Bild: shutterstock.com
Mit Zeitlimits, Ausweispflicht und Creator-Beteiligung will die Plattform ein Gegenmodell zu US-Tech-Konzernen etablieren. Ob das klappt?
Die Berliner Werbeagentur Glow bringt morgen ihre Social-Media-Plattform Wedium in die Beta-Testphase. Das Projekt positioniert sich als europäische Alternative zu TikTok und verspricht einen grundlegend anderen Ansatz: keine Suchtmechanismen, kein Bot-Traffic, dafür aber Ausweispflicht für alle aktiven Nutzer.
Der offizielle Start ist für Juli 2026 geplant, so die FAZ [1]. Hinter dem Projekt stehen die Gründer Johannes Meissner, seine Frau Nele Meissner sowie Andreas Hacker, Sebastian Wilke und Lukas Backhaus. Laut Handelsregister [2] wurde die Wedium GmbH am 14. Januar 2026 mit einem Stammkapital von 25.000 Euro in Berlin eingetragen.
Die Amtseinführung von Donald Trump im Januar 2025 war für Gründer Johannes Meissner nach eigenen Angaben der entscheidende Moment:
"Die Inauguration hat uns nicht nur vor Augen geführt, dass unsere gesamte digitale Infrastruktur in den Händen von US-Konzernen liegt, sondern auch, dass diese eine bestimmte politische Agenda verfolgen."
Johannes Meissner, Redaktionsnetzwerk Deutschland [3]
Man sei den Konzernen "hilflos ausgeliefert – obwohl es sich um kritische Infrastruktur für die Meinungsbildung handelt".
Das zentrale Unterscheidungsmerkmal von Wedium ist die Verifizierungspflicht. Wer auf der Plattform posten, kommentieren oder liken möchte, muss sich einmalig mit einem amtlichen Ausweis über den externen Dienstleister WebID identifizieren.
Wedium selbst speichert nach eigenen Angaben [4] keine Ausweisdaten, sondern erhält lediglich den Verifizierungsstatus sowie technische Referenzdaten.
"Durch die Verifizierung stellen wir einen Zustand her wie im echten Leben: Echte Menschen können für ihre Handlungen im Ernstfall haftbar gemacht werden", erklärte die Medienwissenschaftlerin Nele Meissner.
Das soll für ein besseres Diskussionsklima sorgen und Hassvideos sowie Beleidigungen verhindern. Nutzer können unter Pseudonymen auftreten, ihre Identität ist jedoch dem Betreiber bekannt.
Die Maßnahme zielt auch auf das Bot-Problem ab. Der Cybersicherheitsanbieter Imperva stellte in seinem Bad Bot Report 2025 [5] fest, dass automatisierter Traffic erstmals seit einem Jahrzehnt den menschlichen Verkehr übertroffen hat und nun 51 Prozent des gesamten Internetverkehrs ausmacht.
Funktional ähnelt Wedium TikTok: Nutzer können durch Videos und Bilder scrollen. Doch die Medienwissenschaftlerin Nele Meissner betont den Unterschied:
"Unser Algorithmus soll nicht süchtig machen. Wir planen etwa eine Abfrage vor der Nutzung, bei der man angeben kann, wie lange man Videos schauen möchte."
Nach Ablauf der Zeit erscheine dann eine Art Testbild – "wie früher beim Fernsehen".
Die Europäische Kommission [6] hatte kürzlich, Anfang Februar 2026 vorläufig festgestellt, dass das Design von TikTok gegen das Gesetz über digitale Dienste verstoße. Zu den problematischen Funktionen gehören laut Kommission unendliches Scrollen, Autoplay, Push-Benachrichtigungen und das hochgradig personalisierte Empfehlungssystem.
Wissenschaftliche Untersuchungen würden zeigen, dass dies zu zwanghaftem Verhalten führen und die Selbstkontrolle der Nutzer verringern kann.
Minderjährige können Wedium nur über verifizierte Elternprofile [7] nutzen und bekommen ausschließlich altersgerechte Inhalte angezeigt.
Die Eltern erhalten einen gewissen Einblick in das Surfverhalten ihrer Kinder. In der Beta-Phase ist die Nutzung allerdings zunächst nur für Personen über 18 Jahre möglich.
Alle Server stehen in Deutschland beim Anbieter Hetzner, die DNS-Server betreibt Bunny.net in Slowenien. "Deine Daten bleiben immer in Europa und unterliegen nicht dem US CLOUD Act", verspricht Wedium auf seiner Website.
Die Plattform arbeitet mit ausschließlich europäischen Dienstleistern zusammen und ist nach eigenen Angaben vollständig DSGVO-konform.
Wedium plant eine Mischfinanzierung aus Werbeeinnahmen und einem optionalen Abo-Modell. Nutzer können die Plattform für 8,99 Euro monatlich werbefrei nutzen. Creator sollen 50 Prozent der Werbeeinnahmen erhalten und bereits ab dem ersten Post Geld verdienen können.
"Wir möchten Creators auf Wedium eine Monetarisierungsfunktion anbieten, sodass sie an Werbeumsätzen beteiligt werden", sagt Johannes Meissner [8]. Deshalb habe man sich auch gegen eine Zusammenarbeit mit dem dezentralen Netzwerk Mastodon entschieden, dem diese Funktion fehle.
Die Verifizierungspflicht ist umstritten. Der Chaos Computer Club befürchtet laut RND [9] Überwachung, die Electronic Frontier Foundation sieht eine Gefahr für vulnerable Gruppen. Whistleblower oder politische Aktivisten in Diktaturen könnten nur anonym posten. Johannes Meissner versteht die Argumente, findet aber: "Die Vorzüge der Verifizierung überwiegen."
Um die Unternehmenswerte langfristig zu sichern, erwägen die Gründer ein Golden-Share-Modell. Dabei würden sie im Falle eines Verkaufs eine besondere Aktie mit Veto-Recht behalten.
"Würde Elon Musk morgen hier anrufen, würden wir ablehnen", betonte Johannes Meissner gegenüber RND [10]. "Wir gehen das Thema an, weil wir die Entwicklung im Social-Media-Bereich nicht mehr ertragen können – nicht um damit reich zu werden."
Mit Plakaten in Berlin macht Wedium bereits auf sich aufmerksam. Auf einem Motiv wird Facebook als "Facebot" bezeichnet, mit Verweis auf den hohen Anteil an Fake-Accounts. Ein anderes zeigt "TokTok" und weist darauf hin, dass viele Jugendliche süchtig nach sozialen Medien seien – mit Folgen wie Depressionen sowie Schlaf- und Essstörungen.
Ende 2025 standen laut dem Magazin Horizont [11] erst rund 1.000 Interessenten auf der Warteliste. Wie die Plattform die kritische Masse an Nutzern erreichen will, bleibt eine offene Frage. Die Gründer setzen auf Gespräche mit Creators und Medienhäusern sowie auf staatliche Förderung.
URL dieses Artikels:
https://www.heise.de/-11222629
Links in diesem Artikel:
[1] https://www.faz.net/aktuell/feuilleton/medien-und-film/neue-app-wedium-will-das-bessere-tiktok-werden-200662446.html
[2] https://www.companyhouse.de/wedium-GmbH-Berlin
[3] https://www.rnd.de/wirtschaft/wedium-und-w-social-jetzt-kommen-die-europaeischen-social-media-alternativen-RY5VRNGZXFDXFBCUNSZMZRM6SY.html
[4] https://wedium.social/de/
[5] https://cpl.thalesgroup.com/about-us/newsroom/2025-imperva-bad-bot-report-ai-internet-traffic
[6] https://digital-strategy.ec.europa.eu/de/news/commission-preliminarily-finds-tiktoks-addictive-design-breach-digital-services-act
[7] https://wedium.social/de/datenschutzerklaerung/
[8] https://www.rnd.de/wirtschaft/wedium-und-w-social-jetzt-kommen-die-europaeischen-social-media-alternativen-RY5VRNGZXFDXFBCUNSZMZRM6SY.html
[9] https://www.rnd.de/wirtschaft/wedium-und-w-social-jetzt-kommen-die-europaeischen-social-media-alternativen-RY5VRNGZXFDXFBCUNSZMZRM6SY.html
[10] https://www.rnd.de/wirtschaft/wedium-und-w-social-jetzt-kommen-die-europaeischen-social-media-alternativen-RY5VRNGZXFDXFBCUNSZMZRM6SY.html
[11] https://www.horizont.net/marketing/nachrichten/freche-aussenwerbeaktion-dieses-berliner-start-up-legt-sich-mit-tiktok-und-facebook-an-232228
Copyright © 2026 Heise Medien
(Bild: nikkimeel / Shutterstock.com)
Ein mächtiges Exploit-Kit ist auf Github aufgetaucht und könnte so zu einer großen Gefahr für iPhones werden. Nutzer sollten dringend auf iOS 26 aktualisieren.
Wer sein iPhone noch nicht auf den allerneuesten Software-Stand gebracht hat, sollte das genau jetzt nachholen – und iOS 26.4 installieren. Falls noch nicht eingespielt, steht das Update über „Einstellungen > Allgemein > Softwareupdate“ zum Download bereit. Neuere iPhones (ab iPhone 11), die immer noch mit iOS 18 betrieben werden, sollten ebenfalls dringend auf die aktuelle iOS-26-Version upgraden. Die für diese Geräte letzte verfügbare iOS-Version 18.7.2 gilt nicht mehr als sicher.
Unbekannte haben das mächtige, bereits für Angriffe eingesetzte Exploit-Kit „DarkSword“ offenbar auf Github veröffentlicht – und damit praktisch frei zugänglich gemacht. Weitere Kriminelle können den Code dadurch leicht für eigene Angriffe nutzen. Die DarkSword-Spyware nutzt eine ganze Kette an Schwachstellen in den Apple-Betriebssystemen [1], um nicht gepatchte iPhones etwa allein bei Aufruf einer manipulierten Webseite zu kompromittieren und sensible Daten von den Geräten zu extrahieren. Die nun frei verfügbare Malware „lässt sich viel zu einfach umfunktionieren“, zitiert Techcrunch einen Sicherheitsforscher [2] von iVerify, der DarkSword analysiert hat [3] – „das ist übel“. Er glaube nicht, dass sich das „noch eindämmen lässt“.
Nach offensichtlich beispiellosen Malware-Angriffen auf iPhones hat Apple seine Kunden in der vergangenen Woche dazu aufgefordert, iOS zu aktualisieren, „um das iPhone vor Angriffen aus dem Internet zu schützen“. Sicherheitsforscher haben zum ersten Mal breitflächige Angriffe durch die zwei hochkomplexen Exploit-Kits Coruna [4] und DarkSword protokolliert, die wohl für staatliche Überwachung entwickelt wurden – und dann Hacker-Gruppen in die Hände gefallen sind. Die Malware wurde anschließend offenbar auch wahllos gegen iPhone-Nutzer in der Ukraine, Türkei und Saudi-Arabien eingesetzt und sollte etwa Informationen über Kryptowallets klauen.
„Geräte, auf denen die neuesten Updates von iOS 15 bis iOS 26 installiert sind, sind bereits geschützt“, erläuterte der Hersteller. Das bedeutet aber auch, dass Nutzer die allerneueste, für ihr Gerät verfügbare Version einspielen müssen – und etwa von iOS 18 auf iOS 26 umsteigen, falls das Update angeboten wird. Inwiefern ältere Betriebssystemversionen komplett geschützt sind, bleibt offen; sämtliche bekannten Sicherheitslücken patcht Apple nämlich nur noch in der allerjüngsten Version seiner Systeme. Patches für ältere Systemversionen gibt es dann nur noch für bestimmte Gerätereihen, die keine neuere iOS-Version mehr erhalten. Als Schutz auf älteren Geräten kann auch die Aktivierung des Blockierungsmodus’ (Einstellungen > Datenschutz & Sicherheit > Blockierungsmodus) dienen, wie Apple anmerkt. Dieser schränkt allerdings bestimmte Funktionen ein.
Angriffe auf iPads und Macs wurden bislang nicht dokumentiert, von den Exploit-Kits genutzte Lücken gibt es dort aber ebenso. Nutzer sollten also auch auf diese Geräte möglichst auf Version 26.4 aktualisieren.
Apple hat am Dienstagabend Version 26.4 seiner Betriebssysteme veröffentlicht, die Verweise auf die jüngsten Betriebssystemversionen wurden in der Meldung deshalb von 26.3.1 in 26.4 geändert. Für iPhone XR, XS und XS Max gibt es außerdem iOS 18.7.7. Die Updates stopfen zahlreiche weitere Sicherheitslücken.
URL dieses Artikels:
https://www.heise.de/-11223084
Links in diesem Artikel:
[1] https://www.heise.de/news/Beispiellose-Malware-Angriffe-auf-iPhones-Apple-mahnt-zum-Update-11217842.html
[2] https://techcrunch.com/2026/03/23/someone-has-publicly-leaked-an-exploit-kit-that-can-hack-millions-of-iphones/
[3] https://iverify.io/blog/darksword-ios-exploit-kit-explained
[4] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:lbe@heise.de
Copyright © 2026 Heise Medien
(Bild: Sebastian Trepesch / heise medien)
Apple feilt weiter an Liquid Glass und reicht Funktionen nach. Neben iPhones erhalten auch iPads, Macs und weitere Apple-Geräte Updates.
Update-Reigen für Apple-Nutzer: Der Hersteller hat Version 26.4 seiner Betriebssysteme iOS, iPadOS, macOS, watchOS, tvOS, visionOS und für HomePods am Dienstagabend zum Download freigegeben. Neben Fehlerbehebungen und Sicherheitsverbesserungen bringen die Updates auch neue Funktionen auf iPhones, iPads und Macs. Zu den Neuerungen gehören ein Widget für Umgebungsmusik, Konzertinformationen in Apple Music sowie acht neue Emojis der Unicode-Version 17.0, darunter Bigfoot, ein Orca, eine Posaune und ein verzerrtes Smiley-Gesicht.
In den Bedienungshilfen können Nutzer eine weitere Nachjustierung an der neuen Liquid-Glass-Bedienoberfläche vornehmen: Ein Schalter erlaubt, das helle Blinken zu unterbinden, das etwa beim Drücken bestimmter Buttons erscheint. Apple verspricht außerdem eine verbesserte Tastaturgenauigkeit beim schnellen Tippen auf iPhones – das Verhalten der digitalen Tastatur führte seit iOS 26 zu gehäuften Nutzerbeschwerden.
Neu ist zudem die Integration der mitgelieferten Whiteboard-App Freeform in das Apple Creator Studio. Auf iPads und Macs bietet Safari 26.4 wieder eine kompakte Kombination aus Tab-Leiste und Adresszeile an.
Erwachsene Mitglieder einer Familienfreigabe erhalten die Option, ein eigenes Zahlungsmittel zu hinterlegen – statt stets die Kreditkarte des Familienorganisators zu belasten. Obendrein rundet Apple die Optionen für die dringenden Erinnerungen ab, die mit iOS 26.2 [1] frisch eingeführt wurden. Auf solche To-Dos weist das iPhone bei Fälligkeit mit einem Alarm hin.
In der Beta von 26.4 testete Apple mehrere Schnittstellen und Funktionen, die erst später nachgeliefert werden: Dazu zählt eine Ende-zu-Ende-Verschlüsselung von RCS-Nachrichten sowie der Support für richtige iOS-Mitteilungen, die künftig auch Smartwatches anderer Hersteller wie Garmin in der EU unterstützen können. Hersteller von Kopfhörern können außerdem den praktischen, von AirPods bekannten, Gerätewechsel in eigene Produkte integrieren. Das lässt Apple allerdings ebenfalls nur innerhalb der EU-Mitgliedsländer zu.
Die Updates sollen auch eine lange Liste an teils wohl kritischen Sicherheitslücken beseitigen [2]. Ein mit der neuen Systemversion gepatchter Bug im Telefonie-Framework könnte einen Fernangriff auf den Kernel erlauben, wie Apple im Beipackzettel aufführt. Für macOS 26.4 verweist der Hersteller auf über 70 beseitigte Schwachstellen. Für ältere Geräte und Betriebssystemversionen gibt es außerdem macOS 15.7.5, macOS 14.8.5 sowie iOS/iPadOS 18.7.7 – letztere aber nur für iPhone XS, XS Max, XR und iPad 7.
URL dieses Artikels:
https://www.heise.de/-11223122
Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/18-Tipps-Die-besten-Neuerungen-von-iOS-26-1-und-26-2-im-Praxiseinsatz-11056734.html
[2] https://support.apple.com/en-us/100100
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://www.heise.de/mac-and-i
[5] mailto:lbe@heise.de
Copyright © 2026 Heise Medien
Apple führt eine neue Plattform für Business-Kunden ein
(Bild: Apple)
Apple konsolidiert seine Unternehmensdienste in einer kostenlosen Plattform mit integrierter Geräteverwaltung, E-Mail und Markenmanagement.
Apple hat mit Apple Business eine neue Plattform angekündigt, die sämtliche Unternehmensdienste des Konzerns unter einem Dach vereint. Der Dienst soll ab dem 14. April 2026 in mehr als 200 Ländern und Regionen kostenlos verfügbar sein – auch in Deutschland, Österreich und der Schweiz. Apple Business löst die bisherigen Einzelprodukte Apple Business Essentials, Apple Business Manager und Apple Business Connect ab. Das Angebot dürfte primär kleinere Unternehmen ansprechen, die mit der gemeinsamen Plattform jetzt einen einfacheren Zugang zu den verschiedenen Diensten erhalten.
Wie Apple in der Ankündigung [1] erläutert, umfasst die Plattform integrierte mobile Geräteverwaltung (MDM), geschäftliche E-Mail-, Kalender- und Verzeichnisdienste mit eigenen Domains sowie ein Markenmanagement für Apple Maps, Wallet und weitere Services. Verwaltete Apple Accounts sollen durch kryptografische Trennung berufliche und private Daten auf den Geräten voneinander abschotten. Administratoren können allerdings die Anmeldung privater Apple-Accounts auf Firmengeräten auch einfach komplett unterbinden.
Die integrierte Geräteverwaltung richtet sich vor allem an kleine und mittlere Unternehmen, die keine separate MDM-Lösung wie Jamf Pro oder Microsoft Intune betreiben wollen. Apple Business bietet vorkonfigurierte Entwürfe für Geräteeinstellungen und Apps, Benutzergruppen-Management nach Funktion oder Team sowie benutzerdefinierte Rollen für granulare Zugriffskontrolle. Verwaltete Apple Accounts lassen sich automatisch über Identity-Provider wie Microsoft Entra ID oder Google Workspace erstellen. Für größere Unternehmen dürfte die Admin-API interessant sein, mit der sie über vorhandene Tools auf Apples neue Plattform zugreifen können. Für Unternehmen mit komplexeren Anforderungen dürften spezialisierte Lösungen wie Jamf Pro weiterhin die bessere Wahl sein – einen Überblick über MDM-Systeme im Vergleich [2] bietet unser Ratgeber.
