FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Apple bietet Ersatzteile für neue Produkte zur Selbstreparatur – auch Displays

Von Heise
Reparaturhandbücher für verschiedene Apple-Produkte

Reparaturhandbücher für verschiedene Apple-Produkte.

(Bild: Screenshot Apple)

Im Reparaturladen des iPhone-Herstellers sind mehr Produkte verfügbar. Abgedeckt werden nun Ersatzteile für das MacBook Neo, das Studio Display XDR und mehr.

Wer sich für die Selbstreparatur von Apple-Produkten interessiert, sollte einen Blick in den offiziellen Self-Service-Repair-Store [1] des Konzerns werfen: Dort sind nun nicht nur Reparaturhandbücher für die neuen Geräte [2], die in den vergangenen Wochen erschienen waren, zu finden, sondern auch reichlich neue Ersatzteile. Das Angebot ist in vielen EU-Ländern, Kanada und den USA verfügbar, außerdem verkauft Apple auch passendes Werkzeug für Spezialreparaturen, das sich teilweise auch mieten lässt.

Viel neue Hardware im Shop

Im Rahmen des Self-Service-Repair-Programms (SSRP) reparierbar sind nun auch iPhone 17e [3], MacBook Neo [4], MacBook Air M5 [5], MacBook Pro M5 Pro und M5 Max [6], iPad Air M4 [7] sowie Studio Display 2026 [8] und Studio Display XDR [9]. Für die Modelle werden die wichtigsten Ersatzteile angeboten, darunter Gehäuse, Platinen, Displays und mehr. Alle sind „genuine“, stammen also von Apple und seinen Lieferanten. Verfügbar gemacht wird unter anderem die Tastatur des MacBook Neo ohne Topcase [10], was sehr viel Müll spart.

Beim Studio Display XDR geht Apple bis ins Detail. So kann man etwa einzelne Lüfter samt Kabel oder Umgebungslichtsensoren erwerben. Derzeit fehlen im Self-Service-Repair-Store an vielen Stellen noch Bilder, was die Auswahl nicht leicht macht – man muss das gewünschte Bauteil über die Textsuche finden. Teilweise rückt Apple keine Informationen heraus, wenn man nicht zuvor eine Seriennummer eingibt. Dazu gehört etwa das eigentliche Display beim Studio Display XDR.

Ersatzteile und Zeit

Die Preise sind wie üblich teils gesalzen. Ein komplettes Topcase eines MacBook Pro samt Tastatur kostet knapp [11] 700 Euro [12]. Es blieb zunächst unklar, ob die Batterie dabei ist – an einer Stelle benennt Apple diese, an einer anderen nicht. Grundsätzlich gelten Reparaturen im Rahmen des SSRP als nicht wirklich günstig – neben den Ersatzteil- und Mietkosten für Spezialhardware kommt ja noch die Arbeitszeit hinzu.

Teilweise kann es sich durchaus lohnen, bei Apple nach einem Reparaturkostenvoranschlag zu fragen. Die neuen Geräte, für die nun Ersatzteile bereitstehen, befinden sich zudem derzeit noch allesamt in der Gewährleistung, bei nicht selbst verschuldeten Hardwareproblemen dürfte Apples Service der erste Ansprechpartner sein.


URL dieses Artikels:
https://www.heise.de/-11251328

Links in diesem Artikel:
[1] https://selfservicerepair.eu/de-DE/
[2] https://selfservicerepair.eu/de-DE/manuals
[3] https://www.heise.de/news/iPhone-17e-Ausstattungsluecke-beseitigt-Preis-bleibt-hoch-11195582.html
[4] https://www.heise.de/tests/MacBook-Neo-im-Test-Der-Budget-Mac-mit-dem-Smartphone-Herz-11205775.html
[5] https://www.heise.de/tests/Lautlos-leicht-leistungsstark-Das-MacBook-Air-M5-im-Test-11204390.html
[6] https://www.heise.de/tests/MacBook-Pro-mit-M5-Max-im-Test-Apples-neue-mobile-Boliden-11204665.html
[7] https://www.heise.de/tests/iPad-Air-M4-im-Test-Das-kann-Apples-neues-Tablet-11215722.html
[8] https://www.heise.de/tests/Studio-Display-2026-im-Test-5K-Mattscheibe-mit-Thunderbolt-5-11204379.html
[9] https://www.heise.de/tests/Apple-Studio-Display-XDR-im-Test-Referenz-mit-doppeltem-Hertzschlag-11227427.html
[10] https://www.heise.de/news/MacBook-Neo-Gute-Reparierbarkeit-Tastatur-einzeln-ersetzbar-11209582.html
[11] https://selfservicerepair.eu/de-DE/macbook-pro-16-inch-m5-pro-or-m5-max/geh%C3%A4useoberteil-mit-batterie-und-tastatur
[12] https://selfservicerepair.eu/de-DE/macbook-pro-16-inch-m5-pro-or-m5-max/geh%C3%A4useoberteil-mit-batterie-und-tastatur
[13] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[14] https://www.heise.de/mac-and-i
[15] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 11:48

iOS: Gelöschte Signal-Daten von FBI via Benachrichtigungsdatenbank extrahiert

Von Heise
Jacke mit FBI-Schriftzug

Jacke mit FBI-Schriftzug: Signal wieder gefunden.

(Bild: Dzelat / Shutterstock.com)

Trotz der Tatsache, dass eine Verdächtige die gesamte App entfernt hatte, konnten FBI-Forensiker noch Signal-Nachrichten finden. Sie verwendeten einen Trick.

Im Zusammenhang mit Ermittlungen gegen Personen, die die US-Regierung „Antifa“-Gruppen zuordnet, hat die Bundespolizeibehörde FBI Daten von einem iPhone wiederherstellen können, die eigentlich als gelöscht galten. Das berichtet das Magazin 404 Media [1]. Dabei gelang es den Forensikern, einlaufende Signal-Nachrichten aus der iOS-Benachrichtigungsdatenbank zu extrahieren, obwohl Signal selbst auf dem Gerät nicht mehr vorhanden war. Bei dem Fall ging es um Angriffe auf ein Gefängnis der US-Grenzschutzbehöre ICE in Texas im vergangenen Sommer, das laut FBI mit Feuerwerk beschossen und „mutwillig beschädigt“ worden war. Zudem wurde mindestens ein Polizist verletzt.

In Signal weg, in der iPhone-Datenbank nicht

Der Trick, den die FBI-Analysten verwendeten, wurde im Rahmen eines Prozesses gegen die Beteiligten bekannt. Eine Person, die aufseiten der Angeklagten den Prozess beobachtete, teilte 404 Media mit, man habe erfahren, dass bei aktiven Signal-Benachrichtigungen samt Vorschau diese Daten auch im internen Speicher des iPhones landeten. Dort wurden sie dann vom FBI forensisch extrahiert. Im Rahmen der Beweisaufnahme hieß es: „Die Nachrichten wurden über den internen Benachrichtigungsspeicher von Apple vom Handy wiederhergestellt – Signal war zwar deinstalliert worden, doch die eingehenden Benachrichtigungen waren im internen Speicher erhalten geblieben. Es wurden nur eingehende Nachrichten erfasst (keine ausgehenden).“

Interessanterweise soll die betroffene Person Signal so eingestellt haben, dass die eingehenden Nachrichten automatisch verschwinden. In der Benachrichtigungsdatenbank geschieht dies allerdings offenbar nicht. 404 Media geht davon aus, dass nicht nur Signal von dieser Tatsache betroffen ist, sondern auch andere Anwendungen, die Benachrichtigungen nutzen.

Auch auf den Servern gibt es Push-Daten

In diesem Fall waren nur lokale Daten einsehbar, Apple und andere Betreiber von Smartphone-Diensten sollen in der Vergangenheit aber auch Informationen von ihren Push-Servern mit Behörden geteilt haben. Auf eine Anfrage von 404 Media reagierte Apple nicht. Das Verfahren endete mit einer Verurteilung, eine der Personen wurde wegen versuchten Mordes [2] schuldig gesprochen.

Signal reagierte auf eine Nachfrage, antwortete später aber nicht mehr, so das Magazin. In der App ist es möglich, die Vorschau von Nachrichten zu unterbinden. Damit dürften diese auch nicht in der Benachrichtigungsdatenbank landen. Es ist aber auch möglich, alle Benachrichtigungen abzuschalten.


URL dieses Artikels:
https://www.heise.de/-11251856

Links in diesem Artikel:
[1] https://www.404media.co/fbi-extracts-suspects-deleted-signal-messages-saved-in-iphone-notification-database-2/
[2] https://www.keranews.org/criminal-justice/2026-03-13/prairieland-detention-center-ice-antifa-shooting-terrorism-trial-verdict-texas?ref=404media.co
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://www.heise.de/mac-and-i
[5] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 11:33

Google Chrome macht Cookie-Klau unter Windows sinnlos

Von Heise
Ein Mann interagiert mit einer Benutzeroberfläche

(Bild: amgun / Shutterstock.com)

Cyberangreifer sehen es auf Session-Cookies ab, mit denen sie Zugang erhalten. Google aktiviert in Chrome für Windows nun einen Schutz. macOS folgt.

Cyberkriminelle und ihre Infostealer haben es oftmals auf sogenannte Session-Cookies abgesehen. Damit erlangen sie Zugriff auf laufende Sitzungen, in denen Nutzer und Nutzerinnen an Diensten angemeldet sind. Google hat in Chrome für Windows ab Version 146 einen Schutz standardmäßig aktiviert und kündigt das in Kürze auch für macOS an.

Es geht dabei um die Funktion „Device Bound Session Credentials“ (DBSC), wie Google in einem Blogbeitrag [1] erklärt. Dieser Cookie-Schutz ist seit 2024 in der Entwicklung [2] und schafft nun den Sprung in die Praxis. Die kurze Erläuterung der Funktion lautet: Authentifizierte Sitzungen (authentication sessions) werden an das Gerät gebunden, mit dem die Anmeldung erfolgte. Gestohlene Cookies werden dadurch wertlos.

Google Chrome aktiviert Device Bound Session Credentials

Etwas ausführlicher steckt dahinter ein Mechanismus, der ein wenig an Passkeys erinnert. Beim Start einer Session erzeugt der Webbrowser ein Schlüsselpaar, bei dem der private Schlüssel auf dem Rechner verbleibt, derzeit geschützt im TPM (Trusted Platform Module) des Rechners. Zur Ablage im TPM nutzt Chrome [3] Funktionen des Betriebssystems. Unter macOS kommt dafür die Secure Enclave zum Einsatz. Server nutzen den öffentlichen Schlüssel und können bei laufenden Sitzungen durch die API den Besitzbeweis des privaten Schlüssels beim Client anfordern.

Bei Session-Diebstahl laden User in der Regel unabsichtlich Malware herunter, die nach Aktivierung heimlich die Session-Cookies aus dem Browser ausschleusen oder auf neue Logins warten, bevor sie die Token an die Server der Angreifer übertragen. Infostealer-Malware wie Lumma [4] wird Google zufolge immer geschickter beim Abgreifen der Zugangsdaten. Da Cookies in der Regel eine längere Laufzeit haben, können Angreifer sich damit unbefugten Zugang zu Nutzerkonten verschaffen. Derartige Session-Cookies werden dann gebündelt und unter Bedrohungsakteuren gehandelt oder verkauft. Das Ausschleusen solcher Cookies lasse sich mit Software allein jedoch nicht verlässlich verhindern.

