FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Frankreich legt Veto gegen Verkauf von Eutelsat-Bodenantennen ein

Von Heise

Die französische Regierung hat aus Sicherheitsgründen ein Ersuchen des Investors EQT abgelehnt, die Antennen des Satellitensystems Eutelsat zu erwerben.

Frankreichs Finanzminister Roland Lescure hat erklärt, dass er die Veräußerung der Bodenantennen-Infrastruktur des Satellitenbetreibers Eutelsat an den schwedischen Investor EQT nicht genehmigt. Ausschlaggebend war dem Minister zufolge, dass er bei der Übernahme Risiken für die nationale Sicherheit sieht.

Lescure betonte gegenüber dem französischen Fernsehsender TF1, dass die Antennen sowohl für zivile als auch militärische Kommunikation genutzt würden. Da Eutelsat die einzige europäische Alternative zum Starlink-Netzwerk des amerikanischen Techunternehmers Elon Musk darstelle, ginge es um strategische Angelegenheiten. Daher habe er den Deal abgelehnt. Auf der Social-Media-Plattform Bluesky ergänzte er [1], seine Entscheidung habe nichts mit dem Investor zu tun, sondern einzig mit der Souveränität Frankreichs.

Strategische Bedeutung

Tatsächlich stellt Eutelsat den französischen Streitkräften Satellitendienste zur Verfügung. Erst 2025 hatte Eutelsat einen diesbezüglichen Vertrag mit zehn Jahren Laufzeit für rund eine Milliarde Euro mit der Regierung Frankreichs geschlossen. Die Bodenantennen gelten daher als sensible Infrastruktur. Der französische Staat hält fast 30 Prozent der Aktien des Unternehmens Eutelsat, das erst kürzlich einen neuen Chef bekommen hatte [2].

2023 hatte Eutelsat den Satellitenbetreiber Oneweb erworben [4], der ein Netzwerk von 600 Satelliten mitbrachte, die in 1200 Kilometern Höhe um die Erde kreisen. Die Satelliten kommen jedoch bald an das Ende ihrer Lebensdauer und müssen durch neue ersetzt werden, die Airbus bereitstellen wird [5]. Eutelsat ist auch als Übergangslösung im Gespräch, bis das europäische System IRIS2 einsatzbereit ist [6] und hat sich der Ukraine als Ersatz für Starlink angeboten [7].


URL dieses Artikels:
https://www.heise.de/-11161607

Links in diesem Artikel:
[1] https://bsky.app/profile/rolandlescure.bsky.social/post/3mdmqylxffs2e
[2] https://www.heise.de/news/Ueberraschender-Fuehrungswechsel-Eutelsat-mit-neuem-CEO-10372542.html
[3] https://www.heise.de/ct
[4] https://www.heise.de/hintergrund/Satelliteninternet-mit-OneWeb-Forscher-messen-erstmals-Durchsatz-und-Latenz-10674745.html
[5] https://www.heise.de/news/Airbus-baut-mehrere-hundert-Oneweb-Satelliten-11137850.html
[6] https://www.heise.de/news/NATO-Kommandeur-Europa-muss-im-Weltraum-Musk-Russland-und-China-Paroli-bieten-10372430.html
[7] https://www.heise.de/news/Eutelsat-bietet-sich-als-Ersatz-fuer-Starlink-in-der-Ukraine-an-10309279.html
[8] mailto:mon@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 01. Februar 2026 um 17:38

CheopsPyramide: So könnte gebaut worden sein!

Von Uwe Kerkow

Uwe Kerkow

Schemazeichungen verschiedener Bauphasen der Cheops-Pyramide

Scheuring beschreibt den Bau der Pyramide in 15 Abschnitten. Das innere Bauwerk ist rot, der Mantel blau gekennzeichnet.

(Bild: Scheuring, S.A., CC BY 4.0)

Kern und Mantel wurden gleichzeitig aber nach verschiedenen Prinzipien errichtet. Der Mantel wurde von oben nach unten fertiggestellt. Teil 2

Das Konzept [1] des New-Yorker Wissenschaftlers Simon Andreas Scheuring beschreibt den Bau der Pyramide als zweigeteilten, aber parallel verlaufenden Prozess. Der innere Kern mit den Hauptkammern (einschließlich Großer Galerie, Königs- und Königinnenkammer) wurde demnach gleichzeitig mit der Hülle, dem Mantel, errichtet.

Im Kern diente ein vertikaler Schacht unter der Vorkammer als zentraler Aufzug. Blöcke wurden dort mittel flaschenzugähnlicher Vorrichtungen [2] hochgehievt, angetrieben durch Gegengewichte, die auf der Großen Galerie und dem Aufsteigenden Gang hinabrutschten. Für den Bau der oberen Teile der Königskammer vermutet Scheuring eine weitere, höher gelegene Rutschbahn.

Diese könnte seiner Meinung nach der sogenannten "Großen Leere" entsprechen, die 2017 durch Myonen-Scans [3] entdeckt wurde.

Diese Bauweise erzeugte eine innere, stufenpyramidenartige Struktur. Die Stufen wurden von außen nach innen und der Mantel von oben nach unten aufgefüllt, bis die Pyramide ihre glatte, echte Pyramidenform erhielt.

Zwei Bauwerke in einem

Der Mantel wurde gleichzeitig an allen vier Außenseiten aufgebaut. In der Mitte jeder Seite gab es demnach ein eigenes System aus Rutschbahn und flaschenzugähnlichen einfachen Maschinen [4]. Im Norden ist das der heute noch sichtbare Absteigende Gang. Für die anderen drei Seiten postuliert Scheuring entsprechende Strukturen, die jedoch bisher nicht archäologisch nachgewiesen sind.

450 vor Christus, zu Zeiten des griechischen Geschichtsschreibers Herodots waren diese Geheimnisse offensichtlich noch in blasser Erinnerung, schreibt er doch [5]: "Man baute sie wie eine Treppe (…). War zunächst eine solche Stufe gebaut, wand man die übrigen Steine mit Hilfe eines Gerüstes aus kurzen Holzstangen hinauf. (…) So wurde zuerst ihre Spitze fertiggestellt, dann ging es abwärts bis zu den untersten Stufen(…)."

Schematische Darstellung des Pyramidenaufbaus um eine Lage Steine.

Schematische Darstellung des Pyramidenaufbaus um eine Lage Steine.

(Bild: Scheuring, S.A., CC BY 4.0 [6])

Das hohe Bautempo

Die Cheops-Pyramide besteht aus etwa 2,3 Millionen Steinblöcken. Bei einer angenommenen Bauzeit von 20 Jahren und einem 16-Stunden-Arbeitstag musste etwa alle drei Minuten ein Block gesetzt werden. Bisherige Rampen-Modelle, bei denen die Blöcke einzeln hintereinander hochgezogen werden, können dieses Tempo nicht erklären.

Scheurings Modell hingegen ermöglicht gleichzeitiges Arbeiten an mehreren Stellen. An allen vier Außenseiten sowie im Zentrum konnten parallel Blöcke verbaut werden. Das würde das enorme Bautempo einigermaßen plausibel. Allerdings liefen die für den Mantel postulierten Rampen wohl nicht exakt auf den Mittelpunkt der Pyramide zu, sondern endeten knapp vor dem Zentrum, so dass gleichzeitig daran gearbeitet werden konnte.

Bauliche Besonderheiten als Indizien

Scheuring bringt eine ganze Reihe weiterer Argumente vor, die seine Theorie bedenkenswert machen. So führt er zum Beispiel die bisher rätselhafte, in mehreren Zyklen nach oben hin abnehmende Dicke der Steinlagen des Mantels darauf zurück, dass die Steine seitlich aus dem Flaschenzug entnommen wurden.

Das aber wurde mit immer kürzeren verbleibenden Seillängen immer schwerer, weshalb man immer kleinere Blöcke nutzte, je weiter man an das Ende eines Bauabschnitts gelangte.

Aus der Vogelperspektive wir die leichte Konkavität der Seiten der Cheops-Pyramide sichtbar.

Die Seiten der Cheop-Pyramide sind leicht konkav.

(Bild: Scheuring, S.A., CC BY 4.0 [7])

Die Theorie liefert auch Erklärungen für bisher unerklärte Merkmale der Pyramidenoberfläche. Denn die Pyramidenflächen sind leicht konkav, also nach innen gewölbt. Zudem verläuft eine zentrale Furche über jede Seite. Beide Phänomene sind seit dem frühen 19. Jahrhundert bekannt, aber nie schlüssig erklärt worden.

Prognosen

Scheuring deutet sie als Überbleibsel der Freiräume, die offen gehalten werden mussten, um Blöcke zum Fuß der Flaschenzüge und dann mit ihnen hinaufzutransportieren. Beim Schließen der Seiten von den Ecken zur Mitte hin seien so zwangsläufig Ungenauigkeiten entstanden. Aus solchen baulichen "Kompromissen" leitet Scheuring auch Prognosen zu möglichen zukünftigen Befunden ab.

Scheuring denkt, dass in den oberen Bauabschnitten weitere Gleitrampen und horizontale Korridore gefunden werden könnten. Auch weitere bauliche Besonderheiten und "Kompromisse" im Zusammenhang mit den Gleitrampen und den Schächten sowie den flaschenzugähnlichen Systemen seien möglich.

Und schließlich schlägt er vor, den Reibungskoeffizient zwischen den Gleitrampen und Holzschlitten sowie die zu erwartende Verdichtung der Böden der Gleitrampen durch die Nutzung mittels experimenteller Archäologie zu untersuchen.

schemetische Zeichnungen der Fertigstellung des Mantels der Pyramide

Der Mantel wurde wohl von oben nach unten fertiggestellt.

(Bild: Scheuring, S.A., CC BY 4.0 [8])

Chaotisches Innenleben

Scheuring weist zudem darauf hin, dass das innere Mauerwerk ziemlich chaotisch ist. Die freigelegten Innenflächen der wichtigsten architektonischen Elemente weisen demnach millimetergenaue Passungen zwischen den Blöcken auf und die äußeren Verkleidungssteine waren ebenso gut gepasst. Auch der äußere Mantel ist von guter Qualität.

Doch dort, wo die Steinverlegung in zuvor unzugänglichen Bereichen heute zugänglich ist und untersucht werden kann, zeigt sich, dass das Mauerwerk eine eher zufällige Anordnung größerer und kleinerer Blöcke ist, die von noch kleineren Felsbrocken und Mörtel durchsetzt sind.

Offene Fragen

Scheurings Theorie ist detailliert ausgearbeitet und bietet neue Erklärungen für viele architektonische Besonderheiten. Externe Bestätigungen oder archäologische Funde, die das Modell im Detail und direkt stützen, fehlen jedoch bislang.

Die Interpretation der "Großen Leere" als eine weitere, obere Rutschbahn ist bedeutsam für seine Theorie, aber diese Struktur ist noch nicht vollständig erforscht. Scheuring selbst bezeichnet diese Annahme als hypothetisch.

Auch die Annahme von vier simultanen Bausystemen an allen vier Außenseiten stützt sich vor allem auf die ähnlichen Oberflächenmerkmale der Außenseiten. Archäologische Belege für entsprechende Rutschbahnen an der Ost-, Süd- und Westseite – vergleichbar dem Absteigenden Gang im Norden – liegen bisher nicht vor. Allerdings bieten Scheurings Überlegungen ziemlich klare Anhaltspunkte, wo man gegebenenfalls suchen müsste.

Scheurings Modell steht im radikalen Widerspruch zu den etablierten, allerdings umstrittenen Rampen-Theorien [9]. Ob sich seine Deutung durchsetzen wird, hängt von weiteren Untersuchungen ab. Die Debatte um den Bau der Cheops-Pyramide geht also weiter.


URL dieses Artikels:
https://www.heise.de/-11161024

Links in diesem Artikel:
[1] https://doi.org/10.1038/s40494-025-02018-w
[2] https://www.heise.de/tp/article/Bau-der-Cheops-Pyramide-Flaschenzuege-statt-Rampen-und-Kraene-11160850.html
[3] https://en.wikipedia.org/wiki/ScanPyramids
[4] https://www.heise.de/tp/article/CheopsPyramide-So-koennte-gebaut-worden-sein-11161024.html
[5] https://steinreich.uzi.uni-halle.de/herodot-historien-2-125-1-7.html
[6] https://creativecommons.org/licenses/by/4.0/
[7] https://creativecommons.org/licenses/by/4.0/
[8] https://creativecommons.org/licenses/by/4.0/
[9] https://de.wikipedia.org/wiki/Theorien_zum_Steintransport_beim_Bau_der_%C3%A4gyptischen_Pyramiden
[10] https://doi.org/10.1038/s40494-025-02018-w
[11] https://creativecommons.org/licenses/by/4.0/
[12] https://www.heise.de/tp/article/Bau-der-Cheops-Pyramide-Flaschenzuege-statt-Rampen-und-Kraene-11160850.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 01. Februar 2026 um 16:00

Iran soll die Bombe bekommen? Den Regimewechsel zu versuchen, könnte helfen

Von heise online

Großer Flottenverband mit Flugzeugträger an der Spitze

Ein Flugzeugträger der Nimitz-Klasse bei einem Manöver im Pazifik.

(Bild: Rawpixel.com, shutterstock)

Trump scheint zu einem weiteren Krieg gegen Teheran entschlossen — mit noch größeren Risiken für regionales Chaos und nukleare Proliferation. Ein Gastbeitrag.

Washington flirtet einmal mehr mit der vertrauten Versuchung, nämlich dem Glauben, dass genügend Druck — und falls nötig militärische Gewalt — Iran gefügig machen könne. Die Trump-Regierung scheint bereit, über Eindämmung hinauszugehen und auf einen erzwungenen Zusammenbruch zu setzen.