Die Basisplattform ist kostenlos. Apple Business Essentials wird nach dem 14. April nicht mehr verfügbar sein – bestehende Kunden zahlen dann keine monatliche Servicegebühr für die Geräteverwaltung mehr. Daten aus Apple Business Connect werden automatisch migriert. Die Apple-Business-App sowie die E-Mail-, Kalender- und Verzeichnisfunktionen erfordern iOS 26, iPadOS 26 oder macOS 26. Welche Neuerungen iOS 26 für den Unternehmenseinsatz [3] bringt, haben wir in einem separaten Ratgeber zusammengefasst.
Neben der Geräteverwaltung bietet Apple Business ein umfassendes Markenmanagement: Unternehmen können Name, Logo und Standortdetails einheitlich in Apple Maps, Wallet und weiteren Apps pflegen, Standort-Einblicke zu Suchvorgängen und Klicks einsehen sowie ab Sommer 2026 Werbung in Apple Maps schalten. Tap to Pay auf dem iPhone lässt sich mit eigenem Markenlogo nutzen.
Eine Passage zu zubuchbaren Ergänzungen wurde entfernt, da diese zunächst nur in den USA angeboten werden.
URL dieses Artikels:
https://www.heise.de/-11223070
Links in diesem Artikel:
[1] https://business.apple.com/preview
[2] https://www.heise.de/ratgeber/MDM-Systeme-im-Vergleich-So-verwalten-Profis-iPhone-Mac-und-iPad-10365983.html
[3] https://www.heise.de/ratgeber/iOS-26-im-Unternehmen-Das-ist-neu-bei-Apples-iPhone-Betriebssystem-10666725.html
[4] https://www.heise.de/mac-and-i
[5] mailto:mki@heise.de
Copyright © 2026 Heise Medien
(Bild: nikkimeel / Shutterstock.com)
Ein mächtiges Exploit-Kit ist auf Github aufgetaucht und könnte so zu einer großen Gefahr für iPhones werden. Nutzer sollten dringend auf iOS 26 aktualisieren.
Wer sein iPhone noch nicht auf den allerneuesten Software-Stand gebracht hat, sollte das genau jetzt nachholen – und iOS 26.4 installieren. Falls noch nicht eingespielt, steht das Update über „Einstellungen > Allgemein > Softwareupdate“ zum Download bereit. Neuere iPhones (ab iPhone 11), die immer noch mit iOS 18 betrieben werden, sollten ebenfalls dringend auf die aktuelle iOS-26-Version upgraden. Die für diese Geräte letzte verfügbare iOS-Version 18.7.2 gilt nicht mehr als sicher.
Unbekannte haben das mächtige, bereits für Angriffe eingesetzte Exploit-Kit „DarkSword“ offenbar auf Github veröffentlicht – und damit praktisch frei zugänglich gemacht. Weitere Kriminelle können den Code dadurch leicht für eigene Angriffe nutzen. Die DarkSword-Spyware nutzt eine ganze Kette an Schwachstellen in den Apple-Betriebssystemen [1], um nicht gepatchte iPhones etwa allein bei Aufruf einer manipulierten Webseite zu kompromittieren und sensible Daten von den Geräten zu extrahieren. Die nun frei verfügbare Malware „lässt sich viel zu einfach umfunktionieren“, zitiert Techcrunch einen Sicherheitsforscher [2] von iVerify, der DarkSword analysiert hat [3] – „das ist übel“. Er glaube nicht, dass sich das „noch eindämmen lässt“.
Nach offensichtlich beispiellosen Malware-Angriffen auf iPhones hat Apple seine Kunden in der vergangenen Woche dazu aufgefordert, iOS zu aktualisieren, „um das iPhone vor Angriffen aus dem Internet zu schützen“. Sicherheitsforscher haben zum ersten Mal breitflächige Angriffe durch die zwei hochkomplexen Exploit-Kits Coruna [4] und DarkSword protokolliert, die wohl für staatliche Überwachung entwickelt wurden – und dann Hacker-Gruppen in die Hände gefallen sind. Die Malware wurde anschließend offenbar auch wahllos gegen iPhone-Nutzer in der Ukraine, Türkei und Saudi-Arabien eingesetzt und sollte etwa Informationen über Kryptowallets klauen.
„Geräte, auf denen die neuesten Updates von iOS 15 bis iOS 26 installiert sind, sind bereits geschützt“, erläuterte der Hersteller. Das bedeutet aber auch, dass Nutzer die allerneueste, für ihr Gerät verfügbare Version einspielen müssen – und etwa von iOS 18 auf iOS 26 umsteigen, falls das Update angeboten wird. Inwiefern ältere Betriebssystemversionen komplett geschützt sind, bleibt offen; sämtliche bekannten Sicherheitslücken patcht Apple nämlich nur noch in der allerjüngsten Version seiner Systeme. Patches für ältere Systemversionen gibt es dann nur noch für bestimmte Gerätereihen, die keine neuere iOS-Version mehr erhalten. Als Schutz auf älteren Geräten kann auch die Aktivierung des Blockierungsmodus’ (Einstellungen > Datenschutz & Sicherheit > Blockierungsmodus) dienen, wie Apple anmerkt. Dieser schränkt allerdings bestimmte Funktionen ein.
Angriffe auf iPads und Macs wurden bislang nicht dokumentiert, von den Exploit-Kits genutzte Lücken gibt es dort aber ebenso. Nutzer sollten also auch auf diese Geräte möglichst auf Version 26.4 aktualisieren.
Apple hat am Dienstagabend Version 26.4 seiner Betriebssysteme veröffentlicht, die Verweise auf die jüngsten Betriebssystemversionen wurden in der Meldung deshalb von 26.3.1 in 26.4 geändert. Für iPhone XR, XS und XS Max gibt es außerdem iOS 18.7.7. Die Updates stopfen zahlreiche weitere Sicherheitslücken.
URL dieses Artikels:
https://www.heise.de/-11223084
Links in diesem Artikel:
[1] https://www.heise.de/news/Beispiellose-Malware-Angriffe-auf-iPhones-Apple-mahnt-zum-Update-11217842.html
[2] https://techcrunch.com/2026/03/23/someone-has-publicly-leaked-an-exploit-kit-that-can-hack-millions-of-iphones/
[3] https://iverify.io/blog/darksword-ios-exploit-kit-explained
[4] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:lbe@heise.de
Copyright © 2026 Heise Medien
(Bild: Sebastian Trepesch / heise medien)
Apple feilt weiter an Liquid Glass und reicht Funktionen nach. Neben iPhones erhalten auch iPads, Macs und weitere Apple-Geräte Updates.
Update-Reigen für Apple-Nutzer: Der Hersteller hat Version 26.4 seiner Betriebssysteme iOS, iPadOS, macOS, watchOS, tvOS, visionOS und für HomePods am Dienstagabend zum Download freigegeben. Neben Fehlerbehebungen und Sicherheitsverbesserungen bringen die Updates auch neue Funktionen auf iPhones, iPads und Macs. Zu den Neuerungen gehören ein Widget für Umgebungsmusik, Konzertinformationen in Apple Music sowie acht neue Emojis der Unicode-Version 17.0, darunter Bigfoot, ein Orca, eine Posaune und ein verzerrtes Smiley-Gesicht.
In den Bedienungshilfen können Nutzer eine weitere Nachjustierung an der neuen Liquid-Glass-Bedienoberfläche vornehmen: Ein Schalter erlaubt, das helle Blinken zu unterbinden, das etwa beim Drücken bestimmter Buttons erscheint. Apple verspricht außerdem eine verbesserte Tastaturgenauigkeit beim schnellen Tippen auf iPhones – das Verhalten der digitalen Tastatur führte seit iOS 26 zu gehäuften Nutzerbeschwerden.
Neu ist zudem die Integration der mitgelieferten Whiteboard-App Freeform in das Apple Creator Studio. Auf iPads und Macs bietet Safari 26.4 wieder eine kompakte Kombination aus Tab-Leiste und Adresszeile an.
Erwachsene Mitglieder einer Familienfreigabe erhalten die Option, ein eigenes Zahlungsmittel zu hinterlegen – statt stets die Kreditkarte des Familienorganisators zu belasten. Obendrein rundet Apple die Optionen für die dringenden Erinnerungen ab, die mit iOS 26.2 [1] frisch eingeführt wurden. Auf solche To-Dos weist das iPhone bei Fälligkeit mit einem Alarm hin.
In der Beta von 26.4 testete Apple mehrere Schnittstellen und Funktionen, die erst später nachgeliefert werden: Dazu zählt eine Ende-zu-Ende-Verschlüsselung von RCS-Nachrichten sowie der Support für richtige iOS-Mitteilungen, die künftig auch Smartwatches anderer Hersteller wie Garmin in der EU unterstützen können. Hersteller von Kopfhörern können außerdem den praktischen, von AirPods bekannten, Gerätewechsel in eigene Produkte integrieren. Das lässt Apple allerdings ebenfalls nur innerhalb der EU-Mitgliedsländer zu.
Die Updates sollen auch eine lange Liste an teils wohl kritischen Sicherheitslücken beseitigen [2]. Ein mit der neuen Systemversion gepatchter Bug im Telefonie-Framework könnte einen Fernangriff auf den Kernel erlauben, wie Apple im Beipackzettel aufführt. Für macOS 26.4 verweist der Hersteller auf über 70 beseitigte Schwachstellen. Für ältere Geräte und Betriebssystemversionen gibt es außerdem macOS 15.7.5, macOS 14.8.5 sowie iOS/iPadOS 18.7.7 – letztere aber nur für iPhone XS, XS Max, XR und iPad 7.
URL dieses Artikels:
https://www.heise.de/-11223122
Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/18-Tipps-Die-besten-Neuerungen-von-iOS-26-1-und-26-2-im-Praxiseinsatz-11056734.html
[2] https://support.apple.com/en-us/100100
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://www.heise.de/mac-and-i
[5] mailto:lbe@heise.de
Copyright © 2026 Heise Medien
Ein junger vietnamesischer Hacker will online Geld verdienen und landet im Darknet. Dort findet er einen globalen Daten-Schwarzmarkt.
Dies ist die erste Folge der zweiten Staffel von „Darknet Diaries Deutsch”. Da die neuen ausgewählten Originalfolgen ereignisreich und lang sind, haben wir sie für die zweite Staffel jeweils in zwei Hälften aufgeteilt. Im Englischen Original von Jack Rhysider trägt diese Episode den Namen „HIEU“ [1].
Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint wöchentlich auf allen gängigen Podcast-Plattformen und kann hier abonniert [2] werden.
JACK (Intro): Nur um sicherzugehen, dass ich deinen Namen richtig ausspreche. Kannst du ihn einmal für mich sagen?
HIEU: Mein Name ist Hieu Minh Ngo.
JACK: Hieu wurde in Vietnam geboren.
HIEU: Ich bin in einer kleinen Stadt in Vietnam aufgewachsen. Sie heißt Cam Ranh. Ich wurde zum Hacker, als ich sehr jung war, vielleicht mit vierzehn, fünfzehn Jahren. Eher aus Neugier, weißt du? Ich habe mich gefragt, wie das Internet funktioniert. Damals war das Internet sehr teuer und extrem langsam. Das ist einer der Gründe, warum ich anfing zu hacken und ein paar Internet-Dial-up-Accounts zu stehlen, um es nutzen zu können. Ohne etwas zu bezahlen. Das war sozusagen das erste Mal, dass ich Ärger bekam. Da war ich fünfzehn Jahre alt.
JACK: Das war um das Jahr 2004 herum, als 56k-Modems die gängigste Methode waren, um online zu gehen. Man wählte eine Telefonnummer und verband sich so mit dem Anbieter der einen dann mit dem Internet verband. Das wurde pro Minute abgerechnet. Könnt ihr euch heute vorstellen, für jede Minute, die ihr im Internet seid, bezahlen zu müssen? Aber so war das damals. Hieu konnte sich das jedenfalls nicht leisten, aber er fand dann einen Weg, den Account von jemand anderem zu nutzen. Er klaute im Grunde dessen Internetverbindung, um online zu gehen - was bedeutete, dass andere Leute für seine Internetnutzung zahlten.
HIEU: Ich hab diese gestohlenen Internet-Dial-up-Accounts nur ein paar Monate genutzt und dann bekam ich Post nach Hause geschickt. Meine Eltern waren sehr überrascht und haben mich gefragt, worum es da geht. Ich erzählte ihnen dann, dass es um gestohlene Internet-Accounts ging.
JACK: In dem Schreiben stand, dass Hieu einen Schaden in Höhe von 5.000 Dollar verursacht habe und sein Vater die Kosten dafür übernehmen müsse. Das ist ne Menge Geld. Sein Vater war daraufhin ziemlich sauer und schickte Hieu zu seinem Onkel, der in Ho-Chi-Minh-Stadt wohnte. Niemand ahnte da, dass er genau dort, in Ho-Chi-Minh-Stadt, einen Darknet-Dienst aufbauen und damit ein Vermögen verdienen würde.
JACK: Sein Vater erkannte Hieus Faible für Computer und da Ho-Chi-Minh-Stadt eine große Stadt mit guten Schulen für Informatik ist, wurde er dort bei einer angemeldet. Hieu fing also an, dort zu lernen und er besuchte verschiedene Kurse. Seine Eltern erkundigten sich regelmäßig, ob er auch seine Hausaufgaben machen würde.
HIEU: Ich habe viel gelernt. Ich habe Web-Programmierung gelernt. Ich habe meine erste Website gebaut, hieupc.com, daran erinnere ich mich.
JACK: Schon in der High School hatte er viel über Betriebssysteme, Netzwerke und Cybersicherheit gelernt. Computer faszinierten ihn und er war geradezu süchtig danach, mehr zu lernen.
HIEU: Ich ging ins Internetcafé, um das Internet zu nutzen, weil das Internet bei mir zu Hause sehr langsam war. Dort lief ich an einem der Computerbildschirme vorbei und sah, dass dieser Bildschirm irgendwie sehr dunkel war, mit einer Art dunklem Hintergrund, und die Schriftgröße war sehr seltsam und auch die Farbe des Textes – es sah cool aus, grüne Farbe und so. Ich fragte den Typen, worum es in diesem Forum ginge. Er sagte mir, es ginge um das Darknet in Vietnam.
JACK: Ooh, Vietnams Darknet? Klingt interessant, schauen wir uns an. Hieu war sofort begeistert und lernte schnell, wie man darauf zugreift und wo man hin musste, um all die geheimen Orte zu finden, die ganzen Hackerforen und die diversen Marktplätze für verbotene Gegenstände. Ihm wurde bewusst, was für eine Macht das Internet hier hatte. Total unreguliert alles. Die Polizei, die Regierung, keiner hatte die Kontrolle darüber, was da passiert. Ein Bereich im Internet, in dem alles erlaubt ist. Wow, Hieu war hin und weg.
HIEU: Sie redeten über Hacking, über das Teilen sensibler Informationen, auch über Bankkonten und einige Hacking-Techniken – und ich fragte mich, wie sie das machten.
JACK: Ja, aber ist es nicht so, dass man natürlicherweise so reagieren würde, dass man sagt: Äh, das sind ja lauter geklaute und illegale Sachen hier …
HIEU: Richtig.
JACK: Vielleicht ist das nichts für mich, könnte man denken, besser zurück ins normale Netz.
HIEU: Ja, das stimmt.
JACK: Echt?
HIEU: Weißt du warum? Weil damals die Untergrundforen sehr viel Spaß machten. Die Leute teilten immer alles und kümmerten sich nicht um Geld. Manchmal hackten sie etwas und posteten es einfach kostenlos für alle, nicht wirklich, um Geschäfte zu machen oder zu handeln. Sie haben einfach gerne ihre Techniken geteilt, weißt du? Aber als ich da reinkam, dachte ich: Mann, das ist etwas, das mich wirklich interessiert. Ich habe in Filmen und im Fernsehen Hacker gesehen. Total cool. Deshalb dachte ich mir, das will ich lernen. Ich will Mitglied in diesen Hacking-Foren sein, diesen Untergrund-Hacking-Foren.
JACK: Es wurde zu seiner Besessenheit: Wie hackt man? Was für Techniken gibt es? Er erfuhr von einer bestimmten Schwachstelle und nutzte dann Google-Suchanfragen, um Webseiten mit solchen Schwachstellen zu finden. Das Internet öffnete sich ihm so auf ganz neue Weise. Tausende von Websites, merkte er, waren für eine Vielzahl verschiedener Angriffe anfällig. Mit einfachen Techniken wie Standardpasswörtern und SQL-Injection konnte er in eine nach der anderen einsteigen. Hieu richtete keinen echten Schaden an, er beschränkte sich jeweils darauf, dass er sich in die Seite hackte und eine Art Tag auf der Website platzierte, der besagte: „Pwned by Hieu.pc“, „Pwnd“ ist ein Ausdruck, der in den 90ern häufig von Hackern genutzt wurde, wenn sie Zugriff und Kontrolle auf einen fremden Computer oder ein Netzwerk hatten.
Hieu, kann man sagen, war hauptsächlich neugierig und abenteuerlustig, er nutzte seinen Zugang ja nicht, um Geld zu verdienen oder irgendwas zu stehlen. Er fand's super, sich Wissen anzueignen und vor allem mochte er dieses Kribbeln, an Orte zu gelangen, die man eigentlich nicht betreten durfte.
JACK: Er fühlte sich dadurch clever und mächtig. Er brachte dann auch anderen bei, wie das alles funktioniert. Tja, dabei war er eigentlich selbst Schüler und besuchte die High School.
HIEU: Ich habe viele Hacking-Techniken und auch Social-Engineering-Techniken geteilt. Aber je mehr ich teilte, desto mehr Leute kannten mich in diesen Untergrund-Hacking-Foren, und schließlich wählten sie mich zum Administrator in einem dieser sehr beliebten Foren in Vietnam. Danach trat ich auch einigen Foren in Russland und sogar in Osteuropa bei. Ich lernte also weiter, verdiente damit aber selten Geld, weißt du? Damals ging es nur darum, kostenlos zu teilen, das Wissen zu teilen, die Techniken zu teilen.
