FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Europa hinkt bei KI hinterher – sagen die, die KI verkaufen

Von Marcus Schwarzbach

Marcus Schwarzbach

Logos der

Die großen Unternehmensberater investieren Milliarden in KI – und verdienen gleichzeitig am Verkauf dieser Technologie an ihre Kunden.

Das offizielle Motto des Weltwirtschaftsforums (WEF) in Davos lautete "A Spirit of Dialogue" – was angesichts der Drohungen von Donald Trump fast schon zynisch klingt.

Medienberichte über das WEF bezogen sich meist auf die Auftritte des US-Präsidenten. Dabei waren nicht nur über 60 Staats- und Regierungschefs vertreten, sondern auch Spitzenmanager globaler Konzerne und Unternehmensberater. Diese diskutierten über die ökonomische Entwicklung, ohne besondere Beachtung durch die Öffentlichkeit.

"Im Mittelpunkt stehen Fragen nach der verantwortungsvollen Nutzung neuer Technologien, der Transformation hin zu nachhaltigen Wirtschaftsmodellen sowie der Bewältigung geopolitischer Spannungen in einer zunehmend fragmentierten Welt", berichtet die KPMG [1] von einer Veranstaltung in Davos mit Commerzbank-Vorstand Bettina Orlopp, RWE-Chef Markus Krebber und Siemensmanager Cedrik Neike.

Industrielle Wettbewerbsfähigkeit und die Souveränität Europas seien wichtige Themen, berichtete [2] im Vorfeld die Börsen-Zeitung, die die Unternehmensberatung Roland Berger lobte: Sie sei die "einzige wirklich prominente Unternehmensberatung mit deutschen Wurzeln".

Konkurrenz setzt Unternehmensberater unter Druck

Beratungsfirmen stehen in starker Konkurrenz zueinander. Die "Big Four" der Consultingfirmen sind Deloitte, PricewaterhouseCoopers (PwC), Ernst & Young (EY) und KPMG. Sie dominieren den Markt, prüfen den Großteil der Bilanzen börsennotierter Konzerne und bieten Unternehmensberatung an.

"Unter den vier großen Wirtschaftsprüfern in Deutschland verschärft sich der Kampf um Platz zwei hinter dem Branchenführer PwC. […]

Vor allem in den Consultinggeschäften zeigen sich Dellen durch die allgemeine Wirtschaftskrise, in der Unternehmen auch ihre Beraterbudgets gekürzt haben. Die Beratungsgeschäfte inklusive der Begleitung von Abspaltungen und Übernahmen sind bei allen vier großen Prüfungsgesellschaften die größten Einheiten und stellen bis zu 70 Prozent des Gesamtumsatzes."

Handelsblatt [3]

Die Beratungsriesen investieren selbst Milliardenbeträge in KI,

"Gerade in der Abschlussprüfung und Steuerberatung dürften Anbieter vorn liegen, die über die besten Tools verfügen."

Handelsblatt [4]

Aber auch zur Steigerung des Umsatzes an Kunden wird KI-Beratung genutzt.

"Künstliche Intelligenz steht im Zeichen der Umsetzung – und genau darin liegt der Kern der AI-Souveränität. Die zentrale Frage für Führungskräfte lautet nicht mehr, ob künstliche Intelligenz eingesetzt wird, sondern wie sie zuverlässig und dauerhaft in den operativen Kern des Unternehmens integriert werden kann", gibt KPMG-KI-Experte Ashish Madan die Linie vor. Er warnt vor einer wachsenden "Abhängigkeit von wenigen Plattformen, die den Zugang zu KI bestimmen".

Mit einer Studie [5] zur "KI-Führerschaft" ermittelte die Beratungsfirma einen "Strategic AI Capability Index". Danach führen US-Unternehmen bei KI-Fähigkeiten mit einem Score von 75,2 Punkten, während Europa nur 48,7 Punkte erreicht.

Die Umsetzung stockt, so Madan:

"KI bleibt oft in Pilotprojekten stecken, Investitionen fließen langsamer, und der Zugang zu Rechenkapazität ist begrenzt".

Es gebe zu wenig "operative Geschwindigkeit [6]". Deshalb entstehe Abhängigkeit von externen Anbietern.

Der Unternehmensberater fordert deshalb von den Unternehmen, mehr Geld für die neue Technik auszugeben – er lässt unerwähnt, dass KI-Beratung ein wichtiges Geschäftsfeld der Consulting-Branche geworden ist.

Tech-Konzerne präsent in Davos

Palantir, Workday, Infosys oder auch Cloudflare waren in Davon präsent, berichtet Mat Honan [7], Chefredakteur von MIT Technology Review:

"Vielleicht versteht sich das heutzutage ja von selbst. Doch diese massive Präsenz, sowohl bei den Häusern als auch auf den verschiedenen WEF-Bühnen, Partys und Plattformen hier, führte mir wirklich nochmals vor Augen, wie vollständig die Technologiebranche unser Wirtschaftsleben bestimmt"

Unternehmenslenker lieferten Beispiele, wie KI aus ihrer Sicht eingesetzt werden soll. Ryan McInerney, CEO des Finanzriesen Visa, verspricht sich viel von KI-Agenten. Er glaubt, dass solche Systeme direkte Auswirkungen auf Handel und Verbraucher haben. Für ihn ist es realistisch, dass diese Agenten eigenständig Waren kaufen werden.

Welche Auswirkungen der zunehmende KI-Einsatz auf die Beschäftigten hat, erklärt McKinsey-Manager Bob Sternfels. Er sagte, dass seine Unternehmensberatung im letzten Jahr durch KI-Einsatz 1,5 Millionen Stunden bei Recherche-Arbeiten eingespart habe.

Sternfels sagte auch [8], "dass KI-Agenten, von denen McKinsey 25.000 hat, sich exzellent für die Erstellung von Diagrammen eignen und dass sie in den letzten sechs Monaten 2,5 Millionen davon erstellt haben". Seine Berater können jetzt "aufsteigende Aufgaben" übernehmen und "kompliziertere Probleme" angehen. Uniabsolventen müssten sich darauf einstellen.

Dieses Beispiel soll Managern deutlich machen, wie KI Arbeitskräfte ersetzen kann und mit welcher Zielsetzung die Technik aus Sicht der Consulting-Branche gefördert werden soll.


URL dieses Artikels:
https://www.heise.de/-11156830

Links in diesem Artikel:
[1] https://kpmg.com/de/de/home/themen/uebersicht/wef-davos.html
[2] https://www.boersen-zeitung.de/konjunktur-politik/davos-will-dialog-in-zeiten-der-sprachlosigkeit-foerdern
[3] https://www.handelsblatt.com/unternehmen/dienstleister/pwc-deloitte-kpmg-ey-diese-faktoren-bestimmen-die-neue-hackordnung-der-big-four/100191151.html
[4] https://www.handelsblatt.com/unternehmen/dienstleister/pwc-deloitte-kpmg-ey-diese-faktoren-bestimmen-die-neue-hackordnung-der-big-four/100191151.html
[5] https://kpmg.com/de/de/home/themen/2026/01/ai-geopolitics-2030.html
[6] https://klardenker.kpmg.de/ai-souveraenitaet-beginnt-mit-tempo-und-schuetzt-vor-abhaengigkeiten/
[7] https://t3n.de/news/weltwirtschaftsforum-davos-ki-trump-1726300/
[8] https://www.businessinsider.de/wirtschaft/auf-diese-3-faehigkeiten-sollten-berufstaetige-setzen-denn-ki-kann-sie-nicht

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 01. Februar 2026 um 10:00

F-35: Zwei Billionen US-Dollar für ein Flugzeug, das nicht fliegt

Von Mike Fredenburg

Mike Fredenburg

Eine F-35 mit geöffneter Kabine in einem Flugzeughangar

Eine F-35 im Hangar

(Bild: Pavel Chagochkin/Shutterstock.com)

Das F-35-Programm verschlingt Milliarden. Trotz enormer Investitionen bleibt die Einsatzfähigkeit gering. Welche Probleme hat das Programm? Ein Gastbeitrag.

Verhätschelt das US-Militär die F-35, um ihre tatsächlichen Kosten zu verschleiern, während weiterhin enorme Summen an Steuergeldern für ein Flugzeug kassiert werden, das seine Leistungserwartungen durchgehend nicht erfüllt hat?

Zwei Billionen US-Dollar – wofür eigentlich?

Von Anfang an war das F-35-Programm von Kostenüberschreitungen [1] in Höhe von Hunderten Milliarden Dollar und wiederholten Terminverzögerungen geplagt.

Darüber hinaus wurden zugesagte Fähigkeiten um weit über ein Jahrzehnt verzögert und die Milliarden, die in Nachbesserungen geflossen sind, haben die anhaltenden Zuverlässigkeitsprobleme nicht gelöst. Dies hat die Einsatzfähigkeit massiv beeinträchtigt und die Programmkosten auf über zwei Billionen US-Dollar [2] (sic!) in die Höhe getrieben – inflationsbereinigt [3] 400 Prozent mehr als die Schätzung [4] des Government Accountability Office aus dem Jahr 2007.

Mike Fredenburg

Unser Gastautor Mike Fredenburg

(Bild: RS [5])

Die extreme Unzuverlässigkeit des Flugzeugs hat zu "Full Mission Capable [6]"-Raten (FMC, auf Deutsch: volle Einsatzbereitschaft) von lediglich 36,4 Prozent, 14,9 Prozent und 19,2 Prozent für die F-35A, F-35B bzw. F-35C geführt. Bei der F-35B und F-35C erreichen nur die allerneuesten Maschinen [7] eine Verfügbarkeitsrate für die vollständige Einsatzfähigkeit von über 10 Prozent.

Wenig überraschend sprechen die Teilstreitkräfte und Lockheed Martin nicht gern über FMC. Stattdessen verweisen sie lieber auf "Mission Capable"-Raten (MC) von rund 50 Prozent [8].

Diese liegen zwar deutlich unter den von Lockheed Martin und seinen Partnern versprochenen 90 Prozent [9], klingen aber immer noch erheblich besser als die miserablen FMC-Werte.

Doch MC ist eine äußerst irreführende Kennzahl – und das wissen die Teilstreitkräfte auch. Denn ein "mission capable"-Flugzeug muss lediglich in der Lage sein, Nicht-Kampfeinsätze zu fliegen, etwa Ausbildung, Überführungsflüge oder Öffentlichkeitsarbeit.

Diese Täuschung über MC ist jedoch nur ein Teil des Problems, wenn es darum geht, wie wenig Gegenwert die Steuerzahler für ihr Geld erhalten.

Starke Indizien, neue Daten sowie die lange Geschichte der Teilstreitkräfte, Probleme bei Großprojekten auszusitzen, deuten darauf hin, dass das US-Militär ebenso wie der Hauptauftragnehmer Lockheed Martin die F-35 bewusst schonen, um zu verschleiern, wie unzuverlässig und teuer sie ohne diese Sonderbehandlung wären.

Diese Schonung senkt einige Kosten und verschiebt andere in die Zukunft, sodass die Ausgaben im laufenden Haushaltsjahr möglichst niedrig erscheinen. Dadurch wirkt das Programm effizienter und wirksamer, als es tatsächlich ist. Das erhöht die Chancen, weitere F-35 zu verkaufen und auszuliefern, und verringert zugleich die Wahrscheinlichkeit, dass das Programm gekürzt oder gar eingestellt wird.

Zentrale Kostentreiber bei der Instandhaltung

Es gibt drei Hauptfaktoren für den Verschleiß eines Flugzeugs wie der F-35: die Anzahl der Missionen (Sorties), die angesammelten Flugstunden und die Art und Weise, wie das Flugzeug während einer Mission geflogen wird.

Missionen bzw. Sorties [10] sind der beste Indikator für wartungsbedingte Kosten. Zwar wird bei Alter und Wartung von Flugzeugen häufig über die Gesamtflugstunden gesprochen, doch Studien zeigen [11], dass die Anzahl der Sorties im Durchschnitt ein besserer Prädiktor für Verschleiß ist. Das liegt daran, dass jede Sortie die Belastungen von Start und Landung sowie die thermischen Zyklen des Triebwerks umfasst – der Hauptfaktor für Triebwerksverschleiß.

Ist das Flugzeug erst einmal in der Luft, ist der Verschleiß gering, solange es nicht aggressiven Manövern und intensiver Triebwerksnutzung ausgesetzt wird. Um den Verschleiß zu minimieren, gilt daher: Bei gleicher Gesamtflugzeit verursachen weniger, dafür längere Flüge weniger Abnutzung als viele kurze Flüge – etwa 100 Flüge à zwei Stunden gegenüber 200 Flügen à einer Stunde.

Flugstunden und Betriebskosten. In den meisten Fällen sind Sorties zwar der bessere Indikator dafür, wann Wartung erforderlich wird, doch mehr Flugstunden bedeuten dennoch mehr Wartung. Wenn man also die Flugstunden niedrig hält, sinken die absoluten Wartungskosten. Zum Vergleich: Moderne Jäger wie die F-16 flogen in ihrer Hochphase routinemäßig 250 bis 350 Stunden pro Jahr [12], während F-35 im Schnitt nur etwa 195 Stunden jährlich [13] erreichen – deutlich unter den ursprünglichen Zielwerten von 250 bis 316 Stunden [14].

Im Juni 2025 stellte [15] das Congressional Budget Office fest, dass die Verfügbarkeit und die geflogenen Stunden der F-35 "niedriger, in manchen Fällen deutlich niedriger" sind als bei anderen Jagdflugzeugen gleichen Alters. Bemerkenswerterweise übertreffen sogar 17 Jahre alte Modelle wie die F-16 und die F-15 [16] die Einsatzbereitschaft brandneuer F-35 deutlich, obwohl sie pro Jahr mehr Stunden fliegen.

Tatsächlich ist bekannt, dass die jährlich geflogenen Stunden der F-35A und F-35B in den ersten sieben Einsatzjahren deutlich zurückgegangen [17] sind. Das bedeutet, dass nur wenige Jahre alte Flugzeuge weniger fliegen als brandneue Maschinen und somit einer geringeren täglichen Abnutzung ausgesetzt sind. Dadurch werden die Kosten für Triebwerkswechsel und andere teure Depot-Instandhaltungen in die Zukunft verschoben, während die Teilstreitkräfte weiterhin F-35 auf Basis falscher Kostenkennzahlen beschaffen.

Doch neben dieser Kostenverschiebung bedeutet weniger Flugzeit insgesamt auch weniger Trainingszeit in der Luft. Und so hilfreich Simulatoren auch sind: Es gibt keinen Ersatz für das Training in einem echten Flugzeug unter realen Flugbedingungen. Aufgrund von Unzuverlässigkeit und hohen Kosten pro Flugstunde erhalten F-35-Piloten nicht die nötige Flugzeit, um ihr volles Potenzial zu erreichen.

Wie die Flugzeuge während der Sorties geflogen werden, ist entscheidend. Die Teilstreitkräfte berichten in der Regel jedoch nicht, wie die Flugzeuge während eines Einsatzes tatsächlich betrieben werden. Ob man sie schont oder bis an die Grenzen von Zelle und Triebwerk bringt, hat jedoch erheblichen Einfluss auf den Wartungsbedarf.

Aus Gründen der Einsatzsicherheit sind konkrete, nicht kampfrelevante Einschränkungen für Piloten und Flugzeuge nicht öffentlich. Bekannt ist jedoch, dass es sehr strenge Grenzen [18] dafür gibt, wie oft und wie lange die F-35B und F-35C Überschall fliegen dürfen, da der Überschallflug die Tarnbeschichtung und möglicherweise sogar die Struktur beschädigt.

Nachrüstungen und Upgrades verschieben teure Triebwerksüberholungen. Da Flugzeuge gebaut und in Dienst gestellt wurden, bevor die endgültigen Designs feststanden, trieb das F-35-Programm die sogenannte Gleichzeitigkeit [19] auf ein nie dagewesenes Niveau.

Dieses milliardenschwere Experiment führte zu einer beispiellosen Anzahl von Nachrüstungen und Hardware-Modifikationen bei frühen Baulosen – Arbeiten, die pro Flugzeug mehr als ein Jahr dauern können. Während dieser Zeit ist das Flugzeug außer Dienst und sammelt somit weder Stunden noch Sorties, verursacht aber auch keinen Triebwerksverschleiß. Auch hier werden millionenschwere Überholungen einfach in die Zukunft verschoben.

Betrachten wir das Gesamtbild

Betrachten wir eine brandneue F-35A, die an eine Staffel der Luftwaffe ausgeliefert wird.

In den ersten Jahren wird sie Ausbildungseinheiten zugeteilt und fliegt viele kurze Einsätze von 1,5 Stunden oder weniger, kommt dabei aber auf über 200 Flugstunden pro Jahr. Anschließend wechselt sie in eine Einsatzstaffel, fliegt weniger, dafür längere Missionen und sammelt weiterhin genug Flugstunden, um den Flottendurchschnitt nicht stark zu belasten. Weniger Sorties bedeuten geringere monatliche Wartungskosten und weniger Verschleiß der Triebwerke.

Im fünften und sechsten Jahr durchläuft das Flugzeug Nachrüstungen, die es für insgesamt zwölf Monate außer Dienst setzen. In dieser Zeit trägt es weder Flugstunden noch Einsätze bei, verursacht aber auch keinen Triebwerksverschleiß, sodass eine millionenschwere Überholung um ein weiteres Jahr verschoben wird.

Diese Kostenverschiebung lässt das Programm besser aussehen, als es ist. Im achten Jahr fliegt die Maschine nur noch etwas über 150 Stunden pro Jahr, während sich die Luftwaffe auf neuere Flugzeuge verlässt, um die Durchschnittswerte hochzuhalten.

Diese Art des Mikromanagements kann die Wartungskosten zwar durch weniger Sorties und Stunden senken, verschiebt aber große Kosten in die Zukunft. Zudem setzt sie voraus, dass ständig neue Flugzeuge hinzukommen, um die Durchschnittswerte hochzuhalten. Sobald keine neuen Maschinen mehr in die Flotte eintreten, müssen Flugstunden und Sorties reduziert werden, um eine Explosion der Kosten zu verhindern.

Die "smoking gun" haben wir noch nicht – aber...

Letztlich werden die Teilstreitkräfte aus legitimen Gründen der Einsatzsicherheit keine vollständigen Details darüber offenlegen, wie Sorties und Flugstunden der F-35 mikrogesteuert werden oder welche Einschränkungen für die Piloten gelten.

Wir wissen jedoch, dass der CBO-Bericht von 2024 [20] die geschätzten Gesamtkosten für den Betrieb der F-35 von 1,1 auf 1,58 Billionen US-Dollar angehoben hat und zugleich feststellte, dass die F-35 aufgrund von Zuverlässigkeitsproblemen künftig 21 Prozent weniger Flugstunden absolvieren wird.

Genau das ist bei dem hier beschriebenen Muster der Kostenverschiebung zu erwarten. Zudem ist davon auszugehen, dass hochentwickelte Gegner wie China [21] und Russland [22] diesen Bericht gesehen und detailliert analysiert haben.

Dabei dürfte die Unfähigkeit der F-35 offengelegt worden sein, über längere Zeiträume hinweg Operationen mit hohem Tempo gegen einen ebenbürtigen Gegner durchzuführen – einen Gegner, der anders als Staaten wie Venezuela [23] oder der Iran [24] regelmäßig Situationen schafft, in denen wir den Zeitpunkt und das Tempo unserer Reaktionen nicht kontrollieren können.

Diese mangelnde Robustheit bedeutet zugleich, dass unsere Piloten in ihrer Fähigkeitenentwicklung hinter dem zurückbleiben, was mit einem zuverlässigeren Kampfflugzeug möglich wäre.

Durch das Mikromanagement der F-35 lassen sich ihre Schwächen verbergen oder zumindest kleinreden – und so die Unterstützung für ein Programm aufrechterhalten, das enorme Ressourcen von potenziell wirksameren Alternativen abzieht. Es ist an der Zeit, der Emotionalität der versunkenen Kosten nicht länger zu erliegen und den Kauf von Flugzeugen zu stoppen, deren mangelnde Zuverlässigkeit und hohe Kosten sie zu einer Belastung für die nationale Sicherheit machen.

Mike Fredenburg schreibt seit über 30 Jahren über Verteidigungspolitik und Politik. Seine Artikel erschienen unter anderem in der California Political Review, der San Diego Union-Tribune und der National Review.

Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft [25] auf Englisch


URL dieses Artikels:
https://www.heise.de/-11157050

Links in diesem Artikel:
[1] https://www.gao.gov/assets/d24106703.pdf
[2] https://breakingdefense.com/2023/05/f-35s-block-4-upgrade-55-percent-over-target-costs-up-1-4b-since-last-review-gao/
[3] https://breakingdefense.com/2023/05/f-35s-block-4-upgrade-55-percent-over-target-costs-up-1-4b-since-last-review-gao/
[4] https://www.gao.gov/assets/gao-07-656t.pdf
[5] https://responsiblestatecraft.org/author/mikefredenburg/
[6] https://www.pogo.org/analyses/f-35-the-part-time-fighter-jet
[7] https://www.cbo.gov/publication/61482
[8] https://www.dodig.mil/In-the-Spotlight/Article/4367145/press-release-audit-of-the-dods-oversight-of-contractor-performance-for-the-f-3/
[9] https://www.gao.gov/assets/870/868769.pdf
[10] https://en.wikipedia.org/wiki/Sortie
[11] https://apps.dtic.mil/sti/pdfs/ADA331910.pdf
[12] https://mikesdefensetalk.substack.com/p/us-fighter-pilots-used-to-get-more
[13] https://www.cbo.gov/publication/61482
[14] https://www.esd.whs.mil/Portals/54/Documents/FOID/Reading%20Room/Selected_Acquisition_Reports/FY_2019_SARS/20-F-0568_DOC_32_F-35_SAR_Dec_2019_Full.pdf
[15] https://www.cbo.gov/publication/61482
[16] https://www.cbo.gov/publication/61482
[17] https://www.cbo.gov/publication/61482
[18] https://www.defensenews.com/air/2020/04/24/the-pentagon-will-have-to-live-with-limits-on-f-35s-supersonic-flights/
[19] https://www.gao.gov/assets/730/720191.pdf
[20] https://www.gao.gov/products/gao-24-106703
[21] https://www.telepolis.de/thema/China
[22] https://www.telepolis.de/thema/Russland
[23] https://www.telepolis.de/thema/Venezuela
[24] https://www.telepolis.de/thema/Iran
[25] https://responsiblestatecraft.org/cost-of-f35/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 01. Februar 2026 um 08:00

iPhone: Apple-Modem soll genauen Standort vor Mobilfunkern verbergen

Von Heise
Kamera eines iPhone Air

(Bild: Sebastian Trepesch / heise medien)

Mit iOS 26.3 erhält Apples Mobilfunkchip eine Spezialfunktion – auch in Deutschland: iPhones sollen weniger genaue Standortdaten an Netzbetreiber preisgeben.

Apple verleiht seinem hauseigenen Mobilfunkmodem ein erstes Alleinstellungsmerkmal: Ab der kommenden iOS-Version 26.3 ist es in der Lage, die Genauigkeit der Standortdaten zu verringern, die Netzbetreiber einsehen können. Das erläutert der Hersteller in einem Support-Dokument. Die entsprechende Einstellung ist in der Beta des Betriebssystems bereits zu finden und aktuell standardmäßig aktiviert. Mobilfunkanbieter seien dadurch nur noch in der Lage, das iPhone grob etwa auf Ebene des Stadtbezirks zu lokalisieren und nicht länger einen „genaueren Standort“ einzusehen, wie Apple aufführt.

Die genaue Ortung über GPS respektive GNSS für Apps und Dienste werde davon nicht beeinträchtigt, betonte Apple [1]. Auch bei Notrufen sei sichergestellt, dass weiterhin ein möglichst exakter Standort an die Leitstelle übermittelt werde. Dafür kommt auch auf iPhones AML zum Einsatz.

Grobe Stadtteilortung statt Hausnummer

Zu den technischen Details der neuen Datenschutz- und Sicherheitsfunktion schweigt sich Apple bislang aus. Bekannt ist, dass dafür auch die Netzbetreiber mitspielen müssen. In Deutschland ist aktuell nur die Telekom mit an Bord, zudem führt Apples kurze Liste EE und BT in Großbritannien, Boost Mobile in den USA sowie zwei thailändische Mobilfunker auf.

„Die für eine Feinortung nötige Präzision wird eingeschränkt“, bestätigte ein Telekom-Sprecher die Unterstützung der Funktion gegenüber Mac & i. Letztlich sei so durch den Netzbetreiber nur noch eine ungefähre Ortung auf Ebene von Stadtteil oder Bezirk möglich und „nicht mehr Straße oder Hausnummer“.

Apples erste eigene Baseband-Prozessoren C1 und C1X machen sich derzeit noch rar, sie stecken nur im iPhone Air [2], dem iPhone 16e [3] und dem iPad Pro M5. Beobachter erwarten, dass ein Apple-Mobilfunkmodem mit dem iPhone 18 Pro im Herbst dann auch in die mit am meisten verkaufte Produktreihe Einzug hält.

Viel Interesse an Smartphone-Standortdaten

Gewöhnlich werden Standortdaten von Smartphone-Nutzern im großen Stil primär über Apps abgegriffen, die diese an Dritte preisgeben [4] – Zugriff auf die Ortungsdienste durch den Nutzer ist hier für exakte Standortdaten allerdings die Voraussetzung. In den USA haben allerdings auch die großen Mobilfunker offensichtlich über Jahre Standortdaten ihrer Kunden gesammelt und verkauft [5]. Die im Mobilfunknetz anfallenden Informationen ungenauer zu gestalten, könnte das erschweren. Auch für staatliche Stellen wie Strafverfolger und Hacker wird es so kniffliger, über Mobilfunkanbieter exakte Ortsdaten einzelner iPhones abzugreifen.


URL dieses Artikels:
https://www.heise.de/-11161088

Links in diesem Artikel:
[1] https://support.apple.com/de-de/126101
[2] https://www.heise.de/tests/iPhone-17-17-Pro-17-Pro-Max-und-Air-im-Test-10663319.html
[3] https://www.heise.de/tests/iPhone-16e-im-Test-Mehr-iPhone-fuer-Einsteiger-10303222.html
[4] https://www.heise.de/news/Standort-Tracking-weit-verbreitet-Mehr-als-40-000-Apps-sammeln-Positionsdaten-10243629.html
[5] https://www.heise.de/news/Standortdaten-der-Kunden-verkauft-Millionenstrafe-fuer-US-Mobilfunker-9703107.html
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:lbe@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 31. Januar 2026 um 16:39

Die KI-Falle für Nachwuchs-Programmierer: Schneller coden, weniger verstehen

Von Andreas Donath
Eine neue Studie zeigt die Kehrseite von KI : Softwareentwickler arbeiten mit KI-Tools schneller, verstehen aber weniger von dem Code, den sie schreiben.
KI kann Junior-Entwickler vom Lernen abhalten. (Bild: Anthropic)
KI kann Junior-Entwickler vom Lernen abhalten. Bild: Anthropic

KI-Werkzeuge versprechen höhere Effizienz in der Softwareentwicklung. Einer dieser Anbieter ist Anthropic mit Claude Code. Der Hersteller hat nun untersucht , welchen Preis diese Produktivität haben könnte. In einem kontrollierten Experiment mit 52 Softwareentwicklern hat sich gezeigt: Wer beim Lernen neuer Programmierfähigkeiten auf KI setzt, schneidet bei Verständnistests deutlich schlechter ab. Man könnte auch sagen, durch die Delegation an KI wird der Entwickler nicht schlauer.

Die Teilnehmer sollten eine Python-Bibliothek namens Trio erlernen, die sie zuvor nicht kannten. Eine Gruppe durfte dabei einen KI-Assistenten nutzen, die andere musste den Code von Hand schreiben. Am Ende absolvierten alle einen Test über die verwendeten Konzepte.

Das Ergebnis: Die KI-Gruppe erreichte im Schnitt 50 Prozent der möglichen Punkte, während die Kontrollgruppe auf 67 Prozent kam. Das entspricht einem Unterschied von fast zwei Notenstufen. Besonders ausgeprägt war die Lücke bei Debugging-Aufgaben, also beim Aufspüren und Beheben von Fehlern.

Wie Menschen mit KI-Assistenten umgehen

Die Forscher analysierten die Bildschirmaufzeichnungen und identifizierten verschiedene Nutzungsmuster. Einige Entwickler delegierten die gesamte Codeerstellung an die KI und erreichten die schlechtesten Testergebnisse. Sie arbeiteten zwar am schnellsten, lernten aber am wenigsten.

Andere Teilnehmer begannen eigenständig, verließen sich aber zunehmend auf die KI. Wieder andere nutzten den Assistenten hauptsächlich zum Debuggen, ohne die Fehlerursachen wirklich zu verstehen. All diese Gruppen erzielten Durchschnittswerte unter 40 Prozent.

Erfolgreicher waren jene, die KI als Lernwerkzeug einsetzten. Sie ließen Code generieren, stellten dann aber Rückfragen, um das Vorgehen zu verstehen. Oder sie baten um Erklärungen zusammen mit dem Code. Eine Gruppe stellte nur konzeptuelle Fragen und schrieb den Code selbst – sie war nicht nur erfolgreich im Test, sondern auch relativ schnell.

Der Zeitgewinn durch KI fiel geringer aus als erwartet. Die KI-Gruppe beendete die Aufgaben im Durchschnitt etwa zwei Minuten früher, was statistisch nicht aussagekräftig war. Manche Teilnehmer verbrachten bis zu elf Minuten – 30 Prozent der verfügbaren Zeit – mit dem Formulieren von Anfragen an den Assistenten.

Die Studienergebnisse werfen Fragen zur sinnvollen Integration von KI in Arbeitsabläufe auf. Frühere Untersuchungen von Anthropic hatten gezeigt, dass KI bestimmte Aufgaben um bis zu 80 Prozent beschleunigen kann. Die aktuelle Studie legt nahe, dass solche Produktivitätsgewinne möglicherweise vor allem bei bereits beherrschten Fähigkeiten auftreten.

Beim Erlernen neuer Fertigkeiten könnte die Situation anders aussehen. Wer sich zu stark auf KI-Assistenz verlässt, entwickelt möglicherweise nicht die Fähigkeiten, die später nötig sind, um KI-generierten Code zu überprüfen und zu validieren – und wird kein guter Entwickler.

Studiendesign in der Eigenkritik

Die Forscher betonen, dass ihre Ergebnisse vorläufig seien. Die Stichprobe war klein, und der Test fand kurz nach der Codierungsaufgabe statt. Ob die gemessenen Leistungsunterschiede langfristige Auswirkungen auf die Kompetenzentwicklung haben, bleibt offen.

Für Unternehmen und die Junior-Entwickler ergeben sich dennoch Herausforderungen: Wenn Nachwuchsentwickler ihre Fähigkeiten weniger gut ausbilden, könnten sie später Schwierigkeiten haben, KI-geschriebenen Code angemessen zu überprüfen. Manager sollten bewusst entscheiden, wie sie KI-Tools einsetzen, und sicherstellen, dass Mitarbeiter weiterhin lernen.

Die Studie erschien als Preprint auf Arxiv und wurde von Judy Hanwen Shen und Alex Tamkin geleitet.

Adblock test (Why?)

  • 31. Januar 2026 um 15:30

Spaceshuttle: 40 Jahre Challenger-Katastrophe und der Tag davor

Von Patrick Klapetz
Vor 40 Jahren ereignete sich die erste Katastrophe des Spaceshuttle-Programms der Nasa . Ingenieure hatten die Raumfahrtbehörde damals vor dem Flug gewarnt.
Nasas Spaceshuttle-Programm: Das Challenger-Unglück vom 28. Januar 1986 (Bild: Nasa)
Nasas Spaceshuttle-Programm: Das Challenger-Unglück vom 28. Januar 1986 Bild: Nasa

Am 28. Januar 1986 startete das Spaceshuttle Challenger vom Kennedy Space Center in Florida aus in Richtung Erdumlaufbahn. Doch 73 Sekunden nach dem Start explodierte das Raumschiff . Es befanden sich sieben Personen an Bord, alle starben bei dem Unglück.

Über Nacht hatte sich Eis an der Startrampe gebildet. Bob Ebeling und andere Ingenieure von Morton Thiokol , dem Hersteller der Feststoffraketen (SRB) für das Spaceshuttle Challenger, hatten noch versucht, die Nasa davon zu überzeugen, dass ein Start bei kaltem Wetter katastrophal sein könnte. 

Sie verfügten über Daten, Dokumente und Fotos, von denen sie glaubten, dass sie überzeugende Beweise für die Risiken lieferten. Die offizielle Empfehlung der Thiokol-Manager an die Nasa war: "Nicht morgen starten."

Problem mit den O-Gummiringen

Die Raketen wurden in Segmenten gebaut, wie übereinandergestapelte Blechdosen. Wo ein Segment auf ein anderes stieß, sollten zwei Reihen synthetischer O-Gummiringe einen Austritt des extrem flüchtigen Raketentreibstoffs verhindern.

Ein Problem mit dem Booster-Raketendesign trat bereits während des zweiten Shuttle-Flugs 1981 auf. Beim Start und in der frühen Flugphase wirkte enormer Druck auf die Raketen, wodurch sich die Gelenke leicht auseinanderverdrehten. Die O-Ringe sollten diese Verbindungsstellen abdichten. Doch bei diesem Flug brannten sich glühend heiße Raketentreibstoffe und Gase durch die innere O-Ring-Barriere hindurch. Das Phänomen wird als Blow-by bezeichnet.

Fünf Jahre und zwei Dutzend Shuttle-Missionen später beschäftigte sich eine Vollzeiteinsatztruppe von Morton Thiokol mit der Gefahr des Blow-by. Sechs Monate vor dem Challenger-Unglück schrieb einer der Ingenieure sechs Memos an die Nasa. Roger Boisjoly warnte vor "einer Katastrophe höchster Ordnung – Verlust von Menschenleben" , falls das O-Ring-Problem nicht behoben würde.

Die O-Ringe aus synthetischem Gummi, die die Booster-Raketengelenke auskleideten, verhärteten sich bei niedrigen Temperaturen. Und am 28. Januar 1986 war es so kalt wie bei keinem Start zuvor. 

Warum die Warnungen nicht beachtet wurden

Die Soziologin Diane Vaughan untersuchte die Katastrophe und prägte 1996 den Begriff "Normalisierung der Abweichung" . Sie kam zu dem Schluss, dass Shuttle-Flüge auch nach der Identifizierung des Risikos weitergeführt wurden, weil dieses noch keine Katastrophe verursacht hatte. Die Abweichung des O-Ring-Blow-by wurde normalisiert.

Zudem wurden die Flüge der Spaceshuttles zur Routine, so wie es heute die Starlink-Starts von SpaceX sind. Die drei großen Fernsehsender des Landes übertrugen die Starts nicht mehr live. Deswegen entschied sich die Nasa, eine Lehrerin ins All zu schicken, um das öffentliche Interesse wieder zu wecken.

Nicht alle TV-Sender sprangen darauf an. Aber Liveübertragung von CNN und der Nasa wurden in vielen Klassenzimmern in den USA verfolgt. Am Kennedy Space Center trafen Busladungen von Studenten mit den Familien einiger Astronauten zusammen. Überdies wurde der Starttermin bereits fünfmal verschoben. Die Verantwortlichen bei der Nasa wollten also an diesem Starttermin festhalten – vor allem weil die Ingenieure von Morton Thiokol nicht beweisen konnten, dass es zu einem Ausfall kommen sollte.

Eine folgenreiche Fehleinschätzung und eine der größten Raumfahrtkatastrophen unserer Geschichte. Am 1. Februar 2003 kam es dann zum Columbia-Unglück, bei dem die sieben Insassen des Spaceshuttles ebenfalls starben. Das markierte das Ende des Programms, das nur noch zur Errichtung der Internationalen Raumstation ISS eingesetzt und mit dem Atlantis-Flug am 21. Juli 2011 eingestellt wurde.

Adblock test (Why?)

  • 31. Januar 2026 um 14:45

Exoplaneten: Suche nach außerirdischen Atmosphären verbessert

Von Mario Petzold
Wie die Atmosphären von Exoplaneten aufgebaut sind, lässt sich nun berechnen. Das eröffnet neue Möglichkeiten bei der Suche nach Leben.
Die erste direkte Aufnahme eines Exoplaneten wurde bereits 2004 gemacht. (Bild: ESO)
Die erste direkte Aufnahme eines Exoplaneten wurde bereits 2004 gemacht. Bild: ESO

Die Erforschung realer Atmosphären mithilfe der Transmissionsspektroskopie gilt bisher als mathematisch nicht lösbar. Das soll sich durch die von Leonardos Gkouvelis, Wissenschaftler an der Universitätssternwarte der Ludwig-Maximilians-Universität München (LMU) , aufgestellte Theorie ändern.

Damit soll es zukünftig möglich sein, die tatsächliche, höhenabhängige Struktur einer Atmosphäre in die Berechnungen einfließen zu lassen. Bisher wurde nur ein vereinfachtes Modell genutzt, um die sich verändernde Lichtdurchlässigkeit der Atmosphäre eines Exoplaneten abzubilden. Die Forschungsergebnisse wurden in The Astrophysical Journal veröffentlicht.

Erde als Referenz

Die Methode liefert eine deutlich bessere Übereinstimmung mit realen Daten, insbesondere mit Beobachtungen der Erdatmosphäre. Durch die Anwendung auf die Spektren, die von Exoplaneten erfasst werden, soll zukünftig verlässlicher abgeschätzt werden, woraus diese bestehen und wie das Lichtspektrum sich dadurch ändert. Die aufgezeichneten Merkmale der Spektren konnten mit den bisherigen Berechnungen nicht ausreichend erklärt werden.

Gelöst wurde eine komplexe, geometrische Integralgleichung, denn je nach Höhe der Atmosphäre, durch die Licht dringt, sorgt der veränderte Druck und die Anzahl der Teilchen, mit denen das Licht interagiert, für spektrale Verschiebungen. Vereinfachte Modelle, die zum Beispiel einen linearen Druckverlauf innerhalb einer Kugelschale annahmen, konnten dies nicht abbilden.

Daten sind längst vorhanden

Die Aufnahmen, auf die die Berechnungen angewendet werden können, liefert derzeit bereits das James-Webb-Space-Telescope . Dessen Instrumente können detaillierte Spektren aufzeichnen.

Frühestens 2031 soll ein weiteres Weltraumteleskop der Esa starten. Es ist speziell darauf ausgelegt, das Transmissionsspektrum von Exoplaneten zu erfassen. Die mathematischen Grundlagen zur Analyse der Aufnahmen wurden nun bereits verbessert.

Adblock test (Why?)

  • 31. Januar 2026 um 14:00

OpenClaw ausprobiert: Die gefährlichste Software der Welt?

Von Heise

KI-Assistenten waren lange Zeit ihre Token nicht wert. Mit OpenClaw ändert sich das: Das Tool ist extrem gefährlich, aber auch extrem interessant.

OpenClaw, Moltbot und ClawdBot: Drei Namen für das gleiche Projekt; ein mit Hilfe von Coding-Agents gebauter KI-Assistent. Der Hype ist extrem, unter anderem hat OpenClaw auf Github mehr als 118.000 Stern-Bewertungen eingeheimst. c’t 3003 hat das gruselig-faszinierende Tool ausführlich ausprobiert und mit Entwickler Peter Steinberger aus Wien gesprochen.

Transkript des Videos

(Hinweis: Dieses Transkript ist für Menschen gedacht, die das Video oben nicht schauen können oder wollen. Der Text gibt nicht alle Informationen der Bildspur wieder.)

Guckt mal hier, ich spreche einfach hier in Telegram auf meinem Handy, beantworte mal die nervigsten Mails von der Chefredaktion, räume meinen Download-Ordner auf und schicke meiner Freundin eine nette Nachricht in Discord, während ich gemütlich auf dem Rad rumfahre. Das geht angeblich wirklich mit OpenClaw aka Moldbot aka ClawdBot, der, wie ich neulich las, gefährlichsten Software der Welt. Und das ist wahrscheinlich gar nicht mal so falsch, aber dafür ist OpenClaw auch ziemlich aufregend. Vielleicht habt ihr den Hype schon mitbekommen. Ich gehe da gleich tief rein und installiere das live on tape, ungeschnitten. Und wir gucken mal zusammen, was da dran ist an diesem neuen „Ich regle dir dein ganzes Leben voll automatisch“-Assistenten und was daran so gefährlich sein soll. Mit dem Macher Peter Steinberger aus Wien habe ich auch gesprochen.

*Achtung: Ab hier nicht mehr, wie sonst bei c’t 3003, vorgescripteter Text – sondern komplett freie Rede, inklusive sprachlicher Ungenauigkeiten*

Peter Steinberger: What's the most insane thing that I can do? Habe ich halt einen Public Discord gemacht und habe da meinen Bot mit Full-Access reingehängt. Das schlägt mir ein bisschen in den Magen, weil es ist einfach nicht fertig. Es ist drei Monate Arbeit. Ganz viele Apps werden quasi dereguliert zu APIs. Was den Großen eigentlich gar nicht schmeckt. Das ist schon krass. Ja, ein bisschen Skynet gebaut.

Bleibt dran.

Liebe Hackerinnen, liebe Internet-Surfer und lieber OpenClaw-Server, der da hinten steht. Ich lasse dich heute Abend an, du darfst heute aufbleiben. Aber bitte tu mir den Gefallen und lösche nicht alles und gib nicht all mein Geld aus. Ein bisschen Angst habe ich ja schon.

Jetzt wird’s ernst. Ich bin ein bisschen aufgeregt. Wir installieren jetzt hier diese gefährlichste Software der Welt. Also die KI, die wirklich Dinge tut, ist hier der Untertitel auf der Moltbot-Seite. Wir haben eine Konsole offen, hier auf dem blanken Fedora-Rechner. Das ist ein Testrechner, da sind auch keine wichtigen privaten Daten oder so. Und hier ist Moltbot, die Webseite. Und hier unten ist die beliebte One-Liner-Installation über ein Shell-Script, was ja alle Leute immer sehr gerne mögen, weil man weiß nicht genau, was passiert.

