FreshRSS

🔒
✇ Golem.de Full über fivefilters.org

Clawdbot-Moltbot: Openclaw nach rasanten Namensänderungen unter Beschuss

Von Michael Linden — 30. Januar 2026 um 19:14
Nach zwei Umbenennungen ist das KI -Agent-Projekt Openclaw zu einem Sicherheitsalptraum geworden: Es lockt Betrüger und Hacker an.
Openclaw-Maskottchen (Bild: OpenClaw)
Openclaw-Maskottchen Bild: OpenClaw

Das Open-Source-Projekt von Peter Steinberger hat innerhalb weniger Wochen bereits dreimal den Namen gewechselt – von Clawdbot über Moltbot zu Openclaw . Die erste Umbenennung erfolgte auf Druck von Anthropic. Im Rahmen der Umbenennungen und wegen der Komplexität gerieten Projekt und Nutzer in gefährliches Fahrwasser.

Der KI-Agent sammelte mehr als 100.000 GitHub-Stars und lockte binnen einer Woche nach der Erstveröffentlichung zwei Millionen Besucher an. Als lokale Alternative zu Cloud-basierten Assistenten konzipiert, ermöglicht das Tool die Computersteuerung über Messaging-Plattformen wie Whatsapp und Slack.

Typosquatting und gefälschte Repositories

Das rapide Wachstum und die Namensverwirrung schufen Einfallstore für böswillige Akteure. Malwarebytes dokumentierte Versuche, Typosquat-Domains zu registrieren.

Die Idee dahinter: Nutzer, die sich vertippen oder nicht genau hinschauen, landen auf der gefälschten Seite oder laden schädliche Software herunter. Bei Open-Source-Projekten wie Openclaw ist das besonders tückisch, weil Entwickler den Code direkt aus dem Repository installieren. Wenn sie versehentlich das falsche Repository erwischen, installieren sie möglicherweise Malware statt der echten Software.

Zunächst wird vom Angreifer das Original-GitHub-Repository geklont und dann umbenannt. Diese gefälschten Repositories wirken legitim, schädlicher Code wird erst in späteren Updates hinzugefügt – eine gängige Technik bei Supply-Chain-Angriffen.

Im Fall von Openclaw war das Problem durch die häufigen Namensänderungen noch größer. Das sorgte für Verwirrung und gab Betrügern weitere Gelegenheiten, ähnlich klingende Namen zu registrieren.

Hunderte offene Kontrollpanels im Internet

Ein Sicherheitsforscher identifizierte Hunderte falsch konfigurierter Moltbot-Installationen im Internet. Axios berichtete , dass diese exponierten Kontrollpanels Gesprächsverläufe, API-Schlüssel und Zugangsdaten offenlegen könnten. Einige Konfigurationen erlaubten angeblich die Befehlsausführung über die Agent-Schnittstelle.

Bitdefender bestätigte ähnliche Funde und beschrieb öffentlich zugängliche Administrationspanels, die Konfigurationsdaten und Chat-Protokolle preisgaben. Die Bedenken gehen über einfache Fehlkonfigurationen hinaus. Der Agent benötigt Root-Zugriff und erhält damit Kontrolle über Shell-Befehle, Dateisysteme, Browserdaten, E-Mails und Kalender.

Token Security stellte fest, dass 22 Prozent seiner Kunden Mitarbeiter hatten, die das Tool innerhalb einer Woche nach Veröffentlichung nutzten. Noma Security behauptete, 53 Prozent der Unternehmenskunden hätten privilegierten Zugriff ohne formelle Genehmigung erteilt. Das Muster deutet auf weitverbreitete Nutzung durch einzelne Mitarbeiter ohne IT-Aufsicht hin.

Das Projekt bewirbt eine einzeilige Bash-Befehlsinstallation, doch die Dokumentation zeigt, wie komplex die Software ist. Nutzer stoßen häufig auf PATH-Probleme, Abhängigkeitskonflikte und Berechtigungsfehler. Der Setup-Prozess erfordert zudem die Verwaltung mehrerer API-Schlüssel und OAuth-Credentials.

Diese Komplexität trägt vermutlich zu unsicheren Konfigurationen bei. Tools, die von Nutzern verlangen, Node-Versionen, Linux-Berechtigungen, Remote-Daemons und Firewall-Regeln zu verwalten, werden von weniger begabten Anwendern tendenziell fehlerhaft oder unvollständig installiert.

Steinberger reagierte mit Updates, darunter 34 sicherheitsrelevante Commits und Dokumentation zu gängigen Schwachstellen. Die neuesten Versionen enthalten Audit-Befehle und Auto-Fix-Modi für Fehlkonfigurationen. Der Sicherheitsleitfaden adressiert Probleme wie unverschlüsselte Kontrollschnittstellen oder exponierte Gateways.

Prompt-Injection-Angriffe mit Systemzugriff

Das Projekt steht auch vor einer weiteren, großen Herausforderung: Prompt-Injection-Angriffe. Während diese Schwachstelle viele KI-Systeme betrifft, unterscheiden sich die Konsequenzen, wenn ein Agent Systemzugriff hat. Ein erfolgreicher Prompt-Injection-Angriff gegen einen Chatbot produziert fehlerhaften Text. Derselbe Angriff gegen einen Agenten mit Administratorrechten könnte schädliche Befehle ausführen.

Für technische Nutzer mag Openclaw als Testumgebung für KI-Agent-Fähigkeiten dienen. Sicherheitsexperten empfehlen den Betrieb auf isolierten Systemen, außerhalb öffentlicher Netzwerke und mit strikten Allow-Lists. Für Nutzer, die bessere digitale Assistenten suchen, ist die Software eher ungeeignet.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Anzeige: Ugreen 2.5G LAN Adapter nur noch rund 20 Euro bei Amazon

Von Boris Connemann — 30. Januar 2026 um 19:10
Der Ugreen 2.5G USB-C LAN Adapter ist bei Amazon jetzt günstiger und bringt zuverlässiges Highspeed-Internet an den USB-C-Port.
Highspeed-Rabatt: Ugreen 2.5G USB-C LAN Adapter ist für nur rund 20 Euro bei Amazon zu haben. (Bild: Amazon.de)
Highspeed-Rabatt: Ugreen 2.5G USB-C LAN Adapter ist für nur rund 20 Euro bei Amazon zu haben. Bild: Amazon.de

Manchmal reicht das heimische WLAN-Netz einfach nicht aus. Video-Meetings ruckeln, große Dateien stocken beim Upload oder man fliegt ständig aus der Mehrspieler-Lobby und kämpft mit Verzögerungen. In solchen Momenten zeigt der kompakte Ugreen 2.5G USB-C LAN Adapter, wie wohltuend und wichtig eine stabile, kabelgebundene Verbindung sein kann. Der kleine Aluminiumstick liefert hohes Tempo, arbeitet mit modernen Geräten präzise zusammen und macht selbst mobile Geräte netzwerktauglich, die keinen eigenen LAN-Port, sondern nur einen USB-C-Anschluss besitzen.

2.5-Gigabit-LAN-Geschwindigkeit für moderne Geräte

Der Ugreen 2.5G USB-C LAN Adapter liefert Übertragungsraten bis zu 2.500 Mbit/s und bringt gegenüber klassischem Gigabit-LAN spürbare Reserven – ideal für große Datenmengen, Streaming in hoher Auflösung oder Online-Gaming. Das stabile Aluminiumgehäuse unterstützt die Wärmeableitung, während der flexible USB-C-Stecker problemlos und ohne Wackelei an Laptops, Tablets oder Smartphones festsitzt. Kompatibel ist der Adapter mit Windows, MacOS, iPadOS, neueren iPhone-Generationen, Chromebooks und vielen Android-Geräten.

Plug & Play für iOS und Windows

Unter Windows installiert sich der passende Treiber automatisch, MacOS und iPadOS erkennen den Adapter sofort. Auch an aktuellen Geräten wie MacBook Air/Pro, iPhone 16 oder iPad Pro läuft die Verbindung ohne Zusatzaufwand. Wer ein modernes Notebook besitzt, das über keinen klassischen Ethernet-Port verfügt, bekommt hier eine unkomplizierte und performante Lösung, die mit WLAN-Problemen aufräumt.

Ugreen 2.5G USB-C LAN Adapter im Angebot bei Amazon

Der Ugreen 2.5G USB-C LAN Adapter wird aktuell für 20,50 Euro angeboten. Mit 21 Prozent Rabatt ergibt sich eine Ersparnis von 5,49 Euro verglichen mit der UVP von 25,99 Euro. Der Deal ist mit über 500 verkauften Einheiten im vergangenen Monat ein stark nachgefragtes Angebot und könnte schnell vergriffen sein.

Reklame

UGREEN 2.5G USB C LAN Adapter USB C Ethernet Adapter RJ45 2500Mbps Netzwerkadapter kompatibel mit iPhone 17/16 Serien, Mac mini M4, iPad Pro/Air, Mac Pro/Air, Galaxy S24, Windows 11/10/8, macOS usw.

Jetzt für rund 20 Euro sichern

Amazon Prime jetzt 30 Tage kostenlos testen

Im Rahmen einer neuen Amazon-Aktion bietet es sich an, einen kostenlosen 30-tägigen Testaccount bei Amazon Prime anzulegen, sofern noch keiner vorhanden ist. Dieser wird für spezielle Deals auch außerhalb von Angebotszeiträumen benötigt und bietet neben einem kostenlosen Versand aller Bestellungen viele zusätzliche Vorteile, etwa den Zugriff auf eine riesige Mediathek.

Reklame

Gratis Premiumversand, preisgekrönte Filme und Serien, exklusive Angebote und mehr 30 Tage kostenlos testen!

Amazon Prime 30 Tage kostenlos testen

Dieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Mega-Merger: SpaceX prüft vor Billionen-IPO Fusion mit Tesla oder xAI

Von Achim Sawall — 30. Januar 2026 um 18:54
SpaceX führt vor dem Börsengang Fusionsgespräche mit anderen Musk-Unternehmen. Das IPO könnte rund 1,5 Billionen US-Dollar bringen.
Graffiti im Oktober 2025 in Bukarest (Bild: Artur Widak/NurPhoto/Reuters)
Graffiti im Oktober 2025 in Bukarest Bild: Artur Widak/NurPhoto/Reuters

Der Raketenhersteller SpaceX plant noch in diesem Jahr einen Börsengang, der das Unternehmen mit rund 1,5 Billionen US-Dollar bewerten könnte. Wie die Nachrichtenagentur Reuters aus einer ungenannten Quelle und aus regulatorischen Einreichungen berichtet, prüft man eine Fusion mit anderen Unternehmen Elon Musks wie Tesla oder xAI. Es könnte Raketentechnologie, Starlink-Satelliten, die Social-Media-Plattform X und den Chatbot Grok vereinen.

SpaceX ist mit einer Bewertung von 800 Milliarden US-Dollar in einem kürzlich erfolgten Aktienverkauf das wertvollste private geführte Unternehmen der Welt. xAI wurde im November 2025 laut Wall Street Journal mit 230 Milliarden US-Dollar bewertet. Teslas Marktkapitalisierung beträgt 1,4 Billionen US-Dollar.

Zugleich steht Musk laut Kritikern wegen seiner faschistischen Weltanschauung zunehmend unter Druck. Das zeigte sich im Engagement für die AfD und rassischem Mob in Großbritannien, den er mit den Worten "Bürgerkrieg ist unvermeidlich" unterstützte , als Unterkünfte von Geflüchteten und Moscheen angegriffen wurden. Investitionen in seine Unternehnmen stützen diese Taten, wie Kritiker anmerken.

Ross Gerber, ein langjähriger Tesla-Investor, vollzog 2024 und 2025 einen radikalen Kurswechsel . Er reduzierte seine Bestände massiv und riet Anlegern, die Aktie aufgrund des "untragbaren moralischen Risikos" zu meiden.

Investoren für Fusion der Musk-Konzerne

Zwei Konkurrenten von xAI, OpenAI und Anthropic wollen in diesem Jahr ebenfalls einen Börsengang. Musk scheint darauf bedacht zu sein, dass SpaceX zuerst an die Börse geht, sagten einige Insider dem Wall Street Journal .

Bloomberg berichtete, dass Investoren die Idee eines Zusammenschlusses von SpaceX und Tesla vorantreiben. Im Falle einer Fusion von SpaceX und xAI würden xAI-Aktien gegen SpaceX-Aktien getauscht. Um dies zu ermöglichen, wurden zwei Gesellschaften in Nevada gegründet, sagte eine mit der Angelegenheit vertraute Person zu Reuters.

Aus den Einreichungen zur IPO geht hervor, dass die Gesellschaften am 21. Januar gegründet wurden, Angaben zum Zweck oder zur Rolle wurden nicht gemacht. In der einen Gesellschaft ist SpaceX und dessen Finanzvorstand Bret Johnsen als geschäftsführende Gesellschafter genannt, in der anderen als alleiniger Geschäftsführer.

Adblock test (Why?)

✇ c't-Themen

heise+ | FAQ: BitLocker-Verschlüsselung und Alternativen dazu

Von Heise — 30. Januar 2026 um 14:10

Bei der in Windows eingebauten SSD-Verschlüsselung BitLocker kann der Wiederherstellungsschlüssel bei Microsoft landen. Wir erklären Details und Alternativen.

Die seit vielen Jahren in Windows eingebaute Verschlüsselungsfunktion BitLocker geriet in die Kritik. Denn Microsoft gab den Wiederherstellungsschlüssel auf richterliche Anordnung an Ermittlungsbehörden heraus [1] [1]. Wieso Microsoft das überhaupt kann, wogegen BitLocker schützen soll, wie es sich von der Geräteverschlüsselung in Windows 11 Home unterscheidet und welche Alternativen es gibt, klärt diese FAQ.

Was tut BitLocker?

Was macht BitLocker genau?

BitLocker ist eine in Windows eingebaute Funktion, die den gesamten Inhalt eines Volumes, also eines logischen Laufwerks, mit dem anerkannten kryptografischen Algorithmus AES verschlüsselt (voreingestellt AES-XTS 128, optional 256). Experten sprechen von „Data at Rest“-Verschlüsselung, weil BitLocker die Daten nur schützt, solange der Computer heruntergefahren ist. Sobald Windows läuft, ver- und entschlüsselt BitLocker die Daten transparent, wovon man nichts bemerkt. Bei manchen Windows-Pro-Versionen lässt sich BitLocker auch für Wechseldatenträger wie USB-Sticks einrichten (BitLocker To Go).


