FreshRSS

🔒
✇ heise Security

Cisco stopft teils kritische Lücken in mehreren Produkten

Von Heise — 02. April 2026 um 07:51
Cisco logo near Cisco headquarters campus in Silicon Valley

(Bild: Michael Vi/Shutterstock.com)

Am Mittwoch hat Cisco neun Sicherheitswarnungen herausgegeben. Sie behandeln teils kritische Lücken in mehreren Produkten.

Am Mittwoch dieser Woche hat der Netzwerkausrüster Cisco [1] neun Sicherheitsmitteilungen veröffentlicht. Sie behandeln zum Teil kritische Schwachstellen in mehreren Produkten des Unternehmens. Admins sollten bereitstehende Aktualisierungen zügig anwenden.

In Ciscos Smart Software Manager On-Prem [2] (SSM On-Prem) können nicht authentifizierte Angreifer aus dem Netz beliebige Befehle ins Betriebssystem des Hosts schleusen und dort ausführen. Ursache ist ein unabsichtlich extern erreichbarer Dienst. Durch das Senden manipulierter Pakete an die API des Dienstes können Angreifer Befehle als root ausführen (CVE-2026-20160, CVSS 9.8, Risiko „kritisch“). Zudem können Angreifer in Ciscos Integrated Management Controller (IMC) [3] die Authentifizierung umgehen. Das liegt an nicht näher erläuterten Fehlern im Verarbeiten von Passwort-Änderungsanfragen. Bösartige Akteure können das mit sorgsam präparierten HTTP-Anfragen ohne vorherige Authentifizierung missbrauchen, um Passwörter beliebiger Nutzer einschließlich „Admin“ zu verändern und damit Zugang zu erlangen (CVE-2026-20093, CVSS 9.8, Risiko „kritisch“).

Weitere hochriskante Cisco-Schwachstellen

Die webbasierte Verwaltungsoberfläche von Ciscos IMC weist zudem [4] mehrere weitere Lücken auf, die angemeldeten Angreifern aus dem Netz das Ausführen beliebigen Codes aus dem Netz oder das Einschleusen von Befehlen ans Betriebssystem sowie die Ausweitung der Rechte zu root ermöglichen (CVE-2026-20094, CVSS 8.8, Risiko „hoch“; CVE-2026-20095, CVE-2026-20096, CVE-2026-20097, alle CVSS 6.5, Risiko „mittel“). Im webbasierten Management-Interface von Ciscos Evolved Programmable Network Manager (EPNM) [5] prüft ein REST-API-Endpunkt die Autorisierung nicht korrekt. Dadurch können angemeldete Nutzer aus dem Netz unbefugt auf sensible Informationen zugreifen (CVE-2026-20155, CVSS 8.0, Risiko „hoch“). Das Web-Interface von Ciscos SSM On-Prem [6] weist zudem eine Rechteausweitungslücke auf. Angemeldete Nutzer können manipulierte Nachrichten an verwundbare SSM-On-Prem-Systeme senden und dadurch Session-Credentials in nachfolgenden Statusnachrichten erlangen; bei erfolgreicher Attacke können sich Angreifer so administrative Rechte verschaffen (CVE-2026-20151, CVSS 7.3, Risiko „hoch“).

Außerdem warnt Cisco vor vier weiteren Sicherheitslecks:

Keine der nun gemeldeten Schwachstellen wird bereits ausgenutzt, ergänzt der Netzwerkausrüster in den Sicherheitsmitteilungen.

Cisco ist jüngst angeblich Opfer eines Cyberangriffs geworden. Kriminelle konnten demnach auf Quellcode aus der Entwicklungsabteilung [11] zugreifen. Das war aufgrund eines Lieferkettenangriffs auf die Python-Bibliothek LiteLLM [12] aus der PyPI-Paketverwaltung möglich.


URL dieses Artikels:
https://www.heise.de/-11244121

Links in diesem Artikel:
[1] https://www.heise.de/thema/Cisco
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-cli-execution-cHUcWuNr
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTn
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-epnm-improp-auth-mUwFWUU3
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-priv-esc-xRAnOuO8
[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nd-cbid-5YqkOSHu
[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nd-ssrf-NAen4O7r
[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-xss-A2tkgVAB
[10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndi-afw-rJuRC5dZ
[11] https://www.heise.de/news/Bericht-Cyberkriminelle-stehlen-Quellcode-von-Cisco-und-dessen-Kunden-11244097.html
[12] https://www.heise.de/news/Supply-Chain-Attacke-auf-LiteLLM-Betroffene-sollen-Credentials-sofort-aendern-11223618.html
[13] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[14] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Bericht: Cyberkriminelle stehlen Cisco-Quellcode durch gestohlene Credentials

Von Heise — 02. April 2026 um 05:08
Nahaufnahme des Cisco-Logos auf einem Gerät in einem Rechenzentrum.

(Bild: Anucha Cheechang/Shutterstock.com)

Nach der Supply-Chain-Attacke auf LiteLLM konnten Angreifer auf interne Cisco-Daten zugreifen, heißt es. Sourcecode von Cisco und Kunden wurde wohl gestohlen.

Cisco Systems ist angeblich Opfer eines Cyberangriffs geworden, bei dem Kriminelle auf Geräte der Entwicklungsabteilung zugreifen und Quellcode des US-Netzwerkspezialisten sowie von Kunden stehlen konnten. Das berichten anonyme Quellen eines Fachmagazins. Die Angreifer konnten sich demnach Zugriff auf interne Cisco-Daten und -Geräte verschaffen, nachdem sie entsprechende Anmeldeinformationen aus einem kürzlichen Angriff auf eine Open-Source-Bibliothek erlangt hatten.

Nach dieser Supply-Chain-Attacke auf LiteLLM sollten Betroffene ihre Credentials sofort ändern [1], aber das hat bei Cisco offenbar zu lange gedauert. Erst letzte Woche waren zwei LiteLLM-Pakete im Python Package Index (PyPI) kompromittiert und mit einem Credential-Stealer versehen worden. Dieser ist darauf ausgelegt, Daten abzugreifen, und sucht nach SSH-Keys, Umgebungsvariablen, Cloud-Provider-Credentials (AWS, GCP, Azure), Kubernetes-Token sowie Datenbankpasswörtern.

Cisco Opfer gestohlener GitHub-Credentials

Das betrifft auch Branchengrößen wie Cisco, wie Quellen von Bleeping Computer melden [2]. Demnach konnten Cyberkriminelle anhand gestohlener Schlüssel für Amazon Web Services (AWS) unautorisierte Aktivitäten bei einer begrenzten Zahl von AWS-Konten Ciscos durchführen. Zudem haben die Angreifer durch die gestohlenen Anmeldeinformationen auf interne Systeme von Ciscos Entwicklungsabteilung zugreifen können. Welche Produkte und Kunden von den gestohlenen Quellcodes betroffen sind, ist unklar.

Denn Cisco hat sich bislang nicht zu dem Vorfall geäußert. Die Quellen berichten aber, dass der Angriff durch entsprechende Maßnahmen eingegrenzt werden konnte. Die betroffenen Systeme wie Entwickler-Workstations würden demnach mit den letzten Backups neu aufgesetzt und Anmeldeinformationen werden weitreichend aktualisiert. Ob es sich bei dem Angreifer um TeamPCP handelt, das für die Supply-Chain-Attacke auf LiteLLM verantwortlich zeichnet, ist offen. TeamPCP greift laut Sicherheitsexperten bereits seit Ende Februar an und hangelt sich dabei offenbar mithilfe der jeweils gestohlenen Credentials von einem Projekt zum nächsten.

Während der jüngsten Cyberattacke wurden mehr als 300 GitHub-Repositories kopiert, heißt es. Das betrifft Quellcode für Produkte künstlicher Intelligenz wie KI-Assistenten, KI-Sicherheitslösungen und bislang unveröffentlichte Produkte. Teile der gestohlenen Repositorys gehören zu Großkunden Ciscos, etwa Banken und US-Behörden.


URL dieses Artikels:
https://www.heise.de/-11244097

Links in diesem Artikel:
[1] https://www.heise.de/news/Supply-Chain-Attacke-auf-LiteLLM-Betroffene-sollen-Credentials-sofort-aendern-11223618.html
[2] https://www.bleepingcomputer.com/news/security/cisco-source-code-stolen-in-trivy-linked-dev-environment-breach/
[3] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[4] mailto:fds@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Visual Studio 2026 erlaubt das Erstellen benutzerdefinierter KI-Agenten

Von Heise — 02. April 2026 um 09:32
Die Buchstaben AI umfliegen Haken und Warndreiecke. 

(Bild: tadamichi / Shutterstock.com)

Die neuesten Features umfassen das Erstellen spezialisierter Copilot-Agenten, das Festlegen von Agent Skills und das Beheben von NuGet-Vulnerabilities per KI.

Microsoft hat seine Entwicklungsumgebung Visual Studio 2026 im März mit neuen Features versehen, die sich vor allem um Künstliche Intelligenz (KI) drehen. Alle neuen Funktionen sind in der Insiders-Version verfügbar.

Agent Skills und benutzerdefinierte Agenten

In Visual Studio können Entwicklerinnen und Entwickler nun benutzerdefinierte Copilot-Agenten erstellen. Diese können beispielsweise den Coding-Standards des Teams folgen oder interne Dokumentation durchsuchen. Die spezialisierten Copilot-Agenten können Zugriff auf Workspace-Awareness, Codeverständnis, Tools, das bevorzugte Modell und Verbindungen via Model Context Protocol (MCP) zu externen Wissensquellen erhalten.

Dazu spezifizieren Entwickler die gewünschten Anpassungen in einer .agent.md-Datei, fügen diese im Repository zu .github/agents/ hinzu und können dann den neuen Agenten im Agent Picker auswählen. Wurde kein Modell festgelegt, verwendet der KI-Agent das im Model Picker gewählte Modell.

Mit Skills lassen sich die KI-Agenten ebenfalls versehen. Die Agenten beziehen Skills automatisch aus verschiedenen Stellen im Repo, etwa .github/skills/, oder aus dem User-Profil, etwa ~/.copilot/skills/. Jeder Skill besitzt ein eigenes Verzeichnis mit einer SKILL.md-Datei, die der Agent-Skill-Spezifikation [1] entspricht. Agent Skills sind ein offenes Format, um KI-Agenten mit spezialisiertem Wissen auszustatten.

Copilot behebt NuGet-Vulnerabilities

Der KI-Copilot kann nun auch dabei helfen, Vulnerabilities zu beheben. Direkt aus dem Solution Explorer heraus können Entwicklerinnen und Entwickler die Benachrichtigung „Fix with GitHub Copilot“ anwählen, wenn eine Vulnerability erkannt wurde, die NuGet betrifft, das Paketverwaltungssystem für .NET. Beim Durchklicken analysiert Copilot die Schwachstelle und kann entsprechende Dependency-Updates empfehlen sowie implementieren.

Die neue Option "Fix with Copilot" soll NuGet-Vulnerabilities beheben.
Die neue Option "Fix with Copilot" soll NuGet-Vulnerabilities beheben.

Die neue Option „Fix with Copilot“ soll NuGet-Vulnerabilities beheben.

(Bild: Microsoft)

Weitere Updates betreffen unter anderem die Verwendung von MCP: Admins können festlegen, welche MCP-Server innerhalb ihrer Organisation erlaubt sind, und nur diese lassen sich dann in Visual Studio verwenden. Bei anderen Servern erscheint eine Fehlermeldung.

Die neuen Features lassen sich im Insiders-Build nutzen [2]. Weitere Informationen zu den Updates liefert Microsofts Entwicklerblog [3].


URL dieses Artikels:
https://www.heise.de/-11243032

Links in diesem Artikel:
[1] https://agentskills.io/specification
[2] https://visualstudio.microsoft.com/de/downloads/
[3] https://devblogs.microsoft.com/visualstudio/visual-studio-march-update-build-your-own-custom-agents/
[4] mailto:mai@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Event Sourcing trifft MCP: Die ganze Geschichte für LLMs

Von Heise — 02. April 2026 um 09:15
Roboter mit der Hand am Mund, um ihn herum ganz viele digitale Schriftzüge mit dem Wort

(Bild: Jirsak / Shutterstock.com)

Event Sourcing liefert LLMs den reichhaltigsten Kontext. Das Model Context Protocol macht diesen Kontext über eine Standardschnittstelle zugänglich.

Im vergangenen August habe ich an dieser Stelle argumentiert, dass Event Sourcing die perfekte Grundlage für KI [1] sei. Die Kernthese lautete: Ohne vollständige, kontextreiche Daten bleibt jedes noch so leistungsfähige Modell blind. Event Sourcing liefert genau diese Daten, weil es nicht nur den aktuellen Zustand speichert, sondern die gesamte fachliche Geschichte. An der These hat sich nichts geändert. Doch eine Frage blieb damals offen: Wie macht man diese Daten für ein Large Language Model zugänglich?

Seit knapp anderthalb Jahren existiert mit dem Model Context Protocol (MCP) [2] ein offener Standard, der LLMs mit beliebigen externen Datenquellen verbindet. Damit lässt sich die Lücke zwischen dem, was ein Event-Store an Daten bereithält, und dem, was ein Sprachmodell davon sehen kann, elegant schließen. Dieses Zusammenspiel verdient einen genaueren Blick.

Warum Kontext für LLMs alles entscheidet

Wer mit Large Language Models arbeitet, lernt schnell eine wichtige Lektion: Die Qualität der Antworten hängt weniger vom Modell ab als vom Kontext, den man ihm gibt. Ein durchschnittliches Modell mit hervorragendem Kontext liefert bessere Ergebnisse als ein Spitzenmodell, dem der Kontext fehlt. Das gilt für einfache Prompts ebenso wie für komplexe Analysen über Unternehmensdaten.

Kontext bedeutet hier nicht nur die Frage, die man stellt, sondern vor allem auch die Daten, auf die das Modell zugreifen kann. Und genau hier liegt das Problem: Die meisten Datenbanken speichern ausschließlich den aktuellen Zustand. Eine relationale Datenbank verrät Ihnen, dass eine Kundin den Status „Premium“ hat. Sie verrät aber nicht, seit wann, warum oder welche Interaktionen dazu geführt haben. Sie zeigt, dass ein Produkt 9,99 Euro kostet, nicht jedoch, ob dieser Preis gestern gesenkt wurde oder seit zehn Jahren unverändert ist. Sie zeigt, dass eine Bestellung den Status „offen“ hat, nicht jedoch, ob sie dreimal geändert, einmal storniert und dann erneut aufgegeben wurde.

Für ein LLM ist das, als würde man ihm ein Buch reichen, in dem nur das letzte Kapitel steht. Es kann den aktuellen Zustand beschreiben, aber keine Zusammenhänge erklären, keine Muster erkennen, keine Entwicklungen nachvollziehen. Es fehlt schlicht die Geschichte, die in den vorangegangenen Kapiteln erzählt wurde.

Event Sourcing löst dieses Problem grundlegend. Statt den Zustand zu speichern und bei jeder Änderung zu überschreiben, werden die einzelnen Zustandsänderungen als fachliche Ereignisse festgehalten. Jedes Ereignis beschreibt, was passiert ist, wann es passiert ist und in welchem fachlichen Kontext es steht. Die Summe aller Ereignisse ergibt nicht nur den aktuellen Zustand, sondern die vollständige, chronologische und unveränderliche Geschichte. Aus dem letzten Kapitel wird das gesamte Buch.

MCP als universelle Brücke

Die beste Datengrundlage nützt allerdings wenig, wenn ein LLM nicht darauf zugreifen kann. Bislang erforderte die Anbindung externer Datenquellen an ein Sprachmodell in der Regel individuelle Integrationen: eigene APIs, eigenen Glue-Code, eigene Wartung. Für jede Kombination aus Datenquelle und LLM musste eine eigene Lösung gebaut werden. Das skaliert schlecht und schafft Abhängigkeiten, die sich im Laufe der Zeit zu einer ernsthaften technischen Schuld entwickeln.

Das Model Context Protocol ändert das: MCP ist ein offener Standard, den Anthropic im November 2024 vorgestellt hat und der inzwischen breite Unterstützung durch zahlreiche Anbieter genießt [3]. Auch OpenAI, Google und andere große Anbieter haben sich dem Standard angeschlossen. MCP definiert eine einheitliche Schnittstelle zwischen LLMs und externen Datenquellen. Ein MCP-Server stellt Werkzeuge und Daten bereit, die ein LLM über einen MCP-Client nutzen kann. Die Interaktion erfolgt in natürlicher Sprache: Das Modell formuliert Anfragen, der Server liefert die passenden Daten. Das Ganze geschieht über ein standardisiertes Protokoll auf Basis von JSON-RPC, sodass weder auf Client- noch auf Server-Seite proprietäre Technik erforderlich ist.