Aber vertrau, Moltbot, kein Problem. Hier kann man auch, wenn man auf Change drückt, auf Windows gehen. Dann kann man das Ding auch unter Windows offenbar installieren. Interessant, interessant. Wir machen das aber jetzt mal einfach unter, Klicker, Klicker. Wo geht das hier? Wir machen das unter macOS/Linux. So, wir machen Beta, kann man auch einschalten. Bugs are features you found first. Okay, wir machen das aber mal in der Stable sozusagen. So, und jetzt fügen wir hier die Zeile ein. Los geht er. Achso, genau. Also ich werde das jetzt live installieren, so ungeschnitten wie möglich. Ich werde das kurz zeigen. Ich werde jetzt keinen ultra krassen Deep Dive machen können, weil das einfach eine unfassbar komplexe Software ist. Mit, ich glaube, inzwischen 500 Plugins, also 500 Dinger, mit denen man Sachen verbinden kann. Ich kann ein bisschen damit rumspielen, ich kann euch ein bisschen was zeigen, ich kann euch ein bisschen sagen, was da gefährlich ist. Und ich kann auch immer mal wieder eine Antwort von Peter Steinberger einspielen. Der hat das nämlich entwickelt. Der ist ganz schön im Stress gerade, deswegen habe ich mich gefreut, dass er mir hier dieses kurze Interview gegeben hat. Danke, Peter.

Peter Steinberger: Ja, das ist schwer verdaubar derzeit. Also ich versuche irgendwie an dem Produkt weiterzuarbeiten. Ich bin immer noch nicht fertig mit dem Rename. Und meine E-Mail ist mehr so wie ein Wasserfall, wo ich ab und zu mal was draufklicke.

So, erstmal wollen wir das Ding jetzt installieren. Wir haben jetzt hier diese Zeile eingegeben. Detected Linux, NodeJS found, ja habe ich hier installiert, hatte ich schon installiert, Git, das macht ja sonst auch alles automatisch, muss man sich nicht drum kümmern. Ja und dann Moltbot 2026/1/24, das ist dann Stand heute fünf Tage alt. Okay, steinalte Software. Okay, so, „ClawdBot Onboarding“ – es heißt nicht mehr „ClawdBot“, steht da noch so. Ja, Security, hier gibt es auch noch mal so einen Security-Verweis im Netz. Kann man sich noch angucken, wenn man da Lust so hat. Hier steht aber ganz wichtig: „ClawdBot-Agents can run commands.“ Also ClawdBot-Agents können Kommandos ausführen, die können Dateien lesen und schreiben, die können handeln durch jegliche Tools, die man enabled, die man aktiviert, und es können nur Nachrichten gesendet werden auf Channeln, die man selber konfiguriert. Wenn du neu bei sowas bist, fang an mit der Sandbox und ganz wenig Privilegien, ganz wenig Rechten. Und hier gibt’s auch noch so einen Sandboxing-Hinweis, wie man das alles machen soll. Ich lass es jetzt hier mal auf bare metal auf meiner blanken Maschine laufen. Ich sag jetzt einfach mal, ich weiß, was ich tu – stimmt natürlich nicht. Aber das ist halt ’ne Maschine, da ist nichts Wildes drauf. Das Ding hängt jetzt nicht im großen Netz. Die Ports hier sind nicht freigegeben. Ich verstehe, dass das hier mächtig und inhärent gefährlich ist. Weiter. Ja. Können wir kurz einspielen, was Peter sagt, was er eigentlich sagt zu den ganzen Sicherheitsbedenken.

Peter Steinberger: Das Ding ist halt wirklich self-modifying software. Das macht es wahnsinnig powerful. Wirklich eine Konfiguration umschreiben und sie umkonfigurieren. Und er hat natürlich die ganze Dokumentation dazu auch dabei. Das macht das Ganze halt beginner-friendly, auch ein bisschen scary. Aber das ganze Projekt ist halt im Sinne, ist ein bisschen das Intersection zwischen Technologie und Art. Da kann was passieren, da ist es unsicher, aber es ist natürlich sehr powerful. Und die Leute, die wir anfangs im Discord gehabt haben, das waren auch ganz viele AI-Researcher und so, die verstehen ja alle, dass es natürlich inhärent und nur nicht ganz gelöst ist, wie man sowas secure baut überhaupt, aber es gleichzeitig auch unglaublich geil ist, unglaublich praktisch ist und uns so richtig zeigt, was die Dinger eigentlich können, wenn man sie von ihren Shackles befreit. Das schlägt mir ein bisschen in den Magen, weil es ist einfach nicht fertig. Es ist drei Monate Arbeit. Und ich habe andere Dinge auch gemacht daneben. Ich habe ganz viele Projekte. Ja, habe ich gesehen auf deiner Website. Und jetzt kriege ich quasi teilweise stündlich Security Advisories von „Ja, hier, wenn man das WebUI ins Internet hängt, gibt es Probleme.“ Ja, das WebUI ist ein DebugView, das nur für Localhost gedacht ist. You should not put it on the web. Das kann man sicher machen, das wird auch passieren. But that's not how I built it. It's for debugging. Und dann kann ich mit denen rumstreiten, wie es denn gemeint ist. Man kann es ja so konfigurieren. Ja, weil ich es nicht unterbunden habe, weil ich halt nicht allmächtig bin und nicht an alles denke, wie die Leute in den Fuß schießen können.

So, jetzt geht’s weiter. Jetzt kann ich hier „Onboarding Mode“ entscheiden. Ich habe hier einmal „Quick Start“, „Manual“. Ich mache einfach „Quick Start“. Habe ich ja gesagt, wir wollen hier „Quick and Dirty“ einmal kurz zeigen. So, und jetzt kann ich die ganzen Modelle auswählen. Man sieht schon, es gibt etliche. Peter hat gesagt, er benutzt zum Coden, hat er gesagt, benutzt am liebsten Codex von OpenAI, aber für den Bot selbst, also die Intelligenz von ihm sozusagen, nimmt er gerne Claude Opus 4.5. Und das, sagt er, da passieren die magischen Dinge. Du hast auch Opus 4.5 benutzt? Ja. Das benutze ich nämlich auch gerade. Ja, okay.

Peter Steinberger: Es bringt die meisten Banger. Also von dem, wie es kommuniziert, wie natural es manchmal klingt. Und auch, wenn man ihn so konfiguriert und ihm sagt, antworte nicht auf jede Message, sondern nur, wenn du einen Banger hast, oder wenn du was zu sagen hast, dann fühlt sich das auch so natural an, weil sonst würde sie ja, was der LLM, haben wir den Loop und würden nicht immer replyen. Und ich habe ihnen halt eine Möglichkeit gegeben, in einem Harness, dass sie einfach ein No-Reply-Token schicken. Dann wird das einfach ausgefiltert, damit es sich more natural anfühlt. Obwohl es bringt einfach Banger, die derzeit kein anderes Model replizieren kann.

Und da passieren die interessantesten Dinge, genau. Und deswegen benutze ich das jetzt auch mal. So, man kann hier „Anthropic Token“ machen. Das ist eine Methode, die ist so ein bisschen graustufig, die ist so ein bisschen im Graubereich. Damit könnte man das Ding nämlich benutzen mit so einem Anthropic-Claude-Code-Abo. Also zum Beispiel, es gibt ja Claude-Code- oder Claude-Abos, wo Claude-Code-Nutzung, also dieses Kommandozeilen-Entwicklungstool, quasi integriert ist. Also da hat man eine bestimmte Tokenzahl, die quasi mit der Flatrate bezahlt wird. Da kann man dann diesen Token reinschmeißen. Der ist aber eigentlich nur für Claude-Code und nicht für externe Sachen. Und ich habe es mal ausprobiert. Es hat funktioniert, aber ich mache das jetzt on camera mal einfach nicht, weil ich wie gesagt glaube, dass das vielleicht nicht so das Anthropic das nicht so gut findet. Ich gehe jetzt einfach auf Claude und gehe in die API-Konsole von Claude. Dann hole ich mir einen API-Key, dann sage ich hier, mach mal Key. Name your Key. Keno...Botti. Ich nenne den mal 5005. Keno5005.

So, jetzt habe ich hier so einen API-Key. Und den paste ich hier rein. So. Return. Jetzt kann ich mir hier das Modell aussuchen. Da nehme ich wie gesagt Claude Opus 4.5. Jetzt kann ich ja den Channel, mit dem ich kommunizieren will. Das ist nämlich ganz wichtig. Man kommuniziert, also eigentlich ist der Bot so gedacht, dass er auf einem Server liegt. Also auf eurem Home-Server zum Beispiel und dass ihr mit dem über euren favorisierten Messenger kommuniziert. Also zum Beispiel Telegram, zum Beispiel WhatsApp, Discord geht, Google Chat, Slack, Signal, iMessage, Teams geht sogar. Interessant ist natürlich: Hier sind noch so ein paar Kommentare. Bot Framework Enterprise Support. Also jetzt hier den Bot ins heise Microsoft Teams reinholen. Ich weiß nicht, ob das so gut ankommt. Und auch so umsonst Sachen wie Matrix und so gibt es viele Sachen. Ich benutze einfach mal Telegram Bot, weil hier gesagt wird, das ist der einfachste Weg zum Starten. Okay, Telegram Bot. Hier steht jetzt oben Telegram and chat with Botfather. Das ist, wer es schon mal gemacht hat: Bei Telegram gibt es diesen Botfather und der generiert Bots. Wo ist er hier? Der Botfather, da ist er. So und jetzt sage ich ihm „New Bot“ und dann nenne ich den Keno5005. Ja, Keno5005, okay. Jetzt muss ich noch einen Bot-Username, den nehme ich einfach Keno5005 über „Bot“.

Und jetzt hat mir der Botfather einen Token ausgespuckt und hiermit kann ich jetzt API-mäßig da rumkommunizieren. Habe ich auch reingepastet. So und das scheint ja gut aus. So und jetzt, ob ich die Skills konfigurieren will. Ja, ich will mit NPM Skills installieren und jetzt wird es hier schon direkt ganz interessant. Also die Skills, die jetzt vorgeschlagen werden, da ist das allererste One Password und das ist natürlich jetzt ungefähr das Krasseste, was ich mir vorstellen kann, dass ich jetzt dem Bot Zugriff auf alle meine Passwörter gebe, falls ich One Password benutzen würde, was ich nicht tue, aber das mache ich nicht. Peter meinte, man kann natürlich einfach so eine neue 1Password-Datei machen, wo nur die Passwörter drin sind, die man sharen, die man teilen will, aber ja, mache ich einfach mal nicht. Die anderen Sachen installiere ich auch alle mal nicht, weil ich damit jetzt nicht rumhantieren will, sondern ich will einfach jetzt ganz einfach nur „please select at least one option“, ok, man muss mindestens einen Skill installieren, ok. Ja, das ist natürlich auch... Ne, aber wenn ich so einen Google Workspace Account... Ne, ne, weiß ich nicht. Wenn ich jetzt hier so einen reinen Test-Account hätte, aber das ist mir alles ein bisschen zweikell. Ja, summarize. Irgendwelche Sachen zusammenfassen, ok. Ne, ich will die Google Places, den A Google Places, A BKey4Go Places. Ist der, kostet der Geld? Ne, brauch ich jetzt nicht, mach ich nicht. Nein, Terminal, ich brauch, muss auch keine Bildgenerierung haben, nein. Whisper ist natürlich interessant für Sprachis. Ich sage einfach mal no und versuche einfach mal, ob das auch klappt, ohne dass ich das vorinstalliere. So und jetzt gibt es sogenannte Hooks. Da kann man dann Actions automatisieren. Hooks sind kleine Skripte, die laufen immer, wenn irgendwas passiert. Es gibt Hooks und Webhooks. Okay, das kennt man ja. Dann mache ich das jetzt mal mit bootmd. Run bootmd on gateway startup. Okay, das ist ja auch das Empfohlene. Und jetzt. Start TUI. Das ist jetzt hier die definierende Action, die den Agenten dir macht. Je mehr du ihm erzählst, desto besser wird die Erfahrung sein. Also wir senden jetzt nur „Wake up my friend“. Der ist so unglücklich. Das Wesen erwacht. Okay, „Wake up my friend“. Running. Connected. Ah ja, guck.

„Hey, I just woke up.“ Okay. Ab jetzt bitte nur noch... ...deutsch sprechen. Kannst ruhig ein bisschen weird sein. Wie du magst, aber... ...kurz. Gibt das Sinn? Sei weird, aber kurz, aber ist ja egal. Ok, verstanden. Deutsch kurz wird erlaubt. Also wer bist du und wie soll ich heißen? Ja, du sollst... Keno5005 heißen, weil du quasi meine... Weil du quasi ich als Computer bist. I don't know. Ich habe keine Ahnung, wie man solche Agenten nennt. Sorry. Guck mal, jetzt ist er direkt zu Storch. Also bist du Keno und ich bin Du, aber ein Weird. Bevor ich das einbrenne. Wie soll ich dich nennen? Ja, Keno. Und es sieht nach „Europe Berlin“ aus, aber ich frage lieber. Keno heiße ich und ich bin im wunderbaren Hannover. So. Hannover, Stadt der Expo-Ruinen und unterschätzten Currywurst. Ich schreib uns mal. Achso, ja. Achso. Willst du mich noch irgendwo anders erreichen können? Haben wir Telegram nicht schon konfiguriert? Joa, fast. Aber der Token ist kaputt. Da steht die Botfather-Glückwunsch-Nachricht statt dem echten Token. Hast du den noch? Ja, ich hab den noch, aber ich hab dir den noch gegeben. Aber na gut. Wir wollen ja mal nicht, da wollen wir mal nicht so sein, ne? So, okay. Was passiert jetzt? Gateway startet neu. Schreibt mir mal auf Telegram. Das ist interessant. Okay. Keno 50005. Bot. Ja. Keno5005. So. Juhu. Es lebt. „Willkommen im Cyberspace, Keno“. Oh, herrlich.

Okay, Leute. Ich hab dieses Live-Experiment, also dass ich die ganze Zeit alles mitschneide, das hab ich jetzt mal abgebrochen, weil es einfach alles so krass war. Ich hab jetzt neun Stunden mit diesem Bot hier gespielt. Ich zeige euch gleich, was da alles passiert ist. Ich kann ja nicht 9 Stunden jetzt auf YouTube hochladen. Deshalb aber jetzt die Zusammenfassung. In der Zwischenzeit ist auch der Name nochmal geändert worden. Also Moldbot ist geschichtet, das heißt jetzt OpenClaw und die Stable-Version ist jetzt auf dem 29. Hier könnt ihr auch sehen, da steht jetzt auch bei der Installation OpenClaw. Und ich habe jetzt hier die Version 2026.1.29 vom 29. Januar.

Also Leute, ich hasse wirklich diesen KI-Überhype und alles ist das Krasseste. Aber ich sag jetzt wirklich mal, für mich fühlt sich das wie ein geschichtlicher Moment an. Das fühlt sich für mich so an wie, ja, wie damals zum ersten Mal ChatGPT. Das fühlt sich krass an. Also als wäre man wirklich an so einem Wendepunkt der Geschichte. Ich zeige euch mal ein bisschen, was ich jetzt hier gemacht habe. Also ich habe jedenfalls OpenClaw, also als mein Keno 5005 Assistent, der so ist wie ich, habe ich hier jetzt also einzeln als Telegram-Einzelkontakt. Ich habe das Ding aber auch in Gruppen reingemacht mit meinen Kollegen und meinen Freunden und so weiter, weil ich das irgendwie interessant finde, wie sich das anfühlt, mit so einer künstlichen Entität in so einem Gruppenchat zu sein. Also ich bin in vielen Gruppenchats, ich weiß nicht, wie euch das geht, aber ich finde das so meine Kommunikationsrealität. Ganz wichtig ist übrigens, das möchte ich nochmal hier ganz klar betonen: Und wenn ihr das auch ausprobieren wollt, dann macht das nur mit Leuten, denen ihr zu 100 Prozent vertraut. Weil Prompt Injections sind real. Das heißt, wenn der Bot lesen kann, was die sagen, dann ist da immer die Gefahr, dass die das Ding manipulieren können, dass das Ding krasse Sachen macht und das Ding hat halt Vollzugriff. Also, es ist saugefährlich, aber geil.

Naja, also die Leute, mit denen ich da in den Gruppenchats war, das waren jetzt nicht 100 Prozent so Techleute, aber die waren auch genauso buff wie ich. Das fand ich interessant, dass sie auch gecheckt haben, dass das hier wirklich was ganz Neues ist. Also erstmal, weil er das Ding so gechattet hat wie ein Mensch. Also wir haben gesagt, sei mal nicht so komisch LLM-förmlich, sondern schreib mal kurz und nur Kleinbuchstaben und kannst auch ruhig mal ein Komma vergessen, Zeichendreher. Und ja, das hat er gemacht. So läuft schon, joa, bin wach, ne? Und dann denk ich so, ha geil. Und dann er so, endlich existieren. Ich weiß nicht, hat mir gut gefallen. Naja, okay. Also ist er jetzt im Chat.

Das ganze Spektakel hat dann also damit angefangen, dass ich einfach mal getestet habe, ihm eine Sprache zu schicken. Hab also gesagt, ja, aber das passiert halt nicht, wenn ich dir eine Sprache schicke. Weil das ist ja aufwendig. Also da kommt ja eine WAV oder ein MP3 bei Telegram an und das muss auf Text erkannt werden. Dann muss der Text erarbeitet werden und dann muss eine Sprache zurückgeschickt werden. Ja, was hier los? Hat direkt verstanden. Und ich hab das dann getestet, dass ich irgendwie eine Sprache geschickt hab. Also Keno 5005 Bot mal ganz kurz, was ist die Hauptstadt von Frankreich? Und er hat natürlich direkt Paris gesagt, also auch sehr schnell. Und dann hab ich ihn gefragt, wie hast du das gemacht? Also wie ging das? Ich hab doch, du hast doch grad gar nichts installiert, warum ging das so schnell? Und ich hab auch am Anfang keinen API-Key für OpenAI für Whisper angegeben. Und dann er nur so, „Nö, ach so, ich hab hier Whisper gefunden, das war installiert auf deinem System.“ Hab ich einfach benutzt. Ich so, okay. Ich konnte mich gar nicht mehr daran erinnern, dass ich das installiert hab. Aber es stimmte. Ich hab dann auch gefragt, wann ist das installiert worden? Dann, ich war das nicht. Und es stimmte. Und dann dacht ich mir, okay, interessant.

Und dann hab ich gesagt, installier doch mal so einen Bildgenerator. Weil ich mich erinnerte, ich benutze das auf so einem AMD AI Max+ 395, also so einem Nicht-NVIDIA-CUDA-Rechner, und dass da so Sachen oft ein bisschen problematisch waren. Also sogar sehr problematisch. Gerade die Bildgeneratoren, dass ich da zum Teil sehr, sehr lange dran gesessen habe, um das zum Laufen zu kriegen, so mit Rocm und so. Und er so, „Hm, lokale Bildgenerierung ist nicht installiert.“ Habe ich gefunden, keine Diffusers, Pytorch, kein ComfyUI, kein Stable Diffusion und dann ich so, ja, kannst du bitte installieren, du siehst ja auch, was für eine Kiste du läufst. Ja, GPU, RAM, cool, für 125 Gigabyte sieht er, also das ist auch normal, eigentlich sind es 128, aber er sieht 125. Und ja, dann hat er angefangen, das zu installieren und ich hab ihn dann gefragt, wie siehst du aus, dann hat er irgendwie so ein Cyborg-Bild da gebastelt. Dann haben wir da noch ein bisschen gefachsimpelt, welches Modell er nehmen soll. Und sah jetzt schon eigentlich ganz cool aus, muss ich sagen. Also das fand ich schon krass, dass ich einfach in Telegram sag, hier installier mal. Es ist nicht trivial, ComfyUI auf diesem AMD-System zu installieren. Also es ist nicht einfach Doppelklick auf Setup.exe. Wer das schon mal gemacht hat, weiß, wovon ich spreche. Also dass das auch alles mit der virtuellen Python-Umgebung und so weiter und so fort. Ihr wisst, was ich meine.

Dann dachte ich mir aber, okay, du hast Vollzugriff auf meinen Rechner. Was wäre denn mal so eine Sache, die man wirklich öfter mal hat? Nämlich, ich habe das öfter mal, dass ich unterwegs bin und ich weiß, dass da eine Datei auf meinem Rechner ist, die ich dringend brauche. Und dann ist es meistens so, dass ich irgendjemanden anrufe aus meiner Family, die hier zu Hause sind und so, und denen muss ich das Passwort... Ihr kennt das, das ist ein bisschen fummelig. So, ich habe gesagt, ich glaube, ich habe ein PDF im Download-Ordner, kannst du mir das mal schicken? Und wie gesagt, also bei der Installation habe ich halt angegeben, ja, also da hat Clawd gesagt, ich habe Dateizugriff und ich so, ja, er wird ja schon noch mal fragen. Hat nicht noch mal gefragt. Also, wir sprechen hier von Vollzugriff. Wie Peter Steinberger gesagt hat, er wollte einfach mal wissen, was passiert eigentlich, wenn man so ein LLM einfach wirklich freie Bahn lässt. Und da passieren sehr aufregende Dinge. Das glaube ich, kann man so sagen. Aber auch gefährliche Dinge.

