Ein US-Forscher schlägt ein radikales Modell vor: Innenliegende Rampen und flaschenzugartige Seilsysteme mit Gegengewichten haben den Bau ermöglicht. Teil 1
Die Frage, wie die alten Ägypter vor rund 4600 Jahren die Cheops-Pyramide errichteten, beschäftigt Forscher seit Jahrhunderten. Schon der griechische Historiker Herodot suchte um 450 vor Christus nach Antworten.
Denn das gigantische Bauwerk besteht aus rund 2,3 Millionen Steinblöcken, von denen jeder im Durchschnitt 2,5 Tonnen wiegt. Einige Blöcke bringen sogar bis zu 15 Tonnen auf die Waage. Einst war die Pyramide fast 150 Meter hoch, womit sie über 4.000 Jahre lang das höchste Bauwerk der Welt blieb.
„Doch wie konnten die alten Ägypter solch mächtige und langlebige Bauwerke errichten [1]?“, fragen sich die Menschen seit Jahrtausenden. Nun legt Simon Andreas Scheuring, ein unabhängiger Wissenschaftler aus New York, eine Theorie [2] vor, die radikal von bisherigen Vorstellungen abweicht.
Flaschenzugähnliche Systeme
Scheuring geht davon aus, dass die Pyramide keineswegs mithilfe von außen liegenden Rampen [3] gebaut wurde, auf denen Arbeiter die tonnenschweren Steinblöcke nach oben zogen. Stattdessen, so seine These, nutzten die Erbauer ausgeklügelte flaschenzugähnliche Systeme. Belege dafür findet er in architektonischen Besonderheiten im Inneren des gewaltigen Bauwerks.
Diese einfachen Flaschenzüge wurden zusätzlich durch Gegengewichte angetrieben, die auf schrägen Bahnen im Inneren der Pyramide herabglitten. Dass den Ägyptern das Prinzip des Flaschenzugs bekannt war [4], geht auch aus anderen Funden hervor.
Das Geniale daran: Treffen Scheurings Überlegungen zu, wäre die Pyramide selbst zu ihrem Bau genutzt worden; es wären keine zusätzlichen, riesigen Hilfsbauwerke nötig gewesen, für die überdies keine archäologischen Beweise vorliegen.
Die Vorkammer als Flaschenzug
Allerdings darf man sich diese Konstruktion nicht wie einen modernen Flaschenzug vorstellen. Die dafür notwendigen Metalle gab es in der Kupferzeit, in der die Cheops-Pyramide erbaut wurde, noch nicht. Stattdessen bestand das System aus Holz und Stein.
Konkret interpretiert Scheurings die gesamte sogenannte Vorkammer als Maschine. Dieser Raum liegt zwischen der Großen Galerie und der Königskammer und wird seit 200 Jahren als Fallgatter-System gedeutet – eine Art letzte Verteidigungslinie gegen Grabräuber. Scheuring hält diese Deutung für fehlerhaft.
Die Vorkammer weise alle Merkmale eines Flaschenzugs auf, argumentiert der Forscher. Dazu gehören vier Seilführungsrillen in der Südwand mit einem Durchmesser von etwa zehn Zentimetern.
Verwendung des flaschenzugähnlichen Systems für 50 Prozent Zugkraft.
(Bild: Videostill, Scheuring, S.A.)
Spuren im Stein
Diese Rillen erstrecken sich 2,65 Meter in die Höhe – fast einen Meter über die Position der Holzbalken hinaus, die die Steinplatten eines Fallgatters hätten halten sollen. "Das ergibt in einem Fallgatter-System keinen Sinn", schreibt Scheuring in seiner Studie, die in der Fachzeitschrift npj Heritage Science erschienen ist.
Hinzu kommen drei halbkreisförmige Aussparungen an der Oberseite der Westwand, in denen Holzbalken gelagert haben dürften. Der erste dieser Balken sei perfekt positioniert, dass darüber ein Seil über das sogenannte Granitblatt hinweg in die Große Galerie hinabführen könne – und zwar im gleichen Winkel von 26,5 Grad wie die Galerie selbst.
Die Gegengewichte seien in einem vertikalen Schacht bewegt worden, der später verfüllt worden sei. Mikrogravimetrische Untersuchungen hätten zudem Anhaltspunkte dafür geliefert, dass diese eine geringere Dichte aufweisen als das umliegende Mauerwerk. Zudem sei dessen Deckel – der heute Boden der Vorkammer – nachträglich eingefügt worden.
Und schließlich seien die Wände der Vorkammer nur sehr grob bearbeitet, was ihre Nutzung als Werkzeug wahrscheinlicher mache als die Verwendung für repräsentative Zwecke.
Raumabwicklung der Vorkammer. Deutlich sind die Führungen für die Seile (south wall) und die Aussparungen für die tragenden Hölzer des Systems (west wall) zu erkennen.
Die Große Galerie, der Aufsteigende Gang und der Absteigende Gang haben alle denselben Neigungswinkel: 26,5 Grad, was einem Verhältnis von eins zu zwei entspricht. Dieser Winkel ist physikalisch günstig, erklärt Scheuring.
Ein Gegengewicht, das eine solche Schräge hinabgleitet, erzeugt eine Kraft, die 0,44 mal seinem eigenen Gewicht entspricht. Die Reibungskraft, die überwunden werden muss, beträgt hingegen nur etwa 0,18 mal das Gewicht – oder weniger, falls der Steinboden zusätzlich mit einem Schmiermittel behandelt wurde. Im Vergleich zu flacheren Rampen, bei denen die Reibung hoch bleibt, ist das ein erheblicher Vorteil.
Das Flaschenzugsystem könnte laut Scheuring sogar in verschiedenen Betriebsarten genutzt worden sein. Im "Normalbetrieb" wurde ein Seil zweimal über die Holzbalken geführt, wodurch die zum Heben nötige Kraft halbiert wurde. Die Holzbalken drehten dabei nicht mit.
Zum leichteren Verständnis seiner Idee hat Scheuring auch ein kleines Video gedreht [7], aus dem die hier gezeigten Videostills stammen. Allerdings verwendet er hier nur zwei statt vier Seile.
Verwendung des flaschenzugähnlichen Systems für 25 Prozent Zugkraft.
(Bild: Videostill, Scheuring, S.A.)
Verschiedene Betriebsarten
Für besonders schwere Lasten – etwa die bis zu 60 Tonnen schweren Granitbalken der Königskammer – könnten die Baumeister das Seil auch dreimal über die Balken geführt haben, was die Kraft auf ein Viertel reduzierte. Dafür musste – genau wie bei einem modernen Flaschenzug – die vierfache Seillänge gezogen werden.
"Zusammenfassend schlage ich vor, dass der Vorraum ein flaschenzugähnliches System war mit vier parallelen Seilen, die an einem Ende an einem schwer beladenen Holzschlitten befestigt waren, der die große Galerie hinunterglitt, zweimal durch die Lücken zwischen den drei Holzstämmen gefaltet und am anderen Ende zwischen den beiden Granitplatten gesichert war. "
Scheuring zählt noch eine Reihe weiterer Indizien auf, die seine Überlegungen stützen, darunter etwa die Tatsache, dass der Boden der großen Galerie aus besonders hartem Gestein sei. Den Boden besonders hart zu pflastern, halte keine Grabräuber ab, biete aber gute Voraussetzungen für den Betrieb von Schlitten.
Transparenzgesetz: Wenn Werbe-Labels zur Hausdurchsuchung führen
Von Ralf Mydlak — 31. Januar 2026 um 14:00
Ralf Mydlak
Der Staat will Transparenz bei Polit-Werbung – und erhält dafür Durchsuchungsrechte auch in Redaktionen, die sonst nur im Strafprozess gelten.
Noch ist das Politische-Werbung-Transparenz-Gesetz (PWTG) nicht beschlossen. Es handelt sich um einen Gesetzentwurf der Bundesregierung, der ein bereits geltendes europäisches Regelwerk zur Transparenz politischer Werbung in nationales Recht überführen soll. Warum also lohnt sich ein genauer Blick auf ein Gesetz, das bislang nur auf dem Papier existiert?
Die Antwort liegt weniger im politischen Streit als in der Funktionslogik solcher Vollzugsgesetze. Sie entscheiden darüber, wie abstrakte europäische Vorgaben in staatliches Handeln übersetzt werden: mit welchen Instrumenten der Staat eingreift, welche Verfahren gelten und wie weit behördliche Befugnisse im Alltag tatsächlich reichen. Gerade diese Fragen bestimmen, wie intensiv Grundrechte praktisch berührt werden.
Der Entwurf regelt genau diese Ebene. Er ordnet Zuständigkeiten, definiert Eingriffsbefugnisse und schafft Sanktionsmöglichkeiten für Verstöße gegen Transparenzpflichten bei politischer Werbung. Der Staat will damit schützen: vor Manipulation, Desinformation und verdeckter Einflussnahme.
Auf den ersten Blick wirkt das harmlos – Verwaltungstechnik, Verfahren, Bußgelder. Wer könnte ernsthaft gegen Transparenz sein?
Das Problem ist nur: Das Transparenzgesetz liefert nicht bloß Verwaltungstechnik. Es liefert Eingriffsrechte. Und zwar dort, wo in einer Demokratie besonders vorsichtig operiert werden muss – im Umfeld politischer Kommunikation und in unmittelbarer Nähe redaktioneller Arbeit.
Die Grundlage bildet die Verordnung [1] (EU) 2024/900 über Transparenz und Targeting politischer Werbung, die unmittelbar in allen Mitgliedstaaten gilt. Der nationale Gesetzgeber setzt diese Vorgaben nun mit dem Entwurf eines Politische-Werbung-Transparenz-Gesetzes [2] um.
Hausdurchsuchung wegen eines fehlenden Labels?
Im Kern geht es um Transparenzpflichten: Kennzeichnung politischer Werbung, Angaben zu Sponsoren, Archivierung von Anzeigen. Wer diese Pflichten verletzt, soll sanktioniert werden können. Dagegen wäre wenig einzuwenden – wenn der Staat dabei mit der üblichen rechtsstaatlichen Zurückhaltung vorginge.
Der Gesetzentwurf tut das nicht. Er ermöglicht behördliche Durchsuchungen von Geschäfts- und Betriebsräumen bei "Gefahr im Verzug" ohne vorherigen richterlichen Beschluss – ein Vorgehen, das unmittelbar den verfassungsrechtlichen Richtervorbehalt nach Artikel 13 des Grundgesetzes berührt. Es bedeutet: exekutiver Zugriff zuerst, richterliche Kontrolle später.
Dass diese Fragen keineswegs nur theoretischer Natur sind, zeigt auch die Debatte im Deutschen Bundestag [3] vom 15. Januar 2026, in der der Entwurf überwiegend als technischer Vollzug europäischen Rechts dargestellt wurde, während die Reichweite der vorgesehenen Durchsuchungsbefugnisse kaum vertieft thematisiert wurde.
Die Welt-Autorin Fatina Keilani hat diese Logik zugespitzt und gefragt [4]:
"Hausdurchsuchung für die Demokratie?"
Über den Ton lässt sich streiten. Die verfassungsrechtliche Frage bleibt: Warum sollen mögliche Verstöße gegen Werbe-Transparenzregeln Maßnahmen rechtfertigen, die sonst dem Strafprozess vorbehalten sind?
Redaktionen sind nicht ausgenommen, sie sind praktisch betroffen
Der Gesetzgeber betont, redaktionelle Inhalte seien von den Regelungen nicht erfasst. Das klingt beruhigend, löst aber das praktische Problem nicht. Medienhäuser sind heute vielfach zugleich Redaktionen, Plattformbetreiber und Vermarkter. Diese Mischformen sind längst der Regelfall.
Wie konkret diese Konstellationen in der Praxis werden können, zeigt eine bereits vorliegende Handreichung [5] des Digital Services Coordinator (Bundesnetzagentur) zur Transparenz- und Targeting-Verordnung für politische Werbung. Anhand dort skizzierter Fallbeispiele wird deutlich, wie schnell journalistische Angebote in den Anwendungsbereich der Regelungen geraten können.
So genügt es etwa, dass eine Partei eine Anzeige in einer Lokalzeitung bucht, die zusätzlich im Online-Angebot gezielt ausgespielt wird. In diesem Fall ist die Zeitung nicht nur Medium, sondern zugleich Anbieter politischer Werbedienstleistungen und Herausgeber politischer Werbung – mit entsprechenden Kennzeichnungs-, Dokumentations- und Mitwirkungspflichten.
Praktisch bedeutet das: Wenn eine Behörde Verstöße vermutet – etwa bei Labels oder Transparenzangaben –, betrifft das nicht einen abstrakten Werbemarkt. Es betrifft das Medienhaus selbst: IT-Systeme, Unterlagen, interne Abläufe. Und im Zweifel eben auch Räume, die räumlich oder technisch mit der Redaktion verbunden sind.
"Eindringen" ist kein Euphemismus – es ist die treffende Beschreibung
Die großen deutschen Verlegerverbände formulieren ihre Kritik ungewöhnlich deutlich. Der Bundesverband Digitalpublisher und Zeitungsverleger, der Medienverband der freien Presse sowie der Bundesverband kostenloser Wochenzeitungen und Anzeigenblätter erinnern daran, dass in Brüssel lange erwogen wurde, digitale redaktionelle Inhalte mit Wahlbezug als politische Werbung zu behandeln.
Erst im Trilog, also den Verhandlungen zwischen EU-Kommission, Europäischem Parlament und den Mitgliedstaaten, sei diese Gefahr gebannt worden. Gerade deshalb müsse der nationale Gesetzgeber beim Vollzug zweifelsfrei sicherstellen, dass Redaktionen geschützt bleiben [6].
Zentral ist der Hinweis, dass für Transparenzregeln keine objektiv nachvollziehbare Notwendigkeit bestehe, die Eingriffsbefugnisse gegenüber Presse, Verlagen und Redaktionen auszuweiten. Mindestens müsse klargestellt werden, dass pressefreiheitsschützende Vorschriften der Strafprozessordnung – Zeugnisverweigerungsrecht, Beschlagnahmeverbote, Durchsuchungsvoraussetzungen – uneingeschränkt gelten.
Das ist keine Interessenrhetorik, sondern verfassungsrechtlicher Standard. Pressefreiheit schützt nicht nur das veröffentlichte Wort, sondern auch die Bedingungen journalistischer Arbeit.
Bürokratie wirkt wie ein Verbot – ohne es auszusprechen
Neben dem Grundrechtsproblem steht ein zweites: der abschreckende Effekt. Der t-online-Kolumnist Uwe Vorkötter beschreibt die EU-Regeln und das deutsche Folgegesetz als Bürokratiemonster [7], das politische Werbung im Netz faktisch unmöglich mache.