URL dieses Artikels:
https://www.heise.de/-11159284

Links in diesem Artikel:
[1] https://www.heise.de/news/Microsoft-gibt-BitLocker-Schluessel-an-Strafverfolgungsbehoerden-11152988.html
[2] https://www.heise.de/ratgeber/FAQ-BitLocker-Verschluesselung-und-Alternativen-dazu-11159284.html
[3] https://www.heise.de/ratgeber/So-funktioniert-die-Geraeteverschluesselung-von-Windows-10187327.html
[4] https://www.heise.de/ratgeber/Windows-Festplatten-mit-Bordmitteln-verschluesseln-4572663.html
[5] https://www.heise.de/ratgeber/Laufwerksverschluesselung-per-BitLocker-Das-sollten-Sie-beachten-7467041.html
[6] https://www.heise.de/ratgeber/Windows-Kompakte-Krypto-Container-fuer-Dokumente-erstellen-9842507.html
[7] https://www.heise.de/ratgeber/Daten-durch-Verschluesselung-komfortabel-schuetzen-7467736.html
[8] https://www.heise.de/ratgeber/Daten-verschluesseln-mit-7-Zip-BitLocker-oder-VeraCrypt-7469005.html
[9] https://www.heise.de/tests/Drei-USB-Speicher-mit-Verschluesselung-im-Test-7468918.html
[10] https://www.heise.de/ratgeber/Verschluesselte-USB-Speicher-analysieren-und-hacken-7469283.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Milliarden für OpenAI: Tech-Riesen buhlen um ChatGPT-Entwickler

Von Bernd Müller — 30. Januar 2026 um 17:39

Bernd Müller

ChatGPT Konversationsmethode Illustrationen. ChatGPT AI Chatbot-Konzept, Vektorgrafik

(Bild: CKA / Shutterstock.com)

OpenAI sucht frisches Kapital in Rekordhöhe. Doch ein möglicher Investor unterstützt bereits den größten Konkurrenten.

Der Online-Handelsriese Amazon baut sein Geschäft im Bereich der Künstlichen Intelligenz [1] weiter aus. Laut Medienberichten könnte das Unternehmen jetzt beim ChatGPT-Entwickler OpenAI einsteigen.

Das berichteten zumindest das Wall Street Journal (WSJ) und Bloomberg übereinstimmend. Demnach befinden sich beide Unternehmen in Verhandlungen über eine Kapitalspritze von bis zu 50 Milliarden US-Dollar.

Größte Finanzierungsrunde der KI-Geschichte

Hintergrund des Geschäfts ist die Suche von OpenAI nach frischem Kapital. Wie es in den Berichten heißt, könnte die aktuelle Finanzierungsrunde historische Dimensionen erreichen. Die Rede ist von 100 Milliarden US-Dollar, die akquiriert werden sollen.

Sollte dies von Erfolg gekrönt sein, könnte der Firmenwert von OpenAI auf bis zu 830 Milliarden US-Dollar steigen, was es zum wertvollsten Start-up weltweit machen würde.

Neben Amazon zeigt wohl auch der japanische Technologieinvestor SoftBank Interesse. Geprüft wird ein Investment von bis zu 30 Milliarden US-Dollar. Ferner sollen auch Gespräche mit dem Chipspezialisten Nvidia [2] sowie mit Staatsfonds aus der Golfregion laufen, berichtet [3] das WSJ.

Mehr als nur Geld: Cloud-Dienste und KI-Technologie im Paket

Die mögliche Vereinbarung umfasst weit mehr als eine klassische Finanzbeteiligung. OpenAI könnte künftig verstärkt auf die Cloud-Infrastruktur von Amazons Tochter AWS zurückgreifen.

Im Gegenzug würde Amazon Zugang zu den KI-Modellen erhalten, die ChatGPT antreiben. Diese Technologie ließe sich dann in Amazon-Produkte integrieren, und auch die Belegschaft des Konzerns könnte die Systeme für ihre tägliche Arbeit nutzen.

Bereits im vergangenen November sicherte sich OpenAI Rechenkapazitäten [4] bei AWS im Wert von 38 Milliarden Dollar über mehrere Jahre, heißt es bei [5] Bloomberg.

Warum OpenAI so viel Kapital verschlingt

Hinter dem enormen Kapitalbedarf steckt ein fundamentales Problem der KI-Branche: Das Training großer Sprachmodelle erfordert gewaltige Rechenressourcen [6] und treibt die Kosten in astronomische Höhen.

Hinzu kommt ein erbitterter Wettbewerb um die klügsten Köpfe, der die Gehälter für Spitzenforscher nach oben treibt.

OpenAI verweist zwar auf mehr als 800 Millionen wöchentlich aktive Nutzer von ChatGPT. Doch Branchenbeobachter stellen seit Monaten die Frage, ob die gewaltigen Investitionen in KI-Infrastruktur [7] jemals entsprechende Erträge abwerfen werden.

Amazon setzt auf zwei Pferde

Der mögliche Einstieg bei OpenAI wirft Fragen zur Strategie des Konzerns auf. Denn Amazon unterstützt seit Jahren auch den direkten Konkurrenten Anthropic, der mit seinem Chatbot Claude gegen ChatGPT antritt. Bis Ende 2024 flossen acht Milliarden Dollar in das Unternehmen.

Zusätzlich finanzierte Amazon einen Rechenzentrums-Komplex in Indiana für elf Milliarden Dollar.

Parallel zum verstärkten KI-Engagement streicht der Konzern in zwei Wellen rund 30.000 Stellen [8] in der Verwaltung.

Weg an die Börse nimmt Konturen an

Neben der Kapitalrunde bereitet OpenAI offenbar einen Gang aufs Parkett vor. Das Unternehmen sondiert, so berichtet [9] das Wall Street Journal, laut Insidern bei mehreren Wall-Street-Banken die Möglichkeiten für eine Aktienplatzierung und verstärkt sein Finanzteam.

Ein Börsengang [10] würde, so die Vermutung, es OpenAI ermöglichen, das Vertrauen der Kapitalmärkte zu gewinnen – gerade angesichts der Zweifel, wie das Unternehmen die enormen Ausgaben für Chips und Rechenzentren langfristig stemmen will.

Nervöser Blick auf die Konkurrenz

In der OpenAI-Führungsetage wächst die Sorge, dass Anthropic beim Börsengang schneller sein könnte. Beide Unternehmen schreiben derzeit tiefrote Zahlen und verbrennen jährlich Milliarden.

Anthropic rechnet internen Unterlagen zufolge damit, 2028 erstmals schwarze Zahlen zu schreiben – zwei Jahre früher als OpenAI, wie es beim WSJ heißt.

Zusätzlichen Druck erzeugt Google, das im Wettbewerb um KI-Chatbots aufholt. OpenAI reagierte mit einer internen Sonderaktion zur Qualitätsverbesserung von ChatGPT [11].

Überschattet wird die Situation von einem Rechtsstreit mit Mitgründer Elon Musk [12], der Schadenersatz von bis zu 134 Milliarden Dollar fordert.


URL dieses Artikels:
https://www.heise.de/-11160458

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Kuenstliche-Intelligenz-Wo-Investoren-die-besten-Chancen-finden-11069700.html
[2] https://www.heise.de/tp/article/5-Billionen-Dollar-Marktwert-Nvidia-erreicht-was-niemand-zuvor-schaffte-10966138.html
[3] https://www.wsj.com/tech/ai/amazon-in-talks-to-invest-up-to-50-billion-in-openai-43191ba0
[4] https://www.heise.de/tp/article/Wird-Deutschland-zur-Datenkolonie-USA-haben-16-mal-mehr-Rechenpower-als-wir-11075794.html
[5] https://www.bloomberg.com/news/articles/2026-01-29/amazon-in-talks-to-invest-up-to-50-billion-in-openai-wsj-says
[6] https://www.heise.de/tp/article/Wieviel-Strom-frisst-die-Digitalisierung-9730356.html
[7] https://www.heise.de/tp/article/GenAI-verschlingt-40-Milliarden-Dollar-ohne-messbaren-Nutzen-11071758.html
[8] https://www.heise.de/tp/article/Fachkraeftemangel-war-gestern-Jetzt-kommt-die-grosse-Entlassungswelle-10298181.html
[9] https://www.wsj.com/tech/ai/openai-ipo-anthropic-race-69f06a42
[10] https://www.heise.de/tp/article/Boersengaenge-2026-Raumfahrt-Rekorde-Risiken-11112026.html
[11] https://www.heise.de/tp/article/ChatGPT-liest-mit-Wie-privat-sind-unsere-Gespraeche-mit-KI-10631607.html
[12] https://www.heise.de/tp/article/38-Milliarden-Dollar-Starthilfe-Musks-vergessene-Staatsaffaere-10336421.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Islamische Nato? Was sich in Westasien gerade zusammenbraut

Von Uwe Kerkow — 30. Januar 2026 um 15:00

Uwe Kerkow

Satellitenbild mit Saudi-Arabien im Zentrum

(Bild: buradaki, shutterstock)

Saudi-Arabien, Pakistan und die Türkei auf der einen Seite – auf der anderen ein Bündnis, das kaum jemand erwartet hätte. Eine Analyse.

In Westasien formieren sich zwei konkurrierende Militärbündnisse, deren Rivalität die südasiatischen Staaten Pakistan und Indien einbezieht. Die wirken ihrerseits zunehmend auf afrikanische Stellvertreterkonflikte ein.

Einerseits steht eine Allianz aus Saudi-Arabien, Pakistan und der Türkei. Auf der anderen Seite haben sich die Vereinigten Arabischen Emirate (VAE), Indien und Israel enger zusammengeschlossen. Beide Konstellationen bergen erhebliche Eskalationsrisiken.

Saudi-Arabien, die Türkei und Pakistan gegen …

Saudi-Arabien und Pakistan unterzeichneten im September 2025 ein gegenseitiges Verteidigungsabkommen [1]. Darin verpflichten sich beide Staaten, einen Angriff auf einen als Angriff auf beide zu behandeln. Das Nato-Mitglied Türkei befindet sich nach Angaben von Bloomberg in fortgeschrittenen Verhandlungen über einen Beitritt [2] zu diesem Pakt.

Diese Allianz bündelt komplementäre Ressourcen: Saudi-Arabien bringt finanzielle Macht ein, Pakistan verfügt über Atomwaffen und ballistische Raketen, und die Türkei stellt militärische Erfahrung sowie eine entwickelte Rüstungsindustrie bereit.

… die VAE, Indien und Israel

Nun aber haben auch die Vereinigten Arabischen Emirate und Indien am 19. Januar ein umfassendes Verteidigungsabkommen ratifiziert. [3] Das Außenministerium der VAE teilte mit, dass die Gespräche zwischen VAE-Präsident Mohammad bin Zayed und dem indischen Premierminister Narendra Modi "die stetige und starke bilaterale Verteidigungs- und Sicherheitskooperation als Kernpfeiler der umfassenden strategischen Partnerschaft" benannt hätten.

Das Abkommen umfasst nicht nur eine vertiefte militärische Zusammenarbeit, ein Erdgasgeschäft und eine Nuklearkooperation, die den "Einsatz großer Kernreaktoren und kleiner modularer Reaktoren (SMRs)" einschließt. Abu Dhabi und Neu-Delhi setzen sich zudem das Ziel, ihren bilateralen Handel innerhalb von sechs Jahren auf 200 Milliarden US-Dollar zu verdoppeln.

Indien, Israel und das IMEC-Projekt

Die Annäherung zwischen den VAE, Indien und Israel wurde durch das faktische Scheitern des India-Middle East-Europe Economic Corridor (Imec) beschleunigt [4]. Dieses im September 2023 beim G20-Gipfel in Delhi angekündigte Infrastrukturprojekt sollte eine logistische Verbindung zwischen emiratisch und israelisch kontrollierten Punkten entlang der Route über die Arabische Halbinsel bis nach Indien schaffen.

Das Projekt wurde aufgrund des Gazakriegs eingefroren. Eine Wiederbelebung scheiterte anschließend an der ausbleibenden Normalisierung der Beziehungen zwischen Saudi-Arabien und Israel. Saudi-Arabien verlangt von Israel Zugeständnisse zur palästinensischen Unabhängigkeit, die die Regierung unter Premierminister Benjamin Netanyahu strikt ablehnt.

Afrika

Israels Anerkennung der Unabhängigkeit von Somaliland im Dezember 2025 verschärfte die Spannungen mit Saudi-Arabien zusätzlich. Bloomberg [5] berichtete am 16. Januar, dass auch Saudi-Arabien kurz davor stehe, eine "neue Militärkoalition" mit Somalia und Ägypten zu einzugehen, die darauf abziele, den Einfluss der VAE einzudämmen.

Somalia hat schon 2024 ein Abkommen zur maritimen Sicherheit mit der Türkei geschlossen [6].

Die Rivalität zwischen der Türkei und Saudi-Arabien einerseits sowie den VAE und Israel andererseits manifestiert sich denn auch zunehmend in den afrikanischen Konflikten. In Somalia unterstützt die saudisch geführte Allianz die Zentralregierung in Mogadischu gegen das von den VAE und Israel unterstützte Somaliland.

Parallel zu seinen Bemühungen am Horn von Afrika arbeitet Saudi-Arabien daran, seine Zusammenarbeit mit Ägypten auszubauen [7]. Dabei geht es vor allem darum, den Einfluss von Kahlifa Haftar in Libyen zurückzudrängen. Zusammen mit den VAE unterstützt Haftar die sogenannten Rapid Support Forces (RSF), die Krieg gegen die Zentralregierung des Sudan führen und einen schwunghaften Goldhandel betreiben.

Pakistan

Bei alldem spielt Pakistan eine wachsende Rolle [8]. Islamabad steht kurz davor, ein Waffengeschäft im Wert von 1,5 Milliarden US-Dollar mit dem Sudan abzuschließen. Im Vormonat hatte Reuters bereits über ein 4-Milliarden-Dollar-Geschäft zur Lieferung von Waffen an libysche Streitkräfte berichtet.

