(Bild: Tada Images/Shutterstock.com)
Ab sofort können Sicherheitsforscher gegen Geldprämien etwa den ChatGPT-Agent auf Datenschutz abklopfen.
Damit Angreifer durch Prompt-Injection in etwa OpenAIs ChatGPT-Agent kein Schindluder treiben können, hat das Softwareunternehmen nun ein weiteres Bug-Bounty-Programm zur Steigerung der Datensicherheit öffentlich gestartet. Zuvor konnten Sicherheitsforscher nur auf Einladung teilnehmen.
Einem Beitrag zufolge [1] haben die Verantwortlichen das neue Safety-Bug-Bounty-Programm parallel als Ergänzung zum Security-Bug-Bounty-Programm zum Auffinden von Sicherheitslücken ins Leben gerufen.
Primär geht es OpenAI um die Sicherheit von KI-Agenten. Finden Teilnehmer des Programms Möglichkeiten, ChatGPT über Prompts sensible Nutzerdaten zu entlocken, ist das ein valider Fall, der mit einer Geldprämie belohnt wird.
Dafür müssen sich Sicherheitsforscher aber an bestimmte Regeln halten. So muss etwa das Verhalten, das ein Datenleck auslöst, mindestens in 50 % der Fälle reproduzierbar sein. Dafür müssen Teilnehmer unter anderem detaillierte Schritt-für-Schritt-Anleitungen abliefern. Natürlich dürfen dabei keine rechtlichen Überschreitungen stattfinden.
Je nach Schweregrad der Schwachstelle winken 250 bis 5500 US-Dollar als Preisgeld. Bislang wurden der Projektseite auf der Bug-Bounty-Plattform Bugcrowd zufolge [2] zwei Fälle mit einer Prämie belohnt – das Programm ist ja erst seit Kurzem öffentlich verfügbar. Beim Bug-Bounty-Programm für Sicherheitslücken [3] sind bereits 416 Fälle dokumentiert und es wurden im Durchschnitt Prämien in Höhe von rund 590 US-Dollar ausgeschüttet. An dieser Stelle sind maximal 100.000 US-Dollar drin. Aber auch hier müssen Sicherheitsforscher für eine erfolgreiche Teilnahme viele Regeln und Voraussetzungen beachten.
URL dieses Artikels:
https://www.heise.de/-11227453
Links in diesem Artikel:
[1] https://openai.com/index/safety-bug-bounty/
[2] https://bugcrowd.com/engagements/openai-safety/announcements
[3] https://bugcrowd.com/engagements/openai
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:des@heise.de
Copyright © 2026 Heise Medien
iCloud-Logo: „Hide my Email“ nicht wirklich versteckt.
(Bild: Apple)
Mit einer kostenpflichtigen iCloud-Funktion sollen User ihre E-Mail-Adresse schützen können. Bei Behörden landen die Daten unter Umständen dennoch.
Apple gibt, sofern entsprechende Anordnungen vorliegen, Daten zu E-Mail-Nutzern an Behörden heraus, die den iCloud+-Service „E-Mail-Adresse verbergen“ („Hide my E-Mail“) nutzen. Das wurde nun in den USA bekannt. Das investigative IT-Blog 404 Media berichtet [1], dass es in dem Fall um schwere Bedrohung ging – genauer gegen die aktuelle Freundin des Chefs der US-Bundespolizei FBI. Laut entsprechenden Gerichtsdokumenten hatte Alden R. über den Dienst, den er für anonym hielt, eine Drohmail an Alexis Wilkins, Partnerin von Kash Patel, geschickt.
Wilkins wendete sich an Strafverfolger, die wiederum die zugehörigen Informationen von Apple anforderte. Der iPhone-Konzern gab seinen Namen und seine echte iCloud-E-Mail-Adresse, die bei „E-Mail-Adresse verbergen" stets hinterlegt ist, heraus. Laut der Gerichtsunterlagen gingen die Informationen sogar darüber hinaus, so wurde bekannt, dass Alden R. insgesamt 134 E-Mail-Aliase generiert hatte.
„E-Mail-Adresse verbergen“ wird von Apple allerdings nicht als Anonymisierungsdienst vermarktet, sondern dient vor allem dazu, Spam zu verhindern. Allerdings schreibt Apple auf seiner Supportseite, dass das Feature auch dazu dient [2], „deine persönliche E-Mail privat zu halten". Zahlende Nutzer von iCloud+ (ab 99 Cent im Monat) können den Service nutzen. Er ist direkt in Apples E-Mail-System auf iPhone, iPad und Mac integriert und generiert zufällige Adressen, die man dann beispielsweise für eine Website nutzen kann. Die Aliase sind beliebig abstellbar, so dass man Spam schneller loswerden kann. „E-Mail-Adresse verbergen“ ist auch in Apples Login-System „Mit Apple anmelden“ [3] integriert, mit dem man sich bei zahlreichen Websites über seinen Apple-Account registrieren kann.
Alden R. wurde von Polizisten bereits befragt und er soll zugegeben haben, die Drohmails an Wilkins verschickt zu haben. Mittlerweile gibt es eine Anklage einer Grand Jury [4], sie lautet auf „Transmitting a Threat in Interstate Commerce“, also Bedrohung im Rahmen des geschäftlichen Verkehrs zwischen zwei US-Bundesstaaten.
Das FBI will nun noch mehr: Die Bundespolizei verlangt eine gerichtliche Genehmigung, die Geräte von R. wie sein iPhone durchsuchen zu dürfen. Zudem soll R. gezwungen werden, das Gerät zu entsperren und auch der Diebstahlschutz abgeschaltet [5] werden, der das Gerät sperrt. Apple hat sich zu dem Fall bislang nicht geäußert.
URL dieses Artikels:
https://www.heise.de/-11227237
Links in diesem Artikel:
[1] https://www.404media.co/apple-gives-fbi-a-users-real-name-hidden-behind-hide-my-email-feature/
[2] https://support.apple.com/de-de/105078
[3] https://www.heise.de/ratgeber/Tipp-Mit-Apple-anmelden-bei-Problemen-entfernen-6273798.html
[4] https://de.wikipedia.org/wiki/Grand_Jury
[5] https://support.apple.com/de-de/120340
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
(Bild: heise online)
Cisco hat wichtige Sicherheitsupdates für verschiedene Netzwerkprodukte veröffentlicht. Primär sind DoS-Attacken möglich.
Nach erfolgreichen Attacken auf Hard- und Software von Cisco [1] kann es zu schwerwiegenden Problemen in Netzwerken kommen. Um dem vorzubeugen, sollten Admins zeitnah die jüngst veröffentlichten Sicherheitsupdates installieren. Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Admins sollten aber nicht zu lange zögern.
Weil eine Auflistung aller Patches den Rahmen dieser Meldung sprengt, finden IT-Sicherheitsverantwortliche konkrete Hinweise auf verwundbare und reparierte Versionen in den am Ende dieser Meldung verlinkten Warnbeiträgen des Netzwerkausrüsters.
In erster Linie haben die Entwickler DoS-Lücken geschlossen. Sind solche Attacken erfolgreich, stürzen etwa Dienste ab und Firewalls funktionieren nicht mehr. Etwa im Fall von WLAN-Controllern der Catalyst-CW9800-Reihe können Angreifer einer Warnmeldung zufolge [2] mit präparierten CAPWAP-Paketen an einer Sicherheitslücke (CVE-2026-20086 „hoch“) ansetzen. Die Verarbeitung führt zu Fehlern, sodass es zu Abstürzen kommt.
Aufgrund von mehreren Schwachstellen in den Netzwerkbetriebssystemen IOS und IOS XE kann es ebenfalls zu Abstürzen kommen. Zum Beispiel bei Secure Firewall Adaptive Security Appliance (CVE-2026-20012 „hoch“). An dieser Stelle können Angreifer durch manipulierte IKEv2-Pakete Neustarts auslösen.
Bei Switches der Catalyst- und Rugged-Serie können Angreifer den Sicherheitsmechanismus Secure Boot umgehen (CVE-2026-20104 „mittel“) und im Kontext des Bootvorgangs Schadcode ausführen. Dafür benötigt ein Angreifer aber physischen Zugriff auf ein Gerät.
Liste nach Bedrohungsgrad absteigend sortiert:
URL dieses Artikels:
https://www.heise.de/-11227041
Links in diesem Artikel:
[1] https://www.heise.de/thema/Cisco
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-dos-hnX5KGOm
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-dos-hnX5KGOm
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ios-dos-kPEpQGGK
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bootp-WuBhNBxA
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-http-dos-sbv8XRpL
[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-tls-dos-TVgLDEZL
[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-scp-dos-duAdXtCg
[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-mntc-dos-LZweQcyq
[10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xe-secureboot-bypass-B6uYxYSZ
[11] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe_infodis-6J847uEB
[12] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-xss-ZqkhP9W9
[13] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-lobby-privesc-KwxBqJy
[14] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iox-crlf-NvgKTKJZ
[15] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iox-xss-LpGkzwtJ
[16] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[17] mailto:des@heise.de
Copyright © 2026 Heise Medien
(Bild: Aun Photographer / Shutterstock.com)
Kubernetes nach 12 Jahren: KubeCon zeigt BSD-Integration via Lima und urunc, Cilium vereinfacht mTLS mit eBPF und ztunnel. Souveränität bleibt ein Randthema.
Vom 24. bis 26. März 2026 war Amsterdam zum zweiten Mal das Zentrum des (europäischen) Cloud-Native-Universums. Über 13.000 Teilnehmende hatten sich nach offizieller Verlautbarung der CNCF auf den Weg zur KubeCon EU [1] in die niederländische Metropole gemacht, um die neuesten Infos von Kubernetes und Co. zu erfahren. Der erste Tag war – wenig überraschend – dem Thema KI gewidmet.
Im Frühjahr 2026 kann man keine Open-Source-Konferenz in Europa ausrichten, ohne das Thema (Daten-)Souveränität deutlich anzusprechen. In diesem Punkt hat die KubeCon EU jedoch Potenzial verspielt. Es gab im Vorfeld lediglich eine kleine Satelliten-Veranstaltung zu dem Thema. Zwar stellten europäische Kubernetes-Anwender wie der IT-Dienstleister der Bundeswehr BWI oder die französische Eisenbahngesellschaft SNCF ihre Cloud-Native-Reise auf der großen Hauptbühne vor, es bleibt aber der Eindruck einer eher stiefmütterlichen Behandlung des Themas zurück. Die Thesen: „Global zusammenarbeiten und lokal installieren“ und „You can always fork“ sind nur bedingt hilfreich.
Obwohl Kubernetes bereits 12 Jahre existiert und sich zu einem Standard gemausert hat, sind noch wichtige Arbeiten an fundamentalen Bauteilen notwendig. Technisch ist die Container-Orchestrierung zu weiten Teilen mit Linux verknüpft. Das betrifft sowohl die darunterliegende Infrastruktur als auch die Applikationen in den Containern. Bei Letzteren gibt es gute Neuigkeiten für die BSD-Freunde und auch für macOS-Anwender: das Projekt Lima [5] (Linux Machines). Dieses ist schon seit 2022 Teil der CNCF-Familie. Das ursprüngliche Ziel war eine bessere Unterstützung von Containern auf macOS-Rechnern. Inzwischen ist es unter anderem auch für Linux verfügbar und fokussiert sich auf leichtgewichtige virtuelle Maschinen.
Im Vorfeld der KubeCon EU 2026 ist Version 2.1 des Projekts erschienen, die nun auch macOS und FreeBSD als Gäste unterstützt. Das Feature ist allerdings noch im experimentellen Stadium. Anwender können mit Lima leichtgewichtige virtuelle Maschinen nutzen – vergleichbar mit Containern. Letztere und auch Kubernetes-Pods lassen sich ebenfalls mit Lima verwalten. In der Dokumentation finden sich Beispiele für K3s [6], k0s [7] und RKE2 [8]. Alternativ gibt es aber noch weitere Projekte wie KubeVirt [9], die ebenfalls virtuelle Maschinen und Container gleichwertig behandeln.
Neuigkeiten wurden auch für OpenBSD verkündet. Das Projekt urunc [10] liefert eine weitere Laufzeitumgebung für Container, die auf das Unikernel-Konzept zurückgreift. Daraus leitet sich auch der Name des Projekts ab. Das runc für Unikernels: urunc. Anstatt eines Prozesses in einem Container startet hier quasi ein kleiner Betriebssystemkern in abgeschotteter Umgebung. Das ist mit einer speziellen virtuellen Maschine vergleichbar und bereits von den Kata-Containern und Nabla bekannt [11]. Das urunc-Projekt will einen speziellen Unikernel liefern, der mit BSD [12] kompatibel ist. Dazu kommt ein minimalistisches Basissystem, um eine Anwendung ausführen zu können. Damit entfällt das Portieren von BSD-Anwendungen für Container. Sie müssen nicht mehr Linux-kompatibel sein. Es ist lediglich der Mehraufwand zum Verwalten der zusätzlichen Laufzeitumgebung urunc zu erbringen. Seit knapp einem Jahr ist das Projekt Teil der CNCF-Familie [13].
