FreshRSS

🔒
✇ c't-Themen

heise+ | c’t-Story: Albert, der Geist, der in die Flasche kam

Von Heise — 27. März 2026 um 07:00

Was macht den Menschen aus? Alles vergeht mit der Zeit. Bloß eines hallt noch weit übers Grab hinaus durch alle Dimensionen: „Ich rechne, also bin ich.“

Albert Inglewood, sechzehnter Count of Wayburn, künftiger Erbe eines kleinen Vermögens sowie eines halb verfallenen Schlosses, das die Mitglieder seiner Familie schon seit unzähligen Generationen bewohnt und vernachlässigt hatten, war ein seltsames Kind.

Während andere Kinder lernten, zu laufen und mit dem Ball zu spielen, zählte er. Was auch immer ihm in die Finger geriet, es wurde gezählt statt mit einem Namen versehen. So waren ihm auch die Grundrechenarten bereits bekannt, bevor er ein einziges Wort lesen konnte. Die Welt der Literatur erschloss sich ihm auch in späteren Jahren nicht.

Für die Welt und die Wissenschaften war es jedoch ein Glück, dass Albert sich dennoch entschloss, Lesen und Schreiben zu lernen. So konnte er mit anderen Menschen, die ähnliche Interessen hatten wie er, kommunizieren, ohne sie aufsuchen zu müssen. Ein solcher Korrespondenzpartner in Alberts frühen Jugendjahren war Charles Babbage. Der spätere Erfinder der Differenzmaschine zeigte sich stets aufs Neue überrascht und begeistert von Alberts frischen Ideen im Reich von Mathematik und Logik. Es ist auch nicht ganz von der Hand zu weisen, dass die eine oder andere Idee, die später dem rührigen Mr. Babbage zugeschrieben wurde, ursprünglich aus Wayburn Castle stammte. Aber das hier weiter zu vertiefen, würde bedeuten, sich in das Reich der wilden Spekulationen zu begeben und die rein faktenorientierte Welt der Wissenschaften zu verlassen. Bleiben wir also bei den realen Dingen.


URL dieses Artikels:
https://www.heise.de/-11161731

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/c-t-Story-Albert-der-Geist-der-in-die-Flasche-kam-11161731.html
[2] https://www.heise.de/hintergrund/c-t-Story-Fehleinschaetzung-11148919.html
[3] https://www.heise.de/hintergrund/c-t-Story-Goldener-Oktober-11148873.html
[4] https://www.heise.de/hintergrund/c-t-Story-Wenn-Wuensche-entgleisen-11080957.html
[5] https://www.heise.de/hintergrund/c-t-Story-RAL-11080928.html
[6] https://www.heise.de/hintergrund/c-t-Story-Keine-Besserung-11080877.html
[7] https://www.heise.de/hintergrund/c-t-Story-Der-Klang-von-Papier-11080843.html
[8] https://www.heise.de/hintergrund/c-t-Story-Smarte-Traenen-10497055.html
[9] https://www.heise.de/hintergrund/c-t-Story-Das-neue-Modell-11060412.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Microsoft: Fast 1.000 Sharepoint-Systeme laufenden Angriffen ausgesetzt

Von Marc Stöckel — 27. März 2026 um 10:56
Eine kritische Lücke in Microsoft Sharepoint wird seit Tagen aktiv ausgenutzt. Die zweitmeisten anfälligen Instanzen stehen in Deutschland.
In zahlreichen Unternehmen laufen angreifbare Microsoft-Sharepoint-Instanzen. (Bild: DOMINICK REUTER/AFP via Getty Images)
In zahlreichen Unternehmen laufen angreifbare Microsoft-Sharepoint-Instanzen. Bild: DOMINICK REUTER/AFP via Getty Images

Die US-amerikanische Cybersicherheitsbehörde hat schon in der vergangenen Woche vor der Ausnutzung einer kritischen Sicherheitslücke in Microsoft Sharepoint gewarnt. Zahlen der Shadowserver Foundation zeigen nun, wie viele anfällige Systeme aktuell über das Internet erreichbar sind. Demnach sind noch fast 1.000 Sharepoint-Instanzen ungepatcht.

Die Zahlen werden seit dem 20. März 2026 erfasst. Anfangs registrierte die Shadowserver Foundation noch weltweit 1.045 anfällige Systeme. Im Laufe der vergangenen Woche hat die Zahl jedoch leicht nachgelassen auf zuletzt 931. Ein Abwärtstrend ist durchaus erkennbar, wenngleich dieser nur schleppend voranschreitet.

Innerhalb Europas waren zuletzt noch 264 anfällige Sharepoint-Instanzen am Netz. Deutschland erreicht mit 59 Instanzen im weltweiten Ländervergleich den zweiten Platz. Nur in den USA gibt es mit einer Anzahl von 436 mehr betroffene Systeme. Ab Platz 3 folgen Kanada (40), Frankreich (33), die Niederlande (31), Australien (20) und die Schweiz (19).

Admins sollten dringend patchen

Bei der besagten Sicherheitslücke handelt es sich um CVE-2026-20963 . Diese verfügt über einen CVSS-Wert von 9,8 und damit einen kritischen Schweregrad. Angreifer können die Lücke ohne vorherige Authentifizierung ausnutzen, um aus der Ferne Schadcode einzuschleusen und zur Ausführung zu bringen. Anfällige Instanzen lassen sich damit vollständig kompromittieren.

Ein Patch für CVE-2026-20963 steht schon seit dem Januar-Patchday bereit. Entsprechende Updates hat Microsoft für Sharepoint Server 2016 , 2019 und Subscription Edition (SE) zur Verfügung gestellt. Administratoren sollten diese angesichts der laufenden Attacken dringend einspielen, falls noch nicht geschehen.

Auch das BSI und das Cert-EU gaben kürzlich Warnungen vor der Ausnutzung von CVE-2026-20963 heraus. Admins wird darin jeweils empfohlen, sich nach dem Einspielen der Patches an den Empfehlungen zur Toolshell-Kampagne von Sommer 2025 zu orientieren, um eine bereits erfolgte Kompromittierung festzustellen und weiterführende Attacken zu unterbinden.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Anzeige: Apple AirTags im 4er-Pack erstmals nur 68 Euro bei Amazon

Von Boris Connemann — 27. März 2026 um 10:48
Sie helfen dabei, wichtige Dinge einfach wiederzufinden: Die beliebten Apple AirTags im 4er-Pack sind bei Amazon aktuell günstig wie noch nie.
Nur rund 17 Euro pro Stück: Apple AirTags im 4er-Pack zum neuen Amazon-Bestpreis unter 68 Euro (Bild: Amazon.de) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Nur rund 17 Euro pro Stück: Apple AirTags im 4er-Pack zum neuen Amazon-Bestpreis unter 68 Euro Bild: Amazon.de

​​ Ein bekanntes Szenario: Auf einer Reise wird der Koffer oder eine Reisetasche irgendwo in einem fremden Stadtteil schnell untergebracht, während zu Fuß schon mal die Gegend erkundet werden soll. Später kommt die Frage auf: War es in der zweiten Querstraße links oder doch rechts? Mit einem AirTag im Koffer oder an der Tasche ist die Antwort nur einen Blick aufs iPhone entfernt. Dasselbe gilt für das Fahrrad, das während eines langen Arbeitstags unbeaufsichtigt vor dem Bürogebäude steht, oder für die Kameratasche, die beim letzten Ausflug im Kofferraum eines Freundes geblieben ist.

Für diese alltäglichen Momente des Suchens sind die Apple AirTags gemacht: klein genug, um in jede Tasche, jeden Rucksack oder Schlüsselbund zu passen, und präzise genug, um den genauen Standort auf wenige Meter einzugrenzen. Das Einrichten dauert Sekunden, der Rest läuft automatisch über das iPhone. Wer einmal damit angefangen hat, fragt sich schnell, warum nicht jedes wichtige Objekt im Alltag so einen kleinen Begleiter trägt.

Der Bestseller im Apple-Ökosystem

Mit rund 145.000 Bewertungen und über 3.000 Verkäufen allein im letzten Monat gehören die AirTags zu den meistgenutzten Apple-Gadgets überhaupt. Die Einrichtung dauert nur Sekunden: Ein Fingertipp auf dem iPhone oder iPad, schon ist der AirTag einsatzbereit. Das praktische Gadget gibt es aktuell im 4er-Pack für nur 67,99 Euro zum bis jetzt besten Preis, den es bei Amazon dafür bisher gab.

iPhone und das "Wo ist?"-Netzwerk

Apple integriert seine Tracker nahtlos ins "Wo ist?"-Netzwerk. Mit der Ultrabreitband-Technologie ab dem iPhone 11 zeigt die genaue Suche den exakten Standort in unmittelbarer Nähe an, dann sogar mit Richtungspfeil und Entfernung. Auf älteren iPhones muss sich mit einer minimierten Suchfunktion begnügt werden. Aber für alle Modelle gilt: Ist ein AirTag weiter weg, helfen Millionen Apple-Geräte durch einen geschickten Zusammenschluss weltweit beim Wiederfinden verlorener Gegenstände aller Art. Der integrierte Lautsprecher gibt auf Knopfdruck ein Signal ab, die Batterie hält rund ein Jahr und lässt sich anschließend einfach tauschen.

Apple AirTags jetzt zum neuen Amazon-Bestpreis

Im aktuellen und bis jetzt besten Angebot bei Amazon sind die beliebten Apple AirTags im 4er-Pack

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
für nur 67,99 Euro statt der üblichen 119,00 Euro erhältlich. Damit lassen sich bei der Anschaffung der praktischen Helferlein jetzt 43 Prozent sparen; sie kosten aktuell nur etwas über 17 Euro pro Einheit.

Apple AirTag (1. Generation) 4er Pack

Zum neuen Amazon-Bestpreis sichern

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Weitere Apple-Angebote bei Amazon

Neben den AirTags ist auch ein Apple-Gerät gerade mit gutem Rabatt bei Amazon zu haben. Die neuen Apple AirPods Pro 3

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
kommen 20 Prozent günstiger auf einen Preis von nur noch 199,89, die UVP liegt bei 249,00. Auch dieses Angebot ist befristet und aktuell stark nachgefragt.

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Um das feine Zusammenspiel mehrerer Geräte im Apple-Ökosystem zu genießen, kommt zusätzlich dieses Angebot infrage: Bei Amazon ist die beliebte Apple Watch Series 11 GPS 46 mm

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
mit einem Rabatt von 8 Prozent versehen und kommt damit auf einen Preis von 439 Euro, die UVP liegt bei 479 Euro.

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Counter-Strike 2: Valve sperrt fast eine Million Accounts

Von Oliver Nickel — 27. März 2026 um 10:38
Es ist die größte Counter-Strike-2 -Bannwelle seit Jahren. Sie betrifft vor allem Bots, die mit Skins viel Geld erwirtschaften können.
Die Bannwelle betrifft vor allem Bots. (Bild: Screenshot: Oliver Nickel/Golem)
Die Bannwelle betrifft vor allem Bots. Bild: Screenshot: Oliver Nickel/Golem

Spielehersteller Valve hat vor Kurzem fast 960.000 Counter-Strike-2-Accounts gesperrt. Dabei handelte es sich nicht um klassische Cheater, sondern um Bot-Accounts. "Dies war das Ergebnis einer Reihe von Untersuchungen, die von Nutzerberichten profitierten" , schrieb Valve in einem Post auf Reddit .

Das Unternehmen bedankt sich darin bei der Community für das viele Feedback. Bei der Aktion handelt es sich um die mit Abstand größte Bannwelle in Counter-Strike 2 seit mindestens einem Jahr, wie die Webseite Csstats aufzeigt. Zuletzt wurde im Jahr 2024 eine Bann-Welle vermeldet, bei der etwa 300.000 Accounts gesperrt wurden. Dabei handelte es sich größtenteils um klassische Cheater.

Die neue Welle betraf nun größtenteils Bot-Accounts. Das Bot-Problem wird vor allem in Counter-Strike 2 zu einem immer größeren Problem. Dabei legen böswillige Parteien mehrere Accounts im Spiel an und lassen diese mit Scripts und Tools automatisch etwa auf Deathmatch-Servern laufen. Solche Bots sammeln wöchentlich ausgeschüttete Skins und andere kleine Belohnungen ein, die in Counter-Strike 2 genutzt werden können. Auch Lootboxen können so erspielt werden.

Bots sind ein echtes Problem

Meist verwendet eine menschliche Person viele Dutzend Bot-Accounts. Diese senden ihre erspielten Gegenstände an einen Master-Account, der Lootboxen und Skins dann auf dem Steam-Community-Markt oder einer anderen Plattform für echtes Geld verkauft. Solche Botfarmen sind also je nach Größe ergiebige Einnahmequellen.

Da solche Bots, die größtenteils einfach nur im Kreis laufen oder sich auf der Stelle drehen, das Spiel für die meisten echten Menschen und auch die Counter-Strike-Skin-Wirtschaft enorm negativ beeinflussen können, sind sie für Valve ein großes Problem. Unter den 960.000 gesperrten Accounts sind auch diverse Master-Accounts mit vollen Inventaren. Solchen Menschen wurde also zumindest temporär die Arbeit schwerer gemacht.

Doch das Problem wird sich nicht so einfach lösen lassen. Denn Counter-Strike 2 ist kostenlos spielbar und Ingame-Skins teils enorm wertvoll, was es für Botfarmer einfach und attraktiv macht, sich neue Accounts anzulegen und das Spiel von vorn zu beginnen.

Adblock test (Why?)

✇ Telepolis

Der stille Sieg: Wie China den Westen in Afrika (erfolgreich) verdrängt

Von Luca Schäfer — 26. März 2026 um 16:00
Ein Mann in Anzug vor Flaggen

China hat angekündigt, Zölle für 53 afrikanische Staaten abzuschaffen

(Bild: Matias Lynch/Shutterstock.com)

Im Schatten des Krieges handelt Peking in Afrika: Schulden werden gestrichen und Zölle abgeschafft. Chinas Charmeoffensive läuft auf Hochtouren. Eine Analyse.

