und Autor Franz Alt schreibt daher in seinem Artikel [16] "Sonne und Wind brauchen nicht die Meerenge von Hormus":

"Eine der entscheidendsten Zukunftsfragen heißt: Krieg um Öl oder Frieden durch die Sonne? Der Irak-Krieg, der Afghanistan-Krieg, der Krieg um Venezuela und jetzt der Iran-Krieg: All diese Kriege waren oder sind Kriege um die fossilen Rohstoffe. Sonne und Wind jedoch sind Geschenke des Himmels. Sie sind Friedensenergien."

Nun aber steht erst einmal die wechselseitige Drohung mit dem Ökozid im Raum. Es ist fraglich, ob ein Ausstieg aus dieser Eskalationsspirale noch möglich sein wird. Die Weltöffentlichkeit wird es bald wissen.

Klaus Moegling  [17]ist habilitierter Politikwissenschaftler und Hochschullehrer, er lehrte an verschiedenen Universitäten und Institutionen der Lehrerbildung, an den Universitäten Hamburg und Marburg, zuletzt an der Universität Kassel, und engagierte sich in der Friedens- und Umweltbewegung sowie in Bildungsinitiativen. Er ist Autor des im open Access [18] veröffentlichten Buches "Neuordnung. Eine friedliche und nachhaltig entwickelte Welt ist (noch) möglich".


URL dieses Artikels:
https://www.heise.de/-11221355

Links in diesem Artikel:
[1] https://www.tagesschau.de/ausland/amerika/trump-iran-ultimatum-100.html
[2] https://www.nytimes.com/live/2026/03/23/world/iran-war-oil-trump
[3] https://www.welt.de/politik/ausland/article69bce233ea8bf301e4ae1a85/krieg-in-nahost-iran-veroeffentlicht-liste-mit-angriffszielen-und-droht-mit-kompletter-sperre-der-strasse-von-hormus-liveticker.html
[4] https://www.theguardian.com/world/2026/mar/08/dark-like-our-future-iranians-describe-scenes-of-catastrophe-after-tehrans-oil-depots-bombed
[5] https://www.srf.ch/news/dialog/nach-angriffen-auf-oeldepots-saurer-regen-im-iran-und-andere-umweltschaeden-des-krieges
[6] https://www.telepolis.de/article/Brennende-Oeltanks-vergiftetes-Land-die-stille-Katastrophe-im-Iran-11212000.html
[7] https://berlinmorgen.de/2026/03/08/umweltkatastrophe-teheran-israel-oel/
[8] https://www.msn.com/de-de/nachrichten/politik/nahost-lage-am-morgen-trump-droht-iran-mit-massivem-angriff-auf-gasfeld/ar-AA1Z0Lbd?ocid=BingNewsSerp
[9] https://www.stern.de/politik/ausland/stau-auf-strasse-von-hormus--oeltanker-vor-kueste-omans-angegriffen-37181712.html
[10] https://www.spiegel.de/ausland/israel-armee-bestaetigt-70-000-kriegstote-in-gaza-a-922c9c7e-9d0c-4191-a146-4d21ff33077d
[11] https://www.freitag.de/autoren/marisa-becker/der-krieg-israels-hat-umwelt-in-gaza-schwer-geschaedigt-juristen-sehen-oekozid
[12] https://dgvn.de/meldung/oekozid-als-straftatbestand
[13] https://dgvn.de/meldung/oekozid-als-straftatbestand
[14] https://www.commondreams.org/opinion/we-need-peace-ecology
[15] https://www.klaus-moegling.de/international-edition/
[16] https://www.sonnenseite.com/de/franz-alt/kommentare-interviews/sonne-und-wind-brauchen-nicht-die-meerenge-von-hormus/
[17] https://www.klaus-moegling.de/ueber-mich/
[18] https://www.klaus-moegling.de/aktuelle-auflage-neuordnung/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 16:00

Trumps Ultimatum an Iran: Fünf Tage Aufschub

Von Uwe Kerkow
Trump und Netanjahu am Rednerpult vor isaelischer und US-Flagge

(Bild: Joshua Sukoff, shutterstock)

US-Präsident verschiebt Angriffe auf iranische Kraftwerke. Doch die Positionen bleiben unvereinbar. Finanzmärkte reagieren mit Erleichterung.

US-Präsident Donald Trump hat sein Ultimatum an den Iran überraschend verlängert. Er habe das Pentagon angewiesen, geplante Bombardements iranischer Kraftwerke für fünf Tage auszusetzen, schrieb Trump auf seiner Plattform Truth Social. Unklar ist bislang, ob dieser Schritt alle möglichen Ziele einschließt und wie Tel Aviv reagieren wird.

Die USA und der Iran hätten in den vergangenen zwei Tagen "sehr gute und produktive Gespräche" über eine "vollständige Beilegung der Feindseligkeiten im Nahen Osten" geführt. Die Aussetzung sei allerdings vom Erfolg laufender Treffen abhängig. Iran bestreitet, dass Gespräche gelaufen sind.

Ursprünglich hatte Trump gedroht, Irans größtes Kraftwerk anzugreifen, falls Teheran die Straße von Hormus nicht innerhalb von 48 Stunden wieder freigebe. Dieses Ultimatum wäre nach Mitternacht deutscher Zeit am Montag abgelaufen.

Aktien steigen, Öl fällt

Die Ankündigung löste an den Finanzmärkten Hoffnungen auf ein schnelles Kriegsende aus. Der deutsche Leitindex DAX sprang [1] am Montagmittag binnen kürzester Zeit um rund 1300 Punkte nach oben und notierte in der Spitze fast 3,5 Prozent im Plus bei 23.178 Punkten. Zuvor war der Index noch unter die Marke von 22.000 Zählern gefallen.

Der Preis für Rohöl der Sorte Brent brach in der Spitze mehr als 14 Prozent auf 96 Dollar je Barrel ein. Doch die Erleichterung an den Märkten könnte verfrüht sein. Denn die Positionen beider Seiten liegen nach wie vor weit auseinander.

Forderungen der USA

Die Trump-Regierung drängt auf eine Einigung, die strikte Beschränkungen für Irans Nuklearprogramm, Raketenfähigkeiten und regionale Aktivitäten beinhalten würde. Zu den amerikanischen Forderungen gehören laut [2] der Nachrichtenwebsite Axios:

  • Keine Urananreicherung.
  • Stilllegung der Nuklearanlagen Natanz, Isfahan und Fordow, die die USA und Israel 2025 bombardierten. Die Herstellung von Zentrifugen und verwandter Maschinen soll streng externe überwacht werden.
  • Aussetzen des iranischen Raketenprogramms für fünf Jahre, mit einer anschließenden Obergrenze von nicht mehr als 1000 Raketen.
  • Zudem verlangen die USA ein Ende der iranischen Finanzierung der "Achse des Widerstands" wie der Hisbollah im Libanon, den Huthis im Jemen und der Hamas im Gazastreifen.

Der Iran hatte solche Forderungen in der Vergangenheit wiederholt zurückgewiesen und beharrt darauf, sein Nuklearprogramm sei friedlich, obwohl das Land genügend Uran für mehrere Bomben angereichert hat.

Irans Bedingungen für Verhandlungen

Teheran macht Verhandlungen auch seinerseits von Bedingungen abhängig:

  • Vollständiger Waffenstillstand vor Wiederaufnahme der Gespräche.
  • Garantien, dass der Krieg in Zukunft nicht wieder aufgenommen wird, sowie
  • Entschädigungszahlungen. Diese hat Trump bereits als "No-Go" bezeichnet.

Abbas Araghchi, Irans Außenminister, hatte seinem indischen Amtskollegen bereits früher mitgeteilt, die Aufhebung der Blockade der Straße von Hormus würde erfordern, dass sowohl die USA als auch Israel ihre Angriffe auf den Iran einstellen und sich verpflichten, diese künftig nicht wiederaufzunehmen.

Verhandlungen ohne Vermittlung?

