(Bild: heise medien)
IPFire 2.29 Core Update 200 bringt Linux 6.18 LTS, das neue Domain-Blocklist-System, zahlreiche Paket‑Updates und wichtige Leistungsverbesserungen.
Die Entwickler der freien Firewall-Distribution IPFire haben Core Update 200 für Version 2.29 veröffentlicht. Das Update bringt Linux 6.18.7 LTS sowie eine Vorabversion des eigenen Domain-Blocklist-Systems DBL. Außerdem enthält es wichtige Sicherheitskorrekturen für OpenSSL und Performance-Optimierungen für den DNS-Proxy Unbound.
Der neue Kernel 6.18.7 LTS verbessert laut IPFire die Netzwerk-Performance durch den optimierten Durchsatz und geringere Latenzen. Zudem erweitert er die Packet-Filtering-Fähigkeiten und integriert aktuelle Hardware-Sicherheitsmechanismen. Für Nutzer bedeutet dies stabilere Verbindungen bei hoher Last und schnellere Paketverarbeitung.
Eine kritische Änderung betrifft ReiserFS-Nutzer: Der Kernel hat das Dateisystem [1] als veraltet markiert. Betroffene IPFire-Installationen können das Update nicht einspielen. Nutzer müssen ihre Daten sichern, das System neu mit einem modernen Dateisystem wie ext4 oder Btrfs aufsetzen und die Daten anschließend wiederherstellen. IPFire hatte bereits über die Web-Oberfläche gewarnt, eine Migration erfordert jedoch Planung.
Mit DBL (Domain Blocklist) stellt IPFire ein eigenes kategorisiertes Blocklist-System vor, das als Reaktion auf das Auslaufen der Shalla-List im Januar 2022 entwickelt wurde. Die Beta-Version ermöglicht das Blockieren von Malware, Phishing, Werbung, Pornografie, Glücksspiel, Gaming-Seiten und DoH-Servern. Die Community kuratiert die Liste und aktualisiert sie stündlich.
DBL lässt sich über den URL-Filter für Proxy-Blocking oder via Suricata für Deep Packet Inspection nutzen. Letzteres ermöglicht eine umfassendere Kontrolle über DNS, TLS, HTTP und QUIC mit detaillierten Alert-Informationen. Die Community kann über ein Online-Reporting falsche Einträge melden oder neue Bedrohungen ergänzen.
DBL steht unter offenen Lizenzen: Der Code ist unter GPLv3+ verfügbar, die Daten unter CC BY-SA 4.0. Das System ist kompatibel mit Pi-hole, BIND, Unbound, pfSense, SquidGuard und Adblock-Plus. IPFire hat DBL bereits Anfang des Jahres vorgestellt [2].
Der DNS-Proxy Unbound nutzt nun Multi-Threading mit einem Thread pro CPU-Kern statt Single-Threading. Dies parallelisiert DNS-Abfragen und führt zu schnelleren Response-Zeiten, besonders bei Multi-Core-Systemen mit vielen Clients. PPP sendet LCP-Keepalives nur noch bei Inaktivität, um Overhead auf DSL-, 4G- und 5G-Verbindungen zu sparen.
OpenSSL 3.6.1 behebt mehrere Sicherheitslücken. Die schwerwiegendste ist CVE-2025-15467: ein Stack-Overflow in CMS/AEAD mit potenziellem Remote Code Execution (hoher Schweregrad). Weitere Fixes: CVE-2025-11187 (PKCS#12 Buffer-Overflow, CVSS 6.1, mittel) und CVE-2025-66199 (TLS-1.3-DoS durch große Memory-Allokationen pro Verbindung). Auch glibc erhielt Korrekturen für mehrere CVEs (CVE-2026-0861, CVE-2026-0915, CVE-2025-15281).
Bei OpenVPN wurden Änderungen an der Konfiguration vorgenommen: MTU-, OTP- und CA-Parameter werden nicht mehr in Client-Configs gespeichert, sondern zentral vom Server gepusht. Dies erhöht die Flexibilität und Kompatibilität, etwa beim Import in NetworkManager. Ältere Clients könnten dadurch allerdings Probleme bekommen. Die zentrale Kontrolle soll Config-Fehler und Fragmentierungsprobleme minimieren.
DBL bildet die Grundlage für eine geplante DNS-Firewall in IPFire, die natives Content-Filtering auf DNS-Ebene gegen Werbung und Malware ermöglichen soll, unabhängig von Proxys. Die IPFire-Entwickler dankten der Community für die Unterstützung via Feedback und Spenden. Details zu Core Update 200 finden sich in den Release Notes [3].
Siehe auch:
URL dieses Artikels:
https://www.heise.de/-11194695
Links in diesem Artikel:
[1] https://www.heise.de/news/Linux-Dateisystem-ReiserFS-ist-offiziell-obsolet-9292262.html
[2] https://www.heise.de/news/IPFire-stellt-freie-Domain-Blockliste-DBL-vor-11175994.html
[3] https://www.ipfire.org/blog/ipfire-2-29-core-update-200-released
[4] https://www.heise.de/download/product/ipfire-47736?wt_mc=intern.red.download.tickermeldung.ho.link.link
[5] https://www.heise.de/ix
[6] mailto:fo@heise.de
Copyright © 2026 Heise Medien
(Bild: janews/Shutterstock.com)
Anfang Februar warnte die CISA vor Angriffen auf FreePBX-Instanzen. Aktuell stehen Hunderte kompromittierte Installationen im Netz.
Kriminelle attackieren bereits seit Ende 2025 bekannte Sicherheitslücken in der Open-Source-Bedienoberfläche FreePBX für Asterisk-Telefonanlagen. Die US-amerikanische IT-Sicherheitsbehörde CISA hat vor diesen beobachteten Angriffen [1] gewarnt. Das reicht vielen IT-Verantwortlichen jedoch offenbar nicht, um ihre Anlagen auf den aktuellen Stand zu bringen: Hunderte infizierte Instanzen stehen zugreifbar im Internet.
Davor hat die Shadowserver Foundation auf Mastodon gewarnt. Vergangene Woche haben sie mehr als 900 IP-Adressen entdeckt, an denen kompromittierte FreePBX-Instanzen lauschten. Die IT-Forscher erklären, dass die kompromittierten Geräte wahrscheinlich über die Schwachstelle CVE-2025-64328 geknackt wurden – das deckt sich mit einer der Lücken aus der CISA-Warnung.
Die aktuellen Daten der Shadowserver Foundation zeigen [2] nur einen sehr geringen Rückgang an kompromittierten FreePBX-Servern. Bei der Aufschlüsselung nach Ländern [3] liegen die USA unangefochten und mit Abstand an erster Stelle. Darauf folgen Brasilien, Kanada und bereits an vierter Stelle Deutschland, mit zum Zeitpunkt dieses Artikels noch 38 unterwanderten FreePBX-Instanzen.
Fortinet hat eine Analyse [4] vorgelegt, der zufolge insbesondere eine Cybergruppierung mit dem Namen „INJ3CTOR3“ seit frühem Dezember 2025 die Schwachstelle CVE-2025-64328 in FreePBX (FreePBX Endpoint Manager 17.0.2.36 - 17.0.3) missbraucht, um eine Webshell namens „EncystPHP“ auf geknackte Systeme zu verfrachten.
Die Angreifer haben dabei Datenbank-Informationen aus der FreePBX-Konfigurationsdatei ausgelesen. Anschließend haben sie Cron-Jobs und diverse FreePBX-Nutzerkonten gelöscht, darunter „ampuser“, „svc_freepbx“, „freepbx_svc“ und weitere. Außerdem sucht „EncystPHP“ weitere Webshells und versucht, die zu löschen; das passiert ebenso mit einigen Dateien, die auf Infostealer-Einnistung deuten. Schließlich erlangt die Webshell Persistenz durch Einrichtung eines root-Nutzers „newfpbx“, setzt diverse User-Passwörter auf einen bestimmten Wert zurück und erhöhte deren Zugriffsrechte. Damit die Angreifer sich verbinden können, schleust die Webshell einen öffentlichen SSH-Key ein und verändert die Systemkonfiguration, damit Port 22 (SSH) offen bleibt. Dann lädt EncystPHP weitere Dropper-Software nach. Am Ende verändert sie noch die Log-Dateien und löscht das FreePBX-Endpoint-Manager-Modul „endpoint“.
Die Malware greift noch weiter ins System ein, die Fortinet-Analyse liefert dazu Details und listet auch Hinweise für Infektionen (Indicators of Compromise, IOCs) auf. Damit können Admins ihr System auf Einbruchsspuren untersuchen.
URL dieses Artikels:
https://www.heise.de/-11194681
Links in diesem Artikel:
[1] https://www.heise.de/news/Angriffe-auf-Solarwinds-Web-Help-Desk-FreePBX-und-Gitlab-beobachtet-11164498.html
[2] https://dashboard.shadowserver.org/statistics/combined/time-series/?date_range=30&source=compromised_iot&source=compromised_website&source=compromised_website6&tag=freepbx-compromised%2B&dataset=unique_ips&limit=100&group_by=geo&stacking=stacked&auto_update=on
[3] https://dashboard.shadowserver.org/statistics/combined/tree/?date_range=1&source=compromised_iot&source=compromised_website&source=compromised_website6&tag=freepbx-compromised%2B&data_set=count&scale=log&auto_update=on
[4] https://www.fortinet.com/blog/threat-research/unveiling-the-weaponized-web-shell-encystphp
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: heise medien)
Die Rust-basierte Browser-Engine Servo 0.0.5 unterstützt quantensichere Algorithmen und verbessert Form Controls, Performance und Stabilität.
Die Open-Source-Browser-Engine Servo ist in Version 0.0.5 erschienen. Das monatliche Release bringt Unterstützung für moderne Kryptografie-Standards: Servo gibt an, als erste Browser-Engine die Post-Quanten-Algorithmen ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) und ML-DSA (Module-Lattice-Based Digital Signature Algorithm) vollständig in der Web Crypto API implementiert zu haben. Dazu kommen AES-OCB und verbessertes AES-GCM sowie detailliertere Fehlermeldungen bei kryptografischen Operationen.
Die quantenresistenten Verfahren schützen vor sogenannten Harvest-Now-Decrypt-Later-Angriffen, bei denen Angreifer verschlüsselte Daten sammeln, um sie später mit Quantencomputern zu entschlüsseln. ML-DSA hasht den Public Key zusätzlich, um Kollisionen und Key-Swapping-Angriffe zu verhindern. Wie das Servo-Projekt im Blog [1] mitteilt, führt die Engine damit vor etablierten Browsern bei neuen Web-Cryptography-Algorithmen.
Bei den Web-Standards hat Servo 0.0.5 zahlreiche Verbesserungen erhalten: Die Engine unterstützt nun <link rel=preload> zum Vorladen von Ressourcen, <style blocking> und <link blocking> für bessere Kontrolle beim Seitenaufbau sowie <img align> und <select disabled> für Formulare. Die Funktion navigator.sendBeacon() ist nun standardmäßig aktiviert und ermöglicht zuverlässige, asynchrone Datenübertragung beim Verlassen einer Seite, ohne die Navigation zu blockieren. Außerdem wurde die OGG-Unterstützung im <audio>-Element reaktiviert, nachdem alte GStreamer-Bugs behoben worden waren.