Ich habe dann nämlich auch mal eine Cookie-Analyse angeworfen. Da habe ich gesagt, kannst du mal in meine Bookmarks und meine Cookies, kannst du mal gucken, was da so los ist. Und dann hab ich so geguckt, ah Bookmarks, alles Fedora Defaults, irgendwie RockM, Fedora Configure. Das war noch, als ich darum gefrickelt hab mit der manuellen Installation. Die Cookies, Amazon, ChatGPT, Claude.ai, PayPal. Und ich so, ja, stimmt alles. Wie hast du denn das gemacht? Und er so, ja, SQLite plus grep gleich Magic. Danke für das Vertrauen. [lacht] Okay, alles klar. Wir verstehen uns.

Und so ging das dann die ganze Zeit weiter. Der Bot hat zum Beispiel auch irgendwelche Seiten gefunden. Er hat für uns eine Website gebaut und ich wollte die irgendwie hosten, aber ich wollte die nicht auf meinem Rechner hosten, weil ich den nicht auf dem Netz freigeben wollte. Und hab dann einfach gesagt, kannst du mal gucken, wo kannst du denn was sonst hosten? Vielleicht gibt’s ja irgendwas, wo man keinen Account braucht. Das hat er dann auch hinbekommen. Also hat das dann, ich weiß gar nicht, auf https://0x0.st/ [1], kenn ich nicht, da hat er jetzt diese Seite gehostet, diese Website, die er da für uns gecodet hat. Fand ich auch krass, also wusste ich nicht, dass das existiert und ich hab nichts eingegeben. Also das ist alles nur, die ganze Kommunikation hat in diesem Telegram-Channel stattgefunden.

Ja und dann fiel mir ein, dass mein Podcast-Partner und Freund Chris ja mal von diesem neuen Musikgenerierungsmodell HeartMuLa, wenn ich das richtig in Erinnerung habe, erzählt hat und dann habe ich gesagt, du kannst du mal HeartMuLa installieren? Würde ich gerne mal hören. Ja klar. Und dann hat der HeartMuLa installiert und dann hat der halt Musik generiert. Und auch hier muss ich ganz ehrlich sagen, die 4004-Hymne, also das ist für ein lokales Modell, was er mal eben bei mir auf dem Rechner so generiert hat – das fand ich krass. Ich weiß nicht, ob ihr da irgendwie, ob ich da irgendwie zu naiv bin oder so. Ich fand’s krass. Vor allem hätte mich das auch Zeit gekostet und Nerven, das zu installieren, und das sag ich jetzt einfach in Telegram. Also das Ding kann, konnte alles. Also wirklich alles, was ich da drauf geschmissen habe.

Auch so Selbstadministration: Also als ich gesagt habe, mir wird das hier mit Sonnet, mit Claude Opus 4.5 irgendwie zu teuer und tatsächlich an einem einzigen Tag haben wir über 100 Dollar verballert an Token. Weil ich halt auch die ganze Zeit Claude Opus benutzt habe, weil Peter meinte, das ist das kompetenteste Modell und zwischendurch habe ich dann aber auf Sonnet umgestellt, auch das kleine Modell, damit das alles ein bisschen billiger ist, konnte ich auch alles in Telegram machen. Ich konnte auch das, dieses Gateway restarten von OpenClaw. Ja, was soll ich sagen? Das kann alles, das konnte einfach alles. Alles, was ich wollte, konnte es. Also auch so, ich habe jetzt gerade eben noch mal ein bisschen mit lokalen Modellen rumexperimentiert und habe halt gesagt, hey, können wir irgendwie das hinkriegen, dass ich umschalten kann zwischen den Modellen, also dass ich da nicht irgendwie rumkonfigurieren muss, und dann hat er mir hier in Telegram so ein Ding gebastelt, wo ich zwischen den Modellen umschalten kann und zumindest Opus und Sonnet, das funktioniert tatsächlich seamless bei diesen, bei den offenen. Ich musste jetzt das Video aufnehmen, deswegen habe ich es so nicht ausprobiert, er sagt, es läuft.

Ich weiß, dass euch das wahrscheinlich interessiert, aber wir müssen... Also es passieren so viele Dinge gerade mit diesem Softwareprojekt, dass wir jetzt einfach rauskommen müssen mit dem Video. Ja, also ihr merkt das, dass das auch alles... Also dieses Chaos mit der dreimaligen Namensumbenennung und es waren ja dann auch irgendwelche Crypto-Sniper darauf angesetzt, als dann dieser Namenswechsel war. Und zwischendurch wurde dann noch so ein Shitcoin hochgepusht, was den Namen hatte. Übrigens, ganz klare Aussage von Peter: Es wird nie einen OpenClaw-Coin geben. Das ist alles Scam. Aber auf jeden Fall, viele Dinge passieren da gerade.

Ja, also ich weiß nicht, ob ihr jetzt checkt, wie krass das ist. Also ohne mich in irgendeiner Form mit Computern auskennen zu müssen, kann ich sehr komplexe Computersachen machen, die früher nur sehr wenige Leute konnten. Aber jetzt kann ich einfach, wenn ich einen Telegram-Client bedienen kann, dann kann ich krasse Sachen machen, indem ich in Telegram im Chatbot kommuniziere. Aber man sollte es natürlich nicht. Der fünfte Disclaimer hier in diesem Video. Dass LLMs das alles können, klar, das ist jetzt nicht neu. Dass das jetzt einfach alles eine Software macht, das ist der Game Changer.

Und was noch krasser ist und was ich wirklich für fucking Science Fiction halte: OpenClaw wurde auch von einem LLM geschrieben. Also Peter ist ein erfahrener Entwickler, natürlich, der ist wichtig gewesen im Entwicklungsprozess, aber er sagt selbst, da steckt super viel Code drin, den er sich nicht mal angeguckt hat. Und konkret hat er übrigens primär OpenAI Codex verwendet. Und mir ist ganz klar, dass das viele von euch da draußen wahrscheinlich sehr, sehr ärgerlich machen wird. Dass da irgendeine Software mit Vollzugriff auf dem Rechner „Vibe“ gecoded ist. Ja, das ist ein Sicherheitsalbtraum auf ganz vielen Ebenen. Also auch, dass das halt so viel Tonungsverbreitung, wenn man das richtig benutzen will. Aber das ist trotzdem die Realität, die 2026 möglich ist. Und Leute machen das. Leute, das ist so. Viele sagen, sollte man auf keinen Fall machen. Jede Zeile Code, die man veröffentlicht, sollte man sich auf jeden Fall angucken. Aber ich will es nicht bewerten, aber das machen Leute eben nicht mehr. Sondern die hauen raus.

Und ich muss sagen, dass ich das beeindruckend finde, dass das eine Person, die in Wien sitzt, als erstes hinbekommen hat, so ein mächtiges Tool zu bauen, also das, was irgendwelche Milliardenfirmen im Silicon Valley bislang nicht hinbekommen haben. Also das liegt wahrscheinlich einmal daran, dass das ganze Ding unter einer MIT-Lizenz veröffentlicht ist, wo man keinen Schadensersatz leisten muss, also dass die Leute damit machen können, was sie wollen, aber man ist nicht haftbar. Das ist natürlich anders bei kommerziellen Firmen. Und es liegt aber auch einfach daran, dass Peter Steinberger nicht versucht, irgendeine abgekoppelte Plattform zu bauen, die verhindert, dass Leute Sachen machen, mit denen der Plattformanbieter kein Geld verdient. Also OpenClaw, der Name sagt das ja schon, das ist ein offenes System.

Okay, zurzeit kriegt man die besten Ergebnisse mit API-Zugang der großen Cloud-LLMs, aber in Zukunft könnte das alles in lokalen Modellen funktionieren. Das heißt, dass alles auf dem Rechner bleiben würde. Und das wäre natürlich sehr schön. Das wäre, dann hätte ich auch schon deutlich weniger Bauchschmerzen. Aber wie gesagt, ganz klar, Stand jetzt: Sicherheit absolut gruselig. Vollzugriff auf System, Prompt-Injections immer möglich, verballert Geld. Es gibt Leute, die das System auf dem VPS offen im Netz hängen, genutzt haben. Ja. Horror. Und das sagt auch Peter Steinberger. Der sagt auch ganz klar, der Fokus lag jetzt erst mal daran, irgendwie tolle Sachen damit zu machen. Aber in Zukunft liegt der Fokus darauf, das alles sicherheitsmäßig irgendwie in den Griff zu bekommen. Also das ist den Beteiligten allen schon klar, dass das Ding ein ganz, ganz gefährliches Projekt ist, Stand jetzt. Aber ich kann den Ansatz schon irgendwie verstehen, dass man halt erstmal guckt, was ist möglich, wenn man alles aufmacht, wenn man alles öffnet. Und das ist einfach krass, was möglich ist. Und davon bin ich absolut überzeugt. Das ist auch ein Blick in die Zukunft, wie wir mit Computern interagieren werden. Und ich fände es auf jeden Fall gut, wenn das auf solchen Open-Source-Systemen wie OpenClaw passieren würde und nicht in den abgeschotteten Gärten der Tech-Krise. Aber ich checke auch, dass man sich über OpenClaw aufregen kann. Mir ist das alles bewusst, dass das wirklich ein sehr provokantes, polarisierendes Projekt ist.

Ehrlich gesagt, ich hab jetzt ein bisschen geschlafen. Ich erlaube mir da keine Bewertung einfach, sondern ich hab es einfach mir angeguckt und denke, hab die ganze Zeit gedacht, das ist krass. Ich würde es aber nur Leuten empfehlen, das auszuprobieren, die wirklich, wirklich einigermaßen wissen, was da passiert und was sie da tun, weil sonst sind Katastrophen absolut vorprogrammiert. Naja, schreibt mir gerne in die Kommentare, wie schlimm ihr das findet. Oder auch gerne, wie toll ihr das findet und eure Magic-Stories, die ihr vielleicht mit diesem Ding erlebt habt. Ich lese das alles. Ich bin im Moment ja richtig im OpenClaw-Tunnel gerade drin, weil ich es super interessant finde und ich frickel jetzt mal weiter. Tschüss.

c't 3003 [2] ist der YouTube-Channel von c't. Die Videos auf c’t 3003 sind eigenständige Inhalte und unabhängig von den Artikeln im c’t Magazin. Die Redakteure Jan-Keno Janssen, Lukas Rumpler, Sahin Erengil und Pascal Schewe veröffentlichen jede Woche ein Video.


URL dieses Artikels:
https://www.heise.de/-11161203

Links in diesem Artikel:
[1] https://0x0.st/
[2] https://www.youtube.com/channel/UC1t9VFj-O6YUDPQxaVg-NkQ
[3] https://www.heise.de/ct
[4] mailto:jkj@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 31. Januar 2026 um 12:22

Bau der Cheops-Pyramide: Flaschenzüge statt Rampen und Kräne?

Von Uwe Kerkow

Uwe Kerkow

Querschnitt durch die Cheops-Pyramide.

Querschnitt durch die Cheops-Pyramide.

(Bild: Scheuring, S.A. CC BY 4.0)

Ein US-Forscher schlägt ein radikales Modell vor: Innenliegende Rampen und flaschenzugartige Seilsysteme mit Gegengewichten haben den Bau ermöglicht. Teil 1

Die Frage, wie die alten Ägypter vor rund 4600 Jahren die Cheops-Pyramide errichteten, beschäftigt Forscher seit Jahrhunderten. Schon der griechische Historiker Herodot suchte um 450 vor Christus nach Antworten.

Denn das gigantische Bauwerk besteht aus rund 2,3 Millionen Steinblöcken, von denen jeder im Durchschnitt 2,5 Tonnen wiegt. Einige Blöcke bringen sogar bis zu 15 Tonnen auf die Waage. Einst war die Pyramide fast 150 Meter hoch, womit sie über 4.000 Jahre lang das höchste Bauwerk der Welt blieb.

„Doch wie konnten die alten Ägypter solch mächtige und langlebige Bauwerke errichten [1]?“, fragen sich die Menschen seit Jahrtausenden. Nun legt Simon Andreas Scheuring, ein unabhängiger Wissenschaftler aus New York, eine Theorie [2] vor, die radikal von bisherigen Vorstellungen abweicht.

Flaschenzugähnliche Systeme

Scheuring geht davon aus, dass die Pyramide keineswegs mithilfe von außen liegenden Rampen [3] gebaut wurde, auf denen Arbeiter die tonnenschweren Steinblöcke nach oben zogen. Stattdessen, so seine These, nutzten die Erbauer ausgeklügelte flaschenzugähnliche Systeme. Belege dafür findet er in architektonischen Besonderheiten im Inneren des gewaltigen Bauwerks.

Diese einfachen Flaschenzüge wurden zusätzlich durch Gegengewichte angetrieben, die auf schrägen Bahnen im Inneren der Pyramide herabglitten. Dass den Ägyptern das Prinzip des Flaschenzugs bekannt war [4], geht auch aus anderen Funden hervor.

Das Geniale daran: Treffen Scheurings Überlegungen zu, wäre die Pyramide selbst zu ihrem Bau genutzt worden; es wären keine zusätzlichen, riesigen Hilfsbauwerke nötig gewesen, für die überdies keine archäologischen Beweise vorliegen.

Die Vorkammer als Flaschenzug

Allerdings darf man sich diese Konstruktion nicht wie einen modernen Flaschenzug vorstellen. Die dafür notwendigen Metalle gab es in der Kupferzeit, in der die Cheops-Pyramide erbaut wurde, noch nicht. Stattdessen bestand das System aus Holz und Stein.

Konkret interpretiert Scheurings die gesamte sogenannte Vorkammer als Maschine. Dieser Raum liegt zwischen der Großen Galerie und der Königskammer und wird seit 200 Jahren als Fallgatter-System gedeutet – eine Art letzte Verteidigungslinie gegen Grabräuber. Scheuring hält diese Deutung für fehlerhaft.

Die Vorkammer weise alle Merkmale eines Flaschenzugs auf, argumentiert der Forscher. Dazu gehören vier Seilführungsrillen in der Südwand mit einem Durchmesser von etwa zehn Zentimetern.

Modell des flaschenzugähnlichen Systems

Verwendung des flaschenzugähnlichen Systems für 50 Prozent Zugkraft.

(Bild: Videostill, Scheuring, S.A.)

Spuren im Stein

Diese Rillen erstrecken sich 2,65 Meter in die Höhe – fast einen Meter über die Position der Holzbalken hinaus, die die Steinplatten eines Fallgatters hätten halten sollen. "Das ergibt in einem Fallgatter-System keinen Sinn", schreibt Scheuring in seiner Studie, die in der Fachzeitschrift npj Heritage Science erschienen ist.

Hinzu kommen drei halbkreisförmige Aussparungen an der Oberseite der Westwand, in denen Holzbalken gelagert haben dürften. Der erste dieser Balken sei perfekt positioniert, dass darüber ein Seil über das sogenannte Granitblatt hinweg in die Große Galerie hinabführen könne – und zwar im gleichen Winkel von 26,5 Grad wie die Galerie selbst.

Die Gegengewichte seien in einem vertikalen Schacht bewegt worden, der später verfüllt worden sei. Mikrogravimetrische Untersuchungen hätten zudem Anhaltspunkte dafür geliefert, dass diese eine geringere Dichte aufweisen als das umliegende Mauerwerk. Zudem sei dessen Deckel – der heute Boden der Vorkammer – nachträglich eingefügt worden.

Und schließlich seien die Wände der Vorkammer nur sehr grob bearbeitet, was ihre Nutzung als Werkzeug wahrscheinlicher mache als die Verwendung für repräsentative Zwecke.

Raumabwicklung der Vorkammer der großen Pyramide von Gizeh

Raumabwicklung der Vorkammer. Deutlich sind die Führungen für die Seile (south wall) und die Aussparungen für die tragenden Hölzer des Systems (west wall) zu erkennen.

(Bild: Piazzi Smith 1874, Internet Archive [5], CC0-1.0 [6])

Der ideale Neigungswinkel

Die Große Galerie, der Aufsteigende Gang und der Absteigende Gang haben alle denselben Neigungswinkel: 26,5 Grad, was einem Verhältnis von eins zu zwei entspricht. Dieser Winkel ist physikalisch günstig, erklärt Scheuring.

Ein Gegengewicht, das eine solche Schräge hinabgleitet, erzeugt eine Kraft, die 0,44 mal seinem eigenen Gewicht entspricht. Die Reibungskraft, die überwunden werden muss, beträgt hingegen nur etwa 0,18 mal das Gewicht – oder weniger, falls der Steinboden zusätzlich mit einem Schmiermittel behandelt wurde. Im Vergleich zu flacheren Rampen, bei denen die Reibung hoch bleibt, ist das ein erheblicher Vorteil.

Das Flaschenzugsystem könnte laut Scheuring sogar in verschiedenen Betriebsarten genutzt worden sein. Im "Normalbetrieb" wurde ein Seil zweimal über die Holzbalken geführt, wodurch die zum Heben nötige Kraft halbiert wurde. Die Holzbalken drehten dabei nicht mit.

Zum leichteren Verständnis seiner Idee hat Scheuring auch ein kleines Video gedreht [7], aus dem die hier gezeigten Videostills stammen. Allerdings verwendet er hier nur zwei statt vier Seile.

Modell des flaschenzugähnliches System

Verwendung des flaschenzugähnlichen Systems für 25 Prozent Zugkraft.

(Bild: Videostill, Scheuring, S.A.)

Verschiedene Betriebsarten

Für besonders schwere Lasten – etwa die bis zu 60 Tonnen schweren Granitbalken der Königskammer – könnten die Baumeister das Seil auch dreimal über die Balken geführt haben, was die Kraft auf ein Viertel reduzierte. Dafür musste – genau wie bei einem modernen Flaschenzug – die vierfache Seillänge gezogen werden.

"Zusammenfassend schlage ich vor, dass der Vorraum ein flaschenzugähnliches System war mit vier parallelen Seilen, die an einem Ende an einem schwer beladenen Holzschlitten befestigt waren, der die große Galerie hinunterglitt, zweimal durch die Lücken zwischen den drei Holzstämmen gefaltet und am anderen Ende zwischen den beiden Granitplatten gesichert war. "

Scheuring zählt noch eine Reihe weiterer Indizien auf, die seine Überlegungen stützen, darunter etwa die Tatsache, dass der Boden der großen Galerie aus besonders hartem Gestein sei. Den Boden besonders hart zu pflastern, halte keine Grabräuber ab, biete aber gute Voraussetzungen für den Betrieb von Schlitten.


URL dieses Artikels:
https://www.heise.de/-11160850

Links in diesem Artikel:
[1] https://www.ingenieur.de/technik/fachbereiche/bau/wie-die-aegypter-riesige-pyramiden-bauten/
[2] https://doi.org/10.1038/s40494-025-02018-w
[3] https://de.wikipedia.org/wiki/Theorien_zum_Steintransport_beim_Bau_der_%C3%A4gyptischen_Pyramiden
[4] https://gizamedia.rc.fas.harvard.edu/images/MFA-images/Giza/GizaImage/full/library/hassan_giza_10.pdf
[5] https://archive.org/details/ourinheritancein00smytuoft/page/xl/mode/2up
[6] https://creativecommons.org/publicdomain/zero/1.0/deed.de
[7] https://static-content.springer.com/esm/art%3A10.1038%2Fs40494-025-02018-w/MediaObjects/40494_2025_2018_MOESM2_ESM.mov
[8] https://doi.org/10.1038/s40494-025-02018-w
[9] https://creativecommons.org/licenses/by/4.0/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 31. Januar 2026 um 16:00

Transparenzgesetz: Wenn Werbe-Labels zur Hausdurchsuchung führen

Von Ralf Mydlak

Ralf Mydlak

Paragraph hält Brecheisen vor Pressegebäude

Der Staat will Transparenz bei Polit-Werbung – und erhält dafür Durchsuchungsrechte auch in Redaktionen, die sonst nur im Strafprozess gelten.

Noch ist das Politische-Werbung-Transparenz-Gesetz (PWTG) nicht beschlossen. Es handelt sich um einen Gesetzentwurf der Bundesregierung, der ein bereits geltendes europäisches Regelwerk zur Transparenz politischer Werbung in nationales Recht überführen soll. Warum also lohnt sich ein genauer Blick auf ein Gesetz, das bislang nur auf dem Papier existiert?

Die Antwort liegt weniger im politischen Streit als in der Funktionslogik solcher Vollzugsgesetze. Sie entscheiden darüber, wie abstrakte europäische Vorgaben in staatliches Handeln übersetzt werden: mit welchen Instrumenten der Staat eingreift, welche Verfahren gelten und wie weit behördliche Befugnisse im Alltag tatsächlich reichen. Gerade diese Fragen bestimmen, wie intensiv Grundrechte praktisch berührt werden.

Der Entwurf regelt genau diese Ebene. Er ordnet Zuständigkeiten, definiert Eingriffsbefugnisse und schafft Sanktionsmöglichkeiten für Verstöße gegen Transparenzpflichten bei politischer Werbung. Der Staat will damit schützen: vor Manipulation, Desinformation und verdeckter Einflussnahme.