Bevor politische Entscheidungsträger Iran als nächsten Kandidaten für eine gewaltsame Transformation behandeln, sollten sie eine Frage stellen, die sie im Nahen Osten immer wieder nicht beantwortet haben: „Was folgt auf einen Regimewechsel?“

Die Bilanz ist ernüchternd. In den vergangenen zwei Jahrzehnten hat Regimewechsel in der Region zu staatlicher Zersplitterung, autoritärer Restauration oder lang anhaltenden Konflikten geführt. Der Irak bleibt trotz zwei Jahrzehnten US-Investitionen fragmentiert. Ägyptens demokratische Öffnung brach innerhalb eines Jahres zusammen. Libyen, Syrien und der Jemen stürzten in Bürgerkriege, deren Auswirkungen bis heute anhalten.

Die Bilanz ist ernüchternd

Portraitfoto

Gastautorin Farah N. Jan

(Bild: RS [1])

In jedem Fall erwies sich das Entfernen eines Regimes als weit einfacher als der Aufbau eines tragfähigen Nachfolgers. Iran wäre keine Ausnahme. Er wäre die Regel – aber in einem Ausmaß, das alles überträfe, was die Region bislang erlebt hat.

Und doch ist die Trägerkampfgruppe der USS Abraham Lincoln in Richtung Persischer Golf verlegt worden [2], begleitet von Zerstörern mit Marschflugkörpern. Das Pentagon hat Teilevakuierungen aus Einrichtungen im gesamten Golf angeordnet. Diese militärische Aufstellung entstand, obwohl der angebliche Anlass für ein Eingreifen inzwischen weggefallen ist.

Im Januar erschütterten massive Proteste Iran. Die Trump‑Regierung signalisierte Unterstützung; der Präsident sagte den Demonstrierenden: “Hilfe ist unterwegs [3]“. Die iranischen Sicherheitskräfte reagierten mit dem, was Menschenrechtsorganisationen als Massaker bezeichnen [4]: Tausende wurden getötet. Die Proteste wurden zerschlagen. Das Regime stellte die Kontrolle wieder her.

Was rechtfertigt militärisches Handeln jetzt?

Und erst in dieser Woche sprach der Präsident neue Drohungen [5] aus und sagte Teheran, es solle besser ein Abkommen über sein Atomprogramm schließen, sonst werde „der nächste Angriff weit schlimmer“. Was also rechtfertigt militärisches Handeln jetzt?

Wenn das Ziel die Zerstörung von Irans Atomprogramm ist, haben die Vereinigten Staaten bereits im vergangenen Juni Fordow, Natanz und Isfahan angegriffen. Und die Internationale Atomenergie Organisation hat bestätigt [6], dass Iran an den getroffenen Standorten die Anreicherung nicht wieder aufgenommen hat. Wenn das Ziel also Regimewechsel ist, sollte Washington verstehen, worauf es sich einlässt.

Die Islamische Republik ist kein fragiles Regime am Rand des Zusammenbruchs. Als Nation von 90 Millionen Menschen mit robusten Sicherheitsinstitutionen verfügt Iran über einen Repressionsapparat, der darauf ausgelegt ist, Krisen zu überstehen. Die Revolutionsgarden zählen Hunderttausende und können auf zusätzliche paramilitärische Kräfte zurückgreifen, darunter die Basij, eine paramilitärische Freiwilligenmiliz.

Der Iran ist nicht fragil

Das Vorgehen im Januar 2026 demonstrierte diese Fähigkeit: Sicherheitskräfte töteten innerhalb weniger Tage Tausende von Demonstrierenden, und das Regime stellte die Kontrolle wieder her [7].

Ein postrevolutionärer Iran würde eher den gewaltsamen inneren Konflikten der Französischen Revolution ähneln als einem friedlichen demokratischen Übergang. Wenn der Zwangsapparat zerfällt und mehrere Fraktionen Legitimität beanspruchen, wird Politik zu einem Kampf um Gewalt, dem Säuberungen, Gegenrevolution und ein Drang nach Ordnung folgen — oft endend in einer neuen autoritären Ordnung.

Fast fünf Jahrzehnte an der Macht haben die Institutionen des Regimes in jede Schicht der iranischen Gesellschaft eingewoben. Sein Zusammenbruch würde keinen reibungslosen Übergang hervorbringen.

Die Opposition im Ausland ist zersplittert, von den politischen Realitäten im Inneren Irans entfremdet und schlecht gerüstet, ein Land dieser Größe und Komplexität zu führen. Washingtons Hoffnung, aus der Asche der Islamischen Republik werde eine dankbare, proamerikanische Regierung entstehen, spiegelt dieselben Illusionen wider, die dem Irakkrieg vorausgingen.

Ein ausgehandelter Übergang?

Der vielversprechendste Weg zu einem stabilen Iran nach der Islamischen Republik wäre ein ausgehandelter Übergang — eher vergleichbar mit Südafrikas gelenkter Transformation als mit Frankreichs revolutionärem Umsturz. Das Hindernis ist die Glaubwürdigkeit: Wer kann Regimeinsidern eine Zukunft ohne Vergeltung garantieren?

Ob Regimewechsel durch inneren Kollaps oder äußere Schläge erfolgt — die Folgen für die globale Nichtverbreitung sind inzwischen klar, nicht hypothetisch. Im Juni 2025 griffen Israel und die Vereinigten Staaten Irans Nuklearanlagen an. Jahrelang positionierte sich Iran an der nuklearen Schwelle [8]: mit der technischen Fähigkeit, Waffen zu bauen, ohne zur Produktion überzugehen.

Der Verzicht auf Atomwaffen wird bestraft

Diese Zurückhaltung schützte das Land nicht. Und die Botschaft an andere Schwellenstaaten ist eindeutig. Die vergangenen zwei Jahrzehnte resultierten in einem brutalen Curriculum über die Nichtverbreitung von Atomwaffen:

Libyen gab sein Atomprogramm 2003 auf [9], um die Beziehungen zum Westen zu normalisieren; acht Jahre später halfen NATO‑Luftschläge Rebellen, Muammar al‑Gaddafi zu stürzen und zu töten. Die Ukraine gab 1994 ihre Atomwaffen gegen Sicherheitsgarantien auf; drei Jahrzehnte später marschierte Russland ein. Iran übte Zurückhaltung an der Schwelle – aber das reichte nicht.

Die logische Schlussfolgerung liegt auf der Hand: Wenn der Verzicht auf ein Programm Regimewechsel einlädt, die Aufgabe von Waffen eine Invasion begünstigt bzw. der Verzicht auf den Bau der Bombe Angriffe provoziert, wird die Kalkulation unausweichlich: Nur Atomwaffen garantieren Sicherheit.

Auch Saudi-Arabien hegt nukleare Ambitionen

Saudi-Arabien macht aus seinen nuklearen Ambitionen keinen Hehl [10]. Im September 2025 – drei Monate nach den Angriffen auf Iran – unterzeichneten [11] Saudi-Arabien und Pakistan ein strategisches Abkommen zur gegenseitigen Verteidigung. Pakistans Verteidigungsminister erklärte ausdrücklich [12], die nuklearen Fähigkeiten seines Landes würden Saudi-Arabien „zur Verfügung gestellt“.

Dies ist das erste Mal, dass ein nuklear bewaffneter Staat außerhalb des Atomwaffensperrvertrages nukleare Abschreckung auf ein anderes Land ausdehnt. Das Ringen um Alternativen hat also begonnen.

Ein zentrales Paradox militärischer Maßnahmen gegen Iran ist, dass ein Angriff, der den Erwerb von Atomwaffen durch einen Staat verhindern soll, die bedeutendste Welle der Proliferation seit dem Aufkommen der Technologie auslösen könnte – mit Folgen vom Golf bis nach Ostasien.

Regionale Konsequenzen eines Regimewechsels

Selbst unter optimistischen Annahmen wären die regionalen Konsequenzen eines Regimewechsels destabilisierend in einem Ausmaß, das Washington kaum bedacht hat. Afghanistan unter Taliban‑Herrschaft teilt eine 920 Kilometer lange Grenze mit Iran; Teheran war ein zentraler Ansprechpartner [13] bei der Steuerung von Flüchtlingsströmen, Drogenhandel und militanten Bewegungen.

Das alarmierendste Szenario bietet Pakistan. Die Grenze zu Iran verläuft durch Belutschistan, eine unruhige Region mit aktiven separatistischen Bewegungen auf beiden Seiten. Instabilität in Iran würde den belutschischen Nationalismus anheizen und Pakistans territoriale Integrität bedrohen. Eine Flüchtlingskrise, separatistische Aufstände und konfessionelle Übergriffe könnten Bedingungen für Staatsversagen [14] in einem nuklear bewaffneten Land mit 240 Millionen Einwohnern schaffen.

Vielleicht der größte strategische blinde Fleck in Washingtons Iran‑Politik betrifft Amerikas Golf‑Verbündete. Saudi-Arabien, die VAE und Bahrain unterstützten lange den maximalen Druck auf Teheran. Doch ihre Haltung hat sich verschoben. Saudi-Arabien und Katar haben Zurückhaltung angemahnt [15] und die Trump‑Regierung gegen eine militärische Eskalation lobbyiert.

Arabische Bündnispartner auf Distanz

Riad und Abu Dhabi haben zudem erklärt [16], sie würden ihren Luftraum nicht für einen Angriff auf Iran zur Verfügung stellen. Das ist keine passive Zurückhaltung — es ist aktive Distanzierung. Die Golfstaaten wollen nicht in einen Krieg hineingezogen werden, den sie nicht kontrollieren können und den sie nicht erbeten haben.

Dieser Wandel spiegelt eine hart gelernte Lektion wider: Instabilität in Iran bliebe nicht auf Iran beschränkt. Wie der Arabische Frühling zeigte, respektiert revolutionäre Ansteckung weder Grenzen noch Regimetypen.

Diese Analyse dient nicht als Verteidigung der Islamischen Republik. Das Regime in Teheran ist repressiv, überholt und mit amerikanischen Interessen unvereinbar. Ein demokratischerer und international integrierter Iran wäre deutlich vorzuziehen.

Präferenzen sind keine Politik

Doch Präferenzen sind keine Politik. Die zentrale Frage ist, ob amerikanische Bemühungen, den Zusammenbruch des Regimes zu beschleunigen, Ergebnisse liefern würden, die der gegenwärtigen Lage überlegen sind. Die Erfahrungen aus zwei Jahrzehnten Regimewechsel im Nahen Osten sprechen dagegen.

Ein von den USA betriebener Regimewechsel würde Iran nicht befreien. Er würde die Region in Brand setzen. Die Gefahr besteht, dass Washington die Wege zur Sicherheit verengt – und damit die Logik der Proliferation bestätigt, mit Folgen, die sich nur schwer rückgängig machen lassen.

Farah N. Jan ist Dozentin für Internationale Beziehungen an der University of Pennsylvania. Ihre Arbeit konzentriert sich auf nukleare Proliferation, Bündnispolitik und Sicherheitsdynamiken in Südasien und dem Nahen Osten. Sie schreibt an einem Buch über die sicherheitspolitische Partnerschaft zwischen Pakistan und Saudi-Arabien.

Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft [17] auf Englisch.


URL dieses Artikels:
https://www.heise.de/-11161314

Links in diesem Artikel:
[1] https://responsiblestatecraft.org/author/fnjan/
[2] https://www.aljazeera.com/news/2026/1/25/us-military-moves-navy-air-force-assets-to-the-middle-east-what-to-know
[3] https://apnews.com/article/iran-protests-trump-80f937dfbb3e04e5322dae30db3ad4b3
[4] https://www.hrw.org/news/2026/01/23/unprecedented-mass-killings-in-iran-require-robust-investigation-and-accountability
[5] https://www.reuters.com/world/middle-east/trump-tells-iran-make-nuclear-deal-or-next-attack-will-be-far-worse-2026-01-28/
[6] https://www.pbs.org/newshour/world/iaea-chief-says-iran-isnt-actively-enriching-uranium-but-movement-detected-near-stockpile
[7] https://www.nytimes.com/2026/01/28/world/middleeast/iran-protester-deaths.html
[8] https://theconversation.com/iran-israel-threshold-war-has-rewritten-nuclear-escalation-rules-258965
[9] https://www.armscontrol.org/factsheets/chronology-libyas-disarmament-and-relations-united-states
[10] https://www.cbsnews.com/news/saudi-crown-prince-mohammed-bin-salman-iran-nuclear-bomb-saudi-arabia/
[11] https://www.aljazeera.com/news/2025/9/17/saudi-arabia-signs-mutual-defence-pact-with-nuclear-armed-pakistan
[12] https://apnews.com/article/pakistan-saudi-nuclear-pact-defense-e66e0ded8045812c8aea39e21d764836
[13] https://www.unhcr.org/ir/news/iran-becomes-second-largest-refugee-hosting-country-forced-displacement-hits-new-record-high
[14] https://www.reuters.com/world/china/pakistan-fears-militants-will-thrive-restive-border-if-iran-destabilised-2025-06-19/
[15] https://www.reuters.com/business/media-telecom/four-arab-states-urged-against-us-iran-escalation-official-says-2026-01-15/
[16] https://www.wsj.com/world/middle-east/key-gulf-allies-say-they-wont-aid-u-s-in-an-iran-strike-limiting-trumps-options-47e1ce3d?gaa_at=eafs&gaa_n=AWEtsqdXD1bG5oGtNUBInQf4Rt9W-K5gkXzacxgsVDuiI3mFHWNZwoNr0TlXxyhEMO8%3D&gaa_ts=697be6d4&gaa_sig=_OJsESDwg_lJwApOhkFgn9JGol4gH_2EM4qFvHcQY8UCszcIouBYDrJlB-YnCjDYOKFv9sO6QpgG1O8vqoBgxA%3D%3D
[17] https://responsiblestatecraft.org/trump-iran-regime-change/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 01. Februar 2026 um 15:00

Robo-Blüten: Brauchen wir bald keine Bienen mehr?

Von Susanne Aigner

Susanne Aigner

Bleistift mit Schaft aus Doppelhelix zeichnet Blüte, die von Roboterarm bestäubt wird

Forscher verändern Blüten per Gen-Schere so, dass Roboter sie bestäuben können. Doch die Technik birgt ungeahnte Risiken.

