Die Lage an den Börsen ist zunehmend angespannt
(Bild: orhan akkurt/Shutterstock.com)
Iran-Krieg erschüttert Finanzmärkte weltweit. Liquidität bricht ein, Handelskosten steigen rasant. Die Lage sieht nicht gut aus. Ein Überblick.
Der Krieg im Iran hat an den internationalen Finanzmärkten erhebliche Verwerfungen ausgelöst. Vom US-Staatsanleihenmarkt über Gold bis hin zu Währungen – kein großer Markt ist von den Turbulenzen verschont geblieben, wie Reuters unter Berufung auf Investoren und Händler berichtet [1].
Anleger haben Schwierigkeiten, Kurse zu erhalten oder Geschäfte abzuwickeln, weil Marktmacher das Risiko scheuen, auf großen Positionen sitzen zu bleiben, die rasch an Wert verlieren könnten. Indes beginnt der Ölpreis (Brent) am Montag von 115 US-Dollar aus weiter nach oben zu klettern.
"Wenn wir handeln wollen, dauert es länger. Die Marktmacher wollen, dass wir geduldiger sind und die Aufträge in kleinere Einheiten aufteilen", sagte Rajeev De Mello, Investmentchef bei GAMA Asset Management. Die Spanne zwischen An- und Verkaufspreisen – ein Maß für die Transaktionskosten – habe sich spürbar vergrößert.
Bei neu emittierten zweijährigen US-Staatsanleihen weitete sich dieser sogenannte Bid-Ask-Spread im März laut Morgan Stanley um rund 27 Prozent gegenüber dem Februar aus.
Verschiedene Volatilitätsindizes – für Aktien, Anleihen, Öl und Gold – sind auf Niveaus gestiegen, die zuletzt in früheren Marktkrisen erreicht wurden. Besonders drastisch war die Lage am europäischen Terminmarkt für kurzfristige Zinssätze, wo die Liquidität zeitweise auf nur zehn Prozent des üblichen Niveaus absackte. "Das erinnerte mich an die Covid-Tage", sagte Daniel Aksan, Co-Leiter des europäischen Zinshandels bei Morgan Stanley.
Drei europäische Finanzaufsichtsbehörden warnten am Freitag, dass die geopolitischen Spannungen durch höhere Energiepreise, möglichen Inflationsdruck und schwächeres Wirtschaftswachstum erhebliche Risiken für die globale Finanzstabilität bergen.
In Europa hat der besonders scharfe Ausverkauf bei Staatsanleihen die Rolle von Hedgefonds in den Fokus gerückt – ein Risiko, vor dem insbesondere die Bank of England gewarnt hat. Hedgefonds machen laut aktuellen Tradeweb-Daten mittlerweile mehr als 50 Prozent des Handelsvolumens an den britischen und europäischen Staatsanleihemärkten aus.
Viele dieser Fonds hatten auf dieselben Strategien gesetzt: Sie wetteten auf Zinssenkungen der Bank of England, auf steilere Zinskurven und auf enge Renditeabstände zwischen italienischen und deutschen Anleihen. Als diese Wetten gleichzeitig aufgelöst wurden, verschärfte das die Kursbewegungen zusätzlich. "Wenn Hedgefonds gleichzeitig Risiken abbauen, verstärkt das die Volatilität", erklärte Aksan.
Am Goldmarkt, der besonders zinssensitiv ist, gab es laut Mukesh Dave, Investmentchef bei Aravali Asset Management, Tage, an denen Marktmacher schlicht nicht präsent waren. "Sie wollen im Moment kein Geld verdienen, sie wollen kein Geld verlieren. Wenn sie die Wahl haben, wollen sie nicht im Markt sein", sagte Dave.
Während die Märkte vor allem auf den Inflationsschock durch Ölpreise von über 110 US-Dollar pro Barrel reagieren, warnen [2] einige der größten Anleiheinvestoren der Wall Street davor, dass das Wachstumsrisiko unterschätzt wird. Bei Unternehmen wie Pimco, JPMorgan Asset Management und Columbia Threadneedle bereiten sich Fondsmanager darauf vor, dass der wirtschaftliche Schaden letztlich eine Erholung am Anleihemarkt auslösen und die Renditen wieder drücken wird, wie Bloomberg berichtet.
"Jeder Tag, an dem dieser Konflikt andauert, bringt uns näher an den Punkt, an dem der Markt die negativen Wachstumsfolgen einpreisen muss", sagte Kelsey Berro, Portfoliomanagerin bei JPMorgan Asset Management. Die Renditen seien inzwischen "attraktiv genug".
Die Renditen zwei- und fünfjähriger US-Staatsanleihen sind seit Beginn der Bombardierungen um mehr als einen halben Prozentpunkt gestiegen. Dreißigjährige Anleihen nähern sich der Marke von fünf Prozent. Die OECD warnte vergangene Woche, dass die US-Verbraucherpreise in diesem Jahr um 4,2 Prozent steigen könnten.
Die wirtschaftlichen Risiken hatten sich bereits vor dem Krieg aufgebaut. Der US-Arbeitsmarkt schwächelt weiter: Im Februar wurden 92.000 Stellen abgebaut, für März wird nur ein geringer Zuwachs von 60.000 Stellen erwartet. Goldman Sachs beziffert die Wahrscheinlichkeit einer Rezession innerhalb der nächsten zwölf Monate auf rund 30 Prozent, Pimco sieht sie bei über einem Drittel.
"Was als Inflationsschock beginnt, kann schnell zu einem Wachstumsschock werden", sagte Daniel Ivascyn, Investmentchef bei Pimco, das über zwei Billionen US-Dollar verwaltet. "Wir stehen an der Schwelle zu einer deutlichen Abschwächung der Wirtschaft."
Die Blockade der Straße von Hormus hat die Öllieferungen praktisch zum Erliegen gebracht, was sich bereits in den höchsten Benzinpreisen seit dem pandemiebedingten Inflationsschub niederschlägt.
Die US-Notenbank Federal Reserve steckt in einem Dilemma: Einerseits spricht die Konjunkturschwäche für Zinssenkungen, andererseits bindet ihr die hartnäckige Inflation die Hände. Am Terminmarkt preisen Händler inzwischen keine Zinssenkung der Fed für 2026 mehr ein – stattdessen wird eine Zinserhöhung mit einer Wahrscheinlichkeit von rund einem Drittel eingepreist.
Rick Rieder, Leiter der Anleiheninvestitionen bei BlackRock mit einem verwalteten Vermögen von über zwei Billionen US-Dollar, plädierte dennoch für Zinssenkungen, um die wirtschaftlichen Folgen abzufedern. "Wir schauen, was in den nächsten Wochen passiert – und dann will ich zugreifen und kaufen", sagte er in einem Interview mit Bloomberg.
Ed Al-Hussainy, Portfoliomanager bei Columbia Threadneedle, hat bereits begonnen, langlaufende Anleihen zu kaufen. Sein Kalkül: Sollte die Fed die Zinsen weiter anheben, werde das die Nachfrage so stark bremsen, dass die langfristigen Renditen letztlich wieder sinken müssen.
Die Finanzmärkte stehen damit vor einer Phase anhaltender Unsicherheit, in der sich Inflationsängste und Rezessionssorgen gegenseitig verstärken – und in der die Dauer des Konflikts darüber entscheiden dürfte, welches Szenario sich durchsetzt.
URL dieses Artikels:
https://www.heise.de/-11229456
Links in diesem Artikel:
[1] https://www.reuters.com/business/finance/global-markets-trading-analysis-pix-2026-03-30/
[2] https://www.bloomberg.com/news/articles/2026-03-29/jpmorgan-pimco-say-bond-market-is-underestimating-slowdown-risk
Copyright © 2026 Heise Medien
Bild: shutterstock.com
Gutachten der Wissenschaftlichen Dienste des Bundestags: EU-Recht und Grundgesetz setzen enge Grenzen – Experten fordern strengere Plattformregeln statt Verbote
Die Debatte um ein mögliches Social-Media-Verbot für Kinder und Jugendliche unter 16 Jahren erhält eine juristische Dämpfung: Ein Gutachten [1] der Wissenschaftlichen Dienste des Deutschen Bundestags kommt zu dem Schluss, dass ein solches nationales Verbot vor erheblichen rechtlichen Hürden steht.
Das zentrale Problem liegt im Digital Services Act (DSA), einer EU-Verordnung, die seit Februar 2024 in allen Mitgliedstaaten unmittelbar gilt. Der DSA regelt umfassend die Pflichten von Online-Plattformen – auch im Bereich des Jugendschutzes. Die Wissenschaftlichen Dienste stellen fest, dass der DSA einen "Anwendungsvorrang" vor nationalen Gesetzen hat und eine "vollständige Harmonisierung" anstrebt.
Das bedeutet: Die Mitgliedstaaten dürfen keine zusätzlichen nationalen Anforderungen erlassen, die die gleiche Zielsetzung verfolgen wie der DSA. Hinzu kommt das Herkunftslandprinzip: Die meisten großen Plattformen wie Meta, TikTok oder Google haben ihren EU-Sitz in Irland und unterliegen daher primär irischem Recht.
"Nationale Regelungen bezüglich einer Sperrung beziehungsweise Beschränkung von Social-Media-Plattformen hätten danach weitgehend keine Auswirkungen", heißt es im Gutachten.
"Über verbleibende Regelungsspielräume Deutschlands könne nur der EuGH entscheiden", schreiben die Gutachter mit Verweis auf den Europäischen Gerichtshof.
Auch das im Grundgesetz verankerte Erziehungsrecht der Eltern (Artikel 6 Absatz 2) könnte einem staatlichen Verbot entgegenstehen. Die Bundesbeauftragte für den Datenschutz, Prof. Dr. Louisa Specht-Riemenschneider [2], betonte in einer Rede:
"Eltern können ihre Erziehungspflichten nicht einfach dem Staat überantworten."
Ein Totalverbot setze sich vor das Erziehungsrecht.
Der Digital Services Act verpflichtet Anbieter bereits jetzt, "geeignete und verhältnismäßige Maßnahmen" für "ein hohes Maß an Privatsphäre, Sicherheit und Schutz von Minderjährigen" zu treffen (Artikel 28 Absatz 1 DSA). Als schärfste Sanktion sieht der DSA eine vorübergehende Einschränkung des Zugangs vor – ein generelles, unbefristetes Verbot ist nicht vorgesehen.
Die EU-Kommission [3] hat im Februar 2026 vorläufig festgestellt, dass TikTok mit seinem "suchterzeugenden Design" gegen den DSA verstößt. Zu den kritisierten Funktionen gehören unendliches Scrollen, Autoplay und hochgradig personalisierte Empfehlungen.
Die Kommission für Jugendmedienschutz [4] (KJM) warnte, dass Verbote allein die Risiken sozialer Medien kaum reduzieren würden.
"Der Wunsch nach einem 'Rundum-Sorglos-Angebot' ist zweifelsohne verführerisch und mit einem Verbot wird eine verlockend einfache Lösung suggeriert", teilte die KJM mit.
Stattdessen müssten für minderjährige Nutzende schrittweise anpassbare Einstiegsversionen sozialer Medien angeboten werden – mit altersgerechten Inhalten, Verzicht auf suchtfördernde Funktionalitäten und verbindlichen Grenzen bei der Nutzungsdauer.
Die Partei Die Linke, die das Gutachten in Auftrag gegeben hatte, kritisiert laut Tagesschau [5], dass die Vorschläge für ein Verbot "zu kurz greifen" und "Grundrechte junger Menschen einschränken". Auch der niedersächsische Landesjugendring warnte, ein pauschales Verbot für Kinder unter 14 Jahren sei ein Verstoß gegen die UN-Kinderrechtskonvention.