Das Entscheidende an MCP ist seine Datenquellenagnostik. Der Standard definiert, wie die Kommunikation abläuft, nicht jedoch, welche Art von Daten dahintersteckt. Ob ein MCP-Server eine relationale Datenbank, ein Dateisystem, eine API oder einen Event-Store anbindet, spielt auf Protokollebene keine Rolle. Inzwischen existieren MCP-Server für Dutzende von Systemen: von GitHub über Slack bis hin zu Datenbanken verschiedenster Art.

Die Frage, die MCP nicht beantwortet, ist deshalb umso wichtiger: Welche Qualität haben die Daten, die über diesen Kanal fließen? Wenn MCP die Brücke zwischen LLM und Datenquelle ist, dann entscheidet die Datenquelle darüber, wie tragfähig diese Brücke sein kann. Eine über MCP angebundene CRUD-Datenbank liefert weiterhin nur Snapshots. Ein Event-Store hingegen liefert die ganze Geschichte.

Was ein LLM in einer Bibliothek sehen kann

Um das greifbar zu machen, hilft ein konkretes, von mir regelmäßig genutztes Beispiel, das eine öffentliche Bibliothek als Domäne modelliert. Die zugehörigen Events sind überschaubar und dennoch fachlich reichhaltig: Ein BookAcquired-Event beschreibt die Anschaffung eines neuen Buches mit Titel, Autorin oder Autor und ISBN. BookBorrowed dokumentiert die Ausleihe, BookReturned die Rückgabe. Auf der Seite der Leserinnen und Leser gibt es ReaderApplied für die Anmeldung und ReaderAccepted für die Freischaltung des Bibliotheksausweises. Geht es an die konkrete Implementierung, greife ich auf den CloudEvents-Standard zurück [4], der ein fachlich benanntes Typenfeld und eine umgekehrte Domain-Schreibweise wie io.eventsourcingdb.library.book-borrowed vorsieht. Jedes Buch und jede Leserin beziehungsweise jeder Leser bildet dabei ein eigenes Subject, also einen eigenen Event-Stream, der die jeweilige Geschichte vollständig abbildet.

Stellen Sie sich nun vor, ein LLM hätte über einen MCP-Server Zugriff auf den Event-Store dieser Stadtbibliothek. Es könnte die vorhandenen Subjects durchsuchen, also die einzelnen Bücher sowie Leserinnen und Leser identifizieren. Es könnte die Event-Typen auflisten und so die Struktur der Domäne verstehen, ohne dass jemand sie erklären müsste. Und es könnte gezielt Fragen beantworten, die mit einer CRUD-Datenbank schwer oder gar nicht zu beantworten wären.

„Welche Bücher wurden in den letzten zwölf Monaten angeschafft, aber noch nie ausgeliehen?“

Diese Frage erfordert die Kenntnis, dass ein Buch existiert (BookAcquired), und die Abwesenheit eines bestimmten Folgeereignisses (BookBorrowed). In einer CRUD-Datenbank müsste dafür ein eigens gepflegtes Feld existieren, das bei jeder Änderung korrekt aktualisiert wird. Im Event-Store ergibt sich die Antwort direkt aus der Ereignisfolge.

„Zeige mir die vollständige Ausleihhistorie von Leserin 23.“

In einer CRUD-Datenbank sehen Sie bestenfalls, welches Buch die Leserin gerade ausgeliehen hat. Im Event-Store sehen Sie jede einzelne Ausleihe, jede Rückgabe, jede verspätete Rückgabe und jede erhobene Gebühr. Das LLM kann daraus Muster ableiten, etwa ob bestimmte Genres bevorzugt werden oder ob Rückgaben regelmäßig verspätet erfolgen.

„Welche Bücher werden häufig ausgeliehen, aber selten rechtzeitig zurückgebracht?“

Auch das ist eine Frage, die erst durch die Kombination mehrerer Ereignisse über die Zeit beantwortbar wird. Ein LLM, das diese Daten sieht, kann nicht nur die Antwort liefern, sondern auch Hypothesen formulieren: Liegt es an der Länge des Buches? An der Beliebtheit? An konkreten Leserinnen und Lesern, die generell verspätet zurückgeben?

Entscheidend ist: Keine dieser Fragen erfordert, dass jemand vorab ein spezielles Lesemodell gebaut oder eine Auswertung programmiert hat. Das LLM formuliert die Frage, der MCP-Server liefert die Daten, und das Modell interpretiert sie. Die Flexibilität entsteht dadurch, dass die Rohdaten fachlich und historisch vollständig sind. Was in diesem Beispiel mit einer Stadtbibliothek funktioniert, funktioniert in der Realität mit jeder Domäne: Versicherungsschäden, Logistikketten, Bestellprozesse im E-Commerce, Behandlungsverläufe im Gesundheitswesen, …: Die Liste ist endlos. Und je reichhaltiger die Events aus semantischer Sicht sind, desto mehr kann ein LLM damit anfangen.

Warum Events die natürliche Sprache für LLMs sind

Es gibt einen weiteren Grund, warum Event Sourcing und LLMs so gut zusammenpassen, und er liegt in der Form der Daten selbst. Events sind von Natur aus in fachlicher Sprache formuliert. Ein Event-Typ wie io.eventsourcingdb.library.book-borrowed sagt bereits, was passiert ist. Die Daten des Events enthalten die Details: welches Buch, welche Leserin oder welcher Leser, zu welchem Zeitpunkt. Ein LLM muss bei solchen Daten nicht raten, was gemeint ist. Es liest keine kryptischen Statuscodes, keine technischen Fremdschlüssel, keine Spalte type mit dem Wert 3. Es liest genau das, was passiert ist: Ein Buch wurde ausgeliehen, ein Buch wurde zurückgegeben, eine Gebühr wurde erhoben, eine Leserin wurde gesperrt. Die Semantik steckt in den Daten selbst.

Hinzu kommt die chronologische Ordnung. Events sind naturgemäß zeitlich sortiert. Ein LLM kann die Events daher lesen wie eine Erzählung: Erst wurde das Buch angeschafft, dann ausgeliehen, dann zurückgegeben, dann erneut ausgeliehen, dann verspätet zurückgegeben, dann eine Gebühr erhoben. Diese narrative Struktur entspricht genau dem, womit Sprachmodelle am besten umgehen können. Sie sind darauf trainiert, Zusammenhänge in sequenziellen Daten zu erkennen, Muster zu identifizieren und Schlussfolgerungen zu ziehen. Eine Folge von Events ist strukturell näher an einem Text als an einer relationalen Tabelle.

Schließlich ist jedes Event in sich abgeschlossen und kontextreich. Es beschreibt nicht nur, was sich geändert hat, sondern trägt den fachlichen Zusammenhang bereits in sich. Ein BookBorrowed-Event enthält nicht nur eine Buch-ID und eine Leser-ID, sondern steht im Kontext eines Subject, das die gesamte Geschichte dieses Buches repräsentiert. Dieser eingebaute Kontext reduziert die Notwendigkeit, dem LLM zusätzliche Erklärungen mitzugeben. Die Events sprechen für sich.

Wer die aktuelle Entwicklung beim Context Engineering verfolgt, erkennt die Parallele: Es geht darum, einem Sprachmodell möglichst reichhaltigen, strukturierten und relevanten Kontext zur Verfügung zu stellen. Events erfüllen alle drei Kriterien, ohne dass eine zusätzliche Aufbereitung nötig wäre. Sie sind gewissermaßen bereits in der Sprache geschrieben, die LLMs am besten verstehen. Mit anderen Worten: Wenn Ihre Software bereits gute Daten liefert, wird die Auswertung per künstlicher Intelligenz bedeutend vereinfacht.

Von der Idee zur Praxis

Die Verbindung von Event Sourcing und MCP ist keine bloße Theorie. Mitte März 2026 wurde beispielsweise für die Datenbank EventSourcingDB ein MCP-Server als kostenfreie Erweiterung veröffentlicht [5]. Er ermöglicht es, über ein beliebiges LLM in natürlicher Sprache mit dem Event-Store zu interagieren [6]: Events lesen und schreiben, Subjects und Event-Types durchsuchen, Event-Schemas registrieren, EventQL-Queries ausführen und sogar die eingebaute EventQL-Dokumentation abfragen. Der MCP-Server läuft dabei als eigenständiger Prozess neben der Datenbank, unterstützt TLS-Verschlüsselung und Token-basierte Authentifizierung und ist als Docker-Image verfügbar.

Praktisch bedeutet das: Eine Entwicklerin kann ihrem LLM die Frage stellen, welche Subjects im Event-Store existieren, und erhält eine strukturierte Antwort. Sie kann fragen, welche Ereignisse für ein bestimmtes Buch vorliegen, und das LLM liest sie chronologisch aus dem Store. Sie kann eine analytische Frage formulieren, und das LLM übersetzt sie in eine EventQL-Query, führt sie aus und interpretiert das Ergebnis. All das geschieht über eine standardisierte Schnittstelle, ohne eine einzige Zeile Integrationscode. Was bisher erfahrene Entwicklerinnen und Entwickler mit Kenntnissen der Query-Sprache und der Datenstruktur erforderte, wird durch natürliche Sprache für ein breiteres Publikum zugänglich.

Es wäre jedoch falsch, diesen Gedanken auf ein einzelnes Produkt zu verengen. Das Prinzip gilt für jeden Event-Store, der einen MCP-Server anbietet oder künftig anbieten wird. Der Wert liegt nicht in der spezifischen Implementierung, sondern in der Kombination: ein Event-Store, der die vollständige fachliche Geschichte bereithält, und ein standardisiertes Protokoll, das diese Geschichte für Sprachmodelle zugänglich macht. EventSourcingDB [7] ist lediglich ein konkretes Beispiel dafür, wie diese Kombination heute in der Praxis aussehen kann.

Nicht die Technik entscheidet, sondern die Daten dahinter

MCP löst also ein reales Problem: Es standardisiert den Zugang von LLMs zu externen Datenquellen und macht individuelle Integrationen überflüssig. Das ist ein bedeutender Schritt. Doch MCP allein reicht nicht. Ein standardisierter Zugang zu unzureichenden Daten liefert standardisiert unzureichende Ergebnisse.

Die eigentliche Frage bleibt bestehen: Welche Daten stecken hinter dem MCP-Server? Wer eine CRUD-Datenbank anbindet, gibt einem LLM Zugriff auf den aktuellen Zustand. Das ist besser als gar kein Zugriff, bleibt aber bei Snapshots ohne Geschichte. Das LLM sieht, was ist. Es sieht nicht, was war, was sich verändert hat oder warum.

Wer hingegen einen Event-Store anbindet, gibt einem LLM Zugriff auf die gesamte fachliche Historie. Es sieht nicht nur den Zustand, sondern den Weg dorthin. Es kann Muster erkennen, Zusammenhänge herstellen und Entwicklungen nachvollziehen. Es kann erklären, nicht nur beschreiben.

Die Kombination aus Event Sourcing und MCP ist deshalb so wirkungsvoll, weil sie zwei komplementäre Probleme gleichzeitig behebt. Event Sourcing löst das Datenproblem: Es liefert vollständige, kontextreiche und fachlich formulierte Daten. MCP löst das Zugangsproblem: Es macht diese Daten über eine standardisierte Schnittstelle für Sprachmodelle erreichbar. Keines der beiden löst für sich allein die gesamte Herausforderung. Zusammen jedoch schließen sie eine Lücke, die bislang dafür sorgte, dass LLMs entweder keinen Zugang zu den richtigen Daten hatten oder Zugang zu den falschen.

Dabei ist bemerkenswert, wie stabil diese Kombination gegenüber Veränderungen ist. Die Modelle werden sich weiterentwickeln, neue LLMs werden erscheinen, bestehende werden leistungsfähiger. Die Art, wie wir Prompts formulieren, wird sich ändern. Auch MCP wird sich als Protokoll weiterentwickeln. Was sich nicht ändern wird, sind die gespeicherten Ereignisse. Sie bleiben das unveränderliche Fundament, auf dem alles andere aufbaut. Wer heute damit beginnt, Events zu speichern, investiert nicht in eine kurzlebige Technologie, sondern in Daten, die mit jedem neuen Modell und jedem zukünftigen Zugangsweg an Wert gewinnen.

Wer im vergangenen August meinen eingangs erwähnten Artikel über Event Sourcing als Grundlage für KI [8] gelesen hat, findet hier den nächsten logischen Schritt. Die Daten sind da. Jetzt sind sie auch zugänglich.


URL dieses Artikels:
https://www.heise.de/-11211648

Links in diesem Artikel:
[1] https://www.heise.de/blog/Event-Sourcing-als-perfekte-Grundlage-fuer-KI-10515847.html
[2] https://modelcontextprotocol.io/
[3] https://www.heise.de/hintergrund/Model-Context-Protocol-Anwendungsbeispiel-in-TypeScript-10550413.html
[4] https://www.heise.de/blog/CloudEvents-verstehen-und-nutzen-Der-CNCF-Standard-fuer-Event-Integration-10325241.html
[5] https://docs.eventsourcingdb.io/blog/2026/03/16/introducing-the-mcp-server-10-for-eventsourcingdb/
[6] https://docs.eventsourcingdb.io/extensions/mcp-server/introduction/
[7] https://eventsourcingdb.io/
[8] https://www.heise.de/blog/Event-Sourcing-als-perfekte-Grundlage-fuer-KI-10515847.html
[9] mailto:rme@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Analyse: Darf KI Kernfeatures in kritische Software implementieren?

Von Heise — 02. April 2026 um 09:15
Geschlossenes Metallschloss im Vordergrund, Metallketten im Hintergrund

(Bild: sommart sombutwanitkul / Shutterstock.com)

Die Community diskutiert darüber, KI-Beiträge bei der Open-Source-Entwicklung abzulehnen. Das ist weder realistisch noch zielführend, meint Sebastian Springer.

Die Open-Source-Community und die Mitglieder des Technical Steering Committee (TSC) von Node.js diskutieren derzeit, ob Pull Requests zu Node.js künftig abgelehnt werden sollen, wenn sie mithilfe von KI entstanden sind. Das ist jedoch aus mehreren Gründen unrealistisch: KI ist längst ein Teil des Entwicklungsprozesses, die Maintainer können die Herkunft von Code kaum verlässlich prüfen und es gibt keine objektiven Kriterien, um KI-Unterstützung eindeutig von menschlicher Arbeit zu unterscheiden. Zudem ist ein Verbot nicht sinnvoll, da es die ohnehin knappen Ressourcen der Community weiter belasten würde und es auch keine verantwortungsvolle Governance ersetzt.

Debatte um Node.js

Kritik an KI-generierten Pull Requests [1] ist zwar nicht neu, hat aber durch diesen aktuellen Fall eine neue Dimension erreicht und betrifft hier ein kritisches Element der Software-Infrastruktur: Die Plattform Node.js bildet in zahlreichen Anwendungen entweder die technische Basis oder dient als Grundlage für Build- und Entwicklungswerkzeuge.

Auslöser der aktuellen Diskussion [2] ist ein umfangreicher Pull Request [3] mit mittlerweile über 21.000 Zeilen Code. Der Autor Matteo Collina, ein erfahrener Node.js-Contributor, hat offengelegt, dass er das Feature teilweise mit Claude Code entwickelt, den generierten Code aber gründlich überprüft habe. In seinem Blogartikel [4] führt er aus, dass er sich bei der Umsetzung des Features auf die Architektur, das API-Design und die Code Review konzentriert habe, während er die langweilige Schreibarbeit wie die Implementierung der Methodenvarianten, Tests und Dokumentation der KI überlassen habe.

Bei dem Feature handelt es sich nicht um eine kosmetische Änderung oder zusätzliche Tests, sondern um ein komplett neues Kernfeature: VFS, ein virtuelles Dateisystem, das es ermöglicht, Dateien und Module direkt aus dem Speicher statt vom realen Dateisystem zu laden. Dieses Feature greift tief in das Dateisystem-Modul und das Modulsystem von Node.js selbst ein. Überspitzt gesagt, stellt sich die Frage: Darf KI Kernfeatures eines kritischen Open-Source-Projekts implementieren?