DBSC soll das Problem nun lösen. Das Schlüsselpaar lässt sich nicht aus der Maschine exportieren. In Kombination mit Cookies mit kurzer Laufzeit führt das dazu, dass gestohlene Cookies zügig ablaufen und für Angreifer nutzlos werden. Google hat im vergangenen Jahr frühe Versionen des Mechanismus getestet und seitdem einen signifikanten Rückgang beim Session-Diebstahl beobachtet.

Web-Entwickler können ihre Systeme damit jetzt ebenfalls gegen Session-Klau wappnen. Google stellt dafür eine Anleitung für Entwickler [5] bereit. Außerdem stellt das W3C eine aktuelle Spezifikation des Protokolls [6] bereit, es gibt auch ein zugehöriges Projekt auf GitHub [7]. Google kündigt bereits weitere Entwicklungen an. So soll eine Unterstützung für Single-Sign-on-Systeme (SSO) kommen oder noch strengerer Schutz zum Binden von DBSC an existierende, vertraute Schlüssel, anstatt beim Anmelden neue zu erstellen. Außerdem wollen die Entwickler die Möglichkeiten mit softwarebasierten Schlüsseln ausloten, um auch auf Geräten ohne spezialisierte Sicherheitshardware den Sicherheitsmechanismus anbieten zu können.


URL dieses Artikels:
https://www.heise.de/-11251594

Links in diesem Artikel:
[1] https://security.googleblog.com/2026/04/protecting-cookies-with-device-bound.html
[2] https://www.heise.de/news/Google-Chrome-Entwickler-dichten-drei-Luecken-ab-arbeiten-an-Cookie-Schutz-9673342.html
[3] https://www.heise.de/thema/Chrome
[4] https://www.heise.de/news/Comeback-von-Lumma-und-NoName057-16-Cybercrime-Zerschlagung-misslungen-10498191.html
[5] https://developer.chrome.com/docs/web-platform/device-bound-session-credentials
[6] https://w3c.github.io/webappsec-dbsc/
[7] https://github.com/w3c/webappsec-dbsc
[8] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[9] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 09:27

Zwischen Heldentat und Hashtag: Der Kampf um die Jugend

Von Benjamin Roth
ein Flugzeug auf einem Plakat

Die Bundeswehr inszeniert sich als cooler Arbeitgeber

(Bild: Achim Wagner/Shutterstock.com)

Bundeswehr und Antimilitaristen werben um die Jugend. Wer gewinnt den Kampf um Köpfe und Herzen? Ein Blick auf die Ästhetik der Kampagnen.

Wie werden Militär und Krieg in Armeewerbung dargestellt? Wie in Gegenbewegungen? Wie erregen Werbe- und Gegenbotschaften Interesse? Wie arbeiten Militärs und Antimilitaristen mit Affekt und Humor? Und wie verhalten sie sich zur Sprache ihrer Adressaten, zur Sprache der Jugend?

Diese Fragen sind relevant vor dem Hintergrund wachsender Militarisierung und Eskalation internationaler Kriege.

Der Streit zwischen Pro- und Antimilitaristen findet statt und produziert Texte, Bilder, Performances, Videos und Songs. Ihre medienwissenschaftliche und ästhetische Erforschung ist eine wissenschaftliche Tagesaufgabe.

In diesem Artikel werden diese Fragen an den deutschen Fall gestellt. Vier Beispiele militärischer und antimilitaristischer Botschaften werden mithilfe des AIDA-Modells aus der Werbeforschung [1] und anhand ästhetischer Kategorien [2] untersucht. Die Untersuchung geht induktiv vor und schöpft aus den Fallbeispielen allgemeine Einsichten.

Fallbeispiel 1: Wehrdienst-Website

Seit dem 1. Januar 2026 erhalten alle 18-jährigen Deutschen einen Brief mit Aufforderung zur Bereitschaftserklärung für den Wehrdienst. Der Brief führt zu einem virtuellen Fragebogen [3] zur Abfrage der Bereitschaft für den Wehrdienst. Die Beantwortung ist für Männer verpflichtend.

Digitaler Fragebogen zur Wehrerfassung
(Bild: Bundeswehr [4])

Der Fragebogen beginnt mit der Eingabe der Login-Daten. Neben dem Login ist ein Bundeswehr-Plakat abgebildet. Auf tarnfarbenem Hintergrund steht in weißer Schrift "Mach, was wirklich zählt" und "Weil wir wissen, was auf dem Spiel steht". Das Bundeswehr-Logo ist in weiß abgebildet.

Die Werbebotschaft lenkt die Aufmerksamkeit (attention) auf den zentral gelegten weißen Schriftzug auf dunklem Grund. Das Interesse (interest) wird durch Alarmierung gewonnen – es steht etwas auf dem Spiel. Das Verlangen (desire) wird ausgelöst, etwas dagegen zu tun. Der Leser wird zur Handlung (action) aufgerufen, zu tun, was wirklich zählt – zur Bundeswehr zu gehen.

Die Tarnfarben und das Eiserne Kreuz der Bundeswehr regen militärische Assoziationen an. Der Affekt der Zugehörigkeit wird durch "Wir wissen", der Affekt des Stolzes durch "was wirklich zählt" und der Affekt des Abenteuers durch "was auf dem Spiel steht" angeregt. Angst und Mutgefühle werden geschürt.

Die Bundeswehr präsentiert sich hier heroisch als Retter in Gefahr, nicht banal als gewöhnlicher Arbeitgeber wie an anderen Stellen. Zu Bildern des Krieges wahrt die Aufmachung Distanz: Wir sehen nichts und wir lesen nichts konkretes. Die Aufforderung zum Einstieg in den Wehrdienst als potenziellen Kriegseinsatz wird abstrakt formuliert – und ohne Warnhinweise.

Fallbeispiel 2: Plakatierung auf der Gamescom

Die Bundeswehr wirbt mit verschiedenen Plakatmotiven im öffentlichen Raum, etwa an Bus- und Bahnhaltestellen, auf Bussen und Bahnen, vor Schulen und Hochschulen sowie vor Freizeit- und Jugendeinrichtungen. Vor allem Jugendliche sollen die Werbung sehen können.

Drei Personen in Uniform
Gamification-Werbung auf der Gamescon
(Bild: Bundeswehr)

Das ausgewählte Beispiel zeigt drei Soldaten im Vordergrund sowie vier weitere im Hintergrund, in V-Formatiom. In der Mitte steht eine junge Frau mit kurzen Haaren, links ein Mann mittleren Alters und rechts ein Mann mit Bart. Die gezeigten Menschen sind weiß. Der Schriftzug "Das Gefühl, wenn eine ganze ARMEE hinter Dir steht [5]" füllt die untere Mitte des Bildes aus.

Die Aufmerksamkeit wird durch den fetten Schriftzug "ARMEE", die grellen Farben und die neongrüne Schattierung erregt. Die abgebildeten Menschen und ihre selbstbewussten Blicke erregen Interesse. "Das Gefühl, wenn eine ganze ARMEE hinter Dir steht" weckt das Bedürfnis, ebenfalls etwas zu fühlen. Das Plakat ruft zur Handlung auf, der Armee beizutreten.

Es wurde auf der Kölner Gamescom, einer Videospielemesse, gezeigt. Den Effekt einer Gamification des Krieges erzielt es durch eine Pixel-Videospiel-Optik. Auch hier werden Affekte der Zugehörigkeit, des Stolzes und des Abenteuers geweckt. Letztes nicht zuletzt, weil die Anordnung der Soldaten das Cover der Survival-Serie "Seven versus Wild" nachahmt.

Fallbeispiel 3: Adbusting

Eine vorwiegend anonym und autonom agierende antimilitaristische Bewegung in Deutschland arbeitet mit Adbusting. Optisch kaum von den Bundeswehr-Originalen zu unterscheidende Plakate werden im öffentlichen Raum über die Bundeswehr-Werbung geklebt – nur die Schriftzüge weichen vom Original ab.

Bundeswehr-Plakat
Umgestaltetes Bundeswehr-Plakat
(Bild: Markus G./Pressenza [6])

Das Überkleben kann als Sachbeschädigung, Diebstahl oder gar Störpropaganda gegen die Bundeswehr (§109d StGB) geahndet werden, unterliegt aber auch dem Schutz der Kunst- und Meinungsfreiheit [7].

Das ausgewählte Adbusting-Beispiel zeigt auf tarnfarbenem Hintergrund das Bundeswehr-Motto "Mach, was wirklich zählt" und verweist auf die Homepage der Bundeswehr. Der Schriftzug lautet: "Auch bei uns haben FRAUEN das letzte Wort: An den Gräbern ihrer Söhne [8]"

Aufmerksamkeit erregt hier das fettgedruckte Wort "Frauen", Interesse das ähnlich große "an den Gräbern ihrer Söhne". Die Botschaft löst das Verlangen aus, nicht zu sterben und nicht die eigenen Söhne im Krieg zu verlieren. Das Plakat ruft zur Handlung auf, nicht zur Bundeswehr zu gehen – und möglicherweise, sich über die Bundeswehr zu informieren und Kritik zu üben.

Das Plakat ahmt die militärische Ästhetik der Original-Plakate perfekt nach. Durch den nicht pro-, sondern anti-militärischen Schriftzug wird Irritation erzeugt. Dem Schriftzug wohnt eine gewisse Ironie, ein grausamer Witz inne. Die Distanz zu den Folgen des Krieges wird verringert, ohne sie zu verbildlichen. Der Schriftzug parodiert das Bundeswehrplakat mit dem Schriftzug "Auch bei uns haben Frauen das letzte Wort: Als Chefin. [9]"

Fallbeispiel 4: #merzleckeier

Ein Schüler trug am 6. März 2026 auf einer Demonstration gegen die Wehrpflicht ein Pappschild mit der Aufschrift "Merz leck Eier [10]". Er wurde wegen Beleidigung angezeigt. Ein neues Motto der Anti-Wehrpflichtbewegung wurde geboren. Inzwischen ist #merzleckeier als Hashtag auf Social Media verbreitet und unter www.merzleckeier.de [11] werden Spenden gegen Repressionen gesammelt.

Ein Plakat mit dem Schriftzug MerzLeckeier
Protest gegen die Aufrüstung
(Bild: Instagram [12])

Das Pappschild selbst war unspektakulär aufgemacht. Aufmerksamkeit erregt das etwas größer geschriebene Wort "Leck", Interesse weckt die Gesamtbotschaft. Das Plakat löst das Bedürfnis zum Lachen aus.

Die Aufforderung an Bundeskanzler Friedrich Merz, Eier zu lecken, ist vermutlich ironisch gemeint. Ein Instagram-User hat nachträglich eine Krone und einen Bizeps hinzugefügt.

Es handelt sich hierbei um ein witziges Plakat beziehungsweise Schild. Der Witz ist plump, schnell und obszön. Er regt zum Gelächter an, vermutlich auch, um die Visualisierung der Aufforderung abzuwehren. Die Botschaft überbrückt auf freche und coole Weise die Distanz zwischen Regierung und Jugend und nimmt dem zur Wehrpflicht auffordernden Bundeskanzler den Ernst.