Freihandel statt Forderungen, Krediterlass statt Konditionierung: Pekings pragmatische Afrika-Politik punktet – und setzt geschickt an den bekannten Schwachpunkten US-amerikanischer Machtpolitik an.

Mit Ausnahme von Eswatini, das Taiwan anerkennt, hat die Volksrepublik angekündigt, ab dem 1. Mai die Zölle für 53 afrikanische Staaten abzuschaffen [1]. Mit 295 Milliarden Dollar übertrumpft [2] China die USA (72 Milliarden Dollar) beim afrikanischen Handelsvolumen bereits jetzt um das Vierfache und beendet somit die seit Jahrhunderten auf ökonomischem Gebiet bestehende westliche Vorherrschaft.

Insbesondere nach dem Wiedereinzug der Trump-Administration beschleunigte sich der amerikanische Einflussverlust massiv: Mit zehn Prozent Basiszoll und länderspezifischen Aufschlägen – Lesotho wurde mit 50 Prozent, Madagaskar mit 47, Botswana mit 37 und Südafrika mit 30 Prozent belegt [3] – wollte Washington den 54-Staaten-Kontinent erneut zu seinem Untertan erklären.

Diesmal regte sich, vergleichbar mit den schrillen Tönen aus Europa [4], Widerstand: leise, aber intelligent. Während Analysten unverhohlen von einem "direkten Angriff auf afrikanische Volkswirtschaften" [5] sprachen, fuhr Afrika eine Parallelstrategie: einerseits verhandelte man [6] über Sonderregelungen und Ausnahmen mit Washington, andererseits diversifizierte [7] man massiv die Handelspartnerschaften – und verschob das Gewicht gen China.

Das wichtigste US-Handelsprogramm, der African Growth and Opportunity Act (Agoa) [8], wurde lediglich um ein Jahr verlängert [9] – er gilt nunmehr als zu unsicher, um realen Einfluss zu entfalten.

Afrikanische Exporte in die USA sind seitdem um über ein Drittel eingebrochen [10]. Das Fazit ist auch US-Sicht ernüchternd: diplomatisch, wirtschaftlich und politisch [11] manövriert sich Washington als Folgeerscheinung des Maga-Trumpismus auf die Verliererstraße. Peking weiß seine Chance zu nutzen.

Diverse Grundpfeiler

Als Startschuss der modernen chinesischen Afrikapolitik gilt das Jahr 2013: die Amtsübernahme Xi Jinpings und die Aufsetzung der Belt-and-Road-Initiative (Bri). Peking setze [12] auf eine Dichotomie aus infrastrukturgetriebener Eigenentwicklung und klug-vermarkteter "Win-Win-Kooperationen" – ohne politische Konditionalitäten.

China positioniert sich bewusst als Alternative zu westlichen Geberstaaten. Wie eine Analyse der Stiftung Wissenschaft und Politik [13] am nicht-afrikanischen Exempel des Iran belegt, folgt Peking dabei einem allgemeinen Mantra: Nicht-Einmischung in innere Angelegenheiten als eiserner Grundsatz und zentralem Merkmalsunterschied zu den ehemaligen Kolonialstaaten.

Daraus speist sich ein Großteil der Attraktivität. Das Geschäftsmodell ist simpel: staatlich garantierte Anschubfinanzierung schafft, neben einem Vorantreiben afrikanischer Projekte, Aufträge für chinesische Großbaufirmen, die im Inland an Grenzen stoßen.

So erklärt sich, warum Peking – im Gegensatz zu Berlin oder Washington – in der Lage ist, in Windeseile Flughäfen, Schienennetze [14] oder ganze äthiopische Industriezonen [15] zu bauen. Dabei tragen zwei Faktoren maßgeblich zum chinesischen Einfluss bei: Tempo und Verlässlichkeit [16].

Der ökonomische Bias wird durch diplomatische Charmeoffensiven gerahmt: Im institutionellen Rahmen des Forum on China-Africa Cooperation (Foac) [17] wurden alle afrikanischen Partnerstaaten zu strategischen Partnerländern erhoben [18]. Auf dem letzten Großgipfel (September 2024) versprach [19] Xi Jinping 51 Milliarden Dollar und eine Million Arbeitsplätze und wollte ein neues Kapitel einläuten [20]: neben Infrastrukturmaßnahmen soll China in allen Bereichen realer Partnerstaat werden.

Im Foac-Plan sind bis 2027 ehrgeizige Ziele verankert, ob alle erreicht werden können, muss offen bleiben. Somit werden die 54 afrikanischen UN-Voten ebenso wie kritische Rohstoffe oder afrikanische Volkswirtschaften umworben.

Militärische Karte unbenutzt

Einzig in Dschibuti besitzt [21] China einen Militärstützpunkt. Von einer militärisch gestützten Kontrolle Afrikas kann keine Rede sein: Die USA sind in Ghana, Senegal, Tunesien, Marokko, Kenia, Somalia, Niger und mit der wichtigsten Basis, dem Camp Lemonnier, ebenfalls in Dschibuti präsent [22].

Selbst Frankreich – trotz der zahlreichen Rückschläge – ist vor Ort noch stärker präsent. [23]Stattdessen setzt [24]China auf Waffenlieferungen – in den Sudan, den Kongo, nach Äthiopien – sowie auf Verteidigungsbeziehungen zu 40 afrikanischen Staaten. Die Basis in Dschibuti soll zentrales, logistisches Drehkreuz [25] für die Lieferungen an die de facto Regierung des Sudan sein – die VAE fungieren ihrerseits [26] als Drehkruez für die RSF-Aufständischen im sudanesischen Kampf.

Mit über 2000 Soldaten ist Peking zudem der größte Kontingentssteller [27] regionaler UN-Friedensmissionen, setzt somit zentral auf eine multilaterale Einbettung.

Kolonialismus mit freundlichem Gesicht?

Für Peking stehen Softpower und Handel im Vordergrund: Afrika exportiert Rohstoffe, China sendet Industriegüter. Der zentrale Kritikpunkt aus dem Westen – die sogenannte Debt Trap Diplomacy [28] – verweist auf asymmetrische Handelsstrukturen und Überschuldung, ist jedoch akademisch heftig umstritten.

Als mahnendes Beispiel gilt der sambische Staatsbankrott 2020 [29]. China hält zwölf Prozent der afrikanischen Auslandsverschuldung – und akzeptiert als Ausgleich mitunter Eigentumstitel oder Rohstofflieferungen. Doch navigiert Peking damit den Kontinent in eine neue, koloniale Falle?

Dem lassen sich Argumente entgegenhalten: China knüpft Finanzmittel nie an politische Bedingungen, transferiert – im Gegensatz zum protektionistischen Westen – Technologien und digitales Know-how und baut langfristig [30]Infrastruktur für autonome Volkswirtschaften auf.

Auch militärisch wirkt die Volksrepublik in mehr als 20 Staaten mit Militärattachees am Aufbau nationaler Armeen mit. In der Realität ist die Schuld- und Schuldenfrage komplexer als ein Fingerzeig gen Peking: lokale Rivalitäten, Korruption und westliche Interventionen spielen stets eine Rolle. Dennoch bleibt die chinesische Politik nicht ohne Risiko, für beide Seiten.

Undenkbare Spielräume

China agiert in Afrika nicht wie der Westen – weder kulturell noch ideologisch oder ökonomisch. Missionierung oder Assimilationstendenzen sind der chinesischen Politik fremd.

Der Fokus liegt auf beidseitig nutzbarer Infrastruktur, auf Souveränität und Nicht-Einmischung. Dennoch wären mehr Transparenz, mehr Gewicht auf Arbeitsschutz wie Arbeitsbedingungen und eine langfristige Verschiebung auf lokale Wertschöpfung(Ketten) dringend geboten.

Nüchtern festzuhalten bleibt: Für Afrika bedeutet China eine die eigene Lage verbessernde Alternative, eine Ausweitung von Spielräumen und eine reale Chance auf das Ende neokolonialer Unterentwicklung. Der Aufbruch der Sahel-Staaten – Mali, Niger, Burkina-Faso – ist ohne Pekings Avancen und ein neues afrikanisches Selbstbewusstsein schlicht undenkbar. Für die Vereinigten Staaten ist die Lage ernst: die chinesischen Offerten und das afrikanische Eingehen kratzen an einem Grundpfeiler der US-Dominanz, ihrer Dollar-Suprematie [31].

Ein geopolitisches Rennspiel, in dem Europa nur die Rolle des Statisten zugedacht ist [32], wird durch Peking massiv verschoben. Das Trumpsche Mantra eines Fokus auf den lateinamerikanischen Hinterhof sowie den Nahen Osten könnte sich als kurzsichtig erweisen: gelingt ein afrikanischer Aufbruch wäre er statt mit dem Westen eng mit den BRICS und China verknüpft.


URL dieses Artikels:
https://www.heise.de/-11225456

Links in diesem Artikel:
[1] https://www.reuters.com/world/china/china-africa-ask-us-return-right-track-trade-differences-2025-06-11/
[2] https://www.csis.org/analysis/trumps-africa-policy-commerce-and-domestic-politics-clash
[3] https://www.iisd.org/articles/policy-analysis/africa-response-us-tariff-policies
[4] https://www.tagesschau.de/ausland/europa/eu-usa-zoll-streit-100.html
[5] https://intelligensis.com/the-impact-of-trumps-tariffs-on-africa/
[6] https://african.business/2026/02/trade-investment/trumps-stop-start-tariffs-place-pressure-on-african-economies
[7] https://www.ntu.edu.sg/cas/news-events/news/detail/china-africa-trade-scenarios-amid-global-tariff-war
[8] https://www.dw.com/de/afrika-mit-dem-aus-f%C3%BCr-agoa-%C3%B6ffnen-sich-neue-wege/a-74118837
[9] https://www.reuters.com/world/africa/trumps-one-year-african-growth-act-extension-offers-brief-fragile-trade-reprieve-2026-02-04/
[10] https://issafrica.org/iss-today/agoa-changes-add-to-africa-s-rollercoaster-ride-of-us-tariffs
[11] https://www.stimson.org/2025/trumps-critical-minerals-search-in-africa-wont-tip-the-scales-against-china/
[12] https://www.ijrsi.org/political-economy-of-china-africa-engagement/
[13] https://www.swp-berlin.org/publikation/chinas-weg-zur-geopolitik
[14] https://www.rfi.fr/en/africa/20260321-kenya-uganda-open-rail-extension-burdened-by-chinese-debt
[15] https://www.deutschlandfunk.de/afrikanische-wirtschaft-chinas-rolle-in-aethiopien-100.html
[16] https://table.media/china/analyse/das-tempo-der-chinesen-in-afrika-ist-atemberaubend-2
[17] https://www.tagesanzeiger.ch/china-afrika-am-focac-geht-es-um-milliarden-investitionen-924196609195
[18] https://www.irreview.org/articles/2024/10/8/china-steps-up-commitment-to-africa
[19] https://www.reuters.com/world/china-deepen-industrial-agricultural-trade-investment-ties-with-africa-2024-09-05/
[20] https://www.swp-berlin.org/publikation/mta-spotlight-38-focac-2024-china-als-normative-macht
[21] https://www.srf.ch/news/international/neue-seidenstrasse-chinas-militaerbasis-in-dschibuti-weckt-aengste-im-westen
[22] https://thekenyatimes.com/national/african-countries-hosting-u-s-military-bases/
[23] https://www.lemonde.fr/en/le-monde-africa/article/2025/01/01/senegal-president-says-no-more-foreign-military-presence-from-2025_6736619_124.html
[24] https://moderndiplomacy.eu/2024/12/16/chinas-military-intervention-in-africa/
[25] https://www.africa-newsroom.com/press/the-secret-chinese-arms-trade-in-the-horn-of-africa?lang=e
[26] https://www.jungewelt.de/loginFailed.php?ref=/artikel/511527.sudan-golfkapital-am-nil.html
[27] https://www.lemonde.fr/afrique/article/2024/09/05/la-securite-priorite-croissante-de-pekin-en-afrique_6304630_3212.html
[28] https://www.tandfonline.com/doi/full/10.1080/19480881.2023.2195280
[29] https://www.woek.de/index.php?view=article&id=209:sambia-und-die-schulden-eine-endlose-geschichte&catid=10
[30] https://globalsouthrf.org/chinas-economic-diplomacy-in-africa-strategic-partnership-or-neo-dependency/
[31] https://www.telepolis.de/article/Die-Yuan-Strategien-afrikanischer-Staaten-11222458.html
[32] https://www.telepolis.de/article/Ostafrika-baut-Schienen-und-China-bleibt-der-Taktgeber-11223426.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Mögliche Iran-Invasion: Die USA marschieren in die nächste Katastrophe

Von Stavroula Pabst — 26. März 2026 um 14:00
Soldaten auf einem Strand, im Hintergrund ein Landungsboot

US-Soldaten bei einer Übung in Thailand, 2019: Eine Bodenoffensive im Iran wäre ein Fiasko, meinen US-Veteranen

(Bild: The Mariner 4291/Shutterstock.com)

US-Truppen vor möglicher Bodenoffensive im Iran. Veteranen warnen vor Chaos und hohen Verlusten. Steuert alles auf ein neues Gallipoli zu? Ein Gastbeitrag.

Während die Regierung unter Donald Trump eine Bodeninvasion im Iran erwägt [1], befürchten Veteranen eine zermürbende, langfristige Kampagne – auf die das US-Militär möglicherweise nicht ausreichend vorbereitet ist.

Zunächst einmal deuten laufende Vorbereitungen und Verlegungen darauf hin, dass sich die Regierung auf den schlimmsten Fall einstellt.

Wie Virginia Burger, Marineveteranin und leitende Analystin für Verteidigungspolitik beim Center for Defense Information des Project on Government Oversight, gegenüber RS erklärte, sind zwei Marine Expeditionary Units (MEUs) – schnelle Eingreifverbände mit jeweils über 2.000 Marines auf Schiffen – auf dem Weg in den Nahen Osten. Dort soll sich die 11. MEU [2] der 31. MEU [3] anschließen [4].

US-Militär auf Selbstmordmission?