Ein wichtiges Thema im Netzwerkbereich der Container ist noch immer mTLS (mutual Transport Layer Security). Das Schlüsselwort dabei lautet CNI [14] (Container Network Interface). Eine bekannte Größe hier ist Cilium. Das Projekt startete vor zehn Jahren und steht seit 2021 unter der Obhut der CNCF. Seit Version 1.19 beherrscht Cilium auch mTLS [15], und zwar ohne die Verwendung sogenannter Sidecars oder die Notwendigkeit zur Anpassung der Container-Anwendungen. Ein wesentlicher Baustein ist eBPF. Das Format erlaubt einerseits umfassende Einblicke in die Vorgänge in Containern und Pods, darüber hinaus lassen sich damit Sicherheitsrichtlinien implementieren und durchsetzen.
Der andere Baustein ist ztunnel, das man vom Service Mesh Istio kennt. Im sogenannten Ambient-Modus [16] hat hier jeder Knoten einen kleinen Proxy, der sich um die TLS-Vorgänge kümmert. Diese in Rust geschriebene Komponente hat Cilium nun ebenfalls integriert. Damit ließen sich ein paar bekannte Probleme aus dem eBPF-Ansatz lösen. Die Authentisierung ist spezifisch für jede Sitzung und nicht nur per Knoten. Es gehen nun keine initialen Pakete beim Handschlag verloren. Außerdem steigt der Durchsatz insgesamt, da ztunnel größere Datenmengen zusammenfasst und verschlüsselt. Das Loslegen ist recht einfach und erfolgt in drei Schritten. Zunächst muss man das ztunnel-Feature in den Helm-Charts für Cilium einschalten. Danach gilt es den ztunnel auszurollen. Am Schluss muss man das Label io.cilium/mtls-enabled=true auf den entsprechenden Namensraum setzen. Alle Pods, die dann dort landen, verwenden automatisch mTLS.
Nach drei Tagen KubeCon-Konferenz lässt sich festhalten, dass es zwar auch im 12. Jahr noch sehr viel Energie und Leidenschaft für Kubernetes und Co. gibt, allerdings auch noch recht grundlegende Probleme in verschiedenen Bereichen zu lösen sind – und das auch ganz ohne den KI-Hype.
Angesichts weiter wachsender Besucherzahlen muss die CNCF die Planung ihrer Hausmessen entsprechend langfristig vorbereiten: Die nächste KubeCon EU findet vom 15. bis 18. März 2027 in Barcelona [17] statt. Auch der Termin für 2028 steht bereits fest: Berlin soll vom 24. bis 27. April [18] zum Mittelpunkt des Cloud-Native-Universums werden.
URL dieses Artikels:
https://www.heise.de/-11226106
Links in diesem Artikel:
[1] http://events.linuxfoundation.org/kubecon-cloudnativecon-europe-2026/
[2] https://clc-conference.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283
[3] https://clc-conference.eu/cfp.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283
[4] https://clc-conference.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283
[5] http://github.com/lima-vm/lima
[6] http://docs.k3s.io/
[7] http://docs.k0sproject.io/
[8] http://docs.rke2.io/
[9] http://kubevirt.io/
[10] http://github.com/urunc-dev/urunc
[11] https://www.heise.de/ratgeber/Anwendungen-abschotten-mit-Kata-Containers-gVisor-und-Nabla-4233128.html
[12] https://www.heise.de/thema/BSD
[13] http://www.cncf.io/projects/urunc/
[14] http://www.cni.dev/
[15] http://deploy-preview-939--cilium.netlify.app/blog/2026/03/23/native-mtls-cilium/
[16] http://istio.io/latest/docs/ambient/overview/
[17] http://events.linuxfoundation.org/kubecon-cloudnativecon-europe-2027/
[18] http://events.linuxfoundation.org/kubecon-cloudnativecon-europe-2028/
[19] mailto:map@ix.de
Copyright © 2026 Heise Medien
(Bild: Kowit Lanchu / Shutterstock.com)
Entwickler können nun alle ACP-kompatiblen KI-Agenten nutzen und erhalten kostenfrei Basis-Features für JavaScript und TypeScript – ohne Ultimate-Abo.
JetBrains hat IntelliJ IDEA 2026.1 veröffentlicht, die erste Hauptversion der Entwicklungsumgebung in diesem Jahr. Für die Verwendung von KI-Agenten gibt es ebenso Neuerungen wie für die Programmiersprachen Java und Kotlin. Der Support für JavaScript und TypeScript ist nun teilweise kostenfrei.
Die vor allem auf Java und Kotlin ausgelegte IDE IntelliJ IDEA kann mit dem neuesten Release Java 26 umgehen. Diese Sprachversion ließ sich bereits mit dem Minor Update IntelliJ IDEA 2025.3.4 [1] verwenden, das am 17. März pünktlich zum Release erschien. Java 26 [2] bietet unter anderem die zweite Preview für Lazy Constants. Kotlin lässt sich nun in Version 2.3.20 nutzen, mit neuen experimentellen Features [3].
Auch ohne Ultimate-Abo ist nun die Verwendung der Kernfunktionen von IntelliJ IDEA für JavaScript, TypeScript, HTML, CSS und React [4] möglich. Für erweiterte Produktivitätsfeatures – etwa dedizierte Debugger, Test Runner oder vollen Support für alle Frontend-Frameworks wie Angular oder Vue – ist das Ultimate-Abo jedoch weiterhin notwendig. Laut dem Hersteller ist IntelliJ IDEA nun für große TypeScript-Projekte außerdem performanter.
Das neue Release besitzt integrierten Support für mehr KI-Agenten als bisher, darunter Codex, Cursor und jeden beliebigen mit dem Agent-Client-Protokoll (ACP) kompatiblen Agenten. Ende Januar hatten JetBrains und Zed die ACP Registry vorgestellt [7], eine kuratierte Sammlung solcher KI-Agenten. Im neuen Release können KI-Agenten Datenquellen nativ modifizieren sowie abfragen und lassen sich darüber hinaus dazu einsetzen, mit Git-Worktrees parallel in mehreren Branches zu arbeiten.
Alle Details zu IntelliJ IDEA 2026.1 bieten der JetBrains-Blogeintrag zur Ankündigung [8] und die „What’s New“-Seite [9].
Nicht nur IntelliJ IDEA, sondern auch die anderen Entwicklungsumgebungen und Tools von JetBrains erhalten das neue Release. Zahlreiche wurden bereits damit ausgestattet, darunter WebStorm [10], PhpStorm [11] und PyCharm [12]. Wie in IntelliJ IDEA ist in PyCharm jetzt ebenfalls Support für JavaScript und TypeScript teilweise außerhalb des Pro-Abonnements verfügbar.
URL dieses Artikels:
https://www.heise.de/-11226877
Links in diesem Artikel:
[1] https://www.heise.de/news/IntelliJ-IDEA-2025-3-4-unterstuetzt-Java-26-vollstaendig-11215951.html
[2] https://www.heise.de/hintergrund/Java-26-mit-JVM-Optimierungen-und-HTTP-3-und-endgueltig-ohne-Applet-API-11213403.html
[3] https://www.jetbrains.com/idea/whatsnew/#page__content-kotlin-2320
[4] https://blog.jetbrains.com/idea/2026/03/js-ts-free-support/
[5] https://enterjs.de/ai.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_ejs_ai.empfehlung-ho.link.link&LPID=34830
[6] https://enterjs.de/tickets.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_ejs_ai.empfehlung-ho.link.link&LPID=34830#AI
[7] https://www.heise.de/news/KI-Agenten-im-Editor-einbinden-JetBrains-und-Zed-veroeffentlichen-ACP-Registry-11160282.html
[8] https://blog.jetbrains.com/idea/2026/03/intellij-idea-2026-1/
[9] https://www.jetbrains.com/idea/whatsnew/
[10] https://blog.jetbrains.com/webstorm/2026/03/webstorm-2026-1/
[11] https://blog.jetbrains.com/phpstorm/2026/03/phpstorm-2026-1-is-now-out/
[12] https://blog.jetbrains.com/pycharm/2026/03/expanding-our-core-web-development-support-in-pycharm-2026-1/
[13] mailto:mai@heise.de
Copyright © 2026 Heise Medien
Android 17 Beta 3 bringt zahlreihe Neuerungen.
(Bild: Google)
Google hat die dritte Beta von Android 17 veröffentlicht. Sie bringt Plattformstabilität, App-Bubbles für alle Anwendungen und allerhand mehr.
Google hat am Donnerstagabend unserer Zeit die dritte Beta von Android 17 für Pixel-Geräte veröffentlicht. Einige der Neuerungen hatte der Hersteller bereits in der experimentellen Android-Canary-Version vom März [1] integriert. Zudem hat Android 17 [2] mit der Beta 3 Plattformstabilität erreicht. Das ist ein wichtiger Meilenstein für die Entwicklung, da damit die finalen SDK/NDK-APIs bereitstehen. Das bedeutet, dass Entwickler ab diesem Zeitpunkt ihre Apps auf SDK 37 abzielen lassen und im Google Play Store veröffentlichen können.
Mit Android 17 Beta 3 ziehen die App-Bubbles ein, die Google zuvor im Canary-Channel auf Entwickler losgelassen hatte. Jede App lässt sich nun als Bubble (Blase) in einem schwebenden Fenster öffnen. Ein Langdruck auf eine App öffnet ein überarbeitetes Kontextmenü, in dem man die neue Funktion findet.
(Bild: Andreas Floemer / heise medien)
Die „Bubble“ lässt sich an eine beliebige Stelle auf dem Bildschirm verschieben, sie bewegt sich jedoch stets automatisch an den Bildschirmrand, um nicht im Weg zu sein. Um die Bubble zu schließen, bewegt man sie einfach in den unteren Bildschirmbereich, wo ein großes „X“ erscheint. Zudem findet man in der linken unteren Ecke das Feld verwalten – ein Tipp darauf öffnet einen Dialog, mit dem man die Blase schließen kann. Es lassen sich außerdem mehrere App-Blasen gleichzeitig nutzen.
Diese Funktion ist auf Smartphones, Faltgeräten und Tablets verfügbar. Auf Geräten mit größerem Bildschirm, wie Foldables und Tablets, können Nutzerinnen und Nutzer auch lange auf ein App-Symbol in der Taskleiste drücken und das Symbol dann per Drag-and-Drop in eine untere Ecke ziehen.
Google vollführt mit der Beta 3 in den Schnelleinstellungen eine Kehrtwende und bringt separate Kacheln für WLAN- und Mobilfunkempfang zurück. Google hatte mit Android 12 eine einzige „Internet“-Kachel für beide Konnektivitäts-Optionen in die Schnelleinstellungen integriert, sodass es umständlicher war, eine der beiden Funktionen abzuschalten.
(Bild: Andreas Floemer / heise medien)
Zudem verfügen die beiden Kacheln über zwei verschiedene Berührungsbereiche: Durch Antippen des Symbols wird die jeweilige Funktion ein- oder ausgeschaltet, während durch Antippen des jeweiligen Textfelds die vollständige Bedienoberfläche geöffnet wird. Diese Änderung reduziert die Anzahl der erforderlichen Eingaben zum Ein- und Ausschalten von WLAN und mobilen Daten, während der Zugriff auf das vollständige Internet-Bedienfeld weiterhin erhalten bleibt.
Überarbeitet hat Google außerdem die Bildschirmaufzeichnung, sie verfügt nun über eine verbesserte Bedienoberfläche und neue Funktionen. Wenn man in den Schnelleinstellungen auf die Kachel für die Bildschirmaufzeichnungsfunktion tippt, erscheint nun eine schwebende Symbolleiste, über die Nutzer einfacher auf die Aufzeichnungssteuerung und die Aufnahmeeinstellungen zugreifen können. Beendet man die Aufzeichnung, lässt sich das Video sofort ansehen, bearbeiten, löschen oder direkt teilen.
(Bild: Google)
Android 17 Beta 3 erhält zudem eine neue Standort-Schaltfläche für mehr Datenschutz, mit der Nutzer Apps Zugriff auf ihren genauen Standort gewähren können. Das Update enthält ein vom System gerendertes Standort-Bedienfeld, das Apps mithilfe einer Jetpack-Bibliothek direkt in ihr Layout einbinden können. Wenn ein Nutzer auf die neue Schaltfläche tippt, erhält die App nur für die aktuelle Sitzung Zugriff auf den genauen Standort. Bei weiteren Klicks während der Nutzung der App wird die Berechtigung sofort und ohne Systemdialog erteilt. Für Entwickler und Interessierte erklärt Google die neue Funktion in einem Blogbeitrag [3].