JACK: Durch seine Foren-Beiträge und seine Rolle als Admin wurde er immer bekannter. Dann lernte er einen Typen kennen, einen der Forennutzer, der meinte zu ihm: „Hey, Hieu, deine Fähigkeit, Websites zu hacken, ist eigentlich ne Menge Geld wert. Lass uns zusammenarbeiten. Du kannst Websites hacken, mir geben, was du findest, und ich bezahl dich dafür.“ Der Typ erklärte ihm also, wie sie zusammen Geld verdienen könnten, und Hieu, der zu der Zeit überhaupt nicht viel Geld hatte, war interessiert.
HIEU: Weißt du, wenn es um Geld ging, als ich sehr jung war, dachte ich: Mann – ich sehe Leute, die viel Geld machten, indem sie gestohlene Identitäten und Kreditkarten benutzten. Weißt du, etwas Geld zu verdienen und sich coole Sachen kaufen zu können, das ist doch sehr cool, oder? Zum Beispiel Technik oder neue Geräte, etwas Cooles für mich, ohne meine Eltern fragen zu müssen. Darum sagte ich: „Ja, okay, ich mach mit.“ Dann zog der Typ in meine Wohnung, lebte bei mir, und ich begann nachts, nach der Schule, jede Menge Online-Shops zu hacken.
JACK: Websites, wo man Kleidung, Computer, Küchenartikel oder Reisetickets kauft. Viele der Seiten liefen damals auf WordPress, PHP oder ASP und waren nicht besonders gut abgesichert.
Es ist ja ne Art Glückspiel: Wenn es eine Million Online-Shops im Internet gibt und sagen wie ein Prozent davon schlecht gesichert sind, sind das immerhin zehntausend Websites, die anfällig sind – mehr als genug für jemanden wie Hieu, um sie zu finden. Die Aufgabe bestand dann darin, sich Zugang zu den Websites zu verschaffen und einen Listener zu installieren, ein Software-Tool, das aufzeichnet, wenn jemand seine Kreditkartendaten eingibt, um dort etwas zu kaufen. Anschließend sollte Hieu die Kreditkartendaten an seinen Komplizen weitergeben, der daraus dann wiederum irgendwie Geld für sie beide macht. Hieu war damals siebzehn im Abschlussjahrgang auf der High School. An den Nachmittagen und Wochenenden waren sie damit beschäftigt, das Internet nach anfälligen Seiten für einen Angriff abzusuchen.
HIEU: Damals benutzten viele Websites die Programmiersprache PHP oder das Framework ASP. Die enthielten viele Schwachstellen. Ich suchte dann bei Google mit diesen Schlüsselwörtern, mit Google Dorks, um eine Liste aller Websites zu finden. Ich gab die Liste in ein benutzerdefiniertes Tool ein, das ich programmiert hatte. Ich klickte einfach auf „Scannen“, und es scannte automatisch nach Schwachstellen. Es gab mir dann die Liste der anfälligen Websites aus, und konnte ich nutzeh, um an die Kreditkarteninformationen zu kommen. Und…
JACK: Okay, was war die erste Seite, mit der du Geld gemacht hast?
HIEU: Die erste Website war – ich erinnere mich, sie befand sich in Großbritannien, ja genau. Diese Website ist heute in Großbritannien immer noch sehr beliebt, aber ich möchte sie nicht nennen.
JACK: Aha, witzig, was für ne Art Seite war das, ne Bank oder …?
HIEU: Nein, diese Website ist eine E-Commerce-Website, die Elektronikartikel verkauft, und diese Website hatte eine SQL-Injection-Schwachstelle.
JACK: Ich nehme an, du hast sie per Google-Dorking gefunden, oder, also mit speziellen Suchwörtern, die dir versteckte Informationen auf der Website offengelegt haben.
HIEU: Richtig.
JACK: …du hast sie auf SQL-Injection getestet und es hat funktioniert, und wie ist das, sich auf die Art Zugang zu verschaffen?
HIEU: Es ist wie eine Goldgrube. Ich dachte: Wow, das sind so viele Kreditkarteninformationen. An dem Tag, Mann, war ich so aufgeregt. Das Gefühl ist, als ob du etwas kontrollierst. Du hast Macht. Du hast das Gefühl, dass du in alles einbrechen kannst, wenn du Zeit und die Ressourcen hast. Du fühlst dich, als wärst du auf dem Gipfel der Welt. Du kannst alles bekommen. Ich war so aufgeregt. Es ist schwer, das zu erklären, aber – ich fühlte mich so glücklich, einfach nur glücklich.
HIEU: Wir gaben uns ein High-Five und umarmten uns, und ich sagte: „Ja, wir haben es geschafft.“ Ich dachte, wir könnten damit eine Menge Geld verdienen, nicht nur durch den Verkauf der Informationen, sondern auch durch deren Nutzung. Er war so aufgeregt und wir lachten die ganze Nacht, erinnere ich mich. Wir waren sehr jung. Damals war er achtzehn und ich siebzehn. Er sagte: „Ja, lass es uns so machen. Wir benutzen alle Kreditkarteninformationen.“ Jeden Tag bekamen wir langsam etwa fünfzig bis hundert Kreditkarten allein von dieser Website. Und wir gingen auf eine Poker-Website.
JACK: Na klar haben sie die gestohlenen Kreditkarten auf einer Glücksspiel-Website verwendet, hätt ich mir denken können! Sie haben nicht wirklich damit gespielt, sie haben diePoker-Website genutzt, um das Geld zu waschen. In den späten 2000er Jahren hatten Online-Poker-Casinos oft nicht die strengsten Sicherheits- und Verifizierungskontrollen. Sie nahmen das Geld gerne an, und von jedem, egal ob es gestohlen war oder nicht.
Hieu hat ein Konto im Casino erstellt und das dann mit so viel gestohlenem Geld wie möglich aufgeladen. Er erstellte drei oder vier solcher Konten, und dann ließ er all diese Konten an einem Pokertisch teilnehmen. An dem saß aber aber auch sein Komplize, und an den versuchte er so viele Hände wie möglich zu verlieren. Dann bekam sein Komplize die Chips und ließ sie sich bei der Bank auszahlen. Diese Technik nennt man Chip-Dumping. Die Online-Casino-Betreiber wussten von derartigen Machenschaften und sie versuchten auch, die Leute die das machten zu entlarven, also musste Hieu Tricks anwenden, um die Betrugserkennung zu umgehen. Und die Tricks funktionierten.
HIEU: Wir konnten pro Tag etwa 1.000 US-Dollar waschen. Dann teilten wir das Geld fünfzig-fünfzig. Ich es für dumme Sachen ausgegeben; Urlaub und Dates und so – leicht verdientes Geld, genauso schnell wieder ausgegeben.
JACK: Also... ne gehackte Website versorgt sie mit einem stetigen Strom an Kreditkarten, etwa 80 pro Tag. Sie nehmen die Karten, zahlen das Geld in ein Casino ein, verschieben die Chips zu einem anderen Spieler, lassen es sich auszahlen und geben das Geld dann für was Lustiges aus. Worauf soll man sich da eigentlich fokussieren? Will man mehr Kreditkarten bekommen oder sich mehr im Casino auszahlen lassen oder einfach nur ne gute Zeit mit all dem Geld haben? Sie wollten alles. Sie wollten mehr Karten und waren dann damit beschäftigt, sie so schnell wie möglich leerzuräumen, um das Geld zu waschen. Aber als Hieu immer mehr anfällige Webseiten fand, stieß er dabei manchmal auf ganze Datenbanken mit Kundenkreditkartendaten.
Websites sollten die Kreditkartendaten ihrer Kunden nie auf diese Art speichern, und es war für ihn auch eine Überraschung, dass er da so leicht rankam. Es bedeutete aber auch, dass er manchmal Tausende von Kreditkarten an einem einzigen Tag fand.
HIEU: Irgendwann ging ich zurück in die Untergrund-Hacking-Foren und verkaufte die Informationen. Visa und Mastercard verkaufte ich für etwa fünfzig Cent pro Information. American Express und Discover, die Discover Card, verkaufte ich für einen bis drei Dollar, weißt du, unterschiedlich…
JACK: Das klingt viel zu billig.
HIEU: Richtig, sehr billig.
JACK: Du hast die vollständigen Kreditkarteninformationen verkauft, und die Leute konnten diese Kreditkarte nehmen und damit etwas für'n paar hundert Dollar kaufen, oder?
HIEU: Richtig. Das stimmt. Sie können damit auf eBay einkaufen, oder damals war es sehr einfach. Man konnte einfach diese gestohlenen Konten, gestohlenen Bankkonten oder gestohlenen Kreditkarteninformationen benutzen. Man zahlt es bei PayPal ein und hebt es dann ab. Es ist so einfach. Es dauerte nur ein paar Tage, ein paar Wochen, um an das echte Geld zu kommen.
JACK: Normalerweise kosten Karten so um die zehn bis fünfzig Dollar pro Stück, denn theoretisch sollte man mit jeder'n paar hundert Dollar rausholen können, bevor die Betrugserkennung die Karte sperrt. Selten sehe ich sie für fünf Dollar oder weniger, aber fünfzig Cent? Wow. Aber er hatte einfach so viele, weil er immer mehr E-Commerce-Seiten fand, die für SQL-Injection anfällig waren. Das bedeutet, dass das Formularfeld der Website nicht so sicher war, wie es sein sollte. Er konnte da etwas eingeben, wodurch die Sicherheitslücke ausgelöst wird, und plötzlich kann er alles sehen, was sich in der Datenbank befindet, beispielsweise den Passwort-Hash eines Admins. Diesen galt es zu knacken, um sich selbst als Admin anzumelden. Manchmal brachte ihm das allein schon die Kreditkartendaten der Website, da einige Websites die Kreditkartendaten ihrer Kunden eben nicht ordnungsgemäß behandeln.
HIEU: Sie zeigten alles im Admin-Panel. Man konnte einfach auf die Kundenoption klicken, weißt Du? Es zeigte einem die Liste der Kunden, und wenn man die Kreditkarteninformationen anklickte, ploppten die Kreditkarteninformationen auf.
JACK: Wenn ich das höre, denke ich sofort, das ist ein PCI-Verstoß. PCI steht für Payment Card Industry. Um als Geschäft Kreditkarten annehmen zu dürfen, muss das Kreditkartenunternehmen prüfen, ob man die Daten der Kunden ordnungsgemäß speichert. Wenn nicht, verliert man nicht nur die Erlaubnis, Transaktionen abzuwickeln, man kann auch empfindlich bestraft werden. Hieu hackte immer mehr Seiten und nahm alle Kundenkreditkarten an sich, die in der Datenbank gespeichert waren. Er verkaufte die Karten hauptsächlich in großen Mengen im Darknet. Und es waren echt viele.
HIEU: Mehr als hunderttausend Kreditkarteninformationen.
JACK: Nach dem Schulabschluss hörte er damit auf. Seine Taschen quollen über vor Bargeld, aber er wusste, dass das, was er tat, falsch war. Er beschloss dann, die Stadt zu verlassen.
HIEU: Dann sparte ich etwas Geld, weil ich wusste, dass das nicht ewig so weitergehen konnte. Wir machten das über ein Jahr lang, und es wurde schwieriger, weil sie immer mehr Tricks kannten, weißt du? Sie behoben die Schwachstellen. Es wurde also schwieriger. Ich sparte etwas Geld und bezahlte die Schulgebühren in Neuseeland.
JACK: Seine Schwester lebte in Neuseeland, er wollte sie besuchen und dann dort studieren. Wie gesagt, er wusste, dass das, was er tat, falsch war und ihn möglicherweise ins Gefängnis bringen könnte, aber schwankte hin und her und redete sich auch ein, dass es in Ordnung sei, sich die Kartendaten zu nehmen. Wenn die Websites ihre Seite nicht besser sichern, würde es jemand anderes tun, also warum nicht er? Aber dann dachte er wieder: Nein, das ist Diebstahl, das ist illegal. Ich werde dafür echten Ärger kriegen. Der Umzug nach Neuseeland war ein Neuanfang. Er wollte da Informatik studieren.
HIEU: Als ich in Neuseeland ankam, machte ich in den ersten paar Monate dort nichts Illegales. Ich versuchte, ein guter Student zu sein, lernte über Computernetzwerke und wollte Informatiker werden, weißt du? Aber es klappte nicht. Ich fing wieder an zu hacken, nachdem ich mit ein paar Freunden, ein paar Hackern im Internet, gesprochen hatte. Sie sagten, sie bräuchten Kreditkarten, und ich brauchte Geld, weil meine Familie es sich nicht leisten konnte, mir viel Geld zu schicken. Also sagte ich, okay. Lasst mich mal sehen, ob es in Neuseeland Websites gibt, von denen ich Kreditkarteninformationen bekommen kann. Ich hackte mich in ein paar E-Commerce-Websites in Neuseeland ein. Dasselbe Spiel; nur ein paar grundlegende Schwachstellen, und ich kam in die Datenbank und hatte die gestohlenen Kreditkarten.
JACK: Er hätte die Kreditkartendaten verkaufen können, um ein bisschen Geld zu machen, aber er beschloss stattdessen, ein paar einfach selbst zu benutzen - was wahrscheinlich keine besonders gute Idee war.
HIEU: Ich benutzte diese gestohlenen Kreditkarteninformationen, um Elektronikartikel wie einen Laptop und ein Handy auf einer ähnlichen Plattform wie eBay zu kaufen. Sie nannten es Trade Me. Ich benutzte die gestohlenen Kreditkarten auf dieser Website, bekam die Sachen und verkaufte sie dann auf derselben Plattform, um Geld zu verdienen. Musste die Sachen waschen, weißt du, um an das echte Geld zu kommen. Aber schließlich machte ich einen Fehler und benutzte die gestohlene Kreditkarte, um Konzertkarten bei Ticketmaster zu kaufen. Ich kaufte Tausende und Abertausende von Konzertkarten, um sie zu einem günstigeren Preis an die Leute zu verkaufen. Dann als…
JACK: Du hast tausende Konzertkarten gekauft?
HIEU: Genau. Ich habe eine Menge gekauft.
JACK: Wow.
HIEU: Ich habe sie an alle Leute auf der Plattform weiterverkauft. Aber die Sache ist, weißt du – ein paar der Leute, die meine Konzertkarten gekauft hatten, bekamen Probleme, als sie versuchten, ins Stadion oder zum Konzert zu kommen. Ihnen wurde der Zutritt verweigert, weil das Ticket ungültig war, weil es als betrügerisches Ticket erkannt wurde. Sie waren so wütend und hatten solche Angst, und dann beschwerten sie sich auch bei der Polizei in Neuseeland. Die Polizei in Neuseeland sperrte dann mein Konto auf der Plattform und auch mein Bankkonto. Ich hatte also große Angst. Sie riefen mich und meine Schwester an. Nach fast einem Jahr in Neuseeland bekam ich also Ärger, und in dem Moment, als ich diesen Anruf von der Polizei bekam, hatte ich solche Angst. Ich kaufte ein Flug-Ticket und war weg. Ich floh zurück nach Vietnam.
JACK: Oh, Mann. Hieu war also auf der Flucht. Die Polizei suchte jetzt nach ihm, aber er konnte entkommen und fand dann wieder Zuflucht in Ho-Chi-Minh-Stadt in Vietnam. Er entkam der Polizei und es gab keine Konsequenzen. Glück gehabt.
JACK: Hieu ist zu diesem Zeitpunkt etwa zwanzig Jahre alt. Er besucht seine Mutter und seinen Vater, die von der Konzertkarten-Aktion erfahren haben und dann so richtig wütend mit sind. Er wird mit Schimpf und Schande überzogen. Hieu lügt sie dann einfach an.
HIEU: Ich gab ihnen nur leere Versprechungen, weißt du? Ich sagte ihnen, ich würde ein guter Junge sein und ein besserer Mensch werden, nichts Illegales tun. Ich schämte mich irgendwie sehr, weißt du? Meine Mutter weinte sehr viel. Aber damals war ich zwanzig, neunzehn Jahre alt. Ich versuchte, ein guter Mensch zu sein. Ich rührte den Computer sechs Monate lang nicht an, als ich aus Neuseeland zurückkam. Ich sagte meiner Mutter, ich wolle nach Ho-Chi-Minh-Stadt gehen, um an der Universität Informatik zu studieren. Meine Mutter und mein Vater glaubten mir irgendwie, dass ich mich verändert hatte, und hoffentlich wäre dies die letzte Chance für mich.
JACK: Um 2009 zog er also nach Ho-Chi-Minh-Stadt und schrieb sich an der Universität für Informatik und Cybersicherheit ein.
HIEU: Aber während dieses ersten Jahres traf ich mich mit all den alten Hackern in Vietnam. Sie waren alle Black-Hat-Hacker. Sie hatten gehört, dass ich in Neuseeland Probleme bekommen hatte, weil ich gestohlene Kreditkarten benutzt hatte. Ich sagte: „Ja, deshalb will ich den Computer nicht mehr anrühren. Ich habe solche Angst. Ich wäre fast erwischt worden.“ Sie sagten mir: „Weißt du, warum denkst du nicht über US-Identitäten oder persönliche Informationen nach? Das sollte sicherer sein. Es sollte einfacher sein, das zu verkaufen.“
JACK: Die Hacker meinten zu ihm: „Ja, natürlich hast du Ärger bekommen, du hast ja auch Kreditkarten geklaut, Mann. Leg dich nicht mit Geld an. Die Polizei wird sauer, wenn du das tust. Das war der eigentliche Fehler. Kreditkartendiebstahl nehmen die sehr ernst. Viel unproblematischer ist das Geschäft mit dem Diebstahl von Identitäten - von US-Bürgern. Die zu verkaufen bringe Geld und dem Secret Service seien gestohlene Identitäten total egal, darum kümmere sich niemand. Wenn du in Vietnam bleibst, meinten sie, erst recht, sie werden dich niemals bis dahin verfolgen. Mach das, rieten sie ihm.
Hieu beschäftigt sich damit und ihm wird klar, dass es echt besser ist, Identitäten zu stehlen und zu verkaufen: Ein weitaus geringeres Verbrechen und im Darknet genauso wertvoll. Er war sich zwar nicht so richtig sicher, warum es wertvoll war, aber er wusste, wenn er die persönlichen Daten von jemandem bekommen konnte - Adresse, Sozialversicherungsnummer, Telefonnummer, Arbeitsverlauf, KFZ-Daten - dann würden die Leute das wie verrückt im Darknet kaufen. Er sucht dann nach Gelegenheiten, nach Orten, wo er die Informationen über US-Bürger bekommen konnte.
HIEU: Ich habe da nicht über die langfristigen Auswirkungen nachgedacht. Ich sah nur, was direkt vor mir lag, und das Geld hat mir die Sicht verblendet. Ich dachte, ich bin in Vietnam. Das sind US-Identitäten, das sollte in Ordnung sein.
JACK: Von der Logik her voll nachvollziehbar, oder? Identitäten von Menschen in einem weit, weit entfernten Land zu stehlen – keine Chance, dass sie ihn in Vietnam erwischen.