Ästhetisierung von Krieg

Wenn wir von den ausgewählten Fallbeispielen induzieren, stellen wir einerseits fest, dass Militärwerbung auf eine Distanzierung von den konkreten Formen und Folgen des Krieges angelegt ist. Die Werbung zeigt nicht, was der Soldaten- und Kriegsalltag bedeutet. Der Wehr- und potenzielle Kriegsdienst wird als Heldentat und Gemeinschaft beschönigt.

Wir sehen ferner, dass mit Affekten wie Stolz, Abenteuer und Zugehörigkeit gearbeitet wird, um die Adressaten zu bewegen. Eine Gamification der Ästhetik soll das Militär näher an die Lebenswelt der Jugend heranbringen. Auch wird sich in Humor geübt: Frauen hätten ja auch in der Armee das letzte Wort – als Chefin. Na immerhin.

Wir sehen andererseits, dass die Gegenbewegung die Distanz zwischen Adressaten, Kriegsformen und -folgen verringert, aber nicht aufhebt. Es wird mit Text, aber – um der Tarnung der Botschaft willen – nicht mit Bildern, auf eine Realität hingewiesen. Es wird mit Ironie, Parodie und grausamem Humor gearbeitet. Die Gegenkunst ist reaktiv; die Form gibt der Gegner vor.

Eigene Formen finden wiederum Internet-Trends wie #merzleckeier, in denen mit Frechheit, beiläufig herablassender Coolness und Obszönität die Ernsthaftigkeit und das Staatstragen der Regierung untergraben werden. Anders als in der Militärwerbung wird hier Jugendsprache nicht nachgeahmt, sondern gesprochen – und in der aktiven Auseinandersetzung neu geschaffen.

Widersprüche der Ästhetik des Krieges

Militärwerbung bewegt sich in einem Widerspruch zwischen Heroisierung und Banalisierung des Wehr- bzw. Kriegsdienstes. Einerseits muss sie genügend Stolz, Mut und Abenteuerlust auslösen, um die Angst vor dem Waffengang zu überwinden und zivile berufliche Alternativen zu übertrumpfen. Andererseits muss der Militäralltag banal genug scheinen, um ihn nicht zu fürchten.

Antimilitaristische Gegenbewegung hingegen bewegt sich in einem Spannungsfeld zwischen Realismus und Katastrophisierung. Einerseits müssen Botschaften und (imaginäre) Bilder gegen den Krieg glaubwürdig und alltagsnah wirken. Andererseits müssen sie die Bevölkerung ausreichend erschrecken, um psychologischen (und finanziellen) Anreizen der Armee zu begegnen.

Im Kampf miteinander bewegen sich Militärwerbung und Gegenwerbung auf einem Spektrum zwischen De-Dramatisierung und Re-Dramatisierung des Krieges. Das Militär ist bemüht, den Krieg weniger dramatisch darzustellen, die Gegenbewegung um mehr Dramatik bemüht. Das Militär hält Bilder des Krieges von ihren Adressaten fern, um sie an den Krieg heranzuführen. Die Gegenbewegung führt die Adressaten näher an die Realität heran, um sie von ihnen fernzuhalten.


URL dieses Artikels:
https://www.heise.de/-11252039

Links in diesem Artikel:
[1] https://www.mobile-university.de/studium/aida-formel/
[2] https://www.zfl-berlin.org/projekt/aesthetische-grundbegriffe.html
[3] https://www.bundeswehr.de/resource/blob/6054406/3b369d8f38026ea2404454a768c95ffd/fragebogen-data.pdf
[4] https://www.bundeswehr.de/resource/blob/6054406/3b369d8f38026ea2404454a768c95ffd/fragebogen-data.pdf
[5] https://www.tagesspiegel.de/gesellschaft/panorama/bedenkliche-werbeplakate-der-bundeswehr-wenn-krieg-nach-videospielen-oder-7-vs-wild-aussieht-12577592.html
[6] https://www.pressenza.com/de/2024/08/bundeswehr-werbung-um-jugendliche-in-koeln-friedensgruppe-kuendigt-rekrutierungsbuero-fuer-kriegstuechtige-mitbuergerinnen-und-mitbuerger-an/
[7] https://verfassungsblog.de/adbusting-unbequem-aber-grundrechtlich-geschuetzt/
[8] https://www.pressenza.com/de/2024/08/bundeswehr-werbung-um-jugendliche-in-koeln-friedensgruppe-kuendigt-rekrutierungsbuero-fuer-kriegstuechtige-mitbuergerinnen-und-mitbuerger-an/
[9] https://feministicseahorse.com/2018/07/05/wow-bundeswehr/
[10] https://www.instagram.com/reel/DVj7ObhDAA0/
[11] http://www.merzleckeier.de/
[12] https://www.instagram.com/reels/DVj7ObhDAA0/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 14:00

Polens Atombombe: Effektive Abschreckung oder sicherheitspolitische Illusion?

Von Julia Engels
Schatten eines Atompilzes vor den polnichen Nationalfaben rot und weiß

(Bild: lunopark, shutterstock)

Die Debatte um ein polnisches Atomprogramm ist Ausdruck von Unsicherheit. Aber ist der Weg zur Bombe realistisch, und kann sie sie das Sicherheitsproblem lösen?

Die sicherheitspolitische Zeitenwende hat Europa endgültig erreicht. Sie verändert die politischen Koordinaten rapide. Seit dem russischen Angriff 2022 auf die Ukraine steht die militärische Abschreckung im Fokus militärischer Erwägungen. In Polen, einem der exponiertesten Staaten an der NATO-Ostflanke, wird die Debatte darüber intensiv geführt.

Präsident Karol Nawrocki hat jüngst die Möglichkeit ins Spiel gebracht, über ein eigenes nukleares Potenzial nachzudenken [1]. Was vor 2022 als politisches Tabu galt, wird nun als denkbare Option verhandelt.

Doch ist politische Aufmerksamkeit nicht gleichbedeutend mit Plausibilität. Wer den Vorschlag ernsthaft prüfen will, muss ihn einem Realismus-Test unterziehen: technisch, politisch und strategisch. Und dieser Test fällt ernüchternd aus.

Der lange Weg zur Bombe

Die Vorstellung, ein Staat könne sich in überschaubarer Zeit mit Atomwaffen ausstatten, zählt zu den hartnäckigsten Mythen sicherheitspolitischen Diskussionen. Tatsächlich handelt es sich um eines der komplexesten und ressourcenintensivsten Projekte staatlicher Machtentfaltung.

Der Aufbau eines nuklearen Arsenals erfordert nicht bloß Zugang zu spaltbarem Material – hochangereichertem Uran oder Plutonium –, sondern eine hochentwickelte industrielle Infrastruktur, spezialisierte Forschungseinrichtungen sowie ein dichtes Netz an sicherheitsrelevanten Institutionen.

Dazu kommt die Beschaffung geeigneter Trägersysteme: Raketen, Flugzeuge oder U-Boote, die geeignet sind, nukleare Sprengköpfe zuverlässig ins Ziel zu bringen. Ebenfalls relevant ist eine funktionierende Kommando- und Kontrollstruktur, die den Einsatz unter allen Bedingungen sichern und zugleich Fehlentscheidungen verhindern kann.

Selbst technologisch fortgeschrittene Staaten haben Jahrzehnte benötigt, um glaubwürdige nukleare Abschreckungskapazitäten aufzubauen.

Polen steht bei null

Polen steht hier faktisch bei null. Weder existieren etablierte Programme, noch die notwendige Infrastruktur. Ein eigenes Atomwaffenarsenal wäre kein kurzfristiges sicherheitspolitisches Instrument, sondern ein langfristiges und hochriskantes Projekt mit ungewissem Ausgang.

Noch komplexer wiegen die politischen Konsequenzen eines solchen Vorhabens. Polen ist Vertragsstaat des Atomwaffensperrvertrages, der das friedenspolitische Fundament der globalen Nichtverbreitungsordnung bildet [2]. Ein Ausstieg aus diesem Vertrag wäre ein diplomatischer Tabubruch mit gravierenden Konsequenzen.

Der Preis der nuklearen Souveränität

Ein solcher Schritt würde nicht nur internationale Verpflichtungen unterlaufen, sondern das Vertrauen in Polens außenpolitische Verlässlichkeit erschüttern. Innerhalb der Europäischen Union und der NATO würde ein Atomprogramm als radikale Abkehr von gemeinschaftlichen Sicherheitsprinzipien verstanden. Speziell ein Staat, der in besonderem Maße auf Bündnissolidarität angewiesen ist, würde sich in eine prekäre Lage bringen.

Die Folgen reichen von politischer Isolation bis zu wirtschaftlichem und diplomatischem Druck. Insbesondere würde Polen ein zentrales Gut riskieren: seine Rolle als integraler Bestandteil einer kooperativen europäischen Sicherheitsordnung.

Abschreckung als riskante Wechselwirkung

Wenn man technische und politische Hürden ausblendet, bleibt das essentielle Thema: Würde eine polnische Atombombe wirklich zu mehr Sicherheit führen?

Die klassische Abschreckungstheorie suggeriert, dass nukleare Fähigkeiten potenzielle Angreifer von vornherein abschrecken. Diese Logik ist nur unter bestimmten Bedingungen stabil, denn sie ist anfällig für Fehlwahrnehmungen und Eskalationsdynamiken. Abschreckung ist kein statisches Gleichgewicht, sondern ein permanentes Wechselspiel aus Drohung, Wahrnehmung und Gegenreaktion.

Ein polnisches Atomprogramm würde in Moskau kaum als rein defensive Maßnahme interpretiert [3] werden. Stattdessen wäre mit Gegenmaßnahmen zu rechnen: verstärkte militärische Präsenz, neue Stationierungen, eventuell sogar eine Anpassung der russischen Nuklearstrategie gegenüber Europa. Die sicherheitspolitische Lage würde keinesfalls stabiler, sondern volatiler.

Das Paradoxon ist klar: Der Versuch, durch eigene nukleare Fähigkeiten mehr Sicherheit zu gewinnen, könnte genau die Unsicherheit verstärken, die er zu beheben vorgibt.

Europa: Integration oder Renationalisierung?

Die Debatte um eine polnische Bombe wirft ein Schlaglicht auf eine elementare Entwicklung: die schleichende Erosion kollektiver Sicherheitslogiken. Polen ist schon Teil eines nuklearen Bündnisses. Die NATO sichert Abschreckung durch die atomaren Kapazitäten der Vereinigten Staaten und Großbritannien.

Zudem existiert mit Frankreich eine europäische Nuklearmacht, deren Rolle im Rahmen einer möglichen „europäischen Abschreckung“ bereits diskutiert wird.

Der polnische Vorstoß aber zielt nicht auf die Weiterentwicklung gemeinsamer Strukturen, sondern auf nationale Handlungsfähigkeit. In dieser Perspektive erscheint Sicherheit nicht mehr als kollektives Kapital, sondern als nationale Ressource, die im Zweifel eigenmächtig geschützt werden muss.

Sollte sich diese Logik durchsetzen, droht Europa der Fortgang zu einer fragmentierten Sicherheitsordnung. Nationale Abschreckungsstrategien könnten nebeneinander entstehen, mit den Gefahren von Misstrauen, Konkurrenz und Eskalation, die damit verbunden sind.

