FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Linux-Terminal mit Display und Tastatur für unterwegs

Von Heise
Das PocketTerm35 ist ein kompaktes, tragbares Mini-Computer-Gerät in dunkelgrauem Gehäuse. Auf der Vorderseite befindet sich ein kleines Farbdisplay, darunter ein Steuerkreuz, mehrere Funktionstasten (A, B, X, Y) sowie eine vollständige Mini-Tastatur. An der Seite sind verschiedene Anschlüsse wie USB-Ports und ein Netzwerkanschluss sichtbar. Die Rückseite zeigt Lüftungsschlitze mit integriertem Lüfter sowie ein Typenschild mit technischen Angaben.

(Bild: Waveshare)

Mit integriertem Display und Tastatur wird der Raspberry Pi zum mobilen Linux-Terminal für Maker.

Mit dem PocketTerm35 bringt Waveshare ein tragbares Linux-Terminal auf den Markt, das für den Einsatz mit dem Raspberry Pi 4 Model B und dem Raspberry Pi 5 vorgesehen ist. Das Gerät kombiniert Display, Tastatur und Stromversorgung.

Die Abmessungen des Handhelds betragen 93,5 × 168,5 × 37 mm. Verbaut ist ein 3,5-Zoll-IPS-Touchdisplay mit einer Auflösung von 640 × 480 Pixeln. Ergänzt wird das Display durch eine 67-Tasten-QWERTY-Tastatur (QWERTY entspricht dem US-Layout, deutsche Tastaturen haben ein „QWERTZ“-Layout. Umlaute fehlen und Satzzeichen sind anders verteilt) aus Silikon. Das reicht für Terminalbefehle, kleinere Code-Anpassungen oder das schnelle Editieren von Konfigurationsdateien. Wer längere Texte schreiben will, wird trotzdem vermutlich irgendwann wieder zur „großen“ Tastatur greifen (oder zumindest hoffen, dass die Autokorrektur gut funktioniert).

Im Inneren arbeitet ein Raspberry Pi – je nach Variante entweder ein Pi 4B mit 2 GB RAM oder ein Pi 5 mit 1 GB RAM. Alternativ gibt es auch Bausätze ohne Board, bei denen man dann den eigenen Pi 5 mit 16 GB RAM aus dem Tresor holen kann. Für die Steuerung von Peripherie wie Tastatur, Helligkeit oder Lautstärke ist zusätzlich ein RP2040-Mikrocontroller integriert. Das ist ein interessanter Ansatz, da sich so Eingaben und Systemfunktionen unabhängig vom Hauptsystem regeln lassen.

Das Gerät versteht sich als vollwertiges Linux-Terminal. Über HDMI wird das Display angebunden, während Touch-Eingaben per I2C laufen. Für Audio steht ein integrierter 2-Watt-Lautsprecher zur Verfügung, zusätzlich gibt es einen 3,5-mm-Klinkenanschluss. Die Stromversorgung erfolgt über USB-C oder eine optionale 5000-mAh-Lithiumbatterie. Dank integriertem UPS-Management kann das System nahtlos zwischen externer Stromquelle und Akku wechseln.

Einsatzszenarien für Maker

Für Maker ergeben sich daraus einige konkrete Einsatzszenarien. Das PocketTerm35 eignet sich etwa als mobiles Terminal für Headless-Systeme: Statt Laptop und Adapter mitzuschleppen, kann man direkt am Gerät auf einen Raspberry Pi zugreifen, Logs prüfen oder Dienste starten. Auch für IoT-Projekte lässt sich das Gerät als Steuer- und Diagnoseeinheit verwenden, etwa um Sensorwerte auszulesen oder Aktoren zu konfigurieren.

Neben klassischen Terminal-Anwendungen unterstützt das Gerät auch grafische Oberflächen sowie Systeme wie RetroPie. Damit lässt sich das PocketTerm35 theoretisch auch als Retro-Handheld verwenden.

Die Konstruktion kombiniert eine CNC-gefräste Aluminium-Front mit einer Kunststoffrückseite. Verschiedene Schnittstellen und Adapter liegen je nach Variante bei, darunter HDMI-Kabel, Montageplatten und Verbindungskabel für den Raspberry Pi.

Unterm Strich positioniert sich das PocketTerm35 zwischen Bastelprojekt und fertigem Werkzeug. Es ersetzt keinen Laptop, kann aber in vielen Situationen ein praktischer Begleiter sein. Vor allem dort, wo Platz, Gewicht oder Aufbauzeit eine Rolle spielen.

Erhältlich ist der Handheld im Waveshare-Shop [1] für 179,99 US-Dollar in der Pi-4-Variante und 148,99 in der Pi-5-Version. Die Bare-Bones-Versionen sind noch nicht erhältlich.

Wer bei der Erwähnung von RetroPie aufgehorcht hat, findet mit unserem DIY-Arcade auf Raspberry-Pi-Basis [2] vielleicht ein neues tolles Projekt.


URL dieses Artikels:
https://www.heise.de/-11259004

Links in diesem Artikel:
[1] https://www.waveshare.com/pocketterm35.htm?sku=34462
[2] https://www.youtube.com/watch?v=oSNMRQo8NTM
[3] https://www.heise.de/make
[4] mailto:das@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 14:51

Raspberry Pi OS 6.2: Update verspricht mehr Sicherheit

Von Heise
Terminal mit sudo-Passwort-Eingabe

Raspberry Pi OS deaktiviert passwortloses sudo.

(Bild: raspberrypi.com / heise medien)

Die Raspberry-Pi-Entwickler haben in Raspberry Pi OS 6.2 die Sicherheit verbessert. Sie deaktivieren das passwortlose sudo.

Am Dienstag dieser Woche hat das Raspberry-Pi-Projekt das Debian-Trixie-basierte Raspberry Pi OS 6.2 veröffentlicht – das zweite Update seit dem Sprung auf das aktuelle Debian [1]. Die Maintainer bezeichnen es als Sicherheitsupdate.

In einem Blog-Beitrag erklärt der Entwickler Simon Long [2], dass neben der Sammlung der ganzen kleinen Änderungen und Fehlerkorrekturen aus den vergangenen Monaten insbesondere eine Änderung hervorsticht: In Version 6.2 des Betriebssystems haben sie das passwortlose sudo nun standardmäßig deaktiviert.

Unsichere Rechteerweiterung

Vor dem Hintergrund, dass Cyberkriminalität stetig wachse, hätten die Entwickler demnach ständig auch die Sicherheit von Raspberry Pi OS im Blick, damit es ausreichend stabil ist, um potenziellen Angriffen zu widerstehen. Die Balance sei schwierig, da alles, was das Betriebssystem sicherer mache, legitime User mit Unannehmlichkeiten konfrontiere. Daher wollen die Maintainer derartige Änderungen auf ein Minimum reduzieren. Sie gehen davon aus, dass viele Nutzer und Nutzerinnen dieses Sicherheitsupdate nicht einmal bemerken.

Bislang ist Raspberry Pi OS standardmäßig so konfiguriert, dass reguläre User-Accounts sudo ohne Angabe eines Passworts für Aufgaben mit root-Rechten nutzen konnten. sudo apt update aktualisiert ohne weitere Rückfragen die Paketdatenbank der apt-Softwareverwaltung. Das birgt jedoch eine Gefahr: Das können nicht nur reguläre Nutzerinnen und Nutzer so einsetzen, sondern Einbrecher ins System ebenso.

Daher deaktiviert Raspberry Pi OS ab Version 6.2 das passwortlose sudo. Um administrative Aufgaben zu erledigen, ist nun die Eingabe des Passworts nötig. Sofern das Passwort eingegeben wurde, bleibt es fünf Minuten gültig. Innerhalb dieser Zeit kann das Konto weitere Admin-Aufgaben erledigen, ohne sich erneut auszuweisen.

Wer diese Änderung und den damit einhergehenden Sicherheitsgewinn nicht mitnehmen möchte, kann im „System“-Reiter des Control Centre die Einstellung „Admin Password“ deaktivieren. Dadurch fragt Raspberry Pi OS weder im Terminal noch auf der Desktop-Umgebung vor dem Start von sudo-Befehlen nach dem Passwort.

Eine kleine Einschränkung erwähnt Long am Ende noch: Bestehende Installationen werden nach einem Update nicht automatisch umgestellt. Hier müssen Interessierte selbst aktiv werden, um die sudo-Passwort-Nachfrage zu aktivieren.

Die Release-Notizen listen die kleineren Änderungen und Korrekturen [3] auf, die seit dem letzten Release im vergangenen Dezember in Raspberry Pi OS eingeflossen sind. Das war ein geringfügiges Update, das rund zehn Tage nach dem letzten größeren Release im November 2025 [4] erschien.

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11258279

Links in diesem Artikel:
[1] https://www.heise.de/news/Raspberry-Pi-OS-wechselt-auf-Debian-Trixie-Basis-10722458.html
[2] https://www.raspberrypi.com/news/a-security-update-for-raspberry-pi-os/
[3] https://downloads.raspberrypi.com/raspios_arm64/release_notes.txt
[4] https://www.heise.de/news/RaspberryPi-OS-Update-und-neuer-Raspberry-Pi-Imager-11090409.html
[5] https://www.heise.de/download/product/raspbian-91329?wt_mc=intern.red.download.tickermeldung.ho.link.link
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 11:21

Störungsmeldung vom 15.04.2026 18:55

Von heise online

Neue Störungsmeldung für Provider Vodafone Kabel

Details

Beginn
15.04.2026 18:55
Region
Schleiden (Eifel) (02445)
Provider
Vodafone Kabel
Zugangsart
Kabel

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 15. April 2026 um 18:55

21. BSI-Sicherheitskongress: NIS-2-Umsetzung weit hinter den Erwartungen

Von Heise
Eingang des BSI

(Bild: Superstar / Shutterstock.com)

Die Richtlinie ist noch immer zu unbekannt und Unternehmen ignorieren die Registrierungspflicht, konstatiert das BSI auf seinem Jahreskongress.

Auf dem 21. Deutschen IT-Sicherheitskongress des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beschäftigte sich am Mittwoch ein ganzer Vortragsblock mal wieder mit der NIS-2. Die EU-Richtlinie zur Absicherung von Unternehmenssoftware und -netzen trat im Oktober 2024 in Kraft und beschäftigt das BSI und seine Partner nach wie vor. Das liegt vor allem daran, dass bisher viel weniger Firmen die Vorschriften der Richtlinie erfüllen, als man eigentlich bei einem solchen Gesetz erwarten würde.

Registrierung beim BSI läuft schleppend

Wie Manuel Bach aus der BSI-Abteilung Cybersicherheit in der Wirtschaft in seiner Einführung ansprach, ist es sehr schwierig, konkrete Zahlen zur NIS-2-Umsetzung in der deutschen Wirtschaft zu erheben. Im BSI-Portal bleiben die Registrierungszahlen von Firmen, die laut dem Gesetz als „wichtige“ oder „besonders wichtige“ Einrichtungen dazu verpflichtet sind, nach wie vor unter den Erwartungen. Bis zum 6. März [1] hätten sich eigentlich alle entsprechenden Unternehmen beim BSI melden müssen.

Das BSI weiß von mehreren meldepflichtigen Unternehmen, die nach Konsultation der Firmenspitze mit Rechtsbeiständen zu dem Schluss gekommen sind, bewusst die eigene Firma nicht zu melden, so Bach weiter. Ein kürzlich veröffentlichter Bericht der Firma Schwarz Digits [2] legt nahe, dass dies keine Einzelfälle sind – Unternehmenslenker wollen wohl keine schlafenden Hunde wecken.

Bach wies in diesem Zusammenhang darauf hin, dass Geschäftsführungen das Thema ernst nehmen sollten – nicht nur wegen der im Gesetz festgeschriebenen persönlichen Haftung der Betriebsleitung. Nur weil man selbst der Meinung sei, die eigene Firma sei nicht meldepflichtig, entspräche das noch lange nicht der Realität. Bach verglich das mit der Steuerpflicht, da könne man auch nicht selbst entscheiden, ob diese zutreffe.

Knapp die Hälfte der Unternehmen hat nie von der NIS-2 gehört

Dass sich viele Firmen bisher noch nicht beim BSI gemeldet haben, obwohl sie das eigentlich müssten, liegt aber wohl auch daran, dass in vielen Firmen nach wie vor das Bewusstsein fehlt, was die NIS-2 überhaupt ist [3]. Schlimmer noch, es gibt wohl aber auch noch eine große Anzahl an Firmen in Deutschland, die gar nicht wissen, dass die NIS-2 überhaupt existiert. Laut Manuel Bach hat das BSI im Rahmen einer Studie Ende letzten Jahres festgestellt, dass knapp die Hälfte der deutschen Unternehmen zu diesem Zeitpunkt noch nicht einmal den Begriff "NIS-2" gehört hatten.

Younes Ahmadzei, der sich im Rahmen seiner Bachelorarbeit an der Technischen Universität München [4] mit der Umsetzung der NIS-2 bei kleinen und mittelständischen Unternehmen in Deutschland beschäftigt hatte, zeichnete in seinem Vortrag ein ähnliches Bild. Viele der von ihm befragten Unternehmen hätten angegeben, sich erst seit Anfang 2026 mit der NIS-2 auseinanderzusetzen. Laut Ahmadzei sehen viele Firmenvertreter die Umsetzung des Gesetzes als reine Pflichtaufgabe und bezweifelten, dass die damit verbundenen Prozesse die IT-Sicherheit in ihrem Unternehmen verbessern würden.

Am Ende des Vortragsblocks zu diesem Thema stellte auch Manuel Bach vom BSI fest, dass die Bundesregierung – aber auch seine eigene Behörde – beim Thema NIS-2 noch viel Arbeit vor sich habe. Die geringe Kenntnis über dieses Thema in weiten Teilen der Wirtschaft deute klar darauf hin, dass hier noch viel Aufklärungsarbeit zu leisten sei. Und vor allem sieht es so aus, als ob ein nicht unerheblicher Teil der deutschen IT-Landschaft darüber hinaus dann auch noch davon überzeugt werden muss, dass die Umsetzung dieses EU-Gesetzes mehr als eine Arbeitsbeschaffungsmaßnahme durch EU-Kommission und BSI ist.