Dabei folgt Pakistan einem Muster: Es schließt Sicherheitsabkommen mit Drittstaaten wie Aserbaidschan, Somalia und nun Libyen kurz nachdem Ankara dies getan hat. Im Sudan geht es um die Unterstützung der Zentralregierung, in Libyen um die Schwächung von Haftar.

Zudem verfügt [9] auch Pakistan seit August 2025 über ein militärisches Abkommen mit Somalia.

Keine "islamische Nato"

Zusammengenommen weisen diese Entwicklungen allerdings keineswegs auf die Bildung einer "islamischen Nato" hin. Vielmehr zeigt sich, dass der Graben zwischen Saudi-Arabien und den VAE immer breiter und tiefer und inzwischen auch mit Blut gefüllt wird.

Zudem fällt auf, dass Saudi-Arabien sich nach immer mehr Seiten [10] verbindlich abzusichern sucht und dabei zu einem neuen sicherheitspolitischen Zentrum in Westasien heranwächst [11]. Doch trotz der weitreichenden Allianzen weit über Westasien hinaus entsteht hier kein formelles Verteidigungsbündnis, wie es die Nato ist.

Vielleicht ist die aktuelle Entwicklung – wenn schon nicht präziser, so doch einleuchtender – als eine Art militär- und rüstungspolitische Konsolidierungsphase des weltweiten Islam zu sehen. Make Islam Great Again. Oder wie sonst ist es zu erklären, dass Indonesien jetzt mit Bosnien einen Verteidigungspakt geschlossen hat [12]? Und wird Pakistan der Türkei erneut folgen [13] und ebenfalls eine strategische Zusammenarbeit mit Nigeria vereinbaren?

Nukleare Komplikationen

Die Risiken, die die neuen Allianzen bergen, sind erheblich, denn in Westasien sind jetzt zwei weitere, atomar bewaffnete Staaten über Verträge zur militärischen Zusammenarbeit involviert (Indien, Pakistan) – wenn auch nur indirekt. Die Anwesenheit nuklear bewaffneter Akteure aber erhöht die Einsätze, begünstigt Fehleinschätzungen, verkürzt Entscheidungsfristen und verstärkt die Angst vor Isolation oder Einkreisung.

Die große Bedeutung der Entwicklungen liegt nicht in einer bestimmten Allianz. Die neuen Koalitionen sind jedoch mit erheblichen und allseitigen Rüstungsanstrengungen verbunden, die die ohnehin reichlich vorhandenen Eskalationsrisiken noch vervielfältigen.


URL dieses Artikels:
https://www.heise.de/-11159158

Links in diesem Artikel:
[1] https://www.indiatoday.in/world/story/saudi-arabia-pakistan-defence-pact-joint-response-to-attack-what-it-means-india-2789321-2025-09-18
[2] https://www.bloomberg.com/news/articles/2026-01-09/turkey-said-to-seek-membership-of-saudi-pakistan-defense-pact
[3] https://thecradle.co/articles/uae-inks-defense-pact-with-india-to-enhance-nuclear-cooperation-double-trade
[4] https://korybko.substack.com/p/imecs-future-is-once-again-in-doubt
[5] https://www.bloomberg.com/news/articles/2026-01-16/saudi-arabia-in-talks-with-egypt-somalia-on-military-coalition
[6] https://korybko.substack.com/p/a-somalian-defense-committee-member
[7] https://www.middleeasteye.net/news/saudi-arabia-finalises-new-military-coalition-somalia-and-egypt
[8] https://www.middleeasteye.net/news/pakistan-seals-4bn-arms-deal-sell-chinese-warplanes-libyas-khalifa-haftar-report
[9] https://sundayguardianlive.com/news/top-5/paks-somalia-deal-sparks-concerns-of-parallel-military-influence-in-horn-of-africa-154582/
[10] https://thecradle.co/articles/saudi-arabia-finalizes-deal-for-new-military-coalition-with-somalia-egypt-report
[11] https://korybko.substack.com/p/the-nascent-islamic-nato-might-soon
[12] https://www.scmp.com/week-asia/politics/article/3340982/indonesias-defence-deal-bosnia-signals-asian-middle-powers-clout
[13] https://thecradle.co/articles/turkiye-nigeria-reach-landmark-agreement-to-deepen-strategic-cooperation

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Altersverifikation im Netz: Wird der Alters-Scan zur Pflicht für alle?

Von Thomas Pany — 30. Januar 2026 um 14:30

Thomas Pany

Jugendliche und ältere Menschen wundern sich am Smartphone

KI-generierte Grafik

Frankreich plant eine Altersprüfung für soziale Medien, die EU testet Mini-Wallets. Zwischen Datenschutz, Technik und Umgehung wächst der Widerstand.

Frankreich plant ein Verbot unter 15, Australien sperrt Millionen Konten unter 16. Doch während Regierungen auf Altersgrenzen in sozialen Medien setzen, zeigen sich erste Risse: Jugendliche umgehen die Kontrollen, Plattformen wehren sich juristisch – und Forscher zweifeln am Nutzen.

Australien meldet einen Erfolg: Regierungsangaben [1] zufolge wurden mehr als 4,7 Millionen Konten, die nach Behördenangaben unter 16-Jährigen zugeordnet wurden, deaktiviert oder eingeschränkt – ein Hinweis auf erste massive Durchsetzungsbemühungen der neuen Regel.

Unabhängige Daten über die tatsächliche Zugangsreduktion oder Effektivität liegen bislang jedoch nicht vor.

Ohnehin brodelt es hinter dieser Erfolgsmeldung: Gerichtsklagen, Berichte über massenhaft umgangene Alterskontrollen und wissenschaftliche Zweifel stellen das Projekt auf die Probe, wie bereits an dieser Stelle [2] berichtet.

Nationale Alleingänge trotz EU-Rahmen

Das EU-Parlament [3] forderte im November 2025 in einer nicht-gesetzlich verbindlichen Resolution ein EU-weites Mindestalter von 16 Jahren für den Zugang zu sozialen Medien wie TikTok, Instagram oder Facebook, wie die Parlamentswebsite mitteilt. Für 13- bis 16-Jährige [4] soll der Zugang nur mit Zustimmung der Eltern möglich sein.

Der bereits seit 2024 geltende Digital Services Act (DSA) der EU verpflichtet zwar große soziale Netzwerke zum Schutz von Minderjährigen, legt aber laut der EU-Kommission [5] keine verbindlichen Altersgrenzen fest.

Frankreich geht schneller voran. Die Nationalversammlung nahm Ende Januar 2026 ein Gesetz an, das soziale Medien für unter 15-Jährige verbieten soll (Le Monde [6]). Präsident Emmanuel Macron will, dass die Regelung bereits zum nächsten Schuljahr greift.

Altersverifikation: Datenschutz versus Wirksamkeit

Die EU-Kommission entwickelt ein technisches System zur Altersverifikation, das nur das Alter bestätigen soll – nicht die Identität preisgeben [7]. Die erste Version dieser "Mini-Wallet [8]" wurde im Juli 2025 veröffentlicht. Länder wie Dänemark, Frankreich und Spanien testen das System bereits.

In Frankreich sollen alle Nutzer sozialer Netzwerke bis Ende 2026 ihr Alter überprüfen lassen müssen. Nach dem Willen der Regierung soll die Pflicht zur Altersüberprüfung nicht nur Minderjährige betreffen, berichtet Le Monde [9] aktuell unter Berufung auf den Gesetzestext.

Wer ein soziales Netzwerk ohne Login nutzen möchte – etwa ein YouTube-Video an einem gemeinsam genutzten Computer ansehen –, müsse vermutlich bei jeder Verbindung nachweisen, dass er älter als 15 Jahre sei.

Die französische Nationalversammlung nahm den Gesetzesvorschlag in erster Lesung an, wie der Sender LCP [10] berichtet. Das Gesetz muss nun noch den Senat passieren. Die Regierung strebt eine Umsetzung zum nächsten Schuljahr an.

Die zuständige Ministerin Anne Le Hénanff sprach von einer "wahren Dringlichkeit" im Hinblick auf die Erhaltung der psychischen Gesundheit von Jugendlichen. Sie betonte, das Gesetz werde in der Lage sein, der Jugend ihre "Freiheit zurückzugeben", indem es sie von der Entfremdung durch Algorithmen und der Exposition gegenüber digitalen Abweichungen entferne.

In Großbritannien treten ab Juli 2025 noch strengere Regeln in Kraft. Plattformen müssen dort robuste Alterskontrollen wie Gesichtsscans oder Foto-ID einsetzen, wie die britische Regierung [11] erklärt.

Welche Plattformen sind betroffen?

Der Geltungsbereich der Gesetze ist teilweise unklar. In Frankreich könnten nach Angaben von Le Monde auch Gaming-Plattformen mit "sozialen" Funktionen wie Roblox oder Fortnite sowie Messenger mit netzwerkähnlichen Funktionen wie WhatsApp oder Telegram verpflichtet werden, bestimmte Funktionen nur Konten vorzubehalten, deren Alter verifiziert wurde.

Umgehung durch technikaffine Jugendliche

Die praktische Umsetzung erweist sich in Australien als schwierig. Beobachter berichten von zahlreichen Umgehungen [12]. Noah Jones, einer von zwei 15-Jährigen, die gegen das Gesetz klagen, erzählte der Zeitschrift New Scientist, dass Gleichaltrige Accounts auf ihre Eltern übertragen und mit einem Ausweis für Erwachsene verifizieren lassen würden.

Um Algorithmen auszutricksen, würden Kinder auch gezielt Gruppen folgen, in denen vorwiegend ältere Personen aktiv seien.

Die australische Schattenministerin Melissa McIntosh wirft der Regierung einen Fehlstart vor. Die Mechanismen ließen sich mit einfachen Mitteln wie Schminke austricksen. Auch die Diskussionsplattform Reddit hat Klage eingereicht.

Wissenschaftliche Zweifel

Eine aktuelle britische Studie [13] nährt Zweifel an der häufig vorgebrachten Begründung, das soziale Medien psychische Erkrankungen bei Jugendlichen verschärfen.

Die Untersuchung fand keinen Beleg dafür [14], dass häufigere Social-Media-Nutzung die Symptome von Angst oder Depression bei Jugendlichen verstärkt.

Kritiker wie die Grünen-Abgeordnete Alexandra Geese warnen zudem vor biometrischer Überwachung durch Altersverifikationssysteme.

Hinter der Debatte steht eine grundsätzliche Frage digitaler Regulierung: Geht es um wirksame Durchsetzung oder um symbolpolitische Grenzziehungen?

Altersverifikationssysteme verlagern die Verantwortung zunehmend in technische Infrastrukturen – von pädagogischer Begleitung hin zu algorithmischer Kontrolle. Ob technische Governance gesellschaftliche Probleme tatsächlich löst oder nur administrativ verwaltet, wird sich erst im Alltag erweisen.


URL dieses Artikels:
https://www.heise.de/-11160588

Links in diesem Artikel:
[1] https://www.pm.gov.au/media/4-7-million-accounts-deactivated-removed-or-restricted
[2] https://www.telepolis.de/article/Ist-Australiens-Social-Media-Verbot-bereits-gescheitert-11143797.html
[3] https://www.europarl.europa.eu/news/en/press-room/20251120IPR31496/children-should-be-at-least-16-to-access-social-media-say-meps
[4] https://www.heise.de/news/EU-Parlament-Jugendliche-sollen-TikTok-Co-erst-ab-16-nutzen-duerfen-11093317.html
[5] https://commission.europa.eu/news-and-media/news/digital-services-act-keeping-us-safe-online-2025-09-22_en
[6] https://www.lemonde.fr/pixels/article/2026/01/30/interdiction-des-reseaux-sociaux-aux-moins-de-15-ans-pourquoi-tout-le-monde-devra-bientot-faire-verifier-son-age_6664715_4408996.html
[7] https://digital-strategy.ec.europa.eu/en/news/commission-makes-available-age-verification-blueprint
[8] https://www.heise.de/news/Digitalministerium-testet-europaeische-digitale-Identitaet-zusammen-mit-der-BundID-10962145.html
[9] https://www.lemonde.fr/pixels/article/2026/01/30/interdiction-des-reseaux-sociaux-aux-moins-de-15-ans-pourquoi-tout-le-monde-devra-bientot-faire-verifier-son-age_6664715_4408996.html
[10] https://lcp.fr/actualites/interdiction-des-reseaux-sociaux-aux-moins-de-15-ans-vote-a-l-assemblee-le-texte
[11] https://www.gov.uk/government/news/whats-changing-for-children-on-social-media-from-25-july-2025
[12] https://www.telepolis.de/article/Ist-Australiens-Social-Media-Verbot-bereits-gescheitert-11143797.html
[13] https://academic.oup.com/jpubhealth/advance-article/doi/10.1093/pubmed/fdaf150/8371934?login=f
[14] https://www.telepolis.de/article/Ist-Australiens-Social-Media-Verbot-bereits-gescheitert-11143797.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Kuratierte KI-Agenten-Sammlung von JetBrains und Zed

Von Heise — 30. Januar 2026 um 14:28
Roboter

(Bild: Besjunior / Shutterstock.com)

Die neue Registry enthält ein kuratiertes Set von KI-Coding-Agenten, um sie leichter in JetBrains-IDEs und im Sourcecode-Editor Zed einzubinden.

Der IDE-Anbieter JetBrains und das Unternehmen hinter dem Sourcecode-Editor Zed, Zed Industries, haben gemeinsam die ACP Registry veröffentlicht. Diese soll es Entwicklerinnen und Entwicklern vereinfachen, mit dem Agent Client Protocol (ACP) kompatible KI-Coding Agenten bereitzustellen, aufzufinden und in Entwicklungsumgebungen zu installieren.

Die ACP Registry: KI-Agenten per Klick installieren

In der ACP Registry finden sich derzeit ausschließlich kuratierte KI-Agenten und -Extensions, die Authentifizierung unterstützen [1]. Sie folgen dem Agent Client Protocol (ACP), einem standardisierten, offenen Protokoll für das Zusammenspiel von KI-Agenten und Editoren. ACP wurde von JetBrains und Zed Industries erstmals im Oktober 2025 vorgestellt [2].