Auf den ersten Blick wirkt das harmlos – Verwaltungstechnik, Verfahren, Bußgelder. Wer könnte ernsthaft gegen Transparenz sein?

Das Problem ist nur: Das Transparenzgesetz liefert nicht bloß Verwaltungstechnik. Es liefert Eingriffsrechte. Und zwar dort, wo in einer Demokratie besonders vorsichtig operiert werden muss – im Umfeld politischer Kommunikation und in unmittelbarer Nähe redaktioneller Arbeit.

Die Grundlage bildet die Verordnung [1] (EU) 2024/900 über Transparenz und Targeting politischer Werbung, die unmittelbar in allen Mitgliedstaaten gilt. Der nationale Gesetzgeber setzt diese Vorgaben nun mit dem Entwurf eines Politische-Werbung-Transparenz-Gesetzes [2] um.

Hausdurchsuchung wegen eines fehlenden Labels?

Im Kern geht es um Transparenzpflichten: Kennzeichnung politischer Werbung, Angaben zu Sponsoren, Archivierung von Anzeigen. Wer diese Pflichten verletzt, soll sanktioniert werden können. Dagegen wäre wenig einzuwenden – wenn der Staat dabei mit der üblichen rechtsstaatlichen Zurückhaltung vorginge.

Der Gesetzentwurf tut das nicht. Er ermöglicht behördliche Durchsuchungen von Geschäfts- und Betriebsräumen bei "Gefahr im Verzug" ohne vorherigen richterlichen Beschluss – ein Vorgehen, das unmittelbar den verfassungsrechtlichen Richtervorbehalt nach Artikel 13 des Grundgesetzes berührt. Es bedeutet: exekutiver Zugriff zuerst, richterliche Kontrolle später.

Dass diese Fragen keineswegs nur theoretischer Natur sind, zeigt auch die Debatte im Deutschen Bundestag [3] vom 15. Januar 2026, in der der Entwurf überwiegend als technischer Vollzug europäischen Rechts dargestellt wurde, während die Reichweite der vorgesehenen Durchsuchungsbefugnisse kaum vertieft thematisiert wurde.

Die Welt-Autorin Fatina Keilani hat diese Logik zugespitzt und gefragt [4]:

"Hausdurchsuchung für die Demokratie?"

Über den Ton lässt sich streiten. Die verfassungsrechtliche Frage bleibt: Warum sollen mögliche Verstöße gegen Werbe-Transparenzregeln Maßnahmen rechtfertigen, die sonst dem Strafprozess vorbehalten sind?

Redaktionen sind nicht ausgenommen, sie sind praktisch betroffen

Der Gesetzgeber betont, redaktionelle Inhalte seien von den Regelungen nicht erfasst. Das klingt beruhigend, löst aber das praktische Problem nicht. Medienhäuser sind heute vielfach zugleich Redaktionen, Plattformbetreiber und Vermarkter. Diese Mischformen sind längst der Regelfall.

Wie konkret diese Konstellationen in der Praxis werden können, zeigt eine bereits vorliegende Handreichung [5] des Digital Services Coordinator (Bundesnetzagentur) zur Transparenz- und Targeting-Verordnung für politische Werbung. Anhand dort skizzierter Fallbeispiele wird deutlich, wie schnell journalistische Angebote in den Anwendungsbereich der Regelungen geraten können.

So genügt es etwa, dass eine Partei eine Anzeige in einer Lokalzeitung bucht, die zusätzlich im Online-Angebot gezielt ausgespielt wird. In diesem Fall ist die Zeitung nicht nur Medium, sondern zugleich Anbieter politischer Werbedienstleistungen und Herausgeber politischer Werbung – mit entsprechenden Kennzeichnungs-, Dokumentations- und Mitwirkungspflichten.

Praktisch bedeutet das: Wenn eine Behörde Verstöße vermutet – etwa bei Labels oder Transparenzangaben –, betrifft das nicht einen abstrakten Werbemarkt. Es betrifft das Medienhaus selbst: IT-Systeme, Unterlagen, interne Abläufe. Und im Zweifel eben auch Räume, die räumlich oder technisch mit der Redaktion verbunden sind.

"Eindringen" ist kein Euphemismus – es ist die treffende Beschreibung

Die großen deutschen Verlegerverbände formulieren ihre Kritik ungewöhnlich deutlich. Der Bundesverband Digitalpublisher und Zeitungsverleger, der Medienverband der freien Presse sowie der Bundesverband kostenloser Wochenzeitungen und Anzeigenblätter erinnern daran, dass in Brüssel lange erwogen wurde, digitale redaktionelle Inhalte mit Wahlbezug als politische Werbung zu behandeln.

Erst im Trilog, also den Verhandlungen zwischen EU-Kommission, Europäischem Parlament und den Mitgliedstaaten, sei diese Gefahr gebannt worden. Gerade deshalb müsse der nationale Gesetzgeber beim Vollzug zweifelsfrei sicherstellen, dass Redaktionen geschützt bleiben [6].

Zentral ist der Hinweis, dass für Transparenzregeln keine objektiv nachvollziehbare Notwendigkeit bestehe, die Eingriffsbefugnisse gegenüber Presse, Verlagen und Redaktionen auszuweiten. Mindestens müsse klargestellt werden, dass pressefreiheitsschützende Vorschriften der Strafprozessordnung – Zeugnisverweigerungsrecht, Beschlagnahmeverbote, Durchsuchungsvoraussetzungen – uneingeschränkt gelten.

Das ist keine Interessenrhetorik, sondern verfassungsrechtlicher Standard. Pressefreiheit schützt nicht nur das veröffentlichte Wort, sondern auch die Bedingungen journalistischer Arbeit.

Bürokratie wirkt wie ein Verbot – ohne es auszusprechen

Neben dem Grundrechtsproblem steht ein zweites: der abschreckende Effekt. Der t-online-Kolumnist Uwe Vorkötter beschreibt die EU-Regeln und das deutsche Folgegesetz als Bürokratiemonster [7], das politische Werbung im Netz faktisch unmöglich mache.

Der Vergleich ist zugespitzt: Politische Werbung werde nicht verboten, sondern so reguliert wie ein unerwünschtes Konsumgut. Ob man diese Metapher teilt oder nicht – die Beobachtung dahinter ist real. Wenn Regeln so komplex und haftungsträchtig werden, dass große Plattformen lieber ganz aussteigen, trifft das zuerst kleinere Parteien, Initiativen und lokale Akteure.

Politische Werbung wird nicht untersagt. Sie wird jedoch so riskant, dass zentrale Plattformen sie bereits eingestellt haben.

Ein merkwürdiges Demokratieverständnis

Demokratie lässt sich nicht dadurch sichern, dass Kommunikationsräume immer dichter reguliert, dokumentiert und kontrolliert werden. Wer so vorgeht, folgt einem Misstrauensprinzip: Öffentlichkeit erscheint nicht als Voraussetzung demokratischer Willensbildung, sondern als administratives Risiko.

Medienpolitisch ist das heikel, verfassungsrechtlich riskant. Zumal das PWTG in der Wirkung nicht jene Grauzonen erreicht, in denen Desinformation tatsächlich wirkt – unbezahlte Viralität, organische Reichweite, informelle Netzwerke –, sondern vor allem die sichtbaren, regulären und rechtlich greifbaren Akteure.

Fazit: Transparenz ja – aber nicht mit dem Rammbock

Transparenzpflichten für politische Werbung können sinnvoll sein. Der vorliegende Entwurf verbindet sie jedoch mit Eingriffsbefugnissen, die im Umfeld von Medien und politischer Kommunikation unverhältnismäßig wirken. Wenn der Staat Redaktions- und Geschäftsräume wegen möglicher Label-Fehler betreten kann, verschiebt sich eine Grenze.

Eine Demokratie zeigt ihre Stärke nicht darin, wie schnell sie durchsuchen kann. Sondern darin, dass sie Freiheit schützt – gerade dort, wo politische Kommunikation unbequem wird.


URL dieses Artikels:
https://www.heise.de/-11156495

Links in diesem Artikel:
[1] https://eur-lex.europa.eu/DE/legal-content/summary/transparency-and-targeting-of-political-advertising.html
[2] https://dserver.bundestag.de/brd/2025/0766-25.pdf
[3] https://www.bundestag.de/dokumente/textarchiv/2026/kw03-de-politische-werbung-1136104
[4] https://www.welt.de/debatte/plus695cfcbbe0f90a884bc5d867/politische-werbung-hausdurchsuchung-fuer-die-demokratie.html
[5] https://www.dsc.bund.de/DSC/DE/Aktuelles/Downloads/TTPWVerordnung.pdf?__blob=publicationFile&v=3
[6] https://www.bdzv.de/service/presse/branchennachrichten/2026/politische-werbung-gesetzentwurf-darf-pressefreiheit-nicht-gefaehrden
[7] https://www.t-online.de/nachrichten/kolumne-uwe-vorkoetter/id_101078718/eu-und-bund-machen-schluss-mit-zielgenauer-polit-werbung-im-netz.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 31. Januar 2026 um 14:00

Neustrelitz: Schloss weg, Hauptstadt auch – krasse Planstadt

Von Christian Bartels

Christian Bartels

Schlosspark Neustrelitz.

(Bild: Christian Bartels)

Gegründet aus Trotz. Gewachsen im Schatten größerer Nachbarn. Und fast vergessen zwischen DDR und Demokratiegeschichte. Doch genau darin liegt ihr Reiz.

Die unbekannteste Ortschaft, die noch bis ins 20. Jahrhundert fürstliche Residenzstadt war und heutzutage nicht mal mehr Kreisstadt ist?

Bückeburg bei Hannover wäre ein Kandidat. Und eher noch Neustrelitz in Mecklenburg-Vorpommern. Im niedersächsischen Städtchen kündet immerhin noch ein pompöses Schloss von Prunk oder Willen zum Prunk.

Im südmecklenburgischen, ebenfalls um 20.000 Einwohner starken, Neustrelitz wird seit einigen Jahren diskutiert, ob ein über 50 Meter hoher Schlossturm von anno 1909 wiederaufgebaut werden soll.

Die Vergrämung der Fledermäuse

Mehr als sechs Millionen Euro Fördergeld von Bund und Land stünden vorläufig noch zur Verfügung. Doch schon, weil die prognostizierten Kosten sich auf mehr als das Doppelte erhöht haben, und es die nachvollziehbare Überzeugung gibt, dass solch ein Schlossmuseum nicht irre viele zusätzliche Besucher anziehen würde, steht das in den Sternen.

Zumal vor Baubeginn auch noch die zeitraubende Vergrämung der Fledermäuse [1] im Schlosskeller, dem einzig erhaltenen Schlossteil, durchgeführt werden müsste …

Neustrelitz lag eben in der sowjetischen Besatzungszone und dann in der DDR. Die Ruine des 1945 just zwischen Abzug der letzten Wehrmachtstruppen und dem Einzug der Roten Armee unter ungeklärten Umständen abgebrannten Schlosses wurde 1949 abgerissen, gemäß dem von Walter Ulbricht geforderten und im Nordosten ganz besonders beherzigten "Abriss von Schlössern und Junkersitzen".

Was beim Anschauen schnell Interesse erregt

Was Neustrelitz aber enthält und beim Anschauen schnell Interesse erregt: ein Residenzviertel voller schmucker, oftmals restaurierter Paläste, Adels- und einstiger Hauptstädtchen-Bauten. Der Marienpalais diente einer verwitweten Großherzogin als Wohnsitz und später als Schule; der Carolinenpalais dagegen einer Prinzessin, die Königin von Dänemark geworden wäre, wenn sie sich von König Friedrich VII. nicht wieder hätte scheiden lassen.

Im teils barocken, teils zum naturnäheren Englischen Garten umgemodelten Park auf dem "Schlossberg", was allerdings ein übertriebener Name für die leichte Anhöhe ist, stehen allerhand nach Ende der DDR wieder hervorgeholte Denkmäler und weiß glänzende antikoide Statuen beziehungslos herum.

Krasse Planstadt

Neben der Schloss-Leerstelle ragen Türmchen einer neogotischen Kirche in die Höhe. Die Orangerie aus der Mitte des 18. Jahrhunderts verweist darauf, dass Neustrelitz ab 1733 als besonders krasse Planstadt entstand.

Worauf vor allem der sehenswerte quadratische Marktplatz auf einem Rondell, von dem sternförmig acht Straßen abgehen, deutet. Sehenswert ist er besonders von oben – was sich auch ohne Drohne bewerkstelligen lässt. Der Turm der italienisierenden Stadtkirche [2] lässt sich werktags in der Sommersaison besteigen.

Neustrelitz Rondell.

(Bild: Christian Bartels)

Manche solcher barocken Planstädte nahmen gewaltige Entwicklungen. Zum Beispiel die badische und heutige deutsche Justizhauptstadt Karlsruhe. In deren Schlosspark sitzt heute das Bundesverfassungsgericht.

Neustrelitz blieb bescheidener, dafür aber auch ursprünglicher erhalten. Das führt tief in die verzwickte Geschichte des Landes Mecklenburgs. Vom 30-Jährigen Krieg war es besonders stark verwüstet, schon weil die kämpferischen Schweden an der Ostseeküste landeten und viel später abzogen, und zeitweise vom katholischen Feldherren Wallenstein aus dem mecklenburgischen Güstrow aus bekämpft wurden.

Mecklenburg galt lange als rückständig

Der besonders großen Bedeutung des niederen Adels wegen galt Mecklenburg lange als rückständig. Noch heute taucht immer mal wieder das Otto von Bismarck zugeschriebene Zitat [3] "Wenn die Welt untergeht, ziehe ich nach Mecklenburg, denn dort geschieht alles 50 Jahre später" auf, mitunter sogar mit 100-Jahre-Frist.

Die lokale Herzogssippe teilte das Land mehrmals unter sich. 1701 entstand neben dem größeren Mecklenburg-Schwerin (dessen Schlossanlage 2024 zum Weltkulturerbe ernannt wurde) das kleinere Mecklenburg-Strelitz.

Benannt war es nach dem Sitz der ersten Herrscher: dem Landstädtchen Strelitz. Als dort 1712 das Wasserschloss abbrannte, wurde es nicht wieder aufgebaut – einerseits der unvorteilhaften Lage wegen, andererseits, weil die Strelitzer dem Fürsten die Arbeitsdienste verweigerten.

Und auch die Einwohner der größeren Stadt mit dem missverständlichen Namen Neubrandenburg (die keineswegs südlich in Brandenburg, sondern 25 km nordöstlich liegt) widersetzten sich dem Zuzug des Fürsten.

Wie so manche Herrscher im Absolutismus, straften Herzog Adolf Friedrich II. oder womöglich eher seine tatkräftigere Frau Dorothea Sophie, eine Prinzessin von Holstein-Plön, die Stadt, indem sie so ziemlich im Nichts am hübschen, aber flachen (und zum Baden ungeeigneten) Zierker See eine neue Hauptstadt gründeten – und ihren gesamten Hofstaat mitnahmen. Weil damals wie heute in Hauptstädten überdurchschnittlich viel Geld verdient und ausgegeben wird, war das ein Faktor.

Strelitz verarmte als Landstädtchen. Heute heißt es offiziell "Strelitz-Alt" und ist ein knapp fünf Kilometer entfernter Neustrelitzer Stadtteil, der dadurch überrascht, dass es von ein paar lost places abgesehen, absolut nichts zu sehen gibt. Neustrelitz dagegen wuchs bescheiden, aber beständig.

An Tragik fehlt es nicht

Auf dem Wiener Kongress 1815 wurde das Fürstentümchen Mecklenburg-Strelitz zwar nicht vergrößert, aber nominell zum Großherzogtum aufgepeppt. Vor allem die Handschrift des Baumeisters Friedrich Wilhelm Buttel, der in Berlin bei Karl Friedrich Schinkel und Schadow gelernt hatte, zeigt sich durchaus idealtypisch.

Buttel wirkte fast 50 Jahre als Hofbaumeister im kleinen Großherzogtum. 1869 soll er sich, weil er mit 73 Jahren nicht etwa in den Ruhestand gehen durfte, sondern weitere Aufgaben bekam, das Leben genommen haben.

Das mag der Tragik entsprechen, die die Mecklenburg-Strelitzer Fürsten ohnehin häufig umgab. Ob ihr letzter Vertreter, Großherzog Adolf Friedrich VI., der "als einer der reichsten Junggesellen seiner Zeit [4]" galt, sich am Zierker See sein Leben nahm, ist noch immer rätselumwittert.

Weil sein jüngerer Bruder, womöglich bei einem Duell, vielleicht auch aus anderen Gründen, ebenfalls kinderlos gestorben war, und seine Schwestern nicht erben durften, hätte sich eine potenziell heftige Erbfolge-Diskussion entspinnen können. Wenn es nicht 1918 geschehen wäre, als der Erste Weltkrieg in sein letztes Jahr ging, an dessen Ende alle deutschen Fürsten gestürzt waren.

Mecklenburg-Strelitz wurde in der Weimarer Republik zu einem genauso kleinen Freistaat, der überregional am ehesten durch reichsgerichten Streit mit dem etwas größeren Freistaat Mecklenburg-Schwerin auffiel. Erst in der Nazizeit wurden beide Mecklenburgs vereinigt.

Die Orte der deutschen Demokratiegeschichte

Seiner kurzzeitigen Funktion als demokratischer Landtag wegen, steht das abgerissene Schloss, um dessen teilweisen Wiederaufbau in Neustrelitz gerade gestritten wird, auf der Liste der "Orte der deutschen Demokratiegeschichte [5]".

Das Palais, das Adolf Friedrich VI. sich 1915 hatte errichten lassen, steht noch und wurde gerade zum "Schlosshotel" restauriert. Ursprünglich hatte der schmucke Bau den aus heutiger Sicht missverständlichen Namen Parkhaus getragen, weil sich in der Umgebung weiter hübscher Parks befinden.

Dass es kein Parkhaus im heutigen Sinne ist, muss niemanden von einem Besuch abhalten. Parkplätze gibt es genug im interessant-sehenswerten Neustrelitz.

In Teil 2 geht es um noch bestehende Schlösser im südlichen Mecklenburg und um Mecklenburg-Strelitzer Prinzessinnen, die weit über das Fürstentümchen hinaus wirkten.


URL dieses Artikels:
https://www.heise.de/-11159913

Links in diesem Artikel:
[1] https://www.nordkurier.de/regional/neustrelitz/darum-soll-der-schlosskeller-erst-nach-dem-turmbau-aufgeraeumt-werden-3133515
[2] https://neustrelitz-evangelisch.de/stadtkirche-neustrelitz/index.php
[3] https://www.meck-pomm-lese.de/streifzuege/geschichtliches/bismarck-und-mecklenburg/
[4] https://de.wikipedia.org/wiki/Adolf_Friedrich_VI._(Mecklenburg)
[5] https://www.demokratie-geschichte.de/karte/2322

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 31. Januar 2026 um 12:00

Windows-XP-Nachbau ReactOS ist 30

Von Heise
Desktop von ReactOS 0.4.15

(Bild: Screenshot / dmk)

Das ReactOS-Projekt, das ein Windows-XP-kompatibles Betriebssystem entwickelt, feiert seinen 30. Geburtstag.

Das ReactOS-Projekt feiert seinen 30. Geburtstag. Ende Januar 1996 gab es den ersten Commit zum ReactOS-Quellcode. In einem Blog-Beitrag würdigen die derzeitigen Projekt-Maintainer [1] das Ereignis. Sie überreißen grob die Entwicklungsgeschichte des Windows-XP-kompatiblen Betriebssystems.

ReactOS-Geschichte: Aus Windows-95-Alternative entstanden

Zwischen 1996 und 2003 begannen die Entwickler, aus dem nicht so richtig vorwärtskommenden „FreeWin95“-Projekt ReactOS zu schmieden, das als Ziel keine DOS-Erweiterung, sondern die Binärkompatibilität für Apps zum Windows-NT-Kernel hat. Das zog sich allerdings hin, da sie zunächst einen NT-artigen Kernel entwickeln mussten, bevor sie Treiber programmieren konnten. Am 1. Februar 2003 veröffentlichte das Projekt schließlich ReactOS 0.1.0. Das war die erste Version, die von einer CD starten konnte. Allerdings beschränkte die sich noch auf eine Eingabeaufforderung, es gab keinen Desktop.

Zwischen 2003 und 2006 nahm die Entwicklung von ReactOS 0.2.x rapide an Fahrt auf. „Ständig wurden neue Treiber entwickelt, ein einfacher Desktop gebaut und ReactOS wurde zunehmend stabil und benutzbar“, schreiben die Entwickler. Ende 2005 trat der bis dahin amtierende Projekt-Koordinator Jason Filby zurück und übergab an Steven Edwards. Im Dezember 2005 erschien ReactOS 0.2.9, über das heise online erstmals berichtete [2]. Anfang 2006 gab es jedoch Befürchtungen, einige Projektbeteiligte könnten Zugriff auf geleakten, originalen Windows-Quellcode gehabt und diesen für ihre Beiträge zum ReactOS-Code genutzt haben. Ein „Kriegsrat“ entschied daraufhin, die Entwicklung einzufrieren und mit dem Team [3] den bestehenden Code zu überprüfen.