Ob Nutzpflanzen, Wildpflanzen, Wirbeltieren, Insekten, Bakterien, Pilzen oder Viren: Mit Hilfe neuer gentechnischer Verfahren und Werkzeugen wie die Gen-Schere CRISPR/Cas kann jedes Gen jeder Lebensform gentechnisch verändert und diese Veränderungen innerhalb der jeweiligen Art verbreitet werden.

Betroffen sind auch Wildpflanzenarten wie Ackerschmalwand, Alpenkresse, Borstenhirse, Glockenblumen, Leindotter, Luzerne, Pappel, Raps, Reis, Sorghum und Zwenke können sich auskreuzen und sich auf Feldern und in der Umwelt verbreiten. Einzelne Arten können sich zu schädlichen Unkräutern entwickeln.

NGT-Wildpflanzen können Wildpopulationen verändern

Die Morphologie der Blüten als auch der Blühzeitpunkt sind wichtige Faktoren für die Fortpflanzung. Ein veränderter Aufbau der Blüten kann den Genaustausch mit natürlichen Populationen verstärken. Kleine Veränderungen in regulatorischen DNA-Elementen können zu Genvarianten führen, die mit konventionellen Methoden unmöglich zu erreichen sind.

Zudem beeinflussen Veränderungen eines einzelnen Merkmals oft auch andere Pflanzenmerkmale (Trade-offs), so dass die Auskreuzung nicht nur die Blüte verändert, sondern auch damit verbundene Merkmale, die für das Fortbestehen von Wildpflanzen relevant sind.

All das kann zur Folge haben, dass Interaktionen innerhalb und zwischen den Arten gestört, die Fortpflanzung der Pflanzen behindert sowie Insekten gefährdet werden.

Werden NGT-Pflanzen unkontrolliert in die Umwelt freigesetzt, stellen sie mit ihren manipulierten Blüten ein ernstes Risiko für die biologische Vielfalt und den Artenschutz [1] dar, warnt Christoph Then von Testbiotech, einem unabhängigen Institut für die Folgenabschätzung im Bereich Gentechnik.

"Robo-Blüten" – wenn Roboter Bienen ersetzen

Mit Hilfe der Neuen Gentechnik (NGT) kann der Aufbau der Blüten so verändert werden, dass eine Bestäubung durch Roboter erfolgen kann. So genannte Robo-Blüten oder Roboterblumen sollen natürliche Blüten imitieren bzw. deren Bestäubung unterstützen.

Ziel ist es, die "Bestäubung und Pflanzenzüchtung effizienter zu gestalten" – insbesondere als Reaktion auf das Bienensterben. So werden durch gentechnische Eingriffe an Nutzpflanzen wie Soja und Tomaten die Blüten für Roboter, die oft an natürlichen, filigranen Blüten scheitern, besser zugänglich.

Die Bestäubung wird stark vereinfacht – nicht durch bessere Roboter, sondern durch besser zugängliche Blüten. So gelang es Gentechnikern, mit Hilfe der Genschere CRISPR Tomatenlinien zu entwickeln, [2] deren Blüten einen gut sichtbaren, herausragenden Griffel besitzen und gleichzeitig männlich steril sind.

Die Bestäubung übernimmt ein Roboterarm, der die Blüten mithilfe künstlicher Intelligenz erkennt und punktgenau den Stempel ansteuert. Damit werde ein Arbeitsschritt automatisiert, der bisher als kaum mechanisierbar galt, freuen sich die Wissenschaftler.

Roboterfreundliche Sojablüten

Auch die Sojapflanze mit ihren natürlicherweise geschlossen Blütenblättern ist für Roboter schwer zugänglich. Doch mit Hilfe der Genschere CRISPR wurden neue Blütenformen entwickelt, die von Robotern gut erreicht werden können.

Die sichtbaren Merkmale der "neu entwickelten Blüten ermöglichen es, sterile und fertile Linien ohne aufwendige Laboranalysen zu unterscheiden", argumentieren die Züchter. Die Einführung in die Praxis brauche allerdings noch Zeit, räumen sie ein, denn die neuen Methoden müssen zunächst in bestehende Abläufe integriert und wirtschaftlich bewertet werden.

"Speed Breeding": Verkürzte Züchtungsprozesse mit besseren Inhaltsstoffen?

Mit Hilfe des Speed Breeding [3] wollen die Gentechniker "Züchtungsprozesse beschleunigen", um das Pflanzenwachstum zu "optimieren und die Generationenwechsel zu beschleunigen".

Unter verlängerten Tageslängen, kombiniert mit automatisierter Bestäubung, lassen sich bis zu sechs Generationen pro Jahr erzielen, statt wie üblich nur zwei bis drei, argumentieren sie. So wurden innerhalb eines einzigen Jahres neue Tomatenlinien entwickelt, die einen "um 61,9 Prozent höheren Zuckergehalt [4]" sowie "über 50 Prozent mehr Lycopin" aufweisen. Gleichzeitig behalten sie ihre natürlichen Resistenzmerkmale, betonen sie.

Konvergenz von Gentechnik und KI birgt Risiken

NGT-Eingriffe werden oft durch künstliche Intelligenz unterstützt, was die Entwicklung solcher Anwendungen in naher Zukunft noch erheblich beschleunigen wird. So werden in kürzester Zeit viele gentechnisch veränderte Organismen in Umlauf gebracht – Pflanzen und Tiere bis hin zu neuen pathogenen Viren, befürchten Gentech-Kritiker. Wird die Entwicklung der NGT durch KI unterstützt, werde sich Entwicklung solcher Anwendungen künftig noch beschleunigen, fürchten die Autoren.

Ausmaß und das Tempo der Freisetzungen und die daraus resultierende Exposition, zum Beispiel gegenüber Bestäubern, müsse Teil der Risikobewertung sein. Im aktuellen Bericht [5] "… weit jenseits aller Kontrolle und Vorhersage. Die Konvergenz von Gentechnik und KI" warnt Testbiotech dem entsprechend vor Risiken für die biologische Vielfalt.

Patente auf Lebewesen gehören generell verboten!

Der Einsatz der KI zum Design von Gentechnik-Organismen eröffnet eine neue Dimension exklusiver Schutzrechte, bei der nicht die KI-Programme selbst beansprucht werden, sondern die daraus resultierenden Organismen.

So hat die Firma Pioneer ein KI-Programm zum Patent (WO 2024006802) angemeldet, mit dem die Eigenschaften von Pflanzen, Tieren und Mikroorganismen gleichermaßen designt werden können [6].

Die im Patent beschriebene KI soll dazu dienen, die Funktion der Gen-Schere CRISPR/Cas zu optimieren. Einige Patentansprüche sind so formuliert, dass alleine schon der Einsatz der KI als Züchtungsmethode gelten würde. Damit könnten auch alle mit diesen Programmen "bearbeiteten" Organismen – Pflanzen, Tiere, Bakterien – als patentierte Erfindung gelten.

Konzerne wie Monsanto/Bayer haben bereits Patente auf NGT-Pflanzen mit manipuliertem Blühzeitpunkt angemeldet.

Angetrieben von Profitinteressen werden die Unternehmen versuchen, so schnell wie möglich damit auf den Markt zu kommen, kritisiert Testbiotech. Dadurch werde das Tempo und der Umfang von Freisetzungen sowie der Druck auf die Ökosysteme erhöht. Die Organisation fordert nicht nur ein Verbot derartiger Patentansprüche, sondern ein generelles Verbot von Patenten auf Pflanzen und Tieren in Europa.

Neue EU-Gesetze sollen Rahmenbedingungen für NGT aufweichen

Ginge es nach der EU, sollen die meisten dieser NGT-Pflanzen (darunter auch die "Robo-Blüten") als gleichwertig mit Pflanzen aus konventioneller Züchtung eingestuft werden.

Die vorgeschlagene künftige Regulierung reicht nicht aus für einen sicheren Umgang mit NGT-Pflanzen, betont die Gentech-kritische Organisation Testbiotech. Sie würde die massenhafte Freisetzung von NGT-Pflanzen ohne Umweltrisikoprüfung auch dann erlauben, wenn diese völlig neu für die Umwelt sind.

Veränderungen in der Blüte wurden zwar bereits durch frühere Züchtungsmethoden erreicht. NGTs können jedoch über alles hinausgehen, was konventionelle Züchtung erreichen kann, warnt Testbiotech im Hintergrundbericht [7] "Manipulated flowering in NGT plants: A crack in ecosystems" vom Januar 2026. Während konventionelle Züchtungsmethoden auf bestimmte Genomregionen in Pflanzen nicht zugreifen können, können NGTs diese Einschränkungen umgehen.

Risikotechnologien müssen kritisch hinterfragt werden

Ausgerechnet in dieser Situation will die EU Pflanzen aus Neuer Gentechnik deregulieren, so dass diese ohne Risikoprüfung in die Umwelt gelangen können. Bewährte Gentechnik-Regelungen wie Risikoprüfung, Kennzeichnungsplicht, Rückholbarkeit, Schutzmöglichkeiten vor Gentechnik-Kontaminationen und Haftungsregelungen sollen abgeschafft werden. Es soll auch kein Verbot von Patenten auf neue Gentechnik-Pflanzen geben.

In Erwartung kurzfristiger Gewinne werden unumkehrbare Entwicklungen in Gang gesetzt, die langfristig zu großen Schäden an Mensch und Umwelt führen, kritisieren die Autoren von Testbiotech in einem Bericht von 2024 [8]. Sie fordern mehr Risikoforschung, weniger Einfluss der Industrie sowie eine Stärkung des Vorsorgeprinzipes.

Forschungsanreize sollten den Nutzen für die Allgemeinheit fördern, anstatt privatwirtschaftliche Interessen zu bedienen. Werden Forschungsprogramme entwickelt, muss die Zivilgesellschaft daran teilhaben dürfen.

Resolution und Aufruf zur Email-Aktion

Anlässlich der Grünen Woche, die im Januar in Berlin stattfand, verfassten 45 Organisationen eine entsprechende Resolution [9] an politische Entscheidungsträger.

Darüber hinaus ruft die Interessengemeinschaft Gentechnikfreie Saatgutarbeit (IG Saatgut) und der Arbeitsgemeinschaft bäuerliche Landwirtschaft (ABL) zu einer landesweiten Email-Aktion [10] auf. Erklärtes Ziel ist es, eine weitere Deregulierung des Gentechnik-Gesetztes zu verhindern. Tausende Emails sollen Abgeordnete und Entscheidungsträger dazu bewegen, den neuen Entwurf abzulehnen – damit die bewährten Regelungen auch für die Neuen Gentechniken gelten!


URL dieses Artikels:
https://www.heise.de/-11158030

Links in diesem Artikel:
[1] https://www.testbiotech.org/aktuelles/manipulierte-blute-bei-ngt-pflanzen-ein-riss-durch-die-okosysteme/
[2] https://www.nature.com/articles/s41477-025-02117-3
[3] https://www.pflanzenforschung.de/de/pflanzenwissen/lexikon-a-z/speed-breeding
[4] https://www.pflanzenforschung.de/de/pflanzenwissen/journal/roboterfreundliche-blueten
[5] https://www.testbiotech.org/publikation/konvergenz_ki_gentechnik/
[6] https://www.bauernstimme.de/news/details/saatgutkonzern-meldet-patent-auf-zuechtung-mit-kuenstlicher-intelligenz-an
[7] https://www.testbiotech.org/en/publikation/manipulated-flowering-in-ngt-plants-a-crack-in-ecosystems/
[8] https://www.testbiotech.org/wp-content/uploads/2024/12/Testbiotech_Asilomar_Risiken-eindaemmen.pdf
[9] https://www.aurelia-stiftung.de/wp-content/uploads/2026/01/NGT-Resolution_GW26.pdf
[10] https://www.abl-ev.de/initiativen/wahlfreiheit-einfordern

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 01. Februar 2026 um 14:00

Störungsmeldung vom 30.01.2026 16:00

Von heise online

Neue Störungsmeldung für Provider Vodafone Kabel

Details

Beginn
30.01.2026 16:00
Region
Bremen (0421)
Provider
Vodafone Kabel
Zugangsart
Kabel

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 30. Januar 2026 um 16:00

Ändere dein Passwort-Tag: Nutzloser Wiedergänger

Von Heise
Hände am Handy, um ein Passwort zurückzusetzen

(Bild: tete_escape/Shutterstock.com)

Jedes Jahr am 1. Februar findet der „Ändere dein Passwort“-Tag statt. Der Tipp ist jedoch ausgelutscht und kontraproduktiv.

Es ist wieder „Ändere dein Passwort“-Tag am heutigen 1. Februar 2026! Haben Sie Ihre Passwörter [1] schon alle geändert? Nein? Das geht auch in Ordnung!

Ursprünglich hatte die Idee, wenigstens ein Mal im Jahr an die Passwort-Sicherheit zu erinnern und deren Änderung zu bewerben, noch ihren Charme. Damals war es üblich, Zugänge lediglich mit Benutzernamen und Passwort zu schützen. Zudem gab es meist keine Vorgaben bezüglich einer Länge und Komplexität. Das hat sich seitdem jedoch – glücklicherweise! – maßgeblich geändert.

Inzwischen ist Mehrfaktorauthentifizierung zum Standard geworden. Etwa mittels Authenticator, der alle 30 Sekunden einen neuen Zugangscode generiert, müssen Anmeldewillige den Besitz eines zweiten Faktors als Identitätsbeleg angeben. Schlechtere Optionen sind beim Anmeldeversuch mittels E-Mail zugesandte Einmalcodes oder möglicherweise sogar schlimmer, solche mit SMS geschickten zeitbasierten Einmalpasswörter. Vor letzterer Option warnt auch der Chaos Computer Club (CCC) [2].