CSS-Erweiterungen umfassen cursor-color, content: <image> auf allen Elementen, ::details-content und :open auf <details>-Elementen sowie :active auf <input type=button>. Die Rust-basierte CSS-Engine Stylo wurde auf den Stand von Januar 2026 aktualisiert und beherrscht damit color-mix() sowie verbesserte Animationen für Borders und Overflow.
Servo 0.0.5 soll spürbare Performance-Verbesserungen bringen: Die IPC-Kanäle arbeiten effizienter, was besonders im Single-Process-Modus Geschwindigkeitsvorteile bringt. Der Socket-Timeout wurde auf 15 Sekunden gesetzt und jede Instanz benötigt vier Threads weniger als zuvor. Verbessertes Caching für SVG und animierte Bilder sowie Garbage-Collection-Optimierungen für Canvas und WebGPU beschleunigen die Darstellung. Die Verarbeitung von Nicht-ASCII-Text wurde sowohl bei Zeit als auch Speicherbedarf optimiert.
Zahlreiche Fixes erhöhen die Stabilität in den Bereichen Layout, WebGPU, Text-Input und IndexedDB. Das Block-Layout wurde überarbeitet und die JavaScript-Unterstützung erweitert: Cyclic Imports, Import Attributes und JSON Modules funktionieren nun korrekt. Die Origin API, MouseEvent.detail und Request.keepalive stehen ebenfalls zur Verfügung. IndexedDB macht Fortschritte bei Connection-Queues und Request-Granularity, muss aber weiterhin per --pref dom_indexeddb_enabled aktiviert werden.
Für Entwickler, die Servo in eigene Anwendungen einbetten möchten, bringt Version 0.0.5 wichtige Verbesserungen: Cross-Compilation von einem Windows-Host ist nun möglich und SiteDataManager::clear_site_data() erlaubt DSGVO-konformes Löschen von gespeicherten Daten pro Host. Git-Abhängigkeiten sind jetzt gepinnt, um Reproduzierbarkeit zu gewährleisten. Die Grundlage für einen Accessibility Tree wurde gelegt, der künftig Technik rund um die Barrierefreiheit unterstützen soll.
Servo 0.0.5 ist für Windows, macOS (x86 und ARM, unsigned), Linux (mit geteilten Bibliotheken), Android und OpenHarmony verfügbar. Bei macOS ist wegen der fehlenden Signatur eine manuelle Freigabe nötig. Die Engine unterstützt nun auch HTTPS_PROXY und NO_PROXY für Netzwerk-Konfigurationen. Die vollständigen Release Notes stehen bei GitHub [2] bereit.
Servo ist eine experimentelle Browser-Engine, die Mozilla ursprünglich 2012 startete, um moderne Webtechnologien in der Programmiersprache Rust zu implementieren. Nach einer längeren Unterbrechung gab es für das Projekt 2023 einen Neustart unter der Linux Foundation Europe mit Unterstützung von Igalia. Seit Oktober 2025 erscheinen monatliche Releases, die auf Nightly-Builds aufbauen und durch manuelle Tests ergänzt werden. Die Engine zielt darauf ab, Entwicklern eine leichtgewichtige, performante Alternative für die Einbettung von Web-Technologien in Anwendungen zu bieten.
Das erste offizielle Release 0.0.1 [3] brachte im Oktober 2025 erstmals vorkompilierte Binaries für ARM-Macs. Die CSS-Engine Stylo, die Servo und Firefox gemeinsam nutzen, hat sich als stabil erwiesen und zeigt, wie Rust-Code in produktiven Browser-Umgebungen eingesetzt werden kann.
URL dieses Artikels:
https://www.heise.de/-11195180
Links in diesem Artikel:
[1] https://servo.org/blog/2026/02/28/january-in-servo/
[2] https://github.com/servo/servo/releases/tag/v0.0.5
[3] https://www.heise.de/news/Browser-Engine-Servo-veroeffentlicht-erstes-offizielle-Release-0-0-1-10789486.html
[4] https://www.heise.de/ix
[5] mailto:fo@heise.de
Copyright © 2026 Heise Medien
(Bild: GaudiLab/Shutterstock.com)
Die PHP Foundation zur Förderung und Finanzierung der Weiterentwicklung von PHP bekommt mit Elizabeth Barron eine neue Executive Director.
Die PHP Foundation bekommt eine neue Führung: Elizabeth Barron übernimmt die Rolle der Executive Director. Die Entscheidung fiel nach einem Auswahlverfahren, das ein internes Komitee um Nils Adermann, Sebastian Bergmann, Lorna Mitchell und Ben Ramsey begleitet hat. Barron folgt auf Roman Pronskiy, der sich künftig stärker auf seine Tätigkeit bei JetBrains konzentrieren will, der Foundation aber als Vorstandsmitglied erhalten bleibt und die Übergabe begleitet.
Elizabeth Barron [1] bringt langjährige Erfahrung aus der PHP-Community und der Open-Source-Welt mit. Sie war Mitgründerin einer gemeinnützigen Organisation zur Förderung von Frauen und nicht-binären Personen in der PHP-Branche, arbeitete als Community-Managerin bei GitHub und verantwortete dort unter anderem Outreach-Programme wie „Patchwork“ [2]. Das sind Initiativen, die gezielt neue Mitwirkende ansprechen und sie beim Einstieg in Open-Source-Projekte unterstützen. Zudem engagierte sie sich im CHAOSS-Projekt, das Kennzahlen und Methoden zur Bewertung der Gesundheit von Open-Source-Communities entwickelt. Ihre Schwerpunkte liegen im Community-Aufbau und Fundraising sowie in strategischer Weiterentwicklung und operativer Leitung von Open-Source-Initiativen.
Die PHP Foundation wurde 2021 gegründet [3], um die langfristige Weiterentwicklung der Programmiersprache organisatorisch und finanziell abzusichern – unter anderem als Reaktion auf personelle Veränderungen im Core-Team. Die Stiftung sammelt Sponsorengelder, unterstützt Core-Entwicklerinnen und -Entwickler finanziell und schafft verlässliche Strukturen rund um Governance und Förderung. Mit Barron an der Spitze will die Organisation diesen Kurs fortsetzen und die Grundlage dafür stärken, dass die Programmiersprache PHP auch künftig einen großen Teil des Webs antreibt.
Nähere Informationen finden sich im Beitrag [4] auf dem offiziellen Blog der PHP Foundation.
URL dieses Artikels:
https://www.heise.de/-11194525
Links in diesem Artikel:
[1] https://www.linkedin.com/in/elizabethn/
[2] https://patchwork.github.io/
[3] https://www.heise.de/news/Programmiersprache-Eine-Stiftung-fuer-PHP-soll-die-weitere-Zukunft-sichern-6274258.html
[4] https://thephp.foundation/blog/2026/02/27/welcoming-elizabeth-barron-new-executive-director/
[5] mailto:mdo@ix.de
Copyright © 2026 Heise Medien
(Bild: Erstellt mit KI (Midjourney) durch iX-Redaktion)
Java wurde 2025 schon 30 Jahre alt. Das ist ein guter Zeitpunkt, zurück, aber auch nach vorn zu blicken.
In den vergangenen 30 Jahren hat sich eine rege Community im Java-Umfeld gebildet. Ich habe einige deutschsprachige Vertreter zu ihren Erfahrungen befragt. Die Resonanz war überwältigend. Vielen Dank an alle, die mitgemacht haben. In diesem fünften und letzten Teil kommen Sandra Warmbrunn (Co-Organisatorin JUG Ostfalen), Michael Paus (Board-Mitglied JUG Stuttgart und Organisator des Java Forum Stuttgart), Stefan Hildebrandt (Co-Organisator JUG Bremen/Oldenburg), Thomas Ruhroth (Mitorganisator JavaLand4Kids) und Gerrit Meier (Co-Organisator JUG Ostfalen) zu Wort.
Java prägt viele Entwicklerinnen und Entwickler seit ihren ersten Schritten in der IT – und hat in dieser Zeit Höhen, Tiefen und mehrere Neuerfindungen erlebt. Die folgenden Antworten spiegeln persönliche Anfänge, prägende Erlebnisse, kritische Momente und eine Einordnung von Javas Rolle in der heutigen Softwareentwicklung wider. Abschließend wagen sie einen Blick nach vorn: mit Tipps für die eigene Weiterentwicklung und Erwartungen an Java in den kommenden Jahren.
Wann und mit welcher Version bist du erstmals mit Java in Berührung gekommen?
Sandra Warmbrunn: Ich bin 1998 im Studium das erste Mal mit Java 1.1 in Berührung gekommen.
Michael Paus: Das muss etwa 1997 mit Java 1.1 oder evtl. auch noch 1.0 gewesen sein.
Stefan Hildebrandt: Gegen Ende meiner Schulzeit habe ich 1997 meine ersten Gehversuche mit Linux gemacht und habe dort auch weiterhin Desktop-Anwendungen programmieren wollen. Durch Zufall bin ich auf ein Java-Buch gestoßen, und der Ansatz, die Anwendungen unter Linux und Windows laufen zu lassen, hat mir gefallen, auch wenn die eine oder andere Hürde vorhanden war.
Thomas Ruhroth: Ich bin während meiner Ausbildung zum mathematisch-technischen Assistenten auf Java gestoßen. Ich hatte gerade Smalltalk (ja, das ist eine OO-Programmiersprache) gelernt, und da kam das Thema auf, dass Java auch OO und schneller sei. Das war die Version Java 1.1. Naja, so schnell war Java dann auch nicht, aber unter den Runtime-Sprachen, war es die schnellste.
Gerrit Meier: Das ist eine sehr gute Einstiegsfrage. Da musste ich doch wirklich gerade mal mit javap in meinen alten Uniunterlagen von 2003 schauen. Obwohl das Tool 1.2 für die ersten Übungen ausgibt, würde ich offiziell das Statement abgeben wollen, dass es wohl Version 1.4 war, die mich die meiste Zeit in der Uni begleitet hat. Somit kam ich eigentlich eher aus der Pflicht zu Java, anstatt es zu finden. Zum Ende des Studiums jedoch war es schon ein fester Bestandteil für Tools (Visualisierung) rund um meine Diplomarbeit, die im Kern C++ war.
Was war rückblickend dein schönstes Erlebnis mit der Sprache oder dem Ökosystem Java?
Sandra Warmbrunn: Rückblickend, da es schon so viele Jahre sind, kann ich gar nicht genau sagen, welches wirklich mein schönstes Erlebnis war. Es sind ein paar, die ich toll fand. Meine bestandene Prüfung zum Certified Java Programmer 1.5 war schon sehr schön. Außerdem die Möglichkeit, auf der JVM andere Programmiersprachen benutzen zu können. Groovy hat mir geholfen, funktionale Programmiertechniken zu lernen.