Ägypten, Katar und Großbritannien übermitteln Botschaften zwischen den USA und dem Iran. Axios berichtet allerdings, dass es seit mehreren Tagen keinen direkten Kontakt zwischen den beiden Ländern gab.Trumps Gesandte Jared Kushner und Steve Witkoff seien in Gespräche über mögliche diplomatische Schritte eingebunden, so die Nachrichtenwebsite unter Berufung auf US-Beamte.

Aus dem Büro des israelischen Ministerpräsidenten Benjamin Netanjahu lag bis zum Nachmittag keine Reaktion [3] vor.

Omans Außenminister Badr Albusaidi erklärte auf X, der Konflikt mit dem Iran sei "nicht von ihrer Seite ausgegangen" und verursache bereits weitreichende wirtschaftliche Störungen. Die Situation könne sich erheblich verschlimmern, falls der Krieg weitergehe. Oman, selbst Anrainerstaat, arbeite intensiv daran, eine sichere Passage durch die Straße von Hormus zu gewährleisten.

Iran will Straße von Hormus als Einnahmequelle

Iran setzt weiterhin darauf, dass eine anhaltende Störung des weltweiten Energiehandels Washington zum Einlenken zwingen wird. Alaeddin Boroujerdi, Mitglied des iranischen nationalen Sicherheitskomitees, sagte, die Islamische Republik verlange von einigen Schiffen zwei Millionen US-Dollar für die Passage durch die Straße von Hormus.

Teheran wird versuchen, die Straße von Hormuz auch nach dem Ende der Raketenangriffe als Einnahmequelle zu nutzen. "Nun, da der Krieg Kosten verursacht, müssen wir das natürlich tun und Transitgebühren von Schiffen erheben, die die Straße von Hormus passieren", sagte er.

Iran hatte bereits gedroht [4], die Passage zu verminen. Bei einem Angriff auf iranische Kraftwerke droht Teheran zudem mit Vergeltung auch gegen israelische Entsalzungsanlagen.

Telefonat mit Moskau

Kurz nach nachdem US-Präsident Donald Trump sein Ultimatum um fünf Tage verlängert hatte, hat der iranische Außenminister Abbas Araghchi mit seinem russischen Amtskollegen Sergej Lawrow telefoniert. Lawrow forderte eine sofortige Einstellung der Feindseligkeiten und eine politische Lösung, die die legitimen Interessen aller beteiligten Parteien, "vor allem des Iran", berücksichtigt, meldet [5] die Times of Israel.

Das russische Außenministerium wies darauf hin, dass Teheran das Gespräch initiiert habe. Eine Vermittlung zwischen den USA, Israel und Iran durch Russland ist zumindest denkbar. Moskau hatte dies bereits früher angeboten [6].


URL dieses Artikels:
https://www.heise.de/-11221448

Links in diesem Artikel:
[1] https://www.handelsblatt.com/finanzen/maerkte/marktberichte/dax-aktuell-dax-springt-nach-trump-ankuendigung-zu-iran-rund-1300-punkte-nach-oben/100210772.html
[2] https://www.axios.com/2026/03/23/trump-suspends-iran-strikes-hormuz-negotiations
[3] https://www.timesofisrael.com/liveblog-march-23-2026/
[4] https://www.reuters.com/world/middle-east/iran-threatens-retaliate-against-gulf-energy-water-after-trump-ultimatum-2026-03-23/
[5] https://www.timesofisrael.com/liveblog_entry/russia-iran-fms-hold-call-after-trumps-announcement-of-us-iran-talks-on-war/
[6] https://www.independent.co.uk/news/world/americas/us-politics/trump-putin-iran-uranium-russia-phone-call-b2938434.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 14:20

Bundeswehr-Funkgeräte: Milliardenprojekt wird zum Sicherheitsrisiko

Von Jürgen Wagner
Verteidigungsminister Pistorius hält eine Rede. Im Hintergrund: Bundeswehrfahrzeuge

Verteidigungsminister Boris Pistorius, Kiel, 4. September 2024. Foto: Shutterstock.com

Trotz Milliarden und Pistorius-Doktrin: Schlüsselprojekt der Digitalisierung scheitert an Planung, Technik und politischer Kontrolle. Eine Analyse.

Mit militärischer Verlässlichkeit läuft ein Bundeswehr-Großprojekt nach dem anderen aus dem Ruder. Jüngstes Beispiel dafür sind – erneut – die Funkgeräte der Truppe, die das Herzstück der Digitalisierung Landbasierter Operationen (D-LBO) darstellen.

Wann die Geräte bei der Bundeswehr eingeführt werden können, steht aktuell in den Sternen, was bei der kürzlich abgehaltenen Nato-Übung Cold Response als eines der zentralen Defizite identifiziert wurde:

"Schon beim Lagevortrag im sicheren Bunker wird mehrmals erwähnt, dass es erhebliche Probleme bei den Führungssystemen der Bundeswehr gibt. Während die Norweger oder die US-Truppen über verschlüsselten Digitalfunk verfügen und so geheime Karten und Lageanalysen zu den Einheiten im Feld senden können, ist der Kryptofunk der Bundeswehr sehr eingeschränkt, die Einführung des neuen Systems D-LBO verzögert sich massiv."

Spiegel Online [1], 16.3.2026

Die Pannen sind auch einem Beschaffungsprozess geschuldet, der so auf Tempo setzt, dass notwendige Kontrollen unter der irreführenden Floskel eines "Bürokratieabbaus" abgebaut wurden. So wurden mit dieser Begründung beispielsweise die Rüstungsberichte der Bundeswehr abgeschafft, mit denen die Öffentlichkeit lange über Verzögerungen und Probleme informiert wurde

Im Falle der D-LBO-Funkgeräte setzte das Verteidigungsministerium nun noch einen drauf und enthielt auch den Abgeordneten des Bundestages einen vernichtenden Bericht zum Stand des Projektes, der nun aber der Presse zugespielt wurde.

Mit dem kürzlich in Kraft getretenen "Gesetz zur beschleunigten Planung und Beschaffung für die Bundeswehr" (BwPBBG) wurden zudem eine Reihe weiterer Kontrollmechanismen im Namen des Bürokratieabbaus beseitigt.

Beschaffung per Pistorius-Doktrin

Tempo geht vor Kassenlage, so der als "Pistorius-Doktrin" bekanntgewordene Tagesbefehl [2] des Verteidigungsministers Ende April 2023:

"Oberste Priorität ist für uns alle künftig der Faktor Zeit. Wir setzen für die Beschleunigung da an, wo wir uns selbst Regelungen gegeben haben, die uns stärker einschränken oder bremsen, als es die Gesetzeslage vorsieht.

Wo wir uns selbst unnötig Fesseln angelegt haben, werden wir diese nun abwerfen. Ziel ist in erster Linie die schnellstmögliche Realisierung des für die Truppe nutzbaren Produktes."

bmvg.de [3], 26.4.2023

Tatsächlich nahm sich die Bundeswehr diese Vorgabe zu Herzen und beschleunigte, unterstützt vom 100 Milliarden Euro Sondervermögen und zusätzlichen Erhöhungen des normalen Verteidigungshaushaltes, ihr Beschaffungstempo enorm.

Waren dafür 2021 noch rund 7,65 Milliarden Euro vorgesehen, belief sich dieser Posten 2025 bereits auf 22,6 Milliarden. Euro. Genauso verhält es sich mit den sogenannten 25-Millionen-Euro-Vorlagen, also mit Beschaffungsprojekten, die aufgrund einer Überschreitung dieses Volumens dem Haushalts- und Verteidigungsausschuss zur Genehmigung vorgelegt werden müssen.

Wurden im Jahr 2021 "nur" 46 Vorlagen mit einem Gesamtvolumen 23,3 Milliarden Euro, waren es dann 2025 schon 103 Vorlagen mit einem Wert von 82,98 Milliarden Euro, die durchgewunken wurden [4].