Das Leibniz-Institut für Medienforschung [6] kommt in einer Analyse zu dem Schluss, dass ein nationaler "Social Media-Ban" rechtlich kaum umsetzbar wäre und zudem leicht durch VPN-Dienste umgangen werden könnte. Ein Verbot schaffe mehr rechtliche und faktische Probleme, als sie löst.
Ein nationales Social-Media-Verbot für Kinder in Deutschland steht vor nahezu unüberwindbaren Hürden. Statt auf pauschale Verbote zu setzen, fordern Experten, die bereits bestehenden Instrumente des DSA konsequent zu nutzen – etwa die Verpflichtung der Anbieter zu altersgerechten Plattform-Designs und die Stärkung der Medienkompetenz.
Letztlich wird die Frage auf europäischer Ebene entschieden werden müssen.
URL dieses Artikels:
https://www.heise.de/-11229862
Links in diesem Artikel:
[1] https://www.bundestag.de/resource/blob/1158560/WD-7-004-26.pdf
[2] https://www.bfdi.bund.de/DE/BfDI/Inhalte/Reden/2025/2025-09-01_Altersverifikationssysteme.html
[3] https://digital-strategy.ec.europa.eu/de/news/commission-preliminarily-finds-tiktoks-addictive-design-breach-digital-services-act
[4] https://www.kjm-online.de/social-media-verbot/
[5] https://www.tagesschau.de/inland/gesellschaft/social-media-verbot-gutachten-100.html
[6] https://leibniz-hbi.de/die-huerden-eines-social-media-verbots-in-deutschland/
Copyright © 2026 Heise Medien
Installation von iOS auf einem iPhone: Auf ältere Versionen kommt es in letzter Zeit zu verschiedenen Hacks.
(Bild: nikkimeel / Shutterstock.com)
Derzeit läuft eine Angriffswelle auf Geräte mit älteren iOS-Versionen. Apple äußerte sich im Zusammenhang damit zur Wirksamkeit einer Sicherheitsfunktion.
iOS- und iPadOS-Nutzer, die noch mit Betriebssystemen älterer Generation unterwegs sind, werden derzeit durch Malware angegriffen [1], deren Quellcode sogar offen steht. Es reicht dabei, auf eine Website mit dem integrierten Browser zu surfen, um sich etwas einzufangen. Apple mahnt daher, möglichst schnell auf abgesicherte Versionen zu aktualisieren [2]. Der Konzern hat zudem nun mit einer Push-Nachrichten-Kampagne begonnen, betroffene User zu informieren.
Laufen auf den Geräten ältere iOS-Versionen von iOS 13 bis iOS 17 in älteren Varianten, können diese attackiert werden. In der Benachrichtigung heißt es, dass Apple von Berichten über Angriffe weiß, die „auch die Version Ihres iPhones“ betreffen könnten. Eine Übersicht der jeweils letzten Updates hat Apple hier publiziert [3]. Nutzer sollten bestenfalls auf iOS 26.4 und iPadOS 26.4 aktualisieren, wenn Ihr Gerät diese Systeme noch beherrscht.
Im Zusammenhang mit der Warnkampagne teilte Apple mit, dass Geräte, auf denen der sogenannte Lockdown Mode läuft (Blockierungsmodus [4], mehr dazu auf heise+ [5]), bislang nicht erfolgreich angegriffen wurden. Das sagte eine Sprecherin gegenüber dem IT-Blog TechCrunch [6]. „Uns sind keine erfolgreichen Angriffe mit Mercenary-Spyware auf ein Apple-Gerät bekannt, bei dem der Lockdown-Modus aktiviert war.”
Mercenary-Spyware („Söldner-Spyware“) ist hochkomplexe Angriffssoftware, die oft auf spezielle Personenkreise, etwa Politiker, Journalisten oder Wirtschaftsvertreter, zielgerichtet abgestellt ist. Sie nutzt teilweise noch unbekannte Fehler in den Systemen, die für viel Geld gehandelt werden.
Der Lockdown Mode wurde von Apple im Jahr 2022 eingeführt, ist also in iOS 16 und höher vorhanden. Er steht für iPhone, iPad, Apple Watch und Mac bereit. Die Funktion ist allerdings nicht standardmäßig aktiv, weil sie die Nutzungsbequemlichkeit der Geräte einschränkt. So werden Anhänge in der Nachrichten-App blockiert, teilweise funktioniert Javascript im Browser nicht mehr, Standortdaten in Fotos werden nicht übermittelt, Konfigurationsprofile sind nicht installierbar und Einladungen zu verschiedenen Apple-Diensten werden blockiert. FaceTime-Anrufe lassen sich nur mit Kontakten der letzten 30 Tage durchführen, SharePlay und Live-Fotos sind deaktiviert.
Organisationen, die sich für digitale Bürgerrechte einsetzen, empfehlen den Lockdown Mode für Personen, die Angriffsziel werden könnten. Es gibt Berichte, laut denen die Funktion Angriffe verhindern konnte, zudem sind Spyware-Produkte teils so entwickelt, dass sie bei Vorhandensein des Blockierungsmodus gar nicht erst aktiv werden. Der Sicherheitsexperte Patrick Wardle sagte gegenüber TechCrunch, Apples Ansatz beim Lockdown Mode sei einer der aggressivsten zum Nutzerschutz, der für Endkunden jemals auf den Markt gekommen sei.
URL dieses Artikels:
https://www.heise.de/-11229603
Links in diesem Artikel:
[1] https://www.heise.de/news/Das-ist-uebel-DarkSword-Malware-auf-Github-iPhones-sofort-patchen-11223084.html
[2] https://www.heise.de/news/Beispiellose-Malware-Angriffe-auf-iPhones-Apple-mahnt-zum-Update-11217842.html
[3] https://support.apple.com/en-us/100100
[4] https://support.apple.com/de-de/105120
[5] https://www.heise.de/ratgeber/Datenschutzeinstellungen-auf-Apple-Geraeten-So-sichern-Sie-sich-richtig-ab-10380487.html
[6] https://techcrunch.com/2026/03/27/apple-says-no-one-using-lockdown-mode-has-been-hacked-with-spyware/
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
Apples neues Einsteiger- und Business-Gerät: iPhone 17e.
(Bild: Bild: Andreas Wodrich / heise medien)
Keine Dynamic Island, kein modernes WLAN, nur eine Kamera: Unser Test zeigt, wie viele Kompromisse Apple beim neuen iPhone 17e eingeht – und seine Stärken.
Im September 2025 führte Apple die ersten iPhones der Baureihe 17 [1] [1] ein, nun komplettiert das Einsteigergerät iPhone 17e die Serie. Es kostet knapp 700 Euro und muss mit Einzel-Kamera, altem Design mit Notch, starren 60 Hertz Bildwiederholfrequenz und Wi-Fi 6 auskommen. Im Test zeigt es, ob es für die meisten Anwender trotzdem ausreicht.
Anders als die anderen 17er-iPhones bringt das 17e keine Dynamic Island am oberen Bildschirmrand mit und muss daher auch auf die zugehörigen Bild-in-Bild-Anzeigen verzichten, die zum Beispiel die Live-Aktivität eines Timers oder der Navigation anzeigen.
Stattdessen weist der Bildschirm die klassische Notch auf, wie sie bis zum iPhone 14 üblich war. Das Display besitzt auch dessen Pixelzahl (2532 × 1170) und dessen Diagonale von 6,1 Zoll. Das Gehäuse ist mit 146,7 × 71,5 × 7,8 mm gleich groß und gleich dick. Das 17e wiegt mit 170 Gramm etwas mehr als ein iPhone Air ist und ist das kleinste iPhone, das man aktuell kaufen kann. Apple bietet das 17e nun auch in der Farbe Hellrosa an – neben Weiß und Schwarz.
URL dieses Artikels:
https://www.heise.de/-11229656
Links in diesem Artikel:
[1] https://www.heise.de/tests/iPhone-17-17-Pro-17-Pro-Max-und-Air-im-Test-10663319.html
Copyright © 2026 Heise Medien
Parallels Desktop, hier eine ältere Version mit Windows 10.
(Bild: Parallels)
Bislang mussten sich macOS-Nutzer Windows 11 25H2 mit einigen Kniffen selbst besorgen. Parallels Desktop erleichtert das jetzt.
Die ARM-Version von Windows 11 läuft problemlos und erstaunlich performant als virtuelle Maschine auf dem Mac. Das Problem: Wer die aktuelle Hauptversion 25H2 haben wollte, musste mit der berühmt-berüchtigten Windows-Registry herumfuhrwerken, damit das Update losläuft. Parallels hat für seine Virtualisierungslösung Parallels Desktop in der neuesten Version 26.3.0, die soeben erschienen ist, zumindest etwas Abhilfe parat: Künftig wird Windows 11 25H2 bei Neuinstallationen einer VM sofort standardmäßig heruntergeladen, muss also nach dem Setup nicht noch mühsam bezogen werden. Um die Installation weiterer Aktualisierungen (insbesondere Sicherheitsfixes) kommt man allerdings normalerweise auch so nicht herum, obwohl Parallels verspricht, jeweils den neuesten Build auszuliefern. Zuvor hatte man sich, wenn man gleich 25H2 haben wollte, das Image selbst besorgen müssen, nun geht es bequem über den Assistenten in Parallels Desktop.
Die Änderung ist allerdings nicht hilfreich, wenn die virtuelle Maschine bereits älter beziehungsweise vorhanden ist. Hier bleibt es dabei, dass man sich in die Registry begeben [1] muss, um die Aktualisierung zu erzwingen. Das liegt wiederum an der Update-Politik von Microsoft. Wer mit Windows 11 26H1 [2] liebäugelt: Dieses Update wird von Microsoft nicht für Normalnutzer offeriert, es dient allein OEMs, also Herstellern und Verkäufern von PCs.
Ein wenig schade ist das auf den ersten Blick schon, da die neue Version speziell für ARM-Prozessoren gedacht ist. Dass die enthaltenen Anpassungen Mac-Nutzern etwas bringen würden, ist aber unwahrscheinlich, da Microsoft hiermit vor allem sein Windows 11 für neue Snapdragons zu optimieren gedenkt. Das nächste echte Feature-Update sollte 26H2 sein, das dann wohl auch in Mac-VMs läuft.
Parallels verspricht mit dem Update weitere Neuerungen und Fixes [3], die durchaus wichtig sind. Dazu gehören Problembehebungen bei der Installation von Windows 11, die steckenbleiben konnte, eine fehlerhafte Anzeige des Lizenzierungsstatus und Bugfixes für den Coherence-Modus bei der Nutzung von Office-Produkten und anderen Programmen.
Bestimmte grafikintensive Windows-Apps konnten zudem das gesamte System herunterziehen und einen Neustart des Mac erfordern. Für Mac-VMs wurden Probleme mit Tahoe-26.1-VMs behoben (Parallels Tools ließ sich nicht installieren) und es konnte vorkommen, dass virtuelle Maschinen nach einem Upgrade des Mac auf Tahoe grundsätzlich nicht mehr liefen. Linux-VMs sollen besser mit x86-Anwendungen umgehen können, zudem wurden Probleme bei Netzwerkverbindungen behoben, die beim Wechsel der Netzwerkmodi (Shared / Bridged) auftreten konnten.
URL dieses Artikels:
https://www.heise.de/-11226513
Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/Tipp-Windows-11-25H2-in-Mac-VM-installieren-10796264.html
[2] https://www.heise.de/news/Nur-fuer-neue-ARM-CPUs-Windows-11-26H1-laesst-AMD-und-Intel-aussen-vor-11173094.html
[3] https://kb.parallels.com/en/131014
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de
Copyright © 2026 Heise Medien
(Bild: heise medien)
Ubuntu plant, ntpd-rs als Standard für die Zeitsynchronisierung einzuführen. Die Rust-Implementierung soll chrony und weitere Tools ersetzen.