Michael Paus: Mein schönstes Erlebnis war, als ich nach Jahren der Beschäftigung mit Java in einem eher kleineren Rahmen endlich bei Airbus in ein sehr interessantes und großes Java-Projekt mit JavaFX einsteigen durfte.
Stefan Hildebrandt: Die Mächtigkeit des Ökosystems, die sich bei mehreren Migrationen von anderen Plattformen zu Java gezeigt hat: Allen Unkenrufen zum Trotz waren die Systeme danach deutlich leistungsfähiger, was an der JVM und an optimierten Komponenten wie Connection-Pools lag.
Thomas Ruhroth: Ich habe mich sehr über Streams und Lambdas gefreut. Das hat schöne Dinge, die ich von anderen Sprachen kannte, möglich gemacht. Die letzte schöne Sache war vor ein paar Jahren ArchUnit. Damit ist jetzt eine gut lesbare, leicht verwendbare Erweiterung zur Sicherstellung von Architektur-Eigenschaften vorhanden.
Gerrit Meier: Da gibt es einige und für mich ist es schwer, das Schönste rauszupicken. Eines der Ersten war jedenfalls ein Poor Man’s Remote Desktop beim Kunden aus der Not und die erste Erkenntnis: Das kann man mit Java machen! Danach ging es gerade in den 2010ern featuretechnisch Schlag auf Schlag. Vor allem Java 8 war, meines Erachtens nach, ein sehr revitalisierendes Release und hat dafür gesorgt, dass sich Java wieder modern anfühlte. Auch wenn ich kaum Desktop-UIs entworfen habe, hat mir auch die JavaFX-Phase sehr gefallen und mich mindestens privat mal wieder dazu eingeladen, mich damit zu beschäftigen. Am Ende war es ein etwas kürzeres Gastspiel von JavaFX im JDK als damals angenommen, aber trotzdem würde ich es nicht als Misserfolg werten wollen. Vor allem beginnend mit Java 8 und seinem reichhaltigen Feature-Set (und natürlich auch 9, 10, 11) war auch wieder mehr Core-Java in Vorträgen zu erleben und zu lernen, was mich zum nächsten Punkt bringt. Wenn wir natürlich das Ökosystem breiter fassen und die Technologie als gemeinsame Basis sehen, dann sind es die Menschen, die einem über den Weg laufen und – ob nun Java User Group, Konferenzen oder auf der Arbeit – einem das Gefühl geben, dass wir uns mit unserer Community sehr glücklich schätzen können. Platt gesagt: Ohne Java wäre mein Freundeskreis ab 30 wohl nicht mehr so stark angewachsen.
Aber es ist nicht alles Gold, was glänzt. Was hat dich negativ beeinflusst beziehungsweise war ein unschöner Moment im Java-Umfeld?
Sandra Warmbrunn: Der unschöne Moment war, von Groovy (schöne klare Schreibweisen) zu Java und dem ganzen Boilerplate-Code zurückzukommen (was allerdings natürlich historisch begründet ist).
Michael Paus: Dies war kein einzelner Moment, sondern eher ein kontinuierlicher Prozess. Ich habe es als sehr enttäuschend und frustrierend erlebt, wie konsequent stiefmütterlich das Thema Frontend im Java-Umfeld behandelt wurde und wird. Es wurde vieles begonnen, aber nie richtig zu Ende gedacht, geschweige denn richtig vermarktet und beworben.
Stefan Hildebrandt: Der Umstieg von JSF 1.x auf 2 war nur als Big Bang möglich, wenn man weiter eine einheitliche UI haben wollte. Das war sehr hinderlich und hat viele Anwendungen technologisch veralten lassen. Nach diesem Debakel wurden auch Updates im Java-Enterprise-Umfeld mit der Zeit einfacher zu handhaben.
Thomas Ruhroth: Ich fand es schade, dass aus der Idee der Java-Prozessoren nichts wurde. Es gab ja mal die Idee, Java-Bytecode direkt auf einem speziellen Prozessor ausführbar zu machen. Das war während meiner Ausbildung eines der Themen, von denen wir geglaubt haben, dass sie die ganze Computerwelt revolutionieren würden und es bald nur noch Java-Prozessoren gibt.
Gerrit Meier: Disclaimer: Ich hoffe, dass sich hier keine Personen negativ angesprochen fühlen. Gerade im Laufe der oben erwähnten 2010er kam es durch Oracle zu einer starken Erschütterung in der Entwicklergemeinschaft (oder nur bei mir, falls ihr es nicht so empfunden habt) bezüglich Lizenzierung, beispielsweise Android, Abwendung von Java EE und grundsätzlich das Gefühl, dass Java für das Unternehmen als Lizenzierungsgrundlage wichtiger ist als die Technologie als solche. Das hat bei mir eine gewisse Unsicherheit bezüglich der Zukunft der Sprache gebracht. Am Ende war es für mich persönlich wahrscheinlich die einzige unschöne Erfahrung. Auf der anderen Seite war es zum Beispiel für Java EE ein notwendiger Bruch. Mit der Überführung in die Eclipse Foundation und breitem Firmensupport (zu dem auch Oracle gehört) ist es meiner Meinung nach am Ende doch gut ausgegangen.
Glaubst du, dass Java auch nach 30 Jahren noch relevant ist? Welche Rolle spielt Java deiner Meinung nach in der modernen Softwareentwicklung, insbesondere im Vergleich zu anderen Sprachen und Technologien?
Sandra Warmbrunn: Ich glaube, dass Java weiterhin eine große Rolle im Bereich Softwareentwicklung spielen wird, ich kenne kein Ökosystem, das so eine große Community hat und so viele Tools, Frameworks und Möglichkeiten bietet.
Michael Paus: Java hat nach wie vor eine große Bedeutung. Das zeigen allein schon die Zahlen und das Ranking in den diversen Metriken. Java ist keine Hype-Sprache mehr, sondern hat mehr den Charakter eines stabilen Fundaments, auf dem man auch große Projekte erfolgreich aufbauen kann.
Stefan Hildebrandt: Im KI-Umfeld spielt Python eine größere Rolle und kommt darüber auch im Unternehmensumfeld stärker zum Einsatz. Der Umweg über einen anderen Einsatzbereich war schon bei JavaScript/TypeScript zu beobachten, die über SPAs auch auf dem Server gelandet sind. Auf der JVM ist der Trend hin zu Kotlin ein wenig abgeflaut, auch wenn Kotlin sich in vielen Bereichen etabliert hat.
Thomas Ruhroth: Ja, ich glaube, dass Java noch eine lange Geschichte haben wird. Sprachen, die viele Connections zu Open-Source-Communitys haben, werden nicht so schnell sterben – da steckt so viel Liebe und Arbeit von vielen drin.
Gerrit Meier: In der "modernen Softwareentwicklung" würde ich Java ohne jeglichen Zweifel gesetzt sehen. Vor allem durch Technologien wie Spring als alternativer Vorreiter, der nicht müde wird, mit dem Stand der Technik mitzuhalten, und Quarkus als Standard (JakartaEE) Framework, haben wir eigentlich fast schon die Qual der Wahl. Und das vom Hobbyprojekt bis zu großen Enterprise-Deployments. Ich möchte Java gar nicht so direkt mit anderen Sprachen vergleichen. Gerade heutzutage sind syntaxtechnisch relativ viele ähnliche Konzepte zu finden – klammern wir hier mal Haskell, Elixir und Freunde aus, bei denen sich sinnvolle Neuerungen in einer Sprache relativ schnell auch in andere Sprachen verteilen. Natürlich sollten wir unterscheiden, wo das kompilierte Programm zur Ausführung gebracht wird. Java auf dem Mikrocontroller mag ein schönes Bastelprojekt sein, aber da sollten wir C/Rust doch den Vortritt lassen, wenn wir in Richtung Signalverarbeitung schauen. Wir dürfen auch nie vergessen, dass die JVM ein Biest ist, das immer mehr leisten kann und wird. Und eventuell werden wir irgendwann Programmiersprache X dort laufen lassen und das J in JVM ist das Einzige, das uns dann noch an Java erinnert.
Welche Tipps kannst du aktuellen Java-Entwicklern geben, um in der sich schnell verändernden Technologielandschaft am Ball zu bleiben und sich mit Java weiterzuentwickeln?
Sandra Warmbrunn: Der Tipp ist: Auch wenn man im Projektumfeld nicht so schnell die Versionen aktualisieren kann, lohnt es sich trotzdem immer wieder, die neuen Features anzuschauen, auszuprobieren und vielleicht den Kunden davon zu überzeugen, auf eine neue Version zu wechseln. Sollte man keine Zeit haben, sich die neuen Features selbst anzuschauen, dann aber auf jeden Fall die Vorträge zu den neuen Features anschauen oder in Blogs und Zeitschriften auf dem neusten Stand bleiben. Außerdem, auch wenn CoPilot schnell Lösungen finden kann, wäre es trotzdem gut, zu verstehen, was man tut.
Michael Paus: Ich kann nur dazu raten, sich ständig weiterzubilden, zum Beispiel durch den Besuch von Java-Use-Group-Veranstaltungen, und dabei auch immer etwas über den Lattenzaun zu schauen und speziell neue Hype-Themen immer auch kritisch zu hinterfragen.
Stefan Hildebrandt: Ideen sammeln, keine Angst haben und einfach machen!
Thomas Ruhroth: Allgemein (unabhängig von Java) denke ich, dass lebenslanges Lernen und Just-in-Time-Lernen wichtig sind. Dazu ist vor allem notwendig, ständig das Lernen zu lernen. Das heißt, sich auch mit neuen Themen und Fertigkeiten zu beschäftigen, wenn gerade kein Thema zwingend ansteht. Gute, schnelle und zu euch passende Lernstrategien sind wichtig und müssen ständig trainiert werden. Im Java-Umfeld gibt es dafür auch viele schöne Entwicklungen: Quarkus, Kotlin und vieles mehr.
Gerrit Meier: Geht zu euren Java User Groups und kommt mit Leuten ins Gespräch. Selbst wenn der Vortrag beim ersten Blick auf den Titel eventuell nicht interessant für euch klingt, habe ich noch nie eine Veranstaltung gehabt, bei der ich nichts Wissenswertes mitgenommen habe. Falls ihr keine JUG in der Nähe habt, versucht breiter aufgestellte Communitys zu finden und Leute, die euer Interesse teilen. Eventuell entspringt daraus eine neue JUG. Konferenztalks, sowie auch Onlineartikel/-Videos bieten meiner Meinung nach einen noch weiteren Blick auf aktuelle Entwicklungen. Dabei ist die Gefahr jedoch größer, sehr unreflektierten Content zu konsumieren, da nicht die Möglichkeit besteht, mit dem Autor ins Gespräch zu kommen oder Fragen zu stellen. Ich würde euch gerne noch https://foojay.io [7] als eine Quelle für aktuelle Informationen ans Herz legen.
Was wünschst du dir für Java in den nächsten fünf bis zehn Jahren und welche Befürchtungen hast du?
Sandra Warmbrunn: Ich wünsche mir, dass weiter neue Konzepte in die Sprache einfließen und es schöner und einfacher wird, komplexe Lösungen mit Java umzusetzen.