Laut den Herstellern war das Protokoll bereits ein großer Schritt nach vorn, doch die Distribution war bisher fragmentiert. Agenten mussten für jeden Client als Extension verfügbar gemacht oder manuell durch User installiert werden. Hier setzt die ACP Registry an: Entwicklerinnen und Entwickler können ihre geeignete Implementierung eines Agenten oder einer Extension einmal registrieren, und diese wird dann für jeden ACP-kompatiblen Client verfügbar [3].

Sowohl Zed als auch die Entwicklungsumgebungen von JetBrains besitzen integrierten ACP-Registry-Support, um die Agenten auf einfache Weise zu installieren und ihre jeweils aktuellste Version zu verwenden. In JetBrains-IDEs – ab Version 2025.3.2 und mit JetBrains AI (253.30387.147) – lassen sich Agenten beispielsweise im Agent-Picker-Menü unter „Install From ACP Registry…“ auswählen und installieren. In Zed sieht die ACP-Registry-Seite wie folgt aus:

Zed bietet eine integrierte Anbindung an die ACP Registry.
Zed bietet eine integrierte Anbindung an die ACP Registry.

Zed bietet eine integrierte Anbindung an die ACP Registry.

(Bild: Zed Industries [4])

Das aktuelle Portfolio

Die kuratierte ACP Registry enthält aktuell die folgenden neun Agenten und Extensions:

  • Auggie CLI
  • Claude Code
  • Codex CLI
  • Factory Droid
  • Gemini CLI
  • GitHub Copilot
  • Mistral Vibe
  • OpenCode
  • Qwen Code

Weitere Informationen zur ACP Registry finden sich auf der offiziellen Website [5] und im GitHub-Repository [6] sowie in den Ankündigungen von JetBrains [7] und Zed Industries [8].


URL dieses Artikels:
https://www.heise.de/-11160282

Links in diesem Artikel:
[1] https://github.com/agentclientprotocol/registry/blob/main/AUTHENTICATION.md
[2] https://blog.jetbrains.com/ai/2025/10/jetbrains-zed-open-interoperability-for-ai-coding-agents-in-your-ide/
[3] https://github.com/agentclientprotocol/registry/blob/main/CONTRIBUTING.md
[4] https://zed.dev/blog/acp-registry#what-this-means-for-zed
[5] https://agentclientprotocol.com/get-started/registry
[6] https://github.com/agentclientprotocol/registry
[7] https://blog.jetbrains.com/ai/2026/01/acp-agent-registry/
[8] https://zed.dev/blog/acp-registry
[9] mailto:mai@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Künstliche Intelligenz: Auf der Suche nach dem Einstein-Modell

Von Heise — 30. Januar 2026 um 12:18
Google-DeepMind-CEO Demis Hassabis im Interview

Google-DeepMind-CEO Demis Hassabis im Interview

(Bild: Big Technology / YouTube)

Googles KI-Chef Demis Hassabis rechnet in frühestens fünf bis zehn Jahren mit einer AGI. In einem Interview sagte er, was diese können muss.

Es ist das ewige Versprechen der Branche und das Feigenblatt, um bis dahin das Verbrennen von Milliarden Dollar und Unmengen an Energie zu rechtfertigen: die Suche nach der AGI. Die Artificial General Intelligence (Künstliche allgemeine Intelligenz) gilt als heiliger Gral der KI-Forscher. Wenn die Software lernt, ohne menschliche Hilfe zu lernen, sollen undenkbare Fortschritte möglich sein. Manch einer hat auch Angst, dass sich die KI dann gegen den Menschen wendet. Aber in zunehmendem Maße halten Menschen diese Zukunftsvision für eine Fata Morgana und den Weg dorthin noch für sehr weit.

Demis Hassabis, Chef von Googles KI-Sparte DeepMind, hält die AGI für erreichbar. Aber erst in fünf bis zehn Jahren. In einem Interview [1] mit Alex Kantrowitz von Big Technology ließ er kein gutes Haar an seinem Mitbewerber OpenAI [2] und dessen Chef Sam Altman. Man dürfe AGI nicht als Marketingbegriff verwenden, mahnt er. Die allgemeine künstliche Intelligenz sei ein System, das alle kognitiven Fähigkeiten zeigen kann, die Menschen haben, sagt er: „Und ich meine alle.“

Was die AGI können muss

Aber wo ist der Nutzen für die Menschheit? Den würde diese Form von KI erst haben, wenn sie der Menschheit zu neuen Durchbrüchen verhilft, erklärt Hassabis. Es sei nicht damit getan, eine mathematische Gleichung oder eine Vermutung zu lösen. Bahnbrechende Vermutungen sind gefragt, ein neuer Einstein. Oder im künstlerischen Bereich ein Picasso oder ein Mozart. Und zwar mit Fähigkeiten und einer Schlagzahl, wie sie bei Menschen kaum oder gar nicht möglich wäre.

Und obwohl er die Ansicht vertritt, dass die Fähigkeiten heutiger KI-Modelle noch gar nicht alle erkannt und ausgeschöpft sind, zeigt sich Hassabis überzeugt, dass diese noch weit von einer AGI entfernt sind. Heutige KI habe ein „Goldfischgehirn“. Sie kann das Internet durchsuchen, aber dieses Wissen ändere das Modell nicht und sei nach der Sitzung wieder vergessen. Eine Superintelligenz würde sogar noch weitergehen, sie könnte andere Systeme wie Wettersatelliten integrieren oder in 14 Dimensionen denken – Dinge, zu denen kein Mensch fähig wäre.

Mehrere Durchbrüche nötig

KI brauche auf dem Weg zur AGI noch mehrere Durchbrüche: Neben kontinuierlichem Lernen seien das effizientere Kontextfenster und langfristige Planung. Während das menschliche Gehirn mit selektiver Aufmerksamkeit nur das Wichtige verarbeitet, behandelt KI alle Informationen im Kontext gleich. Dies ist ineffizient und teuer.

In dem Bühnengespräch in Davos ging Hassabis auch auf die Frage ein, ob Google wie OpenAI plane, in seinem Chatbot Werbung zu integrieren [3]. Viel Lob verteilte Hassabis für Start-up Anthropic, in das Google bereits Milliarden Dollar investiert hat [4]. Deren Entwicklungs-Tool Claude Code sei sehr gelungen. Google selbst will die Fähigkeiten seines KI-Modells Gemini mit der neu veröffentlichten IDE Antigravity besser zur Geltung bringen.

Googles Smart-Glass-Pläne

Konkret äußerte sich Hassabis zu Smart Glasses: Google arbeitet mit Partnern wie Warby Parker, Gentle Monster und Samsung an einer neuen Generation KI-gestützter Brillen [5], die „vielleicht bis zum Sommer“ auf den Markt kommen sollen. Anders als beim gescheiterten Google Glass vor gut zehn Jahren seien nun sowohl die Form ausgereift als auch – entscheidend – die „Killer-App“ vorhanden: ein universeller digitaler Assistent, der freihändig im Alltag hilft. Hassabis selbst arbeitet persönlich an dem Projekt mit.


URL dieses Artikels:
https://www.heise.de/-11160274

Links in diesem Artikel:
[1] https://www.youtube.com/watch?v=bgBfobN2A7A
[2] https://www.heise.de/thema/OpenAI
[3] https://www.heise.de/news/Google-In-Gemini-wird-keine-Werbung-einziehen-11149799.html
[4] https://www.heise.de/news/Kuenstliche-Intelligenz-Google-investiert-2-Milliarden-Dollar-in-Anthropic-9347929.html
[5] https://www.heise.de/news/Android-XR-Google-ist-bereit-fuer-smarte-Brillen-mit-und-ohne-Bildschirm-10390304.html
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Microsofts neues Kommandozeilen-Tool: Windows-Apps ohne Visual Studio entwickeln

Von Heise — 30. Januar 2026 um 11:41
winapp CLI, Kommandozeile, blauer Hintergrund

(Bild: Microsoft)

Mit dem CLI-Tool winapp will Microsoft die Windows-Entwicklung für Cross-Platform-Entwickler vereinfachen. Es übernimmt SDK-Management und Packaging.

Microsoft hat ein neues Kommandozeilen-Tool für die Windows-App-Entwicklung vorgestellt. winapp CLI soll den Entwicklungsprozess für Anwendungen vereinfachen, die mit Frameworks wie Electron oder Sprachen wie Rust, C++ und .NET erstellt werden. Es verbindet plattformübergreifende Entwicklung mit der nativen Windows-Umgebung. Das Open-Source-Tool befindet sich derzeit in der Public Preview und ist auf GitHub [1] frei verfügbar.

Das zentrale Versprechen: Was früher zwölf manuelle Schritte erforderte, soll nun ein einziger Befehl erledigen. Der Befehl winapp init lädt die benötigten SDKs wie Windows SDK und Windows App SDK automatisch herunter, generiert Code-Projektionen wie C++/WinRT [2] und konfiguriert Manifeste, Assets, Zertifikate sowie Abhängigkeiten. Das Tool ist bewusst so konzipiert, dass Entwickler ihre gewohnten Editoren – also VS Code genauso wie andere IDEs – weiterverwenden können. Mit winapp restore lässt sich die exakte Entwicklungsumgebung für gemeinsam genutzte Projekte oder in CI/CD-Pipelines wiederherstellen.

Package Identity ohne vollständiges Packaging

Besonders für Cross-Platform-Entwickler interessant ist die Funktion create-debug-identity. Sie fügt einer ausführbaren Datei temporär eine Package Identity hinzu, ohne dass die Anwendung vollständig als MSIX-Paket verpackt werden muss. Das beschleunigt den Entwicklungszyklus erheblich, da moderne Windows-APIs wie die Windows AI APIs, Benachrichtigungen, Shell-Integration oder Hintergrundaufgaben eine solche Identity verwenden.

Für Electron-Entwickler bietet Microsoft [3] ein spezielles npm-Paket an: Mit npm install @microsoft/winappcli --save-dev lässt sich winapp in bestehende Projekte integrieren. Der Befehl winapp node add-electron-debug-identity injiziert die Package Identity direkt in den laufenden Prozess. Zusätzlich stellt das Paket @microsoft/winapp-windows-ai Node.js-Projektionen für Microsofts KI-APIs bereit, etwa für lokale Sprachmodelle oder Text- und Bildverarbeitung.

MSIX-Packaging und CI/CD-Integration

Das Tool übernimmt auch das Erstellen von MSIX-Paketen für die Distribution über den Microsoft Store oder Sideloading. Mit winapp pack ./my-app-files --cert ./devcert.pfx erzeugt es Store-fähige oder für manuelles Deployment vorbereitete Pakete. Entwicklerzertifikate lassen sich per winapp cert generate erstellen und optional lokal installieren. Auch das Aktualisieren von Manifest-Ressourcen funktioniert über die CLI, etwa mit winapp manifest update-assets C:\images\my-logo.png.

Für Continuous-Integration-Workflows bietet Microsoft Actions für GitHub Actions und Azure DevOps an. Die setup-WinAppCli-Action installiert winapp automatisch in der Pipeline. Entwickler können damit konsistente Build-Umgebungen schaffen, ohne manuell SDKs oder Tools konfigurieren zu müssen.

Alternativen zu Visual Studio und MSBuild

winapp CLI ist laut Ankündigung [4] explizit als Ergänzung für Entwickler gedacht, die außerhalb des Visual-Studio-Ökosystems arbeiten. Neben Electron und Rust unterstützt winapp auch C++ mit CMake, .NET, Dart und weitere Sprachen und Frameworks. Guides für diese Technologien sowie Beispielprojekte finden sich im GitHub-Repository.

Die Installation erfolgt wahlweise über WinGet mit winget install Microsoft.winappcli --source winget, als npm-Paket oder manuell über GitHub Releases. Während der Public Preview sammelt Microsoft Feedback über das GitHub-Repository. Welche Features Priorität erhalten und wann eine finale Version erscheint, ist aktuell offen. Für Entwickler, die auf alternative Cross-Platform-Frameworks setzen, bleiben Optionen wie .NET MAUI, Avalonia, Uno Platform oder React Native for Desktop bestehen.


URL dieses Artikels:
https://www.heise.de/-11159921

Links in diesem Artikel:
[1] https://github.com/microsoft/winappCli
[2] https://www.heise.de/blog/Hallo-Developer-hallo-heise-hallo-C-11143422.html
[3] https://www.heise.de/thema/Microsoft
[4] https://blogs.windows.com/windowsdeveloper/2026/01/22/announcing-winapp-the-windows-app-development-cli/
[5] https://www.heise.de/ix
[6] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ iMonitor Internetstörungen

Störungsmeldung vom 30.01.2026 13:30

Von heise online — 30. Januar 2026 um 13:30

Neue Störungsmeldung für Provider T-Online

Details

Beginn
30.01.2026 13:30
Region
Bad Soden am Taunus (06196)
Provider
T-Online
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ iMonitor Internetstörungen

Störungsmeldung vom 30.01.2026 13:28

Von heise online — 30. Januar 2026 um 13:28

Neue Störungsmeldung für Provider T-Online

Details

Beginn
30.01.2026 13:28
Region
Bad Soden am Taunus (06196)
Provider
T-Online
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ heise Security

Updaten! Attackierte Lücke in Ivanti Endpoint Manager Mobile

Von Heise — 30. Januar 2026 um 08:30

(Bild: solarseven/Shutterstock.com)

In Ivantis Endpoint Manager Mobile klaffen zwei kritische Sicherheitslecks. Angriffe laufen, Admins sollten schnell updaten.

Zwei Sicherheitslücken mit kritischer Risiko-Einstufung finden sich in Ivantis Endpoint Manager Mobile (EPMM). Angreifer können dadurch Schadcode einschleusen. Der Hersteller warnt, dass die Schwachstellen bereits in freier Wildbahn attackiert wurden. Aktualisierungen stehen bereit, mit denen Admins ihre Netze absichern können.