Der Vergleich ist zugespitzt: Politische Werbung werde nicht verboten, sondern so reguliert wie ein unerwünschtes Konsumgut. Ob man diese Metapher teilt oder nicht – die Beobachtung dahinter ist real. Wenn Regeln so komplex und haftungsträchtig werden, dass große Plattformen lieber ganz aussteigen, trifft das zuerst kleinere Parteien, Initiativen und lokale Akteure.
Politische Werbung wird nicht untersagt. Sie wird jedoch so riskant, dass zentrale Plattformen sie bereits eingestellt haben.
Ein merkwürdiges Demokratieverständnis
Demokratie lässt sich nicht dadurch sichern, dass Kommunikationsräume immer dichter reguliert, dokumentiert und kontrolliert werden. Wer so vorgeht, folgt einem Misstrauensprinzip: Öffentlichkeit erscheint nicht als Voraussetzung demokratischer Willensbildung, sondern als administratives Risiko.
Medienpolitisch ist das heikel, verfassungsrechtlich riskant. Zumal das PWTG in der Wirkung nicht jene Grauzonen erreicht, in denen Desinformation tatsächlich wirkt – unbezahlte Viralität, organische Reichweite, informelle Netzwerke –, sondern vor allem die sichtbaren, regulären und rechtlich greifbaren Akteure.
Fazit: Transparenz ja – aber nicht mit dem Rammbock
Transparenzpflichten für politische Werbung können sinnvoll sein. Der vorliegende Entwurf verbindet sie jedoch mit Eingriffsbefugnissen, die im Umfeld von Medien und politischer Kommunikation unverhältnismäßig wirken. Wenn der Staat Redaktions- und Geschäftsräume wegen möglicher Label-Fehler betreten kann, verschiebt sich eine Grenze.
Eine Demokratie zeigt ihre Stärke nicht darin, wie schnell sie durchsuchen kann. Sondern darin, dass sie Freiheit schützt – gerade dort, wo politische Kommunikation unbequem wird.
URL dieses Artikels: https://www.heise.de/-11156495
Links in diesem Artikel: [1] https://eur-lex.europa.eu/DE/legal-content/summary/transparency-and-targeting-of-political-advertising.html [2] https://dserver.bundestag.de/brd/2025/0766-25.pdf [3] https://www.bundestag.de/dokumente/textarchiv/2026/kw03-de-politische-werbung-1136104 [4] https://www.welt.de/debatte/plus695cfcbbe0f90a884bc5d867/politische-werbung-hausdurchsuchung-fuer-die-demokratie.html [5] https://www.dsc.bund.de/DSC/DE/Aktuelles/Downloads/TTPWVerordnung.pdf?__blob=publicationFile&v=3 [6] https://www.bdzv.de/service/presse/branchennachrichten/2026/politische-werbung-gesetzentwurf-darf-pressefreiheit-nicht-gefaehrden [7] https://www.t-online.de/nachrichten/kolumne-uwe-vorkoetter/id_101078718/eu-und-bund-machen-schluss-mit-zielgenauer-polit-werbung-im-netz.html
Neustrelitz: Schloss weg, Hauptstadt auch – krasse Planstadt
Von Christian Bartels — 31. Januar 2026 um 12:00
Christian Bartels
Schlosspark Neustrelitz.
(Bild: Christian Bartels)
Gegründet aus Trotz. Gewachsen im Schatten größerer Nachbarn. Und fast vergessen zwischen DDR und Demokratiegeschichte. Doch genau darin liegt ihr Reiz.
Die unbekannteste Ortschaft, die noch bis ins 20. Jahrhundert fürstliche Residenzstadt war und heutzutage nicht mal mehr Kreisstadt ist?
Bückeburg bei Hannover wäre ein Kandidat. Und eher noch Neustrelitz in Mecklenburg-Vorpommern. Im niedersächsischen Städtchen kündet immerhin noch ein pompöses Schloss von Prunk oder Willen zum Prunk.
Im südmecklenburgischen, ebenfalls um 20.000 Einwohner starken, Neustrelitz wird seit einigen Jahren diskutiert, ob ein über 50 Meter hoher Schlossturm von anno 1909 wiederaufgebaut werden soll.
Die Vergrämung der Fledermäuse
Mehr als sechs Millionen Euro Fördergeld von Bund und Land stünden vorläufig noch zur Verfügung. Doch schon, weil die prognostizierten Kosten sich auf mehr als das Doppelte erhöht haben, und es die nachvollziehbare Überzeugung gibt, dass solch ein Schlossmuseum nicht irre viele zusätzliche Besucher anziehen würde, steht das in den Sternen.
Zumal vor Baubeginn auch noch die zeitraubende Vergrämung der Fledermäuse [1] im Schlosskeller, dem einzig erhaltenen Schlossteil, durchgeführt werden müsste …
Neustrelitz lag eben in der sowjetischen Besatzungszone und dann in der DDR. Die Ruine des 1945 just zwischen Abzug der letzten Wehrmachtstruppen und dem Einzug der Roten Armee unter ungeklärten Umständen abgebrannten Schlosses wurde 1949 abgerissen, gemäß dem von Walter Ulbricht geforderten und im Nordosten ganz besonders beherzigten "Abriss von Schlössern und Junkersitzen".
Was beim Anschauen schnell Interesse erregt
Was Neustrelitz aber enthält und beim Anschauen schnell Interesse erregt: ein Residenzviertel voller schmucker, oftmals restaurierter Paläste, Adels- und einstiger Hauptstädtchen-Bauten. Der Marienpalais diente einer verwitweten Großherzogin als Wohnsitz und später als Schule; der Carolinenpalais dagegen einer Prinzessin, die Königin von Dänemark geworden wäre, wenn sie sich von König Friedrich VII. nicht wieder hätte scheiden lassen.
Im teils barocken, teils zum naturnäheren Englischen Garten umgemodelten Park auf dem "Schlossberg", was allerdings ein übertriebener Name für die leichte Anhöhe ist, stehen allerhand nach Ende der DDR wieder hervorgeholte Denkmäler und weiß glänzende antikoide Statuen beziehungslos herum.
Krasse Planstadt
Neben der Schloss-Leerstelle ragen Türmchen einer neogotischen Kirche in die Höhe. Die Orangerie aus der Mitte des 18. Jahrhunderts verweist darauf, dass Neustrelitz ab 1733 als besonders krasse Planstadt entstand.
Worauf vor allem der sehenswerte quadratische Marktplatz auf einem Rondell, von dem sternförmig acht Straßen abgehen, deutet. Sehenswert ist er besonders von oben – was sich auch ohne Drohne bewerkstelligen lässt. Der Turm der italienisierenden Stadtkirche [2] lässt sich werktags in der Sommersaison besteigen.
Neustrelitz Rondell.
(Bild: Christian Bartels)
Manche solcher barocken Planstädte nahmen gewaltige Entwicklungen. Zum Beispiel die badische und heutige deutsche Justizhauptstadt Karlsruhe. In deren Schlosspark sitzt heute das Bundesverfassungsgericht.
Neustrelitz blieb bescheidener, dafür aber auch ursprünglicher erhalten. Das führt tief in die verzwickte Geschichte des Landes Mecklenburgs. Vom 30-Jährigen Krieg war es besonders stark verwüstet, schon weil die kämpferischen Schweden an der Ostseeküste landeten und viel später abzogen, und zeitweise vom katholischen Feldherren Wallenstein aus dem mecklenburgischen Güstrow aus bekämpft wurden.
Mecklenburg galt lange als rückständig
Der besonders großen Bedeutung des niederen Adels wegen galt Mecklenburg lange als rückständig. Noch heute taucht immer mal wieder das Otto von Bismarck zugeschriebene Zitat [3] "Wenn die Welt untergeht, ziehe ich nach Mecklenburg, denn dort geschieht alles 50 Jahre später" auf, mitunter sogar mit 100-Jahre-Frist.
Die lokale Herzogssippe teilte das Land mehrmals unter sich. 1701 entstand neben dem größeren Mecklenburg-Schwerin (dessen Schlossanlage 2024 zum Weltkulturerbe ernannt wurde) das kleinere Mecklenburg-Strelitz.
Benannt war es nach dem Sitz der ersten Herrscher: dem Landstädtchen Strelitz. Als dort 1712 das Wasserschloss abbrannte, wurde es nicht wieder aufgebaut – einerseits der unvorteilhaften Lage wegen, andererseits, weil die Strelitzer dem Fürsten die Arbeitsdienste verweigerten.
Und auch die Einwohner der größeren Stadt mit dem missverständlichen Namen Neubrandenburg (die keineswegs südlich in Brandenburg, sondern 25 km nordöstlich liegt) widersetzten sich dem Zuzug des Fürsten.
Wie so manche Herrscher im Absolutismus, straften Herzog Adolf Friedrich II. oder womöglich eher seine tatkräftigere Frau Dorothea Sophie, eine Prinzessin von Holstein-Plön, die Stadt, indem sie so ziemlich im Nichts am hübschen, aber flachen (und zum Baden ungeeigneten) Zierker See eine neue Hauptstadt gründeten – und ihren gesamten Hofstaat mitnahmen. Weil damals wie heute in Hauptstädten überdurchschnittlich viel Geld verdient und ausgegeben wird, war das ein Faktor.
Strelitz verarmte als Landstädtchen. Heute heißt es offiziell "Strelitz-Alt" und ist ein knapp fünf Kilometer entfernter Neustrelitzer Stadtteil, der dadurch überrascht, dass es von ein paar lost places abgesehen, absolut nichts zu sehen gibt. Neustrelitz dagegen wuchs bescheiden, aber beständig.
An Tragik fehlt es nicht
Auf dem Wiener Kongress 1815 wurde das Fürstentümchen Mecklenburg-Strelitz zwar nicht vergrößert, aber nominell zum Großherzogtum aufgepeppt. Vor allem die Handschrift des Baumeisters Friedrich Wilhelm Buttel, der in Berlin bei Karl Friedrich Schinkel und Schadow gelernt hatte, zeigt sich durchaus idealtypisch.
Buttel wirkte fast 50 Jahre als Hofbaumeister im kleinen Großherzogtum. 1869 soll er sich, weil er mit 73 Jahren nicht etwa in den Ruhestand gehen durfte, sondern weitere Aufgaben bekam, das Leben genommen haben.
Das mag der Tragik entsprechen, die die Mecklenburg-Strelitzer Fürsten ohnehin häufig umgab. Ob ihr letzter Vertreter, Großherzog Adolf Friedrich VI., der "als einer der reichsten Junggesellen seiner Zeit [4]" galt, sich am Zierker See sein Leben nahm, ist noch immer rätselumwittert.
Weil sein jüngerer Bruder, womöglich bei einem Duell, vielleicht auch aus anderen Gründen, ebenfalls kinderlos gestorben war, und seine Schwestern nicht erben durften, hätte sich eine potenziell heftige Erbfolge-Diskussion entspinnen können. Wenn es nicht 1918 geschehen wäre, als der Erste Weltkrieg in sein letztes Jahr ging, an dessen Ende alle deutschen Fürsten gestürzt waren.
Mecklenburg-Strelitz wurde in der Weimarer Republik zu einem genauso kleinen Freistaat, der überregional am ehesten durch reichsgerichten Streit mit dem etwas größeren Freistaat Mecklenburg-Schwerin auffiel. Erst in der Nazizeit wurden beide Mecklenburgs vereinigt.
Die Orte der deutschen Demokratiegeschichte
Seiner kurzzeitigen Funktion als demokratischer Landtag wegen, steht das abgerissene Schloss, um dessen teilweisen Wiederaufbau in Neustrelitz gerade gestritten wird, auf der Liste der "Orte der deutschen Demokratiegeschichte [5]".
Das Palais, das Adolf Friedrich VI. sich 1915 hatte errichten lassen, steht noch und wurde gerade zum "Schlosshotel" restauriert. Ursprünglich hatte der schmucke Bau den aus heutiger Sicht missverständlichen Namen Parkhaus getragen, weil sich in der Umgebung weiter hübscher Parks befinden.
Dass es kein Parkhaus im heutigen Sinne ist, muss niemanden von einem Besuch abhalten. Parkplätze gibt es genug im interessant-sehenswerten Neustrelitz.
In Teil 2 geht es um noch bestehende Schlösser im südlichen Mecklenburg und um Mecklenburg-Strelitzer Prinzessinnen, die weit über das Fürstentümchen hinaus wirkten.
URL dieses Artikels: https://www.heise.de/-11159913
Links in diesem Artikel: [1] https://www.nordkurier.de/regional/neustrelitz/darum-soll-der-schlosskeller-erst-nach-dem-turmbau-aufgeraeumt-werden-3133515 [2] https://neustrelitz-evangelisch.de/stadtkirche-neustrelitz/index.php [3] https://www.meck-pomm-lese.de/streifzuege/geschichtliches/bismarck-und-mecklenburg/ [4] https://de.wikipedia.org/wiki/Adolf_Friedrich_VI._(Mecklenburg) [5] https://www.demokratie-geschichte.de/karte/2322
Das ReactOS-Projekt, das ein Windows-XP-kompatibles Betriebssystem entwickelt, feiert seinen 30. Geburtstag.
Das ReactOS-Projekt feiert seinen 30. Geburtstag. Ende Januar 1996 gab es den ersten Commit zum ReactOS-Quellcode. In einem Blog-Beitrag würdigen die derzeitigen Projekt-Maintainer [1] das Ereignis. Sie überreißen grob die Entwicklungsgeschichte des Windows-XP-kompatiblen Betriebssystems.
ReactOS-Geschichte: Aus Windows-95-Alternative entstanden
Zwischen 1996 und 2003 begannen die Entwickler, aus dem nicht so richtig vorwärtskommenden „FreeWin95“-Projekt ReactOS zu schmieden, das als Ziel keine DOS-Erweiterung, sondern die Binärkompatibilität für Apps zum Windows-NT-Kernel hat. Das zog sich allerdings hin, da sie zunächst einen NT-artigen Kernel entwickeln mussten, bevor sie Treiber programmieren konnten. Am 1. Februar 2003 veröffentlichte das Projekt schließlich ReactOS 0.1.0. Das war die erste Version, die von einer CD starten konnte. Allerdings beschränkte die sich noch auf eine Eingabeaufforderung, es gab keinen Desktop.
Zwischen 2003 und 2006 nahm die Entwicklung von ReactOS 0.2.x rapide an Fahrt auf. „Ständig wurden neue Treiber entwickelt, ein einfacher Desktop gebaut und ReactOS wurde zunehmend stabil und benutzbar“, schreiben die Entwickler. Ende 2005 trat der bis dahin amtierende Projekt-Koordinator Jason Filby zurück und übergab an Steven Edwards. Im Dezember 2005 erschien ReactOS 0.2.9, über das heise online erstmals berichtete [2]. Anfang 2006 gab es jedoch Befürchtungen, einige Projektbeteiligte könnten Zugriff auf geleakten, originalen Windows-Quellcode gehabt und diesen für ihre Beiträge zum ReactOS-Code genutzt haben. Ein „Kriegsrat“ entschied daraufhin, die Entwicklung einzufrieren und mit dem Team [3] den bestehenden Code zu überprüfen.
