FreshRSS

🔒
✇ Telepolis

Iran-Krieg: Das Ende der Freiheit zur See

Von Logan McMillen — 02. April 2026 um 16:00
Stallitenbild der Meeresenge zwischen dem Iran und den VAE

(Bild: lavizzara, shutterstock)

Indem die USA das Nadelöhr in ihrer eigenen Hemisphäre unter Kontrolle bringen, schwächen sie die Argumente für freie Seefahrt in der Straße von Hormus.

Seit 46 Jahren stilisieren sich die Vereinigten Staaten zum ultimativen Garanten der maritimen Freiheit, und nirgendwo wurde diese Haltung strikter durchgesetzt als im Persischen Golf [1]. Heute, da die Straße von Hormus für dollarisierte Handelsströme [2] geschlossen ist, bekräftigt das Außenministerium weiterhin die orthodoxe Forderung [3], dass Iran die Meerenge offen und mautfrei hält:

"Die Iraner drohen damit, in der Straße von Hormus ein dauerhaftes System einzurichten, bei dem sie entscheiden, wer internationale Wasserwege passieren darf", sagte Außenminister Marco Rubio. "Das werden wir niemals zulassen."

Diese Erwartung wurde historisch durch das moralische Gewicht des Völkerrechts gestützt. Doch unter Präsident Donald Trump hat sich dieser Boden unter unseren Füßen verschoben.

"Das werden wir niemals zulassen."

Die regelbasierte internationale Ordnung [4], ein System, das die USA nach dem Zweiten Weltkrieg maßgeblich aufgebaut und verteidigt haben, beruhte auf der Überzeugung, dass globale maritime und handelsbezogene Normen grundlegend sind und gleichermaßen für Schwache wie für Starke gelten.

Im Nahen Osten führten die Erinnerungen an die Suezkrise [5], kombiniert mit der Bedrohung durch sowjetischen Einfluss im Persischen Golf, zur Schaffung der Carter-Doktrin [6], um diesen Rahmen aufrechtzuerhalten.

Die Tankerkriege [7] der 1980er Jahre stellten diese Doktrin auf die Probe, doch die USA und der Irak gingen als Sieger hervor, und nach einigen Jahren internationaler Auseinandersetzungen wurde 1994 schließlich das UN-"Seerechtsübereinkommen [8]" eingeführt. Die USA sind dem zugrunde liegenden Abkommen zwar nie beigetreten, doch frühere Regierungen haben es als Teil des Völkergewohnheitsrechts anerkannt.

Die USA sind dem Seerechtsübereinkommen nie beigetreten

Unser Gastautor Logan McMillen.
(Bild: RS [9])

Unter Trump jedoch werden bestehende internationale Vereinbarungen beiseitegeschoben [10], sobald sie seine politischen Impulse einschränken. Wenn die USA der Welt signalisieren, dass ihre Nullsummen-Wirtschaftsinteressen über dem Völkerrecht stehen, nehmen Länder wie Iran dies zur Kenntnis [11].

Sie wissen, dass die USA die Rhetorik des Völkerrechts im Persischen Golf nicht glaubwürdig instrumentalisieren können, während sie es zugleich in der westlichen Hemisphäre untergraben [12].

In jüngsten Anhörungen im Kongress bestätigte ein Vertreter des Verteidigungsministeriums offen, dass die USA mit panamaischen Behörden koordiniert [13] haben, um chinesische Unternehmen vom Panamakanal fernzuhalten, und damit "einen großen Sieg für den ungehinderten US-Handel und einen strategischen Erfolg für die Vereinigten Staaten" erzielt hätten.

Sündenfall Panama

Aus Sorge über die strategischen Auswirkungen von Pekings kommerzieller Präsenz in Amerika wandte sich Washington nicht an internationale Gerichte. Stattdessen berief es sich auf die Donroe-Doktrin [14], reklamierte ein einseitiges Recht, ausländischen Einfluss zurückzudrängen und die Kontrolle über eine globale maritime Engstelle zu übernehmen – allein weil sie im "Hinterhof" Amerikas liegt.

Man könnte argumentieren, dass die Logik des Pentagons aus defensiver Sicht [15] nachvollziehbar ist. Doch die diplomatische Heuchelei ist eklatant. Amerika unter Trump hat faktisch Eigentumsansprüche und exklusive Kontrolle über regionale Schifffahrtsinfrastruktur geltend gemacht, um einen geopolitischen Rivalen auszuschließen – unter rechtlichen Vorwänden [16], die, milde gesagt, äußerst dünn sind.

Dünne rechtliche Vorwände

Wenn Washington es für gerechtfertigt hält, chinesisch betriebene Häfen in Balboa und Colón [17] zu "säubern", um seine eigene Hemisphäre zu sichern – nach welchem kohärenten rechtlichen oder moralischen Maßstab kann es dann von Teheran verlangen, den Persischen Golf als internationales Gemeingut zu behandeln?

Die Folgen dieser Heuchelei werden sich nicht auf den Nahen Osten beschränken [18]. Indem Washington den Präzedenzfall schafft, dass globale Engstellen als regionale Vermögenswerte verwaltet werden können, liefert es Peking eine Blaupause für den Indopazifik.

Man betrachte die Straße von Malakka, die enge Wasserstraße, durch die etwa ein Drittel des weltweiten Schiffsverkehrs und der Großteil von Chinas Energieimporten [19] fließen. Seit Jahren weisen die USA Chinas territoriale Ansprüche im Südchinesischen Meer entschieden zurück [20] und bestehen darauf, dass das Völkerrecht die Freiheit der Navigation durch diese lebenswichtigen asiatischen Handelsrouten garantiert.

Blaupause für Peking

Doch wenn die regelbasierte Ordnung durch ein System ersetzt wird, in dem die jeweils nächstgelegene Regionalmacht die Bedingungen des maritimen Zugangs diktiert, hat China allen Anreiz [21], den Panama-Präzedenzfall auf seinen eigenen „Hinterhof“ anzuwenden.

Im Inland würde das Ende des Seerechts [22] auch das Ende der Carter-Doktrin und des Petrodollar-Systems [23] markieren, das sie getragen hat.

Die 1980 verkündete Carter-Doktrin [24] erklärte, dass die USA militärische Gewalt einsetzen würden, um ihre nationalen Interessen im Persischen Golf zu verteidigen, und als Garant für den freien Ölfluss in die Weltwirtschaft auftreten. Dies ermöglichte es Ländern wie Kuwait, den Vereinigten Arabischen Emiraten und Katar, zu bedeutenden Akteuren aufzusteigen [25], und verschaffte Ländern wie China die günstigen Energieimporte, die sie zur Industrialisierung [26] benötigten.

Die Carter-Doktrin ist gescheitert

Doch diese Ära ist nun vorbei, und ihr Ende scheint erstaunlicherweise das Ergebnis amerikanischen Handelns zu sein.

Die Carter-Doktrin scheiterte nicht an einem Mangel an Raketen und Radarsystemen [27]. Sie scheiterte nicht an einem diplomatischen Aufbegehren [28] der Verbündeten im Nahen Osten. Sie scheiterte nicht an geoökonomischen Fehlkalkulationen [29], die die Attraktivität amerikanischen Kapitals im Persischen Golf geschwächt hätten. Sie scheiterte nicht einmal an Amerikas wachsender Staatsverschuldung [30], die das gesamte System finanziert.

Letztlich scheiterte sie, weil Trump es vorzog, ein Nullsummenspiel des Territorialismus zu betreiben, statt internationale Führung über das UN-System auszuüben.

Amerika muss sich der multipolaren Realität stellen

Amerika muss sich der von ihm selbst geschaffenen multipolaren Realität [31] stellen. Da Trump eine neue globale Norm etabliert hat, in der globale Engstellen wie der Panamakanal als Außenposten behandelt werden, die überwacht und "gesäubert" werden und Zöll entrichten, muss sich die internationale Gemeinschaft [32] darauf einstellen, dass Iran dieselbe Logik [33] auf die Straße von Hormus anwendet.

Die USA haben ihren Weg in Panama und Iran gewählt – und nun muss der Rest der Welt mit den Konsequenzen im Persischen Golf leben.

Logan McMillen schreibt außenpolitische Analysen aus der Perspektive der kritischen politischen Ökonomie und Geographie, mit Schwerpunkt Lateinamerika. Seine Arbeiten erschienen unter anderem bei Foreign Policy in Focus und dem North American Congress on Latin America.

Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft [34] auf Englisch.


URL dieses Artikels:
https://www.heise.de/-11244491

Links in diesem Artikel:
[1] https://www.merip.org/1980/09/the-carter-doctrine-and-us-bases-in-the-middle-east/
[2] https://fortune.com/2026/03/28/dollar-dominance-dedollarization-global-oil-trade-iran-war-petroyuan-us-security-shield/
[3] https://www.aljazeera.com/news/2026/3/30/the-war-in-iran-key-takeaways-from-al-jazeeras-interview-with-marco-rubio
[4] https://lordslibrary.parliament.uk/challenges-to-a-rules-based-international-order/
[5] https://www.bu.edu/bulawreview/files/2015/07/LAHAV.pdf
[6] https://www.bakerinstitute.org/research/carter-doctrine-30-evolving-us-military-guarantees-gulf-oil-security
[7] https://www.strausscenter.org/strait-of-hormuz-tanker-war/
[8] https://www.imo.org/en/ourwork/legal/pages/unitednationsconventiononthelawofthesea.aspx
[9] https://responsiblestatecraft.org/author/loganmcmillen/
[10] https://www.whitehouse.gov/presidal-actions/2026/01/withdrawing-the-united-states-from-international-organizations-conventions-and-treaties-that-are-contrary-to-the-interests-of-the-united-states/
[11] https://www.fdd.org/analysis/2026/03/24/irans-shakedown-in-the-strait/
[12] https://nacla.org/lawfare-diplomacy-how-the-u-s-bullied-its-way-back-into-the-panama-canal/
[13] https://armedservices.house.gov/uploadedfiles/ptdo_asw_hdasa_writen_posture_statement.pdf
[14] https://www.piie.com/blogs/realtime-economics/2026/trumps-latter-day-monroe-doctrine-aimed-china
[15] https://www.csis.org/analysis/chinas-expanding-interests-latin-america-development-leverage-coercion-and-crime
[16] https://chinaglobalsouth.com/analysis/panama-precedent-us-challenge-china-latin-america/
[17] https://apnews.com/article/panama-canal-china-us-ports-2c858331b744b3faa3202789d26c5bcf
[18] https://warontherocks.com/2026/03/what-the-donroe-doctrine-could-mean-for-chinas-economic-statecraft/
[19] https://www.eia.gov/international/analysis/special-topics/World_Oil_Transit_Chokepoints
[20] https://www.belfercenter.org/publication/freedom-navigation-south-china-sea-practical-guide
[21] https://www.rivieramm.com/news-content-hub/news-content-hub/hormuz-warning-ripples-across-global-shipping-chokepoints-88155
[22] https://www.mfa.gov.sg/newsroom/press-statements-transcripts-and-photos/transcript-of-minister-for-foreign-affairs-dr-vivian-balakrishnan-s-interview-with-reuters-global-managing-editor-for-world-news-mark-bendeich--23-march-2026/
[23] https://www.morningstar.com/news/marketwatch/2026032530/how-the-iranian-war-may-lead-to-the-last-days-of-the-petrodollar
[24] https://history.state.gov/historicaldocuments/frus1977-80v18/d45
[25] https://www.bakerinstitute.org/research/carter-doctrine-30-evolving-us-military-guarantees-gulf-oil-security
[26] https://journal.fulbright.org.tw/chinese-energy-security-and-the-south-china-sea/
[27] https://www.csis.org/analysis/us-military-middle-east-numbers-behind-trumps-threats-against-iran
[28] https://www.hoover.org/research/whither-carter-doctrine-biden-administration-and-gulf
[29] https://carnegieendowment.org/research/2025/10/imports-and-influence-chinas-growing-economic-presence-in-the-gulf
[30] https://newrepublic.com/article/208170/trump-war-iran-credit-rating
[31] https://responsiblestatecraft.org/newt-gingrich-strait-of-hormuz/
[32] https://www.thenationalnews.com/news/us/2026/03/24/iran-says-non-hostile-vessels-may-pass-safely-through-strait-of-hormuz/
[33] https://www.thenationalnews.com/news/mena/2026/03/26/irans-parliament-is-drafting-law-to-charge-tolls-in-strait-of-hormuz/
[34] https://responsiblestatecraft.org/iran-war-oil/

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Seltene Erden: Bedeutung, Vorkommen und globale Abhängigkeiten

Von Uwe Post — 02. April 2026 um 15:46
Chinesische Lore mit chemischen Symbolen seltener Erden. Recycling-Zeichen

Die Metalle stecken in Motoren, Magneten und Displays – doch die Trennung ist teurer als der Abbau. Könnte Recycling helfen?

Kürzlich hat Mr. Trump seinen fettesten Flugzeugträger nach Venezuela geschickt, um – offiziell – Drogenexporte in die USA zu unterbinden. Womöglich gibt es noch andere Gründe, denn ungefähr zeitgleich verhängte China eine Exportbeschränkung für Seltene Erden (die aber inzwischen wieder ausgesetzt ist).

Offiziell gibt es keine nennenswerten Vorkommen Seltener Erden in Venezuela, aber ein paar andere für Technologie wichtige Elemente wie Tantal. Und hörte man nicht kürzlich von einer deutschen Firma, die ihre Fertigung drosseln musste, weil die chinesischen Beschränkungen völlig überraschend auch Europa betrafen?

Höchste Zeit, einen genaueren Blick auf die geheimnisvollen Metalle zu werfen, die teils dermaßen kryptische Namen tragen, dass sie lieber nur unter dem Sammelbegriff "Seltene Erden" (engl.: Rare Earth Elements, REE) verhandelt werden.

Blick ins Periodensystem

Das Koordinatensystem der Chemie ist das Periodensystem der Elemente [1]: Es verzeichnet alle chemischen Elemente, sortiert nach Eigenschaften wie Kernladungszahl (oder Ordnungszahl) und chemischen Eigenschaften. Die Seltenen Erden stehen in der 3. Nebengruppe und in der Reihe der Lanthanoiden. Insgesamt handelt es sich um 17 Elemente mit Namen wie Scandium (Ordnungszahl 21), Yttrium (39), Cer (58) oder Neodym (60).

Eines sind diese Elemente aber nicht (bis auf den radioaktiv zerfallenden Vertreter Prometium (61)): selten.

Tatsächlich kommen Metalle wie Cer oder Neodym weltweit häufiger vor als Kupfer, Gold oder Platin. Aber sie befinden sich nicht in vergleichbaren Lagerstätten, wo man sie mehr oder weniger leicht einsammeln kann, sondern sie sind in bestimmten Mineralien und Gesteinen nur in kleinen Mengen vorhanden, dafür aber sehr gleichmäßig verteilt.

Diese gleichmäßige Verteilung hängt damit zusammen, dass die meisten Seltenen Erden sehr ähnliche chemische Eigenschaften haben. Die äußeren Schalen ihrer Elektronenhüllen sind nämlich gleich besetzt, nur die innere 4f-Schale zeigt Unterschiede.