Passwort-Zukunft Passkeys

Zertifikat-basierte Sicherheit, die zudem für Nutzer komfortabel mit biometrischer Authentifizierung arbeitet, bieten Passkeys [3]. Die ziehen in immer mehr Dienste und Angebote ein, alle großen Player im Markt sind längst dabei – etwa Google, Microsoft und Apple. Inzwischen können Passwort-Manager [4] damit ebenfalls umgehen, die sind also nicht mehr nur für die Verwaltung von althergebrachten passwortgeschützten Zugängen nützlich. Dabei können diese die Passkeys auch von Geräten loslösen und sie auf mehreren Geräten, etwa PC, Tablet und Smartphone, nutzbar machen.

Mit Blick in die Vergangenheit bleibt zu ergänzen, dass etwa erzwungene regelmäßige Passwortwechsel nicht den erwünschten Effekt der verbesserten Sicherheit haben. Ganz im Gegenteil: Betroffene denken sich oftmals einfache Schemata aus, mit denen leicht erratbare Passwörter entstehen, etwa basierend aus einem Grundwort und fortlaufender Nummer, etwa „Passwort999“.

Auch die für Deutschland maßgebliche Instanz, das Bundesamt für Sicherheit in der Informationstechnik (BSI), weist darauf hin, [5] dass Passwortwechsel ein Ding der Vergangenheit sind. Das schlägt sich etwa in BSI-Grundschutz-Richtlinien nieder [6], unter Punkt ORP.4.A23: „IT-Systeme oder Anwendungen SOLLTEN NUR mit einem validen Grund zum Wechsel des Passworts auffordern. Reine zeitgesteuerte Wechsel SOLLTEN vermieden werden.“ Das US-amerikanische National Institute of Standards and Technology (NIST) stößt ins gleiche Horn [7]: „Verifiers (die die Authentifizierung durchführen) und Credential Service Provider (CSPs) DÜRFEN von Abonnenten NICHT verlangen, Passwörter regelmäßig zu ändern. Verifiers MÜSSEN jedoch eine Änderung erzwingen, wenn es Anzeichen dafür gibt, dass die Authentifizierung kompromittiert wurde“.

Wann man ein Passwort ändern sollte, ist somit einfach zu beantworten. Das ist dann nötig, wenn der Verdacht besteht, dass ein Zugang kompromittiert wurde und das Passwort wahrscheinlich in falsche Hände gelangt ist. Dann sollte zwar der zweite Faktor noch greifen, dennoch ist ein zügiger Wechsel in solch einer Situation dringend anzuraten.

Inzwischen ist der Passwort-Gedenktag daher nicht mehr zeitgemäß. Die Hinweise wiederholen sich seit Jahren lediglich. Hier eine Sammlung:

Die Frage, die am Ende bleibt: Einen solchen Gedenktag ins Leben zu rufen, das klappt offensichtlich einfach. Wenn sich das Thema jedoch überholt hat, wie beendet man das wieder? Das werden wir uns vermutlich die nächsten Jahre weiterhin fragen müssen.


URL dieses Artikels:
https://www.heise.de/-11159667

Links in diesem Artikel:
[1] https://www.heise.de/thema/Passw%C3%B6rter
[2] https://www.heise.de/news/Chaos-Computer-Club-Nutzt-2-Faktor-Authentifizierung-aber-bitte-nicht-via-SMS-9798159.html
[3] https://www.heise.de/thema/Passkey
[4] https://www.heise.de/news/BSI-prueft-Passwort-Manager-Einige-ermoeglichen-theoretisch-Herstellerzugriff-11108570.html
[5] https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250131_Passwortwechsel_next-level.html
[6] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/IT-GS-Kompendium_Einzel_PDFs_2023/02_ORP_Organisation_und_Personal/ORP_4_Identitaets_und_Berechtigungsmanagement_Editon_2023.pdf?__blob=publicationFile&v=3
[7] https://pages.nist.gov/800-63-4/sp800-63b.html
[8] https://www.heise.de/news/Aendere-dein-Passwort-Tag-Jaehrlich-gruesst-das-Murmeltier-10259146.html
[9] https://www.heise.de/hintergrund/Aendere-Dein-Passwort-Tag-Besser-Passkeys-oder-Passwort-Manager-nutzen-9614565.html
[10] https://www.heise.de/news/Aendere-dein-Passwort-Tag-Ausnahmsweise-ja-bitte-7471781.html
[11] https://www.heise.de/news/Aendere-dein-Passwort-Tag-Besser-Aktiviere-2FA-6343549.html
[12] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[13] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 01. Februar 2026 um 07:50

Europa hinkt bei KI hinterher – sagen die, die KI verkaufen

Von Marcus Schwarzbach

Marcus Schwarzbach

Logos der

Die großen Unternehmensberater investieren Milliarden in KI – und verdienen gleichzeitig am Verkauf dieser Technologie an ihre Kunden.

Das offizielle Motto des Weltwirtschaftsforums (WEF) in Davos lautete "A Spirit of Dialogue" – was angesichts der Drohungen von Donald Trump fast schon zynisch klingt.

Medienberichte über das WEF bezogen sich meist auf die Auftritte des US-Präsidenten. Dabei waren nicht nur über 60 Staats- und Regierungschefs vertreten, sondern auch Spitzenmanager globaler Konzerne und Unternehmensberater. Diese diskutierten über die ökonomische Entwicklung, ohne besondere Beachtung durch die Öffentlichkeit.

"Im Mittelpunkt stehen Fragen nach der verantwortungsvollen Nutzung neuer Technologien, der Transformation hin zu nachhaltigen Wirtschaftsmodellen sowie der Bewältigung geopolitischer Spannungen in einer zunehmend fragmentierten Welt", berichtet die KPMG [1] von einer Veranstaltung in Davos mit Commerzbank-Vorstand Bettina Orlopp, RWE-Chef Markus Krebber und Siemensmanager Cedrik Neike.

Industrielle Wettbewerbsfähigkeit und die Souveränität Europas seien wichtige Themen, berichtete [2] im Vorfeld die Börsen-Zeitung, die die Unternehmensberatung Roland Berger lobte: Sie sei die "einzige wirklich prominente Unternehmensberatung mit deutschen Wurzeln".

Konkurrenz setzt Unternehmensberater unter Druck

Beratungsfirmen stehen in starker Konkurrenz zueinander. Die "Big Four" der Consultingfirmen sind Deloitte, PricewaterhouseCoopers (PwC), Ernst & Young (EY) und KPMG. Sie dominieren den Markt, prüfen den Großteil der Bilanzen börsennotierter Konzerne und bieten Unternehmensberatung an.

"Unter den vier großen Wirtschaftsprüfern in Deutschland verschärft sich der Kampf um Platz zwei hinter dem Branchenführer PwC. […]

Vor allem in den Consultinggeschäften zeigen sich Dellen durch die allgemeine Wirtschaftskrise, in der Unternehmen auch ihre Beraterbudgets gekürzt haben. Die Beratungsgeschäfte inklusive der Begleitung von Abspaltungen und Übernahmen sind bei allen vier großen Prüfungsgesellschaften die größten Einheiten und stellen bis zu 70 Prozent des Gesamtumsatzes."

Handelsblatt [3]

Die Beratungsriesen investieren selbst Milliardenbeträge in KI,

"Gerade in der Abschlussprüfung und Steuerberatung dürften Anbieter vorn liegen, die über die besten Tools verfügen."

Handelsblatt [4]

Aber auch zur Steigerung des Umsatzes an Kunden wird KI-Beratung genutzt.

"Künstliche Intelligenz steht im Zeichen der Umsetzung – und genau darin liegt der Kern der AI-Souveränität. Die zentrale Frage für Führungskräfte lautet nicht mehr, ob künstliche Intelligenz eingesetzt wird, sondern wie sie zuverlässig und dauerhaft in den operativen Kern des Unternehmens integriert werden kann", gibt KPMG-KI-Experte Ashish Madan die Linie vor. Er warnt vor einer wachsenden "Abhängigkeit von wenigen Plattformen, die den Zugang zu KI bestimmen".

Mit einer Studie [5] zur "KI-Führerschaft" ermittelte die Beratungsfirma einen "Strategic AI Capability Index". Danach führen US-Unternehmen bei KI-Fähigkeiten mit einem Score von 75,2 Punkten, während Europa nur 48,7 Punkte erreicht.

Die Umsetzung stockt, so Madan:

"KI bleibt oft in Pilotprojekten stecken, Investitionen fließen langsamer, und der Zugang zu Rechenkapazität ist begrenzt".

Es gebe zu wenig "operative Geschwindigkeit [6]". Deshalb entstehe Abhängigkeit von externen Anbietern.

Der Unternehmensberater fordert deshalb von den Unternehmen, mehr Geld für die neue Technik auszugeben – er lässt unerwähnt, dass KI-Beratung ein wichtiges Geschäftsfeld der Consulting-Branche geworden ist.

Tech-Konzerne präsent in Davos

Palantir, Workday, Infosys oder auch Cloudflare waren in Davon präsent, berichtet Mat Honan [7], Chefredakteur von MIT Technology Review:

"Vielleicht versteht sich das heutzutage ja von selbst. Doch diese massive Präsenz, sowohl bei den Häusern als auch auf den verschiedenen WEF-Bühnen, Partys und Plattformen hier, führte mir wirklich nochmals vor Augen, wie vollständig die Technologiebranche unser Wirtschaftsleben bestimmt"

Unternehmenslenker lieferten Beispiele, wie KI aus ihrer Sicht eingesetzt werden soll. Ryan McInerney, CEO des Finanzriesen Visa, verspricht sich viel von KI-Agenten. Er glaubt, dass solche Systeme direkte Auswirkungen auf Handel und Verbraucher haben. Für ihn ist es realistisch, dass diese Agenten eigenständig Waren kaufen werden.

Welche Auswirkungen der zunehmende KI-Einsatz auf die Beschäftigten hat, erklärt McKinsey-Manager Bob Sternfels. Er sagte, dass seine Unternehmensberatung im letzten Jahr durch KI-Einsatz 1,5 Millionen Stunden bei Recherche-Arbeiten eingespart habe.

Sternfels sagte auch [8], "dass KI-Agenten, von denen McKinsey 25.000 hat, sich exzellent für die Erstellung von Diagrammen eignen und dass sie in den letzten sechs Monaten 2,5 Millionen davon erstellt haben". Seine Berater können jetzt "aufsteigende Aufgaben" übernehmen und "kompliziertere Probleme" angehen. Uniabsolventen müssten sich darauf einstellen.

Dieses Beispiel soll Managern deutlich machen, wie KI Arbeitskräfte ersetzen kann und mit welcher Zielsetzung die Technik aus Sicht der Consulting-Branche gefördert werden soll.


URL dieses Artikels:
https://www.heise.de/-11156830

Links in diesem Artikel:
[1] https://kpmg.com/de/de/home/themen/uebersicht/wef-davos.html
[2] https://www.boersen-zeitung.de/konjunktur-politik/davos-will-dialog-in-zeiten-der-sprachlosigkeit-foerdern
[3] https://www.handelsblatt.com/unternehmen/dienstleister/pwc-deloitte-kpmg-ey-diese-faktoren-bestimmen-die-neue-hackordnung-der-big-four/100191151.html
[4] https://www.handelsblatt.com/unternehmen/dienstleister/pwc-deloitte-kpmg-ey-diese-faktoren-bestimmen-die-neue-hackordnung-der-big-four/100191151.html
[5] https://kpmg.com/de/de/home/themen/2026/01/ai-geopolitics-2030.html
[6] https://klardenker.kpmg.de/ai-souveraenitaet-beginnt-mit-tempo-und-schuetzt-vor-abhaengigkeiten/
[7] https://t3n.de/news/weltwirtschaftsforum-davos-ki-trump-1726300/
[8] https://www.businessinsider.de/wirtschaft/auf-diese-3-faehigkeiten-sollten-berufstaetige-setzen-denn-ki-kann-sie-nicht

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 01. Februar 2026 um 10:00

F-35: Zwei Billionen US-Dollar für ein Flugzeug, das nicht fliegt

Von Mike Fredenburg

Mike Fredenburg

Eine F-35 mit geöffneter Kabine in einem Flugzeughangar

Eine F-35 im Hangar

(Bild: Pavel Chagochkin/Shutterstock.com)

Das F-35-Programm verschlingt Milliarden. Trotz enormer Investitionen bleibt die Einsatzfähigkeit gering. Welche Probleme hat das Programm? Ein Gastbeitrag.

Verhätschelt das US-Militär die F-35, um ihre tatsächlichen Kosten zu verschleiern, während weiterhin enorme Summen an Steuergeldern für ein Flugzeug kassiert werden, das seine Leistungserwartungen durchgehend nicht erfüllt hat?

Zwei Billionen US-Dollar – wofür eigentlich?

Von Anfang an war das F-35-Programm von Kostenüberschreitungen [1] in Höhe von Hunderten Milliarden Dollar und wiederholten Terminverzögerungen geplagt.

Darüber hinaus wurden zugesagte Fähigkeiten um weit über ein Jahrzehnt verzögert und die Milliarden, die in Nachbesserungen geflossen sind, haben die anhaltenden Zuverlässigkeitsprobleme nicht gelöst. Dies hat die Einsatzfähigkeit massiv beeinträchtigt und die Programmkosten auf über zwei Billionen US-Dollar [2] (sic!) in die Höhe getrieben – inflationsbereinigt [3] 400 Prozent mehr als die Schätzung [4] des Government Accountability Office aus dem Jahr 2007.

Mike Fredenburg

Unser Gastautor Mike Fredenburg

(Bild: RS [5])

Die extreme Unzuverlässigkeit des Flugzeugs hat zu "Full Mission Capable [6]"-Raten (FMC, auf Deutsch: volle Einsatzbereitschaft) von lediglich 36,4 Prozent, 14,9 Prozent und 19,2 Prozent für die F-35A, F-35B bzw. F-35C geführt. Bei der F-35B und F-35C erreichen nur die allerneuesten Maschinen [7] eine Verfügbarkeitsrate für die vollständige Einsatzfähigkeit von über 10 Prozent.

Wenig überraschend sprechen die Teilstreitkräfte und Lockheed Martin nicht gern über FMC. Stattdessen verweisen sie lieber auf "Mission Capable"-Raten (MC) von rund 50 Prozent [8].