Michael Paus: Ich wünsche mir natürlich, dass Java auch in den nächsten fünf bis zehn Jahren noch die gleiche Relevanz hat wie heute, und ich hoffe auch, dass es gelingt, neue Technologien wie KI und WebAssembly möglichst nahtlos in das Java-Ökosystem zu integrieren.
Stefan Hildebrandt: Ich wünsche mir, dass der Prozess zur Weiterentwicklung der Sprache und der JVM offen und transparent bleibt und sich störende Details verbessern.
Thomas Ruhroth: Ich wünsche mir, dass sich Java als gute Sprache weiterentwickelt. Was mir Angst macht, ist die starke Übermacht von Oracle. Da hoffe ich, dass Java wieder ein bisschen freier wird.
Gerrit Meier: Bleib wie du bist und entwickle dich genauso weiter. Ich freue mich über Kleinigkeiten, die gar nicht mal so klein sind, wie Pattern Matching oder einen vernünftigen HttpClient. Wenn ich an Java und die Zukunft denke, habe ich für Java selbst eigentlich keine Befürchtungen. Das Ökosystem ist lebendiger denn je und ich erfreue mich an der anhaltenden Begeisterung für unsere "alte" Programmiersprache. Also auf zu den nächsten 30.
URL dieses Artikels:
https://www.heise.de/-11122950
Links in diesem Artikel:
[1] https://www.heise.de/blog/30-Jahre-Java-Interview-mit-Community-Vertretern-Teil-1-10328653.html
[2] https://www.heise.de/blog/30-Jahre-Java-Interview-mit-Community-Vertretern-Teil-2-11122674.html
[3] https://www.heise.de/blog/30-Jahre-Java-Interview-mit-Community-Vertretern-Teil-3-11122747.html
[4] https://www.heise.de/blog/30-Jahre-Java-Interview-mit-Community-Vertretern-Teil-4-11122817.html
[5] https://www.heise.de/blog/30-Jahre-Java-Interview-mit-Community-Vertretern-Teil-5-11122950.html
[6] https://www.javaland.eu/de/home/
[7] https://foojay.io/
[8] mailto:rme@ix.de
Copyright © 2026 Heise Medien
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
Autos baut Xiaomi schon länger. Auf dem MWC 2026 in Barcelona zeigt das Unternehmen das Konzeptfahrzeug Xiaomi Vision Gran Turismo.
In China rollen bereits Autos von Xiaomi auf den Straßen, auch nach Europa will man expandieren. Im kommenden Jahr sollen der Xiaomi SU7 und der YU7 auch in Deutschland zu haben sein. Auf dem MWC 2026 in Barcelona zeigt das chinesische Unternehmen ein Fahrzeug, das in dieser Form wohl niemals auf den Markt kommen wird: den Xiaomi Vision Gran Turismo.
Der Vision Gran Turismo soll zeigen, wie sich Xiaomi ein Hypercar vorstellt. Dazu hat man sich unter anderem für ein tropfenförmiges Cockpit-Design entschieden, bei dem keine normalen Sitze eingebaut werden. Stattdessen sitzt man in festen Schalen quasi direkt in der Karosserie. Über den Rädern sitzen magnetisch befestigte Zierblenden, die sich nicht mit dem Rad drehen, sondern in der festgelegten Ausrichtung bleiben. Das soll der aerodynamischen Effektivität dienen.
Besonders auffällig ist das Heck des Konzeptfahrzeugs. Die Rückleuchte in Form eines langen LED-Streifens zieht sich haloförmig um das Chassis, nur die Oberseite ist unterbrochen. Daneben sind die aerodynamischen Kanäle zu erkennen, die den Luftstrom in die richtigen Bahnen lenken und Verwirbelungen minimieren sollen. Das gesamte Design fasst Xiaomi unter der Bezeichnung „Sculpted by the Wind“ zusammen.
Sollte das Hypercar doch einmal tatsächlich gebaut werden, könnte es dem SU7 [3] seinen Rekord auf der Nordschleife des Nürburgrings streitig machen. Im vergangenen Juni hatte Xiaomi dort mit einer Zeit von 7:04,957 eine offizielle Bestzeit [4] in den Asphalt gebrannt und ist damit das schnellste E-Auto der Oberklasse.
URL dieses Artikels:
https://www.heise.de/-11195470
Links in diesem Artikel:
[1] https://www.heise.de/bilderstrecke/5037414.html?back=11195470;back=11195470
[2] https://www.heise.de/bilderstrecke/5037414.html?back=11195470;back=11195470
[3] https://www.heise.de/news/Elektroauto-Xiaomi-SU7-bekommt-umfassende-Modellpflege-11137788.html
[4] https://nuerburgring.de/news/rekordrunde-auf-der-nordschleife-xiaomi-su7-ultra-ist-mit-7-04-957-minuten-schnellstes-e-fahrzeug-der-oberklasse
[5] https://www.heise.de/ct
[6] mailto:sht@heise.de
Copyright © 2026 Heise Medien

Die Deutsche Telekom hat auch in Europa eine Zusammenarbeit bei der Mobilfunkversorgung per Satellit mit Direct-To-Device vereinbart. Das gab die Telekom am 2. März 2026 auf dem MWC in Barcelona bekannt . Abdu Mudesir, Vorstand Product und Technology der Telekom, sagte, es gebe "Regionen, in denen der Ausbau aufgrund topografischer Gegebenheiten oder behördlicher Auflagen besonders komplex ist. Deshalb ergänzen wir unser Netz strategisch um Satellite-to-Mobile-Konnektivität."
Starlink werde "Satellite-to-Mobile-Konnektivität in zehn Ländern, für Millionen von Menschen bereitstellen" , sagte Stephanie Bednarek, Vice President Starlink Sales. "Diese Vereinbarung ist die erste ihrer Art in Europa, die Starlinks V2 Next-Generation Technologie einführt. Sie bringt Daten, Sprache und Messaging direkt auf das Mobiltelefon."
Der Dienst wird laut Telekom ausschließlich im MSS-Spektrum (Mobile Satellite Service) von Starlink betrieben. Die geplanten Direct-to-Device-Dienste würden es laut Telekom künftigen Smartphones ermöglichen, sich direkt mit den Satelliten zu verbinden. Das ist bei D2D in den USA aber bereits jetzt mit handelsüblichen Endgeräten möglich.
Starlinks V2-Satellitenkonstellation der nächsten Generation wird erst im Jahr 2028 bereitstehen. Der Start des Dienstes sei für Anfang 2028 in mehreren europäischen Telekom-Mobilfunknetzen geplant, darunter auch Deutschland.
In den USA nutzt Starlink landesweit den G-Block im 1,9-GHz-Spektrum (PCS-Band) von T-Mobile US für die Kooperation bei Direct-To-Device.
Neben seiner Internetversorgung mit seiner Starlink-Satellitenschüssel bietet das Unternehmen mit Evolved-Node-B-Modems in vielen seiner Satelliten eine direkte D2D-Versorgung für Smartphones.
In Europa ist das Spektrum stark unterschiedlich. Die Telekom muss in jedem Land (Deutschland, Österreich, Ungarn, Kroatien oder Polen) prüfen, welche Frequenzen sie für Starlink freigeben kann, ohne bestehende terrestrische Netze oder Nachbarstaaten zu stören.
Starlink hat sich innerhalb von sechs Jahren zu einem LEO-Netzwerk mit 9.500 Satelliten entwickelt. Doch nur rund 650 der Starlink-Satelliten wurden mit dem Mobilfunkmodem gebaut. Ziel sei es, so Firmengründer Elon Musk am 2. Februar 2026 in einem Blogbeitrag von SpaceX, "langfristig überall auf der Erde Mobilfunkabdeckung zu bieten" .
Offenlegung: Die Reisekosten nach Barcelona und die Übernachtungen wurden von Huawei übernommen. Unsere Berichterstattung ist davon nicht beeinflusst und bleibt gewohnt neutral und kritisch. Der Artikel ist, wie alle anderen auf unserem Portal, unabhängig verfasst und unterliegt keinerlei Vorgaben seitens Dritter.

Wer eine einfache Handkreissäge für gelegentliche Heimwerkerarbeiten sucht, findet derzeit ein besonders günstiges Angebot: Die Einhell TC-CS 1250 Handkreissäge ist laut Geizhals-Preisvergleich aktuell zum Tiefstpreis von 43,99 Euro bei Amazon erhältlich. Damit gehört das Modell zu den preiswerten Optionen im Segment kabelgebundener Handkreissägen.
Die Handkreissäge arbeitet laut Hersteller mit 1.250 Watt Leistung und erreicht eine Drehzahl von bis zu 5.500 Umdrehungen pro Minute. Damit eignet sich das Gerät für viele klassische Aufgaben rund um Holz und Holzwerkstoffe, etwa beim Zuschneiden von Brettern, Platten oder Bauholz.
Bei den möglichen Schnitttiefen nennt der Hersteller folgende Werte:
Dadurch lassen sich auf dem Papier auch stärkere Materialien oder schräge Gehrungsschnitte realisieren.
Sowohl Schnitttiefe als auch Neigungswinkel lassen sich Einhell zufolge ohne zusätzliches Werkzeug einstellen. Das erleichtert das schnelle Anpassen der Säge an unterschiedliche Materialien oder Schnittarten.
Ein weiterer praktischer Punkt ist die integrierte Spindelarretierung, die den Wechsel des Sägeblatts vereinfachen soll.
Zum Lieferumfang gehört bereits ein Hartmetall-Sägeblatt, das für saubere und gerade Schnitte ausgelegt sein soll. Die Säge ist mit Blättern mit 16-mm-Innendurchmesser kompatibel.
Zusätzlich kann die Handkreissäge mit einer Einhell-Führungsschiene kombiniert werden. Diese soll laut Hersteller besonders präzise, gerade Schnitte ermöglichen und ausgefranste Kanten reduzieren.
Für mehr Kontrolle beim Arbeiten hat die Säge einen großen Zusatzhandgriff. Gerade bei längeren Einsätzen könne das die Handhabung erleichtern, schreibt der Hersteller.
Ebenfalls vorhanden ist ein Anschluss für eine Staubabsaugung, wodurch sich der Arbeitsplatz sauberer halten lässt.
Die Handkreissäge TC-CS 1250 aus dem Hause Einhell ist bei Amazon nach 38 Prozent Nachlass auf die hinterlegte UVP für 43,99 Euro im Amazon-Angebot. Laut Geizhals wurde dieser Preis bisher bei keinem der gelisteten Shops unterboten. Derzeit zieht auch keiner davon mit Amazon gleich.
Reklame
Einhell Handkreissäge TC-CS 1250 (1.250 W, 5.500 min-1, werkzeuglose Einstellung Tiefe/Winkel, Zusatzhandgriff, Spindelarretierung, Spaltkeil, inkl. Hartmetall-Sägeblatt)
Zum AngebotDieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem.de eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Der Vorstandsvorsitzende von SAP, Christian Klein, hat erklärt, dass er den Vorstand umstrukturieren und sich verstärkt auf das Thema Künstliche Intelligenz (KI) konzentrieren möchte. Das geht aus einer E-Mail hervor, die Klein unternehmensweit verschickte und die Bloomberg einsehen konnte.
