FreshRSS

🔒
✇ Golem.de Full über fivefilters.org

Terminvergabe digital: Arzt-App statt Wartezimmer

Von Michael Linden — 02. April 2026 um 18:25
Termin buchen, Überweisung erhalten, Befunde einsehen – alles per App . Die Bundesregierung plant, den Weg zum Arzt grundlegend zu verändern.
Gesundheitssystem steht vor Digitalisierungswelle. (Bild: Parentingupstream auf Pixabay)
Gesundheitssystem steht vor Digitalisierungswelle. Bild: Parentingupstream auf Pixabay

Das Gesundheitssystem steht vor einem umfangreichen digitalen Umbau. Gesundheitsministerin Nina Warken (CDU) hat einen Entwurf zum Gesetz für Daten und digitale Innovation im Gesundheitswesen vorgelegt, der dem Pro-Newsletter Gesundheit von Politico vorliegt . Darin sind Regelungen enthalten, die den Alltag von Versicherten und Arztpraxen spürbar verändern könnten.

Terminbuchung über die elektronische Patientenakte

Kernstück des Entwurfs ist eine neue Art der Terminvergabe. Versicherte sollen künftig über eine App auf ihre elektronische Patientenakte zugreifen und von dort direkt einen Arzttermin buchen können. Zuvor soll eine standardisierte Ersteinschätzung durch die Terminservicestellen der Kassenärztlichen Vereinigungen (KBV) erfolgen. Stellt das System einen Behandlungsbedarf fest, kann ein Termin für eine Praxisbehandlung oder eine Videosprechstunde gebucht werden. Bei akuten Beschwerden werden Versicherte an ein gesondertes Ersteinschätzungssystem verwiesen.

Parallel dazu soll die elektronische Überweisung eingeführt werden. Die Kassenärztliche Bundesvereinigung und der Spitzenverband der gesetzlichen Krankenversicherung sollen gemeinsam Regelungen zur technischen Übermittlung festlegen. Ab dem 1. September 2029 sind Ärzte dem Entwurf zufolge verpflichtet, die elektronische Überweisung anzubieten. Der Informationsaustausch zwischen Haus- und Fachärzten soll dadurch beschleunigt werden.

Daten laufen in der ePA zusammen

Sofern Versicherte nicht widersprochen haben, sollen sämtliche relevanten Informationen in der elektronischen Patientenakte zusammengeführt werden. Überweisungsdaten und Informationen zur Einlösung werden dabei nach 100 Tagen automatisch gelöscht. Das Ministerium betont, die Digitalisierung solle kein Zwang sein: Wer will, kann beim Arzt weiterhin auf einen Papierausdruck bestehen.

Auch private Plattformen wie Doctolib oder Jameda geraten in den Blick des Gesetzgebers. Die Anforderungen für deren Betrieb sollen die KBV und der Krankenkassen-Spitzenverband gemeinsam definieren. Ziel ist es, kommerzielle Drittnutzung im Terminbuchungsprozess zu unterbinden und Datenschutzvorgaben verbindlich durchzusetzen.

Digitale Innovationen sollen in den Versorgungsalltag

Warken hatte bereits im Februar erklärt, digitale Innovationen müssten "noch stärker in den Versorgungsalltag integriert werden" . Mit dem Gesetzentwurf wird diese Absicht nun konkreter.

Adblock test (Why?)

✇ Telepolis

Die Legende vom Tal des Goldes: KI, China und der Iran-Krieg

Von Yves S. Lamar — 02. April 2026 um 13:00
Abbildung zeigt eine gezeichnete Katze und einen gezeichneten Seeadler mit goldener Krone . Ansonsten ist das Bild schwarz-weiß.

KI, wohin man schaut: Wie das chinesische Animationsvideo "Die Legende vom Tal des Goldes" wurde auch dieses Bild mit KI erstellt, nämlich mit dem KI-Bildgenerator-Tool Craiyon.

Ein virales chinesisches Animationsvideo erzählt Geopolitik als Fabel, verschiebt Machtverhältnisse und stellt westliche Dominanz offen infrage. Ein Essay.

Ein kürzlich veröffentlichtes KI-Video im Stil eines Martial-Arts-Films aus den 1970er-Jahren stellt auf satirische Weise den derzeitigen Krieg der USA und Israels gegen den Iran dar und entwickelt sich zum Internethit.

Die Veröffentlichung durch chinesische Staatsmedien spiegelt die derzeit angespannte weltpolitische Lage wider, in der Perserkatzen gegen die Allianz der Weißkopfseeadler kämpfen. Dieses Heldenepos fasst Geopolitik in fünf Minuten zusammen und bietet viel Raum für Spekulationen.

Eine verhüllte Perserkatze wird mittels des Schwertes eines sich im Sturzflug befindlichen Falken heimtückisch ermordet.

Der Angriff erfolgt im Auftrag eines Weißkopfseeadlers, der eine Krone trägt – was sich anhört, wie eine Neuauflage einer noch sehr viel martialischeren Form der dystopischen Fabel "Farm der Tiere" von George Orwell, ist in Wirklichkeit eine Sequenz aus dem kontroversen, satirisch anmutenden Animationsvideo des chinesischen Staatssenders CCTV, das sich derzeit rasant auf YouTube [1] verbreitet.

Das Video lässt sich weder visuell noch erzählerisch eindeutig mit bekannten Stilen im deutschsprachigen Raum vergleichen. Am ehesten ähnelt es Kampfkunstfilmen mit Bruce Lee oder Chuck Norris, die in den 1970er Jahren weltweit bekannt wurden.

Die chinesische Wuxia-Erzählung "Die Legende vom Tal des Goldes" wird im Vintage-Stil präsentiert, wirkt dabei leicht trashig und enthält ebenso zahlreiche fantastische Elemente. Das Animationsvideo ist zudem sehr von Mythologie geprägt und traditionelle Waffen wie Schwerter, Speere und Pfeile kommen zum Einsatz.

Zentral sind Themen wie Ehre, Gerechtigkeit, Opferbereitschaft und vor allem ein moralischer Kodex, der die Handlung lenkt. Die Szenen wirken dabei sehr dramatisch und stilisiert.

Es wird eine außerordentlich theatralische Bildsprache verwendet, die sonst nur aus japanischen Zeichentrickserien bekannt ist – mit dem Unterschied, dass die Tiere sehr realistisch und menschenähnlich dargestellt werden wie aus der Götterwelt vieler Kulturen.

Eine Parabel auf den Konflikt im sogenannten Nahen Osten

Der Kurzfilm ist ziemlich deutlich eine Parabel auf den derzeitigen Krieg zwischen den USA und Israel gegen den Iran. Der Beschreibung des Videos nach wird konkret Bezug auf die aktuelle US-Haushaltspolitik des Krieges und die Kontroversen in der US-Führung bezüglich des derzeitigen Irankriegs genommen. (Übersetzung aus dem Mandarin: "Der Weißkopfseeadler erschöpfte die Staatskasse, um die Herrschaft über das Reich zu erlangen, und die Perserkatze opferte ihren jüngsten Sohn, um einen Todfeind zu rächen", Chinesisches Staatsfernsehen [2] (CCTV), Die Legende vom Tal des Goldes.)

Die Welt wird im Kampf um die wichtigsten Ressourcen eingeteilt in die Allianz der Weißkopfseeadler (symbolisch für die USA und Israel), die von einem mächtigen Adler angeführt wird und gegen widerspenstige Perserkatzen (Iran) militärisch vorgeht.

Letztere stellen den Status quo infrage und leisten erbitterten Widerstand gegen die Aggression der Allianz der Weißkopfseeadler. Der satirische Animationsfilm wirkt regelrecht zynisch in Anbetracht all der bislang schon Geflüchteten, Verletzten und Getöteten sowie der mit dem Krieg massiven ökonomischen Auswirkungen auf die Weltwirtschaft.

Er zeigt jedoch die chinesische Perspektive auf die derzeitigen Ereignisse im westlichen Asien, die den moralischen Zeigefinger durch diese Erzählung gegenüber allen Beteiligten dieses Krieges erhebt und ihr Unbehagen damit zum Ausdruck bringt.

Unruhe im Pantheon

Auch wenn die Bildsprache klar darauf hindeutet, wer hier gegen wen kämpft, erlaubt diese Erzählung auch zugleich Kritik anzudeuten, ohne diplomatisch Grenzen offen zu überschreiten: Wer den Falken und den Geier genau symbolisieren, die beratend, teils auch in Aktion auf der Seite der Allianz der Weißkopfseeadler sich befinden und hier neokonservative Hardliner der USA oder Israel darstellen sollen, bleibt offen.

Ob Affen, Schweine, Hunde oder Ziegen sinnbildlich eine spätrömische Dekadenz des Westens aufzeigen sollen und dabei der Westen in Anlehnung an religiöse Schriften direkt adressiert wird, ist ungewiss.

Auch ob es sich um den mythischen Phoenix aus der Asche handeln soll, der durch das Tal des Goldes fliegt und eventuell China selbst symbolisieren soll, das vermutlich eine neue Ordnung heraufbeschwören möchte, bleibt ebenfalls fraglich.

Einzig allein eine Karawane aus Dachsen, Füchsen, Kamelen und einer Antilope, die durch eine Wüste wandern und sich über den Ausgang dieses Krieges und die "goldene Eintrittskarte" des Adlers austauschen, gibt Grund zur Annahme, dass es sich um Flüchtende aus den Golfstaaten handelt, die zu neuen Ufern aufbrechen und sich vom Petrodollar entfernen wollen ("Der Himmel ist groß"). Die gezielte Unschärfe lässt viel Raum zur Spekulation.

Relativ klar ist allerdings die Kritik an der Fehlkalkulation seitens der Allianz der Weißkopfseeadler hinsichtlich der nicht wahrgenommenen Risiken dieses Krieges, die die Welt an den Abgrund drängen. Relativ offensichtlich symbolisiert die dargestellte Brücke die Straße von Hormus.

Im Hintergrund ist eine bergige Landschaft erkennbar sowie ein Tal, das von einem smaragdgrünen Fluss durchströmt wird. Zu beiden Seiten ist dieses gesäumt von den jeweiligen Parteien des Konflikts. Eine kurze Konversation zwischen den verfeindeten Lagern führt nur zu gegenseitigen Schuldzuweisungen – und der Drohung der Perserkatzen, dass, wer sich in diesem Konflikt dem Weißkopfseeadler anschließt, ebenfalls angegriffen wird.

Fließendes Wasser versiegt nie

Die implizite These dieser Erzählung könnte somit sein, dass, wer die Ströme des Flusses kontrolliert, automatisch auch die globale Energie- und Finanzordnung definiert. Damit der Goldfluss wieder fließt bzw. der Handel über die Brücke wieder stattfinden kann, muss sich vieles ändern.

Doch um dieses Ziel zu erreichen, sind es am Ende nicht die Kämpfenden des Konflikts, die diesen Konflikt gewinnen, sondern diejenigen, die sich ihm entziehen – dem chinesischen Narrativ zufolge werden diejenigen mittel- und langfristig siegreich sein, die weiter Handel treiben, neue Wege beschreiten und sich anstelle von militärischer Eskalation wirtschaftlich neu orientieren und vernetzen.

Die Ressourcen im Tal des Goldes sollen allem Anschein nach nicht mehr mit dem "Goldticket" des Weißkopfseeadlers gehandelt werden, sondern zukünftig nur noch mit dem chinesischen Yuan und als Teil des Zusammenschlusses der BRICS-Staaten.

Hier wird keine konkrete Forderung aufgestellt, sondern kryptisch, diplomatisch sehr geschickt, ein Angebot gemacht. Ob es sich aber tatsächlich nur um ein Angebot handelt oder ob die Alternativlosigkeit in Anbetracht der Umstände des Krieges den betroffenen Staaten der Region vor Augen gehalten wird, bleibt wiederum sehr vage.

Der Kurzfilm wirkt kafkaesk, teils auch sehr hämisch. Indes lässt das Zitat im Video "Die wahre Kunst des Krieges liegt nicht im Kämpfen, sondern im Aufhören" aus dem jahrhundertealten Strategieklassiker Die Kunst des Krieges von Sunzi vermuten, dass die chinesische Führung kein wirkliches Interesse an einer weiteren eskalierenden militärischen Auseinandersetzung hat.

Je nach Übersetzung und Kontext hat der Untertext zum hier diskutierten Video auf der Internetseite des chinesischen Staatsfernsehens [3] (zuletzt abgerufen am: 26.03.2026) eine andere Bedeutung:

"Die höchste Kunst der Kampfkunst liegt nicht im Schwert, sondern im Stillstand."

Die Übersetzung des Schriftzeichens für Stillstand ins Deutsche wird jedoch gemeinhin nicht als defensive, passive Haltung interpretiert, sondern vielmehr braucht es einen eigenen Willen zum Beenden, der hierfür erforderlich ist, und es kann eher mit Zur-Ruhe-Bringen oder Einhalten übersetzt werden. Appelliert wird somit an die Vernunft der verfeindeten Lager.

Der Anfang vom Ende der Pax Americana?

China stellt sich mit dieser Meta-Erzählung als ruhiger, rationaler und überlegener Gegenpol dar, der sich auch als moralisch überlegen begreift und dem kollektiven Westen mit Bezug auf die alte chinesische Philosophie durch das Sunzi-Zitat den Spiegel vorhält (übrigens ohne als klar erkennbare Figur, wie z. B. als Panda oder Drache, in der Erzählung aufzutreten).

Das Sunzi-Zitat wirkt, als sei man aus chinesischer Perspektive strategisch überlegen; doch in Verbindung mit dem weiteren diskutierten Zitat lässt die Erzählung Rückschlüsse auf eine sehr pazifistische Ethik zu, die ein aktives Zugehen aller Parteien erforderlich macht.

Dass auch dies eine Inszenierung ist und dass die siegreich dargestellten Protagonisten dieser Heldengeschichte ebenfalls kritikwürdiger sind, als sie hier gemeinhin dargestellt werden, macht das Video jedoch nicht weniger wirksam.

Die Klarheit der Bilder, die verkürzte Darstellung, trifft einen Nerv. Bestehende Skepsis gegenüber westlicher Dominanz wird hier klar aufgegriffen und zeigt Alternativen auf. Es wird das Angebot gemacht, einen neuen Weg einzuschlagen, und somit werden zwischen den Zeilen nicht nur die Staaten des Globalen Südens im Allgemeinen, sondern gerade auch die Golfstaaten adressiert, die für den Ausgang dieses Konflikts eine Schlüsselrolle spielen könnten.

China baut mit Narrativen wie dem hier beschriebenen seine Rolle als Soft Power weiter aus (siehe dazu Liu Yishan, Literaturangabe unten). Geopolitik und die globale Wirtschaftsordnung werden in einer Animation sehr anschaulich dargestellt, die auf den ersten Blick unterhält, aber auf den zweiten Blick sehr tiefgründig ist – und zeigt dabei ganz nebenbei, wie fähig ihre Künstliche Intelligenz inzwischen auch ist (DeepSeek lässt grüßen).

Die Wuxia-Erzählung ist anschlussfähig, gerade, weil sie mit ihrer Heldenreise an koloniale Erfahrungen im Globalen Süden anknüpft. Gleichzeitig ist sie vieldeutig und auch deshalb so überzeugend, weshalb sich letztendlich nicht die Frage stellt, ob man dieser Erzählung zustimmt, sondern warum sie so leicht verständlich ist.

Literatur

Liu Yishan, Diyana Kasimon & Ng Chwee Fang, Exploring the Interplay of Soft Power, Culture, and Cinema on a Global Scale: A Review of Current Research and Future Directions, Int. J. Thin. Film. Sci. Tec. 12


URL dieses Artikels:
https://www.heise.de/-11244133

Links in diesem Artikel:
[1] https://www.youtube.com/watch?v=As0rplNJTZI&pp=ygUXaXJhbiBjaGluYSBhaSB2aWRlbyB3YXI%3D
[2] https://v.cctv.com/2026/03/18/VIDEtQaMUYpK2RrLNAmDkfcU260318.shtml
[3] https://v.cctv.com/2026/03/18/VIDEtQaMUYpK2RrLNAmDkfcU260318.shtml

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Artemis-II hebt ab: So geht die Mondmission jetzt weiter

Von Marcel Kunzmann — 02. April 2026 um 12:30
Orion-Raumschiff, im Hintergrund der Mond

Künstlerische Darstellung des Orion-Raumschiffs vor dem Mond

(Bild: Dima Zel/Shutterstock.com)

Vier Astronauten sind gestern an Bord der Orion-Kapsel erfolgreich gestartet. Doch heute entscheidet sich, ob die Reise Richtung Mond gelingt. Ein Überblick.