Wer sich beim Lesen dieser Meldung ertappt fühlt, findet im iX Workshop „NIS-2 - Anforderungen und Vorgaben“ [5] einen kompakten und praxisnahen Einstieg in die gesetzlichen Vorgaben und deren Umsetzung.


URL dieses Artikels:
https://www.heise.de/-11259349

Links in diesem Artikel:
[1] https://www.heise.de/news/BSI-11-500-kritische-Einrichtungen-unter-NIS2-registriert-11202673.html
[2] https://www.heise.de/news/Deutsche-Unternehmen-ignorieren-NIS2-Pflichten-massiv-11200728.html
[3] https://www.heise.de/news/Douglas-Adams-wuerde-NIS2-lieben-11204285.html
[4] https://home.cit.tum.de/~ahmadzei/bachelorarbeit-nis2.html
[5] https://heise-conferences.de/workshop/nis-2-anforderungen-und-vorgaben-3mmPhzjLWmXSea
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:cku@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 17:28

Identität bleibt geheim: EU-App für Altersnachweis kommt

Von Heise
Gelangweiltes Kind mit einem Smartphone in der Hand, das auf einem Sofa sitzt

(Bild: Prostock-studio/Shutterstock.com)

Kommissionschefin von der Leyen kündigt eine fertige Lösung zur Altersprüfung an, die anonymes Surfen ermöglichen und Plattformen in die Pflicht nehmen soll.

Die Zeit der unverbindlichen Appelle an große Tech-Konzerne scheint in Brüssel vorbei zu sein. In einer gemeinsamen Erklärung haben EU-Kommissionspräsidentin Ursula von der Leyen (CDU) und die für die Tech-Souveränität zuständige Vizepräsidentin Henna Virkkunen am Mittwoch den Startschuss für eine neue Ära des digitalen Jugendschutzes [1] gegeben. Kern der Offensive ist eine europaweite, von mehreren Staaten bereits getestete App zur Altersverifikation [2], die laut von der Leyen nun technisch bereit ist und in Kürze den Bürgern zur Verfügung stehen werde.

Damit reagiert die Kommission auf die Sorge über Risiken wie Online-Mobbing, Suchtfaktoren durch algorithmisches Design und Cyber-Grooming, also das Heranpirschen an Kinder und Jugendliche übers Netz. Die Diagnose der Kommissionschefin fällt düster aus: Jedes sechste Kind werde online gemobbt. Soziale Medien förderten ferner durch unendliches Scrollen Abhängigkeiten, die die Gehirnentwicklung beeinträchtigen könnten.

Da Plattformen bisher keine wirksamen Mechanismen vorweisen konnten, um Minderjährige vor schädlichen Inhalten zu schützen, greift die EU zur Selbsthilfe. Die neue App soll es Nutzern ermöglichen, ihr Alter gegenüber Online-Diensten nachzuweisen, ohne dabei die gesamte digitale Identität preiszugeben.

Datenschutz nach höchstem Standard

Technisch orientiert sich das Projekt am digitalen Covid-Zertifikat [3]. Wie beim Pandemie-Begleiter setzt die Kommission auf ein Modell, das auf Smartphones, Tablets und Computern funktioniert. Nach dem Download wird die App einmalig mit einem Ausweisdokument eingerichtet. Ein besonderes Augenmerk liegt auf der Privatsphäre. Von der Leyen betonte: Die Anwendung erfülle „die weltweit höchsten Datenschutzstandards“. Das Alter werde nachgewiesen, ohne weitere persönliche Informationen preiszugeben. Die App sei „vollkommen anonym – Nutzer können nicht zurückverfolgt werden.“

Die Anwendung basiert auf dem Zero-Knowledge-Proof [4]. Dieses kryptografische Prinzip ermöglicht es, die Korrektheit einer Information – hier das Erreichen eines bestimmten Alters – zu beweisen, ohne die zugrunde liegenden Daten selbst zu offenbaren. Das soll die informationelle Selbstbestimmung wahren. Plattformen erhalten lediglich die Bestätigung „alt genug“, ohne den Ausweis scannen zu müssen. Österreichs Alterskontrolle baut bereits auf diesem Verfahren auf [5].

Durchsetzung des DSA und EU-Schulterschluss

Der Vorstoß ist eng mit der Durchsetzung des Digital Services Act (DSA) [6] verknüpft. Virkkunen machte deutlich, dass die Kommission gegen Unternehmen wie TikTok, Facebook oder Instagram bereits wegen suchterzeugender Designs vorgehe. Auch gegen pornografische Plattformen seien Maßnahmen eingeleitet worden, da diese oft keine funktionierenden Alterskontrollen verwendeten. Die neue Anwendung entzieht den Konzernen nun die Ausrede, es gäbe keine einfache technische Lösung.

Länder wie Frankreich, Italien und Irland gelten als Vorreiter und planen, die App in ihre nationalen digitalen Brieftaschen zu integrieren. Um einen Flickenteppich zu vermeiden, will Virkkunen noch diesen Monat einen EU-weiten Koordinierungsmechanismus für die Akkreditierung nationaler Lösungen schaffen. Der Quellcode der App ist im Rahmen der digitalen Bürgeridentität EUDI offen zugänglich [7], um Vertrauen zu schaffen und die Einbindung etwa auch in Firmenlösungen zu erleichtern. Hierzulande soll zunächst ein Expertengremium Empfehlungen für die Sicherheit von Kindern im Netz erarbeiten.


URL dieses Artikels:
https://www.heise.de/-11259317

Links in diesem Artikel:
[1] https://germany.representation.ec.europa.eu/news/kinderschutz-online-eu-app-zur-altersuberprufung-steht-2026-04-15_de
[2] https://www.heise.de/news/EU-App-zur-Alterskontrolle-Fuenf-Staaten-beginnen-mit-den-Tests-10487184.html
[3] https://www.heise.de/news/COVID-Zertifikat-EU-Schnittstelle-fuer-digitalen-Impfnachweis-ist-online-6059827.html
[4] https://www.heise.de/hintergrund/Zero-Knowledge-Proofs-2499391.html
[5] https://www.heise.de/news/Oesterreich-zieht-Reissleine-Social-Media-Verbot-fuer-unter-14-Jaehrige-kommt-11220002.html
[6] https://www.heise.de/news/Digital-Services-Act-Wie-die-EU-das-Internet-kuenftig-regulieren-wird-7063328.html
[7] https://github.com/eu-digital-identity-wallet
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 17:01

OpenSSL 4.0 verschlüsselt, was TLS bisher verraten hat

Von Heise
Schloss mit Schlüssel, blauer Hintergrund

(Bild: Photon photo / Shutterstock.com)

OpenSSL 4.0.0 ist da: Die Kryptobibliothek entfernt Altlasten, führt ECH für mehr Datenschutz ein und bereitet auf Post-Quantum-Kryptografie vor.

OpenSSL 4.0.0 ist erschienen und bringt tiefgreifende Änderungen an der weitverbreiteten Kryptobibliothek. Das Open-Source-Projekt entfernt veraltete Protokolle wie SSLv2 und SSLv3, schafft das Engine-Konzept ab, führt neue Datenschutzfunktionen im TLS-Handshake ein und erweitert die Bibliothek in Richtung Post-Quantum-Kryptografie. Gleichzeitig bereinigen die Entwickler die API und verschärfen sicherheitsrelevante Prüfungen.

OpenSSL gehört zu den zentralen TLS/SSL-Implementierungen und steckt in Webservern, Betriebssystemen, Netzwerkgeräten und unzähligen Anwendungen. Änderungen an der Bibliothek wirken sich unmittelbar auf die Absicherung von Netzwerkverbindungen, Zertifikatsprüfungen und kryptografische Operationen in großen Teilen der IT-Infrastruktur aus.

Neue Kryptografie: ECH, Post-Quantum und mehr

Zu den wichtigsten Neuerungen gehört die Unterstützung für Encrypted Client Hello (ECH) nach RFC 9849. ECH verschlüsselt Teile des TLS-Handshake – insbesondere die Server Name Indication (SNI). Bislang konnten Dritte wie Netzbetreiber anhand der SNI erkennen, welche Domain ein Client ansteuert. ECH verbirgt diese Information und verbessert so den Datenschutz auf Transportebene deutlich.

Neu sind außerdem hybride Schlüsselaustauschverfahren wie curveSM2MLKEM768. Sie kombinieren klassische elliptische Kurven mit Post-Quantum-Algorithmen und sollen Verbindungen schon heute gegen künftige Angriffe durch Quantencomputer absichern: Selbst wenn ein Angreifer eines der beiden Verfahren bricht, schützt das andere weiterhin die Verbindung.

Die Bibliothek ergänzt mehrere kryptografische Primitive und Standards. Dazu zählt die cSHAKE-Funktion nach SP 800-185 – eine flexiblere Variante von SHA-3, die domänenspezifische Hash-Berechnungen erlaubt. Hinzu kommen Unterstützung für den Signaturalgorithmus ML-DSA-MU sowie SM2/SM3 nach RFC 8998, die unter anderem in regulatorischen Kontexten eine Rolle spielen. Zudem führt OpenSSL 4.0.0 Key-Derivation-Funktionen (KDFs) für SNMP und das Secure Real-time Transport Protocol (SRTP) ein, die in Netzwerkmanagement- und VoIP-Szenarien zum Einsatz kommen. Für TLS 1.2 unterstützt OpenSSL nun außerdem standardisierte Finite-Field-Diffie-Hellman-Gruppen (FFDHE) gemäß RFC 7919. Das verbessert die Interoperabilität und vermeidet unsichere oder proprietäre Parameterwahl beim Schlüsselaustausch.

Strengere Validierung und FIPS-Anpassungen

Die Zertifikatsvalidierung wird an mehreren Stellen strenger. Im Strict-Modus prüft OpenSSL nun zusätzlich die Authority Key Identifier (AKID), und auch die CRL-Prüfung erhält weitere Checks. Im FIPS-Modus erzwingt die Bibliothek jetzt Mindestanforderungen bei PBKDF2 – etwa bei der Zahl der Iterationen –, um schwache Konfigurationen zu unterbinden.

Neu ist außerdem die Möglichkeit, FIPS-Selbsttests verzögert auszuführen. Das ist vor allem in containerisierten Umgebungen nützlich.

Entfernte Protokolle, APIs und Altlasten

Mit Version 4.0 räumt OpenSSL konsequent auf. Neben SSLv2 und SSLv3 fällt auch das Engine-Konzept weg. Hardwarebeschleunigung und externe Kryptomodule laufen künftig ausschließlich über die Provider-Architektur, die Engines bereits seit OpenSSL 3.0 ablöst. Ebenfalls entfernt: feste TLS-Versionsmethoden, ältere elliptische Kurven, diverse Low-Level-Funktionen und das Skript c_rehash. Stattdessen sollen Nutzer openssl rehash verwenden.

Bei der API gibt es mehrere Änderungen, die Anpassungen im Anwendungscode erfordern können. Zahlreiche Funktionssignaturen tragen jetzt const-Qualifier, der Datentyp ASN1_STRING ist nun vollständig gekapselt – Zugriff auf seine internen Felder ist nur noch über Zugriffsfunktionen möglich. Auch die Ausgabe von Hex-Dumps wurde standardisiert: Signaturen werden in 24-Byte-Blöcken dargestellt, alle anderen Daten in 16-Byte-Blöcken. Das soll die Lesbarkeit verbessern und die Ausgabe konsistenter machen. Und veraltete Funktionen zur Zeitprüfung von Zertifikaten weichen der neuen Funktion X509_check_certificate_times(). Auch beim Laufzeitverhalten gibt es Änderungen: OpenSSL verzichtet künftig auf automatisches Aufräumen globaler Daten über atexit() und setzt stärker auf Standardfunktionen der C-Laufzeitbibliothek, etwa bei snprintf.

Für Entwickler und Betreiber bedeutet das Release mehr Sicherheit und modernere Kryptografie – bei gleichzeitig erhöhtem Migrationsaufwand. Anwendungen, die direkt auf OpenSSL-APIs zugreifen oder ältere Funktionen nutzen, müssen angepasst werden. OpenSSL 4.0 legt damit die Grundlage für den Übergang zu post-quantenresistenten Verfahren und besseren Datenschutz im TLS-Handshake. Details zum neuen Release finden sich auf der zugehörigen GitHub-Projektseite [1].


URL dieses Artikels:
https://www.heise.de/-11259152

Links in diesem Artikel:
[1] https://github.com/openssl/openssl/releases/tag/openssl-4.0.0
[2] https://www.heise.de/ix
[3] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 16:50

Nginx 1.30 ändert das Standard-Proxy-Verhalten

Von Heise
Eine stilisierte Weltkugel mit einem Netzwerk aus Linien und Punkten, das sie umgibt.

(Bild: heise medien)

Nginx 1.30 ist da: ECH verschlüsselt den TLS-Handshake, Backends sprechen HTTP/2, und Multipath TCP nutzt mehrere Netzwerkpfade parallel.

Nginx 1.30.0 ist als neue Stable-Version erschienen und übernimmt zahlreiche Funktionen aus der 1.29.x-Mainline. Die wichtigsten Neuerungen betreffen moderne Webprotokolle und Transportmechanismen: HTTP Early Hints (103), HTTP/2-Verbindungen zu Backends, Encrypted ClientHello (ECH), Multipath TCP und Sticky Sessions. Außerdem ändert sich ein Standardverhalten: Das Proxy-Modul nutzt für Backend-Verbindungen nun HTTP/1.1 mit Keep-Alive.

Nginx ist ein weit verbreiteter Open-Source-Webserver, Reverse Proxy und Load Balancer, der vor allem in hochskalierenden Webanwendungen und Cloud-Umgebungen zum Einsatz kommt. Die Stable-Releases übernehmen erprobte Funktionen aus der Mainline und gelten als für den Produktiveinsatz geeignet.

Early Hints, HTTP/2 zu Backends und neues Proxy-Verhalten

Mit HTTP Early Hints kann Nginx Clients schon vor der eigentlichen Antwort auf benötigte Ressourcen hinweisen. Der Server schickt dazu einen HTTP-Statuscode 103 mit Preload-Headern, sodass Browser frühzeitig CSS- oder JavaScript-Dateien laden können – etwa während das Backend noch Inhalte rendert. Das verkürzt die wahrgenommene Ladezeit.