Die Leitung des Vertriebs von SAP wird Klein an Thomas Saueressig übertragen, der bislang zuständig ist für After-Sales-Angelegenheiten und für den Kunden-Support bei der Implementierung von SAP-Software.
Weiter heißt es, dass der Kurswechsel durch die Angst von Investoren vor den Auswirkungen von KI auf SaaS-Unternehmen ausgelöst wurde; SaaS steht für Software as a Service. Aktienkurse von Unternehmen, die Software für Firmen herstellen, erlitten in den letzten Wochen starke Verluste, weil durch neue KI‑Tools die Befürchtung aufkam, dass Anwender immer mehr Workflow-Aufgaben automatisieren könnten.
Bei SAP sollen Kunden, Zwischenhändler und Investoren bereits Zweifel an den Preisen und dem Wert der SAP-Produkte geäußert haben. Klein schrieb in diesem Zusammenhang: "Die KI-Entwicklung schreitet rasant voran, und wir müssen Schritt halten. [...] Wir müssen SAP erneut von Grund auf transformieren und voll auf KI setzen."
SAP müsse das "Produktportfolio ändern, um die Art und Weise, wie Unternehmen arbeiten und Endanwender mit Agentic AI zusammenarbeiten, neu zu gestalten" , schrieb Klein weiter. Außerdem sei es wichtig, die Art anzupassen, wie SAP KI-Lösungen verkauft und lizenziert, um deren Akzeptanz zu beschleunigen.
Laut der Mail soll Vorstandsmitglied Muhammad Alam, Leiter Produktentwicklung und Engineering bei SAP, angekündigt haben, seinen im März 2027 auslaufenden Vertrag aus persönlichen Gründen nicht zu verlängern.
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
(Bild: ID Software / Screenshot)
Lebende Hirnzellen auf einem Chip lernten den Shooter in nur einer Woche – und verbrauchten dabei weniger Energie als ein Ventilator.
Ein Chip mit lebenden menschlichen Gehirnzellen hat das Computerspiel Doom gelernt – und zwar innerhalb weniger Tage. Der unabhängige Entwickler Sean Cole programmierte die Schnittstelle zwischen Spiel und Neuronen mithilfe von Python, einer weit verbreiteten Programmiersprache.
Möglich machte das eine neue Software-Plattform des australischen Unternehmens Cortical Labs, die den Zugang zu biologischen Chips stark vereinfacht.
Das System schlug zwar einen rein zufällig handelnden Spieler, kam aber nicht an die Fähigkeiten erfahrener menschlicher Gamer heran. Trotzdem überraschte die Geschwindigkeit: Die Neuronen passten ihr Verhalten deutlich schneller an als vergleichbare Algorithmen auf herkömmlicher Silizium-Hardware.
Cortical Labs sorgte bereits 2021 für Aufsehen, als gezüchtete Gehirnzellen das simple Retro-Spiel Pong steuerten. Damals saßen über 800.000 Neuronen auf dem Chip, und die Entwicklung zog sich über Jahre hin. Für Doom reichte nun ein Viertel der Zellen – und eine einzige Woche Arbeit.
Brett Kagan, leitender Wissenschaftler bei Cortical Labs, ordnet den Fortschritt [1] gegenüber New Scientist so ein:
"Im Gegensatz zu unserer Arbeit an Pong vor einigen Jahren, die jahrelange mühsame wissenschaftliche Anstrengungen erforderte, wurde diese Demonstration innerhalb weniger Tage von jemandem durchgeführt, der zuvor relativ wenig Erfahrung in der direkten Arbeit mit Biologie hatte."
Dass ein Ego-Shooter mit dreidimensionaler Umgebung, Gegnern und taktischen Entscheidungen funktioniert, stufen Fachleute als erheblichen Komplexitätssprung ein.
Andrew Adamatzky von der University of the West of England formuliert es laut New Scientist so: "Das kommt den Herausforderungen, denen sich zukünftige biologische oder hybride Computer stellen müssen, schon viel näher".
Die Technologie hat ihren Weg längst aus den Forschungslaboren hinausgefunden, wie Telepolis bereits im Dezember berichtete [2].
Cortical Labs bietet mit dem Modell CL1 ein Gerät für rund 35.000 US-Dollar an, das kultivierte Neuronen mit einer programmierbaren Elektronik verbindet. Mehrere Labore weltweit experimentieren damit bereits – von KI-Forschung hin zu Unterhaltungsanwendungen.
Parallel dazu vermietet das Schweizer Unternehmen FinalSpark Online-Zugang zu neuronalen Organoiden, also kleinen dreidimensionalen Zellverbänden mit jeweils rund 10.000 Neuronen.
Akademische Teams arbeiten kostenlos damit, Unternehmen zahlen etwa 5.000 Dollar pro Monat. Die Kommunikation läuft über Elektroden, die elektrische Impulse senden und die Antworten der Zellen auslesen.
Ein zentrales Argument für solche Systeme ist ihr geringer Energiebedarf. Das menschliche Gehirn kommt mit rund 20 Watt aus – weniger als ein kleiner Ventilator verbraucht. Heutige Supercomputer benötigen für vergleichbare Rechenleistung ein Vielfaches dieser Energie.
Yoshikatsu Hayashi von der University of Reading sieht in der Doom-Demonstration eine Vorstufe zu handfesten Anwendungen.
Er arbeitet daran, Roboterarme über biologische Systeme zu steuern, und vergleicht die Spielsteuerung mit einer vereinfachten Version dieser Aufgabe. Dass der Chip in Echtzeit auf wechselnde Situationen reagiert, macht ihn für solche Szenarien interessant.
Gleichzeitig bleiben fundamentale Fragen offen. Steve Furber von der University of Manchester gibt laut New Scientist zu bedenken, dass niemand genau versteht, wie Neuronen ohne Sinnesorgane die Bildinformationen des Spiels verarbeiten oder begreifen, welche Aufgabe sie lösen sollen.
Kagan grenzt die Technologie laut Bericht klar vom menschlichen Denken ab:
"Ja, es ist lebendig, und ja, es ist biologisch, aber eigentlich wird es als Material verwendet, das Informationen auf ganz besondere Weise verarbeiten kann, die wir mit Silizium nicht nachbilden können."
Die Zellkulturen halten derzeit rund sechs Monate, bevor sie ausgetauscht werden müssen. Cortical Labs entwickelt modulare Systeme, die viele kleine Zellgruppen miteinander vernetzen, um die Kapazität schrittweise zu steigern.
Mit wachsender Komplexität rückt allerdings auch eine ethische Debatte näher. Manche Forschergruppen arbeiten bereits mit Organoiden aus mehreren Millionen Neuronen.
Wo genau die Grenze zwischen reinem Rechenmaterial und einer Form von Empfindungsfähigkeit verläuft, kann die Wissenschaft bislang nicht abschließend beantworten. Dieser offene Punkt dürfte die Diskussion um Biocomputer in den kommenden Jahren prägen.
URL dieses Artikels:
https://www.heise.de/-11195045
Links in diesem Artikel:
[1] https://www.newscientist.com/article/2517389-human-brain-cells-on-a-chip-learned-to-play-doom-in-a-week/
[2] https://www.telepolis.de/article/Die-Aera-der-Biocomputer-bricht-an-mit-menschlichen-Hirnzellen-11121193.html
Copyright © 2026 Heise Medien
USA und Israel wollen den Angriffskrieg gegen den Iran bis zur Erreichung "aller strategischen Ziele" fortsetzen
(Bild: rawpixel.com/Shutterstock.com)
Khamenei ist tot, doch der Iran schlägt zurück. Der US-israelische Enthauptungsschlag stärkt die Hardliner, statt das Regime zu stürzen. Eine Analyse.
Mit einer massiven Welle von Tomahawk-Raketenbeschüssen griff [1] die Achse Tel-Aviv-Washington, trotz parallel laufender Genfer Verhandlungen, den Iran am vergangenen Samstag an.
Neben dem obersten religiösen Führer des Landes, Ayatollah Ali Khamenei, wurden weite Teile seiner Familie, sein Sicherheitsberater Ali Shamkhani, Verteidigungsminister Aziz Nasirzadeh, Ex-Präsident Mahmud Ahmadinedschad sowie große Teile der obersten Führungsriege aus Armee, Geheimdienst und Revolutionsgarden eliminiert [2].
Der 86-Jährige Khamenei selbst wurde in seinem der Öffentlichkeit kaum bekannten, speziellen Lage- und Wohnzentrum durch israelisch-amerikanische Raketenangriffe im Rahmen der "Operation Epic Fury" getötet [3].
Insgesamt dürften, israelischen Erfolgsmeldungen [4] zu Folge, gut zwei Dutzend iranische Führungspersönlichkeiten ihr Leben gelassen haben. Der US-Sender Fox-News meldete [5] gar 48 getötete hochrangige offizielle.
Das Kalkül der Angreifer scheint eindeutig, jedoch bislang unerreicht: iranische Unterwerfung oder Feuersturm. Dabei stand die Welt noch nie derart nah am Armageddon: Russland und China veruteilten [6] die Vorgänge scharf und benannten den Angriffskrieg als völkerrechtswidrig, während Brüssel und Berlin in Vasallentreue erstarrten. Doch wie weiter im Iran?
Die vorläufige Bilanz ist ein Schreckensbild: im Iran kamen 201 Menschen ums Leben, 747 wurden verletzt [7] – in Israel waren 9 Tote und 121 Verletzte in Folge iranischer Gegenangriffe zu beklagen. Aktuell gelten 3 US-Soldaten als gefallen [8].
US-Präsident Donald Trump bereitete [9] seine Nation auf einen möglicherweise vierwöchigen Militäreinsatz vor. Er erteilte [10] somit seichten Hoffnungen über ein baldiges Ende der Kampfhandlungen eine Absage.
Damit dürfte klar sein: Washington und Tel-Aviv schrauben die Eskalationsgefahr – insbesondere im Vergleich zum Zwölftagekrieg im vergangenen Juni [11] – um ein Vielfaches nach oben. Den Ernst der Lage begriffen zuerst die im Einsatz befindlichen US-Soldaten: Wie Videos in sozialen Medien zeigen sollen [12], setzten Unbekannte auf der USS Gerald Ford Sanitäranlagen außer Betrieb und fluteten Gänge mit Fäkalien.
In dichter Folge wurden seit Samstagmorgen militärische Einrichtungen, Regierungsgebäude, Teheran sowie weitere Landesteile unter Feuer genommen [13].
Während die israelische Seite den Erstschlag gegen den Iran – in den Worten Benjamin Netanjahus – als "Präventivmaßnahme für die Sicherheit Israels" zu verkaufen [14] suchte, wurden auch Provinzstädte, der Pilgerort Qom sowie die zentraliranische Metropole Isfahan getroffen. Wie eine Darstellung der Zeit belegt [15], wurden Orte von der aserbaidschanischen Grenze bis an die Salzwüste attackiert.