Diese liegen zwar deutlich unter den von Lockheed Martin und seinen Partnern versprochenen 90 Prozent [9], klingen aber immer noch erheblich besser als die miserablen FMC-Werte.

Doch MC ist eine äußerst irreführende Kennzahl – und das wissen die Teilstreitkräfte auch. Denn ein "mission capable"-Flugzeug muss lediglich in der Lage sein, Nicht-Kampfeinsätze zu fliegen, etwa Ausbildung, Überführungsflüge oder Öffentlichkeitsarbeit.

Diese Täuschung über MC ist jedoch nur ein Teil des Problems, wenn es darum geht, wie wenig Gegenwert die Steuerzahler für ihr Geld erhalten.

Starke Indizien, neue Daten sowie die lange Geschichte der Teilstreitkräfte, Probleme bei Großprojekten auszusitzen, deuten darauf hin, dass das US-Militär ebenso wie der Hauptauftragnehmer Lockheed Martin die F-35 bewusst schonen, um zu verschleiern, wie unzuverlässig und teuer sie ohne diese Sonderbehandlung wären.

Diese Schonung senkt einige Kosten und verschiebt andere in die Zukunft, sodass die Ausgaben im laufenden Haushaltsjahr möglichst niedrig erscheinen. Dadurch wirkt das Programm effizienter und wirksamer, als es tatsächlich ist. Das erhöht die Chancen, weitere F-35 zu verkaufen und auszuliefern, und verringert zugleich die Wahrscheinlichkeit, dass das Programm gekürzt oder gar eingestellt wird.

Zentrale Kostentreiber bei der Instandhaltung

Es gibt drei Hauptfaktoren für den Verschleiß eines Flugzeugs wie der F-35: die Anzahl der Missionen (Sorties), die angesammelten Flugstunden und die Art und Weise, wie das Flugzeug während einer Mission geflogen wird.

Missionen bzw. Sorties [10] sind der beste Indikator für wartungsbedingte Kosten. Zwar wird bei Alter und Wartung von Flugzeugen häufig über die Gesamtflugstunden gesprochen, doch Studien zeigen [11], dass die Anzahl der Sorties im Durchschnitt ein besserer Prädiktor für Verschleiß ist. Das liegt daran, dass jede Sortie die Belastungen von Start und Landung sowie die thermischen Zyklen des Triebwerks umfasst – der Hauptfaktor für Triebwerksverschleiß.

Ist das Flugzeug erst einmal in der Luft, ist der Verschleiß gering, solange es nicht aggressiven Manövern und intensiver Triebwerksnutzung ausgesetzt wird. Um den Verschleiß zu minimieren, gilt daher: Bei gleicher Gesamtflugzeit verursachen weniger, dafür längere Flüge weniger Abnutzung als viele kurze Flüge – etwa 100 Flüge à zwei Stunden gegenüber 200 Flügen à einer Stunde.

Flugstunden und Betriebskosten. In den meisten Fällen sind Sorties zwar der bessere Indikator dafür, wann Wartung erforderlich wird, doch mehr Flugstunden bedeuten dennoch mehr Wartung. Wenn man also die Flugstunden niedrig hält, sinken die absoluten Wartungskosten. Zum Vergleich: Moderne Jäger wie die F-16 flogen in ihrer Hochphase routinemäßig 250 bis 350 Stunden pro Jahr [12], während F-35 im Schnitt nur etwa 195 Stunden jährlich [13] erreichen – deutlich unter den ursprünglichen Zielwerten von 250 bis 316 Stunden [14].

Im Juni 2025 stellte [15] das Congressional Budget Office fest, dass die Verfügbarkeit und die geflogenen Stunden der F-35 "niedriger, in manchen Fällen deutlich niedriger" sind als bei anderen Jagdflugzeugen gleichen Alters. Bemerkenswerterweise übertreffen sogar 17 Jahre alte Modelle wie die F-16 und die F-15 [16] die Einsatzbereitschaft brandneuer F-35 deutlich, obwohl sie pro Jahr mehr Stunden fliegen.

Tatsächlich ist bekannt, dass die jährlich geflogenen Stunden der F-35A und F-35B in den ersten sieben Einsatzjahren deutlich zurückgegangen [17] sind. Das bedeutet, dass nur wenige Jahre alte Flugzeuge weniger fliegen als brandneue Maschinen und somit einer geringeren täglichen Abnutzung ausgesetzt sind. Dadurch werden die Kosten für Triebwerkswechsel und andere teure Depot-Instandhaltungen in die Zukunft verschoben, während die Teilstreitkräfte weiterhin F-35 auf Basis falscher Kostenkennzahlen beschaffen.

Doch neben dieser Kostenverschiebung bedeutet weniger Flugzeit insgesamt auch weniger Trainingszeit in der Luft. Und so hilfreich Simulatoren auch sind: Es gibt keinen Ersatz für das Training in einem echten Flugzeug unter realen Flugbedingungen. Aufgrund von Unzuverlässigkeit und hohen Kosten pro Flugstunde erhalten F-35-Piloten nicht die nötige Flugzeit, um ihr volles Potenzial zu erreichen.

Wie die Flugzeuge während der Sorties geflogen werden, ist entscheidend. Die Teilstreitkräfte berichten in der Regel jedoch nicht, wie die Flugzeuge während eines Einsatzes tatsächlich betrieben werden. Ob man sie schont oder bis an die Grenzen von Zelle und Triebwerk bringt, hat jedoch erheblichen Einfluss auf den Wartungsbedarf.

Aus Gründen der Einsatzsicherheit sind konkrete, nicht kampfrelevante Einschränkungen für Piloten und Flugzeuge nicht öffentlich. Bekannt ist jedoch, dass es sehr strenge Grenzen [18] dafür gibt, wie oft und wie lange die F-35B und F-35C Überschall fliegen dürfen, da der Überschallflug die Tarnbeschichtung und möglicherweise sogar die Struktur beschädigt.

Nachrüstungen und Upgrades verschieben teure Triebwerksüberholungen. Da Flugzeuge gebaut und in Dienst gestellt wurden, bevor die endgültigen Designs feststanden, trieb das F-35-Programm die sogenannte Gleichzeitigkeit [19] auf ein nie dagewesenes Niveau.

Dieses milliardenschwere Experiment führte zu einer beispiellosen Anzahl von Nachrüstungen und Hardware-Modifikationen bei frühen Baulosen – Arbeiten, die pro Flugzeug mehr als ein Jahr dauern können. Während dieser Zeit ist das Flugzeug außer Dienst und sammelt somit weder Stunden noch Sorties, verursacht aber auch keinen Triebwerksverschleiß. Auch hier werden millionenschwere Überholungen einfach in die Zukunft verschoben.

Betrachten wir das Gesamtbild

Betrachten wir eine brandneue F-35A, die an eine Staffel der Luftwaffe ausgeliefert wird.

In den ersten Jahren wird sie Ausbildungseinheiten zugeteilt und fliegt viele kurze Einsätze von 1,5 Stunden oder weniger, kommt dabei aber auf über 200 Flugstunden pro Jahr. Anschließend wechselt sie in eine Einsatzstaffel, fliegt weniger, dafür längere Missionen und sammelt weiterhin genug Flugstunden, um den Flottendurchschnitt nicht stark zu belasten. Weniger Sorties bedeuten geringere monatliche Wartungskosten und weniger Verschleiß der Triebwerke.

Im fünften und sechsten Jahr durchläuft das Flugzeug Nachrüstungen, die es für insgesamt zwölf Monate außer Dienst setzen. In dieser Zeit trägt es weder Flugstunden noch Einsätze bei, verursacht aber auch keinen Triebwerksverschleiß, sodass eine millionenschwere Überholung um ein weiteres Jahr verschoben wird.

Diese Kostenverschiebung lässt das Programm besser aussehen, als es ist. Im achten Jahr fliegt die Maschine nur noch etwas über 150 Stunden pro Jahr, während sich die Luftwaffe auf neuere Flugzeuge verlässt, um die Durchschnittswerte hochzuhalten.

Diese Art des Mikromanagements kann die Wartungskosten zwar durch weniger Sorties und Stunden senken, verschiebt aber große Kosten in die Zukunft. Zudem setzt sie voraus, dass ständig neue Flugzeuge hinzukommen, um die Durchschnittswerte hochzuhalten. Sobald keine neuen Maschinen mehr in die Flotte eintreten, müssen Flugstunden und Sorties reduziert werden, um eine Explosion der Kosten zu verhindern.

Die "smoking gun" haben wir noch nicht – aber...

Letztlich werden die Teilstreitkräfte aus legitimen Gründen der Einsatzsicherheit keine vollständigen Details darüber offenlegen, wie Sorties und Flugstunden der F-35 mikrogesteuert werden oder welche Einschränkungen für die Piloten gelten.

Wir wissen jedoch, dass der CBO-Bericht von 2024 [20] die geschätzten Gesamtkosten für den Betrieb der F-35 von 1,1 auf 1,58 Billionen US-Dollar angehoben hat und zugleich feststellte, dass die F-35 aufgrund von Zuverlässigkeitsproblemen künftig 21 Prozent weniger Flugstunden absolvieren wird.

Genau das ist bei dem hier beschriebenen Muster der Kostenverschiebung zu erwarten. Zudem ist davon auszugehen, dass hochentwickelte Gegner wie China [21] und Russland [22] diesen Bericht gesehen und detailliert analysiert haben.

Dabei dürfte die Unfähigkeit der F-35 offengelegt worden sein, über längere Zeiträume hinweg Operationen mit hohem Tempo gegen einen ebenbürtigen Gegner durchzuführen – einen Gegner, der anders als Staaten wie Venezuela [23] oder der Iran [24] regelmäßig Situationen schafft, in denen wir den Zeitpunkt und das Tempo unserer Reaktionen nicht kontrollieren können.

Diese mangelnde Robustheit bedeutet zugleich, dass unsere Piloten in ihrer Fähigkeitenentwicklung hinter dem zurückbleiben, was mit einem zuverlässigeren Kampfflugzeug möglich wäre.

Durch das Mikromanagement der F-35 lassen sich ihre Schwächen verbergen oder zumindest kleinreden – und so die Unterstützung für ein Programm aufrechterhalten, das enorme Ressourcen von potenziell wirksameren Alternativen abzieht. Es ist an der Zeit, der Emotionalität der versunkenen Kosten nicht länger zu erliegen und den Kauf von Flugzeugen zu stoppen, deren mangelnde Zuverlässigkeit und hohe Kosten sie zu einer Belastung für die nationale Sicherheit machen.

Mike Fredenburg schreibt seit über 30 Jahren über Verteidigungspolitik und Politik. Seine Artikel erschienen unter anderem in der California Political Review, der San Diego Union-Tribune und der National Review.

Dieser Text erschien zuerst bei unserem Partnerportal Responsible Statecraft [25] auf Englisch


URL dieses Artikels:
https://www.heise.de/-11157050

Links in diesem Artikel:
[1] https://www.gao.gov/assets/d24106703.pdf
[2] https://breakingdefense.com/2023/05/f-35s-block-4-upgrade-55-percent-over-target-costs-up-1-4b-since-last-review-gao/
[3] https://breakingdefense.com/2023/05/f-35s-block-4-upgrade-55-percent-over-target-costs-up-1-4b-since-last-review-gao/
[4] https://www.gao.gov/assets/gao-07-656t.pdf
[5] https://responsiblestatecraft.org/author/mikefredenburg/
[6] https://www.pogo.org/analyses/f-35-the-part-time-fighter-jet
[7] https://www.cbo.gov/publication/61482
[8] https://www.dodig.mil/In-the-Spotlight/Article/4367145/press-release-audit-of-the-dods-oversight-of-contractor-performance-for-the-f-3/
[9] https://www.gao.gov/assets/870/868769.pdf
[10] https://en.wikipedia.org/wiki/Sortie
[11] https://apps.dtic.mil/sti/pdfs/ADA331910.pdf
[12] https://mikesdefensetalk.substack.com/p/us-fighter-pilots-used-to-get-more
[13] https://www.cbo.gov/publication/61482
[14] https://www.esd.whs.mil/Portals/54/Documents/FOID/Reading%20Room/Selected_Acquisition_Reports/FY_2019_SARS/20-F-0568_DOC_32_F-35_SAR_Dec_2019_Full.pdf
[15] https://www.cbo.gov/publication/61482
[16] https://www.cbo.gov/publication/61482
[17] https://www.cbo.gov/publication/61482
[18] https://www.defensenews.com/air/2020/04/24/the-pentagon-will-have-to-live-with-limits-on-f-35s-supersonic-flights/
[19] https://www.gao.gov/assets/730/720191.pdf
[20] https://www.gao.gov/products/gao-24-106703
[21] https://www.telepolis.de/thema/China
[22] https://www.telepolis.de/thema/Russland
[23] https://www.telepolis.de/thema/Venezuela
[24] https://www.telepolis.de/thema/Iran
[25] https://responsiblestatecraft.org/cost-of-f35/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 01. Februar 2026 um 08:00

Störungsmeldung vom 31.01.2026 17:20

Von heise online

Neue Störungsmeldung für Provider T-Online

Details

Beginn
31.01.2026 17:20
Region
Dormagen (02133)
Provider
T-Online
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 31. Januar 2026 um 17:20

Sicherheitslücke: Tausch weiterer elektronischer Heilberufsausweise in Arbeit

Von Heise
Projektion einer digitalen Identität auf einer Karte, die von einer Hand gehalten wird. In der anderen Hand der Person befindet sich vermutlich ein Smartphone.

(Bild: Shutterstock.com/Kitinut Jinapuck)

Kunden von D-Trust und SHC+Care müssen ihre bereits ECC-fähigen elektronischen Heilberufsausweise (eHBA) tauschen. Wie viele das betrifft, ist unklar.