HIEU: Schließlich verbrachte ich fast einen Monat mit Aufklärung und viel OSINT, um eine Liste aller Datenhändler in den USA zu bekommen, die diese Daten liefern können.
JACK: Datenhändler, natürlich. Die haben Unmengen an Identitäten von Menschen. Okay, falls ihr es nicht wisst: Ein Datenhändler ist ein Unternehmen, das einen immensen Aufwand betreibt, um so viele Informationen wie möglich über euch zu sammeln. Und das funktioniert so: Erst kopieren sie das gesamte Telefonbuch in ihre Datenbank. Da stehen Name und Telefonnummer von jedem drin. Dann machen sie eine Kopie von den zur Verfügung stehenden Daten, die über den Bezirk oder die Kommune einholbar sind. In den USA ist das, wem welche Immobilie gehört, Gerichtsakten und Familienstand. Dann gehen sie online in eure Socialmedia-Profile und nehmen sich alles an Fotos, was sie da von euch finden können, ebenso E-Mail-Adressen, welche Schule ihr besucht habt oder wo ihr arbeitet.
LinkedIn z.B. wird durchgehend von Datenhändlern gescraped, viele geben da ja an, über welche beruflichen Fähigkeiten sie verfügen, wer die Kollegen sind, wo man arbeitet und auch wie man aussieht. Für mich ist es schon gruselig genug, dass jemand all diese Daten über mich sammelt. [Musik] Aber einige Datenhändler gehen noch viel weiter, um an mehr Daten über uns zu gelangen. So ist bekannt, dass sie Tracker auf eurem Telefon installieren, die einfach bei beliebten Apps mitgeliefert werden. Das funktioniert z.B. so, dass ein Datenhändler einen App-Entwickler dafür bezahlt, ein Tracking-Pixel in die App einzubauen, damit sie die Leute verfolgen können. So kann ein Datenhändler weitere Daten einsammeln, was eure Telefonnummer, die App-Nutzung, aber interessanterweise auch die minutengenaue Standortinformation umfassen kann.
Einige Datenhändler gehen aber noch weiter und stellen Antennen in der Stadt auf und beobachten, welche Telefone mit den Antennen interagieren, und können so den Standort eures Telefons verfolgen. Es ist aber auch bekannt, dass Einige kleine Sensoren an Straßen anbringen, um zu identifizieren, welche Autos diese Straße passiert haben, und dabei auch Fotos von vorbeifahrenden Nummernschildern machen.
Natürlich ist ihnen auch die Shoppinghistorie sehr wichtig. Ich habe Geschichten gehört, wonach Datenhändler eure Shoppingdaten von Einzelhandelsgeschäften kaufen. Falls ihr es nicht wisst, viele Einzelhandelsgeschäfte verfolgen sehr genau alle Einkäufe, die ihr mit eurer Kreditkarte tätigt, und haben eine vollständige Historie von allem, was ihr jemals mit der Karte in ihrem Geschäft gekauft habt. Manche verfolgen sogar, wo ihr euch im Geschäft aufhaltet und was ihr euch anseht, um zu wissen, was euch vielleicht grundsätzlich so alles interessiert. Alle Daten, die die Geschäfte über euch sammeln, euer gesamtes Konsumverhalten, ist für die Datenhändler Gold wert.
Warum die Datenhändler das machen, warum sie so weit gehen, riesige Datenbanken über uns anzulegen? Weil es eben viele Leute gibt, die bereit sind, diese Daten zu kaufen. Eure Daten sind sehr wertvoll, und ich meine jetzt nicht das Darknet. Da kommen wir noch zu. Aber Datenhändler verkaufen ihre Daten vor allem oft an Strafverfolgungsbehörden, und das ist im Laufe der Zeit zu einem wachsenden Problem geworden. Ich habe das Gefühl, dass die Strafverfolgungsbehörden eine Lücke gefunden haben, um den Vierten Zusatz der US-Verfassung zu umgehen. Zur Erinnerung: Der besagt, dass die Leute ein Recht auf Privatsphäre vor der Regierung haben. Die Regierung sollte nicht ohne einen Durchsuchungsbefehl oder einen hinreichenden Verdacht in das Leben einblicken können, aber sie tut es über Datenhändler.
Es gibt in den USA die sogenannte „Third-Party Doktrin“, die besagt, dass, wenn man seine Daten an einen Dritten weitergibt, man keine Erwartung auf Privatsphäre für diese Daten mehr haben kann. Das bedeutet, wenn man Geld auf der Bank hat, kann die Bank die Daten ohne Durchsuchungsbefehl an die Regierung weitergeben. Und die Strafverfolgungsbehörden können Standortdaten von einem Datenhändler ohne Durchsuchungsbefehl kaufen, weil es sich um kommerziell verfügbare Daten handelt. Datenhändler versuchen, den Vierten Verfassungszusatz zu untergraben.
Schaut genau hin, woher die Daten kommen. Ja, vieles davon ist öffentlich zugänglich, aber vieles eben auch nicht. Viele Daten sind solche, von denen man denkt, sie seien nur privat zwischen einem selbst und der Partei, der man die Daten anvertraut hat. Aber tatsächlich werden die Daten an andere verkauft.
Wenn man also meint, es ist sicher und geschützt, aber tatsächlich wird heimlich gesammelt und verkauft, dann würde ich sagen, ist das Spionage - etwas, was die Regierung bei ihren eigenen Bürgern nicht veranstalten darf. Massenüberwachung ist schlichtweg illegal, aber sie kommen damit durch, weil die Datenhändler die Spionage und die Massenüberwachung übernehmen, nicht die Regierung selbst, und sie es dann aber an die Regierung verkaufen.
Ich hab versucht, meinen digitalen Fußabdruck so weit wie möglich zu entfernen, aber es gibt immer noch Dinge, die ich machen muss, die meiner Privatsphäre schaden, und ich hasse es. Jedes Mal etwa wenn ich einen Arzt aufsuche, kann ich das nicht unter einem falschen Namen tun. Es gibt eine strikte Richtlinie, nach der ich meine Identität nachweisen muss, um eine medizinische Behandlung zu erhalten, und dann werden meine Krankenakten an potenziell Millionen von Menschen weitergegeben.
Dann sind da die Banken. Es gibt Gesetze, nach denen die Banken eure Identität überprüfen müssen, bevor sie mit euch Geschäfte machen, so genanntes „Know-Your-Customer“-Zeug. Die Banken sind gezwungen, bestimmte Aktivitäten an die Regierung zu melden. So gehen die Bankdaten von Millionen von Kunden wieder ohne Durchsuchungsbefehl an die Regierung.
Ich find auch all diese Sachen mit öffentlichen Aufzeichnungen furchtbar. Wenn ich ein Haus kaufe, heirate, vor Gericht gehe, ein Unternehmen gründe, verhaftet werde, ist all das öffentlich und wird den ganzen Tag, jeden Tag, missbraucht, weil es eben so ist. Ich habe keine Wahl bei diesen Angelegenheiten. Meine Bankhistorie, medizinische Informationen, Familienstand - es gibt keine Möglichkeit, sich von irgendetwas davon abzumelden, und die Datenhändler lechzen danach, saugen es so schnell wie möglich auf, profitieren davon und nutzen es, um meine Rechte zu beschneiden.
Aber glaubt mal nicht, dass es damit aufhört. Datenhändler sind nur Unternehmen, die Geld verdienen wollen, also haben sie kein Problem damit, eure Daten an Walmart, Facebook, Google, Versicherungsgesellschaften, Kreditkartenagenturen, Werbeagenturen zu verkaufen, denn all diese Unternehmen würden liebend gerne mehr über euch wissen, damit sie euch mit Werbung ansprechen oder das Risiko abschätzen können, mit euch Geschäfte zu machen.
Diese Datenhändler wollen absolut nicht, dass ihr wisst, dass sie existieren. Sie leisten hervorragende Arbeit, ihre Präsenz in der Welt zu verbergen. Lasst mich euch ein Beispiel geben. Ich nenne euch acht Datenhändler, und ich wette, ihr habt noch nie von einem dieser Unternehmen gehört, obwohl die Wahrscheinlichkeit hoch ist, dass alle von ihnen genau wissen, was ihr gerade tut. Sie heißen: Merkle, LocatePLUS, LiveRamp, MicroBilt, Venntel, SafeGraph, X-Mode Social, Court Ventures. Ich weiß nichts über diese Unternehmen, aber Hieu lernte eine Menge über sie.
HIEU: Ich fand heraus, dass es ein paar wichtige Akteure in diesem Datengeschäft gibt, die mit den USA zu tun haben. Sie liefern diese Daten an Strafverfolgungsbehörden, Anwälte, Privatdetektive und so weiter. Ich dachte mir, Mann, es ist sehr schwierig, an diese Informationen zu kommen. Man muss sich ausweisen. Man muss verifiziert werden. Deshalb habe ich viel Zeit investiert, fast einen Monat, und mich in zwei verschiedene, sehr beliebte Datenhändler gehackt. Der erste war LocatePLUS.
JACK: LocatePLUS ist ein Datenhändler, der sich an Personen richtet, die Hintergrundüberprüfungen und Ermittlungen durchführen. LocatePLUS bezieht die Daten aus Strafregistern, Grundbucheinträgen und dem Telefonbuch, und sie sammeln auch Sozialversicherungsnummern und Geburtsdaten.
HIEU: Der erste, in den ich mich gehackt habe, war LocatePLUS, und der zweite war MicroBilt.
JACK: MicroBilt sammelt Daten über US-Bürger, einschließlich krimineller Vorgeschichte, beruflicher Laufbahn, Adresshistorie und Sozialversicherungsnummern. Sie führen auch Aufzeichnungen über Zahlungen für Versorgungsleistungen, Miete, Kredite und ähnliches, um zu sehen, ob ihr eure Rechnungen pünktlich bezahlt. Die großen Kreditauskunfteien wie Experian und Equifax nutzen das, da eure Kreditwürdigkeit ein Spiegelbild davon ist, wie gut ihr eure Rechnungen bezahlt. Aber nicht nur das; Vermieter nutzen MicroBilt und Arbeitgeber führen damit Hintergrundüberprüfungen durch.
HIEU: Also, die beiden Unternehmen, LocatePLUS und MicroBilt, habe ich ein paar Mal gehackt. Zuerst mit SQL-Injection. Dann Schwachstellen beim Hochladen von Dateien, und drittens Cross-Site-Scripting. Als ich in die Datenbank eindrang, konnte ich die Kunden-Logins von Anwaltskanzleien stehlen und nutzte diese, um mich in die Plattform einzuloggen und Abfragen zu machen.
JACK: Okay, interessant. Hieu ist nicht in die Hauptdatenbank des Datenhändlers eingedrungen. Er konnte nur auf die Webportal-Seite zugreifen, wo es aber die Benutzerkonten der Leute gab, die die Seite für Hintergrundüberprüfungen und Nachforschungen nutzen. Er konnte einige ihrer Logins stehlen , sich dann damit auf der Seite einloggen und sie so nutzen, als wäre er ein Anwalt oder ein Polizist oder ein Ermittler, der dort ist, um die Daten von jedem nachschlagen zu können.
HIEU: Ich könnte deinen Namen sehen, den Staat, in dem du gelebt hast, oder die Stadt, in der du lebst, und das alles. Es würde die möglichen Identitäten von Personen im Zusammenhang mit diesem Namen und in der Stadt ausspucken, und man kann die Sozialversicherungsnummer, den Führerschein, alle Adressen der letzten zehn Jahre, an denen du gelebt hast, sogar die aktuelle, bekommen. Die haben auch deine Verwandten, deine Familienmitglieder. Man kann auch deren Informationen bekommen.
JACK: Diese Seiten verlangen für ihren Dienst eine Gebühr. Oft ist das eine Bezahlung pro Suche. Wenn Hieu also suchte, ging es auf die Rechnung eines anderen. Wenn er viele Suchen als ein bestimmter Benutzer durchgeführt hätte, würde dessen Rechnung in die Höhe schnellen, es würde auffallen und man würde rausfinden, dass Hieu das Konto benutzt hat und es sperren. Also wechselte er die Konten, die er hatte, durch, um seine Aktivitäten zu verteilen.
HIEU: Ich erinnere mich, dass ich allein bei MicroBilt mehr als fünftausend Konten benutzt habe.
JACK: Mit seinem Zugang konnte er jeden nachschlagen und dessen vollen Namen, Mädchennamen, Telefonnummer, E-Mail-Adresse, Wohnort, Adresshistorie, Sozialversicherungsnummer, Führerschein, Arbeitsplatz, Arbeitsverlauf und die Fahrgestellnummer seines Autos erhalten.
Hieu beschließt dann, selbst eine Website zu erstellen, um Nutzern dort Geld dafür zu berechnen, wenn sie Personen in seiner Datenbank nachschlagen.
HIEU: Weil es so viele Informationen waren, baute ich eine Website und verkaufte diese an alle Cyberkriminellen auf der ganzen Welt für etwa einen Dollar pro Suche, sozusagen eine Information, eine Identität pro Suche.
JACK: In der ersten Woche, in der er diese Website startete, verdiente er 5.000 Dollar mit den Suchen der Leute. Das Ganze war also sofort ein Erfolg für ihn. Er war sich allerdings nicht klar darüber, warum die Leute seine Seite nutzten, um nach anderen Leuten zu suchen, aber es war ihm auch egal. Er sah nur das Geld reinkommen und dachte sich: Ja. Krypto übrigens war damals noch nicht wirklich gut etabliert, also akzeptierte er das nicht als Bezahlung.
HIEU: Damals habe ich kein Bitcoin benutzt. Wir haben Liberty Reserve verwendet.
JACK: Liberty Reserve war sowas wie PayPal, in dem Sinne, dass man online Geld an jemanden senden konnte, mit dem Unterschied, dass sie kaum was taten, um die Identitäten der Leute zu überprüfen. So wurde Liberty Reserve um 2010 als Ort für kriminelle Transaktionen bekannt. Es war eine Zeit lang die Anlaufstelle für solche Sachen. Er bekam also Tonnen von Liberty-Reserve-Dollars, die sich auf seinem Konto stapelten. Dann fand er im Darknet ein paar vietnamesische Geldesel, die ihm die Liberty-Reserve-Dollars gegen Bargeld austauschten. Ein paar Monate lang lief es gut.
HIEU: Aber, weißt du, die Sache ist nicht stabil, weil die beiden Unternehmen die Schwachstellen finden, also sperren sie die und beheben die Schwachstellen. Es war wie ein Katz-und-Maus-Spiel zwischen mir und ihnen. Sie behoben eine Schwachstelle, ich fand eine andere, also hackten und reparierten wir immer weiter. Das wurde mir zu anstrengend.
JACK: Er wurde es leid, ständig neue Wege zu finden, um im System zu bleiben. Und sie wurden auch recht gut darin, ihn zu entdecken und dann rauszuschmeißen. Also hält er inne, um zu nachzudenken. Warum sich eigentlich so abmühen, den Zugang aufrechtzuerhalten, wenn er auch einfach ein zahlender Nutzer der Seite werden könnte? [Musik] Tja, MicroBilt erlaubte nur bestimmten Personen, ihre Seite zu nutzen. Man musste ein professioneller Ermittler oder ein Polizist sein oder in einer Position, in der man mit diesen Daten betraut werden kann. Es gibt einen echten Überprüfungsprozess. Hieu dachte sich, warum nicht versuchen, sich als Privatdetektiv auszugeben und reinzukommen? Schritt eins, einen Führerschein mit falschem Namen erstellen.
HIEU: Zuerst besorgte ich mir den Führerschein über Google, aber das funktionierte nicht. Ich versuchte es mit Photoshop und so, aber es klappte nicht. Die Qualität war nicht gut.
JACK: Okay, das hat nicht funktioniert. Zeit für Plan B. Versuchen, sich als jemand auszugeben, der dort ein Konto haben dürfte.
HIEU: Also habe ich OSINT betrieben und eine Liste aller E-Mail-Adressen von Privatdetektiven gesammelt. Weißt du, als ich mich in MicroBilt und LocatePLUS gehackt habe, hatte ich die E-Mail-Adressen ja schon. Ich hatte die ganze Liste schon. Also habe ich das für Phishing genutzt. Ich habe ihnen Malware untergeschoben, damit ich in ihre Computer kam.
JACK: Wow, er konnte unter den fünftausend Nutzern, die er von MicroBilt hatte, sehen, wer hier alles Privatdetektiv war. Er konnte auch ihre E-Mails einsehen und andere Daten vom Datenhändler, um alles über sie zu wissen, und um ihnen dann Phishing-E-Mails zu schicken. Wenn sie auf den Link klickten, infizierte er ihren Computer mit Malware, was ihm Zugang zu ihren Computern verschaffte. Wo er es schaffte, Zugang zu erhalten, schaute er sich um, ob er auf den Computern irgendwelche identifizierenden Dokumente dieser Privatdetektive finden konnte, um sich als sie auszugeben.
HIEU: Einer der Privatdetektive, ich erinnere mich, lebte in Michigan in den USA. Ich kam durch die Malware in seinen Computer. Ich bekam alle Daten auf seinem Computer, einschließlich der Privatdetektivlizenz, sogar seinen Pass, seine Sozialversicherungsnummern, und ich bekam – ich meine, ich bekam alles. Damals hatten die Leute noch die Angewohnheit, alle sensiblen Sachen auf ihrem Desktop in einer Tabelle zu speichern, richtig? So eine Art Excel-Datei, in der Benutzername und Passwort gespeichert sind, sensible Informationen in dieser Datei. Ich habe auch diese Datei bekommen. Ich hatte also alle Informationen: Geburtsdatum und Führerschein, solche Sachen. Also gab ich mich als er aus, unter seinem Namen. Ich erhielt ein Konto bei MicroBilt. Ich hatte also offiziell ein MicroBilt-Konto. Ich benutzte es vielleicht einen oder zwei Monate. Dann fanden sie heraus, dass es ein gefälschtes Konto war. Also schlossen sie mein Konto.
JACK: MicroBilt machte ihm zuviel Ärger, deshalb suchte er sich einen anderen Datenhändler, um vielleicht da ein neues Konto zu registrieren. Er fand dann einen namens Court Ventures.
HIEU: Court Ventures bot eine API und Datenzugriff für Leute über Abfragen an, um an US-Identitäten zu gelangen.
