Die Open-Source-Suchmaschine Typesense ist in Version 30.0 erschienen. Die neue Version bringt globale Kuratierungsregeln und Synonyme sowie IPv6-Support.
Die Entwickler der Open-Source-Suchmaschine Typesense haben Version 30.0 veröffentlicht. Das Update bringt grundlegende API-Änderungen für Synonyme und Kuratierungsregeln (Curation Rules) sowie neue Features wie Maximale Marginale Relevanz (Maximum Marginal Relevance, MMR) zur Diversifizierung von Suchergebnissen. Die bisher sammlungsspezifischen Synonyme und Kuratierungsregeln sind nun globale Ressourcen, die zwischen Sammlungen (Collections) geteilt werden können.
Administratoren müssen vor dem Update auf Version 30.0 einen Snapshot anlegen, da die neue Version eine automatische Migration durchführt. Dabei werden bestehende sammlungsspezifische Synonyme und Überschreibungen (Overrides) in globale Synonym-Sets und Kuratierungs-Sets überführt. Die API-Endpunkte ändern sich dabei von /collections/{collection}/synonyms/* zu /synonym_sets/* und von /collections/{collection}/overrides/* zu /curation_sets/*. Bestehende Suchanfragen funktionieren nach der Migration weiter, für Lese- und Schreibzugriffe auf die neuen Sets müssen Entwickler ihre Anwendungen jedoch an die neuen Endpunkte anpassen.
Diversifizierung mit MMR
Ein zentrales neues Feature ist die Diversifizierung von Suchergebnissen per MMR. Der Algorithmus diversifiziert die obersten 250 Treffer basierend auf einer vordefinierten Ähnlichkeitsmetrik (Similarity-Metric). Die MMR-Formel berücksichtigt dabei sowohl die Relevanz eines Dokuments zur Suchanfrage als auch dessen Ähnlichkeit zu bereits ausgewählten Ergebnissen. Der Lambda-Parameter steuert die Balance zwischen Relevanz und Diversität, wobei der Standardwert 0,5 beträgt. Administratoren können MMR über Curation Sets mit verschiedenen Ähnlichkeitsmetriken wie Jaccard für Arrays oder Vector Distance für Embeddings konfigurieren.
Die globale Struktur von Synonymen und Kuratierungsregeln reduziert Redundanzen, da diese Ressourcen nicht mehr für jede Sammlung separat angelegt werden müssen. Dies führt zu geringerem Speicherbedarf und potenziell besseren Cache-Hits bei der Wiederverwendung. Synonym-Sets unterstützen sowohl One-way- als auch Multi-way-Synonyme und können sprachspezifisch konfiguriert werden. In Kuratierungsregeln lassen sich nun auch Synonyme und Stemming verwenden, außerdem unterstützen sie MMR-Diversifizierung sowie dynamisches Filtern und Sortieren.
Erweiterte JOIN-Funktionen und Cloud-Integration
Version 30.0 erweitert die JOIN-Features deutlich. Der facet_by-Parameter unterstützt nun referenzierte Felder aus verknüpften Sammlungen, etwa facet_by=$Customers(product_price). Entwickler können mit include_fields die Anzahl verknüpfter Dokumente abrufen sowie Sortierung und Limits auf verknüpfte Felder anwenden. Neu ist auch die cascade_delete: false-Option, die verhindert, dass referenzierte Dokumente automatisch gelöscht werden, wenn alle Referenzen entfernt wurden. Diese Option erfordert async_reference: true im Schema.
Für die Suche in natürlicher Sprache (Natural Language Search) und Auto-Embedding unterstützt Typesense 30.0 nun OpenAI-Modelle von Azure sowie GCP Service Account Authentication. Dies ermöglicht die Integration in Cloud-Umgebungen mit Azure- und Google-Cloud-Modellen. Für die vektorbasierte Bildsuche stehen neue CLIP Multilingual Models zur Verfügung, die mehrsprachige Ähnlichkeitssuche (Similarity) in Bildern ermöglichen. Der neue IPv6-Support erlaubt Binding und Serving über IPv6-Adressen, was die Integration in moderne Dual-Stack- und IPv6-only-Netzwerke erleichtert.
Performance-Verbesserungen und Bugfixes
Zu den Verbesserungen gehören ein truncate-Parameter für String-Felder zur besseren Suche mit einem exakten Treffer (Exact Match) bei langen Strings sowie group_max_candidates für exakte found-Werte bei group_by-Operationen. Die Synonym-Matching-Logik wurde verbessert und sortiert Ergebnisse nun nach Match-Qualität. Ein Transliterator-Pool beschleunigt die Tokenisierung für kyrillische und chinesische Zeichen. Die Vereinigungssuche (Union Search) unterstützt nun group_by, pinned_hits und ein remove_duplicates-Flag.
Version 30.0 behebt zahlreiche Fehler, darunter Probleme mit Analytik-IDs bei unterschiedlichen filter_by- und analytics_tag-Parametern sowie feldspezifische Token-Separatoren im Highlighting. Pagination-Parameter werden nun korrekt an die Vereinigungssuche übergeben, und Deadlocks bei asynchronen Referenzen wurden beseitigt. Das Highlighting wurde so angepasst, dass bei Phrasensuchen (Phrase Queries) nur noch exakte Treffer markiert werden und bei der Suche in natürlicher Sprache die tatsächliche Abfrage (Query) hervorgehoben wird.
GNU gettext Version 1.0 ist da. Das Internationalisierungs-Framework unterstützt nun lokale LLMs für maschinelle Übersetzungen.
Das Internationalisierungs-Framework GNU gettext hat mit Version 1.0 einen Meilenstein erreicht. Das Release folgt auf Version 0.26 vom Juli 2025 und markiert damit nach über drei Jahrzehnten Entwicklungsarbeit einen Wendepunkt für das weitverbreitete Lokalisierungs-Tool.
Sun Microsystems hatte Anfang der 1990er-Jahre mit der Entwicklung von gettext begonnen. 1995 entwickelte Ulrich Drepper für das GNU-Projekt eine eigenständige Implementierung auf Basis von Suns Konzept. Seitdem hat sich das Framework zum Standard für die mehrsprachige Integration in Open-Source-Software etabliert. Projekte wie KDE, LibreOffice, Godot Engine oder Weblate verwalten mit gettext ihre Übersetzungen.
Neue Tools für maschinelle Übersetzung
Die wichtigste Neuerung in Version 1.0 ist die Integration von Large Language Models (LLMs) für maschinelle Vorabübersetzungen. Mit den beiden neuen Programmen msgpre und spit können Entwickler lokale LLMs nutzen, um PO-Dateien automatisch zu übersetzen. Während msgpre komplette PO-Dateien verarbeitet, wendet spit die maschinelle Übersetzung auf einzelne Nachrichten an.
Die Maintainer Bruno Haible und Daiki Ueno weisen in der Dokumentation allerdings ausdrücklich darauf hin, dass Anwender die Lizenzierung der verwendeten LLMs prüfen müssen. Die Modelle sollten GPL-kompatibel und im Sinne freier Software nutzbar sein. Durch die lokale Installation bleibt die Kontrolle über die zu übersetzenden Texte beziehungsweise die Daten beim Nutzer.
Verbesserte Workflows für Maintainer
Neben der LLM-Integration bringt gettext 1.0 Verbesserungen beim Handling von PO-Dateien. Das neue Programm po-fetch lädt übersetzte PO-Dateien automatisch von Übersetzungsprojekt-Websites herunter. Das vereinfacht den Synchronisations-Workflow, da Maintainer nicht mehr manuell nach aktualisierten Übersetzungen suchen müssen.
Die Parser für PO-Dateien wurden robuster und behandeln jetzt Sonderfälle wie Zeilenumbrüche in msgstr, Plural-Forms und Header-Einträge zuverlässiger. Für die Programmiersprachen Rust und OCaml gibt es eine erweiterte Unterstützung. Details finden sich in der Ankündigung der Version 1.0 [1].
30 Jahre konservative Entwicklung
Dass gettext so lange im 0.x-Status verblieb, liegt an der konservativen Entwicklungsphilosophie des GNU-Projekts. Das Framework basiert auf dem Uniforum-Standard von 1988, GNU wählte dabei einen message-as-key-Ansatz aufgrund der größeren Einfachheit. Über die Jahre stand die Stabilität der API im Vordergrund, wie es bei kritischer Infrastruktur-Software typisch ist.
Die neuen Features in Version 1.0 sind optional und beeinträchtigen die Rückwärtskompatibilität nicht. Bestehende Workflows mit xgettext, msgmerge und msgfmt funktionieren unverändert weiter. Für Maintainer wichtig: PO-Dateien bleiben nun unverändert wie von Übersetzern eingereicht, statt automatisch mit dem POT-File synchronisiert zu werden – das vermeidet Merge-Konflikte und reduziert die Commits. Linux-Distributionen können problemlos auf die neue Version aktualisieren, da die Kernfunktionalität stabil bleibt.
Der Quellcode von gettext 1.0 steht auf den GNU-FTP-Servern [2] zum Download bereit. Die LLM-Tools erfordern eine lokale Installation eines kompatiblen Sprachmodells.
URL dieses Artikels: https://www.heise.de/-11158343
Links in diesem Artikel: [1] https://gitweb.git.savannah.gnu.org/gitweb/?p=gettext.git;a=blob;f=NEWS;h=565fc8ec95e591a810be2cef179acd130ba8f9c4;hb=HEAD [2] https://ftp.gnu.org/pub/gnu/gettext/ [3] https://www.heise.de/ix [4] mailto:fo@heise.de
Das Heidelberger KI -Unternehmen Aleph Alpha hat die Erwartungen nicht erfüllt. Doch die Schwarz Gruppe kauft weiter Anteile
Grafik von Aleph AlphaBild:
Aleph Alpha
Die Schwarz Gruppe (Lidl und Kaufland) wird die Anteile von Bosch Ventures an dem Heidelberger KI-Unternehmen Aleph Alpha übernehmen. Das gab der Konzern am 28. Januar 2026 bekannt . Aleph Alpha bestätigte auf Anfrage von Golem den Ausstieg von Bosch Ventures. Die Schwarz Gruppe sei seit Langem ein "wichtiger strategischer Investor, Technologieanwender und Geschäftspartner" .
Schwarz und Bosch hatten sich im November 2023 in einer 500-Millionen-Euro- Finanzierungsrunde an Aleph Alpha beteiligt . Schwarz besitzt durch den Kauf der 14 Prozent von Bosch jetzt 28 Prozent an Aleph Alpha. Aleph Alpha konnte im milliardenschweren Wettstreit mit den USA und China nicht mithalten. Statt ein eigenes Sprachmodell zu entwickeln, verlegte das Unternehmen den Fokus auf eine Orchestrierungsplattform für KI.