Die US-Raumfahrtbehörde Nasa hat am Mittwochabend um 18:35 Uhr Ortszeit ihre Artemis-II-Mission gestartet [1]. Vom Startplatz 39B des Kennedy Space Center in Florida hob die SLS-Rakete (Space Launch System) ab und brachte vier Astronauten in der Orion-Kapsel in die Erdumlaufbahn. Es ist der erste bemannte Flug zum Mond seit der Apollo-17-Mission im Jahr 1972.

An Bord befinden sich die Nasa-Astronauten Reid Wiseman, Victor Glover und Christina Koch sowie Jeremy Hansen von der kanadischen Raumfahrtbehörde CSA. Die Crew taufte ihre Kapsel auf den Namen "Integrity". Die geplante Missionsdauer beträgt rund zehn Tage.

Kritischer Moment: Der Einschuss in die Mondtransferbahn

Eine Rakete beim Start
Start des Space Launch System am 1. April 2026
(Bild: Nasa [2])

Rund 49 Minuten nach dem Start hatte die Oberstufe der SLS-Rakete gezündet, um Orion in eine elliptische Erdumlaufbahn zu bringen. Eine zweite Zündung brachte die Kapsel in einen hohen Erdorbit, der sich bis etwa 74.000 Kilometer von der Erde erstreckt. Dort führte die Crew ein manuelles Steuerungsmanöver durch, um die Handhabungseigenschaften von Orion zu testen.

Obwohl der Start erfolgreich verlief, steht der entscheidende Moment der Mission noch bevor. Am Abend des 2. April – 25 Stunden und 37 Minuten nach dem Start – soll das in Europa gebaute Servicemodul von Orion ein etwa sechsminütiges Triebwerksmanöver durchführen, die sogenannte Translunar Injection (TLI). Dieser Schub soll das Raumschiff auf eine Flugbahn zum Mond bringen.

"Das bringt uns auf Kurs zum Mond. Das ist ein echter Punkt, an dem es kein Zurück mehr gibt", sagte Norm Knight, Direktor der Flugbetriebsabteilung der Nasa, auf einer Pressekonferenz nach dem Start. Sollte Orion bei den laufenden Systemtests nicht für flugbereit befunden werden, würde die Mission nicht über die Erdumlaufbahn hinauskommen.

Lori Glaze, amtierende stellvertretende Administratorin für die Abteilung Explorationssysteme der Nasa, erklärte, dass das Missionsteam am Nachmittag des 2. April zusammentreten werde, um die Testergebnisse zu bewerten und über die Freigabe des TLI-Manövers zu entscheiden. Geprüft werden unter anderem Lebenserhaltungssysteme, Kommunikationsredundanz und der allgemeine Zustand des Raumschiffs.

Mondvorbeiflug und wissenschaftliche Beobachtungen

Nach einem erfolgreichen TLI-Manöver soll Orion eine achterförmige Schleife um den Mond fliegen – eine Flugbahn, die wegen ihrer relativen Einfachheit und Sicherheit gewählt wurde und das Raumschiff in größerer Entfernung zum Erdtrabanten hält als beispielsweise während der ersten Apollo-8-Mondumrundung.

Am sechsten Missionstag, dem 6. April, ist ein mehrstündiger Mondvorbeiflug geplant. Die Astronauten werden dabei Teile der Mondrückseite beobachten und fotografieren, die bisher noch kein Mensch mit eigenen Augen gesehen hat.

Die Beleuchtungsverhältnisse während des Vorbeiflugs sollen lange Schatten über die Oberfläche werfen, wodurch Geländestrukturen wie Kraterränder, Bergrücken und Hänge besser sichtbar werden als bei voller Beleuchtung. Neben den Oberflächenbeobachtungen sind wissenschaftliche Untersuchungen zur menschlichen Gesundheit im Weltraum geplant, darunter das Experiment Avatar.

Testmission als Fundament für die Zukunft

Nasa-Administrator Jared Isaacman ordnete den Start in einen größeren Zusammenhang ein: "Artemis II markiert unsere Rückkehr zum Mond – nicht nur um ihn zu besuchen, sondern um letztlich dort zu bleiben und die Grundlage für die nächsten großen Schritte zu legen."

Der stellvertretende Nasa-Administrator Amit Kshatriya betonte den Testcharakter der Mission: "In den nächsten zehn Tagen werden Reid, Victor, Christina und Jeremy Orion auf Herz und Nieren prüfen, damit die Crews, die nach ihnen kommen, mit Zuversicht auf der Mondoberfläche landen können."

Weg zur Mondbasis und zum Mars

Artemis II ist Teil eines langfristig angelegten Programms. Die Nasa plant, 2027 mit Artemis III erstmals Andockmanöver mit Mondlandefähren in der Erdumlaufbahn zu üben.

Für 2028 ist mit Artemis IV die erste bemannte Mondlandung seit den Apollo-Missionen vorgesehen. In den Jahren danach soll eine permanente Basis in der Nähe des lunaren Südpols entstehen, die auch als Sprungbrett für künftige Marsmissionen dienen soll.

Deutsche Technik an Bord

Die Technik der Mission ist nicht nur US-amerikanisch: Nach der Trennung von Orion setzte die Oberstufe der Rakete vier kleine Satelliten – sogenannte CubeSats – aus.

Diese stammen von der argentinischen Raumfahrtbehörde CONAE, der koreanischen Raumfahrtagentur KASA, der saudischen Weltraumbehörde sowie dem Deutschen Zentrum für Luft- und Raumfahrt (DLR). Sie sollen wissenschaftliche Untersuchungen und Technologiedemonstrationen durchführen.

Bei Jena Optronik im thüringischen Jena wurde der Sternsensor entwickelt, eine hochauflösende Kamera, die dem Raumschiff die Navigation ermöglicht.

Der wichtigste außeramerikanische Beitrag ist jedoch das bei Airbus in Bremen entwickelte und maßgeblich dort gefertigte Europäische Servicemodul [3] (ESM), dem heute der entscheidende Test bevorsteht. Es beinhaltet die Lebenserhaltungs- und Antriebstechnik von Orion. Eine Moderatorin des Nasa-Livestreams betonte nach dem Absingen der Nationalhymne: "Ohne unsere internationalen Partner wäre diese Mission nicht möglich gewesen".


URL dieses Artikels:
https://www.heise.de/-11244685

Links in diesem Artikel:
[1] https://www.space.com/space-exploration/artemis/nasa-just-launched-artemis-2-what-happens-today-could-make-or-break-the-moon-mission
[2] https://www.nasa.gov/news-release/liftoff-nasa-launches-astronauts-on-historic-artemis-moon-mission/
[3] https://www.dlr.de/de/ar/themen-missionen/weltraumforschung/internationale-raumstion/esm

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Artemis-Mission: Apple Immersive beim Start zum Mond

Von Heise — 02. April 2026 um 11:45
Artemis-2-Start mit URSA-Kamera

Artemis-2-Start mit URSA-Kamera: Gefilmt für die Vision Pro.

(Bild: Cosmic Perspective)

Erstmals geht es für eine menschliche Crew wieder zum Erdtrabanten. Nutzer der Vision Pro dürfen virtuell eintauchen, zumindest den Start nacherleben.

Auf ihrem aktuellen Weg zum Mond [1] hat die Crew der Artemis-2-Mission zwar leider keine Blackmagic-Stereokameras dabei. Doch dank einer Kooperation mit der Firma Cosmic Perspective [2] soll es zumindest ein hochauflösendes 3D-Video vom Start für Apple Immersive Video [3] geben. Das bestätigte das auf das Filmen von Weltraummissionen spezialisierte Unternehmen laut Apple Insider [4].

URSA-Kameras von Blackmagic Design

Auf X war in einem Video zu sehen, wie die ersten Blackmagic-Kameras aufgebaut wurden [5]. Dabei handelt es sich offenbar um die 30.000 US-Dollar teuren URSA-Cine-Immersive-Geräte [6]. Man habe gerade eine „erste Runde“ der Artemis-Kameras platziert. Es sollten aber noch weitere aufgebaut werden. Cosmic Perspective arbeitet dabei mit der NASA zusammen, hat also Zugang zu speziellen Flächen.

Unklar ist noch, wann die 180-Grad-Aufnahmen zu sehen sein werden. Apple selbst hat bislang noch keine Angaben gemacht. Neben Spatial Video wurden auch 3D-Tonaufnahmen gemacht, hieß es. So soll es möglich werden, den Artemis-2-Start möglichst realistisch nachvollziehen zu können. Die Mission dauert insgesamt 10 Tage und führt erstmals seit Jahrzehnten Menschen wieder zu einer Mondumrundung.

Basketball auch live in 180 Grad

Apple versucht seit Längerem, Nutzer über sein Apple-Immersive-Video-Format zur Vision Pro zu locken. Die URSA zeichnet mit 8160 x 7200 Bildpunkten pro Auge sowie einer Bildwiederholrate von 90fps auf. Apple vertreibt dann vor allem Kurzfilme, unter anderem von spektakulären Klettertouren, Parcours-Veranstaltungen, Tieraufnahmen und mehr. Zuletzt hatte der Konzern auch begonnen, Baskettballspiele der L.A. Lakers [7] zu übertragen. Ganze Spielfilme in Apple Immersive Video gibt es bislang aber noch nicht.

Zu finden sind die Apple-Immersive-Video-FIlme über die TV-App auf dem Headset [8]. Sie sind kostenlos verfügbar. Über Apples Filmeladen lassen sich auch 3D-Streifen in voller Länge erwerben. Diese haben allerdings eine wesentlich geringere Auflösung als die 8K, die Apple-Immersive-Video anbietet. Die Vision Pro sucht immer noch nach einer „Killer-App“. Das Anschauen von Filmen gilt als eine der beliebtesten Anwendungen. Das Headset wird immer noch nur von Apple selbst vertrieben und kostet mindestens 3700 Euro [9].


URL dieses Artikels:
https://www.heise.de/-11243479

Links in diesem Artikel:
[1] https://www.heise.de/news/Bemannte-NASA-Mondmission-Bilderbuchstart-fuer-Artemis-2-11244063.html
[2] https://cosmicperspective.com/
[3] https://www.heise.de/news/Ausprobiert-Basketball-ganz-nah-mit-der-Vision-Pro-11137928.html
[4] https://appleinsider.com/articles/26/03/31/nasa-artemis-ii-launch-getting-the-apple-vision-pro-immersive-video-treatment
[5] https://x.com/considercosmos/status/2038634885313646602
[6] https://www.heise.de/news/Fuer-Apple-Immersive-Video-Blackmagics-3D-Kamera-kostet-30-000-US-Dollar-10202945.html
[7] https://www.heise.de/news/Ab-Freitag-Immersives-Basketball-auf-der-Vision-Pro-ganze-Lakers-Spiele-11132662.html
[8] https://support.apple.com/de-de/guide/apple-vision-pro/tanc09caabb3/visionos
[9] https://www.apple.com/de/shop/buy-vision/apple-vision-pro?afid=p239%7C121977&cid=aos-de-aff-ir
[10] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[11] https://www.heise.de/mac-and-i
[12] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Apples CloudKit: Entwickler berichten über Probleme

Von Heise — 02. April 2026 um 11:22
iCloud-Logo

iCloud-Logo: Etwas faul im Staate CloudKit.

(Bild: Apple)

CloudKit, mit dem Apple Entwicklern eine einfache Synchronisation von App-Daten ermöglicht, scheint mit iOS 26.4 nicht mehr rundzulaufen. Fixes fehlen.

Nutzer und Entwickler scheinen derzeit Probleme mit bestimmten iCloud-Funktionen zu haben. Dazu gibt es verschiedene Klagen in Foren, Blogs und Social Media. Die Synchronisation von Apps scheint dadurch in Mitleidenschaft gezogen zu sein. Betroffen ist offenbar vor allem das in der letzten Woche erschienene iOS 26.4 [1]. Es könnte sich aber auch um Cloud-seitige Fehler handeln. Apples Systemstatus-Website [2] zeigt allerdings derzeit keine Störungen.

Es synchronisiert nicht mehr

Laut dem Entwickler Michael Tsai, der verschiedene Entwicklermeldungen in seinem Blog zusammengefasst hat [3], sollte Apple dringend ein iOS-26.4.1-Update ausspielen. In der bereits verfügbaren Beta von iOS 26.5 tritt das Fehlerbild angeblich nicht auf. Das betroffene SDK CloudKit [4] dient dazu, Apps eine leichte Synchronisation über iCloud zu ermöglichen, um den Datenstand über iPhone, iPad oder Mac hinweg gleich zu halten.

Dazu werden für den Nutzer nicht sichtbare Benachrichtigungen an die Geräte geschickt. Die Klasse CKSubscription [5] scheint dabei das Problem zu sein: Sie regt die Synchronisation nicht mehr zuverlässig an. Das führt dann dazu, dass Apps nicht mehr den aktuellen Stand erhalten. Teilweise scheint es auch Probleme mit einer Throttle-Funktion seitens Apple zu geben, die die Sync-Benachrichtigungen limitiert.

Datenverlust möglich

Da CloudKit Bestandteil zahlloser Apps ist, können Probleme damit zu massiven Schwierigkeiten führen, wenn beim Nutzer mehrere Geräte im Einsatz sind – aber auch, wenn man als Einzelgerätenutzer dachte, die Daten seien bereits sicher in iCloud. Der bekannte Entwickler und Leak-Experte Steve Troughton-Smith meint, es gebe zumindest das Potenzial, dass es zu katastrophalen Datenverlusten kommt [6].

Darüber ist aber derzeit nichts bekannt. In der Mac & i-Redaktion ließen sich die Probleme zunächst nicht nachvollziehen, allerdings macht bei mehreren Redakteuren seit einigen Tagen die Synchronisation der Notizen-App Schwierigkeiten. Von Apple gibt es zu den Fehlern noch keine Ansage. Warum sie ausgerechnet mit iOS 26.4 auf die Geräte kam und ob auch macOS 26.4 betroffen ist, blieb zunächst unklar. Wenn die Möglichkeit besteht, sollten User lokale Backups anlegen. Das ist bei iCloud-gestützten Apps teilweise aber gar nicht möglich.


URL dieses Artikels:
https://www.heise.de/-11244413

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/21-Tipps-zu-iOS-26-4-Akku-Limit-Untertitel-Ambient-Widget-und-mehr-11224708.html
[2] https://www.apple.com/support/systemstatus/
[3] https://mjtsai.com/blog/2026/04/01/cloudkit-problems-with-ios-26-4/
[4] https://developer.apple.com/icloud/cloudkit/
[5] https://developer.apple.com/documentation/CloudKit/CKSubscription
[6] https://mastodon.social/@stroughtonsmith/116306280183930496
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Tipp: Laufzeitfehler 53 beim Start von Excel und Word beheben

Von Heise — 02. April 2026 um 09:00

Bei Verwendung von Excel oder Word kann es dazu kommen, dass beim Öffnen von Dateien merkwürdige Fehlermeldungen erscheinen. Das sind die Hintergründe.

Wenn ich eine Office-App starte und dann ein Dokument öffne, erhalte ich eine mysteriöse Fehlermeldung im Look von Windows 95: Die Datei wurde nicht gefunden: /Library/Application Support/Adobe/MACPDFM/MacPDFM.framework/Versions/A/MacPDFM. Das Fenster trägt den Titel „Visual Basic for Applications“. Sobald ich sie wegklicke, kann ich normal weiterarbeiten.

Der angegebene Dateipfad verrät bereits, dass die Office-Programme bestimmte PDF-Komponenten von Adobe Acrobat nicht finden können.

Acrobat installiert nämlich in der Sprache VBA (Visual Basic for Applications) programmierte Add-ins in Office, die beim Öffnen von Dokumenten ausgeführt werden.

Vermutlich haben Sie aber Acrobat gelöscht und dabei wurden die Add-ins vergessen. Denkbar ist auch eine fehlerhafte Installation.

Falls Sie also Adobe Acrobat weiterhin verwenden möchten, sollten Sie es neu installieren, um die fehlenden Dateien wieder auf den Mac zu spielen.

Haben Sie Acrobat jedoch bewusst gelöscht, werden Sie die Meldungen am einfachsten los, indem Sie bei jedem Office-Programm das Menü „Extras“ öffnen und dann auf „Excel-Add-ins“, „Vorlagen und Word-Add-ins“ sowie „PowerPoint-Add-ins“ klicken.