Stavroula Pabst
Unsere Gastautorin Stavroula Pabst
(Bild: RS [5])

Laut Berichten plant [6] das Pentagon zudem, diese Kräfte mit einer Brigadekampfgruppe der 82. Luftlandedivision zu verstärken. Das würde weitere 3.000 schnell verfügbare Soldaten für mögliche Bodenoperationen bedeuten.

Diese Verlegungen könnten auf ein langwieriges und wahrscheinlich gefährliches Unterfangen hindeuten, bei dem die Marines möglicherweise die Insel Kharg einnehmen sollen – was einige Veteranen bereits als "Selbstmordmission [7]" bezeichnen.

"Warum begeben wir uns in etwas, das so langwierig werden könnte?", fragte Burger. "Der Iran hat dabei auch ein Wörtchen mitzureden, oder? Wir existieren nicht im luftleeren Raum – die Marines werden nicht einfach ungehindert auf Kharg landen. Wie wird das aussehen, was den Verlust amerikanischer Leben und Ausrüstung angeht?"

Mike Prysner, Veteran und Geschäftsführer des "Center on Conscience & War", sagte gegenüber RS, dass sich auf Grundlage der umfangreichen Kontakte seiner Organisation zu Soldaten und deren Familien viele Einheiten auf einen Kampf vorbereiten.

"Was die Leute nicht verstehen, ist, dass sich die USA auf einen großen Krieg vorbereiten", so Prysner. "Alle machen sich bereit."

Strategische Bedenken

Ein längerer Krieg mit dem Iran wird jedoch schwierig. Zwar verfügen die USA über die taktischen Mittel und das Personal, um Bodentruppen einzusetzen, doch die eingesetzten Kräfte wären wahrscheinlich häufigen Angriffen, Verlusten und strategischen Rückschlägen ausgesetzt, so John Byrnes, Veteran und strategischer Direktor von Concerned Veterans for America.

"Ich bin sicher, dass wir unsere Truppen vor Ort bringen können. Ich mache mir mehr Sorgen um eine langfristige Operation", sagte Byrnes. "Bei jedem Schritt eines Bodeneinsatzes wird es US-Verluste geben – und was Generäle vielleicht für eine Woche halten, kann plötzlich einen oder zwei Monate dauern."

James Webb, Sicherheits- und Politikberater sowie ehemaliger Marineinfanterist im Irak, warnte, dass die bergige Geografie des Iran einen Bodeneinsatz zu einem logistischen Albtraum machen könnte und die Iraner kampfbereit seien.

"Wenn man sich die Geografie und die Bevölkerung von etwa 90 Millionen Menschen anschaut, wird deutlich, dass das Gelände für offensive Operationen überhaupt nicht geeignet ist", sagte Webb. "Es ist ihr Heimatgebiet. Wer schon einmal auf dem Heimatboden eines anderen Landes gekämpft hat, weiß, dass man dabei immer im Nachteil ist."

"Wenn man sich die iranische Kriegsführung anschaut, dann haben sie alles bis ins Detail durchdacht. Sie waren vorbereitet für den Kampf", betonte Webb.

Ein längerer Konflikt im Iran könnte "eher Gallipoli [8] als Vietnam" ähneln, so Webb – in Anspielung auf die gescheiterte und verlustreiche alliierte Kampagne [9] zur Eroberung der türkischen Meerengen im Ersten Weltkrieg.

Abgesehen von der fragilen Gefechtslogistik stehen für die USA größere strategische Fragen im Raum. Indem Munition aus wichtigen Regionen verlegt wird [10], um die Kriegsanstrengungen aufrechtzuerhalten, zeigen sich Anzeichen einer Überdehnung.

"Wir verlegen Abfangraketen aus Südkorea in den Nahen Osten. Das ist nicht unbedeutend. Das ist ein massiver Abzug aus diesem Einsatzraum, wenn man Thaad-Systeme von Südkorea ins Centcom verlegt", sagte Burger. Hochrangige Militärs fragten sich, ob diese Schritte die Fähigkeit schwächten, auf andere Situationen zu reagieren – insbesondere im Pazifik.

Die militärischen Führungskräfte sähen, wie stark die ohnehin schrumpfenden Munitionsbestände aufgezehrt würden, und stellten sich die Frage, was geschehen würde, wenn man in einen nicht freiwillig gewählten Krieg ziehen müsse, so Burger. "Der eklatante Mangel an strategischem Weitblick zeigt, wie wenig der Regierung die Sicherheit und die Belange unserer Soldaten am Herzen liegen."

Niedrige Moral

Mit steigender Wahrscheinlichkeit längerer Operationen im Iran argumentieren Veteranen, dass eine niedrige Moral unter den Soldaten – von denen einige kaum einen Grund sehen, warum die USA mit Teheran im Krieg sein sollten – eine langfristige Vertrauenskrise auslösen könnte.

"Wir haben keine Begründung aus dem Weißen Haus. Keine klare Kommunikation, nichts, was Vertrauen in den Verteidigungsminister schafft", sagte Burger. "Das wird zu einer Desillusionierung führen, die langfristig Probleme bei der Personalbindung und Rekrutierung verursacht."

"Ich denke, viele ältere Militärangehörige, die schon lange dabei sind und Verluste im globalen Krieg gegen den Terror erlebt haben, sind eher skeptisch: ‚Das ist nicht gut, und langfristig wird es der Moral unserer Truppen nicht guttun‘", sagte Byrnes.

"Die Jüngeren werden größtenteils klarkommen … Sie sind oft hin- und hergerissen: verängstigt und gleichzeitig aufgeregt, unsicher, ob es ein guter Krieg ist, aber froh, die Chance zu bekommen, sich zu beweisen", erklärte er. Aber: "Ihre Familien werden einen moralischen Einbruch erleben. ‚Warum kämpfen wir im Iran? Warum ist mein Mann nicht nach Hause gekommen, obwohl er es sollte?"

Einige Soldaten erwägen sogar, sich dem Einsatz ganz zu entziehen, indem sie den Status als Kriegsdienstverweigerer beantragen. Mike Prysner zufolge nennen viele Soldaten den mutmaßlichen US-Angriff auf eine Schule in Minab im Iran Ende Februar sowie eine allgemeine Ernüchterung über die US-Außenpolitik als Gründe dafür.

"Der häufigste Grund, den ich höre, warum Soldaten nicht Teil dieses Krieges sein wollen, ist das Massaker an der Schule von Minab", sagte Prysner.

"Soldaten haben den Gaza-Krieg verfolgt", sagte er. "Und dann beginnt der erste große Krieg der USA seit dem Krieg gegen den Terror damit, dass die USA etwas tun, das genau wie eines der schlimmsten Kriegsverbrechen aussieht, die Israel im Gaza-Krieg begangen hat."

Für diejenigen, die bleiben und kämpfen, könnte die niedrige Moral die Kriegsführung erheblich beeinträchtigen.

"Wenn Kopf und Herz nicht dabei sind, wird es sehr viel schwieriger, die Ziele zu erreichen – wenn überhaupt", sagte Webb. "Das ist die Quintessenz."

Stavroula Pabst ist Reporterin für Responsible Statecraft.

Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft [11] auf Englisch.


URL dieses Artikels:
https://www.heise.de/-11225381

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Irankrieg-US-Militaer-bereitet-moegliche-Bodenoffensive-vor-11220104.html
[2] https://news.usni.org/2026/03/20/boxer-amphibious-ready-group-11th-meu-deploy-from-california
[3] https://abcnews.com/Politics/2200-marines-3-navy-ships-headed-middle-east/story?id=131252486
[4] https://www.military.com/daily-news/headlines/2026/03/20/us-send-another-2500-marines-ground-option-emerges-iran-war.html
[5] https://responsiblestatecraft.org/author/stavroulapabst/
[6] https://www.wsj.com/livecoverage/iran-war-us-israel-news-updates-2026/card/pentagon-to-order-3-000-82nd-airborne-soldiers-to-middle-east-3H7VxKvxkaorsOLcRt5g?gaa_at=eafs&gaa_n=AWEtsqetJso59c26l0EzU2OJqWYmBEICRSx5auVzbd2MREN11r69uV2hndRnk8FRf5M%3D&gaa_ts=69c3bf60&gaa_sig=vI03s4Q_lwjJsm9N9HmGrLu0sgsCSpLB4Xv9zyqaCMowNKTahelzNa7Ikuvb6pRaU-6risH66IScnMl55bQLsg%3D%3D
[7] https://responsiblestatecraft.org/kharg-island-iran/
[8] https://de.wikipedia.org/wiki/Schlacht_von_Gallipoli
[9] https://www.iwm.org.uk/history/9-reasons-why-gallipoli-was-one-of-the-worst-fighting-fronts-of-the-first-world-war
[10] https://responsiblestatecraft.org/hegseth-iran/
[11] https://responsiblestatecraft.org/veterans-iran/

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Nackt- und Web-Filter, App-Sperre: Apples Alterskontrolle erreicht Europa

Von Heise — 26. März 2026 um 16:56
iPhone-Verpackungen

(Bild: Sebastian Trepesch / heise medien)

In Großbritannien müssen Nutzer nun gegenüber Apple nachweisen, dass sie erwachsen sind – sonst blockiert ihr iPhone bestimmte Funktionen.

Apple spielt jetzt Alterskontrolleur. In Großbritannien müssen Kunden ab sofort das Erwachsenenalter nachweisen, wenn sie alle Funktionen ihres iPhones uneingeschränkt weiterverwenden wollen. Ob eine solche Alterssperre auf Systemebene in Zukunft auch nach Deutschland und in weitere europäische Länder kommt, ließ das Unternehmen auf Nachfrage unbeantwortet. Sie greift offenbar ebenfalls bereits in Südkorea.

Altersnachweis per Ausweis oder Kreditkarte

Um „bestimmte Dienste oder Funktionen verwenden oder bestimmte Aktionen in ihrem Account ausführen“ zu können, sollen Erwachsene demnach bestätigen, dass sie tatsächlich über 18 Jahre alt sind. Ein solcher Nachweis erfolgt durch das Einscannen eines Ausweisdokumentes, einer Kreditkarte oder durch eine „andere geeignete Methode“, schreibt Apple.

Die neue Altersprüfung für Apple-Accounts greift offenbar nach der Aktualisierung auf iOS 26.4 [1]. Laut Nutzerberichten weist das Betriebssystem unter anderem in den Einstellungen prominent darauf hin, teils erscheint ein großer Hinweisdialog. „Möglicherweise wirst du aufgefordert, dein Alter zu bestätigen, nachdem du bestimmte Maßnahmen ergriffen hast“, erläutert der Hersteller vage [2].

Lange bestehende Apple-Accounts mit hinterlegter Kreditkarte winkt Apple bei der Kontrolle gewöhnlich einfach durch, bei anderen Kunden führt die Alterskontrolle aber zu Problemen und Irritationen: Der Altersnachweis klappe nur mit einer richtigen Kreditkarte, aber nicht mit gängigen Debitkarten, heißt es. Als Ausweisdokument scheinen aktuell nur Führerscheine von Apple akzeptiert zu werden, britische Reisepässe jedoch nicht. Apple führt als „zulässige Methode“ nur „Führerschein oder Personalausweis oder eine Kreditkarte“ auf. Andere Nutzer äußern sich in sozialen Medien empört und wollen sich weigern, einen Ausweis-Scan oder ihre Kreditkarte hochzuladen.

Fehlender Altersnachweis führt zu Funktionssperren

Wer nicht nachweist, dass er mindestens 18 Jahre alt ist, muss allerdings mit konkreten Einschränkungen auf dem iPhone rechnen: Den Webinhaltsfilter, der unter anderem Erwachsenen-Content blockieren soll – sowie den Nacktfilter schaltet iOS dann automatisch scharf, erläutert Apple in einem Supportdokument. Beide Filter arbeiten auf Betriebssystemebene als Teil der Beschränkungen.

Auch der Download von Apps aus dem App Store scheint dadurch komplett blockiert zu werden. „Je nachdem, wo du wohnst, muss dein Account möglicherweise mit einer Familienfreigabegruppe verknüpft werden, in der eine volljährige Person ihr Alter bestätigt hat, um bestimmte Aktionen in deinem Apple Account durchzuführen – z. B. Apps laden oder bestimmte Sicherheitseinstellungen ändern“, gibt Apple zu Protokoll. Ob sich weiterhin Updates für bereits installierte Apps beziehen lassen, bleibt unklar.

Welche gesetzliche Vorgabe Apple zu diesen drastischen Maßnahmen verpflichtet, bleibt unklar. Die britische Medienaufsichtsbehörde Office of Communications (Ofcom) begrüßte die Maßnahme, man habe „eng mit Apple zusammengearbeitet“. Der iPhone-Hersteller verwies gegenüber Mac & i auf den Online Safety Act, Apple befolge damit die zugehörigen Leitlinien der Ofcom. App-Läden und mobile Betriebssysteme fallen bislang nicht unter den Online Safety Act, merkt die Financial Times an [3].


URL dieses Artikels:
https://www.heise.de/-11226258

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/21-Tipps-zu-iOS-26-4-Akku-Limit-Untertitel-Ambient-Widget-und-mehr-11224708.html
[2] https://support.apple.com/de-de/125662
[3] https://www.ft.com/content/c36dc645-8cd4-4e69-a9ce-3a0ac4071264
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:lbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

GhostClaw: Infostealer für macOS auf GitHub

Von Heise — 26. März 2026 um 13:08
Eine GhostClaw-verseuchte Software beim Abfragen des macOS-Passworts

Eine GhostClaw-verseuchte Software beim Abfragen des macOS-Passworts.

(Bild: Jamf)

Auf der Entwicklerplattform GitHub kursiert seit einigen Wochen eine Malware, die sich auch am OpenClaw-Hype bedient. Repositories tauchen immer wieder auf.

Apple-Systeme werden aktuell vermehrt angegriffen: Nach dem Exploitkit Coruna [1] und der mittlerweile auf GitHub aufgetauchten Malware DarkSword [2], die Kriminellen als Vorbild dienen könnte, kursiert in gefälschten Repositories und via npm [3] aktuell auch der macOS-Infostealer GhostClaw. Dieser versucht vom aktuellen Boom beim KI-Agenten OpenClaw [4] zu profitieren und hofft, auf Nutzer zu treffen, die sich wenig mit dem Terminal auskennen – und dort Befehle einzutippen, die die Installation erst ermöglichen. Auch Entwickler, die nach OpenClaw-Werkzeugen suchen, könnten in die Falle tappen.