Neu ist auch die Möglichkeit, Backend-Server über HTTP/2 anzusprechen. Bisher nutzte Nginx für diese Verbindungen typischerweise HTTP/1.1. HTTP/2 erlaubt Multiplexing, also mehrere parallele Requests über eine einzige Verbindung. Davon profitieren vor allem Microservice-Architekturen, in denen ein API-Gateway viele Backend-Endpunkte gleichzeitig anspricht.

Eine kleine, aber praxisrelevante Änderung: Das Proxy-Modul verwendet nun standardmäßig HTTP/1.1 mit Keep-Alive für Backend-Verbindungen. Bestehende Verbindungen lassen sich so wiederverwenden, was die Zahl der Verbindungsaufbauten senkt und die Performance bei vielen kurzen Requests verbessert.

Verschlüsselung und Transport: ECH und Multipath TCP

Mit Encrypted ClientHello (ECH) verschlüsselt Nginx Teile des TLS-Handshakes – insbesondere die Server Name Indication (SNI). Dritte können damit beim Verbindungsaufbau nicht mehr erkennen, welche Domain ein Client anfragt. Die Integration setzt auf aktuelle OpenSSL-Schnittstellen und umfasst Anpassungen bei Logging und Fehlerbehandlung.

Ebenfalls neu: Unterstützung für Multipath TCP (MPTCP). Die Technik nutzt mehrere Netzwerkpfade gleichzeitig, etwa WLAN und Mobilfunk parallel. Verbindungen werden dadurch stabiler und können im Idealfall höhere Bandbreiten erreichen. Voraussetzung ist allerdings MPTCP-Support auf Betriebssystem- und Netzwerkebene.

Fürs Load Balancing bringt Nginx 1.30 Sticky Sessions mit. Sie leiten Anfragen eines Clients konsistent an denselben Backend-Server weiter. Das hilft bei zustandsbehafteten Anwendungen, die Session-Daten nicht zentral speichern. Das Keepalive-Modul für Upstreams ist nun standardmäßig aktiv. Zusammen mit dem geänderten Proxy-Verhalten (HTTP/1.1 mit Keep-Alive) reduziert das den Overhead bei der Verbindungsverwaltung zu Backends spürbar.

TLS-Stack und QUIC-Verbesserungen

Das Release enthält zahlreiche Verbesserungen rund um HTTP/3 und QUIC – darunter Stabilitätsfixes, Anpassungen an neue OpenSSL-3.5-APIs und Optimierungen beim Verbindungsmanagement. Hinzu kommt Unterstützung für TLS-Zertifikatskompression, die den Handshake schlanker macht. Das zahlt sich vor allem bei mobilen Clients und HTTP/3-Verbindungen aus.

Im TLS-Stack gibt es neue Callback-Mechanismen bei der ClientHello-Verarbeitung, die eine flexiblere Zertifikatsauswahl ermöglichen. Gleichzeitig hat das Projekt die Kompatibilität mit OpenSSL 4.0, BoringSSL und AWS-LC erweitert.

Konfiguration, Plattform und Bugfixes

Auf der Konfigurationsseite gibt es unter anderem eine neue max_headers-Direktive, die die Zahl der erlaubten Header begrenzt und so vor Missbrauch schützt. Auf macOS lassen sich jetzt TCP-Keepalive-Parameter konfigurieren.

Wie üblich umfasst das Release viele Bugfixes – unter anderem bei HTTP/2, HTTP/3, Proxying, gRPC und den Mail-Modulen. Die Entwickler haben dabei auch fehlerhafte Header-Verarbeitung, Integer-Überläufe und Validierungsfehler behoben.

Alle Informationen zu Nginx 1.30.0 finden sich in den Release Notes auf der GitHub-Projektseite [1].

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11258903

Links in diesem Artikel:
[1] https://github.com/nginx/nginx/releases/tag/release-1.30.0
[2] https://www.heise.de/download/product/nginx-60882?wt_mc=intern.red.download.tickermeldung.ho.link.link
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 15:00

Thoughtworks warnt: KI-Code wächst schneller als das Verständnis dafür

Von Heise
Ein Kopf bildet sich aus kleinen Teilchen.

(Bild: Alexander Supertramp / Shutterstock.com)

KI erzeugt Code schneller, als Teams ihn verstehen können. Thoughtworks fordert im Technology Radar Vol. 34 eine Rückbesinnung auf Engineering-Grundlagen.

Das Technologieberatungsunternehmen Thoughtworks hat die 34. Ausgabe seines halbjährlichen Technology Radar veröffentlicht. Zentrales Thema: sogenannte kognitive Schulden, die entstehen, wenn künstliche Intelligenz immer größere Codemengen generiert und das gemeinsame Verständnis von Softwaresystemen in Entwicklerteams schneller erodiert, als es sich erneuern lässt.

Während frühere Ausgaben des Radars die wachsenden Fähigkeiten von KI im Software-Engineering beleuchteten, verschiebt sich der Fokus dem aktuellen Report zufolge [1] nun auf die Risiken beim Skalieren und im produktiven Einsatz. Der Unterschied zu klassischen technischen Schulden ist dabei wesentlich: Technische Schulden stecken im Code selbst, kognitive Schulden dagegen in den Köpfen der Entwicklerinnen und Entwickler. Die Kluft zwischen Mensch und System wird größer, wenn KI-generierter Code schneller entsteht, als Teams ihn durchdringen können.

Thoughtworks-CTO Rachel Laycock formuliert es so: „Der Wendepunkt, an dem wir uns befinden, hat weniger mit Technologie zu tun – es geht vielmehr um die Methode“. Die KI-Fähigkeiten haben sich im vergangenen Jahr in atemberaubendem Tempo entwickelt. Doch statt den Menschen zu verdrängen, zeige sich, dass geeignete Praktiken und technische Kontrollmechanismen nötig seien, um diese Fähigkeiten sicher und effektiv einzusetzen.

Kontrollmechanismen für Coding-Agenten

Ein zentrales Konzept des Radars sind sogenannte Harnesses – technische Kontrollmechanismen für KI-gestützte Coding-Agenten. Diese unterteilen sich in zwei Kategorien: Feedforward-Kontrollen steuern vor der Ausführung, etwa durch Agent Skills oder spezifikationsgetriebene Entwicklung. Feedback-Systeme hingegen beobachten die Ergebnisse nach der Ausführung – beispielsweise durch Mutationstests – und lösen eine Selbstkorrektur aus, bevor ein Mensch eingreifen muss. Ausführlich beschreibt dieses Konzept ein Artikel zu Harness Engineering von Birgitta Böckeler [2].

Zero Trust für KI-Agenten gefordert

Ein weiterer Schwerpunkt liegt auf der Absicherung von KI-Agenten, die zunehmend Zugriff auf private Daten und externe Systeme benötigen. Thoughtworks empfiehlt dafür Zero-Trust-Architekturen, Sandboxing und Defense-in-Depth-Strategien. Das Spannungsfeld zwischen maximalem Nutzen und Sicherheitsrisiken erfordere Prinzipien wie explizite Verifikation und minimale Rechtevergabe – Grundsätze, die auch mit Datenschutzanforderungen wie der DSGVO harmonieren.

Darüber hinaus empfiehlt der Radar eine Rückkehr zu bewährten Metriken wie den DORA-Kennzahlen (Deployment Frequency, Lead Time for Changes, Mean Time to Restore und Change Fail Percentage), um die steigende Komplexität messbar zu machen. Auch die Bewertung neuer Technologien werde durch einen Marktstau kleiner KI-Projekte und semantische Diffusion – also uneinheitliche Begriffsverwendung – zunehmend erschwert.

Passend dazu: Schneller coden, langsamer testen

Die Warnung vor kognitiven Schulden fügt sich in eine breitere Debatte ein. Wie auch andere Studien [3] zeigen, beschleunigt generative KI zwar das Schreiben von Code, macht aber die Verifikation aufwendiger. Der Engpass verschiebt sich vom Erzeugen zum Verstehen und Prüfen. Genau an dieser Stelle setzt der Technology Radar an und fordert eine Rückbesinnung auf Engineering-Grundlagen, um die wachsenden Fähigkeiten von KI nachhaltig nutzen zu können.

Der interaktive Technology Radar [4] steht online zur Verfügung, ein PDF-Download ist ebenfalls möglich.


URL dieses Artikels:
https://www.heise.de/-11258863

Links in diesem Artikel:
[1] https://www.thoughtworks.com/about-us/news/2026/combat-ai-cognitive-debt-radar-v34
[2] https://martinfowler.com/articles/harness-engineering.html
[3] https://www.heise.de/news/KI-Code-Schneller-geschrieben-langsamer-getestet-11215818.html
[4] https://www.thoughtworks.com/radar
[5] mailto:map@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 14:58

Cross-Plattform-Entwicklung: React Native 0.85 erhält neues Animations-Backend

Von Heise
Laptop, Tablet und Smartphone

(Bild: Andrey Suslov / Shutterstock.com)

Das Open-Source-Framework bringt ein experimentelles Animations-Backend und lagert das Testing-Framework Jest in ein eigenes Paket aus.

Das Unternehmen Meta hat React Native 0.85 veröffentlicht. Entwicklerinnen und Entwickler können darin ein neues Animations-Backend nutzen und erhalten neue Features in den DevTools. Node.js-Versionen, die ihr End-of-Life-Datum erreicht haben, sowie Node.js-Releases vor Version 20.19.4 werden von React Native nun nicht mehr unterstützt. Mit dem Release von React Native 0.85 endet der Support für Version 0.82.

React Native ist ein quelloffenes Cross-Plattform-UI-Framework für das Erstellen nativer Apps für Android, iOS, Windows und macOS mithilfe der JavaScript-Bibliothek React. Auch React wurde einst von Meta entwickelt, ist aber seit Februar 2026 [1] unter dem Dach der Linux Foundation in einer eigenständigen Stiftung beheimatet, der React Foundation.

Shared Animation Backend

Das neueste Release React Native 0.85.1 [4] führt das Shared Animation Backend als experimentelles Feature ein. Diese interne Engine entstand in Zusammenarbeit mit dem Unternehmen Software Mansion. Sie steuert, wie React Native unter der Haube Animationen für die von Software Mansion entwickelte Library React Native Reanimated [5] und für die Library Animated [6] anwendet. Da die Hauptlogik für Reanimated nun im React-Native-Kern enthalten ist, profitiert die Library unter anderem von Performanceverbesserungen. In Animated lassen sich nun Layout-Eigenschaften per Native Driver animieren.

Updates für DevTools und Jest-Verwendung

Ein Breaking Change in Version 0.85 betrifft den Umgang mit dem Testing-Framework Jest: Das React-Native-Team hat das Jest-Preset aus react-native entfernt und in das neue Paket @react-native/jest-preset ausgelagert. Dadurch reduziert sich die Größe des Core-Pakets. Die jest.config.js-Datei lässt sich wie folgt aktualisieren:

- preset: 'react-native',
+ preset: '@react-native/jest-preset',

Auch in den React Native DevTools finden Entwickler einige Neuerungen. So lassen sich nun mehrere CDP-Verbindungen (Chrome DevTools Protocol) simultan aufbauen und unter macOS sind native Tabs verfügbar.

Die Upgrading-Dokumentation [7] bietet Hinweise zum Aktualisieren, und der React Native Upgrade Helper [8] zeigt die Codeänderungen zwischen den Versionen in bestehenden Projekten.

Weitere Details zum neuen Release finden sich im React-Native-Blog [9].


URL dieses Artikels:
https://www.heise.de/-11258666

Links in diesem Artikel:
[1] https://www.heise.de/news/JavaScript-React-wechselt-zu-eigener-Stiftung-bei-der-Linux-Foundation-11188525.html
[2] https://enterjs.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_enterJS.empfehlung-ho.link.link
[3] https://enterjs.de/tickets.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_enterJS.empfehlung-ho.link.link
[4] https://github.com/facebook/react-native/releases/tag/v0.85.1
[5] https://docs.swmansion.com/react-native-reanimated/
[6] https://reactnative.dev/docs/animated
[7] https://reactnative.dev/docs/upgrading
[8] https://react-native-community.github.io/upgrade-helper/
[9] https://reactnative.dev/blog/2026/04/07/react-native-0.85
[10] mailto:mai@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 13:51

Seltene Erden: Abhängigkeit von China sinkt langsam

Von Heise

Deutschland hat 2025 wieder mehr Seltene Erden importiert. EU-weit kommt etwa die Hälfte der wertvollen Metalle aus China und ein Viertel aus Russland.

Die deutsche Wirtschaft hat im vergangenen Jahr nach vorläufigen Zahlen rund 5500 Tonnen Seltene Erden im Wert von 77,6 Millionen Euro importiert. Das entspricht laut Mitteilung des Statistischen Bundesamts [1] einem Anstieg von rund fünf Prozent gegenüber dem Vorjahr. Der chinesische Anteil an den Importen ist dabei von 65 Prozent im Vorjahr auf nun 55 Prozent gesunken.

Seltene Erden wie Neodym, Dysprosium und Terbium sind für die deutsche Industrie unverzichtbar. Die Metalle werden unter anderem zwingend für den Bau von Windkraftanlagen, die Herstellung von Auto-Katalysatoren und die Produktion optischer Spezialgläser benötigt. Da der Abbau der Metalle in Deutschland und der restlichen Europäischen Union kaum stattfindet, ist die Wirtschaft hier stark auf Importe angewiesen.

Viertel der EU-Importe aus Russland

Auf den Plätzen zwei und drei der deutschen Importstatistik folgen wie im Jahr zuvor [2] Österreich und Estland. An historische Höchstwerte kommen die aktuellen Zahlen aber nicht heran: Im Jahr 2018 wurden noch 9700 Tonnen Seltene Erden importiert. Das sind 76 Prozent mehr als 2025.

In der gesamten Europäischen Union wurden 2025 laut Eurostat 15.100 Tonnen Seltene Erden importiert. Auch hier ist China mit 47 Prozent Hauptlieferant, gefolgt von Russland (26 Prozent) und Malaysia (23 Prozent).