„Ivanti hat Updates für Endpoint Manager Mobile (EPMM) herausgegeben, die zwei kritische Sicherheitslücken angehen“, schreibt Ivanti in der Sicherheitsmitteilung [1]. „Erfolgreiche Angriffe können zur Ausführung von Code aus dem Netz ohne Authentifizierung führen“, erklärt das Unternehmen weiter. „Wir wissen von einer sehr begrenzten Anzahl von Kunden, deren Lösungen zum Meldungszeitpunkt erfolgreich attackiert wurden.“

Ivanti EPMM: Zwei kritische Lücken

Details zu den Schwachstellen hält Ivanti zurück. Das Unternehmen gibt lediglich an, dass beide Schwachstellen vom Typ CWE-94 gemäß Common Weakness Enumeration sind: Unzureichende Kontrolle bei der Generierung von Code (“Code Injection“); das sind Lücken, bei denen Angreifer auf nicht genanntem Weg eigenen Code einschleusen können, der ausgeführt wird. Ivanti ergänzt jedoch, dass Angreifer für solch einen Angriff keine vorherige Authentifizierung benötigen (CVE-2026-1281, CVE-2026-1340; beide CVSS 9.8, Risiko „kritisch“). Die detaillierte Analyse von Ivanti [2] erörtert jedoch, dass die Schwachstellen die In-House-App-Verteilung und die Android-Dateitransfer-Konfigurationsfunktionen betreffen.

In der Nacht zum Freitag hat Ivanti aktualisierte RPM veröffentlicht, mit denen Admins ihre Instanzen auf einen fehlerkorrigierten Stand bringen können. Betroffen sind Ivanti EPMM 12.5.0.0, 12.6.0.0, 12.7.0.0 sowie 12.5.1.0 und 12.6.1.0 und jeweils ältere Versionen. Die Aktualisierungen stehen jeweils als eigene RPMs für die Reihen 12.x.0.x sowie für 12.x.1.x zur Verfügung. Ivanti erklärt, dass es keine Downtime durch Anwendung des Patches kommt und den Entwicklern auch keine Einflüsse auf etwaige Features bekannt sind.

Ivanti erklärt weiter, dass die bekannten Vorfälle noch untersucht würden und bislang keine verlässlichen Informationen vorliegen, die als Indizien für erfolgreiche Angriffe dienen könnten (Indicators of Compromise, IOCs). Allerdings scheinen sich versuchte und erfolgreiche Angriffsversuche mit 404-Errorcodes im Apache-Log niederzuschlagen, wonach Admins daher suchen können. Allerdings erzeugen gepatchte Installationen ebenfalls derartige Fehlercodes, weshalb Ivanti eine Regular Expression für eine bessere Filterung in der detaillierten Analyse vorschlägt.

IT-Verantwortliche sollten umgehend ihre Instanzen patchen. Zuletzt hatte Ivanti im Dezember eine kritische Sicherheitslücke in Ivantis Endpoint Manager [3] geschlossen – zu dem Zeitpunkt waren jedoch keine Angriffe auf die Lücke bekannt.


URL dieses Artikels:
https://www.heise.de/-11159651

Links in diesem Artikel:
[1] https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US
[2] https://forums.ivanti.com/s/article/Analysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US
[3] https://www.heise.de/news/Ivanti-stopft-kritische-Sicherheitluecke-im-Endpoint-Manager-11110277.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

US-Behörden müssen nicht mehr prüfen, was in ihrer Software drin ist

Von Heise — 29. Januar 2026 um 23:18
Eine US-Fahne hängt lahm am unteren Ende einer Fahnenstange und somit im nassen Erdreich

(Bild: Daniel AJ Sokolov)

Behördlich eingesetzte Software sollte möglichst sicher sein. Das beginnt bei der Programmierung. US-Behörden müssen darauf aber nicht mehr achten.

Das Weiße Haus hebt Vorgaben für IT-Sicherheit bei US-Bundesbehörden auf. Die infolge des Solarwinds-Desasters erstellten Regeln für behördlich genutzte Software sind nicht länger bindend. Wesentlicher Bestandteil war, dass Behörden erheben, von welchen Bibliotheken, Programmen und Diensten ihre Software abhängt (SBOM, Software Bill of Materials [1]). Wer diese Information hat, kann leichter erkennen, ob seine Software von bekannt gewordenen Sicherheitslücken betroffen ist.

Vergangenen Freitag hat das Office of Management and Budget (OMB), eine Abteilung des Weißen Hauses, die Aufhebung der bisherigen Sicherheitsregeln für Beschaffung und Einsatz von Software angeordnet (M-26-05 [2]). Fortan soll jede Behörde für sich entscheiden, welchen Risiken sie ausgesetzt ist und wie sie diesen zu begegnen hat. Dies ist Ausfluss der Deregulierungspolitik des republikanischen US-Präsidenten Donald Trump.

Ab sofort ist den Bundesbehörden freigestellt, ob sie das NIST Secure Software Development Framework (SSDF), SP 800-218 und die NIST Software Supply Chain Security Guidance einhalten möchten oder nicht. Diese Regeln werden in dem neuen Erlass als „unbewiesen und mühsam” bezeichnet, die „Compliance über echte Sicherheitsinvestitionen gestellt” hätten. Was er als echte Sicherheitsinvestitionen erachtet, lässt OMB-Chef Russell Vought offen.

„Jede Behörde soll die Sicherheit ihrer Lieferanten validieren, indem sie sichere Programmierprinzipien anwendet, basierend auf einer umfassenden Risikoeinschätzung”, gibt er allgemein gehalten vor. Zwar sollen Behörden ein Verzeichnis der bei ihnen eingesetzten Soft- und Hardware führen sowie jeweils eigene Richtlinien und Prozesse für Hard- und Software ausarbeiten, aber nur soweit dies „ihre Risikoeinschätzung und Aufgabenstellungen” erfordern. Was das in der Praxis heißt, bleibt den einzelnen Behörden überlassen.

Solarwind, Biden und NIST

Die jetzt aufgehobenen Sicherheitsvorkehrungen haben eine Vorgeschichte: 2019 gelang es mutmaßlich staatlichen Angreifern Russlands [3], Solarwinds' Orion-Plattform zu kompromittieren und einen Trojaner in offizielle Updates einzuschmuggeln. Solarwinds vertreibt Netzwerk- und Sicherheitsprodukte, die damals mehr als 300.000 Kunden weltweit eingesetzt haben. Darunter befinden sich viele Fortune 500-Unternehmen sowie Regierungsbehörden wie das US-Militär, das Pentagon und das Außenministerium. Durch das Einspielen der Updates wurden ihre Systeme ab März 2020 kompromittiert. Ende 2020 entdeckte Fireeye die Hintertüren, weil die Angreifer das Arsenal an Hack-Software geplündert [4] hatten. Fireeye gehörte zum Teil der CIA. Im Februar 2021 sprach Microsoft-Manager Brad Smith vom "größten und raffiniertesten Angriff, den die Welt je gesehen hat [5]".

Nach diesem schweren Schlag ergriff der damalige US-Präsident Joe Biden Maßnahmen, die im Mai 2021 in einem Erlass für IT-Sicherheit in Bundesbehörden (Executive Order 14028 [6] Improving the Nation’s Cybersecurity) verdichtet wurden. Dazu gehörte die Absicherung der Lieferkette für Software. Das NIST (National Institute for Standards an Technology), eine Abteilung des US-Handelsministeriums, schritt zur Tat und arbeitete die erwähnten Secure Software Development Framework [7] und Software Supply Chain Security Guidance [8] aus. Zeitgemäß, denn inzwischen ist fast jedes dritte Unternehmen von Angriffen auf seine Software-Lieferkette betroffen [9].

Umsetzung in US-Behörden ab 2022

Die Einhaltung dieser NIST-Empfehlungen wurde durch OMB-Erlass M-22-18 [10] für Bundesbehörden ab September 2022 verpflichtend. Lieferanten mussten zeigen, dass sie ihre Software unter Einhaltung von Sicherheitsprinzipien entwickeln und welche Komponenten enthalten sind (SBOM). Ausgenommen waren behördliche Eigenentwicklungen, die sich jedoch tunlichst an den gleichen Regeln orientieren sollten.

Im Juni 2023 verlängerte OMB-Erlass M-23-16 [11] bestimmte Übergangsfristen bis Dezember des Jahres und stellte klar, dass Open-Source-Software nicht erfasst ist. Schließlich gibt es dort keinen zentralen Lieferanten, der die Entwicklung überwacht. Außerdem wurde proprietäre frei verfügbare Software ausgenommen, beispielsweise Webbrowser. Denn Anbieter kostenloser Software setzen meist auf „friss oder stirb” – sie sind schwer dazu zu bewegen, Zertifizierungen zu durchlaufen und Abhängigkeiten offenzulegen.

Entwicklungen im Behördenauftrag waren so weit ausgenommen, als die Behörde die Entwicklung bestimmt und beaufsichtigt, denn das galt dann als Eigenentwicklung. Die Einschränkungen des Jahres 2023 gehen der amtierenden US-Regierung nicht weit genug. Sie hebt beide OMB-Erlässe aus der Amtszeit Bidens auf.


URL dieses Artikels:
https://www.heise.de/-11159569

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/SBOMs-Wie-Stuecklisten-fuer-Software-funktionieren-7265763.html
[2] https://www.whitehouse.gov/wp-content/uploads/2026/01/M-26-05-Adopting-a-Risk-based-Approach-to-Software-and-Hardware-Security.pdf
[3] https://www.heise.de/news/Cyber-Attacke-ueber-SolarWinds-Auch-US-Nachrichtendienste-beschuldigen-Russland-5004622.html
[4] https://www.heise.de/news/Hacker-pluendern-FireEye-Arsenal-4980417.html
[5] https://www.heise.de/news/Microsoft-SolarWinds-Angreifer-hat-mehr-als-1-000-Cyberkrieger-5055827.html
[6] https://www.federalregister.gov/documents/2021/05/17/2021-10460/improving-the-nations-cybersecurity
[7] https://csrc.nist.gov/Projects/ssdf
[8] https://www.nist.gov/system/files/documents/2022/02/04/software-supply-chain-security-guidance-under-EO-14028-section-4e.pdf
[9] https://www.heise.de/news/Supply-Chain-Attacken-Fast-jedes-dritte-Unternehmen-betroffen-11070823.html
[10] https://www.whitehouse.gov/wp-content/uploads/2022/09/M-22-18.pdf
[11] https://www.whitehouse.gov/wp-content/uploads/2023/06/M-23-16-Update-to-M-22-18-Enhancing-Software-Security.pdf
[12] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[13] mailto:ds@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Viertes Quartal: Apple mit guten Zahlen – nur wie geht's weiter?

Von Heise — 30. Januar 2026 um 05:31
Apple-Chef Tim Cook bei einer Keynote

Apple-Boss Tim Cook.

(Bild: Apple)

Apple hat von Oktober bis Dezember dank des iPhone wieder gut verdient – mit Rekorden bei Umsatz und Gewinn. Die Frage ist, wie lange das noch so weitergeht.

Gute Nachrichten aus Cupertino: Apple hat in der Nacht zum Freitag erneut hervorragende Zahlen [1] vorlegen können. Im vierten Quartal von Oktober bis Dezember, das Apples erstem Finanzquartal 2026 entspricht, wurde bei 143,8 Milliarden US-Dollar Umsatz ein Nettogewinn von 42,1 Milliarden Dollar erreicht (Betriebsgewinn: 51 Milliarden Dollar). Der Umsatz ist ein neuer Rekord: Noch nie in einem Quartal war dieser so hoch – egal ob in einem traditionell starken Weihnachtsquartal oder überhaupt. Das Umsatzplus lag bei 16 Prozent, der Gewinn pro verwässerter Aktie ging um 19 Prozent auf 2,84 Dollar hoch. Der operative Cashflow erreichte im Quartal bis zum 27. Dezember 53,92 Milliarden Dollar.

Das iPhone – im Herbst neu waren die Modelle 17, 17 Pro, 17 Pro Max und Air [2] – habe ebenfalls das beste Quartal überhaupt erzielt, so Apple-Konzernchef Tim Cook vor Analysten. Man sei mit dem Ergebnis „deutlich vor unseren eigenen Erwartungen“. Apple teilte weiter mit, dass die Zahl der aktiv verwendeten Geräte nun auf 2,5 Milliarden hochgegangen sei. Cook glaubt unter anderem, dass dies mit der „unglaublichen Kundenzufriedenheit“ zu tun habe. Für ihn baut Apple die „absolut besten Produkte und Dienste der Welt“ – trotz der Tatsache, dass es zuletzt immer wieder Kritik an der Innovationskraft des Unternehmens gab [3], insbesondere im Bereich KI [4], wo der Konzern zuletzt Google zu Hilfe rufen musste.

Höhere Marge, Mac schrumpft

Mit Blick auf die Bruttomarge konnte Apple wieder zulegen: Diese lag bei 48,2 Prozent, ein Plus von 1,3 Prozent gegenüber dem Vorjahresquartal. Apple will nun zum 12. Februar eine Dividende in Höhe von 26 US-Cent pro Anteilsschein zahlen – an alle, die bis zum 9. Februar Aktionär sind. Apple nannte allerdings keine Umsatzziele für das kommende Quartal. Bei der Aufteilung der Sparten glänzte einmal mehr der Bereich Dienste.

Er überschritt jetzt die Umsatzmarke von 30 Milliarden Dollar – im Vorjahresquartal waren es noch knapp 4 Milliarden weniger. Das iPhone-Geschäft wuchs von 69,1 auf 85,2 Milliarden Dollar, das iPad-Business von 8 auf 8,5 Milliarden Dollar. Allerdings kam es – auch wegen eines eher unattraktiven Produktportfolios im Herbst, wo etwa neue Pro- und Max-MacBook-Pro-Maschinen fehlten – beim Mac zu einem Umsatzrückgang von 8,9 auf 8,3 Milliarden Dollar. Der Wearables-, Heim- und Zubehör-Bereich blieb ungefähr gleich bei 11,49 Milliarden Dollar (Vorjahresquartal 11,7 Milliarden Dollar).

Google soll helfen – aber wie genau, bleibt unklar

Im Gespräch mit Analysten [5], das nach Verkündung der Quartalszahlen traditionell erfolgte, sagte Cook, das iPhone 17 sei ein einzigartiges Produkt, das „verschiedene für die Nutzer zwingende Funktionen in einer Hardware“ versammele. Es sei „extrem gut“ gelaufen. Ob Apple Intelligence, das die Branche weitläufig als Enttäuschung sieht, bei den Verkäufen half, sagte Cook nicht.