Infolge der Umstellung der Verschlüsselung von RSA auf Elliptic Curve Cryptography (ECC) [1] müssen zahlreiche Komponenten wie elektronische Heilberufsausweise (eHBA) ausgetauscht werden. Nach einer Fristverlängerung muss dies bis spätestens Ende Juni 2026 passieren. Einigen Ärzten, die bereits über ECC-Karten verfügen, droht jedoch ein weiterer Tausch: „Karten mit dem betroffenen Infineon-Chip, die das ECC-Verfahren nutzen, dürfen nur noch bis spätestens 30. Juni 2026 für qualifizierte elektronische Signaturen eingesetzt werden“, heißt es in der Information von D-Trust. Wie viele das betrifft, sagen die Verantwortlichen nicht.

Die Gematik schreibt dazu: „Die Schwachstelle betrifft ausschließlich den Verschlüsselungsalgorithmus ECC eines Kartenproduktes eines bestimmten Herstellers und ist mittlerweile behoben. Alle betroffenen Karten sind also bereits ECC-fähig. Im Rahmen der Umstellung von RSA zu ECC wurden den Kund:innen Karten ausgeliefert, die nicht von der Schwachstelle betroffen sind“.

Die Maßnahmen erfolgen in enger Abstimmung zwischen BSI, Bundesnetzagentur und Gematik. Aus regulatorischen und technischen Gründen werden alle betroffenen eHBAs sukzessive bis zu dem genannten Datum gesperrt.

Betroffen sind eHBA der Generation 2.1 der Anbieter SHC+Care und D-Trust, die auf Karten des Herstellers Idemia mit Infineon-Chips basieren. Für diese Chips war im September 2024 eine Schwachstelle in der ECDSA-Implementierung der Infineon-Kryptobibliotheken bekannt geworden [2] (EUCLEAK). Die Gematik entzog den betroffenen Karten daraufhin im Januar 2025 durch einen Verwaltungsakt die Zulassung.

Während D-Trust nach dem Entzug der Zulassung kurzfristig auf Karten des Herstellers Giesecke+Devrient umstellen konnte, ging SHC+Care juristisch gegen die Entscheidung der Gematik vor. Das Unternehmen klagte gegen den Zulassungsentzug [3] der betroffenen Idemia-Karten und bekam vor dem Sozialgericht Schleswig Recht. Später bestätigte das Landessozialgericht Schleswig-Holstein das Urteil [4] (Aktenzeichen: L 5 KR 38/25 B ER). Das Sozialgericht habe zudem festgestellt, dass die Telematikinfrastruktur selbst nicht betroffen sei und keine akute Gefahr bestehe.

Auch mit den betroffenen Karten ließen sich weiterhin gültige qualifizierte elektronische Signaturen erzeugen. Für die erfolgreiche Seitenkanalattacke EUCLEAK [5] wären sowohl physischer Zugriff auf den Ausweis als auch die Kenntnis der individuellen PIN sowie Spezialausrüstung und Expertenwissen erforderlich.

So erkennen Betroffene ihre Karte

Nach Angaben von D-Trust lassen sich betroffene Karten einfach identifizieren: Auf der Rückseite ist der Schriftzug „Idemia“ aufgedruckt. Karten mit dem Schriftzug „G&D“ stammen vom Hersteller Giesecke+Devrient und sind nicht betroffen. Diese liefert D-Trust bereits seit Februar 2025 aus. Kunden mit betroffenen Karten werden laut D-Trust direkt per E-Mail informiert und müssen nicht selbst aktiv werden. Erste Ärzte sind nach Kenntnissen von heise online bereits von D-Trust informiert worden.

„Der Austausch der betroffenen eHBAs hat im Januar 2026 gestartet. Dafür werden alle Kundinnen und Kunden persönlich kontaktiert und über die Austauschmöglichkeiten informiert“, heißt es von D-Trust auf Anfrage. Betroffene könnten „ihren bisherigen eHBA kostenfrei gegen eine Ersatzkarte mit identischer Laufzeit eintauschen. Alternativ kann auch eine Folgekarte mit einer neuen Laufzeit von fünf Jahren bestellt werden. Für die meisten Berufsgruppen gilt für Folgekarten auch ein Preisnachlass von 20 Prozent. Ebenfalls von der Schwachstelle betroffene Signatur- und Siegelkarten der D-Trust wurden bereits bis Ende 2025 ausgetauscht“, so D-Trust und verwies auf seine FAQ [7].

Laut SHC betreffe der Austausch „nur einen begrenzten Teil der von uns ausgegebenen eHBA“. Der Austausch sei bereits 2025 gestartet. „Ein signifikanter Teil der betroffenen Karten wurde bereits ausgetauscht, die verbleibenden erfolgen sukzessive“. Das Unternehmen will sicherstellen, alle Karten vor Fristende auszutauschen. „Der Austausch erfolgt so, dass den betroffenen Kundinnen und Kunden keinerlei Nachteile finanzieller Art oder im Praxisbetrieb entstehen“, sagte SHC gegenüber heise online.


URL dieses Artikels:
https://www.heise.de/-11161151

Links in diesem Artikel:
[1] https://www.heise.de/news/Aerzte-Apotheker-erleichtert-Frist-fuer-neue-E-Heilberufsausweise-verlaengert-11079750.html
[2] https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/EUCLEAK_Seitenkanalangriff_240909.html
[3] https://shc-care.de/aktuelles/kartenausgabe-status/infineon-chips-auf-ehba/398
[4] https://www.gesetze-rechtsprechung.sh.juris.de/bssh/document/NJRE001611703
[5] https://www.heise.de/news/EUCLEAK-Weitere-Produkte-fuer-Cloning-Attacke-anfaellig-10078520.html
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.d-trust.net/de/support/signatur-und-siegelkarten
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:mack@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 30. Januar 2026 um 21:56

Störungsmeldung vom 30.01.2026 13:30

Von heise online

Neue Störungsmeldung für Provider T-Online

Details

Beginn
30.01.2026 13:30
Region
Bad Soden am Taunus (06196)
Provider
T-Online
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 30. Januar 2026 um 13:30

Störungsmeldung vom 30.01.2026 13:28

Von heise online

Neue Störungsmeldung für Provider T-Online

Details

Beginn
30.01.2026 13:28
Region
Bad Soden am Taunus (06196)
Provider
T-Online
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 30. Januar 2026 um 13:28

Audio-Haptik neu gedacht: Vibrator vermittelt Musik detailliert unter der Haut

Von Marcus Hansson

(Bild: The Groove Thing)

Ein Vibrator aus einer Kickstarter-Kampagne verspricht, Musik als körperliche Empfindung zu übertragen. Dabei sollen einzelne Instrumente wahrnehmbar sein.

Ein Vibrator, der Musik nicht nur rhythmisch begleitet, sondern deren akustische Struktur als körperliche Empfindung übertragen soll: Mit diesem Anspruch ist ein neues Gerät auf Kickstarter angetreten [1] – und auf große Resonanz gestoßen. Das System kombiniert einen Bluetooth-Lautsprecher mit einem externen Resonator, an den unterschiedliche vibrierende Aufsätze angeschlossen werden können. Diese werden in den Körper eingeführt, um Musik auf eine neue Art zu erleben.

Detaillierte Widergabe

Vibratoren, die auf Musik reagieren, sind allerdings keine Neuheit. In der Praxis beschränkt sich diese Funktion jedoch meist auf einfache Korrelationen: lauter gleich stärker, schneller gleich intensiver. Eine feine Abbildung von Musik ist allerdings neu.

Laut der Kampagnenseite von Groove Thing übersetzt das System Musik nicht nur in einfache Vibrationsmuster, sondern soll die komplette Audio-Waveform als körperliche Empfindung wiedergeben, sodass angeblich unterschiedliche Noten, Instrumente und Tonhöhen spürbar werden. Dazu koppelt man eine Audioquelle per Bluetooth an den integrierten Lautsprecher; ein als patentiert beworbenes Signalverarbeitungsverfahren überträgt die Musik in Echtzeit in vibrierende Signale, die über einen internen Resonator fühlbar werden.

Für Gamer nichts neues

Auch jenseits des Sextoy-Bereichs ist das Interesse an Produkten, die Musik oder Geräusche physisch spürbar machen, in den vergangenen Jahren stetig gewachsen. Das taktile System des kanadischen Herstellers SUBPAC [2] etwa wandelt tiefe Audiofrequenzen aus der Musik in körperliche Vibrationen um, indem haptische Wandler die Bass-Informationen direkt auf Rücken oder Oberkörper übertragen. Die Geräte decken typischerweise einen Frequenzbereich von etwa 1 bis 200 Hz ab. Erhältlich sind sie als tragbare Weste oder als Sitzlösung und werden von Musikschaffenden sowie im Gaming- und VR-Bereich zur intensiveren Basswahrnehmung genutzt.

Seit 2020 ist zudem der in Deutschland entwickelte und gefertigte Feelbelt auf dem Markt, der ebenfalls aus einer Kickstarter-Kampagne hervorgegangen ist. Dabei handelt es sich um einen tragbaren Gürtel [3], der ähnlich wie SUBPAC arbeitet, jedoch das gesamte hörbare Frequenzspektrum von etwa 10 bis 20 000 Hz in haptische Impulse übersetzen soll. Im Gürtel sind zehn unabhängig voneinander arbeitende Aktuatoren verbaut, um unterschiedliche Tonhöhen gleichzeitig als Vibrationen darzustellen. Die Signalverarbeitung übernimmt ein ARM-Dual-Core-Prozessor mit integrierter DSP-Einheit.

Wired-Betatester wenig beeindruckt

Ob das neue Gerät seine technischen Versprechen tatsächlich einlösen kann und ob sich ein musikzentrierter Nutzungskontext beim Masturbieren etabliert, bleibt offen. Das Magazin Wired konnte ein frühes Prototypgerät testen [5] und zeigte sich nur mäßig beeindruckt: Der Prototyp wird als klobig beschrieben, die Erfahrung als unterdurchschnittlich. Kritisiert wurden zudem laute Motorgeräusche und Vibrationen, die als wenig angenehm empfunden wurden.

Laut Wired habe der Hersteller mehrfach betont, dass das Gerät nicht primär auf sexuelle Erregung oder Orgasmen ausgelegt sei, sondern auf das Hören von Musik und insbesondere darauf, Bass und Percussion körperlich zu spüren. Auf der sehr professionell gestalteten Kickstarter-Seite werden solche Einschränkungen allerdings nicht thematisiert. Dort heißt es stattdessen, das Gerät sei bereits erfolgreich in „170 holes“ getestet worden. Die gezeigten Videos enthusiastischer Nutzer besitzen dabei zumindest einen hohen Unterhaltungswert.


URL dieses Artikels:
https://www.heise.de/-11159037

Links in diesem Artikel:
[1] https://www.kickstarter.com/projects/groove-thing/the-worlds-first-internal-music-player/creator
[2] https://subpac.com/what-is-the-SUBPAC/
[3] https://feelbelt.de/de/
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.wired.com/story/the-groove-thing-is-a-bluetooth-speaker-and-vibrator-combo-because-why-not/?utm_source=chatgpt.com
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] mailto:mch@make-magazin.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 29. Januar 2026 um 16:50

Raspberry Pi Pico knackt die PS3

Von Daniel Schwabe
Zu sehen ist eine PS3 Slim mit einem Raspbery-Pi-Logo

(Bild: Sony // Raspberry Pi Foundation)

Ein Raspberry Pi Pico als Modchip greift direkt in den Bootprozess der PS3 ein. Ein unpatchbarer Exploit für CFW.

Die PS3-Modding-Szene hält den Atem an: Ein Team um Modder Modyfiktor hat Custom-Firmware [1] auf Playstation-3-Konsolen der Modelle Super Slim & Slim mit NOR-Flash zum Laufen gebracht. Das galt bisher als unmöglich. Und natürlich kam dabei Hardware zum Einsatz, die Makern gut bekannt ist.

Die Modder haben einen Raspberry Pi Pico mit RP2040 direkt an die Hauptplatine der Konsole angeschlossen. Der Mikrocontroller fungiert dabei als eine Art Modchip und injiziert bei jedem Start einen Payload direkt in den Arbeitsspeicher der PS3. Entscheidend ist: Es handelt sich nicht um einen Software-Exploit auf Betriebssystemebene, sondern um einen hardwarebasierten Eingriff in den Bootprozess und gilt daher als unpatchbar.

Ein Raspberry Pi Pico ist in einer aufgeschraubten PS3 zu sehen. Es gehen Kabel von ihm ab in die Konsole.
Ein Raspberry Pi Pico ist in einer aufgeschraubten PS3 zu sehen. Es gehen Kabel von ihm ab in die Konsole.

Konsole auf; Pico rein. Das löten werden Maker bestimmt schaffen.

(Bild: Modyfikator [2])

HEN (Homebrew Enabler) ist seit Jahren der Standardweg, um auf neueren PS3-Modellen überhaupt Homebrew auszuführen. Technisch handelt es sich dabei um einen Software-Exploit, der nach jedem Start manuell aktiviert werden muss. HEN verschafft Zugriff auf Modding-Funktionen wie das Starten von Homebrew-Anwendungen, Backup-Managern oder das Patchen einzelner Systemfunktionen im laufenden Betrieb. Im Gegensatz zu echter Custom Firmware läuft dabei aber weiterhin Sonys originale Firmware, die nur temporär im RAM modifiziert wird. Das bringt Einschränkungen mit sich: Kein direkter Zugriff auf Low-Level-Funktionen und stark begrenzte Hardwarekontrolle. Für den Alltag vieler Nutzer war HEN ein brauchbarer Kompromiss: Stabil, relativ einfach zu installieren und ohne Löteisen. Für tiefere Eingriffe blieb es jedoch immer eine Notlösung und genau an dieser Stelle setzt der neue Pi-Pico-Ansatz an.

Diese neue Modding-Methode eröffnet Möglichkeiten, die unter HEN schlicht nicht erreichbar sind. Besonders erwähnt wird die Rückkehr von OtherOS: Linux lässt sich wieder nativ auf der PS3 betreiben, eine Funktion, die Sony 2010 offiziell entfernt hatte. Auch echtes Hardware-Overclocking wird möglich. Im gezeigten Setup läuft der RSX-Grafikchip mit 850 MHz und bleibt dabei bei rund 55 Grad Celsius stabil. Solche Eingriffe sind mit HEN nicht realisierbar. Hinzu kommt die Möglichkeit, PS2-ISOs direkt abzuspielen.