Symptom einer tieferen Verunsicherung

In diesem Sinne ist der polnische Diskurs weniger als konkreter Politikentwurf zu verstehen denn als Symptom: Er verweist auf immense Zweifel an der Verlässlichkeit bestehender Sicherheitsgarantien und auf die Suche nach neuen (vermeintlich) robusteren Optionen.

Doch diese Suche kann in die Irre führen. Sie verkennt, dass Sicherheit im nuklearen Zeitalter nicht beliebig nationalisiert werden kann, ohne neue Risiken zu erzeugen. Die Geschichte der Abschreckung ist keine Geschichte stabiler Sicherheit, sondern eine Geschichte prekärer Gleichgewichte.

Historische Entscheidung

Europa steht vor einer historischen Wegentscheidung. Es kann versuchen, Unsicherheit durch nationale Aufrüstung zu beantworten oder es kann auf die Stärkung und Anpassung kollektiver Strukturen setzen. Der polnische Vorschlag deutet in die erste Richtung. Seine Wirkung könnte weit über Polen hinausreichen.

Letztlich geht es nicht nur um die Frage, ob ein einzelner Staat die Bombe bauen kann. Maßgeblich ist eher, welche Dynamik aufkommt, wenn weitere Staaten zu der Überzeugung gelangen, dass sie es tun sollten.


URL dieses Artikels:
https://www.heise.de/-11249363

Links in diesem Artikel:
[1] https://www.deutschlandfunk.de/polens-praesident-nawrocki-befuerwortet-eigenes-atomwaffenprogramm-100.html
[2] https://taz.de/Debatte-ueber-atomare-Aufruestung/!6159197/
[3] https://www.morgenpost.de/politik/article411438505/polens-praesident-fordert-atombombe-experte-fuerchtet-dann-russischen-angriff.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 13:00

Kuba: Präsident lehnt Rücktritt auf US-Druck ab

Von Marcel Kunzmann
Ein mann vor einem rednerpult

Kubas Präsident Miguel Díaz-Canel bei den Vereinten Nationen

(Bild: lev radin/Shutterstock.com)

Kubas Staatschef Miguel Díaz-Canel im Gespräch mit US-Sender. Rücktritt auf US-Druck wird ausgeschlossen, während Moskau weitere Öllieferungen ankündigt.

Kubas Präsident Miguel Díaz-Canel hat in einem am Donnerstag in Havanna geführten Interview [1] mit der NBC-Sendung "Meet the Press" klargestellt, dass er nicht zurücktreten werde.

Es war sein erstes Interview mit einem US-amerikanischen Fernsehsender überhaupt. Zeitgleich besuchte der russische Vizeaußenminister Sergei Rjabkow die Insel und sicherte Kuba weitere Unterstützung zu.

"Wir haben einen freien, souveränen Staat. Wir haben Selbstbestimmung und Unabhängigkeit und sind nicht den Plänen der Vereinigten Staaten unterworfen", sagte Díaz-Canel auf Spanisch, seine Aussagen wurden ins Englische übersetzt.

Auf die Frage, ob er bereit sei, "zurückzutreten, um sein Land zu retten", reagierte der 65-jährige Präsident abweisend: "Zurücktreten gehört nicht zu unserem Vokabular." Er stellte zudem die Gegenfrage, ob man Trump dieselbe Frage stelle, und mutmaßte, die Frage stamme aus dem US-Außenministerium.

Díaz-Canel betonte, die kubanischen Führungspersonen würden vom Volk gewählt und nicht von der US-Regierung ernannt. Tatsächlich handelt es sich bei Kubas politischem System um ein sozialistisches Einparteiensystem. Kandidaten für die Nationalversammlung werden in lokalen Wahlen gewählt, die anschließend alle fünf Jahre den Präsidenten bestimmt. Kritiker verweisen auf das Fehlen einer institutionalisierten Opposition, da die kommunistische Partei laut Verfassung das Machtmonopol ausübt. Die aktuelle Verfassung wurde 2019 in einem Volksentscheid mit großer Mehrheit angenommen.

Wachsender US-Druck auf Havanna

Die Trump-Regierung hat den Druck auf Kuba in den vergangenen Monaten erheblich verstärkt. US-Präsident Donald Trump bezeichnete Kuba als "gescheiterte Nation" und deutete im vergangenen Monat an, eine Übernahme des Landes sei denkbar – "freundlich oder nicht freundlich".

Außenminister Marco Rubio, dessen Eltern Kuba vor der Revolution 1959 verließen, bezeichnete das Land als "Katastrophe" und erklärte, dessen Wirtschaftssystem funktioniere nicht. "Kubaner können nur erfolgreich sein, wenn sie das Land verlassen", sagte Rubio. Eine Veränderung erfordere einen Wechsel der Verantwortlichen und des Wirtschaftsmodells.

Ein Sprecher des Weißen Hauses erklärte als Reaktion auf Díaz-Canels Äußerungen am Donnerstag, die Trump-Regierung führe Gespräche mit Kuba, dessen Führung einen Deal anstrebe und abschließen solle – ein solcher wäre laut Trump "sehr leicht zu erreichen".

Rubio erklärte am 27. März, es gebe "keine Seeblockade um Kuba" – gleichzeitig leitet die US-Küstenwache Schiffe mit Öllieferungen um, die Kuba auf dem Spotmarkt gekauft hat.

Energiekrise als zentrales Problem

Hintergrund des Konflikts ist eine schwere Energiekrise, die Kuba seit Januar lähmt. Nachdem die USA Venezuela angegriffen [2] und Präsident Nicolás Maduro in einer völkerrechtswidrigen Militäraktion entführt hatten, wurden die venezolanischen Öllieferungen an Kuba unterbrochen. Die USA üben seither de facto Kontrolle über Venezuelas Außenhandel aus.

Die Trump-Regierung drohte zudem Ländern mit Strafzöllen, die Kuba Öl verkaufen oder liefern. Da Kuba nur rund 40 Prozent des benötigten Treibstoffs selbst produziert, führte der Versorgungsengpass zu weitreichenden Stromausfällen im ganzen Land.

Am 6. Februar führte die Insel aufgrund der Energieblockade Sparmaßnahmen ein [3], in deren Rahmen der Verkauf von Treibstoff weitgehend gestoppt wurde. Seitdem hat sich der Verkehr und die Wirtschaftstätigkeit massiv reduziert, Universitäten und Schulen mussten auf semipräsentielle Modelle umstellen.

Díaz-Canel machte die US-Politik für den Zustand der bilateralen Beziehungen verantwortlich: "Ich denke, das Wichtigste wäre, dass sie verstehen und anerkennen, wie viel es das kubanische Volk gekostet hat – und wie sehr sie dem amerikanischen Volk eine normale Beziehung zum kubanischen Volk vorenthalten haben."

Russland kündigt weitere Hilfe an

Parallel zum NBC-Interview traf der russische Vizeaußenminister Rjabkow zu Gesprächen mit Díaz-Canel in Havanna ein. Russischen Nachrichtenagenturen zufolge erklärte Rjabkow, Moskau werde seine Interessen in der westlichen Hemisphäre ungeachtet der US-amerikanischen Haltung nicht aufgeben. "Wir können Kuba nicht verraten. Das kommt nicht infrage. Wir können es nicht allein lassen", sagte er.

Ende März hatte der russische Tanker "Anatoly Kolodkin" mit 730.000 Barrel Rohöl Kuba erreicht – die erste Öllieferung seit drei Monaten. Trump erklärte dazu, er habe "kein Problem" mit der Ankunft des Tankers, da er nicht glaube, dass dies der kubanischen Führung nützen werde.

Rjabkow kündigte an, die russische Unterstützung werde über diese eine Lieferung hinausgehen: "Es ist zu früh zu sagen, was die nächsten Schritte sein werden. Aber es ist klar, dass wir unsere Lieferungen nicht auf die Ladung des Tankers Anatoly Kolodkin beschränken werden."

Gespräche auf "sehr vorläufigem" Stand

Trotz des öffentlichen Schlagabtauschs laufen nach Angaben beider Seiten Gespräche zwischen Washington und Havanna. Trump bestätigte, dass Rubio Kontakt mit Kuba halte. Kubas stellvertretende Außenministerin Josefina Vidal sagte [4] der Nachrichtenagentur AFP diese Woche, die Gespräche zur Deeskalation der Spannungen befänden sich noch in einem "sehr vorläufigen" Stadium. Details nannte keine der beiden Seiten.

Im Zuge des wachsenden Drucks hat die kubanische Regierung in den vergangenen Wochen eine Medienkampagne gestartet und mehreren Nachrichtenagenturen, darunter NBC News, Interviews mit verschiedenen Regierungsvertretern gewährt. Zeitgleich bereitet sich [5] das kubanische Militär auf eine mögliche US-Invasion vor.


URL dieses Artikels:
https://www.heise.de/-11252212

Links in diesem Artikel:
[1] https://www.nbcnews.com/world/cuba/cubas-president-says-not-stepping-down-rcna267456
[2] https://www.heise.de/tp/article/USA-greifen-Venezuela-an-Maduro-Entfuehrung-loest-internationale-Empoerung-aus-11127984.html
[3] https://cubaheute.de/2026/02/07/usblockade-kuba-sparmassnahmen-details/
[4] https://www.theguardian.com/world/2026/apr/10/cuban-president-tells-nbc-he-wont-resign-under-us-pressure-as-russia-backs-old-ally
[5] https://elintransigente.com/2026/03/cuba-se-prepara-ante-un-posible-ataque-militar-de-estados-unidos-no-esta-de-brazos-cruzados/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 12:15

Frankreichs Plan: Weg von Windows, hin zu Linux

Von Heise
Flagge Frankreichs

(Bild: Tatoh/Shutterstock.com)

Frankreichs Verwaltung soll weg von Windows und US-Tools: Die Regierung legt einen konkreten Fahrplan für digitale Souveränität vor.

Frankreich will sich schneller von außereuropäischen IT-Anbietern lösen. Auf einem interministeriellen Seminar am 8. April 2026 legte die Digitalbehörde DINUM gemeinsam mit weiteren Regierungsstellen konkrete Maßnahmen und Zeitpläne fest. Der Staat soll seine digitale Souveränität über alle Ressorts hinweg stärken – zusammen mit Behörden und Industrie.

Die Initiative knüpft an eine seit Jahren laufende französische und europäische Debatte an. Frankreich sieht zunehmend ein strategisches, politisches und wirtschaftliches Risiko darin, dass zentrale IT-Systeme der Verwaltung – Betriebssysteme, Cloud-Dienste, Kollaborationswerkzeuge – von nicht-europäischen Anbietern abhängen.

Wechsel zu Linux

Einen ersten zentralen Schritt kündigte die DINUM für die eigenen Arbeitsplätze an: Sie will Windows durch Linux ersetzen. Parallel migrieren Behörden auf staatlich betriebene Kollaborationswerkzeuge. Die Krankenversicherung Caisse nationale d'Assurance maladie etwa stellt ihre rund 80.000 Beschäftigten auf den Messenger Tchap [1], die Videokonferenzsoftware Visio [2] und den Dateiübertragungsdienst FranceTransfert um. Bereits zuvor hatte die Regierung angekündigt, die zentrale Gesundheitsdatenplattform bis Ende 2026 auf eine „vertrauenswürdige“ – also europäisch gehostete – Lösung zu migrieren.