Damit öffnen Sie die Verwaltung der VBA-Erweiterungen. Deaktivieren Sie die Komponenten „Acrobatexceladdin“ (Excel), „linkCreation.dotm“ (Word) und „SaveAsAdobePDF“ (PowerPoint). Beim nächsten Öffnen eines Dokuments sollten Sie nun keine Fehlermeldung mehr erhalten.

Sauberer ist es, die von Acrobat in Office installierten Add-ins zu löschen. Wechseln Sie dazu in den Ordner „/Library/Application Support/Microsoft/Office365/User Content.localized/Startup“.

 Eine vermeintliche Nachricht aus der Vergangenheit: Fehlermeldungen von VBA-Add-ins sehen am Mac aus wie einst unter Windows 95
 Eine vermeintliche Nachricht aus der Vergangenheit: Fehlermeldungen von VBA-Add-ins sehen am Mac aus wie einst unter Windows 95

heise medien

Fügen Sie den Pfad dazu im Finder-Dialog „Gehe zu Ordner“ ein, den Sie per Umschalt + Command + G oder über das Menü „Gehe zu“ erreichen.

Alternativ navigieren Sie im Finder von der Hauptebene des Systemvolumes in den genannten Ordner. Hier ist der Zusatz .localized dann nicht zu sehen.

 Wenn Sie nicht mehr funktionsfähige Add-ins deaktivieren, lassen sich Ihre Dokumente wieder ohne Fehlermeldung öffnen
 Wenn Sie nicht mehr funktionsfähige Add-ins deaktivieren, lassen sich Ihre Dokumente wieder ohne Fehlermeldung öffnen

Wenn Sie nicht mehr funktionsfähige Add-ins deaktivieren, lassen sich Ihre Dokumente wieder ohne Fehlermeldung öffnen.

(Bild: heise medien)

In dem Ordner befinden sich weitere Unterordner mit dem Namen des zugehörigen Programms.

Beenden Sie die Office-Programme und löschen Sie die Dateien Excel/AcrobatExcelAddin.xlam, Word/linkCreation.dotm sowie Powerpoint/SaveAsAdobePDF.ppam.

Danach können Sie Ihre Dokumente wieder ohne Störungen öffnen.


URL dieses Artikels:
https://www.heise.de/-11228462

Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.heise.de/mac-and-i
[3] mailto:wre@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

WhatsApp-Malware-Kampagne installiert Backdoors

Von Heise — 02. April 2026 um 10:01
WHatsApp-Desktop Anzeige eines Chats

Sicherheitsprobleme betreffen den WhatsApp-Desktop.

(Bild: heise medien)

Microsoft warnt vor einer Malware-Kampagne, die über WhatsApp-Nachrichten bösartige Software ausliefert und Systeme kompromittiert.

Microsoft hat eine Malware-Kampagne beobachtet, bei der Angreifer VBS-Dateien (Visual Basic Script) in WhatsApp-Nachrichten versenden. Führen Opfer diese aus, löst das eine mehrstufige Infektionskette aus, an deren Ende die Angreifer Fernzugriff erhalten und sich im System einnisten. Besonders gefährdet sind Nutzer und Nutzerinnen der WhatsApp-Desktop-Version unter Windows, da die bösartigen Skripte sich dort ohne Umwege ausführen lassen.

In einem Blog-Beitrag warnt das Microsoft-Defender-Securityteam [1] vor dieser Kampagne, die Ende Februar ihren Anfang nahm. Die Angreifer setzen dazu auf Social Engineering und sogenannte „Living-off-the-land“-Techniken (auch unter dem Kürzel „LOLbins“ bekannt), nutzen also vom Betriebssystem mitgelieferte ausführbare Dateien für den Angriff. Die am Ende installierte Malware im MSI-Format (Microsoft Installer) kommt schließlich aus der Cloud.

WhatsApp als Einstiegspunkt der Angriffskette

Beispiele von beobachteten Nachrichten nennen die IT-Forensiker nicht, erklären jedoch, dass die bösartigen VBS-Dateien als WhatsApp-Nachrichten bei den Opfern landen und somit das Vertrauen in die bekannte Kommunikationsplattform missbraucht werde. Bei der Ausführung legt das Skript versteckte Ordner unter „C:\ProgramData“ an und speichert dort umbenannte Versionen legitimer Windows-Werkzeuge wie „curl.exe“ – in „netapi.dll“ umbenannt – oder „bitsadmin.exe“ als „sc.exe“.

Beim nächsten Schritt lädt die Malware mit den umbenannten Binärdateien weitere Dropper wie „auxs.vbs“ und „WinUpdate_KB5034231.vbs“ aus oftmals als vertrauenswürdig eingestuften Cloudspeichern wie AWS S3, der Tencent Cloud oder Backblaze B2 nach. Das verschleiert die bösartigen Aktivitäten als legitimen Netzwerkverkehr, erklären die Microsoft-Mitarbeiter.

Nach dem Herunterladen verändert die Malware Einstellungen der Benutzerkontensteuerung, um durch das Deaktivieren von UAC-Prompts die Verteidigungsmechanismen des Windows-Systems zu schwächen. Es startet wiederholt die Eingabeaufforderung „cmd.exe“ mit erhöhten Rechten, bis die Rechteerhöhung funktioniert hat oder der Prozess gewaltsam abgebrochen wurde. Durch Veränderungen von Registry-Einträgen unter „HKLM\Software\Microsoft\Win“ verankert sich der Schadcode und erreicht Persistenz über Reboots hinweg.

Die darauffolgende letzte Stufe lädt unsignierte MSI-Installer mit Namen wie Setup.msi, WinRAR.msi, LinkPoint.msi und AnyDesk.msi nach. Die enthalten Fernsteuerungssoftware wie AnyDesk und ermöglichen Angreifern nachhaltigen Fernzugriff zum Ausleiten von Daten, Installieren weiterer Malware oder zum Missbrauch kompromittierter Maschinen als Teil eines größeren Netzwerks infizierter Geräte, führen die Analysten aus. Insbesondere in Unternehmensumgebungen sind solche MSI-Installer für die Softwareverwaltung typisch und sollen so unter dem Radar bleiben.

Interessierte finden in der Analyse Tipps und Hinweise, wie IT-Verantwortliche ihre Netzwerke vor solchen Angriffen schützen können. Dazu gehört das Blockieren von Scripting-Hosts auf Endpoints oder die Überwachung von Cloud-Traffic, aber auch die Mitarbeitersensibilisierung.

Nutzer und Nutzerinnen von populären Messengern, insbesondere herausragende Persönlichkeiten oder höherrangige Beamte und Politiker, stehen in jüngerer Zeit oftmals im Visier von Angreifern. Etwa Ende vergangenen Jahres haben Cyberkriminelle mit ausgefeilten Social-Engineering-Taktiken [2] versucht, Zugriff auf die Messenger-Apps potenzieller Opfer zu erlangen und diese so auszuspähen. Insbesondere bei Nachrichten von Unbekannten ist daher besondere Vorsicht angebracht.


URL dieses Artikels:
https://www.heise.de/-11244177

Links in diesem Artikel:
[1] https://www.microsoft.com/en-us/security/blog/2026/03/31/whatsapp-malware-campaign-delivers-vbs-payloads-msi-backdoors/
[2] https://www.heise.de/news/CISA-warnt-vor-Angriffen-auf-Messenger-Nutzer-11092836.html
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Cisco stopft teils kritische Lücken in mehreren Produkten

Von Heise — 02. April 2026 um 07:51
Cisco logo near Cisco headquarters campus in Silicon Valley

(Bild: Michael Vi/Shutterstock.com)

Am Mittwoch hat Cisco neun Sicherheitswarnungen herausgegeben. Sie behandeln teils kritische Lücken in mehreren Produkten.

Am Mittwoch dieser Woche hat der Netzwerkausrüster Cisco [1] neun Sicherheitsmitteilungen veröffentlicht. Sie behandeln zum Teil kritische Schwachstellen in mehreren Produkten des Unternehmens. Admins sollten bereitstehende Aktualisierungen zügig anwenden.

In Ciscos Smart Software Manager On-Prem [2] (SSM On-Prem) können nicht authentifizierte Angreifer aus dem Netz beliebige Befehle ins Betriebssystem des Hosts schleusen und dort ausführen. Ursache ist ein unabsichtlich extern erreichbarer Dienst. Durch das Senden manipulierter Pakete an die API des Dienstes können Angreifer Befehle als root ausführen (CVE-2026-20160, CVSS 9.8, Risiko „kritisch“). Zudem können Angreifer in Ciscos Integrated Management Controller (IMC) [3] die Authentifizierung umgehen. Das liegt an nicht näher erläuterten Fehlern im Verarbeiten von Passwort-Änderungsanfragen. Bösartige Akteure können das mit sorgsam präparierten HTTP-Anfragen ohne vorherige Authentifizierung missbrauchen, um Passwörter beliebiger Nutzer einschließlich „Admin“ zu verändern und damit Zugang zu erlangen (CVE-2026-20093, CVSS 9.8, Risiko „kritisch“).

Weitere hochriskante Cisco-Schwachstellen

Die webbasierte Verwaltungsoberfläche von Ciscos IMC weist zudem [4] mehrere weitere Lücken auf, die angemeldeten Angreifern aus dem Netz das Ausführen beliebigen Codes aus dem Netz oder das Einschleusen von Befehlen ans Betriebssystem sowie die Ausweitung der Rechte zu root ermöglichen (CVE-2026-20094, CVSS 8.8, Risiko „hoch“; CVE-2026-20095, CVE-2026-20096, CVE-2026-20097, alle CVSS 6.5, Risiko „mittel“). Im webbasierten Management-Interface von Ciscos Evolved Programmable Network Manager (EPNM) [5] prüft ein REST-API-Endpunkt die Autorisierung nicht korrekt. Dadurch können angemeldete Nutzer aus dem Netz unbefugt auf sensible Informationen zugreifen (CVE-2026-20155, CVSS 8.0, Risiko „hoch“). Das Web-Interface von Ciscos SSM On-Prem [6] weist zudem eine Rechteausweitungslücke auf. Angemeldete Nutzer können manipulierte Nachrichten an verwundbare SSM-On-Prem-Systeme senden und dadurch Session-Credentials in nachfolgenden Statusnachrichten erlangen; bei erfolgreicher Attacke können sich Angreifer so administrative Rechte verschaffen (CVE-2026-20151, CVSS 7.3, Risiko „hoch“).

Außerdem warnt Cisco vor vier weiteren Sicherheitslecks:

Keine der nun gemeldeten Schwachstellen wird bereits ausgenutzt, ergänzt der Netzwerkausrüster in den Sicherheitsmitteilungen.

Cisco ist jüngst angeblich Opfer eines Cyberangriffs geworden. Kriminelle konnten demnach auf Quellcode aus der Entwicklungsabteilung [11] zugreifen. Das war aufgrund eines Lieferkettenangriffs auf die Python-Bibliothek LiteLLM [12] aus der PyPI-Paketverwaltung möglich.


URL dieses Artikels:
https://www.heise.de/-11244121

Links in diesem Artikel:
[1] https://www.heise.de/thema/Cisco
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-cli-execution-cHUcWuNr
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTn
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-3hKN3bVt
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-epnm-improp-auth-mUwFWUU3
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-priv-esc-xRAnOuO8
[7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nd-cbid-5YqkOSHu
[8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nd-ssrf-NAen4O7r
[9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-xss-A2tkgVAB
[10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndi-afw-rJuRC5dZ
[11] https://www.heise.de/news/Bericht-Cyberkriminelle-stehlen-Quellcode-von-Cisco-und-dessen-Kunden-11244097.html
[12] https://www.heise.de/news/Supply-Chain-Attacke-auf-LiteLLM-Betroffene-sollen-Credentials-sofort-aendern-11223618.html
[13] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[14] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Bericht: Cyberkriminelle stehlen Cisco-Quellcode durch gestohlene Credentials

Von Heise — 02. April 2026 um 05:08
Nahaufnahme des Cisco-Logos auf einem Gerät in einem Rechenzentrum.

(Bild: Anucha Cheechang/Shutterstock.com)

Nach der Supply-Chain-Attacke auf LiteLLM konnten Angreifer auf interne Cisco-Daten zugreifen, heißt es. Sourcecode von Cisco und Kunden wurde wohl gestohlen.

Cisco Systems ist angeblich Opfer eines Cyberangriffs geworden, bei dem Kriminelle auf Geräte der Entwicklungsabteilung zugreifen und Quellcode des US-Netzwerkspezialisten sowie von Kunden stehlen konnten. Das berichten anonyme Quellen eines Fachmagazins. Die Angreifer konnten sich demnach Zugriff auf interne Cisco-Daten und -Geräte verschaffen, nachdem sie entsprechende Anmeldeinformationen aus einem kürzlichen Angriff auf eine Open-Source-Bibliothek erlangt hatten.

Nach dieser Supply-Chain-Attacke auf LiteLLM sollten Betroffene ihre Credentials sofort ändern [1], aber das hat bei Cisco offenbar zu lange gedauert. Erst letzte Woche waren zwei LiteLLM-Pakete im Python Package Index (PyPI) kompromittiert und mit einem Credential-Stealer versehen worden. Dieser ist darauf ausgelegt, Daten abzugreifen, und sucht nach SSH-Keys, Umgebungsvariablen, Cloud-Provider-Credentials (AWS, GCP, Azure), Kubernetes-Token sowie Datenbankpasswörtern.

Cisco Opfer gestohlener GitHub-Credentials

Das betrifft auch Branchengrößen wie Cisco, wie Quellen von Bleeping Computer melden [2]. Demnach konnten Cyberkriminelle anhand gestohlener Schlüssel für Amazon Web Services (AWS) unautorisierte Aktivitäten bei einer begrenzten Zahl von AWS-Konten Ciscos durchführen. Zudem haben die Angreifer durch die gestohlenen Anmeldeinformationen auf interne Systeme von Ciscos Entwicklungsabteilung zugreifen können. Welche Produkte und Kunden von den gestohlenen Quellcodes betroffen sind, ist unklar.

Denn Cisco hat sich bislang nicht zu dem Vorfall geäußert. Die Quellen berichten aber, dass der Angriff durch entsprechende Maßnahmen eingegrenzt werden konnte. Die betroffenen Systeme wie Entwickler-Workstations würden demnach mit den letzten Backups neu aufgesetzt und Anmeldeinformationen werden weitreichend aktualisiert. Ob es sich bei dem Angreifer um TeamPCP handelt, das für die Supply-Chain-Attacke auf LiteLLM verantwortlich zeichnet, ist offen. TeamPCP greift laut Sicherheitsexperten bereits seit Ende Februar an und hangelt sich dabei offenbar mithilfe der jeweils gestohlenen Credentials von einem Projekt zum nächsten.

Während der jüngsten Cyberattacke wurden mehr als 300 GitHub-Repositories kopiert, heißt es. Das betrifft Quellcode für Produkte künstlicher Intelligenz wie KI-Assistenten, KI-Sicherheitslösungen und bislang unveröffentlichte Produkte. Teile der gestohlenen Repositorys gehören zu Großkunden Ciscos, etwa Banken und US-Behörden.


URL dieses Artikels:
https://www.heise.de/-11244097

Links in diesem Artikel:
[1] https://www.heise.de/news/Supply-Chain-Attacke-auf-LiteLLM-Betroffene-sollen-Credentials-sofort-aendern-11223618.html
[2] https://www.bleepingcomputer.com/news/security/cisco-source-code-stolen-in-trivy-linked-dev-environment-breach/
[3] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[4] mailto:fds@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Visual Studio 2026 erlaubt das Erstellen benutzerdefinierter KI-Agenten

Von Heise — 02. April 2026 um 09:32
Die Buchstaben AI umfliegen Haken und Warndreiecke. 

(Bild: tadamichi / Shutterstock.com)

Die neuesten Features umfassen das Erstellen spezialisierter Copilot-Agenten, das Festlegen von Agent Skills und das Beheben von NuGet-Vulnerabilities per KI.

Microsoft hat seine Entwicklungsumgebung Visual Studio 2026 im März mit neuen Features versehen, die sich vor allem um Künstliche Intelligenz (KI) drehen. Alle neuen Funktionen sind in der Insiders-Version verfügbar.