Bei bestimmten Materialien ist die Abhängigkeit noch stärker: So stammen 97 Prozent der in die EU importierten Lanthanverbindungen direkt aus der Volksrepublik. In Deutschland wird der Rohstoff vor allem für Auto-Katalysatoren, hochwertige Kameralinsen und bei der Benzinherstellung gebraucht.

Abhängigkeit von China bleibt

Obwohl der Anteil der Importe Seltener Erden aus China leicht gesunken ist, bleibt die Abhängigkeit weiterhin hoch. Das EU-Parlament drängt [3] deshalb auf stärkere Bemühungen, die europäische Ressourcenversorgung autonomer aufzustellen, da China seine marktbeherrschende Stellung als „Waffe“ nutze. Die Abgeordneten verlangen deshalb den Abbau Seltener Erden auf eigenem Gebiet sowie strategische Partnerschaften mit Drittländern.

Im Oktober vergangenen Jahres hatte China Exportkontrollen auf Seltene Erden verschärft. Obwohl diese später zunächst ausgesetzt [4] wurden, hatte der Schritt für große Unsicherheit [5] in der europäischen Wirtschaft gesorgt. Die Europäische Handelskammer in China warnte deshalb kürzlich [6] ebenfalls vor den wirtschaftlichen Folgen der Abhängigkeit von China. Die chinesische Regierung könne der europäischen Wirtschaft „beispiellosen Schaden“ durch ihr Exportkontrollsystem zufügen, wenn sie das wolle.

Auch andere Länder ergreifen Maßnahmen, um ihre Abhängigkeit von China zu reduzieren. Die Vereinigten Staaten unter Präsident Donald Trump etwa arbeiten an Rohstoffreserven [7], um sich so gegen Engpässe und Preisschwankungen bei Seltenen Erden abzusichern. Auch nutzte Trump die vom russischen Angriffskrieg geprägte Situation der Ukraine, um mit dem Land ein lukratives Abkommen für seine Bodenschätze abzuschließen. Japan hofft [8] derweil, ab 2027 auf eigenem Hoheitsgebiet Seltene Erden abbauen zu können und untersucht dafür derzeit die Tiefsee.

Bis solche Vorkommen allerdings aufbereitet und nutzbar sind, können Jahrzehnte vergehen [9]. Auch die Frage, ob sie zunächst überhaupt wirtschaftlich abgebaut werden können, ist oftmals offen, wie das Beispiel der Ukraine [10] zeigt.


URL dieses Artikels:
https://www.heise.de/-11259078

Links in diesem Artikel:
[1] https://www.destatis.de/DE/Presse/Pressemitteilungen/2026/04/PD26_N023_51.html?nn=2110
[2] https://www.heise.de/news/Deutschland-ist-stark-von-Seltenen-Erden-aus-China-abhaengig-10360090.html
[3] https://www.heise.de/news/EU-Parlament-China-setzt-Ausfuhrschranken-fuer-seltene-Erden-als-Waffe-ein-10485172.html
[4] https://www.heise.de/news/China-Aussetzung-der-Exportkontrollen-fuer-Seltene-Erden-gilt-auch-fuer-die-EU-10966118.html
[5] https://www.heise.de/news/Chinas-Exportkontrollen-verteuern-seltene-Erden-10478623.html
[6] https://www.heise.de/news/Zu-abhaengig-von-China-EU-Kammer-warnt-vor-Folgen-fuer-Europa-11255787.html
[7] https://www.heise.de/news/Seltene-Erden-US-Regierung-investiert-in-Rohstoffreserven-11163268.html
[8] https://www.heise.de/news/Japan-testet-Abbau-Seltener-Erden-aus-der-Tiefsee-11140314.html
[9] https://www.heise.de/hintergrund/Seltene-Erden-in-Europa-Das-Vorkommen-zu-nutzen-wird-20-bis-30-Jahre-dauern-7461074.html
[10] https://www.heise.de/hintergrund/Rohstoffvorkommen-in-der-Ukraine-Spiegelfechten-um-seltene-Erden-10318309.html
[11] https://www.heise.de/ct
[12] mailto:hag@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 15:51

Anzeige: E-Scooter mit bis zu 50 km Reichweite zum Bestpreis

Von Martin Deiß
Bei Amazon gibt es derzeit den Odys Alpha X5 Pro im Angebot. Der E-Scooter ist zum Bestpreis erhältlich.
Den Odys Alpha X5 Pro gibt es bei Amazon aktuell zum Bestpreis im Angebot. (Bild: Amazon, Odys) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Den Odys Alpha X5 Pro gibt es bei Amazon aktuell zum Bestpreis im Angebot. Bild: Amazon, Odys

Mit einem E-Scooter lassen sich kurze bis mittlere Strecken flexibel und komfortabel zurücklegen. Damit sind sie gerade im Stadtverkehr eine ideale Alternative zum Auto – umso mehr bei den aktuell hohen Spritpreisen. Hinzu kommt, dass lange Staus und zeitraubende Parkplatzsuche entfallen, wenn man mit einem Elektroroller unterwegs ist.

Einen interessanten E-Scooter gibt es mit dem Odys Alpha X5 Pro derzeit bei Amazon zum Sonderpreis im Angebot. Er ist mit 33 Prozent Rabatt auf die unverbindliche Preisempfehlung von 449,99 Euro und damit für nur 299,99 Euro erhältlich.

Der Preisverlauf des PCGH-Preisvergleichs zeigt, dass es sich um einen guten Deal handelt. Zuvor wurde der Roller erst zweimal für 299,99 Euro angeboten, günstiger war er bisher noch nie.

Das hat der E-Scooter von Odys zu bieten

Der E-Scooter verfügt über eine deutsche Straßenzulassung und darf somit hierzulande auf öffentlichen Straßen und Radwegen gefahren werden. Unter anderem bedeutet das aber auch, dass die Höchstgeschwindigkeit auf 20 km/h begrenzt ist, da schnellere Roller in Deutschland nur auf Privatgelände genutzt werden dürfen. Die Motorleistung liegt bei 450 W, womit der Roller laut Hersteller Steigungen von bis zu 20 Prozent überwältigen können soll.

Die Reichweite soll laut Odys bei 50 km liegen, was ein ordentlicher Wert ist. Ermittelt wurde dieser jedoch unter Idealbedingungen. In der Praxis dürfte die tatsächliche Reichweite – abhängig von Fahrweise, Zuladung und Streckenprofil – eher im Bereich von etwa 30 bis 40 km liegen.

Fahrkomfort und Sicherheit

Die 10,5-Zoll-Luftreifen dürften ein angenehmes Fahrgefühl ermöglichen – zumindest auf Strecken mit ebenem Untergrund. Da eine Federung fehlt, könnten sich Fahrten auf unebenem Untergrund dennoch als holprig erweisen.

Das Dual-Bremssystem kombiniert eine mechanische Scheibenbremse mit einer automatischen Motorbremse. Zusätzlich ist eine Energierückgewinnung an Bord, die beim Bremsen den Akku laden soll – dieser Effekt hat in der Praxis aber nur einen geringen Effekt auf die Reichweite. Weiterhin ist der Roller mit einer Vorder- und hinterer Beleuchtung, Reflektoren und Blinkern ausgestattet.

Display, App und Spritzwasserschutz

Ein integriertes Display zeigt während der Fahrt grundlegende Informationen wie Geschwindigkeit, Akkustand und Fahrmodus an. Zusätzlich lässt sich der Scooter per App mit dem Smartphone verbinden. Über die Anwendung können unter anderem verschiedene Einstellungen vorgenommen und eine Sperrfunktion aktiviert werden.

Da der Alpha X5 Pro nach IPX5 gegen Spritzwasser geschützt ist, dürfte er auch Fahrten in leichtem Regen überstehen. Für Fahrten in starkem Regen oder durch tiefe Pfützen ist der Roller aber nicht geeignet. Außerdem kann er zusammengeklappt werden, etwa für den Transport im Autokofferraum oder in öffentlichen Verkehrsmitteln.

Jetzt im Angebot

Bei Amazon ist der Odys Alpha X5 Pro gegenüber der unverbindlichen Preisempfehlung von 449,99 Euro um 33 Prozent reduziert

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
. Damit kostet er nur noch 299,99 Euro.

Odys E-Scooter mit Straßenzulassung und Blinker

Jetzt zum Bestpreis sichern

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Von Odys gibt es neben E-Scootern auch Monitore und Notebooks zu entdecken. Eine Übersicht liefert der Amazon-Store von Odys

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
. Für den Vergleich verschiedener E-Scooter empfiehlt sich die Bestsellerliste Elektroscooter
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
. Hier sind zahlreiche Modelle aufgelistet, sortiert nach ihrer aktuellen Beliebtheit bei Amazon-Kunden.

Adblock test (Why?)

  • 15. April 2026 um 17:41

Anzeige: Neues Samsung-Smartphone zum Start mit doppeltem Speicher

Von Simon Krebs
Samsungs neues A-Modell, das Galaxy A57, ist jetzt im Handel erhältlich. Bei Amazon bekommen Käufer das 256-GB-Modell zum Preis des Basismodells.
Das neue Samsung-Smartphone mit doppeltem Speicher bei Amazon (Bild: Amazon.de/Samsung/Golem) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Das neue Samsung-Smartphone mit doppeltem Speicher bei Amazon Bild: Amazon.de/Samsung/Golem

Das neue Samsung Galaxy A57 ist endlich erhältlich. Seit einigen Jahren erfreuen sich die Modelle der A-Reihe großer Beliebtheit. Sie gelten als Mittelklasse und können mit den High-End-Geräten der S-Reihe nicht ganz mithalten, sind aber dennoch leistungsstark und bedeutend günstiger. Zum Verkaufsstart des neuen Samsung-Smartphones erhalten Käufer doppelten Speicher gratis: das Modell mit 256 GByte zur UVP des Basismodells mit 128 GByte. Die Aktion ist bis zum 26. April befristet. Einzelne Farbvarianten können aber auch schon vorher ausverkauft sein, weshalb es sich lohnen kann, nicht zu lange zu warten.

Samsung Galaxy A57: leistungsstarkes KI-Smartphone

Das Samsung Galaxy A57 ist mit einem 6,7 Zoll großen FHD+-Super-AMOLED-Plus-Display ausgestattet, das gestochen scharfe Bilder und durch eine Bildwiederholrate von 120 Hz stets flüssige und ruckelfreie Animationen liefert. Angetrieben wird das Samsung-Smartphone von einem Octa-Core-Prozessor, der auch etliche KI-Funktionen ermöglicht. Dazu zählen circle to search zur einfachen Suche mit Bildern, der Objektradierer und Bestes Gesicht, um Fotos zu optimieren, oder auch Transkription, um Gespräche automatisch schriftlich zu protokollieren.

Für besonders hochwertige Fotos hat Samsung auf der Rückseite des Galaxy A57 ein System mit drei Kameras verbaut. Dieses besteht aus einem Weitwinkel- (50 MP), einem Ultraweitwinkel- (12 MP) sowie einem Makroobjektiv (5 MP). Damit können Nutzer weite Panoramaaufnahmen ebenso anfertigen wie Close-ups. Durch Nightography sind auch Nachtaufnahmen bei widrigen Lichtverhältnissen qualitativ hochwertig. Für Selfies und die Teilnahme an Videokonferenzen ist auf der Vorderseite eine Frontkamera mit 12 MP angebracht.

Elegantes Smartphone für lange Nutzung

Das Smartphone ist mit einer Höhe von lediglich 6,9 mm leicht und angenehm dünn. Die Ränder sind im Vergleich zu Vorgängermodellen noch dünner geworden. Widrigen Bedingungen kann es trotzen und ist nach IP68 gegen Staub und Wasser geschützt. Das Samsung Galaxy A57

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
ist für eine lange Nutzungsdauer ausgelegt und wird vom Hersteller sechs Jahre lang mit Sicherheits- und Betriebssystem-Updates versorgt. Auch der Akku verspricht eine lange Nutzung. Mit einer Kapazität von 5.000 mAh soll er bei normaler Nutzung bis zu zwei Tage mit einer Ladung durchhalten.

Samsung Galaxy A57 5G - 256 GB

Jetzt sichern

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Samsung Galaxy A57 mit doppeltem Speicher

Aktuell wird das neue Smartphone bei Amazon zum Aktionspreis angeboten. Wer sich jetzt für das Samsung Galaxy A57

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
entscheidet, bekommt die Variante mit doppeltem Speicher zur UVP des Basismodells. So zahlen Käufer für 8 GByte RAM und einen internen Speicher von 256 GByte statt 589 Euro jetzt nur noch 529 Euro. Zu diesem Preis gibt es normalerweise nur die Variante mit 128 GByte. Laut Amazon ist die Aktion bis zum 26. April befristet. Allerdings können einzelne Farbvarianten auch schon vorab ausverkauft sein. Daher empfiehlt es sich, bei Interesse nicht allzu lang zu warten und schnell zuzuschlagen.

Samsung Galaxy A57 5G - 256 GB

Jetzt sichern

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Weitere Produkte des Herstellers sind im Samsung-Store bei Amazon

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
zu finden. Wer noch weitere Smartphones vergleichen möchte, schaut sich die Bestsellerliste Handys & Smartphones
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
bei Amazon an, wo Modelle diverser Hersteller aus unterschiedlichen Preiskategorien nach ihrer derzeitigen Beliebtheit bei Amazon-Kunden sortiert gelistet sind.

Adblock test (Why?)

  • 15. April 2026 um 17:11

App für Datenrate im Mobilfunk: Mit neuer App 30-mal messen, um dann 5 Euro zu erhalten

Von Achim Sawall
Die Bundesnetzagentur stellt Mobilfunknutzern eine App zur Messung der Mobilfunk -Datenrate bereit. Doch Unterlieferung hat für die Konzerne quasi keine Konsequenzen.
Keine Balken - kein Mobilfunk, und das mitten in Berlin (Bild: LARA BOMMERS/AFP via Getty Images)
Keine Balken - kein Mobilfunk, und das mitten in Berlin Bild: LARA BOMMERS/AFP via Getty Images

Mit einer neuen App und einer Verfügung will die Bundesnetzagentur den Nachweis einer zu niedrigen Datenrate im Mobilfunk belegbar machen. "So können sie Minderungs- oder Sonderkündigungsrechte gegenüber ihrem Anbieter geltend machen" , sagte der Präsident der Bundesnetzagentur Klaus Müller am 15. April 2026. Für den Nachweis sind 30 Messungen, verteilt auf fünf Kalendertage mit jeweils sechs Messungen pro Tag vorgeschrieben.