Der Verdacht liegt demnach nahe, dass ein erheblicher Teil der Angriffe darauf abzielte, das Land zu destabilisieren, Chaos zu säen – oder dem US-israelischen Kalkül Rechnung zu tragen, die iranische Bevölkerung auf die Straßen zu treiben [16].
Besonders schwer wiegt dabei der Angriff auf die Mädchenschule Shajareh Tayyebeh im 70.000-Einwohner-Ort Minab nahe Bandar-Abbas: Er forderte [17]mehr als 165 Menschleben, mehrheitlich Schülerinnen.
Das Pentagon bestritt [18] jede Absicht. Die EU-Außenminister blieben bei ihrer rhetorischen In-Schutznahme Washingtons und appelierten [19] an "maximale Zurückhaltung", scheuten jedoch offene Kritik. Bundeskanzler Merz ging noch einen Schritt weiter: Er verurteilte [20] zwar Angriffe, vornehmlich aber iranische – kein Wort zu Minab, dem Aggressor oder zu deutscher Komplizenschaft.
Wie mittlerweile bekannt wurde [21], benötigen die USA keinerlei deutsche Genehmigung dafür, dass Angriffe auf den Iran auch von deutschem Boden aus koordiniert oder abgewickelt werden – etwa über die rheinland-pfälzische Air Base Ramstein oder das US-Hauptquartier in Wiesbaden.
Der iranische Gegenschlag fällt, gemessen am Ausmaß der Zerstörungen, erwartbar heftig, aber keineswegs – wie von Merz behauptet [22] – maßlos oder willkürlich aus: Die Revolutionsgarden erklärten [23], ab sofort jedes israelische und US-amerikanische Militärziel zu legitimen Trefferflächen.
Raketen und Drohnen wurden auf Ziele in Israel sowie US-Basen in Kuwait, Katar, Bahrain, Jordanien und den Vereinigten Arabischen Emiraten abgefeuert [24].
Aktuell kommen minütlich neue Informationen [25] hinzu – mal Drohnennbeschuss im Hafen von Abu Dhabi, Raketenalarm über Jerusalem oder ein sinkendes iranisches Marine-Schiff [26]. Der Fremdenverkehr der gesamten Region sowie der gesamte Luftverkehr sind massiv beeinträchtigt oder ausgesetzt [27].
Bei seinen Gegenattacken kann sich Teheran, nach Ansicht der International Commission of Jurists (ICJ), auf Artikel 51 der UN-Charta, das Selbstverteidigungsrecht, berufen. [28]
Die ökonomischen Folgen könnten dennoch weitreichender als juristische Streitfragen werden: Maersk und Hapag-Lloyd suspendierten [29] alle Fahrten in der Region. Die Straße von Hormus, durch die 20 Prozent des weltweiten Öls fließen, kommt zum Erliegen. Der Ölpreis kletterte [30] bereits um 12 Prozent.
Die Langzeitfolgen gen Europa – gebeutelt von einem Ende der kostengünstigen russischen Energie-Zufuhr, können verheerend sein.
Der Islamwissenschaftler und langjährige Beobachter der Region Michael Lüders warnte derweil [31], Teheran könne zum "Stalingrad-Moment für den israelischen Expansionismus" werden – der erhoffte Regime-Change ist bislang ausgeblieben. Die Revolutionsgarden und der Klerus wirken, bei allen Turbulenzen, fest im Sattel sitzend und eine Bodeninvasion ist nicht geplant.
Mit Khameneis Sohn Mojtaba ist für eine Fortführung gesorgt – selbst bei dessen Ableben gäbe es Alternativen. Die schnelle und teilweise passgenaue Antwort Teherans lassen auf vorbereitete, strukturierte Kompetenzteilung schließen.
Die Angriffe dürften die Hardliner bestärkt, die Macht zementiert und Verhandlungen auf Jahre verunmöglicht haben. Der US-israelische Enthauptungsschlag mag Einzelne getötet haben, das System und sein Unterdrückungsapparat aber lebt.
Darüber hinaus lässt sich ein "Rally behind the flag [32]"-Effekt beobachten: In der gesamten Region wie im Iran selbst demonstrierten Hunderttausende für die Islamische Republik.
Mit den iranischen Gegenschlägen und der Hormus-Blockade kann der Iran jederzeit Vergeltung üben, könnte gar das Momentum über einen ökonomischen Hebel auf seine Seite befördern. Experten warnen seit Jahren, ein Krieg könne die nationalen Reihen schließen und die Hardliner stärken – genau das scheint einzutreten. Innenpolitisch dürfte die Revolutionsgarde endgültig an den zentralen Hebeln der Macht angelangt sein.
Für Europa drohen zudem massive Auswirkungen [33] auf die innere Sicherheit: Behörden befürchten aktive Schläferzellen und neue Anschläge.
Der Region, dabei insbesondere den passiven Golf-Monarchien oder den fragilen Vielvölkerstaaten und Militärdiktaturen, droht eine neue Gefahr: der Aufstand der schiitischen Minderheiten.
Im Netz kursierte bereits eine vermeintlich vom hochangesehenen schiitischen Ajatollah Al-Sistani aus dem irakischen Najaf verfasste Fatwa, die zum Dschihad gegen die USA aufrief. Das Dokument ist gefälscht, ändert aber wenig daran, dass die Bilder aus Bagdad oder dem pakistanischen Karachi zum Ausdruck bringen, dass der Tod Khameneis ein polit-religiöses Erweckunsgserlebnis sein dürfte.
Insbesondere Berlin und Brüssel verspielten abermalig die Chance auf realen Einfluss, auf einen diplomatischen Brückenschlag gen Peking und Moskau und dürften in der Folge weiter an Einfluss in der arabisch-islamischen Welt verlieren.
Die rechtzeitig vorher erfolgte Entführung Maduros [34] und der erzwungene Zugriff auf das venezolanische Öl erscheinen derweil als genialer Schachzug der USA. Doch die restliche Strategie könnte ein fataler Trugschluss sein.
URL dieses Artikels:
https://www.heise.de/-11194913
Links in diesem Artikel:
[1] https://www.abc.net.au/news/2026-03-01/us-and-israel-have-struck-iran-who-has-been-killed/106401908
[2] https://www.theguardian.com/us-news/2026/feb/28/khamenei-likely-killed-us-israel-iran-strikes
[3] https://www.washingtonpost.com/national-security/2026/02/28/us-israel-military-operation-epic-fury-iran/
[4] https://www.timesofisrael.com/top-khamenei-adviser-among-senior-iranian-officials-killed-in-israeli-strikes/
[5] https://www.tagesschau.de/ausland/nahost-iran-angriffe-israel-usa-100.html
[6] https://www.aljazeera.com/news/2026/3/1/world-reacts-to-killing-of-irans-khamenei-by-us-israel-forces
[7] https://www.aljazeera.com/news/2026/3/1/us-israel-attacks-on-iran-death-toll-and-injuries-live-tracker
[8] https://www.heute.at/s/pentagon-gesteht-verluste-ein-drei-us-soldaten-tot-120165839
[9] https://www.zeit.de/politik/ausland/trump-vierwochiger-militareinsatz-iran
[10] https://www.zeit.de/politik/ausland/2026-03/donald-trump-iran-vergeltung-us-soldaten-centcom
[11] https://www.heise.de/tp/article/Iran-USA-greifen-Atomanlagen-an-10455188.html
[12] https://www.facebook.com/GeorgeGallowayOfficial/videos/the-poop-deckexcrement-was-floating-everywhere-on-the-us-boatthe-us-navy-is-lite/1390563192821919/
[13] https://www.tagesschau.de/ausland/asien/israel-usa-iran-angriff-100.html
[14] https://www.tagesschau.de/eilmeldung/israel-angriffe-iran-100.html
[15] https://www.zeit.de/politik/ausland/2026-02/angriff-usa-iran-krieg-karte-ueberblick
[16] https://orf.at/stories/3421714/
[17] https://www.theguardian.com/world/2026/mar/01/iran-school-bombing-death-toll-us-israel-strikes
[18] https://www.washingtonpost.com/world/2026/02/28/iran-airstrike-girls-school-deaths/
[19] https://www.reuters.com/world/middle-east/eu-nations-call-maximum-restraint-respect-international-law-iran-conflict-2026-03-01/
[20] https://www.welt.de/newsticker/dpa_nt/infoline_nt/Politik__Inland_/article69a441da4b8f567f12fce559/merz-weist-auf-risiken-der-angriffe-auf-den-iran-hin.html
[21] https://www.austrianwings.info/2026/02/us-verlegungen-in-richtung-iran-hochbetrieb-auf-der-ramstein-air-base/
[22] https://www.tagesschau.de/ausland/asien/angriffe-iran-israel-usa-reaktionen-100.html
[23] https://www.tbsnews.net/worldbiz/middle-east/retaliatory-iranian-attacks-hit-gulf-states-after-us-israeli-assault-1373846
[24] https://www.aljazeera.com/news/2026/3/1/us-israel-attacks-on-iran-day-2-khamenei-is-killed-iran-retaliates
[25] https://iran.liveuamap.com/en/2026/1-march-21-starmer-we-agreed-to-washingtons-request-to-use
[26] https://www.youtube.com/shorts/jtgbaav7vYo
[27] https://www.merkur.de/welt/erste-reedereien-sagen-kreuzfahrten-wegen-iran-eskalation-ab-urlauber-sitzen-auf-schiff-fest-94191662.html
[28] https://www.icj.org/iran-united-states-israel-unlawful-attacks-must-cease/
[29] https://www.reuters.com/world/middle-east/maersk-pauses-sailings-through-suez-canal-bab-el-mandeb-strait-citing-escalating-2026-03-01/
[30] https://www.handelsblatt.com/finanzen/maerkte/devisen-rohstoffe/rohoel-oelpreis-schiesst-nach-iran-eskalation-um-gut-zehn-prozent-nach-oben/100204561.html
[31] https://youtu.be/GhHwTxh96W0
[32] https://en.wikipedia.org/wiki/Rally_%27round_the_flag_effect
[33] https://www.merkur.de/politik/nach-chameneis-tod-warnung-vor-terroranschlaegen-in-deutschland-schlaeferzellen-befuerchtet-zr-94192296.html
[34] https://www.heise.de/tp/article/USA-greifen-Venezuela-an-Maduro-Entfuehrung-loest-internationale-Empoerung-aus-11127984.html
Copyright © 2026 Heise Medien
Bild: Shutterstock.com
Warum dieser Krieg zur Abnutzung wird: Irans Mosaikverteidigung, westliche Luftabwehr und die Sprengkraft für die Golfregion. Eine Einschätzung.
Der Iran hat schwere Verluste in seiner militärischen und politischen Führung erlitten. Mit Ajatollah Khamenei, dem Generalstabschef und dem Verteidigungsminister, wurden zentrale Entscheidungsträger getötet. Dennoch bleibt die militärische Handlungsfähigkeit des Regimes intakt. Die Raketenangriffe aus Iran reißen nicht ab.