"Nach Angaben des BMVg überstiegen die Maßnahmen der letzten drei Jahre mit 255 Vorlagen und einem Volumen von 188,4 Milliarden Euro die Beschaffungsvorhaben und Investitionen der vorherigen acht Jahre (2015-2022: 215 Vorlagen, Gesamtvolumen: rund 109 Milliarden Euro)."

hartpunkt.de [5], 17.12.2025

Und selbst diese Zahlen verblassen gegenüber den bis 2029 anvisierten Steigerungen:

"Aufgrund der angesprochenen Zielvorgaben, der mittelfristigen Finanzplanung sowie der Analyse der gesamten (!) lieferantenseitigen Ausgaben im Verteidigungshaushalt ergibt sich konkret, dass das Beschaffungsvolumen der Bundeswehr gegenüber dem Vor-Ukraine-Kriegs-Jahr 2021 bis 2029 um über 580 Prozent wachsen wird."

Michael Eßig [6], Professor an der Bundeswehr-Universität in München

Funkgeräte: Herzstücke der Digitalisierung

Sowohl in der Nato wie auch in der Bundeswehr gilt die Fähigkeit zur Führung von Multi-Domain-Operations (MDOs) und damit zu gleichzeitigen Angriffen an Land, zur See, in der Luft sowie im Cyber- und Weltraum als zentrales Element, um aus künftigen Auseinandersetzungen mit anderen Großmächten siegreich hervorgehen zu können.

Die Digitalisierung der Landstreitkräfte ist hierfür allerdings eine notwendige Bedingung:

"Eine der Antworten auf diese Herausforderungen heißt Digitalisierung Landbasierte Operationen, kurz D-LBO. Das Gefechtsfeld des 21. Jahrhunderts erfordert vernetzte Kommunikation, präzise Daten und schnelle Entscheidungen.

Genau hier setzt das Rüstungsprogramm D-LBO an. (…) Bei Multi-Domain Operations (MDO) werden Truppenteile über alle Teilstreitkräfte hinweg koordiniert und eingesetzt. Die Fähigkeiten, über Dimensionsgrenzen hinweg führen zu können und am besten in Echtzeit Entscheidungen treffen zu können, sind für die Bundeswehr essentiell."

bundeswehr.de [7], 15.12.2025

Hierfür ist die Ausstattung mit modernen Funkgeräten von zentraler Bedeutung, die in Tausende Fahrzeuge eingebaut werden müssen. Die Gelder für die Bestellung internettauglicher und abhörsicherer Funkgeräte wurden vom Haushaltsausschuss am 14. Dezember 2022 bewilligt [8].

Freigegeben wurden 1,35 Milliarden Euro für etwa 20.000 Funkgeräte. Ferner wurde mit dem Hersteller, dem Münchner Unternehmen Rohde & Schwarz, eine Option für den Kauf weiterer 14.000 Funkgeräte zum Preis von 1,52 Milliarden Euro vereinbart (für die Betriebskosten in den kommenden 20 Jahren wurden außerdem 2,2 Milliarden Euro veranschlagt).

Allerdings schien sich niemand Gedanken gemacht zu haben, dass die Funkgeräte nicht nur bestellt, sondern auch eingebaut werden mussten, weshalb sie erst einmal gelagert wurden.

Dieser Lapsus war auch ein Ergebnis der Pistorius-Doktrin, die mehr auf Tempo als auf Sorgfalt Wert legt, wie schon seinerzeit der Presse entnommen werden konnte:

"Größeres Tempo kann aber auch ein höheres Fehlerrisiko bedeuten und die Rechtssicherheit der Verfahren einschränken. Bei der Auftragsvergabe für die neuen Digitalfunkgeräte ist offenbar der technische Aufwand, die Geräte in Hunderte verschiedene Fahrzeugtypen zu integrieren, nicht ausreichend bedacht worden. Die Folge: Der Zeitplan für die Einführung wird sich wohl um mindestens ein Jahr verzögern. "

Handelsblatt [9], 4.10.2023

Schon damals stach die recht eigenwillige Kommunikationsstrategie des Verteidigungsministers ins Auge, der zuerst die Probleme leugnete ("falscher als falsch") und dann angeblich nicht darüber unterrichtet worden sein wollte, obwohl ihm die notwendigen Informationen hätten vorliegen müssen

Jedenfalls verzögerte sich der Einbau allein hierdurch bereits erheblich, doch das war erst der Anfang der Probleme.

Nicht truppentauglich: Praxistest abgebrochen

Im September sickerte dann die – erneut monatelang zurückgehaltene – Information durch, ein Praxistest der Funkgeräte habe mit dem vernichtenden Urteil "nicht truppentauglich" geendet:

"Selbst die Sprechfunkverbindung sei teilweise nicht stabil gewesen. Die Hardware der Hightechgeräte funktioniere zwar, heißt es. Die Software zur Einrichtung eines Funkkreises aber sei so komplex, dass sie vielleicht von Fachleuten unter Laborbedingungen bedient werden könne, nicht aber von Soldaten, die in einem Kampfpanzer säßen."

Spiegel Online [10], 27.9.2025

Kritisch geht der Beitrag auch auf die Aussagen des Ministeriums ein, Boris Pistorius habe erneut erst kürzlich von der neuerlichen Misere erfahren. Schließlich sei sein Staatssekretär Benedikt Zimmer immerhin bereits am 10. Juni über den gescheiterten Test informiert worden.

Immer wieder sei es von Parlamentariern zu kritischen Nachfragen gekommen, doch noch am 10. September 2025 habe Pistorius auf Nachfrage geantwortet, nach seinem Stand liege man "im Zeitplan".

Schon der damals recht hemdsärmelige Umgang des Ministers mit der Misere stieß auf teils scharfe Kritik in der Presse:

"Die Pistorius-Leute verschleiern die Lage. Das Projekt läuft nicht planmäßig, Verzögerungen sind bereits eingetreten, die ohnehin katastrophal geringe Einsatzbereitschaft der Landstreitkräfte wird weiter eingeschränkt.

Die vom Minister angeblich im September angewiesenen Maßnahmen wurden bereits im Mai entwickelt. (…) Damit, so sagt es ein Beamter, werde die Zeitenwende mit ihren unbegrenzten Finanzmitteln für die Aufrüstung der Bundeswehr auch ein klares Ergebnis produzieren: ‚In Geld gegossenes Scheitern‘."

Welt [11], 29.10.2025

"Gefahr für Leib und Leben"

Nun wurde bekannt, dass wohl auch ein zweiter Testlauf Ende 2025 spektakulär gescheitert ist, wie aus einem vertraulich eingestuften Bericht hervorgeht, der an die Presse durchgestochen wurde:

"Dem als ‚VS – Nur für den Dienstgebrauch‘ eingestuften Papier zufolge waren die Mängel der im November getesteten Version so gravierend, dass bereits im regulären Übungs- und Ausbildungsbetrieb mit umgerüsteten Kampfpanzern ‚Gefahr für Leib und Leben‘ bestanden habe.

‚In seinem derzeitigen Zustand ist das Gesamtsystem D-LBO basic weder reif für eine Einsatzprüfung noch für den Ausbildungs- und Übungsbetrieb geeignet. Ob die Einsatzreife bis September 2026 erreicht werden kann, ist derzeit nicht absehbar‘, heißt es in dem Bericht von Anfang Januar."

Welt.de [12], 20.3.2026

Und wieder ist die Informationspolitik des Ministeriums mehr als fragwürdig:

"Seit Wochen fordern Bundestagsabgeordnete vergeblich Einsicht in den Testbericht der Bundeswehr. Im Verteidigungsausschuss hieß es zuletzt, das Dokument sei zu technisch und kaum verständlich.