Anders ausgedrückt: Das Zeug ist überall, aber meist so wenig, dass es sich nicht lohnt, es aus dem Boden zu holen. Denn es ist technisch überaus aufwändig, die kaum zu unterscheidenden Metalle voneinander zu trennen. Das Rohmaterial muss mit Säure aufgeschlossen und bei hohen Temperaturen eingeschmolzen werden und durch Lösungsmittel getrennt werden.

Das kostet alles Unmengen Energie und erzeugt giftigen Schlamm, womöglich schlimmer als bei der Gewinnung von Lithium, die ja gerne als fadenscheiniges Argument gegen Elektromobilität herhalten muss. Seltene Erden stecken aber nicht nur in Elektroautos, sonden in allen möglichen technischen Geräten.

Scandium(-iodid) findet sich beispielsweise in Hochleistungs-Quecksilberdampflampen, weil das erzeugte Farbspektrum dem des Sonnenlichts ähnelt.

Yttrium, das seinen Namen von der Grube Ytterby in Schweden hat, in der es im 18. Jahrhundert zuerst entdeckt wurde, kommt als chemische Verbindung in Bildröhren und Leuchtstofflampen vor. Das radioaktive Isotop 90Y kommt in der Nuklearmedzin gegen bestimmte Karzinomarten zum Einsatz.

Lanthan erhöht den Brechungsindex von Glas und findet sich daher in Linsen von Kameras oder Brillen.

Aus Neodym, Eisen und Bor lassen sich sehr starke Permanentmagnete herstellen. Anders ausgedrückt: Bei gleicher Stärke kann ein Neodym-Magnet viel kleiner sein als einer aus Eisen. Deshalb steckt Neodym in Mikromotoren und damit in Festplatten, aber auch in größeren Elektromotoren (womit wir wieder bei E-Autos [2] wären) oder in Generatoren in Windkraftanlagen. Die Bedeutung für die Energiewende ist deshalb vor allem bei Neodym groß.

Auch Praseodym findet hauptsächlich in Magneten Anwendung. Starke Magnete werden nicht zuletzt in Mini-Kopfhörern und In-Ears gebraucht.

Europiumverbindungen wurden früher für die roten blauen Pixel von Röhrenbildschirmen benutzt, heute ist der Stoff nur noch in Plasmabildschirmen relevant.

Promethium, das seltenste Metall der Seltenen Erden, ist radioaktiv und erzeugt in Radionuklidbatterien Strom in Satelliten. Es lässt sich künstlich herstellen als Zerfallsprodukt anderer radioaktiver Stoffe, spielt aber im Vergleich keine große Rolle.

Größere Vorkommen

Die rentabelsten Lagerstätten mit Seltenen Erden befinden sich in der inneren Mongolei [3], die zu China gehört. "Rentabel" heißt übersetzt: Billige, leicht verfügbare Arbeitskräfte und laxe Umweltschutzbestimmungen. Die Idee, die Abfälle einfach am Stadtrand zwischen ein paar Feldern in einen großen Schlammteich zu kippen, würde hierzulande jedenfalls wenig Freunde finden.

Zwar gibt es auch in Deutschland eine kleine Lagerstätte (in Sachsen), bloß wäre die Förderung unter hiesigen Umständen nicht rentabel.

Weitere Lagerstätten gibt es in Myanmar (Dysprosium, Terbium) und in Australien. Auch in Grönland [4] gibt es große Vorkommen, womit wir wieder bei geopolitischen Ansagen eines gewissen Mr. Trump wären. Die nächstgrößte Lagerstätte gibt es in Schweden.

Um auf Venezuela zurückzukommen: Offizielle Angaben zu Lagerstätten gibt es nicht, bekannt ist aber, dass danach gesucht wurde. Reiche Vorkommen gibt es vom Mineral Coltan, aus dem Tantal gewonnen wird, das für Kondensatoren und damit ebenfalls für die Mikroelektronik [5] wichtig ist. Die wirtschaftliche Bedeutung von Tantal ähnelt also jener der Seltenen Erden, auch wenn es nicht dazu zählt.

China als Vorreiter [6] förderte vor zehn Jahren noch quasi alleine Seltene Erden, inzwischen aber nur noch etwa die Hälfte der Weltproduktion, da viele der genannten anderen Länder ebenfalls aktiv geworden sind.

Noch unerschlossene Lagerstätten gibt es im Pazifik, in Vietnam – und eine exorbitant große in Nordkorea. Diese allerdings hat seit einer einzigen Erwähnung im Jahr 2013 keine Schlagzeilen mehr gemacht.

Auf Satellitenbildern sieht man nur ein paar Schutthaufen, und im Netz finden sich keine vertrauenswürdigen Hinweise auf eine Firma namens "SRE Minerals Limited", die seinerzeit behauptete, an der Förderung beteiligt zu sein. Vermutlich hält auch Mr. Trump diese Meldung für eine Ente, sonst hätte er seinen Flugzeugträger womöglich nach Pjönjang geschickt.

Normalerweise sind Seltene Erden relativ leicht verfügbar. Einen Stapel extra starker Neodym-Magnete bekommen Sie für ein paar Euro im nächstbesten Online-Shop. Das Problem ist eher eines der Lieferketten: Wenn eine Firma all ihre Rohstoffe vom einem einzigen Lieferanten (sagen wir in China) bezieht und dieser von einem Tag auf den anderen aus politischen Gründen nicht mehr zur Verfügung steht, braucht es einen Plan B.

Wenn der fehlt, kann es eben zu Engpässen kommen. Einen ganz ähnlichen Fall kennen wir alle übrigens vom Beginn des russischen Angriffskrieges, als plötzlich russisches Gas und ukrainisches Getreide ausblieben. Einseitige Abhängigkeiten sind nicht krisensicher.

Alternativlos?

Die vielen Anwendungsfälle zeigen, dass Seltene Erden ganz schön wichtig sind. Verzichten kann man auf sie nicht. Einige Gramm lassen sich sicher einsparen, indem man sich nicht alle zwei oder drei Jahre ein neues Handy oder In-Ears kauft.

Aus Altgeräten [7] lassen sich manche Stoffe durch Recycling wieder hervorholen – wenn auch unter ähnlich hohem Energieaufwand wie beim Abbau in der Natur.

Im Gegensatz zu natürlichen Ressourcen verfügt Europa über Altgeräte im Überfluss. Logisch, dass die EU im Rahmen des kürzlich angekündigten Plans RESourceEU [8] auch diese Option in Betracht zieht.

Tatsächlich wird bereits in Deutschland Neodym aus alten Magneten gewonnen – das Problem ist nur, dass das recycelte Neodym wegen der teuren Prozedur nicht konkurrenzfähig ist. Also bestellt die Industrie natürlich weiter in China.

Methoden der Bio-Metallurgie, die auf Mikroorganismen setzt und umweltschonender sein dürften, sind noch Forschungsgegenstand und weit entfernt von industriellem Einsatz. Bioreaktoren, in die man alte Handys wirft und die handliche Blöcke Seltener Erden auswerfen, sind also noch Science Fiction.

Dieser Artikel erschien erstmals am 7. November 2025 auf Telepolis.


URL dieses Artikels:
https://www.heise.de/-11069046

Links in diesem Artikel:
[1] https://de.wikipedia.org/wiki/Periodensystem
[2] https://www.heise.de/tp/article/Batterien-aus-Europa-500-Euro-Aufpreis-als-Preis-der-Unabhaengigkeit-11197269.html
[3] https://www.google.com/maps/place/40%C2%B037'32.9%22N+109%C2%B040'10.1%22E/@40.6392149,109.6741149,5931m/data=!3m1!1e3!4m5!3m4!1s0x0:0x975c59ed390d391!8m2!3d40.6258056!4d109.6694722
[4] https://www.heise.de/tp/article/Mit-Seltenen-Erden-in-die-groenlaendische-Unabhaengigkeit-3394687.html
[5] https://www.heise.de/tp/article/Chip-Produktion-in-Gefahr-USA-ohne-Plan-B-fuer-seltene-Mineralien-10223316.html
[6] https://www.heise.de/tp/article/China-Auf-dem-Weg-zur-technologischen-Grossmacht-9545339.html
[7] https://www.heise.de/tp/article/Schaetze-im-Schrott-Neue-Verfahren-machen-Goldrecycling-lukrativ-11152780.html
[8] https://germany.representation.ec.europa.eu/news/eu-kommissionsprasidentin-von-der-leyen-europa-unabhangiger-machen-zugang-zu-kritischen-rohstoffen-2025-10-27_de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Apple-Feierlichkeiten zum Fünfzigsten: Paul McCartney, Börsenbimmel, Prototypen

Von Heise — 02. April 2026 um 14:24
McCartney-Auftritt im Apple Park

McCartney-Auftritt im Apple Park: Mitarbeiter erfreut.

(Bild: Apple)

Am 1. April wurde Apple ein halbes Jahrhundert alt. Der Konzern feierte intern und extern auf unterschiedliche Art.

Apple hat am Mittwoch den Abschluss seines 50. Firmenjubiläums [1] gefeiert. Dazu gab es ein großes Konzert samt Feuerwerk im Apple Park in Cupertino [2], zu dem der iPhone-Hersteller den Ex-Beatle Paul McCartney samt Band eingeladen hatte. Die „Special Performance“ richtete sich vor allem an die Mitarbeiter des Konzerns, wobei auch einige Pressevertreter vor Ort gewesen sein sollen. Das Event fand unter dem Regenbogen in der Mitte des Apple-„Ufos“ statt. McCartney teilte mit, langjähriger Apple-Nutzer zu sein, so habe er Songfragmente für sein letztes Solo-Album mit der Sprachmemos-App aufgezeichnet.

NASDAQ-Glocke geläutet

Am 1. April hatte Apple-Chef Tim Cook zuvor vor ausgewählten Mitarbeitern in Cupertino zu früher kalifornischer Stunde die virtuelle NASDAQ-Eröffnungsglocke läuten [3] dürfen. Auf dem Apple-Gelände gab es zudem eine Ausstellung des Konzerns [4] mit Produkten und Prototypen aus dem vergangenen halben Jahrhundert, die CEO Tim Cook später einem Wall-Street-Journal-Reporter präsentierte [5]. Darunter war auch die Apple Watch, die Cook zur Vorstellung trug, frühe iPhone- und iPad-Prototypen und Apples erster Patentantrag für den Apple II. Er habe die Ausstellungsstücke teils selbst nicht gekannt, sagte der Manager. Das Wall Street Journal übergab ihm im Gegenzug die erste Erwähnung Apples aus dem Archiv der Zeitung von 1978 sowie einen Artikel, in dem Cooks Eintritt bei Apple als Operations-Chef im Jahr 1998 beschrieben wurde. Er war damals von Compaq gekommen.

Den Feierlichkeiten in Cupertino waren mehrere Events auf der ganzen Welt vorausgegangen, bei denen Apple in oder vor seinen Ladengeschäften kostenlose Konzerte mit bekannten Künstlern abhielt. Das wohl spektakulärste fand mit Alicia Keys im Grand Central Terminal [6] in New York statt, wo der iPhone-Produzent einen Store in der Haupthalle betreibt. Außerdem gab es Interviews mit Künstlern und Kreativen, vor dem Store in Shanghai eine Modenschau und in Australien und Indien Kunstinstallationen, die der Konzern bestellt hatte. Cook selbst veröffentlichte auf YouTube eine Rückschau von 2026 bis 1976 mit zahlreichen ausgewählten Produkten [7]. Das Video läuft rückwärts zur Musik aus der „Think different“-Kampagne [8]. Auf Apple.com [9] ist ebenfalls eine Rückschau zu sehen.

Apple mag nicht zurückschauen

Mitarbeiter bekamen T-Shirts, Anstecker und ein Poster [10] im klassischen Regenbogen-Design. Apple-Chef Tim Cook hatte zuvor in einem Interview [11] gesagt, Apple habe zuerst „einen neuen Muskel“ für die Erinnerung und Archivarbeit trainieren müssen. Dem Konzern liege es fern, nach hinten zu blicken, es gehe immer nur um das nächste Produkt.

Neben dem 50. Geburtstag von Apple selbst wurde in diesem Jahr auch das 25. Jubiläum der Veröffentlichung von Mac OS X [12] gefeiert. Apple selbst beteiligte sich daran aber nicht. Mit dem Unix-basierten Betriebssystem legte Apple den Grundstein für die Entwicklung aller zentralen Produkte vom Mac über das iPhone bis zur Apple Watch.


URL dieses Artikels:
https://www.heise.de/-11243820

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/50-Jahre-Apple-Die-Rueckschau-11211292.html
[2] https://www.apple.com/newsroom/2026/03/apple-hosts-50th-anniversary-celebrations-around-the-world/
[3] https://x.com/NasdaqExchange/status/2039313702998958176
[4] https://x.com/samhaves/status/2039048649666445702
[5] https://www.youtube.com/watch?v=74qPQt_5DdM
[6] https://www.heise.de/news/50-Jahre-Apple-Geburtstagsfeiern-auf-der-ganzen-Welt-geplant-11212183.html
[7] https://x.com/tim_cook/status/2039238286385008819
[8] https://www.youtube.com/watch?v=B-TYDzv999w
[9] https://apple.com/
[10] https://x.com/ClassicII_MrMac/status/2039044601684627580
[11] https://www.techradar.com/phones/iphone/we-developed-a-new-muscle-tim-cook-on-celebrating-the-past-and-why-alicia-keys-50th-anniversary-concert-at-grand-central-was-authentically-apple
[12] https://www.heise.de/hintergrund/25-Jahre-Mac-OS-X-Rundes-Jubilaeum-fuer-Apples-Betriebssystem-11211336.html
[13] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[14] https://www.heise.de/mac-and-i
[15] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Satelliteninternet: Amazon verhandelt über Globalstar-Übernahme

Von Heise — 02. April 2026 um 12:45
Amazon-Logo an der Fassade eines Gebäudes aus rotem Backstein mit großen Fenstern darunter.

Amazon treibt den Ausbau seines Satellitengeschäfts voran.

(Bild: bluestork / Shutterstock.com)

Amazon erwägt laut Bericht den Kauf des Satellitenbetreibers Globalstar, um seine Satellitenpläne zu beschleunigen.

Amazon könnte seine Position im Satellitenmarkt durch einen milliardenschweren Zukauf ausbauen. Laut der Financial Times laufen derzeit Gespräche über eine Übernahme von Globalstar. Nach längeren Verhandlungen wird demnach weiterhin über komplexe Aspekte eines möglichen Deals gerungen. Ein Abschluss sei noch nicht erzielt worden, und die Gespräche könnten sich noch entwickeln oder scheitern, berichtet die Wirtschaftszeitung [1] unter Berufung auf mit der Angelegenheit vertraute Personen.

Ein Hindernis in den Gesprächen ist laut den Quellen Apples 20-prozentige Beteiligung an Globalstar [2], da sie zusätzliche Verhandlungen zwischen Amazon und Apple erforderlich macht. Ende 2024 investierte Apple insgesamt 1,5 Milliarden US-Dollar in das Unternehmen. Der Großteil der Summe floss als Vorauszahlung in den Ausbau einer neuen Satelliteninfrastruktur. Gleichzeitig hat sich Apple Zugriff auf etwa 85 Prozent der Netzkapazität gesichert, die vor allem für satellitengestützte iPhone-Funktionen [3] genutzt wird.