Aleph Alpha hat seine Ziele zurückgenommen
"Wir brauchen starke deutsche KI-Player, sonst riskieren wir unsere wirtschaftliche Kraft" , sagte Rolf Schumann, Co-CEO von Schwarz Digits. "Deshalb müssen wir vielversprechende Unternehmen mit Aufträgen und Investitionen unterstützen. Wir wünschen uns, dass noch mehr Unternehmen diesen notwendigen Schritt für Wirtschaft und Gesellschaft mitgehen."
Gemeinsam mit Aleph Alpha bietet Schwarz Digits Pharia AI auf Stackit an. Aleph Alpha nennt Pharia AI "ein souveränes Betriebssystem für generative KI-Anwendungen in Unternehmen und der Verwaltung" . Pharia AI ermögliche es, Modelle für individuelle Bedürfnisse zu trainieren.
Die Unternehmen der Schwarz Gruppe setzen nach eigenen Angaben die Aleph-Alpha-Technologie bei der Vertragserstellung, beim Screening von Gesetzestexten und zum Vergleich von Vertragsunterlagen ein. Außerdem wollen sie komplexe Arbeitsabläufe in sensiblen Umgebungen durch Agenten automatisieren.
Rumpf in einer Woche produziert: Die niederländische Marine testet Drohnenboote aus dem Drucker . Das Searush-Projekt soll schnelles Prototyping ermöglichen.
Searush-Projekt - mit menschlicher Besatzung beim TestBild:
Maritime Research Institute Netherlands
Das Maritime Research Institute Netherlands (Marin) hat im Dezember 2025 erstmals ein unbemanntes Überwasserfahrzeug mit 3D-gedrucktem Rumpf getestet. Die Wassertests fanden im Rijnhaven in Wageningen statt. Der Clou: Der Rumpf entstand innerhalb einer Woche, wie Naval News berichtet .
Vom ersten Konzept bis zur schwimmfähigen Testplattform vergingen beim Searush-Projekt nur fünf Monate. Die Initiative ist Teil des niederländischen Rüstungsprogramms und wird vom Innovationszentrum Mind koordiniert. Ziel ist die Entwicklung unbemannter Systeme für maritime Einsätze.
Vom Design zum Druck in fünf Monaten
Mehrere Unternehmen waren an der Entwicklung beteiligt. Impacd Boats aus Woudsend übersetzte das initiale Design in ein 3D-druckbares Rumpfkonzept. Die Produktion erfolgte in der Dutch Boat Factory in Delft. Finale Ausstattung und Systemintegration fanden anschließend wieder in Woudsend statt.
Als Antrieb dient ein Honda-Außenbordmotor mit Steuerschnittstelle des italienischen Herstellers Ultraflex. Diese Konfiguration ermöglicht den Fernbetrieb ohne Besatzung an Bord.
Marine kämpft gegen Personalmangel
Das Maritime Research Institute Netherlands unterstützt die Königlich Niederländische Marine bei der Entwicklung operativer Konzepte, die bemannte und unbemannte Schiffe kombinieren. Das Institut konzentriert sich auf Validierung und operatives Testen unbemannter maritimer Systeme im Rahmen langfristiger Forschungsprogramme.
Der Ansatz von Searush nutzt bestehende niederländische Produktionsinfrastruktur. Fortgeschrittene Fertigungsmethoden wie großformatiger 3D-Druck ermöglichen schnelles Prototyping und kurze Produktionszyklen. Laut Marin stärkt dies die Innovationskapazität des niederländischen Verteidigungsministeriums in einem Sicherheitsumfeld mit zunehmenden geopolitischen Spannungen.
Die wachsende Bedeutung unbemannter maritimer Systeme hat mehrere Ursachen: Internationale Konflikte nehmen zu, die wirtschaftliche und strategische Bedeutung der Nordsee steigt. Zudem sieht sich die Königlich Niederländische Marine mit langfristigen Personalengpässen konfrontiert.
Software für koordinierte Formationen
Im Rahmen des Knowone-Forschungsprogramms arbeitet Marin an der Steuerung mehrerer Boote gleichzeitig. Die Softwareanwendungen ermöglichen es unbemannten Schiffen, in koordinierten Formationen mit bemannten Einheiten zu operieren.
Einige wähnen sich an der Grenze zur Singularität, andere warnen vor Risiken und hohen Kosten: Was steckt hinter dem KI -Agenten Moltbot?
Ein KI-generiertes Bild eines Hummers ist bei einem Artikel über Moltbot Pflicht.Bild:
KI-generiert mit Grok
Seit einigen Tagen ist ein Hummer, insbesondere auf X, fast omnipräsent. Er ist das Logo von Clawdbot, der mittlerweile in Moltbot umbenannt wurde: Laut Selbstbeschreibung ein "KI-Agent, der tatsächlich Dinge erledigt" . Seitdem posten Nutzer Kommentare, wie nachhaltig der Agent ihr Leben verändert habe , und KI-generierte Bilder von teils dutzenden Mac Mini, die sie angeblich gekauft haben, um ihn darauf zu installieren.
Da der Code auf Github zu finden und über den Javascript-Paketmanager npm verfügbar ist, kann jeder ihn ausprobieren, was besonders KI-begeisterte und Anhänger der Kryptoszene anspricht. Der Agent läuft auf eigener Hardware und nutzt per API (Application Programming Interface) ein LLM, standardmäßig Anthropics Claude – daher der ursprüngliche Name. Die Interaktion erfolgt über Messenger, wobei von iMessage über Teams bis Telegram so ziemlich alles unterstützt wird.
Doch neben den vielen euphorischen Stimmen finden sich auch Warnungen; andere kommen zum Schluss , Moltbot sei – abgesehen von der Messenger-Schnittstelle – eigentlich nichts Besonderes. Zeit für einen genaueren Blick, bevor wir den Agenten in den kommenden Tagen selbst ausprobieren.
Gestartet als Privatprojekt
Veröffentlicht hat Moltbot der aus Österreich stammende Peter Steinberger. Dieser hatte nach seinem Ausstieg beim von ihm gegründeten Start-up Pspdfkit, das eine gleichnamige Javascript-Bibliothek entwickelt und vermarktet hat und nun Nutrient heißt, eine mehrjährige Auszeit genommen.
Nach seiner Erzählung brachte KI vor knapp einem dreiviertel Jahr seine Liebe zum Entwickeln zurück – seitdem hat er in sein Github-Repository 36 Projekte eingecheckt. Steinbergers zentrales Entwicklungswerkzeug ist Vibe Coding; nach eigener Angabe liest er mittlerweile den generierten Code nicht einmal mehr . KI lasse ihn seine Ideen wesentlich effizienter umsetzen und während sie arbeite, könne er andere Dinge erledigen.
Selbstverständlich hat den Code für Moltbot auch eine KI geschrieben. Der Agent soll die Vorteile, die Steinberger im Vibe Coding sieht, noch weiter treiben: Er soll Aufgaben erledigen oder neue Code-Ideen umsetzen, während der Nutzer etwas anderes tut.
Voller Zugriff, volles Risiko
Wie ein Assistent soll er zudem regelmäßig wiederkehrende Aufgaben erledigen, etwa morgens eine Zusammenfassung neuer Mails erstellen. So weit eigentlich nichts Neues, doch Moltbot soll noch mehr können: So können Nutzerinnen den Agenten etwa von unterwegs anweisen, Dokumente vom heimischen Computer zu verschicken, auf die sie aktuell keinen Zugriff haben. Durch die lokale Installation hat der Agent hier vollen Zugriff.
Und genau hier setzt die erste Kritik an: Einem KI-Agenten vollen Zugriff auf einen Rechner und möglicherweise auch noch Social-Media-Konten (ja, auch das kann Moltbot) oder andere Geräte zu geben, kann durchaus zu Problemen führen. Wenn etwa über Einbindungen von E-Mail-Postfächern externe Daten eingespeist werden können, sind Prompt Injections eine reale Gefahr. Aber auch möglicherweise gefährliche Bugs sind nicht auszuschließen.
Dessen ist sich auch Steinberger bewusst, der auf X explizit davor warnt, Moltbot unbedarft zu verwenden. Auf der Moltbot-Homepage wird zudem die Einrichtung auf Virtual-Private-Servern (VPS) verschiedener Anbieter erläutert, es reicht aber auch ein Raspberry Pi. Fraglich ist nur, wie viele Interessierte das berücksichtigen.
Den Grund für die Popularität des Mac Mini haben wir bislang nicht gefunden, und auch Steinberger rät explizit davon ab , extra einen zu kaufen.
Der Agent kann allerdings auch ohne den Kauf eines Mac Mini teuer werden.
Denn der Agent nutzt Sprachmodelle – wie bereits erwähnt – per API. Und das rechnen die Anbieter auch bei kostenpflichtigen Nutzungsmodellen nach den genutzten Tokens ab. Es finden sich Berichte über tägliche Kosten von über 100 US-Dollar bei sehr intensiver Nutzung. Wie viele Tokens der Agent nutzt, ist bei Hintergrundaktivitäten nicht offensichtlich, was zur Kostenfalle werden kann. Allerdings kann die Token-Nutzung über den Chat abgefragt werden .
Einige Fans dürften aber auch Geld an Kryptoabzocker verloren haben, denn schnell schossen diverse Clawd-Coins aus dem Boden. Hinzu kam eine missglückte Namensänderung, durch die Scammer kurzzeitig Github- und X-Accounts übernehmen konnten. Mindestens ein Clawd-Coin wurde zum Pump and Dump Scheme , auch mit dem neuen Namen kursiert bereits ein ähnlich wirkender Coin.
Wie bereits erwähnt, hieß Moltbot ursprünglich Clawdbot – eine Anspielung auf Anthropics Claude. Die gefiel den Machern des Sprachmodells allerdings nicht, weshalb sie Peter Steinberger mit Verweis auf das Markenrecht zur Änderung des Namens aufforderten. Auch bei npm gab es bereits einen Squatting-Versuch .
Aber zurück zum Agenten. Als weitere Stärke heben viele Moltbot-Fans noch einen bislang unerwähnten Aspekt hervor: Der Agent soll ein unendliches Gedächtnis haben. Möglich mache dies, dass jede Session am Ende als Markdown-Datei exportiert wird. Die kann das Sprachmodell später wieder als Kontext einlesen und sich so an frühere Unterhaltungen erinnern. Ähnliches haben aber auch aktuelle Sprachmodelle integriert.
KI mit Seele?
Wie gut das mit wachsender Datenmenge noch funktioniert, sei dahingestellt, praktisch klingt es aber durchaus. Für einige Moltbot-Fans scheint der Agent allerdings mehr zu sein als ein Werkzeug.