Ubuntu will seine Zeit-Synchronisierung grundlegend umbauen: In kommenden Releases der Linux-Distribution soll ntpd-rs zum Standard für NTP-Dienste werden. Die in Rust geschriebene Implementierung löst langfristig chrony ab und soll perspektivisch auch linuxptp und gpsd ersetzen. Canonical strebt damit einen einheitlichen, speichersicheren Zeitabgleich unter Linux an.
ntpd-rs implementiert das Network Time Protocol (NTP) vollständig, einschließlich Network Time Security (NTS). Die Trifecta Tech Foundation [1] entwickelt das Projekt im Rahmen von „Project Pendulum“. Es reiht sich in Ubuntus Strategie ein, zentrale Systemwerkzeuge durch Rust-Neuentwicklungen zu ersetzen – nach sudo-rs [2] und den uutils coreutils [3]. Produktiv läuft ntpd-rs bereits bei Let’s Encrypt: Die Zertifizierungsstelle hat den Daemon im Juni 2024 in ihre Produktionsumgebung übernommen.
Im Zentrum der Umstellung steht die Zusammenführung bislang getrennter Werkzeuge. In vielen Setups laufen heute mehrere Komponenten parallel – etwa chrony für den klassischen NTP-Abgleich und linuxptp für eine hochpräzise Synchronisation per PTP. Künftig soll ntpd-rs beide Aufgaben übernehmen. Dazu integriert die Trifecta Tech Foundation ihre PTP-Implementierung „Statime“ direkt in ntpd-rs. NTP deckt typische Anforderungen im Millisekundenbereich ab, PTP liefert Sub-Mikrosekunden-Genauigkeit für spezialisierte Umgebungen wie Telekommunikationsnetze oder Automotive-Systeme. Ein Rechenzentrum könnte so Standard- und Hochpräzisions-Zeitquellen über ein einziges Tool verwalten, statt zwei getrennte Daemons mit unterschiedlichen Konfigurationsmodellen zu betreiben.
Einen weiteren Schwerpunkt bildet die Sicherheit. Rust schließt ganze Klassen von Speicherfehlern wie Buffer Overflows oder Use-after-free bereits zur Kompilierzeit aus. Zusätzlich will Canonical die Isolationsmechanismen von chrony übertragen: AppArmor- und seccomp-Profile sollen ntpd-rs ebenso eng einhegen wie seinen Vorgänger. Speichersicherer Code und restriktive Laufzeitprofile zusammen verkleinern die Angriffsfläche deutlich – besonders bei der Verarbeitung von Netzwerkverkehr.
Funktional will die Trifecta Tech Foundation ntpd-rs ebenfalls ausbauen. Geplant sind Multi-Homing für den Betrieb über mehrere Netzwerkschnittstellen, Multi-Threading im Serverbetrieb und die Anbindung externer Zeitquellen wie GPS-Empfänger über gpsd-Sockets. Im PTP-Bereich kommen Profile wie gPTP hinzu, das in deterministischen Netzwerken der Automobilindustrie eingesetzt wird. Experimentell soll ntpd-rs außerdem das Client-Server-PTP-Protokoll (CSPTP, IEEE P1588.1) unterstützen.
Auch die Bedienung soll einfacher werden. Heutige PTP-Setups erfordern oft mehrere Daemons und komplexe Parameterkombinationen. ntpd-rs will das durch eine einheitliche Konfiguration ersetzen. Hinzu kommen Verbesserungen bei Logging und CLI-Werkzeugen.
Für den Unternehmenseinsatz relevant: ntpd-rs nutzt rustls als TLS-Stack, soll aber optional OpenSSL als Krypto-Backend einbinden können. Das erlaubt den Einsatz in regulierten Umgebungen, die bestimmte Kryptografie-Bibliotheken vorschreiben.
Vor der breiten Einführung plant Canonical umfangreiche Vergleichstests gegen chrony. Synchronisationsgenauigkeit, CPU- und Speicherverbrauch sowie Langzeitstabilität stehen dabei im Fokus. chrony gilt als ausgereift und ist in vielen produktiven Umgebungen der Maßstab.
Die geplante Einführung laut Canonicals Ankündigung [4] erfolgt stufenweise: In Ubuntu 26.10 landet ntpd-rs zunächst in den Paketquellen zur Erprobung. Ab Ubuntu 27.04 soll es standardmäßig laufen – mit integrierter PTP-Funktion und einem einheitlichen Binary für NTP, NTS und PTP. Die Entwicklungsarbeit finanziert Canonical zwischen Juli 2026 und Januar 2027 über die Trifecta Tech Foundation.
Da Zeit-Synchronisierung eine Schlüsselrolle für TLS-Zertifikatsprüfung und die Konsistenz verteilter Systeme spielt, wiegt die Wahl der zugrunde liegenden Implementierung schwer. Die Konsolidierung mehrerer Dienste in einem Werkzeug könnte Betrieb und Fehlersuche vereinfachen. Vorausgesetzt hierfür ist jedoch, dass ntpd-rs das Stabilitätsniveau der etablierten Konkurrenz erreicht.
URL dieses Artikels:
https://www.heise.de/-11240439
Links in diesem Artikel:
[1] https://trifectatech.org/projects/ntpd-rs/
[2] https://www.heise.de/news/sudo-rs-zeigt-Passwort-Sternchen-standardmaessig-Bruch-mit-Unix-Tradition-11192641.html
[3] https://www.heise.de/news/Rust-Coreutils-0-7-Turbo-fuer-die-Kommandozeile-11203708.html
[4] https://discourse.ubuntu.com/t/ntpd-rs-its-about-time/79154
[5] https://www.heise.de/ix
[6] mailto:fo@heise.de
Copyright © 2026 Heise Medien
(Bild: Skorzewiak / Shutterstock.com)
Im Februar hat Fortinet eine kritische Sicherheitslücke in FortiClient EMS mit einem Sicherheitspatch bedacht. Sie wird nun angegriffen.
Die Sicherheitsverwaltungssoftware Fortinet FortiClient EMS (Endpoint Management Server) stellt aufgrund einer kritischen Schwachstelle selbst ein Sicherheitsproblem dar. Im Februar dieses Jahres hat Fortinet einen Patch zum Flicken des Lecks bereitgestellt. Jetzt haben IT-Forscher Angriffe im Internet auf die Sicherheitslücke beobachtet.
Auf LinkedIn berichtet Defused [1], dass bereits vor einigen Tagen erste Angriffsversuche stattgefunden haben. Das ergibt die Auswertung der Honeypot-Daten des Unternehmens. Bei der attackierten Schwachstelle handelt es sich um eine SQL-Injection-Lücke, die Angreifer durch den „Site“-Header einer HTTP-Anfrage missbrauchen können (CVE-2026-21643, CVSS 9.1 [Fortinet] respektive 9.8 [NVD], Risiko „kritisch“). Laut Fortinet-Sicherheitsmitteilung [2] können nicht authentifizierte Angreifer dadurch unbefugt Code oder Befehle mit manipulierten HTTP-Anfragen einschleusen und ausführen.
Fortinet selbst hat zum Meldungszeitpunkt noch keine Aktualisierung der Meldung vorgenommen, die auf aktiven Missbrauch deutet. Defused hat mit der Suchmaschine Shodan knapp 1000 FortiClient-EMS-Instanzen ausgemacht, die frei im Internet stehen und für Angreifer somit erreichbar sind.
Im Februar hat Fortinet ausschließlich Version 7.4.4 [3] von FortiClient EMS als von der Schwachstelle betroffen gemeldet. Bei den Versionen 7.2 und 8.0 hätten Admins daher nichts zu befürchten. Die Version 7.4.5 oder neuer schließt das Sicherheitsleck demnach.
Zunächst hatte Fortinet angegeben, dass die Sicherheitslücke auch in FortiEMS Cloud vorhanden sei. Später haben die Entwickler die Version jedoch wieder entfernt, da sie doch nicht betroffen ist.
In Fortinet-Netzwerkprodukten finden sich ständig neue Sicherheitslücken, die die Sicherheit gefährden. Etwa Anfang März hat Fortinet Aktualisierungen zum Schließen von 18 Sicherheitslücken [4] veröffentlicht.
URL dieses Artikels:
https://www.heise.de/-11229898
Links in diesem Artikel:
[1] https://www.linkedin.com/posts/defused_fortinet-forticlient-ems-cve-2026-21643-activity-7443678408401756160-nZlK
[2] https://fortiguard.fortinet.com/psirt/FG-IR-25-1142
[3] https://www.heise.de/news/Schadcode-kann-durch-FortiClient-EMS-Schwachstelle-schluepfen-11170228.html
[4] https://www.heise.de/news/Fortinet-schliesst-Brute-Force-und-Befehlsschmuggel-Luecken-in-FortiWeb-Co-11207011.html
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: heise medien)
Eine Sicherheitslücke in Gambio-Webshops ermöglicht Angreifern, diese zu knacken. Und das machen bösartige Akteure offenbar bereits.
Das Unternehmen Gambio, das die gleichnamige Webshop-Software entwickelt, hat Ende vergangener Woche Sicherheitsupdates veröffentlicht. Gambio empfiehlt Shop-Betreibern dringend, die Aktualisierungen anzuwenden. Cloud-gehostete Shops wurden kompromittiert, zudem auch On-Premises-Installationen.
Das lässt sich einem Foreneintrag bei Gambio [1] entnehmen. Demnach gibt es ein Security-Update 2026-03 v1.1 für Gambio-Versionen von 4.0 bis 4.9 und höher. Insgesamt handelt es sich um drei Versionszweige, die jeweils ein eigenständiges Update-Paket erhalten – für Gambio v4.0 bis 4.6 [2], für Gambio v4.7 bis v4.8 [3] und für Gambio V4.9 und neuer. [4] Wer ältere Gambio-Versionen einsetzt, soll auf die neueren Fassungen migrieren. Die Cloud-Fassungen hat der Hersteller den eigenen Angaben zufolge bereits aktualisiert. Ein erster Patch, Version 1.0 des Sicherheitsupdates, hatte offenbar Probleme mit den Shops verursacht, in denen er angewendet wurde. Gambio hat daher eine v1.1 hinterhergeschoben, die ohne weitere Symptome die Schwachstelle ausbessern soll.
Das Update zum Update hat bei einigen Shopbetreibern offenbar für Verwirrung gesorgt, aber inzwischen fasst der initiale Beitrag in dem Gambio-Forum die Situation korrekt zusammen und nennt auch Abhilfe für den Fall, dass der Patch v1.0 Störungen im Shop-System verursacht.
Zunächst nicht öffentlich, sondern lediglich in E-Mails an Kunden, hat Gambio beobachtete Angriffe auf die Schwachstellen eingeräumt. Anscheinend installieren die bösartigen Akteure eine Datei auf dem System und kompromittieren es damit. Das legt ein Beitrag in dem Forum nahe, der mittlerweile gelöscht wurde. Weil weitere Foristen geantwortet haben, [5] kann der Text noch in Teilen eingesehen werden. Der legt nahe, dass Gambio konkrete Indizien für erfolgreiche Angriffe (Indicators of Compromise, IOC) kennt. Weiteren Posts zufolge legen die Angreifer im „Theme“-Ordner einen neuen Unterordner an – an einer Stelle wird von einem Scan aus dem Internet auf einen Ordner namens „gx_se_cache“ geschrieben.
Weitere Hinweise [6] auf erfolgreiche Angriffe, die sich dort finden, deuten auf Kopien der Shopordner wie „admin“ oder „includes“ im „Theme“-Ordner hin. Außerdem finden sich in „upload/tmp“ weitere Ordner, die eine Datei namens „cache.php“ enthalten – die gehört da ebenfalls nicht hin.