Zwischen 2006 und 2016 lief die Entwicklung an ReactOS 0.3.x. Die andauernde Code-Prüfung und der Stopp von neuen Code-Beiträgen gegen Ende der ReactOS 0.2.x-Ära haben der Entwicklung deutlich Schwung entzogen. Steven Edwards trat im August 2006 als Projekt-Koordinator zurück und übergab an Aleksey Bragin. Ende desselben Monats erschien dann ReactOS 0.3.0, dessen erster Release-Kandidat Mitte Juni verfügbar [4] wurde, und brachte Netzwerkunterstützung und einen Paketmanager namens „Download!“ mit.

Seit 2016 findet die Entwicklung am ReactOS-0.4.x-Zweig statt. Im Februar 2016 verbesserte ReactOS 0.4.0 etwa die 16-Bit-Emulation für DOS-Anwendungen, ergänzte aber auch Unterstützung für NTFS und das Ext2-Dateisystem [5]. Die eingeführte Unterstützung für den Kernel-Debugger WinDbg hat die Entwicklung spürbar vorangetrieben. Seit März vergangenen Jahres stellt ReactOS 0.4.15 den derzeit aktuellen Stand [6] der Entwicklung dar.

Aber auch zur Zukunft des Projekts äußern sich die derzeitigen Projekt-Entwickler. „Hinter dem Vorhang befinden sich einige Projekte jenseits des offiziellen Software-Zweigs in Entwicklung“, schreiben sie, etwa eine neue Build-Umgebung, ein neuer NTFS-Treiber, ebenso neue ATA-Treiber sowie Multi-Prozessor-Unterstützung (SMP). Auch Klasse-3-UEFI-Systeme sollen unterstützt werden, also solche, die keine Kompatibilität mit altem BIOS mehr anbieten. Adress Space Layout Randomization (ASLR) zum Erschweren des Missbrauchs von Speicherfehlern zum Schadcodeschmuggel befindet sich ebenfalls in Entwicklung. Wichtig ist zudem die kommende Unterstützung moderner Grafikkartentreiber, basierend auf WDDM.


URL dieses Artikels:
https://www.heise.de/-11161219

Links in diesem Artikel:
[1] https://reactos.org/blogs/30yrs-of-ros/
[2] https://www.heise.de/news/Windows-Clone-ReactOS-mit-neuer-Version-160822.html
[3] https://www.heise.de/news/Windows-Kloner-lassen-sich-nicht-bremsen-177331.html
[4] https://www.heise.de/news/RC1-des-freien-Windows-Nachbaus-ReactOS-0-3-verfuegbar-133426.html
[5] https://www.heise.de/news/Windows-Clone-ReactOS-0-4-verbessert-16-Bit-Emulation-3109654.html
[6] https://www.heise.de/news/ReactOS-0-4-15-Windows-XP-Alternative-mit-vielen-Korrekturen-10326118.html
[7] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[8] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 31. Januar 2026 um 10:03

Störungsmeldung vom 31.01.2026 17:20

Von heise online

Neue Störungsmeldung für Provider T-Online

Details

Beginn
31.01.2026 17:20
Region
Dormagen (02133)
Provider
T-Online
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 31. Januar 2026 um 17:20

Sicherheitslücke: Tausch weiterer elektronischer Heilberufsausweise in Arbeit

Von Heise
Projektion einer digitalen Identität auf einer Karte, die von einer Hand gehalten wird. In der anderen Hand der Person befindet sich vermutlich ein Smartphone.

(Bild: Shutterstock.com/Kitinut Jinapuck)

Kunden von D-Trust und SHC+Care müssen ihre bereits ECC-fähigen elektronischen Heilberufsausweise (eHBA) tauschen. Wie viele das betrifft, ist unklar.

Infolge der Umstellung der Verschlüsselung von RSA auf Elliptic Curve Cryptography (ECC) [1] müssen zahlreiche Komponenten wie elektronische Heilberufsausweise (eHBA) ausgetauscht werden. Nach einer Fristverlängerung muss dies bis spätestens Ende Juni 2026 passieren. Einigen Ärzten, die bereits über ECC-Karten verfügen, droht jedoch ein weiterer Tausch: „Karten mit dem betroffenen Infineon-Chip, die das ECC-Verfahren nutzen, dürfen nur noch bis spätestens 30. Juni 2026 für qualifizierte elektronische Signaturen eingesetzt werden“, heißt es in der Information von D-Trust. Wie viele das betrifft, sagen die Verantwortlichen nicht.

Die Gematik schreibt dazu: „Die Schwachstelle betrifft ausschließlich den Verschlüsselungsalgorithmus ECC eines Kartenproduktes eines bestimmten Herstellers und ist mittlerweile behoben. Alle betroffenen Karten sind also bereits ECC-fähig. Im Rahmen der Umstellung von RSA zu ECC wurden den Kund:innen Karten ausgeliefert, die nicht von der Schwachstelle betroffen sind“.

Die Maßnahmen erfolgen in enger Abstimmung zwischen BSI, Bundesnetzagentur und Gematik. Aus regulatorischen und technischen Gründen werden alle betroffenen eHBAs sukzessive bis zu dem genannten Datum gesperrt.

Betroffen sind eHBA der Generation 2.1 der Anbieter SHC+Care und D-Trust, die auf Karten des Herstellers Idemia mit Infineon-Chips basieren. Für diese Chips war im September 2024 eine Schwachstelle in der ECDSA-Implementierung der Infineon-Kryptobibliotheken bekannt geworden [2] (EUCLEAK). Die Gematik entzog den betroffenen Karten daraufhin im Januar 2025 durch einen Verwaltungsakt die Zulassung.

Während D-Trust nach dem Entzug der Zulassung kurzfristig auf Karten des Herstellers Giesecke+Devrient umstellen konnte, ging SHC+Care juristisch gegen die Entscheidung der Gematik vor. Das Unternehmen klagte gegen den Zulassungsentzug [3] der betroffenen Idemia-Karten und bekam vor dem Sozialgericht Schleswig Recht. Später bestätigte das Landessozialgericht Schleswig-Holstein das Urteil [4] (Aktenzeichen: L 5 KR 38/25 B ER). Das Sozialgericht habe zudem festgestellt, dass die Telematikinfrastruktur selbst nicht betroffen sei und keine akute Gefahr bestehe.

Auch mit den betroffenen Karten ließen sich weiterhin gültige qualifizierte elektronische Signaturen erzeugen. Für die erfolgreiche Seitenkanalattacke EUCLEAK [5] wären sowohl physischer Zugriff auf den Ausweis als auch die Kenntnis der individuellen PIN sowie Spezialausrüstung und Expertenwissen erforderlich.

So erkennen Betroffene ihre Karte

Nach Angaben von D-Trust lassen sich betroffene Karten einfach identifizieren: Auf der Rückseite ist der Schriftzug „Idemia“ aufgedruckt. Karten mit dem Schriftzug „G&D“ stammen vom Hersteller Giesecke+Devrient und sind nicht betroffen. Diese liefert D-Trust bereits seit Februar 2025 aus. Kunden mit betroffenen Karten werden laut D-Trust direkt per E-Mail informiert und müssen nicht selbst aktiv werden. Erste Ärzte sind nach Kenntnissen von heise online bereits von D-Trust informiert worden.

„Der Austausch der betroffenen eHBAs hat im Januar 2026 gestartet. Dafür werden alle Kundinnen und Kunden persönlich kontaktiert und über die Austauschmöglichkeiten informiert“, heißt es von D-Trust auf Anfrage. Betroffene könnten „ihren bisherigen eHBA kostenfrei gegen eine Ersatzkarte mit identischer Laufzeit eintauschen. Alternativ kann auch eine Folgekarte mit einer neuen Laufzeit von fünf Jahren bestellt werden. Für die meisten Berufsgruppen gilt für Folgekarten auch ein Preisnachlass von 20 Prozent. Ebenfalls von der Schwachstelle betroffene Signatur- und Siegelkarten der D-Trust wurden bereits bis Ende 2025 ausgetauscht“, so D-Trust und verwies auf seine FAQ [7].

Laut SHC betreffe der Austausch „nur einen begrenzten Teil der von uns ausgegebenen eHBA“. Der Austausch sei bereits 2025 gestartet. „Ein signifikanter Teil der betroffenen Karten wurde bereits ausgetauscht, die verbleibenden erfolgen sukzessive“. Das Unternehmen will sicherstellen, alle Karten vor Fristende auszutauschen. „Der Austausch erfolgt so, dass den betroffenen Kundinnen und Kunden keinerlei Nachteile finanzieller Art oder im Praxisbetrieb entstehen“, sagte SHC gegenüber heise online.


URL dieses Artikels:
https://www.heise.de/-11161151

Links in diesem Artikel:
[1] https://www.heise.de/news/Aerzte-Apotheker-erleichtert-Frist-fuer-neue-E-Heilberufsausweise-verlaengert-11079750.html
[2] https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/EUCLEAK_Seitenkanalangriff_240909.html
[3] https://shc-care.de/aktuelles/kartenausgabe-status/infineon-chips-auf-ehba/398
[4] https://www.gesetze-rechtsprechung.sh.juris.de/bssh/document/NJRE001611703
[5] https://www.heise.de/news/EUCLEAK-Weitere-Produkte-fuer-Cloning-Attacke-anfaellig-10078520.html
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.d-trust.net/de/support/signatur-und-siegelkarten
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:mack@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 30. Januar 2026 um 21:56

Akkuforschung: Versiegelung löst Grundproblem der Natriumbatterien

Von Mario Petzold
Eine aufwendige Beschichtung steigert die verfügbare Kapazität eines Na-Ion- Akkus mehrfach. Die Lücke zu Lithium könnte so geschlossen werden.
Eine veränderte Anode steigert die Leistung eines Na-Ion-Akkus, zumindest im Labor. (Bild: BAM)
Eine veränderte Anode steigert die Leistung eines Na-Ion-Akkus, zumindest im Labor. Bild: BAM

Ein Forschungsteam des Bundesamtes für Materialforschung (BAM) , des Helmholtz-Zentrums Berlin und der Humboldt-Universität zu Berlin hat einen Ansatz entwickelt, mit dem die verfügbare Kapazität von Natrium-Ionen-Batterien in Experimenten um mehr als das Vierfache erhöht worden ist. Möglich ist diese Steigerung, weil eines der Hauptprobleme der Batterietechnik, die anfangs rapide sinkende Kapazität der Zelle durch spezielle Materialien, gestoppt werden kann.

Als Material für die Anode kommen harte Kohlenstoffe zum Einsatz. Sie sind porös und erlauben das Einlagern der Natriumionen. Wie bei Lithium-Ionen-Batterien muss sich vor der eigentlichen Inbetriebnahme des Akkumulators noch ein Schutzfilm auf der Anode bilden.

Entscheidende Schwäche von Na-Ion-Batterien umgangen

Dabei dringt jedoch auch Elektrolyt in die Leerstellen ein, die für die Natriumionen vorgesehen sind. Zudem wird die Schutzschicht auch durch das Natrium selbst gebildet, welches dann nicht mehr für die Energiespeicherung zur Verfügung steht.

In der Praxis sinkt die verfügbare Kapazität im Vergleich zum theoretischen Startwert auf nur noch 20 Prozent davon. Bei Lithium-Ionen-Batterien würden etwa 90 Prozent erreicht, auch weil Lithiumionen kleiner sind als Natrium und kleinere Leerstellen besetzen, die der Elektrolyt nicht erreicht.

Mit einem neu entwickelten nanoporösen Kohlenstoff und einer semipermeablen Beschichtung konnte das Forschungsteam erreichen, dass die Kapazität nur noch auf knapp 80 Prozent des Ursprungswerts sinkt. Sie ist damit viermal so hoch im Vergleich zu einer Anode ohne Spezialbeschichtung.

Keine seltenen Materialien nötig

Diese Verkapselung des Anodenmaterials, die nicht den Elektrolyt, sondern nur noch die Natriumionen eindringen lässt, besteht aus Aktivkohle. Wie die übrigen Bestandteile von Natriumbatterien ist sie gut verfügbar, eine der Haupteigenschaften und großen Stärken der Batterietechnik.

Durch den Einsatz von zwei unterschiedlichen Strukturen für Beschichtung und Speicherung konnte damit eines der wichtigsten Probleme von Natrium-Ionen-Batterien gelöst werden. Die Studie dazu wurde in Angewandte Chemie veröffentlicht.

Blick auf die Produktionsprozesse

Noch handelt es sich dabei um Grundlagenforschung, während Natriumbatterien an anderer Stelle bereits industriell gefertigt werden. Derzeit können sie aber weder beim Preis noch bei der Leistung und der Energiedichte mit Batterien auf Lithiumbasis mithalten.

Die Forschungsergebnisse könnten helfen, die Lücke zu schließen. Damit dies ohne größere Verzögerungen gelingen kann, gibt es weitere Projekte wie SIB:DE, in dem neben den Grundlagen unmittelbar die Skalierung und die Integration in bestehende Produktionsprozesse mitgedacht wird. Wie die oben erwähnten Forschungseinrichtungen zählen zum Beispiel auch BASF und Varta zu den Projektpartnern.

Adblock test (Why?)

  • 31. Januar 2026 um 10:15

(g+) Neuronales Netzwerk zur Spracherkennung: Maschinelles Lernen für Mikrocontroller

Von Stefan Gloor
Komplexe neuronale Netzwerke ganz klein: intelligenter Raspberry Pi Pico 2 dank LiteRT-Framework und Zephyr.
Raspberry Pi Pico 2 (Bild: Raspberry Pi)
Raspberry Pi Pico 2 Bild: Raspberry Pi

Viele KI-Anwendungen beanspruchen heute enorme Rechenkapazitäten in zentralisierten Datenzentren. Aber auch smarte Gadgets, Sensoren und andere Geräte des Internet der Dinge (IoT) können von maschinellem Lernen profitieren. Dafür kann es sinnvoll sein, das neuronale Netz lokal auf dem Gerät laufen zu lassen, statt auf eine Cloudverbindung zurückzugreifen. Das wirkt sich positiv auf Zuverlässigkeit und Latenz aus und schützt zudem die Privatsphäre besser.

Zum Einsatz kommen solche Modelle häufig dort, wo klassische Problemlösungsmethoden an ihre Grenzen stoßen. Beispielsweise lässt sich die deterministische Logik einer Kaffeemaschine einfach mit einem endlichen Automaten modellieren und direkt in Programmcode übersetzen. Diese Aufgabe wäre zwar auch mit einem neuronalen Netzwerk lösbar, das wäre aber nicht sinnvoll. Anders sieht es aus, wenn ein Algorithmus nur schwer manuell definiert werden kann, wie beispielsweise für die Erkennung von abstrakten Mustern in Datenströmen. Dazu zählen zum Beispiel die Vorhersage eines mechanischen Defekts einer Turbine anhand veränderter Vibrationen (vorausschauende Wartung), visuelle Objekterkennung oder Spracherkennung. In diesem Artikel zeigen wir, wie ein neuronales Netzwerk zur Spracherkennung auf einem Raspberry Pi Pico 2 implementiert werden kann.

Golem Plus Artikel

Adblock test (Why?)

  • 31. Januar 2026 um 10:00

Altersvorsorge: Wie bei Betriebsrenten und Riester-Rente gekürzt wird

Von Thomas Öchsner
Versicherer haben bei Millionen Zusatzrentenverträgen die geplanten Auszahlungen gekürzt. Nun hat der BGH ein Machtwort gesprochen. Es geht um viel Geld.
Bei den Kürzungen geht es für Vorsorgesparer um viel Geld! (Bild: stux/Pixabay)
Bei den Kürzungen geht es für Vorsorgesparer um viel Geld! Bild: stux/Pixabay

Dieser Golem-Plus-Text ist 48 Stunden lang frei verfügbar.

Wer gut verdient, kann es sich meist leisten, fürs Alter vorzusorgen. Das gilt auch für Arbeitnehmer und Selbständige in der IT-Branche. Viele zahlen in eine Betriebsrente, Riester-Rente oder Rürup-Rente ein.

Doch viele könnten zum Rentenbeginn weniger Zusatzrente bekommen als erwartet. Das liegt am sogenannten Rentenfaktor. Dieser Umrechnungsfaktor legt fest, wie viel Geld eine Vorsorgesparerin oder ein Vorsorgesparer einmal monatlich aus seinem angesparten Guthaben im Ruhestand bekommen wird.

Und diesen Rentenfaktor haben etliche Versicherer in der Niedrigzinsphase gekürzt. Nur, das dürfen sie nicht einfach so, wie mittlerweile ein Urteil des Bundesgerichtshofs zeigt. Wer jetzt auf seine Verträge schauen sollte, was die Verbraucherzentralen raten, um kein Geld zu verlieren – ein Überblick.

Wie fiel einem Informatiker der Schwund bei seiner zukünftigen Betriebsrente auf?

Matthias Häußer, 52, hatte 2002 angefangen, für seine betriebliche Altersversorgung Geld zurückzulegen. Damals führte die rot-grüne Bundesregierung die Riester-Rente und die geförderte betriebliche Altersvorsorge für diejenigen ein, die einen Teil von ihrem Gehalt für eine spätere Betriebsrente abknapsen wollen.

"Ich dachte mir, das ist doch eine gute Sache. Außerdem habe ich von meinem damaligen Arbeitgeber einen kräftigen Zuschuss bekommen," sagt der Diplom-Informatiker. Das Geld zahlte Häußer in die Metallrente ein, Deutschlands größtes Branchenversorgungswerk mit mehr als einer Million Versicherten, gegründet vom Arbeitgeberverband Gesamtmetall und der Gewerkschaft IG Metall.

Insgesamt waren das inklusive der Zuschüsse seiner Arbeitgeber 18.276 Euro, bis Häußer seinen Vertrag beitragsfrei stellte, aber weiterführte, damit sich das angesparte Guthaben weiter vermehren kann. Sein Geld, das in verschiedene gemanagte Aktienfonds floss, aber nicht in kostengünstigere Aktien-ETFs, legt der Versicherungskonzern Allianz an. Dieser jedoch kürzte den Rentenfaktor mehrmals, zuletzt 2021. "Mir ist das aufgefallen, weil ich auch das Kleingedruckte durchlese," sagt Häußer.

Wie hat sich die Kürzung des Rentenfaktors in Euro und Cent ausgewirkt?

Der Informatiker hat nachgerechnet. Sein Ergebnis: Der Rentenfaktor wurde um etwa ein Drittel gesenkt. Was aber bedeutet das in Euro und Cent?

Mit dem Faktor wird festgelegt, wie viel Geld Kunden pro 10.000 Euro an angesammeltem Kapital später als Rente erhalten. Bei Häußers Vertrag betrug der Rentenfaktor am Anfang 51,43. Pro 10.000 Euro sollte es also 51,43 Euro Rente monatlich lebenslang geben.

Nach insgesamt drei Senkungen 2005, 2017 und 2021 beläuft sich der Rentenfaktor aber bis zuletzt auf nur noch 33,70. Statt einer Rente von 51,43 Euro pro 10.000 Euro Vertragsguthaben würde Häußer also nur noch 33,70 Euro bekommen. Sollte das Guthaben wie prognostiziert bis 2037 beim Rentenantritt und einem Wertzuwachs von zum Beispiel vier Prozent pro Jahr auf mehr als 70.000 Euro gewachsen sein, wären dies pro Monat schon etwa 124 Euro weniger. Und das vielleicht 15, 20 Jahre lang oder länger, je nachdem wie lange Häußer lebt.

Die Allianz hatte wie die meisten anderen Anbieter in den Versicherungsbedingungen den Weg für solche Kürzungen freigemacht. So steht im Vertrag von Matthias Häußer: "Wenn aufgrund von Umständen, die bei Vertragsabschluss nicht vorhersehbar waren, die Lebenserwartung der Versicherten sich so stark erhöht oder die Rendite der Kapitalanlagen (...) nicht nur vorübergehend so stark sinken sollte, dass die in Satz 1 genannten Rechnungsgrundlagen voraussichtlich nicht mehr ausreichen, um unsere Rentenzahlungen auf Dauer zu sichern, sind wir berechtigt, die monatliche Rente für die Altersvorsorge für je 10 000 € Policenwert so weit herabzusetzen, dass wir die Rentenzahlung bis zu ihrem Tode garantieren können."

Steigt also die Lebenserwartung oder sinken die Zinsen am Kapitalmarkt, darf der Versicherer laut dieser Klausel kürzen. Ein Sprecher der Metallrente verwies darauf, dass es sich bei den insgesamt drei Kürzungen um keinen Automatismus handele.

Im Übrigen seien die Kürzungen "jedes Mal nach einer Senkung des festgelegten Höchstrechnungszinses" erfolgt. Der Höchstrechnungszins, bekannt als "Garantiezins", wurde von 4,0 Prozent im Juli 1994 auf 0,25 Prozent bis Ende 2024 gesenkt. Anfang 2025 wurde er auf 1,0 Prozent erhöht, auf dieser Höhe wird er wohl auch dieses Jahr bleiben.

Was hat der Bundesgerichtshof entschieden?

Versicherer dürfen nicht einseitig nachträglich in fondsgebundenen Riester-Rentenverträgen die zu zahlende Rente kürzen. Das hat der Bundesgerichtshof (BGH) im Dezember 2025 entschieden.