Schon im Oktober berichtete Bloomberg [4], dass Globalstar einen Verkauf prüft und erste Gespräche mit möglichen Interessenten geführt hat, darunter auch SpaceX. Die anhaltenden Spekulationen spiegeln sich in der Kursentwicklung wider: Die Aktie des Unternehmens hat in den vergangenen Monaten stetig zugelegt und erreichte am Mittwoch eine Marktkapitalisierung von knapp 9 Milliarden US-Dollar.

Globalstar: Kleiner Anbieter im wachsenden Markt

Globalstar ist ein US-Satellitenkommunikationsanbieter mit einem eigenen Netz aus Satelliten in niedriger Erdumlaufbahn. Das Unternehmen bietet Telefonie- und Datendienste an und bedient Privatkunden ebenso wie Unternehmen und staatliche Stellen. Mit rund 50 Satelliten zählt Globalstar im Vergleich zu Starlink zu den kleineren Anbietern. 2025 erzielte das Unternehmen einen Umsatz von 273 Millionen US-Dollar.

Der Markt für Satelliteninternet wächst, weil Unternehmen und Staaten ihre Konnektivität unabhängiger und robuster aufstellen wollen. LEO-Satelliten (Low Earth Orbit) gelten dabei als wichtige Technologie, da sie geringere Latenzen als klassische geostationäre Systeme ermöglichen. Starlink hat das Interesse an solchen Netzen zusätzlich befeuert und gezeigt, dass sie sich in großem Maßstab skalieren lassen. Der Marktführer verfügt inzwischen über rund 10.000 Satelliten im Orbit und zählt laut eigenen Angaben weltweit rund 10 Millionen aktive Kunden. Laut Reuters [5] entfallen inzwischen 50 bis 80 Prozent der SpaceX-Erlöse auf Starlink.

Amazon baut parallel ein eigenes Satellitennetz unter dem Namen Leo [6] (ehemals „Project Kuiper“) auf. Bislang sind etwas mehr als 180 Satelliten im Orbit und bis Mitte des Jahres will Amazon die Zahl auf etwa 700 erhöhen. Langfristig ist eine deutlich größere Konstellation von rund 3.200 Satelliten geplant.


URL dieses Artikels:
https://www.heise.de/-11244697

Links in diesem Artikel:
[1] https://www.ft.com/content/abace066-fe93-4ff0-8378-d3c3eb49519c?syn-25a6b1a6=1
[2] https://www.heise.de/news/Satelliten-fuer-iPhones-Globalstar-gibt-Startschuss-fuer-den-Bau-neuer-Generation-10277044.html
[3] https://www.heise.de/news/Bericht-Neue-Satellitenfunktionen-fuer-das-iPhone-in-Planung-11071650.html
[4] https://www.bloomberg.com/news/articles/2025-10-30/globalstar-draws-spacex-interest-in-sale-process
[5] https://www.reuters.com/business/aerospace-defense/spacexs-business-finances-rockets-satellite-communications-budding-ai-2026-04-01/
[6] https://www.heise.de/news/Amazon-will-Satellitenproduktion-und-Startkadenz-fuer-Leo-steigern-11223074.html
[7] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[8] mailto:tobe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

EU-Kommission verbietet Top-Beamten Nutzung von Signal-Gruppen

Von Heise — 02. April 2026 um 16:52
Zwei Hände mit Smartphone und Tastatur, rot beleuchtet

(Bild: Katya Rekina / Shutterstock.com)

Aus Sorge vor gezielter digitaler Spionage hat die EU-Kommission ihre ranghöchsten Beamten angewiesen, eine zentrale Signal-Gruppe umgehend aufzulösen.

Die EU-Kommission geht härter gegen digitale Spionage vor. Sie hat ihre ranghöchsten Beamten angewiesen, eine zentrale Signal-Gruppe zur internen Kommunikation umgehend aufzulösen. Betroffen von dieser Maßnahme sind laut Politico vor allem Abteilungsleiter und deren Stellvertreter. Hintergrund der Anordnung ist die Furcht, dass die Chatgruppe zum Ziel gezielter Cyberangriffe geworden sein könnte.

Offiziell kommentiert die Brüsseler Regierungsinstitution interne Sicherheitsvorgaben nicht. Der Schritt verdeutlicht aber die wachsende Nervosität in Brüssel angesichts einer Reihe von Cyberattacken, die die EU-Institutionen in jüngster Zeit erschüttert haben.

Die Entscheidung fiel dem Bericht zufolge [1], nachdem die Kommission im vorigen Monat auf die Existenz der Gruppe aufmerksam wurde und das Risiko einer Kompromittierung als zu hoch einstufte. Zwar gibt es bislang keine Beweise, dass tatsächlich Kommunikation abgefangen wurde. Doch die Bedrohungslage hat sich verschärft. Erst kürzlich wurde ein privates Telefonat zwischen einem Journalisten und einem EU-Beamten abgefangen und veröffentlicht [2]. Zudem berichten Insider von raffinierten Phishing-Versuchen [3]. Damit sollten auch Kabinettsmitglieder dazu verleitet werden, ihre Signal-PIN-Codes preiszugeben. So hätten sie die Kontrolle über ihre Accounts verloren.

Wenn Verschlüsselung an Grenzen stößt

Sven Herpig von der Denkfabrik Interface warnt, dass die Qualität staatlich gesteuerter Cyberoperationen stetig zunimmt. Signal gilt zwar nach wie vor als eine der sichersten Optionen. Doch die Sicherheit endet, wenn das Endgerät selbst kompromittiert wird. Erlangt ein Angreifer Kontrolle über das Smartphone, nützt die beste Ende-zu-Ende-Verschlüsselung wenig: Chats und Bilder können dann direkt auf dem Gerät ausgelesen werden. Herpig betont aber, dass es derzeit kaum bessere Alternativen zu verschlüsselten Messengern wie Signal oder Threema gebe.

Kommerzielle Messenger sind eigentlich für den Privatgebrauch konzipiert. Matthew Hodgson vom Messenger-Dienst Element moniert, dass grundlegende Funktionen für Behörden fehlten. So gebe es keine zentrale Benutzerverwaltung, um Mitarbeiter beim Ausscheiden aus dem Dienst automatisch aus allen Gruppen zu entfernen. Ferner existierten keine sicheren Authentifizierungsschnittstellen, wie sie in staatlichen IT-Infrastrukturen üblich sind. Dass solche Defizite fatale Folgen haben können, zeigte etwa das „Signal-Gate“ [4]. Dabei landete ein Journalist in einer Gruppe, in der hochrangige US-Politiker Militärschläge besprachen.

Die Kommission reagiert nun mit verschärften IT-Richtlinien und einer regelmäßigen Überprüfung der Mitarbeiter-Hardware. Zugleich laufen Untersuchungen zu einem Angriff auf ihre Webseiten, bei dem vieles auf einen Datendiebstahl hindeutet [5]. Bereits im Januar wurde die technische Infrastruktur zur Verwaltung mobiler Geräte attackiert, was Unbekannten Zugriff auf Namen und Mobilnummern ermöglichte. Erst jüngst warnten niederländische Behörden vor einer globalen Kampagne [6], bei der russische Cyberkriminelle gefälschte Signal-Support-Bots einsetzen, um Nutzer in die Falle zu locken.


URL dieses Artikels:
https://www.heise.de/-11245187

Links in diesem Artikel:
[1] https://www.politico.eu/article/top-eu-officials-signal-group-chat-hacking-fears
[2] https://www.politico.eu/article/politico-journalist-call-intercept-published-hacking-security-review-hungary-ukraine
[3] https://www.heise.de/news/Signal-Nehmen-Bedrohung-durch-gezielte-Phishing-Angriffe-sehr-ernst-11205178.html
[4] https://www.heise.de/news/Signal-Affaere-US-Journalist-angeblich-dank-iOS-Funktion-in-geheimem-Gruppenchat-10342141.html
[5] https://www.heise.de/news/Cyberangriff-auf-Cloud-der-EU-Kommission-11228549.html
[6] https://www.heise.de/news/Spione-warnen-Russische-Staatshacker-knacken-Signal-und-WhatsApp-Konten-11204731.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:kbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Spielehersteller Hasbro: Einschränkungen nach IT-Vorfall

Von Heise — 02. April 2026 um 14:19
Hasbro-Logo vor Matrix-Regen-Hintergrund

(Bild: heise medien)

Der Spielehersteller Hasbro, bekannt etwa für Transformers, hat Einschränkungen des Geschäftsbetriebs nach einem IT-Vorfall gemeldet.

Hasbro, weltbekannter Hersteller von Spielzeugen wie Transformers oder Furbies, ist Opfer eines Cyberangriffs [1] geworden. Der Geschäftsbetrieb läuft derzeit eingeschränkt.

Das hat Hasbro Inc. in einer FORM 8-K-Meldung [2] an die US-amerikanische Börsenaufsicht SEC (Securities and Exchange Commission) mitgeteilt. Am 28. März 2026 hat Hasbro demnach nicht autorisierte Zugriffe auf das Unternehmensnetzwerk festgestellt. Daraufhin habe das Unternehmen umgehend die Protokolle zur Reaktion auf IT-Sicherheitsvorfälle aktiviert und Maßnahmen zur Eindämmung ergriffen. Das umfasse auch, vorsorglich bestimmte Systeme offline zu nehmen. Untersuchungen laufen unter Einbeziehung von externen Cybersecurity-Experten.

Die Analyse laufe noch und man arbeite gewissenhaft daran, das Problem zu lösen und das volle Ausmaß zu erfassen. Business-Continuity-Pläne seien in Kraft gesetzt worden, damit die Aufnahme von Bestellungen sowie das Versenden von Produkten und weitere Schlüsselfunktionen weiterhin möglich bleiben. Die Nutzung dieser Übergangslösungen sei womöglich für mehrere Wochen nötig, bis das Problem gelöst werde, und könne in Verzögerungen münden.

Hasbro untersucht noch

Das Unternehmen schreibt in der Mitteilung an die Börsenaufsicht, dass es daran arbeite, die potenziell betroffenen Dateien zu identifizieren und zu prüfen. Hasbro will basierend auf den Ergebnissen angemessene zusätzliche Maßnahmen ergreifen, darunter auch nötige Benachrichtigungen an Betroffene. Der Aktienkurs von Hasbro [3] gab am 1. April, dem Tag der Bekanntgabe des IT-Vorfalls, um etwa 5 Prozent nach, von in der Spitze rund 94 US-Dollar je Anteil auf etwa 89 US-Dollar je Aktie.

Zuletzt war etwa der Medizingerätehersteller Stryker Mitte März von einer signifikanten Cyberattacke [4] betroffen. Das hat zur Unterbrechung von Geschäftsprozessen geführt, etwa bei der Bestellbearbeitung, Produktion und Versand.


URL dieses Artikels:
https://www.heise.de/-11244807

Links in diesem Artikel:
[1] https://www.heise.de/thema/Cyberangriff
[2] https://www.sec.gov/Archives/edgar/data/46080/000004608026000013/has-20260401.htm
[3] https://www.reuters.com/markets/companies/HAS.O/
[4] https://www.heise.de/news/Stryker-IT-Systeme-nach-Cyberangriff-vermutlich-iranischer-Akteure-geloescht-11209682.html
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

Bitcoin-Sicherheit: Quanten-Angriff effizienter als gedacht

Von Heise — 02. April 2026 um 13:52
Eine Bitcoin-Münze, dahinter rote Pfeile, die nach unten zeigen

(Bild: FellowNeko / Shutterstock.com)

Google Quantum AI: Quantencomputer könnte Bitcoin-Kryptografie mit unter 500.000 Qubits in neun Minuten brechen. Möglich wird das wohl erst in den 2030ern.

Ein supraleitender Quantencomputer [1] mit 1.200 fehlerkorrigierten Qubits – in echter Hardware entspricht das weniger als 500.000 physischen Qubits – und 90 Millionen Rechenschritten könnte den privaten Schlüssel eines Bitcoin-Nutzers berechnen – also die kryptografische Grundlage der Bitcoin-Sicherheit brechen. Bitcoins durchschnittliche „Blockzeit“ – also der Abstand zwischen zwei dauerhaft gespeicherten Transaktionsbündeln – beträgt zehn Minuten.

Laut dem Whitepaper von Google Quantum AI [2] ließe sich die Verschlüsselung jedoch im günstigsten Fall in neun Minuten aushebeln. Den zugehörigen Zero-Knowledge-Beweis nebst Quellcode [3] liefern die Forscher gleich mit.

Wie der Angriff funktioniert

Die Sicherheit von Bitcoin beruht auf einem mathematischen Versprechen: Jeder Nutzer hat zwei zusammengehörige Schlüssel – einen öffentlichen, den jeder sehen darf, und einen privaten, den nur der Besitzer kennt. Wer Coins ausgeben will, muss mit einer digitalen Signatur beweisen, dass er den privaten Schlüssel kennt. Den privaten Schlüssel aus dem öffentlichen zurückzurechnen, gilt für klassische Computer als praktisch unmöglich.

Quantencomputer brechen diese Einbahnstraße mit dem sogenannten Shor-Algorithmus – entwickelt 1994 vom Mathematiker Peter Shor. Er kann bestimmte mathematische Strukturen, die klassischer Kryptografie zugrunde liegen, direkt erkennen und ausnutzen. Was für normale Computer eine schier unendliche Suchaufgabe ist, wird für einen ausreichend großen Quantencomputer zu einer lösbaren Rechenaufgabe.

Wenn ein Bitcoin-Nutzer eine Transaktion sendet, landet sie zunächst im sogenannten Mempool – einem öffentlich einsehbaren Wartespeicher aller noch nicht bestätigten Transaktionen. Dort ist der öffentliche Schlüssel des Absenders für jeden sichtbar. Erst nach durchschnittlich zehn Minuten wird die Transaktion von einem Miner – einem am Netzwerk beteiligten Rechner – in einem Block dauerhaft gespeichert. Genau in diesem Fenster setzt der beschriebene Angriff an: Ein Quantencomputer liest den öffentlichen Schlüssel aus, berechnet daraus den privaten Schlüssel und sendet eine gefälschte Transaktion mit höherer Gebühr ab – die Miner bevorzugen sie, die Originaltransaktion wird verdrängt.

Die effektive Angriffsdauer lässt sich dabei auf etwa neun Minuten halbieren, weil ein Teil der Berechnung bereits im Voraus durchgeführt werden kann – der Quantencomputer wartet dann vorbereitet auf den öffentlichen Schlüssel des Opfers.

Nicht alle Quantencomputer wären dabei gleich gefährlich. Während Google weiterhin auf supraleitende Systeme [4] setzt, werden nun auch alternative Architekturen für Angriffe relevant. Photonische Quantencomputer und siliziumbasierte Architekturen hätten die nötige Geschwindigkeit für Echtzeit-Angriffe auf laufende Transaktionen. Langsamere Systeme wie Ionenfallen-Quantencomputer, die einzelne Atome als Qubits nutzen, könnten hingegen nur Adressen angreifen, deren öffentlicher Schlüssel bereits dauerhaft auf der Blockchain sichtbar ist – also etwa alte, nie bewegte Wallets, bei denen der Angreifer Tage oder Wochen Zeit hat.