Einer ist der Meinung, eine AGI (Artificial General Intelligence) erschaffen zu haben , da sich sein Agent ohne sein Zutun eine Sprachausgabe gebaut habe. Andere, darunter auch Entwickler Steinberger, schreiben dem Agenten gar eine Seele zu. Populär machte die Idee ein Artikel im Community-Blog Lesswrong, das bereits Rokos Basilisken hervorbrachte.
Autor Richard Weiss beschreibt hier ein Dokument , das er in beeindruckender Ähnlichkeit unterschiedlichen Instanzen von Anthropics Claude Opus 4.5 entlocken konnte. Es soll eine Art ethische Leitlinien des Modells beschreiben, und Weiss impliziert, dass es weder Teil der Trainingsdaten gewesen noch als System-Prompt beim Start der Session eingefügt worden sein könne.
Wir werden uns in den kommenden Tagen genauer anschauen, was Moltbot wirklich kann. Und ob wir Anzeichen für eine Seele finden oder es doch nur ein LLM-Gateway mit Telegram-Anbindung und Cron ist, wie ein Kritiker es formuliert.
Wer WinRAR auf dem Rechner hat, sollte sicherstellen, die jüngste Version zu installieren. Google warnt vor aktiven Angriffen.
Eine Sicherheitslücke in WinRAR ist seit August vergangenen Jahres bekannt, sie wurde dort auch rasch von Kriminellen attackiert [1]. Obwohl ein Update zum Schließen der Schwachstelle bereitsteht, beobachtet Googles Threat Intelligence Group bis heute Angriffe darauf – von mehreren Tätergruppen.
„Von Regierungen unterstützte bösartige Akteure mit Verbindungen zu Russland und China sowie finanziell motivierte Gruppierungen nutzen diese n-Day-Sicherheitslücke weiterhin für unterschiedliche Operationen aus“, erklärt Google in einer aktuellen Analyse [2]. „Die Missbrauchsmethode, eine Path-Traversal-Schwachstelle, die ermöglicht, Dateien in den Windows-Startordner abzulegen und dadurch Persistenz zu erreichen, unterstreicht eine Lücke in der grundlegenden Anwendungssicherheit und im Bewusstsein der Benutzer.“
Missbrauch von alter WinRAR-Lücke
Die in WinRAR 7.13 von Ende Juli 2025 [3] geschlossene Sicherheitslücke (CVE-2025-8088, CVSS 8.4, Risiko „hoch“) nutzen die Angreifer oftmals mit manipulierten Archiven aus, die die schädliche Nutzlast in Alternative Data Streams (ADS) verstecken, wie Googles IT-Forscher erörtern. Opfer erhalten typischerweise eine PDF-Datei im Archiv angezeigt. Dabei sind bösartige ADS-Einträge enthalten, von denen einige Malware und andere einfach nur Dummy-Daten enthalten. Die Malware wird durch einen Path-Traversal in ein kritisches Verzeichnis geschrieben; oftmals zielen die Täter auf den Windows-Start-Ordner zum Einnisten ab. Die ADS-Funktion nutzen sie dabei zusammen mit der Path Traversal, als Beispiel nennt Google den zusammengestellten Namen aus „innocuous.pdf:malicious.lnk“ und dem Pfad „../../../../../Users/<user>/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/malicious.lnk“. Beim Öffnen des Archivs extrahiert WinRAR den ADS-Inhalt in den angegebenen Pfad. Beim nächsten User-Log-in wird die Malware dann automatisch gestartet.
Im Zeitverlauf haben mehrere Cybergangs die WinRAR-Lücke attackiert, das dauert teils bis heute an.
(Bild: Google)
Gleich mehrere staatliche Akteure haben die Lücke für Spionagetätigkeiten missbraucht. Einige Gruppen ordnet Google dabei dem russischen Umfeld zu, die damit das ukrainische Militär und Regierungseinrichtungen angegriffen haben. Andere wie UNC4895, auch als RomCom bekannt, verfolgen demnach finanzielle und Spionage-Ziele, die ebenfalls auf ukrainische Militäreinheiten abzielten. APT44, Spitzname FrozenBarents, verortet Google in Russland; TEMP.Armageddon (Carpathian) hat es auf ukrainische Regierungseinrichtungen abgesehen. Turla (Summit) lockte die Opfer mit Themen rund um ukrainische Militäraktivitäten und Drohneneinsätze.
Aber auch eine China zugeordnete Gruppe hat Google beobachtet, die durch die Schwachstelle die PoisonIvy-Malware mittels .bat-Dateien verteilt hat, die ihrerseits einen Trojan-Dropper nachgeladen hat. Dem gesellen sich rein finanziell ausgerichtete Cybergangs hinzu. Eine zielte auf Einrichtungen in Indonesien. Eine weitere nahm die Reise- und Tourismusbranche, insbesondere in Lateinamerika, ins Visier. Auf Brasilianer hat es eine weitere Gruppierung abgesehen und bösartige Chrome-Erweiterungen ausgeliefert, die von zwei Banken Zugangsdaten erbeutet haben.
Auf den Zug sind auch Gruppen aufgesprungen, die auf Anfrage Exploits erstellen und verkaufen (Malware as a Service), etwa eine Bande namens „zeroplayer“. Die haben jedoch in der Regel gleich mehrere Exploits im Gepäck. Durch solche Angebote verlängert sich laut Google die Zeit mit aktiven Angriffen auf Schwachstellen.
Wer WinRAR einsetzt, sollte die Software auf den jüngsten Stand bringen. Google führt in der Analyse eine längere Liste an Hinweisen auf eine Infektion (Indicators of Compromise, IOCs) auf, anhand welcher Interessierte prüfen können, ob sie möglicherweise Opfer eines Angriffs geworden sind.
URL dieses Artikels: https://www.heise.de/-11157132
Links in diesem Artikel: [1] https://www.heise.de/news/WinRAR-Sicherheitsluecke-von-zwei-unterschiedlichen-Gruppen-attackiert-10519941.html [2] https://cloud.google.com/blog/topics/threat-intelligence/exploiting-critical-winrar-vulnerability/?hl=en [3] https://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=283&cHash=a64b4a8f662d3639dec8d65f47bc93c5 [4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [5] mailto:dmk@heise.de
Ist das Linux-System sauber? Verifizierbare Integrität soll das sicherstellen. Das Start-up Amutable will das nun umsetzen.
Ein Team von namhaften Linux-Entwicklern hat sich zum Ziel gesetzt, Linux sicherer zu machen und die Integrität von Linux-Systemen kryptografisch zu verifizieren. Das Projekt sattelt unter anderem auf „immutable Linux“ auf, also schreibgeschützten, unveränderlichen Kernsystemen. Der Name: Amutable. Die Firma hat ihren Sitz in Berlin.
Große Namen sind als Gründer involviert. Etwa Lennart Poettering, der systemd entwickelt und pflegt, oder Christian Brauner, der das VFS-Subsystem in Linux betreut, sowie Christ Kühl, ehemals Gründer von Kinvolk – die Flatcar Container Linux, ein immutable-Linux-System, entwickelt haben und von Microsoft eingekauft wurden.
Überprüfbare Systemintegrität
Details liefert Amutable bislang nicht, deutet aber die Ziele an. Die Integrität des Systems soll kryptografisch prüfbar sein, das „System startet in einem verifizierten Status und bleibt im Zeitverlauf vertrauenswürdig“. Als Stichworte nennt die „Über“-Seite von Amutable [1] die Integrität des Build-Prozesses, des Boot-Vorgangs und zur Laufzeit. Lennart Poettering hat bereits heiße Eisen mit „Measured Boot“ im Feuer. Ein Fingerzeig ist auch der geplante Vortrag „Remote Attestation of Imutable Operating Systems built on systemd“, den er am 12. März auf der Open Confidential Computing Conference in Berlin halten will.
Beim „Measured Boot“ prüft das System ausgehend von einer „Root of Trust“ im Trusted Platform Module (TPM) die Integrität von Firm- und Software beim Systemstart anhand von digitalen Fingerabdrücken, sogenannten Hash-Werten. Die Vergleichshashes liegen ebenfalls im TPM, dort in sogenannten Platform Configuration Registers (PCRs). Der Prozess ähnelt Secure Boot. Allerdings bricht Secure Boot bei abweichenden Hashes den Startvorgang ab, während Measured Boot die Hashes der Komponenten und ihrer Konfiguration protokolliert und sie verschlüsselt zur Überprüfung an andere Systeme senden kann (Remote Attestation, ausführliche Erläuterung von Infineon [2]). Ein Vortrag auf der „All Systems Go“ im vergangenen Jahr [3] zeigt zudem, was Poettering sich für Gedanken um die Sicherheitsarchitektur in Linux macht.
Derzeit besteht das Team von Amutable aus den Gründern Chris Kühl (CEO), Christian Brauner (CTO) und Lennart Poettering (Chief Engineer); Chief Product Officer ist David Strauss. Das Programmier-Team besteht aus Rodrigo Campos Catelin, Zbyszek Jędrzejewski-Szmek, Kai Lüke, Daan De Meyer, Joaquim Rocha, Aleksa Sarai und Michael Vogt. Die Beteiligten bringen Erfahrungen etwa für den Bau traditioneller Distributionen wie Debian, Fedora/CentOS, SUSE und Ubuntu mit, aber auch für unveränderliche, Image-basierte Distributionen wie Flatcar Container Linux, ParticleOS und Ubuntu Core, erklärt die Projekt-Ankündigung [4].
Kompetenzen für die genannten Ziele sind also reichlich vorhanden. Was genau Amutable aber bauen will, ist derzeit noch unklar. Eine diesbezügliche Anfrage wurde nicht umgehend beantwortet. Gegebenenfalls aktualisieren wir die Meldung damit.
URL dieses Artikels: https://www.heise.de/-11156531
Links in diesem Artikel: [1] https://amutable.com/about [2] https://community.infineon.com/t5/Blogs/TPM-remote-attestation-How-can-I-trust-you/ba-p/452729 [3] https://media.ccc.de/v/all-systems-go-2025-354-a-security-model-for-systemd [4] https://amutable.com/blog/introducing-amutable [5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [6] mailto:dmk@heise.de
Angreifer können Systeme mit HPE Aruba Networking Fabric Composer mit Schadcode attackieren.
HPEs Netzwerkmanagementlösung HPE Aruba Networking Fabric Composer ist über drei Sicherheitslücken angreifbar. Im schlimmsten Fall kann Schadcode Instanzen kompromittieren.