Zwischen 2006 und 2016 lief die Entwicklung an ReactOS 0.3.x. Die andauernde Code-Prüfung und der Stopp von neuen Code-Beiträgen gegen Ende der ReactOS 0.2.x-Ära haben der Entwicklung deutlich Schwung entzogen. Steven Edwards trat im August 2006 als Projekt-Koordinator zurück und übergab an Aleksey Bragin. Ende desselben Monats erschien dann ReactOS 0.3.0, dessen erster Release-Kandidat Mitte Juni verfügbar [4] wurde, und brachte Netzwerkunterstützung und einen Paketmanager namens „Download!“ mit.
Seit 2016 findet die Entwicklung am ReactOS-0.4.x-Zweig statt. Im Februar 2016 verbesserte ReactOS 0.4.0 etwa die 16-Bit-Emulation für DOS-Anwendungen, ergänzte aber auch Unterstützung für NTFS und das Ext2-Dateisystem [5]. Die eingeführte Unterstützung für den Kernel-Debugger WinDbg hat die Entwicklung spürbar vorangetrieben. Seit März vergangenen Jahres stellt ReactOS 0.4.15 den derzeit aktuellen Stand [6] der Entwicklung dar.
Aber auch zur Zukunft des Projekts äußern sich die derzeitigen Projekt-Entwickler. „Hinter dem Vorhang befinden sich einige Projekte jenseits des offiziellen Software-Zweigs in Entwicklung“, schreiben sie, etwa eine neue Build-Umgebung, ein neuer NTFS-Treiber, ebenso neue ATA-Treiber sowie Multi-Prozessor-Unterstützung (SMP). Auch Klasse-3-UEFI-Systeme sollen unterstützt werden, also solche, die keine Kompatibilität mit altem BIOS mehr anbieten. Adress Space Layout Randomization (ASLR) zum Erschweren des Missbrauchs von Speicherfehlern zum Schadcodeschmuggel befindet sich ebenfalls in Entwicklung. Wichtig ist zudem die kommende Unterstützung moderner Grafikkartentreiber, basierend auf WDDM.
URL dieses Artikels: https://www.heise.de/-11161219
Links in diesem Artikel: [1] https://reactos.org/blogs/30yrs-of-ros/ [2] https://www.heise.de/news/Windows-Clone-ReactOS-mit-neuer-Version-160822.html [3] https://www.heise.de/news/Windows-Kloner-lassen-sich-nicht-bremsen-177331.html [4] https://www.heise.de/news/RC1-des-freien-Windows-Nachbaus-ReactOS-0-3-verfuegbar-133426.html [5] https://www.heise.de/news/Windows-Clone-ReactOS-0-4-verbessert-16-Bit-Emulation-3109654.html [6] https://www.heise.de/news/ReactOS-0-4-15-Windows-XP-Alternative-mit-vielen-Korrekturen-10326118.html [7] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner [8] mailto:dmk@heise.de
Sicherheitslücke: Tausch weiterer elektronischer Heilberufsausweise in Arbeit
Von Heise — 30. Januar 2026 um 21:56
(Bild: Shutterstock.com/Kitinut Jinapuck)
Kunden von D-Trust und SHC+Care müssen ihre bereits ECC-fähigen elektronischen Heilberufsausweise (eHBA) tauschen. Wie viele das betrifft, ist unklar.
Infolge der Umstellung der Verschlüsselung von RSA auf Elliptic Curve Cryptography (ECC) [1] müssen zahlreiche Komponenten wie elektronische Heilberufsausweise (eHBA) ausgetauscht werden. Nach einer Fristverlängerung muss dies bis spätestens Ende Juni 2026 passieren. Einigen Ärzten, die bereits über ECC-Karten verfügen, droht jedoch ein weiterer Tausch: „Karten mit dem betroffenen Infineon-Chip, die das ECC-Verfahren nutzen, dürfen nur noch bis spätestens 30. Juni 2026 für qualifizierte elektronische Signaturen eingesetzt werden“, heißt es in der Information von D-Trust. Wie viele das betrifft, sagen die Verantwortlichen nicht.
Die Gematik schreibt dazu: „Die Schwachstelle betrifft ausschließlich den Verschlüsselungsalgorithmus ECC eines Kartenproduktes eines bestimmten Herstellers und ist mittlerweile behoben. Alle betroffenen Karten sind also bereits ECC-fähig. Im Rahmen der Umstellung von RSA zu ECC wurden den Kund:innen Karten ausgeliefert, die nicht von der Schwachstelle betroffen sind“.
Die Maßnahmen erfolgen in enger Abstimmung zwischen BSI, Bundesnetzagentur und Gematik. Aus regulatorischen und technischen Gründen werden alle betroffenen eHBAs sukzessive bis zu dem genannten Datum gesperrt.
Betroffen sind eHBA der Generation 2.1 der Anbieter SHC+Care und D-Trust, die auf Karten des HerstellersIdemia mit Infineon-Chips basieren. Für diese Chips war im September 2024 eine Schwachstelle in der ECDSA-Implementierung der Infineon-Kryptobibliotheken bekannt geworden [2] (EUCLEAK). Die Gematik entzog den betroffenen Karten daraufhin im Januar 2025 durch einen Verwaltungsakt die Zulassung.
Während D-Trust nach dem Entzug der Zulassung kurzfristig auf Karten des Herstellers Giesecke+Devrient umstellen konnte,ging SHC+Care juristisch gegen die Entscheidung der Gematik vor. Das Unternehmen klagte gegen den Zulassungsentzug [3] der betroffenen Idemia-Karten und bekam vor dem Sozialgericht Schleswig Recht. Später bestätigte das Landessozialgericht Schleswig-Holstein das Urteil [4] (Aktenzeichen: L 5 KR 38/25 B ER). Das Sozialgericht habe zudem festgestellt, dass die Telematikinfrastruktur selbst nicht betroffen sei und keine akute Gefahr bestehe.
Auch mit den betroffenen Karten ließen sich weiterhin gültige qualifizierte elektronische Signaturen erzeugen. Für die erfolgreiche Seitenkanalattacke EUCLEAK [5] wären sowohl physischer Zugriff auf den Ausweis als auch die Kenntnis der individuellen PIN sowie Spezialausrüstung und Expertenwissen erforderlich.
So erkennen Betroffene ihre Karte
Nach Angaben von D-Trust lassen sich betroffene Karten einfach identifizieren: Auf der Rückseite ist der Schriftzug „Idemia“ aufgedruckt. Karten mit dem Schriftzug „G&D“ stammen vom Hersteller Giesecke+Devrient und sind nicht betroffen. Diese liefert D-Trust bereits seit Februar 2025 aus. Kunden mit betroffenen Karten werden laut D-Trust direkt per E-Mail informiert und müssen nicht selbst aktiv werden. Erste Ärzte sind nach Kenntnissen von heise online bereits von D-Trust informiert worden.
„Der Austausch der betroffenen eHBAs hat im Januar 2026 gestartet. Dafür werden alle Kundinnen und Kunden persönlich kontaktiert und über die Austauschmöglichkeiten informiert“, heißt es von D-Trust auf Anfrage. Betroffene könnten „ihren bisherigen eHBA kostenfrei gegen eine Ersatzkarte mit identischer Laufzeit eintauschen. Alternativ kann auch eine Folgekarte mit einer neuen Laufzeit von fünf Jahren bestellt werden. Für die meisten Berufsgruppen gilt für Folgekarten auch ein Preisnachlass von 20 Prozent. Ebenfalls von der Schwachstelle betroffene Signatur- und Siegelkarten der D-Trust wurden bereits bis Ende 2025 ausgetauscht“, so D-Trust und verwies auf seine FAQ [7].
Laut SHC betreffe der Austausch „nur einen begrenzten Teil der von uns ausgegebenen eHBA“. Der Austausch sei bereits 2025 gestartet. „Ein signifikanter Teil der betroffenen Karten wurde bereits ausgetauscht, die verbleibenden erfolgen sukzessive“. Das Unternehmen will sicherstellen, alle Karten vor Fristende auszutauschen. „Der Austausch erfolgt so, dass den betroffenen Kundinnen und Kunden keinerlei Nachteile finanzieller Art oder im Praxisbetrieb entstehen“, sagte SHC gegenüber heise online.
URL dieses Artikels: https://www.heise.de/-11161151
Akkuforschung: Versiegelung löst Grundproblem der Natriumbatterien
Von Mario Petzold — 31. Januar 2026 um 10:15
Eine aufwendige Beschichtung steigert die verfügbare Kapazität eines Na-Ion- Akkus mehrfach. Die Lücke zu Lithium könnte so geschlossen werden.
Eine veränderte Anode steigert die Leistung eines Na-Ion-Akkus, zumindest im Labor.Bild:
BAM
Ein Forschungsteam des Bundesamtes für Materialforschung (BAM) , des Helmholtz-Zentrums Berlin und der Humboldt-Universität zu Berlin hat einen Ansatz entwickelt, mit dem die verfügbare Kapazität von Natrium-Ionen-Batterien in Experimenten um mehr als das Vierfache erhöht worden ist. Möglich ist diese Steigerung, weil eines der Hauptprobleme der Batterietechnik, die anfangs rapide sinkende Kapazität der Zelle durch spezielle Materialien, gestoppt werden kann.
Als Material für die Anode kommen harte Kohlenstoffe zum Einsatz. Sie sind porös und erlauben das Einlagern der Natriumionen. Wie bei Lithium-Ionen-Batterien muss sich vor der eigentlichen Inbetriebnahme des Akkumulators noch ein Schutzfilm auf der Anode bilden.
Entscheidende Schwäche von Na-Ion-Batterien umgangen
Dabei dringt jedoch auch Elektrolyt in die Leerstellen ein, die für die Natriumionen vorgesehen sind. Zudem wird die Schutzschicht auch durch das Natrium selbst gebildet, welches dann nicht mehr für die Energiespeicherung zur Verfügung steht.
In der Praxis sinkt die verfügbare Kapazität im Vergleich zum theoretischen Startwert auf nur noch 20 Prozent davon. Bei Lithium-Ionen-Batterien würden etwa 90 Prozent erreicht, auch weil Lithiumionen kleiner sind als Natrium und kleinere Leerstellen besetzen, die der Elektrolyt nicht erreicht.
Mit einem neu entwickelten nanoporösen Kohlenstoff und einer semipermeablen Beschichtung konnte das Forschungsteam erreichen, dass die Kapazität nur noch auf knapp 80 Prozent des Ursprungswerts sinkt. Sie ist damit viermal so hoch im Vergleich zu einer Anode ohne Spezialbeschichtung.
Keine seltenen Materialien nötig
Diese Verkapselung des Anodenmaterials, die nicht den Elektrolyt, sondern nur noch die Natriumionen eindringen lässt, besteht aus Aktivkohle. Wie die übrigen Bestandteile von Natriumbatterien ist sie gut verfügbar, eine der Haupteigenschaften und großen Stärken der Batterietechnik.
Durch den Einsatz von zwei unterschiedlichen Strukturen für Beschichtung und Speicherung konnte damit eines der wichtigsten Probleme von Natrium-Ionen-Batterien gelöst werden. Die Studie dazu wurde in Angewandte Chemie veröffentlicht.
Blick auf die Produktionsprozesse
Noch handelt es sich dabei um Grundlagenforschung, während Natriumbatterien an anderer Stelle bereits industriell gefertigt werden. Derzeit können sie aber weder beim Preis noch bei der Leistung und der Energiedichte mit Batterien auf Lithiumbasis mithalten.
Die Forschungsergebnisse könnten helfen, die Lücke zu schließen. Damit dies ohne größere Verzögerungen gelingen kann, gibt es weitere Projekte wie SIB:DE, in dem neben den Grundlagen unmittelbar die Skalierung und die Integration in bestehende Produktionsprozesse mitgedacht wird. Wie die oben erwähnten Forschungseinrichtungen zählen zum Beispiel auch BASF und Varta zu den Projektpartnern.
(g+) Neuronales Netzwerk zur Spracherkennung: Maschinelles Lernen für Mikrocontroller
Von Stefan Gloor — 31. Januar 2026 um 10:00
Komplexe neuronale Netzwerke ganz klein: intelligenter Raspberry Pi Pico 2 dank LiteRT-Framework und Zephyr.
Raspberry Pi Pico 2Bild:
Raspberry Pi
Viele KI-Anwendungen beanspruchen heute enorme Rechenkapazitäten in zentralisierten Datenzentren. Aber auch smarte Gadgets, Sensoren und andere Geräte des Internet der Dinge (IoT) können von maschinellem Lernen profitieren. Dafür kann es sinnvoll sein, das neuronale Netz lokal auf dem Gerät laufen zu lassen, statt auf eine Cloudverbindung zurückzugreifen. Das wirkt sich positiv auf Zuverlässigkeit und Latenz aus und schützt zudem die Privatsphäre besser.
Zum Einsatz kommen solche Modelle häufig dort, wo klassische Problemlösungsmethoden an ihre Grenzen stoßen. Beispielsweise lässt sich die deterministische Logik einer Kaffeemaschine einfach mit einem endlichen Automaten modellieren und direkt in Programmcode übersetzen. Diese Aufgabe wäre zwar auch mit einem neuronalen Netzwerk lösbar, das wäre aber nicht sinnvoll. Anders sieht es aus, wenn ein Algorithmus nur schwer manuell definiert werden kann, wie beispielsweise für die Erkennung von abstrakten Mustern in Datenströmen. Dazu zählen zum Beispiel die Vorhersage eines mechanischen Defekts einer Turbine anhand veränderter Vibrationen (vorausschauende Wartung), visuelle Objekterkennung oder Spracherkennung. In diesem Artikel zeigen wir, wie ein neuronales Netzwerk zur Spracherkennung auf einem Raspberry Pi Pico 2 implementiert werden kann.
Altersvorsorge: Wie bei Betriebsrenten und Riester-Rente gekürzt wird
Von Thomas Öchsner — 31. Januar 2026 um 09:00
Versicherer haben bei Millionen Zusatzrentenverträgen die geplanten Auszahlungen gekürzt. Nun hat der BGH ein Machtwort gesprochen. Es geht um viel Geld.
Bei den Kürzungen geht es für Vorsorgesparer um viel Geld!Bild:
stux/Pixabay
Dieser Golem-Plus-Text ist 48 Stunden lang frei verfügbar.
Wer gut verdient, kann es sich meist leisten, fürs Alter vorzusorgen. Das gilt auch für Arbeitnehmer und Selbständige in der IT-Branche. Viele zahlen in eine Betriebsrente, Riester-Rente oder Rürup-Rente ein.