Nun liegt der Bericht Welt am Sonntag vollständig vor – und ist sehr wohl verständlich. Die technische Bewertung fällt ‚ungenügend‘ aus, das System gilt als zu instabil. ‚Eine Benutzung des Gesamtsystems durch die Truppe kann im aktuellen Entwicklungsstand nicht empfohlen werden‘.“

Welt.de [13], 20.3.2026

Die wenigen Parlamentarier, die überhaupt ein Interesse an einer seriösen Prüfung der Bundeswehrprojekte haben, werden durch derlei Dreistigkeit aus dem Ministerium massiv in ihrer Arbeit behindert. Dabei wäre die umso notwendiger, nachdem die Bundeswehr selbst ganz augenscheinlich über keinerlei Controlling verfügt.

So lautet jedenfalls die im Dezember 2025 geäußerte Kritik der Bundesvorsitzenden des Verbands der Beamten und Beschäftigten der Bundeswehr (VBB), die darin eine wesentliche Ursache sieht, weshalb (nicht nur) die Beschaffung der Funkgeräte so pannenbehaftet ist:

"Ohne ein durchgängiges, belastbares Controlling fehlte das Frühwarnsystem, das zwingend notwendig gewesen wäre. Mit einem funktionierenden Rüstungscontrolling hätte der Minister früher gewusst, dass wesentliche Meilensteine gefährdet sind – und hätte deutlich früher handeln können. D-LBO ist damit sinnbildlich für die strukturellen Herausforderungen: Wir brauchen nicht nur mehr Geld, sondern bessere Steuerung."

Imke von Bornstaedt-Küpper, VBB-Bundesvorsitzende

Gesetz gewordene Pistorius-Doktrin

Dass mehr und mehr Projekte per Direktvergabe ohne Ausschreibung vergeben werden, macht es auch nicht besser. Auch die D-LBO-Funkgeräte wurden mit diesem Verfahren Rhode & Schwarz zugeschustert.

Dagegen hatte der französische Konkurrent Thales geklagt, wurde aber vom Oberlandesgericht Düsseldorf abgewiesen [14].

Mit dem am 14. Februar 2026 in Kraft getretenen "Gesetz zur beschleunigten Planung und Beschaffung für die Bundeswehr" (BwPBBG) soll sich der ohnehin schon länger beobachtbaren Trend zur Direktvergabe [15] ohne Ausschreibung im Namen des Bürokratieabbaus noch einmal erheblich beschleunigen:

"Diese Form des ‚Bürokratieabbaus‘ ist aber nicht auf das Schaffen vorteilhafter äußerer Bedingungen für Rüstung und Militär beschränkt, sondern umfasst auch die Aufweichung gesetzlicher Bestimmungen, die bisher dazu da waren, Korruption und Verschwendung zu limitieren.

Der Staat setzt sich mit seinen ‚Reformen‘ in der Beschaffung z.B. selektiv über die von ihm selbst aufgestellten Regeln für einen ‚fairen Wettbewerb‘ hinweg und schafft sich die Voraussetzungen für die freie Vergabe von Aufträgen an bevorzugte Unternehmen."

Andreas Seifert [16], Informationsstelle Militarisierung, März 2026

Im Ergebnis soll ein schon heute heillos überforderter Beschaffungsapparat also bei gleichzeitigem Abbau etlicher Kontrollmöglichkeiten mit den künftig immer weiter steigenden Mitteln für Rüstungsbeschaffung umgehen – was kann da schon schiefgehen?


URL dieses Artikels:
https://www.heise.de/-11220958

Links in diesem Artikel:
[1] https://www.spiegel.de/politik/deutschland/militaer-uebung-cold-response-in-norwegen-wo-die-bundeswehr-uebt-wladimir-putin-zurueckzuschlagen-a-fc595995-785d-4778-878a-a40be9f524cd
[2] https://www.bmvg.de/de/aktuelles/tagesbefehl-beschleunigung-des-beschaffungswesens-5615830
[3] https://www.bmvg.de/de/aktuelles/tagesbefehl-beschleunigung-des-beschaffungswesens-5615830
[4] https://www.hartpunkt.de/bundestag-gibt-rund-50-milliarden-euro-fuer-weitere-30-beschaffungsvorhaben-der-bundeswehr-frei/
[5] https://www.hartpunkt.de/bundestag-gibt-rund-50-milliarden-euro-fuer-weitere-30-beschaffungsvorhaben-der-bundeswehr-frei/
[6] https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.bundestag.de/resource/blob/1123528/Stellungnahme_SV_Dr-_Michael_Essig_Uni_BW_Muenchen.pdf
[7] https://www.bundeswehr.de/de/meldungen/digitalisierung-landbasierte-operationen
[8] https://augengeradeaus.net/2023/09/neue-funkgeraete-kein-einbau-viele-fragen-wenig-antworten/
[9] https://www.handelsblatt.com/politik/deutschland/verteidigung-warum-das-deutschlandtempo-fuer-die-bundeswehr-zu-scheitern-droht/29424346.html
[10] https://www.spiegel.de/politik/deutschland/bundeswehr-digitalfunk-projekt-geraet-ausser-kontrolle-a-e6c531ca-ee54-4fb0-8b43-cfcf0750615d
[11] https://www.welt.de/politik/deutschland/plus68fa2c1fc008edcf0c85178d/deutschlands-aufruestung-in-geld-gegossenes-scheitern.html
[12] https://www.welt.de/politik/deutschland/plus69bc54e8ea8bf301e4ae173d/geheimer-testbericht-milliardenteures-it-desaster-neuer-digitalfunk-der-bundeswehr-ist-gefahr-fuer-leib-und-leben.html
[13] https://www.welt.de/politik/deutschland/plus69bc54e8ea8bf301e4ae173d/geheimer-testbericht-milliardenteures-it-desaster-neuer-digitalfunk-der-bundeswehr-ist-gefahr-fuer-leib-und-leben.html
[14] https://www.hartpunkt.de/olg-duesseldorf-weist-ruege-gegen-vergabe-von-fuehrungsfunk-ab/
[15] https://correctiv.org/aktuelles/sicherheit-und-verteidigung/2025/12/17/neue-deutsche-kriegsmaschine-miliaer-aufruestung-bundeswehr-verteidigung/
[16] https://www.imi-online.de/download/04_Seifert_Ausdruck_124_.pdf

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 13:00

WWDC 2026 am 8. Juni: Apple gewährt ersten Blick auf iOS 27 und macOS 27

Von Heise
Logo der WWDC26

Apple hat die Entwicklerkonferenz WWDC für dieses Jahr offiziell angekündigt

(Bild: Apple)

Jetzt ist der Termin offiziell: Am 8. Juni beginnt die Entwicklerkonferenz WWDC26. Apple wird voraussichtlich iOS 27 sowie neue KI-Funktionen vorstellen.

Am Montag, 8. Juni, gewährt Apple [1] einen ersten offiziellen Blick in die nächsten großen Versionen seiner Betriebssysteme. An diesem Tag findet der Auftakt zur Entwicklerkonferenz WWDC statt, wie das Unternehmen am Montag mitteilte. Traditionell beginnt die Konferenz mit einer Keynote und der anschließenden „Platforms State of the Union“, der speziellen Entwickler-Keynote. Erwartet werden unter anderem die Betriebssystem-Updates iOS 27, iPadOS 27 und macOS 27 [2].

Bis zum 12. Juni können App-Entwickler dann online Details zum erwarteten neuen Framework Core AI [3] erfahren, mit Designern und Entwicklern von Apple in Kontakt treten oder an Workshops teilnehmen. Dabei dürfte auch das bereits in Xcode integrierte agentische Coding für Entwickler [4] eine wichtige Rolle spielen.

Der Termin war bereits – dem Rhythmus der Vorjahre folgend – erwartet worden. Über weitere Inhalte gibt Apple nur wenig preis. Das diesjährige Logo, ein grell leuchtender Kreis in Anspielung auf das kreisrunde Apple-Hauptquartier in Kalifornien, und der ebenfalls leuchtende Schriftzug WWDC26 lädt zu Spekulationen ein. Die Erfahrung lehrt aber, dass die Bildsprache so abstrakt ist, dass sich selbst rückblickend nicht zwangsläufig Rückschlüsse herstellen lassen.