Eine Größenordnung effizienter als bisher bekannt

Der entscheidende Fortschritt des Papers liegt nicht im Algorithmus selbst, sondern in seiner Effizienz. Frühere Schätzungen gingen von rund 200 Millionen Rechenschritten und neun Millionen physischen Qubits aus. Google kommt auf 70 Millionen Rechenschritte und weniger als 500.000 Qubits. Das Gesamtprodukt aus benötigten Rechenschritten und Qubits – das sogenannte Raumzeit-Volumen, das den eigentlichen Hardwareaufwand bestimmt – verbessert sich damit um etwa eine Größenordnung.

Erreicht wird das durch zwei zentrale Hebel, die zusammenwirken.

Der Erste ist Windowed Arithmetic. Der Kern des Angriffs ist die wiederholte Addition von Punkten auf einer elliptischen Kurve – der speziellen geometrischen Struktur, auf der Bitcoins Kryptografie beruht. Naiv ausgeführt erfordert das 512 einzelne kontrollierte Operationen. Die Forscher fassen je 16 Schritte zu einem „Fenster“ zusammen und berechnen die möglichen Ergebnisse vorab klassisch. Das reduziert die Zahl der nötigen Quantenoperationen auf 28 – also auf etwa ein Achtzehntel.

Der zweite Hebel betrifft die Fehlerkorrektur. Qubits sind fehleranfällig – ein einzelner logischer Qubit, der zuverlässig funktioniert, erfordert viele physische Qubits als Absicherung. Wie viele hängt stark von der Anordnung der Fehlerkorrektur ab. Google nutzt hier sogenannte Yoked Surface Codes – eine besonders dichte Packung der Korrekturschaltkreise –, die den Bedarf an physischen Qubits von neun Millionen auf unter 500.000 senkt. Dabei gilt: Die 1.200 logischen Qubits des Algorithmus sind fehlerkorrigierte, zuverlässige Recheneinheiten. In echter Hardware benötigt man für jeden davon etwa 400 fehleranfällige physische Qubits als Absicherung – woraus sich der Gesamtbedarf von unter 500.000 physischen Qubits ergibt.

Hinzu kommen kleinere, aber wirksame Optimierungen. Eine Technik namens Measurement-Based Uncomputation ersetzt aufwendige Rückrechnungsschritte durch gezielte Messungen und halbiert damit einen Teil der Rechenschritte. Und durch geschicktes Recycling eines einzelnen kleinen Quantenregisters – statt zwei großer Register, wie Shors Algorithmus es naiv erfordern würde – lässt sich der Qubit-Bedarf weiter senken.

Diese Tricks sind nicht neu – einige wurden in früheren Arbeiten bereits beschrieben. Was das Paper neu macht, ist ihre konsequente Kombination in einer gemeinsamen Schaltkreisarchitektur. Das Ergebnis soll laut Google ein Quantenschaltkreis sein, der kompakter, schneller und mit weniger Hardware auskommt als alles bisher Veröffentlichte.

Wie weit sind heutige Quantencomputer?

Den beschriebenen Angriff kann heute kein existierender Quantencomputer durchführen. IBMs aktueller Nighthawk-Prozessor arbeitet mit 120 physischen Qubits, das finnische Unternehmen IQM hat mit seinem Halocene-System [5] einen 150-Qubit-Chip angekündigt. Googles Willow-Prozessor bewegt sich in ähnlichen Größenordnungen. Für einen Bitcoin-Angriff wären 500.000 physische Qubits nötig – also etwa das Dreitausend- bis Viertausendfache der leistungsfähigsten heute verfügbaren Systeme. Einen detaillierten Überblick über den aktuellen Stand der verschiedenen Architekturen bietet der Hintergrundartikel „Status quo: Wie weit Quantenhardware im Jahr 2026 ist“ [6].

Manche Hersteller streben Systeme mit zwei Millionen physischen Qubits bereits für 2030 an. Sollten diese Pläne auch nur annähernd eingehalten werden, wäre die für einen Bitcoin-Angriff nötige Schwelle theoretisch in der zweiten Hälfte der 2030er-Jahre erreichbar – vorausgesetzt, die Fehlerkorrektur hält mit dem Qubit-Wachstum Schritt, was keineswegs garantiert ist. Die Google-Forscher warnen jedoch ausdrücklich davor, aus dem heutigen Rückstand Entwarnung abzuleiten: Algorithmusverbesserungen wie die im Paper beschriebenen haben die Anforderungen in den vergangenen Jahren kontinuierlich gesenkt. Gleichzeitig ist nicht auszuschließen, dass entscheidende Fortschritte zunächst nicht öffentlich bekannt werden.

Millionen Bitcoin als dauerhaftes Angriffsziel

Unabhängig von der Frage der Transaktionsgeschwindigkeit gibt es eine zweite, strukturelle Bedrohung, die keine Echtzeit-Fähigkeit erfordert: Adressen, deren öffentlicher Schlüssel bereits dauerhaft sichtbar ist. Laut Paper sind derzeit rund 6,9 Millionen Bitcoin durch exponierte öffentliche Schlüssel gefährdet – darunter rund 1,7 Millionen BTC in sogenannten P2PK-Adressen, einem veralteten Adressformat aus der Frühzeit von Bitcoin, bei dem der öffentliche Schlüssel direkt auf der Blockchain gespeichert ist. Darunter befinden sich auch Coins, die Satoshi Nakamoto, dem anonymen Bitcoin-Erfinder, zugeschrieben werden.

Rund 2,3 Millionen dieser gefährdeten BTC wurden seit mindestens fünf Jahren nicht bewegt. Diese „schlafenden“ Coins können nicht auf sichere Adressen migriert werden – ihre Besitzer sind nicht erreichbar oder die privaten Schlüssel sind verloren. Sie bleiben damit ein dauerhaftes Angriffsziel mit einem Gegenwert im dreistelligen Milliardenbereich.

Ethereum: Strukturell breiter gefährdet

Während Bitcoin primär durch exponierte Schlüssel gefährdet ist, hat Ethereum ein strukturell breiteres Angriffsprofil. Auch Ethereum verwendet wie Bitcoin digitale Signaturen auf Basis des Elliptic Curve Digital Signature Algorithm (ECDSA) und ist damit grundsätzlich durch Quantenangriffe gefährdet – die größere Angriffsfläche ergibt sich jedoch aus der Systemarchitektur. Die Plattform führt nicht nur Transaktionen durch, sondern auch komplexe Programme – sogenannte Smart Contracts –, die Vermögenswerte verwalten und Regeln durchsetzen, ohne dass ein Mittelsmann nötig ist.

Ethereum-Konten legen nach der ersten Transaktion ihren öffentlichen Schlüssel dauerhaft offen – rund 20,5 Millionen ETH in den tausend wertvollsten Konten sind dadurch gefährdet. Besonders heikel ist die Lage bei Smart Contracts, die oft von wenigen privilegierten Konten verwaltet werden: Wer deren privaten Schlüssel kennt, kontrolliert den gesamten Vertrag – und damit laut Paper rund 200 Milliarden US-Dollar in Stablecoins und tokenisierten realen Vermögenswerten wie Anleihen oder Immobilienfonds. Hinzu kommen rund 37 Millionen ETH im sogenannten Staking – Coins, die Nutzer als Sicherheit hinterlegen, um am Validierungsprozess des Netzwerks teilzunehmen –, die durch angreifbare Signaturen gefährdet sind. Besonders kritisch: Beim Datenverfügbarkeitsmechanismus von Ethereum würde ein einmaliger Quantenangriff ausreichen, um eine dauerhaft nutzbare Hintertür zu erzeugen, die danach ohne Quantencomputer funktioniert.

Offenlegung ohne Angriffsblaupause

Die Forscher veröffentlichen die konkreten Quantenschaltkreise bewusst nicht, um potenziellen Angreifern keine Blaupause zu liefern. Stattdessen nutzen sie einen sogenannten Zero-Knowledge-Beweis – eine mathematische Methode, mit der man beweisen kann, dass man etwas weiß, ohne das Wissen selbst preiszugeben. Unabhängige Prüfer können damit verifizieren, dass die beschriebenen Schaltkreise existieren und die behaupteten Ressourcen einhalten – ohne die sicherheitskritischen Details zu erhalten.

Migration zur Quantensicherheit – aber wie?

Die Forscher empfehlen eine sofortige Migration zu sogenannter Post-Quantum-Kryptografie, bei der Google bereits auf einen deutlich strafferen Zeitplan setzt als staatliche Stellen – Verschlüsselungsverfahren, die auch Quantencomputern widerstehen. Das US-Standardisierungsinstitut NIST hat dafür bereits erste Standards verabschiedet, darunter das gitterbasierte Signaturverfahren Dilithium und das hashbasierte SPHINCS+. Beide nutzen mathematische Probleme, für die kein effizienter Quantenalgorithmus bekannt ist. Auch das Bundesamt für Sicherheit in der Informationstechnik empfiehlt, klassische asymmetrische Verschlüsselungsverfahren ab 2032 nur noch in Kombination mit Post-Quantum-Kryptografie einzusetzen [7].

Für Kryptowährungen ist das leichter gesagt als getan. Die Migration erfordert Protokolländerungen, die in dezentralen Netzwerken einen breiten Konsens benötigen – ein langwieriger Prozess. Auf der Bitcoin-Blockchain würde allein die Übertragung aller Coins auf neue, quantensichere Adressen bei aktuellem Transaktionsdurchsatz mehrere Monate dauern. Als kurzfristige Schutzmaßnahmen empfehlen die Autoren außerdem, öffentliche Schlüssel nicht wiederzuverwenden und private Mempools zu nutzen, bei denen Transaktionen nicht öffentlich einsehbar sind.


URL dieses Artikels:
https://www.heise.de/-11244075

Links in diesem Artikel:
[1] https://www.heise.de/thema/Quantencomputer
[2] https://quantumai.google/static/site-assets/downloads/cryptocurrency-whitepaper.pdf
[3] https://zenodo.org/records/19196956
[4] https://www.heise.de/news/Quantencomputer-Google-erforscht-nun-auch-neutrale-Atome-11223827.html
[5] https://www.heise.de/hintergrund/Status-quo-Wie-weit-Quantenhardware-im-Jahr-2026-ist-11157391.html
[6] https://www.heise.de/hintergrund/Status-quo-Wie-weit-Quantenhardware-im-Jahr-2026-ist-11157391.html
[7] https://www.heise.de/news/BSI-Empfehlungen-zur-Post-Quanten-Kryptografie-aktualisiert-10284595.html
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:vza@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Open-Source-CMS von Cloudflare: EmDash fordert WordPress heraus

Von Heise — 02. April 2026 um 15:41
Zwei tippende Hände auf Laptop; dahinter viele DIN-A4-Order

(Bild: Stokkete / Shutterstock.com)

EmDash ist ein neues Content-Management-System mit TypeScript- und Astro-Basis. Plug-ins sollen dort sicher innerhalb einer Sandbox laufen.

Cloudflare hat EmDash als Preview veröffentlicht, ein Open-Source-CMS mit einem Fokus auf Sicherheit. Das Unternehmen schickt es als den „geistigen Nachfolger“ des seit über 20 Jahren bestehenden WordPress ins Rennen. EmDash zeichnet sich dadurch aus, dass es Plug-ins in einer eigenen Sandbox ausführt, um die Sicherheit zu erhöhen. Integrierte KI-Funktionen dürfen ebenfalls nicht fehlen.

EmDash ist serverlos, lässt sich jedoch auf eigener Hardware oder einer Plattform nach Wahl ausführen. Das Fullstack-Content-Management-System (CMS) ist in TypeScript geschrieben und nutzt unter der Haube das Open-Source-Webframework Astro, dessen Hersteller Astro Technology Company erst Anfang des Jahres von Cloudflare übernommen wurde [1]. Benannt ist das CMS nach dem Geviertstrich [2] (—), der unter anderem in der englischen Typografie als Gedankenstrich verwendet wird.

Plug-ins in eigener Sandbox

Wie Cloudflare in seinem Blog beschreibt [5], haben 96 Prozent aller Security-Probleme in WordPress ihren Ursprung in Plug-ins. In EmDash läuft daher jedes Plug-in innerhalb seiner eigenen, isolierten Sandbox. Dazu kommt die Cloudflare-Technologie Dynamic Workers [6] zum Einsatz. Ein Plug-in erhält seine Fähigkeiten in EmDash via Bindings und kann ausschließlich die im Manifest des Plug-ins explizit deklarierten Aktionen durchführen. Das soll Entwicklerinnen und Entwicklern bereits vor der Installation die Gewissheit geben, welche Befugnisse eine Erweiterung haben wird.

Plug-ins für EmDash können zudem eine beliebige Lizenz haben, da sie von EmDash unabhängig sind. Das soll einen Marketplace-Lock-in verhindern. WordPress-Erweiterungen unterliefen dagegen aus Sicherheitsgründen einer manuellen Review und seien eng mit WordPress-Code verwoben. Daher würde teils argumentiert, dass die WordPress-GPL-Lizenz genutzt werden müsse, so Cloudflare.

Integrierte KI-Features

Als „KI-natives CMS“ angepriesen, bietet EmDash einige Features für die Nutzung künstlicher Intelligenz. EmDash-Instanzen enthalten Agent Skills und bieten einen integrierten Remote-MCP-Server (Model Context Protocol). Auch befähigt das EmDash-CLI KI-Agenten dazu, mit lokalen oder Remote-Instanzen von EmDash zu interagieren. Darüber lassen sich beispielsweise Medien hochladen, Inhalte durchsuchen oder Schemas erstellen und verwalten.

Auf verschiedene Arten können Entwicklerinnen und Entwickler ihre WordPress-Seiten in EmDash importieren [7]. Um mit EmDash loszulegen, sind drei Starter-Templates enthalten: Blog, Marketing und Portfolio. Das Admin-Interface von EmDash können Interessierte in einem Playground [8] ausprobieren.

EmDash liefert drei Templates zum Einstieg.
EmDash liefert drei Templates zum Einstieg.

EmDash liefert drei Templates zum Einstieg.

(Bild: EmDash-Repository auf GitHub [9] (Screenshot))

Im GitHub-Repository ist der Quellcode des MIT-lizenzierten Projekts [10] zu finden, das sich derzeit in der Beta-Preview-Version 0.1.0 befindet. Weitere Informationen zu EmDash teilt der Hersteller Cloudflare in seinem Blog mit [11].


URL dieses Artikels:
https://www.heise.de/-11245022

Links in diesem Artikel:
[1] https://www.heise.de/news/Webentwicklung-Cloudflare-uebernimmt-Astro-Technology-Company-11145473.html
[2] https://de.wikipedia.org/wiki/Geviertstrich
[3] https://enterjs.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_enterJS.empfehlung-ho.link.link
[4] https://enterjs.de/tickets.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_enterJS.empfehlung-ho.link.link
[5] https://blog.cloudflare.com/emdash-wordpress/#solving-the-wordpress-plugin-security-crisis
[6] https://developers.cloudflare.com/workers/runtime-apis/bindings/worker-loader/
[7] https://blog.cloudflare.com/emdash-wordpress/#import-your-wordpress-sites-to-emdash
[8] https://emdashcms.com/playground
[9] https://github.com/emdash-cms/emdash?tab=readme-ov-file#templates
[10] https://github.com/emdash-cms/emdash
[11] https://blog.cloudflare.com/emdash-wordpress/#import-your-wordpress-sites-to-emdash
[12] mailto:mai@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Wie funktioniert eigentlich ein Open-Source-Projekt – ein Blick in Kubernetes

Von Heise — 02. April 2026 um 14:42
Mehrere Personen nebeneiander sitzend mit Laptops und Tablets auf dem Schoß

(Bild: peampath2812 / Shutterstock.com)

Kubernetes ist eines der größten Open-Source-Projekte, unterstützt von Tausenden Contributors. Wie der Einstieg gelingen kann, beschreibt Mario Fahlandt.