„Rug Pull“ mit quelloffener Software

Wie unter anderem die Jamf Threat Labs festgestellt haben [5], nutzt GhostClaw auch die Tatsache aus, dass Development zunehmend KI-unterstützt erfolgt. Die Kampagne läuft offenbar bereits seit Anfang März, GhostClaw wird teilweise auch als GhostLoader bezeichnet. Hauptinstallationsweg war anfangs der Node.js-Paketmanager npm. Nun fand Jamf Threat Labs mehrere GitHub-Repositories, die ebenfalls der Verbreitung dienen. Mindestens acht neue Proben von GhostClaw wurden entdeckt.

Das Problem: Sowohl die npm-Pakete als auch das Material auf GitHub gibt sich als ungefährliche Software aus beziehungsweise kopiert bekannte Produkte, darunter SDKs, Entwicklerwerkzeuge und sogenannte Trading Bots für den Handel mit Kryptowährungen. Laut Jamf Threat Labs erfolgt dabei eine Art Rug Pull: Ungefährlicher oder gar nicht funktionierender Code bleibt zunächst aktiv, wird dann einige Wochen später aber durch die Malware-Komponenten ersetzt oder ergänzt. Dieses Vorgehen soll offenbar Vertrauen erschwindeln.

Anleitung zur Malware-Installation

Einige der entdeckten GhostClaw-Repositories, darunter das sogenannte antigravity-pack, enthalten sogar ein README-Dokument, in dem auch Anfängern beigebracht wird, wie sie die Malware zu installieren haben – inklusive Passwort-Eingabe. Auch via OpenClaw lässt sich der Schadcode installieren, dabei wird das SKILL-System von dem KI-Agenten missbraucht. GhostClaw ist zudem an macOS angepasst und generiert über das Osascript-Kommando auf den ersten Blick authentisch wirkende Dialoge, über die man zu Freigaben genötigt werden soll. Jamf Threat Labs nennt in seiner Analyse diverse Indicators of Compromise, also Dateien, mit denen sich eine Infektion feststellen lässt.

GhostClaw/GhostLoader stiehlt unter anderem Passwörter, interessiert sich für Krypto-Wallets und will Vollzugriff auf die Mac-SSD. Damit ist letztlich alles möglich. Auch ein entfernter Command-and-Control-Server wird angesprochen, Angreifer könnten den Mac also auch fernsteuern. Nutzer sollten ganz genau hinsehen, welche Repositories sie installieren oder über npm auf ihren Mac holen. Infos zum Vorgehen von GhostClaw via npm hat Jfrog Security Research [6] zusammengetragen.


URL dieses Artikels:
https://www.heise.de/-11222743

Links in diesem Artikel:
[1] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[2] https://www.heise.de/news/Das-ist-uebel-DarkSword-Malware-auf-Github-iPhones-sofort-patchen-11223084.html
[3] https://www.npmjs.com/
[4] https://www.heise.de/news/OpenClaw-KI-Client-steuert-Mac-fern-11161659.html
[5] https://www.jamf.com/blog/ghostclaw-ghostloader-malware-github-repositories-ai-workflows/
[6] https://research.jfrog.com/post/ghostclaw-unmasked/
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Zwei kritische Schadcode-Lücken bedrohen Automatisierungsplattform n8n

Von Heise — 26. März 2026 um 15:40
Ein symbolsicher Updatebalken füllt sich.

(Bild: AFANASEV IVAN/Shutterstock.com)

Mehrere Softwareschwachstellen bedrohen das KI-gestützte Automatisierungstool n8n. Sicherheitspatches stehen zum Download bereit.

Unternehmen, die unter anderem Geschäftsprozesse mit n8n automatisiert haben, sollten die Software zügig auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer Systeme über mehrere Wege attackieren.

Remote Code Execution

Wie aus dem Sicherheitsbereich der GitHub-Website des Tools hervorgeht [1], haben die Entwickler insgesamt sechs Sicherheitslücken geschlossen. Zwei davon gelten als „kritisch“ (CVE-2026-33696, CVE-2026-33660). Im ersten Fall kann nach einer Prototyp-Pollution-Attacke Schadcode auf Systeme gelangen und sie kompromittieren. Im zweiten Fall kann das ebenfalls möglich. Dieses Mal, weil AlaSQL sandbox bestimmte SQL-Anweisungen nicht ausreichend eingeschränkt.

Eine weitere Schwachstelle (CVE-2026-33663) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Hier kann ein authentifizierter Angreifer unverschlüsselte Anmeldedaten abgreifen. Noch gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Das kann sich aber schnell ändern. Dementsprechend müssen Admins sicherstellen, dass die gepatchten Versionen 1.123.27, 2.13.3 oder 2.14.1 installiert sind.

In der jüngsten Vergangenheit [2] haben die Entwickler zweimal pro Monat Sicherheitsupdates für n8n veröffentlicht.


URL dieses Artikels:
https://www.heise.de/-11226060

Links in diesem Artikel:
[1] https://github.com/n8n-io/n8n/security
[2] https://www.heise.de/suche?bid=SECURITY&q=n8n&sort=date
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Android 17: Google sichert sein OS gegen Quantencomputer ab

Von Heise — 26. März 2026 um 15:25
Android Bugdroid mit Schriftzug

Android 17 soll gegen künftige Angriffe mit Quantencomputern geschützt werden.

(Bild: Google)

Google bereitet sein mobiles Betriebssystem auf künftige Angriffe mit Quantencomputern vor. In Android 17 ziehen erste Schutzmechanismen ein.

Android 17 [1] wird die erste Version von Googles mobilem Betriebssystem mit Schutz vor Angriffen durch Quantencomputer sein. Das hat der Konzern am Mittwoch bekannt gegeben. Der Schutz wird auf verschiedenen Ebenen von Android implementiert – auch App-Entwickler müssen mithelfen.

Vorsorgliche, mehrjährige Umstellung

Wie Google in seiner Ankündigung [2] schreibt, befindet sich die moderne digitale Sicherheit an einem Wendepunkt. Quantencomputer stellten neben ihren Vorteilen auch eine Gefahr dar, denn sie könnten herkömmliche Verschlüsselung schon bald mit Leichtigkeit knacken. Um gegen künftige potenzielle Angriffe durch Quantencomputer gewappnet zu sein, plant Google „eine vorsorgliche, mehrjährige Umstellung auf die Post-Quanten-Kryptografie (PQC)“. Google bereite sich eigenen Angaben zufolge schon seit 2016 auf eine „Postquantenwelt“ vor.

Auch Android muss entsprechend abgesichert werden, so der Konzern. Beim mobilen Betriebssystem aus Mountain View gehe die Absicherung über das Patchen einzelner Anwendungen oder Transportprotokolle hinaus. Die gesamte Plattformarchitektur des Betriebssystems müsse angefasst werden.

Der Ankündigung Googles zufolge, in der der Konzern zum ersten Mal öffentlich über eine Absicherung des Betriebssystems gegen Angriffe durch Quantencomputer schreibt, erhält Android 17 ab der nächsten Beta-Version eine umfassende Integration des kürzlich fertiggestellten NIST-PQC-Standards [3], um eine „quantenresistente Vertrauenskette“ (quantum-resistant chain of trust) zu integrieren. Diese „Chain of Trust“ schütze die Plattform kontinuierlich – „vom Hochfahren des Betriebssystems bis hin zur Ausführung weltweit verteilter Anwendungen“.

Quantensicherer Bootvorgang

Google integriert zunächst zwei Neuerungen im Bereich der Postquanten-Kryptografie (PQC) in Android 17. Zum einen zieht der Signaturalgorithmus ML-DSA (Module-Lattice-based Digital Signature Algorithm) in die Android-Verified-Boot-Bibliothek (AVB) ein. So wird der Bootvorgang quantensicher.

Zum anderen beginnt Google damit, die Remote-Attestation auf eine vollständig PQC-konforme Architektur umzustellen. Dabei handelt es sich um eine Funktion, mit der ein Gerät seinen aktuellen Zustand gegenüber einem Remote-Server nachweisen kann, um etwa einem Server in einem Unternehmensnetzwerk zu beweisen, dass es eine sichere Betriebssystemversion ausführt.

Grafik beschreibt Googles Chain of Trsut in Android 17
Grafik beschreibt Googles Chain of Trsut in Android 17

So will Google Android vor Angriffen mit Quantencomputern schützen.

(Bild: Google)

Der Schutz des Betriebssystems stellt laut Google „nur die erste Verteidigungsstufe“ dar. Auch Entwickler müssen über die erforderlichen kryptografischen Grundelemente verfügen, um PQC-Schlüssel nutzen und eine robuste Identitätsprüfung einrichten zu können. Hierfür wird Google den Android Keystore um ML-DSA-Unterstützung erweitern, damit Entwickler Schlüssel generieren und diese direkt in der sicheren Hardware des Geräts speichern können. Damit soll „eine neue Ära der Identitätsprüfung und Authentifizierung für das App-Ökosystem eingeläutet werden, ohne dass Entwickler eigene kryptografische Implementierungen entwickeln müssen“.

Google plant zudem, den Play Store sowie die Entwicklersignaturen aller darin gelisteten Apps auf PQC umzustellen. Der Konzern unterhält selbst Forschungseinrichtungen, die sich intensiv mit Quantencomputing beschäftigen und neuerdings neutrale Atome erforschen [4].

Die stabile Version von Android 17 wird voraussichtlich im Juni 2026 zunächst für Googles Pixel-Modelle erwartet.


URL dieses Artikels:
https://www.heise.de/-11225969

Links in diesem Artikel:
[1] https://www.heise.de/thema/Android-17
[2] https://security.googleblog.com/2026/03/post-quantum-cryptography-in-android.html
[3] https://www.nist.gov/pqc
[4] https://www.heise.de/news/Quantencomputer-Google-erforscht-nun-auch-neutrale-Atome-11223827.html
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:afl@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Sicherheitsupdates GitLab: Angreifer können E-Mail-Adressen hinterlegen

Von Heise — 26. März 2026 um 14:05
Holografisches Schloss über Laptop

(Bild: VideoFlow/Shutterstock.com)

Die Entwicklungsumgebung GitLab ist über mehrere Sicherheitslücken angreifbar. Admins sollten ihre Installationen auf den aktuellen Stand bringen.

GitLab Community Edition (CE) und Enterprise Edition (EE) sind verwundbar. Wer GitLab-Instanzen selbst hostet, sollte zügig die verfügbaren Sicherheitspatches installieren. Auf Gitlab.com sollen bereits reparierte Ausgaben laufen.

Mehrere Ansatzpunkte

In einer Warnmeldung [1] listen die Entwickler die abgesicherten Versionen 18.10.1, 18.9.3 und 18.8.7 auf. Jüngere Ausgaben sind für Attacken anfällig, und Angreifer können zwölf Schwachstellen ansetzen. Davon sind vier Stück mit dem Bedrohungsgrad „hoch“ eingestuft (CVE-2026-2370, CVE-2026-3857, CVE-2026-2995, CVE-2026-3988).

Nutzen Angreifer diese Schwachstellen erfolgreich aus, können sie unter anderem DoS-Zustände auslösen oder in bestehende Benutzerkonten E-Mail-Adressen hinzufügen. Die verbleibenden Lücken schwächen unter anderem die Authentifizierung (zum Beispiel CVE-2026-2726 „mittel“).

Der Softwarehersteller rät zu einem zügigen Update. Bislang gibt es keine Berichte, dass Angreifer die Schwachstellen bereits ausnutzen.


URL dieses Artikels:
https://www.heise.de/-11225723

Links in diesem Artikel:
[1] https://about.gitlab.com/releases/2026/03/25/patch-release-gitlab-18-10-1-released/
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Android 17: Google sichert sein OS gegen Quantencomputer ab

Von Heise — 26. März 2026 um 15:25
Android Bugdroid mit Schriftzug

Android 17 soll gegen künftige Angriffe mit Quantencomputern geschützt werden.

(Bild: Google)

Google bereitet sein mobiles Betriebssystem auf künftige Angriffe mit Quantencomputern vor. In Android 17 ziehen erste Schutzmechanismen ein.

Android 17 [1] wird die erste Version von Googles mobilem Betriebssystem mit Schutz vor Angriffen durch Quantencomputer sein. Das hat der Konzern am Mittwoch bekannt gegeben. Der Schutz wird auf verschiedenen Ebenen von Android implementiert – auch App-Entwickler müssen mithelfen.

Vorsorgliche, mehrjährige Umstellung

Wie Google in seiner Ankündigung [2] schreibt, befindet sich die moderne digitale Sicherheit an einem Wendepunkt. Quantencomputer stellten neben ihren Vorteilen auch eine Gefahr dar, denn sie könnten herkömmliche Verschlüsselung schon bald mit Leichtigkeit knacken. Um gegen künftige potenzielle Angriffe durch Quantencomputer gewappnet zu sein, plant Google „eine vorsorgliche, mehrjährige Umstellung auf die Post-Quanten-Kryptografie (PQC)“. Google bereite sich eigenen Angaben zufolge schon seit 2016 auf eine „Postquantenwelt“ vor.

Auch Android muss entsprechend abgesichert werden, so der Konzern. Beim mobilen Betriebssystem aus Mountain View gehe die Absicherung über das Patchen einzelner Anwendungen oder Transportprotokolle hinaus. Die gesamte Plattformarchitektur des Betriebssystems müsse angefasst werden.

Der Ankündigung Googles zufolge, in der der Konzern zum ersten Mal öffentlich über eine Absicherung des Betriebssystems gegen Angriffe durch Quantencomputer schreibt, erhält Android 17 ab der nächsten Beta-Version eine umfassende Integration des kürzlich fertiggestellten NIST-PQC-Standards [3], um eine „quantenresistente Vertrauenskette“ (quantum-resistant chain of trust) zu integrieren. Diese „Chain of Trust“ schütze die Plattform kontinuierlich – „vom Hochfahren des Betriebssystems bis hin zur Ausführung weltweit verteilter Anwendungen“.