In Gambio-Shopsystemen klafften den Hinweisen zufolge bis zum Sicherheits-Update 2026-03 v1.1 drei Sicherheitslecks. Übermittelte Daten etwa nach Artikelauswahl im Shop durch Kunden wurden unzureichend gefiltert, sodass ohne vorheriges Login eine SQL-Injection möglich war. Außerdem ermöglicht eine Schwachstelle demnach zumindest Denial-of-Service-Angriffe, da das System zur dynamischen Preisberechnung einige Parameter ungefiltert verwendet. Zudem soll die Erzeugung von Sicherheitsschlüsseln zur Nutzerauthentifizierung im Design-Bereich (StyleEdit) vorhersehbar gewesen sein, da sie etwa auf dem Installationszeitpunkt des Shops basierte. Die Rede ist jedoch von einem theoretischen Problem – die Lücke ist für die nun erfolgten Angriffe wohl nicht relevant.
Eine eigene Seite auf dem Gambio-Webauftritt [7] erklärt einige Details zu den Angriffen und Schwachstellen und verlinkt FAQs für Shop-Betreiber. Allerdings verweist das Unternehmen auch dort lediglich auf die IOCs, die in den Kunden-E-Mails zu finden sind. Gegenüber heise security hat Gambio jedoch noch weitere Informationen preisgegeben. Demnach wurden rund 160 Webshops in der Gambio-Cloud attackiert. Der Hersteller hat betroffene Shop-Betreiber bereits direkt kontaktiert. Angaben zur Anzahl attackierter On-Premises-Installationen liefert Gambio nicht.
Bei der attackierten Sicherheitslücke handelt es sich um eine SQL-Injection-Schwachstelle, die Angreifer ohne vorherige Authentifizierung missbrauchen können. Die Angreifer haben in den bekannten Fällen die Kundendatenbanken ausgelesen, die Kontaktdaten, den Bestellverlauf und Passwort-Hashes umfassen. Insbesondere, wenn die Passwörter noch mit MD5 gehasht wurden, sollten sie daher als kompromittiert angesehen werden. Gambio empfiehlt jedoch, einen Passwort-Reset für alle Kunden von betroffenen Shops auszulösen. Außerdem sind der FAQ zufolge Shop-Betreiber dazu verpflichtet, Endkunden gemäß Artikel 34 DSGVO zu informieren, sollte der Shop erfolgreich attackiert worden sein.
Nicht ausgelesen wurden Gambio zufolge etwa Kreditkartennummern, Bankverbindungen und Zugangsdaten zu Payment-Providern. In der FAQ weist Gambio darauf hin, dass keine Zahlungsdaten in der Gambio-Datenbank gespeichert werden, sondern dass Zahlungen ausschließlich über externe Zahlungsanbieter abgewickelt werden.
Gambio-Shop-Betreiber sollten die Aktualisierungen umgehend installieren. Möglicherweise finden sich die Hersteller-E-Mails mit den konkreteren IOCs im Spam-Ordner. Dort sollten Kunden einmal suchen, die die E-Mail bislang nicht gesehen haben, und ihre Systeme auf erfolgreiche Angriffe basierend auf den Hinweisen in der E-Mail untersuchen.
Gambio-Webshops standen Ende vergangenen Jahres bereits im Visier von Angreifern. Dort wurde der Fall des gekaperten „Fänshop“ von Baden-Württemberg [8] bekannt, der vermutlich ebenfalls auf Gambio basiert.
URL dieses Artikels:
https://www.heise.de/-11229519
Links in diesem Artikel:
[1] https://www.gambio.de/forum/threads/wichtiges-security-update-2026-03-v1-1-fuer-alle-versionen-ab-gambio-v4-0.52768/
[2] https://www.gambio-support.de/de/downloads/download/2a6fda45-5613-4b84-9f0f-cd54deff2e1e
[3] https://www.gambio-support.de/de/downloads/download/58c2b02d-9252-484a-bbb4-f59d2bf33387
[4] https://www.gambio-support.de/de/downloads/download/cfc1a503-a1ea-48a0-9ed2-85ba2b93ce69
[5] https://www.gambio.de/forum/threads/wichtiges-security-update-2026-03-v1-1-fuer-alle-versionen-ab-gambio-v4-0.52768/page-4#post-439007
[6] https://www.orange-raven.de/sicherheitsupdate-gambio-03-2026/
[7] https://www.gambio.de/sicherheit
[8] https://www.heise.de/news/Baden-Wuerttemberg-Cyberangriff-auf-Online-Shop-von-THE-LAeND-11127295.html
[9] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[10] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: Sundry Photography / Shutterstock.com)
Automatische Updates, Silent Install, App-Repo-Verknüpfung und Signaturprüfung: GitHub Store wird mit Version 1.7.0 zum Power-User-Werkzeug.
GitHub Store baut in Version 1.7.0 seine Open-Source-Software deutlich in Richtung Automatisierung und Power-User-Funktionen aus. Im Mittelpunkt stehen automatische Hintergrund-Updates mit optionaler Silent-Installation unter Android, eine neue Funktion zum Verknüpfen installierter Apps mit ihren GitHub-Repositories (genannt „Link Apps“) sowie eine überarbeitete Einstellungsoberfläche. Hinzu kommen Sicherheitsfunktionen wie eine APK-Signaturprüfung und Unterstützung für GitHub Artifact Attestations.
Der GitHub Store nutzt GitHub-Repositories als Quelle für Anwendungen. Nutzer installieren Apps direkt aus den Release-Artefakten, verfolgen Updates und beziehen Open-Source-Software ohne klassischen App-Store. Das Projekt versteht sich als Alternative zu Plattformen wie F-Droid, allerdings mit GitHub als zentralem Distributionskanal. Das Projekt ist trotz des Namens kein offizielles Microsoft-Produkt.
Zu den wichtigsten Neuerungen gehört die Kombination aus automatischen Update-Prüfungen und Silent-Installation. Nutzer legen fest, in welchem Intervall – zwischen drei und 24 Stunden – der Client nach neuen Versionen sucht. In Verbindung mit Shizuku installiert er Updates unter Android ohne weitere Interaktion. Shizuku ermöglicht den Zugriff auf privilegierte System-APIs, ohne dass Root-Rechte nötig sind. So bleiben auch häufig aktualisierte Tools oder Nightly-Builds automatisch auf dem neuesten Stand, ohne dass APK-Dateien manuell installiert werden müssen.
Die neue Funktion „Link Apps“ verknüpft lokal installierte Anwendungen mit ihren GitHub-Repositories. Nutzer wählen eine installierte App aus, hinterlegen die Repository-URL und ordnen das passende Release-Asset zu. Der Client prüft Paketname und Signaturschlüssel, um die korrekte Zuordnung sicherzustellen. Das löst ein häufiges Problem bei GitHub-basierten Installationen: Releases lassen sich nicht immer eindeutig einer installierten App zuordnen. Nach der Verknüpfung übernimmt der Store das Update-Tracking automatisch. Verknüpfungen lassen sich außerdem exportieren und wieder importieren – praktisch beim Gerätewechsel.
Zum Verbessern der Sicherheit prüft Version 1.7.0 vor jeder Installation die APK-Signatur. Der Client gleicht Fingerprints ab, um Manipulationen oder inkonsistente Releases zu erkennen. Zusätzlich unterstützt er GitHub Artifact Attestations. Hierbei handelt es sich um signierte Metadaten, mit denen sich Herkunft und Integrität eines Build-Artefakts nachvollziehen lassen, etwa im Sinne von SLSA. Stimmen Signaturschlüssel nicht überein, zeigt der Client eine Warnung an.
Die Einstellungen hat das Projekt in einem neuen „Tweaks Screen“ zusammengefasst. Kategorien wie Netzwerk, Updates, Installation oder Darstellung sind dort zentral konfigurierbar. Der Profilbereich beschränkt sich nun auf Account- und Sammlungsfunktionen.
Außerdem bringt das Release eine Reihe von Komfort- und Discovery-Verbesserungen. Der Client speichert Suchverläufe lokal und löst Suchanfragen nur noch bei expliziter Bestätigung aus – das spart unnötige API-Aufrufe. Eine Zuletzt-Angesehen-Übersicht (Recently Viewed) zeigt zuletzt geöffnete Repositories an. Außerdem unterstützt der Home-Bildschirm nun themenbasiertes Filtern von Projekten anhand von GitHub Topics – Caching sorgt dabei für schnelle Ergebnisse. Bereits betrachtete Repositories lassen sich als „gesehen“ markieren und aus dem Feed ausblenden.
Neben den neuen Funktionen behebt Version 1.7.0 zahlreiche Fehler, unter anderem bei Netzwerk- und Proxy-Verbindungen auf dem Desktop sowie beim Umgang mit Downloads und Paketinstallationen. Für Linux-Desktop-Nutzer führt das Release außerdem Flatpak-Unterstützung ein. Die Vorgängerversion 1.6.0 [1] hatte den Linux-Support deutlich ausgebaut. Auch die Build-Infrastruktur wurde überarbeitet: Das Projekt integriert ktlint und führt Gradle-Builds nun parallel aus. Alle Änderungen im Detail listen die Release Notes auf GitHub [2] auf.
URL dieses Artikels:
https://www.heise.de/-11229957
Links in diesem Artikel:
[1] https://www.heise.de/news/GitHub-Store-1-6-0-Plattformuebergreifender-App-Store-fuer-Open-Source-11196528.html
[2] https://github.com/OpenHub-Store/GitHub-Store/releases/tag/1.7.0
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de
Copyright © 2026 Heise Medien
(Bild: XPipe)
XPipe 22.0 bietet flexiblere Authentifizierung, eine erweiterte Integration von Passwordmanagern und Verbesserungen bei Containern.
XPipe liegt in Version 22.0 vor. Das Update bringt vor allem eine flexiblere Authentifizierung, eine ausgebaute Integration von Passwordmanagern und Verbesserungen bei Containern. Im Zentrum stehen Multi-Identitäten und die direkte Nutzung von SSH-Agenten aus gängigen Passwort-Tools.
Das Open-Core-Projekt richtet sich an Administratoren, DevOps-Teams und alle Nutzer, die viele Remote-Verbindungen und Shells einsetzen. Es dient als zentrale Oberfläche zum Starten und Verwalten von SSH-, Container-, VM- und weiteren Infrastruktur-Verbindungen.
Nutzer können jetzt mehrere Identitäten pro Zielsystem hinterlegen und zwischen ihnen wechseln. In Team-Vaults wählt XPipe automatisch eine verfügbare lokale Identität, wenn referenzierte Identitäten für den aktuellen Anwender nicht verfügbar sind. Statt mehrere Verbindungen für denselben Host anzulegen, können unterschiedliche Nutzer oder Rollen innerhalb einer Verbindung koexistieren.
XPipe unterstützt nun die SSH-Agenten von 1Password, Bitwarden, KeePassXC, Keeper und Proton Pass direkt. Laufende Agenten erkennt das Tool automatisch – eine manuelle Socket-Konfiguration entfällt. Zugangsdaten und SSH-Keys bezieht es gemeinsam aus dem Passwordmanager, was lokale Key-Dateien überflüssig machen kann. Schlüssel lassen sich im Agent-Feld auch über ihren Namen referenzieren, sofern der eingesetzte Passwortmanager das unterstützt. Darüber hinaus unterstützt XPipe jetzt mehrere 1Password-Konten gleichzeitig, zusätzliche Paketierungsformen von Bitwarden, KeePassXC und Keeper sowie nun auch Proton Pass; außerdem kann XPipe Secrets aus HashiCorp Vault abrufen.
Für Incus und LXD erkennt XPipe nun Container über alle Projekte, also getrennte Verwaltungsbereiche ähnlich Namensräumen, hinweg. Wenn ein Container eine IP-Adresse meldet, kann XPipe diese zum direkten Öffnen von Diensten nutzen, etwa für RDP- oder VNC-Verbindungen.
Für Podman verbessert Version 22.0 den Umgang mit Quadlets, also systemd-basierten Containerdefinitionen. XPipe erkennt zugehörige Unit-Files und erlaubt deren Bearbeitung. Ein Neustart greift korrekt auf den systemd-Service durch, statt nur den Container isoliert neu zu starten.