Irans Außenminister Seyed Abbas Araghchi lieferte auf X [1] die präziseste Erklärung dafür:
"Wir haben zwei Jahrzehnte gehabt, um die Niederlagen des US-Militärs in unserem unmittelbaren Osten und Westen zu studieren. Wir haben die Lehren entsprechend gezogen. Bombardierungen unserer Hauptstadt haben keinen Einfluss auf unsere Fähigkeit, Krieg zu führen. Die dezentrale Mosaikverteidigung ermöglicht es uns zu entscheiden, wann – und wie – der Krieg endet."
Auch die Basidsch-Miliz geriet gezielt ins Visier [2].
Die paramilitärischen Milizen der Revolutionsgarden, die seit Jahren eine zentrale Rolle bei der gewaltsamen Unterdrückung von Protesten und oppositionellen Bewegungen spielen, wurden in mehreren Angriffswellen attackiert. Ziel war offenbar, jene Strukturen zu treffen, die für die alltägliche Kontrolle der Gesellschaft und die Durchsetzung staatlicher Repression entscheidend sind.
Die Basidsch-Miliz ist keine gewöhnliche Miliz. 1980 von Ayatollah Khomeini gegründet und seit 2007 formal in die Revolutionsgarden eingegliedert, ist sie tief in den Alltag der iranischen Gesellschaft eingebettet. Nach offiziellen Angaben verfügt die Freiwilligen-Miliz über rund 38.000 Basen, verankert in Moscheen, Schulen, Universitäten und Betrieben, sowie über mehr als 25 Millionen registrierte Mitglieder.
Die Rekrutierung beginnt teils im Kindesalter. Die Basidsch-Organisation fungiert zugleich als paramilitärische Einsatztruppe, Überwachungs- und Einschüchterungsinstrument sowie als Apparat politischer Indoktrination. Ihre territoriale Dezentralität macht sie weitgehend unabhängig vom Ausfall einzelner Führungsebenen.
Warum selbst der gezielte Schlag gegen die Führung den iranischen Staatsapparat bislang nicht lähmt, hat strukturelle Gründe. Diese wurden in Teheran seit rund zwei Jahrzehnten systematisch institutionalisiert. Ab 2005 entwickelte General Mohammad Jafari, damals Leiter des strategischen Zentrums der Revolutionsgarden, eine mehrschichtige Verteidigungsdoktrin, die im Persischen als defa-e mozaik bezeichnet wird.
Das Prinzip: 31 unabhängige Kommandozentren – eines für Teheran, dreißig für die Provinzen – die jeweils autonom operieren können, auch wenn das Gesamtkommando ausfällt. Wer kein Zentrum hat, kann am Zentrum nicht getroffen werden, so der Grundgedanke der Doktrin, wie sie der Politikwissenschaftler Marek Brylew im Journal of Modern Science [3] analysiert.
Die Basidsch-Organisation bildet das territoriale Fundament dieses Systems. In jeder Provinz, jedem Stadtbezirk, in zahlreichen lokalen Institutionen und Moscheen eingebettet, fungiert sie als gesellschaftliches Bindeglied der Mosaikverteidigung. Die Lehren für diese Doktrin zog Teheran unter anderem aus den US-Operationen in Afghanistan, im Irak und auf dem Balkan sowie aus dem 34-tägigen Krieg zwischen Israel und der libanesischen Hisbollah 2006.
Iran analysierte, wie dezentrale irreguläre Verbände technologisch überlegene Gegner langfristig zermürben können, und baute dieses Prinzip in seine eigene Verteidigungsarchitektur ein.
Was lange theoretisch formuliert wurde, zeigt sich derzeit in der Praxis. Allein in den ersten beiden Kriegstagen setzte Iran nach Schätzung der brasilianischen Militärbeobachterin Patricia Marins [4] rund 450 Raketen und 850 Drohnen ein, trotz des Ausfalls wesentlicher Teile der Führungsebene. Ob das Mosaik-Prinzip greift?
Zumindest zeigt sich, dass die US-israelische Luftabwehr mit diesem Tempo Schwierigkeiten hat. Es gibt Berichte über zahlreiche Abfangversuche iranischer Raketen, die dennoch ihr Ziel erreichen. Unabhängig überprüfbare Gesamtzahlen liegen allerdings nicht vor.
Moderne iranische Raketen sind offenbar manövrierfähig und führen Ausweichbewegungen durch. Zudem kommen mutmaßlich Raketen mit Streumunition beim Wiedereintritt zum Einsatz, darunter möglicherweise modifizierte Ghadr- und Emad-Systeme, die größere Zielgebiete abdecken.
Hinzu kommen offenbar Täuschkörper, die darauf abzielen, viele Schichten des westlichen Abwehrsystems gleichzeitig zu binden – von Patriot in der Endphase über THAAD in der oberen Atmosphäre bis zu Arrow-3 im Weltraum. Diese Systeme können schwer überwunden werden, aber sie könnten erschöpft werden.
Es gibt Hinweise auf eine strukturelle Überlastung der Luftabwehr. Die US-Marinebasis in Bahrain wurde getroffen, am Flughafen Erbil kam es nach einem Drohnenangriff zu Sekundärexplosionen, vermutlich ausgelöst durch einen beschädigten Patriot-Werfer. In der Nacht zum Mittwoch soll eine iranische Drohne den britischen Luftwaffenstützpunkt Akrotiri auf Zypern getroffen haben. Allerdings gibt es dazu ein Dementi aus Zypern.
Parallel verschärft sich die Nachschublage. Iran feuert nach Schätzungen täglich 200 bis 220 Raketen, während USA und Israel 700 bis 1.000 Abfangraketen verbrauchen. Die Bestände könnten bei anhaltender Intensität binnen Tagen kritisch schrumpfen, hieß es gegenüber Bloomberg.
Allein im Zwölftage-Krieg 2025 verbrauchten die USA angeblich rund 150 THAAD-Raketen, bei einem Stückpreis von etwa 15 Millionen Dollar. Nachgekauft worden seien nur einige Dutzend, so Bloomberg weiter. "Wir verbrauchen diese Abfangraketen schneller als wir sie produzieren können", zitierte Bloomberg [5] Kelly Grieco vom Stimson Center.
Wie groß Irans tatsächliche Kapazitäten sind, lässt sich nur schätzen. Westliche Analysen gingen vor Kriegsbeginn von etwa 3.000 Raketen aus. Nach dem Zwölftage-Krieg 2025 taxierten israelische Stellen das verbleibende Arsenal sogar auf nur noch 1.500. Der Umfang des aktuellen Einsatzes legt jedoch nahe, dass die Reserven größer sein dürften.
Der Umfang des Raketeneinsatzes allein in den ersten zwei Tagen legt nahe, dass die tatsächlichen Reserven erheblich größer sein dürften. Noch ist unsicher, ob das US-israelische Kalkül, die iranische Luftabwehr frühzeitig auszuschalten, tatsächlich, wie behauptet wird, schon aufgegangen ist.
Diese Raketen fliegen längst nicht mehr nur gegen Israel. Sechs bis acht US-Stützpunkte in der Golfregion gerieten unter Beschuss – Bahrain, Katar, Kuwait, Saudi-Arabien, die Vereinigten Arabischen Emirate.
Parallel dazu greift Iran die Golf-Infrastruktur an – Flughäfen, Häfen, Energieanlagen. Das ist Kalkül.
Der gesellschaftliche Vertrag der Golfmonarchien beruht auf dem Tausch von politischer Teilhabe gegen wirtschaftliche Sicherheit. Gerät dieser Wohlstand unter Druck, gerät auch die politische Stabilität ins Wanken. In Bahrain sind bereits Proteste ausgebrochen. Ein direkter Kriegseintritt der Golfstaaten könnte diese Dynamik weiter verschärfen.
Für die Erfolgsaussichten von USA und Israel ist weniger die Zahl der abgefeuerten Raketen entscheidend als die Dauer der iranischen Angriffe. Kann Teheran über Wochen hinweg auch nur zweistellige Tageszahlen aufrechterhalten, verschiebt sich das Kräfteverhältnis strukturell.
Drohnen wirken dabei nicht nur militärisch, sondern ökonomisch: Sie sperren Lufträume, stören Lieferketten und erhöhen dauerhaft die Risikoprämien für die Region.
Damit verdichten sich die strategischen Fragen auf zwei Punkte: Gelingt es der US-israelischen Koalition, die iranischen Startkapazitäten nachhaltig zu unterbinden? Und kann sie die Produktionsfähigkeit des iranischen Militärs entscheidend schwächen?
Falls nicht, droht eine Abnutzung, deren Wirkung weniger militärisch als politisch und ökonomisch ist. Die iranische Strategie richtet sich dann nicht nur gegen militärische Ziele, sondern gegen die Funktionsfähigkeit der regionalen Ordnung insgesamt.
Mit der Ausweitung der Kampfzone könnte Teheran einen Hebel haben, der die Fortführung der Offensive für die US-israelische Koalition zunehmend kostspielig macht.
URL dieses Artikels:
https://www.heise.de/-11194543
Links in diesem Artikel:
[1] https://x.com/araghchi/status/2028171586365178103
[2] https://x.com/sentdefender/status/2028281541336433069?s=20
[3] https://www.jomswsge.com/Basij-Iranian-Militia-As-An-Element-Of-Mosaic-Defence-And-The-Guarantee-Of-The-Islamic,206960,0,2.html
[4] https://x.com/pati_marins64/status/2028290355502719289?s=20
[5] https://www.bloomberg.com/news/articles/2026-02-28/iranian-missile-attacks-set-to-strain-us-interceptor-stockpiles
Copyright © 2026 Heise Medien
Um im Team Ideen zu finden, braucht es keine kostenpflichtigen Zusatztools. Freeform für Apple-Plattformen bringt alles für das Online-Brainstorming mit.
Ideen gemeinsam zu entwickeln, endet leicht im Chaos: Online-Brainstormings leiden oft unter zu vielen parallel genutzten Tools, fehlender Übersicht und einem ständigen Wechsel zwischen Apps, Links oder Dateien.
Genau hier setzt Freeform an. Apples digitales, plattformübergreifendes Whiteboard unterstützt Teams und Einzelpersonen bei der Ideensammlung. Die kostenlose App wurde Ende 2022 mit macOS Ventura, iOS 16 und iPadOS 16 eingeführt [1] [1] und ist seitdem fester Bestandteil des Apple-Ökosystems. Freeform füllt die kreative Lücke zwischen Notizen, Pages und Keynote.
Es bietet eine flexible, freie Fläche zum Denken und Entwickeln von Ideen – ganz ohne starres Dokumentengerüst. Ob als digitales Flipchart, gemeinsames Moodboard oder visuelle Notizzettelwand – Freeform eignet sich besonders dann, wenn Ideen wachsen dürfen, bevor sie in eine Form gegossen werden. Aber auch strukturierte Meetings lassen sich damit bereichern.