In Gebieten mit hoher Haushaltsdichte müssen jedoch nur 25 Prozent der vereinbarten maximalen Datenrate erreicht werden. In Gebieten mit mittlerer Dichte sind es 15 Prozent und bei niedriger Haushaltsdichte sogar nur 10 Prozent.

Ab dem 20. April 2026 steht die App mit der sperrigen Bezeichnung Breitbandmessung Nachweisverfahren Mobilfunk zur Verfügung.

VATM: Aufwand für alle Beteiligten erheblich

VATM-Geschäftsführer Frederic Ufer erklärte: "Der gesetzliche Anspruch auf Minderung im Mobilfunk, den der Gesetzgeber vor fünf Jahren mit heißer Nadel ins Telekommunikationsgesetz geschrieben hat, war von Anfang an kaum praxistauglich." Herausgekommen sei nun ein kompliziertes Tool, eine eigene App mit umfangreichen Hinweisen und Vorgaben. "Das Verfahren ist erklärungsbedürftig, in der praktischen Anwendung eher abschreckend und kann dennoch die vielen unterschiedlichen Messsituationen und Messparameter nie vollständig korrekt dokumentieren. Letztlich ist also der Aufwand für alle Beteiligten erheblich – und dies bei einem überschaubaren Anspruch, den die Betroffenen geltend machen können." Unter dem Strich bleibe lediglich ein weiteres bürokratisches Ungetüm.

Im Branchenverband VATM (Verband der Anbieter im Digital- und Telekommunikationsmarkt) sind große Mobilfunkbetreiber wie Telefónica, Vodafone und 1&1 organisiert, darüber hinaus viele MVNOs ohne eigenes Netz wie Freenet sowie kleinere Anbieter wie Lebara Germany oder Lyca Mobile. Daher werde die Meinung vertreten, ein gesetzlich verankerter Minderungsanspruch sei ohnehin kein "praxistaugliches Instrument für mehr Verbraucherschutz" .

Tatsächlich ist die Höhe des Anspruchs laut Bundesnetzagentur vom Verbraucher im Dialog mit dem Anbieter zu klären. Die Angebote der Firmen sind bislang regelmäßig äußerst niedrig . Statt die Nutzer mit 5 Euro abzuspeisen, müssten die Unternehmen den monatlichen Grundpreis dauerhaft prozentual senken. Die Verbraucherzentralen fordern hier feste Minderungsquoten wie 50 Prozent Rabatt, wenn nur 50 Prozent der Leistung ankommen. Sie argumentieren, dass die Anbieter genau wüssten, wo ihr Netz schlecht sei. Es sei unredlich, die Kunden erst messen zu lassen, um dann über niedrige Minderungsbeträge zu verhandeln.

Adblock test (Why?)

  • 15. April 2026 um 16:54

Tipp: Verwaiste Songs aus der Musik-App entfernen

Von Heise

Wer bei Aufräumaktionen auf der SSD Musik löscht, steht womöglich mit einer unvollständigen Musik-App-Datenbank dar. So bereinigen Sie diese wieder.

Ich habe meine SSD aufgeräumt und dabei auch lokale Musik mit dem Finder gelöscht. Nun gibt es in der Musik-App viele Einträge mit einem Ausrufezeichen. Wie kann ich diese gesammelt anzeigen und dann entfernen?

Leider gibt es kein direktes Kriterium für intelligente Wiedergabelisten, um solche Tracks aufzuspüren. Aber selbst, wenn es das gäbe, wäre es nur bedingt hilfreich.

Die Musik-App erkennt fehlende Dateien nämlich erst, wenn sie (vergeblich) auf sie zugreifen möchte, etwa bei der Wiedergabe oder beim Anzeigen von Metadaten.

In der Regel schlummern also viele Einträge in der Datenbank, bei denen die App noch gar nicht weiß, dass die zugehörigen Dateien nicht mehr existieren.

Es gibt aber einen Trick, der ohne Zusatztools auskommt. Damit er korrekt funktioniert, müssen Sie sicherstellen, dass sich keine gelöschten Dateien im Papierkorb befinden.

Die Musik-App findet diese und merkt sich den neuen Dateipfad – der Papierkorb ist im Prinzip auch nur ein Ordner.

Wechseln Sie in die Ansicht Titel und wählen dort mit Command + A alle Songs aus. Erstellen Sie nun über „Ablage > Neu > Playlist aus Auswahl“ (Umschalt + Command + N) eine Wiedergabeliste, die den gesamten Inhalt Ihrer Mediathek enthält.

Geben Sie ihr einen Namen, den Sie gut erkennen können, etwa „Alle Tracks (temp)“. Wenn Sie Songs zu einer Playlist hinzufügen, prüft die Musik-App, ob entsprechende Dateien noch im Dateisystem vorliegen.

Ist das nicht der Fall, fügt die App die verwaisten Einträge auch nicht zur neuen Wiedergabeliste hinzu.

Mit einer Behelfsplaylist überprüft die Musik-App alle Einträge auf fehlende Dateien
Mit einer Behelfsplaylist überprüft die Musik-App alle Einträge auf fehlende Dateien

Mit einer Behelfsplaylist überprüft die Musik-App alle Einträge auf fehlende Dateien.

Erstellen Sie jetzt über „Ablage > Neu > Intelligente Playlist“ (Option + Command + N) eine regelbasierte Wiedergabeliste. Ändern Sie hier das Kriterium „Künstler:in“ in „Playlist“, wählen daneben „ist nicht“ und dann die zuvor angelegte Playlist „Alle Tracks (temp)“ aus.

Mit „OK“ zeigt die Musik-App nun den intelligenten Ordner an, der alle Songs aufführt, die nicht in der zuvor angelegten Playlist enthalten sind.

Schalten Sie die Ansicht auf „Darstellung > Als Titel“ um, weil die Standarddarstellung fehlende Tracks nicht mehr kenntlich macht.

Sie sollten dann vor jedem Eintrag der Playlist ein Ausrufezeichen sehen. Wählen Sie mit Command + A alles aus, öffnen per Sekundärklick das Kontextmenü und führen dann „Aus Mediathek löschen“ aus. Das übliche Tastaturkürzel Command + Löschen funktioniert hier unter Umständen nicht.

Eine intelligente Playlist findet alle Songs, deren Dateien nicht mehr existieren
Eine intelligente Playlist findet alle Songs, deren Dateien nicht mehr existieren

Eine intelligente Playlist findet alle Songs, deren Dateien nicht mehr existieren.

Jetzt sind Sie alle verwaisten Einträge los. Die beiden Behelfsplaylists können Sie im Anschluss wieder löschen.


URL dieses Artikels:
https://www.heise.de/-11253505

Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.heise.de/mac-and-i
[3] mailto:wre@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 09:00

heise+ | Prompten statt Coden: So geht das mit Apples Xcode

Von Heise
Entwickeln mit KI

Entwickeln mit KI: Claude Code und GitHub Copilot helfen.

(Bild: Vanessa Bahr / KI / heise medien)

Xcode integriert seit Version 26.3 auch externe AI-Dienste. Wir vergleichen die native Integration von Claude Code mit der Einbindung von GitHub Copilot.

Kaum eine Technologie hat die IT-Welt seit ihrem Erscheinen so sehr durcheinandergewirbelt wie die auf großen Sprachmodellen basierende künstliche Intelligenz. Vibe-Coding ist ein Trend, bei dem natürlichsprachliche Anweisungen an Code-Agenten die klassische Programmierung ersetzen. Das ist auch in Apples Entwicklungsumgebung möglich. GitHub Copilot von Microsoft ist ein mittlerweile erprobter KI-Coding-Assistent und lässt sich über ein Xcode-Plugin direkt in die Entwicklungsumgebung einbinden. Copilot punktet mit einer perfekten Anbindung an die GitHub-Plattform und einem ausgereiften Ökosystem. Was ihm noch fehlt, ist eine native Integration, wie sie Apple seit Xcode 26.3 für die Newcomer OpenAI Codex und Claude Code bietet.

Im Beispielprojekt, das Sie hier herunterladen [1] [1] können, implementiert GitHub Copilot eine Taschenrechner-App. Noch vor wenigen Jahren zählte dies zu den Standardaufgaben für Informatikstudenten. Den von der Microsoft-KI selbstständig entwickelten Code lassen wir anschließend von Claude Code analysieren und verbessern.

Denn bei der Qualität des generierten Codes bewegt sich die Microsoft-Lösung im Mittelfeld – ein Kompromiss, den viele Teams zugunsten des nahtlosen GitHub-Workflows eingehen. Copilot ist in allen GitHub-Plänen verfügbar, auch im kostenlosen Plan. Dieser ist freilich in Anzahl der Anfragen sowie der Auswahl der Modelle begrenzt. Für ein erstes Schnuppern sollte es aber reichen. Eine Übersicht über alle Pläne und deren Features findet sich auf der GitHub-Webseite [2] [2].


URL dieses Artikels:
https://www.heise.de/-11255049

Links in diesem Artikel:
[1] https://ftp.heise.de/mac-and-i/listings/2026/03/mi2603_sourcecode.zip
[2] https://github.com/features/copilot/plans

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 08:00

Blackmagic Design erweitert immersive 3D-Kamera um Live-Streaming

Von Heise
Blackmagic URSA Cine Immersive 100G am Spielfeldrand filmt Basketballspiel aus nächster Nähe.

Die Blackmagic URSA Cine Immersive 100G erscheint im Herbst.

(Bild: Blackmagic Design)

Blackmagic bringt ein Stereokameramodell heraus, das für immersives Live-Streaming optimiert ist. Apple demonstrierte die Technik bereits auf der Vision Pro.

Rund ein Jahr nach der Markteinführung der Blackmagic URSA Cine Immersive [1] kündigt das Unternehmen eine neue Version der Stereokamera an. Die URSA Cine Immersive 100G ist kein komplett neues Modell, sondern eine Weiterentwicklung mit Fokus auf die Live-Übertragung hochauflösender 180-Grad-3D-Videos.

Die in der Ankündigung hervorgehobenen Sensoreigenschaften sind im Kern bereits Teil der ursprünglichen URSA Cine Immersive, die Aufnahmen mit 8160 × 7200 Pixeln pro Auge bei bis zu 90 Bildern pro Sekunde und 16 Blendenstufen Dynamikumfang ermöglicht.

Neu an der URSA Cine Immersive 100G ist die optimierte Live-Infrastruktur: 100G-Ethernet statt 10G-Ethernet sowie der separat erhältliche Blackmagic URSA Live Encoder, ein Prozessormodul, das immersives Live-Video in Apple ProRes komprimiert und als SMPTE-2110-22 IP ausgibt. Dadurch lassen sich die stereoskopischen Bildströme mit hohen Bildraten über eine einzige 100G-Ethernet-Verbindung übertragen, schreibt Blackmagic Design.

Der Hersteller bezeichnet URSA Cine Immersive 100G als erste Kinokamera, die für Live-Produktionen auf Basis von Apple Immersive Video ausgelegt ist, einem immersiven 180-Grad-Videoformat, das eigens für Apple Vision Pro [2] entwickelt wurde. Wie schon das Standardmodell dürfte sich das neue Modell trotz Apple-Fokus auch für die Ausgabe an andere Endgeräte eignen.

Apple und Blackmagic bündeln Kräfte für immersive Videos

Apple und Blackmagic arbeiten im Bereich immersiver Video eng zusammen: Blackmagic liefert die Kamerahardware und Bearbeitungssoftware, Apple stellt mit der Vision Pro die Plattform und Inhalte bereit. Zu den Apple-Produktionen gehören etwa der U-Boot-Kurzfilm „Submerged“ [3] sowie immersive Dokumentationen wie „Wild Life“ und „Elevated [4]“.

Was das neue Modell im Bereich Live-Streaming leistet, demonstrierte Apple Anfang des Jahres mit Live-Übertragungen von Spielen der LA Lakers [5] auf der Apple Vision Pro. Zuschauer konnten die Partien in ausgewählten Regionen als immersives 180-Grad-Erlebnis mit mehreren Perspektiven verfolgen, das sie virtuell direkt ans Spielfeld versetzt.

Ab Herbst könnten andere Produzenten das Angebot an immersiven Livestreams erweitern: Das 100G-Modell soll im dritten Quartal 2026 erscheinen. Der Preis liegt laut Ankündigung [6] bei 26.495 US-Dollar zuzüglich lokaler Steuern und Abgaben. Das Standardmodell ist im Preis gefallen und kostet nun 24.995 US-Dollar, also 5.000 US-Dollar weniger als zur Markteinführung. Im Webshop werden allerdings abweichende Dollar-Preise für beide Modelle genannt. Der separat erhältliche Blackmagic URSA Live Encoder erscheint im Laufe des Jahres, einen genauen Termin nennt Blackmagic Design nicht. Im Webshop steht ein Preis von 1645 US-Dollar.

Das Unternehmen stellte gleichzeitig auch eine neue Version seiner Videosoftware DaVinci Resolve 21 [7] vor.


URL dieses Artikels:
https://www.heise.de/-11257343

Links in diesem Artikel:
[1] https://www.heise.de/news/Fuer-Apple-Immersive-Video-Blackmagics-3D-Kamera-kostet-30-000-US-Dollar-10202945.html
[2] https://www.heise.de/tests/Apple-Vision-Pro-M5-im-Test-Doppelt-haelt-besser-10793698.html
[3] https://www.heise.de/news/Unter-Wasser-Deutscher-Starregisseur-Berger-filmt-fuer-die-Vision-Pro-9975179.html
[4] https://www.heise.de/news/Vision-Pro-Mehr-immersive-Inhalte-von-Apple-9806015.html
[5] https://www.heise.de/news/Ausprobiert-Basketball-ganz-nah-mit-der-Vision-Pro-11137928.html
[6] https://www.blackmagicdesign.com/media/release/20260414-04
[7] https://www.heise.de/news/Videobearbeitung-DaVinci-Resolve-21-mit-KI-Werkzeugen-und-Fotofunktionen-11256439.html
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:tobe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 14. April 2026 um 17:09

Strategische Mineralien: Wie der Iran-Krieg die Versorgung erschüttert

Von Heise
Wolfram im Periodensystem der Elemente

(Bild: Intothelight Photography, shutterstock)

China kontrolliert die Lieferketten und will seinen Kontrahenten nicht das Feld überlassen. Doch wie geht es nun weiter?