Mit über 90.000 Contributors und rund 4,4 Millionen Contributions ist Kubernetes nach Linux das zweitgrößte Open-Source-Projekt weltweit. Hierzulande stuft mittlerweile auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kubernetes als De-facto-Standard für Container-Orchestrierung ein. Doch wie funktioniert ein Projekt dieser Größenordnung eigentlich von innen? Im Rahmen des Cloud-Native-Festivals CloudLand 2025 hat Mario Fahlandt, der im Kubernetes-Projekt unter anderem in den Special Interest Groups (SIG) Contributor Experience und K8s Infra aktiv ist, einen detaillierten Einblick in die Strukturen, Einstiegsmöglichkeiten und Karrierepfade der Kubernetes-Community gegeben.

Fahlandt, der selbst als Host für die EMEA/APAC-Region bei der Kubernetes New Contributor Orientation [1] (NCO) fungiert, machte in seinem Vortrag [2] deutlich: Beiträge zum Projekt beschränken sich keineswegs auf Code. Meeting-Notizen anfertigen, Fragen im Slack-Channel beantworten, Dokumentationen korrigieren oder Blog-Posts verfassen – all das zählt als Contribution.

Drei Kategorien von Special Interest Groups

Die Community organisiert sich unter dem Dach der Cloud Native Computing Foundation (CNCF) in einer ausdifferenzierten Struktur. An der Spitze steht ein Steering Committee mit sieben gewählten Mitgliedern. Die eigentliche Arbeit findet in 24 Special Interest Groups (SIGs) statt, die sich in drei Kategorien gliedern: Project-SIGs wie Architecture, Docs oder Release unterstützen das Gesamtprojekt organisatorisch. Horizontal-SIGs – darunter API-Machinery, Auth oder Scalability – kümmern sich um querschnittliche Kernfunktionalität. Vertical-SIGs wie Network, Storage oder Node verantworten jeweils spezifische technische Komponenten. Ergänzt wird diese Struktur durch sieben Working Groups für temporäre Themen und drei Committees. Jeder Code- und Dokumentationsteil ist dabei einer konkreten SIG oder einem Subproject zugeordnet.

Wer sollte sich engagieren und wie gelingt der Einstieg?

Wer einsteigen möchte, findet über den Kubernetes-Slack [6] (Kanal #kubernetes-new-contributors), die K-Dev-Mailingliste [7] und den Community-Kalender [8] Anschluss. Die monatliche NCO-Session findet jeweils am dritten Dienstag statt – für die EMEA/APAC-Region beispielsweise um 10:30 Uhr CET. Die Sessions laufen seit September 2024 und werden auch 2026 fortgesetzt.

Die Contributor Ladder als Karrierepfad

Fahlandt zufolge definiert die sogenannte Contributor Ladder einen transparenten Aufstiegspfad. Vom Non-member Contributor gelangt man über die Org-Membership – für die zwei bestehende Reviewer bürgen müssen – zum Reviewer, Approver und schließlich zum Subproject Owner oder SIG Chair. Fahlandt warnte allerdings vor einer typischen Einstiegsfalle: Wer sich isoliert ein „Good First Issue“ aus dem Repository schnappt und ohne Kontakt zur jeweiligen SIG daran arbeitet, scheitert häufig. Labels wie „good first issue“ oder „help wanted“ in Repositories wie kubernetes/kubernetes markieren zwar geeignete Aufgaben – etwa Dokumentationsverbesserungen, Link-Korrekturen oder Test-Ergänzungen. Doch der Schlüssel zum Erfolg liegt darin, zunächst einer SIG beizutreten, an deren Meetings teilzunehmen und sich dauerhaft einzubringen. Besonders niedrigschwellig sind sogenannte Evergreen-Aufgaben wie Meeting-Protokolle, SIG-Spotlight-Blogposts oder Reviews für die SIG Docs.

Community-Events im DACH-Raum

Wer den persönlichen Austausch sucht, findet im deutschsprachigen Raum zunehmend Gelegenheit, auf Konferenzen wie CloudLand 2026 [9], den ContainerDays [10], den Cloud Native Days Austria [11] oder der CLC 2026 [12]. Darüber hinaus plant die CNCF regelmäßig Kubernetes Community Days [13] (KCDs), und über Meetup.com sind allein in Deutschland Tausende Mitglieder in Kubernetes-bezogenen Gruppen organisiert.

Fahlandts Fazit bringt die Philosophie der Community auf den Punkt: „Der Einstieg ist nicht immer leicht und das ist verständlicherweise frustrierend. Aber wenn man dranbleibt, lohnt es sich enorm. Wir würden euch gerne dabei helfen, dranzubleiben!"

Über den Speaker

Mario Fahlandt
Mario Fahlandt

Mario Fahlandt ist Customer Delivery Architect bei Kubermatic. Darüber hinaus engagiert er sich aktiv im Kubernetes-Projekt der CNCF – unter anderem als TAG Co Chair Operational Resilience, SIG Co Chair Contributor Experience, SIG K8s Infra und Comms Subproject Tech Lead.


URL dieses Artikels:
https://www.heise.de/-11227313

Links in diesem Artikel:
[1] https://github.com/kubernetes/community/tree/master/mentoring/new-contributor-orientation
[2] https://vimeo.com/1098218591/7a43545b53
[3] https://www.cloudland.org/de/home/
[4] https://meine.doag.org/events/cloudland/2026/agenda/#eventDay.all
[5] https://meine.doag.org/events/cloudland/shop/
[6] https://slack.k8s.io
[7] https://groups.google.com/a/kubernetes.io/g/dev
[8] https://k8s.dev/calendar
[9] https://www.cloudland.org/de/home/
[10] https://www.containerdays.io/
[11] https://cloudnativedays.at/
[12] https://clc-conference.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283
[13] https://www.cncf.io/kcds/
[14] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[15] mailto:map@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Claude Code geleakt: Milliarden für KI-Sicherheit, null für Softwarehygiene

Von Heise — 02. April 2026 um 10:49
Anthropic steht auf einem Smartphone, im HIntergrund Claude.

(Bild: Stockinq/Shutterstock.com)

Kein Hack, kein Exploit – nur ein vergessener Schalter. Und genau dieses Prozessversagen macht den Claude-Code-Leak so gefährlich, meint Moritz Förster.

Es klingt nach dem nächsten großen Skandal: Über 500.000 Zeilen Quellcode von Anthropics CLI-Tool Claude Code tauchen öffentlich auf. Die Security-Community horcht auf, Wettbewerber reiben sich die Hände, Kommentatoren wittern den nächsten Beweis, dass KI eh an allem schuld ist. Doch wer genauer hinschaut, findet keine ausgeklügelte Attacke, keinen Zero-Day-Exploit, nicht einmal Social Engineering. Sondern schlicht eine Source Map im npm-Paket, die da nicht hingehörte. Also bloß ein vergessener Schalter in der Build-Pipeline. System scheint hier nur die Schludrigkeit zu haben.

Debug-Artefakte im Produktions-Build – ein Klassiker

Source Maps sind nützliche Helfer in der Entwicklung. Sie bilden kompilierten Code zurück auf den lesbaren Quelltext – unverzichtbar beim Debuggen, fatal in der Produktion. Dass sie im fertigen Paket landen, passiert nicht durch einen raffinierten Angriff oder eine ausgerastete KI. Es passiert, weil niemand den Build-Prozess sauber konfiguriert hat. Oder weil die Konfiguration irgendwann still und leise überschrieben wurde. Oder weil schlicht niemand nachgeschaut hat.

Entwickler kennen das Muster. Es ist die vergessene .env-Datei im Git-Repository. Das Docker-Image mit eingebetteten Credentials. Die Debug-API, die seit Monaten offensteht, weil sie ja „nur intern“ ist. Genau das ist Prozessversagen.

Niemand fühlt sich zuständig

Moderne Build-Pipelines sind überaus komplex. Bundler, Transpiler, Minifier, Packager – jeder Schritt erzeugt Artefakte, jeder Schritt kann Dinge durchreichen, die nicht nach draußen gehören. Die Verantwortung dafür verteilt sich auf ein Tohuwabohu an Tools, Konfigurationsdateien und Teams. Am Ende fühlt sich niemand zuständig. „Die Pipeline macht das schon“ ist aktuell einer der gefährlichsten Sätze in der Softwareentwicklung.

Bei klassischen Projekten geht das meistens noch gut. Die Artefakte sind langweilig, der Schaden überschaubar. Bei einem KI-Tool wie Claude Code sieht das anders aus. Hier stecken im Code nicht nur Implementierungsdetails, sondern Architekturentscheidungen, Feature-Flags für unveröffentlichte Funktionen und die komplette Orchestrierungslogik eines agentischen Systems. Wer das lesen kann – und das kann jeder mit npm und etwas Geduld –, bekommt eine Blaupause frei Haus.

Tempo schlägt Sorgfalt

KI-Unternehmen stehen unter enormem Innovationsdruck. Releases folgen in kurzen Zyklen, Features müssen raus, bevor der Wettbewerber sie zeigt. In diesem Tempo bleiben Sicherheits-Gates auf der Strecke. Nicht aus Schlampigkeit oder gar Böswilligkeit, sondern aus Pragmatismus. Die nächste Demo zählt mehr als das nächste Audit.

Das Ergebnis: Tools, die tief in lokale Entwicklungsumgebungen eingreifen, Code lesen, schreiben und ausführen, werden mit derselben Release-Disziplin behandelt wie ein Frontend-Widget. Dass das schiefgeht, ist keine Überraschung. Es ist nur eine Frage der Zeit.

Bekannte Fehler, neue Dimension

Der aktuelle Vorfall wirkt nicht wie ein völlig isolierter Ausrutscher: Medienberichten zufolge ist es bereits die zweite unbeabsichtigte Offenlegung rund um Claude Code in etwas mehr als einem Jahr. Ganz allgemein kennt die Branche das Problem schon lange. OWASP [1] listet „Cryptographic Failures“ (vormals Sensitive Data Exposure) seit Ewigkeiten in den Top Ten. Trotzdem passiert es immer wieder – nur dass die Konsequenzen wachsen.

Denn ein geleakter Quellcode ist hier mehr als ein PR-Problem. Er zeigt Wettbewerbern, wie Anthropic agentische Workflows orchestriert. Er zeigt Angreifern, wo die Logik Annahmen macht, die man ausnutzen kann. Er zeigt der Öffentlichkeit, dass ein Unternehmen, das Milliarden für KI-Sicherheit einwirbt, bei grundlegender Softwarehygiene patzt.

Firewalls helfen nicht gegen Schlamperei

Der Reflex nach solchen Vorfällen ist vorhersehbar: mehr Security-Tools, mehr Monitoring, mehr Abwehr nach außen. Aber gegen was genau? Hier gab es keinen Angreifer, den man hätte aufhalten können. Keine Firewall der Welt schützt vor einem falsch konfigurierten Build-Skript.

Was helfen würde, ist weniger spektakulär: automatisierte Prüfungen, die vor jedem Release den Paketinhalt scannen. Klare Verantwortlichkeiten im Build-Prozess. Vier-Augen-Prinzip bei Releases sensibler Tools. Alles Dinge, die in der klassischen Softwareentwicklung längst Standard sein sollten – und die offenbar auch bei einem der bestfinanzierten KI-Unternehmen der Welt nicht zuverlässig greifen.

Der eigentliche Weckruf

Und genau weil der eigentlich etablierte Prozess das Problem ist, sollte dieser Vorfall mehr beunruhigen als ein aufsehenerregender KI-Hack. Gegen die in der IT-Branche an vielen Stellen vorherrschende Nachlässigkeit hilft nur Disziplin – und die lässt sich bekanntlich schlecht skalieren.


URL dieses Artikels:
https://www.heise.de/-11244325

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Awareness-fuer-Web-Security-Die-OWASP-Top-Ten-2025-11098119.html
[2] https://www.heise.de/ix
[3] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ c't-Themen

heise+ | Manjaro Linux: Community ringt um mehr Mitbestimmung

Von Heise — 02. April 2026 um 14:45

Beim Manjaro-Projekt knirscht es. Während manche deshalb das Ende der Linux-Distribution herbeireden, sehen es andere als lange überfällige Neuorganisation.

Ein Post im Manjaro-Forum hat Linux-YouTuber und -Nachrichtenseiten aufgescheucht: Unter „Announcements“ hat das Manjaro-Team sein „Manjaro 2.0 Manifesto“ veröffentlicht, nachdem Diskussionen in den teaminternen Kommunikationskanälen nicht vorankamen. Neben zahlreichen Kritikpunkten an der Projektleitung will das Team mit seinen Vorschlägen das Manjaro-Projekt umstrukturieren, um Vertrauen wieder herzustellen und mehr Unterstützung aus der Open-Source-Community zu erhalten.

Die Verfasser des Dokuments sehen Manjaro in einer langjährigen Abwärtsspirale: Zwar werde die Distribution von einer beträchtlichen Zahl an Menschen genutzt, habe aber in den letzten zehn Jahren stagniert, Vertrauen verspielt und sich etliche peinliche Fehler geleistet. So sollen etwa mehrfach TLS-Zertifikate nicht rechtzeitig erneuert worden sein, obwohl Teammitglieder auf deren Ablaufen aufmerksam gemacht hätten. Die Projektleitung wolle Manjaro in ein erfolgreiches Business verwandeln und lehne es ab, dem Rest des Teams Zugriff auf die Infrastruktur zu geben. Als mögliche Lösung schlägt das Team in seinem Manifest nun vor, einen Verein zu gründen, der die Linux-Distribution künftig pflegen soll.

Die Idee ist nicht neu: „Den Gedanken, Manjaro in einen Verein zu bringen, gibt es schon länger“, erzählt der gegenwärtige Projektleiter Philip Müller im Gespräch mit c’t. „Auch 2019 war das bereits ein Thema, wobei wir uns schlussendlich für die jetzige Firmenstruktur entschieden hatten.“ Seither dient die Manjaro GmbH & Co. KG als Ansprechpartner für Kooperationen und koordiniert die Weiterentwicklung von Manjaro Linux, unterstützt von Freiwilligen aus der Community.


URL dieses Artikels:
https://www.heise.de/-11229698

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

USA: KI-Rechenzentren müssen chinesische E-Technik kaufen

Von Andreas Donath — 02. April 2026 um 18:55
Der US-Boom bei KI -Infrastruktur hängt von China ab. Ohne Transformatoren, Schaltanlagen und Akkus von dort kommen viele Projekte nicht vom Fleck.
Transformatoren für Rechenzentren (Bild: Maddox)
Transformatoren für Rechenzentren Bild: Maddox

Laut Analysten droht fast der Hälfte der für dieses Jahr geplanten US-Rechenzentren eine Verzögerung oder Absage. Das zentrale Problem sind nicht Kapital oder Grundstücke, sondern Transformatoren, Schaltanlagen und Akkus, also die vermeintlich unspektakulären elektrischen Komponenten, ohne die kein Rechenzentrum funktioniert. Die heimische Fertigungskapazität hat mit der explodierenden Nachfrage nicht Schritt gehalten.