Großer KI-Aufschlag erwartet

Als recht wahrscheinlich gilt, dass Apple nach der Erstvorstellung der Apple Intelligence im Jahr 2024 nach zwei Jahren umfassende neue KI-Funktionen auf Basis von Google Gemini [5] plant. Apple selbst hat in der Medienmitteilung bereits erwähnt, dass es KI-Neuigkeiten geben wird. Angesichts der Kooperation mit Google [6] und der Integration des LLM Gemini wird spätestens zur WWDC erwartet, dass die kontextsensitive Siri als echter Chatbot [7] Gestalt annimmt. Sie sollte eigentlich schon in iOS 18 kommen. Außerdem soll laut Gerüchten ein Hauptaugenmerk in diesem Jahr auf Fehlerbehebungen und Optimierungen der Software liegen.

Wie in den Vorjahren haben ausgewählte Entwickler und Studenten die Möglichkeit, am 8. Juni persönlich bei einer Sonderveranstaltung im Apple Park dabei zu sein – die Teilnehmerzahl ist begrenzt. Die Bewerbungsfrist für das Losverfahren läuft bis zum 30. März, die Benachrichtigung der ausgewählten Teilnehmer soll am 2. April erfolgen.

50 Swift-Challenge-Gewinner erhalten Einladung

Neben den Inhalten richtet Apple auch den Blick auf seinen Entwickler-Nachwuchs: Am 27. März werden die Teilnehmer der diesjährigen Swift Student Challenge über ihren Status informiert. Die Gewinner können sich für einen Platz bei der Vor-Ort-Veranstaltung im Apple Park bewerben. 50 besonders ausgezeichnete „Distinguished Winners“ werden zudem zu einem dreitägigen Aufenthalt in Cupertino eingeladen.

Die Konferenz ist über die Apple Developer App, die Webseite und den Apple-YouTube-Kanal zugänglich.


URL dieses Artikels:
https://www.heise.de/-11221912

Links in diesem Artikel:
[1]  https://www.heise.de/thema/Apple
[2] https://www.heise.de/news/iOS-27-Keine-grossen-Veraenderungen-bei-Liquid-Glass-zu-erwarten-11212145.html
[3] https://www.heise.de/news/Tschuess-Core-ML-Apple-plant-neues-KI-Framework-11195252.html
[4] https://www.heise.de/news/KI-Kehrtwende-vollendet-Apple-liefert-bei-Entwicklern-mit-Xcode-26-3-ab-11193628.html
[5] https://www.heise.de/news/Uebersicht-Diese-neuen-KI-Funktionen-koennten-mit-iOS-26-und-27-kommen-11149088.html
[6] https://www.google.com
[7] https://www.heise.de/news/iOS-27-Vor-allem-Fehlerbehebungen-aber-Siri-Chatbot-11169708.html
[8] https://www.heise.de/mac-and-i
[9] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 19:29

iPhone 17e: Intern fast ein iPhone 16e

Von Heise
iPhone 17e im Teardown

iPhone 17e im Teardown.

(Bild: iFixIt)

Ein Teardown zeigt, dass sich Teile zwischen iPhone 17e und 16e austauschen lassen. Sogar der MagSafe-Bereich gehört dazu, wenn auch eingeschränkt.

Apples neues iPhone 17e [1] hat viele Komponenten vom Vorgänger 16e [2] geerbt – mit mehreren wichtigen Ausnahmen. Wie der Teardown [3] des Reparaturspezialisten iFixIt zeigt, bedeutet dies, dass sich Bereiche der Geräte untereinander austauschen lassen, was Servicearbeiten erleichtert. Es zeigt allerdings auch, dass sich Apple bei der Entwicklung des neuen Einsteigermodells nicht viel Neues hat einfallen lassen.

MagSafe auch für das iPhone 16e

Das 17e basiert wie das 16e auf dem iPhone 14 von 2022 [4], hat aber mit dem A19 einen aktuellen Prozessor (aus dem iPhone 17) erhalten. Letzterer ist auch der Hauptunterschied zum 16e – neben einem beschleunigten Apple-Modemchip (C1X statt C1 [5]) und mehr standardmäßig verbautem Flash-Speicher (256 GByte statt 128 GByte). Weiterhin integriert Apple das beim 16e noch weggelassene MagSafe [6]: Beim 17e sind die Lademagnete nun an Bord.

Der iFixIt-Teardown zeigt, dass sich zahlreiche Komponenten zwischen 16e und 17e austauschen lassen. Dazu gehören Display und Glasrückseite und sogar der MagSafe-Teil. Letzterer kann einem 17e entnommen werden, um ihn dann beim 16e einzubauen. Allerdings fehlt dem 16e die notwendige Software etwa zum Anzeigen der Animationen – vermutlich lädt das 16e dann auch nicht so schnell wie das 17e. Auch die Selfie-Kamera ließ sich samt Face-ID-Modul zwischen Geräten austauschen, allerdings gelang es iFixIt nicht, die Gesichtserkennung in Betrieb zu nehmen.

Hauptplatine untereinander kompatibel

Sogar die Hauptplatine (Logic Board) kann zwischen 16e und 17e ausgetauscht werden, das Gehäuse passt. Der Akku des 17e lässt sich leicht entnehmen – seit dem iPhone 16 geht das mittels Anlegen von Strom [7]. Störend bleibt hingegen die Demontage des USB-C-Anschlusses. Dieses Verschleißteil sitze tief im Gehäuse und verlange den Abbau (zu) vieler Komponenten, kritisiert iFixIt.

Insgesamt gibt es Lob für die Reparierbarkeit: 7 von 10 maximal möglichen Punkten (vorläufige Wertung) wurden erreicht. Apple habe Schwachpunkte des Vorgängers beseitigt. Das bessere Reparaturniveau ist bei einem „e“-Modell (zuvor „SE“) besonders wichtig, da diese oft in Firmen zum Einsatz kommen. Zudem lassen sich vorhandene 16e-Ersatzteile erneut verwenden, falls diese bereits im Bestand sind.


URL dieses Artikels:
https://www.heise.de/-11221044

Links in diesem Artikel:
[1] https://www.heise.de/news/iPhone-17e-Ausstattungsluecke-beseitigt-Preis-bleibt-hoch-11195582.html
[2] https://www.heise.de/tests/iPhone-16e-im-Test-Mehr-iPhone-fuer-Einsteiger-10303222.html
[3] https://www.youtube.com/watch?v=x79Z6VdxLT4
[4] https://www.heise.de/tests/iPhone-14-Pro-und-iPhone-14-im-Test-7265400.html
[5] https://www.heise.de/news/Neue-Apple-Mobilgeraete-Interessante-Kleinigkeiten-zu-iPhone-17e-und-iPad-Air-M4-11196550.html
[6] https://www.heise.de/news/Kein-MagSafe-im-iPhone-16e-Das-sind-die-Gruende-laut-Apple-10301085.html
[7] https://www.heise.de/news/Schneller-Akkutausch-iFixIt-liefert-Stromwerkzeug-fuer-iPhone-16-9975175.html
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 16:31

Apple verdient bald eine Milliarde US-Dollar dank KI im App Store

Von Heise
KI-Nutzung auf einem Smartphone

KI-Nutzung auf einem Smartphone.

(Bild: Lalaka / Shutterstock.com)

Apple Intelligence gilt als Flop, doch mit dem Hype um Künstliche Intelligenz macht Apple dennoch Cash. Der Grund: Das App-Store-Gebührenmodell.

Nach wie vor hat Apple den großen KI-Konzernen wie OpenAI (ChatGPT), Anthropic (Claude) oder Google (Germini) nicht wirklich viel entgegenzusetzen: Apple Intelligence [1] gilt als technisch unterlegen, solange es keine Cloud-Hilfe der Konkurrenz [2] gibt und die verbesserte Sprachassistentin Siri lässt weiterhin auf sich warten [3]. Dennoch soll Apple allein im Jahr 2025 mit Künstlicher Intelligenz fast eine Milliarde US-Dollar eingenommen haben. Des Rätsels Lösung: Der App Store und sein Provisionsmodell, über den Apple zwischen 15 und 30 Prozent kassiert, sofern Nutzer sein Abrechnungssystem verwenden, was viele aus Bequemlichkeitsgründen tun.