Doch viele könnten zum Rentenbeginn weniger Zusatzrente bekommen als erwartet. Das liegt am sogenannten Rentenfaktor. Dieser Umrechnungsfaktor legt fest, wie viel Geld eine Vorsorgesparerin oder ein Vorsorgesparer einmal monatlich aus seinem angesparten Guthaben im Ruhestand bekommen wird.
Und diesen Rentenfaktor haben etliche Versicherer in der Niedrigzinsphase gekürzt. Nur, das dürfen sie nicht einfach so, wie mittlerweile ein Urteil des Bundesgerichtshofs zeigt. Wer jetzt auf seine Verträge schauen sollte, was die Verbraucherzentralen raten, um kein Geld zu verlieren – ein Überblick.
Wie fiel einem Informatiker der Schwund bei seiner zukünftigen Betriebsrente auf?
Matthias Häußer, 52, hatte 2002 angefangen, für seine betriebliche Altersversorgung Geld zurückzulegen. Damals führte die rot-grüne Bundesregierung die Riester-Rente und die geförderte betriebliche Altersvorsorge für diejenigen ein, die einen Teil von ihrem Gehalt für eine spätere Betriebsrente abknapsen wollen.
"Ich dachte mir, das ist doch eine gute Sache. Außerdem habe ich von meinem damaligen Arbeitgeber einen kräftigen Zuschuss bekommen," sagt der Diplom-Informatiker. Das Geld zahlte Häußer in die Metallrente ein, Deutschlands größtes Branchenversorgungswerk mit mehr als einer Million Versicherten, gegründet vom Arbeitgeberverband Gesamtmetall und der Gewerkschaft IG Metall.
Insgesamt waren das inklusive der Zuschüsse seiner Arbeitgeber 18.276 Euro, bis Häußer seinen Vertrag beitragsfrei stellte, aber weiterführte, damit sich das angesparte Guthaben weiter vermehren kann. Sein Geld, das in verschiedene gemanagte Aktienfonds floss, aber nicht in kostengünstigere Aktien-ETFs, legt der Versicherungskonzern Allianz an. Dieser jedoch kürzte den Rentenfaktor mehrmals, zuletzt 2021. "Mir ist das aufgefallen, weil ich auch das Kleingedruckte durchlese," sagt Häußer.
Wie hat sich die Kürzung des Rentenfaktors in Euro und Cent ausgewirkt?
Der Informatiker hat nachgerechnet. Sein Ergebnis: Der Rentenfaktor wurde um etwa ein Drittel gesenkt. Was aber bedeutet das in Euro und Cent?
Mit dem Faktor wird festgelegt, wie viel Geld Kunden pro 10.000 Euro an angesammeltem Kapital später als Rente erhalten. Bei Häußers Vertrag betrug der Rentenfaktor am Anfang 51,43. Pro 10.000 Euro sollte es also 51,43 Euro Rente monatlich lebenslang geben.
Nach insgesamt drei Senkungen 2005, 2017 und 2021 beläuft sich der Rentenfaktor aber bis zuletzt auf nur noch 33,70. Statt einer Rente von 51,43 Euro pro 10.000 Euro Vertragsguthaben würde Häußer also nur noch 33,70 Euro bekommen. Sollte das Guthaben wie prognostiziert bis 2037 beim Rentenantritt und einem Wertzuwachs von zum Beispiel vier Prozent pro Jahr auf mehr als 70.000 Euro gewachsen sein, wären dies pro Monat schon etwa 124 Euro weniger. Und das vielleicht 15, 20 Jahre lang oder länger, je nachdem wie lange Häußer lebt.
Die Allianz hatte wie die meisten anderen Anbieter in den Versicherungsbedingungen den Weg für solche Kürzungen freigemacht. So steht im Vertrag von Matthias Häußer: "Wenn aufgrund von Umständen, die bei Vertragsabschluss nicht vorhersehbar waren, die Lebenserwartung der Versicherten sich so stark erhöht oder die Rendite der Kapitalanlagen (...) nicht nur vorübergehend so stark sinken sollte, dass die in Satz 1 genannten Rechnungsgrundlagen voraussichtlich nicht mehr ausreichen, um unsere Rentenzahlungen auf Dauer zu sichern, sind wir berechtigt, die monatliche Rente für die Altersvorsorge für je 10 000 € Policenwert so weit herabzusetzen, dass wir die Rentenzahlung bis zu ihrem Tode garantieren können."
Steigt also die Lebenserwartung oder sinken die Zinsen am Kapitalmarkt, darf der Versicherer laut dieser Klausel kürzen. Ein Sprecher der Metallrente verwies darauf, dass es sich bei den insgesamt drei Kürzungen um keinen Automatismus handele.
Im Übrigen seien die Kürzungen "jedes Mal nach einer Senkung des festgelegten Höchstrechnungszinses" erfolgt. Der Höchstrechnungszins, bekannt als "Garantiezins", wurde von 4,0 Prozent im Juli 1994 auf 0,25 Prozent bis Ende 2024 gesenkt. Anfang 2025 wurde er auf 1,0 Prozent erhöht, auf dieser Höhe wird er wohl auch dieses Jahr bleiben.
Was hat der Bundesgerichtshof entschieden?
Versicherer dürfen nicht einseitig nachträglich in fondsgebundenen Riester-Rentenverträgen die zu zahlende Rente kürzen. Das hat der Bundesgerichtshof (BGH) im Dezember 2025 entschieden.
In dem konkreten Fall war die Verbraucherzentrale Baden-Württemberg gegen die Allianz Lebensversicherung bis vor den BGH gezogen. Laut den Bundesrichtern darf die Allianz jedoch nicht einfach den Rentenfaktor kürzen, wenn sie sich nicht gleichzeitig verpflichtet, den Rentenfaktor später wieder zu erhöhen, sofern sich die Umstände ändern, die vorher zu der Kürzung führten.
Eine einseitig formulierte Klausel benachteilige Verbraucherinnen und Verbraucher unangemessen (Aktenz.: IV ZR 34/25) . Vorher hatten bereits zahlreiche andere Gerichte wegen solcher Klauseln zugunsten der Vorsorgesparerinnen und Sparer geurteilt, so das Oberlandesgericht Stuttgart (Az.: 2 U 143/23), das Amtsgericht Reinbek (Az: 14 C 473/23), das Landgericht Köln (Az.: 26 O 12/22) und das Landgericht Berlin (Az.: 4 O 177/23). Entscheidend ist aber das Grundsatzurteil des Bundesgerichtshofs, der höchsten Instanz.
Um welche Verträge geht es?
Niels Nauhauser, der federführende Finanzexperte der Verbraucherzentrale Baden-Württemberg, ist sich sicher, dass sowohl in der betrieblichen Altersversorgung als auch bei der Riester-Rente, der Rürup-Rente und privaten fondsgebundenen Rentenversicherungen "Millionen betroffen sind" .
Es kommt aber darauf an, um welchen Vertrag es sich genau handelt. So spielt der Rentenfaktor für klassische Verträge ohne Investments in Fonds keine Rolle, wenn diese von Anfang an in Euro und Cent garantierte Renten bieten. Hier wird wegen des fixen Garantiezinssatzes schon bei Vertragsabschluss festgelegt, wie viel Rente Kunden pro Monat garantiert erhalten werden. "Bei den fondsbasierten Produkten hingegen kann der Versicherer aufgrund der ungewissen Vermögensentwicklung keine Rente in Euro zusagen, sondern nur einen Rentenfaktor" , sagt Nauhauser.
Die zweite Einschränkung: In der betrieblichen Altersvorsorge und bei privaten Rentenversicherungen gibt es oft ein Wahlrecht. Man kann sich das angesparte Geld auf einen Schlag auszahlen lassen , muss sich also nicht auf die womöglich unattraktive lebenslange Verrentung einlassen.
Bei der Riester-Rente kann man sich nur maximal 30 Prozent des Vertragsguthabens auszahlen lassen. Und bei den relevanten fondsgebundenen Rürup-Verträgen – dem Pendant zur Riester-Rente vor allem für Selbständige – wird das Guthaben immer vollständig verrentet.
Dann trifft eine Kürzung des Rentenfaktors Rürup-Sparende immer. Diplom-Informatiker Häußer hat wie alle Versicherten in der Metallrente ein Wahlrecht. Er muss seinen Vertrag nicht verrenten lassen. Er kann auch die Kapitalauszahlung wählen.
Viele Versicherte, die in fondsgebundene Policen Geld zurücklegen, fragen sich nun, ob sie vom Urteil des BGH profitieren können. Bei der BGH-Entscheidung geht es um Verträge, die zwischen Juni 2001 und November 2006 abgeschlossen wurden, um einen Riester-Vertrag, also um die staatlich geförderte private Altersvorsorge.
Der Bund der Versicherten (BdV) geht aber genauso wie die Verbraucherzentralen davon aus, dass das Urteil des BGH – über die Verträge der Allianz hinaus – auch für andere Riester-, Rürup-, Betriebs- und private Rentenverträge anwendbar ist, die Versicherer bis Mitte der 2010er Jahre anboten. Noch ist allerdings unklar, ob die Entscheidung auf andere Versicherer übertragbar ist.
Das hängt von der genauen Urteilsbegründung des BGH ab – und davon, ob andere Versicherer wieder per Gericht dazu gezwungen werden müssen, sich an die Grundsatzentscheidung zu halten. Die Verbraucherzentralen raten nun , in den Versicherungsunterlagen auf drei Punkte zu achten:
1. Prüfen Sie, ob es sich um eine fondsgebundene Rentenversicherung handelt. Auf dem Antrag, der Police oder in der jährlichen Standmitteilung steht, ob Beiträge in Investmentfonds investiert werden.
2. Schauen Sie nach, ob vom Versicherer ein Schreiben vorliegt, in dem dieser eine Senkung des Rentenfaktors mitgeteilt hat. Die langfristigen Zinsen sind ab 2010 unter den Wert von drei Prozent pro Jahr gefallen. Prüfen Sie besonders Ihre Unterlagen in den folgenden Jahren daraufhin, ob Sie ein solches Schreiben erhalten haben.
3. Lesen Sie nach, ob es in den Versicherungsbedingungen eine Klausel gibt, in der festgelegt ist, dass der Rentenfaktor einseitig angepasst werden darf, ohne Pflicht zur Wiederanhebung.
"Wenn Sie alle Fragen bejahen, dürfte das Urteil auf Ihren Vertrag anwendbar sein. Dann haben Sie Anspruch auf Neuberechnung und gegebenenfalls Nachzahlung bereits gekürzter Renten" , heißt es bei den Verbraucherzentralen. Diese haben dafür einen Musterbrief (PDF) zur Verfügung gestellt, den Kürzungsgeschädigte bei Bedarf individuell anpassen können.
Für die Kundinnen und Kunden der Allianz gab es diese Woche bereits gute Nachrichten: Bei diesen dürfte sich das Urteil des Bundesgerichtshofs "bald in aktualisierten Standmitteilungen sowie auf dem Konto der Betroffenen bemerkbar machen" , berichtet die Verbraucherzentrale Baden-Württemberg .
Demnach wird die Allianz den Rentenfaktor in betroffenen Verträgen auf den anfänglich vertraglich vereinbarten Wert nach oben korrigieren. Die Verbraucherzentrale beruft sich dabei sowohl auf Versicherte, bei denen der Finanzkonzern den Rentenfaktor in ihrem Vertrag bereits wieder auf den vertraglich vereinbarten Wert erhöht hat.
Auch habe die Allianz auf Nachfrage angekündigt, "bei sämtlichen Rentenversicherungen, welche die angegriffene Klausel oder eine inhaltsgleiche Klausel in ihren Allgemeinen Versicherungsbedingungen haben, die in der Vergangenheit vorgenommenen Rentenfaktorabsenkungen rückgängig zu machen und die Rentenfaktoren und Rentenleistungen in allen betroffenen Verträgen anzupassen" , heißt es bei den Verbraucherzentralen weiter.
Finanzexperte Nauhauser sagte dazu: "Es freut uns sehr, dass wir vielen Versicherten zu ihrem Recht verholfen haben und dass sie nun wieder den alten, oft um ein Drittel höheren Rentenfaktor erhalten sollen."
Die Verbraucherzentrale prüft nun, wie sich andere Versicherer verhalten, die ähnliche Klauseln zur Kürzung des Rentenfaktors verwenden. Da die Allianz als Marktführer gilt, dürfte die Reaktion des Finanzkonzerns zwar eine gewisse Signalwirkung haben. Inwieweit das BGH-Urteil in anderen Fällen angewendet wird und in welchen Fällen erst weitere Gerichtsentscheidungen notwendig sein werden, bleibt aber zunächst offen.
Nauhauser bittet jetzt Sparer und Sparerinnen, deren Rentenfaktor gekürzt wurde, sich – unabhängig davon, bei welchem Unternehmen der Vertrag abgeschlossen wurde oder auf welcher Grundlage die Kürzung erfolgte – an die Verbraucherzentrale Baden-Württemberg zu wenden. Dafür gibt es ein Formular auf der Internetseite .
Auch Diplom-Informatiker Häußer kann sich freuen: Auch seinen Vertrag dürfte die Allianz nun anpassen und die mehrmalige Kürzung des Rentenfaktors zurücknehmen. Auf der Homepage von Metallrente heißt es dazu lapidar : "Alle erforderlichen Maßnahmen werden eingeleitet."
1. Der Rentenfaktor wird oft unterschätzt. Er bestimmt, wie viel monatliche Rente es pro 10.000 Euro angespartem Kapital gibt. Kürzungen können die spätere Rente um ein Drittel oder mehr senken.
2. Viele Versicherer haben den Rentenfaktor unzulässig gekürzt. Vor allem in fondsgebundenen Riester-, Rürup-, Betriebs- und privaten Rentenverträgen aus den 2000er und frühen 2010er Jahren.
3. Der Bundesgerichtshof stärkt die Versicherten. Einseitige Kürzungen ohne Pflicht zur späteren Wiederanhebung benachteiligen Verbraucher unangemessen – solche Klauseln sind unwirksam.
4. Millionen Verträge könnten betroffen sein. Nicht nur Allianz-Kunden, sondern potenziell Versicherte vieler Anbieter sollten ihre Unterlagen prüfen.
5. Jetzt prüfen lohnt sich. Wer eine fondsgebundene Police, eine Kürzungsmitteilung und eine entsprechende Klausel im Vertrag findet, hat Anspruch auf Neuberechnung – inklusive möglicher Nachzahlungen.