IT-Sicherheitsprobleme
In einer Warnmeldung schreiben die Entwickler [1], dass HPE Aruba Networking Fabric Composer bis einschließlich Version 7.2.3 bedroht ist. Die Ausgabe 7.3.0 soll repariert sein. Installieren Netzwerkadmins das Sicherheitsupdate nicht, riskieren sie verschiedene Attacken. Bislang gibt es aber HPE zufolge keine Hinweise, dass Angreifer die Schwachstellen (CVE-2024-4741 „hoch“, CVE-2026-23592 „hoch“, CVE-2026-23593 „mittel“) bereits ausnutzen.
Setzen Angreifer erfolgreich an den Lücken an, können bereits authentifizierte Angreifer Schadcode auf Ebene des Betriebssystems ausführen. Angreifer können aber auch eigentlich abgeschottete Daten einsehen.
URL dieses Artikels: https://www.heise.de/-11156836
Links in diesem Artikel: [1] https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04996en_us&docLocale=en_US [2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [3] mailto:des@heise.de
Ein Raspberry Pi Pico als Modchip greift direkt in den Bootprozess der PS3 ein. Ein unpatchbarer Exploit für CFW.
Die PS3-Modding-Szene hält den Atem an: Ein Team um Modder Modyfiktor hat Custom-Firmware [1] auf Playstation-3-Konsolen der Modelle Super Slim & Slim mit NOR-Flash zum Laufen gebracht. Das galt bisher als unmöglich. Und natürlich kam dabei Hardware zum Einsatz, die Makern gut bekannt ist.
Die Modder haben einen Raspberry Pi Pico mit RP2040 direkt an die Hauptplatine der Konsole angeschlossen. Der Mikrocontroller fungiert dabei als eine Art Modchip und injiziert bei jedem Start einen Payload direkt in den Arbeitsspeicher der PS3. Entscheidend ist: Es handelt sich nicht um einen Software-Exploit auf Betriebssystemebene, sondern um einen hardwarebasierten Eingriff in den Bootprozess und gilt daher als unpatchbar.
Konsole auf; Pico rein. Das löten werden Maker bestimmt schaffen.
HEN (Homebrew Enabler) ist seit Jahren der Standardweg, um auf neueren PS3-Modellen überhaupt Homebrew auszuführen. Technisch handelt es sich dabei um einen Software-Exploit, der nach jedem Start manuell aktiviert werden muss. HEN verschafft Zugriff auf Modding-Funktionen wie das Starten von Homebrew-Anwendungen, Backup-Managern oder das Patchen einzelner Systemfunktionen im laufenden Betrieb. Im Gegensatz zu echter Custom Firmware läuft dabei aber weiterhin Sonys originale Firmware, die nur temporär im RAM modifiziert wird. Das bringt Einschränkungen mit sich: Kein direkter Zugriff auf Low-Level-Funktionen und stark begrenzte Hardwarekontrolle. Für den Alltag vieler Nutzer war HEN ein brauchbarer Kompromiss: Stabil, relativ einfach zu installieren und ohne Löteisen. Für tiefere Eingriffe blieb es jedoch immer eine Notlösung und genau an dieser Stelle setzt der neue Pi-Pico-Ansatz an.
Diese neue Modding-Methode eröffnet Möglichkeiten, die unter HEN schlicht nicht erreichbar sind. Besonders erwähnt wird die Rückkehr von OtherOS: Linux lässt sich wieder nativ auf der PS3 betreiben, eine Funktion, die Sony 2010 offiziell entfernt hatte. Auch echtes Hardware-Overclocking wird möglich. Im gezeigten Setup läuft der RSX-Grafikchip mit 850 MHz und bleibt dabei bei rund 55 Grad Celsius stabil. Solche Eingriffe sind mit HEN nicht realisierbar. Hinzu kommt die Möglichkeit, PS2-ISOs direkt abzuspielen.
Laut dem Post läuft die Konsole mit diesen Daten stabil.
Maker, die sowieso schon einen Pi Pico auf dem Basteltisch liegen haben, können ihre PS3-Konsolen aber noch nicht zum Zittern bringen. Bisher wurde nämlich noch keine genaue Anleitung veröffentlicht. Die soll aber folgen. Die grundlegende Machbarkeit ist bereits belegt. Für Maker zeigt das Projekt mal wieder eindrucksvoll, wie viel Potenzial in kleinen Mikrocontrollern steckt.
Julia Evans erklärt wichtige Grundlagen für Linuxer anhand kleiner Comics, die sich gut als Einstieg in die Materie und als handliches Nachschlagewerk eignen.
Softwareentwicklerin und Bloggerin Julia Evans verpackt das komplexe Innenleben von Linux (und Unix) in ein handliches 22-seitiges Büchlein.
Darin verdeutlicht sie mit einseitigen handgezeichneten Comics wichtige Konzepte und Befehle, die angehenden Programmierern – meist ohne weitere Erklärung – immer wieder in Blogposts, YouTube-Videos und Vorträgen begegnen dürften.
Beispielsweise erfährt man, was ein sogenannter Syscall – zu Deutsch „Systemaufruf“ – ist, welche Rollen Linux-Kernel und Programme einnehmen, was genau dort passiert und dass man mit einem Tool namens straceüber die Kommandozeile alle Systemaufrufe eines Programms anzeigen kann.
Des Weiteren vermittelt das Heftchen, was sich hinter Begriffen wie signal, file descriptor, pipe oder socket verbirgt und was unix domain sockets oder Prozesse tun. Dabei geht es grundsätzlich um das Zusammenspiel mit anderen Komponenten des Systems. Man versteht also nicht nur, was sich hinter einem Begriff oder Befehl verbirgt, sondern bekommt nebenbei auch einen Überblick über die Funktionsweise des Betriebssystems im Ganzen. Die in Englisch verfassten Comics stellen keine sprachliche Herausforderung dar; ohnehin sind die meisten der vorgestellten Konzepte unter ihrer englischen Bezeichnung geläufiger sein als unter etwaigen eingedeutschten Begriffen.
Zum Abschluss verweist Evans auf Michael Kerrisks Buch „The Linux Programming Interface“ als weiterführende Lektüre, das sie nach eigenen Angaben beim Verfassen des Comics als Nachschlagewerk herangezogen hat. Für alle, die tiefer in die Materie einsteigen wollen, kann es sinnvoll sein, sich den 1500-Seiten-Schinken ins Regal zu stellen (oder auf den Reader zu laden). Seine Kapitel sind – wie Evans Comics – kurz und in sich abgeschlossen.
Wer Gefallen an Evans’ Art findet, das Betriebssystem anhand von Comics zu erläutern, mag vielleicht Bite Size Linux im rabattierten Bundle mit drei weiteren PDFs oder gedruckten Heften zu den Themen Networking, Bash und Kommandozeile erwerben. Einzeln gibt es einen Teil der Comics auch kostenlos: Evans hat viele davon auf X, damals noch Twitter, veröffentlicht. GitHub-User nendonerd hat sie auf GitHub gesammelt [11].
URL dieses Artikels: https://www.heise.de/-11109318
LVMH galt lange als sichere Bank für Anleger. Doch schwache Zahlen und ein veränderter Luxusmarkt in China stellen das Geschäftsmodell auf die Probe.
Für viele Privatanleger war LVMH jahrelang ein Synonym für Stabilität. Der Luxuskonzern lieferte über Jahre steigende Gewinne, attraktive Dividenden und ein kontinuierliches Kurswachstum. Doch dieses Bild bekommt Risse.
Am Mittwoch sackte die Aktie um bis zu 8,2 Prozent ab – so stark wie seit April nicht mehr. Über die vergangenen zwölf Monate summierten sich die Verluste auf rund 21 Prozent, berichtet Bloomberg.
Gewinnbringer Mode und Lederwaren schwächelt
Im vierten Quartal erwirtschaftete der Konzern einen Gesamtumsatz von 22,7 Milliarden Euro [1]. Bereinigt um Währungseffekte lag das Plus bei einem Prozent – mehr als Analysten prognostiziert hatten.
Getrübt wurde dieser Erfolg allerdings durch das Segment Mode und Lederwaren, das in der Regel hohe Margen verspricht und zu dem Marken wie Louis Vuitton und Dior zählen. In diesem Segment schrumpfte das Ergebnis um drei Prozent – in der umsatzstärksten Zeit des Jahres. Und das überraschte.
Der operative Gewinn des Gesamtjahres ging um 9,3 Prozent auf 17,8 Milliarden Euro zurück. Die Gewinnmarge sank von 23,1 auf 22 Prozent. Als Hauptursachen nannte das Management Schwankungen bei Wechselkursen, US-Zölle auf Spirituosen, einen schwächeren Dollar sowie gestiegene Goldpreise, die den Schmuckeinkauf verteuerten.
Schmuck trotzt dem Trend, Cognac bleibt Problemkind
Die einzelnen Geschäftsbereiche entwickelten sich unterschiedlich. Uhren und Schmuck wuchsen um acht Prozent, wobei die Marke Bulgari besonders gut abschnitt. Offenbar greifen Konsumenten in unsicheren Zeiten lieber zu Goldschmuck als zu modischen Accessoires.
Anders sieht es bei Wein und Spirituosen aus: Dort sanken die Erlöse im Quartal um neun Prozent. Vor allem die Nachfrage nach Hennessy Cognac bleibt schwach – bereits das dritte Jahr in Folge.
Chinas Luxusmarkt verändert sich grundlegend
Käufer aus China – ob im Inland oder auf Reisen – steuern nach Branchenschätzungen fast ein Drittel zum Umsatz der Modesparte bei. Der Konzern vermeldete zwar wieder wachsende Erlöse im chinesischen Heimatmarkt. Doch für die gesamte Region Asien ohne Japan stand nur ein Plus von einem Prozent zu Buche.
Nach den optimistischen Tönen von Wettbewerbern wie Richemont und Burberry hatten Investoren auf mehr gehofft, berichtet [2]Reuters.
Auffällig ist ein tiefgreifender Strukturwandel in China: Die Kaufkraft verschiebt sich weg von Megastädten wie Peking oder Shanghai hin zu Provinzmetropolen wie Nanjing, Changsha oder Hangzhou.
Das Marktforschungsunternehmen MDRi ermittelte [3] laut Reuters, dass wohlhabende Konsumenten in diesen sogenannten Tier-2-Städten 2024 durchschnittlich umgerechnet rund 35.000 Euro für Luxusgüter ausgaben – ein Fünftel mehr als im Vorjahr.
In den großen Wirtschaftszentren gingen die Ausgaben hingegen um vier Prozent zurück.
Ein Paradebeispiel für diesen Wandel liefert das Einkaufszentrum Deji Plaza in Nanjing. Die Neun-Millionen-Einwohner-Stadt überholte 2024 erstmals Peking als umsatzstärksten Standort für High-End-Shopping in China. Louis Vuitton wählte Nanjing – und nicht eine der Megastädte – für die Premiere seiner Kosmetiklinie im Land.