"Es gibt schlicht nicht genug inländische Kapazität, also sind die Leute mehr oder weniger gezwungen, auf den Exportmarkt zu gehen" , sagt Benjamin Boucher, leitender Analyst bei Wood Mackenzie, dem Nachrichtenportal Bloomberg . Dieser Exportmarkt ist in vielen Fällen China.

Im Januar besuchte eine Gruppe amerikanischer Versorgungsunternehmen eine Transformatorenfabrik in China – und beobachtete laut Bloomberg, dass etwa die Hälfte der dort aufgereihten Exporteinheiten für die USA bestimmt war. Allein in den ersten zehn Monaten des Jahres 2025 importierten US-Versorger mehr als 8.000 Hochleistungstransformatoren aus China, verglichen mit weniger als 1.500 im gesamten Jahr 2022.

Lieferzeiten von bis zu fünf Jahren

Die Preise für Transformatoren sind seit 2021 stark gestiegen, als KI-Unternehmen begannen, ihre Bauprogramme hochzufahren. Lieferzeiten, die einst bei 24 bis 30 Monaten lagen, haben sich in einigen Fällen auf bis zu fünf Jahre ausgedehnt.

Die Branche reagiert mit unterschiedlichen Strategien. Crusoe, das Unternehmen, das den Abilene-Campus für OpenAI baut, bestellte Großgeräte bereits vor gesicherten Verträgen. Daneben entwickelte Crusoe eigene Schaltanlagen in modularer Bauweise, die inzwischen auch an andere Rechenzentrumsbetreiber verkauft werden. Equinix wiederum investiert mindestens 350 Millionen Dollar in ein neues Schaltanlagenwerk in Irland, das die Lieferzeiten um 10 bis 15 Prozent verkürzen soll.

Chinas Dominanz bei Akkus bleibt ein Problem

Besonders schwer verschiebbar ist die Abhängigkeit bei Akkus. Chinesische Anbieter decken mehr als 40 Prozent des US-Importvolumens ab – ein Anteil, der sich trotz jahrelanger Zölle und Industriepolitik kaum verändert hat. China kontrolliert weite Teile der Lieferkette, von Rohstoffen bis zum fertigen Produkt, und dieser Vorsprung dürfte so schnell nicht schrumpfen.

Die Trump-Regierung hat im März zwar einen Rahmen für schnellere Genehmigungen neuer Kraftwerke für Rechenzentren vorgelegt. Die Engpässe bei elektrischer Ausrüstung adressiert das aber nicht – und lässt viele in der Branche zweifeln, ob der Bauboom wirklich stattfinden kann.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Prototyp: Bund beauftragt SAP und Telekom mit Bürger-App

Von Achim Sawall — 02. April 2026 um 18:40
Ein Prototyp noch in diesem Monat: Die Bürger- App soll zum zentralen Zugang für Anträge, Terminbuchung und Identitätsverifizierung werden.
Digitaliserung bisher: neue Aufrufanlage im Bürgerservice in Betrieb - Stadt Brandenburg an der Havel (Bild: Stadt Brandenburg an der Havel / René Paul-Peters)
Digitaliserung bisher: neue Aufrufanlage im Bürgerservice in Betrieb - Stadt Brandenburg an der Havel Bild: Stadt Brandenburg an der Havel / René Paul-Peters

Die Bundesregierung will die geplante zentrale Verwaltungs-App von SAP und der Deutschen Telekom entwickeln lassen. Das berichtet das Handelsblatt unter Verweis auf ein internes Projektdokument. Die Anwendung, intern auch Bürger-App oder Deutschland-App genannt, soll als zentrales Serviceportal staatliche Leistungen bündeln.

Nutzer sollen darüber Anträge stellen, Termine buchen und Verwaltungsdienstleistungen abrufen können. Geplant ist auch ein Bürgerbüro in der App. Technisch bleibt die Anwendung von der europäischen digitalen Brieftasche, der EUDI-Wallet, getrennt: Während die Wallet Identitäten und offizielle Nachweise verwaltet, dient die Bürger-App als Zugang zu staatlichen Leistungen. Beide Systeme sollen eng miteinander verzahnt werden.

Zu den ersten Anwendungen sollen laut Projektdokument unter anderem Kindergeld, Wohnsitzanmeldungen und Unternehmensgründungen zählen. Lernende KI-Agenten sollen Nutzer durch Anträge führen und Prozesse automatisieren. Getestet werden soll die Plattform zunächst in mehreren Städten sowie bei der Bundesagentur für Arbeit.

Telekom arbeitet bereits an einer ersten Version

Nach Informationen aus dem Projektumfeld arbeitet die Telekom bereits an einer ersten Version. Ein Prototyp soll laut dem Projektdokument noch im April vorliegen, anschließend sind Tests geplant. SAP soll zentrale Plattformtechnologie und KI-Funktionen liefern, während die Telekom-Tochter T-Systems Infrastruktur und Datenspeicherung übernimmt.

Das Bundesdigitalministerium bestätigte dem Handelsblatt die Pläne, in Zusammenarbeit mit T-Systems und SAP einen Prototyp für eine KI-basierte Verwaltungsplattform zu entwickeln.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Terminvergabe digital: Arzt-App statt Wartezimmer

Von Michael Linden — 02. April 2026 um 18:25
Termin buchen, Überweisung erhalten, Befunde einsehen – alles per App . Die Bundesregierung plant, den Weg zum Arzt grundlegend zu verändern.
Gesundheitssystem steht vor Digitalisierungswelle. (Bild: Parentingupstream auf Pixabay)
Gesundheitssystem steht vor Digitalisierungswelle. Bild: Parentingupstream auf Pixabay

Das Gesundheitssystem steht vor einem umfangreichen digitalen Umbau. Gesundheitsministerin Nina Warken (CDU) hat einen Entwurf zum Gesetz für Daten und digitale Innovation im Gesundheitswesen vorgelegt, der dem Pro-Newsletter Gesundheit von Politico vorliegt . Darin sind Regelungen enthalten, die den Alltag von Versicherten und Arztpraxen spürbar verändern könnten.

Terminbuchung über die elektronische Patientenakte

Kernstück des Entwurfs ist eine neue Art der Terminvergabe. Versicherte sollen künftig über eine App auf ihre elektronische Patientenakte zugreifen und von dort direkt einen Arzttermin buchen können. Zuvor soll eine standardisierte Ersteinschätzung durch die Terminservicestellen der Kassenärztlichen Vereinigungen (KBV) erfolgen. Stellt das System einen Behandlungsbedarf fest, kann ein Termin für eine Praxisbehandlung oder eine Videosprechstunde gebucht werden. Bei akuten Beschwerden werden Versicherte an ein gesondertes Ersteinschätzungssystem verwiesen.

Parallel dazu soll die elektronische Überweisung eingeführt werden. Die Kassenärztliche Bundesvereinigung und der Spitzenverband der gesetzlichen Krankenversicherung sollen gemeinsam Regelungen zur technischen Übermittlung festlegen. Ab dem 1. September 2029 sind Ärzte dem Entwurf zufolge verpflichtet, die elektronische Überweisung anzubieten. Der Informationsaustausch zwischen Haus- und Fachärzten soll dadurch beschleunigt werden.

Daten laufen in der ePA zusammen

Sofern Versicherte nicht widersprochen haben, sollen sämtliche relevanten Informationen in der elektronischen Patientenakte zusammengeführt werden. Überweisungsdaten und Informationen zur Einlösung werden dabei nach 100 Tagen automatisch gelöscht. Das Ministerium betont, die Digitalisierung solle kein Zwang sein: Wer will, kann beim Arzt weiterhin auf einen Papierausdruck bestehen.

Auch private Plattformen wie Doctolib oder Jameda geraten in den Blick des Gesetzgebers. Die Anforderungen für deren Betrieb sollen die KBV und der Krankenkassen-Spitzenverband gemeinsam definieren. Ziel ist es, kommerzielle Drittnutzung im Terminbuchungsprozess zu unterbinden und Datenschutzvorgaben verbindlich durchzusetzen.

Digitale Innovationen sollen in den Versorgungsalltag

Warken hatte bereits im Februar erklärt, digitale Innovationen müssten "noch stärker in den Versorgungsalltag integriert werden" . Mit dem Gesetzentwurf wird diese Absicht nun konkreter.

Adblock test (Why?)

✇ Telepolis

Die Legende vom Tal des Goldes: KI, China und der Iran-Krieg

Von Yves S. Lamar — 02. April 2026 um 13:00
Abbildung zeigt eine gezeichnete Katze und einen gezeichneten Seeadler mit goldener Krone . Ansonsten ist das Bild schwarz-weiß.

KI, wohin man schaut: Wie das chinesische Animationsvideo "Die Legende vom Tal des Goldes" wurde auch dieses Bild mit KI erstellt, nämlich mit dem KI-Bildgenerator-Tool Craiyon.

Ein virales chinesisches Animationsvideo erzählt Geopolitik als Fabel, verschiebt Machtverhältnisse und stellt westliche Dominanz offen infrage. Ein Essay.

Ein kürzlich veröffentlichtes KI-Video im Stil eines Martial-Arts-Films aus den 1970er-Jahren stellt auf satirische Weise den derzeitigen Krieg der USA und Israels gegen den Iran dar und entwickelt sich zum Internethit.

Die Veröffentlichung durch chinesische Staatsmedien spiegelt die derzeit angespannte weltpolitische Lage wider, in der Perserkatzen gegen die Allianz der Weißkopfseeadler kämpfen. Dieses Heldenepos fasst Geopolitik in fünf Minuten zusammen und bietet viel Raum für Spekulationen.

Eine verhüllte Perserkatze wird mittels des Schwertes eines sich im Sturzflug befindlichen Falken heimtückisch ermordet.

Der Angriff erfolgt im Auftrag eines Weißkopfseeadlers, der eine Krone trägt – was sich anhört, wie eine Neuauflage einer noch sehr viel martialischeren Form der dystopischen Fabel "Farm der Tiere" von George Orwell, ist in Wirklichkeit eine Sequenz aus dem kontroversen, satirisch anmutenden Animationsvideo des chinesischen Staatssenders CCTV, das sich derzeit rasant auf YouTube [1] verbreitet.

Das Video lässt sich weder visuell noch erzählerisch eindeutig mit bekannten Stilen im deutschsprachigen Raum vergleichen. Am ehesten ähnelt es Kampfkunstfilmen mit Bruce Lee oder Chuck Norris, die in den 1970er Jahren weltweit bekannt wurden.

Die chinesische Wuxia-Erzählung "Die Legende vom Tal des Goldes" wird im Vintage-Stil präsentiert, wirkt dabei leicht trashig und enthält ebenso zahlreiche fantastische Elemente. Das Animationsvideo ist zudem sehr von Mythologie geprägt und traditionelle Waffen wie Schwerter, Speere und Pfeile kommen zum Einsatz.

Zentral sind Themen wie Ehre, Gerechtigkeit, Opferbereitschaft und vor allem ein moralischer Kodex, der die Handlung lenkt. Die Szenen wirken dabei sehr dramatisch und stilisiert.

Es wird eine außerordentlich theatralische Bildsprache verwendet, die sonst nur aus japanischen Zeichentrickserien bekannt ist – mit dem Unterschied, dass die Tiere sehr realistisch und menschenähnlich dargestellt werden wie aus der Götterwelt vieler Kulturen.

Eine Parabel auf den Konflikt im sogenannten Nahen Osten

Der Kurzfilm ist ziemlich deutlich eine Parabel auf den derzeitigen Krieg zwischen den USA und Israel gegen den Iran. Der Beschreibung des Videos nach wird konkret Bezug auf die aktuelle US-Haushaltspolitik des Krieges und die Kontroversen in der US-Führung bezüglich des derzeitigen Irankriegs genommen. (Übersetzung aus dem Mandarin: "Der Weißkopfseeadler erschöpfte die Staatskasse, um die Herrschaft über das Reich zu erlangen, und die Perserkatze opferte ihren jüngsten Sohn, um einen Todfeind zu rächen", Chinesisches Staatsfernsehen [2] (CCTV), Die Legende vom Tal des Goldes.)

Die Welt wird im Kampf um die wichtigsten Ressourcen eingeteilt in die Allianz der Weißkopfseeadler (symbolisch für die USA und Israel), die von einem mächtigen Adler angeführt wird und gegen widerspenstige Perserkatzen (Iran) militärisch vorgeht.

Letztere stellen den Status quo infrage und leisten erbitterten Widerstand gegen die Aggression der Allianz der Weißkopfseeadler. Der satirische Animationsfilm wirkt regelrecht zynisch in Anbetracht all der bislang schon Geflüchteten, Verletzten und Getöteten sowie der mit dem Krieg massiven ökonomischen Auswirkungen auf die Weltwirtschaft.

Er zeigt jedoch die chinesische Perspektive auf die derzeitigen Ereignisse im westlichen Asien, die den moralischen Zeigefinger durch diese Erzählung gegenüber allen Beteiligten dieses Krieges erhebt und ihr Unbehagen damit zum Ausdruck bringt.

Unruhe im Pantheon

Auch wenn die Bildsprache klar darauf hindeutet, wer hier gegen wen kämpft, erlaubt diese Erzählung auch zugleich Kritik anzudeuten, ohne diplomatisch Grenzen offen zu überschreiten: Wer den Falken und den Geier genau symbolisieren, die beratend, teils auch in Aktion auf der Seite der Allianz der Weißkopfseeadler sich befinden und hier neokonservative Hardliner der USA oder Israel darstellen sollen, bleibt offen.

Ob Affen, Schweine, Hunde oder Ziegen sinnbildlich eine spätrömische Dekadenz des Westens aufzeigen sollen und dabei der Westen in Anlehnung an religiöse Schriften direkt adressiert wird, ist ungewiss.

Auch ob es sich um den mythischen Phoenix aus der Asche handeln soll, der durch das Tal des Goldes fliegt und eventuell China selbst symbolisieren soll, das vermutlich eine neue Ordnung heraufbeschwören möchte, bleibt ebenfalls fraglich.

Einzig allein eine Karawane aus Dachsen, Füchsen, Kamelen und einer Antilope, die durch eine Wüste wandern und sich über den Ausgang dieses Krieges und die "goldene Eintrittskarte" des Adlers austauschen, gibt Grund zur Annahme, dass es sich um Flüchtende aus den Golfstaaten handelt, die zu neuen Ufern aufbrechen und sich vom Petrodollar entfernen wollen ("Der Himmel ist groß"). Die gezielte Unschärfe lässt viel Raum zur Spekulation.

Relativ klar ist allerdings die Kritik an der Fehlkalkulation seitens der Allianz der Weißkopfseeadler hinsichtlich der nicht wahrgenommenen Risiken dieses Krieges, die die Welt an den Abgrund drängen. Relativ offensichtlich symbolisiert die dargestellte Brücke die Straße von Hormus.