In dem konkreten Fall war die Verbraucherzentrale Baden-Württemberg gegen die Allianz Lebensversicherung bis vor den BGH gezogen. Laut den Bundesrichtern darf die Allianz jedoch nicht einfach den Rentenfaktor kürzen, wenn sie sich nicht gleichzeitig verpflichtet, den Rentenfaktor später wieder zu erhöhen, sofern sich die Umstände ändern, die vorher zu der Kürzung führten.

Eine einseitig formulierte Klausel benachteilige Verbraucherinnen und Verbraucher unangemessen (Aktenz.: IV ZR 34/25) . Vorher hatten bereits zahlreiche andere Gerichte wegen solcher Klauseln zugunsten der Vorsorgesparerinnen und Sparer geurteilt, so das Oberlandesgericht Stuttgart (Az.: 2 U 143/23), das Amtsgericht Reinbek (Az: 14 C 473/23), das Landgericht Köln (Az.: 26 O 12/22) und das Landgericht Berlin (Az.: 4 O 177/23). Entscheidend ist aber das Grundsatzurteil des Bundesgerichtshofs, der höchsten Instanz.

Um welche Verträge geht es?

Niels Nauhauser, der federführende Finanzexperte der Verbraucherzentrale Baden-Württemberg, ist sich sicher, dass sowohl in der betrieblichen Altersversorgung als auch bei der Riester-Rente, der Rürup-Rente und privaten fondsgebundenen Rentenversicherungen "Millionen betroffen sind" .

Es kommt aber darauf an, um welchen Vertrag es sich genau handelt. So spielt der Rentenfaktor für klassische Verträge ohne Investments in Fonds keine Rolle, wenn diese von Anfang an in Euro und Cent garantierte Renten bieten. Hier wird wegen des fixen Garantiezinssatzes schon bei Vertragsabschluss festgelegt, wie viel Rente Kunden pro Monat garantiert erhalten werden. "Bei den fondsbasierten Produkten hingegen kann der Versicherer aufgrund der ungewissen Vermögensentwicklung keine Rente in Euro zusagen, sondern nur einen Rentenfaktor" , sagt Nauhauser.

Die zweite Einschränkung: In der betrieblichen Altersvorsorge und bei privaten Rentenversicherungen gibt es oft ein Wahlrecht. Man kann sich das angesparte Geld auf einen Schlag auszahlen lassen , muss sich also nicht auf die womöglich unattraktive lebenslange Verrentung einlassen.

Bei der Riester-Rente kann man sich nur maximal 30 Prozent des Vertragsguthabens auszahlen lassen. Und bei den relevanten fondsgebundenen Rürup-Verträgen – dem Pendant zur Riester-Rente vor allem für Selbständige – wird das Guthaben immer vollständig verrentet.

Dann trifft eine Kürzung des Rentenfaktors Rürup-Sparende immer. Diplom-Informatiker Häußer hat wie alle Versicherten in der Metallrente ein Wahlrecht. Er muss seinen Vertrag nicht verrenten lassen. Er kann auch die Kapitalauszahlung wählen.

Viele Versicherte, die in fondsgebundene Policen Geld zurücklegen, fragen sich nun, ob sie vom Urteil des BGH profitieren können. Bei der BGH-Entscheidung geht es um Verträge, die zwischen Juni 2001 und November 2006 abgeschlossen wurden, um einen Riester-Vertrag, also um die staatlich geförderte private Altersvorsorge.

Der Bund der Versicherten (BdV) geht aber genauso wie die Verbraucherzentralen davon aus, dass das Urteil des BGH – über die Verträge der Allianz hinaus – auch für andere Riester-, Rürup-, Betriebs- und private Rentenverträge anwendbar ist, die Versicherer bis Mitte der 2010er Jahre anboten. Noch ist allerdings unklar, ob die Entscheidung auf andere Versicherer übertragbar ist.

Das hängt von der genauen Urteilsbegründung des BGH ab – und davon, ob andere Versicherer wieder per Gericht dazu gezwungen werden müssen, sich an die Grundsatzentscheidung zu halten. Die Verbraucherzentralen raten nun , in den Versicherungsunterlagen auf drei Punkte zu achten:

1. Prüfen Sie, ob es sich um eine fondsgebundene Rentenversicherung handelt. Auf dem Antrag, der Police oder in der jährlichen Standmitteilung steht, ob Beiträge in Investmentfonds investiert werden.

2. Schauen Sie nach, ob vom Versicherer ein Schreiben vorliegt, in dem dieser eine Senkung des Rentenfaktors mitgeteilt hat. Die langfristigen Zinsen sind ab 2010 unter den Wert von drei Prozent pro Jahr gefallen. Prüfen Sie besonders Ihre Unterlagen in den folgenden Jahren daraufhin, ob Sie ein solches Schreiben erhalten haben.

3. Lesen Sie nach, ob es in den Versicherungsbedingungen eine Klausel gibt, in der festgelegt ist, dass der Rentenfaktor einseitig angepasst werden darf, ohne Pflicht zur Wiederanhebung.

"Wenn Sie alle Fragen bejahen, dürfte das Urteil auf Ihren Vertrag anwendbar sein. Dann haben Sie Anspruch auf Neuberechnung und gegebenenfalls Nachzahlung bereits gekürzter Renten" , heißt es bei den Verbraucherzentralen. Diese haben dafür einen Musterbrief (PDF) zur Verfügung gestellt, den Kürzungsgeschädigte bei Bedarf individuell anpassen können.

Für die Kundinnen und Kunden der Allianz gab es diese Woche bereits gute Nachrichten: Bei diesen dürfte sich das Urteil des Bundesgerichtshofs "bald in aktualisierten Standmitteilungen sowie auf dem Konto der Betroffenen bemerkbar machen" , berichtet die Verbraucherzentrale Baden-Württemberg .

Demnach wird die Allianz den Rentenfaktor in betroffenen Verträgen auf den anfänglich vertraglich vereinbarten Wert nach oben korrigieren. Die Verbraucherzentrale beruft sich dabei sowohl auf Versicherte, bei denen der Finanzkonzern den Rentenfaktor in ihrem Vertrag bereits wieder auf den vertraglich vereinbarten Wert erhöht hat.

Auch habe die Allianz auf Nachfrage angekündigt, "bei sämtlichen Rentenversicherungen, welche die angegriffene Klausel oder eine inhaltsgleiche Klausel in ihren Allgemeinen Versicherungsbedingungen haben, die in der Vergangenheit vorgenommenen Rentenfaktorabsenkungen rückgängig zu machen und die Rentenfaktoren und Rentenleistungen in allen betroffenen Verträgen anzupassen" , heißt es bei den Verbraucherzentralen weiter.

Finanzexperte Nauhauser sagte dazu: "Es freut uns sehr, dass wir vielen Versicherten zu ihrem Recht verholfen haben und dass sie nun wieder den alten, oft um ein Drittel höheren Rentenfaktor erhalten sollen."

Die Verbraucherzentrale prüft nun, wie sich andere Versicherer verhalten, die ähnliche Klauseln zur Kürzung des Rentenfaktors verwenden. Da die Allianz als Marktführer gilt, dürfte die Reaktion des Finanzkonzerns zwar eine gewisse Signalwirkung haben. Inwieweit das BGH-Urteil in anderen Fällen angewendet wird und in welchen Fällen erst weitere Gerichtsentscheidungen notwendig sein werden, bleibt aber zunächst offen.

Nauhauser bittet jetzt Sparer und Sparerinnen, deren Rentenfaktor gekürzt wurde, sich – unabhängig davon, bei welchem Unternehmen der Vertrag abgeschlossen wurde oder auf welcher Grundlage die Kürzung erfolgte – an die Verbraucherzentrale Baden-Württemberg zu wenden. Dafür gibt es ein Formular auf der Internetseite .

Auch Diplom-Informatiker Häußer kann sich freuen: Auch seinen Vertrag dürfte die Allianz nun anpassen und die mehrmalige Kürzung des Rentenfaktors zurücknehmen. Auf der Homepage von Metallrente heißt es dazu lapidar : "Alle erforderlichen Maßnahmen werden eingeleitet."

1. Der Rentenfaktor wird oft unterschätzt.
Er bestimmt, wie viel monatliche Rente es pro 10.000 Euro angespartem Kapital gibt. Kürzungen können die spätere Rente um ein Drittel oder mehr senken.

2. Viele Versicherer haben den Rentenfaktor unzulässig gekürzt.
Vor allem in fondsgebundenen Riester-, Rürup-, Betriebs- und privaten Rentenverträgen aus den 2000er und frühen 2010er Jahren.

3. Der Bundesgerichtshof stärkt die Versicherten.
Einseitige Kürzungen ohne Pflicht zur späteren Wiederanhebung benachteiligen Verbraucher unangemessen – solche Klauseln sind unwirksam.

4. Millionen Verträge könnten betroffen sein.
Nicht nur Allianz-Kunden, sondern potenziell Versicherte vieler Anbieter sollten ihre Unterlagen prüfen.

5. Jetzt prüfen lohnt sich.
Wer eine fondsgebundene Police, eine Kürzungsmitteilung und eine entsprechende Klausel im Vertrag findet, hat Anspruch auf Neuberechnung – inklusive möglicher Nachzahlungen.

Dieser Artikel erscheint bei Golem Plus, weil ...
... er zeigt, wie Millionen IT-Beschäftigte und Selbständige bei ihrer Altersvorsorge still und leise Geld verlieren können und warum das nicht rechtens ist. Der Artikel liefert eine Einordnung des wegweisenden BGH-Urteils. Leserinnen und Leser erfahren, was sie jetzt konkret tun können, um Kürzungen rückgängig zu machen und ihre Rente zu sichern.

Thomas Öchsner ist seit mehr als 30 Jahren Finanzjournalist und war leitender Redakteur in der Wirtschaftsredaktion der Süddeutschen Zeitung.

Adblock test (Why?)

  • 31. Januar 2026 um 09:00

Encheduanna: Die erste Autorin der Weltgeschichte

Von Michael Lindner

Michael Lindner

Abbildung der Opfer darbringenden Encheduanna auf einer Alabasterscheibe

Abbildung der Opfer darbringenden Encheduanna (2. von links) auf einer Alabasterscheibe

(Bild: Mefman00/Commons/CC-4.0)

Sie war Königstochter, Priesterin und die erste namentlich bekannte Autorin der Welt. Vor 4300 Jahren schrieb sie Hymnen, die das Land der Sumer einen sollten.

Eine Superfrau: Encheduanna, auch En-hedu-ana, lebte im 23. Jahrhundert vor Christus am Euphrat in der Stadt Ur im Lande Sumer in Mesopotamien.

Sie war die Tochter eines Königs: Sargon von Akkad, der um 2350 v. u. Z. das erste dauerhafte Großreich der Weltgeschichte schuf. Es reichte zeitweilig vom Persischen Golf bis zum Mittelmeer und zog sich entlang von Euphrat und Tigris. Stolz verkündete er: "Ich bin Sargon der große König, der König von Akkad. Meine Mutter war eine Hohepriesterin […]."

Die Herrschaft seiner Dynastie erstreckte sich über vier Generationen: nach ihm regierten seine Söhne, dann sein Enkel Naram-Sin, zuletzt sein Urenkel Šar-kali-šarri. Der jedoch verlor Reich und Leben in einer Palastrevolution. Aufstände waren ständige Begleiter der Herrscher von Akkad.

Harmonisierung der Religionen

Bedeutsam ist, dass in deren Herrschaftszeit die Idee des Gottesgnadentums, nach der königliche Herrschaft auf Gottes Willen beruhe, erstmals formuliert wurde. Sie wirkt bis heute in den Monarchien der Welt nach. Auch das "Bündnis von Altar und Thron", die herrschaftsbegründende und herrschaftsstabilisierende Allianz von Religion und Staat, wurde im Reich von Akkad praktiziert: Sargon setzte seine Tochter Encheduanna als Hohepriesterin des Mondgottes Nanna, der zugleich der Stadtgott von Ur war, ein.

Ungefähre Ausdehnung des Akkadischen Reiches während der Herrschaft von Naram-Sin (2254–2218 v. Chr.)

Ungefähre Ausdehnung des Akkadischen Reiches während der Herrschaft von Naram-Sin (2254–2218 v. Chr.)

(Bild: Sémhur/Commons [1]/CC-3.0 [2])

Und Naram-Sin der Enkel Sargons wiederum machte eine seiner Töchter Enmenana (En-men-ana) zu ihrer Nachfolgerin. Um das Reich zusammenzuhalten, nutzte Sargon ein Prinzip, das ebenfalls von allen vormodernen Herrschaftsbildungen angewandt wurde.

Er setzte Verwandte und verdiente Offiziere anstelle einheimischer Eliten zur Beherrschung und Verwaltung in den Provinzen ein und versah sie mit Land, der wirtschaftlichen Grundlage des städtischen Lebens im Zweistromland. Außerdem siedelte er Akkader in anderen Regionen an, um dort eine zuverlässige Machtbasis zu schaffen.

Encheduanna wurde zur Gemahlin des Gottes Nanna in Ur, dazu vielleicht noch Priesterin des An in Uruk. Damit hatte sie Schlüsselpositionen in den beiden wichtigsten Städten des südlichen Mesopotamiens inne. Ihre Aufgabe bestand in der Integration der verschiedenen Gebiete und Stadtstaaten des Reiches ihres Vaters, dann ihrer Brüder und sogar noch ihres Enkels.

Ziel war die Harmonisierung der Religionen der Akkader und Sumerer. Sie sammelte deshalb Tempelhymnen – 42 sind erhalten – aus allen bedeutenden Zentren der beiden Länder. Das Werk, eine "poetische Roadmap" durch das Reich verdanke sie dem Gott Nanna, ihrem Herrn, und sich selbst: keiner habe bisher so etwas geschaffen. Aus Encheduanna spricht das Selbstbewusstsein einer Autorin, die sich als Urheberin der Texte versteht und zu erkennen gibt in einer Zeit, in der Literatur meist nur anonym tradiert ist.

Dichtkunst in Keilschrift

Der Göttin Innana, zuständig für Schönheit, Liebe und Fruchtbarkeit, andererseits auch für den Krieg, dazu Himmels- und Stadtgöttin von Uruk, widmete Encheduanna mehrere ihrer Götterhymnen. In dem Loblied Nin me šara dankt sie ihr als einer großherzigen Herrin, der sie die Rückkehr in ihr Amt als Hohepriesterin verdanke, nachdem sie zeitweilig – während der Rebellion des Lugal-Ane – daraus vertrieben worden war. In der Übersetzung von Annette Zgoll, exzellente Kennerin des Schaffens der Encheduanna, klingt das wie folgt:

"In meinem Schicksal bestimmenden Teil des Tempels war ich zu dir, oh Göttin, eingetreten, ich, die Hohepriesterin, ich, En-hedu-anna. Während ich den Korb für das Ritual trug, während ich gerade den Festjubel angestimmt hatte, da hat man die Totenopfergaben aufgestellt, als hätte ich aufgehört zu leben. Dem Licht kam ich nahe, da wurde das Licht mir sengend heiß. Dem Schatten kam ich nahe, nachdem auch der Schatten mir durch Sturmeswüten verhüllt wurde, da wurde mein süß klingender Mund ekelerregend. Alles, womit ich sonst Freude bewirke, wurde mir zu Staub." – religiöse Dichtkunst im hochliterarischen Gewande und in sumerischer Keilschrift.

Eine Keilschrifttafel

Keilschrifttafel mit der Abschrift der Hymne Nin me šara, verfasst von Enheduana. Gefunden in Nippur, altbabylonische Zeit, 1900–1600 v. Chr.

(Bild: Masha Stoyanova/Commons [3]/CC-1.0)

Den Umsturzversuch des Generals Lugal-Ane, den Encheduanna nicht unterstützte, schildert sie so (wieder in der Übersetzung von Annette Zgoll): "Nachdem Lugal-Ane all seine Wünsche triumphierend erreicht hat, hat er das Urteil aus dem Tempel hervorkommen lassen. Wie eine Schwalbe hat er mich vom Fenster weggescheucht. Nachdem er dafür gesorgt hat, dass die Leute mein Leben vertilgt haben, lässt du (Innana) zu, dass ich nun zum Dorngestrüpp des Feindlandes gehen muss?"

Voller Leidenschaft schildert sie im Hymnus Innin ša gura ihre Gefühle, spricht über Leiden und schicksalhafte Lebensmomente sowie die Macht und die Rache der Götter. Sie verarbeitete auch ältere Texte, wenn sie ihren politischen Wünschen entsprachen. Einem Preislied auf Tempel und deren Gottheiten aus dem 26. Jahrhundert v. u. Z. fügte sie im Interesse der Einheit von Nord-, Mittel- und Südbabylon akkadische Götter und deren Kultstätten hinzu.

Das literarische Schaffen Encheduannas ist nicht im Original erhalten. Es existieren bisher nur jüngere Abschriften aus der Ära der 3. Dynastie von Ur (Ur-III-Zeit ca. 2200–2000 v. Chr.) und der altbabylonischen Epoche (ca. 2000–1600 v. Chr.). Ihre Nachfolger bauten in Encheduannas Hymnen Neues ein.

Eine Frauenkarriere in Mesopotamien

Beim Abschreiben der Texte wurden diese im Interesse der Herrscher der Zeit der Übererarbeitung zum Teil angepasst und aktualisiert. Das ist nicht ungewöhnlich. Auch antike und mittelalterliche Werke sind oft nicht original tradiert. Und bei einigen ist bis heute nicht völlig geklärt, ob nicht spätere Zusätze und Einsprengsel den Urtext kontaminiert haben. Die Vielzahl der Kopien der literarisch-religiösen Produkte der Encheduanna zeugt von der Beliebtheit ihrer Texte im Zweistromland.

Encheduanna war einzigartig. Sie verdankte ihre Bildung und ihre hohe soziale Position ihrer Herkunft aus einer königlichen Familie. Und dennoch gab es noch andere Frauen in Mesopotamien, die eine ähnliche Karriere machten: In der Mitte des 6. Jahrhunderts v. u. Z. begegnet uns Ennigaldi-Nanna (En-nigaldi-Nanna), die Tochter eines neubabylonischen Königs. Sie war ebenfalls Priesterin des Mondgottes Sin und kulturell tätig: Sie sammelte, ordnete und beschriftete in Ur Antiquitäten und stand damit am Beginn des Museums.

Auf einer Alabasterscheibe finden wir das einzige Bild der Encheduanna. Sie trägt dort ein sogenanntes Falbelgewand, ein Wickelkleid aus verschiedenen übereinandergesetzten Volants (Besatzstoffen). Die Hohepriesterin wurde zur Modeikone. Das Kleid erfreute sich fortan großer Beliebtheit bei den Damen von Sumer.

Encheduannas Großmutter und ihre Mutter waren Hohepriesterinnen, wie sie selbst – falls das nicht alles Legende ist. Mit ihrem Namen verbinden sich zahlreiche literarische Werke religiösen Inhalts. Im 3. Jahrtausend v. u. Z. findet sich weit und breit nichts, was ihr ebenbürtig wäre. Es wird lange dauern bis wieder eine solche Frauengestalt in der Geschichte auftritt.

Literatur:

  • Kulturgeschichte des alten Vorderasien. Autorenkollektiv unter Leitung von Horst Klengel (Veröffentlichungen des Zentralinstituts für Alte Geschichte und Archäologie der Akademie der Wissenschaften der DDR 18, 1989).
  • Annette Zgoll, Die Geburt des Autors: Das Lied der Hohepriesterin Encheduana aus dem 23. Jahrhundert vor Christus, in: Erzählungen aus dem Land Sumer, hg. von Konrad Volk (2015) S. 339–350.
  • Gebhard J. Selz, Sumerer und Akkader. Geschichte, Gesellschaft, Kultur (2022).

URL dieses Artikels:
https://www.heise.de/-11155930

Links in diesem Artikel:
[1] https://commons.wikimedia.org/wiki/File:Empire_akkad.svg
[2] https://creativecommons.org/licenses/by-sa/3.0/deed.de
[3] https://commons.wikimedia.org/wiki/File:CBS7847_Ninmeshara_Penn_Museum.jpg

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 31. Januar 2026 um 08:00

Atomwaffen: Der blinde Fleck der deutschen Sicherheitspolitik

Von Julia Engels

Julia Engels

Sprechblase mit Atombombe unter BRD-Teppich gekehrt

Deutschland diskutiert über Wehrpflicht – doch die nukleare Aufrüstung wird stillschweigend zur Normalität erklärt.

Die sicherheitspolitische Debatte in Deutschland scheint in den vergangenen Jahren regelrecht entgleist.

Während über die Wiedereinführung von Wehrpflicht, allgemeine Dienstpflichten oder gesellschaftliche Opferbereitschaft diskutiert wird, bleibt ein zentraler Aspekt beinahe völlig unberührt: die Normalisierung der nuklearen Aufrüstung und die politische Ignoranz gegenüber völkerrechtlichen Abrüstungsinitiativen wie dem Atomwaffenverbotsvertrag (TPNW).

Die Debatte über Pflichten für junge Menschen, über Dienstmodelle und staatsbürgerliche Verantwortungen wird heute in einer Weise geführt, die strategische Grundannahmen als feststehend voraussetzt.