Die Suchleiste nimmt jetzt direkte Befehle entgegen. Wer etwa ssh user@host eingibt, startet sofort die passende Verbindung oder landet in einem Quick-Connect-Dialog. Die Filterung soll zudem spürbar schneller bei großen Verbindungslisten reagieren.
Kategorien lassen sich jetzt mit eigenen Icons versehen. Theme-Wechsel laufen flüssiger, und der neue Shortcut Strg+T öffnet das Terminal-Dock, das in der Vorgängerversion eingeführt wurde [1]. Hinzu kommen zahlreiche Bugfixes, unter anderem bei SSH-Aliasen, gemischten Shell-Umgebungen und auf Windows-Systemen. Alle Informationen zu XPipe 22.0 finden sich in den Release Notes [2].
Siehe auch:
URL dieses Artikels:
https://www.heise.de/-11229414
Links in diesem Artikel:
[1] https://www.heise.de/news/XPipe-21-0-Terminal-Docking-fuer-Windows-und-Cisco-Switch-Integration-11170332.html
[2] https://github.com/xpipe-io/xpipe/releases/tag/22.0
[3] https://www.heise.de/download/product/xpipe?wt_mc=intern.red.download.tickermeldung.ho.link.link
[4] https://www.heise.de/ix
[5] mailto:fo@heise.de
Copyright © 2026 Heise Medien
(Bild: heise medien)
Die interaktive Shell fish 4.6.0 bringt verbesserte Emoji-Darstellung, neue Prompt-Optionen und eine Bash-kompatible Pipe-Syntax.
Die interaktive Unix-Shell fish kann ab Version 4.6.0 Prompt-Informationen direkt aus Umgebungsvariablen übernehmen, stellt Emoji im Terminal breiter dar und akzeptiert mit |& eine aus Bash vertraute Pipe-Schreibweise. fish richtet sich an Administratoren und Entwickler, die eine interaktive Shell mit gut lesbarer Syntax und vielen Komfortfunktionen bevorzugen. Anders als Bash oder Zsh priorisiert fish dies gegenüber strikter POSIX-Konformität.
fish wertet ab sofort drei neue Umgebungsvariablen aus: SHELL_PROMPT_PREFIX, SHELL_PROMPT_SUFFIX und SHELL_WELCOME. Präfix und Suffix erscheinen automatisch vor und nach dem linken Prompt, die Welcome-Variable blendet beim Start eine zusätzliche Meldung ein. Damit lassen sich zum Beispiel privilegierte oder speziell gestartete Sitzungen klar kennzeichnen, ohne eigene Prompt-Logik schreiben zu müssen. Die Entwickler nennen systemd run0 als typischen Anwendungsfall.
Ferner behandelt fish Emoji jetzt standardmäßig als zwei Zellen breit statt bisher eine. Das korrigiert eine häufige Fehlerquelle bei der Terminaldarstellung, wobei die Shell seit kurzem UTF-8 als Standard [1] voraussetzt: Stimmt die angenommene Zeichenbreite nicht mit der tatsächlichen Darstellung überein, verrutschen Prompts, Einrückungen und tabellarische Ausgaben. Die Umstellung hilft vor allem Nutzern, die von modernen Desktops auf ältere Systeme zugreifen. Gegen Fehlausrichtungen auf älteren Terminals hilft es, fish_emoji_width auf 1 zurückzusetzen.
fish akzeptiert ab Version 4.6.0 |& als alternative Schreibweise zu &|. Beide leiten Standardausgabe und Standardfehler gemeinsam in eine Pipe. Ein typisches Beispiel: make |& less schickt Build-Ausgaben und Fehlermeldungen zusammen in den Pager. Die Ergänzung verringert Stolperfallen für Nutzer, die regelmäßig zwischen Bash und fish wechseln.
set_color schaltet Stilattribute wie Kursiv, Unterstreichung, Reverse und Durchstreichen jetzt gezielt ab – etwa mit --italics=off. Neu sind außerdem die Optionen --foreground und --reset. Sie erleichtern Theme-Autoren und Prompt-Frameworks die präzise Steuerung von Terminalattributen.
Signale wie SIGWINCH, die das System etwa beim Ändern der Fenstergröße sendet, unterbrechen Builtin-Ausgaben nicht mehr. Einen Absturz beim Suspendieren bestimmter Pipelines per Ctrl-Z haben die Entwickler ebenfalls behoben. Unter macOS beseitigt das Release einen Fehler, den langsame Terminalantworten beim Start auslösten.
Version 4.6.0 korrigiert zudem mehrere Fehler aus den Releases 4.3 bis 4.5: ein Zwischenartefakt beim Neuzeichnen des Prompts, die ignorierte Option --color= bei history, Probleme im Vi-Modus bei dl und dh sowie fehlerhafte Completion bei Befehlen, die mit - beginnen.
Der Completion-Pager richtet Beschreibungen jetzt linksbündig aus. fish_indent bewahrt nun Kommentare und Leerzeilen direkt vor einem Brace-Block. Für Entwickler und Distributoren: cargo xtask-Subkommandos brechen bei Testfehlern nicht mehr mit einem Panic ab. Die Maintainer weisen in den Release Notes [2] darauf hin, dass Nutzer den Quellcode über fish-4.6.0.tar.xz beziehen sollen – das generische tar.gz-Archiv von GitHub lasse sich nicht korrekt bauen.
URL dieses Artikels:
https://www.heise.de/-11229136
Links in diesem Artikel:
[1] https://www.heise.de/news/fish-4-2-0-Mehrzeilige-Befehle-und-UTF-8-als-Standard-11073639.html
[2] https://github.com/fish-shell/fish-shell/releases/tag/4.6.0
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de
Copyright © 2026 Heise Medien
Manchmal ist es bei Recherchen notwendig, Bilder zu analysieren, etwa um den Aufnahmeort zu bestimmen oder Änderungen am Bild nachzuweisen.
Bildanalysen gehören zum täglichen Brot beim Sammeln von Informationen aus öffentlichen, frei verfügbaren Quellen (Open Source Intelligence, OSINT).
Typische Aufgaben sind, Orte von Aufnahmen ausfindig zu machen, mögliche Manipulationen am Bild aufzudecken oder die Quellen zu verifizieren. Vor allem mit dem Aufkommen von KI-manipulierten Bildern sind Änderungen nicht immer leicht zu erkennen.
Wir zeigen am Beispiel eines Bildes, das wir im November 2024 aufgenommen haben, wie man Änderungen, die etwa mit KI-Hilfe eingebaut wurden, entdeckt. Das Original sowie die bearbeitete Version finden Sie als Download hier [5] [5] (original.jpg) und hier [6] [6] (fake.png).
URL dieses Artikels:
https://www.heise.de/-11208411
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/KI-manipulierte-Bilder-mit-OSINT-Methoden-entlarven-11208411.html
[2] https://www.heise.de/ratgeber/Schluss-mit-Fake-News-KI-Faktenchecks-gezielt-per-Bookmarklet-ausloesen-11225498.html
[3] https://www.heise.de/ratgeber/Eigene-KI-Bildmaschine-So-laeuft-Flux-lokal-auf-dem-PC-11206629.html
[4] https://www.heise.de/hintergrund/Hannover-Messe-verspricht-mehr-kuenstliche-Intelligenz-und-KI-gesteuerte-Roboter-11185777.html
[5] https://ftp.heise.de/ct/listings/2026/09/original.jpg
[6] https://ftp.heise.de/ct/listings/2026/09/fake.png
Copyright © 2026 Heise Medien
Christopher Eccleston stellt eine neue Bedingung für eine mögliche Rückkehr zur Sci-Fi-Serie Doctor Who: Der Schauspieler träte nur dann wieder als neunter Doktor auf, wenn eine Frau die kreative Leitung übernähme. Das berichtet die Popkultur-Website Popverse unter Berufung auf Aussagen Ecclestons auf der Messe Chicago Comic & Entertainment Expo (C2E2) 2026.
Eccleston, der 2005 die Neuauflage der Serie als erster moderner Doktor anführte, hatte sich bereits mehrfach kritisch über die aktuelle Produktion geäußert. Nun präzisierte er seine Haltung: Mit dem derzeitigen Produktionsteam wolle er nicht mehr arbeiten. Entsprechend formulierte er eine neue Perspektive für die Serie: Eine Frau als Showrunnerin solle Verantwortung übernehmen – idealerweise eine, die als junges Mädchen selbst von der Serie geprägt wurde.
Bereits Ende 2023 hatte Eccleston erklärt, eine Rückkehr komme nur infrage, wenn zentrale Produzenten nicht mehr beteiligt seien. Dazu zählen unter anderem Russell T. Davies, der aktuell erneut als Showrunner fungiert, sowie die Produzenten Jane Tranter und Phil Collinson. Produziert wird die Serie zudem von der Firma Bad Wolf unter Leitung von Julie Gardner.
Inhaltlich hatte sich Doctor Who zuletzt stärker diversifiziert: Mit Jodie Whittaker wurde erstmals eine Frau zur titelgebenden Figur, Ncuti Gatwa setzte als aktueller Doktor neue Repräsentationsmaßstäbe. Hinter den Kulissen blieb die kreative Führung bislang unverändert männlich geprägt.
Ecclestons Forderung zielt damit weniger auf eine konkrete Rückkehr als auf strukturelle Veränderungen. Ob die Produktion darauf reagiert, ist offen.
Bundeskanzler Friedrich Merz hat den langjährigen Chef von Krauss-Maffei Wegmann (KMW) Frank Haun als einen von zwei Vermittlern im Streit zwischen Airbus und Dassault benannt. Das berichtet Der Spiegel . Gemeinsam sollen die beiden Unternehmen in einem deutsch-französisch-spanischen Joint Venture eigentlich ein neues Kampfflugzeug entwickeln.
Im Rahmen des Projekts Future Combat Air System (FCAS) soll ein Jet der sechsten Generation entstehen, die beiden beteiligten Unternehmen sind aber zerstritten. Bereits im Februar 2026 hatte Bundeskanzler Merz nach erneuten Beratungen mit dem französischen Präsidenten Emmanuel Macron ein Scheitern für möglich gehalten .
Haun soll sich aufgrund seiner Erfahrung in der Fusion von KMW und dem französischen Rüstungsunternehmen Nexter als Vermittler eignen. So soll das Projekt im Idealfall noch gerettet oder am Ende wenigstens neu ausgerichtet werden. KMW heißt seit der Fusion KNDS (KMW Nexter Defense Systems).
Dassault und die Militärsparte von Airbus sollen nicht nur bei der Arbeitsaufteilung unterschiedlicher Meinung sein, sondern auch bei der Ausrichtung des geplanten Flugzeugs. Dassault beansprucht laut Der Spiegel 80 Prozent der Arbeitsleistung, in früheren Berichten war von 51 Prozent die Rede – in jedem Fall die Führung des Projekts.
Das will Airbus nicht akzeptieren, weshalb Dassault dem Unternehmen eine Blockadehaltung vorwirft. Außerdem hat Frankreich andere Vorstellungen bezüglich der Flugzeugträgerfähigkeit und der Möglichkeit der Maschinen, Atomwaffen zu tragen.
Auf französischer Seite hat Präsident Macron den Rüstungsmanager Laurent Collen-Billon ernannt. Collen-Billon ist der ehemalige Leiter der französischen Generaldirektion für Rüstungsangelegenheiten und war seitens der Behörden an der Fusion zwischen KMW und Nexter beteiligt. Haun und Collen-Billon kennen sich daher gut.
Ob die beiden Manager die Streitigkeiten beseitigen können, ist unklar. Sollte das FCAS-Projekt scheitern, könnte Frankreich den Jet im Alleingang bauen. Deutschland könnte versuchen, sich an einem anderen Projekt zu beteiligen, etwa an der britisch-italienisch-japanischen Kooperation Global Combat Air Programme (GCAP).