Umgang mit KI-Flut und ihren Risiken

Eine einfache Antwort gibt es darauf nicht. Der Fall zeigt aber sehr deutlich eines der Grundprobleme, mit denen viele Open-Source-Projekte aktuell konfrontiert sind. Viele Projekte werden regelrecht mit KI-generierten Beiträgen überflutet. Diese reichen von kleinen Rechtschreibkorrekturen in der Dokumentation bis hin zu tiefgreifenden Architektur-Features. Die Maintainer stehen zunehmend vor der Entscheidung, ob sie KI-generierten Code grundsätzlich zulassen oder verbieten sollen. Neben den offensichtlichen Vorteilen wie Effizienzsteigerung und einer niedrigeren Einstiegshürde für neue Beitragende gibt es mehrere ernst zu nehmende Bedenken.

Diese betreffen zum einen das Copyright, denn KI-generierter Code ist in der Regel nicht urheberrechtlich geschützt. Anders sieht es bei KI-unterstütztem Code aus. Hier hängt es vom Einzelfall ab. Zudem besteht das Risiko, dass Modelle versehentlich proprietären Code reproduzieren und so zu Urheberrechtsproblemen führen. Diese Unsicherheit führt dazu, dass manche Maintainer KI-Beiträge grundsätzlich ablehnen möchten.

Zweitens wird die Qualität des Codes kritisch gesehen. KI-Agenten neigen dazu, sehr viel Code zu produzieren. Sowohl Autorinnen und Autoren als auch Maintainer müssen sicherstellen, dass der Code den Qualitäts- und Architekturstandards des Projekts genügt. Statische Analyse kann nur einen Teil davon abdecken. Aspekte, die die Architektur betreffen, müssen meist manuell überprüft werden. Gerade bei umfangreichen Beiträgen steigt das Risiko, dass suboptimale oder schwer wartbare Lösungen in den Code gelangen.

Und drittens nimmt der Aufwand für die Maintainer zu. Durch die Menge an generiertem Code verschiebt sich der Schwerpunkt vieler Maintainer vom Schreiben von Code hin zur Code Review. Dieser Aspekt nimmt teilweise so überhand, dass manche sich nur noch mit Code Reviews beschäftigen. Bei vielen Open-Source-Projekten entsteht das Problem, dass die Beiträge automatisiert übermittelt werden, sodass kaum noch menschliche Interaktion erforderlich ist. In der Flut aus KI-generierten Beiträgen können wertvolle Bugfixes oder Feature-Implementierungen leicht untergehen.

Trotz dieser Risiken ist ein generelles Verbot von KI-generiertem Code in der Praxis kaum durchsetzbar. Viele Entwicklerinnen und Entwickler nutzen Copilot, Cursor und andere Werkzeuge für die Entwicklung, und hier auch in unterschiedlichem Ausmaß, von einfachen Inline-Vervollständigungen bis hin zu agentenbasiertem Coding. Hier stellt sich die Frage: Was ist noch ein smartes Feature der Entwicklungsumgebung und was ist KI-gestütztes Coding, oder auch: Wo ist die Grenze zwischen „menschlich“ und „KI-gestützt“? Und wie soll man sie erkennen? Gerade bei kleineren Beiträgen ist es faktisch unmöglich festzustellen, ob der Code von einer KI stammt oder nicht.

Die Linux Foundation verfolgt hier einen pragmatischen Ansatz. Gemäß ihrer Richtlinie [7] ist KI-generierter Code grundsätzlich erlaubt. Die Nutzungsbedingungen des KI-Tools dürfen jedoch keine Restriktionen enthalten, die der Lizenz des Projekts widersprechen. Der KI-generierte Code darf zudem keine Urheberrechtsverletzungen verursachen; die Nutzung des generierten Codes muss erlaubt sein. Dabei gilt, dass die KI assistieren darf, der Mensch aber der verantwortliche Autor bleibt.

Transparenz gehört zu den grundlegenden Prinzipien im verantwortungsvollen Umgang mit generativer KI. Das gilt nicht nur für die Entwicklung solcher Systeme, sondern ebenso für ihre Nutzung: Entwickler sollten offenlegen, wenn sie Code mithilfe von KI-Werkzeugen entwickelt haben. Einige Open-Source-Projekte haben entsprechende Offenlegungspflichten in ihre Contribution-Richtlinien aufgenommen, zum Beispiel der Terminal-Emulator Ghostty [8]. Das Webframework Django hat eine AI Assistance Disclosure [9] in das offizielle Pull-Request-Template integriert.

Verlässliche Richtlinien statt KI-Verbot

Die Diskussion um den Umgang mit KI ist für jedes Projekt, auch im Open-Source-Bereich, sehr wichtig, und sie wird auch nicht beendet sein. Stattdessen müssen wir uns kontinuierlich mit dem Thema beschäftigen, denn die Werkzeuge und Modelle entwickeln sich kontinuierlich weiter. Die Qualität wird immer besser und auch die Erfahrungen mit den Werkzeugen und ihrem Umgang nehmen zu.

Es braucht verlässliche Richtlinien, um Projekte und ihre Maintainer zu schützen. Ein generelles Verbot von KI ist wenig realistisch und auch nicht zielführend. Es wirkt eher wie ein reflexartiges Abwehren neuer Technologien. Sinnvoller ist es, Verantwortung klar zu definieren, Transparenz einzufordern und die Qualitätssicherung zu stärken. Das ist jedoch nicht nur die Aufgabe der Maintainer, die aktuell schon unter der Situation leiden, sondern einer jeden Entwicklerin und eines jeden Entwicklers, die zu Open-Source-Projekten beitragen möchten.


URL dieses Artikels:
https://www.heise.de/-11242641

Links in diesem Artikel:
[1] https://www.heise.de/news/AI-Slop-verstopft-Open-Source-GitHub-kuendigt-Massnahmen-an-11184036.html
[2] https://github.com/indutny/no-ai-in-nodejs-core?tab=readme-ov-file
[3] https://github.com/nodejs/node/pull/61478
[4] https://blog.platformatic.dev/why-nodejs-needs-a-virtual-file-system
[5] https://enterjs.de/ai.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_ejs_ai.empfehlung-ho.link.link&LPID=34830
[6] https://enterjs.de/tickets.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_ejs_ai.empfehlung-ho.link.link&LPID=34830#AI
[7] https://www.linuxfoundation.org/legal/generative-ai
[8] https://github.com/ghostty-org/ghostty/blob/main/AI_POLICY.md
[9] https://github.com/django/django/blob/main/.github/pull_request_template.md
[10] mailto:mai@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ c't-Themen

heise+ | FAQ: Risiken beim PC-Kauf im chinesischen Onlinehandel

Von Heise — 02. April 2026 um 07:00

Auf Plattformen wie Amazon Marketplace gibt es günstige Mini-PCs mit aktueller Technik direkt aus China. Doch beim Kauf im Nicht-EU-Ausland lauern Tücken.

Zahlreiche chinesische Anbieter verkaufen attraktive Mini-PCs direkt in EU-Länder, sowohl über Onlineplattformen als auch über eigene Websites. Ein Kaufvertrag mit diesen Händlern unterliegt nicht dem deutschen respektive EU-Verbraucherrecht, was Nachteile bei Gewährleistung und Reklamationen bringt. Wir zeigen, worauf Sie achten müssen.

Konkrete Nachteile beim Einkauf außerhalb der EU

Gibt es konkrete, praktische Nachteile, wenn ich bei einem Händler einkaufe, dessen Geschäftssitz nicht in der Europäischen Union (EU) liegt?

Ja, sogar zahlreiche. Es hängt jedoch vom Einzelfall ab, ob und wie sich diese Nachteile tatsächlich auswirken.


URL dieses Artikels:
https://www.heise.de/-11092461

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/FAQ-Risiken-beim-PC-Kauf-im-chinesischen-Onlinehandel-11092461.html
[2] https://www.heise.de/ratgeber/Gebrauchte-PCs-als-Spar-Alternative-Eine-Kaufberatung-11154243.html
[3] https://www.heise.de/tests/Guenstige-Gebraucht-PCs-von-erfahrenen-Anbietern-im-Test-11156425.html
[4] https://www.heise.de/tests/Erfahrungsbericht-Billiger-Mini-PC-fuer-den-Umstieg-auf-Windows-11-10473688.html
[5] https://www.heise.de/tests/Mini-PC-Bmax-B6-Plus-mit-Restposten-CPU-im-Test-10815125.html
[6] https://www.heise.de/tests/Sapphire-Edge-AI-340-Ultrakompakter-Copilot-Barebone-mit-Ryzen-AI-CPU-im-Test-11076789.html
[7] https://www.heise.de/tests/Zwei-Mini-PCs-mit-ARM-und-x86-Prozessoren-im-Vergleich-10520545.html
[8] https://www.heise.de/tests/MSI-Cubi-NUC-AI-2MG-im-Test-Mini-PC-mit-Fingerabdrucksensor-10733206.html
[9] https://www.heise.de/tests/Mini-PC-Asus-NUC-14-Pro-AI-mit-Intel-Core-Ultra-9-288V-im-Test-10270462.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Atto 3 Evo: Frühjahrsputz beim Atto 3 von BYD

Von Dirk Kunde — 02. April 2026 um 09:01
BYD ist mit zehn Modellen in Deutschland vertreten. Für das Kompakt-SUV Atto 3 gibt es jetzt eine umfangreiche Aufwertung.
Im SUV-Kompaktsegment aufzufallen, wird immer schwieriger. Der Atto 3 Evo hat ein modernes Design, doch die Marke ohne einen Blick auf den Schriftzug zu erkennen, ist nicht leicht. (Bild: Dirk Kunde)
Im SUV-Kompaktsegment aufzufallen, wird immer schwieriger. Der Atto 3 Evo hat ein modernes Design, doch die Marke ohne einen Blick auf den Schriftzug zu erkennen, ist nicht leicht. Bild: Dirk Kunde

Im Kompaktsegment mit einem SUV-Format aufzufallen, ist inzwischen eine Herausforderung. Vor allem chinesische Autohersteller haben das C-Segment bis zur Unkenntlichkeit mit elektrischen SUV gefüllt. Würde man das Logo an Front und Heck abdecken, dürften nur wenige Autofans eine Marke auf Anhieb erraten können.

Ein Beispiel dafür ist der Atto 3 von BYD. Er wird seit 2023 in Deutschland angeboten. Die chinesische Marke ist inzwischen mit zehn Modellen, elektrisch und als Plug-in-Hybride, vertreten.

Einige tragen Namen von Meeresbewohnern (Dolphin, Seal und Sealion ), andere von Dynastien (Tang) und Zeiteinheiten (Atto). "Mit unseren Modellen decken wir gut 90 Prozent aller Fahrzeugsegmente in Deutschland ab" , sagt Lars Bialkowski, Country Manager Deutschland.

Im Februar schaffte es der Kleinstwagen Dolphin Surf (Praxistest auf Golem) erstmals in die Top Ten der E-Auto-Zulassungsstatistik des Kraftfahrtbundesamtes. Anfang April erweitert BYD sein Portfolio um die Marke Denza. Mit dem elektrischen Denza Z9 GT führt das Unternehmen seine Flash-Charging-Technologie ein. Bis zu 1,5 Megawatt Ladeleistung fließen durch die Ladekabel. In neun Minuten soll das E-Auto von 10 bis 97 Prozent der Batteriekapazität laden.

Weiterentwicklung beim Kompakt-SUV

Beim Atto 3 Evo dauert es 25 Minuten von 10 bis 80 Prozent. Hier erreicht die Ladeleistung der 74,8-kWh-LFP-Batterie in der Spitze 220 kW. Das ist eine Verdoppelung der bisherigen Ladeleistung sowie ein Zeitgewinn von zehn Minuten beim Ladestopp im Vergleich zur Vorgängerversion.

Offiziell ist es lediglich eine Modellauffrischung, doch mit dem Zusatz Evo(lution) wird der Atto 3 technisch stark aufgewertet. Das neue Drachengesicht in der Front und die chinesischen Knoten im Hecklicht sind dabei nur optisches Beiwerk. Unter der Karosserie legt der Hersteller bei Batteriekapazität und Reichweite, Motor- und Ladeleistung, Stauraum und Anhängelast nach.

Straff abgestimmt

Das Auto nutzt nach wie vor die E-Plattform 3.0 von BYD. Doch aus dem Frontantrieb werden wahlweise Heckantrieb (RWD) oder Allradantrieb (AWD). Die Vierlenker-Hinterradaufhängung wird durch ein aufwendigeres Fünflenker-System ersetzt.

Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Bild 1/12: Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bild 2/12: Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Bild 3/12: Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Bild 4/12: Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Bild 5/12: Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Bild 6/12: Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Bild 7/12: Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Bild 8/12: Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Bild 9/12: Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Bild 10/12: Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Bild 11/12: Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)
Bild 12/12: Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)

Bei der Probefahrt rund um Hamburg wirkt das Fahrwerk straff abgestimmt und in etlichen Fällen auf der Landstraße einen Hauch zu hart gefedert. Die Cell-to-Pack-Bauweise macht die Batterie zu einem Bauelement im Boden. Das sorgt für mehr Steifigkeit der Karosserie.

In diesem Segment bieten wenige Hersteller ein 800-Volt-Batteriesystem. Nur damit ist bei 74,8 kWh eine maximale Ladeleistung von 220 kW möglich. Die Faustformel bei E-Autos liegt derzeit bei 2C. Also doppelte Ladeleistung in Bezug auf die Batteriekapazität.

In diesem Fall sind es knapp 3C. Die chinesischen Ingenieure zeigen Vertrauen in die eigene Batterie. Schließlich ist das der Ursprung von BYD .

Die maximale Reichweite liegt beim Heckantrieb (230 kW) bei 470 km. Beim Allradantrieb (330 kW) sind es bis zu 510 km. Der Atto 3 Evo gibt über einen Adapter im Ladeanschluss Energie mit bis zu 3 kW an externe Geräte ab (V2L).

Bis zu 200 km/h

An dem sonnigen Frühlingstag unserer Probefahrt öffnen wir direkt das Sonnenrollo, hinter dem ein großes Glaspanoramadach zum Vorschein kommt. Die vordere Hälfte lässt sich als Schiebedach öffnen. Während der ruhigen Fahrt die Vögel in den Bäumen zu hören, ist beeindruckend. Beim Wechsel auf die Autobahn versteht der Sprachassistent auf Anhieb den Befehl zum Schließen des Schiebedachs.

Die Höchstgeschwindigkeit von 200 km/h lässt sich an diesem Tag aufgrund des Verkehrsaufkommens nicht erreichen. In Hamburg wird im öffentlichen Nahverkehr gestreikt, somit sind viele Auto unterwegs.

Elastisch auf der Landstraße

Auch die Beschleunigung aus dem Stand (3,9 beziehungsweise 5,5 Sekunden) lässt sich heute nirgends ausprobieren. Relevanter für die Fahrpraxis ist das, was die Ingenieure Elastizität nennen. Also: Wie schnell beschleunigt der Wagen während der Fahrt?

Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Bild 1/12: Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bild 2/12: Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Bild 3/12: Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Bild 4/12: Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Bild 5/12: Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Bild 6/12: Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Bild 7/12: Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Bild 8/12: Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Bild 9/12: Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Bild 10/12: Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Bild 11/12: Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)
Bild 12/12: Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)

Wir verlassen Hamburg über eine Landstraße entlang der Elbe in Richtung Nordwesten. Auf dieser Strecke probieren wir die Elastizität des 330 kW starken Allradantriebs aus. Von 60 auf 100 km/h dauert es 2,1 Sekunden. Ein Überholvorgang auf der Landstraße von 80 auf 120 km/h benötigt 3,2 Sekunden. Damit ist man zügig an jedem Lastwagen vorbei.

Wohin mich die Route führt, zeigt die Projektion des Head-up-Displays in der Frontscheibe. Die Ausstattung in der AWD-Version ist hochwertig. Das gilt auch für die Materialien im Innenraum und deren Verarbeitung.

Praktisch ist die Idee, den Platz für den Haltegriff im Dachbereich auf der Fahrerseite durch ein Brillen-Etui zu ersetzen. Besonders die beiden kleinen, runden Lautsprecher in den Türen fallen ins Auge. Dafür sorgt auch ein farbiger Lichtkranz rund um die Membran.

Oben auf dem Lautsprecher thront ein großes Kunststoffelement, das sich als Türöffner herausstellt. Er liegt durch sein ergonomisches Design gut in der Hand.

Bildschirm nicht mehr drehbar

Das Smartphone lädt mit bis zu 50 Watt kabellos in der Ablage und wird gleichzeitig gekühlt. Zwei der USB-C-Anschlüsse laden mit bis zu 60 Watt Leistung, so dass auch Laptops oder andere elektrische Geräte ausreichend versorgt werden. Auf dem 15,6 Zoll großen Touch-Bildschirm läuft Google Maps als Navigation.