Große Pakete für 200 Euro im Monat

Wie das Wall Street Journal unter Berufung auf Zahlen des Marktforschers AppMagic [4] berichtet, kamen 2025 knapp 900 Millionen Dollar zusammen. Dies soll die Summe sein, die Apps aus dem Bereich generative KI an Apple abgeführt haben.

Der Wert dürfte sich 2026 noch erhöhen – AppMagic schätzt, dass die Milliarde geknackt wird. Dies liegt nicht nur am anhaltenden Hype um solche Apps, die klassische Chatbots, Video- und Bildgeneratoren und zunehmend auch Vibe-Coding-Programme [5] umfassen. Sondern auch daran, dass die KI-Firmen regelmäßig Preise erhöhen und Kunden bereit sind, für eine Nutzung ohne (große) Limits bis zu 200 Euro und mehr im Monat zu entrichten.

Apple bietet die Mautstraße zum Nutzer an

Auch die Tatsache, dass Apple bei Abonnements ab dem zweiten Jahr pro Nutzer nur noch 15 Prozent statt 30 Prozent verlangt, soll den Reibach laut AppMagic nicht schmälern. Allerdings ist die Verteilung nicht sehr gesund: Aktuell sollen drei Viertel der KI-Provisionseinnahmen im App Store von OpenAI kommen. Auf Platz zwei folgt Grok von xAI. In einem Monat kommen laut AppMagic bis zu 100 Millionen Dollar zusammen. Allerdings ist das Geschäft teils volatil. So gingen die Downloadzahlen der offiziellen ChatGPT-App zurück.

Charles Rinehart, Investmentchef der Assetmanagementfirma Johnson, die Anteile an Apple hält, sagte dem Wall Street Journal, der iPhone-Konzern könne als eine Art Mautstraße für KI-Anbieter agieren, müsse gleichzeitig aber weniger Kapitalkosten aufwenden. Letztere sind beim Aufbau von KI-Infrastruktur, also für Chips oder Rechenzentren, mittlerweile gigantisch geworden. Große Ausnahme dabei ist Apple, hier haben sich die direkten Investitionen in den letzten Jahren kaum erhöht. KI-Anbieter könnten sich auch entschließen, Abos nur noch über eigene Websites abzuwickeln, zudem erzwingt die Regulierung von Apple [6] geringere Tarife. Allerdings ist ersteres für Nutzer unbequemer, zweiteres dauert lange.


URL dieses Artikels:
https://www.heise.de/-11221048

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/22-Tipps-zu-iOS-18-4-Apple-Intelligence-auf-iPhones-in-Deutschland-10329236.html
[2] https://www.heise.de/news/Siri-koennte-in-die-Google-Cloud-zu-Apples-Bedingungen-11196314.html
[3] https://www.heise.de/news/iOS-27-Vor-allem-Fehlerbehebungen-aber-Siri-Chatbot-11169708.html
[4] https://www.wsj.com/tech/ai/apple-ai-subscriptions-strategy-7ce4ba7f
[5] https://www.heise.de/news/Apple-blockiert-Updates-fuer-Vibe-Coding-Apps-11216714.html
[6] https://www.heise.de/news/Furcht-vor-Regulierung-Apple-senkt-in-China-freiwillig-die-App-Store-Provision-11210249.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 16:14

Kritische Sicherheitslücke in Citrix Gateway und Netscaler ADC

Von Heise
Netzwerk-Hardware

(Bild: Dario Lo Presti/Shutterstock.com)

Der Hersteller warnt vor einem Speicherleck und möglicherweise vertauschten Nutzersitzungen in den Sicherheits-Appliances. Admins sollten updaten.

In den Citrix-Produkten „Netscaler ADC“ (Application Delivery Controller) und „Gateway“ behob der Hersteller „Cloud Software Group“ zwei Sicherheitslücken, eine davon mit kritischer Einstufung. Die Fehler waren bei einer internen Überprüfung aufgefallen, Updates sind bereits erschienen. Citrix-Kunden sollten zügig prüfen, ob sie betroffen sind und ihre Appliances aktualisieren.

Die beiden Sicherheitslücken im Einzelnen:

  • CVE-2026-3055: Ungenügende Eingabevalidierung führt zu überlangem Speicher-Lesezugriff (CVSS v4 9.3/10, kritisch)
  • CVE-2026-4368: Eine Wettlaufsituation (Race Condition) kann zur Vertauschung von Nutzersitzungen führen (CVSS v4 7.7/10, hoch)

Droht CitrixBleed 4?

Details muss der geneigte Leser des Citrix-Sicherheitshinweises [1] mit der Lupe suchen, doch gemahnen einige Details an die fatale Sicherheitslücke CitrixBleed 2 [2] aus dem Jahr 2025. Auch diese bestand aus einem Speicherleck, das Angreifer aus der Ferne nutzen konnten, um Zugangstokens abzugreifen. In Verbindung mit der nun zusätzlich gemeldeten Race Condition könnten sie diese gezielt nutzen, um bestimmte Nutzerkonten zu übernehmen.

Admins sollten zügig auf die aktualisierten Versionen updaten:

  • NetScaler ADC und NetScaler Gateway 14.1-66.59 oder neuer,
  • NetScaler ADC und NetScaler Gateway 13.1-62.23 oder neuere Releases aus dem Versionsbaum 13.1,
  • Für FIPS-zertifizierte Instanzen sind die Fehler in NetScaler ADC 13.1-FIPS und 13.1-NDcPP 13.1.37.262 sowie neueren Versionen von 13.1-FIPS und 13.1-NDcPP behoben.


URL dieses Artikels:
https://www.heise.de/-11221756

Links in diesem Artikel:
[1] https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300
[2] https://www.heise.de/news/CitrixBleed-2-Citrix-Netscaler-Luecken-gravierender-10460208.html
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:cku@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 17:32

WTF: Polizei rückte Samstagnacht wegen Zero-Day aus

Von Heise
Polizisten im Einsatz zur Zeroday-Bekämpfung

Polizisten im Einsatz zur Zeroday-Bekämpfung. Symbolbild, koloriert und ironisiert.

(Bild: C. Nass / Shutterstock.com / Bearbeitung: heise online)

Wegen der Sicherheitslücke in Windchill und ZeroPLM schickten mehrere Landeskriminalämter Polizeibeamte zu betroffenen Unternehmen. Die sind irritiert.

Die schwere Sicherheitslücke in den Produkten Windchill und FlexPLM rief am Wochenende die Polizei in ganz Deutschland auf den Plan. Auf Veranlassung des Bundeskriminalamts (BKA) rückten bundesweit Polizisten aus, um betroffene Unternehmen zu alarmieren – ein nie dagewesener Vorgang. Die derart um ihr Wochenende gebrachten Admins zeigten sich irritiert – einige nutzen die gefährdete Software nicht einmal.

Als die Redaktion am späten Sonntagvormittag einen Hinweis erhielt, es gebe eine kritische Sicherheitslücke in Windchill und FlexPLM [1], klang das nach einer Routinemeldung: Eine Deserialisierungslücke in Spezialsoftware, obgleich mit CVSS-Höchstwertung von 10 versehen, erzeugt bei heise security keine hektischen Flecken. Ganz anders offenbar beim BKA: Das hatte zu diesem Zeitpunkt bereits die Landeskriminalämter (LKA) in verschiedenen Bundesländern alarmiert, welche nächtens Polizisten zu betroffenen Unternehmen schickten. Wie uns mehrere Leser im Forum meldeten [2], standen zu nachtschlafender Zeit Polizisten vor Firmen- und Privaträumen.