Agent Skills und benutzerdefinierte Agenten

In Visual Studio können Entwicklerinnen und Entwickler nun benutzerdefinierte Copilot-Agenten erstellen. Diese können beispielsweise den Coding-Standards des Teams folgen oder interne Dokumentation durchsuchen. Die spezialisierten Copilot-Agenten können Zugriff auf Workspace-Awareness, Codeverständnis, Tools, das bevorzugte Modell und Verbindungen via Model Context Protocol (MCP) zu externen Wissensquellen erhalten.

Dazu spezifizieren Entwickler die gewünschten Anpassungen in einer .agent.md-Datei, fügen diese im Repository zu .github/agents/ hinzu und können dann den neuen Agenten im Agent Picker auswählen. Wurde kein Modell festgelegt, verwendet der KI-Agent das im Model Picker gewählte Modell.

Mit Skills lassen sich die KI-Agenten ebenfalls versehen. Die Agenten beziehen Skills automatisch aus verschiedenen Stellen im Repo, etwa .github/skills/, oder aus dem User-Profil, etwa ~/.copilot/skills/. Jeder Skill besitzt ein eigenes Verzeichnis mit einer SKILL.md-Datei, die der Agent-Skill-Spezifikation [1] entspricht. Agent Skills sind ein offenes Format, um KI-Agenten mit spezialisiertem Wissen auszustatten.

Copilot behebt NuGet-Vulnerabilities

Der KI-Copilot kann nun auch dabei helfen, Vulnerabilities zu beheben. Direkt aus dem Solution Explorer heraus können Entwicklerinnen und Entwickler die Benachrichtigung „Fix with GitHub Copilot“ anwählen, wenn eine Vulnerability erkannt wurde, die NuGet betrifft, das Paketverwaltungssystem für .NET. Beim Durchklicken analysiert Copilot die Schwachstelle und kann entsprechende Dependency-Updates empfehlen sowie implementieren.

Die neue Option "Fix with Copilot" soll NuGet-Vulnerabilities beheben.
Die neue Option "Fix with Copilot" soll NuGet-Vulnerabilities beheben.

Die neue Option „Fix with Copilot“ soll NuGet-Vulnerabilities beheben.

(Bild: Microsoft)

Weitere Updates betreffen unter anderem die Verwendung von MCP: Admins können festlegen, welche MCP-Server innerhalb ihrer Organisation erlaubt sind, und nur diese lassen sich dann in Visual Studio verwenden. Bei anderen Servern erscheint eine Fehlermeldung.

Die neuen Features lassen sich im Insiders-Build nutzen [2]. Weitere Informationen zu den Updates liefert Microsofts Entwicklerblog [3].


URL dieses Artikels:
https://www.heise.de/-11243032

Links in diesem Artikel:
[1] https://agentskills.io/specification
[2] https://visualstudio.microsoft.com/de/downloads/
[3] https://devblogs.microsoft.com/visualstudio/visual-studio-march-update-build-your-own-custom-agents/
[4] mailto:mai@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Event Sourcing trifft MCP: Die ganze Geschichte für LLMs

Von Heise — 02. April 2026 um 09:15
Roboter mit der Hand am Mund, um ihn herum ganz viele digitale Schriftzüge mit dem Wort

(Bild: Jirsak / Shutterstock.com)

Event Sourcing liefert LLMs den reichhaltigsten Kontext. Das Model Context Protocol macht diesen Kontext über eine Standardschnittstelle zugänglich.

Im vergangenen August habe ich an dieser Stelle argumentiert, dass Event Sourcing die perfekte Grundlage für KI [1] sei. Die Kernthese lautete: Ohne vollständige, kontextreiche Daten bleibt jedes noch so leistungsfähige Modell blind. Event Sourcing liefert genau diese Daten, weil es nicht nur den aktuellen Zustand speichert, sondern die gesamte fachliche Geschichte. An der These hat sich nichts geändert. Doch eine Frage blieb damals offen: Wie macht man diese Daten für ein Large Language Model zugänglich?

Seit knapp anderthalb Jahren existiert mit dem Model Context Protocol (MCP) [2] ein offener Standard, der LLMs mit beliebigen externen Datenquellen verbindet. Damit lässt sich die Lücke zwischen dem, was ein Event-Store an Daten bereithält, und dem, was ein Sprachmodell davon sehen kann, elegant schließen. Dieses Zusammenspiel verdient einen genaueren Blick.

Warum Kontext für LLMs alles entscheidet

Wer mit Large Language Models arbeitet, lernt schnell eine wichtige Lektion: Die Qualität der Antworten hängt weniger vom Modell ab als vom Kontext, den man ihm gibt. Ein durchschnittliches Modell mit hervorragendem Kontext liefert bessere Ergebnisse als ein Spitzenmodell, dem der Kontext fehlt. Das gilt für einfache Prompts ebenso wie für komplexe Analysen über Unternehmensdaten.

Kontext bedeutet hier nicht nur die Frage, die man stellt, sondern vor allem auch die Daten, auf die das Modell zugreifen kann. Und genau hier liegt das Problem: Die meisten Datenbanken speichern ausschließlich den aktuellen Zustand. Eine relationale Datenbank verrät Ihnen, dass eine Kundin den Status „Premium“ hat. Sie verrät aber nicht, seit wann, warum oder welche Interaktionen dazu geführt haben. Sie zeigt, dass ein Produkt 9,99 Euro kostet, nicht jedoch, ob dieser Preis gestern gesenkt wurde oder seit zehn Jahren unverändert ist. Sie zeigt, dass eine Bestellung den Status „offen“ hat, nicht jedoch, ob sie dreimal geändert, einmal storniert und dann erneut aufgegeben wurde.

Für ein LLM ist das, als würde man ihm ein Buch reichen, in dem nur das letzte Kapitel steht. Es kann den aktuellen Zustand beschreiben, aber keine Zusammenhänge erklären, keine Muster erkennen, keine Entwicklungen nachvollziehen. Es fehlt schlicht die Geschichte, die in den vorangegangenen Kapiteln erzählt wurde.

Event Sourcing löst dieses Problem grundlegend. Statt den Zustand zu speichern und bei jeder Änderung zu überschreiben, werden die einzelnen Zustandsänderungen als fachliche Ereignisse festgehalten. Jedes Ereignis beschreibt, was passiert ist, wann es passiert ist und in welchem fachlichen Kontext es steht. Die Summe aller Ereignisse ergibt nicht nur den aktuellen Zustand, sondern die vollständige, chronologische und unveränderliche Geschichte. Aus dem letzten Kapitel wird das gesamte Buch.

MCP als universelle Brücke

Die beste Datengrundlage nützt allerdings wenig, wenn ein LLM nicht darauf zugreifen kann. Bislang erforderte die Anbindung externer Datenquellen an ein Sprachmodell in der Regel individuelle Integrationen: eigene APIs, eigenen Glue-Code, eigene Wartung. Für jede Kombination aus Datenquelle und LLM musste eine eigene Lösung gebaut werden. Das skaliert schlecht und schafft Abhängigkeiten, die sich im Laufe der Zeit zu einer ernsthaften technischen Schuld entwickeln.

Das Model Context Protocol ändert das: MCP ist ein offener Standard, den Anthropic im November 2024 vorgestellt hat und der inzwischen breite Unterstützung durch zahlreiche Anbieter genießt [3]. Auch OpenAI, Google und andere große Anbieter haben sich dem Standard angeschlossen. MCP definiert eine einheitliche Schnittstelle zwischen LLMs und externen Datenquellen. Ein MCP-Server stellt Werkzeuge und Daten bereit, die ein LLM über einen MCP-Client nutzen kann. Die Interaktion erfolgt in natürlicher Sprache: Das Modell formuliert Anfragen, der Server liefert die passenden Daten. Das Ganze geschieht über ein standardisiertes Protokoll auf Basis von JSON-RPC, sodass weder auf Client- noch auf Server-Seite proprietäre Technik erforderlich ist.

Das Entscheidende an MCP ist seine Datenquellenagnostik. Der Standard definiert, wie die Kommunikation abläuft, nicht jedoch, welche Art von Daten dahintersteckt. Ob ein MCP-Server eine relationale Datenbank, ein Dateisystem, eine API oder einen Event-Store anbindet, spielt auf Protokollebene keine Rolle. Inzwischen existieren MCP-Server für Dutzende von Systemen: von GitHub über Slack bis hin zu Datenbanken verschiedenster Art.

Die Frage, die MCP nicht beantwortet, ist deshalb umso wichtiger: Welche Qualität haben die Daten, die über diesen Kanal fließen? Wenn MCP die Brücke zwischen LLM und Datenquelle ist, dann entscheidet die Datenquelle darüber, wie tragfähig diese Brücke sein kann. Eine über MCP angebundene CRUD-Datenbank liefert weiterhin nur Snapshots. Ein Event-Store hingegen liefert die ganze Geschichte.

Was ein LLM in einer Bibliothek sehen kann

Um das greifbar zu machen, hilft ein konkretes, von mir regelmäßig genutztes Beispiel, das eine öffentliche Bibliothek als Domäne modelliert. Die zugehörigen Events sind überschaubar und dennoch fachlich reichhaltig: Ein BookAcquired-Event beschreibt die Anschaffung eines neuen Buches mit Titel, Autorin oder Autor und ISBN. BookBorrowed dokumentiert die Ausleihe, BookReturned die Rückgabe. Auf der Seite der Leserinnen und Leser gibt es ReaderApplied für die Anmeldung und ReaderAccepted für die Freischaltung des Bibliotheksausweises. Geht es an die konkrete Implementierung, greife ich auf den CloudEvents-Standard zurück [4], der ein fachlich benanntes Typenfeld und eine umgekehrte Domain-Schreibweise wie io.eventsourcingdb.library.book-borrowed vorsieht. Jedes Buch und jede Leserin beziehungsweise jeder Leser bildet dabei ein eigenes Subject, also einen eigenen Event-Stream, der die jeweilige Geschichte vollständig abbildet.

Stellen Sie sich nun vor, ein LLM hätte über einen MCP-Server Zugriff auf den Event-Store dieser Stadtbibliothek. Es könnte die vorhandenen Subjects durchsuchen, also die einzelnen Bücher sowie Leserinnen und Leser identifizieren. Es könnte die Event-Typen auflisten und so die Struktur der Domäne verstehen, ohne dass jemand sie erklären müsste. Und es könnte gezielt Fragen beantworten, die mit einer CRUD-Datenbank schwer oder gar nicht zu beantworten wären.

„Welche Bücher wurden in den letzten zwölf Monaten angeschafft, aber noch nie ausgeliehen?“

Diese Frage erfordert die Kenntnis, dass ein Buch existiert (BookAcquired), und die Abwesenheit eines bestimmten Folgeereignisses (BookBorrowed). In einer CRUD-Datenbank müsste dafür ein eigens gepflegtes Feld existieren, das bei jeder Änderung korrekt aktualisiert wird. Im Event-Store ergibt sich die Antwort direkt aus der Ereignisfolge.

„Zeige mir die vollständige Ausleihhistorie von Leserin 23.“

In einer CRUD-Datenbank sehen Sie bestenfalls, welches Buch die Leserin gerade ausgeliehen hat. Im Event-Store sehen Sie jede einzelne Ausleihe, jede Rückgabe, jede verspätete Rückgabe und jede erhobene Gebühr. Das LLM kann daraus Muster ableiten, etwa ob bestimmte Genres bevorzugt werden oder ob Rückgaben regelmäßig verspätet erfolgen.

„Welche Bücher werden häufig ausgeliehen, aber selten rechtzeitig zurückgebracht?“

Auch das ist eine Frage, die erst durch die Kombination mehrerer Ereignisse über die Zeit beantwortbar wird. Ein LLM, das diese Daten sieht, kann nicht nur die Antwort liefern, sondern auch Hypothesen formulieren: Liegt es an der Länge des Buches? An der Beliebtheit? An konkreten Leserinnen und Lesern, die generell verspätet zurückgeben?

Entscheidend ist: Keine dieser Fragen erfordert, dass jemand vorab ein spezielles Lesemodell gebaut oder eine Auswertung programmiert hat. Das LLM formuliert die Frage, der MCP-Server liefert die Daten, und das Modell interpretiert sie. Die Flexibilität entsteht dadurch, dass die Rohdaten fachlich und historisch vollständig sind. Was in diesem Beispiel mit einer Stadtbibliothek funktioniert, funktioniert in der Realität mit jeder Domäne: Versicherungsschäden, Logistikketten, Bestellprozesse im E-Commerce, Behandlungsverläufe im Gesundheitswesen, …: Die Liste ist endlos. Und je reichhaltiger die Events aus semantischer Sicht sind, desto mehr kann ein LLM damit anfangen.

Warum Events die natürliche Sprache für LLMs sind

Es gibt einen weiteren Grund, warum Event Sourcing und LLMs so gut zusammenpassen, und er liegt in der Form der Daten selbst. Events sind von Natur aus in fachlicher Sprache formuliert. Ein Event-Typ wie io.eventsourcingdb.library.book-borrowed sagt bereits, was passiert ist. Die Daten des Events enthalten die Details: welches Buch, welche Leserin oder welcher Leser, zu welchem Zeitpunkt. Ein LLM muss bei solchen Daten nicht raten, was gemeint ist. Es liest keine kryptischen Statuscodes, keine technischen Fremdschlüssel, keine Spalte type mit dem Wert 3. Es liest genau das, was passiert ist: Ein Buch wurde ausgeliehen, ein Buch wurde zurückgegeben, eine Gebühr wurde erhoben, eine Leserin wurde gesperrt. Die Semantik steckt in den Daten selbst.

Hinzu kommt die chronologische Ordnung. Events sind naturgemäß zeitlich sortiert. Ein LLM kann die Events daher lesen wie eine Erzählung: Erst wurde das Buch angeschafft, dann ausgeliehen, dann zurückgegeben, dann erneut ausgeliehen, dann verspätet zurückgegeben, dann eine Gebühr erhoben. Diese narrative Struktur entspricht genau dem, womit Sprachmodelle am besten umgehen können. Sie sind darauf trainiert, Zusammenhänge in sequenziellen Daten zu erkennen, Muster zu identifizieren und Schlussfolgerungen zu ziehen. Eine Folge von Events ist strukturell näher an einem Text als an einer relationalen Tabelle.

Schließlich ist jedes Event in sich abgeschlossen und kontextreich. Es beschreibt nicht nur, was sich geändert hat, sondern trägt den fachlichen Zusammenhang bereits in sich. Ein BookBorrowed-Event enthält nicht nur eine Buch-ID und eine Leser-ID, sondern steht im Kontext eines Subject, das die gesamte Geschichte dieses Buches repräsentiert. Dieser eingebaute Kontext reduziert die Notwendigkeit, dem LLM zusätzliche Erklärungen mitzugeben. Die Events sprechen für sich.

Wer die aktuelle Entwicklung beim Context Engineering verfolgt, erkennt die Parallele: Es geht darum, einem Sprachmodell möglichst reichhaltigen, strukturierten und relevanten Kontext zur Verfügung zu stellen. Events erfüllen alle drei Kriterien, ohne dass eine zusätzliche Aufbereitung nötig wäre. Sie sind gewissermaßen bereits in der Sprache geschrieben, die LLMs am besten verstehen. Mit anderen Worten: Wenn Ihre Software bereits gute Daten liefert, wird die Auswertung per künstlicher Intelligenz bedeutend vereinfacht.

Von der Idee zur Praxis

Die Verbindung von Event Sourcing und MCP ist keine bloße Theorie. Mitte März 2026 wurde beispielsweise für die Datenbank EventSourcingDB ein MCP-Server als kostenfreie Erweiterung veröffentlicht [5]. Er ermöglicht es, über ein beliebiges LLM in natürlicher Sprache mit dem Event-Store zu interagieren [6]: Events lesen und schreiben, Subjects und Event-Types durchsuchen, Event-Schemas registrieren, EventQL-Queries ausführen und sogar die eingebaute EventQL-Dokumentation abfragen. Der MCP-Server läuft dabei als eigenständiger Prozess neben der Datenbank, unterstützt TLS-Verschlüsselung und Token-basierte Authentifizierung und ist als Docker-Image verfügbar.

Praktisch bedeutet das: Eine Entwicklerin kann ihrem LLM die Frage stellen, welche Subjects im Event-Store existieren, und erhält eine strukturierte Antwort. Sie kann fragen, welche Ereignisse für ein bestimmtes Buch vorliegen, und das LLM liest sie chronologisch aus dem Store. Sie kann eine analytische Frage formulieren, und das LLM übersetzt sie in eine EventQL-Query, führt sie aus und interpretiert das Ergebnis. All das geschieht über eine standardisierte Schnittstelle, ohne eine einzige Zeile Integrationscode. Was bisher erfahrene Entwicklerinnen und Entwickler mit Kenntnissen der Query-Sprache und der Datenstruktur erforderte, wird durch natürliche Sprache für ein breiteres Publikum zugänglich.