Dieser Artikel erscheint bei Golem Plus, weil ... ... er zeigt, wie Millionen IT-Beschäftigte und Selbständige bei ihrer Altersvorsorge still und leise Geld verlieren können und warum das nicht rechtens ist. Der Artikel liefert eine Einordnung des wegweisenden BGH-Urteils. Leserinnen und Leser erfahren, was sie jetzt konkret tun können, um Kürzungen rückgängig zu machen und ihre Rente zu sichern.
Thomas Öchsner ist seit mehr als 30 Jahren Finanzjournalist und war leitender Redakteur in der Wirtschaftsredaktion der Süddeutschen Zeitung.
Sie war Königstochter, Priesterin und die erste namentlich bekannte Autorin der Welt. Vor 4300 Jahren schrieb sie Hymnen, die das Land der Sumer einen sollten.
Eine Superfrau: Encheduanna, auch En-hedu-ana, lebte im 23. Jahrhundert vor Christus am Euphrat in der Stadt Ur im Lande Sumer in Mesopotamien.
Sie war die Tochter eines Königs: Sargon von Akkad, der um 2350 v. u. Z. das erste dauerhafte Großreich der Weltgeschichte schuf. Es reichte zeitweilig vom Persischen Golf bis zum Mittelmeer und zog sich entlang von Euphrat und Tigris. Stolz verkündete er: "Ich bin Sargon der große König, der König von Akkad. Meine Mutter war eine Hohepriesterin […]."
Die Herrschaft seiner Dynastie erstreckte sich über vier Generationen: nach ihm regierten seine Söhne, dann sein Enkel Naram-Sin, zuletzt sein Urenkel Šar-kali-šarri. Der jedoch verlor Reich und Leben in einer Palastrevolution. Aufstände waren ständige Begleiter der Herrscher von Akkad.
Harmonisierung der Religionen
Bedeutsam ist, dass in deren Herrschaftszeit die Idee des Gottesgnadentums, nach der königliche Herrschaft auf Gottes Willen beruhe, erstmals formuliert wurde. Sie wirkt bis heute in den Monarchien der Welt nach. Auch das "Bündnis von Altar und Thron", die herrschaftsbegründende und herrschaftsstabilisierende Allianz von Religion und Staat, wurde im Reich von Akkad praktiziert: Sargon setzte seine Tochter Encheduanna als Hohepriesterin des Mondgottes Nanna, der zugleich der Stadtgott von Ur war, ein.
Ungefähre Ausdehnung des Akkadischen Reiches während der Herrschaft von Naram-Sin (2254–2218 v. Chr.)
Und Naram-Sin der Enkel Sargons wiederum machte eine seiner Töchter Enmenana (En-men-ana) zu ihrer Nachfolgerin. Um das Reich zusammenzuhalten, nutzte Sargon ein Prinzip, das ebenfalls von allen vormodernen Herrschaftsbildungen angewandt wurde.
Er setzte Verwandte und verdiente Offiziere anstelle einheimischer Eliten zur Beherrschung und Verwaltung in den Provinzen ein und versah sie mit Land, der wirtschaftlichen Grundlage des städtischen Lebens im Zweistromland. Außerdem siedelte er Akkader in anderen Regionen an, um dort eine zuverlässige Machtbasis zu schaffen.
Encheduanna wurde zur Gemahlin des Gottes Nanna in Ur, dazu vielleicht noch Priesterin des An in Uruk. Damit hatte sie Schlüsselpositionen in den beiden wichtigsten Städten des südlichen Mesopotamiens inne. Ihre Aufgabe bestand in der Integration der verschiedenen Gebiete und Stadtstaaten des Reiches ihres Vaters, dann ihrer Brüder und sogar noch ihres Enkels.
Ziel war die Harmonisierung der Religionen der Akkader und Sumerer. Sie sammelte deshalb Tempelhymnen – 42 sind erhalten – aus allen bedeutenden Zentren der beiden Länder. Das Werk, eine "poetische Roadmap" durch das Reich verdanke sie dem Gott Nanna, ihrem Herrn, und sich selbst: keiner habe bisher so etwas geschaffen. Aus Encheduanna spricht das Selbstbewusstsein einer Autorin, die sich als Urheberin der Texte versteht und zu erkennen gibt in einer Zeit, in der Literatur meist nur anonym tradiert ist.
Dichtkunst in Keilschrift
Der Göttin Innana, zuständig für Schönheit, Liebe und Fruchtbarkeit, andererseits auch für den Krieg, dazu Himmels- und Stadtgöttin von Uruk, widmete Encheduanna mehrere ihrer Götterhymnen. In dem Loblied Nin me šara dankt sie ihr als einer großherzigen Herrin, der sie die Rückkehr in ihr Amt als Hohepriesterin verdanke, nachdem sie zeitweilig – während der Rebellion des Lugal-Ane – daraus vertrieben worden war. In der Übersetzung von Annette Zgoll, exzellente Kennerin des Schaffens der Encheduanna, klingt das wie folgt:
"In meinem Schicksal bestimmenden Teil des Tempels war ich zu dir, oh Göttin, eingetreten, ich, die Hohepriesterin, ich, En-hedu-anna. Während ich den Korb für das Ritual trug, während ich gerade den Festjubel angestimmt hatte, da hat man die Totenopfergaben aufgestellt, als hätte ich aufgehört zu leben. Dem Licht kam ich nahe, da wurde das Licht mir sengend heiß. Dem Schatten kam ich nahe, nachdem auch der Schatten mir durch Sturmeswüten verhüllt wurde, da wurde mein süß klingender Mund ekelerregend. Alles, womit ich sonst Freude bewirke, wurde mir zu Staub." – religiöse Dichtkunst im hochliterarischen Gewande und in sumerischer Keilschrift.
Keilschrifttafel mit der Abschrift der Hymne Nin me šara, verfasst von Enheduana. Gefunden in Nippur, altbabylonische Zeit, 1900–1600 v. Chr.
Den Umsturzversuch des Generals Lugal-Ane, den Encheduanna nicht unterstützte, schildert sie so (wieder in der Übersetzung von Annette Zgoll): "Nachdem Lugal-Ane all seine Wünsche triumphierend erreicht hat, hat er das Urteil aus dem Tempel hervorkommen lassen. Wie eine Schwalbe hat er mich vom Fenster weggescheucht. Nachdem er dafür gesorgt hat, dass die Leute mein Leben vertilgt haben, lässt du (Innana) zu, dass ich nun zum Dorngestrüpp des Feindlandes gehen muss?"
Voller Leidenschaft schildert sie im Hymnus Innin ša gura ihre Gefühle, spricht über Leiden und schicksalhafte Lebensmomente sowie die Macht und die Rache der Götter. Sie verarbeitete auch ältere Texte, wenn sie ihren politischen Wünschen entsprachen. Einem Preislied auf Tempel und deren Gottheiten aus dem 26. Jahrhundert v. u. Z. fügte sie im Interesse der Einheit von Nord-, Mittel- und Südbabylon akkadische Götter und deren Kultstätten hinzu.
Das literarische Schaffen Encheduannas ist nicht im Original erhalten. Es existieren bisher nur jüngere Abschriften aus der Ära der 3. Dynastie von Ur (Ur-III-Zeit ca. 2200–2000 v. Chr.) und der altbabylonischen Epoche (ca. 2000–1600 v. Chr.). Ihre Nachfolger bauten in Encheduannas Hymnen Neues ein.
Eine Frauenkarriere in Mesopotamien
Beim Abschreiben der Texte wurden diese im Interesse der Herrscher der Zeit der Übererarbeitung zum Teil angepasst und aktualisiert. Das ist nicht ungewöhnlich. Auch antike und mittelalterliche Werke sind oft nicht original tradiert. Und bei einigen ist bis heute nicht völlig geklärt, ob nicht spätere Zusätze und Einsprengsel den Urtext kontaminiert haben. Die Vielzahl der Kopien der literarisch-religiösen Produkte der Encheduanna zeugt von der Beliebtheit ihrer Texte im Zweistromland.
Encheduanna war einzigartig. Sie verdankte ihre Bildung und ihre hohe soziale Position ihrer Herkunft aus einer königlichen Familie. Und dennoch gab es noch andere Frauen in Mesopotamien, die eine ähnliche Karriere machten: In der Mitte des 6. Jahrhunderts v. u. Z. begegnet uns Ennigaldi-Nanna (En-nigaldi-Nanna), die Tochter eines neubabylonischen Königs. Sie war ebenfalls Priesterin des Mondgottes Sin und kulturell tätig: Sie sammelte, ordnete und beschriftete in Ur Antiquitäten und stand damit am Beginn des Museums.
Auf einer Alabasterscheibe finden wir das einzige Bild der Encheduanna. Sie trägt dort ein sogenanntes Falbelgewand, ein Wickelkleid aus verschiedenen übereinandergesetzten Volants (Besatzstoffen). Die Hohepriesterin wurde zur Modeikone. Das Kleid erfreute sich fortan großer Beliebtheit bei den Damen von Sumer.
Encheduannas Großmutter und ihre Mutter waren Hohepriesterinnen, wie sie selbst – falls das nicht alles Legende ist. Mit ihrem Namen verbinden sich zahlreiche literarische Werke religiösen Inhalts. Im 3. Jahrtausend v. u. Z. findet sich weit und breit nichts, was ihr ebenbürtig wäre. Es wird lange dauern bis wieder eine solche Frauengestalt in der Geschichte auftritt.
Literatur:
Kulturgeschichte des alten Vorderasien. Autorenkollektiv unter Leitung von Horst Klengel (Veröffentlichungen des Zentralinstituts für Alte Geschichte und Archäologie der Akademie der Wissenschaften der DDR 18, 1989).
Annette Zgoll, Die Geburt des Autors: Das Lied der Hohepriesterin Encheduana aus dem 23. Jahrhundert vor Christus, in: Erzählungen aus dem Land Sumer, hg. von Konrad Volk (2015) S. 339–350.
Gebhard J. Selz, Sumerer und Akkader. Geschichte, Gesellschaft, Kultur (2022).
URL dieses Artikels: https://www.heise.de/-11155930
Links in diesem Artikel: [1] https://commons.wikimedia.org/wiki/File:Empire_akkad.svg [2] https://creativecommons.org/licenses/by-sa/3.0/deed.de [3] https://commons.wikimedia.org/wiki/File:CBS7847_Ninmeshara_Penn_Museum.jpg
Atomwaffen: Der blinde Fleck der deutschen Sicherheitspolitik
Von Julia Engels — 30. Januar 2026 um 22:30
Julia Engels
Deutschland diskutiert über Wehrpflicht – doch die nukleare Aufrüstung wird stillschweigend zur Normalität erklärt.
Die sicherheitspolitische Debatte in Deutschland scheint in den vergangenen Jahren regelrecht entgleist.
Während über die Wiedereinführung von Wehrpflicht, allgemeine Dienstpflichten oder gesellschaftliche Opferbereitschaft diskutiert wird, bleibt ein zentraler Aspekt beinahe völlig unberührt: die Normalisierung der nuklearen Aufrüstung und die politische Ignoranz gegenüber völkerrechtlichen Abrüstungsinitiativen wie dem Atomwaffenverbotsvertrag (TPNW).
Die Debatte über Pflichten für junge Menschen, über Dienstmodelle und staatsbürgerliche Verantwortungen wird heute in einer Weise geführt, die strategische Grundannahmen als feststehend voraussetzt.
Selbst dort, wo Entscheidungen mit potentiell globalen Auswirkungen getroffen werden, dominiert eine technokratische, oft emotionslose Sprache. Die dramatischste Waffe der Menschheit, so scheint es, ist kein wirkliches Thema mehr. Und das ist kein Zufall.
Zwischen Dienstpflicht und Sicherheit
Diskussionen über Wehrpflicht oder allgemeine Dienstpflichten entstehen in einem Umfeld, in dem Sicherheitspolitik zunehmend militarisiert wird. Forderungen lauten: Wir brauchen mehr Personal, mehr Bereitschaft, mehr Engagement. Doch selten wird gefragt: Wofür genau? Und vor allem: Mit welchen Mitteln und Konsequenzen?
Die Argumentation fußt weiter auf einer überkommenen Logik der Abschreckung. Nukleare Fähigkeiten dienen als Garant vermeintlicher Sicherheit, als ultima ratio gegenüber geopolitischen Rivalen.
Diese Logik ist in Politik und Öffentlichkeit tief verankert. Kritik wird selten laut; wer sie erhebt, läuft Gefahr, als naiv oder weltfremd diskreditiert zu werden. Stattdessen wird eine Neuausrichtung sicherheitspolitischer Normalität akzeptiert, in der nukleare Aufrüstung und Abschreckung nicht nur toleriert, sondern offensiv betrieben werden.
Die Modernisierung von Arsenalen wird als notwendiger, rationaler Schritt präsentiert, ohne dass darüber öffentlich gestritten wird, ob eine solche Strategie überhaupt nachhaltig, geschweige denn ethisch vertretbar ist.
Der Atomwaffenverbotsvertrag als blinder Fleck
Der Atomwaffenverbotsvertrag (TPNW), der Entwicklung, Besitz und Einsatz von Atomwaffen verbietet, steht für eine normative, völkerrechtlich fundierte Alternative. In einem anderen sicherheitspolitischen Kontext wäre er ein Meilenstein.
Doch in Deutschland wird er fast reflexartig abgelehnt, als unrealistisch oder gar gefährlich etikettiert. Dabei markiert der TPNW nichts anderes als einen Versuch, die politischen Voraussetzungen nuklearer Gewalt infrage zu stellen.
Die Gegner des Vertrags argumentieren, Abschreckung habe den Frieden erhalten. Doch diese Argumentation übersieht, dass Abschreckung immer auf der Drohung mit einem inakzeptablen Ausmaß an Zerstörung beruht und auf der Hoffnung, dass alle Akteure rational handeln und bleiben. Diese Hoffnung ist gefährlich.
Die Geschichte nuklearer Krisen zeigt, wie nah die Welt wiederholt an der Katastrophe war: durch Fehlalarme, Missverständnisse oder Fehlkalkulationen. Auch wenn es gut geht, heißt das nicht, dass das System stabil ist; oft ist es schlicht Glück.
Sicherheit als technokratisches Mantra
In den deutschen Debatten über Sicherheitspolitik dominiert ein technokratisches Mantra: Wir müssen handlungsfähig bleiben, Abschreckung gewährleisten, die Verteidigungsfähigkeit stärken.
Diskussionen über tiefer liegende normative Fragen bleiben aus. Strategische Optionen werden akzeptiert, bevor sie wirklich öffentlich verhandelt worden sind. Das hat Folgen.
Wenn nukleare Sprengköpfe und ihre Modernisierung als faktische Gegebenheiten behandelt werden, verschiebt sich der diskursive Rahmen. Sicherheit wird als technisches Problem verstanden, nicht als politisches.