BYD setzt auf Google Automotive Service (GAS). Das umfasst den Sprachassistenten sowie den Play Store mit weiteren Apps. Zum Auto gibt es auch eine BYD-App, die das Smartphone zum Schlüssel macht.

Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Bild 1/12: Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bild 2/12: Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Bild 3/12: Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Bild 4/12: Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Bild 5/12: Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Bild 6/12: Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Bild 7/12: Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Bild 8/12: Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Bild 9/12: Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Bild 10/12: Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Bild 11/12: Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)
Bild 12/12: Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)

Leider lässt sich der Bildschirm im Querformat nicht wie bei anderen BYD-Modellen ins Hochkantformat drehen. Laut Auskunft des Herstellers liegt das an der GAS-Software, die keine Option für andere Bildschirmausrichtungen bietet.

Stauraum in Front und Heck

Der Radstand hat sich mit 2,72 m nicht verändert. Als Passagier auf der Rückbank hat man damit ausreichend Beinfreiheit und dank des Glasdachs viel Kopffreiheit. Mit 490 Liter Stauraum bietet der Kofferraum 50 Liter mehr als die vorherige Version.

Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Bild 1/12: Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bild 2/12: Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Bild 3/12: Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Bild 4/12: Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Bild 5/12: Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Bild 6/12: Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Bild 7/12: Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Bild 8/12: Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Bild 9/12: Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Bild 10/12: Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Bild 11/12: Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)
Bild 12/12: Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)

Mit umgeklappter Rückenlehne fasst der Atto 3 Evo bis zu 1.360 Liter. Zusätzlich bietet die Evo-Version 95 Liter Stauraum unter der Fronthaube. Wem das nicht genügt, kann bei beiden Antriebsvarianten bis zu 1.500 kg (gebremst) mit der Anhängerkupplung ziehen.

Der Atto 3 Evo kommt mit einem Fahrassistenten im Level 2. Er umfasst einen adaptiven Tempomaten mit Abstands- und Spurhalter. Querverkehrswarner in Front und Heck bremsen bei drohenden Kollisionen. Das ist beim Herausfahren aus Ausfahrten und Parklücken praktisch.

Leider nimmt das System seine Warnaufgabe zu ernst. Bei uns blinkt laufend ein rotes Warndreieck mit dem Kreuzungssymbol im Fahrerdisplay. Zum Glück löst es nie eine Bremsung aus, denn von der Seite kommt auch niemand.

Bei BYD kann man zwischen einem theoretischen WLTP-Wert und einem realistischeren Dynamik-Wert bei der Restreichweitenanzeige wählen. Im Fahrerdisplay (8,8 Zoll Diagonale) stehen 66 Prozent und damit 313 km. Auf dem großen Bildschirm zeigt Google Maps 28 Prozent Batteriekapazität.

Diesen Widerspruch kann auch der Produktmanager nach der Proberunde nicht aufklären – vermutlich ein noch nicht ausgereifter Stand der Software. Dafür überrascht die Verbrauchsanzeige mit 15 kWh auf 100 km.

In den Presseunterlagen steht kein WLTP-Verbrauch. Doch für ein 1.990 kg schweres E-Auto, das im Wechsel von zwei Fahrern im Sportmodus, wo immer möglich, zügig auf der Landstraße beschleunigt wurde, ist das ein sparsamer Verbrauch.

Tempowarner ausschalten

Praktisch sind die Kurzbefehle, die man durch einen Fingerwisch vom oberen Bildschirmrand des großen Displays nach unten aufruft. Ein Tipp auf SLW (Speed Limit Warning) bringt das Piepen des Tempowarners zum Schweigen.

Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Bild 1/12: Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bild 2/12: Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Bild 3/12: Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Bild 4/12: Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Bild 5/12: Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Bild 6/12: Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Bild 7/12: Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Bild 8/12: Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Bild 9/12: Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Bild 10/12: Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Bild 11/12: Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)
Bild 12/12: Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)

An dieser Stelle kann man auch zwischen High und Standard bei der Rekuperation wählen. Allerdings fällt der Unterschied bei der Verzögerung mithilfe der Motorbremse minimal aus. Zum vollständigen Stopp kommt der Atto 3 Evo mit der Rekuperation nicht.

Zwei Ausstattungsvarianten

Angeboten wird das 4,46 m lange, 1,88 m breite (ohne Spiegel) und 1,62 m hohe Fahrzeug in zwei Varianten. Die Ausstattungslinie Design mit Heckantrieb kostet 44.990 Euro. Der Allrad-Antrieb mit der Excellence-Ausstattung liegt bei 50.990 Euro. Da sind bereits Head-up-Display, Glasschiebedach sowie Sitzheizung vorn und hinten enthalten.

Technische Daten Atto 3 und Atto 3 Evo
Atto 3 (2023) Atto 3 Evo (RWD/AWD)
Batteriegröße 60,4 kWh 74,8 kWh
Reichweite (WLTP) 420 km 470 / 520 km
Motorleistung 150 kW 220 / 330 kW
Beschleunigung (0-100 km/h) 7,3 Sek. 5,5 / 3,9 Sek.
Ladezeit (10-80 %) 35 Min. 25 Min.
Ladeleistung 110 kW 220 kW
Stauraum Frunk / Kofferraum - / 440 Liter 95 / 490 Liter
Anhängelast 750 kg 1.500 kg

Zusätzliche Extras gibt es bei beiden Paketen nicht. Lediglich wer die Standardfarbe Irisblau nicht mag, zahlt für eine der übrigen fünf Farben einen Aufschlag. BYD gewährt auf die Batterie eine Garantie von acht Jahren oder 250.000 km mit einem Ladezustand von mindestens 70 Prozent. Bis Ende Juni 2026 gewährt BYD bei Barkauf einen E-Bonus bei beiden Ausstattungslinien in Höhe von 10.000 beziehungsweise 11.000 Euro.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

SpaceX-Konkurrenz: Amazon will angeblich Satellitenbetreiber Globalstar kaufen

Von Andreas Donath — 02. April 2026 um 07:40
Amazon verhandelt über die Übernahme des Satellitenbetreibers Globalstar für rund neun Milliarden US-Dollar. Apple würde mit am Tisch sitzen.
Globalstar-Satellit (Bild: Globalstar)
Globalstar-Satellit Bild: Globalstar

Amazon ist laut einem Bericht der Financial Times in Gesprächen über den Kauf von Globalstar, einem Satelliten-Telekommunikationsunternehmen mit einem aktuellen Börsenwert von rund neun Milliarden US-Dollar. Zu einem Abschluss kam es demnach noch nicht, die Verhandlungen könnten jederzeit scheitern.

Apple hält seit einer Investition von 1,5 Milliarden US-Dollar im Jahr 2024 eine Beteiligung von 20 Prozent an Globalstar und sicherte sich 85 Prozent der Netzkapazität für den Satelliten-Notfunkdienst des iPhones. Amazon muss sich also nicht nur mit Globalstar einig werden, sondern auch mit Apple.

Der Abstand zu SpaceX ist gewaltig

Amazons eigenes Satellitenprojekt Kuiper, das mittlerweile in Amazon Leo umbenannt wurde , hat derzeit rund 180 Satelliten im Orbit. SpaceX betreibt mit Starlink mehr als 10.000 aktive Satelliten und dominiert den Markt. Eine Globalstar-Übernahme würde Amazon zusätzliches Frequenzspektrum, Infrastruktur und Satellitenkapazität verschaffen und damit den Aufbau von Kuiper beschleunigen.

Globalstar erzielte zuletzt einen Jahresumsatz von 273 Millionen US-Dollar, ein Plus von neun Prozent gegenüber dem Vorjahr. Der Aktienkurs stieg in den vergangenen zwölf Monaten um rund 230 Prozent, was wohl auf Übernahmespekulationen zurückzuführen ist.

Amazon schloss Vereinbarungen mit den Fluggesellschaften Jetblue und Delta für Inflight-Internet, die 2027 und 2028 starten sollen. Ob der Globalstar-Deal zustande kommt, bleibt offen. Die Beteiligung eines dritten Konzerns wie Apple und die regulatorischen Dimensionen einer solchen Übernahme machen den Weg zum Abschluss nicht einfach.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Pendler: DGB fordert mehr Homeoffice wegen Spritpreisen

Von Andreas Donath — 02. April 2026 um 07:29
Angesichts anhaltend hoher Kraftstoffpreise verlangt der Deutsche Gewerkschaftsbund von den Arbeitgebern mehr Flexibilität beim Homeoffice .
Zuhause bleiben wegen teurem Sprit? (Bild: Pexels)
Zuhause bleiben wegen teurem Sprit? Bild: Pexels

Weil die Spritpreise Millionen von Beschäftigten belasten , hat der DGB konkrete Forderungen an die Unternehmen gerichtet. "Jeder gesparte Tropfen Sprit hilft: Auch die Arbeitgeber müssen ihren Teil dazu beitragen" , sagte DGB-Vorstandsmitglied Stefan Körzell dem Redaktionsnetzwerk Deutschland . Arbeitgeber sollten Beschäftigten selbst überlassen, ob sie ins Büro fahren oder von zu Hause arbeiten wollten.

Flexible Homeoffice-Regelungen reduzierten Pendelstrecken und könnten damit die finanzielle Belastung für Arbeitnehmer senken. Die sei eine gemeinsame Verantwortung von Arbeitgebern und Politik. Eine einseitige Lösung werde der Lage nicht gerecht.

Preisdruck durch den Iran-Krieg

Körzell sagte, die Kraftstoffpreise würden vermutlich so lange hoch bleiben, wie der Iran-Krieg andauere. Die neue Preisanpassungsregel, die am Mittwoch in Kraft getreten sei, schaffe zwar mehr Planungssicherheit für Pendler, reiche aber womöglich nicht aus.

Für den Fall, dass die Krise anhalte, forderte der DGB-Vize von der Bundesregierung, weitere Maßnahmen vorzubereiten. Konkret brachte er ein Mobilitätsgeld sowie eine Energiepreispauschale ins Gespräch. Beide Instrumente waren bereits während früherer Energiekrisen in der Diskussion und könnten direkte Entlastung für Haushalte bringen.

Zudem sprach sich Körzell für eine Übergewinnsteuer aus. Konzerne sollten nicht in der Krise auf Kosten der Bevölkerung profitieren.

Homeoffice sei aber nicht für alle Beschäftigten eine Option, räumte er ein. In Gesundheitsberufen, der Produktion und vielen anderen Bereichen lasse sich die Arbeit schlicht nicht ins heimische Wohnzimmer verlagern. Auch diese Arbeitnehmer benötigten Entlastung.

Adblock test (Why?)

✇ Telepolis

Hannah Arendt: Die Kraft des freien Denkens

Von Michael Lindner — 01. April 2026 um 15:45
Betonstelen

Denkmal für die ermordeten Juden Europas in Berlin: Hannah Arendt war eine der bedeutsamsten Gegen-Denkerinnen der faschistischen Herrschaft

(Bild: TravelGirl1981/Shutterstock.com)

Ihr Leben war Flucht, Exil und Neuanfang – genau das schärfte Arendts Blick auf Macht, Tyrannei und die Kraft des Neubeginns.

Ein herausragendes Charakteristikum Hannah Arendts ist ihr unbändiger Erkenntnishunger, ein zweites ihr Talent für dauerhafte Freundschaften. Als sie am 4. Dezember 1975 starb, geschah dies in einer für sie typischen Situation: Sie hatte Freunde zum Abendessen eingeladen. In der anschließenden Gesprächsrunde blieb plötzlich ihr Herz stehen.

Bereits ein Jahr zuvor erlitt sie einen Herzinfarkt, erholte sich aber noch einmal. Wer sie rauchend im Fernsehstudio im legendären Interview bei Günter Gaus im Oktober 1964 sieht, wird sich über dieses abrupte Ende nicht wundern, es jedoch sehr bedauern. Sie wollte noch Einiges leisten. Ihr unermüdlicher Arbeitseifer ist ein drittes Merkmal ihrer Persönlichkeit.

Zeugin des 20. Jahrhunderts

2025 jährte sich Hannah Arendts Todestag zum 50. Mal – eine Gelegenheit, sich erneut mit ihrem Schaffen, ihren Werken, ihrer Wirkung und ihren Eigenheiten zu beschäftigen: Wer war Hannah Arendt? fragen sich erneut und immer wieder alle, die sich mit den Problemen unserer Zeit herumplagen. Sie war zu Lebzeiten eine bekannte und hochgeschätzte Denkerin, die kein Geländer brauchte. Seit 1989 nahm ihre Popularität, ihr Renommee und ihre wissenschaftliche Relevanz noch einmal zu. Heute ist sie eine der ersten Auskunftsstellen, wenn es um Fragen von Autokratie, Diktatur und Tyrannei aber auch von Revitalisierung der Demokratie, Verteidigung der Freiheit und Teilhabe an der Öffentlichkeit geht.

Ihre eigene Flucht- und Exilgeschichte verwies sie auf das Problem des Umgangs mit Minderheiten und Flüchtlingen. Als Jüdin war sie direkt vom nationalsozialistischen deutschen Völkermord an sechs Millionen Juden betroffen. Die Gründung des Staates Israel in Palästina und die daraus entstandenen Folgen erlebte und kommentierte sie als unmittelbare Zeitgenossin. Ihre persönlichen Lebenserfahrungen flossen so in ihre Forschungen ein, dass Vita und Werk eine einmalige, typisch Arendtsche Verbindung eingingen: Wo Arendt draufsteht, ist wirklich Arendt drin.

Die unmittelbare Zeitgenossenschaft ist ein weiteres besonderes Kennzeichen ihres wissenschaftlichen Werkes. Sie war keine Universitätswissenschaftlerin, obwohl sie auch als Professorin an angesehenen amerikanischen Universitäten lehrte. Hannah Arendt ging das Wagnis der Öffentlichkeit ein. Es ist bemerkenswert, wie schnell sie auf aktuelle Herausforderungen mit Stellungnahmen in Buchform oder mit Essays in den Medien reagierte.

Nur sechs Jahre nach dem Ende des Faschismus und während der stalinistische Bolschewismus noch in schrecklicher Blüte stand, legte sie 1951 eine tiefgreifende Deutung dieser totalen Herrschaftsformen und ihrer Genese vor. Nach nur etwas mehr als einem Jahr analysierte sie Anfang 1958 die ungarische Revolution vom Herbst 1956, in der sich die große Mehrheit der Ungarn von Sowjetimperialismus und Stalinismus befreien wollte.

Als zwischen April und Dezember 1961 dem SS-Mann Adolf Eichmann in Jerusalem der Prozess wegen Beteiligung am millionenfachen Mord an den Juden gemacht wurde, war Hannah Arendt mehrmals anwesend. Bereits im Jahr darauf arbeitete sie unter den alternativen Titeln "Eichmann in Jerusalem – Ein Bericht" oder "Ein Bericht von der Banalität des Bösen" am Manuskript ihrer prononcierten Interpretation der Tätigkeit Eichmanns innerhalb des nationalsozialistischen Vernichtungswerkes.

In Februar und März 1963 erschienen ihre Prozessberichte im New Yorker in fünf Folgen. Ihre Deutungen, vor allem die Charakterisierung Eichmanns als banalen Hanswurst des Bösen erregten massive Kritik. Im Folgejahr publizierte Arendt das Ganze als Buch. Dazu hatte sie sich eingehend mit den umfangreichen Verhörprotokollen beschäftigt und die deutsch-, französisch- und englischsprachige Literatur intensiv ausgewertet. Es gab bis dahin keine materialreichere empirische Arbeit zu Deportation und Vernichtung der europäischen Juden.

Eine ungewöhnliche Karriere

Woher nahm Hannah Arendt die Fähigkeit, komplexe und kontroverse Themen in so einer Geschwindigkeit zu be- und zu verarbeiten? Jeder, der selbst wissenschaftlich tätig ist, weiß, wie schwer es ist, aktuelle Ereignisse und ihren Stellenwert einzuschätzen, ihnen bleibende Erkenntnisse und theoretische Verallgemeinerungen abzugewinnen. Woher hatte sie das Selbstbewusstsein dazu und die Stärke, an den gewonnenen Erkenntnissen trotz heftiger Kritik festzuhalten?

Hannah Arendt als junges Mädchen (1933)
Arendt als junges Mädchen (1933)
(Bild: Commons [1])

Hannah Arendt durchlief eine sehr ungewöhnliche Schulkarriere: Sie legte am 12. September 1924 am staatlichen Wilhelms-Gymnasium in Königsberg als Externe, also als Schulfremde, das Abitur ab. Die Einrichtung war ein protestantisch-preußisches humanistisches Gymnasium. Sie scheint die einzige Schülerin gewesen zu sein, die dort ihre Reifeprüfung bestand.