Weitere neue Funktionen sind die Möglichkeit, die Lautstärke des Sprachassistenten unabhängig von der Medienlautstärke zu regulieren. Damit kann man etwa Gemini oder andere in Android als Standard eingestellte Chatbots leiser oder bei Bedarf auch lauter als Musik oder andere Inhalte ertönen lassen. Bisher wirkten sich Änderungen der Medienlautstärke in der Regel automatisch auf die Lautstärke des Assistenten aus und umgekehrt.
In Android 17 Beta 3 hat Google außerdem eine neue Einstellung hinzugefügt, mit der Nutzer eine Benachrichtigung erhalten können, wenn die Uhr ihres Smartphones eine geplante Zeitumstellung vornimmt – beispielsweise wenn die Winter- oder Sommerzeit enden.
Überdies können Nutzer die App- und Ordnernamen auf dem Startbildschirm ausblenden – eine Funktion, die manche Launcher-Apps und Bedienoberflächen einiger Hersteller schon seit Jahren bieten. Dies gilt nicht für den App-Drawer oder für Ordner selbst. Um auf die neue Einstellung zuzugreifen, öffnet man in den Einstellungen oder per Langdruck auf dem Homescreen die Option „Hintergrund & Design“. Hier tippt man auf „Startbildschirm“, und wählt „Symbole“. Ganz unten findet man den Reiter „Namen“ und schaltet dort die Option „App-Namen anzeigen“ ein oder aus.
(Bild: Andreas Floemer / heise medien)
Neu in Android 17 Beta 3 ist die Möglichkeit, das mit Android 16 QPR2 [4] eingeführte erweiterte dunkle Design, das sich in erster Linie an Menschen mit Sehbeeinträchtigungen oder Lichtempfindlichkeit richtet, anzupassen. Wenn die Option aktiviert ist, wendet das System das dunkle Design automatisch auf die meisten Apps an, die es standardmäßig nicht unterstützen. Da die Funktion bei manchen Apps zu Anzeigefehlern führen kann, lässt sich die Funktion in der neuen Beta für einzelne Apps deaktivieren.
Zudem führt Google mit Android 17 eine standardisierte Methode ein, mit der VPN-Apps Funktionen zum Ausschluss bestimmter Apps (Split-Tunneling) anbieten können. Damit können Nutzer Anwendungen auswählen, die den VPN-Tunnel umgehen sollen. Der Datenverkehr von ausgeschlossenen Apps wird direkt über das zugrunde liegende Netzwerk geleitet, was für Dienste nützlich ist, die nicht mit VPNs kompatibel sind, erklärt Google. Vom Nutzer vorgenommene Änderungen werden sofort wirksam, sofern das VPN aktiv ist, oder bei der nächsten Verbindung.
Überdies ist die Beta 3 die erste Android-Version, in der Google ein neues APK-Signaturschema v3.2 einführt, um Post-Quanten-Kryptografie (PQC) zu unterstützen. Dieses Schema nutzt laut Google einen hybriden Ansatz, bei dem eine klassische Signatur mit einer ML-DSA-Signatur kombiniert wird. Erst kürzlich hatte Google den Schutz von Android vor künftigen Angriffen mit Quantencomputern [5] angekündigt.
Primär für den Desktop-Modus und Tablets bringt Google einen Interactive Picture-in-Picture-Modus. Damit können Fenster angeheftet und stets über anderen Fenstern angezeigt werden und sind weiterhin bedienbar.
Darüber ermöglicht Google Entwicklern, das Fotoauswahlwerkzeug (Photo-Picker) optisch an das eigene App-Design anzupassen. App-Entwickler können damit etwa das Raster von quadratisch auf ein 9:16-Hochformat umstellen.
(Bild: Google)
Für mehr Sicherheit: Apps, die auf Android 17 zielen, haben standardmäßig keinen Zugriff mehr auf das lokale Netzwerk. Hierfür bietet Google es neue Berechtigungen an.
Android 17 bringt außerdem Support für das RAW14-Bildformat – „der De-facto-Industriestandard für die High-End-Digitalfotografie“, so Google. Das Format bietet unter anderem Vorteile in der Nachbearbeitung. Weiter integriert Google APIs, um abzufragen, welche Kamera genutzt wird – kommt etwa eine interne Kamera, eine USB-Webcam oder eine virtuelle Kamera zum Einsatz. Auch herstellerspezifische Kamera-Funktionen (etwa „Super Resolution“ oder KI-Funktionen der Hardware-Partner) lassen sich jetzt besser über Erweiterungen ansprechen.
Für Hörgeräteträgerinnen und -träger spannend: Damit nicht jede eingehende Nachricht im Hörgerät zu vernehmen ist, können Nutzer künftig Benachrichtigungstöne auf den Lautsprecher des Smartphones beschränken. Darüber hinaus können Nutzer die Wiedergabe von Klingeltönen und Benachrichtigungen über die Lautsprecher des Telefons sowie über ihre Hörgeräte oder In-Ohr-Implantate vollständig unterbinden. Hierfür werden Pixel-Geräten auf der Seite „Hörgeräte“ unter den Einstellungen für Barrierefreiheit zwei neue Schaltflächen angezeigt: eine für Benachrichtigungstöne und eine für Klingeltöne und Wecktöne.
Eine ausführlichere Übersicht weiterer Funktionen und Informationen für Entwickler finden sich im Android-Developers-Blog [6].
URL dieses Artikels:
https://www.heise.de/-11226957
Links in diesem Artikel:
[1] https://www.heise.de/news/Maerz-Update-Android-Canary-Version-bringt-neue-App-Sperre-und-alte-WLAN-Kachel-11220944.html
[2] https://www.heise.de/thema/Android-17
[3] https://android-developers.googleblog.com/2026/03/location-privacy.html
[4] https://www.heise.de/news/Android-16-QPR2-Google-bringt-optimiertes-App-Theming-und-mehr-11100827.html
[5] https://www.heise.de/news/Android-17-Google-sichert-sein-OS-gegen-Quantencomputer-ab-11225969.html
[6] https://android-developers.googleblog.com/2026/03/the-third-beta-of-android-17.html
[7] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[8] mailto:afl@heise.de
Copyright © 2026 Heise Medien
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
Was macht den Menschen aus? Alles vergeht mit der Zeit. Bloß eines hallt noch weit übers Grab hinaus durch alle Dimensionen: „Ich rechne, also bin ich.“
Albert Inglewood, sechzehnter Count of Wayburn, künftiger Erbe eines kleinen Vermögens sowie eines halb verfallenen Schlosses, das die Mitglieder seiner Familie schon seit unzähligen Generationen bewohnt und vernachlässigt hatten, war ein seltsames Kind.
Während andere Kinder lernten, zu laufen und mit dem Ball zu spielen, zählte er. Was auch immer ihm in die Finger geriet, es wurde gezählt statt mit einem Namen versehen. So waren ihm auch die Grundrechenarten bereits bekannt, bevor er ein einziges Wort lesen konnte. Die Welt der Literatur erschloss sich ihm auch in späteren Jahren nicht.
Für die Welt und die Wissenschaften war es jedoch ein Glück, dass Albert sich dennoch entschloss, Lesen und Schreiben zu lernen. So konnte er mit anderen Menschen, die ähnliche Interessen hatten wie er, kommunizieren, ohne sie aufsuchen zu müssen. Ein solcher Korrespondenzpartner in Alberts frühen Jugendjahren war Charles Babbage. Der spätere Erfinder der Differenzmaschine zeigte sich stets aufs Neue überrascht und begeistert von Alberts frischen Ideen im Reich von Mathematik und Logik. Es ist auch nicht ganz von der Hand zu weisen, dass die eine oder andere Idee, die später dem rührigen Mr. Babbage zugeschrieben wurde, ursprünglich aus Wayburn Castle stammte. Aber das hier weiter zu vertiefen, würde bedeuten, sich in das Reich der wilden Spekulationen zu begeben und die rein faktenorientierte Welt der Wissenschaften zu verlassen. Bleiben wir also bei den realen Dingen.
URL dieses Artikels:
https://www.heise.de/-11161731
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/c-t-Story-Albert-der-Geist-der-in-die-Flasche-kam-11161731.html
[2] https://www.heise.de/hintergrund/c-t-Story-Fehleinschaetzung-11148919.html
[3] https://www.heise.de/hintergrund/c-t-Story-Goldener-Oktober-11148873.html
[4] https://www.heise.de/hintergrund/c-t-Story-Wenn-Wuensche-entgleisen-11080957.html
[5] https://www.heise.de/hintergrund/c-t-Story-RAL-11080928.html
[6] https://www.heise.de/hintergrund/c-t-Story-Keine-Besserung-11080877.html
[7] https://www.heise.de/hintergrund/c-t-Story-Der-Klang-von-Papier-11080843.html
[8] https://www.heise.de/hintergrund/c-t-Story-Smarte-Traenen-10497055.html
[9] https://www.heise.de/hintergrund/c-t-Story-Das-neue-Modell-11060412.html
Copyright © 2026 Heise Medien
Die US-amerikanische Cybersicherheitsbehörde hat schon in der vergangenen Woche vor der Ausnutzung einer kritischen Sicherheitslücke in Microsoft Sharepoint gewarnt. Zahlen der Shadowserver Foundation zeigen nun, wie viele anfällige Systeme aktuell über das Internet erreichbar sind. Demnach sind noch fast 1.000 Sharepoint-Instanzen ungepatcht.
Die Zahlen werden seit dem 20. März 2026 erfasst. Anfangs registrierte die Shadowserver Foundation noch weltweit 1.045 anfällige Systeme. Im Laufe der vergangenen Woche hat die Zahl jedoch leicht nachgelassen auf zuletzt 931. Ein Abwärtstrend ist durchaus erkennbar, wenngleich dieser nur schleppend voranschreitet.
Innerhalb Europas waren zuletzt noch 264 anfällige Sharepoint-Instanzen am Netz. Deutschland erreicht mit 59 Instanzen im weltweiten Ländervergleich den zweiten Platz. Nur in den USA gibt es mit einer Anzahl von 436 mehr betroffene Systeme. Ab Platz 3 folgen Kanada (40), Frankreich (33), die Niederlande (31), Australien (20) und die Schweiz (19).
Bei der besagten Sicherheitslücke handelt es sich um CVE-2026-20963 . Diese verfügt über einen CVSS-Wert von 9,8 und damit einen kritischen Schweregrad. Angreifer können die Lücke ohne vorherige Authentifizierung ausnutzen, um aus der Ferne Schadcode einzuschleusen und zur Ausführung zu bringen. Anfällige Instanzen lassen sich damit vollständig kompromittieren.
Ein Patch für CVE-2026-20963 steht schon seit dem Januar-Patchday bereit. Entsprechende Updates hat Microsoft für Sharepoint Server 2016 , 2019 und Subscription Edition (SE) zur Verfügung gestellt. Administratoren sollten diese angesichts der laufenden Attacken dringend einspielen, falls noch nicht geschehen.
Auch das BSI und das Cert-EU gaben kürzlich Warnungen vor der Ausnutzung von CVE-2026-20963 heraus. Admins wird darin jeweils empfohlen, sich nach dem Einspielen der Patches an den Empfehlungen zur Toolshell-Kampagne von Sommer 2025 zu orientieren, um eine bereits erfolgte Kompromittierung festzustellen und weiterführende Attacken zu unterbinden.
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Ein bekanntes Szenario: Auf einer Reise wird der Koffer oder eine Reisetasche irgendwo in einem fremden Stadtteil schnell untergebracht, während zu Fuß schon mal die Gegend erkundet werden soll. Später kommt die Frage auf: War es in der zweiten Querstraße links oder doch rechts? Mit einem AirTag im Koffer oder an der Tasche ist die Antwort nur einen Blick aufs iPhone entfernt. Dasselbe gilt für das Fahrrad, das während eines langen Arbeitstags unbeaufsichtigt vor dem Bürogebäude steht, oder für die Kameratasche, die beim letzten Ausflug im Kofferraum eines Freundes geblieben ist.
Für diese alltäglichen Momente des Suchens sind die Apple AirTags gemacht: klein genug, um in jede Tasche, jeden Rucksack oder Schlüsselbund zu passen, und präzise genug, um den genauen Standort auf wenige Meter einzugrenzen. Das Einrichten dauert Sekunden, der Rest läuft automatisch über das iPhone. Wer einmal damit angefangen hat, fragt sich schnell, warum nicht jedes wichtige Objekt im Alltag so einen kleinen Begleiter trägt.