URL dieses Artikels:
https://www.heise.de/-11177518
Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/Leinwand-fuer-Kreative-Erste-Schritte-in-Apple-Freeform-7490150.html
[2] https://www.heise.de/tests/Raycast-AI-nun-auch-fuer-Windows-Launcher-und-Produktivwerkzeug-im-Test-11080787.html
[3] https://www.heise.de/ratgeber/Produktivitaetsbooster-macOS-So-erledigen-Sie-Aufgaben-schneller-10726114.html
[4] https://www.heise.de/ratgeber/Fragen-und-Antworten-Alles-zu-macOS-26-Tahoe-10962027.html
[5] https://www.heise.de/ratgeber/Fotos-App-am-Mac-So-sortieren-Sie-Ihre-Sammlung-komfortabler-10752148.html
Copyright © 2026 Heise Medien
(Bild: JLStock/Shutterstock.com)
Die Entwickler haben aktualisierte Checkmk-Versionen herausgegeben. Sie schließen eine mindestens hochriskante Cross-Site-Scripting-Lücke.
Aktualisierte Versionen der Netzwerk-Überwachungssoftware Checkmk stopfen ein Sicherheitsleck. Angreifer können bösartiges JavaScript in Logs schmuggeln, das etwa mittels Phishing-Links zugreifbar wird.
Laut Schwachstellenbeschreibung auf Github führt unzureichende Filterung von Eingaben in Checkmk dazu, dass Angreifer, die die Ausgaben von Host-Checks manipulieren und darin bösartiges JavaScript schleusen können, das in den „Synthetic Monitoring“ HTML-Logs landet. Klicken Admins auf einen präparierten Phishing-Link, kann das beim Rendern der Log-Einträge in der Checkmk-UI den eingeschleusten Code ausführen – mit Phishing-Links ließe sich die Sandbox aushebeln (CVE-2025-64999 [1], CVSS4 7.3, Risiko „hoch“).
Abweichend von der Einstufung von Checkmk sieht das CERT-Bund des Bundesamts für Sicherheit in der Informationstechnik (BSI) das Risiko jedoch als „kritisch“ an. Die IT-Sicherheitsexperten kommen in ihrer Schwachstellenmeldung [2] auf den CVSS-Wert 9.0.
Betroffen sind Checkmk-Versionen vor 2.4.0p22 [3] aus der vergangenen Woche sowie vor 2.3.0p43. Laut Mitteilung von Checkmk haben die Entwickler die Schwachstelle auch in den Beta-Versionen zu Checkmk 2.5.0 und 2.6.0 ausgebessert. IT-Verantwortliche sollten zügig auf die fehlerkorrigierten Builds aktualisieren.
Bereits Ende Oktober 2025 hatte ein Update eine Cross-Site-Scripting-Schwachstelle in Checkmk geschlossen [4]. Sie wurde dort aber auch von den Entwicklern als kritisches Sicherheitsrisiko eingestuft. Die Beschreibung der Sicherheitslücke liest sich recht ähnlich. Beim verteilten Monitoring-Betrieb konnten verbundene Remote-Sites JavaScript-Code in das Userinterface der zentralen Instanz injizieren. Allerdings war dort kein Anklicken eines Phishing-Links nötig, um den Schadcode zu starten.
URL dieses Artikels:
https://www.heise.de/-11194483
Links in diesem Artikel:
[1] https://nvd.nist.gov/vuln/detail/CVE-2025-64999
[2] https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2026-0543
[3] https://forum.checkmk.com/t/release-checkmk-stable-release-2-4-0p22/57471
[4] https://www.heise.de/news/Monitoring-Software-Checkmk-Update-stopft-kritische-Cross-Site-Scripting-Luecke-10964747.html
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
Branchenkenner befürchten, dass kleinere IT-Firmen vom Markt verschwinden, weil RAM- und Flash-Chips zu teuer werden. Der Raspi-Aktienkurs fährt Achterbahn.
Die extremen Preissteigerungen bei Arbeitsspeicher (RAM) und Flash-Chips sind möglicherweise nur Vorboten einer weitreichenden Transformation. Das meinen jedenfalls einige Branchenkenner wie Pua Khein-Seng, Gründer und CEO der taiwanischen Firma Phison, die SSD-Controller entwickelt und auch SSDs fertigt. Er befürchtet, dass die Knappheit der DRAM- und Flash-Speicherchips jahrelang anhält und dadurch viele kleinere Hersteller von Desktop-PCs, Notebooks und deren Komponenten vom Markt verschwinden.
Weil sich die großen Chipfirmen voll auf den KI-Boom konzentrieren, könnten andere Märkte unter die Räder kommen – vor allem Technik für Privatleute. Nur Großfirmen wie Lenovo, HP, Dell und Apple haben das nötige Kapital für langfristige Lieferverträge, die Chiphersteller derzeit einfordern. Speziell der PC-Markt lebte bisher jedoch von der Innovationskraft und Konkurrenz der vielen kleineren Hersteller. Falls immer mehr von diesen verschwinden, trocknet das Angebot aus.
Und nicht nur DRAM und Flash sind knapp und teuer, sondern zunehmend auch andere Bauelemente sowie Rohmaterialien für die Chipherstellung. WD meldete schon Anfang Februar, dass Serverfestplatten für 2026 ausverkauft sind, was wiederum die SSD-Preise steigen lässt. Intel warnte Kunden in China, dass die Lieferzeiten und Preise für Xeon-Serverprozessoren steigen, weil die Fertigungskapazität für Chiplets knapp ist. Auch ein spezielles Glasgewebe für die Produktion von Chipgehäusen ist nur noch mit langen Lieferfristen erhältlich, ebenso wie bestimmte Typen von SMD-Widerständen.
URL dieses Artikels:
https://www.heise.de/-11137970
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Bit-Rauschen-Teure-Chips-bedrohen-Geschaeftsmodelle-11137970.html
[2] https://www.heise.de/hintergrund/Bit-Rauschen-AMDs-Erfolge-KI-aus-Bayern-und-ein-singender-CPU-Entwickler-11137964.html
[3] https://www.heise.de/hintergrund/Bit-Rauschen-Intel-zittert-weiter-Musk-streitet-mit-OpenAI-RAM-Boom-11074551.html
[4] https://www.heise.de/hintergrund/Bit-Rauschen-RAM-Panik-und-Monsterserver-11074547.html
[5] https://www.heise.de/hintergrund/Bit-Rauschen-Experten-knacken-Confidential-Computing-in-der-Cloud-11074543.html
[6] https://www.heise.de/hintergrund/Bit-Rauschen-Die-wichtigsten-Chips-des-Jahres-2026-10520475.html
[7] https://www.heise.de/hintergrund/Bit-Rauschen-Die-CPU-Matrix-Rechenwerke-kommen-10520459.html
[8] https://www.heise.de/hintergrund/Bit-Rauschen-Elon-Musk-will-gigantische-Chipfabriken-bauen-10520435.html
[9] https://www.heise.de/hintergrund/Bit-Rauschen-Schon-wieder-Chipkrise-diesmal-bei-Nexperia-10520413.html
[10] https://www.heise.de/hintergrund/Bit-Rauschen-Milliarden-Deal-fuer-AMD-10653263.html
Copyright © 2026 Heise Medien

Das US-Militär hat offenbar während des gemeinsamen Angriffs mit Israel auf den Iran am Samstag das KI-Modell Claude von Anthropic eingesetzt, obwohl US-Präsident Donald Trump nur Stunden zuvor per Erlass angeordnet hatte , alle Bundesbehörden sollten die Zusammenarbeit mit dem Unternehmen beenden. Darüber berichteten zuerst das Wall Street Journal und Axios .
Laut Wall Street Journal nutzte das US-Militärkommando Claude für Geheimdienstanalysen, Zielauswahl und Gefechtsfeldsimulationen. Zwischen Trumps Erlass und dem Beginn der Angriffe lagen nur wenige Stunden – zu wenig Zeit für eine realistische Ablösung tief integrierter KI-Systeme.
Der Konflikt zwischen der Trump-Administration und Anthropic hat eine Vorgeschichte: Im Januar soll Claude während einer US-Militäroperation zur Festnahme des venezolanischen Präsidenten Nicolás Maduro eingesetzt worden sein. Anthropic widersprach und verwies auf eigene Nutzungsbedingungen, die den Einsatz für militärische Gewalt, Waffenentwicklung oder Überwachung untersagten.
Verteidigungsminister Pete Hegseth warf Anthropic daraufhin auf X "Arroganz und Verrat" vor und forderte uneingeschränkten Zugriff auf alle KI-Modelle des Unternehmens. Trump bezeichnete Anthropic auf Truth Social als "radikal linkes KI-Unternehmen" .
Trotz der scharfen Rhetorik räumte Hegseth ein, ein vollständiger Wechsel brauche Zeit. Anthropic solle bis zu sechs Monate weiter Dienste bereitstellen, um dem Militär den Übergang zu ermöglichen. Wie abhängig die US-Streitkräfte inzwischen von kommerziellen KI-Tools sind, zeigt allein diese Frist.
Unterdessen bestätigte OpenAI-CEO Sam Altman eine Vereinbarung mit dem Pentagon , die den Einsatz von ChatGPT im klassifizierten Netzwerk des Militärs vorsieht.

Incident Response beginnt in der Regel nicht mit der tiefen Forensik, sondern mit einer belastbaren First Response auf Security Incidents: den ersten technischen und organisatorischen Schritten, die Systeme stabilisieren, Informationen sichern und Folgeschäden begrenzen. Gerade bei Ransomware oder gezielten Angriffen entscheidet die Qualität dieser frühen Phase darüber, welche Spuren später auswertbar sind, und wie schnell ein Betrieb wieder kontrolliert weiterlaufen kann.
Im Mittelpunkt stehen dabei drei Ziele: Eindämmung, Beweissicherung und Entscheidungsfähigkeit. Dazu gehört, Handlungsoptionen zu bewerten, Zuständigkeiten zu klären und eine Dokumentation aufzusetzen, die auch unter Zeitdruck konsistent bleibt.
Der Workshop " First Response auf Security Incidents " der Golem Karrierewelt am 14. April 2026 arbeitet entlang typischer Phasen eines Vorfalls: von der Lagefeststellung über initiale Maßnahmen bis zur geordneten Übergabe an vertiefte Analyse und Recovery. Behandelt werden reale Vorfälle und passende Reaktionen, außerdem Grundlagen des Incident Managements und die Rolle einer Notfall- und Krisenorganisation bei Cyber-Incidents. Ein eigener Schwerpunkt liegt auf Notbetrieb als Ergänzung zur schnellen Wiederherstellung, wenn kritische Services weiterlaufen müssen.
Für die IT-Forensik werden forensische Spuren, Fundorte digitaler Artefakte und die Grenzen der Forensik eingeordnet. Praxisnah geht es um formal korrekte Schritte zur Beweissicherung sowie um Liveanalyse und Post-Mortem-Analyse inklusive Duplikation von Daten. Ergänzend werden Tools für Datenakquise, schnelle Prüfung und genaue Analyse sowie Informationsquellen zur Bestimmung von Schadsoftware und Angreiferverhalten vorgestellt. Auch Wege zur Dokumentation im Vorfall und zur Aufbereitung danach sind Teil des Inhalts.
Wer sich vor dem Kauf für den kostenlosen Newsletter der Golem Karrierewelt anmeldet, erhält 10 Prozent Rabatt auf die erste Bestellung bei der Golem Karrierewelt.