Neben den technischen Umstellungen setzt die Regierung auf eine neue Organisationsform: Ministerien, öffentliche Einrichtungen und Privatunternehmen sollen in thematischen Koalitionen zusammenarbeiten. Im Mittelpunkt stehen dabei offen entwickelte Software (communs numériques) und Interoperabilitätsstandards wie Open-Interop und OpenBuro. So soll der Wechsel einzelner Komponenten leichter werden, ohne ganze Infrastrukturen umbauen zu müssen.

Pläne müssen noch dieses Jahr stehen

Die DINUM koordiniert einen ressortübergreifenden Abbauplan. Bis Herbst 2026 muss jedes Ministerium – einschließlich nachgeordneter Behörden – eine eigene Roadmap vorlegen. Sie soll Arbeitsplatzsysteme, Kollaborationswerkzeuge, Antivirensoftware, KI-Systeme, Datenbanken, Virtualisierung und Netzwerktechnik abdecken.

Parallel kartiert die staatliche Beschaffungsbehörde DAE die bestehenden Abhängigkeiten, während die Wirtschaftsbehörde DGE ein europäisches digitales Angebot definiert. Auf dieser Grundlage sollen konkrete Zielwerte und Fristen entstehen. Für Juni 2026 plant die DINUM zudem die ersten „rencontres industrielles du numérique“ – Branchentreffen, auf denen öffentlich-private Partnerschaften konkret werden sollen. Geplant ist unter anderem eine „alliance public-privé pour la souveraineté européenne“, also eine öffentlich-private Allianz für europäische Souveränität.

„Der Staat kann sich nicht länger damit begnügen, seine Abhängigkeit festzustellen – er muss sie überwinden“, sagte Haushaltsminister David Amiel im Rahmen der Ankündigung der Maßnahmen [3]. Frankreich müsse die Kontrolle über seine Daten, Infrastrukturen und technologischen Entscheidungen zurückgewinnen. Anne Le Hénanff, beigeordnete Ministerin für Künstliche Intelligenz und Digitales, nannte digitale Souveränität eine „strategische Notwendigkeit“ und forderte interoperable und nachhaltige Lösungen auf europäischer Ebene.


URL dieses Artikels:
https://www.heise.de/-11251566

Links in diesem Artikel:
[1] https://www.heise.de/news/Tchap-Frankreichs-nicht-so-exklusiver-Regierungschat-4403961.html
[2] https://www.heise.de/news/Frankreich-ersetzt-MS-Teams-und-Zoom-durch-eigene-Videokonferenzsoftware-11155120.html
[3] https://www.numerique.gouv.fr/sinformer/espace-presse/souverainete-numerique-reduction-dependances-extra-europeennes/
[4] https://www.heise.de/ix
[5] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 09:37

Google Chrome macht Cookie-Klau unter Windows sinnlos

Von Heise
Ein Mann interagiert mit einer Benutzeroberfläche

(Bild: amgun / Shutterstock.com)

Cyberangreifer sehen es auf Session-Cookies ab, mit denen sie Zugang erhalten. Google aktiviert in Chrome für Windows nun einen Schutz. macOS folgt.

Cyberkriminelle und ihre Infostealer haben es oftmals auf sogenannte Session-Cookies abgesehen. Damit erlangen sie Zugriff auf laufende Sitzungen, in denen Nutzer und Nutzerinnen an Diensten angemeldet sind. Google hat in Chrome für Windows ab Version 146 einen Schutz standardmäßig aktiviert und kündigt das in Kürze auch für macOS an.

Es geht dabei um die Funktion „Device Bound Session Credentials“ (DBSC), wie Google in einem Blogbeitrag [1] erklärt. Dieser Cookie-Schutz ist seit 2024 in der Entwicklung [2] und schafft nun den Sprung in die Praxis. Die kurze Erläuterung der Funktion lautet: Authentifizierte Sitzungen (authentication sessions) werden an das Gerät gebunden, mit dem die Anmeldung erfolgte. Gestohlene Cookies werden dadurch wertlos.

Google Chrome aktiviert Device Bound Session Credentials

Etwas ausführlicher steckt dahinter ein Mechanismus, der ein wenig an Passkeys erinnert. Beim Start einer Session erzeugt der Webbrowser ein Schlüsselpaar, bei dem der private Schlüssel auf dem Rechner verbleibt, derzeit geschützt im TPM (Trusted Platform Module) des Rechners. Zur Ablage im TPM nutzt Chrome [3] Funktionen des Betriebssystems. Unter macOS kommt dafür die Secure Enclave zum Einsatz. Server nutzen den öffentlichen Schlüssel und können bei laufenden Sitzungen durch die API den Besitzbeweis des privaten Schlüssels beim Client anfordern.

Bei Session-Diebstahl laden User in der Regel unabsichtlich Malware herunter, die nach Aktivierung heimlich die Session-Cookies aus dem Browser ausschleusen oder auf neue Logins warten, bevor sie die Token an die Server der Angreifer übertragen. Infostealer-Malware wie Lumma [4] wird Google zufolge immer geschickter beim Abgreifen der Zugangsdaten. Da Cookies in der Regel eine längere Laufzeit haben, können Angreifer sich damit unbefugten Zugang zu Nutzerkonten verschaffen. Derartige Session-Cookies werden dann gebündelt und unter Bedrohungsakteuren gehandelt oder verkauft. Das Ausschleusen solcher Cookies lasse sich mit Software allein jedoch nicht verlässlich verhindern.

DBSC soll das Problem nun lösen. Das Schlüsselpaar lässt sich nicht aus der Maschine exportieren. In Kombination mit Cookies mit kurzer Laufzeit führt das dazu, dass gestohlene Cookies zügig ablaufen und für Angreifer nutzlos werden. Google hat im vergangenen Jahr frühe Versionen des Mechanismus getestet und seitdem einen signifikanten Rückgang beim Session-Diebstahl beobachtet.

Web-Entwickler können ihre Systeme damit jetzt ebenfalls gegen Session-Klau wappnen. Google stellt dafür eine Anleitung für Entwickler [5] bereit. Außerdem stellt das W3C eine aktuelle Spezifikation des Protokolls [6] bereit, es gibt auch ein zugehöriges Projekt auf GitHub [7]. Google kündigt bereits weitere Entwicklungen an. So soll eine Unterstützung für Single-Sign-on-Systeme (SSO) kommen oder noch strengerer Schutz zum Binden von DBSC an existierende, vertraute Schlüssel, anstatt beim Anmelden neue zu erstellen. Außerdem wollen die Entwickler die Möglichkeiten mit softwarebasierten Schlüsseln ausloten, um auch auf Geräten ohne spezialisierte Sicherheitshardware den Sicherheitsmechanismus anbieten zu können.


URL dieses Artikels:
https://www.heise.de/-11251594

Links in diesem Artikel:
[1] https://security.googleblog.com/2026/04/protecting-cookies-with-device-bound.html
[2] https://www.heise.de/news/Google-Chrome-Entwickler-dichten-drei-Luecken-ab-arbeiten-an-Cookie-Schutz-9673342.html
[3] https://www.heise.de/thema/Chrome
[4] https://www.heise.de/news/Comeback-von-Lumma-und-NoName057-16-Cybercrime-Zerschlagung-misslungen-10498191.html
[5] https://developer.chrome.com/docs/web-platform/device-bound-session-credentials
[6] https://w3c.github.io/webappsec-dbsc/
[7] https://github.com/w3c/webappsec-dbsc
[8] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[9] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 09:27

Warten auf Sicherheitsupdate: Angreifer attackieren Adobe Reader

Von Heise
Bildschirm-Dialog zeigt

(Bild: Gorodenkoff/Shutterstock.com)

Angreifer nutzen derzeit eine Zero-Day-Lücke in Adobe Reader aus. Bis es ein Sicherheitsupdate gibt, sollte man keine PDFs aus unbekannten Quellen öffnen.

Sicherheitsforscher warnen vor Attacken auf Adobe Reader. Das alleinige Öffnen von manipulierten PDF-Dateien soll für einen erfolgreichen Angriff ausreichen. Im Anschluss sollen Angreifer Dateien kopieren und Systeme kompromittieren.

Hintergründe

Auf die Zero-Day-Sicherheitslücke ist ein Sicherheitsforscher mit dem Sandbox-Analysetool EXPMON gestoßen. Seine Erkenntnisse führt er in einem Beitrag aus [1]. Ihm zufolge nutzen unbekannte Angreifer die Schwachstelle mindestens seit vergangenem Dezember aus. Derzeit ist die Lücke noch mit keiner CVE-Nummer versehen; auch eine Einstufung des Bedrohungsgrads steht noch aus.

Dem Forscher zufolge stehen aber alle Zeichen auf kritisch: Er gibt an, dass Opfer lediglich ein von den Angreifern präpariertes PDF-Dokument öffnen müssen, um eine Attacke einzuleiten. Danach zapfen sie die Adobe-Reader-APIs util.readFileIntoStream() und RSS.addFeed() an, die mit hohen Rechten laufen. Darüber kopieren sie Dateien und schicken sie an von ihnen kontrollierte Server.

Da geht aber noch mehr: Dem Forscher zufolge laden die Angreifer im Zuge der Attacke weitere Schadcodemodule nach, um eigenen Code auszuführen und Computer letztlich zu kompromittieren. In welchem Umfang die Attacken ablaufen und wer dahintersteckt, ist zurzeit unklar.

Ein weiterer Sicherheitsforscher hat in der Angriffskampagne verwendete PDF-Dateien analysiert. Auf X schreibt er [2], dass sie russische Sprache beinhalten und inhaltlich die aktuellen Ereignisse im Zusammenhang mit der Öl- und Gasindustrie in Russland behandeln.

Unklar ist derzeit auch, inwiefern die Sicherheitslücke die in Microsofts Edge-Browser implementierte Acrobat-PDF-Reader-Funktion [3] betrifft.

Warten auf Update

Wann ein Sicherheitspatch kommt, ist bislang unbekannt. Der Finder der Schwachstelle gibt an, Adobe kontaktiert zu haben. Die Antwort auf eine Anfrage von heise security steht noch aus. Bis ein Patch kommt, sollte man keine PDF-Dateien aus unbekannten Quellen öffnen.


URL dieses Artikels:
https://www.heise.de/-11251640

Links in diesem Artikel:
[1] https://justhaifei1.blogspot.com/2026/04/expmon-detected-sophisticated-zero-day-adobe-reader.html
[2] https://x.com/Gi7w0rm/status/2042003381158379554
[3] https://www.heise.de/news/Acrobat-PDF-Reader-zieht-in-Microsofts-Browser-Edge-ein-7491914.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 09:23

Neu in .NET 10.0 [18]: Webserver als File-based App

Von Heise
Verkehrsschild mit Aufschrift .NET

(Bild: Pincasso / Shutterstock.com)

In einer File-based App kann man den Kestrel-Webserver auf Basis von ASP.NET Core starten.