Quantensicherer Bootvorgang

Google integriert zunächst zwei Neuerungen im Bereich der Postquanten-Kryptografie (PQC) in Android 17. Zum einen zieht der Signaturalgorithmus ML-DSA (Module-Lattice-based Digital Signature Algorithm) in die Android-Verified-Boot-Bibliothek (AVB) ein. So wird der Bootvorgang quantensicher.

Zum anderen beginnt Google damit, die Remote-Attestation auf eine vollständig PQC-konforme Architektur umzustellen. Dabei handelt es sich um eine Funktion, mit der ein Gerät seinen aktuellen Zustand gegenüber einem Remote-Server nachweisen kann, um etwa einem Server in einem Unternehmensnetzwerk zu beweisen, dass es eine sichere Betriebssystemversion ausführt.

Grafik beschreibt Googles Chain of Trsut in Android 17
Grafik beschreibt Googles Chain of Trsut in Android 17

So will Google Android vor Angriffen mit Quantencomputern schützen.

(Bild: Google)

Der Schutz des Betriebssystems stellt laut Google „nur die erste Verteidigungsstufe“ dar. Auch Entwickler müssen über die erforderlichen kryptografischen Grundelemente verfügen, um PQC-Schlüssel nutzen und eine robuste Identitätsprüfung einrichten zu können. Hierfür wird Google den Android Keystore um ML-DSA-Unterstützung erweitern, damit Entwickler Schlüssel generieren und diese direkt in der sicheren Hardware des Geräts speichern können. Damit soll „eine neue Ära der Identitätsprüfung und Authentifizierung für das App-Ökosystem eingeläutet werden, ohne dass Entwickler eigene kryptografische Implementierungen entwickeln müssen“.

Google plant zudem, den Play Store sowie die Entwicklersignaturen aller darin gelisteten Apps auf PQC umzustellen. Der Konzern unterhält selbst Forschungseinrichtungen, die sich intensiv mit Quantencomputing beschäftigen und neuerdings neutrale Atome erforschen [4].

Die stabile Version von Android 17 wird voraussichtlich im Juni 2026 zunächst für Googles Pixel-Modelle erwartet.


URL dieses Artikels:
https://www.heise.de/-11225969

Links in diesem Artikel:
[1] https://www.heise.de/thema/Android-17
[2] https://security.googleblog.com/2026/03/post-quantum-cryptography-in-android.html
[3] https://www.nist.gov/pqc
[4] https://www.heise.de/news/Quantencomputer-Google-erforscht-nun-auch-neutrale-Atome-11223827.html
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:afl@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Deutschland-Stack: Mit über 50 offenen Standards zur souveränen Verwaltung

Von Heise — 26. März 2026 um 13:47
Eine zerbrochene Kette vor der deutschen Flagge mit einem hellen Lichtstrahl

(Bild: heise medien)

Der IT-Planungsrat hat viele offene Standards für die Verwaltungs-IT festgelegt – von ODF bis Post-Quanten-Krypto. Doch noch gibt es einige Lücken.

Wer in Deutschland eine Verwaltungsleistung digital nutzen will, stößt schnell auf ein Grundproblem: 16 Bundesländer, hunderte Kommunen und der Bund betreiben jeweils eigene IT-Systeme, die oft nicht miteinander sprechen können. Unterschiedliche Formate, proprietäre Schnittstellen, gewachsene Insellösungen – die technische Fragmentierung der deutschen Verwaltung ist einer der Hauptgründe dafür, dass die Digitalisierung des Staates seit Jahren stockt.

Der IT-Planungsrat – das zentrale politische Steuerungsgremium für die Verwaltungsdigitalisierung von Bund und Ländern – hat nun einen Versuch unternommen, dieses Problem grundsätzlich anzugehen. Mit B-2026/03-IT hat der IT-Planungsrat für den Deutschland-Stack einen verbindlichen Standardrahmen beschlossen. Bund, Länder und Kommunen sollen die Stack-Lösungen bei Neu- und Weiterentwicklungen gemäß Portfolio nutzen.

Das Papier, vorgelegt vom Bundesministerium für Digitales und Staatsmodernisierung, gliedert die gesamte IT-Architektur der Verwaltung in sieben Schichten – von der virtualisierten Infrastruktur ganz unten bis zur künstlichen Intelligenz ganz oben. Für jede Schicht benennt es konkrete Standards, die als souverän gelten sollen: also offen, herstellerunabhängig und interoperabel. Gleichzeitig listet es in jeder Schicht explizit auf, wo noch Festlegungsbedarf bestehen – hier fehlen also Standards.

Im Ergebnis ist das Dokument in seiner Breite und seinem Detailgrad ungewöhnlich konkret für die sonst eher vorsichtige Standardisierungspolitik der deutschen Verwaltung. Es reicht von Dateiformaten wie ODF über Cloud-Standards wie OpenStack und Sovereign Cloud Stack bis hin zu KI-Agenten-Protokollen, die teils erst wenige Monate alt sind.

Daten und Dokumente: ODF statt MS Office

Den Kern des Stacks bildet die Schicht semantische Technologien, die den Umgang mit Daten und Dokumenten regelt. Hier finden sich die meisten Standards und einige bemerkenswerte Entscheidungen.

Bei den Dokumentenformaten setzt der IT-Planungsrat auf das Open Document Format (ODF), den offenen ISO-Standard für Textdokumente, Tabellen und Präsentationen. ODF wird nativ zum Beispiel von LibreOffice unterstützt und gilt seit Jahren als wichtigster Hebel gegen die Abhängigkeit von Microsoft Office. Dass ODF im Stack steht, ist keine Überraschung: Der IT-Planungsrat hatte bereits im März 2025 beschlossen, dass offene Formate wie ODF in der Verwaltung zunehmend verwendet und bis 2027 zum Standard für den Dokumentenaustausch werden sollen.

Auffällig ist die Wahl von PDF/UA statt PDF/A. PDF/UA ist der ISO-Standard 14289 für barrierefreie PDFs. Dass der Stack dieses Format nennt, passt zum regulatorischen Umfeld: Das BFSG setzt den European Accessibility Act [1] um und ist grundsätzlich seit dem 28. Juni 2025 anzuwenden. Barrierefreiheit hat also Vorrang vor reiner Archivierungsfähigkeit.

Für den Datenaustausch setzt der Stack auf bewährte Web-Standards: JSON, XML und CSV als Formate, ergänzt um SQL sowie die offenen Datenbankschnittstellen ODBC und JDBC für herstellerunabhängigen Datenbankzugriff. Für die semantische Vernetzung von Daten kommen die W3C-Standards RDF, OWL, SPARQL, SKOS und DCAT zum Einsatz – das klassische Instrumentarium des Semantic Web, das unter anderem die Grundlage für das Open-Data-Portal GovData bildet. Das OAI-PMH-Protokoll ergänzt den Katalog für den Metadatenaustausch zwischen Archiven und Repositorien.

Was allerdings auffällt: Für modernere Formen der Datenhaltung – Vektordatenbanken, Graphdatenbanken, dokumenten- und objektorientierte Systeme – gibt es noch keine Festlegungen. Ebenso fehlen Standards für Datenmodellierung, -integration, -auswertung und -visualisierung sowie für harmonisierte Fachdatenräume. Gerade letztere wären entscheidend, um den Datenaustausch – beispielsweise von Personendaten – zwischen Fachverfahren verschiedener Behörden zu standardisieren.

Cloud und Infrastruktur: SCS als Fundament

Auf der Infrastrukturebene definiert der Stack zwei Schichten. Virtualisierte softwarebasierte Infrastruktur regelt als unterste Schicht die Netzwerkebene mit dem MEF-70-Standard für Software-Defined Wide Area Networks (SD-WAN) und Network Function Virtualization (NFV) nach ETSI-Standard. Beides zielt darauf ab, die Vernetzung von Behördenstandorten softwarebasiert und flexibel zu gestalten, statt auf proprietäre Hardware-Appliances zu setzen. Für Software-Defined Storage und die Verwaltung virtueller Maschinen fehlen allerdings noch Standards.

Die darüberliegende Cloud-Schicht benennt drei zentrale Pfeiler: die Standards der Deutschen Verwaltungscloud (DVC), OpenStack als Open-Source-Cloud-Plattform und den Sovereign Cloud Stack (SCS). Der Sovereign Cloud Stack [2], entwickelt von der Open Source Business Alliance (OSBA) und ehemals vom Bundeswirtschaftsministerium gefördert, baut auf OpenStack und Kubernetes auf und definiert einen vollständig offenen, interoperablen Cloud-Technologiestack.

Dass der SCS im Deutschland-Stack steht, lässt aufhorchen: Die Bundesförderung für das Projekt war ausgelaufen, was in der Open-Source-Community für erhebliche Kritik gesorgt hatte. Die Aufnahme in den verbindlichen Standardkatalog könnte dem Projekt neuen Rückenwind geben.

Ergänzt wird die Cloud-Schicht durch die EVB-IT [3] – die Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen, also die Standardvertragsmuster der öffentlichen Hand. Allerdings fehlen noch standardisierte Service-Level-Vereinbarungen für praktisch alle relevanten Betriebsbereiche: Compute, Storage, Kommunikation, Logging, Backup, Support, Kostenberechnung und Performance Management.

Moderne Softwareentwicklung wird Verwaltungsstandard

Die umfangreichste Schicht des gesamten Stacks ist die des integrierten Lebenszyklus (DevSecOps) und Schnittstellenmanagements. Sie liest sich wie das Toolset eines modernen Software-Engineering-Teams.

Für die Softwareentwicklung werden Git als Versionskontrollsystem, CI/CD-Pipelines für automatisierte Build- und Deployment-Prozesse, Infrastructure as Code (IaC) und Policies as Code (PaC) als Standards festgelegt. Besonders hervorzuheben ist die Aufnahme von SBOM (Software Bill of Materials), also maschinenlesbare Stücklisten aller Softwarekomponenten, die für die Absicherung von Software-Lieferketten entscheidend sind. Ergänzt wird dies durch OWASP, das Open Web Application Security Project, als Rahmenwerk für Webanwendungssicherheit.

Für das Schnittstellenmanagement definiert der Stack ein breites API-Ökosystem: REST und OpenAPI als Basis, ergänzt um gRPC für hochperformante Service-to-Service-Kommunikation, GraphQL für flexible Datenabfragen und MQTT als leichtgewichtiges Messaging-Protokoll, das vor allem für IoT-Szenarien und Smart-City-Anwendungen relevant ist. Kubernetes wird als Standard für Container-Orchestrierung festgelegt.

Als vorausgesetzte Basisprotokolle nennt das Dokument IPv6, HTTPS, FTPS, SMTPS und QUIC. Das noch junge Transportprotokoll liegt HTTP/3 zugrunde, das sich im Internet zunehmend durchsetzt. Dass QUIC [4] explizit als vorausgesetztes Protokoll genannt wird, ist für ein Verwaltungsdokument ungewöhnlich progressiv.

Auch hier gibt es offene Baustellen: Standards für Observability, Security-Tooling (SIEM, IDS, EDR), statische und dynamische Codeanalyse sowie für Package Management, Service Mesh und Service Discovery fehlen noch.

IT-Sicherheit: Post-Quanten-Kryptografie fest eingeplant

Die IT-Sicherheitsschicht kombiniert bewährte Rahmenwerke mit zukunftsgerichteten Kryptografiestandards. Als übergreifende Rahmenwerke dienen der BSI IT-Grundschutz, die Technischen Richtlinien des BSI und der C5-Katalog (Cloud Computing Compliance Criteria Catalogue). Hierbei handelt es sich komplett um etablierte Instrumente, die bereits heute den Sicherheitsrahmen der Verwaltungs-IT bilden.

Bei der Kryptografie setzt der Stack auf die klassische Trias aus AES (symmetrische Verschlüsselung), RSA und ECC (asymmetrische Verfahren). Die eigentliche Nachricht steckt jedoch in einem vierten Standard: ML-KEM – der Module-Lattice-based Key Encapsulation Mechanism ist ein Post-Quanten-Standard für den Schlüsselaustausch. Er soll klassische Public-Key-Verfahren wie RSA und ECC in diesem Einsatzfeld langfristig ergänzen oder ablösen. Dass die deutsche Verwaltung Post-Quanten-Kryptografie bereits jetzt in ihren Standardkatalog aufnimmt, ist ein deutliches Signal: Man will vorbereitet sein, bevor kryptografisch relevante Quantencomputer Realität werden.

Für das Identitäts- und Zugriffsmanagement definiert der Stack einen vollständigen Protokollstapel: OAuth für tokenbasierte Autorisierung, OpenID Connect (OIDC) für föderierte Authentifizierung, JSON Web Token (JWT) als Token-Format und OTP-basierte Multi-Faktor-Authentifizierung. Dieser Stack eignet sich als technische Grundlage für föderierte Identitätsdienste.

Was noch fehlt, ist ein Format für Krypto-Agilität, also die Fähigkeit, kryptografische Verfahren schnell und systematisch auszutauschen, wenn sie kompromittiert werden. Angesichts der Post-Quanten-Thematik ist das eine nicht triviale Lücke.

KI-Agenten-Protokolle: Die größte Überraschung

Die wohl unerwartetste Schicht des Deutschland-Stacks ist die oberste: künstliche Intelligenz. Hier definiert der IT-Planungsrat vier Protokolle als Standard, die allesamt noch ziemlich jung sind.

Das Model Context Protocol (MCP), ursprünglich von Anthropic entwickelt, standardisiert den Zugriff von KI-Modellen auf externe Datenquellen und Werkzeuge – es wird oft als „USB-C für KI“ beschrieben. Das Agent2Agent Protocol (A2A), von Google initiiert, regelt die direkte Kommunikation zwischen KI-Agenten verschiedener Hersteller. Das Agent Network Protocol (ANP) ermöglicht die Vernetzung autonomer Agenten in dezentralen Netzwerken, und das Agent-User Interaction Protocol (AG-UI) standardisiert die Schnittstelle zwischen KI-Agenten und menschlichen Nutzern.