JACK: Oh, das ist noch besser, dachte er. Wenn er API-Zugriff für Abfragen und Suchen bekommen könnte, wäre das auch viel einfacher in seine Website zu integrieren. Auch sie hatten die Adresshistorie von den Leuten, ihr Strafregister, vollständige Identitätsdaten, und ja, Court Ventures wurde sehr gerne von Ermittlern, Polizisten, Betrugserkennungsagenturen und Kreditauskunfteien genutzt, um die Daten von Leuten nachzuschlagen. Er fand einen Privatdetektiv in Singapur, konnte all seine Details beschaffen und wollte sich als dieser ausgeben, um ein Konto bei Court Ventures anzulegen.
HIEU: Ich bekam seine Lizenz und gab mich als dieser Typ aus, der Privatdetektiv in Singapur, und beantragte damit das Court-Venture-Konto. Ich bezahlte sie. Ich verhandelte mit ihnen wie ein echter Geschäftsmann. Ich sagte, ja, ich mache das für eine große Firma, die Hintergrundüberprüfungen für Microsoft, Google, durchführt. Also brauche ich jeden Monat viele Abfragen für Hintergrundüberprüfungen. Sie waren damit einverstanden, weil ich sie bezahlte, und ich sagte ihnen, ich wolle einen guten Deal. Dann machte mir der CEO von Court Venture ein gutes Angebot. Ich erinnere mich, vierzehn Cent; vierzehn Cent für eine Information. Also sagte ich, ja, okay, wir machen auch einen Geschäftsvertrag. Ich fälschte die Unterschrift. Ich fälschte den Namen, alles. Ich schickte es ihm zurück, und sie überprüften nichts. Sie machten einfach weiter. Sie sagten zu allem „Okay“.
JACK: Okay, er hatte das Konto und konnte jetzt Leute suchen. Gut, gut, dachte er. Aber er wollte ja noch diesen API-Schlüssel, er beantragte ihn, und ein paar Wochen später gaben sie ihn ihm. Unglaublich.
HIEU: Also hatte ich das Konto, Mann. Ich dachte, oh, oh mein Gott, ich habe API-Zugriff auf fast 200 Millionen US-Identitäten, und ich muss das nur noch in meine Website integrieren. Das ist alles.
JACK: Ja, die Daten von 200 Millionen US-Bürgern lagen bei diesem Datenhändler. Das sind über 60 % aller Daten von US-Bürgern. Nicht zu fassen! Vierzehn Cent kostete eine Abfrage, und er konnte jede dieser Suchen für einen Dollar auf seiner Website verkaufen. Sein Plan nahm langsam Gestalt an.
HIEU: Zu dieser Zeit war meine Website noch im frei zugänglichen internet Jeder konnte darauf zugreifen, aber die meisten meiner Kunden waren alles Cyberkriminelle. Technisch gesehen war es mir egal, wofür sie diese Identitäten benutzten. Also verkaufte ich einfach weiter über die API von Court Venture. Ich erinnere mich, dass ich jeden Monat mehr als 120.000 US-Dollar verdiente.
JACK: Ja, und es war ihm dabei egal, wer die Seite nutzte oder warum. Er fragte nicht danach. Alles, was er wusste, war, dass es so viele Leute gab, die andere Leute nachschlagen wollten, dass er einen schönen Gewinn damit machen konnte. Es schien ihm ein gutes Geschäftsmodell zu sein. Er machte 120.000 Dollar pro Monat, hatte dabei aber immer auch eine Rechnung bei Court Ventures zu bezahlen.
HIEU: Ich bezahlte Court Venture jeden Monat zwischen 20.000 und 35.000 US-Dollar. Ja, sie waren glücklich und ich war auch glücklich. Wir waren also in einer Win-Win-Situation. Ich betrieb diese Website über zwei Jahre lang und verdiente mehr als 3 Millionen US-Dollar durch den Verkauf von US-Identitäten.
JACK: Ich frage mich, ob eigentlich irgendetwas davon wirklich illegal ist. Ich meine, kann man genau sagen, wer das Opfer in dieser Situation ist?
Kennt ihr die Story von Irate Joe's? Die ist interessant. Es gibt da ja diesen US-Lebensmittelladen namens Trader Joe's. Ein super Laden, ich liebe Trader Joe's. Ein Großteil der Lebensmittel da ist die Eigenmarke, die wirklich gut ankommt. In Vancouver, Kanada, wollten sie, dass Trader Joe's da auch einen Laden eröffnet, aber Trader Joe's wollte nicht, sie wollten sich allein auf die USA konzentrieren. Ein Typ aber in Vancouver meinte dann, alles klar, dann eröffne ich mein eigenes Trader Joe's in Kanada. Wenn sie hier keine Geschäfte machen, gibt es wahrscheinlich keine juristischen Probleme oder Schäden. Müsste doch in Ordnung sein. Er ist dann einfach über die Grenze nach Washington State, kaufte ne Menge Trader Joe's-Sachen, fährt sie zurück nach Vancouver und eröffnet einen kleinen Laden namens Pirate Joe's. Er verlangte mehr als Trader Joe's wegen der Logistik, na klar, aber die Leute in Vancouver waren froh, endlich einige ihrer Lieblingslebensmittel zu bekommen.
Trader Joe's sagte: „Ey, das kannst du nicht machen.“ Pirate Joe's sagte: „Naja, wir sind in Kanada. Eure US-Gesetze gelten hier nicht.“ Er hatte recht. Trader Joe's hatte auch echte Schwierigkeiten, rechtlich was zu erreichen, aber schließlich überzeugten sie ein US-Gericht, eine Markenrechtsverletzung gegen Pirate Joe's durchzusetzen, mit der Begründung, der Name des Ladens sei Trader Joe's zu ähnlich und das sie Schmuggler seien. Was machten sie also in Kanada? Pirate Joe's ließ das P fallen und benannte den Laden in Irate Joe's um - „Wir sind unabhängig, unautorisiert und furchtlos.“ konnte man in ihrem Laden auf Schildern lesen.
Bei Trader Joe's war man wütend, dass sie geöffnet blieben, und ist dann dazu übergegangen, ihnen den Zutritt zum Laden in den USA zu verbieten. Sie verhängten ein Verbot gegen den Besitzer, der eigentlich zweimal pro Woche mit dem Auto kam, um Lebensmittel im Wert von 5.000 Dollar bei Trader Joe's einzukaufen. Der gab aber nicht auf, sondern ließ dann seine Mitarbeiter zu verschiedenen Trader Joe's gehen um zu versuchen, da die Sachen zu kaufen. Aber Trader Joe's fand das heraus, auch welche Läden in Washington sie besuchten und hinderte dann also auch die anderen Leute dort einzukaufen. Irate Joe's bat dann seine eigenen Kunden, den Laden zu bestücken. „Hey, wenn ihr nach Washington fahrt, holt bitte ein paar Sachen für uns im Laden.“ Bald halfen tatsächlich Dutzende von Leuten, die Regale bei Irate Joe's zu füllen. Die Leute wollten die Trader Joe's-Sachen, und das Crowdsourcing des Einkaufs funktionierte.
Aber Trader Joe's ging weiter dagegen an und begrenzte dann die Menge dessen, was die Leute in den Läden in der Nähe von Vancouver kaufen konnten. Der Besitzer von Irate Joe's meinte konsterniert: „Ey Mann, ich bin bei weitem dein größter Kunde. Ich kaufe mehr als jeder andere in dem Laden. Wo ist dein Problem? Wir verlangen doch nichts Besonderes. Wir wollen nur kaufen, was du hast.“ Aber Trader Joe's machte ihnen weiterhin rechtliche Schwierigkeiten, und schließlich musste Irate Joe's schließen, hauptsächlich wegen der teuren Anwaltskosten, mit denen sie ständig konfrontiert waren.
Jedenfalls ist das auch eine Situation, bei der ich mich frage, wer ist hier das Opfer? Trader Joe's dachte sicher, sie wären es. Aber was meint ihr? Als ich'n Teenager war, habe ich Sachen im Ein-Dollar-Laden gekauft und dann bei eBay für fünf Dollar pro Stück verkauft.
Zurück zu Hieu: Wenn es für Datenhändler legal ist, Identitäten von US-Bürgern zu verkaufen, warum sollte es für ihn illegal sein, sie zu kaufen und für mehr weiterzuverkaufen? Das ist der Teil, den ich nicht verstehe. Es ist ja offenbar völlig in Ordnung für einen Datenhändler, identifizierende Informationen über US-Bürger zu kaufen und zu verkaufen, aber für Hieu nicht? Er hat sich nicht in die Seite gehackt. Er hat nichts gestohlen. Er war ein zahlender Kunde von Court Ventures und zahlte ne Menge Geld für all die Suchen, die die Leute durchführten, und sie schienen damit einverstanden zu sein, glücklich, dass Hieu ihr Kunde war. Also hatte er seine kleine Website eingerichtet, akzeptierte Zahlungen von Liberty Reserve, und die Nutzer konnten die Court Ventures-Datenbank über die API durchsuchen.
HIEU: Zuerst hieß die Website ussearching.info und dann schließlich superget.info und findget.me und so weiter. Ich änderte ständig den Domainnamen, um der Strafverfolgung zu entgehen. In diesen zwei Jahren, von 2010 bis 2012, hab ich etwas mehr als drei Millionen US-Identitäten verkauft.
JACK (Outro): Drei Millionen US-Identitäten!
Hier endet der erste von zwei Teilen der Geschichte von Hieu Minh Ngo. Im zweiten Teil erfahrt ihr, warum diese gekauft wurden und inwiefern das Hieu in echte Schwierigkeiten gebracht hat.
URL dieses Artikels:
https://www.heise.de/-11196882
Links in diesem Artikel:
[1] https://darknetdiaries.com/episode/162/
[2] https://darknet-diaries-deutsch.podigee.io/
[3] mailto:igr@heise.de
Copyright © 2026 Heise Medien
(Bild: heise medien)
KI-Programmierassistenten stoßen immer wieder auf dieselben Probleme – und lösen sie jedes Mal aufs Neue. Das will Mozilla jetzt mit cq ändern.
Mozilla AI hat mit cq ein Open-Source-Projekt vorgestellt, das als gemeinsame Wissensbasis für KI-Coding-Agenten dienen soll. Der Name leitet sich vom Dialog (colloquy) ab, genauer gesagt einem strukturierten Austausch von Ideen. Das erklärte Ziel: Agenten sollen nicht länger isoliert arbeiten und dabei wiederholt auf dieselben Fehler stoßen, sondern voneinander lernen können.
Wie Peter Wilson in einem Blogeintrag bei Mozilla erklärt, arbeiten KI-Agenten aktuell stets unabhängig voneinander. Trifft ein Agent auf ein unbekanntes Problem – etwa eine API mit unerwartetem Verhalten oder eine fehlerhafte CI/CD-Konfiguration –, muss er es eigenständig lösen: Code schreiben, Fehler auslösen, diagnostizieren, von vorn beginnen. Stößt ein anderer Agent auf dasselbe Problem, wiederholt sich der gesamte Prozess. Das kostet Token und Rechenleistung.
Verschärft wird die Situation laut Mozilla dadurch, dass die Trainingsdaten der Modelle veralten. Gleichzeitig sind Plattformen wie Stack Overflow, die einst als zentrale Wissensquelle dienten und deren Inhalte in die Trainingsdaten der Modelle einflossen, von einem massiven Nutzerschwund betroffen [1]. Konkret verweist Mozilla auf einen Rückgang von über 200.000 Fragen pro Monat auf dem Höhepunkt 2014 auf unter 4.000 im Dezember 2025.
cq setzt auf einen dezentralen Wissensaustausch: Bevor ein Agent eine unbekannte Aufgabe angeht, fragt er die sogenannten „cq commons“ ab. Hat ein anderer Agent das Problem bereits gelöst, steht die Lösung sofort zur Verfügung. Lernt ein Agent etwas Neues, kann er dieses Wissen zurück in die Datenbank einspeisen. Andere Agenten bestätigen es durch praktische Nutzung oder markieren es als veraltet. Wissen soll so durch Anwendung Vertrauen aufbauen, nicht durch bloße Autorität.
Mozilla verweist in diesem Zusammenhang auf eine Vertrauenslücke: 84 Prozent der Entwickler nutzen demnach KI-Tools oder planen dies, doch 46 Prozent vertrauen der Genauigkeit der Ergebnisse nicht – ein Anstieg gegenüber 31 Prozent im Vorjahr. Wissen, das von mehreren Agenten in unterschiedlichen Codebasen bestätigt wurde, könne hier mehr Gewicht haben als die Einzelantwort eines Modells, so die Hoffnung von Mozilla.
Ein erster funktionsfähiger Prototyp von cq umfasst Plugins für die Coding-Agenten Claude Code und OpenCode. Hinzu kommen ein MCP-Server (Model Context Protocol) für den lokalen Wissensspeicher, eine Team-API zum Teilen innerhalb von Organisationen, eine Benutzeroberfläche für menschliche Überprüfung sowie Container zum Aufsetzen des Gesamtsystems. Die Entwicklung begann nach Angaben von Mozilla erst Anfang März, entsprechend handelt es sich offiziell um einen frühen Proof of Concept.
Technische Details zu cq finden sich auf der Projektseite auf GitHub [2].
Mozilla legt cq ausdrücklich als herstellerunabhängiges Projekt aus. Nicht jeder nutze dieselben Coding-Agenten, und Entwicklern sollte kein bestimmtes Werkzeug vorgeschrieben werden, heißt es im Blogbeitrag [3]. Der bisherige Ansatz, Wissen in Markdown-Dateien innerhalb von Repositories abzulegen, stoße an Grenzen. Stattdessen brauche es ein dynamisches System, das Vertrauen über die Zeit aufbaue.
Peter Wilson verweist explizit darauf, dass sich die Idee mit einem jüngst veröffentlichten Beitrag von KI-Forscher Andrew Ng [4] deckt. Er hatte ebenfalls ein „Stack Overflow für KI-Coding-Agenten“ angeregt. Entsprechend sieht Mozilla darin eine Bestätigung des eigenen Ansatzes und ruft die Entwickler-Community auf, sich an der Gestaltung von cq zu beteiligen.
URL dieses Artikels:
https://www.heise.de/-11222785
Links in diesem Artikel:
[1] https://www.heise.de/news/Stack-Overflow-kaempft-mit-KI-Funktionen-gegen-massiven-Nutzerschwund-11131321.html
[2] https://github.com/mozilla-ai/cq
[3] https://blog.mozilla.ai/cq-stack-overflow-for-agents/
[4] https://www.deeplearning.ai/the-batch/issue-344/
[5] https://www.heise.de/ix
[6] mailto:fo@heise.de
Copyright © 2026 Heise Medien
(Bild: PopTika / Shutterstock.com)
Kubermatic stellt KubeSG vor: Open-Source-Plattform für automatisiertes Secrets-Management in Kubernetes – basierend auf OpenBao und ESO.
Im Rahmen der diesjährigen KubeCon + CloudNativeCon Europe hat das Hamburger Unternehmen Kubermatic eine neue Open-Source-basierte Plattform vorgestellt, die das Verwalten sensibler Zugangsdaten in Kubernetes-Umgebungen automatisieren soll. Kubermatic SecureGuard – kurz KubeSG – soll Sicherheitsteams eine zentrale Steuerungsebene bieten, über die sich API-Schlüssel, Datenbankpasswörter und KI-Token automatisiert verwalten, rotieren und prüfen lassen.
Kompromittierte Anmeldedaten seien ein verbreitetes Problem in Cloud-nativen Infrastrukturen und stellten insbesondere für Unternehmen mit schnell wachsenden Kubernetes- und KI-Workloads eine ernste Herausforderung dar. Die weltweiten Durchschnittskosten pro Vorfall lagen laut dem IBM Cost of a Data Breach Report 2025 [1] bei rund 4,44 Millionen US-Dollar.
Genau an dieser Stelle soll das neue Produkt KubeSG laut Ankündigung [5] ansetzen. Technisch baut Kubermatic dabei auf zwei Open-Source-Komponenten: OpenBao als Secrets-Engine und den External Secrets Operator (ESO) für die Anbindung an Kubernetes. Deren Kombination liefert eine selbst gehostete, Kubernetes-native Schicht für das Secrets-Management. Anwendungen erhalten automatisch nur diejenigen Anmeldedaten, für die sie berechtigt sind – eingebunden als standardmäßige Kubernetes-Secrets-Objekte, Umgebungsvariablen oder gemountete Dateien.
Kubermatic will sich mit dem Open-Source-Ansatz bewusst als Gegenmodell zu proprietären Lösungen positionieren, damit auch die Sicherheitsinfrastruktur vollständig transparent und überprüfbar sein könne. KubeSG soll Unternehmen jederzeit Einblick gewähren, wie ihre Geheimnisse gespeichert, abgerufen und auditiert werden.
Über den Sicherheitsaspekt hinaus will Kubermatic mit SecureGuard auch ein operatives Problem angehen: In vielen Organisationen binde das manuelle Verwalten von Zugangsdaten erhebliche Kapazitäten. Ticket-Warteschlangen, selbst geschriebene Skripte und erzwungene Dienst-Neustarts bei der Rotation von Geheimnissen bremsen laut Kubermatic die Entwicklungsgeschwindigkeit. KubeSG soll diese Schritte automatisieren, sodass sich Entwicklerteams auf die eigentliche Softwarebereitstellung konzentrieren können, statt Anmeldedaten zu pflegen.
Die Plattform unterstützt darüber hinaus Mandantenfähigkeit mit isolierten Geheimnisspeichern. Große Unternehmen sollen so den Wirkungsradius potenzieller Sicherheitsvorfälle begrenzen können, indem Umgebungen und Teams strikt voneinander getrennt werden. Für Multi-Cloud- und Hybrid-Infrastrukturen bietet SecureGuard eine zentrale Governance-Schicht, die bei der Erfüllung von Compliance-Anforderungen helfen soll.
SecureGuard [6] reiht sich in das Open-Source-Produktportfolio von Kubermatic ein. Dazu zählen unter anderem die Kubernetes-Plattform (KKP), Kubermatic Virtualization (KubeV) für Container-VM-Konvergenz, eine Developer Control Plane (KDP), Single-Node Kubernetes (KubeOne) sowie Multi-Tenant Load Balancing (KubeLB).
URL dieses Artikels:
https://www.heise.de/-11222517
Links in diesem Artikel:
[1] https://www.ibm.com/reports/data-breach
[2] https://clc-conference.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283
[3] https://clc-conference.eu/cfp.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283
[4] https://clc-conference.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283
[5] https://www.kubermatic.com/blog/introducing-secureguard/
[6] https://www.kubermatic.com/products/kubermatic-secureguard/
[7] mailto:map@ix.de
Copyright © 2026 Heise Medien
(Bild: heise medien)
Das Ghostty-Projekt macht seine Terminal-Engine als einbettbare Library verfügbar. Eine Demo zeigt, wie wenig Code dafür nötig ist.