Das direkte Übersetzen und Starten von C#-Dateien nennt Microsoft File-based Apps [1]. Es ist auch möglich, einen Kestrel-Webserver innerhalb einer solchen App zu starten. Unten stehendes Beispiel zeigt eine ASP.NET Core Minimal WebAPI als eigenständige C#-Datei. Das Hosting erfolgt in dem in ASP.NET Core mitgelieferten Webserver Kestrel [2].

In der File-based App wird Microsoft.NET.Sdk.Web als SDK angegeben. Als NuGet-Pakete werden Microsoft.AspNetCore.OpenApi und Humanizer verwendet. Die Ahead-of-Time-Kompilierung, die in File-based Apps Standard ist, ist hier deaktiviert, um Warnungen des JSON-Serialisierers zu vermeiden.

Folgender Code zeigt den Webserver auf Basis von ASP.NET Core mit einem Minimal-WebAPI-Endpunkt und OpenAPI-Metadaten:

#:sdk Microsoft.NET.Sdk.Web
#:package Microsoft.AspNetCore.OpenApi@10.*-*
#:package Humanizer@2.14.1
#:property Version=1.1.4
#:property PublishAot=false

using Humanizer;
using Microsoft.OpenApi;

// Webserver einrichten
var builder = WebApplication.CreateBuilder();
builder.Services.AddOpenApi();
var app = builder.Build();
app.MapOpenApi(); // http://localhost:5000/openapi/v1.json

app.MapGet("/", () =>
 {
     // Daten für Operation
     var d = new Data
     {
         Version = "9.0",
         Release = "2024-11-12"
     };
     var dotNet9Released = DateTimeOffset.Parse(d.Release);
     var since = DateTimeOffset.Now - dotNet9Released;

     return $"It has been {since.Humanize()} since .NET {d.Version} was released.";
 });

app.MapGet("/data", () =>
 {
     var d = new Data
     {
         Version = "9.0",
         Release = "2024-11-12"
     };
     return Results.Json(d);
 });

app.Run();

class Data
{
    /// <summary>
    /// Version of the .NET release.
    /// </summary>
    public string? Version { get; set; }
    /// <summary>
    /// Release date of the .NET version.
    /// </summary>
    public string? Release { get; set; }
}
Screenshot Beispielanwendung
Screenshot Beispielanwendung

Start und Ausgabe des Webservers (Abb. 1)


URL dieses Artikels:
https://www.heise.de/-11249251

Links in diesem Artikel:
[1] https://www.heise.de/blog/Neu-in-NET-10-0-13-Kompilieren-und-Starten-einzelner-C-Dateien-11201372.html
[2] https://www.dotnet-lexikon.de/Kestrel/lex/8826
[3] mailto:rme@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 09:00

Störungsmeldung vom 10.04.2026 05:30

Von heise online

Neue Störungsmeldung für Provider T-DSL-Business

Details

Beginn
10.04.2026 05:30
Region
Selm (02592)
Provider
T-DSL-Business
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 10. April 2026 um 05:30

heise+ | Marktübersicht: Internetanschlüsse für 19 bis 35 Euro im Monat

Von Heise

Breitband per DSL, Kabel oder Glasfaser muss nicht teuer sein. Schon ab 19 Euro im Monat bekommt man 50 MBit/s, für 35 Euro sogar bis zu 1000 Mbit/s.

Wiederkehrende Kosten läppern sich im Laufe der Jahre. Bei 50 Euro monatlich für den Internetanschluss kommen im Laufe des Jahres 600 Euro zusammen. Wer für eine Mindestvertragslaufzeit von zwei Jahren unterschreibt, hat am Ende insgesamt 1200 Euro bezahlt. Mit jedem monatlich gesparten Euro gewinnt man finanziellen Spielraum.

Wir haben untersucht, welche Breitbandtarife man für maximal 35 Euro pro Monat bekommt. Die Angebote reichen von DSL mit 16 MBit/s über Glasfaser (FTTH) mit 50 und DSL mit 250 bis zu TV-Kabelanschlüssen mit 1000 Mbit/s. Allerdings sind nicht alle diese Angebote überall verfügbar.

Bei allen Angeboten müssen Sie zunächst sorgfältig prüfen, ob der angebotene Preis dauerhaft gilt. Dabei gibt es zwei Schwellen: Sternchenpreise wie 9,99 Euro pro Monat gelten nur einige Monate lang. Zu Beginn einer üblicherweise zweijährigen Laufzeit bekommt man also einen zeitlich begrenzten Nachlass.


URL dieses Artikels:
https://www.heise.de/-11160844

Links in diesem Artikel:
[1] https://www.heise.de/tests/Marktuebersicht-Internetanschluesse-fuer-19-bis-35-Euro-im-Monat-11160844.html
[2] https://www.heise.de/tests/Prepaid-Jahrestarife-fuer-Smartphones-im-Vergleich-11123906.html
[3] https://www.heise.de/tests/Mobilfunkvertraege-ab-50-Gigabyte-Tarifvergleich-und-Auswahltipps-10708512.html
[4] https://www.heise.de/tests/Tarife-im-Vergleich-Mobilfunkvertraege-bis-20-Euro-10676419.html
[5] https://www.heise.de/tests/Prepaid-Tarife-fuer-jeden-Bedarf-im-Vergleich-10362450.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 10. April 2026 um 09:00

Störungsmeldung vom 10.04.2026 04:45

Von heise online

Neue Störungsmeldung für Provider T-Online

Details

Beginn
10.04.2026 04:45
Region
Saarbrücken (0681)
Provider
T-Online
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 10. April 2026 um 04:45

Störungsmeldung vom 10.04.2026 04:05

Von heise online

Neue Störungsmeldung für Provider T-DSL-Business

Details

Beginn
10.04.2026 04:05
Region
Bad Soden am Taunus (06196)
Provider
T-DSL-Business
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 10. April 2026 um 04:05

Störungsmeldung vom 10.04.2026 04:30

Von heise online

Neue Störungsmeldung für Provider T-DSL-Business

Details

Beginn
10.04.2026 04:30
Region
Eltville (am Rhein) (06123)
Provider
T-DSL-Business
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 10. April 2026 um 04:30

Netzteiländerung beim MacBook Pro M5 Max und M5 Pro sorgt für Ärger

Von Heise
140-Watt-Netzteil von Apple

140-Watt-Netzteil von Apple: Neue Varianten sorgen für Kopfzerbrechen.

(Bild: Apple)

Seit Jahren setzt Apple bei Stromversorgungen auf einen C7-Anschluss für die jeweiligen Stecker. In Australien und China gibt es nun andersartige Versionen.

Apple hat in mehreren Ländern das beim neuen MacBook Pro mit 16-Zoll-Bildschirm [1] mitgelieferte Netzteil verändert. Die Geräte mit M5 Max und M5 Pro werden mit einer 140-Watt-Stromversorgung verkauft. Diese verfügte bislang innen stets über einen C7-Anschluss [2], an den auch Eurostecker-Kabel via Kleingerätekupplung direkt passten – sowie Apples eigene Aufsätze für verschiedene Länderstecker, die der Konzern über viele Jahre auch im Rahmen seines World-Travel-Adapter-Kits (ab 101 €) [3] verkauft hatte. Letzteres wurde allerdings kürzlich vom Markt genommen.

Interner Anschluss verändert

Der nun verbaute männliche Anschluss in den M5-Max- und M5-Pro-Netzteilen scheint proprietär zu sein. Er ist damit auch nicht mehr kompatibel zu Apples eigenem Netzteilverlängerungskabel (ab 21,05 €) [4], wie Bilder zeigen, die Macrumors veröffentlicht [5] hat. Im Vergleich zum C7 ist der Anschluss länger und dünner und ihm fehlt die typische Einbuchtung. Es blieb zunächst unklar, ob Apple die Veränderung weltweit vornimmt oder nur in bestimmten Märkten. Berichte dazu gibt es unter anderem aus Australien sowie China [6].

Das 140-Watt-Netzteil wird von Apple auch einzeln veräußert, etwa im Reich der Mitte, wie ChargerLAB zeigte. Das Gerät ermöglicht wie gehabt unter anderem das Aufladen eines 16-Zoll-MacBook-Pro-Rechners zu 50 Prozent in einer halben Stunde, sofern man ein USB-C-auf-MagSafe-3-Kabel oder ein 240-Watt-fähiges USB-C-Kabel verwendet.

Schnelle Verlängerung dank C7

Die Apple-Netzteile sind zwar teuer, haben aber einen guten Ruf. Durch die Verwendung des C7-Anschlusses, an den man durch Abnahme des Stromsteckers gelangte, konnte man sie auch vergleichsweise einfach verlängern. Mit dem proprietären Anschluss müsste Apple nun sowohl sein Verlängerungskabel als auch sein World-Travel-Adapter-Kit anpassen. Beides ist bislang nicht geschehen.

In der EU und in Großbritannien hatte Apple zuletzt damit begonnen, Notebooks ohne Netzteil [7] zu verkaufen. Dies gilt etwa für das MacBook Neo [8]. Laut EU-Vorgaben müssen Hersteller Nutzern erlauben, ihren Rechner auch ohne Stromversorgung zu erwerben, sofern sie bereits eine solche besitzen. Apple interpretiert das so, dass es künftig gar keine Netzteile in der Verpackung mehr gibt. Eine Alternative mit Netzteil ist nicht im Programm. Die Gerätepreise sanken dadurch übrigens nicht.


URL dieses Artikels:
https://www.heise.de/-11246428

Links in diesem Artikel:
[1] https://www.heise.de/tests/MacBook-Pro-mit-M5-Max-im-Test-Apples-neue-mobile-Boliden-11204665.html
[2] https://de.wikipedia.org/wiki/Ger%C3%A4testecker#%E2%80%9EKleinger%C3%A4tekupplung%E2%80%9C_(IEC-60320_C7/C8)
[3] https://preisvergleich.heise.de/apple-md837zm-world-travel-adapter-kit-a1248428.html?cs_id=1206858352&ccpid=hocid-mac-and-i
[4] https://preisvergleich.heise.de/apple-power-adapter-verlaengerung-fuer-netzteil-mw2n3d-a-a3523208.html?cs_id=1206858352&ccpid=hocid-mac-and-i
[5] https://www.macrumors.com/2026/04/02/apple-140w-power-adapter-compatibility-issue/
[6] https://www.chargerlab.com/teardown-of-apple-140w-usb-c-power-adapter-a3607/
[7] https://www.heise.de/tests/MacBook-Neo-im-Test-Der-Budget-Mac-mit-dem-Smartphone-Herz-11205775.html
[8] https://www.heise.de/tests/MacBook-Neo-im-Test-Der-Budget-Mac-mit-dem-Smartphone-Herz-11205775.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 16:38

Verwunderliche App-Store-Updates direkt von Apple

Von Heise
„Update von Apple”: Keiner weiß, warum

„Update von Apple”: Keiner weiß, warum.

(Bild: Screenshot iOS 26.4)

Nutzer erhalten für bestehende iOS-Apps Aktualisierungen, die laut Beipackzettel direkt von Apple stammen. Es ist unklar, woran genau das liegt.

iOS-User erhielten in den vergangenen Tagen Aktualisierungen von Apps, die offenbar nicht von den jeweiligen Entwicklern stammten. Laut mitgeliefertem Beipackzettel ist es jeweils Apple selbst, das für die Updates verantwortlich ist. Welche Gründe es dafür gibt und welche Arten von Apps betroffen sind, ließ sich zunächst nicht feststellen.