Die ethische Frage, ob der Fortbestand von Atomwaffen überhaupt trennbar von der Vorstellung einer sicheren Welt ist, wird selten gestellt. Stattdessen erweist sich die Debatte um Wehrpflicht und Dienstpflichten als symptomatisch.
Sie verschiebt den Fokus auf individuelle "Opferbereitschaft", während strukturelle Risiken und strategische Alternativen kaum zur Sprache kommen. Verantwortungszuschreibungen werden in den privaten, gesellschaftlichen Bereich verlagert, während die Existenz und mögliche Nutzung nuklearer Waffen als normal akzeptiert werden.
Wenn Sicherheit zum Selbstläufer wird
Diese Normalisierung ist nicht naturgegeben. Sie ist Ergebnis politischer Entscheidungen und publizistischer Muster. Wenn Nuklearwaffen als unverzichtbarer Teil einer stabilen Ordnung präsentiert werden, wird ihre Existenz zum Selbstläufer – zum unverhandelbaren Rahmen, nicht zur Frage, die sie eigentlich ist.
Das ist gefährlich, weil es den demokratischen Diskurs einschränkt. Demokratie lebt von der Auseinandersetzung über Grundannahmen, nicht nur über Verteilungsfragen oder Organisationsformen. Wenn strategische Weichenstellungen wie die politische Legitimation nuklearer Abschreckung nicht öffentlich debattiert werden, wird der Raum für demokratische Kontrolle und kritische Reflexion kleiner.
Pflichten, Verantwortung und politische Gestaltung
Dass über Dienstpflichten gesprochen wird, ist an sich nicht falsch. Gesellschaftliche Solidarität, die Bereitschaft, Verantwortung zu übernehmen, sind zentrale Fragen politischer Gemeinschaft. Sie verlieren aber an Bedeutung, wenn sie losgelöst von der Frage verhandelt werden, in welchem sicherheitspolitischen Kontext diese Verantwortung gelten soll.
Nukleare Strategien, Abrüstungsoptionen, völkerrechtliche Initiativen wie der Atomwaffenverbotsvertrag – all das gehört in dieselbe Debatte. Sonst reden wir über Pflichtmodelle, während der Rahmen, in dem Pflicht Sinn bekommt, unangetastet bleiben kann.
Der TPNW stellt keine perfekte Politik dar; er ist ein normatives Projekt in einem komplexen internationalen Umfeld. Doch indem er eine klare ächtende Position zu Atomwaffen einnimmt, eröffnet er auch die Möglichkeit, die zugrunde liegenden Prämissen sicherheitspolitischer Logik zu überdenken, und das ist politisch notwendig.
Es wäre daher verfehlt, die gegenwärtigen Debatten nur als interne Auseinandersetzungen über Wehrpflicht oder nationale Pflichtmodelle zu begreifen. Sie sind Ausdruck einer tieferen Auseinandersetzung darüber, wie Sicherheit gedacht wird und welche Risiken als akzeptabel gelten.
Diese Auseinandersetzung sollte kritisch geführt werden. Nicht nur am Rande, sondern im Zentrum der politischen Diskussion.
URL dieses Artikels: https://www.heise.de/-11155407
Social Media ab 15: Wie EU-Staaten Alterskontrolle durchsetzen wollen
Von Thomas Pany — 30. Januar 2026 um 20:51
Thomas Pany
KI-generierte Grafik
Frankreich etwa will alle Nutzer zur Altersverifikation verpflichten – auch Erwachsene. Doch Jugendliche finden bereits kreative Wege.
Frankreich plant ein Verbot unter 15, Australien sperrt Millionen Konten unter 16. Doch während Regierungen auf Altersgrenzen in sozialen Medien setzen, zeigen sich erste Risse: Jugendliche umgehen die Kontrollen, Plattformen wehren sich juristisch – und Forscher zweifeln am Nutzen.
Australien meldet einen Erfolg: Regierungsangaben [1] zufolge wurden mehr als 4,7 Millionen Konten, die nach Behördenangaben unter 16-Jährigen zugeordnet wurden, deaktiviert oder eingeschränkt – ein Hinweis auf erste massive Durchsetzungsbemühungen der neuen Regel.
Unabhängige Daten über die tatsächliche Zugangsreduktion oder Effektivität liegen bislang jedoch nicht vor.
Ohnehin brodelt es hinter dieser Erfolgsmeldung: Gerichtsklagen, Berichte über massenhaft umgangene Alterskontrollen und wissenschaftliche Zweifel stellen das Projekt auf die Probe, wie bereits an dieser Stelle [2] berichtet.
Nationale Alleingänge trotz EU-Rahmen
Das EU-Parlament [3] forderte im November 2025 in einer nicht-gesetzlich verbindlichen Resolution ein EU-weites Mindestalter von 16 Jahren für den Zugang zu sozialen Medien wie TikTok, Instagram oder Facebook, wie die Parlamentswebsite mitteilt. Für 13- bis 16-Jährige [4] soll der Zugang nur mit Zustimmung der Eltern möglich sein.
Der bereits seit 2024 geltende Digital Services Act (DSA) der EU verpflichtet zwar große soziale Netzwerke zum Schutz von Minderjährigen, legt aber laut der EU-Kommission [5] keine verbindlichen Altersgrenzen fest.
Frankreich geht schneller voran. Die Nationalversammlung nahm Ende Januar 2026 ein Gesetz an, das soziale Medien für unter 15-Jährige verbieten soll (Le Monde [6]). Präsident Emmanuel Macron will, dass die Regelung bereits zum nächsten Schuljahr greift.
Altersverifikation: Datenschutz versus Wirksamkeit
Die EU-Kommission entwickelt ein technisches System zur Altersverifikation, das nur das Alter bestätigen soll – nicht die Identität preisgeben [7]. Die erste Version dieser "Mini-Wallet [8]" wurde im Juli 2025 veröffentlicht. Länder wie Dänemark, Frankreich und Spanien testen das System bereits.
In Frankreich sollen alle Nutzer sozialer Netzwerke bis Ende 2026 ihr Alter überprüfen lassen müssen. Nach dem Willen der Regierung soll die Pflicht zur Altersüberprüfung nicht nur Minderjährige betreffen, berichtet Le Monde [9]aktuell unter Berufung auf den Gesetzestext.
Wer ein soziales Netzwerk ohne Login nutzen möchte – etwa ein YouTube-Video an einem gemeinsam genutzten Computer ansehen –, müsse vermutlich bei jeder Verbindung nachweisen, dass er älter als 15 Jahre sei.
Die französische Nationalversammlung nahm den Gesetzesvorschlag in erster Lesung an, wie der Sender LCP [10] berichtet. Das Gesetz muss nun noch den Senat passieren. Die Regierung strebt eine Umsetzung zum nächsten Schuljahr an.
Die zuständige Ministerin Anne Le Hénanff sprach von einer "wahren Dringlichkeit" im Hinblick auf die Erhaltung der psychischen Gesundheit von Jugendlichen. Sie betonte, das Gesetz werde in der Lage sein, der Jugend ihre "Freiheit zurückzugeben", indem es sie von der Entfremdung durch Algorithmen und der Exposition gegenüber digitalen Abweichungen entferne.
In Großbritannien treten ab Juli 2025 noch strengere Regeln in Kraft. Plattformen müssen dort robuste Alterskontrollen wie Gesichtsscans oder Foto-ID einsetzen, wie die britische Regierung [11] erklärt.
Welche Plattformen sind betroffen?
Der Geltungsbereich der Gesetze ist teilweise unklar. In Frankreich könnten nach Angaben von Le Monde auch Gaming-Plattformen mit "sozialen" Funktionen wie Roblox oder Fortnite sowie Messenger mit netzwerkähnlichen Funktionen wie WhatsApp oder Telegram verpflichtet werden, bestimmte Funktionen nur Konten vorzubehalten, deren Alter verifiziert wurde.
Umgehung durch technikaffine Jugendliche
Die praktische Umsetzung erweist sich in Australien als schwierig. Beobachter berichten von zahlreichen Umgehungen [12]. Noah Jones, einer von zwei 15-Jährigen, die gegen das Gesetz klagen, erzählte der Zeitschrift New Scientist, dass Gleichaltrige Accounts auf ihre Eltern übertragen und mit einem Ausweis für Erwachsene verifizieren lassen würden.
Um Algorithmen auszutricksen, würden Kinder auch gezielt Gruppen folgen, in denen vorwiegend ältere Personen aktiv seien.
Die australische Schattenministerin Melissa McIntosh wirft der Regierung einen Fehlstart vor. Die Mechanismen ließen sich mit einfachen Mitteln wie Schminke austricksen. Auch die Diskussionsplattform Reddit hat Klage eingereicht.
Wissenschaftliche Zweifel
Eine aktuelle britische Studie [13] nährt Zweifel an der häufig vorgebrachten Begründung, das soziale Medien psychische Erkrankungen bei Jugendlichen verschärfen.
Die Untersuchung fand keinen Beleg dafür [14], dass häufigere Social-Media-Nutzung die Symptome von Angst oder Depression bei Jugendlichen verstärkt.
Kritiker wie die Grünen-Abgeordnete Alexandra Geese warnen zudem vor biometrischer Überwachung durch Altersverifikationssysteme.
Hinter der Debatte steht eine grundsätzliche Frage digitaler Regulierung: Geht es um wirksame Durchsetzung oder um symbolpolitische Grenzziehungen?
Altersverifikationssysteme verlagern die Verantwortung zunehmend in technische Infrastrukturen – von pädagogischer Begleitung hin zu algorithmischer Kontrolle. Ob technische Governance gesellschaftliche Probleme tatsächlich löst oder nur administrativ verwaltet, wird sich erst im Alltag erweisen.
URL dieses Artikels: https://www.heise.de/-11160588
Developer-Häppchen fürs Wochenende – Kleinere News der Woche
Von Heise — 31. Januar 2026 um 09:04
(Bild: Natalia Klenova/Shutterstock.com)
Kleine, aber interessante Meldungshäppchen vom News-Buffet zu Python, Rolldown, Godot, Laravel, GPT, Arrow, GStreamer, GitHub, gettext und RISC-V.
In unserem leckeren Häppchen-Überblick servieren wir alles, was es zwar nicht in die News geschafft hat, wir aber dennoch für spannend halten:
Der Python Developers Survey 2026 ist eröffnet [1]. Die Betreiber, Python Software Foundation und JetBrains, haben die Umfrage dieses Mal etwas später – im Januar, statt Dezember – gestartet, um die Ergebnisse im selben Kalenderjahr der Umfrage veröffentlichen zu können. Wer dafür rund 10 bis 15 Minuten investiert, hat die Möglichkeit, eine Geschenkkarte im Wert von 100 US-Dollar zu gewinnen.
Rolldown 1.0 [2] hat die Release-Candidate-Phase erreicht. Der JavaScript- und TypeScript-Bundler ist in Rust geschrieben und soll deutlich schneller sein als Rollup. Im Release Candidate sollen die APIs stabil sein und es sollen bis zum 1.0-Release keine Breaking Changes stattfinden.
Die Spiele-Engine Godot 4.6 [3] hat unter anderem das neue Standard-Editor-Theme „Modern“ zu bieten, mit subtilen Kontraständerungen sowie verbesserter Lesbarkeit und Abständen zwischen UI-Elementen. Die Physik-Engine Jolt – seit Version 4.4 [4] experimentell an Bord – ist nun bereit für die Produktion.
Laravel Boost 2.0 [5] führt ein neues Skills‑System ein, mit dem sich der Entwicklungs‑Workflow flexibel erweitern, synchronisieren und sogar komplett überschreiben lässt. Außerdem bringt das Release eine überarbeitete Installation, bessere Paket‑Discovery sowie neue Artisan‑Commands wie boost:add-skill.
GPT‑5.2‑Codex [7] ist jetzt direkt in GitHub Copilot nutzbar und steht in Visual Studio, JetBrains‑IDEs, Xcode und Eclipse über den Model‑Picker zur Verfügung. Voraussetzung ist die Freigabe durch Admins für Copilot Business oder Enterprise.
Für Apache Arrow [8], ein spaltenorientiertes In‑Memory‑Datenformat für performanten Datenaustausch zwischen Analyse‑ und Big‑Data‑Systemen, liegt jetzt in Version 23 vor. Das Release bringt unter anderem den Wechsel auf C++20, zahlreiche Performance‑ und Stabilitätsverbesserungen, neue Parquet‑Funktionen, einen fertigen ODBC‑Treiber für Arrow Flight SQL sowie den Wegfall des CentOS‑7‑Supports.
GStreamer 1.28 [9] bringt zahlreiche neue Multimedia‑Features wie erweiterte Vulkan‑ und Hardwarebeschleunigung inklusive AV1‑Support, Verbesserungen für WebRTC sowie neue Analyse‑ und Inferenz‑Elemente. Zudem hat der Anbieter die Performance und Stabilität verbessert, ältere Komponenten wie gstreamer‑vaapi entfernt und viele Plug-ins funktional erweitert.
Unterstützung für Developer bei der Integration von KI-Agenten-Workflows verspricht das neue GitHub Copilot SDK [10]. Es setzt auf GitHub Copilot CLI auf und stellt deren Funktionalität für agentenbasierte Aufgaben wie etwa Planung und Tool-Nutzung in beliebigen Programmiersprachen verfügbar. Das GitHub Copilot SDK steht ab sofort als Technical Preview zur Verfügung [11].
Nach 31 Jahren Entwicklungszeit hat GNU jetzt Version 1.0 von gettext [12] veröffentlicht. Das Tool zur Internationalisierung von Software war ursprünglich von Sun 1990 ins Leben gerufen worden und kam 1995 zum GNU-Projekt. Die neue Version bietet KI-Unterstützung.
Die OpenHW Foundation hat eine Unified RISC-V IP Access Platform (UAP) [13] vorgestellt. Die UAP ist laut Anbieter Europas erste umfassende Sammlung von industrietauglichen RISC-V-Komponenten. Als offene Plattform soll sie einen wichtigen Baustein für die europäische digitale Souveränität liefern.
Solltest du ein schmackhaftes Thema vermissen, freuen wir uns über deine Mail [14].
URL dieses Artikels: https://www.heise.de/-11156481
Die vier Apokalyptischen Reiter der Aufwandsschätzung von Cloud-Legacy-Projekten
Von Heise — 31. Januar 2026 um 08:35
(Bild: Erzeugt mit Midjourney durch heise medienwerk)
Die Bewertung von vier Haupttreibern ermöglicht eine solide Kalkulation des Aufwands für die Überführung von Softwarealtlasten in die Cloud.