Es wäre jedoch falsch, diesen Gedanken auf ein einzelnes Produkt zu verengen. Das Prinzip gilt für jeden Event-Store, der einen MCP-Server anbietet oder künftig anbieten wird. Der Wert liegt nicht in der spezifischen Implementierung, sondern in der Kombination: ein Event-Store, der die vollständige fachliche Geschichte bereithält, und ein standardisiertes Protokoll, das diese Geschichte für Sprachmodelle zugänglich macht. EventSourcingDB [7] ist lediglich ein konkretes Beispiel dafür, wie diese Kombination heute in der Praxis aussehen kann.

Nicht die Technik entscheidet, sondern die Daten dahinter

MCP löst also ein reales Problem: Es standardisiert den Zugang von LLMs zu externen Datenquellen und macht individuelle Integrationen überflüssig. Das ist ein bedeutender Schritt. Doch MCP allein reicht nicht. Ein standardisierter Zugang zu unzureichenden Daten liefert standardisiert unzureichende Ergebnisse.

Die eigentliche Frage bleibt bestehen: Welche Daten stecken hinter dem MCP-Server? Wer eine CRUD-Datenbank anbindet, gibt einem LLM Zugriff auf den aktuellen Zustand. Das ist besser als gar kein Zugriff, bleibt aber bei Snapshots ohne Geschichte. Das LLM sieht, was ist. Es sieht nicht, was war, was sich verändert hat oder warum.

Wer hingegen einen Event-Store anbindet, gibt einem LLM Zugriff auf die gesamte fachliche Historie. Es sieht nicht nur den Zustand, sondern den Weg dorthin. Es kann Muster erkennen, Zusammenhänge herstellen und Entwicklungen nachvollziehen. Es kann erklären, nicht nur beschreiben.

Die Kombination aus Event Sourcing und MCP ist deshalb so wirkungsvoll, weil sie zwei komplementäre Probleme gleichzeitig behebt. Event Sourcing löst das Datenproblem: Es liefert vollständige, kontextreiche und fachlich formulierte Daten. MCP löst das Zugangsproblem: Es macht diese Daten über eine standardisierte Schnittstelle für Sprachmodelle erreichbar. Keines der beiden löst für sich allein die gesamte Herausforderung. Zusammen jedoch schließen sie eine Lücke, die bislang dafür sorgte, dass LLMs entweder keinen Zugang zu den richtigen Daten hatten oder Zugang zu den falschen.

Dabei ist bemerkenswert, wie stabil diese Kombination gegenüber Veränderungen ist. Die Modelle werden sich weiterentwickeln, neue LLMs werden erscheinen, bestehende werden leistungsfähiger. Die Art, wie wir Prompts formulieren, wird sich ändern. Auch MCP wird sich als Protokoll weiterentwickeln. Was sich nicht ändern wird, sind die gespeicherten Ereignisse. Sie bleiben das unveränderliche Fundament, auf dem alles andere aufbaut. Wer heute damit beginnt, Events zu speichern, investiert nicht in eine kurzlebige Technologie, sondern in Daten, die mit jedem neuen Modell und jedem zukünftigen Zugangsweg an Wert gewinnen.

Wer im vergangenen August meinen eingangs erwähnten Artikel über Event Sourcing als Grundlage für KI [8] gelesen hat, findet hier den nächsten logischen Schritt. Die Daten sind da. Jetzt sind sie auch zugänglich.


URL dieses Artikels:
https://www.heise.de/-11211648

Links in diesem Artikel:
[1] https://www.heise.de/blog/Event-Sourcing-als-perfekte-Grundlage-fuer-KI-10515847.html
[2] https://modelcontextprotocol.io/
[3] https://www.heise.de/hintergrund/Model-Context-Protocol-Anwendungsbeispiel-in-TypeScript-10550413.html
[4] https://www.heise.de/blog/CloudEvents-verstehen-und-nutzen-Der-CNCF-Standard-fuer-Event-Integration-10325241.html
[5] https://docs.eventsourcingdb.io/blog/2026/03/16/introducing-the-mcp-server-10-for-eventsourcingdb/
[6] https://docs.eventsourcingdb.io/extensions/mcp-server/introduction/
[7] https://eventsourcingdb.io/
[8] https://www.heise.de/blog/Event-Sourcing-als-perfekte-Grundlage-fuer-KI-10515847.html
[9] mailto:rme@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Analyse: Darf KI Kernfeatures in kritische Software implementieren?

Von Heise — 02. April 2026 um 09:15
Geschlossenes Metallschloss im Vordergrund, Metallketten im Hintergrund

(Bild: sommart sombutwanitkul / Shutterstock.com)

Die Community diskutiert darüber, KI-Beiträge bei der Open-Source-Entwicklung abzulehnen. Das ist weder realistisch noch zielführend, meint Sebastian Springer.

Die Open-Source-Community und die Mitglieder des Technical Steering Committee (TSC) von Node.js diskutieren derzeit, ob Pull Requests zu Node.js künftig abgelehnt werden sollen, wenn sie mithilfe von KI entstanden sind. Das ist jedoch aus mehreren Gründen unrealistisch: KI ist längst ein Teil des Entwicklungsprozesses, die Maintainer können die Herkunft von Code kaum verlässlich prüfen und es gibt keine objektiven Kriterien, um KI-Unterstützung eindeutig von menschlicher Arbeit zu unterscheiden. Zudem ist ein Verbot nicht sinnvoll, da es die ohnehin knappen Ressourcen der Community weiter belasten würde und es auch keine verantwortungsvolle Governance ersetzt.

Debatte um Node.js

Kritik an KI-generierten Pull Requests [1] ist zwar nicht neu, hat aber durch diesen aktuellen Fall eine neue Dimension erreicht und betrifft hier ein kritisches Element der Software-Infrastruktur: Die Plattform Node.js bildet in zahlreichen Anwendungen entweder die technische Basis oder dient als Grundlage für Build- und Entwicklungswerkzeuge.

Auslöser der aktuellen Diskussion [2] ist ein umfangreicher Pull Request [3] mit mittlerweile über 21.000 Zeilen Code. Der Autor Matteo Collina, ein erfahrener Node.js-Contributor, hat offengelegt, dass er das Feature teilweise mit Claude Code entwickelt, den generierten Code aber gründlich überprüft habe. In seinem Blogartikel [4] führt er aus, dass er sich bei der Umsetzung des Features auf die Architektur, das API-Design und die Code Review konzentriert habe, während er die langweilige Schreibarbeit wie die Implementierung der Methodenvarianten, Tests und Dokumentation der KI überlassen habe.

Bei dem Feature handelt es sich nicht um eine kosmetische Änderung oder zusätzliche Tests, sondern um ein komplett neues Kernfeature: VFS, ein virtuelles Dateisystem, das es ermöglicht, Dateien und Module direkt aus dem Speicher statt vom realen Dateisystem zu laden. Dieses Feature greift tief in das Dateisystem-Modul und das Modulsystem von Node.js selbst ein. Überspitzt gesagt, stellt sich die Frage: Darf KI Kernfeatures eines kritischen Open-Source-Projekts implementieren?

Umgang mit KI-Flut und ihren Risiken

Eine einfache Antwort gibt es darauf nicht. Der Fall zeigt aber sehr deutlich eines der Grundprobleme, mit denen viele Open-Source-Projekte aktuell konfrontiert sind. Viele Projekte werden regelrecht mit KI-generierten Beiträgen überflutet. Diese reichen von kleinen Rechtschreibkorrekturen in der Dokumentation bis hin zu tiefgreifenden Architektur-Features. Die Maintainer stehen zunehmend vor der Entscheidung, ob sie KI-generierten Code grundsätzlich zulassen oder verbieten sollen. Neben den offensichtlichen Vorteilen wie Effizienzsteigerung und einer niedrigeren Einstiegshürde für neue Beitragende gibt es mehrere ernst zu nehmende Bedenken.

Diese betreffen zum einen das Copyright, denn KI-generierter Code ist in der Regel nicht urheberrechtlich geschützt. Anders sieht es bei KI-unterstütztem Code aus. Hier hängt es vom Einzelfall ab. Zudem besteht das Risiko, dass Modelle versehentlich proprietären Code reproduzieren und so zu Urheberrechtsproblemen führen. Diese Unsicherheit führt dazu, dass manche Maintainer KI-Beiträge grundsätzlich ablehnen möchten.

Zweitens wird die Qualität des Codes kritisch gesehen. KI-Agenten neigen dazu, sehr viel Code zu produzieren. Sowohl Autorinnen und Autoren als auch Maintainer müssen sicherstellen, dass der Code den Qualitäts- und Architekturstandards des Projekts genügt. Statische Analyse kann nur einen Teil davon abdecken. Aspekte, die die Architektur betreffen, müssen meist manuell überprüft werden. Gerade bei umfangreichen Beiträgen steigt das Risiko, dass suboptimale oder schwer wartbare Lösungen in den Code gelangen.

Und drittens nimmt der Aufwand für die Maintainer zu. Durch die Menge an generiertem Code verschiebt sich der Schwerpunkt vieler Maintainer vom Schreiben von Code hin zur Code Review. Dieser Aspekt nimmt teilweise so überhand, dass manche sich nur noch mit Code Reviews beschäftigen. Bei vielen Open-Source-Projekten entsteht das Problem, dass die Beiträge automatisiert übermittelt werden, sodass kaum noch menschliche Interaktion erforderlich ist. In der Flut aus KI-generierten Beiträgen können wertvolle Bugfixes oder Feature-Implementierungen leicht untergehen.

Trotz dieser Risiken ist ein generelles Verbot von KI-generiertem Code in der Praxis kaum durchsetzbar. Viele Entwicklerinnen und Entwickler nutzen Copilot, Cursor und andere Werkzeuge für die Entwicklung, und hier auch in unterschiedlichem Ausmaß, von einfachen Inline-Vervollständigungen bis hin zu agentenbasiertem Coding. Hier stellt sich die Frage: Was ist noch ein smartes Feature der Entwicklungsumgebung und was ist KI-gestütztes Coding, oder auch: Wo ist die Grenze zwischen „menschlich“ und „KI-gestützt“? Und wie soll man sie erkennen? Gerade bei kleineren Beiträgen ist es faktisch unmöglich festzustellen, ob der Code von einer KI stammt oder nicht.

Die Linux Foundation verfolgt hier einen pragmatischen Ansatz. Gemäß ihrer Richtlinie [7] ist KI-generierter Code grundsätzlich erlaubt. Die Nutzungsbedingungen des KI-Tools dürfen jedoch keine Restriktionen enthalten, die der Lizenz des Projekts widersprechen. Der KI-generierte Code darf zudem keine Urheberrechtsverletzungen verursachen; die Nutzung des generierten Codes muss erlaubt sein. Dabei gilt, dass die KI assistieren darf, der Mensch aber der verantwortliche Autor bleibt.

Transparenz gehört zu den grundlegenden Prinzipien im verantwortungsvollen Umgang mit generativer KI. Das gilt nicht nur für die Entwicklung solcher Systeme, sondern ebenso für ihre Nutzung: Entwickler sollten offenlegen, wenn sie Code mithilfe von KI-Werkzeugen entwickelt haben. Einige Open-Source-Projekte haben entsprechende Offenlegungspflichten in ihre Contribution-Richtlinien aufgenommen, zum Beispiel der Terminal-Emulator Ghostty [8]. Das Webframework Django hat eine AI Assistance Disclosure [9] in das offizielle Pull-Request-Template integriert.

Verlässliche Richtlinien statt KI-Verbot

Die Diskussion um den Umgang mit KI ist für jedes Projekt, auch im Open-Source-Bereich, sehr wichtig, und sie wird auch nicht beendet sein. Stattdessen müssen wir uns kontinuierlich mit dem Thema beschäftigen, denn die Werkzeuge und Modelle entwickeln sich kontinuierlich weiter. Die Qualität wird immer besser und auch die Erfahrungen mit den Werkzeugen und ihrem Umgang nehmen zu.

Es braucht verlässliche Richtlinien, um Projekte und ihre Maintainer zu schützen. Ein generelles Verbot von KI ist wenig realistisch und auch nicht zielführend. Es wirkt eher wie ein reflexartiges Abwehren neuer Technologien. Sinnvoller ist es, Verantwortung klar zu definieren, Transparenz einzufordern und die Qualitätssicherung zu stärken. Das ist jedoch nicht nur die Aufgabe der Maintainer, die aktuell schon unter der Situation leiden, sondern einer jeden Entwicklerin und eines jeden Entwicklers, die zu Open-Source-Projekten beitragen möchten.


URL dieses Artikels:
https://www.heise.de/-11242641

Links in diesem Artikel:
[1] https://www.heise.de/news/AI-Slop-verstopft-Open-Source-GitHub-kuendigt-Massnahmen-an-11184036.html
[2] https://github.com/indutny/no-ai-in-nodejs-core?tab=readme-ov-file
[3] https://github.com/nodejs/node/pull/61478
[4] https://blog.platformatic.dev/why-nodejs-needs-a-virtual-file-system
[5] https://enterjs.de/ai.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_ejs_ai.empfehlung-ho.link.link&LPID=34830
[6] https://enterjs.de/tickets.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_ejs_ai.empfehlung-ho.link.link&LPID=34830#AI
[7] https://www.linuxfoundation.org/legal/generative-ai
[8] https://github.com/ghostty-org/ghostty/blob/main/AI_POLICY.md
[9] https://github.com/django/django/blob/main/.github/pull_request_template.md
[10] mailto:mai@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ c't-Themen

heise+ | FAQ: Risiken beim PC-Kauf im chinesischen Onlinehandel

Von Heise — 02. April 2026 um 07:00

Auf Plattformen wie Amazon Marketplace gibt es günstige Mini-PCs mit aktueller Technik direkt aus China. Doch beim Kauf im Nicht-EU-Ausland lauern Tücken.

Zahlreiche chinesische Anbieter verkaufen attraktive Mini-PCs direkt in EU-Länder, sowohl über Onlineplattformen als auch über eigene Websites. Ein Kaufvertrag mit diesen Händlern unterliegt nicht dem deutschen respektive EU-Verbraucherrecht, was Nachteile bei Gewährleistung und Reklamationen bringt. Wir zeigen, worauf Sie achten müssen.

Konkrete Nachteile beim Einkauf außerhalb der EU

Gibt es konkrete, praktische Nachteile, wenn ich bei einem Händler einkaufe, dessen Geschäftssitz nicht in der Europäischen Union (EU) liegt?

Ja, sogar zahlreiche. Es hängt jedoch vom Einzelfall ab, ob und wie sich diese Nachteile tatsächlich auswirken.


URL dieses Artikels:
https://www.heise.de/-11092461

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/FAQ-Risiken-beim-PC-Kauf-im-chinesischen-Onlinehandel-11092461.html
[2] https://www.heise.de/ratgeber/Gebrauchte-PCs-als-Spar-Alternative-Eine-Kaufberatung-11154243.html
[3] https://www.heise.de/tests/Guenstige-Gebraucht-PCs-von-erfahrenen-Anbietern-im-Test-11156425.html
[4] https://www.heise.de/tests/Erfahrungsbericht-Billiger-Mini-PC-fuer-den-Umstieg-auf-Windows-11-10473688.html
[5] https://www.heise.de/tests/Mini-PC-Bmax-B6-Plus-mit-Restposten-CPU-im-Test-10815125.html
[6] https://www.heise.de/tests/Sapphire-Edge-AI-340-Ultrakompakter-Copilot-Barebone-mit-Ryzen-AI-CPU-im-Test-11076789.html
[7] https://www.heise.de/tests/Zwei-Mini-PCs-mit-ARM-und-x86-Prozessoren-im-Vergleich-10520545.html
[8] https://www.heise.de/tests/MSI-Cubi-NUC-AI-2MG-im-Test-Mini-PC-mit-Fingerabdrucksensor-10733206.html
[9] https://www.heise.de/tests/Mini-PC-Asus-NUC-14-Pro-AI-mit-Intel-Core-Ultra-9-288V-im-Test-10270462.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Atto 3 Evo: Frühjahrsputz beim Atto 3 von BYD

Von Dirk Kunde — 02. April 2026 um 09:01
BYD ist mit zehn Modellen in Deutschland vertreten. Für das Kompakt-SUV Atto 3 gibt es jetzt eine umfangreiche Aufwertung.
Im SUV-Kompaktsegment aufzufallen, wird immer schwieriger. Der Atto 3 Evo hat ein modernes Design, doch die Marke ohne einen Blick auf den Schriftzug zu erkennen, ist nicht leicht. (Bild: Dirk Kunde)
Im SUV-Kompaktsegment aufzufallen, wird immer schwieriger. Der Atto 3 Evo hat ein modernes Design, doch die Marke ohne einen Blick auf den Schriftzug zu erkennen, ist nicht leicht. Bild: Dirk Kunde

Im Kompaktsegment mit einem SUV-Format aufzufallen, ist inzwischen eine Herausforderung. Vor allem chinesische Autohersteller haben das C-Segment bis zur Unkenntlichkeit mit elektrischen SUV gefüllt. Würde man das Logo an Front und Heck abdecken, dürften nur wenige Autofans eine Marke auf Anhieb erraten können.