Morgens, halb vier in Deutschland

Ihre ungewöhnliche Mission: Die Beamten übergaben verschlafenen Admins eine Kopie des Schreibens, das Hersteller PTC bereits am Vortag an alle Kunden versandt hatte und das die Anleitung zu einem Hotfix enthält. Ein Betroffener berichtet: „Die Polizei stand auch bei uns nachts um halb 4 vor der Tür. Ein Produktionsmitarbeiter hat dann den Geschäftsführer informiert, der mich bzw. einen Kollegen informiert hat.“ Er wundert sich über die Dringlichkeit der Aktion: „Unsere Server sind nur intern erreichbar und können nicht ins WAN kommunizieren. Die Anzahl der zugriffsberechtigten Clients ist auch stark eingeschränkt (anderes VLAN).“

Ein anderer Leser erhielt gegen 2:45 Uhr am Sonntagmorgen einen Anruf, den er als Witz auffasste – bis die Polizei kurz darauf an der Haustür klingelte. Und das obendrein vergebens: Zwar nutze sein Unternehmen PTC-Produkte, doch nicht die von der Sicherheitslücke betroffenen.

Auf unsere Nachfrage bestätigen mehrere Landeskriminalämter das Vorgehen. In einer Stellungnahme schreibt das LKA Thüringen: „Das Bundeskriminalamt übermittelte an das LKA Thüringen eine Liste mit betroffenen Unternehmen mit Sitz in Thüringen. Die Zentrale Ansprechstelle Cybercrime (ZAC) Thüringen veranlasste daraufhin die persönliche Kontaktaufnahme und versuchte bei Nichtantreffen, den Kontakt telefonisch herzustellen. Ziel war eine möglichst schnelle Sensibilisierung und Einleitung von Schutzmaßnahmen. Die erreichten Unternehmen waren bereits durch die Firma PTC Inc. informiert worden und haben Sicherungsmaßnahmen ergriffen.“ Auch die Landeskriminalämter in Rheinland-Pfalz und Schleswig-Holstein bestätigten die Einsätze. In Hamburg und Niedersachsen griff man hingegen zum milderen Mittel der Kontaktaufnahme per Telefon und E-Mail – Hausbesuche gab es dort nicht.

BKA, PTC, BSI – MfG

Das koordinierte und extrem personalaufwändige Vorgehen – unter der Hand ist von über tausend betroffenen Kunden in Deutschland die Rede – ist sehr ungewöhnlich und in Deutschland bislang einzigartig. Zumal weder die in Deutschland für IT-Sicherheit zuständige Bundesbehörde, das BSI, noch ihr US-Pendant CISA (Cybersecurity & Infrastructure Security Agency) bislang sonderlich lautstark warnen. Das BSI veröffentlichte am Montagmittag einen Hinweis im Warn- und Informationsdienst [3], die CISA schweigt sich aus. In ihrer „Known Exploited Vulnerabilities“-Liste ist der jüngste Eintrag vom 20. März und betrifft Apple-Produkte.

Wir haben das BKA, das BSI und Hersteller PTC um eine Stellungnahme zu diesem sehr ungewöhnlichen Vorgehen gebeten. Während PTC und BKA am frühen Montagnachmittag noch nicht geantwortet hatten, äußerte sich das BSI zurückhaltend. Ein Sprecher teilte uns mit, zu den Bewertungskriterien für Sicherheitslücken „gehören insbesondere die Charakteristika der Schwachstelle selbst, allerdings auch die Verbreitung des Produkts und weitere – ggf. entschärfende – Rahmenbedingungen. Ein entscheidender Punkt ist die Information der Anwenderinnen und Anwender durch den Hersteller selbst. Nach Kenntnis des BSI ist die Information des Herstellers an alle Kundinnen und Kunden erfolgt.“ Zudem habe das BSI KRITIS-Betreiber separat informiert, sagte der Amtssprecher weiter: „Hierin liegt ein Vorteil der Registrierung im BSI auch im Rahmen von NIS2.“

Schrödingers IoC

Irritierend ist auch PTCs offizieller Standpunkt, man habe derzeit „keinen Beweis für eine bestätigte Ausnutzung, die PTC-Kunden betrifft“. Denn: Wenige Zeilen unter diesem offenbar zur Kundenberuhigung gedachten Satz nennt PTC sehr konkrete Indicators of Compromise (IoC), darunter die Anwesenheit einer bestimmten Klassendatei (GW.class) auf angegriffenen Systemen. Sei diese Datei auf einem Windchill-Server anzutreffen, weise dies darauf hin, „dass der Angreifer das System erfolgreich waffenfähig gemacht hat, bevor er eine Remote Code Execution (RCE) ausführte“. Schrödingers IoC: Zwar existiert ein Angreifer und es existiert Schadcode auf Zielsystemen – erfolgreiche Angriffe gab es aber nach eigener Aussage nicht.

Auch zu dieser Diskrepanz haben wir PTC um eine Stellungnahme gebeten. Bis zum frühen Montagnachmittag hatte der Hersteller zudem noch keine Patches für die Sicherheitslücke veröffentlicht, auch eine CVE-ID sucht man in den üblichen Datenbanken noch immer vergebens. Diese ist jedoch notwendig, um die Aufnahme in strukturierte Listen, etwa in den CTI-Feeds (Cyber Threat Intelligence) sicherzustellen.

Update

Stellungnahmen weiterer Landeskriminalämter ergänzt.


URL dieses Artikels:
https://www.heise.de/-11221345

Links in diesem Artikel:
[1] https://www.heise.de/news/Zero-Day-erlaubt-Codeausfuehrung-in-WindChill-und-FlexPLM-11220521.html
[2] https://www.heise.de/forum/heise-online/Kommentare/Zero-Day-erlaubt-Codeausfuehrung-in-WindChill-und-FlexPLM/Polizeiaktion-heute-Nacht-um-4-00-Uhr/thread-7929912/#posting_46111538
[3] https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2026-0822
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:cku@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 14:56

VMware Tanzu: Verschiedene Spring-Produkte sind attackierbar

Von Heise
Ein Schild mit einer symbolischen Updateerinnerung.

(Bild: Artur Szczybylo / Shutterstock.com)

Angreifer können Schwachstellen in VMware Tanz Spring Boot, Framework und Security ausnutzen. Sicherheitspatches stehen zum Download bereit.

Nutzen Angreifer eine „kritische“ Sicherheitslücke im Authentifizierungs- und Zugriffskontroll-Framework VMware Tanzu Spring Security aus, können sie auf eigentlich geschützte Daten zugreifen. Weitere Softwareschwachstellen gefährden Spring Boot und Framework. Bislang gibt es keine Berichte zu Attacken. Sicherheitsupdates schaffen Abhilfe.

Instanzen vor möglichen Angriffen schützen

Wie aus einer Warnmeldung hervorgeht [1], sind von der „kritischen“ Lücke (CVE-2026-22732) in Spring Security auch nicht mehr im Support befindliche Versionen bedroht. Im Umgang mit HTTP-Headern kann es zu Fehlern kommen, sodass Angreifer unrechtmäßig auf sensible Daten zugreifen können. Dagegen sind den Entwicklern zufolge die Ausgaben 5.7.22, 5.8.24, 6.3.15, 6.4.15, 6.5.9 und 7.0.4 geschützt.

Im Kontext von Spring Boot [2] können Angreifer unter anderem die Authentifizierung umgehen (etwa CVE-2026-22731 „hoch“). An dieser Stelle sind die Versionen 2.7.32, 3.3.18, 3.4.15, 3.5.12 und 4.0.4 repariert. Nach Attacken auf Spring Framework [3] können Informationen leaken (CVE-2026-22737 „mittel“). Die Schwachstelle ist in den Ausgaben 5.3.47, 6.1.26, 6.2.17 und 7.0.6 geschlossen.