Viele ältere Anwendungen profitieren deutlich von einer Modernisierung zu einer Cloud‑Native‑Architektur. Dieser Ansatz löst bestehende Probleme durch neue Technologien, bietet Entwicklerinnen und Entwicklern eine moderne Arbeitsumgebung und eröffnet neue Absatzchancen als Software‑as‑a‑Service. Verschiedenen Studien zufolge ist Modernisierung bei einer Mehrheit der Unternehmen unvermeidlich, weil deren Altanwendungen geschäftskritisch sind (siehe Lünendonk: Unternehmen ringen mit der IT-Modernisierung [1] und Thinkwise: Legacy-Modernisierung – Warnsignale ernst nehmen [2]). Daher wächst das Interesse, bestehende Kernsysteme zu modernisieren und fit für die Cloud [3] zu machen.
Vorbereitung: Konzeptionsphase
Einer Modernisierung geht meist ein Konzept voraus. Dieses analysiert alte und neue Anforderungen und beschreibt, wie sie umgesetzt werden sollen. Es benennt betriebliche Anpassungen und konzipiert neue Teamstrukturen. Auf dieser Basis erstellt das Unternehmen Schulungspläne für die beteiligten Mitarbeitenden. Alle Änderungen fließen in eine Roadmap ein, die sowohl verpflichtende als auch optionale Schritte mit ihren jeweiligen Kosten abbildet.
Frühe Aufwandsschätzung
Oft ist schon vor dem Modernisierungskonzept eine erste Aufwandsschätzung nötig, etwa für die Budgetplanung. Diese Schätzung ist schwierig, weil Anwendungen komplex sind und sich konkrete Änderungen erst nach einer Analyse bestimmen lassen. Manchmal stehen mehrere Systeme zur Auswahl. Dann müssen Architektinnen und Architekten den geeignetsten Kandidaten identifizieren und eine grobe Kostenschätzung für die kommenden Jahre entwickeln. Unternehmen erwarten in dieser Phase häufig eine schnelle Einschätzung mit nachvollziehbaren Zahlen – quasi ein fundiertes Bauchgefühl.
Zur Veranschaulichung dient ein reales Beispielprojekt. Das Produkt läuft seit acht Jahren und umfasst ein Team aus einem Frontend-Entwickler, einem Backend-Entwickler und einem Architekten, die sich um die Weiterentwicklung kümmern – alle in Vollzeit. Pro Jahr entstehen rund 600 Personentage an Aufwand; über acht Jahre summiert sich das auf 4800 Personentage. Das Team war zu Beginn möglicherweise größer, dieser Effekt ist über die lange Laufzeit jedoch vernachlässigbar. Der Projektleiter bzw. Product Owner ist in dieser Betrachtung nicht enthalten, da der Fokus für die Berechnung auf den Entwicklungsaufwänden liegen soll.
Aufwandsschätzung Reifegrad 1 – Faustformel
Erfahrungen der vergangenen Jahre zeigen im Allgemeinen, dass für eine minimale Modernisierung und Cloud‑Readiness etwa 10 bis 30 Prozent der ursprünglichen Entwicklungskosten anfallen. Dieser Aufwand umfasst Änderungen an Konfigurationen, den Austausch einzelner Komponenten durch höherwertige Dienste sowie die Anpassung von Querschnittsthemen. Er gilt nicht für reine Lift‑and‑Shift‑Szenarien oder vollständige Neuimplementierungen, da jene deutlich weniger beziehungsweise diese erheblich mehr Aufwand erfordern.
Die Berechnungen setzen voraus, dass das bestehende Team die Modernisierung eigenständig durchführt – ohne externe Unterstützung und zusätzlichen Schulungsbedarf. Für das Beispielprodukt ergibt sich ein Aufwand zwischen 480 und 1440 Personentagen. Diese Spanne ist groß, insbesondere bei älteren Produkten. Je länger ein System läuft, desto größer ist der Anteil der Wartungsphase, die keine neuen Funktionen schafft und dadurch die ursprünglichen Entwicklungsaufwände verwässert. Zudem bleibt unklar, welche Softwareteile konkret angepasst oder modernisiert werden müssen. Der nächste Abschnitt zeigt, wie sich diese Werte genauer herleiten lassen, und nennt die wichtigsten Kostentreiber.
Es gliedert den Lebenszyklus in folgende Phasen (siehe Abbildung unten):
Initial Development
Evolution
Servicing
Phase‑Out
Close‑Down
Das Modell unterscheidet zwischen aktiver (Evolution) und passiver Wartung (Servicing). Aktive Wartung gilt als Entwicklungsaufwand, da sie Erweiterungen durch neue Features, regulatorische Anforderungen oder Mandantenanpassungen umfasst. Passive Wartung betrifft ausschließlich erhaltende Maßnahmen wie Bugfixes oder Bibliotheksupdates und fließt nicht in die Modernisierungskosten ein. Weitergehende Informationen zu Modellen, die unter anderem auch die mit der Zeit steigenden Wartungskosten berücksichtigen, finden sich in: How much does software development cost? In-depth guide for 2025 [9]; Lebenszyklus-Kosten von IT Produkten [10] und IT Project Outsourcing In 2025 – A Comprehensive Guide [11].
Aus der Erfahrung haben sich folgende, in der Abbildung hervorgehobenen Werte bewährt:
Initial Development ≈ 15 Prozent
Evolution ≈ 25 Prozent
Verteilung von Aufwänden auf die Phasen des Software-Lebenszyklus
Die Phasen Phase‑Out, Close‑Down und Servicing bleiben unberücksichtigt, da sie keine relevante Entwicklungstätigkeit enthalten. Der Entwicklungsanteil der Software beträgt (inklusive etwa 5 Prozent für die zu Beginn häufig erhöhte Lernkurve und eventuell benötigte Proof-of-Concepts) somit 40 Prozent von 4800 Personentagen, also 1920 Personentage. Davon entfallen 10 bis 30 Prozent auf die Modernisierung, also 192 bis 576 Personentage. Diese Werte sind realistisch, doch bleibt die Bandbreite groß. Um sie zu verfeinern, müssen die größten Aufwandstreiber identifiziert werden.
Je gründlicher die Analyse einer Modernisierung, desto genauer wird die Schätzung. Für eine solide Näherung genügt es, die zentralen Aufwandstreiber zu erkennen und zu prüfen, ob sie im Projekt relevant sind. Einige Basisbausteine müssen bei jeder Modernisierung angepasst werden, etwa CI/CD‑Pipelines oder Logging‑Mechanismen. Solche Arbeiten lassen sich pauschal mit rund 5 Prozent der Entwicklungsaufwände veranschlagen.
Daneben existieren optionale Basisbausteine, die den Aufwand erheblich steigern können. Diese entscheidenden Faktoren werden sinnbildlich als apokalyptische Reiter bezeichnet. Jeder dieser vier Treiber kann mit etwa 5 Prozent der Entwickleraufwände bewertet werden:
Architektur der Geschäftslogik
Häufig erfolgt eine Umstellung auf Microservices oder Self‑Contained Systems. Dadurch entstehen neue System‑Schnitte, Kommunikationswege und Skalierungsmechanismen, während die Business‑Logik selbst unverändert bleibt.
Architektur des Speicherkonzepts
Ein Wechsel von relationalen Datenbanken zu Dokumenten‑ oder Graphenmodellen oder die Einführung von Event Sourcing/CQRS erfordert umfassende Anpassungen an Persistenz, Migration und Nachrichtenverarbeitung.
Mandantenkonzept
SaaS‑Lösungen verlangen Multi‑Tenant‑Fähigkeit. Altanwendungen nutzen häufig getrennte Installationen je Mandant und sind nicht auf zentrale Datenhaltung oder gemeinsame Berechtigungsmodelle ausgelegt.
Authentifizierung und Autorisierung (AuthN/AuthZ)
Viele Systeme verwenden noch eine eigene Benutzerverwaltung oder veraltete Identity‑Provider. Die Migration zu Cloud‑Providern (z. B. Azure Entra ID) sowie die Einführung verschlüsselter Kommunikation und zentraler Token‑Validierung erhöhen den Aufwand deutlich.
Selten umfasst die Modernisierung zusätzlich ein Redesign des GUI‑Konzepts oder den Wechsel zu einem neuen Frontend‑Framework. Auch dafür kann ein pauschaler Mehraufwand von 5 Prozent angesetzt werden. Darüber hinaus entstehen gelegentlich parallele Projekte für Infrastruktur und Governance (Landing Zones), um die modernisierte Lösung sicher betreiben zu können.
Im Beispielprojekt greifen drei dieser Reiter: die Umstellung auf Microservices (+ 5 %), die Einführung eines Mandantenkonzepts (+ 5 %) und die Modernisierung des Security‑Konzepts (+ 5 %). Zusammen mit der Basisanpassung ergibt sich ein Gesamtaufwand von 20 Prozent der 1920 Entwicklungs‑Personentage, also etwa 384 Personentage.
Fazit: Eine gute Schätzung ersetzt kein Konzept – aber sie zeigt, wo sich Aufwand wirklich lohnt
Die Kombination aus Entwicklungsaufwandsanalyse und Bewertung einzelner Änderungsbausteine liefert eine ausreichend präzise Schätzung. Da genaue Prozentwerte schwer festzulegen sind, empfiehlt sich eine Unterteilung in Fünf‑Prozent‑Schritte, sofern keine detaillierteren Informationen vorliegen. Eine Schätzung bleibt jedoch stets eine Annäherung.
Vor jeder Modernisierung ist deshalb ein detailliertes Konzept unverzichtbar. Es identifiziert obligatorische und optionale Änderungen, bewertet deren Aufwand und legt einen konkreten Umsetzungsplan fest. Fehlt dieses Konzept, scheitert die Modernisierung oft schon vor dem Projektstart.
URL dieses Artikels: https://www.heise.de/-11154634
Branchenverbände sparen nicht mit Kritik an dem Entwurf des EU Cybersecurity Acts. Sie warnen vor Konsequenzen für die Digitalisierung und hohen Kosten.
Europäische Netzbetreiber kritisieren die Pläne der EU-Kommission, bestimmte Hersteller vollständig aus den Netzen herauszuhalten. Der Entwurf des zweiten Cybersecurity Acts (CSA) [1] sieht vor, dass risikoreiche Zulieferer auch vollständig vom Markt und aus den Netzen verbannt werden sollten. Namen nennt die Kommission nicht, doch richtet sich der Vorstoß offensichtlich gegen chinesische Anbieter wie Huawei oder ZTE.
Damit würde die EU die Lage für europäische Netzbetreiber deutlich verschärfen. Und nicht nur für die: Die Mobilfunker sind bei weitem nicht die einzigen, die Produkte dieser chinesischen Hersteller nutzen. Auch in anderen kritischen Bereichen wie bei der Bahn, im Energiesektor oder in städtischen Netzen sind Produkte dieser Firmen im Einsatz. Darüber hinaus ist Huawei Weltmarktführer bei Wechselrichtern für Solaranlagen.
Deutscher Kompromiss
Für die deutschen Mobilfunknetze gibt es einen Kompromiss zwischen Politik und Wirtschaft [2]: Die Chinesen fliegen aus den Kernnetzen raus und werden auf der Funkseite in absehbarer Zeit dort ersetzt, wo es kritisch werden kann – etwa bei der Software für das Netzwerkmanagement. Antennen und andere Hardware von Huawei & Co. bleiben im Einsatz. Geht es nach den Vorstellungen der EU-Kommission, wäre damit Schluss: Sobald die EU einen Ausrüster wie Huawei als Hochrisiko einstuft, müssten bereits aktive Komponenten zurückgebaut werden.
Noch ist das EU-Gesetz ein Entwurf, doch die betroffenen Branchen bringen sich in Brüssel bereits in Stellung. „Wir warnen vor Maßnahmen, die genau den Sektor erheblich schwächen würden, den sie eigentlich schützen sollen”, heißt es in einer Stellungnahme des Verbands Connect Europe [3], in dem vor allem die ehemals staatlichen Netzbetreiber wie Telekom, Orange und Telefónica vertreten sind.
Pauschale Eingriffe in die Lieferkette würden sich „erheblich und nachteilig auf den Netzausbau, die Betriebskontinuität und die Investitionsplanung auswirken“, mahnt der Verband und fordert vorausschauend schon einmal „mildernde Maßnahmen wie Kostenerstattungsmechanismen“. Grundsätzlich müssten Maßnahmen „risikobasiert, verhältnismäßig und praktikabel sein“.
„Unnötig und unverhältnismäßig“
Auch der Dachverband der Mobilfunkbranche meldet sich scharf zu Wort und wehrt sich gegen eine pauschale Regulierung auf EU-Ebene. „Nicht alle Ausrüstungskomponenten sind gleichermaßen sensibel, sodass pauschale Ansätze unnötig und unverhältnismäßig sind”, warnt die GSMA [4] und betont, für Fragen der nationalen Sicherheit müssten die Mitgliedstaaten zuständig bleiben.
Zwar hätten Sicherheit und Resilienz oberste Priorität, doch könnte der Plan der EU-Kommission die für den weiteren Netzausbau zur Verfügung stehenden Ressourcen verknappen, warnt die GSMA. Gesetzgeberische Maßnahmen müssten „zielgerichtet und risikobasiert“ sein sowie den betroffenen Unternehmen „langfristige Vorhersehbarkeit“ bieten. Dem EU-Vorschlag mangele es an Verhältnismäßigkeit und er berge die Gefahr erheblicher Störungen und Kosten.
Auch Huawei selbst kritisiert den EU-Plan als undifferenziert. „Ein Gesetzesvorschlag, der Nicht-EU-Lieferanten aufgrund ihres Herkunftslandes und nicht aufgrund von Fakten und technischen Standards einschränkt oder ausschließt, verstößt gegen die grundlegenden Rechtsprinzipien der EU in Bezug auf Fairness, Nichtdiskriminierung und Verhältnismäßigkeit sowie gegen ihre Verpflichtungen gegenüber der Welthandelsorganisation WTO“, sagte ein Sprecher gegenüber der Nachrichtenagentur Reuters [5].
URL dieses Artikels: https://www.heise.de/-11160544
Links in diesem Artikel: [1] https://www.heise.de/news/Digitale-Souveraenitaet-EU-blaest-zum-Halali-auf-Hochrisiko-Anbieter-wie-Huawei-11148111.html [2] https://www.heise.de/news/5G-Netze-Bund-und-Netzbetreiber-einigen-sich-auf-Ausschluss-von-Huawei-9798672.html [3] https://connecteurope.org/news/connect-europe-statement-cybersecurity-act [4] https://www.gsma.com/about-us/regions/europe/news/gsma-statement-on-cybersecurity-act-proposals-on-behalf-of-european-mobile-operators/ [5] https://www.reuters.com/business/media-telecom/eu-phase-out-high-risk-tech-targets-huawei-chinese-companies-2026-01-20/ [6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner [7] mailto:vbr@heise.de
Sicherheitsupdates: Angreifer können Schadcode auf Lexmark-Drucker schieben
Von Heise — 30. Januar 2026 um 10:10
Drei Sicherheitslücken bedrohen verschiedene Druckermodelle von Lexmark – eine wird als kritisch eingestuft.