Der militärische Konflikt zwischen den USA, Israel und dem Iran legt eine bedeutsame Schwachstelle westlicher Rüstungsproduktion offen [1]: die Abhängigkeit von strategischen Metallen, deren Lieferketten weitgehend von China kontrolliert werden.

Was auf den Schlachtfeldern des Nahen Ostens und der Ukraine an Munition verpulvert wird, lässt sich nicht mehr ohne Weiteres ersetzen. Jede abgefeuerte Rakete, jedes panzerbrechende Geschoss verbraucht strategische Metalle. Besonders kritisch ist Wolfram, das wegen seiner außergewöhnlichen Dichte und Hitzebeständigkeit in der Rüstungsindustrie unverzichtbar ist.

Anders als etwa bei einem Bohrer, der recycelt werden kann, ist Wolfram in Munition nach der Explosion für immer verloren. Der Preis für ein bedeutendes Zwischenprodukt der Wolframherstellung schnellte nach Angaben [2] der chinesischen Agentur Shanghai Metals Market denn auch von unter 400 US-Dollar pro Tonne vor einem Jahr auf über 2.200 Dollar hoch.

Wolfram wird knapp

Auch andere für die Rüstung essenzielle Metalle wie Antimon für Infrarotdetektoren, Germanium für Wärmebildsysteme sowie Tantal und Niob verzeichneten deutliche Preissteigerungen.

Die USA fördern seit über einem Jahrzehnt kein Wolfram mehr in industriellem Maßstab und sind nahezu vollständig auf Importe angewiesen. Bei Antimon decken die USA etwa 85 Prozent ihres Bedarfs durch Importe, bei Gallium liegt die Importabhängigkeit bei fast 100 Prozent, wie der US Geological Survey feststellt.

Der Weltmarkt für Wolfram ist klein mit einer weltweiten Produktionsmenge von knapp über 100.000 Tonnen im geschätzten Wert [3] von rund fünf Milliarden US-Dollar im Jahr 2023. Davon werden jährlich mindestens 2.500 Tonnen allein für militärische Panzerungsanwendungen benötigt [4], wovon traditionell rund 40 Prozent auf die USA entfallen.

Die Rüstungsprogramme der NATO-Staaten werden den Wolframverbrauch im Verteidigungsbereich bis 2035 voraussichtlich um 25 bis 30 Prozent steigern.

Chinas Dominanz zeigt Wirkung

China kontrolliert schätzungsweise 80 Prozent der weltweiten Wolframproduktion und -verarbeitung, 60 bis 70 Prozent bei Antimon und über 90 Prozent bei Gallium. Auch bei der Raffination von Kobalt (70 bis 80 Prozent), Lithium (65 bis 70 Prozent) und Seltenen Erden (etwa 90 Prozent) hat die Volksrepublik zumindest derzeit das Sagen.

Im Mai 2025 verschärfte [5] Peking seine Exportkontrollen für strategische Mineralien als Reaktion auf US-Zölle. Seither sind die chinesischen Exporte um fast 40 Prozent zurückgegangen.

Gleichzeitig sank die chinesische Förderung 2025 um 10 Prozent auf 61.000 Tonnen – vor allem aufgrund geringerer staatlicher Quoten und Umweltauflagen für kleinere Minen, von denen viele dichtgemacht haben. Zudem verbraucht China inzwischen selbst mehr Wolfram.

Das Pentagon reagiert

Das US-Kriegsministerium reagierte fristgerecht auf die Versorgungskrise: Am 27. Februar – einen Tag vor Beginn des unprovozierten völkerrechtswidrigen Kriegs gegen Iran – forderte [6] das Pentagon die Industrie auf, frische Lieferungen von 13 kritischen Mineralien bereitzustellen, darunter auch Wolfram.

Washington vergibt zudem Gelder an Unternehmen wie Guardian Metal Resources für Studien zur Lagerstätte Pilot Mountain in Nevada oder an Amermin für erweiterte Recyclingkapazitäten. Das Problem: Diese Firmen werden erst in ein paar Jahren produzieren.

Kasachstan und Kongo

Parallel dazu ist Washington bemüht, alternative Lieferketten außerhalb Chinas aufzubauen. Im November unterzeichnete [7] die Investmentfirma Cove Capital einen Vertrag zur Erschließung einer großen Wolframlagerstätte in Kasachstan – unterstützt durch 900 Millionen US-Dollar von der US-Exportimportbank.

Die bereits produzierende Mine Boguty in Kasachstan trug 2025 wesentlich dazu bei, dass die Produktion außerhalb Chinas um 20 Prozent auf 19.000 Tonnen stieg.

Auch in Afrika intensiviert Washington seine Bemühungen. Im Dezember 2025 schloss [8] die Demokratische Republik Kongo eine strategische Partnerschaft mit den USA zur Lieferung vor allem von Kobalt. Und im März 2026 hat die US-amerikanische Virtus Minerals die Chemaf gekauft, die Kobalt und Kupfer produziert.

Milliarden für strategische Reserven

Um die Zeit bis zur heimischen Produktion zu überbrücken, starteten die USA das Projekt Vault – eine strategische Reserve mit zwölf Milliarden US-Dollar Finanzierung zur Bevorratung kritischer Mineralien. Die geplante [9] Reserve soll alle 60 Mineralien umfassen, die auf der Liste kritischer Mineralien des US-Geological Survey von 2025 stehen.

Insgesamt haben die USA nach Angaben von Vizepräsident JD Vance in den vergangenen sechs Monaten gemeinsam mit dem Privatsektor mehr als 30 Milliarden US-Dollar für entsprechende Projekte zugesagt. Die meisten Projekte dürften allerdings erst nach 2028 mit der Produktion beginnen und bieten also keine kurzfristige Entlastung.

Militär gegen zivile Industrie

Die wachsende militärische Nachfrage verschärft den Wettbewerb mit zivilen Industrien um die knappen Metalle. Der Verteidigungssektor machte 2025 etwa zehn Prozent des weltweiten Wolframverbrauchs aus. Dieser Anteil dürfte steigen, da westliche Länder, insbesondere die USA, ihre Munitionsbestände nach den Verlusten im Ukraine-Krieg und nun im Nahen Osten wieder auffüllen müssen.

Militärische Abnehmer können zivile Käufer stets überbieten, was Probleme für Hightech-Hersteller bedeuten könnte, die Wolfram für Halbleiter, Leiterplatten und Solarpaneele verwenden. Elektronik ist ein schnell wachsender Bereich der Wolframnachfrage und ergänzt die Verwendung des Metalls in Hartmetallwerkzeugen für Bau, Bergbau sowie die Öl- und Gasindustrie.

China will seinen Kontrahenten nicht in die Hände spielen

Das chinesische Handelsministerium hatte bereits im Mai 2025 angekündigt [10], die Kontrolle über die gesamten Exportketten strategischer Mineralien zu verstärken. "Da die Exportkontrolle strategischer Mineralien viel mit der nationalen Sicherheit zu tun hat, ist die Stärkung der Kontrolle der gesamten Exportkette der Schlüssel", teilte das Ministerium mit.

Laut [11] Reuters fallen darunter Antimon, Bismuth, Gallium, Germanium, Grafit, Indium, Molybdän, Tellur und Wolfram sowie Verarbeitungstechnologien für batteriefähiges Lithium und Gallium

Im Januar 2026 verhängte China überdies Exportkontrollen für Dual-Use-Güter nach Japan. Alle Dual-Use-Artikel sind für den Export an japanische militärische Nutzer oder für militärische Zwecke sowie für Endverwendungen verboten [12], die zu Japans Aufrüstung beitragen.

Kritische Mineralien wichtiger als Kapital

Ein Bericht der Chinesischen Akademie der Sozialwissenschaften vom Januar 2026 stellte fest [13], dass sich der Wettbewerb um kritische Mineralien über Abbaurechte hinaus auf Transportsicherheit, Abfangrisiken auf hoher See und die Umstrukturierung globaler Rohstoffpreissysteme ausweitet.

Die Kontrolle über Lieferketten werde zu einem wichtigeren Maßstab für nationale Stärke und industrielle Führerschaft als bloße Kapitalkraft.


URL dieses Artikels:
https://www.heise.de/-11255097

Links in diesem Artikel:
[1] https://www.spglobal.com/energy/en/news-research/latest-news/metals/030426-critical-minerals-shortage-threatens-us-military-production-capacity
[2] https://www.reuters.com/markets/commodities/every-missile-fired-over-iran-is-burning-through-us-tungsten-stocks-2026-03-23/
[3] https://almonty.com/tungsten-at-the-front-line/
[4] https://www.hartpunkt.de/chinas-dominanz-bei-wolfram-wird-fuer-die-ruestungsindustrie-zur-herausforderung/
[5] https://www.reuters.com/markets/asia/china-strengthen-control-over-strategic-minerals-exports-2025-05-12/
[6] https://www.businesstimes.com.sg/international/global/how-iran-war-set-global-scramble-strategic-metals
[7] https://de.marketscreener.com/boerse-nachrichten/cove-capital-baut-wolframvorkommen-in-kasachstan-aus-von-trump-angekuendigtes-abkommen-staerkt-us-kaz-ce7d5cd3da89fe27
[8] https://www.ft.com/content/4a8efcb3-b8d2-439d-ba34-505698f69446?syn-25a6b1a6=1
[9] https://www.zeit.de/wirtschaft/2026-02/usa-reserve-seltene-erden-boersen-project-vault
[10] https://www.globaltimes.cn/page/202505/1334054.shtml
[11] https://www.reuters.com/world/china/chinas-curbs-exports-strategic-minerals-2025-10-09/
[12] https://www.bhfs.com/insight/china-strengthens-export-controls-on-dual-use-items-to-japan/
[13] https://www.businesstimes.com.sg/international/global/how-iran-war-set-global-scramble-strategic-metals

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 09:00

Digitale Gewalt: Wenn das Gesetz Täter schützt und Opfer bestraft

Von Heise
Boxhandschuh kommt an Extension aus Smartphone

Griechenlands Revenge-Porn-Gesetz gilt als Vorbild – doch selbst dort landen Opfer vor Gericht, während Täter feiern gehen.

Angesichts der Vorwürfe von Collien Fernandes gegen ihren Ex-Mann fordert Bundesjustizministerin Stefanie Hubig ein härteres Durchgreifen des Rechtsstaats.

Hubigs Vorstoß nach den Vorwürfen von Collien Fernandes

Um Frauen besser vor digitaler Gewalt zu schützen, plant das Ministerium, Gesetzeslücken zu schließen. Laut Hubig müsse klargestellt werden, dass das Netz kein rechtsfreier Raum ist und Täter mit spürbaren Konsequenzen rechnen müssen. Collien Fernandes verwies in der Talkshow von Caren Miosga auf strengere Gesetze, zum Beispiel in Spanien. Sie nannte Deutschland ein "Täterparadies".

Tatsächlich ist Spanien nicht der einzige Staat, der digitalen sexualisierten Missbrauch streng unter Strafe stellt. Auch in Griechenland gelten besonders strenge Gesetze. Interessant ist, dass sie von einer liberal-nationalkonservativen Regierung erlassen wurden. Also eigentlich aus der politischen Ecke, die nun in Deutschland ihren Unmut über den Vorstoß von Hubig äußert.

Konservative Medien gegen den Begriff "digitale Gewalt"

Die Begriffe "digitale Gewalt" und "virtuell vergewaltigt" stünden gemäß Cicero für eine politische Agenda [1]. Fatina Keilani sieht in der Welt die "Empörung im Fall Ulmen/Fernandes als Vehikel für staatlichen Durchgriff [2]".

Cicero und Welt stehen publizistisch der politischen Ausrichtung der Nea Dimokratia (ND) sehr nah. Die griechische Regierungspartei ist im Kern das Pendant zur CDU, hat aber – bedingt durch die griechische Geschichte – einen etwas ausgeprägteren Fokus auf einen starken Nationalstaat und in wirtschaftlichen Fragen oft eine noch deutlichere liberale Kante. Die ND setzt auf Law & Order, Eigenverantwortung der Bürger, die Gesetze des Marktes und einen möglichst schlanken Staat.

Der Fall Panagiotopoulos: Griechenlands Initialzündung

Hervorzuheben ist, dass vor dem Erlassen eines spezifischen Gesetzes für "Revenge Porn [3]" auch in Griechenland ein prominenter Fall die Schlagzeilen bestimmte. Der Comedy-Star Stathis Panagiotopoulos [4], Mitglied der populären Comedy-Gruppe Radio Arvila hatte zulasten einer früheren Freundin kompromittierende Bilder und Videos der Frau ins Netz gestellt.

Die Tat wurde 2018 begangen, und bis Ende 2021 gab es für Panagiotopoulos keinerlei Konsequenzen, auch, weil er durch vorgebliche plötzliche Unpässlichkeiten das Gerichtsverfahren immer weiter verzögern konnte. Es gab für ihn erst im Mai 2025 die Verurteilung. Drei Jahre Haft auf Bewährung, so lautete das Urteil.

Im November 2025 gab es eine erneute Verurteilung in einem weiteren Fall. Wieder belief sich die Strafe auf drei Jahre Haft auf Bewährung. Gegen den 61-Jährigen läuft ein weiteres Verfahren wegen eines dritten Opfers.

Milde Strafen mangels passender Paragrafen

Weil Griechenland zum Zeitpunkt der Taten Panagiotopoulos noch über keinen spezifischen Paragrafen gegen Cyber-Gewalt [5] verfügte, griffen nur juristische Hilfskonstrukte wie die entsprechenden Paragrafen für den Schutz persönlicher Daten, Beleidigungsparagrafen und Ähnliches. Die Strafen fielen mild aus, weil die Gerichte zum Schluss kamen, dass der frühere Star nicht aus Boshaftigkeit gehandelt habe.