„Funktionalität verbessert“

Erkennbar sind solche Aktualisierungen aufgrund der Angabe, dass im ersten Satz zu den Neuerungen verzeichnet ist, dass es sich um ein „Update von Apple“ handele, das „die Funktionalität dieser App“ verbessere. Weiterhin heißt es, dass es keine neuen Funktionen gebe. Betroffen waren Anwendungen quer durch das App-Store-Angebot: von Spielen wie „Candy Crush Soda Saga“ oder „Catan Universe“ bis hin zu Apps von Fluggesellschaften wie Transavia. Dabei handelte es sich auch nicht immer um Programme, die besonders alt wären. Apple hat also offenbar nicht etwa nachträglich Zertifikate oder ähnliche Komponenten ausgetauscht [1], um das Weiterfunktionieren sicherzustellen – gänzlich ausgeschlossen ist dies aber nicht. Teilweise hatten die betroffenen Programme erst vor einer Woche Aktualisierungen erhalten. Mit den Entwicklern selbst scheint Apple nicht kommuniziert [2] zu haben.

Die Versionsnummer erhöht sich jeweils. In Foren wurde spekuliert, dass die Aktualisierungen aufgrund des Endes von LLVM-Bitcode bei App-Store-Programmen [3] vorgenommen wurden. Andere User meinten, möglicherweise habe Apple Änderungen wegen der Verwendung abgekündigter APIs vorgenommen. Allerdings sind dies beides Dinge, für die Entwickler letztlich selbst verantwortlich sind: Sie würden gegebenenfalls einen Hinweis vom App-Store-Review-Team erhalten, um solche Probleme auszuräumen. Wieso Apple selbst den Weg des direkten Eingriffs geht, bleibt verwunderlich.

Apple hat volle Macht im App Store

Der Vorfall zeigt, wer im App Store die Hosen anhat: Apple. Der iPhone-Konzern bestimmt, welche Anwendungen zugelassen werden, welche Bezahlwege [4] diese enthalten dürfen und ob etwa bestimmte Formen von Links erlaubt werden. Das Unternehmen kann auch jederzeit in den an die Nutzer ausgelieferten Code eingreifen.

Berichte zu den Updates gibt es aus vielen Teilen der Welt, es ist also nicht etwa nur der amerikanische App Store betroffen. Zuletzt hatte Apple in mehreren Ländern neue iPhone-Alterskontrollen [5] eingeführt, zu denen das Unternehmen gesetzlich verpflichtet wurde.


URL dieses Artikels:
https://www.heise.de/-11246436

Links in diesem Artikel:
[1] https://www.heise.de/news/Wegen-abgelaufener-Zertifikate-Apple-aktualisiert-weitere-alte-Betriebssysteme-11163524.html
[2] https://www.reddit.com/r/iOSProgramming/comments/1sc5qi6/is_apple_creating_updates_for_3rd_party_apps_now/#lightbox
[3] https://promon.io/security-news/demise-of-bitcode-future-of-application-security
[4] https://www.heise.de/news/Alternative-Bezahlwege-fuer-den-App-Store-In-den-USA-unbeliebt-laut-Apple-9716513.html
[5] https://www.heise.de/news/Bist-du-ueber-18-Apple-beginnt-in-ersten-Laendern-mit-iPhone-Alterspruefung-11190050.html
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 13:05

DNA-Forschung: Was eine neue Studie über das Turiner Grabtuch verrät

Von Marcel Kunzmann
Grabtuch von Turin

Das Turiner Grabtuch: Die Reliquie ist seit geraumer Zeit Gegenstand wissenschaftlicher Untersuchungen

(Bild: godongphoto/Shutterstock.com)

Genetische Analysen deuten auf eine Reise des Tuches durch den Nahen Osten hin – doch die grundlegende Frage nach seinem Alter bleibt offen.

Eine neue genetische Studie zum Turiner Grabtuch liefert Hinweise darauf, dass das berühmte Relikt seinen Weg durch den Nahen Osten genommen haben könnte.

Die Ergebnisse, die von einem internationalen Forscherteam unter Leitung von Dr. Gianni Barcaccia, Professor für Genetik und Genomik an der Universität Padua, erarbeitet wurden, liegen als Vorabveröffentlichung [1] auf der wissenschaftlichen Plattform bioRxiv vor und sollen demnächst in einem Fachjournal erscheinen. Grundlage der Untersuchung sind Proben, die bereits 1978 offiziell entnommen wurden.

Das Turiner Grabtuch, das seit dem späten 16. Jahrhundert in der italienischen Stadt aufbewahrt wird, zeigt das Abbild eines männlichen Körpers sowie Spuren, die mit den im Neuen Testament beschriebenen Wunden Jesu in Verbindung gebracht werden.

Seit Jahrhunderten wird über seine Echtheit gestritten. Radiokohlenstofftests aus dem Jahr 1988 legten nahe, dass das Tuch frühestens aus dem 13. Jahrhundert stammt – eine Einschätzung, die von Befürwortern seiner Authentizität bis heute angefochten wird.

Menschliche DNA aus dem Nahen Osten dominiert

Barcaccia und sein Team hatten bereits 2015 in den Nature Scientific Reports eine Studie veröffentlicht, in der sie DNA-Spuren von Personen nachgewiesen hatten, die das Tuch berührt hatten: Mehr als 55,6 Prozent der genetischen Spuren stammten demnach aus dem Nahen Osten, rund 38,7 Prozent aus Indien, während der europäische Anteil unter 5,6 Prozent lag.

Die neue Studie bestätigt nun die Haplogruppe H33, die nach Angaben der Forscher "im Nahen Osten verbreitet und häufig unter den Drusen vorkommt" – einer religiösen Gemeinschaft, die überwiegend in Syrien und im Libanon beheimatet ist und gemeinsame genetische Wurzeln mit Juden und Zyprern teilt.

Daneben wurden die mitochondriale DNA-Variante H2a2, die mit dem 1978 eingesetzten offiziellen Probensammler übereinstimmt, sowie H1b – eine häufige westeurasische Variante – identifiziert.

Den hohen Anteil indischer DNA erklären die Autoren mit historischen Handelsbeziehungen zwischen dem Mittelmeerraum und dem indischen Subkontinent. Sie verweisen darauf, dass feines indisches Leinen im Tempel von Jerusalem für die Gewänder des Hohepriesters verwendet worden sei. Zudem leiten sie den Begriff "Sindôn" – griechisch für feines Leinen und Ursprung des Wortes "Grabtuch" – von der pakistanischen Region Sindh ab, die für ihre hochwertigen Textilien bekannt war.

Mikroorganismen aus salzreichen Umgebungen

Besonderes Gewicht legen die Forscher auf den Nachweis sogenannter halophiler Archaeen – Mikroorganismen, die in extrem salzhaltigen Umgebungen gedeihen, wie sie etwa am Toten Meer vorkommen. Deren Vorhandensein deute darauf hin, dass das Tuch zeitweise unter salzhaltigen Bedingungen aufbewahrt worden sei. Barcaccia und seine Kollegen werten dies als weiteres Indiz für einen Aufenthalt des Tuches im Nahen Osten.

Das rekonstruierte Mikrobiom des Tuches sei, so die Autoren, "reich an Mikroorganismen, die üblicherweise auf menschlicher Haut vorkommen, sowie an Archaeen-Gemeinschaften, die an hohe Salzgehalte angepasst sind, und Pilzen einschließlich Schimmelpilzen."

Ein breites Spektrum biologischer Spuren

Neben menschlicher DNA und Mikroorganismen stießen die Forscher auf eine Vielzahl weiterer biologischer Überreste. Nachgewiesen wurden demnach Pflanzen aus unterschiedlichen Anbaugebieten – darunter Weizen, Mais, Möhren, Erdnüsse und Bananen – sowie Spuren von Haustieren wie Katzen und Hunden, aber auch von Hühnern, Schweinen und Rindern. Zudem wurde das Erbgut von mediterran endemischer Roten Koralle gefunden.

Die Vielfalt dieser Spuren veranlasst die Autoren zu der Einschätzung, dass das Tuch im Laufe seiner Geschichte mit einer breiten Palette von Menschen, Tieren und Umgebungen in Kontakt gekommen sei.

Daraus folgt für sie jedoch auch eine methodische Einschränkung: "Das Alter des Turiner Grabtuchs kann durch Metagenomik nicht bestimmt werden, da diese Methode keinen robusten Nachweis weder für einen mittelalterlichen Ursprung noch für eine zweitausendjährige Geschichte liefern kann", schreiben sie.

Radiokohlenstoffdatierung bestätigt Reparaturen

Einen konkreteren zeitlichen Anker liefert die Radiokohlenstoffdatierung zweier Fäden, die aus dem sogenannten Reliquiar entnommen wurden. Die Ergebnisse datieren diese Fäden auf die Jahre 1534 und 1694 nach Christus und belegen damit deren Verwendung zur Ausbesserung des Tuches.

Diese Reparaturen gehen auf einen Brand zurück, der sich 1532 in Chambéry ereignete, als das gefaltete Tuch durch geschmolzenes Silber beschädigt wurde. Zwei Jahre später flickten Nonnen die entstandenen Löcher. Im Jahr 2002 wurden diese Flickstellen im Zuge einer Restaurierung entfernt.

Einordnung und offene Fragen

Die Autoren betonen, ihre Befunde böten "einen neuartigen und wesentlichen Beitrag", indem sie die biologischen Spuren eines jahrhundertelangen sozialen, kulturellen und ökologischen Kontakts sichtbar machten. Gleichzeitig halten sie fest, dass die genetischen und mikrobiellen Belege "eine komplexe Geschichte des Turiner Grabtuchs" widerspiegelten, die keine abschließenden Schlüsse über seine Herkunft zulasse.

Die Frage, ob das Tuch tatsächlich das Begräbnistuch Jesu ist oder eine mittelalterliche Fälschung, bleibt damit weiterhin unbeantwortet. Die neue Studie fügt dem Forschungsstand weitere Mosaiksteine hinzu – ohne das Gesamtbild zu vervollständigen.


URL dieses Artikels:
https://www.heise.de/-11248750

Links in diesem Artikel:
[1] https://www.biorxiv.org/content/10.64898/2026.03.19.712852v2

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 14:00

Bildung in Deutschland: Wert oder Auslaufmodell?

Von Christoph Jehle
Haupthalle der Ludwig-Maximilians-Universität München mit einigen Personen, die sich miteinander unterhalten

LMU-München, Haupthalle. Bild: Shutterstock.com

Zwischen Fachkräftedruck, Globalisierung und KI gerät Bildung unter die Räder – und verliert ihren Wert als Grundlage von Kultur und Kritikfähigkeit.

In Deutschland verliert Bildung zunehmend an Bedeutung. Die Politik fordert, dass Jugendliche möglichst schnell ins Berufsleben eintreten und produktiv tätig werden. In diesem Zusammenhang werden Universitäten zunehmend durch Hochschulen verdrängt. Letztere sollen den aktuellen Fachkräftebedarf decken, vernachlässigen dabei jedoch eine umfassendere Bildung.