Selbst dort, wo Entscheidungen mit potentiell globalen Auswirkungen getroffen werden, dominiert eine technokratische, oft emotionslose Sprache. Die dramatischste Waffe der Menschheit, so scheint es, ist kein wirkliches Thema mehr. Und das ist kein Zufall.

Zwischen Dienstpflicht und Sicherheit

Diskussionen über Wehrpflicht oder allgemeine Dienstpflichten entstehen in einem Umfeld, in dem Sicherheitspolitik zunehmend militarisiert wird. Forderungen lauten: Wir brauchen mehr Personal, mehr Bereitschaft, mehr Engagement. Doch selten wird gefragt: Wofür genau? Und vor allem: Mit welchen Mitteln und Konsequenzen?

Die Argumentation fußt weiter auf einer überkommenen Logik der Abschreckung. Nukleare Fähigkeiten dienen als Garant vermeintlicher Sicherheit, als ultima ratio gegenüber geopolitischen Rivalen.

Diese Logik ist in Politik und Öffentlichkeit tief verankert. Kritik wird selten laut; wer sie erhebt, läuft Gefahr, als naiv oder weltfremd diskreditiert zu werden. Stattdessen wird eine Neuausrichtung sicherheitspolitischer Normalität akzeptiert, in der nukleare Aufrüstung und Abschreckung nicht nur toleriert, sondern offensiv betrieben werden.

Die Modernisierung von Arsenalen wird als notwendiger, rationaler Schritt präsentiert, ohne dass darüber öffentlich gestritten wird, ob eine solche Strategie überhaupt nachhaltig, geschweige denn ethisch vertretbar ist.

Der Atomwaffenverbotsvertrag als blinder Fleck

Der Atomwaffenverbotsvertrag (TPNW), der Entwicklung, Besitz und Einsatz von Atomwaffen verbietet, steht für eine normative, völkerrechtlich fundierte Alternative. In einem anderen sicherheitspolitischen Kontext wäre er ein Meilenstein.

Doch in Deutschland wird er fast reflexartig abgelehnt, als unrealistisch oder gar gefährlich etikettiert. Dabei markiert der TPNW nichts anderes als einen Versuch, die politischen Voraussetzungen nuklearer Gewalt infrage zu stellen.

Die Gegner des Vertrags argumentieren, Abschreckung habe den Frieden erhalten. Doch diese Argumentation übersieht, dass Abschreckung immer auf der Drohung mit einem inakzeptablen Ausmaß an Zerstörung beruht und auf der Hoffnung, dass alle Akteure rational handeln und bleiben. Diese Hoffnung ist gefährlich.

Die Geschichte nuklearer Krisen zeigt, wie nah die Welt wiederholt an der Katastrophe war: durch Fehlalarme, Missverständnisse oder Fehlkalkulationen. Auch wenn es gut geht, heißt das nicht, dass das System stabil ist; oft ist es schlicht Glück.

Sicherheit als technokratisches Mantra

In den deutschen Debatten über Sicherheitspolitik dominiert ein technokratisches Mantra: Wir müssen handlungsfähig bleiben, Abschreckung gewährleisten, die Verteidigungsfähigkeit stärken.

Diskussionen über tiefer liegende normative Fragen bleiben aus. Strategische Optionen werden akzeptiert, bevor sie wirklich öffentlich verhandelt worden sind. Das hat Folgen.

Wenn nukleare Sprengköpfe und ihre Modernisierung als faktische Gegebenheiten behandelt werden, verschiebt sich der diskursive Rahmen. Sicherheit wird als technisches Problem verstanden, nicht als politisches.

Die ethische Frage, ob der Fortbestand von Atomwaffen überhaupt trennbar von der Vorstellung einer sicheren Welt ist, wird selten gestellt. Stattdessen erweist sich die Debatte um Wehrpflicht und Dienstpflichten als symptomatisch.

Sie verschiebt den Fokus auf individuelle "Opferbereitschaft", während strukturelle Risiken und strategische Alternativen kaum zur Sprache kommen. Verantwortungszuschreibungen werden in den privaten, gesellschaftlichen Bereich verlagert, während die Existenz und mögliche Nutzung nuklearer Waffen als normal akzeptiert werden.

Wenn Sicherheit zum Selbstläufer wird

Diese Normalisierung ist nicht naturgegeben. Sie ist Ergebnis politischer Entscheidungen und publizistischer Muster. Wenn Nuklearwaffen als unverzichtbarer Teil einer stabilen Ordnung präsentiert werden, wird ihre Existenz zum Selbstläufer – zum unverhandelbaren Rahmen, nicht zur Frage, die sie eigentlich ist.

Das ist gefährlich, weil es den demokratischen Diskurs einschränkt. Demokratie lebt von der Auseinandersetzung über Grundannahmen, nicht nur über Verteilungsfragen oder Organisationsformen. Wenn strategische Weichenstellungen wie die politische Legitimation nuklearer Abschreckung nicht öffentlich debattiert werden, wird der Raum für demokratische Kontrolle und kritische Reflexion kleiner.

Pflichten, Verantwortung und politische Gestaltung

Dass über Dienstpflichten gesprochen wird, ist an sich nicht falsch. Gesellschaftliche Solidarität, die Bereitschaft, Verantwortung zu übernehmen, sind zentrale Fragen politischer Gemeinschaft. Sie verlieren aber an Bedeutung, wenn sie losgelöst von der Frage verhandelt werden, in welchem sicherheitspolitischen Kontext diese Verantwortung gelten soll.

Nukleare Strategien, Abrüstungsoptionen, völkerrechtliche Initiativen wie der Atomwaffenverbotsvertrag – all das gehört in dieselbe Debatte. Sonst reden wir über Pflichtmodelle, während der Rahmen, in dem Pflicht Sinn bekommt, unangetastet bleiben kann.

Der TPNW stellt keine perfekte Politik dar; er ist ein normatives Projekt in einem komplexen internationalen Umfeld. Doch indem er eine klare ächtende Position zu Atomwaffen einnimmt, eröffnet er auch die Möglichkeit, die zugrunde liegenden Prämissen sicherheitspolitischer Logik zu überdenken, und das ist politisch notwendig.

Es wäre daher verfehlt, die gegenwärtigen Debatten nur als interne Auseinandersetzungen über Wehrpflicht oder nationale Pflichtmodelle zu begreifen. Sie sind Ausdruck einer tieferen Auseinandersetzung darüber, wie Sicherheit gedacht wird und welche Risiken als akzeptabel gelten.

Diese Auseinandersetzung sollte kritisch geführt werden. Nicht nur am Rande, sondern im Zentrum der politischen Diskussion.


URL dieses Artikels:
https://www.heise.de/-11155407

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 30. Januar 2026 um 22:30

Social Media ab 15: Wie EU-Staaten Alterskontrolle durchsetzen wollen

Von Thomas Pany

Thomas Pany

Jugendliche und ältere Menschen wundern sich am Smartphone

KI-generierte Grafik

Frankreich etwa will alle Nutzer zur Altersverifikation verpflichten – auch Erwachsene. Doch Jugendliche finden bereits kreative Wege.

Frankreich plant ein Verbot unter 15, Australien sperrt Millionen Konten unter 16. Doch während Regierungen auf Altersgrenzen in sozialen Medien setzen, zeigen sich erste Risse: Jugendliche umgehen die Kontrollen, Plattformen wehren sich juristisch – und Forscher zweifeln am Nutzen.

Australien meldet einen Erfolg: Regierungsangaben [1] zufolge wurden mehr als 4,7 Millionen Konten, die nach Behördenangaben unter 16-Jährigen zugeordnet wurden, deaktiviert oder eingeschränkt – ein Hinweis auf erste massive Durchsetzungsbemühungen der neuen Regel.

Unabhängige Daten über die tatsächliche Zugangsreduktion oder Effektivität liegen bislang jedoch nicht vor.

Ohnehin brodelt es hinter dieser Erfolgsmeldung: Gerichtsklagen, Berichte über massenhaft umgangene Alterskontrollen und wissenschaftliche Zweifel stellen das Projekt auf die Probe, wie bereits an dieser Stelle [2] berichtet.

Nationale Alleingänge trotz EU-Rahmen

Das EU-Parlament [3] forderte im November 2025 in einer nicht-gesetzlich verbindlichen Resolution ein EU-weites Mindestalter von 16 Jahren für den Zugang zu sozialen Medien wie TikTok, Instagram oder Facebook, wie die Parlamentswebsite mitteilt. Für 13- bis 16-Jährige [4] soll der Zugang nur mit Zustimmung der Eltern möglich sein.

Der bereits seit 2024 geltende Digital Services Act (DSA) der EU verpflichtet zwar große soziale Netzwerke zum Schutz von Minderjährigen, legt aber laut der EU-Kommission [5] keine verbindlichen Altersgrenzen fest.

Frankreich geht schneller voran. Die Nationalversammlung nahm Ende Januar 2026 ein Gesetz an, das soziale Medien für unter 15-Jährige verbieten soll (Le Monde [6]). Präsident Emmanuel Macron will, dass die Regelung bereits zum nächsten Schuljahr greift.

Altersverifikation: Datenschutz versus Wirksamkeit

Die EU-Kommission entwickelt ein technisches System zur Altersverifikation, das nur das Alter bestätigen soll – nicht die Identität preisgeben [7]. Die erste Version dieser "Mini-Wallet [8]" wurde im Juli 2025 veröffentlicht. Länder wie Dänemark, Frankreich und Spanien testen das System bereits.

In Frankreich sollen alle Nutzer sozialer Netzwerke bis Ende 2026 ihr Alter überprüfen lassen müssen. Nach dem Willen der Regierung soll die Pflicht zur Altersüberprüfung nicht nur Minderjährige betreffen, berichtet Le Monde [9] aktuell unter Berufung auf den Gesetzestext.

Wer ein soziales Netzwerk ohne Login nutzen möchte – etwa ein YouTube-Video an einem gemeinsam genutzten Computer ansehen –, müsse vermutlich bei jeder Verbindung nachweisen, dass er älter als 15 Jahre sei.

Die französische Nationalversammlung nahm den Gesetzesvorschlag in erster Lesung an, wie der Sender LCP [10] berichtet. Das Gesetz muss nun noch den Senat passieren. Die Regierung strebt eine Umsetzung zum nächsten Schuljahr an.

Die zuständige Ministerin Anne Le Hénanff sprach von einer "wahren Dringlichkeit" im Hinblick auf die Erhaltung der psychischen Gesundheit von Jugendlichen. Sie betonte, das Gesetz werde in der Lage sein, der Jugend ihre "Freiheit zurückzugeben", indem es sie von der Entfremdung durch Algorithmen und der Exposition gegenüber digitalen Abweichungen entferne.

In Großbritannien treten ab Juli 2025 noch strengere Regeln in Kraft. Plattformen müssen dort robuste Alterskontrollen wie Gesichtsscans oder Foto-ID einsetzen, wie die britische Regierung [11] erklärt.

Welche Plattformen sind betroffen?

Der Geltungsbereich der Gesetze ist teilweise unklar. In Frankreich könnten nach Angaben von Le Monde auch Gaming-Plattformen mit "sozialen" Funktionen wie Roblox oder Fortnite sowie Messenger mit netzwerkähnlichen Funktionen wie WhatsApp oder Telegram verpflichtet werden, bestimmte Funktionen nur Konten vorzubehalten, deren Alter verifiziert wurde.

Umgehung durch technikaffine Jugendliche

Die praktische Umsetzung erweist sich in Australien als schwierig. Beobachter berichten von zahlreichen Umgehungen [12]. Noah Jones, einer von zwei 15-Jährigen, die gegen das Gesetz klagen, erzählte der Zeitschrift New Scientist, dass Gleichaltrige Accounts auf ihre Eltern übertragen und mit einem Ausweis für Erwachsene verifizieren lassen würden.

Um Algorithmen auszutricksen, würden Kinder auch gezielt Gruppen folgen, in denen vorwiegend ältere Personen aktiv seien.

Die australische Schattenministerin Melissa McIntosh wirft der Regierung einen Fehlstart vor. Die Mechanismen ließen sich mit einfachen Mitteln wie Schminke austricksen. Auch die Diskussionsplattform Reddit hat Klage eingereicht.

Wissenschaftliche Zweifel

Eine aktuelle britische Studie [13] nährt Zweifel an der häufig vorgebrachten Begründung, das soziale Medien psychische Erkrankungen bei Jugendlichen verschärfen.

Die Untersuchung fand keinen Beleg dafür [14], dass häufigere Social-Media-Nutzung die Symptome von Angst oder Depression bei Jugendlichen verstärkt.

Kritiker wie die Grünen-Abgeordnete Alexandra Geese warnen zudem vor biometrischer Überwachung durch Altersverifikationssysteme.

Hinter der Debatte steht eine grundsätzliche Frage digitaler Regulierung: Geht es um wirksame Durchsetzung oder um symbolpolitische Grenzziehungen?

Altersverifikationssysteme verlagern die Verantwortung zunehmend in technische Infrastrukturen – von pädagogischer Begleitung hin zu algorithmischer Kontrolle. Ob technische Governance gesellschaftliche Probleme tatsächlich löst oder nur administrativ verwaltet, wird sich erst im Alltag erweisen.


URL dieses Artikels:
https://www.heise.de/-11160588

Links in diesem Artikel:
[1] https://www.pm.gov.au/media/4-7-million-accounts-deactivated-removed-or-restricted
[2] https://www.telepolis.de/article/Ist-Australiens-Social-Media-Verbot-bereits-gescheitert-11143797.html
[3] https://www.europarl.europa.eu/news/en/press-room/20251120IPR31496/children-should-be-at-least-16-to-access-social-media-say-meps
[4] https://www.heise.de/news/EU-Parlament-Jugendliche-sollen-TikTok-Co-erst-ab-16-nutzen-duerfen-11093317.html
[5] https://commission.europa.eu/news-and-media/news/digital-services-act-keeping-us-safe-online-2025-09-22_en
[6] https://www.lemonde.fr/pixels/article/2026/01/30/interdiction-des-reseaux-sociaux-aux-moins-de-15-ans-pourquoi-tout-le-monde-devra-bientot-faire-verifier-son-age_6664715_4408996.html
[7] https://digital-strategy.ec.europa.eu/en/news/commission-makes-available-age-verification-blueprint
[8] https://www.heise.de/news/Digitalministerium-testet-europaeische-digitale-Identitaet-zusammen-mit-der-BundID-10962145.html
[9] https://www.lemonde.fr/pixels/article/2026/01/30/interdiction-des-reseaux-sociaux-aux-moins-de-15-ans-pourquoi-tout-le-monde-devra-bientot-faire-verifier-son-age_6664715_4408996.html
[10] https://lcp.fr/actualites/interdiction-des-reseaux-sociaux-aux-moins-de-15-ans-vote-a-l-assemblee-le-texte
[11] https://www.gov.uk/government/news/whats-changing-for-children-on-social-media-from-25-july-2025
[12] https://www.telepolis.de/article/Ist-Australiens-Social-Media-Verbot-bereits-gescheitert-11143797.html
[13] https://academic.oup.com/jpubhealth/advance-article/doi/10.1093/pubmed/fdaf150/8371934?login=f
[14] https://www.telepolis.de/article/Ist-Australiens-Social-Media-Verbot-bereits-gescheitert-11143797.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 30. Januar 2026 um 20:51

Developer-Häppchen fürs Wochenende – Kleinere News der Woche

Von Heise
Mexikanische Häppchen

(Bild: Natalia Klenova/Shutterstock.com)

Kleine, aber interessante Meldungshäppchen vom News-Buffet zu Python, Rolldown, Godot, Laravel, GPT, Arrow, GStreamer, GitHub, gettext und RISC-V.

In unserem leckeren Häppchen-Überblick servieren wir alles, was es zwar nicht in die News geschafft hat, wir aber dennoch für spannend halten:

  • Der Python Developers Survey 2026 ist eröffnet [1]. Die Betreiber, Python Software Foundation und JetBrains, haben die Umfrage dieses Mal etwas später – im Januar, statt Dezember – gestartet, um die Ergebnisse im selben Kalenderjahr der Umfrage veröffentlichen zu können. Wer dafür rund 10 bis 15 Minuten investiert, hat die Möglichkeit, eine Geschenkkarte im Wert von 100 US-Dollar zu gewinnen.
  • Rolldown 1.0 [2] hat die Release-Candidate-Phase erreicht. Der JavaScript- und TypeScript-Bundler ist in Rust geschrieben und soll deutlich schneller sein als Rollup. Im Release Candidate sollen die APIs stabil sein und es sollen bis zum 1.0-Release keine Breaking Changes stattfinden.
  • Die Spiele-Engine Godot 4.6 [3] hat unter anderem das neue Standard-Editor-Theme „Modern“ zu bieten, mit subtilen Kontraständerungen sowie verbesserter Lesbarkeit und Abständen zwischen UI-Elementen. Die Physik-Engine Jolt – seit Version 4.4 [4] experimentell an Bord – ist nun bereit für die Produktion.
  • Laravel Boost 2.0 [5] führt ein neues Skills‑System ein, mit dem sich der Entwicklungs‑Workflow flexibel erweitern, synchronisieren und sogar komplett überschreiben lässt. Außerdem bringt das Release eine überarbeitete Installation, bessere Paket‑Discovery sowie neue Artisan‑Commands wie boost:add-skill.
  • GPT‑5.2‑Codex [7] ist jetzt direkt in GitHub Copilot nutzbar und steht in Visual Studio, JetBrains‑IDEs, Xcode und Eclipse über den Model‑Picker zur Verfügung. Voraussetzung ist die Freigabe durch Admins für Copilot Business oder Enterprise.
  • Für Apache Arrow [8], ein spaltenorientiertes In‑Memory‑Datenformat für performanten Datenaustausch zwischen Analyse‑ und Big‑Data‑Systemen, liegt jetzt in Version 23 vor. Das Release bringt unter anderem den Wechsel auf C++20, zahlreiche Performance‑ und Stabilitätsverbesserungen, neue Parquet‑Funktionen, einen fertigen ODBC‑Treiber für Arrow Flight SQL sowie den Wegfall des CentOS‑7‑Supports.
  • GStreamer 1.28 [9] bringt zahlreiche neue Multimedia‑Features wie erweiterte Vulkan‑ und Hardwarebeschleunigung inklusive AV1‑Support, Verbesserungen für WebRTC sowie neue Analyse‑ und Inferenz‑Elemente. Zudem hat der Anbieter die Performance und Stabilität verbessert, ältere Komponenten wie gstreamer‑vaapi entfernt und viele Plug-ins funktional erweitert.
  • Unterstützung für Developer bei der Integration von KI-Agenten-Workflows verspricht das neue GitHub Copilot SDK [10]. Es setzt auf GitHub Copilot CLI auf und stellt deren Funktionalität für agentenbasierte Aufgaben wie etwa Planung und Tool-Nutzung in beliebigen Programmiersprachen verfügbar. Das GitHub Copilot SDK steht ab sofort als Technical Preview zur Verfügung [11].
  • Nach 31 Jahren Entwicklungszeit hat GNU jetzt Version 1.0 von gettext [12] veröffentlicht. Das Tool zur Internationalisierung von Software war ursprünglich von Sun 1990 ins Leben gerufen worden und kam 1995 zum GNU-Projekt. Die neue Version bietet KI-Unterstützung.
  • Die OpenHW Foundation hat eine Unified RISC-V IP Access Platform (UAP) [13] vorgestellt. Die UAP ist laut Anbieter Europas erste umfassende Sammlung von industrietauglichen RISC-V-Komponenten. Als offene Plattform soll sie einen wichtigen Baustein für die europäische digitale Souveränität liefern.

Solltest du ein schmackhaftes Thema vermissen, freuen wir uns über deine Mail [14].


URL dieses Artikels:
https://www.heise.de/-11156481

Links in diesem Artikel:
[1] https://pyfound.blogspot.com/2026/01/your-python-your-voice-join-python.html
[2] https://voidzero.dev/posts/announcing-rolldown-rc
[3] https://godotengine.org/releases/4.6/
[4] https://www.heise.de/news/Game-Engine-Godot-4-4-bringt-Komfortfeatures-wie-interaktives-In-Game-Editieren-10304896.html
[5] https://laravel-news.com/laravel-boost-v2
[6] https://architecture.bettercode.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_bcc_modern.empfehlung-ho.link.link&LPID=33376
[7] https://github.blog/changelog/2026-01-26-gpt-5-2-codex-is-now-available-in-visual-studio-jetbrains-ides-xcode-and-eclipse/
[8] https://arrow.apache.org/blog/2026/01/18/23.0.0-release/
[9] https://gstreamer.freedesktop.org/releases/1.28/
[10] https://github.blog/news-insights/company-news/build-an-agent-into-any-app-with-the-github-copilot-sdk/
[11] https://github.com/github/copilot-sdk
[12] https://www.gnu.org/software/gettext/
[13] https://newsroom.eclipse.org/news/announcements/openhw-foundation-unveils-first-industry-ready-risc-v-ecosystem-advance-european
[14] mailto:developer@heise.de?subject=Ein%20Vorschlag%20f%C3%BCr%20die%20Developer-H%C3%A4ppchen
[15] mailto:who@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 31. Januar 2026 um 09:04
❌