Im Hintergrund ist eine bergige Landschaft erkennbar sowie ein Tal, das von einem smaragdgrünen Fluss durchströmt wird. Zu beiden Seiten ist dieses gesäumt von den jeweiligen Parteien des Konflikts. Eine kurze Konversation zwischen den verfeindeten Lagern führt nur zu gegenseitigen Schuldzuweisungen – und der Drohung der Perserkatzen, dass, wer sich in diesem Konflikt dem Weißkopfseeadler anschließt, ebenfalls angegriffen wird.

Fließendes Wasser versiegt nie

Die implizite These dieser Erzählung könnte somit sein, dass, wer die Ströme des Flusses kontrolliert, automatisch auch die globale Energie- und Finanzordnung definiert. Damit der Goldfluss wieder fließt bzw. der Handel über die Brücke wieder stattfinden kann, muss sich vieles ändern.

Doch um dieses Ziel zu erreichen, sind es am Ende nicht die Kämpfenden des Konflikts, die diesen Konflikt gewinnen, sondern diejenigen, die sich ihm entziehen – dem chinesischen Narrativ zufolge werden diejenigen mittel- und langfristig siegreich sein, die weiter Handel treiben, neue Wege beschreiten und sich anstelle von militärischer Eskalation wirtschaftlich neu orientieren und vernetzen.

Die Ressourcen im Tal des Goldes sollen allem Anschein nach nicht mehr mit dem "Goldticket" des Weißkopfseeadlers gehandelt werden, sondern zukünftig nur noch mit dem chinesischen Yuan und als Teil des Zusammenschlusses der BRICS-Staaten.

Hier wird keine konkrete Forderung aufgestellt, sondern kryptisch, diplomatisch sehr geschickt, ein Angebot gemacht. Ob es sich aber tatsächlich nur um ein Angebot handelt oder ob die Alternativlosigkeit in Anbetracht der Umstände des Krieges den betroffenen Staaten der Region vor Augen gehalten wird, bleibt wiederum sehr vage.

Der Kurzfilm wirkt kafkaesk, teils auch sehr hämisch. Indes lässt das Zitat im Video "Die wahre Kunst des Krieges liegt nicht im Kämpfen, sondern im Aufhören" aus dem jahrhundertealten Strategieklassiker Die Kunst des Krieges von Sunzi vermuten, dass die chinesische Führung kein wirkliches Interesse an einer weiteren eskalierenden militärischen Auseinandersetzung hat.

Je nach Übersetzung und Kontext hat der Untertext zum hier diskutierten Video auf der Internetseite des chinesischen Staatsfernsehens [3] (zuletzt abgerufen am: 26.03.2026) eine andere Bedeutung:

"Die höchste Kunst der Kampfkunst liegt nicht im Schwert, sondern im Stillstand."

Die Übersetzung des Schriftzeichens für Stillstand ins Deutsche wird jedoch gemeinhin nicht als defensive, passive Haltung interpretiert, sondern vielmehr braucht es einen eigenen Willen zum Beenden, der hierfür erforderlich ist, und es kann eher mit Zur-Ruhe-Bringen oder Einhalten übersetzt werden. Appelliert wird somit an die Vernunft der verfeindeten Lager.

Der Anfang vom Ende der Pax Americana?

China stellt sich mit dieser Meta-Erzählung als ruhiger, rationaler und überlegener Gegenpol dar, der sich auch als moralisch überlegen begreift und dem kollektiven Westen mit Bezug auf die alte chinesische Philosophie durch das Sunzi-Zitat den Spiegel vorhält (übrigens ohne als klar erkennbare Figur, wie z. B. als Panda oder Drache, in der Erzählung aufzutreten).

Das Sunzi-Zitat wirkt, als sei man aus chinesischer Perspektive strategisch überlegen; doch in Verbindung mit dem weiteren diskutierten Zitat lässt die Erzählung Rückschlüsse auf eine sehr pazifistische Ethik zu, die ein aktives Zugehen aller Parteien erforderlich macht.

Dass auch dies eine Inszenierung ist und dass die siegreich dargestellten Protagonisten dieser Heldengeschichte ebenfalls kritikwürdiger sind, als sie hier gemeinhin dargestellt werden, macht das Video jedoch nicht weniger wirksam.

Die Klarheit der Bilder, die verkürzte Darstellung, trifft einen Nerv. Bestehende Skepsis gegenüber westlicher Dominanz wird hier klar aufgegriffen und zeigt Alternativen auf. Es wird das Angebot gemacht, einen neuen Weg einzuschlagen, und somit werden zwischen den Zeilen nicht nur die Staaten des Globalen Südens im Allgemeinen, sondern gerade auch die Golfstaaten adressiert, die für den Ausgang dieses Konflikts eine Schlüsselrolle spielen könnten.

China baut mit Narrativen wie dem hier beschriebenen seine Rolle als Soft Power weiter aus (siehe dazu Liu Yishan, Literaturangabe unten). Geopolitik und die globale Wirtschaftsordnung werden in einer Animation sehr anschaulich dargestellt, die auf den ersten Blick unterhält, aber auf den zweiten Blick sehr tiefgründig ist – und zeigt dabei ganz nebenbei, wie fähig ihre Künstliche Intelligenz inzwischen auch ist (DeepSeek lässt grüßen).

Die Wuxia-Erzählung ist anschlussfähig, gerade, weil sie mit ihrer Heldenreise an koloniale Erfahrungen im Globalen Süden anknüpft. Gleichzeitig ist sie vieldeutig und auch deshalb so überzeugend, weshalb sich letztendlich nicht die Frage stellt, ob man dieser Erzählung zustimmt, sondern warum sie so leicht verständlich ist.

Literatur

Liu Yishan, Diyana Kasimon & Ng Chwee Fang, Exploring the Interplay of Soft Power, Culture, and Cinema on a Global Scale: A Review of Current Research and Future Directions, Int. J. Thin. Film. Sci. Tec. 12


URL dieses Artikels:
https://www.heise.de/-11244133

Links in diesem Artikel:
[1] https://www.youtube.com/watch?v=As0rplNJTZI&pp=ygUXaXJhbiBjaGluYSBhaSB2aWRlbyB3YXI%3D
[2] https://v.cctv.com/2026/03/18/VIDEtQaMUYpK2RrLNAmDkfcU260318.shtml
[3] https://v.cctv.com/2026/03/18/VIDEtQaMUYpK2RrLNAmDkfcU260318.shtml

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Telepolis

Artemis-II hebt ab: So geht die Mondmission jetzt weiter

Von Marcel Kunzmann — 02. April 2026 um 12:30
Orion-Raumschiff, im Hintergrund der Mond

Künstlerische Darstellung des Orion-Raumschiffs vor dem Mond

(Bild: Dima Zel/Shutterstock.com)

Vier Astronauten sind gestern an Bord der Orion-Kapsel erfolgreich gestartet. Doch heute entscheidet sich, ob die Reise Richtung Mond gelingt. Ein Überblick.

Die US-Raumfahrtbehörde Nasa hat am Mittwochabend um 18:35 Uhr Ortszeit ihre Artemis-II-Mission gestartet [1]. Vom Startplatz 39B des Kennedy Space Center in Florida hob die SLS-Rakete (Space Launch System) ab und brachte vier Astronauten in der Orion-Kapsel in die Erdumlaufbahn. Es ist der erste bemannte Flug zum Mond seit der Apollo-17-Mission im Jahr 1972.

An Bord befinden sich die Nasa-Astronauten Reid Wiseman, Victor Glover und Christina Koch sowie Jeremy Hansen von der kanadischen Raumfahrtbehörde CSA. Die Crew taufte ihre Kapsel auf den Namen "Integrity". Die geplante Missionsdauer beträgt rund zehn Tage.

Kritischer Moment: Der Einschuss in die Mondtransferbahn

Eine Rakete beim Start
Start des Space Launch System am 1. April 2026
(Bild: Nasa [2])

Rund 49 Minuten nach dem Start hatte die Oberstufe der SLS-Rakete gezündet, um Orion in eine elliptische Erdumlaufbahn zu bringen. Eine zweite Zündung brachte die Kapsel in einen hohen Erdorbit, der sich bis etwa 74.000 Kilometer von der Erde erstreckt. Dort führte die Crew ein manuelles Steuerungsmanöver durch, um die Handhabungseigenschaften von Orion zu testen.

Obwohl der Start erfolgreich verlief, steht der entscheidende Moment der Mission noch bevor. Am Abend des 2. April – 25 Stunden und 37 Minuten nach dem Start – soll das in Europa gebaute Servicemodul von Orion ein etwa sechsminütiges Triebwerksmanöver durchführen, die sogenannte Translunar Injection (TLI). Dieser Schub soll das Raumschiff auf eine Flugbahn zum Mond bringen.

"Das bringt uns auf Kurs zum Mond. Das ist ein echter Punkt, an dem es kein Zurück mehr gibt", sagte Norm Knight, Direktor der Flugbetriebsabteilung der Nasa, auf einer Pressekonferenz nach dem Start. Sollte Orion bei den laufenden Systemtests nicht für flugbereit befunden werden, würde die Mission nicht über die Erdumlaufbahn hinauskommen.

Lori Glaze, amtierende stellvertretende Administratorin für die Abteilung Explorationssysteme der Nasa, erklärte, dass das Missionsteam am Nachmittag des 2. April zusammentreten werde, um die Testergebnisse zu bewerten und über die Freigabe des TLI-Manövers zu entscheiden. Geprüft werden unter anderem Lebenserhaltungssysteme, Kommunikationsredundanz und der allgemeine Zustand des Raumschiffs.

Mondvorbeiflug und wissenschaftliche Beobachtungen

Nach einem erfolgreichen TLI-Manöver soll Orion eine achterförmige Schleife um den Mond fliegen – eine Flugbahn, die wegen ihrer relativen Einfachheit und Sicherheit gewählt wurde und das Raumschiff in größerer Entfernung zum Erdtrabanten hält als beispielsweise während der ersten Apollo-8-Mondumrundung.

Am sechsten Missionstag, dem 6. April, ist ein mehrstündiger Mondvorbeiflug geplant. Die Astronauten werden dabei Teile der Mondrückseite beobachten und fotografieren, die bisher noch kein Mensch mit eigenen Augen gesehen hat.

Die Beleuchtungsverhältnisse während des Vorbeiflugs sollen lange Schatten über die Oberfläche werfen, wodurch Geländestrukturen wie Kraterränder, Bergrücken und Hänge besser sichtbar werden als bei voller Beleuchtung. Neben den Oberflächenbeobachtungen sind wissenschaftliche Untersuchungen zur menschlichen Gesundheit im Weltraum geplant, darunter das Experiment Avatar.

Testmission als Fundament für die Zukunft

Nasa-Administrator Jared Isaacman ordnete den Start in einen größeren Zusammenhang ein: "Artemis II markiert unsere Rückkehr zum Mond – nicht nur um ihn zu besuchen, sondern um letztlich dort zu bleiben und die Grundlage für die nächsten großen Schritte zu legen."

Der stellvertretende Nasa-Administrator Amit Kshatriya betonte den Testcharakter der Mission: "In den nächsten zehn Tagen werden Reid, Victor, Christina und Jeremy Orion auf Herz und Nieren prüfen, damit die Crews, die nach ihnen kommen, mit Zuversicht auf der Mondoberfläche landen können."

Weg zur Mondbasis und zum Mars

Artemis II ist Teil eines langfristig angelegten Programms. Die Nasa plant, 2027 mit Artemis III erstmals Andockmanöver mit Mondlandefähren in der Erdumlaufbahn zu üben.

Für 2028 ist mit Artemis IV die erste bemannte Mondlandung seit den Apollo-Missionen vorgesehen. In den Jahren danach soll eine permanente Basis in der Nähe des lunaren Südpols entstehen, die auch als Sprungbrett für künftige Marsmissionen dienen soll.

Deutsche Technik an Bord

Die Technik der Mission ist nicht nur US-amerikanisch: Nach der Trennung von Orion setzte die Oberstufe der Rakete vier kleine Satelliten – sogenannte CubeSats – aus.

Diese stammen von der argentinischen Raumfahrtbehörde CONAE, der koreanischen Raumfahrtagentur KASA, der saudischen Weltraumbehörde sowie dem Deutschen Zentrum für Luft- und Raumfahrt (DLR). Sie sollen wissenschaftliche Untersuchungen und Technologiedemonstrationen durchführen.

Bei Jena Optronik im thüringischen Jena wurde der Sternsensor entwickelt, eine hochauflösende Kamera, die dem Raumschiff die Navigation ermöglicht.

Der wichtigste außeramerikanische Beitrag ist jedoch das bei Airbus in Bremen entwickelte und maßgeblich dort gefertigte Europäische Servicemodul [3] (ESM), dem heute der entscheidende Test bevorsteht. Es beinhaltet die Lebenserhaltungs- und Antriebstechnik von Orion. Eine Moderatorin des Nasa-Livestreams betonte nach dem Absingen der Nationalhymne: "Ohne unsere internationalen Partner wäre diese Mission nicht möglich gewesen".


URL dieses Artikels:
https://www.heise.de/-11244685

Links in diesem Artikel:
[1] https://www.space.com/space-exploration/artemis/nasa-just-launched-artemis-2-what-happens-today-could-make-or-break-the-moon-mission
[2] https://www.nasa.gov/news-release/liftoff-nasa-launches-astronauts-on-historic-artemis-moon-mission/
[3] https://www.dlr.de/de/ar/themen-missionen/weltraumforschung/internationale-raumstion/esm

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Artemis-Mission: Apple Immersive beim Start zum Mond

Von Heise — 02. April 2026 um 11:45
Artemis-2-Start mit URSA-Kamera

Artemis-2-Start mit URSA-Kamera: Gefilmt für die Vision Pro.

(Bild: Cosmic Perspective)

Erstmals geht es für eine menschliche Crew wieder zum Erdtrabanten. Nutzer der Vision Pro dürfen virtuell eintauchen, zumindest den Start nacherleben.

Auf ihrem aktuellen Weg zum Mond [1] hat die Crew der Artemis-2-Mission zwar leider keine Blackmagic-Stereokameras dabei. Doch dank einer Kooperation mit der Firma Cosmic Perspective [2] soll es zumindest ein hochauflösendes 3D-Video vom Start für Apple Immersive Video [3] geben. Das bestätigte das auf das Filmen von Weltraummissionen spezialisierte Unternehmen laut Apple Insider [4].

URSA-Kameras von Blackmagic Design

Auf X war in einem Video zu sehen, wie die ersten Blackmagic-Kameras aufgebaut wurden [5]. Dabei handelt es sich offenbar um die 30.000 US-Dollar teuren URSA-Cine-Immersive-Geräte [6]. Man habe gerade eine „erste Runde“ der Artemis-Kameras platziert. Es sollten aber noch weitere aufgebaut werden. Cosmic Perspective arbeitet dabei mit der NASA zusammen, hat also Zugang zu speziellen Flächen.

Unklar ist noch, wann die 180-Grad-Aufnahmen zu sehen sein werden. Apple selbst hat bislang noch keine Angaben gemacht. Neben Spatial Video wurden auch 3D-Tonaufnahmen gemacht, hieß es. So soll es möglich werden, den Artemis-2-Start möglichst realistisch nachvollziehen zu können. Die Mission dauert insgesamt 10 Tage und führt erstmals seit Jahrzehnten Menschen wieder zu einer Mondumrundung.