Das Lehrpensum bestand aus ausgiebigen Unterricht in Latein und Altgriechisch, etwa halb so viel Deutsch und Mathe, dazu Französisch und auf Wunsch weitere moderne Fremdsprachen. Aber diese Schule besuchte sie zuvor nicht. Bis 1921 ging sie in die Königin-Luisen-Schule, einem sehr angesehenen Königsberger Mädchengymnasium. Warum sie dort ausschied oder ausscheiden musste, ist unklar.

Es folgte Privatunterricht bis zum Wintersemester 1923/24, wo sie plötzlich als Gasthörerin in Berlin an der Friedrich-Wilhelms-Universität auftauchte. Dort belegte sie ein Semester lang Philosophie und nahm an altgriechischen Übungen teil, dann machte sie Abitur. Während der Schulzeit war Hannah Arendt häufig krank.

Arendt und Heidegger

Die Familie besucht regelmäßig die Kurorte Karlsbad und Marienbad. Das eigenwillige Kind – die Mutter bezeichnete sie als störrisch – gelangte auf verschlungenen Wegen zu ihrer ausgezeichneten klassischen Bildung. Die Werke der antiken Literatur und Philosophie las sie im Original. Sie dürfte also bei ihren unterbrochenen Schulbesuchen, im Privatunterricht und in der häuslichen Bibliothek alles dazu Notwendige gefunden und wissenshungrig aufgesogen haben.

Zum Wintersemester 1924/25 begann sie in Marburg griechische Philologie, Philosophie und evangelische Theologie zu studieren. Im Rückblick bezeichnete sie ihre Entscheidung für Philosophie als alternativlos ("Entweder kann ich Philosophie studieren oder ich gehe ins Wasser"). In Marburg traf sie der Funke, der ihren Geist entflammte.

Die neunzehnjährige junge, gebildete und kluge Frau, die auch noch sehr hübsch war, verliebte sich in den 35-jährigen zweifachen Familienvater und Philosophieprofessor Martin Heidegger, der besonders unter den Studenten als der kommende Mann galt. Vier Semester hielt der Zauber an: Hannah lernte denken und lieben.

Spätestens im Sommer 1926 war es vorbei. Das "liebe Fräulein Arendt", wie Heidegger sie nannte, verließ ihn und ging nach Heidelberg, um dort bei Karl Jaspers zu promovieren. Die Affäre hat ihr nicht geschadet. Sie ging daraus gestärkt hervor. Bei Heidegger hatte sie zwar Denken gelernt, aber auch wohin menschliche Schwäche, Charakterlosigkeit und Karrierismus führen konnten.

Neuanfang in den USA

Wenige Jahre später warteten auf Hannah Arendt die nächsten einschneidenden Lebenserfahrungen: Im Sommer 1933 musste sie aus dem nationalsozialistischen Deutschland nach Paris fliehen, wo sie sieben Jahre bleiben konnte. Nachdem die Deutschen im Mai 1940 Frankreich überfallen hatten, wurde sie im Süden des Landes interniert; sie lernte für kurze Zeit das "Lager" kennen, das in ihrer politischen Theorie als Arbeitslager (Gulag) sowie Konzentrations- und Vernichtungslager ein wichtiges Element der totalen Herrschaft ausmachte.

Über Spanien und Portugal gelang ihr die Flucht. Von Lissabon aus reiste sie im Mai 1941 in die USA ein, wo sie 1951 Staatsbürgerin wurde. Damit endete ihr rechtloser Status, der aus ihrer Staatenlosigkeit seit 1937 und dem Flüchtlingsleben von 1933 an resultierte, im Lageraufenthalt 1940 kulminierte und nicht ohne nachhaltigen Einfluss auf ihre wissenschaftliche Arbeit blieb.

In den USA vollzog Hannah Arendt einen grundlegenden Neuanfang, den dritten nach Heidegger und nach Paris. Sie lernte in kurzer Zeit englisch und publizierte bereits 1942 in dieser Fremdsprache, was bei der Komplexität ihrer Themen außergewöhnlich ist.

Die Fähigkeit zu Neuanfängen, die ihr eigen war, schrieb sie allen Menschen als grundlegendes Merkmal der Gattung Homo zu. Sie nannte es Natalität (Gebürtlichkeit) und gab ihr eine politische Dimension, die dem Menschen Freiheit ermöglicht und Handlungs- und Gestaltungskraft verleiht. Es gab ein Leben nach Hitler und Stalin und es wird ein Leben nach den heutigen Autokraten, Diktatoren und Gewaltherrschern geben, denn Natalität schlägt Tyrannei – Hannah Arendt sei Dank.

Literatur:

  • Hannah Arendt und das 20. Jahrhundert, hg. von Dorlis Blume, Monika Bell, Raphael Gross, 2020.
  • Thomas Meyer, Hannah Arendt. Die Biographie, 2023.
  • Hannah Arendt, Elemente und Ursprünge totaler Herrschaft. Antisemitismus, Imperialismus, Totalitarismus, erweiterte Neuausgabe 2023.

Der Text erschien auf Telepolis erstmals am 10.01.2026.


URL dieses Artikels:
https://www.heise.de/-11129879

Links in diesem Artikel:
[1] https://commons.wikimedia.org/wiki/File:Hannah_Arendt_1933.jpg

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

ChatGPT: Dein vermeintlich bester Freund hört mit

Von Christoph Jehle — 01. April 2026 um 15:22
Überwachende Augen kommen hinter ChatGPT-Logo hervor

OpenAI scannt automatisch jeden Chat und gibt Inhalte bei Verdacht an Moderatoren – und in bestimmten Fällen sogar an die Polizei weiter.

Die Nutzer von ChatGPT haben ein sehr vertrauliches Verhältnis zu der vergleichbar jungen Anwendung und bedanken sich außerordentlich oft für die Antworten, die sie in den Chats erhalten. Der Betreiber von ChatGPT berichtet nun, dass die Firma viel Geld dadurch verliert, weil Nutzer höflich "Bitte" und "Danke" sagen [1].

Die Nutzer haben Angst, es sich durch Unhöflichkeit mit der Anwendung verscherzen und von ihr nicht mehr die beste Antwort bekommen [2]. Dass ihre Höflichkeit auf der Maschinenseite Strom und damit Geld kostet [3], ist den wenigsten bewusst. Eine Anfrage bei ChatGPT kostet etwa zehn mal soviel Strom wie eine Anfrage bei Google in der Vor-KI-Zeit. Je mehr Text in einer Anfrage verarbeitet werden muss, desto mehr Energie wird also auch verbraucht.

Die Höflichkeit gegenüber ChatGPT ist möglicherweise auch ein Hinweis darauf, dass die Nutzer die Software wie einen guten und engen Freud betrachten, dem sie intimste Informationen anvertrauen, für die sie im echten Leben keinen Gesprächspartner haben.

Die Unterhaltung mit ChatGPT ist nicht privat

Nutzer vertrauen ChatGPT intimste Informationen an und gehen davon aus, dass sie mit der Maschine alleine sind, doch der Hersteller OpenAI scannt die Chats automatisch [4] nach bestimmten Themen und lässt sie bei Auffälligkeiten von Moderatoren lesen und kann sie in bestimmten Fällen, in denen man eine Gefährdung Dritter erkennt, auch an die Polizei weitergeben.

Das hat das KI-Unternehmen Open AI, das in den USA aktuell wegen des Suizids eines Teenager verklagt [5] wird, als Sicherheitsmaßnahme verkündet. Die Kriterien für die einzelnen Schritte der Moderation sind nicht bekannt.

Der Vorwurf in den USA lautete, der Chatbot habe dem Jugendlichen Methoden zur Selbsttötung empfohlen und angeboten, einen Abschiedsbrief für ihn zu verfassen. Der Fall in Kalifornien scheint nicht der erste Selbstmord zu sein [6], der in Zusammenhang mit ChatGPT gebracht wird.

Zudem zeigt sich inzwischen, dass Chatbots psychotische Gedanken in einem Umfang fördern können [7], wie es bislang nicht bekannt war.

In Fällen von Selbstgefährdung würde die Polizei aus Respekt vor der Privatsphäre der Betroffenen jedoch außen vor gelassen. Grund sei die einzigartig private Natur der Interaktionen mit ChatGPT.

Zu welchen Maßnahmen OpenAI bei erkannter Suizid-Gefahr verpflichtet ist, werden wohl die Gerichte in den Ländern, in welchen ChatGPT genutzt wird, feststellen müssen. Ob sich OpenAI mit Sitz in den USA an solche Urteile halten mag, ist eine andere Sache.

Mehr Sicherheit durch Scanning

OpenAI hatte in einem Blogpost [8] angekündigt, seinen Chatbot sicherer machen zu wollen:

Mit dem weltweiten Anstieg der Nutzung von ChatGPT stellen wir fest, dass Menschen es nicht nur für Such-, Coding- und Schreibzwecke verwenden, sondern auch für sehr persönliche Entscheidungen wie Lebensratschläge, Coaching und allgemeine Unterstützung. In diesem Rahmen begegnen wir gelegentlich Menschen, die sich in einer ernsthaften mentalen Notsituation befinden.

"ChatGPT kennt alle meine Schwächen, Sorgen und Geheimnisse", schreibt Coco Khan [9], Autorin beim Guardian. Das Sprachmodell werde zunehmend von Menschen wie eine befreundete Person behandelt. Zur eigenen Absicherung hatte Open AI in der Vergangenheit bereits versucht zu verhindern, dass ChatGPT als Freund oder Therapeut benutzt [10] wird.

Dennoch scheint es bislang nicht schwer, von ChatGPT Anleitungen zur Selbstverletzung oder Selbsttötung zu erhalten. Gleichzeitig scheint es der Chatbot jedoch zu vermeiden, direkt auf Fragen zu antworten, die sich mit der Suche nach therapeutischer Hilfe beschäftigen.

Wir möchten natürlich, dass unsere Tools für Menschen so hilfreich wie möglich sind. Deshalb arbeiten wir unaufhörlich daran, wie unsere Modelle Anzeichen von psychischer und emotionaler Belastung erkennen und darauf reagieren und wie wir Menschen mithilfe von Expertenwissen an die richtigen Kontaktstellen weiterleiten.

Open AI [11]

ChatGPT soll keine Aussage machen, die Menschen gefährden können

Neben der Hilfestellung zu potenzieller Selbstverletzung sollen vom Chatbot auch weitere psychische Belastungen besonders behandelt werden. Dazu soll der Glaube zählen, ohne Pause längere Zeit Autofahren zu können. Menschen in psychischen Notlagen soll künftig professionelle Hilfe vermittelt oder die Kontaktaufnahme mit Angehörigen nahegelegt werden. Einen Zeithorizont, wann diese Maßnahmen umgesetzt werden sollen, gab das Unternehmen bislang nicht bekannt.

Zudem sollen Eltern mehr Kontrolle über die Chatbot-Nutzung ihrer Kinder erhalten können, denn in den USA wird gefordert [12], dass die Unternehmen Eltern eine Möglichkeit bieten, die Einstellungen in den Accounts ihrer Kinder zu kontrollieren.

Andere Eltern werfen den Bots sogar vor, ihre Kinder in die Isolation getrieben und zu gewalttätigem oder sexualisiertem Verhalten ermuntert zu haben. Ein 17-Jähriger soll laut den Vorwürfen sogar zur Gewalt gegen seine eigenen Eltern [13] ermutigt worden sein.

Der Tagesanzeiger in der Schweiz meldete [14] in diesem Zusammenhang im Dezember vergangenen Jahres:

Der amerikanische Teenager mit autistischen Zügen befragte den Chatbot über die Beschränkung seiner Bildschirmzeit durch seine Eltern, nachdem diese ihm Restriktionen auferlegt hatten, weil er durch den exzessiven Gebrauch der Plattform emotional instabil wurde und sich zu isolieren begann. Er litt unter Panikattacken und psychischen Zusammenbrüchen.

Die aktuelle Entwicklung der KI, auf den viele große Hoffnungen setzen, zeigt inzwischen, dass die Algorithmen trotz steigender Leistungsfähigkeit zahlreiche Elemente des menschlichen Zusammenlebens noch nicht beherrschen – was aber auch im Umfeld von Menschen bekannt ist, die sich einer vergleichbaren Kultur zurechnen.

Der Text wurde erstmals am 5. September 2025 auf Telepolis veröffentlicht.


URL dieses Artikels:
https://www.heise.de/-10631607

Links in diesem Artikel:
[1] https://www.stern.de/digital/online/chatgpt--bedanken-sie-sich-bei-der-ki--das-verursacht-millionen-kosten-35658772.html
[2] https://www.schieb.de/hoeflichkeit-kostet-strom-warum-bitte-und-danke-bei-chatgpt-millionen-verschlingen
[3] https://www.heise.de/tp/article/Wieviel-Strom-frisst-die-Digitalisierung-9730356.html
[4] https://netzpolitik.org/2025/datenweitergabe-an-die-polizei-eure-chats-mit-chatgpt-sind-nicht-privat/
[5] https://www1.wdr.de/kultur/kulturnachrichten/Klage-gegen-ChatGPT-nach-Suizid-von-Teenager100.html
[6] https://www.nytimes.com/2025/08/18/opinion/chat-gpt-mental-health-suicide.html
[7] https://futurism.com/paper-ai-psychosis-schizophrenia
[8] https://openai.com/index/helping-people-when-they-need-it-most/
[9] https://www.theguardian.com/commentisfree/2025/aug/20/i-share-all-my-deepest-thoughts-and-feelings-with-chatgpt-but-our-friendship-is-doomed
[10] https://eu.usatoday.com/story/news/health/2025/08/05/open-ai-chatgpt-mental-health-guardrails/85529350007/
[11] https://openai.com/de-DE/index/helping-people-when-they-need-it-most/
[12] https://www.spiegel.de/netzwelt/apps/ki-chatbots-character-ai-will-angebot-nach-klagen-von-eltern-kindersicher-machen-a-94b1cd12-b598-437e-b1f4-11bb1864210f
[13] https://www.mytech-home.de/chatbot-klage-character_ai/
[14] https://www.tagesanzeiger.ch/character-ai-chatbot-ermutigt-teenager-eltern-wegen-bildschirmzeitbegrenzung-zu-toeten-354655109083

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Kein Aprilscherz: Heute fliegen erstmals seit 1972 wieder Menschen zum Mond

Von Marcel Kunzmann — 01. April 2026 um 14:00
Eine Rakete vor der Erde

Künstlerische Darstellung des Space Launch System (SLS)

(Bild: Dima Zel/Shutterstock.com)

Die Nasa steht kurz vor dem Start der ersten bemannten Mondmission seit über 50 Jahren. Vier Astronauten werden den Erdtrabant umrunden. Wann es genau losgeht.

In der Nacht auf den 2. April soll vom Kennedy Space Center in Florida die Artemis-II-Mission starten und damit erstmals seit der letzten Apollo-Mission im Jahr 1972 wieder Menschen in Richtung Mond schicken. Das Startfenster öffnet sich um 00:24 Uhr mitteleuropäischer Zeit und erstreckt sich über zwei Stunden. Sollte der Start nicht gelingen, stehen bis zum 6. April tägliche Ausweichtermine zur Verfügung.

Die Wetteraussichten sind mit einer 80-prozentigen Wahrscheinlichkeit für geeignete Bedingungen günstig. Lediglich vereinzelte Regenschauer und Wolkenbildung könnten laut Nasa ein geringes Blitzrisiko darstellen. John Honeycutt, Vorsitzender des Nasa-Missionsteams, erklärte [1] am Montag gegenüber Journalisten, es gebe "keine Hindernisse" für den Start am Mittwoch.

Der Livestream der Mission kann auf Youtube verfolgt [2] werden.

Vier Astronauten auf historischem Kurs

An Bord der 98 Meter hohen Rakete vom Typ Space Launch System (SLS) werden vier Besatzungsmitglieder in der Orion-Kapsel Platz nehmen: Kommandant Reid Wiseman (50), Pilot Victor Glover (49), Missionsspezialistin Christina Koch (47) und der kanadische Astronaut Jeremy Hansen (50).

Koch ist die erste Frau, die an einer Mondmission teilnimmt. Sie hält mit fast einem Jahr im Erdorbit einen Langzeitrekord unter Astronautinnen. Hansen fliegt erstmals ins All und steht für die internationale Zusammenarbeit im Artemis-Programm.