Technische Daten der Konsole werden angezeigt.
Technische Daten der Konsole werden angezeigt.

Laut dem Post läuft die Konsole mit diesen Daten stabil.

(Bild: Modyfikator [3])

Maker, die sowieso schon einen Pi Pico auf dem Basteltisch liegen haben, können ihre PS3-Konsolen aber noch nicht zum Zittern bringen. Bisher wurde nämlich noch keine genaue Anleitung veröffentlicht. Die soll aber folgen. Die grundlegende Machbarkeit ist bereits belegt. Für Maker zeigt das Projekt mal wieder eindrucksvoll, wie viel Potenzial in kleinen Mikrocontrollern steckt.

Wem es jetzt in den Fingern juckt, seine Konsolen zu modden, kann in unserem Artikel nachlesen, wie man Linux auf einer Playstation 4 installieren kann [4].


URL dieses Artikels:
https://www.heise.de/-11157091

Links in diesem Artikel:
[1] https://www.reddit.com/r/PS3/comments/1qji2ls/the_impossible_is_now_reality_full_cfw_on_ps3/
[2] https://www.reddit.com/r/PS3/comments/1qji2ls/the_impossible_is_now_reality_full_cfw_on_ps3/
[3] https://www.reddit.com/r/PS3/comments/1qji2ls/the_impossible_is_now_reality_full_cfw_on_ps3/
[4] https://www.heise.de/ratgeber/Linux-auf-der-Playstation-4-installieren-10250863.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/make
[7] mailto:das@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 28. Januar 2026 um 14:01

FreshRSS 1.28.1

Von Alkarex

This is a release focussing on bug fixing, in particular regressions from the release 1.28.0.

Selected new features ✨:

  • New customisable message for closed registrations
  • Add username in Apache access logs (also in Docker logs): for GReader API, and for HTTP Basic Auth from reverse proxy

Improved performance 🏎️:

  • Disable counting articles in user labels for Ajax requests (unused)

Many bug fixes 🐛

This release has been made by @Alkarex, @Frenzie, @Inverle and newcomers @ciro-mota, @eveiscoull, @hackerman70000, @Hufschmidt, @johan456789, @martgnz, @mmeier86, @netsho, @neuhaus, @RobLoach, @rupakbajgain.

Full changelog:

  • Features
    • Handle Web scraping of text/plain as <pre class="text-plain"> #8340
    • New customisable message for closed registrations #8462
  • Bug fixing
    • Fix unwanted expansion of user queries (saved searches) applied to filters #8395
    • Fix encoding of filter actions for labels #8368
    • Fix searching of tags #8425
    • Fix refreshing feeds with token while anonymous refresh is disabled #8371
    • Fix RSS and OPML access by token #8434
    • Fix MySQL/MariaDB transliterator_transliterate fallback (when the php-intl extension is unavailable) #8427
    • Fix regression with MySQL/MariaDB index hint #8460
    • Auto-add lastUserModified database column also during mark-as-read action #8346
    • Do not include hidden feeds when counting unread articles in categories #8357
    • Remove wrong PHP deprecation of OPML export action #8399
    • Fix shortcut for next unread article #8466
    • Fix custom session.cookie-lifetime #8446
    • Fix feed validator button when changing the feed URL #8436
  • Performance
    • Disable counting articles in user labels for Ajax requests (unused) #8352
  • Security
    • Change Content-Disposition: inline to attachment in f.php #8344
    • Hardened user methods exists, mtime, ctime #26c1102
  • Deployment
    • Add username in Apache access logs (also in Docker logs): for GReader API, and for HTTP Basic Auth from reverse proxy #8392
  • SimplePie
  • Extensions
    • Update .gitignore to ignore installed extensions #8372
  • UI
    • Add data-category="3" to ease custom CSS styling of articles #8397
    • Fix space between By: and the author’s name #8422
  • I18n
  • Misc.
  • 25. Januar 2026 um 19:20

Collabora portiert Debian auf OpenWrt One

Von Dirk Knop
WLAN Router OpenWrt One von vorn

(Bild: OpenWrt / Banana Pi)

Der erste eigene Router OpenWrt One des OpenWrt-Projekts läuft nun auch mit Debian. Das macht ihn zum Allzweck-Linux-System.

OpenWrt One ist der erste eigene Router des OpenWrt-Projekts. Entstanden ist er in Zusammenarbeit mit Banana Pi und Mediatek. Natürlich läuft das Router-Betriebssystem OpenWrt mit einem U-Boot-Bootloader darauf. Nun aber hat Collabora, sonst insbesondere für Office-Software bekannt, die Linux-Distribution Debian auf das Gerät portiert.

OpenWrt One hat eine aufrüstbare Hardwarebasis [1], die auf dem ARM-Prozessor MT7981B von Mediatek, auch als Filogic 820 bekannt, mit zwei Cortex-A53-Kernen basiert. Dem steht ein WLAN-Modul MT7976C zur Seite, der Wi-Fi 6 beherrscht. An Speicher kommen 256 MByte Flash hinzu, zudem ein Recovery-Bootloader in einem mittels SPI angebundenen NOR-Flashspeicher mit 16 MByte. An einen SSD-Steckplatz für NVMe-SSDs mit 30 oder 42 mm Länge haben die Entwickler ebenfalls gedacht.

Debian auf OpenWrt One: SSD einbauen

Laut Blog-Beitrag bei Collabora von Sjoerd Simons [2] ist der auch nötig, um das Debian-System auf den OpenWrt One zu bringen. „Mit OpenWrt-One-Debian kannst du nun ein vollständiges Debian-System mithilfe des NVMe-Speichers des OpenWrt One installieren und laufen lassen“, erklärt Simons. Er schwärmt weiter, das „ermöglicht alles von benutzerdefinierten Diensten und Containern bis hin zu Entwicklungstools und leichtgewichtigen Server-Workloads, alles auf offener Hardware.“

Auf Github hat Simons sein Projekt [3] als Open-Source bereitgestellt. Er hebt hervor, dass mit dem vollständigen Debian auf NVMe-SSD nicht nur ein eingeschränktes Embedded-System laufe. Dadurch lassen sich die bekannten Programme zur Paketverwaltung, die gewohnten Dienste und auch Entwicklungsprozesse nutzen. Als Zweck nennt er Experimentieren, Edge-Computing, Selbsthosten von Diensten oder Entwicklungseinsatz.

Als Voraussetzung zur Installation nennt Simons einen OpenWrt One, eine NVMe-SSD im Gerät, Zugang mittels serieller Konsole (über den vorderen USB-C-Port mit 115200 Baud) und einen USB-Stick für die Installation. Der jüngste Build lässt sich [4] über einen eigenen Link herunterladen und soll auf den USB-Stick mit FAT oder FAT32-Dateisystem verfrachtet werden. Die Installation soll in zwei Teilen ablaufen, wobei im ersten Schritt der U-Boot-Bootloader ersetzt und im zweiten dann damit das System vom USB-Stick auf die SSD geflasht wird. Die Projektseite auf Github geht detaillierter auf die nötigen Schritte ein. Falls Tester wieder zurück auf OpenWrt wechseln wollen, verweist Simons dafür auf die zugehörige Anleitung des OpenWrt-Projekts [5].


URL dieses Artikels:
https://www.heise.de/-11150708

Links in diesem Artikel:
[1] https://www.heise.de/news/OpenWrt-One-Open-Source-Router-fuer-100-Euro-9962260.html
[2] https://www.collabora.com/news-and-blog/news-and-events/openwrt-one-meets-debian.html
[3] https://github.com/sjoerdsimons/openwrt-one-debian
[4] https://github.com/sjoerdsimons/openwrt-one-debian/releases/tag/latest
[5] https://openwrt.org/toh/openwrt/one#boot_into_norfull_recovery_modeflash_nand_from_usb
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 22. Januar 2026 um 15:21

Ganz ohne Cloud und Internet: Raspi 5 wird zum DIY-KI-Sprachassistenten

Von Marcus Hansson
Hand hält ein Raspi-Gagdet hoch

(Bild: PiSugarStudio / Youtube)

Ein tragbarer KI-Sprachassistent, der komplett ohne Cloud oder WLAN funktioniert, hat ein Maker aus Hongkong gebaut. Als Basis dazu dient ein Raspberry Pi 5.

In einer Reihe von Videos [1] erklärt Jdaie Lin detailliert, wie sein vollständig offline nutzbarer KI-Sprachassistent aufgebaut ist, und teilt mit, wie jeder Interessierte ihn nachbauen kann. Hardwareseitig kommt die Whisplay-HAT-Erweiterung zum Einsatz, die ein kompaktes 1,69-Zoll-Farbdisplay bereitstellt. Für die Stromversorgung sorgt der Akku Pi Sugar 3 mit 5000 mAh, sodass das Gerät auch längere Zeit ohne externe Stromquelle betrieben werden kann.

KI-Beschleuniger mit 24 TOPS

Um die für KI-Anwendungen erforderliche hohe Rechenleistung bereitzustellen, hat Lin die KI-Beschleunigerkarte LLM-8850 [2] integriert. Die Karte im M.2-Format stammt vom chinesischen Hersteller M5Stack und ist speziell für lokale KI-Aufgaben – darunter große Sprachmodelle (LLMs), Vision- und Audioanwendungen – auf kleinen Single-Board-Computern wie dem Raspberry Pi 5 konzipiert. Laut Lin eignet sich die LLM-8850 besonders gut für Offline-KI-Anwendungen, für die die 24 Billionen Rechenoperationen pro Sekunde (TOPS) genügen. Allerdings hat diese Leistung ihren Preis: Mit 139 US-Dollar kostet die Karte deutlich mehr als ein Raspberry Pi 5 – und sie erzeugt dabei erheblich Abwärme. Alternativen gibt es vom Raspi-Hersteller selbst (ab 112 €) [3].

Rechts ist der Lüfter des LLM-8850-Erweiterungsboards zu sehen.

(Bild: youtube.com/@PiSugarStudio)

Um die Karte ausreichend zu kühlen und einen guten Luftstrom zu gewährleisten, experimentierte Lin mit verschiedenen Aufbauvarianten. Letztlich entschied er sich dafür, die LLM-8850 auf einem Waveshare Dual M.2 HAT [4] zu montieren. Dieser Aufbau ermöglicht nicht nur eine effektive Kühlung, sondern bietet auch die Option, später eine SSD unter dem Whisplay HAT nachzurüsten.

Sogar mit Kamera für Bilderkennung

Im Dezember 2025 stellte Lin zudem ein Upgrade des Geräts vor: Der KI-Sprachassistent erhielt eine Kamera (Raspberry Pi-Kamera v3 (ab 25,50 €) [5]) und ein schickes Gehäuse, um ihn alltagstauglich zu machen. Mit der Kamera ist nun auch Bilderkennung möglich.

Für die lokale Verarbeitung von Sprache und Antworten kommen verschiedene KI-Komponenten zum Einsatz: Von Ollama kommt ein lokales Sprachmodell, Whisper übernimmt die Sprache-zu-Text-Funktion, und Piper wandelt den Text wieder in gesprochene Sprache um (Text-to-Speech).

KI-Sprachassistenten auf Basis des Raspberry Pi sind nicht neu – ein vergleichbares Projekt [6] wurde bereits in der Make 7/23 vorgestellt, allerdings noch mit Cloud-Anbindung. Ein entscheidender Vorteil von Lins aktueller Version ist die Datensicherheit: Alle Berechnungen und Datenverarbeitungen erfolgen lokal, sodass kein Byte das Gerät verlässt, sofern der Nutzer dies nicht wünscht. So entsteht ein vollständig autarker, offline-fähiger Sprachassistent, der Datenschutz und Leistung vereint.


URL dieses Artikels:
https://www.heise.de/-11150389

Links in diesem Artikel:
[1] https://www.youtube.com/watch?v=IuTD5OMaVVU
[2] https://shop.m5stack.com/products/ai-8850-llm-accleration-m-2-module-ax8850
[3] https://preisvergleich.heise.de/raspberry-pi-ai-hat-a3593420.html?cs_id=1206858352&ccpid=hocid-hardware_hacks
[4] https://www.waveshare.com/wiki/PCIe_TO_M.2_HAT%2B
[5] https://preisvergleich.heise.de/raspberry-pi-kameramodul-v3-a2913854.html?cs_id=1206858352&ccpid=hocid-hardware_hacks
[6] https://www.heise.de/ratgeber/Raspberry-Pi-Projekt-KI-Sprachassistent-mit-eigenem-sprechenden-Avatar-bauen-9591453.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] mailto:mch@make-magazin.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 22. Januar 2026 um 14:17

Espressif stellt Funk-Co-Prozessor mit RISC-V vor

Von Daniel Schwabe
Zu sehen ist ein Marketing-Bild. Es ist ein futuristisch dargestellter Chip zu sehen, auf dem ESP32-E22 steht.

(Bild: espressif)

Mit dem ESP32-E22 stellt Espressif einen Funk-Co-Prozessor vor, der WLAN und Bluetooth komplett übernimmt und Host-CPUs entlastet.

Espressif hat mit dem ESP32-E22 [1] einen eigenen Wi-Fi-6E-Baustein vorgestellt. Der Chip markiert den Start einer neuen Produktlinie und richtet sich weniger an klassische Mikrocontroller-Anwendungen, sondern an Systeme, bei denen die Funkkommunikation besonders leistungsfähig, stabil und ausgelagert sein soll. Technisch handelt es sich um einen sogenannten Radio Co-Processor (RCP), der WLAN und Bluetooth vollständig eigenständig abwickelt und einen Host-Prozessor, der die komplette Netzwerkarbeit abnimmt.