Mit rund 145.000 Bewertungen und über 3.000 Verkäufen allein im letzten Monat gehören die AirTags zu den meistgenutzten Apple-Gadgets überhaupt. Die Einrichtung dauert nur Sekunden: Ein Fingertipp auf dem iPhone oder iPad, schon ist der AirTag einsatzbereit. Das praktische Gadget gibt es aktuell im 4er-Pack für nur 67,99 Euro zum bis jetzt besten Preis, den es bei Amazon dafür bisher gab.
Apple integriert seine Tracker nahtlos ins "Wo ist?"-Netzwerk. Mit der Ultrabreitband-Technologie ab dem iPhone 11 zeigt die genaue Suche den exakten Standort in unmittelbarer Nähe an, dann sogar mit Richtungspfeil und Entfernung. Auf älteren iPhones muss sich mit einer minimierten Suchfunktion begnügt werden. Aber für alle Modelle gilt: Ist ein AirTag weiter weg, helfen Millionen Apple-Geräte durch einen geschickten Zusammenschluss weltweit beim Wiederfinden verlorener Gegenstände aller Art. Der integrierte Lautsprecher gibt auf Knopfdruck ein Signal ab, die Batterie hält rund ein Jahr und lässt sich anschließend einfach tauschen.
Im aktuellen und bis jetzt besten Angebot bei Amazon sind die beliebten Apple AirTags im 4er-Pack
Apple AirTag (1. Generation) 4er Pack
Zum neuen Amazon-Bestpreis sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Neben den AirTags ist auch ein Apple-Gerät gerade mit gutem Rabatt bei Amazon zu haben. Die neuen Apple AirPods Pro 3
Apple AirPods Pro 3
Jetzt rund 50 Euro günstiger sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Um das feine Zusammenspiel mehrerer Geräte im Apple-Ökosystem zu genießen, kommt zusätzlich dieses Angebot infrage: Bei Amazon ist die beliebte Apple Watch Series 11 GPS 46 mm
Apple Watch Series 11
Jetzt 40 Euro günstiger sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Spielehersteller Valve hat vor Kurzem fast 960.000 Counter-Strike-2-Accounts gesperrt. Dabei handelte es sich nicht um klassische Cheater, sondern um Bot-Accounts. "Dies war das Ergebnis einer Reihe von Untersuchungen, die von Nutzerberichten profitierten" , schrieb Valve in einem Post auf Reddit .
Das Unternehmen bedankt sich darin bei der Community für das viele Feedback. Bei der Aktion handelt es sich um die mit Abstand größte Bannwelle in Counter-Strike 2 seit mindestens einem Jahr, wie die Webseite Csstats aufzeigt. Zuletzt wurde im Jahr 2024 eine Bann-Welle vermeldet, bei der etwa 300.000 Accounts gesperrt wurden. Dabei handelte es sich größtenteils um klassische Cheater.
Die neue Welle betraf nun größtenteils Bot-Accounts. Das Bot-Problem wird vor allem in Counter-Strike 2 zu einem immer größeren Problem. Dabei legen böswillige Parteien mehrere Accounts im Spiel an und lassen diese mit Scripts und Tools automatisch etwa auf Deathmatch-Servern laufen. Solche Bots sammeln wöchentlich ausgeschüttete Skins und andere kleine Belohnungen ein, die in Counter-Strike 2 genutzt werden können. Auch Lootboxen können so erspielt werden.
Meist verwendet eine menschliche Person viele Dutzend Bot-Accounts. Diese senden ihre erspielten Gegenstände an einen Master-Account, der Lootboxen und Skins dann auf dem Steam-Community-Markt oder einer anderen Plattform für echtes Geld verkauft. Solche Botfarmen sind also je nach Größe ergiebige Einnahmequellen.
Da solche Bots, die größtenteils einfach nur im Kreis laufen oder sich auf der Stelle drehen, das Spiel für die meisten echten Menschen und auch die Counter-Strike-Skin-Wirtschaft enorm negativ beeinflussen können, sind sie für Valve ein großes Problem. Unter den 960.000 gesperrten Accounts sind auch diverse Master-Accounts mit vollen Inventaren. Solchen Menschen wurde also zumindest temporär die Arbeit schwerer gemacht.
Doch das Problem wird sich nicht so einfach lösen lassen. Denn Counter-Strike 2 ist kostenlos spielbar und Ingame-Skins teils enorm wertvoll, was es für Botfarmer einfach und attraktiv macht, sich neue Accounts anzulegen und das Spiel von vorn zu beginnen.
China hat angekündigt, Zölle für 53 afrikanische Staaten abzuschaffen
(Bild: Matias Lynch/Shutterstock.com)
Im Schatten des Krieges handelt Peking in Afrika: Schulden werden gestrichen und Zölle abgeschafft. Chinas Charmeoffensive läuft auf Hochtouren. Eine Analyse.
Freihandel statt Forderungen, Krediterlass statt Konditionierung: Pekings pragmatische Afrika-Politik punktet – und setzt geschickt an den bekannten Schwachpunkten US-amerikanischer Machtpolitik an.
Mit Ausnahme von Eswatini, das Taiwan anerkennt, hat die Volksrepublik angekündigt, ab dem 1. Mai die Zölle für 53 afrikanische Staaten abzuschaffen [1]. Mit 295 Milliarden Dollar übertrumpft [2] China die USA (72 Milliarden Dollar) beim afrikanischen Handelsvolumen bereits jetzt um das Vierfache und beendet somit die seit Jahrhunderten auf ökonomischem Gebiet bestehende westliche Vorherrschaft.
Insbesondere nach dem Wiedereinzug der Trump-Administration beschleunigte sich der amerikanische Einflussverlust massiv: Mit zehn Prozent Basiszoll und länderspezifischen Aufschlägen – Lesotho wurde mit 50 Prozent, Madagaskar mit 47, Botswana mit 37 und Südafrika mit 30 Prozent belegt [3] – wollte Washington den 54-Staaten-Kontinent erneut zu seinem Untertan erklären.
Diesmal regte sich, vergleichbar mit den schrillen Tönen aus Europa [4], Widerstand: leise, aber intelligent. Während Analysten unverhohlen von einem "direkten Angriff auf afrikanische Volkswirtschaften" [5] sprachen, fuhr Afrika eine Parallelstrategie: einerseits verhandelte man [6] über Sonderregelungen und Ausnahmen mit Washington, andererseits diversifizierte [7] man massiv die Handelspartnerschaften – und verschob das Gewicht gen China.
Das wichtigste US-Handelsprogramm, der African Growth and Opportunity Act (Agoa) [8], wurde lediglich um ein Jahr verlängert [9] – er gilt nunmehr als zu unsicher, um realen Einfluss zu entfalten.
Afrikanische Exporte in die USA sind seitdem um über ein Drittel eingebrochen [10]. Das Fazit ist auch US-Sicht ernüchternd: diplomatisch, wirtschaftlich und politisch [11] manövriert sich Washington als Folgeerscheinung des Maga-Trumpismus auf die Verliererstraße. Peking weiß seine Chance zu nutzen.
Als Startschuss der modernen chinesischen Afrikapolitik gilt das Jahr 2013: die Amtsübernahme Xi Jinpings und die Aufsetzung der Belt-and-Road-Initiative (Bri). Peking setze [12] auf eine Dichotomie aus infrastrukturgetriebener Eigenentwicklung und klug-vermarkteter "Win-Win-Kooperationen" – ohne politische Konditionalitäten.
China positioniert sich bewusst als Alternative zu westlichen Geberstaaten. Wie eine Analyse der Stiftung Wissenschaft und Politik [13] am nicht-afrikanischen Exempel des Iran belegt, folgt Peking dabei einem allgemeinen Mantra: Nicht-Einmischung in innere Angelegenheiten als eiserner Grundsatz und zentralem Merkmalsunterschied zu den ehemaligen Kolonialstaaten.
Daraus speist sich ein Großteil der Attraktivität. Das Geschäftsmodell ist simpel: staatlich garantierte Anschubfinanzierung schafft, neben einem Vorantreiben afrikanischer Projekte, Aufträge für chinesische Großbaufirmen, die im Inland an Grenzen stoßen.
So erklärt sich, warum Peking – im Gegensatz zu Berlin oder Washington – in der Lage ist, in Windeseile Flughäfen, Schienennetze [14] oder ganze äthiopische Industriezonen [15] zu bauen. Dabei tragen zwei Faktoren maßgeblich zum chinesischen Einfluss bei: Tempo und Verlässlichkeit [16].
Der ökonomische Bias wird durch diplomatische Charmeoffensiven gerahmt: Im institutionellen Rahmen des Forum on China-Africa Cooperation (Foac) [17] wurden alle afrikanischen Partnerstaaten zu strategischen Partnerländern erhoben [18]. Auf dem letzten Großgipfel (September 2024) versprach [19] Xi Jinping 51 Milliarden Dollar und eine Million Arbeitsplätze und wollte ein neues Kapitel einläuten [20]: neben Infrastrukturmaßnahmen soll China in allen Bereichen realer Partnerstaat werden.
Im Foac-Plan sind bis 2027 ehrgeizige Ziele verankert, ob alle erreicht werden können, muss offen bleiben. Somit werden die 54 afrikanischen UN-Voten ebenso wie kritische Rohstoffe oder afrikanische Volkswirtschaften umworben.
Einzig in Dschibuti besitzt [21] China einen Militärstützpunkt. Von einer militärisch gestützten Kontrolle Afrikas kann keine Rede sein: Die USA sind in Ghana, Senegal, Tunesien, Marokko, Kenia, Somalia, Niger und mit der wichtigsten Basis, dem Camp Lemonnier, ebenfalls in Dschibuti präsent [22].
Selbst Frankreich – trotz der zahlreichen Rückschläge – ist vor Ort noch stärker präsent. [23]Stattdessen setzt [24]China auf Waffenlieferungen – in den Sudan, den Kongo, nach Äthiopien – sowie auf Verteidigungsbeziehungen zu 40 afrikanischen Staaten. Die Basis in Dschibuti soll zentrales, logistisches Drehkreuz [25] für die Lieferungen an die de facto Regierung des Sudan sein – die VAE fungieren ihrerseits [26] als Drehkruez für die RSF-Aufständischen im sudanesischen Kampf.
Mit über 2000 Soldaten ist Peking zudem der größte Kontingentssteller [27] regionaler UN-Friedensmissionen, setzt somit zentral auf eine multilaterale Einbettung.
Für Peking stehen Softpower und Handel im Vordergrund: Afrika exportiert Rohstoffe, China sendet Industriegüter. Der zentrale Kritikpunkt aus dem Westen – die sogenannte Debt Trap Diplomacy [28] – verweist auf asymmetrische Handelsstrukturen und Überschuldung, ist jedoch akademisch heftig umstritten.
Als mahnendes Beispiel gilt der sambische Staatsbankrott 2020 [29]. China hält zwölf Prozent der afrikanischen Auslandsverschuldung – und akzeptiert als Ausgleich mitunter Eigentumstitel oder Rohstofflieferungen. Doch navigiert Peking damit den Kontinent in eine neue, koloniale Falle?
Dem lassen sich Argumente entgegenhalten: China knüpft Finanzmittel nie an politische Bedingungen, transferiert – im Gegensatz zum protektionistischen Westen – Technologien und digitales Know-how und baut langfristig [30]Infrastruktur für autonome Volkswirtschaften auf.
Auch militärisch wirkt die Volksrepublik in mehr als 20 Staaten mit Militärattachees am Aufbau nationaler Armeen mit. In der Realität ist die Schuld- und Schuldenfrage komplexer als ein Fingerzeig gen Peking: lokale Rivalitäten, Korruption und westliche Interventionen spielen stets eine Rolle. Dennoch bleibt die chinesische Politik nicht ohne Risiko, für beide Seiten.
China agiert in Afrika nicht wie der Westen – weder kulturell noch ideologisch oder ökonomisch. Missionierung oder Assimilationstendenzen sind der chinesischen Politik fremd.
Der Fokus liegt auf beidseitig nutzbarer Infrastruktur, auf Souveränität und Nicht-Einmischung. Dennoch wären mehr Transparenz, mehr Gewicht auf Arbeitsschutz wie Arbeitsbedingungen und eine langfristige Verschiebung auf lokale Wertschöpfung(Ketten) dringend geboten.