Demgegenüber steht die Strenge des nun geltenden Strafrechtsartikels 346. Er ist in Griechenland allgemein als "Revenge-Porn-Gesetz" bekannt:

Artikel 346 Straftaten gegen das Sexualleben

1) Wer ohne Berechtigung ein echtes, verändertes oder bearbeitetes Bild oder sonstiges visuelles oder audiovisuelles Material, das eine nicht-öffentliche Handlung eines anderen im Zusammenhang mit dessen Sexualleben darstellt, einem Dritten zugänglich macht oder öffentlich zugänglich macht, wird mit Freiheitsstrafe von mindestens drei (3) Jahren und einer Geldstrafe bestraft.

2) Wer einen anderen mit der Begehung der in Absatz 1 genannten Straftaten bedroht, wird mit einer Freiheitsstrafe von mindestens einem (1) Jahr bestraft. Zwingt der Täter der Straftat nach dem vorstehenden Absatz einen anderen zu einer Handlung, Unterlassung oder Duldung, zu der dieser nicht verpflichtet ist, wird er mit Freiheitsstrafe von mindestens zwei (2) Jahren bestraft.

3) Die Straftat nach Absatz 1 ist mit Zuchthaus von bis zu acht (8) Jahren und einer Geldstrafe belegt, wenn sie begangen wird:

a) durch Veröffentlichung im Internet oder in einem sozialen Netzwerk mit unbestimmter Empfängerzahl,

b) von einem Erwachsenen begangen wird und einen Minderjährigen betrifft,

c) gegenüber dem gegenwärtigen oder früheren Ehegatten oder Lebenspartner des Täters oder gegenüber einer Person, die mit ihm zusammenlebt, mit ihm in einem Arbeits- oder Dienstverhältnis steht, unter seiner Obhut oder seinem Schutz steht oder sich nicht selbst verteidigen kann,

d) mit dem Ziel, dass der Täter sich oder einer anderen Person einen materiellen Vorteil verschafft.

4) Führt eine der Handlungen gemäß den vorstehenden Absätzen beim Opfer zu einem Selbstmordversuch, so wird eine Freiheitsstrafe und eine Geldstrafe verhängt. Führt die Handlung gemäß dem vorstehenden Absatz zum Tod, so wird eine Zuchthausstrafe von mindestens zehn (10) Jahren und eine Geldstrafe verhängt.

Parlament debattiert – doch nur Frauen sind anwesend

Aktuell wird im parlamentarischen Unterausschuss zur Bekämpfung des Menschenhandels und der Ausbeutung von Menschen des Ständigen Sonderausschusses für Gleichstellung, Jugend und Menschenrechte der Vouli der Hellenen darüber diskutiert, ob der Gesetzesrahmen ausreichend ist. Bezeichnend ist, dass bei der Sitzung am 19. März nur Politikerinnen im Sitzungssaal anwesend waren.

Männliche Volksvertreter glänzten durch Abwesenheit. Ob, und wenn ja, wie viele Parlamentarier die Diskussion online verfolgten, darüber gibt es keine belastbaren Daten. Thema der Sitzung war "Revenge Porn".

Polizei plädiert für schärfere Begriffe

Die sehr regierungsnahe Kathimerini kommentiert [6], dass es leider als Frauenthema gelte. Die Zeitung zitiert den Polizeidirektor Anastasios Papathanasiou von der Abteilung für Cyberkriminalität und dessen Sicht auf den Begriff "Rachepornografie". Papathanasiou findet ihn "in gewissem Maße irreführend, da Pornografie Zustimmung oder Beteiligung impliziert, wir aber in Wirklichkeit von sexuellem Missbrauch durch Bilder und Videos sprechen".

Papathanasiou sprach über eine Novellierung des Strafrechtsartikels:

"Manchmal liegt lediglich eine Einwilligung zur Aufnahme vor, nicht aber die Einwilligung zur Veröffentlichung und Verbreitung des Materials. Korrektere Begriffe wären daher, falls eine Änderung des entsprechenden Artikels in Erwägung gezogen wird, nicht einvernehmliche Pornografie oder sexueller Missbrauch, Ausbeutung durch Bilder."

Für den Chef der Cyberkriminalitätspolizei gilt, "das ist Gewalt, die mittels Technologie ausgeübt wird."

KI-Fakes und Fotomontagen: Das Gesetz greift weit

Zumindest ist das griechische Gesetz in seiner Formulierung so weit gefasst, dass es auch mit KI oder Fotomontagen erstelltes Material einbezieht.

Es ist erstaunlich, dass mit "sonstiges visuelles oder audiovisuelles Material, das eine nicht-öffentliche Handlung eines anderen im Zusammenhang mit dessen Sexualleben darstellt" auch die von Collien Fernandes beklagte Zusendung eines ihrer Brust täuschend ähnlich sehenden Bildes einer unbekannten Frau durch den mutmaßlichen Täter an einen Produzenten miterfasst ist.

Die griechische Polizeiabteilung für Cyberkriminalität bearbeitete im ersten Jahr des Gesetzes, 2022, fünfundzwanzig Fälle gemäß Artikel 346. 2023 waren es bereits 210 Fälle. Ein Jahr später wurden 265 Fälle angezeigt. Im vergangenen Jahr waren es 278 Fälle. Mitte März verzeichnete die Polizeistatistik 24 Fälle.

Opferschutz in der Praxis: Zwischen Recht und Realität

Eine Tat wie die, die dem Ehemann von Collien Fernandes vorgeworfen wird, wird vom griechischen Gesetzgeber als Straftat gegen die sexuelle Freiheit, sowie mögliche Straftat der wirtschaftlichen Ausbeutung des Sexuallebens eingestuft. Wie aber sieht es in der Praxis mit den Rechten der Opfer aus?

Die Kathimerini beklagt, dass ein prominentes Opfer sich im Gerichtssaal achtmal das sie betreffende Porno-Video ansehen musste. Schließlich wurden die zwei Täter verurteilt.

Als das Opfer die erstinstanzliche Verurteilung in einem Live-Musikclub feiern wollte, musste sie entdecken, dass einer der Täter, nur wenige Tische von ihr entfernt, seinen Frust über den verlorenen Prozess beim Feiern vergessen wollte. Sie verlangte, dass der Verurteilte, dem noch Rechtsmittel gegen seine Strafe zur Verfügung stehen, aus dem Laden geworfen werden solle.

Als dies nicht geschah, postete sie ein aktuelles Video vom Täter [7] aus dem Musikclub, sowie dessen Name samt dem Hinweis auf die Verurteilung auf Instagram. Sie fand sich in Haft wieder.

Der Vorwurf lautet Verstoß gegen das Persönlichkeitsrecht des Täters. Auf Befehl des Staatsanwalts wurde sie aus der Haft entlassen, muss sich aber vor Gericht verantworten.

Wenn sich Opfer strafbar machen – der Fall Klavdia

Der griechische Staat verfolgt den sexuellen Missbrauch durch Bilder und Videos streng. Er ist aber ebenso unerbittlich, wenn es um Rechte der mutmaßlichen oder verurteilten Täter geht. Das musste auch die letztjährige Repräsentantin Griechenlands beim Eurovision Song Contest, Klavdia [8], erfahren. Die Sängerin erwartet im Juli eine Gerichtsverhandlung.

Sie hatte in der Vergangenheit eine flüchtige Beziehung zu einem Musikproduzenten, dem sie private Fotos geschickt hatte. Das hatte sie nach der Trennung bereut und wirkte auf die Vernichtung der Bilder von allen Datenträgern hin.

Dafür suchte sie ihren Ex-Partner in dessen Wohnung auf. Der wiederum behauptet nun, in seinem eigenen Haus widerrechtlich festgehalten, körperlicher Gewalt ausgesetzt und massiv bedroht worden zu sein.

Seine Anwältin, Sally Kalkini, hat Medien gegenüber erklärt, ihr Mandant sei so verängstigt gewesen, dass er sein Haus verlassen musste. Die Sängerin weist dagegen jegliche Gewaltvorwürfe zurück und behauptet, das Treffen sei geplant gewesen und habe in ruhiger Atmosphäre stattgefunden.

So gesehen, wäre auch Griechenland aus subjektiver Sicht der Sängerin oder pars pro toto für das vorher erwähnte Opfer ein "Täterparadies". Was meinen Sie?


URL dieses Artikels:
https://www.heise.de/-11251292

Links in diesem Artikel:
[1] https://www.cicero.de/innenpolitik/caren-miosga-und-der-fall-fernandes-der-autoritare-hilferuf
[2] https://www.welt.de/debatte/plus69c99a2db33459bf52773ce3/das-opfer-bei-caren-miosga-die-empoerung-im-fall-ulmen-fernandes-als-vehikel-fuer-staatlichen-durchgriff.html
[3] https://www.lifo.gr/now/greece/stathis-panagiotopoylos-tria-hronia-fylakisi-gia-tin-ypothesi-revenge-porn
[4] https://www.ethnos.gr/greece/article/187116/stathhspanagiotopoylostorevengeporntotelosapotoradioarbylakaihkatakraygh
[5] https://www.coe.int/en/web/cyberviolence
[6] https://www.kathimerini.gr/society/reportaz/564151174/revenge-porn-giati-ta-thymata-paramenoyn-aprostateyta/
[7] https://www.kathimerini.gr/society/564161416/synelifthi-i-ioanna-toyni-meta-apo-minysi-enos-ek-ton-katadikasthenton-gia-revenge-porn/
[8] https://www.youtube.com/watch?v=1qbWRl6h6to

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 08:00

Vom Irak zum Iran: Wie US-Thinktanks den Krieg vorbereitet haben

Von Heise
Trump liest einen Zettel

Welche Rolle haben neokonservative Thinktanks bei der Vorbereitung des Iran-Krieges gespielt?

(Bild: rawpixel.com/Shutterstock.com)

Analyse zeigt: US-Thinktanks trieben den Iran-Krieg voran. Es sind dieselben Netzwerke, die bereits zuvor den Irak-Krieg vorbereitet haben. Ein Gastbeitrag.

Sollte der US-israelische Krieg gegen den Iran [1] am Ende als Niederlage bewertet werden, ließe sich ein Teil der Verantwortung fünf pro-israelischen Thinktanks zuschreiben. Diese propagierten in den acht Monaten vor Kriegsbeginn konsequent ein militärisches Vorgehen gegen die Islamische Republik – so die Auswertung von vier unterschiedlichen, weit verbreiteten KI-Programmen.

Laut den KI-Modellen gehörten die Foundation for Defense of Democracies [2] (FDD), das American Enterprise Institute [3] (AEI), das Hudson Institute [4] und das Washington Institute for Near East Policy [5] (WINEP) zu den sechs führenden Denkfabriken, die in der Zeit zwischen dem "Zwölf-Tage-Krieg [6]" im Juni 2025 und dem Beginn des aktuellen Krieges am 28. Februar militärische Maßnahmen gegen Teheran am deutlichsten vorantrieben.

Ein fünfter Thinktank, die traditionell eher rechtsgerichtete Heritage Foundation [7], wurde ebenfalls von drei der Anwendungen unter den sechs wichtigsten Befürwortern militärischer Schritte gegen den Iran geführt.

America First?

Jim Lobe
Unser Gastautor Jim Lobe
(Bild: RS [8])

Wenig überraschend identifizierten vier Plattformen – Gemini, ChatGPT, Claude und Grok – dieselben fünf in Washington ansässigen Institutionen auch als zentrale Akteure bei der Befürwortung der US-Invasion im Irak vor 23 Jahren.

Vier dieser fünf Institutionen – FDD, AEI, Hudson und WINEP – sind dem neokonservativen Lager [9] der außenpolitischen Hardliner in den USA zuzuordnen. Für sie stellt die Unterstützung Israels ein zentrales Prinzip ihrer Weltanschauung und Arbeit dar. Tatsächlich belegte die FDD in allen vier KI-Auswertungen den ersten Platz hinsichtlich ihrer Prominenz bei der Förderung eines Krieges gegen den Iran.

In ihrem ursprünglichen Antrag bei der US-Steuerbehörde aus dem Jahr 2001 beschrieb [10] die FDD ihre Mission wie folgt: "Bildung zu fördern, um das Image Israels in Nordamerika zu verbessern und das Verständnis der Öffentlichkeit für Fragen der israelisch-arabischen Beziehungen zu vertiefen."

Die Heritage Foundation, die sich selbst einer "America First"-Außenpolitik verpflichtet sieht [11], setzt sich seit Langem für enge Beziehungen zu Israel ein. In einem im März 2025 veröffentlichten "Sonderbericht [12]" wurde gefordert, die US-israelischen Beziehungen von einer bloßen "besonderen Beziehung" zu einer "strategischen Partnerschaft" auszubauen.

"Experten" aus allen fünf Organisationen vertraten immer wieder ähnliche Kernthesen: Irans Atomprogramm und Raketenarsenal stellten eine inakzeptable Bedrohung für Israel und letztlich auch für das US-Heimatland dar. Das Regime sei weiterhin "der weltweit führende staatliche Sponsor des Terrorismus [13]" und befinde sich seit der Revolution von 1979 an seinem schwächsten Punkt.

Klare Agenda

Sie brachten diese Argumente in Anhörungen im Kongress, in Gastbeiträgen und Artikeln großer Print- und Online-Medien, in Fernseh- und Radiointerviews sowie in sozialen Medien [14] – insbesondere auf X – vor. Dabei verfolgten sie erkennbar das Ziel, Eliten und Öffentlichkeit von der Notwendigkeit militärischer Maßnahmen gegen die Islamische Republik zu überzeugen.

Diese Argumentationslinien spiegelten die gleichen Themen wider, die auch vom israelischen Premierminister Benjamin Netanjahu sowie von bekannten pro-israelischen Hardlinern im US-Kongress – etwa Senator Lindsey Graham – in US-Medienauftritten vertreten wurden.