Über drei Schwachstellen kann Schadcode auf bestimmte Lexmark-Drucker schlüpfen und diese kompromittieren. Nun haben die Entwickler die Sicherheitsprobleme mit Updates gelöst.
Lexmark hat zu den Sicherheitslücken (CVE-2025-65083 [1] „kritisch“, CVE-2025-65079 [2] „mittel“, CVE-2025-65081 [3] „mittel“) jeweils Warnmeldungen veröffentlicht. Die Auflistung der konkret bedrohten Modelle sprengt den Rahmen dieser Meldung. Darunter fallen etwa Laserdrucker wie MX432 und C4342. Die vollständige Liste finden Admins in den Warnmeldungen.
In allen Fällen können Angreifer aus der Ferne Schadcode ausführen. Ansatzpunkte sind das Embedded Solutions Framework und der Postscript-Interpreter. Genauere Informationen zum Ablauf möglicher Attacken sind derzeit nicht verfügbar. Bislang gibt es seitens Lexmark keine Hinweise auf laufende Attacken.
Um möglichen Angriffen vorzubeugen, müssen Admins die in den oben verlinkten Warnmeldungen aufgelisteten Sicherheitspatches installieren.
URL dieses Artikels: https://www.heise.de/-11159713
Links in diesem Artikel: [1] https://www.lexmark.com/content/dam/support/collateral/security-alerts/CVE-2025-65083.pdf [2] https://www.lexmark.com/content/dam/support/collateral/security-alerts/CVE-2025-65079.pdf [3] https://www.lexmark.com/content/dam/support/collateral/security-alerts/CVE-2025-65081.pdf [4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [5] mailto:des@heise.de
La Suite Docs 4.5.0: Freie Kollaborationsplattform mit einfachem DOCX-Import
Von Heise — 30. Januar 2026 um 10:06
(Bild: heise medien)
Die quelloffene Kollaborationsplattform La Suite Docs ist in Version 4.5.0 erschienen. Sie bringt unter anderem eine bessere Importfunktion für Word.
Die Entwickler von La Suite Docs haben Version 4.5.0 ihrer Open-Source-Kollaborationsplattform veröffentlicht. Das Update erweitert die Import-Optionen, integriert neue Dienste und behebt eine Sicherheitslücke in einer verwendeten Bibliothek.
Zu den Hauptneuerungen gehört eine vereinfachte Import-Funktion für DOCX- und Markdown-Dateien. Nutzer können künftig Dokumente aus Microsoft Word und anderen Quellen deutlich einfacher in die Plattform übertragen. Hinzu kommen eine konfigurierbare Waffle-Integration im Frontend sowie eine Silent-Login-Funktion, die Authentifizierung ohne explizite Nutzerinteraktion ermöglicht.
Die Entwickler haben zudem die Barrierefreiheit verbessert: Der Emoji-Picker erhält bessere Fokusverwaltung, und die Öffnung von Unterdokumenten wurde überarbeitet. E-Mail-Templates lassen sich nun mit einem neuen Feld für Button-Labels flexibler gestalten. Eine neue Umgebungsvariable DJANGO_EMAIL_URL_APP erweitert die Konfigurationsmöglichkeiten. Details hierzu finden sich in den Release Notes auf GitHub [1].
Sicherheitslücke geschlossen
Ein wichtiger Bestandteil des Updates ist die Behebung einer Sicherheitslücke in der Bibliothek jaraco.context, die durch Trivy-Scans identifiziert wurde. Details zur Lücke und etwa ihren Schweregrad nennen die Entwickler im Changelog nicht.
Zu den weiteren behobenen Fehlern zählen Export-Probleme mit NaN-Spalten, fehlerhafte Favoritenanzeige für untergeordnete Dokumente und Probleme beim Schließen des Emoji-Pickers in der Baumansicht. Auch die End-to-End-Tests für verschiedene Browser funktionieren nun wieder zuverlässig.
Europäisches Gemeinschaftsprojekt
La Suite Docs entsteht in Zusammenarbeit der französischen Interministeriellen Digitaldirektion (DINUM) und des deutschen Zentrums für Digitale Souveränität (ZenDiS). Die Plattform versteht sich als europäische Alternative zu proprietären Diensten wie Notion oder Google Docs und legt besonderen Wert auf Datenschutz und den Eigenbetrieb. Die Software steht unter der freien MIT-Lizenz, wobei einige erweiterte Funktionen wie der PDF-Export auf GPL-lizenzierte Komponenten zurückgreifen.
Zu La Suite gehört ebenfalls Visio [2]. Mit der Videokonferenzsoftware will Frankreich in den Behörden aktuell Microsoft Teams und Zoom ablösen.
URL dieses Artikels: https://www.heise.de/-11159781
Links in diesem Artikel: [1] https://github.com/suitenumerique/docs/releases/tag/v4.5.0 [2] https://www.heise.de/news/Frankreich-ersetzt-MS-Teams-und-Zoom-durch-eigene-Videokonferenzsoftware-11155120.html [3] https://www.heise.de/ix [4] mailto:fo@heise.de
Nach knapp 5 Jahren erhalten Apples Bluetooth-Tracker ein Update. Die zweite Generation tönt lauter, bringt Änderungen bei den Funkverbindungen. Was taugt sie?
Es sieht aus wie ein AirTag und ist auch ein AirTag – es handelt sich aber um die zweite Generation (ab 31,90 €) [1] (ab 31,90 €) [1]: Form und Abmessungen von Apples Bluetooth-Tracker haben sich nicht verändert, lediglich das Gewicht nahm um ein knappes Gramm zu.
Der kaubonbondicke AirTag hat den Durchmesser eines Zwei-Euro-Stücks, ein weißes Kunststoffgehäuse sowie einen Deckel aus poliertem Edelstahl.
Dass es sich um die neue Generation handelt, erkennt man nur an der Gravur in Großbuchstaben sowie dem prominenten CE-Zeichen auf der Rückseite. Der AirTag ist weiterhin gemäß IP67-Zertifizierung gegen Staub und kurzzeitiges Untertauchen geschützt.
URL dieses Artikels: https://www.heise.de/-11160732
Links in diesem Artikel: [1] https://heise.de/preisvergleich/apple-airtag-2026-weiss-silber-mfe94zm-a-a3708415.html?ccpid=hocid-mac-and-i&cs_id=1206858352
Die App-Sammlung von Setapp soll künftig um Einzel-Abos erweitert werden. Das ist mittlerweile dazu bekannt.
Für Fans von Setapp [1] kam die Nachricht überraschend: Künftig will der Dienst des ukrainischen Softwareanbieters MacPaw, der Apps für macOS und iOS gegen Zahlung einer Flatrate anbietet, auch Einzelabos offerieren [2]. Das heißt: Statt der aktuell knapp 12 US-Dollar im Monat fielen dann unterschiedlich hohe Kosten an, sollte ein Entwickler sich gegen das All-you-can-eat-Abo entscheiden. Setapp begibt sich damit ins Terrain anderer Anbieter wie Apple selbst [3].
Interessanterweise hatte sich MacPaw zuletzt dazu entschieden, seinen alternativen App-Laden für iOS in der EU wieder dichtzumachen [4]. Die Tatsache, dass Setapp künftig mehr sein will als ein Flatrate-Anbieter, wurde durch eine Änderung seiner Lizenzbedingungen [5], die im Februar in Kraft treten wird, bekannt. Das neue Verkaufsformat nennt sich „Setapp Single App“. MacPaw hat gegenüber Mac & i nun mitgeteilt, was sich dahinter konkret verbirgt.
Nur für den Desktop
Demnach wird es die Einzelabos zumindest derzeit nur auf dem Desktop – also über die Mac-Anwendung von Setapp – geben. Das passt zur Schließung des iOS-Stores. Es handele sich um ein „Update der bestehenden Abonnementmodelle“, so MacPaw. Man erhofft sich eine „verbesserte Erfahrung“ für Nutzer und Entwickler – wobei zumindest Erstere mit dem kostengünstigen Flatratemodell, für das Setapp bislang bekannt war, sicher in den meisten Fällen zufriedener sein dürften.
Developern verspricht MacPaw, dass die Einzelabos keine Zusatzkosten bedeuten. Genaueres will die Firma allerdings erst im Frühjahr verraten. Auf die Frage, ob die Veränderung des Geschäftsmodells zu negativen Reaktionen der Nutzerschaft führen könnten, hieß es nur: „Diese neuen Funktionen bieten Nutzern vielfältige Möglichkeiten, auf ihre bevorzugten Tools auf Setapp zuzugreifen.“
Zusätzliches Verkaufsmodell
Immerhin: MacPaw erwartet nicht, dass Apps von der Flatrate zu Einzelabos wechseln, was Nutzer wohl am meisten stören würde. „Dies sind zusätzliche Modelle, die unser aktuelles Angebot ergänzen und nicht ersetzen sollen.“
Komplett ausgeschlossen scheint das jedoch nicht zu sein. Dass ein Wechsel von Flat zu Single überhaupt nicht möglich ist, wollte MacPaw nicht mitteilen und verwies auf die öffentliche Ankündigung des neuen Modells im Frühjahr.
URL dieses Artikels: https://www.heise.de/-11154968
Links in diesem Artikel: [1] https://www.heise.de/hintergrund/Faltrate-fuer-Apps-Was-Setapp-leistet-und-fuer-wen-es-sich-lohnt-6165525.html [2] https://www.heise.de/news/Setapp-bereitet-Einzel-App-Abos-vor-11148151.html [3] https://www.heise.de/news/Apple-Creator-Studio-Neues-Abo-fuer-Final-Cut-Pro-Logic-Pro-und-mehr-11139794.html [4] https://www.heise.de/news/iPhone-nur-auf-dem-Papier-offen-Erster-App-Marktplatz-in-EU-schliesst-11141103.html [5] https://setapp.com/terms-of-use [6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html [7] https://www.heise.de/mac-and-i [8] mailto:bsc@heise.de
Pro & Contra: Sollte iOS so offen wie der Mac sein?
Von Heise — 30. Januar 2026 um 13:02
Apple ist in der EU und weiteren Regionen gezwungen, das iPhone zunehmend zu öffnen. Wäre es nicht besser, wenn iOS gleich die Freiheiten von macOS bekäme?
Wolfgang Kreutz wünscht sich ein iPhone, das Apple nicht künstlich einschränkt.
Als Erstes in der EU, nun Ähnliches in Japan: [4] Regierungen drängen Apple dazu, iOS an einigen Stellen zu öffnen. Statt jedoch weltweit einheitlich vorzugehen, frickelt der Konzern an verschiedenen Varianten. Dabei machen die Öffnungen das System attraktiver: Ich kann jetzt hierzulande Standard-Apps für Telefonate, Messaging und Navigation auswählen, mit Banking-Apps kontaktlos per NFC bezahlen oder künftig Bluetooth-Headsets so einfach wie AirPods koppeln.
Dass mehr Freiheiten automatisch für Sicherheitsprobleme sorgen, ist ein Märchen: Seit Einführung der neuen Funktionen ist uns EU-Usern nichts Schlimmes passiert. Und mit macOS beweist Apple, dass auch ein freieres System gut geschützt sein kann. Etwa, indem ich Zugriffe auf sensible Daten zunächst bestätige. Genauso werden sich beim iPhone mithörende Bluetooth-Wanzen nicht heimlich mit meinem iPhone koppeln können.
Dass ein geschlossenes System nicht zwangsläufig vor schadhaften Apps schützt, demonstriert ausgerechnet Apple selbst: Sie lassen nämlich immer wieder offensichtliche Fake-Apps in ihren Store. So war „LassPass“ tagelang verfügbar [6] und hatte es auf Zugangsdaten des Passwortmanagers „LastPass“ abgesehen.
Apple sollte endlich aufhören, so viele erzwungene Sonderlocken zu drehen. Ein per se offenes iOS muss zudem weniger reguliert werden. Statt die Systeme vorwiegend visuell anzugleichen, wünsche ich mir auch funktionale Gleichberechtigung. Wo bleiben etwa der Finder oder das Terminal? Selbst für einfachste Shell-Skripte muss ich Drittanbieter-Apps vertrauen – obwohl iOS auf Unix basiert. Es muss ja nicht vorinstalliert sein. Root-Zugang und voller Dateisystemzugriff dürfen gerne unmöglich bleiben. Ich fühle mich jedenfalls am offeneren Mac nicht weniger sicher. Apple hat längst bewiesen: Freiheit und Sicherheit schließen einander nicht aus. (wre [7])
CONTRA
Ben Schwan schätzt die Sicherheit und Integrität von Apples geschlossenem System.
Das iPhone ist kein Mac. Von Anfang an hat Apple darauf geachtet, iOS als Plattform gleichzeitig sicher und gut bedienbar zu machen. Das bedeutet, dass ich beispielsweise keinen Kommandozeilenzugriff auf dem iPhone habe und keine App im Dateisystem herumfuhrwerken darf. Das Resultat: Große Angriffswellen, wie sie bei Android immer wieder vorkommen, sind auf dem iPhone unterblieben. Geheimdienste und Regime, die iOS-Nutzer gezielt ausspionieren wollen, müssen für den Kauf sogenannter Zero-Day-Lücken Hunderttausende bis Millionen Euro in die Hand nehmen. Das hat Gründe.
Wenn nun die Europäische Kommission ankommt und Apple per gesetzlichem Holzhammer dazu zwingt, Drittanbietern schwer abzusichernde Türen ins System zu öffnen, ist das unschön. Apple bemüht sich offenbar nach Kräften, Nutzer mit der Umsetzung nicht zu gefährden. An gewissen Stellen ist das meiner Ansicht nach problematisch. Ein Beispiel: Dass Wearables anderer Hersteller Zugriff auf Benachrichtigungen erhalten müssen, klingt erst einmal gut. Doch mein Vertrauen in Drittanbieter wie Meta, die ihr Geld mit Werbung und nicht mit Hardware verdienen, damit keinen Mist zu veranstalten, hält sich in Grenzen. Apple hingegen hat einen Ruf in Sachen Datenschutz zu verlieren.
Ich kann nachvollziehen, dass sie Features wie das iPhone-Mirroring oder die Erfassung besuchter Orte [8] in Apple Maps erst gar nicht in die EU bringt, weil hierfür Regulierung droht. Eine zwangsweise Öffnung der Gerätespiegelung würde anderen Unternehmen weitreichenden Zugriff auf das iPhone eröffnen, die Historie besuchter Orte wäre wiederum ein gefundenes Fressen für Datenkraken. In einer idealen Welt wäre das iPhone offen wie der Mac. Aber in der leben wir nicht. Und wozu kaufe ich ein teures iPhone, wenn ich damit nicht mehr so sicher und privat bin, wie mir Apple das verspricht? (bsc [9])