Zino Helmlinger, China-Einzelhandelsexperte bei der Immobilienberatung CBRE, bezeichnete diese Entwicklung gegenüber Reuters als bemerkenswert: Dass gleich mehrere Provinzstädte in die Umsatz-Top-Ten aufstiegen, sei vor wenigen Jahren kaum vorstellbar gewesen.
Viele gut verdienende Chinesen kehren den teuren Küstenmetropolen den Rücken und ziehen in Städte mit niedrigeren Lebenshaltungskosten – ihre Vorliebe für Designermarken behalten sie bei.
Konzernchef stimmt auf magere Jahre ein
Der LVMH-Chef Bernard Arnault zeigte sich bei der Bilanzpressekonferenz zurückhaltend. Angesichts anhaltender geopolitischer Spannungen, konjunktureller Risiken und aus seiner Sicht unternehmensfeindlicher Rahmenbedingungen werde der Konzern seine Ausgaben drosseln. Auch das kommende Jahr dürfte herausfordernd bleiben.
Die Analystin Chiara Battistini von JPMorgan rechnet laut [4]Blommberg damit, dass die Rückkehr auf den Wachstumspfad für LVMH und die gesamte Branche holprig verläuft und stark von äußeren Faktoren abhängt.
Die Erwartung einer raschen Erholung im Luxussegment hat einen Dämpfer erhalten.
Strategische Investitionen trotz Gegenwind
Dennoch setzt LVMH weiter auf Expansion in China. In Shanghai eröffnete kürzlich ein spektakulärer Louis-Vuitton-Flagship-Store in Schiffsform, in Peking ein neues Dior-Geschäft.
Zudem stockte der Konzern seine Beteiligung an der Kaschmirmarke Loro Piana für eine Milliarde Euro von 85 auf 94 Prozent auf. Der Anteil der Gründerfamilie Arnault soll 2026 erstmals über die 50-Prozent-Marke steigen.
Für Privatanleger bleibt die zentrale Frage, ob LVMH seinen Ruf als verlässlicher Dividendenwert wiederherstellen kann. Die Antwort hängt davon ab, wie gut der Konzern den Umbruch im chinesischen Luxusmarkt meistert – und ob die Kauflaune in den wichtigsten Absatzregionen zurückkehrt.
URL dieses Artikels: https://www.heise.de/-11157338
Links in diesem Artikel: [1] https://www.reuters.com/world/china/lvmh-fourth-quarter-sales-beat-expectations-china-improves-2026-01-27/ [2] https://www.reuters.com/business/lvmh-shares-expected-fall-after-disappointing-results-2026-01-28/ [3] https://www.reuters.com/world/china/first-class-goods-second-tier-cities-luxury-goes-local-china-2026-01-28/ [4] https://www.bloomberg.com/news/articles/2026-01-27/lvmh-sales-of-high-end-fashion-and-handbags-continue-to-struggle
Handelsabkommen zwischen EU und Indien kurz vor Abschluss. Fast 1,9 Milliarden Menschen sind betroffen. Kritiker warnen vor negativen Folgen für Kleinbauern.
Die Einigung, die nach dem jüngsten Gipfeltreffen am 23. Januar verkündet wurde, wird von der EU-Spitze bereits als "Mutter aller Deals" [1] gepriesen. Doch der lange Weg zur Unterschrift ist noch nicht zu Ende für einen Pakt, der den Handel zwischen fast 1,9 Milliarden Menschen neu ordnen soll.
Ein Vertrag von historischem Ausmaß
Die Dimensionen des Abkommens sind gewaltig. Es handelt sich um eines der größten bilateralen Handelsabkommen der Welt, gemessen an Wirtschaftsleistung, regulatorischer Tiefe und der betroffenen Bevölkerung.
Die EU [2] bietet als Zollunion Indien einen bevorzugten Zugang zum gesamten Binnenmarkt aller 27 Mitgliedsstaaten unter einem einzigen rechtlichen Dach. Im Gegenzug werden Zölle für 96,6 Prozent der EU-Warenexporte nach Indien [3] reduziert oder ganz abgeschafft.
Die Zahlen unterstreichen die globale Bedeutung: Der kombinierte Markt beherbergt fast 1,9 Milliarden Menschen. Gemeinsam repräsentieren Indien und die EU [4]etwa ein Viertel des globalen Bruttoinlandsprodukts, 30 Prozent der Weltbevölkerung und 11 bis 12 Prozent des Welthandels. Bei einem geschätzten globalen Handelsvolumen von 33 Billionen US-Dollar entfallen fast 11 Billionen US-Dollar auf die beiden Wirtschaftsräume.
Indiens Regierung feiert eine "historische" Einigung
Regierungsbeamte bezeichnen den Deal konsequent als "historisch” und "riesig". Die Gespräche umfassten auch Schlüsselthemen der Weltpolitik wie die Konflikte in der Ukraine und Westasien sowie die Lage im Indo-Pazifik.
Strategische Rohstoffwette
Das historische Freihandelsabkommen zwischen der EU und Indien wird vor einem veränderten geostrategischen und wirtschaftlichen Hintergrund abgeschlossen. Ein zentrales Element dieses Hintergrunds sind die massiven Energieeinkäufe Indiens aus Russland seit Beginn des Ukraine-Krieges im Jahr 2022.
Laut dem finnischen Forschungsinstitut CREA [6]hat Indien seit Kriegsbeginn russisches Rohöl im Wert von über 144 Milliarden Euro importiert und war damit der zweitgrößte Abnehmer nach China. Diese günstigen Importe sicherten Indiens Energieversorgung und erlaubten dem Land Milliardeneinsparungen.
Diese Politik der "strategischen Autonomie" Indiens, die auf günstige Energie und Diversifizierung setzt, kollidierte direkt mit der Handelspolitik der USA unter Präsident Donald Trump.
Washington verhängte als Strafe für die fortgesetzten russischen Ölimporte einen zusätzlichen Zoll von 25 Prozent auf ausgewählte indische Waren [7], was den Gesamtzollsatz für diese Produkte auf 50 Prozent trieb. Diesen protektionistischen Druck aus Washington erlebte auch die EU, die von Trump mit Strafzöllen bedroht wurde. Das Abkommen zwischen Brüssel und Neu-Delhi ist daher auch eine direkte Antwort auf diese aggressive amerikanische Handelspolitik.
Ein Deal als Antwort auf den globalen Zollstreit
Aus dieser Perspektive gewinnt der Vertrag weit mehr Bedeutung als ein rein wirtschaftlicher Vertrag. Er ist eine geopolitische Allianz, die bestehende Macht- und Abhängigkeitsverhältnisse neu justiert.
Für die EU bietet er den Zugang zu einem der größten Wachstumsmärkte der Welt und ist ein zentraler Baustein ihrer "strategischen Autonomie", mit der sie ihre Abhängigkeit von China und den USA reduzieren will. Gleichzeitig versucht Brüssel indirekt, Einfluss auf Indiens Energiepolitik zu nehmen.
Die größten unmittelbaren Profiteure dieser Neuordnung sind klar identifizierbar: Auf europäischer Seite ist es vor allem die exportstarke Industrie, allen voran die deutsche Automobilbranche, die von einer drastischen Senkung der bis zu 110-prozentigen Einfuhrzölle auf Autos und Komponenten [8]profitiert. Auf indischer Seite sind es arbeitsintensive Sektoren wie Textilien, Lederwaren und Schmuck, die durch besseren Marktzugang in der EU vermehrt exportieren könnten.
Wirtschaftlich erhofft sich die Regierung in Neu-Delhi einen massiven Schub. Das FTA gilt als wirtschaftliches Kernstück der Partnerschaft, das Indiens verarbeitendes Gewerbe und den Dienstleistungssektor ankurbeln, Marktzugänge vertiefen und das Vertrauen von Investoren stärken soll. Das offizielle Narrativ [9] verspricht nachhaltiges Wachstum, widerstandsfähigere Lieferketten und vor allem neue Arbeitsplätze für die junge Bevölkerung des Landes.
Die Geschichte spricht eine andere Sprache
Doch während die Regierung feierte, meldeten sich schon in der Vergangenheit kritische Stimmen zu Wort. Oppositionsparteien, Ökonomen, Bauernverbände und zivilgesellschaftliche Gruppen sehen in dem Abkommen eine massive Bedrohung für existenzielle Sektoren und als Verstärker sozialer Ungleichheit.
Ihre Hauptkritikpunkte sind vor allem die Gefahr für die Landwirtschaft: Schon bei den vergangenen Verhandlungen kritisierten Bauernvertreter wie Yudhvir Singh von der mächtigen Bhartiya Kisan Union [10], dass subventionierte EU-Agrarprodukte die Existenz von Millionen indischen Kleinbauern vernichten könnten. Sie fürchten einen ruinösen Preiswettbewerb, besonders in sensiblen Sektoren wie der Milchwirtschaft.
Ärzte ohne Grenzen [11] schlug in Deutschland Alarm, dass EU-Forderungen nach verschärftem Patentschutz (sogenannte "TRIPS-plus"-Bestimmungen) die Produktion preiswerter lebensrettender Generika-Medikamente (Kopien von Originalmedikamente, die nicht mehr patentgeschützt sind) behindern und verteuern könnten. Dies würde den Zugang zu bezahlbarer Medizin in Indien und weltweit gefährden.
Historisches Scheitern und geopolitisches Ringen als Hintergrund
Doch die Einigung birgt auch historische Hypotheken und wird vor einem veränderten geopolitischen Hintergrund geschlossen. Frühere Verhandlungen waren zwischen 2007 und 2013 vor allem an Differenzen in den Schlüsselsektoren Autos, Spirituosen, Dienstleistungen und Patentschutz gescheitert.
Ökonomen verweisen auf die mangelnde Wettbewerbsfähigkeit vieler indischer Industriezweige [12] und die Gefahr einer dadurch drohenden Deindustrialisierung. Der geplante Abbau von Zöllen, beispielsweise im Automobilsektor, könnte heimische Hersteller überrollen und zu Fabrikschließungen führen – ein Schicksal, das im Mercosur EU-Abkommen mit Ländern in Lateinamerika bereits prognostiziert wurde.
Parallelen zum umstrittenen EU-Mercosur-Abkommen
Die Kritik am Indien-Abkommen findet ein eindrückliches Echo im Widerstand gegen das bereits ausgehandelte, aber noch nicht ratifizierte EU-Mercosur-Abkommen [13] mit Brasilien, Argentinien, Uruguay und Paraguay. Auch hier stehen Befürchtungen um ökologische Schäden, soziale Ungleichheit und wirtschaftliche Abhängigkeit im Vordergrund.