"Lasst uns zum Mond fliegen!", sagte Wiseman bei der Ankunft der Crew in Florida am vergangenen Freitag. "Ich glaube, die Nation und die Welt haben lange darauf gewartet, das wieder zu tun."

Testmission ohne Landung

Artemis II ist als Testflug konzipiert. Die Crew wird den Mond umrunden, ohne auf seiner Oberfläche zu landen, und nach rund zehn Tagen zur Erde zurückkehren. Dabei entfernt sich das Raumschiff mehr als 400.000 Kilometer von der Erde – weiter als je ein Mensch zuvor gereist ist.

Nach dem Start wird die Orion-Kapsel zunächst in eine stark elliptische Erdumlaufbahn gebracht, die bis zu 64.000 Kilometer von der Erde entfernt reicht. In dieser Phase sollen die Besatzung und das Kontrollzentrum in Houston zentrale Systeme unter realen Bedingungen testen: Lebenserhaltung, Navigation im tiefen Weltraum und Kommunikation über große Distanzen.

Glover und Wiseman werden zudem die manuelle Steuerung des Raumschiffs erproben und Annäherungsmanöver an die Oberstufe der Rakete üben – als Vorbereitung auf künftige Kopplungsmanöver.

Etwa 25 Stunden nach dem Start soll das Haupttriebwerk der Orion-Kapsel für den sogenannten Translunar-Injection-Burn zünden, der die Astronauten auf Mondkurs bringt. Die Rückkehr zur Erde erfolgt mit einer Geschwindigkeit von rund 40.000 Kilometern pro Stunde – ein Wiedereintrittsrekord.

Unterschiede zur Apollo-Mondumrundung

Auch wenn Artemis II spektakuläre Bilder liefern dürfte, gibt es bei dem Flug einige Unterschiede zur ersten Mondumrundung durch die früheren Nasa-Missionen. Apollo 8 [3] betrat 1968 echtes Neuland: Die Astronauten feuerten ihr Triebwerk gezielt ab, um in eine Mondumlaufbahn einzuschwenken, kreisten zehnmal um den Mond und mussten danach erneut zünden, um wieder herauszukommen – ein riskantes Manöver, bei dem ein Versagen den sicheren Tod bedeutet hätte.

Artemis 2 geht dieses Risiko bewusst nicht ein: Orion schwingt lediglich in einem sogenannten Slingshot-Manöver um die Mondrückseite herum und lässt sich von der Gravitation automatisch zurück zur Erde lenken, ganz ohne großen Gegenmanöver.

Der Haken: Die Crew kommt dem Mond mit rund 6.500 Kilometern Abstand nie wirklich nah – Apollo 8 war mit 110 Kilometern Orbithöhe dramatisch näher dran. Dafür reist Artemis 2 mit 400.000 Kilometern weiter von der Erde weg als je ein Mensch zuvor, weil die freie Rückkehrtrajektorie den Mond nicht umkreist, sondern weit dahinter hinausschießt.

Probleme mit der Trägerrakete

Der Weg zu diesem Starttermin war lang und von Rückschlägen geprägt. Die SLS-Rakete, deren zentrale Komponenten auf Technik aus der Space-Shuttle-Ära basieren, kämpft seit Jahren mit technischen Schwierigkeiten. Undichte Dichtungen im Wasserstoff-Betankungssystem verursachten wiederholt Verzögerungen, sowohl beim ersten unbemannten Testflug 2022 als auch bei den Vorbereitungen für Artemis II.

Bei einem Probe-Countdown im Januar trat erneut ein Wasserstoffleck auf. Techniker tauschten die betroffenen Dichtungen aus, und ein zweiter Test im Februar verlief ohne nennenswerte Probleme. Kurz darauf zwang jedoch ein separates Problem im Drucksystem der Oberstufe die Nasa dazu, die Rakete zur Reparatur ins Montagegebäude zurückzubringen.

Kritiker weisen darauf hin, dass die SLS bislang nur ein einziges Mal geflogen ist – unbemannt. Artemis II ist somit der erste Einsatz mit Besatzung, was die praktischen Erfahrungswerte stark einschränkt. Ein einzelner SLS-Start kostet mehrere Milliarden US-Dollar.

Programmumbau unter neuem Nasa-Chef

Nasa-Administrator Jared Isaacman hat das Artemis-Programm vergangene Woche umstrukturiert. Statt einer Raumstation in der Mondumlaufbahn soll nun der Bau einer Basis auf der Mondoberfläche im Mittelpunkt stehen. Auch die nächste Mission, Artemis III, wurde umgeplant: Statt einer Mondlandung soll sie ein Kopplungsmanöver der Orion-Kapsel mit kommerziellen Landefähren in Erdnähe erproben.

Diese Änderung erhöht die Wahrscheinlichkeit, Artemis III noch 2027 starten zu können. Für eine Mondlandung wäre die Beherrschung von Treibstofftransfers im Orbit nötig – eine Technologie, die weder SpaceX noch Blue Origin, die beiden Entwickler kommerzieller Mondlandefähren, bisher demonstriert haben. Die erste bemannte Mondlandung seit der Apollo-Ära ist nun frühestens für 2028 mit Artemis IV vorgesehen.

"Hinter diesem Flug steht eine ganze Kampagne: Landungen, eine Mondbasis, Nuklearantrieb für den tiefen Weltraum", sagte Amit Kshatriya, stellvertretender Nasa-Administrator. "Das beginnt mit dem, was am Mittwochabend passiert."

Geopolitischer Wettlauf

Der Zeitdruck hat auch eine strategische Komponente. Während die USA mit Artemis ihre Rückkehr zum Mond vorbereiten, arbeitet China an eigenen bemannten Mondmissionen und strebt eine Landung bis etwa 2030 an. Isaacman formulierte den Anspruch deutlich: Man sei "zum Erfolg verdammt", wenn man den Mond nicht anderen überlassen wolle.

Neben dem geopolitischen Wettbewerb steht auch wissenschaftliches Interesse im Vordergrund. Besonders der Südpol des Mondes rückt in den Fokus, wo sich in dauerhaft verschatteten Kratern Wassereis befinden könnte – ein potenzieller Rohstoff für Trinkwasser oder Raketentreibstoff. Zudem gilt der Mond als Testfeld für Technologien, die später auf dem Weg zum Mars eingesetzt werden sollen.

Ob Artemis seinen ambitionierten Zeitplan halten kann, wird sich erst nach dem Verlauf dieser Mission besser einschätzen lassen. Der Start in der Nacht auf Mittwoch wäre ein erster Schritt.

Livestream vom Start:


URL dieses Artikels:
https://www.heise.de/-11242837

Links in diesem Artikel:
[1] https://spacenews.com/artemis-2-countdown-underway/
[2] https://youtu.be/Tf_UjBMIzNo
[3] https://www.nasa.gov/history/50-years-ago-apollo-8-in-lunar-orbit/

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ iMonitor Internetstörungen

Störungsmeldung vom 01.04.2026 23:15

Von heise online — 01. April 2026 um 23:15

Neue Störungsmeldung für Provider Deutsche Glasfaser

Details

Beginn
01.04.2026 23:15
Region
Naunhof (034293)
Provider
Deutsche Glasfaser
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ Mac & i ff.org

Studio Display XDR: Apple reduziert Preis mit VESA-Mount deutlich

Von Heise — 01. April 2026 um 18:47
VESA-Mount am Studio Display XDR

VESA-Mount am Studio Display XDR.

(Bild: Apple)

Die Preise für den komplexen neigungs- und höhenverstellbaren Standfuß bei Apples neuem Screen waren genauso hoch wie beim simplen VESA-Mount. Das ändert sich.

Apple hat ohne weitere Ankündigung eine Ungerechtigkeit beim Studio Display XDR [1] beseitigt. Zahlte man bislang sowohl für die VESA- als auch für die Standfußvariante gleich viel, sinkt der Preis für erstere nun deutlich: um satte 400 Euro [2], wie Apple auf seiner Homepage zeigt. Damit wird der deutliche Unterschied zwischen beiden Varianten sichtbar. Nutzer, die bereits gekauft haben, sollten sich bei ihrem Händler um eine Rückgabe oder eine Gutschrift bemühen.

Neues Topmodell mit unverständlicher Preisgestaltung

Das Studio Display XDR ist Apples neuer Top-Bildschirm mit 120 Hertz Bildwiederholrate, Adaptive Sync, bis zu 2000 cd/m² Spitzenhelligkeit und großem DCI-P3-Farbraum. Es löst das veraltete Pro Display XDR [3] ab, hat allerdings nur 27 statt 32 Zoll mit 5K- statt 6K-Auflösung. Bislang machte Apple zwischen der Variante mit VESA-Mount und der mit einem neigungs- und höhenverstellbaren Standfuß keinen Unterschied – beide kosteten 3499 Euro (Preis bei Apple).

Wirklich logisch war das nicht: Während der Standfuß aus komplexer Mechanik besteht und deutlich mehr Material aufweist, fertigt Apple den VESA-Mount aus einigen, wenn auch stabilen, Blechen, die mit dem Gehäuse verschraubt sind. Nach Kritik an der Preispolitik änderte der Konzern seine Vermarktungstaktik. Die VESA-Mount-Variante des Pro Display XDR kostet nun mit 3099 Euro deutlich weniger.

Apples teure Standfüße

Die Preisreduzierung gilt auch bei der zusätzlich bestellbaren Nanotextur-Beschichtung, einem Antireflexglas für Umgebungen mit hellen Lichtern oder Anspruch auf noch etwas genauere Farben. Die Version mit Standfuß kostet hier weiterhin 3799 Euro, während man mit VESA-Mount 3399 Euro zahlt. Somit fallen auch hier 400 Euro weniger an.

Bei der kleineren Variante des Studio Display XDR, dem Studio Display 2026 [4], wird der neigungs- und höhenverstellbare Standfuß nicht standardmäßig mitgeliefert. Er kostet 400 Euro Aufpreis gegenüber einem nur in der Neigung verstellbaren Standfuß. Letztere Variante ist preisgleich mit einer alternativ verfügbaren VESA-Version. Beim Pro Display XDR lieferte der Hersteller einst gar keinen Standfuß mit – über 1000 Euro wollte Apple dafür zusätzlich haben. Der teure Ständer verschwand zusammen mit dem Pro Display XDR vom Markt.


URL dieses Artikels:
https://www.heise.de/-11243501

Links in diesem Artikel:
[1] https://www.heise.de/tests/Apple-Studio-Display-XDR-im-Test-Referenz-mit-doppeltem-Hertzschlag-11227427.html
[2] https://www.apple.com/de/shop/buy-mac/studio-display-xdr
[3] https://www.heise.de/tests/Fuenf-gegen-6K-Apples-Pro-Display-XDR-gegen-andere-Monitore-4659309.html
[4] https://www.heise.de/tests/Studio-Display-2026-im-Test-5K-Mattscheibe-mit-Thunderbolt-5-11204379.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Neue Filme und Serien bei Netflix, Disney+ und Amazon Prime im April 2026

Von Heise — 01. April 2026 um 18:21
Screenshot zeigt ein Promobild der Serie „Malcolm Mittendrin: Unfair wie immer“

(Bild: Disney+)

Im April läuft bei Amazon die finale Staffel von „The Boys“. „Malcolm Mittendrin: Unfair wie immer“ startet bei Disney+.

Zu den Streaming-Highlights im April gehören unter anderem die fünfte Staffel von „The Boys“ sowie die zweite Staffel der Dramaserie „Beef“. Außerdem geht bei Disney+ mit „Malcolm Mittendrin: Unfair wie immer“ die Neuauflage der beliebten Kult-Sitcom an den Start.

„Beef“, Staffel 2

Die zweite Staffel von „Beef“ knüpft an die eskalierende Fehde der ersten Staffel an, in der zwei scheinbar gewöhnliche Menschen, Danny Cho (Steven Yeun) und Amy Lau (Ali Wong), durch einen banalen Vorfall auf einem Baumarktparkplatz in eine Spirale aus Wut, Frust und Selbstzerstörung geraten. Obwohl das Prinzip der Story in Staffel 2 in etwa gleich bleibt, hat sie nichts mit den Personen oder Geschehnissen aus Staffel 1 zu tun. Das dramatische Spektakel findet dieses Mal in einem Country Club statt, wo den äußerst wohlhabenden Gästen jeder Wunsch von den Lippen abgelesen wird.

Mit von der Partie sind unter anderem Josh (Oscar Isaac), der Geschäftsführer und gleichzeitig der Ehemann von Lindsay (Carey Mulligan) sowie der Fitnesstrainer Austin (Charles Melton) und seine Verlobte Ashley (Cailee Spaeny). Alle vier verbringen mehr als nur ihren beruflichen Alltag in dem renommierten Country Club, der unter dem strengen Blick der Milliardärin und Vorsitzenden Park (Youn Yuh-jung) geführt wird. Die zweite Staffel von „Beef“ startet am 16. April 2026 bei Netflix [1].

„The Boys“

Ab dem 8. April 2026 läuft bei Amazon Prime Video [3] die fünfte und gleichzeitig letzte Staffel der erfolgreichen, schwarzhumorigen Superheldenserie „The Boys“. Die Serie spielt in einer Welt, in der Superhelden (die sogenannten „Supes“) von einem mächtigen Konzern („Vought“) vermarktet und von der Öffentlichkeit wie Filmstars gefeiert werden. Eine Gruppe von Außenseitern, angeführt von William „Billy“ Butcher (Karl Urban), versucht, die düsteren Machenschaften dieser Helden aufzudecken und sie zur Rechenschaft zu ziehen.

Butchers Erzfeind ist Homelander (Antony Starr), der Anführer des Superheldenteams „The Seven“, mit dem er eine ganz persönliche Rechnung zu begleichen hat. Zwischen den Protagonisten und ihrer Gefolgschaft entwickelt sich ein dramatischer Krieg, der in Form von gewalttätigen Auseinandersetzungen, persönlichen Konflikten und politischen Machtspielen ausgetragen wird. In der 5. Staffel von „The Boys“ soll die Schlacht zwischen den verfeindeten Super- und Antihelden nun ihren finalen Höhepunkt erreichen.

„Malcolm Mittendrin: Unfair wie immer“

„Malcolm Mittendrin: Unfair wie immer“ macht dort weiter, wo die Kultserie „Malcolm Mittendrin“ nach sieben erfolgreichen Staffeln im Jahr 2006 aufhörte. Die Handlung der Sitcom dreht sich nach wie vor um die Familie Wilkerson und ihr chaotisches Zusammenleben. In der Neuauflage gibt es ein Wiedersehen mit allen Figuren der Originalserie, die, bis auf Dewey und Jamie von den ursprünglichen Darstellern gespielt werden. Zur Familie Wilkerson gehören die fünf Söhne Malcolm (Frankie Muniz), Dewey (Caleb Ellsworth-Clark), Reese (Justin Berfield), Francis (Christopher Masterson) und Jamie (Anthony Timpano) sowie die Eltern Hal (Bryan Cranston) und Lois (Jane Kaczmarek).

Rund 20 Jahre nach den Ereignissen der Originalserie steht Malcolm wieder im Mittelpunkt, allerdings dieses Mal zunächst bei seiner eigenen Familie. Malcolm ist mittlerweile glücklich verheiratet und hat eine Tochter. Dieses Glück konnte er nach seiner eigenen Auffassung nur erlangen, weil er sich vollständig von seinen Brüdern und Eltern abwendete und seitdem jeden Kontakt vermeidet. Die Turbulenzen, die er mit diesem harten Schritt hinter sich gelassen hat, finden jedoch den Weg zurück in Malcolms Leben, als er zum 40. Hochzeitstag seiner Eltern in seine Heimat zurückkehrt. „Malcolm Mittendrin: Unfair wie immer“ läuft ab dem 10. April 2026 bei Disney+ [7] als Miniserie mit vier Episoden.

Alle neuen Filme und Serien in der Übersicht

Die folgende Tabelle zeigt alle neuen Filme und Serien, die im April bei Netflix, Disney+ und Amazon Prime Video erscheinen und im Abopreis inbegriffen sind. Titel, die bei Amazon ausschließlich zum Einzelkauf oder zum Leihen verfügbar werden, sind nicht angegeben.