Dass ausgerechnet die traditionell konservative Verwaltungsstandardisierung Protokolle aufnimmt, die teils erst wenige Monate alt sind und deren Reifegrad in der Industrie noch diskutiert wird, ist ungewöhnlich. Ziel mag sein, dass man KI nicht hinterherlaufen, sondern von Anfang an auf offene, interoperable Standards setzen will. Trotzdem sind die offenen Festlegungsbedarfe in dieser Schicht besonders umfangreich: Es fehlen Standards für die Auswahl von Sprachmodellen, für Retrieval-Augmented Generation (RAG), für Responsible AI und Nachvollziehbarkeit sowie für den Austausch von Modellen und Trainingsdaten.

Trotz allem Muts beschreibt der Stack hier eher eine Richtung als eine fertige Architektur.

Die Leerstellen: LowCode ohne Matrix

Eine Schicht fällt aus dem Rahmen: Workflowautomatisierung (LowCode). Sie ist die einzige Ebene des Deutschland-Stacks, für die kein einziger Standard festgelegt wurde. Das Dokument vermerkt an der Stelle der Standards lediglich „/.“ und listet ausschließlich offene Festlegungsbedarfe auf: Formate für die Integration externer Lösungen, für den Export und Import von Modellen sowie für die plattformübergreifende Ausführung. Auffällig ist auch, dass etablierte Modellierungsstandards wie BPMN (Business Process Model and Notation) nicht einmal erwähnt werden.

Mindestens ebenso aufschlussreich wie die enthaltenen Standards ist das, was fehlt. Das Matrix-Protokoll für föderierte Kommunikation, das zum Beispiel bereits beim BwMessenger [5] der Bundeswehr im Einsatz ist, taucht nicht auf – eine eigene Schicht für Kommunikation und Zusammenarbeit gibt es im Stack nicht. TLS 1.3 als konkreter Transportverschlüsselungsstandard wird nicht genannt – die BSI-Richtlinien decken das zwar implizit ab, eine explizite Festlegung fehlt jedoch. Und die Open Container Initiative (OCI), der offene Standard für Container-Formate, der Kubernetes zugrunde liegt, bleibt ebenfalls unerwähnt, obwohl Kubernetes selbst im Stack steht.

Bauplan oder Wunschzettel?

Der Deutschland-Stack ist in seiner Breite und seinem ambitionierten Niveau zunächst ein bemerkenswertes Dokument. Erstmals versucht die deutsche Verwaltung, ihre gesamte technische Architektur schichtübergreifend auf offene Standards zu verpflichten – von der Netzwerkvirtualisierung bis zur KI-Agenten-Kommunikation.

Gleichzeitig wirft das Papier Fragen auf. Die Verbindlichkeit des Beschlusses wird sich in der Praxis beweisen müssen. Die Erfahrungen mit früheren Standardisierungsbeschlüssen stimmen nicht uneingeschränkt optimistisch. Die langen Listen offener Festlegungsbedarfe in praktisch jeder Schicht zeigen, dass der Stack in weiten Teilen eher einen Rahmen absteckt als eine fertige Architektur liefert. Und die Aufnahme extrem junger KI-Protokolle steht in einem gewissen Spannungsverhältnis zur Stabilität, die man von Verwaltungsstandards erwarten würde.

Entscheidend wird sein, ob und wie schnell die offenen Festlegungsbedarfe gefüllt werden – und ob die beschlossenen Standards tatsächlich in Ausschreibungen, Beschaffungen und Fachverfahren ankommen. Denn ein Standardkatalog entfaltet seine Wirkung nicht durch den Beschluss, sondern durch die Umsetzung.

Der vollständige Beschluss ist auf der Webseite des IT-Planungsrats [6] verfügbar.


URL dieses Artikels:
https://www.heise.de/-11225614

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Digitale-Barrierefreiheit-wird-Pflicht-Was-Unternehmen-umsetzen-muessen-10369344.html
[2] https://www.heise.de/news/Deutschland-Stack-IT-Planungsrat-macht-Open-Source-Cloudstandards-verbindlich-11222581.html
[3] https://www.heise.de/news/Verwaltung-Open-Source-wird-zum-Standard-11219607.html
[4] https://www.heise.de/hintergrund/QUIC-K-Wie-verbreitet-und-schnell-ist-der-HTTP-3-Standard-7181026.html
[5] https://www.heise.de/news/Matrix-steht-als-Messenger-fuer-Soldaten-und-zivile-Angehoerige-zur-Verfuegung-4963211.html
[6] https://www.it-planungsrat.de/beschluss/b-2026-03-it
[7] https://www.heise.de/ix
[8] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

KubeCon EU 2026: Kubernetes wird weiter als Infrastruktur für KI optimiert

Von Heise — 26. März 2026 um 12:21

Nvidia steuert DRA-Treiber und Tooling für reproduzierbare GPU-Cluster bei. Die CNCF begrüßt llm-d als neues Projekt, das verteilte Inferenz optimiert.

Auf der KubeCon und CloudNativeCon Europe 2026 in Amsterdam spielte Infrastruktur für KI wie auch letztes Jahr eine zentrale Rolle. Ein Großteil von Trainings- und Inferenz-Workloads laufen auf Beschleunigern von Nvidia. Jetzt stellt das Unternehmen den Dynamic-Resource-Allocation-Treiber (DRA) [1] für seine GPUs unter die Schirmherrschaft der CNCF (Cloud Native Computing Foundation). Mit dem Treiber kann Kubernetes flexibel GPU-Ressourcen anfragen und umverteilen, mittels NVLink über eine Vielzahl von Kubernetes-Nodes, auf denen DRA aktiviert ist.

Flankiert wird der DRA-Treiber von einem neuen Open-Source-Werkzeug namens AI Cluster Runtime (AICR) [2], das reproduzierbar GPU-beschleunigte Kubernetes-Cluster hochzieht. Es erstellt Snapshots und schreibt die Kombination aus Treiber, Kubernetes-Operator, Kernel und Systemkonfiguration in sogenannte Rezepte, die später von einem Paketmanager wie Helm oder einem GitOps-Werkzeug wie Argo CD genutzt und gegen die AI-Conformance-Anforderungen der CNCF [3]validieren.

Das AI-Conformance-Programm der CNCF baut auf dem Kubernetes-Conformance-Programm auf. Die Zahl der Plattformen, die sich „certified AI Platform“ nennen dürfen, hat sich seit dem Start im November von 18 auf 31 nahezu verdoppelt. Neu dazu gekommen sind unter anderem OVHcloud, SpectroCloud, JD Cloud und China Unicom Cloud.

Inferenz Beine machen

Eines der neuen CNCF-Projekte ist llm-d [5], das im Mai 2025 von Red Hat, Google Cloud, IBM, CoreWeave und Nvidia ins Leben gerufen wurde. Bisherige Methoden in Kubernetes für Routing, Autoscaling und Cache sind nicht unbedingt für Inferenz geeignet, weil es sich um einen höchst variablen und gleichzeitig Zustands-behafteten Workload handelt.

(Bild: CNCF)

Das Projekt orchestriert Kubernetes-Cluster und nutzt die Inferenz-Erweiterung für das Kubernetes Gateway API (GAIE). Die Verarbeitung von Prompts und Token-Generierung wird auf verschiedene Pods aufgeteilt, die unabhängig voneinander skaliert werden können. Außerdem verwaltet es den State und kümmert sich um Prefix-Caching. Dabei ist llm-d komplett Hardware-agnostisch und arbeitet mit CPUs, GPUs und TPUs verschiedener Hersteller. Inferenz-Optimierung mit llm-d soll die Time to First Token (TTFT) deutlich verringern und den Token-Durchsatz steigern.

Updates aus den Projekten

CNCF-Projekte werden je nach Reifegrad den Kategorien Sandbox, Incubating und Graduation zugeordnet. Die Policy Engine Kyverno hat den höchsten Reifegrad erreicht und ist jetzt ein graduiertes Projekt.

Neben llm-d ist auch das Agones-Projekt ein Neuzugang in der Sandbox-Kategorie. Die Plattform zur Orchestrierung von Gameservern [6] wurde 2017 von Ubisoft und Google ins Leben gerufen und jetzt an die CNCF übergeben.

Ein bisschen Souveränität

Man hätte meinen können, dass das CNCF-Event in Europa Open Source als Schlüssel zu Digitaler Souveränität mehr in den Fokus rückt. Man betonte jedoch lediglich, dass Code global verfügbar ist und weiter verfügbar bleiben muss. Gesetzesvorgaben und Compliance-Vorschriften seien auf Deployment- und Plattformebene zu lösen. Das Thema Souveränität wurde größtenteils in den Open Sovereign Cloud Day [7]ausgelagert.

Mit etwa 13.000 Teilnehmenden aus 100 Ländern und einem umfangreichen Programm aus 900 Sessions war die Konferenz bislang die größte KubeCon und CloudNativeCon [8].


URL dieses Artikels:
https://www.heise.de/-11225512

Links in diesem Artikel:
[1] https://github.com/NVIDIA/k8s-dra-driver-gpu
[2] https://github.com/NVIDIA/aicr
[3] https://github.com/cncf/k8s-ai-conformance
[4] https://www.heise.de/ct
[5] https://www.cncf.io/blog/2026/03/24/welcome-llm-d-to-the-cncf-evolving-kubernetes-into-sota-ai-infrastructure/
[6] https://www.heise.de/news/Google-schiebt-die-Gaming-Umgebung-Agones-in-die-CNCF-11220940.html
[7] https://events.linuxfoundation.org/kubecon-cloudnativecon-europe/co-located-events/open-sovereign-cloud-day/
[8] https://events.linuxfoundation.org/kubecon-cloudnativecon-europe/
[9] mailto:ndi@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ c't-Themen

heise+ | Smarter Outdoor-Lautsprecher Sonos Play im Test

Von Heise — 26. März 2026 um 14:00

Sonos Neuzugang widersteht schlechtem Wetter besser als seine Vorgänger und streamt per Bluetooth ohne Sonos-App. Der Test klärt, ob er auch gut klingt.

Wenn man die Nachbarschaft oder Passanten nicht stört, spricht nichts dagegen, draußen per Lautsprecher der Lieblingsmusik zu lauschen. Speaker-Spezialist Sonos hat dafür eine Option mehr auf Lager. Der Neuzugang namens Sonos Play landet am Donnerstag, 26. März 2026, für 350 Euro in den Verkaufsregalen.

Dort ordnet er sich in puncto Preis und Größe zwischen dem günstigen Winzling Roam 2 (200 Euro) und dem kostspieligeren Koloss Move 2 (500 Euro) ein. Mit dem Roam teilt er sich den robusten Wetterschutz gemäß Schutzklasse IP67, mit dem Move die umfangreichere Soundhardware in Form von drei eingebauten Lautsprechern sowie eine lange Akkulaufzeit von 24 Stunden. Für wen sich das Gesamtpaket inklusive Klangvermögen und Bedienkonzept am besten eignet, klärt der Test.

Outdoor-Speaker sind zum Mitnehmen gedacht. Dafür eignet sich der Sonos Play dank zwei Eigenschaften in Summe besser als die Alternativen aus gleichem Hause: Mit einem Gewicht von 1,3 Kilo wiegt er nur knapp mehr als ein Drittel des Move 2 und zieht beim Schleppen die Arme nicht in die Länge.


URL dieses Artikels:
https://www.heise.de/-11215532

Links in diesem Artikel:
[1] https://www.heise.de/tests/Smarter-Outdoor-Lautsprecher-Sonos-Play-im-Test-11215532.html
[2] https://www.heise.de/hintergrund/Denon-Multiroom-Speaker-Erste-Geraete-unter-neuer-Fuehrung-11215260.html
[3] https://www.heise.de/ratgeber/Heimkinoanlagen-mit-c-t-Messsignalen-in-Dolby-Atmos-optimieren-11079326.html
[4] https://www.heise.de/ratgeber/Lautsprecher-und-Subwoofer-im-Bass-abstimmen-mit-c-t-Testsignalen-11136889.html
[5] https://www.heise.de/tests/Shure-MXA902-im-Test-Decken-Mikrofonarray-fuer-Konferenzraeume-11155529.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Eco: Rechenzentumsbetreiber wollen mehr und noch billigeren Strom

Von Achim Sawall — 26. März 2026 um 19:14
Die Rechenzentrumsbetreiber haben mehr Bedarf als verfügbar ist. Doch den Netzausbau zahlt die gesamte Gesellschaft.
Alexander Rabe, Geschäftsführer des Eco - Verband der Internetwirtschaft, am 25. März 2026 auf der Breko-Veranstaltung Fiberdays in Frankfurt/Main. (Bild: Eco)
Alexander Rabe, Geschäftsführer des Eco - Verband der Internetwirtschaft, am 25. März 2026 auf der Breko-Veranstaltung Fiberdays in Frankfurt/Main. Bild: Eco

Die Nachfrage für Strom für Rechenzentren entwickelt sich dreimal schneller als das Angebot. Das hat Alexander Rabe, Geschäftsführer des Eco – Verband der Internetwirtschaft, am 25. März 2026 auf der Breko-Veranstaltung Fiberdays in Frankfurt am Main gesagt . "Wir haben eine massive Ausbaulücke" , erklärte Rabe, der erneut noch niedrigere Strompreise für die Rechenzentrumsbetreiber gefordert hat.

Doch schon heute zahlen Rechenzentrumsbetreiber kaum die Hälfte des Preises für eine Kilowattstunde, der den privaten Haushalten berechnet wird. KI-Rechenzentren zahlen noch weniger. Auch legt man den Ausbau der großen Übertragungsnetze wie Südlink über die Netzentgelte auf alle Stromkunden um.

Die Allianz zur Stärkung digitaler Infrastrukturen im Eco begrüßte am 26. März 2026 die vom hessischen Digitalisierungsministerium vorgestellten Eckpunkte. Insbesondere ein strategisch gesteuerter Ausbau der Rechenzentrumskapazität wurde von der Branche als positives Signal gewertet.

Entscheidung der Bevölkerung von Groß-Gerau abgelehnt

Béla Waldhauser, Sprecher der Allianz im Eco, erklärte: "Die stärkere Integration von Rechenzentren in das Energiesystem ist grundsätzlich richtig. Allerdings ist derzeit nicht ausreichend definiert, welche konkreten Anforderungen sich daraus für Betreiber ergeben." Konkrete Aussagen zum Ausbau der Stromnetze seien jedoch ausgeblieben.