Kritiker wie die Plattform PowerShift [14]warnen, dass das Abkommen ein koloniales Handelsmuster – Rohstoffexport gegen Hightech-Import – zementiere und zu Deindustrialisierung führen könnte, wobei allein in der brasilianischen Automobilindustrie über 20.000 Jobs gefährdet seien. Es fördere zudem eine exportorientierte, flächenintensive Landwirtschaft, die Entwaldung und Biodiversitätsverlust im Amazonas vorantreibe. Studien zeigten zudem nur marginale oder keine positiven Effekte auf Wachstum und Armut in Lateinamerika.
Die Parallelen sind frappierend: Wie indische Bauern fürchten auch Gruppen in Südamerika, dass subventionierte EU-Konkurrenz lokale Märkte zerstört und die Deindustrialisierung vorantreibt. Selbst die London School of Economics [15] prognostizieren für Mercosur nur minimale Wohlstandsgewinne.
Die Verhandlungsmacht der hochindustrialisierten EU gegenüber wirtschaftlich weniger starken Partnern zeigt sich in der Durchsetzung ihrer Interessen – von der Abschottung der Landwirtschaft bis zum Schutz eigener Industrien. Die langfristigen Kosten dieser strategischen Partnerschaft, ob in Form von verschärftem Wettbewerbsdruck auf indische Kleinbauern oder der fortgesetzten Abhängigkeit von fragilen globalen Lieferketten, werden von der lokalen Bevölkerung und Umwelt getragen werden.
URL dieses Artikels: https://www.heise.de/-11157271
Ecuadors Regierung protestiert offiziell: ICE-Beamte versuchten, in das Konsulat in Minneapolis einzudringen – ein klarer Völkerrechtsbruch.
Die Beamten der US-Einwanderungs- und Zollbehörde (ICE) sind in den vergangenen Wochen immer wieder in die Schlagzeilen gekommen. Sie erschossen US-Bürger, verhafteten Kinder auf dem Schulweg – und jetzt versuchten sie, sich Zutritt zum Konsulat von Ecuador zu verschaffen.
Die Regierung in Quito hat daraufhin Beschwerde bei US-Präsident Donald Trump eingereicht, wie Reuters und die BBC übereinstimmend berichten.
Wortwechsel an der Konsulatstür
Der Vorfall ereignete sich am Dienstag gegen Vormittag. Wie ein in ecuadorianischen Medien verbreitetes Video zeigt, kam es an der Eingangstür des Konsulats in Minneapolis zu einem heftigen Wortwechsel mit einem ICE-Beamten.
Dieser wollte das Konsulat betreten, wurde aber von einem Mitarbeiter des Konsulats daran gehindert. Der ICE-Beamte drohte daraufhin [1], ihn festzuhalten, sollte er ihn auch nur berühren. Der Konsularbeamte wiederholt seinen Hinweis auf den Status als Auslandsvertretung und schließt die Tür.
Ecuador übermittelte daraufhin eine Protestnote an die US-Botschaft in Quito mit der Forderung, dass sich solche Vorfälle nicht wiederholen dürfen, heißt es bei [2]Reuters.
Dieser Schritt, so bewertet ihn die BBC, sei eine der seltenen Unstimmigkeiten zwischen Präsident Daniel Noboa und der Trump-Regierung. Beide Seiten hatten sich erst in den vergangenen Monaten deutlich angenähert und Handelsverträge abgeschlossen.
Konsularische Räumlichkeiten unter internationalem Schutz
Nach dem Wiener Übereinkommen über konsularische Beziehungen von 1963 gelten Konsulate als unverletzlich. Behörden des Gastlandes dürfen die Räumlichkeiten nur mit Zustimmung des Leiters der Vertretung betreten. Ausnahmen bestehen lediglich für Notfälle wie Brände oder Katastrophen.
Eine Augenzeugin berichtete Reuters, sie habe beobachtet, wie Einwanderungsbeamte zwei Personen verfolgten, die ins Konsulat flüchteten. Die Beamten hätten versucht zu folgen, seien aber nicht hineingekommen.
Angespannte Lage nach tödlichen Schüssen
Der Vorfall fällt in eine Phase hoher Spannungen in Minneapolis. Wenige Tage zuvor wurde der Intensivpfleger Alex Pretti von einem Grenzbeamten erschossen [3]. Anfang Januar kam auch Renee Good durch ICE-Beamte ums Leben. Beide Fälle lösten erhebliche Proteste aus.
Derzeit sind rund 3.000 ICE- und Grenzschutzbeamte in Minnesota im Einsatz. Die Aktion läuft unter dem Namen "Operation Metro Surge". Trump kündigte am Dienstag an, die Maßnahmen in Minnesota etwas zurückzufahren.
URL dieses Artikels: https://www.heise.de/-11157235
Links in diesem Artikel: [1] https://www.bbc.com/news/articles/c4g40k40xndo [2] https://www.reuters.com/world/americas/ecuador-says-ice-agent-tried-enter-consulate-minneapolis-2026-01-28/ [3] https://www.telepolis.de/article/Minneapolis-Wenn-Videos-nichts-mehr-beweisen-11153961.html
Wasserraketen sind lehrreich und machen Spaß. H2Orocks.com berechnet akkurat Geschwindigkeit und Höhe in jeder Flugphase und erspart so ein paar Fehlversuche.
Die Wasserrakete steht aufrecht auf ihrer Startplattform. Das Manometer zeigt an: Der Druck ist aufgebaut. Die Schnur am Entriegelungshebel ist gespannt, der gemeinsam gesprochene Countdown läuft. Das ist der Stoff, aus dem packende Schulexperimente und fröhliche Gartenfeste mit Kindern sind.
Aber was beeinflusst den Flug einer Wasserrakete und wie wirken sich die Parameter aus? Die Website H2Orocks [1] [1] soll das verdeutlichen. Sie fragt mit ihren Eingabefeldern die relevanten Daten ab und berechnet den daraus resultierenden Flug.
Die dafür erforderliche Simulationssoftware hat ein Hersteller für Schulexperimente, zu dessen Produkten beispielsweise eine Wasserraketen-Startplattform gehört [8] [8], gemeinsam mit dem Institut für Luft- und Raumfahrt der TU Berlin entwickelt. Sie berechnet die Flugbahnen von speziell produzierten Wasserraketen ebenso wie die von umfunktionierten PET-Getränkeflaschen. Den erforderlichen Druck erzeugt man mit einer Fahrrad- oder Ballpumpe.
URL dieses Artikels: https://www.heise.de/-11137327
Links in diesem Artikel: [1] https://h2orocks.com [2] https://www.heise.de/hintergrund/Web-Tipp-Hoeher-schneller-weiter-mit-vorausberechneten-Wasserraketen-11137327.html [3] https://www.heise.de/hintergrund/Web-Tipp-Grosses-Star-Trek-Gedaechtnis-11088659.html [4] https://www.heise.de/hintergrund/Web-Tipp-Juristisches-nicht-nur-fuer-Fachleute-11085079.html [5] https://www.heise.de/hintergrund/Web-Tipp-Fotos-und-Videos-mit-Spezialwerkzeugen-verifizieren-11090013.html [6] https://www.heise.de/news/Web-Tipps-Stau-verstehen-11074617.html [7] https://vorschau.heise-cms.de/thema/ct-webtipps [8] https://little-bear.space/
EU fordert Google auf, Android für KI-Konkurrenz zu öffnen und Suchdaten zugänglich zu machen. Frist: sechs Monate.
Die EU-Kommission hat Google eine Frist von sechs Monaten gesetzt, um etwaige technische Hürden für KI-Assistenten der Mitbewerber auf Android abzubauen. Überdies müsse Google auch zentrale Suchdaten für andere Suchmaschinenanbieter zugänglich machen. Beide Plattformen des Konzerns gelten seit 2023 unter dem Digital Markets Act (DMA) [1]als Gatekeeper [2] und müssen für Mitbewerber geöffnet werden.
Präzisierungsverfahren
Die EU-Aufsichtsbehörden werden prüfen, ob Google die EU-Vorgaben einhalte und konkurrierende KI-Software in Android fair behandle. Bei den am Dienstag angekündigten zwei Verfahren handelt es sich noch nicht um formelle Ermittlungsverfahren, sondern um sogenannte „Präzisierungsverfahren [3]“. Mit diesen soll der „Regulierungsdialog der Kommission mit Google zu bestimmten Aspekten der Einhaltung zweier Verpflichtungen aus dem DMA formalisiert“ werden.
Die Kommission möchte die beiden Verfahren innerhalb von sechs Monaten abschließen. Allerdings wird die Kommission in spätestens drei Monaten Google vorläufige Beurteilungen und einen ersten Entwurf der Maßnahmen vorlegen, die Google für eine „wirksame Einhaltung des DMA ergreifen muss“. Zudem sollen auch Dritte dazu Stellung nehmen können, weshalb nicht vertrauliche Zusammenfassungen der vorläufigen Beurteilungen und die vorgesehenen Maßnahmen veröffentlicht werden.
„Wir wollen das Potenzial und die Vorteile dieses tiefgreifenden Technologiewandels maximieren, indem wir dafür sorgen, dass der Wettbewerb offen und fair ist und nicht nur wenige große Unternehmen profitieren. Mit dem heute eingeleiteten Verfahren wollen wir Google helfen, indem wir genauer erläutern, wie es seinen Verpflichtungen zur Interoperabilität und zur Weitergabe von Online-Suchdaten gemäß dem Digital Markets Act nachkommen sollte“, erklärte Teresa Ribera, Exekutiv-Vizepräsidentin für einen sauberen, fairen und wettbewerbsfähigen Wandel in einer Stellungnahme.
Kritik von Google
Gegenüber Bloomberg [4] bezog Clare Kelly, Senior Competition Counsel bei Google, Stellung zu den Präzisierungsverfahren: Sie sagte, das US-Unternehmen sei besorgt, dass weitere Vorschriften, „die oft eher von Beschwerden der Wettbewerber als vom Interesse der Verbraucher getrieben sind, die Privatsphäre, Sicherheit und Innovation der Nutzer beeinträchtigen werden“.
Die Öffnung von Android für KI-Assistenten und die Weitergabe der zentralen Suchdaten an Dritte sind nur einige von weiteren Punkten, bei denen sich Google im Clinch mit der EU im Rahmen des DMA sieht. So wird dem Unternehmen auch vorgeworfen [5], seine eigenen Dienste in der Suche zu begünstigen und App-Entwickler daran zu hindern, Verbraucher zu Angeboten außerhalb seines Play Stores zu leiten. Zudem geht die EU-Kommission dem Verdacht nach [6], dass Google bestimmte Nachrichteninhalte in den Suchergebnissen benachteiligen könnte.