Das unterscheidet sich deutlich vom bekannten „ESP32 macht alles selbst“-Ansatz. Der ESP32-E22 läuft nicht als Hauptcontroller, sondern hängt an einem bestehenden System. Das kann zum Beispiel ein anderer Mikrocontroller oder sogar ein Embedded-Linux-Board sein. Die Anbindung erfolgt über schnelle Schnittstellen wie PCIe 2.1 oder SDIO 3.0. Das bedeutet: Wer bisher WLAN-Stacks, TLS, Roaming oder Bluetooth-Handling selbst integrieren musste, kann diese Aufgaben komplett an den Funkchip auslagern und sich auf Applikationslogik konzentrieren.

Selbst entwickelter Dual-Core-RISC-V-Prozessor

Herzstück des Chips ist ein von Espressif selbst entwickelter Dual-Core-RISC-V-Prozessor mit 500 MHz. Darauf läuft der komplette Wi-Fi-6E- und Bluetooth-Stack inklusive Security, Authentifizierung, Scanning und Bluetooth-Host-Funktionalität. Wi-Fi 6E unterstützt dabei erstmals auch das 6-GHz-Band zusätzlich zu 2,4 und 5 GHz. Technisch kommen 160-MHz-Kanäle, 2 × 2 MU-MIMO, Beamforming und moderne Scheduling-Mechanismen zum Einsatz. In der Praxis soll das für höhere Datenraten, geringere Latenzen und vor allem stabilere Verbindungen in stark belegten Funkumgebungen sorgen.

Auf der Bluetooth-Seite integriert der ESP32-E22 sowohl Classic Bluetooth (BR/EDR) als auch Bluetooth Low Energy 5.4. Beides kann parallel betrieben werden, wobei Koexistenz-Algorithmen Funkkollisionen vermeiden sollen.

Für Robotik oder AR-/VR-Zubehör

Interessant ist auch der Blick auf die Performance: Dank 1024-QAM (Quadrature Amplitude Modulation. Modulationsverfahren zur Datenübertragung; höherer Wert = höhere Datenrate) erreicht der Chip theoretische Datenraten von bis zu 2,4 Gbit/s. Für Maker eröffnet das Anwendungsfälle wie drahtlose Videoübertragung, schnelle Backbones zwischen Geräten oder latenzarme Steuerverbindungen, etwa für Robotik oder AR-/VR-Zubehör.

Der ESP32-E22 ersetzt keinen Mikrocontroller, sondern ergänzt ihn (wobei das Maker ja noch nie aufgehalten hat). Entwicklungsmuster sind bereits verfügbar. Wann und in welcher Form der Chip im Maker-Handel auftaucht, bleibt abzuwarten.

Wer mehr über das ESP-Ökosystem erfahren will, findet dazu alles in unserem ESP32-Kompass [2].


URL dieses Artikels:
https://www.heise.de/-11147975

Links in diesem Artikel:
[1] https://www.espressif.com/en/news/ESP32_E22_Announcement
[2] https://www.heise.de/ratgeber/ESP32-Hardware-Kompass-Welches-Modell-Sie-fuer-Ihr-naechstes-Projekt-benoetigen-10321040.html
[3] https://www.heise.de/make
[4] mailto:das@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 21. Januar 2026 um 13:00

FreshRSS 1.28.0

Von Alkarex

This is a major release, just in time for the holidays 🎄

Selected new features ✨:

  • New sorting and filtering by date of User modified, with corresponding search operator, e.g. userdate:PT1H for the past hour
  • New sorting by article length
  • New advanced search form
  • New overview of dates with most unread articles
  • New ability to share feed visibility through API (implemented by e.g. Capy Reader)
    • Bonus: Capy Reader is also the first open source Android app to support user labels
  • Better transitions UI between groups of articles
  • New links in UI for transitions between groups of articles, and jump to next transition
  • Docker default image updated to Debian 13 Trixie with PHP 8.4.11
  • And much more…

Improved performance 🏎️:

  • Scaling of user statistics in Web UI and CLI, to help instances with 1k+ users
  • Improve SQL speed for some critical requests for large databases
  • API performance optimisation thanks to streaming of large responses

Selected bug fixes 🐛:

  • Fix OpenID Connect with Debian 13
  • Fix MySQL / MariaDB bug wrongly sorting new articles
  • Fix SQLite bind bug when adding tag

Breaking changes 💥:

  • Move unsafe autologin to an extension
  • Potential breaking changes for some extensions (which have to rename some old functions)

This release has been made by @Alkarex, @Frenzie, @Inverle, @aledeg, @andris155, @horvi28, @math-GH, @minna-xD and newcomers @Darkentia, @FollowTheWizard, @GreyChame1eon, @McFev, @jocmp, @larsks, @martinhartmann, @matthew-neavling, @pudymody, @raspo, @scharmach, @scollovati, @stag-enterprises, @vandys, @xtmd, @yzx9.

Full changelog:

  • Features
    • New sorting and filtering by date of User modified #7886, #8090,
      #8105, #8118, #8130
      • Corresponding search operator, e.g. userdate:PT1H for the past hour #8093
      • Allows finding articles marked by the local user as read/unread or starred/unstarred at specific dates for e.g. undo action.
    • New sorting by article length #8119
    • New advanced search form #8103, #8122, #8226
    • Add compatibility with PCRE word boundary \b and \B for regex search using PostgreSQL #8141
    • More uniform SQL search and PHP search for accents and case-sensitivity (e.g. for automatically marking as read) #8329
    • New overview of dates with most unread articles #8089
    • Allow marking as read articles older than 1 or 7 days also when sorting by publication date #8163
    • New option to show user labels instead of tags in RSS share #8112
    • Add new feed visibility (priority) Show in its feed #7972
    • New ability to share feed visibility through API (implemented by e.g. Capy Reader) #7583, #8158
    • Configurable notification timeout #7942
    • OPML export/import of unicity criteria #8243
    • Ensure stable IDs (categories, feeds, labels) during export/import #7988
    • Add username and timestamp to SQLite export from Web UI #8169
    • Add option to apply filter actions to existing articles #7959, #8259
    • Support CSS selector ~ subsequent-sibling #8154
    • Rework saving of configuration files for more reliability in case of e.g. full disk #8220
    • Web scraping support date format as milliseconds for Unix epoch #8266
    • Allow negative category sort numbers #8330
  • Performance
    • Improve SQL speed for updating cached information #6957, #8207,
      #8255, #8254, #8255
    • Fix SQL performance issue with MySQL, using an index hint #8211
    • Scaling of user statistics in Web UI and CLI, to help instances with 1k+ users #8277
    • API streaming of large responses for reducing memory consumption and increasing speed #8041
  • Security
    • 💥 Move unsafe autologin to an extension #7958
    • Fix some CSRFs #8035
    • Strengthen some crypto (login, tokens, nonces) #8061, #8320
    • Create separate HTTP Retry-After rules for proxies #8029, #8218
    • Add data: to CSP in subscription controller #8253
    • Improve anonymous authentication logic #8165
    • Enable GitHub release immutability #8205
  • Bug fixing
    • Exclude local networks for domain-wide HTTP Retry-After #8195
    • Fix OpenID Connect with Debian 13 #8032
    • Fix MySQL / MariaDB bug wrongly sorting new articles #8223
    • Fix MySQL / MariaDB database size calculation #8282
    • Fix SQLite bind bug when adding tag #8101
    • Fix SQL auto-update of field f.kind to ease migrations from FreshRSS versions older than 1.20.0 #8148
    • Fix search encoding and quoting #8311, #8324, #8338
    • Fix handling of database unexpected null content (during migrations) #8319, #8321
    • Fix drag & drop of user query losing information #8113
    • Fix DOM error while filtering retrieved full content #8132, #8161
    • Fix config.custom.php during install #8033
    • Fix do not mark important feeds as read from category #8067
    • Fix regression of warnings in Web browser console due to lack of window.bcrypt object #8166
    • Fix chart resize regression due to chart.js v4 update #8298
    • Fix CLI user creation warning when language is not given #8283
    • Fix merging of custom HTTP headers #8251
    • Fix bug in the case of duplicated mark-as-read filters #8322
  • SimplePie
  • Deployment
    • Docker default image updated to Debian 13 Trixie with PHP 8.4.11 and Apache 2.4.65 #8032
    • Docker alternative image updated to Alpine 3.23 with PHP 8.4.15 and Apache 2.4.65 #8285
    • Fix Docker healthcheck cli/health.php compatibility with OpenID Connect #8040
    • Improve Docker for compatibility with other base images such as Arch Linux #8299
      • Improve cli/access-permissions.sh to detect the correct permission Web group such as www-data, apache, or http
    • Update PostgreSQL volume for Docker #8216, #8224
    • Catch lack of exec() function for git update #8228
    • Work around DOMDocument::saveHTML() scrambling charset encoding in some versions of libxml2 #8296
    • Improve configuration checks for PHP extensions (in Web UI and CLI), including recommending e.g. php-intl #8334
  • UI
    • New button for toggling sidebar on desktop view #8201, #8286
    • Better transitions between groups of articles #8174
    • New links in transitions and jump to next transition #8294
    • More visible selected article #8230
    • Show the parsed search query instead of the original user input #8293,
      #8306, #8341
    • Show search query in the page title #8217
    • Scroll into filtered feed/category on page load in the sidebar #8281, #8307
    • Fix autocomplete issues in change password form #7812
    • Fix navigating between read feeds using shortcut shift+j/k #8057
    • Dark background in Web app manifest to avoid white flash when opening #8140
    • Increase button visibility in UI to change theme #8149
    • Replace arrow navigation in theme switcher with <select> #8190
    • Improve scroll of article after load of user labels #7962
    • Keep scroll state of page when closing the slider #8295, #8301
    • Scroll into filtered feed/category on page load #8281
    • Display sidebar dropdowns above if no space below #8335, #8336
    • Use native CSS instead of SCSS #8200, #8241
    • Various UI and style improvements: #8171, #8185, #8196
    • JavaScript finalise migration from Promise to async/await: #8182
  • API
    • API performance optimisation: streaming of large responses #8041
    • Fever API: Add with_ids parameter to mass-change read/unread/saved/unsaved on lists of articles #8312
    • Misc API: better REST error semantics #8232
  • Extensions
    • Add support for extension priority #8038
    • Add support for extension compatibility #8081
    • Improve PHP code with hook enums #8036
    • New hook nav_entries #8054
    • Rename Extensions default branch from master to main #8194
  • I18n
    • Translation status as text in README #7842
    • Add new translate CLI commands move #8214
    • Change some regional language codes to comply with RFC 5646 / IETF BCP 47 / ISO 3166 / ISO 639-1 #8065
    • Improve German #8028
    • Improve Greek #8146
    • Improve Finnish #8073, #8092
    • Improve Hungarian #8244
    • Improve Italian #8115, #8186
    • Improve Polish #8134, #8135
    • Improve Russian #8155, #8197
    • Improve Simplified Chinese #8308, #8313
  • Misc.
  • 24. Dezember 2025 um 20:27

FreshRSS 1.27.1

Von Alkarex

This is a security-fix and bug-fix release for FreshRSS 1.27.x.

A few highlights ✨:

  • Keep sort and order criteria after marking as read
  • Automatic database recovery: skip broken entries during CLI export/import
  • Add possibility of Docker healthcheck
  • Add security option for CSP frame-ancestors
  • Several security fixes
  • Several bug fixes
  • New translation to Ukrainian
  • Improvements of some themes
  • And much more…

This release has been made by @Alkarex, @Frenzie, @Inverle, @aledeg, @math-GH and newcomers @beerisgood, @nykula, @horvi28, @nhirokinet, @rnkln, @scmaybee.

Full changelog:

  • Features
    • Automatic database recovery: skip broken entries during CLI export/import #7949
    • Add security option for CSP frame-ancestors #7857, #8021
    • Lazy-load <track src> #7997
  • Security
    • Regenerate session ID on login #7829
    • Disallow setting non-existent language #7878, #7934
    • Safer calling of install.php #7971
    • Prevent log CR/LF injection #7883
    • Restrict allowed cURL parameters #7979, #8009
    • Fix reauthentication while updating #7989
    • Fix some CSRFs #8000
  • Bug fixing
    • Include port number for HTTP Retry-After #7875
    • Fix logic for searching labels #7863
    • Fix cURL response parsing for HTTP redirections #7866
    • Fix fetching OPML URL with special characters #7843
    • Fix validation when creating a new user label #7890
    • Fix bug in user self-deletion #7877
    • Fix displaying of current date in main statistics #7892
    • Fix default values on stat processing #7891
    • Fix UI JavaScript error when navigating to last article with keyboard #7957
    • Fix some links in anonymous mode #8011, #8012
    • Fixes for no-cache.txt #7907
    • Fix Docker Traefik .yml and SERVER_DNS example #7858
  • SimplePie
    • Upstream contribution: Normalize encoding uppercase simplepie#936, #7967
    • Sync upstream, including bump to 1.9.0 with better PHP 8.5+ support #7955
  • Deployment
    • Docker improve CMD compatibility #7861
    • Add possibility of Docker healthcheck #7945
  • UI
    • Keep sort and order after marking as read #7974
    • Improve leave validation #7830
    • Improve Origine theme visibility of toggle buttons #7956
    • Improve Dark pink theme #8020
    • Improve Mapco and Ansum themes: read all button in mobile view #7873
    • Improve Swage theme #7608
    • Use standard CSS overflow-wrap instead of word-wrap #7898
    • Various UI and style improvements: #7868, #7872,
      #7882, #7893, #7904,
      #7952
  • I18n
    • Clarify the concepts of visibility hidden vs. archived in feeds settings #7970
    • Translate the API information page #7922
    • Add a default language constant #7933
    • Label config delete label #7871
    • Add Ukrainian #7961
    • Improve Dutch #7940
    • Improve German #7833
    • Improve Hungarian #7986
    • Improve Japanese #7903, #7918
    • Improve Polish #7963
    • Improve Simplified Chinese #7943, #7944
    • Minor improvements #7881
    • Add CLI command to add i18n file #7917
    • Add make target to generate the translation progress #7905
  • Extensions
    • Add entry_before_update and entry_before_add hooks for extensions #7977
  • Misc.
  • 27. September 2025 um 15:07
❌