"Wenn der Ausbau der Energieinfrastruktur nicht konsequent mitgedacht wird, bleibt dies auch weiterhin ein zentrales Nadelöhr für Wachstum. Schon jetzt hat die Großregion Frankfurt/Main zu wenig Stromkapazitäten für weitere Rechenzentren zur Verfügung" , so Waldhauser.

Aktuelle Entwicklungen wie die Ablehnung von Rechenzentrumsprojekten, etwa in Groß-Gerau, unterstreichen aus Sicht der Allianz die Bedeutung klarer und verlässlicher Rahmenbedingungen. Die Regierung müsse – offenbar unabhängig von der Entscheidung des Stadtparlaments – "die notwendigen Infrastrukturen ermöglichen – und dafür die richtigen Rahmenbedingungen schaffen" , erklärte Waldhauser.

SPD, Grüne, FDP, Freie Wähler und Linke stimmten gegen das Projekt eines US-Unternehmens. Es umfasste ein Investitionsvolumen von rund 2,5 Milliarden Euro und sah fünf Gebäudeblöcke auf einer Fläche von etwa 20 Fußballfeldern im Stadtteil Dornberg vor.

Die Anwohner hatten sich zuvor in einer Bürgerinitiative organisiert. Sie kritisierten vor allem die geplante Dimension der Gebäude, die mit mehr als 30 Metern die höchsten Hochhäuser der Stadt überragt hätten.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Anzeige: Testsieger-Bürostuhl kurze Zeit im Angebot

Von Benjamin Gründken — 26. März 2026 um 19:02
Der Cleverseat von Clouvou präsentiert sich als günstige Alternative zum Gaming-Stuhl. Nun ist er im Angebot.
Der Cleverseat von Clouvou (Bild: Erzeugt mit ChatGPT; Amazon, Clouvou; Montage: Golem.de) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Der Cleverseat von Clouvou Bild: Erzeugt mit ChatGPT; Amazon, Clouvou; Montage: Golem.de

Gaming-Stühle waren lange Zeit beliebt. Allerdings sind sie nicht so gut für langes Sitzen geeignet, wie viele denken. Zwar stellen höherpreisige Modelle auch ergonomische Funktionen bereit, aber schon in der Mittelklasse haben sie oft das Nachsehen. Kostenoptimierte Modelle um die 100 Euro sind keine gute Idee.

Wer auf die Sportsitzoptik verzichten kann, erhält für sein Geld bei einem ergonomischen Bürostuhl oft mehr. Solche Modelle sehen nicht grundsätzlich altbacken aus. Der deutsche Anbieter Clouvou setzt zum Beispiel auf Rollen, die vom Stil her an Inlineskater erinnern.

Interessant ist das Clever-Set. Das Modell ist bis 150 Kilogramm belastbar, soll sich für Personen bis zu einer Körpergröße von 1,95 Metern eignen und ist bei Amazon im zeitlich befristeten Angebot.

Was kann der ergonomische Bürostuhl?

Ausgestattet ist der Clouvou Cleverseat mit 4-D-Armlehnen: Die lassen sich nicht nur in der Höhe, sondern auch in der Tiefe, im Winkel und im Abstand zur Sitzfläche verstellen. Abgerundet wird der Stuhl durch eine verstellbare Kopfstütze. Dem Hersteller zufolge lässt sich die Rückenlehne um bis zu 135 Grad neigen.

Die Stuhlhöhe variiert zwischen 112 und 134 Zentimetern, je nach Sitzhöhe und Kopfstützeneinstellung. Die Sitzfläche ist 53 Zentimeter breit und 54 Zentimeter tief, man kann sie zudem in der Tiefe verstellen. Da Ergonomie kein feststehender Begriff ist, prüft man die Herstellerangaben vor dem Kauf am besten gründlich: Schließlich sind nicht alle Menschen gleich proportioniert.

Um Schwitzen im Sommer vorzubeugen, gibt es ein atmungsaktives Mesh-Design. Bodenschonend und geräuscharm sind laut Hersteller die Bladewheels.

Clouvou wirbt mit einem "sehr gut" in der Handhabung laut Chip.de und einem Testsieg mit der Note 1,4 bei Haus und Garten – dort wurden aber nur drei Bürostühle zum Test zitiert. Amazon-Kunden bewerten den Stuhl zusammen mit anderen Modellen mit 4,8 von 5 Sternen. Über 3.000 Kunden kauften das Modell im letzten Monat laut Produktseite

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
zu.

Befristet im Angebot

Derzeit kostet der Stuhl bei Amazon 199,98 Euro nach 20 Prozent Nachlass auf die hinterlegte UVP. Dort wird das befristete Angebot, limitiert bis zum 5. April, durch Cleverseat selbst bereitgestellt. Diesen Preis gab es schon öfter, im 90-Tage-Mittel betrug der Preis laut Keepa 220,35 Euro.

CleverSeat Bürostuhl Ergonomisch

Zum Angebot

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Künstliche Intelligenz: OpenAI stoppt Erotik-Chatbot nach internen Zerwürfnissen

Von Nils Matthiesen — 26. März 2026 um 18:53
Interne Bedenken und technische Hürden: OpenAI legt das Projekt eines Adult Mode für ChatGPT unbefristet auf Eis.
OpenAI stoppt das Erotik-Modell Citron (Symbolbild). (Bild: Scott Olson/Getty Images)
OpenAI stoppt das Erotik-Modell Citron (Symbolbild). Bild: Scott Olson/Getty Images

OpenAI hat die Entwicklung eines intern als Citron Mode bekannten Erotik-Chatbots auf unbestimmte Zeit eingestellt. Wie aus Unternehmenskreisen verlautet, konzentriert sich das Start-up von Sam Altman wieder verstärkt auf seine Kernprodukte und Produktivitätswerkzeuge. Die Entscheidung folgt auf Warnungen von Investoren und Mitarbeitern vor den gesellschaftlichen Folgen sexualisierter KI.

Die Kontroverse wog so schwer, dass sie zu personellen Konsequenzen führte. Ein ehemaliger leitender Angestellter erklärte Medienvertretern, er habe das Unternehmen unter anderem wegen dieses Projekts verlassen.

"KI sollte nicht deine Freunde oder deine Familie ersetzen; man sollte menschliche Verbindungen haben" , so der Ex-Mitarbeiter laut eines Berichts der Financial Times . OpenAI bestätigte, dass es derzeit keine Zeitlinie für eine Veröffentlichung gebe, da man zunächst die Auswirkungen emotionaler Bindungen an KI-Systeme erforschen müsse.

Lehren aus dem Debakel bei xAI

Hintergrund für die Vorsicht sind Erfahrungen der Konkurrenz. Elon Musks Unternehmen xAI hatte im vergangenen Jahr einen massiven Vorstoß in Richtung Adult-Content unternommen, erntete jedoch einen weltweiten Shitstorm.

Das Modell Grok generierte gefälschte sexuelle Bilder realer Personen, darunter auch Kinder. Angesichts der Tatsache, dass soziale Medien wie Meta derzeit mit einer "rechtlichen Abrechnung" bezüglich der Schädigung von Kindern konfrontiert sind, stufte OpenAI das Reputationsrisiko offenbar als zu hoch ein.

Die Einstellung ist Teil einer Abkehr von sogenannten Side Quests. Das Management will Ressourcen bündeln, um ChatGPT zu einer "Super-App" für Produktivität auszubauen. In dem Rahmen gab OpenAI am 24. März 2026 zudem das Aus für das Videomodell Sora sowie die zugehörige Social-App bekannt.

Technische Hürden und mangelnder Jugendschutz

Neben ethischen Bedenken scheiterte das Projekt an technischen Hürden. Es erwies sich wohl als schwierig, die auf Sicherheit getrimmten Modelle derart umzutrainieren, dass sie zwar explizite Inhalte generieren, aber illegale Szenarien wie Inzest oder Bestialität zuverlässig filtern.

Zudem bereitet die Altersverifikation Sorgen. Ein System zur Altersschätzung soll laut Berichten des Wall Street Journals eine Fehlerquote von zwölf Prozent aufweisen. Da OpenAI bereits mit Klagen von Familien konfrontiert ist, die ChatGPT eine schädigende Wirkung auf Teenager vorwerfen, wog das Risiko eines unbefugten Zugriffs durch Minderjährige anscheinend schwerer als das wirtschaftliche Potenzial des Erotik-Modells.

Adblock test (Why?)

✇ Telepolis

USA: Gerichte machen Social Media für Schäden an Kindern haftbar

Von Thomas Pany — 26. März 2026 um 13:58
Hände eines Mädchens am Smartphone

Bild: Shutterstock.com

Urteile gegen Meta markieren Paradigmenwechsel: Nicht Inhalte, sondern das Plattformdesign rückt in den Fokus der Justiz – Tech-Konzerne unter Druck.

In Los Angeles entschied eine Jury am Mittwoch zugunsten einer jungen Frau, die geltend machte, Meta und YouTube hätten sie mit süchtig machenden Funktionen abhängig gemacht, wie die New York Times [1] berichtet.

Die Geschworenen befanden, dass Meta bei der Gestaltung ihrer Plattformen fahrlässig gehandelt hätten. Sie sprachen der Klägerin sechs Millionen Dollar Schadenersatz zu.

Bereits einen Tag zuvor hatte in New Mexico eine Jury Meta für haftbar erklärt, weil das Unternehmen gegen Landesrecht verstoßen habe, indem es Nutzer seiner Apps nicht ausreichend vor Tätern sexualisierter Gewalt gegen Minderjährige schützte, so Associated Press [2].

Meta wurde zu einer Geldstrafe von 375 Millionen Dollar verurteilt.

Die Entscheidungen markieren einen Wendepunkt, da sie Social-Media-Unternehmen nicht für Inhalte haftbar machen, die von Nutzern gepostet werden – wofür sie durch Section 230 des Communications Decency Act von 1996 geschützt sind –, sondern für Personenschäden durch das Design ihrer Produkte.

Catherine M. Sharkey, Juraprofessorin an der New York University, sagte gegenüber der New York Times, die Auswirkungen der Gerichtsentscheidungen seien "sehr, sehr groß".

"Wir befinden uns in einer neuen Ära, einer digitalen Ära, in der wir Definitionen von Produkten neu denken müssen."

Die Jury in Los Angeles befand, dass süchtig machende Funktionen wie endloses Scrollen und automatisches Abspielen von Videos die Apps gefährlich machten.

Diese Entscheidung rückt die Beklagten näher an Hersteller von Tabak, Opioiden und Konsumgütern heran, die für Schäden an ihren Nutzern haftbar gemacht wurden, so Rechtsexperten laut der New York Times.

Im Fall aus New Mexico verhängte die Jury gegen Meta eine Geldstrafe wegen Verstößen gegen Verbraucherschutzgesetze – unter anderem, weil die Plattform unsicher gestaltet gewesen sei und Kinder auf Facebook, Instagram und WhatsApp ausgenutzt werden konnten, so Associated Press.

Wissenschaftliche Grundlage: Suchtmuster und psychische Gesundheit

Die Klagen basieren auf wissenschaftlichen Erkenntnissen über die Auswirkungen süchtig machender Nutzungsmuster auf junge Menschen. Eine Studie vom Juli 2025 – veröffentlicht im Journal of the American Medical Association (JAMA) und abrufbar über PubMed [3] – untersuchte, wie sich die Nutzung von sozialen Medien, Smartphones und Videospielen bei US-Jugendlichen entwickelt.

Die Forscher identifizierten dabei mehrere typische Entwicklungsverläufe. Bei sozialen Medien und Smartphones zeigten sich drei unterschiedliche Muster, bei Videospielen zwei. Auffällig: Fast ein Drittel der Teilnehmer entwickelte ab etwa elf Jahren eine zunehmend problematische Nutzung von sozialen Medien oder Mobiltelefonen.

Die Studie zeigt zudem einen klaren Zusammenhang zwischen intensiver Nutzung und psychischen Risiken. Jugendliche, deren Nutzung von sozialen Medien oder digitalen Spielen im Zeitverlauf stark zunahm, hatten ein deutlich höheres Risiko für suizidales Verhalten als Gleichaltrige mit geringer Nutzung. Bei sozialen Medien war dieses Risiko mehr als doppelt so hoch.

Generell galt: Wer digitale Angebote besonders intensiv nutzte, zeigte häufiger psychische Auffälligkeiten. Dabei traten bei intensiver Nutzung von Videospielen vor allem innere Probleme wie Angst oder Rückzug auf, während eine stark steigende Nutzung sozialer Medien eher mit impulsivem oder auffälligem Verhalten verbunden war.

Entscheidend ist auch: Nicht die reine Bildschirmzeit zu Beginn der Studie war ausschlaggebend – sondern wie sich die Nutzung im Laufe der Zeit entwickelte.

Die Klägerin im Fall aus Los Angeles sagte, sie habe im Alter von sechs Jahren begonnen, soziale Medien zu nutzen, und machte geltend, die Plattformen hätten bei ihr Personenschäden verursacht, darunter Körperbildstörungen und Gedanken an Selbstverletzung (Associated Press [4]).

Unternehmen bestreiten, Politik fordert Gesetze

Meta und YouTube bestreiten jegliches Fehlverhalten. "Psychische Gesundheit ist äußerst komplex und kann nicht mit einer einzelnen App in Verbindung gebracht werden", erklärte Meta in einer Stellungnahme [5].

José Castañeda, ein Sprecher von Google, sagte, der Fall "missversteht YouTube, das eine verantwortungsvoll entwickelte Streaming-Plattform ist, keine Social-Media-Seite". Beide Unternehmen kündigten an, Berufung einzulegen.

US-Abgeordnete erklärten, die Urteile unterstrichen die Notwendigkeit von Gesetzen zur Kindersicherheit [6]. Als Vorwurf wurde geäußert, dass die Lobbyarbeit der Unternehmen den Kongress daran gehindert, mehr zum Schutz junger Nutzer zu unternehmen. Hervorgehoben wurde etwa, dass die Urteile "von ganz normalen Menschen" stammen.