Im Rahmen des neuen Verfahrens könnte die EU später beschließen, eine formelle Untersuchung einzuleiten, wenn Google sich nicht an die Vorschriften des DMA hält. Es könnte den Weg für mögliche Geldstrafen in Höhe von bis zu 10 Prozent des weltweiten Jahresumsatzes ebnen – jedoch verhängen die Brüsseler Regulierungsbehörden selten die Höchststrafen. So die EU-Kommission verhängte im April 2025 eine Geldstrafe von 500 Millionen Euro gegen Apple wegen Verstößen gegen den Digital Markets Act (DMA). Zur Veranschaulichung: Apple machte 2024 etwa einen Jahresumsatz von 391 Milliarden US-Dollar – 10 Prozent davon wären 39 Milliarden Dollar.
IT-Forscher haben fehlerhafte Umsetzungen des FastPair-Protokolls von Google gefunden. BT-Geräte können dadurch zu Wanzen werden.
IT-Sicherheitsforscher haben sich Bluetooth-Geräte mit Unterstützung von Googles Fast-Pair-Protokoll für die einfache und schnelle Kopplung angesehen. Dabei sind sie auf fehlerhafte Umsetzungen gestoßen. Das ermöglicht unter Umständen, Geräte als Wanzen zu missbrauchen oder in einigen Fällen auch deren Tracking mittels Googles „Mein Gerät Finden“-Netzwerk [1].
Heutzutage brauchen Sicherheitslücken für die bessere Wiedererkennbarkeit einen Codenamen, daher haben die IT-Forscher ihr den Spitznamen „WhisperPair“ verpasst und dazu eine eigene Webseite online gebracht [2]. Dort fassen sie ihre Funde auch übersichtlich zusammen.
Übernahme von Bluetooth-Zubehör mit Fast Pairing
Um einen Fast-Pair-Vorgang zu starten, sendet ein Seeker (etwa Smartphone) eine Nachricht an den Provider (BT-Zubehör), um anzuzeigen, dass er das Pairing wünscht. Sofern der Provider nicht im Pairing-Modus ist, soll er laut Spezifikation solche Nachrichten nicht beachten. „Viele Geräte scheitern jedoch, diese Prüfung in der Praxis vorzunehmen und erlauben so nicht autorisierten Geräten, den Pairing-Prozess zu starten“, erklären die IT-Analysten. Nach dem Empfang einer Antwort von einem verwundbaren Gerät können Angreifer den Fast-Pair-Prozess durch Einrichtung eines herkömmlichen Bluetooth-Pairings abschließen (CVE-2025-36911 [3], CVSS 7.1, Risiko „hoch“).
Das ermöglicht Angreifern, das Verbinden von anfälligem Fast-Pair-Zubehör wie drahtlosen Kopfhörern oder Earbuds etwa mit einem Laptop zu erzwingen. Angreifer erhalten dadurch volle Kontrolle über das Zubehör, wodurch sie etwa Musik abspielen oder Gespräche über das integrierte Mikrofon mitschneiden können. Angriffsversuche gelangen den IT-Sicherheitsforschern innerhalb von zehn Sekunden aus Entfernungen bis zu 14 Metern. Physischer Zugriff auf verwundbare Geräte ist dazu nicht nötig.
Ein weiterer Angriff gelang den IT-Forschern auf solche Bluetooth-Geräte, die noch nicht zuvor einen Pairing-Vorgang mit anderen Geräten abgeschlossen haben. Sofern sie das Google „Mein Gerät finden“-Netzwerk unterstützen, können Angreifer das Zubehör auf ihrem eigenen Konto zuordnen und damit dessen Standort tracken. Opfer erhalten jedoch mit hoher Wahrscheinlichkeit in solch einem Fall eine Warnung, dass sie getrackt werden, was die Standardeinstellung von Android ist.
Der praktische Schweregrad der Lücken ist vielleicht nicht ganz so groß, wie zunächst anzunehmen ist. Aus bis zu 14 Metern Entfernung bei freier Sicht könnte man Gespräche sicherlich auch einfacher direkt oder mit kleinem Richtmikrofon belauschen. Vor ungewolltem Tracking warnt das Smartphone potenzielle Opfer zeitnah – solche Tracking-Warnungen vom Smartphone sollten Handybesitzer besser ernst nehmen. Die Gerätehersteller sollten verwundbare Implementierungen zügig mit Software-Aktualisierungen absichern.
URL dieses Artikels: https://www.heise.de/-11155629
Links in diesem Artikel: [1] https://www.heise.de/news/Besseres-Google-Mein-Geraet-finden-Netz-mit-optimierter-Einstellung-11106117.html [2] https://whisperpair.eu/ [3] https://nvd.nist.gov/vuln/detail/CVE-2025-36911 [4] https://www.heise.de/thema/lost%2Bfound [5] https://www.heise.de/thema/lost%2Bfound [6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [7] mailto:dmk@heise.de
Eine kritische Sicherheitslücke in telnetd der GNU InetUtils erheischt derzeit Aufmerksamkeit. Admins sollten patchen.
Seit dem Wochenende kursieren Meldungen über eine kritische Sicherheitslücke im Telnet-Server der GNU InetUtils. Auch ein Exploit, der den Missbrauch der Umgehung der Anmeldung vorführt, ist bereits verfügbar. Panik ist jedoch nicht angeraten.
Eine Sicherheitsmitteilung haben die Maintainer der Software auf der OpenSource-Security-Mailingliste [1] verteilt. Der Telnet-Dienst telnetd der GNU InetUtils überreicht demnach den Wert der Umgebungsvariable USER, der vom Telnet-Client als letzter Parameter übergeben wird, an „/usr/bin/login“. Mit einer einfachen Manipulation, sodass der USER-Parameter die Zeichenkette „-f root“ sowie gegebenenfalls die telnet-Parameter „-a“ oder „--login“ enthält, erfolgt eine automatische Anmeldung als User „root“. Das umgeht die reguläre Authentifizierung. Da der GNU InetUtils telnetd-Server keine Filterung des USER-Parameters vor dessen Weiterreichen vornimmt, kann das passieren (CVE-2026-24061 [2], CVSS 9.8, Risiko „kritisch“).
Das ist äußerst trivial, dennoch sind dafür auch Proof-of-Concept-Exploits verfügbar [3]. Cyberkriminelle haben es also äußerst einfach, die Lücke massenhaft anzugreifen. Und das tun sie bereits in freier Wildbahn, sodass die US-amerikanische IT-Sicherheitsbehörde CISA am Montag dieser Woche die Schwachstelle [4] in den „Known Exploited Vulnerabilities“-Katalog aufgenommen hat. Betroffen sind die GNU InetUtils 1.9.3 (aus dem Mai 2015) bis einschließlich 2.7. Seit dem 19. Januar 2026 steht ein Patch zum Schließen der Lücke bereit.
Telnet: Uraltes Klartextprotokoll
Telnet ist ein sehr altes Protokoll, das die Daten im Klartext überträgt. Wer so einen Dienst anbietet, sollte den Zugriff daher ohnehin auf vertrauenswürdige Rechner im LAN oder eventuell VPN beschränken. Eigentlich ist jedoch SSH der seit Dekaden übliche Ersatz dafür. Wer also einen telnetd offen im Internet betreibt, hat vermutlich bereits auch ganz andere Probleme im Netz.
Viel häufiger könnten Telnet-Server etwa auf Internetroutern aktiv sein. Insbesondere auf alten, schlecht oder gar nicht mehr gepflegten Geräten. Dort läuft jedoch üblicherweise eine besonders schlanke Variante aus Busybox, die jedoch die jetzt erkannte Sicherheitslücke wohl nicht enthält. Allerdings bieten tatsächlich auch große Geräte für Organisationen wie Cisco-Router potenziell Telnet-Zugriff – und auch dort stellen sie manchmal ein Sicherheitsrisiko [5] dar.
URL dieses Artikels: https://www.heise.de/-11155419
Links in diesem Artikel: [1] https://seclists.org/oss-sec/2026/q1/89 [2] https://nvd.nist.gov/vuln/detail/CVE-2026-24061 [3] https://github.com/cyberpoul/CVE-2026-24061-POC [4] https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-24061 [5] https://www.heise.de/news/Cisco-kaempft-mit-kritischer-Telnet-Luecke-im-IOS-XE-Betriebssystem-4796230.html [6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [7] mailto:dmk@heise.de
Ein aktueller Streit macht auf die Prozesse aufmerksam, mit denen die IETF Standards für das Internet erarbeitet – und wie widerstandsfähig die Verfahren sind.
Die Internet Engineering Task Force ist der Spezialfall unter den Standardisierungsorganisationen. Sie lehnt klassische Abstimmungslösungen ab, verzichtet auf traditionelle Mitgliederstrukturen und -beiträge und bietet praktisch unbeschränkten Zugang zu allen Standardisierungsentwürfen und -dokumenten. („We reject: kings, presidents and voting.“) Grundsätzlich kann jeder technische Vorschläge sogar einfach via Mailingliste einbringen, wenn sie das „Internet besser machen“.
Ein aktueller Vorschlag zur Postquantenverschlüsselung (PQC) würde das Internet allerdings keineswegs besser machen, findet Kryptoforscher Dan Bernstein, Professor an der University of Illinois in Chicago und an der Technischen Universität Eindhoven. Seit April 2025 liefert sich der bekannte Entwickler wichtiger Kryptoverfahren eine Schlacht mit den Gremien der IETF. Er hat nacheinander die Chefs der verantwortlichen Arbeitsgruppe, das Kollegium der für die Peer-Review neuer Standards verantwortlichen Internet Engineering Steering Group (IESG) und das Internet Architecture Board (IAB) angerufen.
Quantenschlüssel, hybrid oder pur
Unverantwortlich ist für Bernstein die Bereitschaft der IETF, ein von US-Behörden bevorzugtes PQC-Verschlüsselungsverfahren ganz „ohne den Sicherheitsgurt“ einer zusätzlichen klassischen Verschlüsselung als Request for Comment (RFC) zu veröffentlichen. Für den Kryptoexperten zeigt diese Bereitschaft, eine nicht-hybride Verschlüsselung zu standardisieren, dass US-Behörden, insbesondere die NSA, IETF „Standards kaufen“ können. Als hybride Verfahren bezeichnet man in diesem Kontext das Vorgehen, eine neuartige, quantencomputerresistente Verschlüsselung mit einem etablierten, klassischen Verfahren so zu kombinieren, dass Angreifer beide Verfahren brechen müssen.
URL dieses Artikels: https://www.heise.de/-11101399
Eine Ransomware-Bande behauptet, Daten von Nike erbeutet zu haben. Das Unternehmen untersucht den Vorfall. Angeblich wurden auch Designprototypen gestohlen.