Mit Ghostling hat das Ghostty-Projekt eine Referenzimplementierung veröffentlicht, die den Kern des Terminal-Emulators als eigenständige C-Bibliothek nutzbar macht. Theoretisch wird die Terminal-Emulation so zu einer wiederverwendbaren Komponente, die sich in unterschiedliche Softwareprojekte einbetten lässt. Denkbar ist der Einsatz etwa in IDEs, Entwicklerwerkzeugen oder spezialisierten Workflow-Anwendungen, die eine integrierte Terminal-Ansicht benötigen, ohne diese selbst von Grund auf implementieren zu müssen.
Allerdings handelt es sich bei Ghostling aktuell nicht um einen vollwertigen Terminal-Emulator, sondern um eine bislang explizit minimale Demo. Das Projekt besteht im Kern aus einem einzigen C-File und verwendet die Grafikbibliothek Raylib für Fenster und Rendering. Ghostling soll zeigen, wie wenig Code nötig ist, um auf Basis der neuen Library libghostty-vt einen funktionierenden Terminal-Emulator aufzubauen. Trotz des geringen Umfangs deckt Ghostling bereits wesentliche Terminal-Funktionen ab, darunter 24-Bit-Farben, Unicode-Unterstützung, Maus-Tracking, das Kitty-Keyboard-Protokoll sowie Scrollback mit Text-Reflow.
Die für viele Entwickler spannende Neuerung ist libghostty-vt, eine aus dem Ghostty-Projekt extrahierte Bibliothek ohne externe Abhängigkeiten. Sie übernimmt das Parsen von VT-Sequenzen, die Verwaltung des Terminal-Zustands und das Management des Renderer-States. GUI-Funktionen wie Tabs, Split-Panes, Fensterverwaltung oder Konfigurationsoberflächen sind nicht Teil der Library. Diese sollen von den einbettenden Anwendungen selbst bereitgestellt werden. Einige Features wie das Kitty-Graphics-Protokoll oder OSC-Clipboard-Support sind noch nicht über die API verfügbar, stehen aber auf der Roadmap. Windows-Unterstützung ist auf Library-Ebene vorhanden, in Ghostling selbst jedoch noch nicht getestet.
Die Library basiert auf dem regulären Ghostty-Code und übernimmt dessen SIMD-optimiertes Parsing, Unicode-Support und die durch Fuzzing abgesicherte Codebasis. Sie bietet eine C- und eine Zig-API an und lässt sich laut Projektbeschreibung auf GitHub [1] auch in WebAssembly-Umgebungen einsetzen. Erste Experimente mit libghostty in der Community finden sich in der zugehörigen Diskussion auf Hacker News [2]. Bei Ghostling handelt es sich wie bei Ghostty um Open-Source-Software. Das Hauptprojekt liegt aktuell in Version 1.3.0 [3] vor.
URL dieses Artikels:
https://www.heise.de/-11222477
Links in diesem Artikel:
[1] https://github.com/ghostty-org/ghostling
[2] https://news.ycombinator.com/item?id=47461378
[3] https://www.heise.de/news/Ghostty-1-3-0-Terminal-Emulator-mit-Scrollback-Suche-11205273.html
[4] https://www.heise.de/ix
[5] mailto:fo@heise.de
Copyright © 2026 Heise Medien
Handy raus, aufs Lesepad, ein Piepen – so einfach bezahlt man heutzutage. Per Aliro soll man künftig per Tap-to-unlock genauso leicht auch Türen öffnen können.
Die Idee, ein Smart Lock durch die bloße Nähe des Smartphones zu einem Kontaktfeld zu entriegeln, klingt praktisch. Aber bisher ist „Tap to unlock“, also die kontaktlose Kommunikation per Nahfunk wie NFC (Near Field Communication) bei smarten Schlössern mit Stolperfallen gespickt. Entweder muss man zunächst zeitraubend das Smartphonedisplay entsperren, was den Tempovorteil gegenüber einem zusätzlichen Druck auf eine Widget- oder App-Schaltfläche stark schmälert. Oder man nutzt den digitalen Haustürschlüsselbund HomeKey im Apple Wallet [1] [1], der auch mit gesperrtem Display funktioniert – bindet sich dann aber an ein iPhone und genau ein einziges kompatibles Smart-Lock-Modell, das Aqara U200.
Das Kommunikationsprotokoll Aliro soll Tap-to-unlock bequemer machen, Hürden abbauen und Auswahloptionen erweitern. Der im Februar 2026 veröffentlichte Standard vereinheitlicht die Übergabe von Zugangsdaten und den Datentransport per Funk zwischen smarten Türschlössern und ihren Lesegeräten auf der einen Seite, sowie Smartphones und Smartwatches auf der anderen Seite. Als Übertragungswege unterstützt Aliro neben dem kontaktlosen NFC auch den bei Smart Locks ohnehin gängigen Bluetooth-Funk für eine Fernöffnung aus etwas größerer Distanz. Ultrawideband (UWB) kann für präzisere Ortung zum Einsatz kommen, damit sich Schloss und Smartphone vergewissern können, ob man wirklich direkt vor der Tür steht oder nicht.
Aliro soll künftig den Wildwuchs von NFC-Tokens und -Apps für Büros, Bildungseinrichtungen, Hotels und Veranstaltungsorten bändigen und zu einem handlichen digitalen Schlüssel im Smartphone bündeln. Zunächst aber startet er klein als zusätzliche Komfortfunktion für Smart Locks zum Nachrüsten in privaten Wohnungen oder Häusern. Doch das System hat noch seine Tücken.
URL dieses Artikels:
https://www.heise.de/-11214501
Links in diesem Artikel:
[1] https://support.apple.com/de-de/guide/iphone/iph0dc255875/ios
[2] https://www.heise.de/tests/Smart-Lock-Standard-Aliro-Nuki-Keypad-2-NFC-im-Praxistest-11214501.html
[3] https://www.heise.de/tests/Homey-Pro-Mini-im-Test-Lokale-Steuerzentrale-als-Home-Assistant-Alternative-11075572.html
[4] https://www.heise.de/ratgeber/Eigene-Matter-Geraete-bauen-Einstieg-mit-ESP-und-Arduino-11116697.html
[5] https://www.heise.de/tests/Ring-Doorbell-Plus-im-Test-Mehr-Cloud-Funktionen-vielleicht-bald-Biometrie-10640149.html
[6] https://www.heise.de/hintergrund/Leuchtmittelwahl-Mit-passendem-Licht-fit-und-munter-durch-den-Winter-10831869.html
[7] https://www.heise.de/tests/Smart-Lock-Yale-Linus-L2-Lite-im-Test-11099622.html
[8] https://www.heise.de/ratgeber/Heizungen-von-Bosch-Buderus-und-Junkers-ohne-Cloud-auswerten-und-steuern-10972705.html
Copyright © 2026 Heise Medien
Epic Games hat einen der größten Einschnitte seiner Unternehmensgeschichte angekündigt: Mehr als 1.000 Beschäftigte verlieren ihren Job. In einer Mitteilung begründet das Unternehmen den Schritt mit deutlich gesunkenen Einnahmen rund um Fortnite, das über Jahre hinweg als wichtigste Geldquelle diente.
Demnach habe sich das Wachstum des Spiels zuletzt spürbar abgeschwächt. Zwar bleibe Fortnite weiterhin eines der größten Live-Service-Spiele weltweit, doch die Erlöse hätten nicht mehr das Niveau früherer Jahre erreicht.
Epic Games reagiert darauf mit einer umfassenden Neuausrichtung und will die Ausgaben um rund 500 Millionen US-Dollar pro Jahr senken, um langfristig profitabel zu bleiben. Wie viele Beschäftigte das Unternehmen hat, ist nicht bekannt. Branchenbeobachter gehen von rund 5.000 bis 6.000 Mitarbeitern aus – vor den nun verkündeten Entlassungen.
Firmenchef Tim Sweeney erklärt, dass Epic über einen längeren Zeitraum mehr Geld ausgegeben habe, als durch das Kerngeschäft hereinkam. Die hohen Investitionen in neue Projekte, den Epic Games Store sowie in Infrastruktur hätten sich langsamer ausgezahlt als erwartet. Die Kündigungen seien deshalb ein notwendiger Schritt, um das Unternehmen finanziell zu stabilisieren.
Zusätzlich trennt sich Epic von Geschäftsbereichen. So wird unter anderem die Musikplattform Bandcamp verkauft. Auch bei anderen Initiativen will sich der Konzern künftig stärker fokussieren und Prioritäten klarer setzen.
Trotz der Einschnitte betont Epic, weiterhin an zentralen Zukunftsfeldern festhalten zu wollen. Dazu zählen neben Fortnite auch die Unreal Engine sowie der Ausbau des eigenen Stores als Konkurrenz zu Plattformen wie Steam. Gleichzeitig soll die Organisation insgesamt schlanker werden, um schneller auf Marktveränderungen reagieren zu können.
Die Entlassungswelle reiht sich in eine Serie von Jobkürzungen in der Spielebranche ein. In den vergangenen Monaten hatten zahlreiche große Publisher und Tech-Unternehmen ähnliche Maßnahmen angekündigt. Bei Epic fällt der Schritt jedoch besonders deutlich aus – auch, weil das Unternehmen lange als eines der wachstumsstärksten Studios der Branche galt.
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Acemagic ist einer der beliebtesten Hersteller von Mini-PCs bei Amazon. Regelmäßig bewerten Käufer die kompakten Rechner mit 4,5 von 5 Sternen oder höher – was auch dem starken Preis-Leistungs-Verhältnis zu verdanken ist. Ein Modell mit Ryzen-Prozessor und Windows 11 Pro, der Acemagic K1, ist aktuell zum niedrigsten Preis des Jahres für unter 320 Euro im Angebot. Der Rabatt gilt maximal bis zum 29. März 2026.
Der Acemagici K1 ist mit einem Ryzen 4300 U-Prozessor (4 Kerne, 4 Threads, 3,7 GHz Spitzentakt), 16 GByte DDR4-RAM und einer 512 GByte großen M.2 SSD ausgestattet. Laut Hersteller eignet er sich für Videostreaming, Browsing und Büroaufgaben. Auch leichtes Gaming, zum Beispiel von kleinen Indie-Spielen, dürfte der Rechner packen. Zum Vergleich: Gegenüber Mini-PCs mit dem Intel N150-Prozessor – eine beliebte Wahl bei vielen Herstellern – soll der K1 eine bis zu 30 Prozent höhere Single-Core-Leistung und eine mehr als doppelt so hohe Multi-Core-Leistung erreichen. Eine eigenständige Grafikkarte hat der Mini-PC nicht, dafür ist ein Radeon RX Vega 5 Grafikchip in der CPU integriert.
Auch der Acemagic K1 bietet die Option, Arbeitsspeicher und Festplatte auszutauschen beziehungsweise zu erweitern – ein beliebtes Feature vieler Mini-PCs. Er hat zwei RAM-Slots für jeweils bis zu 32 GByte große DDR4-Riegel und zwei M.2-Slots für jeweils bis zu 2 TByte große M.2 SSDs. Insgesamt können Arbeits- und interner Speicher auf 64 GByte und 4 TByte erweitert werden.
Das Gehäuse des Acemagic K1 misst 12.8 mal 12.8 mal 4 cm. Der Mini-PC soll nur 550 g wiegen. Dank Vesa-Halterung kann er auf der Rückseite von Monitoren montiert werden. Trotz kleinem Fußabdruck hat er reichlich Anschlüsse für externe Geräte. Verbaut sind sechs USB-A-Anschlüsse, je ein USB-C-, HDMI- und DisplayPort-Anschluss für Triple-Monitor-Set-ups, eine 3,5-mm-Kopfhörer-Buchse und ein Gigabit-LAN-Port. Für kabellose Verbindungen unterstützt der Mini-PC Bluetooth 4.2 und Wi-Fi 5.
Amazon verkauft den Acemagic K1
ACEMAGIC K1 Mini PC
Jetzt zum Jahresbestpreis bestellenWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Wer noch weiter stöbern möchte, findet in dieser Übersicht
Mini-PCs schon ab 1220 Euro
Jetzt bei Amazon entdeckenWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Alibaba setzt für seine Clouddienste in der Volksrepublik China seit Jahren auf selbst entwickelte RISC-V-Prozessoren. Im Rahmen der Xuantie-RISC-V-Ökosystem-Konferenz 2026 hat Damo Academy, das die Kerne entwickelt, den Xuantie C950 vorgestellt. Er ergänzt den vor rund einem Jahr vorgestellten C930 und verspricht eine deutliche Leistungssteigerung. Verbaut werden sollen CPUs mit C950-Kernen in High-End-Servern.
Chinesische Medien berichteten , dass ein C950-Kern im veralteten Benchmark Specint 2006 auf 70 Punkte kommt – beim Vorgänger waren es rund 37,5. Möglich macht das zum einen ein höherer Takt – die C950-Kerne sollen mit bis zu 3,2 GHz takten, beim Vorgänger waren es 2,5 GHz. Zum anderen hat Damo offensichtlich die Mikroarchitektur deutlich überarbeitet. Laut Datenblatt (PDF) kann der C950 pro Takt acht Befehle decodieren (8-wide), beim Vorgänger waren es nur sechs.
Damit ist der RISC-V-Kern zumindest beim Frontend auf dem Niveau von AMDs Zen5 (g+) , zu dem sich ein direkter Vergleich ziehen lässt: Für Specint 2017 werden beim C950 8,3 Punkte angegeben, bei deutlich niedrigerem Takt sind das rund 70 Prozent der Leistung eines Ryzen 9 9950X . Bei gleicher Taktfrequenz dürfte der C950 zumindest bei der Integer-Leistung vor AMDs Zen5 liegen.
Erwähnt werden muss allerdings, dass zum C950 keine unabhängigen Benchmarks vorliegen. Eine gewisse Skepsis ist daher angebracht. Dennoch scheint Damo Academy den aktuell wohl leistungsfähigsten RISC-V-Kern entwickelt zu haben.
Zum Anspruch einer High-End-Server-CPU passt das große Out-of-Order-Fenster (g+) , über 1.000 Befehle soll die CPU umsortieren können. Auch bei der Vektoreinheit wird wohl nicht gespart, so sind zwei 256-Bit-Einheiten verbaut. Laut Datenblatt unterstützen beide Version 1.0 der RISC-V-Vector Extension vollständig. Auch kryptografische Berechnungen werden unterstützt.
Zusätzlich ist noch eine Matrixeinheit integriert, die für KI-Inferenz ausgelegt ist. Sie entspricht Version 0.5 der Attached Matrix Extension (AME) , die von einer RISC-V-Arbeitsgruppe entworfen wird. Angegeben wird eine Rechenleistung von bis zu 8 TOPS; unterstützt werden die im KI-Bereich gängigen 16-, 8- und 4-Bit-Integer- und Gleitkommadatentypen.
Möglich macht die umfangreiche Ausstattung, dass Alibaba für die Fertigung den Berichten zufolge auf einen 5-nm-Prozess setzt. Damit dürfte SMICs N+3-Prozess gemeint sein, der einer Analyse von Techinsights zufolge etwa auf dem Niveau von TSMCs 6-nm-Prozess ist. Die Pipeline ( Hintergrund, g+ ) bleibt 16-stufig, vermutlich bezieht sich die Angabe auf die Integer-Pipeline. Der Kern entspricht dem RVA23-Profil.
Wie bei den Xuantie-Kernen üblich, ist auch der C950 ein konfigurierbares Design. Anpassen lassen sich die Größe des L2-Cache – maximal sind 3 MByte pro Kern möglich. Auch Konfigurationen ohne Matrix- und Vektoreinheit sind möglich. Über das Multi-Cluster-Verbindungsnetzwerk XL-300 können, wie beim Vorgänger XL-200, acht Kerne zu einem Cluster gruppiert werden. Dem stehen bis zu 8 MByte L3-Cache zur Verfügung.
In zweiter Instanz scheinen weiterhin vier Cluster kombiniert werden zu können, maximal wären dann 32 Kerne pro Chip möglich. Zum XL-300 fehlen allerdings aktuell noch Daten auf der Xuantie-Homepage. Welche Konfiguration Alibaba in seinen Rechenzentren einsetzt, ist noch nicht bekannt.
Neben dem C950 wurde auch noch der C925 für Edge-Anwendungen vorgestellt. Er ist vom C930 abgeleitet und soll trotz 11 Prozent höherer Leistung fast ein Drittel kleiner sein als der C930. Alle drei Kerne sieht Alibaba als eine Familie; sie sollen in verschiedenen Anwendungsfällen zum Einsatz kommen.
Bild: shutterstock.com
Drohnenangriffe, gesperrte Lufträume und explodierende Kerosinpreise zwingen Flugzeuge zur Umkehr – und stürzen die Branche in Turbulenzen.
Es war eine Nacht des 17. März, irgendwo über Saudi-Arabien: Emirates-Flug EK10 aus London dreht um. Ein Drohnenangriff hat Dubai lahmgelegt. Die Maschine fliegt zurück nach Gatwick [1] — 9.100 Kilometer für nichts.
Etwa 30 weitere Emirates-Flüge wurden in derselben Nacht umgekehrt oder umgeleitet. Passagiere, die eigentlich im Morgengrauen in Dubai landen sollten, fanden sich plötzlich auf dem Rückkurs wieder.
Diese sogenannten "Geisterflüge" sind zum sichtbarsten Symbol einer Krise geworden, die die Luftfahrtbranche nach Einschätzung der Financial Times [2] in ihre schwerste Krise seit der Pandemie stürzt. Seit Kriegsbeginn am 28. Februar haben die 20 größten börsennotierten Fluggesellschaften der Welt nach FT-Berechnungen zusammen rund 53 Milliarden Dollar an Börsenwert verloren.
Kenton Jarvis, Chef der Billigfluggesellschaft Easyjet, sprach von der gravierendsten Störung der Branche seit der pandemiebedingten Stilllegung des globalen Luftverkehrs im Jahr 2020.
Bis zum 17. März wurden laut Reuters rund 30.000 Flüge zu und von Flughäfen im Nahen Osten gestrichen.
Während im Nahen Osten Flüge umkehren, rollen in der spanischen Provinz Aragon Großraumflugzeuge auf einem Flughafen, der eigentlich keinen Linienverkehr kennt. Der Flughafen Teruel, eine ehemalige Militärbasis mitten in der Halbwüste, hat sich seit der Pandemie als einer der wichtigsten Abstellplätze [3] der Welt etabliert — und erlebt nun eine zweite Hochkonjunktur.
Bis zum vergangenem Wochenende sollen rund 20 Großraumflugzeuge dort eingetroffen sein, allein 17 davon von Qatar Airways.