Den Umsatzrückgang beim Mac bügelte der Apple-CEO mit dem Hinweis ab, dass der Mac ja im Gesamtjahr gewachsen sei, nur eben nicht im Quartal. Zur Zusammenarbeit mit Google sagte Cook, das sei ein Schulterschluss, bei dem Apple weiterhin unabhängig seine „eigenen Sachen“ angehen werde. Er sprach explizit die lange verschobene kontextsensitive Siri an, die davon profitieren soll. Weitere Details zur Zusammenarbeit und dem Arrangement mit Google wollte Cook nicht verraten. In Sachen Zollbelastung unter anderem durch die Trump-Regierung sagte Cook, die Summe, die man dafür zurückgelegt habe, 1,4 Milliarden Dollar, sei ungefähr erreicht worden. Bei der Länderverteilung kam der größte Umsatz aus Nord- und Südamerika (58,5 Milliarden Dollar), gefolgt von Europa (38,14 Milliarden Dollar) und Greater China (Festlandchina inklusive Hongkong, Macao und Taiwan) mit 25,5 Milliarden Dollar. Nord- und Südamerika legten um knapp 5,9 Milliarden Dollar zu, Europa um nicht ganz 4,3 Milliarden Dollar und China besonders deutlich um 7 Milliarden Dollar.


URL dieses Artikels:
https://www.heise.de/-11158893

Links in diesem Artikel:
[1] https://www.apple.com/newsroom/pdfs/fy2026-q1/FY26_Q1_Consolidated_Financial_Statements.pdf
[2] https://www.heise.de/tests/iPhone-17-17-Pro-17-Pro-Max-und-Air-im-Test-10663319.html
[3] https://www.heise.de/meinung/Neue-AirTags-Apple-macht-nur-Dienst-nach-Vorschrift-11156745.html
[4] https://www.heise.de/meinung/Kommentar-Apple-bindet-sich-bei-KI-an-Google-das-ist-enttaeuschend-11140721.html
[5] https://www.apple.com/investor/earnings-call
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Apple pocht auf Provision: Alle Patreon-Creator werden auf Abos umgestellt

Von Heise — 29. Januar 2026 um 21:10
Ein in der Hand gehaltenes iPhone zeigt den Homescreen mit Apps

(Bild: Sebastian Trepesch / heise medien)

Bis November werden sämtliche Creator von der Crowdfunding-Plattform auf Abos umgesattelt, damit Apple mitverdienen kann. iOS-Nutzer zahlen drauf.

Patreon erlaubt auf seiner Crowdfunding-Plattform künftig nur noch Abonnements – auf Geheiß Apples: Bis zum 1. November 2026 werden alle auf anderen Abrechnungsmodellen verbliebenen Urheber (neudeutsch Creator genannt) nun doch noch auf die Abo-Abrechnung zwangsumgestellt, wie Patreon mitteilt. Die Abos sind in der iOS-App dann wie von Apple vorgeschrieben als In-App-Abonnement erhältlich; bei allen Einkäufen über diese Bezahlschnittstelle behält der iPhone-Konzern automatisch bis zu 30 Prozent Provision ein.

Drohung mit App-Store-Rauswurf

Apple habe eine zwischenzeitlich ausgesetzte „Vorgabe zur Abo-Abrechnung für Patreon-Creator wieder eingeführt“, erläuterte die Plattform in einer Mitteilung und betonte, damit „absolut nicht einverstanden“ zu sein, sich aber zur Umsetzung gezwungen zu sehen. Apple meine es nämlich ernst und habe im vergangenen Jahr bereits ein App-Update blockiert und mit dem Rauswurf aus dem App Store gedroht, falls das nicht umgesetzt wird, schreibt Patreon [1]. Die iOS-App sei zentral, weil diese von Millionen Fans genutzt werde. Der Schritt betrifft etwa vier Prozent der Inhalteersteller, der Rest setzt bereits auf Abonnements.

Schon im Jahr 2024 wurde Patreon von Apple dazu angehalten, die In-App-Kaufschnittstelle in die iOS-App zu integrieren [2]. Content-Creator nutzen Patreon als Plattform zur Finanzierung verschiedenster Projekte und Inhalte. Apples Vorgabe zur Integration der In-App-Kaufschnittstelle hat dazu geführt, dass die Preise für iPhone-Nutzer bei Patreon größtenteils deutlich gestiegen sind. Die App reicht die von Apple veranschlagte Provision nämlich direkt durch: Für ein Abo, das im Web 10 Euro im Monat kostet, zahlt man in der iOS-App gewöhnlich 14,50 Euro – darin sind Patreons sowie Apples Provision enthalten.

US-Nutzer der iOS-App Patreons haben dank einer gerichtlichen Verfügung die Möglichkeit, ihre Abos ohne Apple-Provision abzuschließen; dazu dürfen sie beim Bezahlvorgang aber nicht die In-App-Variante wählen, sondern müssen sich auf die Patreon-Webpage leiten lassen [3]. Solche Käufe ohne Apple-Beteiligung musste der Konzern inzwischen auch in der EU zulassen. Genutzt wird das bislang kaum, denn auch für aus einer iOS-App heraus getätigte Käufe im Web veranschlagt Apple immer noch eine satte Provision – mit immer komplexeren Gebührenstrukturen. Das sollte zum Jahresanfang in der EU eigentlich neu aufgestellt werden, aber offenbar ist Apple bei der Umsetzung erneut mit der EU-Kommission aneinandergeraten [4].


URL dieses Artikels:
https://www.heise.de/-11159479

Links in diesem Artikel:
[1] https://www.patreon.com/posts/apple-has-its-on-148395613
[2] https://www.heise.de/news/Crowdfunding-mit-Patreon-Auf-dem-iPhone-kann-es-bald-teurer-werden-9832581.html
[3] https://www.patreon.com/posts/update-on-our-128473586
[4] https://www.heise.de/news/Politische-Verzoegerungstaktik-beim-App-Store-Apple-kritisiert-EU-Kommission-11153093.html
[5] https://www.heise.de/mac-and-i
[6] mailto:lbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ c't-Themen

4K-Heimkinotest: One Battle After Another mit technischen Schwächen

Von Heise — 30. Januar 2026 um 07:04

Mit 13 Nominierungen ist der beißende Polit-Thriller ein Favorit für die kommende Oscar-Verleihung. Der Film kämpft jedoch mit technischen Problemen.

1971 stellte der Musiker Gil Scott-Heron in seinem Song „The Revolution will not be televised“ fest, dass ein politischer Umsturz nicht im Farbfernsehen übertragen werde. 55 Jahre später sind es vielmehr die Kanäle auf Facebook und YouTube, die Bilder aus Minneapolis Tag für Tag aufs Smartphone spielen.

Auch Hollywood greift die Zuspitzungen auf. Paul Thomas Andersons „One Battle After Another“ geht mit stolzen 13 Nominierungen als einer der Favoriten für die Oscar-Verleihungen am 16. März ins Rennen. Doch hinter der glänzenden Fassade des Kritikerlieblings verbergen sich Ecken und Kanten, die das Publikum spalten und die Frage aufwerfen, ob Anderson hier ein Meisterwerk oder ein überambitioniertes Konstrukt geschaffen hat.

In Deutschland ist der Film seit Kurzem im Heimkino neben der Streaming-Fassung auch auf Blu-ray Disc und Ultra HD Blu-ray (UHD) erhältlich. Auf den folgenden Seiten beleuchten wir die Besonderheiten des Films und seine politische Wirkung sowie die technische Umsetzung von Bild und Ton. Spoiler: Warner hat leider bei der deutschen Tonspur gepatzt.

Ein fragmentarischer Rausch

Vom einstigen Wunderkind, das mit Boogie Nights und Magnolia das Erbe eines Robert Altman antrat, hat sich Paul Thomas Anderson zu einem der eigenwilligsten Architekten des modernen US-Kinos entwickelt. Basierend auf Thomas Pynchons komplexem Roman Vineland liefert er eine Tour de Force ab, die zwischen politischer Gegenwartsbeschreibung und absurder Groteske schwankt. Dazu übernimmt er den körperlichen Stress, die Erschöpfung und den Kontrollverlust der Romanvorlage aus den 1990ern und transplantiert sie in die Gegenwart. So legt er den Blick auf die damals wie heute wirksamen Machtachsen und Abhängigkeiten der politischen Lager frei.

Bei der Entfaltung seiner 162 Minuten langen Vision lässt sich Anderson jedoch Zeit und fordert seinem Publikum bereits in der ersten halben Stunde alles ab. Über diese Zeit rollt er die Geschichte in fragmentarischen Rückblicken auf, die den Zuschauer direkt in das Zentrum eines ideologischen Minenfelds werfen. Sie erfahren von den militanten Aktionen einer Aktivistengruppe und folgen der komplizierten Beziehung zwischen Ben (Leonardo DiCaprio) und Perfidia (Teyana Taylor), die immer wieder mit dem rassistischen Colonel Lockjaw (Sean Penn) kollidiert.

Perfidia
Perfidia

Perfidia (Teyana Taylor) in Pose: Paul Thomas Anderson überzeichnet beide politischen Lager, links wie rechts.

(Bild: Warner)

Der Einstieg ist atemlos und verweigert sich jeder konventionellen Erzählstruktur. Es erfordert höchste Aufmerksamkeit, den zeitlichen Sprüngen und teils unzusammenhängenden Informationsfetzen zu folgen, die das Drehbuch den Zuschauern vor die Füße wirft. Diese Nervosität und Unvorhersehbarkeit durchziehen den ganzen Film. Das Skript lässt einzelne Abschnitte nicht langsam ausklingen, sondern kippt die Handlung ohne lange Erklärungen in eine neue Konstellation. Diese Instabilität versetzt den Zuschauer permanent in Unruhe und zwingt ihn zur aktiven Rezeption.

Sean Penn
Sean Penn

Colonel Lockjaw (Sean Penn) ist von Perfidia so fasziniert, dass selbst sein bestes Stück in seiner Hose gegen den Rassismus in seinem Kopf rebelliert.

(Bild: Warner)

Die chaotische Flucht, die Anderson nach etwas über einer Stunde als hypnotische Verfolgung fast als Oneshot inszeniert, gehört zu den besten Sequenzen, die das Kino im vergangenen Jahr zu bieten hatte. Regie, Schnitt und Schauspiel erzeugen zusammen mit dem Score eine unwiderstehliche Spannung. Jonny Greenwood von Radiohead untermalt die Hatz, indem er 25 Minuten (!) zu nervösen Jazz-Drums immer wieder auf dieselbe Klaviertaste hämmert, während DiCaprio verzweifelt versucht, zum geheimen Treffpunkt zu kommen. Das Geklimper mag moderne Kunst sein, ging zumindest mir jedoch unfassbar auf die Nerven.

Die Kameraarbeit von Michael Bauman, der auf das VistaVision-Verfahren setzte (mehr dazu später), verleiht dem Film eine visuelle Erhabenheit, die im krassen Gegensatz zum inhaltlichen Abgrund steht. Er fängt die weiten Landschaften Kaliforniens in Bildern ein, die eine enorme räumliche Tiefe besitzen.

Verfolgung
Verfolgung

Wer verfolgt hier wen? Die Jagd endet in einem furiosen Finale.

(Bild: Warner)

Die finale Verfolgungsjagd dreier Autos über einen wellig verlaufenden Highway ist ein Musterbeispiel kinetischer Energie und visuellem Ideenreichtum. Anderson beweist in solchen Abschnitten, dass er ein Meister der Inszenierung ist; einer, der keine digitalen Tricks benötigt, um den Zuschauer in den Sitz zu drücken.

Der Cast von One Battle After Another zwischen Manie und Meisterschaft

Das Script folgt keiner typischen Heldenreise. Andersson lässt die Zuschauer über die Motivationen seiner Figuren zunächst bewusst im Unklaren. Es gibt niemanden, der als klassische Identifikationsfigur taugt oder mit der man mitfiebern könnte. Das ist vielleicht die größte Schwachstelle des Films: Es gelingt ihm nicht, mich als Zuschauer emotional abzuholen und an sich zu binden.

Leonardo DiCaprios Spiel ist zwar von enormer Intensität geprägt, erschöpft sich jedoch im weiteren Verlauf darin, möglichst abgefuckt, schweißgebadet und psychisch am Abgrund zu agieren. Er erinnert an eine durchgeknallte, nervöse Variante von Jeff Bridges' legendärem Dude aus The Big Lebowski. Laut DiCaprio war diese Ähnlichkeit durchaus beabsichtigt. Allerdings gibt es eine tonale Differenz: Wo der Dude selbst auf die übelsten Nachrichten entspannt reagierte, dreht DiCaprios Ben am Rad und verfällt in eine Hysterie, die den Zuschauer phasenweise ermüdet.

Leonardo DiCaprio
Leonardo DiCaprio

Wie war das verdammte Passwort nochmal? Ben (Leonardo DiCaprio) ist völlig überfordert.

(Bild: Warner)

Ganz anders Sean Penn, der Colonel Lockjaw als skrupellosen Militaristen karikiert, dessen sexuelle Neigungen mit seinem Rassismus und Wertesystem kollidieren. Penn materialisiert das korrumpierte, zutiefst einsame Innere dieses Colonels mit einer beeindruckenden Physis, die ihn im Alter von 64 Jahren zu einer fast schon mythischen Gestalt werden lässt. Mit einem einzigen zuckenden Mundwinkel zeigt er mehr Schauspielkunst als manch seine Kollegen der Blockbuster-Konkurrenz in ihrer gesamten Karriere. Oberflächlich betrachtet mag sein Spiel wie Overacting wirken, doch im Rahmen der satirischen Überspitzung des Films trifft Penn den Nagel auf den Kopf.

Benicio Del Toro legt in seinen kurzen Auftritten als Kampfsportlehrer eine mitreißende Performance hin, die ihm neben DiCaprio und Penn ebenfalls eine Oscarnominierung einbrachte. Er ist vielleicht die einzige echte Identifikationsfigur des Films, weil er eine gewisse Erdung in das chaotische Geschehen bringt.

Benicio Del Toro
Benicio Del Toro

Benicio Del Toro spielt Sensei mit künstlerischer Leichtfüßigkeit.

(Bild: Warner)

Während der Film sämtliche Männerrollen auf die ein oder andere Weise entlarvt, zeigt er Frauen als die wahren Trägerinnen einer Revolution: Teyana Taylor spielt Bens Geliebte Perfidia mit einer schroffen Radikalität, die nicht um Sympathien bettelt, sondern allen den Mittelfinger ausstreckt. Das war der Academy ebenfalls eine Nominierung wert – eine schwer nachvollziehbare Entscheidung, da ihr Schauspiel mich überhaupt nicht überzeugen konnte.