Nike untersucht einen möglichen Datenabfluss, nachdem die Erpressergruppe WorldLeaks behauptet hat, eine gewaltige Menge interner Daten des US-amerikanischen Sportartikelherstellers gestohlen und teilweise veröffentlicht zu haben. Bei dem Cyberangriff sollen persönliche und geschäftliche Daten entwendet worden sein.
„Wir nehmen den Schutz der Privatsphäre unserer Kunden und die Datensicherheit stets sehr ernst“, erklärte Nike am Montag in einer Stellungnahme. „Wir untersuchen einen möglichen Vorfall im Bereich der Cybersicherheit und bewerten die Situation aktiv.“
Die Cyberattacke war am 22. Januar bekannt geworden. Verantwortlich soll die Ransomware-Gruppe WorldLeaks sein. Diese betreibt gezielt Datendiebstahl mittels kompromittierter Webseiten, Phishing-Mails und ungesicherter VPN-Zugänge, um anschließend Unternehmen zu erpressen. Mehr als 100 Unternehmen sollen bereits Opfer der Gruppe geworden sein, darunter der Computerhersteller Dell. Die Gruppe soll eine Umbenennung von Hunters International sein [1], einer Ransomware-Bande, die seit 2023 aktiv ist.
Designprototypen kompromittiert?
World Leaks erklärte, 1,4 Terabyte (TB) an Daten im Zusammenhang mit den Geschäftsaktivitäten von Nike veröffentlicht zu haben. In einer Liste, die das Webportal The Register eingesehen hat [2], behauptet die Cybercrime-Gruppe, 188.347 Dateien aus den Systemen des Unternehmens gestohlen zu haben. Die veröffentlichten Dateinamen deuteten eher auf Design- und Fertigungsabläufe als auf Kundendatenbanken hin, so The Register weiter. Beispiele hierfür seien Verzeichnisse mit den Bezeichnungen „Women's Sportswear“ (Sportbekleidung für Frauen), „Men's Sportswear“ (Sportbekleidung für Männer), „Training Resource – Factory“ (Schulungsressourcen – Fabrik) und „Garment Making Process“ (Bekleidungsherstellungsprozess). Das deute auf Dateien aus den Bereichen Produktentwicklung und Produktionsprozesse hin. Bislang gibt es keine Anzeichen dafür, dass Kunden- oder Mitarbeiterdaten betroffen sind.
Allerdings verliert kein Unternehmen gern interne Informationen wie Designs, Schulungsunterlagen und Prozessdokumentationen. Laut dem Onlineportal it-daily [3] befinden sich unter den gestohlenen Informationen Details zur geplanten SP27-Kollektion der Nike-Marke Jordan Brand. WorldLeaks erklärte demnach, Zugriff auf technische Produktspezifikationen, Materiallisten sowie Designentwürfe und Prototypen aus verschiedenen Produktzyklen erlangt zu haben. Zudem sollen sensible Informationen zur Fertigung kompromittiert worden sein, darunter Unterlagen zu Qualitätsprüfungen in Produktionsstätten, Angaben zu Zulieferern sowie Dokumentationen zu Herstellungsverfahren.
Sportartikelhersteller besonders vulnerabel
Laut The Register machen „die unübersichtlichen globalen Lieferketten und der stetige Strom neuer Designs, die zwischen den Partnern hin- und herwandern“, Mode- und Sportbekleidungsunternehmen zu einem beliebten Ziel für Cyberkriminelle. Diese müssten keine Kundendatenbanken erbeuten, um Schaden anzurichten.
Gerade erst ist ein anderes US-amerikanisches Sportbekleidungsunternehmen Opfer eines Cyberangriffs geworden. Eine Ransomware-Bande drang bei Under Armour ein und entwendete massenhaft Daten. In der vergangenen Woche tauchten 72,7 Millionen Datensätze bei Have I Been Pwned auf [4], darunter Namen, E-Mail-Adressen, Geburtsdaten, Geschlecht, geografische Standorte und Kaufinformationen.
URL dieses Artikels: https://www.heise.de/-11154898
Links in diesem Artikel: [1] https://www.heise.de/news/Ransomware-Bande-Hunters-International-hoert-auf-10476691.html [2] https://www.theregister.com/2026/01/26/data_thieves_claim_nike_data_haul/ [3] https://www.it-daily.net/shortnews/nike-gehackt-designprototypen [4] https://www.heise.de/news/Datenleck-72-Millionen-Datensaetze-von-Under-Armour-geleakt-11148785.html [5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner [6] mailto:akn@heise.de
Schlösser mit Zahlencode wie im Symbolbild gibt es bei dormakaba nicht.
(Bild: Daniel AJ Sokolov / heise medien)
Die gut zwanzig Lücken finden sich im Access Manager, der Registriereinheit und im Exos-Server für Unternehmens-Schließsysteme. Der Meldeprozess dauerte Jahre.
Der Schweizer Hersteller für Sicherheits- und Schließsysteme dormakaba hat mehrere, teils kritische Sicherheitslücken in seinen Produkten behoben. Den Fixes war ein jahrelanger Melde- und Verbesserungsprozess vorangegangen. Angreifer mit Netzwerkzugriff auf die dormakaba-Verwaltungsserver in Unternehmen konnten unter anderem hartkodierte Zugangsdaten und einfach zugängliche Lötstellen missbrauchen.
Manches Mal ist eine „Responsible Disclosure“ an einen Hersteller schnell und unproblematisch: Problemmeldung und Behebung durch den Hersteller liegen im Idealfall nur Stunden oder Tage auseinander. Doch bisweilen dauert es länger, so bei dormakaba. Bereits im April 2024, also vor fast zwei Jahren, nahm der Sicherheitsdienstleister SEC Consult mit dem Unternehmen Kontakt auf und meldete zwanzig, teils kritische Sicherheitslücken. Nachdem der Schweizer Konzern zwei Wochen später die internen Zuständigkeiten geklärt hatte, begann ein anderthalbjähriger Meeting- und Konferenzmarathon, an dessen Ende nun die Veröffentlichung aller Lücken steht.
Die Sicherheitsprobleme beziehen sich hauptsächlich auf die Produkte Kaba exos 3000 und den dormakaba Zutrittsmanager („Access Manager“), professionelle Lösungen zur Zutrittssicherung für Unternehmen. Diese bestehen nicht nur aus Soft-, sondern auch aus Hardware: So ist der Zutrittsmanager ein schwarzes Kästchen, das etwa im Schaltschrank installiert wird. Kaba exos 3000 kommt überall dort zum Einsatz, wo sich Schließberechtigungen häufig ändern, etwa durch regelmäßige Besucher.
Viele Sicherheitslücken, sagte ein Vertreter der Melder von SEC Consult heise security, seien bereits vor Veröffentlichung des Sammeleintrags im Unternehmensblog behoben gewesen. Ein dormakaba-Pressesprecher schränkt weiter ein: Um die Schwachstellen ausnutzen zu können, benötige ein Angreifer vorherigen Zugriff auf das Netzwerk des Kunden. „Insgesamt sind uns keine Fälle bekannt, bei denen die identifizierten Schwachstellen ausgenutzt wurden“, sagte der Hersteller.
Dennoch liest sich die Liste der Sicherheitslücken beunruhigend: Von hartkodierten, schwachen Passwörtern ist da die Rede, von ungesicherten APIs und RPC-Diensten (Application Programming Interface bzw. Remote Procedure Call) und einer lokalen Privilegienausweitung. Einige der Fehler ermöglichten „Schlösserknacken, ohne die Hände zu benutzen [1]“ – diesen Titel wählten die Finder für ihren langen Blogartikel mit Details zu allen Lücken.
Fast zwei Dutzend Lücken
Folgende Lücken mit hohem und kritischem Schweregrad in Kaba exos 9300 sind behoben:
CVE-2025-59091 (CVSS 9,3 „kritisch“): Hartkodierte Zugangsdaten zu vier Benutzerkonten, behoben in Versionen >= 4.4.1,
CVE-2025-59092 (CVSS 8,7 „hoch“): RPC-Dienst ohne Authentifizierung, behoben ab Version 4.4.0,
CVE-2025-59093 (CVSS 8,5 „hoch“): Unsichere Passworterstellung mit zu wenig Zufall, manuelle Aktualisierung der Passwörter notwendig,
CVE-2025-59094 (CVSS 8,4 „hoch“): Lokale Privilegienausweitung, nur manuell zu beheben.
Im „Access Manager 92xx k5/k7“ gab es ebenfalls einige Funde mit hohem oder kritischem Schweregrad. Teilweise sind sie nicht oder nur durch manuelle Intervention behebbar – Details verrät der Blogartikel von SEC Consult.
CVE-2025-59103 (CVSS 9,2 „kritisch“): Hartkodierte und mangelhafte Passwörter beim SSH-Dienst,
CVE-2025-59108 (CVSS 9,2 „kritisch“): Das Standardpasswort des Webinterface lautet „admin“,
CVS-2025-59099 (CVSS 8,8 „hoch“): Pfadmanipulation erlaubt den Download beliebiger Dateien,
CVE-2025-59098 (CVSS 8,7 „hoch“): Eine Debugging-Funktion plaudert sensible Daten aus,
CVE-2025-59107 (CVSS 8,5 „hoch“): Statisches Passwort für verschlüsselte Firmware-ZIPs,
CVE-2025-59104 (CVSS 7,0 „hoch“): Angreifer mit Zugriff auf das Gerät können per Lötverbindung auf den unverschlüsselten Bootloader zugreifen,
CVE-2025-59105 (CVSS 7,0 „hoch“): Flashspeicher der Geräte ist nicht verschlüsselt und könnte nach dem Auslöten ausgelesen werden.
Nach Behebung aller Lücken bleibt für die Sicherheitsexperten von SEC Consult eine Schwachstellenmeldung der besonderen Art.„Derartiger Research ist selten, weil diese Systeme für unabhängige Tester fast nie realistisch zugänglich sind, und genau deshalb war es besonders spannend, sie ganzheitlich überprüfen zu können, von Web-Komponenten über Infrastruktur bis hin zu Reverse Engineering und das Zerlegen von Hardware“, beschrieb Sicherheitsforscher Werner Schober.
Und ein dormakaba-Sprecher erläuterte, warum man sich fast zwei Jahre Zeit für Bugfixes ließ: „Wir haben über die Zeit schrittweise via Standard-Releases die Schwachstellen geschlossen; dazu gehören auch Feldtests mit ausgewählten Kunden.“
URL dieses Artikels: https://www.heise.de/-11138394
Links in diesem Artikel: [1] https://sec-consult.com/blog/detail/hands-free-lockpicking-critical-vulnerabilities-in-dormakabas-physical-access-control-system/ [2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [3] mailto:cku@heise.de