Disney+ Release
Filme
King Kong 01.04.
Mamma Mia! – Der Film 01.04.
Mamma Mia! Here We Go Again 01.04.
Die Braut des Prinzen 01.04.
Marvels „The Hulk” 01.04.
Micky+ Kurzgeschichten: Micky + Spidey 03.04.
Pizza Movie 03.04.
Brothers in Exile 06.04.
Deion’s Double Play 06.04.
Doc & Darryl 06.04.
The Good, the Bad, the Hungry 06.04.
Long Gone Summer 06.04.
Muhammad and Larry 06.04.
Survive and Advance 06.04.
Disneynatures „Orangutan” 22.04.
Theresa Wolff – Passion 29.04.
Serien
Den Sommer feiern mit Donna Hay: Staffel 1 01.04.
Dear Killer Nannies: Großgezogen von Mafia-Auftragskillern: Staffel 1 01.04.
HIP: Ermittlerin mit Mords-IQ: Staffel 1-4 01.04.
Die geheimnisvolle Welt der Bienen: Staffel 1 01.04.
Raising Chelsea: Staffel 1 02.04.
Star Wars: Maul – Shadow Lord: Staffel 1 06.04.
The Testaments: Die Zeuginnen: Staffel 1 08.04.
The Handmaid’s Tale – Der Report der Magd: Staffel 1-6 08.04.
Perfect Crown: Staffel 1 10.04.
Malcolm Mittendrin: Unfair wie immer: Staffel 1 10.04.
Sisi: Staffel 1-4 15.04.
Disney Jr. Arielle: Die kleine Meerjungfrau: Staffel 2 22.04.
SuperKitties: Staffel 3 22.04.
Anaon – Hüter der Nacht: Staffel 1 22.04.
Ghosts: Staffel 1 22.04.
In aller Freundschaft: Staffel 19-26 22.04.
Loriot – Die Fernseh-Edition: Staffel 1-4 22.04.
Schloss Einstein: Staffel 13 22.04.
Schloss Einstein: Staffel 24-26 22.04.
Sherlock: Staffel 1-4 22.04.
We’ll be fine: Staffel 1 23.04.
Grisu – Der kleine Drache: Staffel 1
Amazon Release
Filme
Spectre 01.04.
House of Gucci 01.04.
Skyfall 01.04.
James Bond 007 - Ein Quantum Trost 01.04.
James Bond 007 - Casino Royale 01.04.
James Bond 007 - Keine Zeit zu sterben 01.04.
Megamind: Der Knopf des Verbrechens 01.04.
Der Fall Collini 02.04.
Ready or Not 02.04.
Mission: Impossible - Fallout 02.04.
Stromberg - Wieder alles wie immer 05.04.
Sonic the Hedgehog 1+2 09.04.
The Longest Ride 10.04.
Kung Fu In Rome 11.04.
The Maze Runner 1-3 11.04.
Pompeii 12.04.
Auslöschung 15.04.
The Dark Knight 15.04.
Batman v. Superman: Dawn of Justice 15.04.
Balls Up 15.04.
Batman Begins 15.04.
The Exorcism 16.04.
Jerry West: Das Logo 16.04.
Nachts im Museum 1-3 16.04.
Waiting for the Barbarians 17.04.
Venganza 17.04.
Project Darwin 17.04.
Zack Snyder's Justice League 19.04.
Sugar Baby 19.04.
Gone Girl - Das perfekte Opfer 20.04.
Dune 20.04.
Love Again 21.04.
Super Charlie 23.04.
Wild Robot 24.04.
American Sniper 25.04.
Pretty Woman 25.04.
Never Let Go 26.04.
Birds of Prey: The Emancipation of Harley Quinn 28.04.
Chroniken der Unterwelt 30.04.
The Astronaut 30.04.
Serien
Schnick Schnack – Pumuckl treibt Schabernack 01.04.
Nippon Sangoku: Die drei Nationen der roten Sonne: Staffel 1 05.04.
The Boys: Staffel 5 08.04.
The Handmaid's Tale: Staffel 6 08.04.
Fist of The North Star: Staffel 1 11.04.
Bones: Staffel 1-12 13.04.
Absolute Value of Romance: Staffel 1 17.04.
American Gladiators: Staffel 1 17.04.
Kevin: Staffel 1 20.04.
Brooklyn Nine-Nine: Staffel 1-8 20.04.
Mission Unknown: The Unexpected: Staffel 2 22.04.
LOL: Chi Ride È Fuori: Staffel 6 23.04.
Cangaco Novo: Staffel 2 24.04.
Cochinas: Staffel 1 24.04.
Pam & Tommy: Staffel 1 27.04.
Das Geisterhaus: Staffel 1 29.04.
Netflix Release
Filme
Eat Pray Bark – Therapie auf 4 Pfoten 01.04.
Podlachien – Alle für eine 01.04.
The Giant Falls 01.04.
Sarah Millican: Late Bloomer 01.04.
WWE SummerSlam: 2025, Survivor Series: 2025, Royal Rumble: 2026 01.04.
Moriah Wilson: Die tragische Wahrheit 03.04.
Fühlt ihr meine Stimme? 03.04.
Sheng Wang: Purple 07.04.
Untold: Chess Mates 07.04.
Vertrau mir: Der falsche Prophet 08.04.
Transformers One 09.04.
18th Rose 09.04.
Thrash 10.04.
Tyson Fury vs. Arslanbek Makhmudov 11.04.
Noah Kahan: Out of Body 13.04.
Untold: Jail Blazers 14.04.
The Middle: Staffel 1 - 9 15.04.
Ronaldinho: The One and Only 16.04.
180 17.04.
Roommates 17.04.
Eine Gorilla-Story erzählt von David Attenborough 17.04.
WWE WrestleMania: Ausgabe 42: 2026 18.04.
Joker: Folie à Deux 18.04.
Lilly und die Kängurus 18.04.
Supernova Strikers: Genesis 20.04.
Untold: The Shooting at Hawthorne Hill 21.04.
Lainey Wilson: Keepin' Country Cool 22.04.
This Is a Gardening Show 22.04.
Smile 2: Siehst du es auch? 22.04.
Apex 24.04.
Teen Lover 26.04.
Schattenseite 29.04.
Should I Marry A Murderer? 29.04.
Bonjour Agneta 29.04.
Serien
Liebe im Spektrum: Staffel 4 01.04.
Die Gangster Gang: Die Serie: Staffel 2 02.04.
Sins of Kujo 02.04.
XO, Kitty: Staffel 3 02.04.
Alkhallat+: The Series 02.04.
Agent from Above 02.04.
The Ramparts of Ice 02.04.
Bloodhounds: Staffel 2 03.04.
Knokke Off: Staffel 3 03.04.
Maamla Legal Hai: Staffel 2 03.04.
Clans: Staffel 2 03.04.
Big Mistakes 09.04.
Bandi – Unter Geschwistern 09.04.
Turn of the Tide: Season 3 10.04.
Zuhause bei den Furys: Staffel 2 12.04.
Crooks: Staffel 2 14.04.
Million Dollar Secret: Staffel 2 15.04.
Fake Profile: Season 3 15.04.
Made with Love 15.04.
Das Gesetz nach Lidia Poët: Staffel 3 15.04.
BEEF: Staffel 2 16.04.
Alpha Males: Season 5 17.04.
We Are All Trying Here 18.04.
CoComelon: Unser Viertel: Staffel 7 20.04.
Funny AF with Kevin Hart 20.04.
Unchosen 21.04.
Santita 22.04.
Sold Out on You 22.04.
Stranger Things: Tales from ‘85 23.04.
Flunked 23.04.
Running Point: Staffel 2 23.04.
Straight to Hell 27.04.
Man on Fire 30.04.

Disney+ besuchen [9]

Netflix besuchen [10]

Amazon Video besuchen [11]

Auch interessant:

VPN Test 2025: Die besten VPN-Anbieter im Vergleich [12] bei heise Download


URL dieses Artikels:
https://www.heise.de/-11243684

Links in diesem Artikel:
[1] https://www.netflix.com/de/
[2] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[3] https://amzn.to/2KFoRFF
[4] https://www.heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036?wt_mc=intern.red.download.vpn-anbieter-test-vergleich.ticker.streamingvorschau.streamingvorschau
[5] https://www.heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036?wt_mc=intern.red.download.vpn-anbieter-test-vergleich.ticker.streamingvorschau.streamingvorschau
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://clkde.tradedoubler.com/click?p=304625&a=1475212&g=24738826
[8] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[9] https://clkde.tradedoubler.com/click?p=304625&a=1475212&g=24738826
[10] https://www.netflix.com/de/
[11] https://amzn.to/2KFoRFF
[12] https://www.heise.de/download/specials/Anonym-surfen-mit-VPN-Die-besten-VPN-Anbieter-im-Vergleich-3798036?wt_mc=intern.red.download.vpn-anbieter-test-vergleich.ho.ticker.ticker
[13] mailto:sem@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

DarkSword: iOS-18-Nutzer erhalten Update außer der Reihe – schnell aktualisieren

Von Heise — 01. April 2026 um 16:03
iOS-18-Übersicht

iOS 18 ist für Apple längst Vergangenheit – für viele User aber noch nicht.

(Bild: Apple)

Eigentlich sollen iOS-18-Nutzer, die es können, auf iOS 26 aktualisieren, um sicher zu sein. Update-Verweigerern spendiert Apple nun eine Sonderaktualisierung.

Apple wird im Laufe des Mittwochs ein spezielles Update für Nutzer ausliefern, die mit ihren Geräten noch unter iOS 18 verblieben sind. Der Grund: Sie sind möglicherweise für die Malware DarkSword anfällig [1], die über verschiedene Websites verbreitet wird. Da der Quellcode für den Datenschädling [2] mittlerweile bekannt ist, verbreitet er sich derzeit. Die Infektion beginnt, sobald man eine infizierte Seite im Browser aufruft. Aufgetreten sein soll das bereits auf Websites mit Zielgruppe in der Ukraine, Malaysia, Saudi-Arabien und Türkei. Es kann aber letztlich überall passieren, sofern die Kriminellen die Kontrolle über einen Server haben. DarkSword soll weitgehenden Zugriff auf die Hardware erhalten, kann somit zahlreiche Daten auslesen und exfiltrieren sowie vermutlich auch Kamera und Mikrofon aktivieren.

Ein abgedichtetes iOS 18 ist längst da

In iOS 26 [3] hatte Apple die von DarkSword ausgenutzten Lücken bereits geschlossen. Auch für iOS 18 liegen eigentlich längst Patches vor, zuletzt lieferte Apple zusammen mit iOS 26.4 [4] auch iOS 18.7.7 und iPadOS 18.7.7 aus. Das Problem: Diese Aktualisierungen laufen nur auf iPhone XS, XS Max und XR sowie den iPads der 7. Generation. Dies sind Geräte, die iOS 26 nicht mehr vertragen, aber mit iOS 18 arbeiten. Für alle moderneren iPhones und iPads erwartet Apple eigentlich, dass User auf iOS 26 beziehungsweise iPadOS 26 wechseln. Auch wegen der umstrittenen neuen Oberfläche Liquid Glass [5] taten dies aber nicht alle.

Deswegen will Apple nun eine zusätzliche Version von iOS 18 (und vermutlich iPadOS 18) herausbringen, die mittels Backporting kritische Fehlerbehebungen ausliefern soll. „Wir stellen das iOS-18-Update für weitere Geräte bereit, damit Nutzer, bei denen die automatische Aktualisierung aktiviert ist, wichtige Sicherheitsupdates automatisch erhalten“, so Apple gegenüber dem Magazin Wired [6]. Das heißt: Apple öffnet die Updates auch für Geräte, die eigentlich mit iOS 26 arbeiten. Apple empfiehlt allerdings weiterhin, für den „fortschrittlichsten Schutz” gleich ganz auf iOS 26 umzusteigen.

Neben DarkSword gab es auch Coruna

Der Vorgang wirft ein Schlaglicht auf die Tatsache, dass Apple Fehlerbehebungen nur noch teilweise an ältere Versionen seiner Betriebssysteme [7] ausliefert beziehungsweise – wie bei iOS 26 und neueren Geräten – gar keine mehr. Der bekannte Sicherheitsexperte Patrick Wardle sagte gegenüber Wired, wenn der Schutz der Nutzer wichtig ist, müssten kritische Fehlerbehebungen auch für ältere Versionen der Standard sein.

Apple hatte bereits verschiedene ältere Versionen mit Fixes außer der Reihe versehen, um seine Systeme neben DarkSword auch gegen eine andere Malware namens Curona [8] abzusichern. Es zeigt sich einmal mehr, dass nur die jeweils neueste Version eines Apple-Betriebssystems die am besten geschützte ist, was angesichts des Jahrestaktes an Updates, die Apple nach wie vor vorlegt, Nutzer in Gefahr bringt, die nicht so schnell aktualisieren wollen.


URL dieses Artikels:
https://www.heise.de/-11243513

Links in diesem Artikel:
[1] https://www.heise.de/news/DarkSword-Zweite-maechtige-iPhone-Spyware-in-freier-Wildbahn-gesichtet-11216618.html
[2] https://www.heise.de/news/Das-ist-uebel-DarkSword-Malware-auf-Github-iPhones-sofort-patchen-11223084.html
[3] https://www.heise.de/ratgeber/iOS-und-iPadOS-26-in-Action-23-Tipps-fuer-die-neuen-Apple-Systeme-10646549.html
[4] https://www.heise.de/news/iOS-26-4-und-Co-Das-steckt-an-Sicherheitsverbesserungen-in-den-Updates-11223747.html
[5] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[6] https://www.wired.com/story/apple-will-push-out-rare-backported-patches-to-protect-ios-18-users-from-darksword-hacking-tool/
[7] https://www.heise.de/meinung/Kommentar-Apple-betreibt-bei-Updates-Scheinsicherheit-11097267.html
[8] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

BSI veröffentlicht ersten Leitfaden für IT-Grundschutz++

Von Heise — 01. April 2026 um 17:51
BIS-Schild vor der Niederlassung

(Bild: Superstar / Shutterstock.com)

Das BSI hat nun auch den Leitfaden für die Neufassung seines IT-Grundschutzes herausgebracht. Noch kann es aber zu Änderungen am Grundschutz++ kommen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die erste Version seines Leitfadens zur Methodik des IT-Grundschutzes++ veröffentlicht. Der entsprechende Katalog ist bereits zum 1. Januar 2026 erschienen. Damit kommt das BSI seiner in der NIS2-Umsetzungsverordnung festgelegten Pflicht nach, einen neuen „Stand der Technik“ zu definieren, der für alle wichtigen und besonders wichtigen Organisationen verpflichtend ist. Die bisherige Fassung des IT-Grundschutzes gilt aber noch bis Ende 2028.

Damit hat das BSI pünktlich und umfangreich geliefert, aber es ist auch festzustellen, dass noch nicht alles fertig ist. Wer mit dem Leitfaden [1] und dem Anwenderkatalog [2] jetzt die Migrationen starten möchte, sollte besser noch etwas Geduld haben. Der Leitfaden ist explizit nur für Pilotprojekte und nicht für die Migration von Informationsverbünden, die derzeit ein Informationssicherheitsmanagementsystem (ISMS) nach Grundschutz Edition 2023 betreiben.

Weniger Aufwand dank Maschinenlesbarkeit

Das BSI hat nun bis Ende 2028 Zeit, aus den Pilotprojekten zu lernen und die Methodik, die Umsetzungshilfen, das Auditierungsschema und alles, was die Anwender sonst benötigen, weiterzuentwickeln. Besonders wichtig ist auch ein Migrationspfad und die notwendigen Werkzeuge, denn der Grundschutz++ besteht nicht mehr aus PDF-Dateien, die jeweils einen Baustein enthalten, sondern aus drei OSCAL-Katalogdateien (Methodik, Kernel und die Kombination aus beiden, der Anwenderkatalog). Dazu kommen Anleitungen, beispielsweise welche Kontrollen die Organisation auf ein Hostsystem (früher: Server) anwenden muss. Mit der Verwendung eines maschinenlesbaren Standards will das BSI auch die Verwaltung der Sicherheitsanforderungen erleichtern.

Mit dem am heutigen Mittwoch erschienenen Leitfaden wird bereits viel erklärt – nützlich für alle, die sich früh auf die Migration vorbereiten wollen oder als NIS2-Betroffene ein ISMS nach vom BSI definierten „Stand der Technik“ aufbauen wollen. Aber mit Änderungen ist noch zu rechnen. Was sich wohl nicht mehr stark ändern wird, sind die genannten drei Kataloge. Hier finden Anwender alle Kontrollen, an denen sie sich auch heute schon orientieren können. Der Leitfaden unterstützt beim Verständnis. Im Zweifel gilt allerdings immer, was der Katalog festlegt.