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Wer seinen Energieverbrauch genau im Blick behalten und gleichzeitig smarte Steuerung genießen möchte, greift idealerweise zu einer smarten WLAN-Steckdose. Diese kompakten Stecker zählen zu den beliebtesten Modellen überhaupt und sind jetzt bei Amazon im Viererpack wieder deutlich günstiger zu haben. Besonderes Highlight der WLAN-Steckdose von Eightree ist die integrierte Verbrauchsanzeige. Per App lassen sich Echtzeitdaten ebenso abrufen wie der Verbrauch einzelner Geräte. So wird sichtbar, welche Technik im Haushalt die größten Stromfresser sind – ein echter Vorteil in Zeiten steigender Energiekosten.
Aufgrund der Kompatibilität mit Alexa und Google Home lassen sich angeschlossene Geräte bequem per Sprachbefehl steuern. Zusätzlich bietet die App flexible Timer- und Zeitplan-Funktionen. Ob die Kaffeemaschine morgens automatisch starten oder die Lampe abends ausgehen soll: Mit wenigen Klicks sind Routinen erstellt, die den Tagesablauf erleichtern. Die Steckdose kommt ohne zusätzlichen Hub aus und lässt sich in wenigen Minuten mit dem heimischen WLAN verbinden. Durch die kompakte Bauweise blockiert sie keine zweite Steckdose, was sie praktisch in Mehrfachsteckdosen oder an eng platzierten Wandanschlüssen macht.
Aktuell ist die smarte Steckdose von Eightree im Viererpack
EIGHTREE Smart WLAN Steckdose
Jetzt für 7,12 Euro pro Einheit sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Ist die Verbrauchsmessung per App verzichtbar, kommt dieses Angebot für die Tapo P100 WLAN Smart Steckdose im 4er-Pack
Tapo P100 WLAN Smart Steckdose
Jetzt für 7,48 Euro pro Einheit sichernWenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Weitere aktuelle Angebote für smarte Steckdosen bei Amazon finden sich in der praktischen Übersicht
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
Elf Süßstoffe sind in der EU zugelassen.
(Bild: KI-generiert)
Wissenschaftler sind sich einig: Süßstoffe verändern den Stoffwechsel und bergen möglicherweise Gesundheitsrisiken. Aber helfen sie wenigstens beim Abnehmen?
Kristallzucker vermeiden, Kalorien sparen, schlank bleiben – das Versprechen der Süßstoffindustrie klingt verlockend. Doch die Realität sieht anders aus. Die Weltgesundheitsorganisation WHO rät ausdrücklich davon ab [1], Süßstoffe zur Gewichtskontrolle einzusetzen. Es gebe keine Hinweise darauf, dass Erwachsene oder Kinder langfristig Gewicht verlören, wenn sie zu Süßstoff statt Zucker greifen.
"Einige Studien deuten sogar darauf hin, dass Menschen, die Süßstoff essen, kurzfristig ab-, aber langfristig sogar zunehmen", berichtet [2] Stefan Kabisch von der Charité Berlin, der zu Stoffwechselmedizin forscht.
Denn Süßstoffe docken zwar an die gleichen Süße-Rezeptoren im Darm an wie Zucker, aber es werden keine Sättigungshormone ausgeschüttet. "Es gibt Hinweise, dass wir dadurch schneller wieder Hunger bekommen. Der Süßgeschmack ist für unser Gehirn ohnehin ein Appetitreiz", erklärt Kabisch.
Derzeit sind in der Europäischen Union elf Süßstoffe zugelassen [3] – von den Klassikern Saccharin und Aspartam bis zu neueren Substanzen wie Stevia und Advantam. Sie besitzen im Vergleich zu Kristallzucker eine 30 bis 20.000-fach höhere Süßkraft, liefern aber praktisch keine Kalorien.
In Deutschland greifen laut Süßstoffverband die Hälfte aller deutschen zu Zero- und Light-Produkten. Folglich werden jährlich 3000 Tonnen Süßstoffe in Lebensmitteln verarbeitet.
Die Europäische Behörde für Lebensmittelsicherheit Efsa legt für jeden Süßstoff einen Adi-Wert fest – die "akzeptable tägliche Aufnahmemenge [4]" (acceptable daily intake). Diese Menge soll ein Leben lang ohne gesundheitliche Risiken verzehrt werden können. Für Aspartam liegt dieser Wert bei 40 Milligramm pro Kilogramm Körpergewicht und Tag.
Doch das System hat einen grundlegenden Haken: Hersteller müssen nicht deklarieren, wie viel Süßstoff sie in einem Produkt verwenden. Daher ist unklar, wie Verbraucher die Adi-Werte einhalten sollen, wenn nicht einmal deklariert wird, wie viel Süßstoff in einem Produkt enthalten ist.
Zudem enthalten die meisten Lebensmittel eine Mischung verschiedener Süßstoffe. Daher werden sie uneinheitlich verstoffwechselt: Einige werden gar nicht abgebaut, andere dagegen verstoffwechselt und vom Körper verwertet, bemängelt [5] Britta Nagl vom BfR.
Besorgnis erregend sind auch neuere Erkenntnisse zur Wirkung von Süßstoffen auf die Darmflora. Eine Studie aus dem Jahr 2023 zeigte, dass die Süßstoffe Saccharin und Sucralose die Glucosetoleranz bei völlig gesunden Probanden innerhalb von nur zwei Wochen verschlechtern können – und das bei Mengen unter den offiziellen Grenzwerten.
Die Glucosetoleranz beschreibt, wie gut der Körper Zucker in die Zellen transportieren kann. Eine Verschlechterung gilt als Vorstufe zu Diabetes Typ 2. Die Wissenschaftler konnten nachweisen, dass dieser Effekt über Veränderungen im Darm-Mikrobiom vermittelt wird. Dafür übertrugen sie das Mikrobiom betroffener Probanden auf Mäuse – und auch diese zeigten daraufhin eine verschlechterte Glucosetoleranz.
Das Bundesinstitut für Risikobewertung (BfR) weist außerdem darauf hin [6], dass beim Erhitzen des Süßstoffs Sucralose möglicherweise gesundheitsschädliche und zum Teil krebserregende Verbindungen wie polychlorierte Dibenzo-p-dioxine bzw. Dibenzofurane oder Chlorpropanole entstehen. Sucralose wird von den Herstellern zu Fertigsoßen, Mikrowellen-Popcorn oder Gemüsekonserven gegeben.
Allgemein gilt die Datenlage zu den gesundheitlichen Auswirkungen von Süßstoffen als unzureichend [7]. Das gilt auch für und gerade für Gruppen wie Schwangere oder Kinder. "Expertinnen und Experten wissen derzeit nicht, ob Schwangere und Kinder ein größeres Risiko für eine mögliche negative Wirkung von Süßstoffen haben", warnt das Gesundheitsportal netDoktor.
Demnach wurden in einigen Studien Süßstoffe in Fruchtwasser, Nabelschnurblut und Muttermilch nachgewiesen. Manche Untersuchungen bringen den Süßstoffkonsum in der Schwangerschaft mit einem höheren Body-Mass-Index und starkem Übergewicht des Nachwuchses in Verbindung.
Auch bei der Ernährung von Kindern sollte auf Süßstoffe und vor allem auf entsprechende gesüßte Softdrinks verzichtet werden. Denn unabhängig von der Frage, wie sich die Substanzen auf die Gesundheit auswirken, ist klar, dass Süßstoffe die Gewöhnung an den süßen Geschmack fördern und aufrechterhalten.
Wissenschaftlich gesichert ist, dass sich unsere Präferenz für Süßes verändern kann – unabhängig davon, ob die Süße von Zucker oder Süßstoff stammt. Der sogenannte Bliss-Point [8], also der Punkt optimaler Süße, verschiebt sich durch regelmäßigen Konsum. Wer dauerhaft weniger Süßes isst, kann diese Präferenz aber auch wieder zurücktrainieren.
URL dieses Artikels:
https://www.heise.de/-11228772
Links in diesem Artikel:
[1] https://www.who.int/news/item/15-05-2023-who-advises-not-to-use-non-sugar-sweeteners-for-weight-control-in-newly-released-guideline
[2] https://www.focus.de/magazin/archiv/der-suesse-irrtum-warum-suessstoffe-keine-gesunde-alternative-zu-zucker-sind_id_228506794.html
[3] https://suessstoff-verband.info/suessstoff-wissen/suessstoffe-ueberblick/
[4] https://knowledge4policy.ec.europa.eu/health-promotion-knowledge-gateway/sugars-sweeteners-7_en
[5] https://www.bfr.bund.de/assets/01_Ver%C3%B6ffentlichungen/BfR2GO_deutsch/bfr-2-go-ausgabe-2-2025.pdf
[6] https://www.bfr.bund.de/cm/343/suessstoff-sucralose-beim-erhitzen-von-lebensmitteln-koennen-gesundheitsschaedliche-verbindungen-entstehen.pdf
[7] https://www.netdoktor.de/ernaehrung/zusatzstoffe/suessstoff/
[8] https://en.wikipedia.org/wiki/Bliss_point_(food)
Copyright © 2026 Heise Medien
Blackbeard-Test im Oktober 2025
(Bild: Castelion/X)
Schneller als jede Abwehr, leiser als jede Erklärung: Die Neuentwicklung Blackbeard soll schneller als der Schall gen Peking operieren können. Kann das klappen?
Nicht nur, dass der Iran-Krieg neue militärtechnische Fragen aufwirft – insbesondere gegenüber China gerät das US-Oberkommando im Hinblick auf die Möglichkeit zur Eskalationsdominanz ins waffentechnische Hintertreffen.
Das US-Kriegsministerium stellte selbst fest [1], dass China das "weltweit führende Hyperschallarsenal" besitzt – fünf Systeme in Entwicklung und Gebrauch, in den USA hingegen nur drei [2]. Kein Wunder: China investierte über zwei Dekaden massiv, baute Test-Windkanäle [3] und behielt trotz jüngster US-Fortschritte stets die Oberhand bei Testkapazitäten [4].
Gelingt mit dem neuesten Pentagon-Programm die strategische Kehrtwende im Bereich der Hyperschwallwaffen-Konkurrenz?
US-Grundhaltung ist, dass sich besagter Zustand grundlegend ändern muss. Mit der Blackbeard-Hyperschallrakete ist erstmals eine preislich erschwingliche, in Serie produzierbare Hyperschallwaffe ins Teststadium gelangt [5].
Entscheidend: Der Auftrag wird maßgeblich durch die US-Navy vorangetrieben; die Waffe soll sowohl auf Himars-Raketenwerfern als auch auf F/A-18-Jets einsetzbar [6] sein – ein ungewöhnliches Einsatzfeld, das Reichweite, Effizienz und Prioritätensetzung vereinen soll.
Der Name ist kein Zufall. Edward Teach, britischer Seeräuber, erarbeitete sich als Kapitän nach der Eroberung des französischen Sklavenschiffs La Concorde – umbenannt in Queen Anne's Revenge und schwer aufgerüstet – den Beinamen Blackbeard [7]. Der Legende nach rührt er von seiner furchteinflößenden Gestalt und brennenden Zündschnüren her, die er bei Gefechten in seinem opulenten schwarzen Bart trug.
Bislang allerdings hatten US-Hyperschallwaffen wenig mit dem namensgebenden Seeräuber gemein. Frühere Programme wie ARRW [8] oder HALO [9] – eine hyperschallgestützte Anti-Schiffsrakete, ebenfalls für den F/A-18 geplant – scheiterten an Kosten. Für HALO flossen [10] rund 116 Millionen Dollar Anschubfinanzierung an Raytheon und Lockheed Martin, bevor das Pentagon das Programm im April 2025 offiziell absetzte [11]: Die Waffe hätte wohl nie Hyperschallgeschwindigkeit erreicht.