URL dieses Artikels:
https://www.heise.de/-11221527

Links in diesem Artikel:
[1] https://spring.io/security/cve-2026-22732
[2] https://spring.io/security/cve-2026-22731
[3] https://spring.io/security/cve-2026-22737
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 14:43

Software Testing: Zehn Jahre QS Barcamp Hamburg

Von Heise
Software Testing: 10 Jahre QSBarcamp Hamburg

(Bild: Richard Seidl)

Treffpunkt für Softwaretesterinnen und -tester: Mit Georg Haupt und Christian Kram spricht Richard Seidl über das QS Barcamp in Hamburg.

In dieser Episode spricht Richard Seidl mit Georg Haupt und Christian Kram über das QS Barcamp in Hamburg, das 2026 sein 10-jähriges Jubiläum feiert. Im Mittelpunkt stehen Fragen wie: Was ist eigentlich ein Barcamp und warum lohnt es sich, dabei zu sein? Die beiden Gäste sind Teil des Organisationsteams. Sie beschreiben das Barcamp als Treffpunkt für Menschen, die über Softwaretests und Qualitätssicherung diskutieren möchten, unabhängig vom Erfahrungslevel.

Die Folge zeigt, dass sich aus einer lockeren Atmosphäre und offenen Sessions oft spannende Ideen und Netzwerke ergeben. Wer neugierig auf praxisnahe Impulse und Community-Feeling ist, bekommt hier einen lebendigen Einblick.

Christian Kram [2] ist als Trainer und Berater mit den Schwerpunkten Software Testing und Agilität tätig. Seit über zehn Jahren trägt er in verschiedensten Rollen dazu bei, dass Kund:innen die gewünschte Qualität erhalten – seine Erfahrung reicht dabei vom manuellen Tester in der vergleichenden Warenprüfung über den Testmanager im Automobilsektor bis hin zum Abteilungsleiter Test für ERP-Software.

Georg Haupt [3] ist Quality Evangelist und sein Motto lautet: „Aus der Praxis für die Praxis!“ Seine Mission ist es, die Wichtigkeit von Qualität in die Teams zu tragen. Seine berufliche Historie ist sehr spannend und vielfältig, vom Koch zum Test-Guru. Dadurch hat er viele Perspektiven gewonnen, die permanent in seine Arbeit einfließen. Als Test- und Qualitäts-Management-Experte [4] blickt er auf 20 Jahre praktische Erfahrung für sowohl agile als auch klassische Soft- und Hardwaretests zurück.

Software Testing im Gespräch

Bei diesem Format dreht sich alles um Softwarequalität: Ob Testautomatisierung, Qualität in agilen Projekten, Testdaten oder Testteams – Richard Seidl und seine Gäste schauen sich Dinge an, die mehr Qualität in die Softwareentwicklung bringen.

Die aktuelle Ausgabe ist auch auf Richard Seidls Blog verfügbar: „10 Jahre QS Barcamp Hamburg – Georg Haupt, Christian Kram [5]“.


URL dieses Artikels:
https://www.heise.de/-11221484

Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.linkedin.com/in/christian-kram/
[3] https://www.linkedin.com/in/georg-haupt
[4] https://www.oose.de/m/georg-haupt
[5] https://www.richard-seidl.com/de/blog/qsbarcamp-2026
[6] mailto:mai@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 16:01

Jetzt auch für Windows: Terminal-Multiplexer Zellij 0.44.0 erschienen

Von Heise
Ein Terminal-Fenster zeigt einen Layout-Manager mit einer Liste von Sitzungen, Fenstern und Tabs.

(Bild: Zellij)

Der Terminal-Multiplexer Zellij erscheint in Version 0.44.0 mit nativem Windows-Support, Remote-Sessions über HTTPS und erweiterten CLI-Befehlen.

Der in Rust geschriebene Terminal-Workspace Zellij ist in Version 0.44.0 erschienen. Das Release bringt unter anderem nativen Windows-Support, die Anbindung via HTTPS an entfernte Sessions sowie umfangreiche Erweiterungen der Kommandozeilensteuerung für die Automatisierung.

Wie die Entwickler im offiziellen Blog [1] mitteilen, läuft Zellij nun nativ unter Windows. Der Funktionsumfang entspricht dem der Linux- und macOS-Versionen. Bislang war der Einsatz unter Windows nur über das Windows Subsystem for Linux (WSL) möglich.

Remote-Sessions über HTTPS

Aufbauend auf dem in Version 0.43.0 eingeführten Webserver können Nutzer sich nun direkt aus dem Terminal heraus per HTTPS an eine entfernte Zellij-Session anbinden – ganz ohne Browser. Der Befehl zellij attach https://example.com/my-cool-session genügt dafür. Die Verbindung nutzt den eingebauten Webclient, der sich wie ein Browser gegenüber dem Zellij-Web-Server authentifiziert.

Ergänzend dazu gibt es neuerdings einen Read-Only-Modus für das Session-Sharing. Über zellij watch <session-name> oder im Browser mit einem speziellen Read-Only-Token können Dritte eine Session ausschließlich lesend verfolgen. Solche Tokens lassen sich per zellij web --create-read-only-token oder über das Share-Plug-in (Strg+O, S) erzeugen. Dieses Feature eignet sich besonders für Lehrveranstaltungen, Demonstrationen, Screencasting oder das Streaming, bei denen Zuschauer den Terminalinhalt beobachten, aber nicht eingreifen sollen.

CLI-Automatisierung deutlich ausgebaut

Zellij 0.44.0 hat die Kommandozeilensteuerung erheblich erweitert. Der Befehl zellij run unterstützt im aktuellen Release Flags wie --blocking, --block-until-exit-success und --block-until-exit-failure, mit denen sich Kommandos konditionell verketten lassen. So lässt sich etwa eine Sequenz aus Tests und anschließendem Release-Build abbilden: zellij run --block-until-exit-success -- cargo test && zellij run --blocking -- cargo build --release.

Neue CLI-Aktionen wie zellij action list-panes liefern detaillierte Informationen zu geöffneten Panes mitsamt IDs, Titeln, ausgeführten Befehlen und Koordinaten. Mit zellij action send-keys lassen sich Tasteneingaben an bestimmte Panes senden, zellij action dump-screen gibt den aktuellen Viewport oder den Scrollback-Buffer aus. Über zellij subscribe können externe Tools Echtzeit-Updates aus der Session abonnieren. Hinzu kommen verbesserte Befehle für detach und switch-session sowie die Möglichkeit, Floating Panes atomar ein- und auszublenden. Pane- und Tab-IDs werden nun als Rückgabewerte geliefert, was die Skript-Integration erleichtert.

Neuer Layout-Manager und Bedienverbesserungen

Der überarbeitete Layout-Manager lässt sich über Strg+O, L aufrufen. Nutzer können Layouts in neuen Tabs öffnen, auf den aktuellen Tab anwenden oder den Zustand eines Tabs als neues Layout aufzeichnen. Der ebenfalls neu gestaltete Session-Manager fasst das Erstellen neuer Sessions, das Anhängen an bestehende und das Wiederherstellen beendeter Sessions in einer einzigen Ansicht mit Fuzzy Finding zusammen.

Darüber hinaus lassen sich Pane-Grenzen neuerdings mit der Maus oder per Strg+Scrollrad verschieben. Dateipfade in Compiler-Ausgaben oder Logdateien erkennt Zellij automatisch und öffnet sie per Klick.

Neue Rust-APIs

Für Plug-in-Entwickler stellt Version 0.44.0 neue Rust-APIs bereit. Sie ermöglichen unter anderem den Zugriff auf Scrollback-Inhalte anderer Panes, das Hervorheben von Text im Viewport, das Setzen von Pane-Farben sowie das Auslesen von Umgebungsvariablen und das Auslösen von Session-Saves. Da neue UI-Funktionen in Zellij grundsätzlich als Erweiterungen umgesetzt werden, stehen diese APIs auch externen Plug-ins zur Verfügung.

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11221335

Links in diesem Artikel:
[1] https://zellij.dev/news/remote-sessions-windows-cli/
[2] https://www.heise.de/download/product/zellij?wt_mc=intern.red.download.tickermeldung.ho.link.link
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 23. März 2026 um 13:31
❌