Erst als ihre Tochter Willa (Chase Infiniti) in der zweiten Hälfte den Staffelstab übernimmt, gibt der Film den Zuschauern Hoffnung, dass eine neue Generation den Kampf weitertragen könnte. Obwohl die erst 25-jährige Infiniti mit ihrer ungeheuren Energie in einer Schlüsselszene mit Sean Penn buchstäblich auf Augenhöhe agiert, muss sie auf einen Oscar aber noch warten.

Chase Infiniti
Chase Infiniti

Willa (Chase Infiniti) hat Handyverbot, damit die Polizei sie nicht tracken kann.

(Bild: Warner)

Das VistaVision-Verfahren im Heimkino

Um die visuelle Wucht von One Battle After Another zu verstehen, muss man einen Blick auf die verwendete Kameratechnik werfen. Paul Thomas Anderson entschied sich für einen analogen Dreh und setzte auf das VistaVision-Verfahren. Im Unterschied zu herkömmlichen Filmkameras, die den 35-mm-Film vertikal transportieren, nutzt man bei VistaVision einen horizontalen Transportmechanismus. Das hat zur Folge, dass jedes Bild eine deutlich größere Negativfläche belichtet. Diese Technik führt zu einer verbesserten Bildschärfe, einer feineren Körnung und einer beeindruckenden Tiefenschärfe. Dass dieses Verfahren derzeit eine Renaissance erlebt, beweist auch der letztjährige Oscar-Gewinn von Lol Crawley für seine Arbeit an The Brutalist, der ebenfalls auf diese Kamera setzte.

Die Kinovorführungen von One Battle After Another erfolgten in einer Vielzahl von Bildformaten, die von 1,43:1 bei IMAX-70-mm-Projektionen über das native VistaVision-Format von 1,5:1 bis hin zu 1,90:1 in digitalen IMAX-Sälen reichten. Für die Heimkino-Auswertung entschied man sich nun für eine bildfüllende 16:9-Präsentation im Format 1,78:1.

Die Blu-ray Disc und UHD von One Battle After Another

Bereits die Blu-ray Disc fördert die analoge Herkunft der Filmkörnung zutage. Anderson legte offensichtlich großen Wert auf eine spezifische Farbästhetik, die oft von einem markanten Goldgelb dominiert wird. Die Außenszenen nach knapp 40 Minuten wirken oft wie in einer tief stehenden Herbstsonne gefilmt und transportieren eine unnachahmliche Stimmung.

Ein deutlicher Schwachpunkt der Blu-ray Disc ist jedoch der maue Schwarzwert. Anstatt tief und satt zu wirken, driftet Schwarz häufig in einen blaugräulichen Bereich ab. In diesen dunklen Passagen leistet sich das Encoding zudem spürbare Ausrutscher. Bei 75:39 Minuten wird die Kompression sehr grob und zeigt matschige Bereiche, da sie mit dem Filmkorn in wenig kontrastreichen Zonen sichtlich überfordert ist.

Bildvergleich 3
Bildvergleich 3

Die Blu-ray Disc taucht Szenen stärker ins Gelb.

(Bild: Warner)

Bildvergleich 4
Bildvergleich 4

Die UHD tendiert hingegen etwas mehr ins Ockerfarbene.

(Bild: Warner)

Warner zeigt den Film auf der UHD in 4K-Auflösung im erweiterten Farbraum inklusive HDR10 und Dolby Vision. Sie korrigiert vor allem die Schwächen der Blu-ray Disc im unteren Helligkeitsbereich. Schwarz wird hier als echtes Schwarz und nicht als Blaugrau wiedergegeben. Das Encoding zeigt sich zudem wesentlich stabiler und löst die Filmkörnung selbst in den kontrastlosesten Bildanteilen ohne sichtbare Artefakte auf.

Während die Blu-ray Disc in einer Szene im Supermarkt die einzelnen Striche eines Barcodes nicht mehr differenzieren kann, bleiben diese auf der 4K-Disc klar erkennbar. Die Close-ups wirken noch schärfer und die Hauttöne punkten mit einem natürlicheren Braunanteil, während der Gelbstich der Blu-ray Disc zurückgefahren wurde.

Bildvergleich 1
Bildvergleich 1

Der Strichcode verschwimmt auf der Blu-ray Disc etwas, wie auf dem Bildausschnitt zu sehen.

(Bild: Warner)

Bildervergleich 3
Bildervergleich 3

Auf der UHD kommen die Linien klarer raus.

(Bild: Warner)

Ein weiterer Vorteil ist die harmonischere Kontrastierung. Dank der HDR-Durchzeichnung bleiben in hellen Bereichen Details wie einzelne Wolkenformationen sichtbar, wo die Blu-ray Disc etwas überstrahlt. Das einzige kleine Manko der HDR-Präsentation ist die Zurückhaltung bei den Spitzlichtern. Hier hätte man sich punktuell noch etwas mehr Leuchtkraft und einen prägnanteren Wow-Effekt gewünscht.

Technische Probleme der deutschen Tonspur

Warner hat sowohl die Blu-ray Disc als auch die UHD mit verlustfrei kodierten Dolby-Atmos-Tonspuren auf Deutsch und Englisch ausgestattet. Dialoge wurden weitgehend original am Set mit dem richtigen Hallraum aufgenommen und zur besseren Verständlichkeit auf den Center gelegt. Deckenlautsprecher erweitern die räumliche Atmosphäre und treten nur in manchen Szenen hervor, wenn etwa Hubschrauber nach 24 Minuten die Verfolgung aufnehmen oder bei den Protesten Sprechchöre einsetzen. Der nervöse Soundtrack bleibt meistens im Hintergrund und lässt den Szenen genügend Luft zum Atmen.

Bildvergleich 5
Bildvergleich 5

Die Blu-ray Disc überstrahlt helle Szenen oft dezent.
Bildvergleich 6
Bildvergleich 6

Die UHD wartet mit ausgewogeneren Kontrasten auf. Die HDR-Wiedergabe zeigt dies noch deutlicher als dieser SDR-Screenshot.

(Bild: Warner)

Während die englische Atmos-Spur die räumliche Atmosphäre präzise und fehlerfrei einfängt, haben die uns vorliegenden Verkaufsversionen der Blu-ray Disc und UHD jedoch mit technischen Problemen der deutschen Atmos-Spur zu kämpfen. Zum einen wurde offensichtlich der LFE-Kanal nicht richtig übertragen und gibt seine tieffrequenten Effekte falsch wieder. Dadurch fehlt Explosionen wie der nach 11:33 Minuten der Punch und das gesamte Bassfundament gerät ins Schwimmen.

Zweitens bleibt auf der deutschen Atmos-Tonspur die rechte Seite der Höhenkanäle weitgehend stumm, was zu einem asymmetrischen Raumempfinden führt. Lediglich die Leuchtspurmunition ab 7:22 Minuten ist korrekt von oben rechts zu vernehmen. Warner ist der Fehler inzwischen bekannt. Ob es eine Austauschaktion der fehlerhaften Discs geben wird, stand bis Redaktionsschluss nicht fest.

Bildvergleich 7
Bildvergleich 7

Gut zu erkennen ist das an den Wolken, die die Blu-ray nicht durchzeichnet.

(Bild: Warner)

Bildvergleich 8
Bildvergleich 8

Auf der UHD sind die Umrisse der Wolken besser zu erkennen.

(Bild: Warner)

Alternativ können Zuschauer die ebenfalls auf den Discs enthaltene deutsche 5.1-Spur in Dolby Digital anwählen. Sie hat keine Probleme mit dem LFE-Kanal und steht der Atmos-Spur in Sachen Dynamik kaum nach.

Die Streaming-Qualität von One Battle After Another und Fazit

One Battle After Another ist per AppleTV/iTunes als Stream erhältlich und liegt dort in 4K Dolby Vision vor. Der Bildeindruck kann bei den Farben und Kontrasten weitgehend mit der UHD mithalten. Aufgrund der niedrigeren Bitrate verklumpt jedoch das Filmkorn immer wieder. Ein typisches Problem von Streams, das den cineastischen Eindruck auf großen Fernsehern und Beamern verschlechtert.

Die Tonspuren liegen auf Deutsch und Englisch in Dolby Atmos vor. Diese wurden jedoch nicht wie auf Disc verlustfrei in MLP (Meridian Lossless Packing) kodiert, sondern in E-AC3 mit 768 kBit/s eingedampft. Dadurch kommt aus den Heights das typische Artefaktsäuseln, das sowohl die Abbildung der räumlichen Effekte als auch die Atmosphäre beeinträchtigt.

Gruppenbild mit Fasan
Gruppenbild mit Fasan

Gruppenbild mit Fasan: Im Hintergrund kämpfen geheime Zirkel für das Reinheitsgebot der weißen Rasse.

(Bild: Warner)

Die deutsche Atmos-Spur hat dieselben Probleme wie die der Discs: Auch hier fehlt die rechte Seite der Höhenkanäle und der LFE-Kanal sendet falsche Signale, was die räumliche Symmetrie und den Wumms deutlich verschlechtert.

Weder die Discs noch der Stream warten mit Bonusmaterial auf: keine Audiokommentare, kein Making-of, keine entfallenen Szenen. Nichts.

Fazit

One Battle After Another macht es seinem Publikum nicht leicht. Er ist sperrig, oft nervend ausgewalzt und in seiner Sprunghaftigkeit bisweilen frustrierend. Auf der einen Seite glänzt er mit seinem energisch aufspielenden Ensemble und der schauspielerischen Urgewalt eines Sean Penn. Wenn ein Film jedoch so große Motive auffährt und so starke Darsteller hat, dann muss er mit seinen Figuren auch eine emotionale Verbindung zum Zuschauer aufbauen. Und das hat er in meinen Augen nicht geschafft.

Ob die 13 Oscar-Nominierungen am Ende gerechtfertigt sind, wird die Zeit zeigen. Eines steht jedoch fest: Wenn man den Zustand der modernen Welt durch die Linse eines der fähigsten Regisseure unserer Zeit betrachten will, kommt man an diesem Film nicht vorbei. Als cineastisches Experiment am offenen Herzen der US-Gesellschaft entwickelt er nämlich eine politische Schärfe, die man im zeitgenössischen US-Kino oft vermisst.

Proteste
Proteste

Die Protestszenen erinnern an Bilder aus Minneapolis.

(Bild: Warner)

Die Parallelen zu den Aktionen der von Trump eingesetzten ICE-Beamten sind kaum zu übersehen: Die frappierende Ähnlichkeit von Steven Lockjaw zum just geschassten ICE-Chef Greg Bovino sticht sofort ins Auge. Die gezeigten Proteste wirken wie eine Dokumentation der gegenwärtigen Unruhen in Minneapolis, was dem Film eine beklemmende Aktualität verleiht.

Dabei dekonstruiert Anderson konsequent jegliche Form von Ideologie. Während die radikalen Linken wie orientierungslose, in sich selbst verliebte Nostalgiker wirken, entlarvt er rechte Strukturen als groteske, feige Kulte. Dies kulminiert in einem verstörenden Finale, wenn Lockjaw mit entstellter Fratze ein letztes Mal die Büroräume des White-Supremacy-Zirkels betritt.

Daraus entsteht eine tiefgreifende Studie über die schleichende Zersetzung des Individuums durch kollektiven Wahn. Die Erzählung ist eine dringliche Warnung vor einer Gesellschaft, in der nur noch radikale Extreme zu existieren scheinen. Sie ist ein filmisches Mahnmal, das in seiner Komplexität und bewussten Unbequemlichkeit noch lange nachwirkt.

Das gilt besonders für die UHD, die die filmische Qualität der VistaVision-Aufnahmen am besten einfängt und mit einer präzise abgemischten englischen Dolby-Atmos-Tonspur aufwartet. Wer den Film auf Deutsch synchronisiert in Dolby Atmos sehen will, sollte warten, bis Warner die fehlerhaften Discs austauscht.

Wer Geld sparen will, kann den Film auch im Stream anschauen, muss dann jedoch mit den typischen Einbußen beim Encoding von Bild und Ton aufgrund der niedrigeren Bitraten leben. Diese Mängel fallen jedoch nur auf großen Fernsehern und Beamern sowie aufwendigeren Dolby-Atmos-Anlagen jenseits typischer Soundbars auf. Die deutsche Atmos-Tonspur war auch im Stream bei Redaktionsschluss fehlerhaft.

Technische Infos:

Apple/iTunes:
One Battle After Another (162 min): 4K (HDR10, Dolby Vision), Tonformate: Dolby Atmos (de, en, fr), Stereo AAC (de, en, fr), FSK 16, 10 €

Blu-ray (Warner Home Video):
One Battle After Another (162 min): SDR, Tonformate: Dolby Atmos (de, en), Dolby Digital 5.1 (de, en), FSK 16, 18 €

4K UHD Blu-ray (Warner Home Video):
One Battle After Another (162 min): 4K (HDR10, Dolby Vision), Tonformate: Dolby Atmos (de, en), Dolby Digital 5.1 (de, en, fr, it, spa), FSK 16, 35 €

Die vergleichenden Screenshots der Discs wurden digital 1:1 vom Original im SDR-Farbraum übernommen. Bei den Streaming-Fassungen war dies aufgrund von Kopierschutzmaßnahmen nicht möglich. Die weiteren Bilder wurden mit einem iPhone von einem Panasonic-OLED-TV abfotografiert. Farben und Detailauflösung entsprechen bei diesen Bildern nicht 1:1 den Originalen.

Über 6000 weitere Rezensionen von Timo Wolters finden Sie auf blu-ray-Rezensionen.net. [2]


URL dieses Artikels:
https://www.heise.de/-11157964

Links in diesem Artikel:
[1] https://www.heise.de/ct
[2] https://blu-ray-rezensionen.net/
[3] mailto:hag@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

US-Behörden müssen nicht mehr prüfen, was in ihrer Software drin ist

Von Heise — 29. Januar 2026 um 23:18
Eine US-Fahne hängt lahm am unteren Ende einer Fahnenstange und somit im nassen Erdreich

(Bild: Daniel AJ Sokolov)

Behördlich eingesetzte Software sollte möglichst sicher sein. Das beginnt bei der Programmierung. US-Behörden müssen darauf aber nicht mehr achten.