Basketball auch live in 180 Grad

Apple versucht seit Längerem, Nutzer über sein Apple-Immersive-Video-Format zur Vision Pro zu locken. Die URSA zeichnet mit 8160 x 7200 Bildpunkten pro Auge sowie einer Bildwiederholrate von 90fps auf. Apple vertreibt dann vor allem Kurzfilme, unter anderem von spektakulären Klettertouren, Parcours-Veranstaltungen, Tieraufnahmen und mehr. Zuletzt hatte der Konzern auch begonnen, Baskettballspiele der L.A. Lakers [7] zu übertragen. Ganze Spielfilme in Apple Immersive Video gibt es bislang aber noch nicht.

Zu finden sind die Apple-Immersive-Video-FIlme über die TV-App auf dem Headset [8]. Sie sind kostenlos verfügbar. Über Apples Filmeladen lassen sich auch 3D-Streifen in voller Länge erwerben. Diese haben allerdings eine wesentlich geringere Auflösung als die 8K, die Apple-Immersive-Video anbietet. Die Vision Pro sucht immer noch nach einer „Killer-App“. Das Anschauen von Filmen gilt als eine der beliebtesten Anwendungen. Das Headset wird immer noch nur von Apple selbst vertrieben und kostet mindestens 3700 Euro [9].


URL dieses Artikels:
https://www.heise.de/-11243479

Links in diesem Artikel:
[1] https://www.heise.de/news/Bemannte-NASA-Mondmission-Bilderbuchstart-fuer-Artemis-2-11244063.html
[2] https://cosmicperspective.com/
[3] https://www.heise.de/news/Ausprobiert-Basketball-ganz-nah-mit-der-Vision-Pro-11137928.html
[4] https://appleinsider.com/articles/26/03/31/nasa-artemis-ii-launch-getting-the-apple-vision-pro-immersive-video-treatment
[5] https://x.com/considercosmos/status/2038634885313646602
[6] https://www.heise.de/news/Fuer-Apple-Immersive-Video-Blackmagics-3D-Kamera-kostet-30-000-US-Dollar-10202945.html
[7] https://www.heise.de/news/Ab-Freitag-Immersives-Basketball-auf-der-Vision-Pro-ganze-Lakers-Spiele-11132662.html
[8] https://support.apple.com/de-de/guide/apple-vision-pro/tanc09caabb3/visionos
[9] https://www.apple.com/de/shop/buy-vision/apple-vision-pro?afid=p239%7C121977&cid=aos-de-aff-ir
[10] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[11] https://www.heise.de/mac-and-i
[12] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Apples CloudKit: Entwickler berichten über Probleme

Von Heise — 02. April 2026 um 11:22
iCloud-Logo

iCloud-Logo: Etwas faul im Staate CloudKit.

(Bild: Apple)

CloudKit, mit dem Apple Entwicklern eine einfache Synchronisation von App-Daten ermöglicht, scheint mit iOS 26.4 nicht mehr rundzulaufen. Fixes fehlen.

Nutzer und Entwickler scheinen derzeit Probleme mit bestimmten iCloud-Funktionen zu haben. Dazu gibt es verschiedene Klagen in Foren, Blogs und Social Media. Die Synchronisation von Apps scheint dadurch in Mitleidenschaft gezogen zu sein. Betroffen ist offenbar vor allem das in der letzten Woche erschienene iOS 26.4 [1]. Es könnte sich aber auch um Cloud-seitige Fehler handeln. Apples Systemstatus-Website [2] zeigt allerdings derzeit keine Störungen.

Es synchronisiert nicht mehr

Laut dem Entwickler Michael Tsai, der verschiedene Entwicklermeldungen in seinem Blog zusammengefasst hat [3], sollte Apple dringend ein iOS-26.4.1-Update ausspielen. In der bereits verfügbaren Beta von iOS 26.5 tritt das Fehlerbild angeblich nicht auf. Das betroffene SDK CloudKit [4] dient dazu, Apps eine leichte Synchronisation über iCloud zu ermöglichen, um den Datenstand über iPhone, iPad oder Mac hinweg gleich zu halten.

Dazu werden für den Nutzer nicht sichtbare Benachrichtigungen an die Geräte geschickt. Die Klasse CKSubscription [5] scheint dabei das Problem zu sein: Sie regt die Synchronisation nicht mehr zuverlässig an. Das führt dann dazu, dass Apps nicht mehr den aktuellen Stand erhalten. Teilweise scheint es auch Probleme mit einer Throttle-Funktion seitens Apple zu geben, die die Sync-Benachrichtigungen limitiert.

Datenverlust möglich

Da CloudKit Bestandteil zahlloser Apps ist, können Probleme damit zu massiven Schwierigkeiten führen, wenn beim Nutzer mehrere Geräte im Einsatz sind – aber auch, wenn man als Einzelgerätenutzer dachte, die Daten seien bereits sicher in iCloud. Der bekannte Entwickler und Leak-Experte Steve Troughton-Smith meint, es gebe zumindest das Potenzial, dass es zu katastrophalen Datenverlusten kommt [6].

Darüber ist aber derzeit nichts bekannt. In der Mac & i-Redaktion ließen sich die Probleme zunächst nicht nachvollziehen, allerdings macht bei mehreren Redakteuren seit einigen Tagen die Synchronisation der Notizen-App Schwierigkeiten. Von Apple gibt es zu den Fehlern noch keine Ansage. Warum sie ausgerechnet mit iOS 26.4 auf die Geräte kam und ob auch macOS 26.4 betroffen ist, blieb zunächst unklar. Wenn die Möglichkeit besteht, sollten User lokale Backups anlegen. Das ist bei iCloud-gestützten Apps teilweise aber gar nicht möglich.


URL dieses Artikels:
https://www.heise.de/-11244413

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/21-Tipps-zu-iOS-26-4-Akku-Limit-Untertitel-Ambient-Widget-und-mehr-11224708.html
[2] https://www.apple.com/support/systemstatus/
[3] https://mjtsai.com/blog/2026/04/01/cloudkit-problems-with-ios-26-4/
[4] https://developer.apple.com/icloud/cloudkit/
[5] https://developer.apple.com/documentation/CloudKit/CKSubscription
[6] https://mastodon.social/@stroughtonsmith/116306280183930496
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Tipp: Laufzeitfehler 53 beim Start von Excel und Word beheben

Von Heise — 02. April 2026 um 09:00

Bei Verwendung von Excel oder Word kann es dazu kommen, dass beim Öffnen von Dateien merkwürdige Fehlermeldungen erscheinen. Das sind die Hintergründe.

Wenn ich eine Office-App starte und dann ein Dokument öffne, erhalte ich eine mysteriöse Fehlermeldung im Look von Windows 95: Die Datei wurde nicht gefunden: /Library/Application Support/Adobe/MACPDFM/MacPDFM.framework/Versions/A/MacPDFM. Das Fenster trägt den Titel „Visual Basic for Applications“. Sobald ich sie wegklicke, kann ich normal weiterarbeiten.

Der angegebene Dateipfad verrät bereits, dass die Office-Programme bestimmte PDF-Komponenten von Adobe Acrobat nicht finden können.

Acrobat installiert nämlich in der Sprache VBA (Visual Basic for Applications) programmierte Add-ins in Office, die beim Öffnen von Dokumenten ausgeführt werden.

Vermutlich haben Sie aber Acrobat gelöscht und dabei wurden die Add-ins vergessen. Denkbar ist auch eine fehlerhafte Installation.

Falls Sie also Adobe Acrobat weiterhin verwenden möchten, sollten Sie es neu installieren, um die fehlenden Dateien wieder auf den Mac zu spielen.

Haben Sie Acrobat jedoch bewusst gelöscht, werden Sie die Meldungen am einfachsten los, indem Sie bei jedem Office-Programm das Menü „Extras“ öffnen und dann auf „Excel-Add-ins“, „Vorlagen und Word-Add-ins“ sowie „PowerPoint-Add-ins“ klicken.

Damit öffnen Sie die Verwaltung der VBA-Erweiterungen. Deaktivieren Sie die Komponenten „Acrobatexceladdin“ (Excel), „linkCreation.dotm“ (Word) und „SaveAsAdobePDF“ (PowerPoint). Beim nächsten Öffnen eines Dokuments sollten Sie nun keine Fehlermeldung mehr erhalten.

Sauberer ist es, die von Acrobat in Office installierten Add-ins zu löschen. Wechseln Sie dazu in den Ordner „/Library/Application Support/Microsoft/Office365/User Content.localized/Startup“.

 Eine vermeintliche Nachricht aus der Vergangenheit: Fehlermeldungen von VBA-Add-ins sehen am Mac aus wie einst unter Windows 95
 Eine vermeintliche Nachricht aus der Vergangenheit: Fehlermeldungen von VBA-Add-ins sehen am Mac aus wie einst unter Windows 95

heise medien

Fügen Sie den Pfad dazu im Finder-Dialog „Gehe zu Ordner“ ein, den Sie per Umschalt + Command + G oder über das Menü „Gehe zu“ erreichen.

Alternativ navigieren Sie im Finder von der Hauptebene des Systemvolumes in den genannten Ordner. Hier ist der Zusatz .localized dann nicht zu sehen.

 Wenn Sie nicht mehr funktionsfähige Add-ins deaktivieren, lassen sich Ihre Dokumente wieder ohne Fehlermeldung öffnen
 Wenn Sie nicht mehr funktionsfähige Add-ins deaktivieren, lassen sich Ihre Dokumente wieder ohne Fehlermeldung öffnen

Wenn Sie nicht mehr funktionsfähige Add-ins deaktivieren, lassen sich Ihre Dokumente wieder ohne Fehlermeldung öffnen.

(Bild: heise medien)

In dem Ordner befinden sich weitere Unterordner mit dem Namen des zugehörigen Programms.

Beenden Sie die Office-Programme und löschen Sie die Dateien Excel/AcrobatExcelAddin.xlam, Word/linkCreation.dotm sowie Powerpoint/SaveAsAdobePDF.ppam.

Danach können Sie Ihre Dokumente wieder ohne Störungen öffnen.


URL dieses Artikels:
https://www.heise.de/-11228462

Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.heise.de/mac-and-i
[3] mailto:wre@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

✇ heise Security

WhatsApp-Malware-Kampagne installiert Backdoors

Von Heise — 02. April 2026 um 10:01
WHatsApp-Desktop Anzeige eines Chats

Sicherheitsprobleme betreffen den WhatsApp-Desktop.

(Bild: heise medien)

Microsoft warnt vor einer Malware-Kampagne, die über WhatsApp-Nachrichten bösartige Software ausliefert und Systeme kompromittiert.

Microsoft hat eine Malware-Kampagne beobachtet, bei der Angreifer VBS-Dateien (Visual Basic Script) in WhatsApp-Nachrichten versenden. Führen Opfer diese aus, löst das eine mehrstufige Infektionskette aus, an deren Ende die Angreifer Fernzugriff erhalten und sich im System einnisten. Besonders gefährdet sind Nutzer und Nutzerinnen der WhatsApp-Desktop-Version unter Windows, da die bösartigen Skripte sich dort ohne Umwege ausführen lassen.

In einem Blog-Beitrag warnt das Microsoft-Defender-Securityteam [1] vor dieser Kampagne, die Ende Februar ihren Anfang nahm. Die Angreifer setzen dazu auf Social Engineering und sogenannte „Living-off-the-land“-Techniken (auch unter dem Kürzel „LOLbins“ bekannt), nutzen also vom Betriebssystem mitgelieferte ausführbare Dateien für den Angriff. Die am Ende installierte Malware im MSI-Format (Microsoft Installer) kommt schließlich aus der Cloud.

WhatsApp als Einstiegspunkt der Angriffskette

Beispiele von beobachteten Nachrichten nennen die IT-Forensiker nicht, erklären jedoch, dass die bösartigen VBS-Dateien als WhatsApp-Nachrichten bei den Opfern landen und somit das Vertrauen in die bekannte Kommunikationsplattform missbraucht werde. Bei der Ausführung legt das Skript versteckte Ordner unter „C:\ProgramData“ an und speichert dort umbenannte Versionen legitimer Windows-Werkzeuge wie „curl.exe“ – in „netapi.dll“ umbenannt – oder „bitsadmin.exe“ als „sc.exe“.

Beim nächsten Schritt lädt die Malware mit den umbenannten Binärdateien weitere Dropper wie „auxs.vbs“ und „WinUpdate_KB5034231.vbs“ aus oftmals als vertrauenswürdig eingestuften Cloudspeichern wie AWS S3, der Tencent Cloud oder Backblaze B2 nach. Das verschleiert die bösartigen Aktivitäten als legitimen Netzwerkverkehr, erklären die Microsoft-Mitarbeiter.

Nach dem Herunterladen verändert die Malware Einstellungen der Benutzerkontensteuerung, um durch das Deaktivieren von UAC-Prompts die Verteidigungsmechanismen des Windows-Systems zu schwächen. Es startet wiederholt die Eingabeaufforderung „cmd.exe“ mit erhöhten Rechten, bis die Rechteerhöhung funktioniert hat oder der Prozess gewaltsam abgebrochen wurde. Durch Veränderungen von Registry-Einträgen unter „HKLM\Software\Microsoft\Win“ verankert sich der Schadcode und erreicht Persistenz über Reboots hinweg.

Die darauffolgende letzte Stufe lädt unsignierte MSI-Installer mit Namen wie Setup.msi, WinRAR.msi, LinkPoint.msi und AnyDesk.msi nach. Die enthalten Fernsteuerungssoftware wie AnyDesk und ermöglichen Angreifern nachhaltigen Fernzugriff zum Ausleiten von Daten, Installieren weiterer Malware oder zum Missbrauch kompromittierter Maschinen als Teil eines größeren Netzwerks infizierter Geräte, führen die Analysten aus. Insbesondere in Unternehmensumgebungen sind solche MSI-Installer für die Softwareverwaltung typisch und sollen so unter dem Radar bleiben.

Interessierte finden in der Analyse Tipps und Hinweise, wie IT-Verantwortliche ihre Netzwerke vor solchen Angriffen schützen können. Dazu gehört das Blockieren von Scripting-Hosts auf Endpoints oder die Überwachung von Cloud-Traffic, aber auch die Mitarbeitersensibilisierung.

Nutzer und Nutzerinnen von populären Messengern, insbesondere herausragende Persönlichkeiten oder höherrangige Beamte und Politiker, stehen in jüngerer Zeit oftmals im Visier von Angreifern. Etwa Ende vergangenen Jahres haben Cyberkriminelle mit ausgefeilten Social-Engineering-Taktiken [2] versucht, Zugriff auf die Messenger-Apps potenzieller Opfer zu erlangen und diese so auszuspähen. Insbesondere bei Nachrichten von Unbekannten ist daher besondere Vorsicht angebracht.


URL dieses Artikels:
https://www.heise.de/-11244177

Links in diesem Artikel:
[1] https://www.microsoft.com/en-us/security/blog/2026/03/31/whatsapp-malware-campaign-delivers-vbs-payloads-msi-backdoors/
[2] https://www.heise.de/news/CISA-warnt-vor-Angriffen-auf-Messenger-Nutzer-11092836.html
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

❌