Blackbeard soll – trotz spärlicher öffentlicher Details – Mach 5 (über 6.100 km/h) erreichen [12], dabei aber das Kunststück vollbringen, hohe Geschwindigkeit mit Erschwinglichkeit und schneller Serienproduktion zu verbinden. Hersteller ist Castelion, ein Start-up von Ex-SpaceX-Mitarbeitern, finanziert durch Risikokapital von Andreessen Horowitz [13] in Kombination mit der US-Armee und im Umfang von an die 100 Millionen US-Dollar Startkapital.
Laut einer Entwicklermitteilung von Ende Februar ist die Prototypenphase abgeschlossen; 2026 folgt eine operative Testung, für November 2027 wird eine erste Phase "integrierter, frühzeitiger Einsatzfähigkeit" erwartet [14].
Die Zielstellung ist klar: Gegnerische Ziele treffen, bevor die feindliche Luftabwehr reagieren kann [15]. Die Präzisionsschlagwaffe soll sowohl bewegliche Ziele als auch stark gehärtete Bunkeranlagen angreifen können [16]. Mit einer Reichweite [17] von aktuell bis zu 800 Kilometer liegt sie unterhalb strategischer Systeme wie Dark Eagle (2.700 km).
Gewicht und Länge könnten sich laut früherer Navy-Studien auf über eine Tonne und bis zu 5,2 Meter belaufen [18]. Der Gefechtskopf ist konventionell (nicht nuklear), auf Präzisionswirkung und kinetischen Effekt durch hohe Aufprallgeschwindigkeit optimiert [19].
Der eigentliche Clou: Neben ersten Flugtests 2026 und einem Live-Feuertest 2027 plant das Pentagon gemeinsam mit dem Start-up eine optimistisch angesetzte Massenproduktion von tausenden Einheiten jährlich – zu Stückpreisen im "Hunderttausende-Dollar"-Bereich [20], statt der üblichen Millionenkosten.
Die Kapitalgeberstruktur gibt jedoch zu denken. Bisherige Hyperschallprogramme galten als jahrzehntelange, extrem riskante Investitionen – schneller, maximaler Profit für Tech- und Krypto-Investoren wie Andreessen Horowitz [21] erscheint, trotz staatlicher Anschubgarantien, unrealistisch.
Der Verdacht steht im Raum: zu große Versprechen, politische Einflussnahme – und dahinter die Aussicht auf lukrative Staatsaufträge als eigentlicher Treiber. Ob die technischen Fähigkeiten mit dem Anspruch Schritt halten, bleibt offen. Als Vorteil mag gelten, dass das Betreiberunternehmen zumindest vorgibt, komplette Systeme (Antrieb, Elektronik, Integration) selbst zu produzieren.
Die neue Waffe ist durch ihre Integrierbarkeit in Himars/MLRS-Plattformen [22] sowie auf den F/A-18 besonders vielseitig – ein echtes Multi-Domain-System. Damit unterscheidet sich Blackbeard fundamental von bisherigen Hyperschallwaffen: keine strategische Langstreckenwaffe, sondern eine taktische, schnelle, kostengünstige Gefechtswaffe für moderne Frontlagen.
Gewissermaßen ein antizipierter Lerneffekt aus dem Iran-Krieg und den ukrainischen Fronten – eine Kopie der iranischen Logik auf Hyperschall-Niveau.
Mögliche Einsatzszenarien sind vielfältig: Angriffe auf bewegliche Schiffsziele wie chinesische Verbände oder neue Flugzeugrägerklassen [23], Hinterland-Strikes oder schnelle First-Strike-Optionen. Gelingt die Entwicklung, betritt die Militärgeschichte Neuland: aus einer Nischenwaffe der Highend-Kollektion würde eine breit verfügbare Standardwaffe.
Auch geostrategisch könnte diese laut US-Thinktank [24] Atlantic Council das Geschehen verschieben: Hyperschallwaffen ermöglichen erstens überlebensfähige Angriffe in stark verteidigten Räumen wie der chinesischen Festlandküste, verkürzen zweitens Radar- und Vorwarnzeiten dramatisch und stärken drittens die strategische Abschreckung – weil der Gegner weiß, dass viele Punkte nahezu zeitgleich attackierbar sind.
Wie das Carnegie Endowment [25] jedoch einordnet, rüsten auch China und Russland ihre taktischen Hyperschallsysteme massiv auf – die USA versuchen erstmals, auf diesem Feld gleichzuziehen. China besitzt [26] mit YJ-21, YJ-17 und CJ-1000 bereits drei einsatzbereite Modelle und entwickelt weitere.
Peking dürfte – auf Basis der geringen Reichweite von Blackbeard – seine Anti-Access-Area-Denial Strategie erneut verstärken, betont öffentlich keine weitere Militarisierung des Indopazifik zu wollen und weist US-Aufrüstungen scharf als Destabilisierung zurück – während es gleichzeitig Frühwarn- und Abfangsysteme kontinuierlich ausbaut. [27]
Gelingt dem Start-up der technische Durchbruch, verschöben sich weitreichende Konfliktlinien: Iran, auch wenn die Waffe für den aktuellen Waffengang deutlich zu spät komme dürfte, hätte keine passgenaue Antwort, China sähe sich neuen taktischen Herausforderungen gegenüber.
Blackbeard stünde für einen Paradigmenwechsel: von teuren, experimentellen Systemen hin zu skalierten, kostengünstigen Hyperschallprodukten.
Doch genau hier liegt die Achillesferse: geringe Erfahrung des Herstellers (es ist seine Erstentwicklung dieser Größenordnung), ungeduldige Investoren, historisch gescheiterte Vorläuferprojekte, politischer Druck. Das Risiko des Scheiterns ist real – und groß. Dennoch ist die Botschaft eindeutig: Der Rüstungswettlauf ist in vollem Gange, allumfassend und technisch auf höchstem Niveau angekommen.
URL dieses Artikels:
https://www.heise.de/-11222701
Links in diesem Artikel:
[1] https://www.andrewerickson.com/2025/12/u-s-department-of-defense-war-annual-reports-to-congress-on-chinas-military-power-2000-to-2025-download-complete-set-read-highlights-here/
[2] https://dsm.forecastinternational.com/2025/12/22/an-overview-of-current-u-s-hypersonic-missile-developments/
[3] https://www.nationaldefensemagazine.org/articles/2024/7/24/testing-top-of-mind-as-us-lags-china-in-hypersonics-race
[4] https://www.wsj.com/politics/national-security/u-s-china-hypersonic-weapons-race-5e34cacf
[5] https://thedefensepost.com/2026/02/26/us-blackbeard-hypersonic-castelion/amp/?
[6] https://interestingengineering.com/military/us-hypersonic-missile-test-fa-18-horne
[7] https://en.wikipedia.org/wiki/Blackbeard
[8] https://www.spiegel.de/ausland/usa-testen-neue-hyperschallwaffe-vom-typ-agm-183a-rapid-response-weapon-arrw-a-96924958-d3d6-49a9-a440-5ac5cecb54f8
[9] https://en.wikipedia.org/wiki/Hypersonic_Air_Launched_Offensive_Anti-Surface
[10] https://www.navair.navy.mil/news/Navy-moves-forward-hypersonic-carrier-based-weapon/Mon-03272023-1415
[11] https://www.navalnews.com/event-news/sea-air-space-2025/2025/04/u-s-navy-cancels-critical-halo-hypersonic-missile-citing-cost-concerns/
[12] https://www.twz.com/air/u-s-navy-air-launched-version-of-cheap-blackbeard-hypersonic-missile-hinted-at
[13] https://www.tectonicdefense.com/castelion-wins-army-navy-integration-contracts/
[14] https://www.castelion.com/news/castelion-awarded-navy-contract/
[15] https://www.armyrecognition.com/news/aerospace-news/2026/us-to-test-blackbeard-hypersonic-missile-on-f-a-18-fighter-jet-to-strike-before-defenses-react
[16] https://nationalinterest.org/blog/buzz/startup-building-hypersonic-missile-for-us-army-bw
[17] https://www.fw-mag.com/shownews/893/the-us-navy-quest-for-an-air-launched-hypersonic-weapon-is-still-ongoing
[18] https://www.twz.com/air/u-s-navy-air-launched-version-of-cheap-blackbeard-hypersonic-missile-hinted-at
[19] https://breakingdefense.com/2025/10/castelion-wins-first-platform-integration-contracts-for-blackbeard-hypersonic-missile/
[20] https://www.reuters.com/world/us-military-takes-steps-adapt-new-hypersonic-weapons-mobile-launchers-2025-10-24/
[21] https://en.wikipedia.org/wiki/Andreessen_Horowitz
[22] https://breakingdefense.com/2025/10/castelion-wins-first-platform-integration-contracts-for-blackbeard-hypersonic-missile/
[23] https://www.telepolis.de/article/Chinas-naechster-Flugzeugtraeger-Der-Riese-von-Dalian-fordert-die-US-Navy-heraus-11110024.html
[24] https://www.atlanticcouncil.org/in-depth-research-reports/issue-brief/a-vision-for-us-hypersonic-weapons/
[25] https://carnegieendowment.org/programs/nuclear-policy/collections/hypersonic-weapons
[26] https://www.plataformamedia.com/en/2026/02/19/how-china-outpaced-the-us-in-hypersonic-weapons/
[27] https://www.news.com.au/technology/innovation/military/us-missile-in-australia-sparks-fierce-china-response/news-story/09133051044ed21e773dabcf36c1c32e?
Copyright © 2026 Heise Medien
Deutschlands Konzerne streichen Stellen, statt zu investieren. Kostensenkung und falsche Produkte dominieren. Dabei liegen die nötigen Änderungen auf der Hand.
Deutsche Unternehmen sind im Krisenmodus. Konzerne wie VW, Schaeffler, Continental oder Bosch streichen tausende Stellen. Die Zahl der Firmenpleiten erreichte Anfang 2026 den höchsten Stand seit 2014.
US-Importzölle und der Einbruch des China-Geschäfts werden von vielen Unternehmen als Gründe angeführt. Selten wird über hausgemachte Probleme und unternehmerische Fehlentscheidungen berichtet.
Die Trägheit [1] überrascht selbst Patrick Guggenberger, McKinsey-Berater: "Deutsche Firmen neigen dazu, Unsicherheiten über Regelungen und Planungen zu reduzieren". Der Consultingriese hat für seinen Report "State of Organizations 2026" knapp 10.000 Führungskräfte weltweit befragt, davon hierzulande 600.
Der Consultant ist verwundert, "wie groß das Spannungsfeld zwischen dem Anpassungsdruck und der tatsächlichen Umsetzungsgeschwindigkeit" sei. Strukturen und Prozesse hindern an einer schnellen Reaktion, so die Befragten. "Die Geschwindigkeit, in der die Firmen Innovationen entwickeln und auf den Markt bringen, kann darunter leiden", mahnt Guggenberger.
Deutsche Firmen konzentrieren sich stärker darauf, die Kosten zu reduzieren, als es die Konkurrenz im Ausland tut. Die Befragung macht deutlich: Innovationsmanagement zählt nicht zu den Stärken deutscher Manager. Innovationen durch neue Dienstleistungen oder Produkte sind häufig Grundlage des Unternehmenserfolgs.
Unternehmen benötigen die regelmäßige Weiterentwicklung ihrer Produkte, da oft eine schnelle Reaktion auf geänderte Nachfragewünsche bedeutsam ist. Unternehmen müssen die Voraussetzungen für Innovationsbereitschaft schaffen.
Ein bezeichnendes Beispiel für aktuelle Probleme ist Volkswagen [2]: "Gewinn bricht drastisch ein – Volkswagen streicht 50.000 Stellen in Deutschland", meldet die Welt.
VW werde nun "weiter konsequent unsere Kosten senken", erklärt VW-Finanzchef Arno Antlitz.
Jährlich sollen rund 6 Milliarden Euro eingespart werden, insgesamt ist von bis zu 60 Milliarden Euro Kostenreduzierung die Rede.