Nüchtern festzuhalten bleibt: Für Afrika bedeutet China eine die eigene Lage verbessernde Alternative, eine Ausweitung von Spielräumen und eine reale Chance auf das Ende neokolonialer Unterentwicklung. Der Aufbruch der Sahel-Staaten – Mali, Niger, Burkina-Faso – ist ohne Pekings Avancen und ein neues afrikanisches Selbstbewusstsein schlicht undenkbar. Für die Vereinigten Staaten ist die Lage ernst: die chinesischen Offerten und das afrikanische Eingehen kratzen an einem Grundpfeiler der US-Dominanz, ihrer Dollar-Suprematie [31].
Ein geopolitisches Rennspiel, in dem Europa nur die Rolle des Statisten zugedacht ist [32], wird durch Peking massiv verschoben. Das Trumpsche Mantra eines Fokus auf den lateinamerikanischen Hinterhof sowie den Nahen Osten könnte sich als kurzsichtig erweisen: gelingt ein afrikanischer Aufbruch wäre er statt mit dem Westen eng mit den BRICS und China verknüpft.
URL dieses Artikels:
https://www.heise.de/-11225456
Links in diesem Artikel:
[1] https://www.reuters.com/world/china/china-africa-ask-us-return-right-track-trade-differences-2025-06-11/
[2] https://www.csis.org/analysis/trumps-africa-policy-commerce-and-domestic-politics-clash
[3] https://www.iisd.org/articles/policy-analysis/africa-response-us-tariff-policies
[4] https://www.tagesschau.de/ausland/europa/eu-usa-zoll-streit-100.html
[5] https://intelligensis.com/the-impact-of-trumps-tariffs-on-africa/
[6] https://african.business/2026/02/trade-investment/trumps-stop-start-tariffs-place-pressure-on-african-economies
[7] https://www.ntu.edu.sg/cas/news-events/news/detail/china-africa-trade-scenarios-amid-global-tariff-war
[8] https://www.dw.com/de/afrika-mit-dem-aus-f%C3%BCr-agoa-%C3%B6ffnen-sich-neue-wege/a-74118837
[9] https://www.reuters.com/world/africa/trumps-one-year-african-growth-act-extension-offers-brief-fragile-trade-reprieve-2026-02-04/
[10] https://issafrica.org/iss-today/agoa-changes-add-to-africa-s-rollercoaster-ride-of-us-tariffs
[11] https://www.stimson.org/2025/trumps-critical-minerals-search-in-africa-wont-tip-the-scales-against-china/
[12] https://www.ijrsi.org/political-economy-of-china-africa-engagement/
[13] https://www.swp-berlin.org/publikation/chinas-weg-zur-geopolitik
[14] https://www.rfi.fr/en/africa/20260321-kenya-uganda-open-rail-extension-burdened-by-chinese-debt
[15] https://www.deutschlandfunk.de/afrikanische-wirtschaft-chinas-rolle-in-aethiopien-100.html
[16] https://table.media/china/analyse/das-tempo-der-chinesen-in-afrika-ist-atemberaubend-2
[17] https://www.tagesanzeiger.ch/china-afrika-am-focac-geht-es-um-milliarden-investitionen-924196609195
[18] https://www.irreview.org/articles/2024/10/8/china-steps-up-commitment-to-africa
[19] https://www.reuters.com/world/china-deepen-industrial-agricultural-trade-investment-ties-with-africa-2024-09-05/
[20] https://www.swp-berlin.org/publikation/mta-spotlight-38-focac-2024-china-als-normative-macht
[21] https://www.srf.ch/news/international/neue-seidenstrasse-chinas-militaerbasis-in-dschibuti-weckt-aengste-im-westen
[22] https://thekenyatimes.com/national/african-countries-hosting-u-s-military-bases/
[23] https://www.lemonde.fr/en/le-monde-africa/article/2025/01/01/senegal-president-says-no-more-foreign-military-presence-from-2025_6736619_124.html
[24] https://moderndiplomacy.eu/2024/12/16/chinas-military-intervention-in-africa/
[25] https://www.africa-newsroom.com/press/the-secret-chinese-arms-trade-in-the-horn-of-africa?lang=e
[26] https://www.jungewelt.de/loginFailed.php?ref=/artikel/511527.sudan-golfkapital-am-nil.html
[27] https://www.lemonde.fr/afrique/article/2024/09/05/la-securite-priorite-croissante-de-pekin-en-afrique_6304630_3212.html
[28] https://www.tandfonline.com/doi/full/10.1080/19480881.2023.2195280
[29] https://www.woek.de/index.php?view=article&id=209:sambia-und-die-schulden-eine-endlose-geschichte&catid=10
[30] https://globalsouthrf.org/chinas-economic-diplomacy-in-africa-strategic-partnership-or-neo-dependency/
[31] https://www.telepolis.de/article/Die-Yuan-Strategien-afrikanischer-Staaten-11222458.html
[32] https://www.telepolis.de/article/Ostafrika-baut-Schienen-und-China-bleibt-der-Taktgeber-11223426.html
Copyright © 2026 Heise Medien
US-Soldaten bei einer Übung in Thailand, 2019: Eine Bodenoffensive im Iran wäre ein Fiasko, meinen US-Veteranen
(Bild: The Mariner 4291/Shutterstock.com)
US-Truppen vor möglicher Bodenoffensive im Iran. Veteranen warnen vor Chaos und hohen Verlusten. Steuert alles auf ein neues Gallipoli zu? Ein Gastbeitrag.
Während die Regierung unter Donald Trump eine Bodeninvasion im Iran erwägt [1], befürchten Veteranen eine zermürbende, langfristige Kampagne – auf die das US-Militär möglicherweise nicht ausreichend vorbereitet ist.
Zunächst einmal deuten laufende Vorbereitungen und Verlegungen darauf hin, dass sich die Regierung auf den schlimmsten Fall einstellt.
Wie Virginia Burger, Marineveteranin und leitende Analystin für Verteidigungspolitik beim Center for Defense Information des Project on Government Oversight, gegenüber RS erklärte, sind zwei Marine Expeditionary Units (MEUs) – schnelle Eingreifverbände mit jeweils über 2.000 Marines auf Schiffen – auf dem Weg in den Nahen Osten. Dort soll sich die 11. MEU [2] der 31. MEU [3] anschließen [4].
Laut Berichten plant [6] das Pentagon zudem, diese Kräfte mit einer Brigadekampfgruppe der 82. Luftlandedivision zu verstärken. Das würde weitere 3.000 schnell verfügbare Soldaten für mögliche Bodenoperationen bedeuten.
Diese Verlegungen könnten auf ein langwieriges und wahrscheinlich gefährliches Unterfangen hindeuten, bei dem die Marines möglicherweise die Insel Kharg einnehmen sollen – was einige Veteranen bereits als "Selbstmordmission [7]" bezeichnen.
"Warum begeben wir uns in etwas, das so langwierig werden könnte?", fragte Burger. "Der Iran hat dabei auch ein Wörtchen mitzureden, oder? Wir existieren nicht im luftleeren Raum – die Marines werden nicht einfach ungehindert auf Kharg landen. Wie wird das aussehen, was den Verlust amerikanischer Leben und Ausrüstung angeht?"
Mike Prysner, Veteran und Geschäftsführer des "Center on Conscience & War", sagte gegenüber RS, dass sich auf Grundlage der umfangreichen Kontakte seiner Organisation zu Soldaten und deren Familien viele Einheiten auf einen Kampf vorbereiten.
"Was die Leute nicht verstehen, ist, dass sich die USA auf einen großen Krieg vorbereiten", so Prysner. "Alle machen sich bereit."
Ein längerer Krieg mit dem Iran wird jedoch schwierig. Zwar verfügen die USA über die taktischen Mittel und das Personal, um Bodentruppen einzusetzen, doch die eingesetzten Kräfte wären wahrscheinlich häufigen Angriffen, Verlusten und strategischen Rückschlägen ausgesetzt, so John Byrnes, Veteran und strategischer Direktor von Concerned Veterans for America.
"Ich bin sicher, dass wir unsere Truppen vor Ort bringen können. Ich mache mir mehr Sorgen um eine langfristige Operation", sagte Byrnes. "Bei jedem Schritt eines Bodeneinsatzes wird es US-Verluste geben – und was Generäle vielleicht für eine Woche halten, kann plötzlich einen oder zwei Monate dauern."
James Webb, Sicherheits- und Politikberater sowie ehemaliger Marineinfanterist im Irak, warnte, dass die bergige Geografie des Iran einen Bodeneinsatz zu einem logistischen Albtraum machen könnte und die Iraner kampfbereit seien.
"Wenn man sich die Geografie und die Bevölkerung von etwa 90 Millionen Menschen anschaut, wird deutlich, dass das Gelände für offensive Operationen überhaupt nicht geeignet ist", sagte Webb. "Es ist ihr Heimatgebiet. Wer schon einmal auf dem Heimatboden eines anderen Landes gekämpft hat, weiß, dass man dabei immer im Nachteil ist."
"Wenn man sich die iranische Kriegsführung anschaut, dann haben sie alles bis ins Detail durchdacht. Sie waren vorbereitet für den Kampf", betonte Webb.
Ein längerer Konflikt im Iran könnte "eher Gallipoli [8] als Vietnam" ähneln, so Webb – in Anspielung auf die gescheiterte und verlustreiche alliierte Kampagne [9] zur Eroberung der türkischen Meerengen im Ersten Weltkrieg.
Abgesehen von der fragilen Gefechtslogistik stehen für die USA größere strategische Fragen im Raum. Indem Munition aus wichtigen Regionen verlegt wird [10], um die Kriegsanstrengungen aufrechtzuerhalten, zeigen sich Anzeichen einer Überdehnung.
"Wir verlegen Abfangraketen aus Südkorea in den Nahen Osten. Das ist nicht unbedeutend. Das ist ein massiver Abzug aus diesem Einsatzraum, wenn man Thaad-Systeme von Südkorea ins Centcom verlegt", sagte Burger. Hochrangige Militärs fragten sich, ob diese Schritte die Fähigkeit schwächten, auf andere Situationen zu reagieren – insbesondere im Pazifik.
Die militärischen Führungskräfte sähen, wie stark die ohnehin schrumpfenden Munitionsbestände aufgezehrt würden, und stellten sich die Frage, was geschehen würde, wenn man in einen nicht freiwillig gewählten Krieg ziehen müsse, so Burger. "Der eklatante Mangel an strategischem Weitblick zeigt, wie wenig der Regierung die Sicherheit und die Belange unserer Soldaten am Herzen liegen."
Mit steigender Wahrscheinlichkeit längerer Operationen im Iran argumentieren Veteranen, dass eine niedrige Moral unter den Soldaten – von denen einige kaum einen Grund sehen, warum die USA mit Teheran im Krieg sein sollten – eine langfristige Vertrauenskrise auslösen könnte.
"Wir haben keine Begründung aus dem Weißen Haus. Keine klare Kommunikation, nichts, was Vertrauen in den Verteidigungsminister schafft", sagte Burger. "Das wird zu einer Desillusionierung führen, die langfristig Probleme bei der Personalbindung und Rekrutierung verursacht."
"Ich denke, viele ältere Militärangehörige, die schon lange dabei sind und Verluste im globalen Krieg gegen den Terror erlebt haben, sind eher skeptisch: ‚Das ist nicht gut, und langfristig wird es der Moral unserer Truppen nicht guttun‘", sagte Byrnes.
"Die Jüngeren werden größtenteils klarkommen … Sie sind oft hin- und hergerissen: verängstigt und gleichzeitig aufgeregt, unsicher, ob es ein guter Krieg ist, aber froh, die Chance zu bekommen, sich zu beweisen", erklärte er. Aber: "Ihre Familien werden einen moralischen Einbruch erleben. ‚Warum kämpfen wir im Iran? Warum ist mein Mann nicht nach Hause gekommen, obwohl er es sollte?"
Einige Soldaten erwägen sogar, sich dem Einsatz ganz zu entziehen, indem sie den Status als Kriegsdienstverweigerer beantragen. Mike Prysner zufolge nennen viele Soldaten den mutmaßlichen US-Angriff auf eine Schule in Minab im Iran Ende Februar sowie eine allgemeine Ernüchterung über die US-Außenpolitik als Gründe dafür.
"Der häufigste Grund, den ich höre, warum Soldaten nicht Teil dieses Krieges sein wollen, ist das Massaker an der Schule von Minab", sagte Prysner.
"Soldaten haben den Gaza-Krieg verfolgt", sagte er. "Und dann beginnt der erste große Krieg der USA seit dem Krieg gegen den Terror damit, dass die USA etwas tun, das genau wie eines der schlimmsten Kriegsverbrechen aussieht, die Israel im Gaza-Krieg begangen hat."
Für diejenigen, die bleiben und kämpfen, könnte die niedrige Moral die Kriegsführung erheblich beeinträchtigen.