Parallel zu den Gerichtsurteilen gibt es in den USA auch gesetzgeberische Vorstöße. In Kalifornien hat Attorney General Rob Bonta [7] einen frühen Sieg bei der Verteidigung von SB 976 errungen, einem Gesetz, das die Fähigkeit von Social-Media-Unternehmen und anderen Website-Betreibern einschränkt, schädliche, süchtig machende algorithmische Feeds, Benachrichtigungen und andere süchtig machende Designmerkmale zu verwenden, um Kinder und Jugendliche stundenlang an die Plattformen der Unternehmen zu binden.

Europa setzt auf Regulierung: DSA-Leitlinien für Plattformen

Während in den USA die Justiz voranschreitet, verfolgt Europa einen regulatorischen Ansatz. Die EU-Kommission hat am 14. Juli 2025 Leitlinien zum Schutz von Minderjährigen [8] im Rahmen des Digital Services Act (DSA) veröffentlicht.

Die Leitlinien legen eine Liste verhältnismäßiger und angemessener Maßnahmen fest, um Kinder vor Online-Risiken wie Grooming, schädlichen Inhalten, problematischen und süchtig machenden Verhaltensweisen sowie Cybermobbing und schädlichen Handelspraktiken zu schützen.

Die Empfehlungen zielen vor allem darauf ab, Kinder auf Plattformen besser zu schützen und ihnen mehr Kontrolle zu geben. Konten von Minderjährigen sollen standardmäßig privat sein, um unerwünschte Kontakte zu verhindern. Gleichzeitig sollen Algorithmen so angepasst werden, dass Kinder seltener auf problematische Inhalte stoßen oder in endlosen Empfehlungsschleifen landen.

Zentrale Funktionen sollen sicherer werden: Kinder sollen andere Nutzer leichter blockieren oder stummschalten können und nicht ohne Zustimmung zu Gruppen hinzugefügt werden. Auch das Weiterverbreiten ihrer Inhalte – etwa durch Downloads oder Screenshots – soll eingeschränkt werden, um Missbrauch zu verhindern.

Auch sollen Mechanismen begrenzt werden, die gezielt zur intensiven Nutzung anregen – etwa automatische Wiedergabe, Push-Nachrichten oder Lesebestätigungen. Auch kommerzielle Praktiken wie virtuelle Währungen sollen stärker reguliert werden, damit Kinder nicht zu Ausgaben oder problematischem Verhalten verleitet werden.

Die Leitlinien empfehlen zudem verlässliche Altersprüfungen – vorausgesetzt, sie sind genau, datensparsam und diskriminierungsfrei. Sie sollen vor allem dort eingesetzt werden, wo es um den Zugang zu Inhalten für Erwachsene geht, etwa bei Pornografie oder Glücksspiel, oder wenn für bestimmte Online-Dienste ein Mindestalter gilt.

Deutschland: Frühe Nutzung, wachsende Gefahren

Für Deutschland hatte die KIM-Studie 2024 [9] des Medienpädagogischen Forschungsverbunds Südwest herausgefunden, dass mehr als die Hälfte der internetnutzenden Sechs- bis 13-Jährigen täglich online ist.

Damit verschiebt sich die intensive Nutzung digitaler Angebote bis ins Grundschulalter – oft inklusive der Nutzung von Social Media, obwohl diese laut Nutzungsbedingungen erst ab 13 Jahren erlaubt ist.

Die Risiken für Kinder und Jugendliche im Netz nehmen weiter zu. Darauf weist jugendschutz.net [10] hin. In vielen populären Diensten sind Heranwachsende Gewalt, Hass und sexualisierten Inhalten ausgesetzt. Allein 2024 registrierte die Organisation mehr als 17.000 Verstöße gegen den Jugendmedienschutz.

Wirksame Altersprüfungen, Schutzmaßnahmen und funktionierende Meldesysteme fehlen jedoch oft. Zwar setzen Plattformbetreiber zunehmend auf KI – doch bislang kaum zur Prävention.

Offene Fragen und Ausblick

Die langfristige Wirksamkeit der US-Urteile ist unklar. Die Unternehmen haben Berufung eingelegt, und es bleibt abzuwarten, ob die Urteile Bestand haben und tatsächlich zu Änderungen im Design der Plattformen führen.

Rechtsexperten warnen, dass es noch zu früh sei, um zu beurteilen, ob die Entscheidungen dieser Woche den Internetgiganten dauerhaft schaden werden. In der Vergangenheit konnten Social-Media-Unternehmen juristische Erfolge erzielen, indem sie sich auf Section 230 beriefen. Auch der Supreme Court hat sich solchen Argumenten gegenüber offen gezeigt.

Dennoch ist der Druck auf Plattformen und Politik gestiegen. Die Urteile werden als Reaktion auf die jahrelange Untätigkeit des US-Kongresses gesehen und erhöhen den Druck zur Verabschiedung von Gesetzen.

Sarah Kreps, eine Professorin und Direktorin des Tech Policy Institute der Cornell University, sagte laut Associated Press:

"Der Grund, warum dieser Fall folgenreich ist, liegt nicht im Einzelfall, sondern in der Art und Weise, wie er ein wegweisender Testfall sein könnte, der die Beilegung anderer Klagen leiten könnte."


URL dieses Artikels:
https://www.heise.de/-11225755

Links in diesem Artikel:
[1] https://www.nytimes.com/2026/03/26/technology/social-media-verdicts-child-safety.html
[2] https://apnews.com/article/meta-facebook-new-mexico-trial-28eabd8ec5f58c1d1ecddc21bb107de7
[3] https://pubmed.ncbi.nlm.nih.gov/40531519/
[4] https://apnews.com/article/social-media-addiction-trial-la-5e54075023d837ccdc76c4ca512e925d
[5] https://apnews.com/article/social-media-addiction-trial-la-5e54075023d837ccdc76c4ca512e925d
[6] https://www.nytimes.com/2026/03/26/technology/social-media-verdicts-child-safety.html
[7] https://oag.ca.gov/news/press-releases/attorney-general-bonta-secures-early-win-defending-law-protecting-children
[8] https://digital-strategy.ec.europa.eu/en/library/commission-publishes-guidelines-protection-minors
[9] https://mpfs.de/presse/kim-studie-2024-veroeffentlicht
[10] https://www.jugendschutz.net/artikel/sexualisierte-gewalt-und-hassinhalte-nehmen-zu

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Präzisionsmedizin: Wie Forscher chronische Entzündungen künftig bekämpfen wollen

Von Uwe Kerkow — 26. März 2026 um 12:00
Symbolbild eines Menschen, der umgeben ist von zellulären und genetischen Strukturen

(Bild: ArtemisDiana, shutterstock)

Chronische Entzündungen belasten Millionen Menschen. Deutsche Mediziner arbeiten daran, Therapien individuell zuzuschneiden. Kann das funktionieren?

Chronisch-entzündliche Erkrankungen begleiten Betroffene ein Leben lang. Ob Morbus Crohn, Schuppenflechte, rheumatoide Arthritis oder Asthma – all diesen Leiden liegt eine überschießende Immunreaktion zugrunde, die Organe und die Lebensqualität angreift. Weltweit nimmt die Häufigkeit solcher Erkrankungen zu.

Traditionelle Therapien gestatten lediglich die Wahl zwischen einer geringen Zahl von Wirkstoffen. Zwar helfen herkömmliche Medikament vielen, versagen aber auch immer wieder.

Genau hier setzt die Präzisionsmedizin an. Statt Standardtherapien sollen künftig Behandlungen entwickelt werden, die individuell auf jeden einzelnen Patienten zugeschnitten sind. Der Exzellenzcluster [1] "Precision Medicine in Chronic Inflammation" (PMI) in Schleswig-Holstein arbeitet seit Jahren an dieser Vision.

Exzellenzcluster PMI

Rund 400 Wissenschaftler aus Medizin und Grundlagenforschung forschen gemeinsam [2] in diesem Verbund. Beteiligt sind die Christian-Albrechts-Universität zu Kiel, die Universität zu Lübeck, das Universitätsklinikum Schleswig-Holstein und weitere Forschungseinrichtungen wie etwa das Forschungszentrum Borstel und das Max-Planck-Institut für Evolutionsbiologie in Plön.

Die Forschenden verfolgen drei entscheidende Ziele:

  • Erstens wollen sie chronisch-entzündliche Krankheiten früher erkennen.
  • Zweitens möchten sie besser abschätzen können, wie die Erkrankung verlaufen wird und welche Komplikationen drohen.
  • Drittens – und das ist besonders wichtig für Betroffene – wollen die Forscher künftig vorab ermitteln können, welche Therapie im Einzelfall wirkt.

Menschen, die etwa unter chronisch-entzündlichen Darmerkrankungen wie Morbus Crohn oder Colitis Ulcerosa leiden, haben heute Zugang zu einer Reihe moderner, prinzipiell wirksamer Medikamente. Welches dieser kostspieligen Präparate im Einzelfall anschlägt, lässt sich bisher jedoch nicht sicher vorhersagen.

Forschende Ärzte

"Derzeit wenden wir zunächst eines der verfügbaren Medikamente an und können im Einzelfall erst nach drei Monaten sagen, ob die Therapie anschlägt oder nicht", erklärt [3] Dr. Konrad Aden vom Institut für Klinische Molekularbiologie der Universität Kiel. Der Internist und Gastroenterologe behandelt Patienten mit chronisch-entzündlichen Darmerkrankungen. "Wir glauben aber, dass es möglich ist, das schon im Vorfeld präzise voraussagen zu können."

Damit solche Vorhersagen Realität werden, braucht es Ärztinnen und Ärzte, die sowohl Patienten behandeln als auch forschen. Im normalen Klinikalltag bleibt dafür jedoch kaum Zeit. Der Exzellenzcluster PMI hat deshalb ein strukturiertes Programm für sogenannte Clinician Scientists aufgebaut – forschende Medizinerinnen und Mediziner.

Das Programm verschafft ihnen Zeit für Forschungsprojekte, während sie parallel ihre Facharztausbildung absolvieren. Der Weg zum Facharzt verlängert sich dabei nur unwesentlich.

Datenbanken für präzisere Diagnosen

Die Grundlage solcher Forschung bilden große Datensammlungen und moderne Analysetechniken. Das Kieler Sequenzierzentrum gehört zu den größten seiner Art in Deutschland und ermöglicht es, das Erbgut von Patienten schnell und kostengünstig zu analysieren.

Besonders wichtig sind zudem die Biobanken in Kiel und Lübeck. Die Biobank PopGen umfasst mehr als 500.000 Proben und Daten von rund 70.000 Patienten mit verschiedenen Krankheiten sowie eine Kontrollgruppe. Patientinnen und Patienten, die am Universitätsklinikum Schleswig-Holstein behandelt werden, können mit ihrer Zustimmung Restmaterialien aus diagnostischen Untersuchungen für die Forschung zur Verfügung stellen.

Vom Versuch zur Anwendung

Die Forschung im PMI-Cluster ist in drei Bereiche gegliedert: Die Basis bilden Technologieplattformen und Grundlagenforschung. Darauf bauen vorklinische Forschungsprojekte auf, die neue Therapieansätze entwickeln. Und schließlich werden diese Ansätze in klinischen Studien an Patienten erprobt.

Diese Studien sollen den Nutzen der Präzisionsmedizin bei Patienten mit chronischen Entzündungserkrankungen bestätigen. Sie sind jeweils spezifischen und vielversprechenden Diagnose- oder Therapieansätzen gewidmet.

Tuberkulose präzise behandeln

Ein weiteres Beispiel aus der Praxis beschreibt Dr. Jan Heyckendorf vom Forschungszentrum Borstel. Der Oberarzt erforscht neue Konzepte der Tuberkulose-Therapie und entwickelt maßgeschneiderte Therapien, um die Behandlungsergebnisse bei multiresistenter Tuberkulose zu verbessern und gleichzeitig Übertragungsrisiken zu vermindern.

Diese Arbeit basiert auf genombasierter Diagnostik: Durch die Analyse des Erbguts der Tuberkulose-Bakterien lässt sich feststellen, gegen welche Antibiotika diese resistent sind. So können Ärzte von Anfang an die richtigen Medikamente auswählen, statt verschiedene Präparate auszuprobieren.

Um den Forschenden Planungssicherheit bei den komplexen und teils langwierigen Untersuchungen zu gewähren, wird der PMI-Excellenzcluster in Schleswig-Holstein bereits seit 2019 gefördert. Voraus ging eine Excellenzinitiative, die 2007 ins Leben gerufen wurde.

Gesellschaftliche, soziale und ökonomische Fragen

Zwischen 2019 und 2025 flossen 52,2 Millionen Euro in den Forschungsverbund in Schleswig-Holstein. Nun ist die Förderung für weitere sieben Jahre verlängert worden [4].

Allerdings ist es mit der Forschung nicht getan. Die wesentlich aufwändigere und auch teurere Präzisionsmedizin wirft bedeutende gesellschaftliche, soziale und ökonomische Fragen auf vor allem zur Finanzierbarkeit der Therapien und der Gerechtigkeit in zugang zu den modernen Verfahren auf.

Als interdisziplinärer Forschungsverbund suchen [5] die Wissenschaftler im PMI-Cluster zwar bereits nach Antworten für diese Herausforderungen. Ob sie aber von der Politik gehört werden, steht auf einem ganz anderen Blatt.


URL dieses Artikels:
https://www.heise.de/-11223855

Links in diesem Artikel:
[1] https://www.exzellenzstrategie.de/exzellenzcluster/pmi/
[2] https://www.precisionmedicine.de/de/ueber-den-cluster
[3] https://das-immunsystem.de/blog/2018/09/27/der-neue-exzellencluster-zur-praezisionsmedizin-staerkt-forschende-aerztinnen-und-aerzte/
[4] https://www.precisionmedicine.de/en/success-for-pmi
[5] https://nachrichten.idw-online.de/2024/03/11/wie-kann-eine-praezisionsmedizin-fuer-chronische-entzuendungen-realitaet-werden

Copyright © 2026 Heise Medien

Adblock test (Why?)

❌