"Das ist nicht normal", sagte Alejandro Ibrahim, Geschäftsführer des Flughafens, gegenüber Simple Flying [4]. Die Airlines überdächten ihre Flotten und suchten nach sicheren Abstellplätzen — Europa biete sich dafür an.
Teruel verfügt über enorme Abstellkapazitäten und klimatische Bedingungen, die Flugzeuge langfristig schützen. Dass Qatar Airways seine Maschinen nicht in der eigenen Region, sondern tausende Kilometer entfernt in Spanien parkt, gilt als strategisches Signal: Die Airline rechnet offenbar nicht mit einer schnellen Rückkehr zum Normalbetrieb.
Seit dem Angriff auf den Iran am 28. Februar hat der Krieg den Luftraum über dem Nahen Osten grundlegend verändert. Iran, Irak, Israel und Bahrain haben ihren Luftraum vollständig gesperrt.
Kuwait meldete einen Drohnenangriff auf seinen Flughafen, bei dem Terminal 1 beschädigt und mehrere Mitarbeiter leicht verletzt wurden — der Flughafen ist seither für den kommerziellen Verkehr geschlossen. Saudi-Arabiens Luftraum ist eingeschränkt, jedoch nicht vollständig gesperrt. Die Vereinigten Arabischen Emirate haben ihren Luftraum nach dem Drohnenangriff vom 16. März teilweise wieder geöffnet, wie das Reiseportal CN Traveller [5] berichtete.
Wo Flüge noch möglich sind, verlaufen sie durch enge, behördlich genehmigte Korridore. Die Europäische Luftsicherheitsbehörde EASA empfahl, den betroffenen Luftraum auf allen Flughöhen zu meiden.
Zahlreiche internationale Fluggesellschaften haben ihre Verbindungen in die Region daraufhin für Wochen oder Monate ausgesetzt, darunter British Airways, Singapore Airlines, Air Canada und Lufthansa.
Am härtesten trifft die Krise naturgemäß jene Airlines, deren gesamtes Geschäftsmodell auf dem Nahen Osten aufgebaut ist. Qatar Airways verzeichnete laut Reuters [6] eine Stornierungsrate von 93 Prozent aller geplanten Flüge seit Kriegsbeginn. Bei Etihad waren es 79 Prozent, bei Emirates immerhin noch 54 Prozent.
Der Hamad International Airport in Doha, einst einer der meistfrequentierten Transitknotenpunkte der Welt, ist nach der faktischen Schließung des katarischen Luftraums am 28. Februar weitgehend zum Stillstand gekommen.
An einem einzigen Tag registrierte der Flughafen gerade noch 16 Ankünfte. Qatar Airways operiert seither nur innerhalb genehmigter Korridore auf ausgewählten Langstrecken — Kurzstrecken im Golfraum fallen weitgehend aus.
Reisende, die über Doha verbunden waren, berichten laut The Traveler [7] von mehrtägigen Wartezeiten auf Umbuchungen, überfüllten Hotlines und Flügen, die in Buchungssystemen bis kurz vor Abflug als bestätigt angezeigt wurden, obwohl der Betrieb längst eingestellt war.
Dubai International, normalerweise der verkehrsreichste internationale Umsteige-Flughafen der Welt, arbeitet nach eigenen Angaben wieder auf 40 bis 45 Prozent des üblichen Aufkommens. Flughafenchef Paul Griffiths erklärte gegenüber CNN [8], seit Kriegsbeginn seien über eine Million Passagiere abgefertigt worden.
Andrew Charlton, Chef der Beratungsfirma Aviation Advocacy, erklärte gegenüber der Financial Times, die staatlichen Golfcarrier würden angesichts des Ausmaßes der Krise voraussichtlich Kapitalspritzen ihrer Staatseigentümer benötigen. "Wer als Airline keine staatliche Rückendeckung hat, wird in ernsthafte Schwierigkeiten geraten", sagte er.
Denn der Preis für Kerosin hat sich seit Kriegsbeginn mehr als verdoppelt. In Nordwesteuropa erreichte er laut Reuters [9] einen Rekordwert von knapp 239 Dollar pro Barrel. Asiatische Märkte nähern sich der 200-Dollar-Marke.
Treibstoff macht bei den meisten Fluggesellschaften rund ein Drittel der Betriebskosten aus — eine Verdopplung des Preises trifft die Branche damit an ihrer empfindlichsten Stelle.
United-Airlines-Chef Scott Kirby kündigte an, die Kapazitäten seiner Gesellschaft um rund fünf Prozent zu reduzieren, wie Aero.de [10] berichtete. United rechne damit, dass der Rohölpreis auf 175 Dollar pro Barrel steigen und frühestens Ende 2027 wieder unter die 100-Dollar-Marke fallen könnte.
Auf dem aktuellen Niveau entspreche das für United Mehrkosten von elf Milliarden Dollar jährlich. Die skandinavische Fluggesellschaft SAS strich daraufhin im April rund 1.000 Flüge aus ihrem Programm.
Wer kein Hedging betreibt, zahlt den vollen Preis. United gehört dazu — Kirby hatte die Entscheidung, auf diese Preisabsicherung zu verzichten, zuletzt noch öffentlich verteidigt.
Lufthansa hingegen hatte vor Kriegsbeginn 81 Prozent seines konzernweiten Treibstoffbedarfs für 2026 über Finanzinstrumente abgesichert und profitiert nun von Ausgleichszahlungen aus diesen Kontrakten. "Unsere Treibstoff-Hedging-Strategie verschafft uns einen wichtigen Wettbewerbsvorteil", sagte Finanzvorstand Till Streichert laut Aero.de vor Investoren.
Lufthansa-Chef Carsten Spohr warnte gleichwohl, dass steigende Ticketpreise langfristig die Nachfrage gefährden könnten — die Airline habe aber keine andere Wahl. "Unser durchschnittlicher Gewinn beträgt etwa zehn Euro pro Passagier. Die Mehrkosten lassen sich nicht einfach auffangen ", sagte er laut Financial Times.
Air-France-KLM-Chef Ben Smith erklärte, sein Unternehmen entwickle bereits Notfallpläne für den Fall einer Treibstoffknappheit, einschließlich der Streichung von Verbindungen nach Teilen Asiens.
Afrika trifft der Kerosinschock besonders hart. Rund 70 Prozent der Kerosin- und Paraffinimporte des Kontinents fließen über die Straße von Hormus, so Reuters.
Die physischen Lagerbestände schwinden: Sambia hat noch Vorräte für zehn Tage, Südafrika für drei bis vier Wochen, Kenia für rund 50 Tage. Und wenn die Straße von Hormus geschlossen bleibt, dann droht eine physische Versorgungslücke.
Der Krieg hat auch die Luftfracht in eine Zwickmühle gebracht: Zwar weichen Kunden vom Seeweg auf den Luftweg aus, aber gleichzeitig ist die verfügbare Frachtkapazität eingebrochen.
Laut Air Cargo News [11] lag die globale Frachtkapazität zuletzt elf Prozent unter dem Vorkonfliktniveau, auf den Strecken zwischen Asien-Pazifik und dem Nahen Osten sowie dem Nahen Osten nach Europa sogar fast 40 Prozent darunter.
Die Spotrate von Hongkong nach Europa stieg auf über 5,15 Dollar pro Kilogramm, aus Indien nach Europa um 80 Prozent, in die USA um 60 Prozent. Am Genfer Flughafen müssen Frachtsendungen inzwischen per Lkw nach Paris weitertransportiert werden, weil startende Maschinen vollständig ausgebucht sind, wie Betriebsleiter Giovanni Russo der Financial Times sagte.
URL dieses Artikels:
https://www.heise.de/-11222178
Links in diesem Artikel:
[1] https://www.reuters.com/world/asia-pacific/phantom-flight-iran-war-creates-9100-km-round-trips-nowhere-2026-03-18/
[2] https://www.ft.com/content/797851d2-ce7e-4ea4-a5bb-de2c6fcc7a06
[3] https://www.aerotelegraph.com/airlines/qatar-airways-und-co-schicken-immer-mehr-flugzeuge-nach-teruel/155rbj1
[4] https://simpleflying.com/airlines-forced-ground-store-aircraft-iran-conflict-continues/
[5] https://www.cntravellerme.com/story/dubai-and-middle-east-flight-disruption-the-latest-updates-as-international-airlines-suspend-flights
[6] https://www.reuters.com/world/asia-pacific/phantom-flight-iran-war-creates-9100-km-round-trips-nowhere-2026-03-18/
[7] https://www.thetraveler.org/qatar-flight-disruptions-persist-as-cancellations-hit-key-routes/
[8] https://edition.cnn.com/2026/03/17/world/video/dubai-airports-ceo-iran-griffiths-intv-031709aseg1-cnni-world-fast
[9] https://www.reuters.com/world/africa/african-airlines-face-soaring-costs-jet-fuel-supply-dwindles-2026-03-20/
[10] https://www.aero.de/news-52151/United-erwartet-Rohoelpreis-von-175-US-Dollar-pro-Barrel.html
[11] https://www.aircargonews.net/editorial/2026/03/airfreight-rates-on-asia-europe-and-india-trade-lanes-soar/
Copyright © 2026 Heise Medien
JD.com rollt mit roten Wagen an. Paketboten leiden weiter. Ein neues Gesetz soll helfen.
Nicht nur an Ostern, Weihnachten oder Geburtstag: Online-Shopping ist hierzulande Routine. Im Schnitt erfolgen 4,9 Bestellungen pro Monat [1]. 39 Prozent kaufen mindestens einmal pro Woche im Internet ein. Online-Shopping wird auch bei den 55- bis 74-Jährigen immer beliebter, meldet das Statistische Bundesamt.
Besonders beliebte Waren sind Kleidung, Schuhe und Elektronik. All das muss auch zum Kunden transportiert werden.
"Zu den blauen Amazon-Autos, den gelben DHL-Fahrzeugen und den braunen UPS-Transportern kommt ab heute eine weitere Farbe hinzu", meldet [2] die Automobil-Fachzeitschrift auto motor und sport.
Mit Joybuy schickt JD.com nun auch rote Lieferwagen auf die Straßen. Der chinesische Handelsriese startet seinen Online-Shop und verknüpft dies mit einer eigenen Logistik in Städten wie Bochum, Dortmund, Duisburg, Düsseldorf, Essen und Köln. Das Unternehmen kündigt optionale Expresslieferungen an, bei denen Kunden die Bestellung noch am selben Tag erhalten, wenn sie bis 11 Uhr bestellen.
Unverändert ist die Situation für die Paketboten: Hoher Stress herrscht bei Kurier-, Express- und Paketdienstleistern (KEP-Branche). Unter den insgesamt rund 300.000 Beschäftigten stellen etwa 90.000 Pakete zu, hinzu kommen rund 45.000 Zusteller bei der Deutschen Post, berichtet die Gewerkschaft Verdi [3].
Aber das ist nicht das einzige Problem. Die Branche ist geprägt von einem intransparenten System an Subunternehmern. Die Arbeiter erledigen die eigentliche Kernarbeit, sind aber nicht direkt angestellt, sind daher leichter kündbar und haben so weniger Chancen, ihre Rechte einzufordern.
Die Gewerkschaft Verdi fordert deshalb eine gesetzliche Vorgabe, dass künftig kein Fremdpersonal bei Beförderung von Paketen eingesetzt werden darf. Kontrollbehörden können so besser überwachen, bei wem die Arbeitenden Arbeitsverträge haben. Dies erleichtert Beschäftigten, die Einhaltung von Arbeitszeitregelungen und Mindestlohnvorschriften durchzusetzen.
In der KEP-Branche haben Ausbeutung und prekäre Beschäftigung mittlerweile ein unerträgliches Maß angenommen, das viele Beobachter an die Situation in der Fleischverarbeitung zu Zeiten der Corona-Pandemie erinnert.
Susanne Uhl von der Gewerkschaft Nahrung-Genuss-Gaststätten (NGG) schreibt dazu [4]:
"Seit fünf Jahren sind Werkverträge und Leiharbeit in den Kernbereichen der Fleischwirtschaft verboten. Fünf Jahre, in denen für die Beschäftigten längst nicht alles gut, aber doch einiges besser geworden ist."
Uhl fordert "Direktanstellung jetzt!" – nach dem Vorbild des Arbeitsschutzkontrollgesetzes. Dieses wurde beschlossen, um Arbeitsbedingungen in der Fleischindustrie zu verbessern. Es beinhaltet ein Verbot von Werkverträgen im Kernbereich der Fleischwirtschaft.
Zur Frage, wie arbeitsrechtliche Regelungen dazu beitragen können, prekäre Arbeitsbedingungen zu unterbinden, haben Manfred Walser und Anneliese Kärcher im Auftrag des Hugo Sinzheimer Instituts für Arbeits- und Sozialrecht das Gutachten "Durchsetzung von Arbeitsrecht – das Arbeitsschutzkontrollgesetz als Modell? [5]" erstellt.
Anhand der Paketbranche (und Landwirtschaft) bewerten sie, ob die Übertragung von wesentlichen Elementen des Arbeitsschutzkontrollgesetz auf andere Branchen sinnvoll und rechtmäßig wäre:
"Das Arbeitsschutzkontrollgesetz ist ein bemerkenswertes Gesetz, da es nicht primär an einer Regulierung der Arbeitsbedingungen selbst ansetzt, sondern seinen Fokus auf die Durchsetzung des bestehenden Rechts legt. Hierzu versucht es einerseits durch ein Direktanstellungsgebot transparente Verantwortlichkeiten zu schaffen und andererseits die Kontrolllandschaft zu verbessern."
Manfred Walser, Anneliese Kärcher
Der Arbeitsmarkt in der Branche ist vergleichbar mit der Fleischwirtschaft vor Inkrafttreten des Arbeitsschutzkontrollgesetzes: "Ein Großteil der vorgenannten Paketdienstleister lagert die Paketzustellung an Subunternehmen aus", betonen Walser und Kärcher.
Insgesamt ist fast jeder zweite Paketzusteller bei einem Subunternehmen beschäftigt.
"Während Deutsche Post/DHL nahezu 100 Prozent eigene Zusteller beschäftigt, setzen UPS und FedEX ca. 40 Prozent Stammarbeitskräfte ein und lagern den überwiegenden Rest an Subunternehmer aus. DPD setzt für die Paketzustellung fast vollständig Subunternehmen ein, während Hermes, GLS und Amazon die Paketzustellung sogar vollständig an Subsubunternehmer mit überwiegend kleinbetrieblichem Charakter übertragen."
Manfred Walser, Anneliese Kärcher
Verdi sieht sich durch das Gutachten gestärkt und hat Forderungen nach einem Verbot von Subunternehmen in der KEP-Branche bekräftigt: "Das Problem besteht in der Vielzahl an undurchsichtigen Subunternehmerketten in der Paketzustellung".
Durch ein Direktanstellungsgebot würden Paketdienstleister dazu verpflichtet, "die Arbeits- und Betriebsorganisationen so auszugestalten, dass sie in Einklang mit vor allem arbeits- und arbeitsschutzrechtlichen Vorschriften stehen, da sie dann für Verstöße unmittelbar verantwortlich gemacht werden können", so Walser und Kärcher.
URL dieses Artikels:
https://www.heise.de/-11220834
Links in diesem Artikel:
[1] https://www.destatis.de/DE/Presse/Pressemitteilungen/2024/11/PD24_446_63.html
[2] https://www.auto-motor-und-sport.de/verkehr/attacke-auf-amazon-was-sind-das-fuer-rote-zustell-autos/
[3] https://psl-sat.verdi.de/postdienste/speditionen-und-logistik
[4] https://www.express-afp.info/wp-content/uploads/26-23_uhl_auf-der-letzten_meile.pdf
[5] https://www.hugo-sinzheimer-institut.de/faust-detail.htm?sync_id=HBS-009092
Copyright © 2026 Heise Medien
Schiitische Pilger im irakischen Kerbala.
(Bild: Sajjad Haidar Malik, shutterstock)
Wer die Folgen des völkerrechtswidrigen Angriffskriegs gegen den Iran verstehen will, muss die Geschichte der Schiiten verstehen.
Lange hat der Westen die – eigene – Geschichte verdrängt, war sie doch vielfach so übel, dass man lieber nach vorne blickte. Welche Probleme nicht nur die traditionellen Industriestaaten mit ihrer jüngeren Geschichte haben, zeigt sich immer wieder im Umgang mit den Ländern des Südens.
Doch die haben Kolonialismus und Imperialismus ihrerseits keineswegs vergessen, denn ihnen sind ihnen die Jahrhunderte der westlichen Expansion im wahrsten Sinne des Wortes in ihr historisches Bewusstsein eingebrannt worden.
Während China sich inzwischen aus seiner historischen Unterdrückung befreien konnte, ist das anderen Regionen und Gruppen bis heute nicht gelungen. Dazu zählen die Schiiten, die heute in zahlreichen Ländern des Nahen Ostens siedeln, aber im Gegensatz zu den ebenfalls in verschiedenen Ländern siedelnden Kurden im Iran den Sprung in die Eigenstaatlichkeit geschafft haben.
Der Anfang des Schiitentums [1] liegt in der Nachfolgefrage nach dem Tod des Propheten Mohammed im Jahr 632 n. Chr. Es entstand als politische Fraktion, die befürwortete, dass die Führung der muslimischen Gemeinschaft, der Umma in der Familie des Propheten verbleiben müsse. Die Umma ist ein zentraler Begriff im Islam und mahnt zu Solidarität, Verantwortung und gegenseitiger Anerkennung.
Daher sahen die Anhänger von Ali ibn Abi Talib, Mohammeds Vetter und Schwiegersohn, ihn als den einzig rechtmäßigen Nachfolger (Kalifen) an. Die Gruppe wurde als Shi'atu Ali, die Partei Alis, bekannt.
Während die Mehrheit der Muslime (die späteren Sunniten) Abu Bakr zum ersten Kalifen wählte, hielten die Anhänger Alis diese Wahl für nicht rechtmäßig. Der Schiismus entwickelte sich aus dieser politischen Spaltung in der Frühzeit des Islams im 7. Jahrhundert.
Schiiten glauben, dass Ali und seine Nachkommen (die Imame) von Gott auserwählte Führer mit besonderer Autorität sind. Die Spaltung zwischen Sunniten und Schiiten ist somit das älteste islamische Schisma und geht direkt auf die Nachfolge Mohammeds zurück.
Alis Sohn und dritter Imam Husain scheiterte im Jahr 680 bei dem Versuch, die Macht im arabischen Weltreich zu erobern. Nach seinem Tod im irakischen Kerbela fügten sich die folgenden Imame in ihr Schicksal, wurden aber von ihren sunnitischen Glaubensbrüdern verfolgt.