"Wenn Kopf und Herz nicht dabei sind, wird es sehr viel schwieriger, die Ziele zu erreichen – wenn überhaupt", sagte Webb. "Das ist die Quintessenz."
Stavroula Pabst ist Reporterin für Responsible Statecraft.
Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft [11] auf Englisch.
URL dieses Artikels:
https://www.heise.de/-11225381
Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Irankrieg-US-Militaer-bereitet-moegliche-Bodenoffensive-vor-11220104.html
[2] https://news.usni.org/2026/03/20/boxer-amphibious-ready-group-11th-meu-deploy-from-california
[3] https://abcnews.com/Politics/2200-marines-3-navy-ships-headed-middle-east/story?id=131252486
[4] https://www.military.com/daily-news/headlines/2026/03/20/us-send-another-2500-marines-ground-option-emerges-iran-war.html
[5] https://responsiblestatecraft.org/author/stavroulapabst/
[6] https://www.wsj.com/livecoverage/iran-war-us-israel-news-updates-2026/card/pentagon-to-order-3-000-82nd-airborne-soldiers-to-middle-east-3H7VxKvxkaorsOLcRt5g?gaa_at=eafs&gaa_n=AWEtsqetJso59c26l0EzU2OJqWYmBEICRSx5auVzbd2MREN11r69uV2hndRnk8FRf5M%3D&gaa_ts=69c3bf60&gaa_sig=vI03s4Q_lwjJsm9N9HmGrLu0sgsCSpLB4Xv9zyqaCMowNKTahelzNa7Ikuvb6pRaU-6risH66IScnMl55bQLsg%3D%3D
[7] https://responsiblestatecraft.org/kharg-island-iran/
[8] https://de.wikipedia.org/wiki/Schlacht_von_Gallipoli
[9] https://www.iwm.org.uk/history/9-reasons-why-gallipoli-was-one-of-the-worst-fighting-fronts-of-the-first-world-war
[10] https://responsiblestatecraft.org/hegseth-iran/
[11] https://responsiblestatecraft.org/veterans-iran/
Copyright © 2026 Heise Medien
(Bild: Sebastian Trepesch / heise medien)
In Großbritannien müssen Nutzer nun gegenüber Apple nachweisen, dass sie erwachsen sind – sonst blockiert ihr iPhone bestimmte Funktionen.
Apple spielt jetzt Alterskontrolleur. In Großbritannien müssen Kunden ab sofort das Erwachsenenalter nachweisen, wenn sie alle Funktionen ihres iPhones uneingeschränkt weiterverwenden wollen. Ob eine solche Alterssperre auf Systemebene in Zukunft auch nach Deutschland und in weitere europäische Länder kommt, ließ das Unternehmen auf Nachfrage unbeantwortet. Sie greift offenbar ebenfalls bereits in Südkorea.
Um „bestimmte Dienste oder Funktionen verwenden oder bestimmte Aktionen in ihrem Account ausführen“ zu können, sollen Erwachsene demnach bestätigen, dass sie tatsächlich über 18 Jahre alt sind. Ein solcher Nachweis erfolgt durch das Einscannen eines Ausweisdokumentes, einer Kreditkarte oder durch eine „andere geeignete Methode“, schreibt Apple.
Die neue Altersprüfung für Apple-Accounts greift offenbar nach der Aktualisierung auf iOS 26.4 [1]. Laut Nutzerberichten weist das Betriebssystem unter anderem in den Einstellungen prominent darauf hin, teils erscheint ein großer Hinweisdialog. „Möglicherweise wirst du aufgefordert, dein Alter zu bestätigen, nachdem du bestimmte Maßnahmen ergriffen hast“, erläutert der Hersteller vage [2].
Lange bestehende Apple-Accounts mit hinterlegter Kreditkarte winkt Apple bei der Kontrolle gewöhnlich einfach durch, bei anderen Kunden führt die Alterskontrolle aber zu Problemen und Irritationen: Der Altersnachweis klappe nur mit einer richtigen Kreditkarte, aber nicht mit gängigen Debitkarten, heißt es. Als Ausweisdokument scheinen aktuell nur Führerscheine von Apple akzeptiert zu werden, britische Reisepässe jedoch nicht. Apple führt als „zulässige Methode“ nur „Führerschein oder Personalausweis oder eine Kreditkarte“ auf. Andere Nutzer äußern sich in sozialen Medien empört und wollen sich weigern, einen Ausweis-Scan oder ihre Kreditkarte hochzuladen.
Wer nicht nachweist, dass er mindestens 18 Jahre alt ist, muss allerdings mit konkreten Einschränkungen auf dem iPhone rechnen: Den Webinhaltsfilter, der unter anderem Erwachsenen-Content blockieren soll – sowie den Nacktfilter schaltet iOS dann automatisch scharf, erläutert Apple in einem Supportdokument. Beide Filter arbeiten auf Betriebssystemebene als Teil der Beschränkungen.
Auch der Download von Apps aus dem App Store scheint dadurch komplett blockiert zu werden. „Je nachdem, wo du wohnst, muss dein Account möglicherweise mit einer Familienfreigabegruppe verknüpft werden, in der eine volljährige Person ihr Alter bestätigt hat, um bestimmte Aktionen in deinem Apple Account durchzuführen – z. B. Apps laden oder bestimmte Sicherheitseinstellungen ändern“, gibt Apple zu Protokoll. Ob sich weiterhin Updates für bereits installierte Apps beziehen lassen, bleibt unklar.
Welche gesetzliche Vorgabe Apple zu diesen drastischen Maßnahmen verpflichtet, bleibt unklar. Die britische Medienaufsichtsbehörde Office of Communications (Ofcom) begrüßte die Maßnahme, man habe „eng mit Apple zusammengearbeitet“. Der iPhone-Hersteller verwies gegenüber Mac & i auf den Online Safety Act, Apple befolge damit die zugehörigen Leitlinien der Ofcom. App-Läden und mobile Betriebssysteme fallen bislang nicht unter den Online Safety Act, merkt die Financial Times an [3].
URL dieses Artikels:
https://www.heise.de/-11226258
Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/21-Tipps-zu-iOS-26-4-Akku-Limit-Untertitel-Ambient-Widget-und-mehr-11224708.html
[2] https://support.apple.com/de-de/125662
[3] https://www.ft.com/content/c36dc645-8cd4-4e69-a9ce-3a0ac4071264
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:lbe@heise.de
Copyright © 2026 Heise Medien
Eine GhostClaw-verseuchte Software beim Abfragen des macOS-Passworts.
(Bild: Jamf)
Auf der Entwicklerplattform GitHub kursiert seit einigen Wochen eine Malware, die sich auch am OpenClaw-Hype bedient. Repositories tauchen immer wieder auf.
Apple-Systeme werden aktuell vermehrt angegriffen: Nach dem Exploitkit Coruna [1] und der mittlerweile auf GitHub aufgetauchten Malware DarkSword [2], die Kriminellen als Vorbild dienen könnte, kursiert in gefälschten Repositories und via npm [3] aktuell auch der macOS-Infostealer GhostClaw. Dieser versucht vom aktuellen Boom beim KI-Agenten OpenClaw [4] zu profitieren und hofft, auf Nutzer zu treffen, die sich wenig mit dem Terminal auskennen – und dort Befehle einzutippen, die die Installation erst ermöglichen. Auch Entwickler, die nach OpenClaw-Werkzeugen suchen, könnten in die Falle tappen.
Wie unter anderem die Jamf Threat Labs festgestellt haben [5], nutzt GhostClaw auch die Tatsache aus, dass Development zunehmend KI-unterstützt erfolgt. Die Kampagne läuft offenbar bereits seit Anfang März, GhostClaw wird teilweise auch als GhostLoader bezeichnet. Hauptinstallationsweg war anfangs der Node.js-Paketmanager npm. Nun fand Jamf Threat Labs mehrere GitHub-Repositories, die ebenfalls der Verbreitung dienen. Mindestens acht neue Proben von GhostClaw wurden entdeckt.
Das Problem: Sowohl die npm-Pakete als auch das Material auf GitHub gibt sich als ungefährliche Software aus beziehungsweise kopiert bekannte Produkte, darunter SDKs, Entwicklerwerkzeuge und sogenannte Trading Bots für den Handel mit Kryptowährungen. Laut Jamf Threat Labs erfolgt dabei eine Art Rug Pull: Ungefährlicher oder gar nicht funktionierender Code bleibt zunächst aktiv, wird dann einige Wochen später aber durch die Malware-Komponenten ersetzt oder ergänzt. Dieses Vorgehen soll offenbar Vertrauen erschwindeln.
Einige der entdeckten GhostClaw-Repositories, darunter das sogenannte antigravity-pack, enthalten sogar ein README-Dokument, in dem auch Anfängern beigebracht wird, wie sie die Malware zu installieren haben – inklusive Passwort-Eingabe. Auch via OpenClaw lässt sich der Schadcode installieren, dabei wird das SKILL-System von dem KI-Agenten missbraucht. GhostClaw ist zudem an macOS angepasst und generiert über das Osascript-Kommando auf den ersten Blick authentisch wirkende Dialoge, über die man zu Freigaben genötigt werden soll. Jamf Threat Labs nennt in seiner Analyse diverse Indicators of Compromise, also Dateien, mit denen sich eine Infektion feststellen lässt.
GhostClaw/GhostLoader stiehlt unter anderem Passwörter, interessiert sich für Krypto-Wallets und will Vollzugriff auf die Mac-SSD. Damit ist letztlich alles möglich. Auch ein entfernter Command-and-Control-Server wird angesprochen, Angreifer könnten den Mac also auch fernsteuern. Nutzer sollten ganz genau hinsehen, welche Repositories sie installieren oder über npm auf ihren Mac holen. Infos zum Vorgehen von GhostClaw via npm hat Jfrog Security Research [6] zusammengetragen.
URL dieses Artikels:
https://www.heise.de/-11222743
Links in diesem Artikel:
[1] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[2] https://www.heise.de/news/Das-ist-uebel-DarkSword-Malware-auf-Github-iPhones-sofort-patchen-11223084.html
[3] https://www.npmjs.com/
[4] https://www.heise.de/news/OpenClaw-KI-Client-steuert-Mac-fern-11161659.html
[5] https://www.jamf.com/blog/ghostclaw-ghostloader-malware-github-repositories-ai-workflows/
[6] https://research.jfrog.com/post/ghostclaw-unmasked/
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
(Bild: AFANASEV IVAN/Shutterstock.com)
Mehrere Softwareschwachstellen bedrohen das KI-gestützte Automatisierungstool n8n. Sicherheitspatches stehen zum Download bereit.
Unternehmen, die unter anderem Geschäftsprozesse mit n8n automatisiert haben, sollten die Software zügig auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer Systeme über mehrere Wege attackieren.
Wie aus dem Sicherheitsbereich der GitHub-Website des Tools hervorgeht [1], haben die Entwickler insgesamt sechs Sicherheitslücken geschlossen. Zwei davon gelten als „kritisch“ (CVE-2026-33696, CVE-2026-33660). Im ersten Fall kann nach einer Prototyp-Pollution-Attacke Schadcode auf Systeme gelangen und sie kompromittieren. Im zweiten Fall kann das ebenfalls möglich. Dieses Mal, weil AlaSQL sandbox bestimmte SQL-Anweisungen nicht ausreichend eingeschränkt.
Eine weitere Schwachstelle (CVE-2026-33663) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Hier kann ein authentifizierter Angreifer unverschlüsselte Anmeldedaten abgreifen. Noch gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Das kann sich aber schnell ändern. Dementsprechend müssen Admins sicherstellen, dass die gepatchten Versionen 1.123.27, 2.13.3 oder 2.14.1 installiert sind.
In der jüngsten Vergangenheit [2] haben die Entwickler zweimal pro Monat Sicherheitsupdates für n8n veröffentlicht.
URL dieses Artikels:
https://www.heise.de/-11226060
Links in diesem Artikel:
[1] https://github.com/n8n-io/n8n/security
[2] https://www.heise.de/suche?bid=SECURITY&q=n8n&sort=date
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:des@heise.de
Copyright © 2026 Heise Medien
Android 17 soll gegen künftige Angriffe mit Quantencomputern geschützt werden.
(Bild: Google)
Google bereitet sein mobiles Betriebssystem auf künftige Angriffe mit Quantencomputern vor. In Android 17 ziehen erste Schutzmechanismen ein.
Android 17 [1] wird die erste Version von Googles mobilem Betriebssystem mit Schutz vor Angriffen durch Quantencomputer sein. Das hat der Konzern am Mittwoch bekannt gegeben. Der Schutz wird auf verschiedenen Ebenen von Android implementiert – auch App-Entwickler müssen mithelfen.