Das Weiße Haus hebt Vorgaben für IT-Sicherheit bei US-Bundesbehörden auf. Die infolge des Solarwinds-Desasters erstellten Regeln für behördlich genutzte Software sind nicht länger bindend. Wesentlicher Bestandteil war, dass Behörden erheben, von welchen Bibliotheken, Programmen und Diensten ihre Software abhängt (SBOM, Software Bill of Materials [1]). Wer diese Information hat, kann leichter erkennen, ob seine Software von bekannt gewordenen Sicherheitslücken betroffen ist.

Vergangenen Freitag hat das Office of Management and Budget (OMB), eine Abteilung des Weißen Hauses, die Aufhebung der bisherigen Sicherheitsregeln für Beschaffung und Einsatz von Software angeordnet (M-26-05 [2]). Fortan soll jede Behörde für sich entscheiden, welchen Risiken sie ausgesetzt ist und wie sie diesen zu begegnen hat. Dies ist Ausfluss der Deregulierungspolitik des republikanischen US-Präsidenten Donald Trump.

Ab sofort ist den Bundesbehörden freigestellt, ob sie das NIST Secure Software Development Framework (SSDF), SP 800-218 und die NIST Software Supply Chain Security Guidance einhalten möchten oder nicht. Diese Regeln werden in dem neuen Erlass als „unbewiesen und mühsam” bezeichnet, die „Compliance über echte Sicherheitsinvestitionen gestellt” hätten. Was er als echte Sicherheitsinvestitionen erachtet, lässt OMB-Chef Russell Vought offen.

„Jede Behörde soll die Sicherheit ihrer Lieferanten validieren, indem sie sichere Programmierprinzipien anwendet, basierend auf einer umfassenden Risikoeinschätzung”, gibt er allgemein gehalten vor. Zwar sollen Behörden ein Verzeichnis der bei ihnen eingesetzten Soft- und Hardware führen sowie jeweils eigene Richtlinien und Prozesse für Hard- und Software ausarbeiten, aber nur soweit dies „ihre Risikoeinschätzung und Aufgabenstellungen” erfordern. Was das in der Praxis heißt, bleibt den einzelnen Behörden überlassen.

Solarwind, Biden und NIST

Die jetzt aufgehobenen Sicherheitsvorkehrungen haben eine Vorgeschichte: 2019 gelang es mutmaßlich staatlichen Angreifern Russlands [3], Solarwinds' Orion-Plattform zu kompromittieren und einen Trojaner in offizielle Updates einzuschmuggeln. Solarwinds vertreibt Netzwerk- und Sicherheitsprodukte, die damals mehr als 300.000 Kunden weltweit eingesetzt haben. Darunter befinden sich viele Fortune 500-Unternehmen sowie Regierungsbehörden wie das US-Militär, das Pentagon und das Außenministerium. Durch das Einspielen der Updates wurden ihre Systeme ab März 2020 kompromittiert. Ende 2020 entdeckte Fireeye die Hintertüren, weil die Angreifer das Arsenal an Hack-Software geplündert [4] hatten. Fireeye gehörte zum Teil der CIA. Im Februar 2021 sprach Microsoft-Manager Brad Smith vom "größten und raffiniertesten Angriff, den die Welt je gesehen hat [5]".

Nach diesem schweren Schlag ergriff der damalige US-Präsident Joe Biden Maßnahmen, die im Mai 2021 in einem Erlass für IT-Sicherheit in Bundesbehörden (Executive Order 14028 [6] Improving the Nation’s Cybersecurity) verdichtet wurden. Dazu gehörte die Absicherung der Lieferkette für Software. Das NIST (National Institute for Standards an Technology), eine Abteilung des US-Handelsministeriums, schritt zur Tat und arbeitete die erwähnten Secure Software Development Framework [7] und Software Supply Chain Security Guidance [8] aus. Zeitgemäß, denn inzwischen ist fast jedes dritte Unternehmen von Angriffen auf seine Software-Lieferkette betroffen [9].

Umsetzung in US-Behörden ab 2022

Die Einhaltung dieser NIST-Empfehlungen wurde durch OMB-Erlass M-22-18 [10] für Bundesbehörden ab September 2022 verpflichtend. Lieferanten mussten zeigen, dass sie ihre Software unter Einhaltung von Sicherheitsprinzipien entwickeln und welche Komponenten enthalten sind (SBOM). Ausgenommen waren behördliche Eigenentwicklungen, die sich jedoch tunlichst an den gleichen Regeln orientieren sollten.

Im Juni 2023 verlängerte OMB-Erlass M-23-16 [11] bestimmte Übergangsfristen bis Dezember des Jahres und stellte klar, dass Open-Source-Software nicht erfasst ist. Schließlich gibt es dort keinen zentralen Lieferanten, der die Entwicklung überwacht. Außerdem wurde proprietäre frei verfügbare Software ausgenommen, beispielsweise Webbrowser. Denn Anbieter kostenloser Software setzen meist auf „friss oder stirb” – sie sind schwer dazu zu bewegen, Zertifizierungen zu durchlaufen und Abhängigkeiten offenzulegen.

Entwicklungen im Behördenauftrag waren so weit ausgenommen, als die Behörde die Entwicklung bestimmt und beaufsichtigt, denn das galt dann als Eigenentwicklung. Die Einschränkungen des Jahres 2023 gehen der amtierenden US-Regierung nicht weit genug. Sie hebt beide OMB-Erlässe aus der Amtszeit Bidens auf.


URL dieses Artikels:
https://www.heise.de/-11159569

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/SBOMs-Wie-Stuecklisten-fuer-Software-funktionieren-7265763.html
[2] https://www.whitehouse.gov/wp-content/uploads/2026/01/M-26-05-Adopting-a-Risk-based-Approach-to-Software-and-Hardware-Security.pdf
[3] https://www.heise.de/news/Cyber-Attacke-ueber-SolarWinds-Auch-US-Nachrichtendienste-beschuldigen-Russland-5004622.html
[4] https://www.heise.de/news/Hacker-pluendern-FireEye-Arsenal-4980417.html
[5] https://www.heise.de/news/Microsoft-SolarWinds-Angreifer-hat-mehr-als-1-000-Cyberkrieger-5055827.html
[6] https://www.federalregister.gov/documents/2021/05/17/2021-10460/improving-the-nations-cybersecurity
[7] https://csrc.nist.gov/Projects/ssdf
[8] https://www.nist.gov/system/files/documents/2022/02/04/software-supply-chain-security-guidance-under-EO-14028-section-4e.pdf
[9] https://www.heise.de/news/Supply-Chain-Attacken-Fast-jedes-dritte-Unternehmen-betroffen-11070823.html
[10] https://www.whitehouse.gov/wp-content/uploads/2022/09/M-22-18.pdf
[11] https://www.whitehouse.gov/wp-content/uploads/2023/06/M-23-16-Update-to-M-22-18-Enhancing-Software-Security.pdf
[12] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[13] mailto:ds@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Google zieht Millionen Geräte aus IPIDEA-Residential-Proxy-Netz

Von Heise — 29. Januar 2026 um 15:19
Cyber,Security,Red,World,Map

(Bild: PabloLagarto/Shutterstock.com)

Google hat dem Residential-Proxy-Netz IPIDEA einen empfindlichen Schlag versetzt. Es wird etwa von Kriminellen genutzt.

Residential Proxies verteilen Netzwerkverkehr von Kunden auf Geräte, die bei Internetprovidern in den Endkundenbereichen stehen. Darüber leiten vielfach Cyberkriminelle ihre Daten, um ihre Herkunft zu verschleiern. Nun ist Googles Threat Intelligence Team ein empfindlicher Schlag gegen das als bislang größte Residential-Proxy-Netzwerk IPIDEA gelungen.

Einerseits hat Google zusammen mit Partnern Domains vom Netz genommen, die zur Steuerung von Geräten und Proxy-Traffic dadurch genutzt wurden. Andererseits haben die IT-Forscher technische Informationen zu Software-Development-Kits (SDKs) und damit entwickelter Proxy-Software für das IPIDEA-Netz an Plattformanbieter, Strafverfolger und Forschungseinrichtungen weitergereicht, um ein Bewusstsein bei allen potenziell Betroffenen zu schaffen.

Die SDKs werden etwa Entwicklern über mehrere Mobil- und Desktop-Plattformen angeboten und dienen dazu, Geräte von Nutzerinnen und Nutzern heimlich dem IPIDEA-Netzwerk hinzuzufügen. Das gemeinsame Vorgehen gegen diese SDK hilft, die Weiterverbreitung des Netzwerks einzudämmen. Auf zertifizierten Android-Geräten hat Google zudem die Sicherheitsmechanismen nachgeschärft. Google Play Protect soll seitdem User warnen und die Apps entfernen, die das IPIDEA-SDK enthalten – und ihre künftige Installation unterbinden.

Begehrte Rsidential-Proxy-Adressen

IP-Adressen aus Ländern wie den USA, Kanada und Europa seien besonders begehrt, erklärt Google in der Analyse [1]. Die Proxy-Software sei entweder auf den Geräten vorinstalliert oder komme mit trojanisierten App-Versionen auf die Smartphones, führt Google weiter aus. Einige Nutzerinnen und Nutzer könnten sich solche Software sogar willentlich installieren, angelockt von dem Versprechen, ihre verfügbare Bandbreite zu monetarisieren. Sind die Geräte erst einmal im Residential-Proxy-Netzwerk angemeldet, verkaufen die Betreiber Zugriff darauf an ihre Kunden.

Die Betreiber solcher Proxy-Netze betonen oft die Privatsphäre und freie Meinungsäußerung als Nutzen der Residential Proxies. Googles Untersuchungen zeigten jedoch, dass diese Netze zu einem überragenden Teil von bösartigen Akteuren genutzt werden. IPIDEA hat Bekanntheit dafür erlangt, mehrere Botnetze zu beherbergen. Das SDK spielt demnach eine Schlüsselrolle dabei, Geräte den Botnetzen hinzuzufügen. Das betreffe das Badbox-2.0-Botnetz [2], das Aisuru-Botnetz [3] und das Kimwolf-Botnet sowie weitere.

Google hat IPIDEA-Nutzung zudem zum Ausführen von Spionage und zum Verüben von Verbrechen durch Bedrohungsakteure beobachtet. Allein in einem siebentägigen Zeitraum im Januar hat Google mehr als 550 Cybergangs verfolgen können, die mit den IPIDEA-Exit-Knoten ihre Aktivitäten zu verschleiern versuchten. Darunter waren Gruppierungen aus China, Iran, Nordkorea und Russland. Sie haben damit unbefugt auf Security-as-a-Service-(SaaS)-Umgebungen und On-Premises-Infrastruktur von Opfern zugegriffen und Passwort-Spraying-Attacken gestartet.

Bei der Untersuchung haben Googles IT-Sicherheitsforscher 3075 ausführbare Windows-Dateien gefunden sowie mehr als 600 Android-Apps, die Verweise auf die Tier-1-Domains des Command-and-Control-Netzwerkes enthalten. Die mobilen Apps hatten zu einem großen Teil normale Funktionen von Tools, Spielen oder Inhaltsanzeigen, nutzten jedoch die IPIDEA-SDKs und aktivierten das Proxy-Verhalten zur Monetarisierung. Die Analyse schließt noch mit einigen Indizien für Infektionen (Indicators of Compromise, IOCs), mit denen Interessierte ihre Systeme auf möglichen Befall prüfen können.

Im Jahr 2024 warnte etwa der Identitätsverwaltungsdienstleister Okta davor [4], dass es zu vermehrten Credential-Stuffing-Angriffen kam. Diese gingen ebenfalls von Residential Proxies aus.


URL dieses Artikels:
https://www.heise.de/-11158935

Links in diesem Artikel:
[1] https://cloud.google.com/blog/topics/threat-intelligence/disrupting-largest-residential-proxy-network/?hl=en
[2] https://www.heise.de/news/Badbox-2-0-Eine-Million-infizierte-Geraete-im-Botnet-10327338.html
[3] https://www.heise.de/news/Sicherheitsexperte-Brian-Krebs-Ziel-von-DDoS-Attacke-mit-6-3-Terabit-pro-Sekunde-10393206.html
[4] https://www.heise.de/news/Okta-warnt-vor-vermehrten-Credential-Stuffing-Angriffen-9703174.html
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Nvidia Sicherheitslücken: Attacken auf GPU-Treiber können zu Abstürzen führen

Von Heise — 29. Januar 2026 um 13:54
GeForce RTX 4070 Ti Herstellerkarten

(Bild: Andreas Wodrich / heise medien)

Softwareschwachstellen gefährden PCs mit Grafikkarten von Nvidia. Sicherheitspatches sind verfügbar.

Angreifer können an verschiedenen Sicherheitslücken in Grafikkartentreibern, HD Audio Software und vGPU Software von Nvidia ansetzen. Dadurch sind Linux- und Windowssysteme bedroht.

DoS-Attacken möglich

Wie aus einer Warnmeldung hervorgeht [1], betreffen drei Schwachstellen (CVE-2025-33217 „hoch“, CVE-2025-33218 „hoch“, CVE-2025-33219 „hoch“) GPU-Treiber. In allen Fällen können Angreifer auf einem nicht näher ausgeführten Weg Speicherfehler provozieren. Das führt in der Regel zu Abstürzen (DoS). Oft gelangt darüber aber auch Schadcode auf Computer und kompromittiert sie.

Das erfolgreiche Ausnutzen der Lücken (CVE-2025-33220 „hoch“, CVE-2025-33237 „mittel“) in vGPU Software und HD Audio Software kann ebenfalls zu DoS-Zuständen führen.

Die Entwickler versichern, die Schwachstellen in den folgenden Versionen geschlossen zu haben:

GPU-Treiber:

Windows

  • 539.64
  • 573.96
  • 582.16
  • 591.59

Linux:

  • 535.288.01
  • 570.211.01
  • 580.126.09
  • 590.48.01

vGPU Software:

Linux/Windows:

  • 16.13
  • 18.6
  • 19.4

HD Audio Software:

Windows

  • 1.4.5.7


URL dieses Artikels:
https://www.heise.de/-11158836

Links in diesem Artikel:
[1] https://nvidia.custhelp.com/app/answers/detail/a_id/5747
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

❌