"Wir haben deutlich gemacht: Unsere Substanz ist robust, unsere Zukunftsprogramme wirken. Mit einem kräftigen finanziellen Momentum zum Jahresende haben wir unser Unternehmen weiter gestärkt."
Oliver Blume, Vorstandsvorsitzender VW [3]
Pressemeldungen über einen Gewinneinbruch beim Auto-Konzern sagen wenig über die wirtschaftliche Situation aus.
"Trotz des Rückgangs erzielte Volkswagen im Jahr 2025 immer noch ein operatives Ergebnis von 8,9 Milliarden Euro, das sind 6,9 Milliarden Euro Gewinn nach Steuern. Davon werden 3,2 Milliarden Euro an die Aktionäre ausgeschüttet – eine Rendite von gut sechs Prozent. Allein der Porsche-Piëch-Clan erhält für das Geschäftsjahr 2025 mindestens eine Milliarde Euro."
Stephan Krull, ehemaliger VW-Betriebsrat [4]
Das Problem: Die Fabriken der Autohersteller sind nicht ausgelastet, etwa VW Wolfsburg nur zu 60 Prozent. Das ist jedoch eine Folge der Produktpolitik. Luxuriöse Autos mit höheren Gewinnspannen dominieren das Angebot. Kleinere preiswerte Wagen sind aus dem Produktionsprogramm gestrichen. Dies macht den Verkauf im Inland schwer.
In den Betrieben wächst der Unmut, weil die Belegschaft in den letzten Jahren auf Teile des Einkommens verzichtet hat, um Zukunftsprojekte zu ermöglichen. Die Perspektive der Beschäftigten kommt zu kurz, sagt auch die Umweltschutzorganisation Robin Wood. Menschen fürchten um ihre Arbeitsplätze in einer Branche, die die Klimakrise vorantreibt.
"Die Sicherung von Jobs ist ein wichtiger Baustein der Auseinandersetzung um die Weiterentwicklung der Industrie in Deutschland", schreiben die Umweltaktivisten:
"Gleichzeitig wird auch die Debatte, was und wie an diesen Standorten zukünftig produziert wird, momentan ausschließlich anhand von wirtschaftlichen Kriterien entschieden. Die Perspektiven der Beschäftigten und eine gesellschaftliche Debatte, was sinnvoll und notwendig produziert werden sollte, fehlt.
Wir glauben, dass diese Debatte nicht nur fair, sondern auch unerlässlich ist. Denn wenn nur Unternehmensinteressen und Gewinne darüber entscheiden, was produziert wird, rückt ein sozial-ökologische Wende in weite Ferne."
VW-Vorstand Oliver Blume verwendet sehr viel Energie auf politische Interventionen. Wie CDU und AfD will er auf EU-Ebene das Verbrenner-Aus bis mindestens 2040 verschieben. Dabei zeigt die aktuelle Situation, dass die VW-Strukturkriese so nicht gelöst werden kann.
Steigende und stark schwankende Ölpreise, befeuert durch den US-Angriff auf den Iran, machen Benzin und Diesel teuer. E-Autos [6] und der Ausbau des öffentlichen Nahverkehrs ermöglichen eine Unabhängig von fossilen Kraftstoffen.
URL dieses Artikels:
https://www.heise.de/-11224984
Links in diesem Artikel:
[1] https://www.wiwo.de/erfolg/management/change-management-warum-tun-sich-unternehmen-so-schwer-mit-veraenderung/100204746.html
[2] https://www.welt.de/wirtschaft/article69afbba664d1f5a2cd51830b/volkswagen-gewinn-bricht-drastisch-ein-vw-streicht-50-000-stellen-in-deutschland.html
[3] https://www.volkswagen-group.com/de/pressemitteilungen/volkswagen-group-staerkt-2025-finanzielle-substanz-kraeftiges-schlussquartal-in-herausforderndem-umfeld-20202
[4] https://jacobin.de/artikel/volkswagen-automobilindustrie-wirtschaftskrise-aufruestung-profite-betriebsrat-ig-metall
[5] https://www.robinwood.de/oeffis-statt-panzer
[6] https://www.heise.de/tp/article/E-Autos-Wie-Renault-von-China-lernt-und-ploetzlich-schnell-wurde-11086150.html
Copyright © 2026 Heise Medien
(Bild: buradaki, shutterstock)
Der Mars beeinflusst das Erdklima. Das zeigen sowohl Computersimulationen als auch Tiefseesedimente. Aber wie funktioniert das?
Der Mars spielt eine überraschend wichtige Rolle für das Klima auf der Erde. Obwohl der rote Planet deutlich kleiner ist als die Gasriesen Jupiter und Saturn, beeinflusst seine Schwerkraft die Erdbahn so stark, dass sich daraus Klimazyklen ergeben, die Millionen von Jahren dauern.
Das zeigen jetzt zwei voneinander unabhängige wissenschaftliche Untersuchungen, die auf völlig unterschiedlichen Methoden beruhen.
Die Jahreszeiten und langfristigen Klimaschwankungen der Erde werden nicht allein durch die Sonne bestimmt. Vielmehr ziehen alle Planeten des Sonnensystems ständig an der Erde und verändern dadurch langsam ihre Umlaufbahn, die Neigung ihrer Achse und die Ausrichtung ihrer Pole.
Diese Veränderungen sind als Milankovic-Zyklen [1] bekannt und bestimmen unter anderem den Wechsel zwischen Eiszeiten und wärmeren Perioden.
Stephen Kane von der Universität Kalifornien führte zusammen mit zwei Kollegen Computersimulationen [2] durch, bei denen er die Masse des Mars von null bis zum Zehnfachen ihres tatsächlichen Wertes variierte. Über Millionen von Jahren hinweg verfolgte sein Team, wie sich diese Veränderungen auf die Schwankungen der Erdbahn auswirkten.
Die Ergebnisse zeigen: Der Nachbar ist ein entscheidender Faktor für mehrere Klimazyklen der Erde. Besonders die kürzeren Zyklen von etwa 100.000 Jahren, die den Rhythmus der Eiszeiten bestimmen, hängen kritisch vom Mars ab. Je massereicher der rote Planet in den Simulationen angelegt wurde, desto länger wurden diese Zyklen und desto stärker ihre Auswirkungen.
Am auffälligsten war jedoch ein anderes Ergebnis: Wenn die Masse des Mars in den Modellen verschwand, verschwand auch ein wichtiges Klimamuster vollständig. Dieser sogenannte "Grand Cycle" erstreckt sich über 2,4 Millionen Jahre und verursacht dementsprechend langfristige Klimaschwankungen verursacht. Doch er existiert nur, weil der Nachbarplanet genug Masse besitzt, um solche Resonanzen zu erzeugen.
Auf einem völlig anderen Weg ist eine internationale Forschungsgruppe um Adriana Dutkiewicz von der Universität Sydney zu demselben Ergebnis gelangt: Die Wissenschaftler analysierten Bohrdaten aus der Tiefsee [3] von Hunderten Standorten weltweit, die über mehr als 50 Jahre gesammelt worden waren. Anhand der Sedimentschichten rekonstruierten sie die Stärke der Tiefseeströmungen über die letzten 65 Millionen Jahre.
"Wir waren überrascht, diese 2,4 Millionen Jahre alten Zyklen in unseren Tiefseesedimentdaten zu finden", sagt Dutkiewicz. "Es gibt nur eine Erklärung dafür: Sie hängen mit den Zyklen der Wechselwirkungen zwischen dem Mars und der Erde in der Umlaufbahn der Sonne zusammen."
Der Geophysiker Dietmar Müller, der ebenfalls an der Studie beteiligt war, erklärt den Mechanismus: "Die Schwerefelder der Planeten im Sonnensystem interferieren miteinander und diese Interaktion, die als Resonanz bezeichnet wird, verändert die Exzentrizität der Planeten, also, wie nah an der Kreisbahn ihre Bahnen sind."
Für die Erde bedeuten diese orbitalen Veränderungen Perioden mit höherer Sonneneinstrahlung und wärmerem Klima in Zyklen von 2,4 Millionen Jahren. Die Forscher fanden heraus, dass die wärmeren Zyklen mit einem vermehrten Auftreten von Brüchen in den Tiefseeaufzeichnungen korrelieren, die mit einer stärkeren Tiefseezirkulation zusammenhängen.
Die beiden Studien ergänzen sich auf bemerkenswerte Weise: Die eine sagt den 2,4-Millionen-Jahre-Zyklus durch Computersimulationen astronomischer Daten vorher, die andere weist ihn durch geologische Daten nach. Während Kane und sein Team die orbitalmechanische Ursache simulierten, identifizierte die Gruppe um Dutkiewicz einen konkreten physikalischen Effekt in Form veränderter Tiefseeströmungen.
Die Erkenntnisse aus den Sedimentdaten könnten auch für aktuelle Klimadebatten relevant sein. "Unsere Tiefseedaten aus 65 Millionen Jahren deuten darauf hin, dass wärmere Ozeane eine stärkere Tiefenzirkulation aufweisen", sagt Dutkiewicz. Dies könnte möglicherweise verhindern, dass die Umwälzungen im Ozean stagnieren, selbst wenn die Atlantic Meridional Overturning Circulation (Amoc [4]) schwächer werden oder ganz versiegen sollte.
Das ist besonders wichtig für Europa, denn Amoc treibt den Golfstrom an und sorgt für das gemäßigte Klima auf dem Alten Kontinent. Manche Wissenschaftler befürchten eine Abschwächung oder gar einen Zusammenbruch dieser Strömung als Folge des menschengemachten Klimawandels. Die tiefen Wirbel, die in wärmeren Ozeanen entstehen, könnten dieser Stagnation teilweise entgegenwirken.
Neben der Erdbahn beeinflusst der Mars auch die Neigung der Erdachse. Der bekannte 41.000-Jahre-Zyklus der Achsenneigung, der in geologischen Aufzeichnungen erscheint, verlängert sich, je massereicher der Mars in den Simulationen veranschlagt wird.
Wäre unser Nachbarplanet zehnmal schwerer, würde sich dieser Zyklus auf eine dominierende Periode von 45.000 bis 55.000 Jahren verschieben. Das würde das Muster von Eisaufbau und Eisrückzug dramatisch verändern.
Der stabilste Zyklus über alle Simulationen hinweg war jedoch die 405.000-jährige Exzentrizitätsperiode, die durch Wechselwirkungen zwischen Venus und Jupiter angetrieben wird, betont [5] Universe Today. Dieser "Taktgeber" bleibe unabhängig von der Masse des roten Planeten bestehen und liefere einen ebenmäßigen Grundrhythmus für die Klimavariationen der Erde.
Die Forschungsergebnisse helfen auch bei der Einschätzung der Bewohnbarkeit erdähnlicher Exoplaneten. Ein terrestrischer Planet mit einem massereichen Nachbarn in der richtigen Umlaufbahnkonfiguration könnte Klimaschwankungen erleben, die ein Einfrieren verhindern oder seine Jahreszeiten lebensfreundlicher machen.
Zudem zeigen beide Untersuchungen deutlich, dass die Milankovitch-Zyklen nicht nur eine Angelegenheit zwischen Erde und Sonne sind. Sie werden von unserer gesamten planetaren Nachbarschaft erzeugt, wobei der Mars eine unerwartet wichtige Rolle bei der Gestaltung unseres Klimas spielt.
URL dieses Artikels:
https://www.heise.de/-11228496
Links in diesem Artikel:
[1] https://de.wikipedia.org/wiki/Milankovi%C4%87-Zyklen
[2] https://arxiv.org/pdf/2512.02108
[3] https://www.universetoday.com/articles/how-mars-controls-earths-climate
[4] https://de.wikipedia.org/wiki/Nordatlantikstrom
[5] https://www.universetoday.com/articles/how-mars-controls-earths-climate
Copyright © 2026 Heise Medien