Wie Google in seiner Ankündigung [2] schreibt, befindet sich die moderne digitale Sicherheit an einem Wendepunkt. Quantencomputer stellten neben ihren Vorteilen auch eine Gefahr dar, denn sie könnten herkömmliche Verschlüsselung schon bald mit Leichtigkeit knacken. Um gegen künftige potenzielle Angriffe durch Quantencomputer gewappnet zu sein, plant Google „eine vorsorgliche, mehrjährige Umstellung auf die Post-Quanten-Kryptografie (PQC)“. Google bereite sich eigenen Angaben zufolge schon seit 2016 auf eine „Postquantenwelt“ vor.
Auch Android muss entsprechend abgesichert werden, so der Konzern. Beim mobilen Betriebssystem aus Mountain View gehe die Absicherung über das Patchen einzelner Anwendungen oder Transportprotokolle hinaus. Die gesamte Plattformarchitektur des Betriebssystems müsse angefasst werden.
Der Ankündigung Googles zufolge, in der der Konzern zum ersten Mal öffentlich über eine Absicherung des Betriebssystems gegen Angriffe durch Quantencomputer schreibt, erhält Android 17 ab der nächsten Beta-Version eine umfassende Integration des kürzlich fertiggestellten NIST-PQC-Standards [3], um eine „quantenresistente Vertrauenskette“ (quantum-resistant chain of trust) zu integrieren. Diese „Chain of Trust“ schütze die Plattform kontinuierlich – „vom Hochfahren des Betriebssystems bis hin zur Ausführung weltweit verteilter Anwendungen“.
Google integriert zunächst zwei Neuerungen im Bereich der Postquanten-Kryptografie (PQC) in Android 17. Zum einen zieht der Signaturalgorithmus ML-DSA (Module-Lattice-based Digital Signature Algorithm) in die Android-Verified-Boot-Bibliothek (AVB) ein. So wird der Bootvorgang quantensicher.
Zum anderen beginnt Google damit, die Remote-Attestation auf eine vollständig PQC-konforme Architektur umzustellen. Dabei handelt es sich um eine Funktion, mit der ein Gerät seinen aktuellen Zustand gegenüber einem Remote-Server nachweisen kann, um etwa einem Server in einem Unternehmensnetzwerk zu beweisen, dass es eine sichere Betriebssystemversion ausführt.
(Bild: Google)
Der Schutz des Betriebssystems stellt laut Google „nur die erste Verteidigungsstufe“ dar. Auch Entwickler müssen über die erforderlichen kryptografischen Grundelemente verfügen, um PQC-Schlüssel nutzen und eine robuste Identitätsprüfung einrichten zu können. Hierfür wird Google den Android Keystore um ML-DSA-Unterstützung erweitern, damit Entwickler Schlüssel generieren und diese direkt in der sicheren Hardware des Geräts speichern können. Damit soll „eine neue Ära der Identitätsprüfung und Authentifizierung für das App-Ökosystem eingeläutet werden, ohne dass Entwickler eigene kryptografische Implementierungen entwickeln müssen“.
Google plant zudem, den Play Store sowie die Entwicklersignaturen aller darin gelisteten Apps auf PQC umzustellen. Der Konzern unterhält selbst Forschungseinrichtungen, die sich intensiv mit Quantencomputing beschäftigen und neuerdings neutrale Atome erforschen [4].
Die stabile Version von Android 17 wird voraussichtlich im Juni 2026 zunächst für Googles Pixel-Modelle erwartet.
URL dieses Artikels:
https://www.heise.de/-11225969
Links in diesem Artikel:
[1] https://www.heise.de/thema/Android-17
[2] https://security.googleblog.com/2026/03/post-quantum-cryptography-in-android.html
[3] https://www.nist.gov/pqc
[4] https://www.heise.de/news/Quantencomputer-Google-erforscht-nun-auch-neutrale-Atome-11223827.html
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:afl@heise.de
Copyright © 2026 Heise Medien
(Bild: VideoFlow/Shutterstock.com)
Die Entwicklungsumgebung GitLab ist über mehrere Sicherheitslücken angreifbar. Admins sollten ihre Installationen auf den aktuellen Stand bringen.
GitLab Community Edition (CE) und Enterprise Edition (EE) sind verwundbar. Wer GitLab-Instanzen selbst hostet, sollte zügig die verfügbaren Sicherheitspatches installieren. Auf Gitlab.com sollen bereits reparierte Ausgaben laufen.
In einer Warnmeldung [1] listen die Entwickler die abgesicherten Versionen 18.10.1, 18.9.3 und 18.8.7 auf. Jüngere Ausgaben sind für Attacken anfällig, und Angreifer können zwölf Schwachstellen ansetzen. Davon sind vier Stück mit dem Bedrohungsgrad „hoch“ eingestuft (CVE-2026-2370, CVE-2026-3857, CVE-2026-2995, CVE-2026-3988).
Nutzen Angreifer diese Schwachstellen erfolgreich aus, können sie unter anderem DoS-Zustände auslösen oder in bestehende Benutzerkonten E-Mail-Adressen hinzufügen. Die verbleibenden Lücken schwächen unter anderem die Authentifizierung (zum Beispiel CVE-2026-2726 „mittel“).
Der Softwarehersteller rät zu einem zügigen Update. Bislang gibt es keine Berichte, dass Angreifer die Schwachstellen bereits ausnutzen.
URL dieses Artikels:
https://www.heise.de/-11225723
Links in diesem Artikel:
[1] https://about.gitlab.com/releases/2026/03/25/patch-release-gitlab-18-10-1-released/
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:des@heise.de
Copyright © 2026 Heise Medien
Android 17 soll gegen künftige Angriffe mit Quantencomputern geschützt werden.
(Bild: Google)
Google bereitet sein mobiles Betriebssystem auf künftige Angriffe mit Quantencomputern vor. In Android 17 ziehen erste Schutzmechanismen ein.
Android 17 [1] wird die erste Version von Googles mobilem Betriebssystem mit Schutz vor Angriffen durch Quantencomputer sein. Das hat der Konzern am Mittwoch bekannt gegeben. Der Schutz wird auf verschiedenen Ebenen von Android implementiert – auch App-Entwickler müssen mithelfen.
Wie Google in seiner Ankündigung [2] schreibt, befindet sich die moderne digitale Sicherheit an einem Wendepunkt. Quantencomputer stellten neben ihren Vorteilen auch eine Gefahr dar, denn sie könnten herkömmliche Verschlüsselung schon bald mit Leichtigkeit knacken. Um gegen künftige potenzielle Angriffe durch Quantencomputer gewappnet zu sein, plant Google „eine vorsorgliche, mehrjährige Umstellung auf die Post-Quanten-Kryptografie (PQC)“. Google bereite sich eigenen Angaben zufolge schon seit 2016 auf eine „Postquantenwelt“ vor.
Auch Android muss entsprechend abgesichert werden, so der Konzern. Beim mobilen Betriebssystem aus Mountain View gehe die Absicherung über das Patchen einzelner Anwendungen oder Transportprotokolle hinaus. Die gesamte Plattformarchitektur des Betriebssystems müsse angefasst werden.
Der Ankündigung Googles zufolge, in der der Konzern zum ersten Mal öffentlich über eine Absicherung des Betriebssystems gegen Angriffe durch Quantencomputer schreibt, erhält Android 17 ab der nächsten Beta-Version eine umfassende Integration des kürzlich fertiggestellten NIST-PQC-Standards [3], um eine „quantenresistente Vertrauenskette“ (quantum-resistant chain of trust) zu integrieren. Diese „Chain of Trust“ schütze die Plattform kontinuierlich – „vom Hochfahren des Betriebssystems bis hin zur Ausführung weltweit verteilter Anwendungen“.
Google integriert zunächst zwei Neuerungen im Bereich der Postquanten-Kryptografie (PQC) in Android 17. Zum einen zieht der Signaturalgorithmus ML-DSA (Module-Lattice-based Digital Signature Algorithm) in die Android-Verified-Boot-Bibliothek (AVB) ein. So wird der Bootvorgang quantensicher.
Zum anderen beginnt Google damit, die Remote-Attestation auf eine vollständig PQC-konforme Architektur umzustellen. Dabei handelt es sich um eine Funktion, mit der ein Gerät seinen aktuellen Zustand gegenüber einem Remote-Server nachweisen kann, um etwa einem Server in einem Unternehmensnetzwerk zu beweisen, dass es eine sichere Betriebssystemversion ausführt.
(Bild: Google)
Der Schutz des Betriebssystems stellt laut Google „nur die erste Verteidigungsstufe“ dar. Auch Entwickler müssen über die erforderlichen kryptografischen Grundelemente verfügen, um PQC-Schlüssel nutzen und eine robuste Identitätsprüfung einrichten zu können. Hierfür wird Google den Android Keystore um ML-DSA-Unterstützung erweitern, damit Entwickler Schlüssel generieren und diese direkt in der sicheren Hardware des Geräts speichern können. Damit soll „eine neue Ära der Identitätsprüfung und Authentifizierung für das App-Ökosystem eingeläutet werden, ohne dass Entwickler eigene kryptografische Implementierungen entwickeln müssen“.
Google plant zudem, den Play Store sowie die Entwicklersignaturen aller darin gelisteten Apps auf PQC umzustellen. Der Konzern unterhält selbst Forschungseinrichtungen, die sich intensiv mit Quantencomputing beschäftigen und neuerdings neutrale Atome erforschen [4].
Die stabile Version von Android 17 wird voraussichtlich im Juni 2026 zunächst für Googles Pixel-Modelle erwartet.
URL dieses Artikels:
https://www.heise.de/-11225969
Links in diesem Artikel:
[1] https://www.heise.de/thema/Android-17
[2] https://security.googleblog.com/2026/03/post-quantum-cryptography-in-android.html
[3] https://www.nist.gov/pqc
[4] https://www.heise.de/news/Quantencomputer-Google-erforscht-nun-auch-neutrale-Atome-11223827.html
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:afl@heise.de
Copyright © 2026 Heise Medien
(Bild: heise medien)
Der IT-Planungsrat hat viele offene Standards für die Verwaltungs-IT festgelegt – von ODF bis Post-Quanten-Krypto. Doch noch gibt es einige Lücken.
Wer in Deutschland eine Verwaltungsleistung digital nutzen will, stößt schnell auf ein Grundproblem: 16 Bundesländer, hunderte Kommunen und der Bund betreiben jeweils eigene IT-Systeme, die oft nicht miteinander sprechen können. Unterschiedliche Formate, proprietäre Schnittstellen, gewachsene Insellösungen – die technische Fragmentierung der deutschen Verwaltung ist einer der Hauptgründe dafür, dass die Digitalisierung des Staates seit Jahren stockt.
Der IT-Planungsrat – das zentrale politische Steuerungsgremium für die Verwaltungsdigitalisierung von Bund und Ländern – hat nun einen Versuch unternommen, dieses Problem grundsätzlich anzugehen. Mit B-2026/03-IT hat der IT-Planungsrat für den Deutschland-Stack einen verbindlichen Standardrahmen beschlossen. Bund, Länder und Kommunen sollen die Stack-Lösungen bei Neu- und Weiterentwicklungen gemäß Portfolio nutzen.
Das Papier, vorgelegt vom Bundesministerium für Digitales und Staatsmodernisierung, gliedert die gesamte IT-Architektur der Verwaltung in sieben Schichten – von der virtualisierten Infrastruktur ganz unten bis zur künstlichen Intelligenz ganz oben. Für jede Schicht benennt es konkrete Standards, die als souverän gelten sollen: also offen, herstellerunabhängig und interoperabel. Gleichzeitig listet es in jeder Schicht explizit auf, wo noch Festlegungsbedarf bestehen – hier fehlen also Standards.
Im Ergebnis ist das Dokument in seiner Breite und seinem Detailgrad ungewöhnlich konkret für die sonst eher vorsichtige Standardisierungspolitik der deutschen Verwaltung. Es reicht von Dateiformaten wie ODF über Cloud-Standards wie OpenStack und Sovereign Cloud Stack bis hin zu KI-Agenten-Protokollen, die teils erst wenige Monate alt sind.
Den Kern des Stacks bildet die Schicht semantische Technologien, die den Umgang mit Daten und Dokumenten regelt. Hier finden sich die meisten Standards und einige bemerkenswerte Entscheidungen.
Bei den Dokumentenformaten setzt der IT-Planungsrat auf das Open Document Format (ODF), den offenen ISO-Standard für Textdokumente, Tabellen und Präsentationen. ODF wird nativ zum Beispiel von LibreOffice unterstützt und gilt seit Jahren als wichtigster Hebel gegen die Abhängigkeit von Microsoft Office. Dass ODF im Stack steht, ist keine Überraschung: Der IT-Planungsrat hatte bereits im März 2025 beschlossen, dass offene Formate wie ODF in der Verwaltung zunehmend verwendet und bis 2027 zum Standard für den Dokumentenaustausch werden sollen.