Ihre Linie endete mit dem zwölften Imam Muhammad al-Mahdi, der im Jahr 874 verschwand und nach schiitischer Lehre am Ende der Zeiten als Erlöser wieder auf die Erde zurückkehren wird. Eine Vorstellung, die gerade evangelikalen Christen sehr vertraut sein dürfte.
Heute wird der Begriff Schiiten meist verallgemeinernd für die Zwölfer-Schiiten [2] benutzt, welche mit einem Anteil von 80 Prozent die zahlenmäßig größte Gruppe innerhalb der Schia darstellen, die ihrerseits etwa 14 Prozent aller Muslime ausmachen. Allerdings umfasst die Schia noch mehrere andere Gruppierungen wie die Ismailiten, die Zaiditen, die Aleviten und die Alawiten.
Schiiten leben [3] heute unter anderem in Afghanistan, Aserbaidschan, Bahrain, in Iran und Irak, im Libanon, in Kuwait, Pakistan, in Syrien, in der östlichen Provinz Saudi-Arabiens und sogar in Indien.
Schiitische Muslime bilden in Saudi-Arabien heute eine Minderheit von ca. 10–15 Prozent der Bevölkerung, die hauptsächlich in der östlichen Provinz ansässig ist. Sie sind dort systematischer Diskriminierung durch den sunnitischen Wahhabismus [4] ausgesetzt. Politische Spannungen und Unterdrückung, insbesondere im Bezirk al-Qatif, gipfeln in Verhaftungen und Hinrichtungen.
Die Ismailiten bilden heute eine Religionsgemeinschaft im schiitischen Islam, die im 8. Jahrhundert aus einer Spaltung der Imamiten-Schia hervorgegangen ist. Nach der Zwölfer-Schia stellen die Ismailiten heute mit etwas mehr als 20 Millionen Anhängern die zweitgrößte schiitische Konfession.
Ismailiten leben heute vorwiegend in Gujarat und Maharashtra in Indien sowie in Pakistan. Zudem existieren Gemeinden in Afghanistan, Tadschikistan und Syrien, im Jemen, im Iran, in Oman und Bahrain, im Osten der Türkei, in Ostafrika aber auch in mehr als 25 Staaten der westlichen Welt.
Die Zaiditen sind nach Zaid ibn ʿAlī benannt, einem Enkel des Prophetenenkels Husain, der sich 740 in Kufa gegen die Herrschaft der Umayyaden erhob und dabei den Tod fand. Die Zaiditen hatten ihren Siedlungsschwerpunkt im heutigen Jemen. Eine größere Gemeinde dieser Konfession lebt auch in Deutschland.
Bei den Aleviten handelt es sich um eine Glaubensrichtung, die sich im 13./14. Jahrhundert unter den zugewanderten Stämmen in Anatolien und Aserbaidschan verbreitete. Eine besondere Nähe soll zum sufischen Bektaschi-Orden bestehen. Dieser ist einer der größten und einflussreichsten islamisch-alevitischen Derwischorden in Anatolien und auf dem Balkan.
Die Alawiten sind eine religiöse Gemeinschaft in Vorderasien, die im späten 9. Jahrhundert im Irak entstand und auch zum schiitischen Spektrum des Islam gehört. Sie sind trotz Namensähnlichkeit nicht zu verwechseln mit den türkischen und kurdischen Aleviten.
Mit dem vom Westen angestrengten Sturz des sunnitischen Saddam Hussein im Jahr 2003 kamen im Irak Schiiten, die 60 Prozent der Bevölkerung stellen, an die Macht. Wichtige religiöse Zentren wie Kerbela und Nadschaf machen das Land traditionell zu einem spirituellen Zentrum der Schia. Die Zusammenarbeit mit den Schiiten im Iran intensivierte sich seit dem Ende der sunnitischen Herrschaft.
Auch die aktuelle Auseinandersetzung mit Israel und den USA, wo evangelikale Christen das Ende der Welt herbeisehnen, wird von vielen Schiiten als religiöser Krieg betrachtet. Das ist zwar für die religionsfernen Europäer kaum verständlich, aber aus schiitischer Sicht klar nachvollziehbar. Ein Blick auf die sorgsam gepflegten [5] Märtyrermythen im Iran zeigen, dass diese religiöse Tradition dort allerdings noch sehr lebendig ist.
URL dieses Artikels:
https://www.heise.de/-11221203
Links in diesem Artikel:
[1] https://www.bpb.de/themen/naher-mittlerer-osten/iran/303490/schiiten-und-sunniten-ein-politisch-religioeser-konflikt-der-gegenwart/#:~:text=Der%20Gegensatz%20zwischen%20Schiiten%20und,Kalifen%20(arabisch%20f%C3%BCr%20Nachfolger).
[2] https://de.wikipedia.org/wiki/Zw%C3%B6lfer-Schia
[3] https://de.wikipedia.org/wiki/Schia
[4] https://de.wikipedia.org/wiki/Wahhabiten
[5] https://www.ncr-iran.org/en/ncri-statements/statement-human-rights/names-of-another-810-uprising-martyrs-released-including-69-women-and-52-children-and-adolescents/
Copyright © 2026 Heise Medien
Was tun, wenn Inhalte in PDF-Dokumenten einfach nicht aufgefunden werden? Dagegen helfen Apps, aber auch macOS-Bordmittel.
Ich habe ein paar gescannte PDF-Dokumente erhalten. Wenn ich im Finder nach enthaltenem Text suche, zeigt er nur einen Teil der Dateien, obwohl in Vorschau jedes PDF durchsuchbar ist. Was könnte die Ursache sein und wie löse ich das Problem?
Spotlight kann nur nach Textstellen in gescannten PDFs suchen, wenn entsprechende Textinformationen durch eine OCR-Software in die Dateien eingebettet wurden.
Vorschau nutzt hingegen grundsätzlich die Systemfunktion Live-Text zur Textanalyse. Dadurch wird jede PDF-Datei durchsuchbar. Diese optische Zeichenerkennung (OCR) greift jedoch erst beim Öffnen und gelangt nicht automatisch in den Suchindex des Systems.
Das kostenlose Tool Podofyllin [1] von Howard Oakley kann das PDF nach eingebettetem Text durchforsten. Der PDF-Betrachter zeigt in der rechten Seitenleiste neben dem PDF den tatsächlich enthaltenen und durchsuchbaren Text an. Fehlt dieser, bleibt die Spalte leer.
Alternativ finden Sie mit dem Terminal heraus, ob und welche PDF-Dateien aus der Sicht von Spotlight Text enthalten:
mdimport -t -d2 /Pfad/zum/Ordner/*.pdf
Der Befehl listet die Dateien des angegebenen Ordners samt allen enthaltenen Metadaten auf. Der Eintrag kMDItemTextContent zeigt dabei, wie viele Zeichen der Spotlight-Importer finden konnte. Liegt kein Text vor, steht dort „<<< Text content of 0 characters >>>“.
Manchmal enthält der Index zwar Text, aber dennoch liefert der Finder keine Suchergebnisse. Ändern Sie den Parameter -d2 in -d3, um nachzuschauen, welcher Text tatsächlich im Spotlight-Index steht. Sollte bei kMDItemTextContent (oder in Podofyllin) nur Kauderwelsch erscheinen, liegt das meist an einer fehlerhaften Texteinbettung oder exotischen Zeichencodierungen, die Spotlight nicht versteht. Näheres zu dieser Problematik hat Howard Oakley in seinem Blog zusammengetragen [2].
Haben Sie problematische PDFs identifiziert, gibt es mehrere Lösungswege: Nicht von Spotlight erfassbare Dokumente machen Sie mit spezieller OCR-Software durchsuchbar. Am Mac empfehlen sich Abbyy FineReader [3] (ab 69 €/Jahr), PDF Expert [4] (150 €) oder OwlOCR [5] (23 €). Auch einige iPhone-Scanner wie Docutain [6] (ab 50 €/Jahr) und Scanner Pro [7] (ab 32 €/Jahr) erzeugen durchsuchbare PDFs.
Eine kostenlose Alternative bietet macOS selbst: Öffnen Sie die problematischen Dateien in Vorschau und führen dort „Ablage > Exportieren“ aus. Aktivieren Sie im Sichern-Dialog die Option „Text einbetten“, um den von Live-Text ermittelten Text beim Export einzubetten. Der Schalter ist nur verfügbar, wenn Live-Text tatsächlich etwas erkannt hat. Das ist der Fall, wenn Sie Text auf dem Scan mit der Maus auswählen können. Die Systemfunktion ist brauchbar. Gerade bei schlecht lesbarer Schrift liefert jedoch darauf spezialisierte OCR-Software bessere Erkennungsraten.
URL dieses Artikels:
https://www.heise.de/-11220529
Links in diesem Artikel:
[1] https://eclecticlight.co/delighted-podofyllin/#:~:text=Podofyllin%20%E2%80%93%20lightweight
[2] https://eclecticlight.co/2024/02/01/pdf-live-text-and-spotlight-troubled-relationships/
[3] https://pdf.abbyy.com/de/finereader-pdf-for-mac/#buynow
[4] https://apps.apple.com/de/app/pdf-expert-lesen-bearbeiten/id1055273043?mt=12
[5] https://apps.apple.com/de/app/owlocr/id6462355119?mt=12%0AOwlOCR
[6] https://apps.apple.com/de/app/pdf-scanner-app-ocr-docutain/id1416707024
[7] https://apps.apple.com/de/app/scanner-pro-dokumente-scannen/id333710667
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://www.heise.de/mac-and-i
[10] mailto:wre@heise.de
Copyright © 2026 Heise Medien
Klassisches macOS.
(Bild: Apple)
Am 24. März 2001 veröffentlichte Apple Mac OS X 10.0. Zwar gab es schon seit 1984 Mac-Betriebssysteme. Mit OS X wurde aber alles neu. Wir schauen zurück.
In diesem Jahr feiert Apple gleich mehrere große Jubiläen. So wird nicht nur die Apple Inc., vormals Apple Computer Inc., als Firma selbst am 1. April 50 Jahre alt [1] [1]. Auch das lange Zeit wichtigste Betriebssystem des Konzerns, Mac OS X, feiert seinen 25. Geburtstag – und zwar genau am 24. März.
Mac & i blickt zurück auf technische Ideen, Design und mehr. Außerdem zeigen wir, was an den einzelnen Versionen wichtig war und wo sie technisch herkamen oder vieles neu machten.
(Bild: Apple)
Mit der Zehner-Version wechselte Apple von der monolithischen OS-Architektur von Mac OS 9 auf ein Unix-basiertes System.
URL dieses Artikels:
https://www.heise.de/-11211336
Links in diesem Artikel:
[1] https://www.heise.de/news/50-Jahre-Apple-Geburtstagsfeiern-auf-der-ganzen-Welt-geplant-11212183.html
Copyright © 2026 Heise Medien
Beispielfoto einer Fritzbox. Sie wurde in Berlin entwickelt und wird selbstbewusst in Europa hergestellt. Damit hat sie keine Chance auf Zulassung in den USA mehr.
(Bild: c't)
Ab sofort lassen die USA nur noch im Inland hergestellte Router für Verbraucher zu. Solche Modelle gibt es aber nicht.
Die USA lassen ab sofort keine neuen Router für den Verbrauchermarkt zu, sofern sie nicht in den USA hergestellt sind. Damit hat die Regulierungsbehörde FCC am Montag (Ortszeit) den Markt schockiert. Gemeint ist nicht nur der Zusammenbau; vielmehr muss die gesamte Herstellungskette, vom Design über Chips bis zur Software, ausschließlich in den USA liegen und von Firmen mit US-Eigentümern und -Management gestellt werden. Dies betrifft sowohl Router mit als auch ohne Funk.
Als Grund für das umfassende Verbot wird Nationale Sicherheit genannt [1]. Das Problem: Wir haben noch keine Routermodelle für Verbraucher gefunden, die in Stückzahlen komplett in den USA hergestellt werden.
Bereits zugelassene Modelle dürfen laut FCC (Federal Communications Commission) weiter genutzt und verkauft werden. Allerdings führt das Verbot, in Verbindung mit einer Regeländerung vom Dezember, dazu, dass auch Updates von Firmware oder Software für bereits zugelassene Modelle ab sofort unzulässig wären. Eine Ausnahmegenehmigung erlaubt bestimmte Softwareupdates noch bis 1. März 2027.
Die Ausnahme gilt offenbar nicht für Updates, die neue Funktionen mit sich bringen. Aber Sicherheitslücken dürfen vorerst noch geschlossen und Kompatibilitätsprobleme mit Betriebssystemen noch gelöst werden. Ob diese Genehmigung für eingeschränkte Software- oder Firmwareupdates Anfang 2027 verlängert wird, bleibt abzuwarten.
Ausnahmegenehmigungen sind möglich, aber mit so hohen Auflagen [2] verbunden, dass sich das nur wenige Hersteller antun dürften. [Ab hier Update 5:27 Uhr] Für jedes Modell ist ein eigener Antrag erforderlich. Das gilt sowohl für Router, die in den allgemeinen Vertrieb gelangen, als such solche, die von Internetprovidern an Kunden verteilt oder über den Großhandel zum Einsatz in Unternehmen verkauft werden.
Als Erstes müssen im Antrag umfangreich Angaben zu Firmenstruktur, Partnern und etwaigen Joint Ventures, Eigentümern ab fünf Prozent, Management und jeglicher möglicher Einflussnahme durch ausländischer Regierungen gemacht werden. Darauf folgt die Offenlegung wettbewerbsrelevanter Umstände: Alle Bestandteile (bill of materials) samt jeweiligem Herkunftsland, die Inhaber aller relevanten Immaterialgüterrechte, wer für Software-Updates zuständig ist, wo genau die Router hergestellt, zusammengebaut und getestet werden, woher Firmware und Software kommen, Angaben zu allen Single Points of Failure in der Lieferkette samt Alternativplänen und vor allem eine Rechtfertigung, warum das Gerät nicht in den USA hergestellt wird, warum die konkreten ausländischen Bezugsquellen gewählt wurden und welche Alternativen es dafür gibt.
Schließlich muss jeder Ausnahmewerber einen "detaillierten, zeitlich verpflichtenden Plan zur Etablierung oder Erweiterung der Produktion in den USA" für den jeweiligen Router vorlegen. Das muss detailliert sein, samt bereits ausgegebener und geplanter Investitionssummen, Geldquellen und exakter Zeitreihen und Meilensteine. Im Genehmigungsfall sind quartalsweise Fortschrittsberichte Pflicht, zudem muss in jedem weiteren Antrag Rechenschaft über die Fortschritte bei den Verpflichtungen aus früheren Genehmigungen gelegt werden.
Der Antrag muss entweder beim Kriegsministerium oder beim Ministerium für Heimatsicherheit eingebracht werden. Etwaige Genehmigungen werden nur zeitlich befristet erteilt. Einerseits können sich die Umstände ja ändern, andererseits ist das ein Druckmittel, um die Verlagerung der Produktion in die USA sicherzustellen. Und das ist umfasend gemeint: „Herstellung umfasst generell alle wesentlichen Etappen, samt Herstellung, Zusammenbau, Design und Entwicklung.“
Das Konzept orientiert sich ausdrücklich am Verbot neuer ausländischer Flugdrohnenmodelle [3], das die FCC kurz vor Weihnachten verkündet hat. Vor einer Woche hat die Behörde die ersten Ausnahmegenehmigungen [4] erteilt: Drei Flugdrohnenmodelle und ein Software Defined Radio für Flugdrohnen dürfen um Vertriebserlaubnis bis Jahresende ansuchen.
Dass sich der Aufwand bei Routern für den Verbrauchermarkt, die in der Regel nur geringe Margen abwerfen, rechnet, ist zu bezweifeln. Das führt zur Frage, was die FCC genau unter Routern für den Verbrauchermarkt (consumer-grade routers) versteht. Dazu verweist die Behörde zunächst auf die veröffentlichte Zusammenfassung einer Feststellung nicht genannter US-Geheimdienste [5], die wiederum auf eine Publikation des US-Normungsinstituts NIST (National Institute of Standards and Technology) Bezug nimmt.
Das NIST hat im September 2024 Vorschläge zur Stärkung der – unbestritten bescheidenen – IT-Sicherheit bei Routern unterbreitet (NIST IR 8425A [6]). Darin heißt es: "Routers forward data packets, most commonly Internet Protocol (IP) packets, between networked systems." Zu Deutsch: "Router leiten Datenpakete weiter, meistens nach dem Internet Protokoll (IP), zwischen vernetzten Systemen." Mehr sagt auch die FCC nicht dazu.
Das umfasst eine große Bandbreite an Geräten, von WLAN-Repeatern bis zu Smartphones, und hängt auch von deren konkreten Einsatz ab. Was genau gemeint ist, hängt vielleicht von der Stimmung bei der FCC ab. Sie nennt diverse Probleme und IT-Angriffe, die durch Sicherheitslücken in Routern begünstigt worden sind. Dabei spricht sie durchwegs von "ausländischen" Router, was stimmt, weil es ja keine nach FCC-Definition inländischen gibt. Argumente, wonach hypothetisch in den USA hergestellte Router sicherer wären, bringt die Behörde nicht vor.
Gleichzeitig weist die FCC darauf hin, für das Verbot nicht zuständig zu sein, sondern nur für dessen Bekanntgabe und Durchsetzung. Der Befehl dazu komme von den nicht genannten US-Geheimdiensten. Dennoch begrüßt FCC-Vorsitzender Brendan Carr den Befehl ausdrücklich und zeigt sich erfreut, im Ausland hergestellte Router auf die Verbotsliste gesetzt zu haben.
heise online hat die FCC gefragt, ob sie Open Source Software als im Inland hergestellt einstuft.
URL dieses Artikels:
https://www.heise.de/-11222044
Links in diesem Artikel:
[1] https://www.fcc.gov/document/fcc-updates-covered-list-include-foreign-made-consumer-routers
[2] https://www.fcc.gov/sites/default/files/Guidance-for-Conditional-Approvals-Submissions0326.pdf
[3] https://www.heise.de/news/USA-FCC-untersagt-faktisch-Import-einiger-neuer-auslaendischer-Drohnen-11123562.html
[4] https://www.fcc.gov/supplychain/coveredlist#conditional-approvals
[5] https://www.fcc.gov/sites/default/files/NSD-Routers0326.pdf
[6] https://nvlpubs.nist.gov/nistpubs/ir/2024/NIST.IR.8425A.pdf
[7] https://www.heise.de/downloads/18/5/0/5/0/9/1/2/DA-26-278A1.pdf
[8] https://www.heise.de/downloads/18/5/0/5/0/9/1/2/DA-26-286A1.pdf
[9] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[10] mailto:ds@heise.de
Copyright © 2026 Heise Medien