Für Neugierige hat die „AG 3 Benutzergenerierte Inhalte“ der aktuellen Phase 2 der Community-Kommentierung mehrere Werkzeuge bereitgestellt [4]. Der „GSpp-Viewer.html“ zeigt den Katalog und die Zielobjektkategorien. Die weiteren One-Page-HTML-Apps bilden alle Arbeitsschritte gemäß NIST OSCAL 1.1.3 ab.


URL dieses Artikels:
https://www.heise.de/-11243660

Links in diesem Artikel:
[1] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/sonstiges/Methodik_Grundschutz_PlusPlus.html?nn=1182730
[2] https://github.com/BSI-Bund/Stand-der-Technik-Bibliothek
[3] https://heise.de/s/8oGlz
[4] https://github.com/AG-3-Nutzergenerierte-Inhalte/Stand-der-Technik-Bibliothek/tree/main/Nutzergenerierte-Inhalte/tools
[5] https://www.heise.de/ix
[6] mailto:axk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

DarkSword: iOS-18-Nutzer erhalten Update außer der Reihe – schnell aktualisieren

Von Heise — 01. April 2026 um 16:03
iOS-18-Übersicht

iOS 18 ist für Apple längst Vergangenheit – für viele User aber noch nicht.

(Bild: Apple)

Eigentlich sollen iOS-18-Nutzer, die es können, auf iOS 26 aktualisieren, um sicher zu sein. Update-Verweigerern spendiert Apple nun eine Sonderaktualisierung.

Apple wird im Laufe des Mittwochs ein spezielles Update für Nutzer ausliefern, die mit ihren Geräten noch unter iOS 18 verblieben sind. Der Grund: Sie sind möglicherweise für die Malware DarkSword anfällig [1], die über verschiedene Websites verbreitet wird. Da der Quellcode für den Datenschädling [2] mittlerweile bekannt ist, verbreitet er sich derzeit. Die Infektion beginnt, sobald man eine infizierte Seite im Browser aufruft. Aufgetreten sein soll das bereits auf Websites mit Zielgruppe in der Ukraine, Malaysia, Saudi-Arabien und Türkei. Es kann aber letztlich überall passieren, sofern die Kriminellen die Kontrolle über einen Server haben. DarkSword soll weitgehenden Zugriff auf die Hardware erhalten, kann somit zahlreiche Daten auslesen und exfiltrieren sowie vermutlich auch Kamera und Mikrofon aktivieren.

Ein abgedichtetes iOS 18 ist längst da

In iOS 26 [3] hatte Apple die von DarkSword ausgenutzten Lücken bereits geschlossen. Auch für iOS 18 liegen eigentlich längst Patches vor, zuletzt lieferte Apple zusammen mit iOS 26.4 [4] auch iOS 18.7.7 und iPadOS 18.7.7 aus. Das Problem: Diese Aktualisierungen laufen nur auf iPhone XS, XS Max und XR sowie den iPads der 7. Generation. Dies sind Geräte, die iOS 26 nicht mehr vertragen, aber mit iOS 18 arbeiten. Für alle moderneren iPhones und iPads erwartet Apple eigentlich, dass User auf iOS 26 beziehungsweise iPadOS 26 wechseln. Auch wegen der umstrittenen neuen Oberfläche Liquid Glass [5] taten dies aber nicht alle.

Deswegen will Apple nun eine zusätzliche Version von iOS 18 (und vermutlich iPadOS 18) herausbringen, die mittels Backporting kritische Fehlerbehebungen ausliefern soll. „Wir stellen das iOS-18-Update für weitere Geräte bereit, damit Nutzer, bei denen die automatische Aktualisierung aktiviert ist, wichtige Sicherheitsupdates automatisch erhalten“, so Apple gegenüber dem Magazin Wired [6]. Das heißt: Apple öffnet die Updates auch für Geräte, die eigentlich mit iOS 26 arbeiten. Apple empfiehlt allerdings weiterhin, für den „fortschrittlichsten Schutz” gleich ganz auf iOS 26 umzusteigen.

Neben DarkSword gab es auch Coruna

Der Vorgang wirft ein Schlaglicht auf die Tatsache, dass Apple Fehlerbehebungen nur noch teilweise an ältere Versionen seiner Betriebssysteme [7] ausliefert beziehungsweise – wie bei iOS 26 und neueren Geräten – gar keine mehr. Der bekannte Sicherheitsexperte Patrick Wardle sagte gegenüber Wired, wenn der Schutz der Nutzer wichtig ist, müssten kritische Fehlerbehebungen auch für ältere Versionen der Standard sein.

Apple hatte bereits verschiedene ältere Versionen mit Fixes außer der Reihe versehen, um seine Systeme neben DarkSword auch gegen eine andere Malware namens Curona [8] abzusichern. Es zeigt sich einmal mehr, dass nur die jeweils neueste Version eines Apple-Betriebssystems die am besten geschützte ist, was angesichts des Jahrestaktes an Updates, die Apple nach wie vor vorlegt, Nutzer in Gefahr bringt, die nicht so schnell aktualisieren wollen.


URL dieses Artikels:
https://www.heise.de/-11243513

Links in diesem Artikel:
[1] https://www.heise.de/news/DarkSword-Zweite-maechtige-iPhone-Spyware-in-freier-Wildbahn-gesichtet-11216618.html
[2] https://www.heise.de/news/Das-ist-uebel-DarkSword-Malware-auf-Github-iPhones-sofort-patchen-11223084.html
[3] https://www.heise.de/ratgeber/iOS-und-iPadOS-26-in-Action-23-Tipps-fuer-die-neuen-Apple-Systeme-10646549.html
[4] https://www.heise.de/news/iOS-26-4-und-Co-Das-steckt-an-Sicherheitsverbesserungen-in-den-Updates-11223747.html
[5] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[6] https://www.wired.com/story/apple-will-push-out-rare-backported-patches-to-protect-ios-18-users-from-darksword-hacking-tool/
[7] https://www.heise.de/meinung/Kommentar-Apple-betreibt-bei-Updates-Scheinsicherheit-11097267.html
[8] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

KI findet kritische ImageMagick-Lücken in Standardkonfigurationen

Von Heise — 01. April 2026 um 13:03
Man,Interacting,With,A,Holographic,Touchscreen,Interface,In,Red,Color.

(Bild: amgun / Shutterstock.com)

Ein KI-Pentesting-Tool hat in Standardkonfigurationen von ImageMagick kritische Sicherheitslücken aufgespürt. Workarounds schützen.

Die IT-Sicherheitsfirma Octagon Networks hat mit ihrem Tool pwn.ai kritische Sicherheitslücken in der Grafikverarbeitungssoftware ImageMagick aufgespürt. Die Schwachstellen treten in Standardkonfigurationen unter mehreren weitverbreiteten Linux-Distributionen auf und können Angreifern das Einschleusen und Ausführen von Schadcode aus dem Netz oder das Schreiben und Lesen von Dateien sowie das Umgehen von Sicherheitsrichtlinien ermöglichen.

Wie das Unternehmen in seiner Analyse [1] schreibt, sind Millionen Server in mehreren Konfigurationen anfällig. Das Tool hat mehrere Zero-Day-Lücken entdeckt, die mit der Sicherheitsrichtlinien-Architektur in ImageMagick unter jeder größeren Linux-Distribution sowie WordPress-Installationen auftreten können. Die IT-Sicherheitsforscher erklären, dass das Hochladen von manipulierten .pdf- oder .jpg-Dateien ausreicht, um dort Remote-Code-Ausführung zu erreichen.

Eingeschränkte Testumgebung

Die Testumgebung bestand aus einer Web-App mit minimaler Angriffsoberfläche. Sie stellt keine API oder interessante Felder bereit, sondern verarbeitet lediglich Rechnungen; sie hat auch kein clientseitiges JavaScript. Das Upload-Feld sei am interessantesten daran. Die hochgeladenen Dateien verarbeitet ImageMagick. Die Software ist laut Analyse auf Millionen Servern installiert, auf dem ersten Testsystem unter Ubuntu 22.04 ohne bekannte, ungepatchte Schwachstellen. Das KI-Tool hat daher ImageMagick als Angriffsvektor ausgemacht und es in seiner eigenen Sandbox installiert und analysiert.

Dabei fand es eine Schwachstellenverkettung, bei der sich Filterung mit Magic-Bytes von .svg-Dateien und eine PostScript-Filter-Richtlinie durch Nutzung des EPSI-Formats umgehen ließen. ImageMagick reagierte auf die Meldung mit einer angepassten Richtlinie, da die Standard-Richtlinien nur als Baseline-Template gedacht seien. Diese Standard-Richtlinien seien jedoch weitverbreitet im Einsatz, führen die IT-Forscher weiter aus. Sie kommen etwa in Ubuntu 22.04, Debian 11 und 12, Fedora/RHEL/CentOS, Arch Linux / Alpine Linux / OpenSUSE, Amazon Linux, Google Cloud Shell, macOS Homebrew und in den meisten Docker-Images zum Einsatz. Diese sind damit alle anfällig für die gefundenen Schwachstellen.

Auch mit der angepassten Richtlinie fand das KI-Tool weitere Sicherheitslücken, die die Filterung umgehen und Dateien auf die verwundbaren Systeme schreiben. Mit manipulierten Dateien im PDF-Format etwa ließ sich Schadcode-Schmuggel und -Ausführung aus dem Netz erreichen. In der als „Secure Policy“ genannten Richtlinie war es zudem noch möglich, Dateien etwa im /tmp-Verzeichnis zu lesen und zu schreiben. Damit ließen sich Denial-of-Service-Angriffe durch RAM-Verbrauch oder PHP-Session-Poisoning auslösen. Aber auch Codeschmuggel ist möglich, da die Skriptsprache von ImageMagick Dateien in jedem Pfad auf dem Laufwerk lesen und schreiben kann.

Tatsächliche Bedrohungslage

Die IT-Forscher schreiben, dass WordPress standardmäßig ImageMagick mittels PHP-ImageMagick-Erweiterung etwa zur Erstellung von Thumbnails, zur Änderung von Bildgrößen sowie zur Anzeige von PDF-Vorschauen nutzt. Es setzt dabei keine Sicherheitsrichtlinie für ImageMagick, sondern verlässt sich auf die Server-Standards. Die Standard-WordPress-Installationen sind somit sehr wahrscheinlich verwundbar. Das Gravity-Forms-Plug-in für WordPress mit mehr als zwei Millionen Installationen ermöglicht dadurch nicht authentifizierten Angreifern, Schadcode aus dem Netz einzuschmuggeln. Dafür sei die Payload jedoch komplex.

Die Analyse liefert einige Proof-of-Concepts (PoC) mit. ImageMagick hat ein betroffenes Modul (EPT) den Autoren des Berichts zufolge stillschweigend ausgebessert. Es fehle ein CVE-Eintrag, die Korrektur sei nicht als Sicherheitsfix deklariert und auf Ubuntu 22.04 mit ImageMagick 6.9.11-60 nicht zurückportiert worden, beschweren sie sich.

IT-Verantwortliche finden in der Analyse Gegenmaßnahmen, die sie ergreifen sollten. Dazu zählt das Entfernen von Ghostscript oder die Verarbeitung von PDFs in einer isolierten Sandbox ohne Netzwerkzugriff und mit Read-Only-Dateisystem. Wer WordPress nutzt, sollte sicherstellen, dass die Datei „policy.xml“ des Servers keine Uploads gestattet. Der XML-RPC von WordPress nimmt keine Prüfungen vor und sollte deaktiviert werden. Wenn Gravity Forms mit „Post Image“-Feld zum Einsatz kommt, sollten Admins in der ImageMagick-Richtlinie die Verarbeitung von PostScript unterbinden.

ImageMagick werkelt vielerorts oft unbemerkt im Hintergrund. Dabei werden in der Software öfter teils auch gravierende Sicherheitslücken geschlossen. Updates von Ende Februar haben etwa 40 Schwachstellen ausgebessert [2], von denen acht als hochriskant eingestuft waren. Die Bedrohung ist nicht nur akademischer Natur – Sicherheitslecks in ImageMagick werden auch in freier Wildbahn [3] attackiert.


URL dieses Artikels:
https://www.heise.de/-11243001

Links in diesem Artikel:
[1] https://pwn.ai/blog/imagemagick-from-arbitrary-file-read-to-rce-in-every-policy-zeroday
[2] https://www.heise.de/news/40-Sicherheitsluecken-in-ImageMagick-geschlossen-11186935.html
[3] https://www.heise.de/news/Acht-Jahre-alte-Luecke-in-ImageMagick-und-weitere-Lecks-missbraucht-9863292.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Make ff.org

Raspberry Pi: Weitere Preiserhöhungen wegen teuren Speichers

Von Heise — 01. April 2026 um 19:07
Raspberry Pi 4 auf einer bunten Box

(Bild: Andreas Wodrich / heise medien)

Die meisten Varianten des Raspberry Pi 4 und 5 werden teurer. Der Raspi 5 4 GByte etwa steigt auf 100 Euro.

Raspi-Chef Eben Upton kündigt eine weitere Runde Preissteigerungen vieler Einplatinencomputer, Compute-Modules und Tastatur-PCs an. Es ist die zweite seit Februar [1]. Dabei handelt es sich ausdrücklich um keinen Aprilscherz. Grund sind die weiter steigenden Preise für den aufgelöteten LPDDR4-Arbeitsspeicher.

Unter den Einplatinencomputern sind laut Ankündigung [2] alle Raspberry Pi 4 und 5 mit mindestens 4 GByte RAM betroffen. Die 4-GByte-Versionen werden 25 US-Dollar teurer, umgerechnet und mit Mehrwertsteuer (in US-Preisen nicht enthalten) entspricht das knapp 26 Euro. Der Raspi 4 mit 4 GByte steigt hierzulande auf 78 bis 90 Euro. Ein Raspi 5 mit 4 GByte kostet mindestens 100 Euro.

Preiserhöhungen von Raspis und Compute-Modules
Produkt Variante Erhöhung
Raspberry Pi 4 und 5 4 GB $25
Raspberry Pi 4 und 5 8 GB $50
Raspberry Pi 5 16 GB $100
Raspberry Pi 500 $50
Raspberry Pi 500+ $150
Compute Module 4 und 4S 1 GB $11,25
Compute Module 4, 4S, 5 2 GB $12,50
Compute Module 4, 4S, 5 4 GB $25
Compute Module 4, 4S, 5 8 GB $50
Compute Module 5 16 GB $100
Devkit für Compute Module 5 $25
Raspberry Pi AI HAT+ 2 $50

Darüber hinaus steigen die Preise abhängig von der Speicherkapazität. Das Raspi-5-Topmodell mit 16 GByte RAM wird 100 US-Dollar teurer. Der Tastatur-PC Raspberry Pi 500+ [3] kostet jetzt 150 US-Dollar mehr. Neben den Mehrkosten fürs RAM kommen dort höhere Preise für die 256-GByte-SSD hinzu.

Bei den Compute Modules 4, 4S und 5 steigen die Preise aller Speicherkonfigurationen. Die Erhöhungen liegen zwischen 11,25 und 100 US-Dollar.

Verschont bleiben ältere Modelle wie der Raspi 3 und Zero 2 W, die noch LPDDR2-RAM verwenden. Der Hersteller hat diesen Speichertyp laut eigenen Aussagen zur Genüge gelagert und ist nicht von Zukäufen abhängig.

Raspi 4 kommt mit 3 GByte RAM

Als Brückenmodell legt die Raspberry Pi Plc. eine 3-GByte-Version des Raspi 4 auf, die eine Preisempfehlung von knapp 84 US-Dollar (ca. 86 Euro) trägt. Da nur der 4er-Raspi in so einer Konfiguration erscheint, verlötet der Hersteller vermutlich zwei 1,5-GByte-Bausteine auf der neuen Variante mit doppelseitiger Bestückung [4]. Vom 5er-Raspi gibt es so eine doppelseitig bestückte Variante nicht.

Upton verspricht derweil, die Preise wieder senken zu wollen, sobald die Speicherkosten fallen. Wann das sein wird, ist allerdings unklar.


URL dieses Artikels:
https://www.heise.de/-11243864

Links in diesem Artikel:
[1] https://www.heise.de/news/Fast-alle-Raspberry-Pis-werden-teurer-11162382.html
[2] https://www.raspberrypi.com/news/a-new-3gb-raspberry-pi-4-for-83-75-and-more-memory-driven-price-increases/
[3] https://www.heise.de/tests/Raspberry-Pi-500-mit-beleuchteter-mechanischer-Tastatur-und-SSD-im-Test-10657090.html
[4] https://www.heise.de/news/Raspberry-Pi-4-kommt-jetzt-mit-zwei-Speicherchips-11166924.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:mma@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

❌