Auffällig ist die Wahl von PDF/UA statt PDF/A. PDF/UA ist der ISO-Standard 14289 für barrierefreie PDFs. Dass der Stack dieses Format nennt, passt zum regulatorischen Umfeld: Das BFSG setzt den European Accessibility Act [1] um und ist grundsätzlich seit dem 28. Juni 2025 anzuwenden. Barrierefreiheit hat also Vorrang vor reiner Archivierungsfähigkeit.
Für den Datenaustausch setzt der Stack auf bewährte Web-Standards: JSON, XML und CSV als Formate, ergänzt um SQL sowie die offenen Datenbankschnittstellen ODBC und JDBC für herstellerunabhängigen Datenbankzugriff. Für die semantische Vernetzung von Daten kommen die W3C-Standards RDF, OWL, SPARQL, SKOS und DCAT zum Einsatz – das klassische Instrumentarium des Semantic Web, das unter anderem die Grundlage für das Open-Data-Portal GovData bildet. Das OAI-PMH-Protokoll ergänzt den Katalog für den Metadatenaustausch zwischen Archiven und Repositorien.
Was allerdings auffällt: Für modernere Formen der Datenhaltung – Vektordatenbanken, Graphdatenbanken, dokumenten- und objektorientierte Systeme – gibt es noch keine Festlegungen. Ebenso fehlen Standards für Datenmodellierung, -integration, -auswertung und -visualisierung sowie für harmonisierte Fachdatenräume. Gerade letztere wären entscheidend, um den Datenaustausch – beispielsweise von Personendaten – zwischen Fachverfahren verschiedener Behörden zu standardisieren.
Auf der Infrastrukturebene definiert der Stack zwei Schichten. Virtualisierte softwarebasierte Infrastruktur regelt als unterste Schicht die Netzwerkebene mit dem MEF-70-Standard für Software-Defined Wide Area Networks (SD-WAN) und Network Function Virtualization (NFV) nach ETSI-Standard. Beides zielt darauf ab, die Vernetzung von Behördenstandorten softwarebasiert und flexibel zu gestalten, statt auf proprietäre Hardware-Appliances zu setzen. Für Software-Defined Storage und die Verwaltung virtueller Maschinen fehlen allerdings noch Standards.
Die darüberliegende Cloud-Schicht benennt drei zentrale Pfeiler: die Standards der Deutschen Verwaltungscloud (DVC), OpenStack als Open-Source-Cloud-Plattform und den Sovereign Cloud Stack (SCS). Der Sovereign Cloud Stack [2], entwickelt von der Open Source Business Alliance (OSBA) und ehemals vom Bundeswirtschaftsministerium gefördert, baut auf OpenStack und Kubernetes auf und definiert einen vollständig offenen, interoperablen Cloud-Technologiestack.
Dass der SCS im Deutschland-Stack steht, lässt aufhorchen: Die Bundesförderung für das Projekt war ausgelaufen, was in der Open-Source-Community für erhebliche Kritik gesorgt hatte. Die Aufnahme in den verbindlichen Standardkatalog könnte dem Projekt neuen Rückenwind geben.
Ergänzt wird die Cloud-Schicht durch die EVB-IT [3] – die Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen, also die Standardvertragsmuster der öffentlichen Hand. Allerdings fehlen noch standardisierte Service-Level-Vereinbarungen für praktisch alle relevanten Betriebsbereiche: Compute, Storage, Kommunikation, Logging, Backup, Support, Kostenberechnung und Performance Management.
Die umfangreichste Schicht des gesamten Stacks ist die des integrierten Lebenszyklus (DevSecOps) und Schnittstellenmanagements. Sie liest sich wie das Toolset eines modernen Software-Engineering-Teams.
Für die Softwareentwicklung werden Git als Versionskontrollsystem, CI/CD-Pipelines für automatisierte Build- und Deployment-Prozesse, Infrastructure as Code (IaC) und Policies as Code (PaC) als Standards festgelegt. Besonders hervorzuheben ist die Aufnahme von SBOM (Software Bill of Materials), also maschinenlesbare Stücklisten aller Softwarekomponenten, die für die Absicherung von Software-Lieferketten entscheidend sind. Ergänzt wird dies durch OWASP, das Open Web Application Security Project, als Rahmenwerk für Webanwendungssicherheit.
Für das Schnittstellenmanagement definiert der Stack ein breites API-Ökosystem: REST und OpenAPI als Basis, ergänzt um gRPC für hochperformante Service-to-Service-Kommunikation, GraphQL für flexible Datenabfragen und MQTT als leichtgewichtiges Messaging-Protokoll, das vor allem für IoT-Szenarien und Smart-City-Anwendungen relevant ist. Kubernetes wird als Standard für Container-Orchestrierung festgelegt.
Als vorausgesetzte Basisprotokolle nennt das Dokument IPv6, HTTPS, FTPS, SMTPS und QUIC. Das noch junge Transportprotokoll liegt HTTP/3 zugrunde, das sich im Internet zunehmend durchsetzt. Dass QUIC [4] explizit als vorausgesetztes Protokoll genannt wird, ist für ein Verwaltungsdokument ungewöhnlich progressiv.
Auch hier gibt es offene Baustellen: Standards für Observability, Security-Tooling (SIEM, IDS, EDR), statische und dynamische Codeanalyse sowie für Package Management, Service Mesh und Service Discovery fehlen noch.
Die IT-Sicherheitsschicht kombiniert bewährte Rahmenwerke mit zukunftsgerichteten Kryptografiestandards. Als übergreifende Rahmenwerke dienen der BSI IT-Grundschutz, die Technischen Richtlinien des BSI und der C5-Katalog (Cloud Computing Compliance Criteria Catalogue). Hierbei handelt es sich komplett um etablierte Instrumente, die bereits heute den Sicherheitsrahmen der Verwaltungs-IT bilden.
Bei der Kryptografie setzt der Stack auf die klassische Trias aus AES (symmetrische Verschlüsselung), RSA und ECC (asymmetrische Verfahren). Die eigentliche Nachricht steckt jedoch in einem vierten Standard: ML-KEM – der Module-Lattice-based Key Encapsulation Mechanism ist ein Post-Quanten-Standard für den Schlüsselaustausch. Er soll klassische Public-Key-Verfahren wie RSA und ECC in diesem Einsatzfeld langfristig ergänzen oder ablösen. Dass die deutsche Verwaltung Post-Quanten-Kryptografie bereits jetzt in ihren Standardkatalog aufnimmt, ist ein deutliches Signal: Man will vorbereitet sein, bevor kryptografisch relevante Quantencomputer Realität werden.
Für das Identitäts- und Zugriffsmanagement definiert der Stack einen vollständigen Protokollstapel: OAuth für tokenbasierte Autorisierung, OpenID Connect (OIDC) für föderierte Authentifizierung, JSON Web Token (JWT) als Token-Format und OTP-basierte Multi-Faktor-Authentifizierung. Dieser Stack eignet sich als technische Grundlage für föderierte Identitätsdienste.
Was noch fehlt, ist ein Format für Krypto-Agilität, also die Fähigkeit, kryptografische Verfahren schnell und systematisch auszutauschen, wenn sie kompromittiert werden. Angesichts der Post-Quanten-Thematik ist das eine nicht triviale Lücke.
Die wohl unerwartetste Schicht des Deutschland-Stacks ist die oberste: künstliche Intelligenz. Hier definiert der IT-Planungsrat vier Protokolle als Standard, die allesamt noch ziemlich jung sind.
Das Model Context Protocol (MCP), ursprünglich von Anthropic entwickelt, standardisiert den Zugriff von KI-Modellen auf externe Datenquellen und Werkzeuge – es wird oft als „USB-C für KI“ beschrieben. Das Agent2Agent Protocol (A2A), von Google initiiert, regelt die direkte Kommunikation zwischen KI-Agenten verschiedener Hersteller. Das Agent Network Protocol (ANP) ermöglicht die Vernetzung autonomer Agenten in dezentralen Netzwerken, und das Agent-User Interaction Protocol (AG-UI) standardisiert die Schnittstelle zwischen KI-Agenten und menschlichen Nutzern.
Dass ausgerechnet die traditionell konservative Verwaltungsstandardisierung Protokolle aufnimmt, die teils erst wenige Monate alt sind und deren Reifegrad in der Industrie noch diskutiert wird, ist ungewöhnlich. Ziel mag sein, dass man KI nicht hinterherlaufen, sondern von Anfang an auf offene, interoperable Standards setzen will. Trotzdem sind die offenen Festlegungsbedarfe in dieser Schicht besonders umfangreich: Es fehlen Standards für die Auswahl von Sprachmodellen, für Retrieval-Augmented Generation (RAG), für Responsible AI und Nachvollziehbarkeit sowie für den Austausch von Modellen und Trainingsdaten.
Trotz allem Muts beschreibt der Stack hier eher eine Richtung als eine fertige Architektur.
Eine Schicht fällt aus dem Rahmen: Workflowautomatisierung (LowCode). Sie ist die einzige Ebene des Deutschland-Stacks, für die kein einziger Standard festgelegt wurde. Das Dokument vermerkt an der Stelle der Standards lediglich „/.“ und listet ausschließlich offene Festlegungsbedarfe auf: Formate für die Integration externer Lösungen, für den Export und Import von Modellen sowie für die plattformübergreifende Ausführung. Auffällig ist auch, dass etablierte Modellierungsstandards wie BPMN (Business Process Model and Notation) nicht einmal erwähnt werden.
Mindestens ebenso aufschlussreich wie die enthaltenen Standards ist das, was fehlt. Das Matrix-Protokoll für föderierte Kommunikation, das zum Beispiel bereits beim BwMessenger [5] der Bundeswehr im Einsatz ist, taucht nicht auf – eine eigene Schicht für Kommunikation und Zusammenarbeit gibt es im Stack nicht. TLS 1.3 als konkreter Transportverschlüsselungsstandard wird nicht genannt – die BSI-Richtlinien decken das zwar implizit ab, eine explizite Festlegung fehlt jedoch. Und die Open Container Initiative (OCI), der offene Standard für Container-Formate, der Kubernetes zugrunde liegt, bleibt ebenfalls unerwähnt, obwohl Kubernetes selbst im Stack steht.
Der Deutschland-Stack ist in seiner Breite und seinem ambitionierten Niveau zunächst ein bemerkenswertes Dokument. Erstmals versucht die deutsche Verwaltung, ihre gesamte technische Architektur schichtübergreifend auf offene Standards zu verpflichten – von der Netzwerkvirtualisierung bis zur KI-Agenten-Kommunikation.
Gleichzeitig wirft das Papier Fragen auf. Die Verbindlichkeit des Beschlusses wird sich in der Praxis beweisen müssen. Die Erfahrungen mit früheren Standardisierungsbeschlüssen stimmen nicht uneingeschränkt optimistisch. Die langen Listen offener Festlegungsbedarfe in praktisch jeder Schicht zeigen, dass der Stack in weiten Teilen eher einen Rahmen absteckt als eine fertige Architektur liefert. Und die Aufnahme extrem junger KI-Protokolle steht in einem gewissen Spannungsverhältnis zur Stabilität, die man von Verwaltungsstandards erwarten würde.
Entscheidend wird sein, ob und wie schnell die offenen Festlegungsbedarfe gefüllt werden – und ob die beschlossenen Standards tatsächlich in Ausschreibungen, Beschaffungen und Fachverfahren ankommen. Denn ein Standardkatalog entfaltet seine Wirkung nicht durch den Beschluss, sondern durch die Umsetzung.
Der vollständige Beschluss ist auf der Webseite des IT-Planungsrats [6] verfügbar.
URL dieses Artikels:
https://www.heise.de/-11225614
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Digitale-Barrierefreiheit-wird-Pflicht-Was-Unternehmen-umsetzen-muessen-10369344.html
[2] https://www.heise.de/news/Deutschland-Stack-IT-Planungsrat-macht-Open-Source-Cloudstandards-verbindlich-11222581.html
[3] https://www.heise.de/news/Verwaltung-Open-Source-wird-zum-Standard-11219607.html
[4] https://www.heise.de/hintergrund/QUIC-K-Wie-verbreitet-und-schnell-ist-der-HTTP-3-Standard-7181026.html
[5] https://www.heise.de/news/Matrix-steht-als-Messenger-fuer-Soldaten-und-zivile-Angehoerige-zur-Verfuegung-4963211.html
[6] https://www.it-planungsrat.de/beschluss/b-2026-03-it
[7] https://www.heise.de/ix
[8] mailto:fo@heise.de
Copyright © 2026 Heise Medien