Ein Beispiel dafür ist der Atto 3 von BYD. Er wird seit 2023 in Deutschland angeboten. Die chinesische Marke ist inzwischen mit zehn Modellen, elektrisch und als Plug-in-Hybride, vertreten.

Einige tragen Namen von Meeresbewohnern (Dolphin, Seal und Sealion ), andere von Dynastien (Tang) und Zeiteinheiten (Atto). "Mit unseren Modellen decken wir gut 90 Prozent aller Fahrzeugsegmente in Deutschland ab" , sagt Lars Bialkowski, Country Manager Deutschland.

Im Februar schaffte es der Kleinstwagen Dolphin Surf (Praxistest auf Golem) erstmals in die Top Ten der E-Auto-Zulassungsstatistik des Kraftfahrtbundesamtes. Anfang April erweitert BYD sein Portfolio um die Marke Denza. Mit dem elektrischen Denza Z9 GT führt das Unternehmen seine Flash-Charging-Technologie ein. Bis zu 1,5 Megawatt Ladeleistung fließen durch die Ladekabel. In neun Minuten soll das E-Auto von 10 bis 97 Prozent der Batteriekapazität laden.

Weiterentwicklung beim Kompakt-SUV

Beim Atto 3 Evo dauert es 25 Minuten von 10 bis 80 Prozent. Hier erreicht die Ladeleistung der 74,8-kWh-LFP-Batterie in der Spitze 220 kW. Das ist eine Verdoppelung der bisherigen Ladeleistung sowie ein Zeitgewinn von zehn Minuten beim Ladestopp im Vergleich zur Vorgängerversion.

Offiziell ist es lediglich eine Modellauffrischung, doch mit dem Zusatz Evo(lution) wird der Atto 3 technisch stark aufgewertet. Das neue Drachengesicht in der Front und die chinesischen Knoten im Hecklicht sind dabei nur optisches Beiwerk. Unter der Karosserie legt der Hersteller bei Batteriekapazität und Reichweite, Motor- und Ladeleistung, Stauraum und Anhängelast nach.

Straff abgestimmt

Das Auto nutzt nach wie vor die E-Plattform 3.0 von BYD. Doch aus dem Frontantrieb werden wahlweise Heckantrieb (RWD) oder Allradantrieb (AWD). Die Vierlenker-Hinterradaufhängung wird durch ein aufwendigeres Fünflenker-System ersetzt.

Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Bild 1/12: Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bild 2/12: Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Bild 3/12: Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Bild 4/12: Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Bild 5/12: Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Bild 6/12: Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Bild 7/12: Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Bild 8/12: Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Bild 9/12: Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Bild 10/12: Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Bild 11/12: Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)
Bild 12/12: Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)

Bei der Probefahrt rund um Hamburg wirkt das Fahrwerk straff abgestimmt und in etlichen Fällen auf der Landstraße einen Hauch zu hart gefedert. Die Cell-to-Pack-Bauweise macht die Batterie zu einem Bauelement im Boden. Das sorgt für mehr Steifigkeit der Karosserie.

In diesem Segment bieten wenige Hersteller ein 800-Volt-Batteriesystem. Nur damit ist bei 74,8 kWh eine maximale Ladeleistung von 220 kW möglich. Die Faustformel bei E-Autos liegt derzeit bei 2C. Also doppelte Ladeleistung in Bezug auf die Batteriekapazität.

In diesem Fall sind es knapp 3C. Die chinesischen Ingenieure zeigen Vertrauen in die eigene Batterie. Schließlich ist das der Ursprung von BYD .

Die maximale Reichweite liegt beim Heckantrieb (230 kW) bei 470 km. Beim Allradantrieb (330 kW) sind es bis zu 510 km. Der Atto 3 Evo gibt über einen Adapter im Ladeanschluss Energie mit bis zu 3 kW an externe Geräte ab (V2L).

Bis zu 200 km/h

An dem sonnigen Frühlingstag unserer Probefahrt öffnen wir direkt das Sonnenrollo, hinter dem ein großes Glaspanoramadach zum Vorschein kommt. Die vordere Hälfte lässt sich als Schiebedach öffnen. Während der ruhigen Fahrt die Vögel in den Bäumen zu hören, ist beeindruckend. Beim Wechsel auf die Autobahn versteht der Sprachassistent auf Anhieb den Befehl zum Schließen des Schiebedachs.

Die Höchstgeschwindigkeit von 200 km/h lässt sich an diesem Tag aufgrund des Verkehrsaufkommens nicht erreichen. In Hamburg wird im öffentlichen Nahverkehr gestreikt, somit sind viele Auto unterwegs.

Elastisch auf der Landstraße

Auch die Beschleunigung aus dem Stand (3,9 beziehungsweise 5,5 Sekunden) lässt sich heute nirgends ausprobieren. Relevanter für die Fahrpraxis ist das, was die Ingenieure Elastizität nennen. Also: Wie schnell beschleunigt der Wagen während der Fahrt?

Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Bild 1/12: Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bild 2/12: Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Bild 3/12: Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Bild 4/12: Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Bild 5/12: Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Bild 6/12: Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Bild 7/12: Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Bild 8/12: Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Bild 9/12: Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Bild 10/12: Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Bild 11/12: Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)
Bild 12/12: Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)

Wir verlassen Hamburg über eine Landstraße entlang der Elbe in Richtung Nordwesten. Auf dieser Strecke probieren wir die Elastizität des 330 kW starken Allradantriebs aus. Von 60 auf 100 km/h dauert es 2,1 Sekunden. Ein Überholvorgang auf der Landstraße von 80 auf 120 km/h benötigt 3,2 Sekunden. Damit ist man zügig an jedem Lastwagen vorbei.

Wohin mich die Route führt, zeigt die Projektion des Head-up-Displays in der Frontscheibe. Die Ausstattung in der AWD-Version ist hochwertig. Das gilt auch für die Materialien im Innenraum und deren Verarbeitung.

Praktisch ist die Idee, den Platz für den Haltegriff im Dachbereich auf der Fahrerseite durch ein Brillen-Etui zu ersetzen. Besonders die beiden kleinen, runden Lautsprecher in den Türen fallen ins Auge. Dafür sorgt auch ein farbiger Lichtkranz rund um die Membran.

Oben auf dem Lautsprecher thront ein großes Kunststoffelement, das sich als Türöffner herausstellt. Er liegt durch sein ergonomisches Design gut in der Hand.

Bildschirm nicht mehr drehbar

Das Smartphone lädt mit bis zu 50 Watt kabellos in der Ablage und wird gleichzeitig gekühlt. Zwei der USB-C-Anschlüsse laden mit bis zu 60 Watt Leistung, so dass auch Laptops oder andere elektrische Geräte ausreichend versorgt werden. Auf dem 15,6 Zoll großen Touch-Bildschirm läuft Google Maps als Navigation.

BYD setzt auf Google Automotive Service (GAS). Das umfasst den Sprachassistenten sowie den Play Store mit weiteren Apps. Zum Auto gibt es auch eine BYD-App, die das Smartphone zum Schlüssel macht.

Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Bild 1/12: Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bild 2/12: Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Bild 3/12: Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Bild 4/12: Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Bild 5/12: Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Bild 6/12: Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Bild 7/12: Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Bild 8/12: Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Bild 9/12: Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Bild 10/12: Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Bild 11/12: Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)
Bild 12/12: Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)

Leider lässt sich der Bildschirm im Querformat nicht wie bei anderen BYD-Modellen ins Hochkantformat drehen. Laut Auskunft des Herstellers liegt das an der GAS-Software, die keine Option für andere Bildschirmausrichtungen bietet.

Stauraum in Front und Heck

Der Radstand hat sich mit 2,72 m nicht verändert. Als Passagier auf der Rückbank hat man damit ausreichend Beinfreiheit und dank des Glasdachs viel Kopffreiheit. Mit 490 Liter Stauraum bietet der Kofferraum 50 Liter mehr als die vorherige Version.

Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Bild 1/12: Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bild 2/12: Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Bild 3/12: Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Bild 4/12: Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Bild 5/12: Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Bild 6/12: Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Bild 7/12: Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Bild 8/12: Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Bild 9/12: Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Bild 10/12: Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Bild 11/12: Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)
Bild 12/12: Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)

Mit umgeklappter Rückenlehne fasst der Atto 3 Evo bis zu 1.360 Liter. Zusätzlich bietet die Evo-Version 95 Liter Stauraum unter der Fronthaube. Wem das nicht genügt, kann bei beiden Antriebsvarianten bis zu 1.500 kg (gebremst) mit der Anhängerkupplung ziehen.

Der Atto 3 Evo kommt mit einem Fahrassistenten im Level 2. Er umfasst einen adaptiven Tempomaten mit Abstands- und Spurhalter. Querverkehrswarner in Front und Heck bremsen bei drohenden Kollisionen. Das ist beim Herausfahren aus Ausfahrten und Parklücken praktisch.

Leider nimmt das System seine Warnaufgabe zu ernst. Bei uns blinkt laufend ein rotes Warndreieck mit dem Kreuzungssymbol im Fahrerdisplay. Zum Glück löst es nie eine Bremsung aus, denn von der Seite kommt auch niemand.

Bei BYD kann man zwischen einem theoretischen WLTP-Wert und einem realistischeren Dynamik-Wert bei der Restreichweitenanzeige wählen. Im Fahrerdisplay (8,8 Zoll Diagonale) stehen 66 Prozent und damit 313 km. Auf dem großen Bildschirm zeigt Google Maps 28 Prozent Batteriekapazität.

Diesen Widerspruch kann auch der Produktmanager nach der Proberunde nicht aufklären – vermutlich ein noch nicht ausgereifter Stand der Software. Dafür überrascht die Verbrauchsanzeige mit 15 kWh auf 100 km.

In den Presseunterlagen steht kein WLTP-Verbrauch. Doch für ein 1.990 kg schweres E-Auto, das im Wechsel von zwei Fahrern im Sportmodus, wo immer möglich, zügig auf der Landstraße beschleunigt wurde, ist das ein sparsamer Verbrauch.

Tempowarner ausschalten

Praktisch sind die Kurzbefehle, die man durch einen Fingerwisch vom oberen Bildschirmrand des großen Displays nach unten aufruft. Ein Tipp auf SLW (Speed Limit Warning) bringt das Piepen des Tempowarners zum Schweigen.

Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Bild 1/12: Die Standardfarbe ist ein dunkles Blau (Irisblau), diese helle Farbe kostet 750 Euro extra. (Bild: BYD)
Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bild 2/12: Aufgeräumtes Cockpit: Im Zentrum steht das Touch-Display mit 15,6 Zoll Diagonale. Leider kann man den Bildschirm nicht drehen. (Bild: BYD)
Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Bild 3/12: Bei der Innenausstattung hat man die Wahl zwischen einem hellen und einem dunklen Grau. (Bild: BYD)
Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Bild 4/12: Auch Erwachsene sitzen im Atto 3 Evo hinten bequem. Ein Radstand von 2,72 m sorgt für ausreichend Beinfreiheit. (Bild: BYD)
Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Bild 5/12: Der vordere Teil des Glaspanoramadachs lässt sich als Schiebedach öffnen. (Bild: Dirk Kunde)
Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Bild 6/12: Das Element auf dem Lautsprecher ist der Griff zum Öffnen der Tür. Die Fläche ist so geformt, dass man sie gut greifen kann. (Bild: Dirk Kunde)
Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Bild 7/12: Die Sensoren erkennen andere Verkehrsteilnehmer und stellen sie im Fahrer-Bildschirm dar. (Bild: Dirk Kunde)
Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Bild 8/12: Der Fahrer sieht Fahrinformationen auf dem 8,8 Zoll großen LCD-Bildschirm hinter dem Lenkrad. Der große Bildschirm zeigt die Route, wobei das Head-up-Display Richtungsanzeigen in die Scheibe projiziert. (Bild: Dirk Kunde)
Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Bild 9/12: Dank Head-up-Display hat man erlaubte und gefahrene Geschwindigkeiten stets im Blick. (Bild: BYD)
Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Bild 10/12: Mit 490 Litern fasst der Kofferraum in der überarbeiteten Version 50 Liter mehr. (Bild: BYD)
Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Bild 11/12: Unter die Fronthaube passen 95 Liter – ausreichend für Ladekabel oder eine kleine Reisetasche. (Bild: Dirk Kunde)
Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)
Bild 12/12: Zustimmung zum Abschalten des Tempowarners: Das muss bei jeder neuen Fahrt wiederholt werden. (Bild: Dirk Kunde)

An dieser Stelle kann man auch zwischen High und Standard bei der Rekuperation wählen. Allerdings fällt der Unterschied bei der Verzögerung mithilfe der Motorbremse minimal aus. Zum vollständigen Stopp kommt der Atto 3 Evo mit der Rekuperation nicht.

Zwei Ausstattungsvarianten

Angeboten wird das 4,46 m lange, 1,88 m breite (ohne Spiegel) und 1,62 m hohe Fahrzeug in zwei Varianten. Die Ausstattungslinie Design mit Heckantrieb kostet 44.990 Euro. Der Allrad-Antrieb mit der Excellence-Ausstattung liegt bei 50.990 Euro. Da sind bereits Head-up-Display, Glasschiebedach sowie Sitzheizung vorn und hinten enthalten.

Technische Daten Atto 3 und Atto 3 Evo
Atto 3 (2023) Atto 3 Evo (RWD/AWD)
Batteriegröße 60,4 kWh 74,8 kWh
Reichweite (WLTP) 420 km 470 / 520 km
Motorleistung 150 kW 220 / 330 kW
Beschleunigung (0-100 km/h) 7,3 Sek. 5,5 / 3,9 Sek.
Ladezeit (10-80 %) 35 Min. 25 Min.
Ladeleistung 110 kW 220 kW
Stauraum Frunk / Kofferraum - / 440 Liter 95 / 490 Liter
Anhängelast 750 kg 1.500 kg

Zusätzliche Extras gibt es bei beiden Paketen nicht. Lediglich wer die Standardfarbe Irisblau nicht mag, zahlt für eine der übrigen fünf Farben einen Aufschlag. BYD gewährt auf die Batterie eine Garantie von acht Jahren oder 250.000 km mit einem Ladezustand von mindestens 70 Prozent. Bis Ende Juni 2026 gewährt BYD bei Barkauf einen E-Bonus bei beiden Ausstattungslinien in Höhe von 10.000 beziehungsweise 11.000 Euro.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

SpaceX-Konkurrenz: Amazon will angeblich Satellitenbetreiber Globalstar kaufen

Von Andreas Donath — 02. April 2026 um 07:40
Amazon verhandelt über die Übernahme des Satellitenbetreibers Globalstar für rund neun Milliarden US-Dollar. Apple würde mit am Tisch sitzen.
Globalstar-Satellit (Bild: Globalstar)
Globalstar-Satellit Bild: Globalstar

Amazon ist laut einem Bericht der Financial Times in Gesprächen über den Kauf von Globalstar, einem Satelliten-Telekommunikationsunternehmen mit einem aktuellen Börsenwert von rund neun Milliarden US-Dollar. Zu einem Abschluss kam es demnach noch nicht, die Verhandlungen könnten jederzeit scheitern.

Apple hält seit einer Investition von 1,5 Milliarden US-Dollar im Jahr 2024 eine Beteiligung von 20 Prozent an Globalstar und sicherte sich 85 Prozent der Netzkapazität für den Satelliten-Notfunkdienst des iPhones. Amazon muss sich also nicht nur mit Globalstar einig werden, sondern auch mit Apple.

Der Abstand zu SpaceX ist gewaltig

Amazons eigenes Satellitenprojekt Kuiper, das mittlerweile in Amazon Leo umbenannt wurde , hat derzeit rund 180 Satelliten im Orbit. SpaceX betreibt mit Starlink mehr als 10.000 aktive Satelliten und dominiert den Markt. Eine Globalstar-Übernahme würde Amazon zusätzliches Frequenzspektrum, Infrastruktur und Satellitenkapazität verschaffen und damit den Aufbau von Kuiper beschleunigen.