Die Zeiten, in denen Bildung in Deutschland einen Wert an und für sich darstellte und der Fokus auf der Bildungstechnik und weniger auf den Inhalten lag, sind lange vorbei. Weder Latein noch Griechisch spielen heute im schulischen Umfeld noch eine Rolle.

Lange Zeit galt eine humanistische Bildung, welche die geschichtliche Entwicklung philosophischer Erkenntnisse aus dem griechischen und lateinischen Sprachraum vermitteln konnte, als Kernelement der wissenschaftlichen Traditionen Europas.

Die Zeiten haben sich inzwischen jedoch grundlegend geändert. Philosophie als Grundlage westlicher Kultur wird zunehmend ausgeblendet und der Fokus auf das Zählbare gelegt. Was nicht mittels Zahlen beschrieben werden kann, kann nicht zählen.

Der Schwerpunkt liegt inzwischen auf der Ausbildung zur Ausübung eines bestimmten Berufs. Wird dieser Beruf dann aus welchen Gründen auch immer verdrängt, ist der berufsbezogene Abschluss nicht einmal mehr das Papier wert, auf welchem er gedruckt ist.

Der deutsche Dr.-Titel rutscht in seiner Kurzform auf Seite 3 unter Künstlername

Während in Österreich die Anrede "Herr Doktor" ohne nachgestellten Familiennamen durchaus gebräuchlich ist, hat Deutschland seit Mai 2025 den akademischen Titel aus dem Zusammenhang mit dem Familiennamen verbannt.

Ganz offensichtlich war die Idee, den Dr.-Titel zu verbannen, ein erster Schritt zum Bürokratieabbau in Deutschland.

Schon 2007 wollte der damalige Innenminister Wolfgang Schäuble [1] den Doktorgrad [2] aus Personalausweis und Reisepass verbannen. Doch Bayerns Politiker, allen voran Dr. Beckstein, fühlten sich verpflichtet, die deutsche Tradition zu retten. Deutschland hat sich jedoch gerne auf ältere Traditionen ohne Bildungsbezug zurückgezogen.

Ein "Freiherr" ist heute noch ein besserer Türöffner als ein akademischer Doktorgrad. Zudem kostet er keine Ausbildungszeit, was letztlich auch den Berufseinstieg beschleunigen kann.

In Österreich, wo die Adelstitel mit dem 3. April 1919 mit dem Adelsaufhebungsgesetz abgeschafft und das Führen seither verboten wurde, kamen die ausbildungsbezogenen Titel bald darauf zu ungeahnter Blüte [3].

Heute gibt es dort 1.500 berufliche Titel, die man vor seinem Namen führen und in amtlichen Urkunden, etwa dem Reisepass, eintragen lassen kann [4]. Und der "Herr Doktor" genießt in Österreich noch immer höchstes Ansehen.

Globalisierung sorgt für zunehmenden Wettbewerb bei der Bildung

Die seit Jahrzehnten andauernde Globalisierung prägt die Bildung durch eine stärkere digitale Vernetzung und den Bedarf an interkultureller Kompetenz. Letztlich erfordert sie eine Abkehr von rein nationalen Lehrplänen hin zu globalem Lernen.

Dieses vermittelt Nachhaltigkeit, Diversität und ökonomische Zusammenhänge, um den Nachwuchs auf eine zunehmend vernetzte Arbeitswelt vorzubereiten. In dieser Arbeitswelt werden unterschiedliche lokale Standards immer wichtiger.

Der Einzelne muss ihre Bedeutung erkennen und für seine Zukunft bewerten können. Auf lokale staatliche Akteure und überkommene Karrieremuster kann er sich bei dieser Dynamik nicht mehr verlassen.

Lange Zeit konnte man mit einer ordentlichen Grundausbildung an europäischen Universitäten noch auf einen weiteren Karriereschritt in den USA hoffen, der inzwischen aufgrund der aktuellen irrlichternden Politik der US-Regierung und deren Kampf gegen Universitäten und Wissenschaft jedoch zunehmend wegbricht.

Die gefühlte Dominanz der traditionellen Industrieländer hat Fähigkeiten wie interkulturelle Kompetenz lange Zeit nicht berücksichtigt und schreibt ihnen bis heute nur eine untergeordnete Rolle in der Ausbildung zu. "Wer mit uns Geschäfte machen will, soll sich an unsere Leitkultur anpassen, sonst bleibt er halt außen vor" – dieses Motto gilt hierzulande vielfach bis heute.

Dabei wird meist übersehen, dass sich andere Regionen der Erde mit einer positiveren Grundstimmung häufig schneller entwickeln als die verschlafenen Industriestaaten.

Hinzu kommt, dass im Westen oft nicht berücksichtigt wird, dass gerade in Ost- und Südostasien vieles für Westler ganz anders erscheint, als es in Wirklichkeit ist, und Erklärungen via KI oft ins Leere gehen.

KI entwertet die akademische Bildung weiter

In den alten Industriestaaten, wo eine oft geradezu mangelhafte Bildung gerne mithilfe von KI ausgeblendet wird, hofft man damit, die Bildungs-Lücken zu schließen und koppelt sich so zunehmend von der technischen Entwicklung ab.

Dazu kommt, dass mithilfe von KI inzwischen viele Einsteiger-Aufgaben von Algorithmen erledigt werden. Dabei schreibt man die schon bisher meist unerfüllbaren Forderungen an Berufsanfänger fort. Man erwartet von Berufseinsteigern eine langjährige Berufspraxis, die bestenfalls auch noch studienbegleitend erworben wurde.

Wer sich nach Ende eines Master-Studiums noch höher qualifiziert, muss dann feststellen, dass er es bei seinem Einstiegs-Job mit Vorgesetzten zu tun bekommt, die eine mindere Qualifikation besitzen, aber früher ins Berufsleben eingestiegen sind. Diese Konstellation kann den Berufseinstieg deutlich erschweren und mangels Anerkennung für die Rente deren Höhe letztlich reduzieren.

Solange die durchaus überspannten Hoffnungen auf die Segnungen der künstlichen Intelligenz nicht dem nächsten KI-Winter [5] zu Opfer fallen, muss sich der Einzelne damit abfinden, dass sich seine Bildung pekuniär eher nicht auszahlt, sondern nur – mit etwas Glück – in der Form von persönlicher Zufriedenheit, weil man den aktuell verbreiteten Narrativen mit kürzester Halbwertszeit nicht aufsitzen muss.


URL dieses Artikels:
https://www.heise.de/-11250351

Links in diesem Artikel:
[1] https://www.sueddeutsche.de/karriere/akademischer-grad-im-personalausweis-nicht-ohne-meinen-doktortitel-1.1120396
[2] https://www.spiegel.de/lebenundlernen/uni/akademischer-grad-bayerns-kampf-um-den-doktortitel-a-466829.html#:~:text=Die%20Bundesregierung%20will%20pragmatisch%20sein:%20weg%20mit,zu%20retten%20-%20schlie%C3%9Flich%20handele%20es%20sich
[3] https://www.diepresse.com/5195571/oesterreichs-titelwahn-gibt-es-nur-noch-im-wartezimmer
[4] https://www.derstandard.de/story/3000000209299/brauchen-wir-noch-mehr-titel-in-oesterreich
[5] https://www.telepolis.de/article/KI-Die-Echokammer-denkt-mit-10467135.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 13:00

TP-Link-Angriff: Microsoft im Visier, Deutschland im Glück

Von Heise
Ein schwarzer Router von TP-Link

(Bild: Skrypnykov Dmytro/Shutterstock.com)

Die Attacke auf Router und Access Points von TP-Link zielte auf die Übernahme von Microsofts Office-Cloud-Sessions. Deutschland war laut BSI wenig betroffen.

Bei der am Dienstag vom britischen National Cyber Security Center (NCSC) bekannt gemachten Angriffsserie auf Router und Access Points des Herstellers TP-Link hatten Angreifer offenbar die Microsoft Cloud im Visier. Deutschland ist nach Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aber nur in geringem Ausmaß betroffen. Zuvor hatten Bundesnachrichtendienst und Verfassungsschutz aktiv vor Angriffen gewarnt und Kompromittierungs-Indikatoren [1] zur Verfügung gestellt.

Die Gruppierung APT-28, die dem russischen Militärgeheimdienst GRU zugerechnet wird, habe bei ihrem Angriff eine 2024 bekannt gewordene Zero-Day-Lücke (CVE-2023-50224 [2]) ausgenutzt, bestätigen die Sicherheitsbehörden. Ziel der Attacken, bei denen die DNS-Anfragen auf von den Angreifern kontrollierte Server geleitet wurden, soll die Übernahme von eigentlich wirksam verschlüsselten Sessions zu Microsofts Clouddiensten gewesen sein, berichtet die Firma in einer umfangreichen Stellungnahme [3].

Deutschland hat Glück gehabt

„Glücklicherweise gehen wir mit Blick auf die nun erfolgreich gestörte Angriffskampagne von einer sehr geringen Betroffenenanzahl in Deutschland aus“, sagt BSI-Präsidentin Claudia Plattner auf Anfrage von heise online. Das Bundesamt für Verfassungsschutz hatte in einer ersten Einordnung die Zahl von 30 betroffenen Geräten genannt. Auf identifizierte Betroffene sind die Verfassungsschutzbehörden der Länder individuell zugegangen – was angesichts der überschaubaren Zahl möglich war.

Die meisten der betroffenen Geräte von TP-Link sind einige Jahre, teils weit über ein Jahrzehnt alt. „Auch und gerade Netzwerkgeräte wie Router können zum Einfallstor für Angriffe werden – regelmäßige Härtungsmaßnahmen, insbesondere das Schließen bekannter Sicherheitslücken, sind essentiell“, mahnt Plattner. „Wenn es Angreifern gelingt, in den Router einzudringen, können sie nicht nur das Gerät selbst, sondern potentiell auch alle angeschlossenen Geräte kompromittieren.“ In Sicherheitskreisen wird das im März von der US-Regulierungsbehörde FCC verhängte Importverbot für Router [4] in engem Zusammenhang mit der Entdeckung der GRU-Kampagne gesehen.

Für viele der betroffenen Modelle (vollständige Liste des NCSC [5]) gibt es jedoch längst keine Sicherheitsupdates vom Hersteller mehr. Für einige davon ist aber zumindest alternative Software aus dem OpenWRT-Projekt abrufbar. Diese Versionen sind laut OpenWRT-Aktiven im aktuellen Fall nicht kompromittiert. Stichproben von heise online haben derweil gezeigt, dass manche der betroffenen Modelle hierzulande auch weiterhin in Elektronikmärkten verkauft werden.


URL dieses Artikels:
https://www.heise.de/-11250989

Links in diesem Artikel:
[1]  https://www.ncsc.gov.uk/news/apt28-exploit-routers-to-enable-dns-hijacking-operations#ioc
[2]  https://nvd.nist.gov/vuln/detail/cve-2023-50224
[3] https://www.microsoft.com/en-us/security/blog/2026/04/07/soho-router-compromise-leads-to-dns-hijacking-and-adversary-in-the-middle-attacks/
[4] https://www.heise.de/news/USA-verbieten-alle-neuen-Router-fuer-Verbraucher-11222044.html
[5] https://www.ncsc.gov.uk/news/apt28-exploit-routers-to-enable-dns-hijacking-operations
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:mho@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 16:40
❌