Wie aus der untenstehenden Tabelle hervorgeht, identifizierten drei der KI-Anwendungen weitere von Neokonservativen geprägte Thinktanks unter den sechs wichtigsten Befürwortern militärischer Maßnahmen. Dazu zählen das "Jewish Institute for National Security of America [15]" (JINSA), das "Center for Security Policy [16]" (CSP) und das "Institute for the Study of War [17]" (ISW), das 2007 von der neokonservativen Militäranalystin Kimberly Kagan gegründet wurde.

"Auch wenn sich das ISW eher als analytisch denn als advokatorisch positioniert, stützt seine Darstellung iranischer Bedrohungen konsequent die Argumente für militärische Maßnahmen", so Claude.

Analyse oder Kriegsvorbereitung?

In den vergangenen 25 Jahren war die außenpolitische Ausrichtung von FDD, AEI, Hudson, JINSA und CSP durchgehend hart neokonservativ. Ihre Positionen, insbesondere in Bezug auf den Nahen Osten, spiegelten im Allgemeinen die Ansichten von Netanjahus Likud-Partei wider. WINEP, das 1985 als Ausgründung des American Israel Public Affairs Committee entstand, beschäftigt hingegen auch Experten mit breiter gefächerten Ansichten, insbesondere in Bezug auf die israelisch-palästinensischen Beziehungen.

ChatGPT führte zudem das Center for Strategic and International Studies (CSIS) und den Atlantic Council (AC) unter den sechs wichtigsten Kriegsbefürwortern auf und bezeichnete sie als "Mainstream-Sicherheits-Thinktanks". Zum CSIS merkte ChatGPT an: "Seine Position wird häufig als ‚strategische Analyse‘ dargestellt, doch viele Veröffentlichungen behandeln die Umsetzbarkeit und strategischen Vorteile militärischer Schläge." Über den Atlantic Council hieß es: "Intern gemischte Ansichten, aber mehrere Fellows haben militärische Maßnahmen als Abschreckung befürwortet."

Alle vier Anwendungen wurden gebeten, "die zehn US-Thinktanks zu identifizieren, die zwischen dem 1. Juli 2025 und dem 27. Februar 2026 in US-Printmedien, Rundfunk, Online-Medien und sozialen Medien am präsentesten waren, wenn es darum ging, einen US-Angriff auf den Iran zu befürworten, in absteigender Reihenfolge ihrer Prominenz".

Jede definierte "Prominenz" dabei auf eigene Weise. So verstand ChatGPT darunter "die Institutionen, die in den verschiedenen Medien am konstantesten sichtbar waren", während Grok nur jene berücksichtigte, "deren Experten die Anhörungen im Kongress dominierten, unterstützende Gastbeiträge und Positionspapiere verfassten, in Sendungen auftraten, die Angriffe oder Eskalation rechtfertigten oder vorantrieben und Online- sowie Social-Media-Inhalte prägten, die solche Maßnahmen als notwendig für eine Schwächung oder Kapitulation des Regimes darstellten".

Im Gegensatz zu den anderen Anwendungen, die jeweils zehn Thinktanks auflisteten, nannte Grok nur sechs und merkte an, dass die "Spitzengruppe klar" sei, während die Prominenz weiterer Akteure, die als echte "Befürworter" gelten könnten, nach Platz sechs stark abfalle.

Die Ergebnisse

Eine Tabelle
Welche Thinktanks haben den Iran-Krieg im Vorfeld am stärksten befürwortet?

Anschließend wurden die vier Anwendungen mit der Frage konfrontiert: "Welche Überschneidungen gibt es zwischen diesen Thinktanks und jenen, die in den acht Monaten vor dem 19. März 2003 die militärische Invasion des Irak befürworteten?"

Welche Thinktanks haben den Irakkrieg 2003 am stärksten befürwortet?

Gemini stellte fest, dass "die Überschneidung zwischen den Thinktank-Landschaften von 2003 und 2026 erheblich ist, da mehrere Institutionen, die die intellektuelle Architektur für den Irakkrieg lieferten, auch die wichtigsten Treiber der Narrative zugunsten militärischer Maßnahmen gegen den Iran blieben".

Fürsten der Finsternis

Auch wenn Grok die FDD an erster Stelle nannte, ist anzumerken, dass die Organisation 2003 erst zwei Jahre alt war und stark im Schatten etablierterer neokonservativer Thinktanks stand, von denen das American Enterprise Institute (AEI) klar dominierte – nicht zuletzt dank seines "Fürsten der Finsternis [18]", Richard Perle.

Perle [19] war in beratenden oder leitenden Gremien von FDD, WINEP, Hudson, CSP und JINSA tätig, gehörte 1997 zu den Gründungsunterzeichnern des "Project for the New American Century [20]" (PNAC) und arbeitete eng mit den entschiedensten Befürwortern einer Irak-Invasion in der späteren Regierung George W. Bushs zusammen. Dazu zählten Dick Cheney [21], Donald Rumsfeld [22], Paul Wolfowitz [23] und Elliott Abrams [24], die allesamt seit den 1970er Jahren Perles Weggefährten waren.

Angesichts dieser engen Verbindungen und seiner Rolle im Defense Policy Board [25] unter Rumsfeld spielte Perle im Vorfeld der Invasion eine besondere Rolle [26] – sowohl innerhalb als auch außerhalb der Regierung – beim Aufbau und der Verstärkung einer Echokammer, deren koordinierte Botschaften in den Massenmedien und in der breiten Öffentlichkeit [27] weit stärker verfingen als im Vorfeld [28] des Krieges zwischen den USA und Israel gegen den Iran.

Neokonservativer Kern

Im Vergleich zu den prominentesten Iran-Hardlinern bildeten die Irak-Befürworter laut Grok "einen engeren neokonservativen Kern (AEI, Heritage, Hudson, CSP, PNAC, FDD)", der sich auf Regimewechsel, Massenvernichtungswaffenängste und die Chancen nach 9/11 konzentrierte.

Diese Themen bereiteten den Boden und verstärkten die Botschaften aus dem Weißen Haus unter Bush und dem Pentagon, insbesondere zwischen Cheneys Rede vor der American Legion im August 2002, in der er die nicht existente nukleare Bedrohung durch Saddam Hussein betonte, und der Invasion im März 2003.

Bis 2005 war offensichtlich geworden, dass sich die Invasion zu einem Desaster entwickelt hatte. Die neokonservativen Hardliner innerhalb der Regierung – darunter Wolfowitz und sein Unterstaatssekretär für Verteidigungspolitik sowie Perle-Schützling Douglas Feith [29] – wurden faktisch entmachtet und fanden sich ebenso außerhalb der Regierung wieder wie Cheneys Nationaler Sicherheitsberater Scooter Libby [30]. (Sowohl Feith als auch Libby gingen später zum Hudson Institute.)

PNAC löste sich Anfang 2006 auf und Rumsfeld schied noch im selben Jahr aus dem Amt.

Im Mai 2007 veranstaltete die FDD einen Wochenend-Workshop [31] im Our Lucaya Resort in Freeport auf den Bahamas, bei dem alle Kosten übernommen wurden. An dem Workshop nahmen mehr als zwei Dutzend überwiegend neokonservative Größen aus Thinktanks und Medien teil.

Der Titel lautete: "Die iranische Bedrohung konfrontieren: Der Weg nach vorn". Kurz darauf wechselten mit Reuel Marc Gerecht und dem inzwischen verstorbenen Michael Ledeen zwei Perle-Schützlinge zur FDD. Beide waren zuvor feste Größen bei den "Black Coffee Briefings" des AEI im Vorfeld der Irak-Invasion. Laut Claude ist die FDD "faktisch zum Nachfolgevehikel des neokonservativen Netzwerks des Irakkriegs geworden, neu gebrandet und auf den Iran ausgerichtet".

Doch "die personelle und ideologische Kontinuität (Drehtüren in die Regierung, Bedrohungsüberhöhung, mediale Verstärkung) ist bemerkenswert", so Grok. "Dieselben Netzwerke trieben beide Kampagnen im Abstand von zwei Jahrzehnten voran."

Jim Lobe ist Redakteur bei Responsible Statecraft. Von 1980 bis 1985 und erneut von 1989 bis 2015 war er Leiter des Washingtoner Büros von Inter Press Service.

Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft [32] auf Englisch.


URL dieses Artikels:
https://www.heise.de/-11256653

Links in diesem Artikel:
[1] https://www.telepolis.de/thema/Irankrieg-2026
[2] https://militarist-monitor.org/profile/foundation_for_defense_of_democracies/
[3] https://militarist-monitor.org/profile/american_enterprise_institute/
[4] https://militarist-monitor.org/profile/hudson_institute/
[5] https://militarist-monitor.org/profile/washington_institute_for_near_east_policy/
[6] https://www.heise.de/tp/article/12-Tage-Krieg-Wie-Iran-Israels-Luftabwehr-an-ihre-Grenzen-brachte-10501247.html
[7] https://militarist-monitor.org/profile/heritage_foundation/
[8] https://responsiblestatecraft.org/author/jlobe/
[9] https://lobelog.com/neoconservativism-in-a-nutshell/
[10] https://carnegieendowment.org/posts/2015/08/the-little-think-tank-that-could
[11] https://www.heritage.org/global-politics/commentary/defense-foreign-policy-third-way
[12] https://www.heritage.org/global-politics/report/us-israel-strategy-special-relationship-strategic-partnership-2029-2047
[13] https://www.fdd.org/in_the_news/faq/2026/02/25/iran-faq-what-you-should-know/
[14] https://responsiblestatecraft.org/media/
[15] https://militarist-monitor.org/profile/jewish_institute_for_national_security_affairs/
[16] https://militarist-monitor.org/profile/center_for_security_policy/
[17] https://militarist-monitor.org/profile/institute_for_the_study_of_war/
[18] https://www.amazon.com/Prince-Darkness-Richard-Kingdom-America/dp/140275230X
[19] https://militarist-monitor.org/profile/richard-perle/
[20] https://militarist-monitor.org/profile/project_for_the_new_american_century/
[21] https://irp.fas.org/agency/dod/dpbmembers.html
[22] https://militarist-monitor.org/profile/donald-rumsfeld/
[23] https://militarist-monitor.org/profile/paul-wolfowitz/
[24] https://militarist-monitor.org/profile/elliott-abrams/
[25] https://publicintegrity.org/national-security/advisors-of-influence-nine-members-of-the-defense-policy-board-have-ties-to-defense-contractors/
[26] https://www.amazon.com/Shadow-Elite-Undermine-Democracy-Government/dp/B003STCNSW
[27] https://news.gallup.com/poll/21952/three-years-war-eroded-public-support.aspx
[28] https://yougov.com/en-us/articles/54158-few-americans-support-usa-military-action-against-iran-majority-think-it-is-likely-february-20-23-2026-economist-yougov-poll
[29] https://militarist-monitor.org/profile/douglas-feith/
[30] https://militarist-monitor.org/profile/lewis-libby/
[31] https://lobelog.com/meanwhile-back-in-the-bahamas%e2%80%a6/
[32] https://responsiblestatecraft.org/iran-war-think-tanks/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 15. April 2026 um 06:00

Wasserstoffspeicher: Potenzial unterirdischer Speicher bisher unterschätzt

Von Mario Petzold
Eine Analyse zeigt große Speichermöglichkeiten für Wasserstoff in Süddeutschland, die bisher noch nicht berücksichtigt wurden.
Untergrundgasspeicher in Bad Lauchstädt, Sachsen-Anhalt (Bild: Getty Images/Stringer)
Untergrundgasspeicher in Bad Lauchstädt, Sachsen-Anhalt Bild: Getty Images/Stringer

In einem Projekt der Technischen Universität München sind potenzielle Speicher für Wasserstoff untersucht worden. Dabei zeigt sich, dass die geologischen Formationen in Südbayern enorme Mengen an Energie zwischenspeichern können.

Laut der Analyse lässt sich in Erdgasfeldern ähnlich viel Wasserstoff speichern wie in vorhandenen Gasspeichern. Hinzu kämen Erdölfelder und natürliche, poröse Gesteinsschichten, die ungefähr 20 Prozent der Gesamtspeicherkapazität ausmachten. Zusammen könnten alle Speicher bis zu 25 Terawattstunden Energie einlagern.

Die 25 größten dieser Speicher machen etwa 96 Prozent der Gesamtkapazität aus. Fast alle Speicher befinden sich im Bayerischen Molassebecken , auch Voralptrog genannt, zwischen München und Rosenheim.

Kein Vergleich zu Gasspeichern

Laut Nationalem Wasserstoffrat kann zudem in den norddeutschen Salzkavernen Wasserstoff mit einem Gesamtenergiegehalt von 33 Terawattstunden zwischengespeichert werden. Zusammen mit den bayerischen Speichern ergibt das 60 Terawattstunden, die – in Strom umgewandelt – aktuell für einen ganzen Monat, perspektivisch, bei steigendem Stromverbrauch, für 14 Tage ausreichen könnten. Gemeint ist hier die Versorgung von ganz Deutschland, ausgehend vom durchschnittlichen Verbrauch.

Im Vergleich zur Kapazität aller deutschen Gasspeicher, die zusammen 240 Terawattstunden aufnehmen können, klingt das zunächst nach wenig. Die Gasspeicher sind jedoch für einen kompletten Winter ausgelegt, Wasserstoffspeicher sollen dagegen in Phasen mit wenig Wind und Sonne einspringen. Diese halten nur in den seltensten Fällen länger als fünf Tage an.

Wasserstoff ist kein Erdgas

Entsprechend optimistisch zeigt sich zum Beispiel das bayerische Wirtschaftsministerium aufgrund der vergleichsweise hohen Speicherkapazitäten. Ob die maximal mögliche Speicherfähigkeit erreicht wird, muss sich allerdings noch zeigen.

Wasserstoffmoleküle sind wesentlich kleiner als Methan und ähnliche organische Verbindungen und können daher nicht überall gespeichert werden, wo auch Erdgas gelagert wird. Zudem verhält sich Wasserstoff teils sehr aggressiv gegenüber Stahllegierungen. Für bestehende Gasspeicher sind dementsprechend aufwendige Anpassungen nötig.

Adblock test (Why?)

  • 14. April 2026 um 18:37
❌