Globalstar erzielte zuletzt einen Jahresumsatz von 273 Millionen US-Dollar, ein Plus von neun Prozent gegenüber dem Vorjahr. Der Aktienkurs stieg in den vergangenen zwölf Monaten um rund 230 Prozent, was wohl auf Übernahmespekulationen zurückzuführen ist.

Amazon schloss Vereinbarungen mit den Fluggesellschaften Jetblue und Delta für Inflight-Internet, die 2027 und 2028 starten sollen. Ob der Globalstar-Deal zustande kommt, bleibt offen. Die Beteiligung eines dritten Konzerns wie Apple und die regulatorischen Dimensionen einer solchen Übernahme machen den Weg zum Abschluss nicht einfach.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Pendler: DGB fordert mehr Homeoffice wegen Spritpreisen

Von Andreas Donath — 02. April 2026 um 07:29
Angesichts anhaltend hoher Kraftstoffpreise verlangt der Deutsche Gewerkschaftsbund von den Arbeitgebern mehr Flexibilität beim Homeoffice .
Zuhause bleiben wegen teurem Sprit? (Bild: Pexels)
Zuhause bleiben wegen teurem Sprit? Bild: Pexels

Weil die Spritpreise Millionen von Beschäftigten belasten , hat der DGB konkrete Forderungen an die Unternehmen gerichtet. "Jeder gesparte Tropfen Sprit hilft: Auch die Arbeitgeber müssen ihren Teil dazu beitragen" , sagte DGB-Vorstandsmitglied Stefan Körzell dem Redaktionsnetzwerk Deutschland . Arbeitgeber sollten Beschäftigten selbst überlassen, ob sie ins Büro fahren oder von zu Hause arbeiten wollten.

Flexible Homeoffice-Regelungen reduzierten Pendelstrecken und könnten damit die finanzielle Belastung für Arbeitnehmer senken. Die sei eine gemeinsame Verantwortung von Arbeitgebern und Politik. Eine einseitige Lösung werde der Lage nicht gerecht.

Preisdruck durch den Iran-Krieg

Körzell sagte, die Kraftstoffpreise würden vermutlich so lange hoch bleiben, wie der Iran-Krieg andauere. Die neue Preisanpassungsregel, die am Mittwoch in Kraft getreten sei, schaffe zwar mehr Planungssicherheit für Pendler, reiche aber womöglich nicht aus.

Für den Fall, dass die Krise anhalte, forderte der DGB-Vize von der Bundesregierung, weitere Maßnahmen vorzubereiten. Konkret brachte er ein Mobilitätsgeld sowie eine Energiepreispauschale ins Gespräch. Beide Instrumente waren bereits während früherer Energiekrisen in der Diskussion und könnten direkte Entlastung für Haushalte bringen.

Zudem sprach sich Körzell für eine Übergewinnsteuer aus. Konzerne sollten nicht in der Krise auf Kosten der Bevölkerung profitieren.

Homeoffice sei aber nicht für alle Beschäftigten eine Option, räumte er ein. In Gesundheitsberufen, der Produktion und vielen anderen Bereichen lasse sich die Arbeit schlicht nicht ins heimische Wohnzimmer verlagern. Auch diese Arbeitnehmer benötigten Entlastung.

Adblock test (Why?)

✇ Telepolis

Hannah Arendt: Die Kraft des freien Denkens

Von Michael Lindner — 01. April 2026 um 15:45
Betonstelen

Denkmal für die ermordeten Juden Europas in Berlin: Hannah Arendt war eine der bedeutsamsten Gegen-Denkerinnen der faschistischen Herrschaft

(Bild: TravelGirl1981/Shutterstock.com)

Ihr Leben war Flucht, Exil und Neuanfang – genau das schärfte Arendts Blick auf Macht, Tyrannei und die Kraft des Neubeginns.

Ein herausragendes Charakteristikum Hannah Arendts ist ihr unbändiger Erkenntnishunger, ein zweites ihr Talent für dauerhafte Freundschaften. Als sie am 4. Dezember 1975 starb, geschah dies in einer für sie typischen Situation: Sie hatte Freunde zum Abendessen eingeladen. In der anschließenden Gesprächsrunde blieb plötzlich ihr Herz stehen.

Bereits ein Jahr zuvor erlitt sie einen Herzinfarkt, erholte sich aber noch einmal. Wer sie rauchend im Fernsehstudio im legendären Interview bei Günter Gaus im Oktober 1964 sieht, wird sich über dieses abrupte Ende nicht wundern, es jedoch sehr bedauern. Sie wollte noch Einiges leisten. Ihr unermüdlicher Arbeitseifer ist ein drittes Merkmal ihrer Persönlichkeit.

Zeugin des 20. Jahrhunderts

2025 jährte sich Hannah Arendts Todestag zum 50. Mal – eine Gelegenheit, sich erneut mit ihrem Schaffen, ihren Werken, ihrer Wirkung und ihren Eigenheiten zu beschäftigen: Wer war Hannah Arendt? fragen sich erneut und immer wieder alle, die sich mit den Problemen unserer Zeit herumplagen. Sie war zu Lebzeiten eine bekannte und hochgeschätzte Denkerin, die kein Geländer brauchte. Seit 1989 nahm ihre Popularität, ihr Renommee und ihre wissenschaftliche Relevanz noch einmal zu. Heute ist sie eine der ersten Auskunftsstellen, wenn es um Fragen von Autokratie, Diktatur und Tyrannei aber auch von Revitalisierung der Demokratie, Verteidigung der Freiheit und Teilhabe an der Öffentlichkeit geht.

Ihre eigene Flucht- und Exilgeschichte verwies sie auf das Problem des Umgangs mit Minderheiten und Flüchtlingen. Als Jüdin war sie direkt vom nationalsozialistischen deutschen Völkermord an sechs Millionen Juden betroffen. Die Gründung des Staates Israel in Palästina und die daraus entstandenen Folgen erlebte und kommentierte sie als unmittelbare Zeitgenossin. Ihre persönlichen Lebenserfahrungen flossen so in ihre Forschungen ein, dass Vita und Werk eine einmalige, typisch Arendtsche Verbindung eingingen: Wo Arendt draufsteht, ist wirklich Arendt drin.

Die unmittelbare Zeitgenossenschaft ist ein weiteres besonderes Kennzeichen ihres wissenschaftlichen Werkes. Sie war keine Universitätswissenschaftlerin, obwohl sie auch als Professorin an angesehenen amerikanischen Universitäten lehrte. Hannah Arendt ging das Wagnis der Öffentlichkeit ein. Es ist bemerkenswert, wie schnell sie auf aktuelle Herausforderungen mit Stellungnahmen in Buchform oder mit Essays in den Medien reagierte.

Nur sechs Jahre nach dem Ende des Faschismus und während der stalinistische Bolschewismus noch in schrecklicher Blüte stand, legte sie 1951 eine tiefgreifende Deutung dieser totalen Herrschaftsformen und ihrer Genese vor. Nach nur etwas mehr als einem Jahr analysierte sie Anfang 1958 die ungarische Revolution vom Herbst 1956, in der sich die große Mehrheit der Ungarn von Sowjetimperialismus und Stalinismus befreien wollte.

Als zwischen April und Dezember 1961 dem SS-Mann Adolf Eichmann in Jerusalem der Prozess wegen Beteiligung am millionenfachen Mord an den Juden gemacht wurde, war Hannah Arendt mehrmals anwesend. Bereits im Jahr darauf arbeitete sie unter den alternativen Titeln "Eichmann in Jerusalem – Ein Bericht" oder "Ein Bericht von der Banalität des Bösen" am Manuskript ihrer prononcierten Interpretation der Tätigkeit Eichmanns innerhalb des nationalsozialistischen Vernichtungswerkes.

In Februar und März 1963 erschienen ihre Prozessberichte im New Yorker in fünf Folgen. Ihre Deutungen, vor allem die Charakterisierung Eichmanns als banalen Hanswurst des Bösen erregten massive Kritik. Im Folgejahr publizierte Arendt das Ganze als Buch. Dazu hatte sie sich eingehend mit den umfangreichen Verhörprotokollen beschäftigt und die deutsch-, französisch- und englischsprachige Literatur intensiv ausgewertet. Es gab bis dahin keine materialreichere empirische Arbeit zu Deportation und Vernichtung der europäischen Juden.

Eine ungewöhnliche Karriere

Woher nahm Hannah Arendt die Fähigkeit, komplexe und kontroverse Themen in so einer Geschwindigkeit zu be- und zu verarbeiten? Jeder, der selbst wissenschaftlich tätig ist, weiß, wie schwer es ist, aktuelle Ereignisse und ihren Stellenwert einzuschätzen, ihnen bleibende Erkenntnisse und theoretische Verallgemeinerungen abzugewinnen. Woher hatte sie das Selbstbewusstsein dazu und die Stärke, an den gewonnenen Erkenntnissen trotz heftiger Kritik festzuhalten?

Hannah Arendt als junges Mädchen (1933)
Arendt als junges Mädchen (1933)
(Bild: Commons [1])

Hannah Arendt durchlief eine sehr ungewöhnliche Schulkarriere: Sie legte am 12. September 1924 am staatlichen Wilhelms-Gymnasium in Königsberg als Externe, also als Schulfremde, das Abitur ab. Die Einrichtung war ein protestantisch-preußisches humanistisches Gymnasium. Sie scheint die einzige Schülerin gewesen zu sein, die dort ihre Reifeprüfung bestand.

Das Lehrpensum bestand aus ausgiebigen Unterricht in Latein und Altgriechisch, etwa halb so viel Deutsch und Mathe, dazu Französisch und auf Wunsch weitere moderne Fremdsprachen. Aber diese Schule besuchte sie zuvor nicht. Bis 1921 ging sie in die Königin-Luisen-Schule, einem sehr angesehenen Königsberger Mädchengymnasium. Warum sie dort ausschied oder ausscheiden musste, ist unklar.

Es folgte Privatunterricht bis zum Wintersemester 1923/24, wo sie plötzlich als Gasthörerin in Berlin an der Friedrich-Wilhelms-Universität auftauchte. Dort belegte sie ein Semester lang Philosophie und nahm an altgriechischen Übungen teil, dann machte sie Abitur. Während der Schulzeit war Hannah Arendt häufig krank.

Arendt und Heidegger

Die Familie besucht regelmäßig die Kurorte Karlsbad und Marienbad. Das eigenwillige Kind – die Mutter bezeichnete sie als störrisch – gelangte auf verschlungenen Wegen zu ihrer ausgezeichneten klassischen Bildung. Die Werke der antiken Literatur und Philosophie las sie im Original. Sie dürfte also bei ihren unterbrochenen Schulbesuchen, im Privatunterricht und in der häuslichen Bibliothek alles dazu Notwendige gefunden und wissenshungrig aufgesogen haben.

Zum Wintersemester 1924/25 begann sie in Marburg griechische Philologie, Philosophie und evangelische Theologie zu studieren. Im Rückblick bezeichnete sie ihre Entscheidung für Philosophie als alternativlos ("Entweder kann ich Philosophie studieren oder ich gehe ins Wasser"). In Marburg traf sie der Funke, der ihren Geist entflammte.

Die neunzehnjährige junge, gebildete und kluge Frau, die auch noch sehr hübsch war, verliebte sich in den 35-jährigen zweifachen Familienvater und Philosophieprofessor Martin Heidegger, der besonders unter den Studenten als der kommende Mann galt. Vier Semester hielt der Zauber an: Hannah lernte denken und lieben.

Spätestens im Sommer 1926 war es vorbei. Das "liebe Fräulein Arendt", wie Heidegger sie nannte, verließ ihn und ging nach Heidelberg, um dort bei Karl Jaspers zu promovieren. Die Affäre hat ihr nicht geschadet. Sie ging daraus gestärkt hervor. Bei Heidegger hatte sie zwar Denken gelernt, aber auch wohin menschliche Schwäche, Charakterlosigkeit und Karrierismus führen konnten.

Neuanfang in den USA

Wenige Jahre später warteten auf Hannah Arendt die nächsten einschneidenden Lebenserfahrungen: Im Sommer 1933 musste sie aus dem nationalsozialistischen Deutschland nach Paris fliehen, wo sie sieben Jahre bleiben konnte. Nachdem die Deutschen im Mai 1940 Frankreich überfallen hatten, wurde sie im Süden des Landes interniert; sie lernte für kurze Zeit das "Lager" kennen, das in ihrer politischen Theorie als Arbeitslager (Gulag) sowie Konzentrations- und Vernichtungslager ein wichtiges Element der totalen Herrschaft ausmachte.

Über Spanien und Portugal gelang ihr die Flucht. Von Lissabon aus reiste sie im Mai 1941 in die USA ein, wo sie 1951 Staatsbürgerin wurde. Damit endete ihr rechtloser Status, der aus ihrer Staatenlosigkeit seit 1937 und dem Flüchtlingsleben von 1933 an resultierte, im Lageraufenthalt 1940 kulminierte und nicht ohne nachhaltigen Einfluss auf ihre wissenschaftliche Arbeit blieb.

In den USA vollzog Hannah Arendt einen grundlegenden Neuanfang, den dritten nach Heidegger und nach Paris. Sie lernte in kurzer Zeit englisch und publizierte bereits 1942 in dieser Fremdsprache, was bei der Komplexität ihrer Themen außergewöhnlich ist.

Die Fähigkeit zu Neuanfängen, die ihr eigen war, schrieb sie allen Menschen als grundlegendes Merkmal der Gattung Homo zu. Sie nannte es Natalität (Gebürtlichkeit) und gab ihr eine politische Dimension, die dem Menschen Freiheit ermöglicht und Handlungs- und Gestaltungskraft verleiht. Es gab ein Leben nach Hitler und Stalin und es wird ein Leben nach den heutigen Autokraten, Diktatoren und Gewaltherrschern geben, denn Natalität schlägt Tyrannei – Hannah Arendt sei Dank.

Literatur:

  • Hannah Arendt und das 20. Jahrhundert, hg. von Dorlis Blume, Monika Bell, Raphael Gross, 2020.
  • Thomas Meyer, Hannah Arendt. Die Biographie, 2023.
  • Hannah Arendt, Elemente und Ursprünge totaler Herrschaft. Antisemitismus, Imperialismus, Totalitarismus, erweiterte Neuausgabe 2023.

Der Text erschien auf Telepolis erstmals am 10.01.2026.


URL dieses Artikels:
https://www.heise.de/-11129879

Links in diesem Artikel:
[1] https://commons.wikimedia.org/wiki/File:Hannah_Arendt_1933.jpg

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

ChatGPT: Dein vermeintlich bester Freund hört mit

Von Christoph Jehle — 01. April 2026 um 15:22
Überwachende Augen kommen hinter ChatGPT-Logo hervor

OpenAI scannt automatisch jeden Chat und gibt Inhalte bei Verdacht an Moderatoren – und in bestimmten Fällen sogar an die Polizei weiter.

Die Nutzer von ChatGPT haben ein sehr vertrauliches Verhältnis zu der vergleichbar jungen Anwendung und bedanken sich außerordentlich oft für die Antworten, die sie in den Chats erhalten. Der Betreiber von ChatGPT berichtet nun, dass die Firma viel Geld dadurch verliert, weil Nutzer höflich "Bitte" und "Danke" sagen [1].

Die Nutzer haben Angst, es sich durch Unhöflichkeit mit der Anwendung verscherzen und von ihr nicht mehr die beste Antwort bekommen [2]. Dass ihre Höflichkeit auf der Maschinenseite Strom und damit Geld kostet [3], ist den wenigsten bewusst. Eine Anfrage bei ChatGPT kostet etwa zehn mal soviel Strom wie eine Anfrage bei Google in der Vor-KI-Zeit. Je mehr Text in einer Anfrage verarbeitet werden muss, desto mehr Energie wird also auch verbraucht.

Die Höflichkeit gegenüber ChatGPT ist möglicherweise auch ein Hinweis darauf, dass die Nutzer die Software wie einen guten und engen Freud betrachten, dem sie intimste Informationen anvertrauen, für die sie im echten Leben keinen Gesprächspartner haben.

Die Unterhaltung mit ChatGPT ist nicht privat

Nutzer vertrauen ChatGPT intimste Informationen an und gehen davon aus, dass sie mit der Maschine alleine sind, doch der Hersteller OpenAI scannt die Chats automatisch [4] nach bestimmten Themen und lässt sie bei Auffälligkeiten von Moderatoren lesen und kann sie in bestimmten Fällen, in denen man eine Gefährdung Dritter erkennt, auch an die Polizei weitergeben.

Das hat das KI-Unternehmen Open AI, das in den USA aktuell wegen des Suizids eines Teenager verklagt [5] wird, als Sicherheitsmaßnahme verkündet. Die Kriterien für die einzelnen Schritte der Moderation sind nicht bekannt.

Der Vorwurf in den USA lautete, der Chatbot habe dem Jugendlichen Methoden zur Selbsttötung empfohlen und angeboten, einen Abschiedsbrief für ihn zu verfassen. Der Fall in Kalifornien scheint nicht der erste Selbstmord zu sein [6], der in Zusammenhang mit ChatGPT gebracht wird.

Zudem zeigt sich inzwischen, dass Chatbots psychotische Gedanken in einem Umfang fördern können [7], wie es bislang nicht bekannt war.

In Fällen von Selbstgefährdung würde die Polizei aus Respekt vor der Privatsphäre der Betroffenen jedoch außen vor gelassen. Grund sei die einzigartig private Natur der Interaktionen mit ChatGPT.

Zu welchen Maßnahmen OpenAI bei erkannter Suizid-Gefahr verpflichtet ist, werden wohl die Gerichte in den Ländern, in welchen ChatGPT genutzt wird, feststellen müssen. Ob sich OpenAI mit Sitz in den USA an solche Urteile halten mag, ist eine andere Sache.

Mehr Sicherheit durch Scanning

OpenAI hatte in einem Blogpost [8] angekündigt, seinen Chatbot sicherer machen zu wollen:

Mit dem weltweiten Anstieg der Nutzung von ChatGPT stellen wir fest, dass Menschen es nicht nur für Such-, Coding- und Schreibzwecke verwenden, sondern auch für sehr persönliche Entscheidungen wie Lebensratschläge, Coaching und allgemeine Unterstützung. In diesem Rahmen begegnen wir gelegentlich Menschen, die sich in einer ernsthaften mentalen Notsituation befinden.

"ChatGPT kennt alle meine Schwächen, Sorgen und Geheimnisse", schreibt Coco Khan [9], Autorin beim Guardian. Das Sprachmodell werde zunehmend von Menschen wie eine befreundete Person behandelt. Zur eigenen Absicherung hatte Open AI in der Vergangenheit bereits versucht zu verhindern, dass ChatGPT als Freund oder Therapeut benutzt [10] wird.

Dennoch scheint es bislang nicht schwer, von ChatGPT Anleitungen zur Selbstverletzung oder Selbsttötung zu erhalten. Gleichzeitig scheint es der Chatbot jedoch zu vermeiden, direkt auf Fragen zu antworten, die sich mit der Suche nach therapeutischer Hilfe beschäftigen.

Wir möchten natürlich, dass unsere Tools für Menschen so hilfreich wie möglich sind. Deshalb arbeiten wir unaufhörlich daran, wie unsere Modelle Anzeichen von psychischer und emotionaler Belastung erkennen und darauf reagieren und wie wir Menschen mithilfe von Expertenwissen an die richtigen Kontaktstellen weiterleiten.

Open AI [11]

ChatGPT soll keine Aussage machen, die Menschen gefährden können

Neben der Hilfestellung zu potenzieller Selbstverletzung sollen vom Chatbot auch weitere psychische Belastungen besonders behandelt werden. Dazu soll der Glaube zählen, ohne Pause längere Zeit Autofahren zu können. Menschen in psychischen Notlagen soll künftig professionelle Hilfe vermittelt oder die Kontaktaufnahme mit Angehörigen nahegelegt werden. Einen Zeithorizont, wann diese Maßnahmen umgesetzt werden sollen, gab das Unternehmen bislang nicht bekannt.

Zudem sollen Eltern mehr Kontrolle über die Chatbot-Nutzung ihrer Kinder erhalten können, denn in den USA wird gefordert [12], dass die Unternehmen Eltern eine Möglichkeit bieten, die Einstellungen in den Accounts ihrer Kinder zu kontrollieren.

Andere Eltern werfen den Bots sogar vor, ihre Kinder in die Isolation getrieben und zu gewalttätigem oder sexualisiertem Verhalten ermuntert zu haben. Ein 17-Jähriger soll laut den Vorwürfen sogar zur Gewalt gegen seine eigenen Eltern [13] ermutigt worden sein.

Der Tagesanzeiger in der Schweiz meldete [14] in diesem Zusammenhang im Dezember vergangenen Jahres:

Der amerikanische Teenager mit autistischen Zügen befragte den Chatbot über die Beschränkung seiner Bildschirmzeit durch seine Eltern, nachdem diese ihm Restriktionen auferlegt hatten, weil er durch den exzessiven Gebrauch der Plattform emotional instabil wurde und sich zu isolieren begann. Er litt unter Panikattacken und psychischen Zusammenbrüchen.

Die aktuelle Entwicklung der KI, auf den viele große Hoffnungen setzen, zeigt inzwischen, dass die Algorithmen trotz steigender Leistungsfähigkeit zahlreiche Elemente des menschlichen Zusammenlebens noch nicht beherrschen – was aber auch im Umfeld von Menschen bekannt ist, die sich einer vergleichbaren Kultur zurechnen.

Der Text wurde erstmals am 5. September 2025 auf Telepolis veröffentlicht.


URL dieses Artikels:
https://www.heise.de/-10631607

Links in diesem Artikel:
[1] https://www.stern.de/digital/online/chatgpt--bedanken-sie-sich-bei-der-ki--das-verursacht-millionen-kosten-35658772.html
[2] https://www.schieb.de/hoeflichkeit-kostet-strom-warum-bitte-und-danke-bei-chatgpt-millionen-verschlingen
[3] https://www.heise.de/tp/article/Wieviel-Strom-frisst-die-Digitalisierung-9730356.html
[4] https://netzpolitik.org/2025/datenweitergabe-an-die-polizei-eure-chats-mit-chatgpt-sind-nicht-privat/
[5] https://www1.wdr.de/kultur/kulturnachrichten/Klage-gegen-ChatGPT-nach-Suizid-von-Teenager100.html
[6] https://www.nytimes.com/2025/08/18/opinion/chat-gpt-mental-health-suicide.html
[7] https://futurism.com/paper-ai-psychosis-schizophrenia
[8] https://openai.com/index/helping-people-when-they-need-it-most/
[9] https://www.theguardian.com/commentisfree/2025/aug/20/i-share-all-my-deepest-thoughts-and-feelings-with-chatgpt-but-our-friendship-is-doomed
[10] https://eu.usatoday.com/story/news/health/2025/08/05/open-ai-chatgpt-mental-health-guardrails/85529350007/
[11] https://openai.com/de-DE/index/helping-people-when-they-need-it-most/
[12] https://www.spiegel.de/netzwelt/apps/ki-chatbots-character-ai-will-angebot-nach-klagen-von-eltern-kindersicher-machen-a-94b1cd12-b598-437e-b1f4-11bb1864210f
[13] https://www.mytech-home.de/chatbot-klage-character_ai/
[14] https://www.tagesanzeiger.ch/character-ai-chatbot-ermutigt-teenager-eltern-wegen-bildschirmzeitbegrenzung-zu-toeten-354655109083

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Kein Aprilscherz: Heute fliegen erstmals seit 1972 wieder Menschen zum Mond

Von Marcel Kunzmann — 01. April 2026 um 14:00
Eine Rakete vor der Erde

Künstlerische Darstellung des Space Launch System (SLS)

(Bild: Dima Zel/Shutterstock.com)

Die Nasa steht kurz vor dem Start der ersten bemannten Mondmission seit über 50 Jahren. Vier Astronauten werden den Erdtrabant umrunden. Wann es genau losgeht.

In der Nacht auf den 2. April soll vom Kennedy Space Center in Florida die Artemis-II-Mission starten und damit erstmals seit der letzten Apollo-Mission im Jahr 1972 wieder Menschen in Richtung Mond schicken. Das Startfenster öffnet sich um 00:24 Uhr mitteleuropäischer Zeit und erstreckt sich über zwei Stunden. Sollte der Start nicht gelingen, stehen bis zum 6. April tägliche Ausweichtermine zur Verfügung.

Die Wetteraussichten sind mit einer 80-prozentigen Wahrscheinlichkeit für geeignete Bedingungen günstig. Lediglich vereinzelte Regenschauer und Wolkenbildung könnten laut Nasa ein geringes Blitzrisiko darstellen. John Honeycutt, Vorsitzender des Nasa-Missionsteams, erklärte [1] am Montag gegenüber Journalisten, es gebe "keine Hindernisse" für den Start am Mittwoch.

Der Livestream der Mission kann auf Youtube verfolgt [2] werden.

Vier Astronauten auf historischem Kurs

An Bord der 98 Meter hohen Rakete vom Typ Space Launch System (SLS) werden vier Besatzungsmitglieder in der Orion-Kapsel Platz nehmen: Kommandant Reid Wiseman (50), Pilot Victor Glover (49), Missionsspezialistin Christina Koch (47) und der kanadische Astronaut Jeremy Hansen (50).

Koch ist die erste Frau, die an einer Mondmission teilnimmt. Sie hält mit fast einem Jahr im Erdorbit einen Langzeitrekord unter Astronautinnen. Hansen fliegt erstmals ins All und steht für die internationale Zusammenarbeit im Artemis-Programm.

"Lasst uns zum Mond fliegen!", sagte Wiseman bei der Ankunft der Crew in Florida am vergangenen Freitag. "Ich glaube, die Nation und die Welt haben lange darauf gewartet, das wieder zu tun."

Testmission ohne Landung

Artemis II ist als Testflug konzipiert. Die Crew wird den Mond umrunden, ohne auf seiner Oberfläche zu landen, und nach rund zehn Tagen zur Erde zurückkehren. Dabei entfernt sich das Raumschiff mehr als 400.000 Kilometer von der Erde – weiter als je ein Mensch zuvor gereist ist.

Nach dem Start wird die Orion-Kapsel zunächst in eine stark elliptische Erdumlaufbahn gebracht, die bis zu 64.000 Kilometer von der Erde entfernt reicht. In dieser Phase sollen die Besatzung und das Kontrollzentrum in Houston zentrale Systeme unter realen Bedingungen testen: Lebenserhaltung, Navigation im tiefen Weltraum und Kommunikation über große Distanzen.

Glover und Wiseman werden zudem die manuelle Steuerung des Raumschiffs erproben und Annäherungsmanöver an die Oberstufe der Rakete üben – als Vorbereitung auf künftige Kopplungsmanöver.

Etwa 25 Stunden nach dem Start soll das Haupttriebwerk der Orion-Kapsel für den sogenannten Translunar-Injection-Burn zünden, der die Astronauten auf Mondkurs bringt. Die Rückkehr zur Erde erfolgt mit einer Geschwindigkeit von rund 40.000 Kilometern pro Stunde – ein Wiedereintrittsrekord.

Unterschiede zur Apollo-Mondumrundung

Auch wenn Artemis II spektakuläre Bilder liefern dürfte, gibt es bei dem Flug einige Unterschiede zur ersten Mondumrundung durch die früheren Nasa-Missionen. Apollo 8 [3] betrat 1968 echtes Neuland: Die Astronauten feuerten ihr Triebwerk gezielt ab, um in eine Mondumlaufbahn einzuschwenken, kreisten zehnmal um den Mond und mussten danach erneut zünden, um wieder herauszukommen – ein riskantes Manöver, bei dem ein Versagen den sicheren Tod bedeutet hätte.

Artemis 2 geht dieses Risiko bewusst nicht ein: Orion schwingt lediglich in einem sogenannten Slingshot-Manöver um die Mondrückseite herum und lässt sich von der Gravitation automatisch zurück zur Erde lenken, ganz ohne großen Gegenmanöver.

Der Haken: Die Crew kommt dem Mond mit rund 6.500 Kilometern Abstand nie wirklich nah – Apollo 8 war mit 110 Kilometern Orbithöhe dramatisch näher dran. Dafür reist Artemis 2 mit 400.000 Kilometern weiter von der Erde weg als je ein Mensch zuvor, weil die freie Rückkehrtrajektorie den Mond nicht umkreist, sondern weit dahinter hinausschießt.

Probleme mit der Trägerrakete

Der Weg zu diesem Starttermin war lang und von Rückschlägen geprägt. Die SLS-Rakete, deren zentrale Komponenten auf Technik aus der Space-Shuttle-Ära basieren, kämpft seit Jahren mit technischen Schwierigkeiten. Undichte Dichtungen im Wasserstoff-Betankungssystem verursachten wiederholt Verzögerungen, sowohl beim ersten unbemannten Testflug 2022 als auch bei den Vorbereitungen für Artemis II.

Bei einem Probe-Countdown im Januar trat erneut ein Wasserstoffleck auf. Techniker tauschten die betroffenen Dichtungen aus, und ein zweiter Test im Februar verlief ohne nennenswerte Probleme. Kurz darauf zwang jedoch ein separates Problem im Drucksystem der Oberstufe die Nasa dazu, die Rakete zur Reparatur ins Montagegebäude zurückzubringen.

Kritiker weisen darauf hin, dass die SLS bislang nur ein einziges Mal geflogen ist – unbemannt. Artemis II ist somit der erste Einsatz mit Besatzung, was die praktischen Erfahrungswerte stark einschränkt. Ein einzelner SLS-Start kostet mehrere Milliarden US-Dollar.

Programmumbau unter neuem Nasa-Chef

Nasa-Administrator Jared Isaacman hat das Artemis-Programm vergangene Woche umstrukturiert. Statt einer Raumstation in der Mondumlaufbahn soll nun der Bau einer Basis auf der Mondoberfläche im Mittelpunkt stehen. Auch die nächste Mission, Artemis III, wurde umgeplant: Statt einer Mondlandung soll sie ein Kopplungsmanöver der Orion-Kapsel mit kommerziellen Landefähren in Erdnähe erproben.

Diese Änderung erhöht die Wahrscheinlichkeit, Artemis III noch 2027 starten zu können. Für eine Mondlandung wäre die Beherrschung von Treibstofftransfers im Orbit nötig – eine Technologie, die weder SpaceX noch Blue Origin, die beiden Entwickler kommerzieller Mondlandefähren, bisher demonstriert haben. Die erste bemannte Mondlandung seit der Apollo-Ära ist nun frühestens für 2028 mit Artemis IV vorgesehen.

"Hinter diesem Flug steht eine ganze Kampagne: Landungen, eine Mondbasis, Nuklearantrieb für den tiefen Weltraum", sagte Amit Kshatriya, stellvertretender Nasa-Administrator. "Das beginnt mit dem, was am Mittwochabend passiert."

Geopolitischer Wettlauf

Der Zeitdruck hat auch eine strategische Komponente. Während die USA mit Artemis ihre Rückkehr zum Mond vorbereiten, arbeitet China an eigenen bemannten Mondmissionen und strebt eine Landung bis etwa 2030 an. Isaacman formulierte den Anspruch deutlich: Man sei "zum Erfolg verdammt", wenn man den Mond nicht anderen überlassen wolle.

Neben dem geopolitischen Wettbewerb steht auch wissenschaftliches Interesse im Vordergrund. Besonders der Südpol des Mondes rückt in den Fokus, wo sich in dauerhaft verschatteten Kratern Wassereis befinden könnte – ein potenzieller Rohstoff für Trinkwasser oder Raketentreibstoff. Zudem gilt der Mond als Testfeld für Technologien, die später auf dem Weg zum Mars eingesetzt werden sollen.

Ob Artemis seinen ambitionierten Zeitplan halten kann, wird sich erst nach dem Verlauf dieser Mission besser einschätzen lassen. Der Start in der Nacht auf Mittwoch wäre ein erster Schritt.

Livestream vom Start:


URL dieses Artikels:
https://www.heise.de/-11242837

Links in diesem Artikel:
[1] https://spacenews.com/artemis-2-countdown-underway/
[2] https://youtu.be/Tf_UjBMIzNo
[3] https://www.nasa.gov/history/50-years-ago-apollo-8-in-lunar-orbit/

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ iMonitor Internetstörungen

Störungsmeldung vom 01.04.2026 23:15

Von heise online — 01. April 2026 um 23:15

Neue Störungsmeldung für Provider Deutsche Glasfaser

Details

Beginn
01.04.2026 23:15
Region
Naunhof (034293)
Provider
Deutsche Glasfaser
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

❌