FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Solarwinds Serv-U: Update stopft vier kritische Sicherheitslücken

Von Heise
Finger tippt auf Update-Button

(Bild: heise online / dmk)

Vier kritische Sicherheitslecks stopft Solarwinds mit dem aktuellen Serv-U-Update. Angreifer können betroffene Systeme kompromittieren.

Solarwinds hat eine aktualisierte Version der Dateitransfer-Software Serv-U veröffentlicht. Darin schließen die Entwickler vier als kritisches Risiko eingestufte Sicherheitslücken. IT-Verantwortliche sollten ihre Instanzen umgehend aktualisieren.

In den Release-Notes zu Serv-U 15.5.4 [1] beschreiben Programmierer die ausgebesserten Schwachstellen. Aufgrund „kaputter Zugriffskontrollen“ können Angreifer einen System-Admin-User anlegen und beliebigen Code als „root“ über Domain-Admin- oder Gruppen-Admin-Rechte ausführen (CVE-2025-40538, CVSS 9.1, Risiko „kritisch“). Eine Schwachstelle aufgrund einer sogenannten Type-Confusion können Angreifer ebenfalls missbrauchen, um nativen Code aus dem Netz als „root“ auszuführen (CVE-2025-40539, CVE-2025-40540, beide CVSS 9.1, Risiko „kritisch“). Bei diesem Schwachstellentyp passen tatsächlich übergebene Datentypen nicht mit den erwarteten überein, wodurch der Inhalt etwa Speicherbereiche überschreiben kann.

Vier kritische Lücken in Serv-U

Die vierte Schwachstelle ist vom Typ „unsichere direkte Objektreferenz“ (Insecure Direct Object Reference IDOR). Auch sie erlaubt bösartigen Akteuren die Möglichkeit, bei erfolgreichem Missbrauch Schadcode aus dem Netz auszuführen, mit „root“-Rechten (CVE-2025-40541, CVSS 9.1, Risiko „kritisch“).

Wie Angreifer die Schwachstellen konkret missbrauchen und wie Admins derartige Versuche erkennen können, schreibt Solarwinds jedoch nicht. Die Sicherheitslücken wurden offenbar im Responsible Disclosure offengelegt und bislang noch nicht im Netz attackiert.

Dennoch sollten Admins aufgrund des Schweregrads der Lücken die Aktualisierung zeitnah vornehmen. Cyberbanden nutzen Schwachstellen in Datentransfer-Software oftmals zum unbefugten Zugriff und Kopieren von Daten, um damit Unternehmen zu erpressen.

Zuletzt hatte Solarwinds Mitte November Sicherheitslücken in Serv-U [2] geschlossen.


URL dieses Artikels:
https://www.heise.de/-11189063

Links in diesem Artikel:
[1] https://documentation.solarwinds.com/en/success_center/servu/content/release_notes/servu_15-5-4_release_notes.htm
[2] https://www.heise.de/news/Sicherheitsluecken-Solarwinds-Platform-und-Serv-U-fuer-Attacken-anfaellig-11084806.html
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 25. Februar 2026 um 12:20

Best Western Hotels warnt vor Phishing-Attacken

Von Heise
Best-Western-Webseite auf blauem Hintergrund

(Bild: Best Western / heise medien)

Betrüger haben offenbar Zugang zu aktuellen Buchungsdaten von Best Western Hotels. Das Unternehmen warnt vor einer Phishingwelle.

Die Best Western Hotels (BWH) versenden aktuell E-Mails an alle Kunden, in denen sie vor derzeit laufenden Phishing-Angriffen warnen. Betroffen seien jedoch nicht nur Best Western Hotels, sondern die gesamte Hotellerie weltweit.

In der uns vorliegenden E-Mail schreibt BWH: „Derzeit erreichen uns zahlreiche Meldungen von Reisenden, die im Zusammenhang mit einer bevorstehenden Buchung betrügerische E-Mails oder WhatsApp-Nachrichten von ausländischen Rufnummern und kryptischen E-Mailadressen erhalten haben.“ Im Nachrichtentext werden Empfänger aufgefordert, Buchungen zu bestätigen oder Zahlungsdaten zu verifizieren.

Echte Daten in Phishing-Nachrichten

Wir haben einen Leserhinweis erhalten, demzufolge eine derartige WhatsApp-Nachricht ihn am 17. Februar erreichte, mit der Bitte, eine am 15. Januar vorgenommene Buchung nach Klick auf einen Link zu ergänzen. Bei Nichtbefolgung würde die Buchung innerhalb von 24 Stunden verfallen. Sowohl Buchungsdatum als auch Name waren korrekt, die Telefonnummer stammt mutmaßlich ebenso aus der unbekannten Datenquelle.

BWH führt damit übereinstimmend aus: „Die Absender missbrauchen unsere Logos, um den Eindruck zu erwecken, die Nachrichten kämen von unseren Hotels. Dies ist nicht der Fall. Bitte klicken Sie auf keinen Fall auf enthaltene Links und geben Sie keine persönlichen Daten oder Zahlungsinformationen preis.“ Die Hotelkette ergänzt: „Wir beobachten derzeit eine flächendeckende Phishing-Attacke, die die gesamte Hotellerie weltweit betrifft und nicht auf unsere Hotels beschränkt ist. Diese betrügerischen Nachrichten können Buchungsinformationen enthalten, einschließlich Namen, Kontaktinformationen und Informationen zu einem zukünftigen Aufenthalt.“ Zusätzliche Informationen wie Sonderwünsche, Zahlungsinformationen oder andere sensible Daten seien jedoch nicht enthalten.

Die Quelle des Datenlecks ist derzeit noch unbekannt. Die Best Western Hotels arbeiten den eigenen Angaben zufolge jedoch „mit externen IT-Spezialisten und den zuständigen Behörden im In- und Ausland [..] mit Hochdruck an der Aufklärung“. Kunden, die eine solche betrügerische Nachricht erhalten haben, sollen einen Screenshot speichern, jedoch keinesfalls auf den enthaltenen Link klicken. Wer bereits Daten auf solch einer Phishing-Seite eingegeben hat, solle die eigene Bank kontaktieren und die Zahlungskarten präventiv sperren lassen. Zudem bitten die Best Western Hotels darum, in diesem Fall auch das Datenschutz-Team mit der E-Mail-Adresse datenschutzbeauftragter@bwhhotels.de zu benachrichtigen.

Die aktuellen Vorfälle erinnern an die ungeklärten Phishing-Vorfälle rund um Booking.com [1], die etwa Mitte vergangenen Jahres vermehrt Hotels in Südtirol betrafen. Dort kam es vermehrt zu kompromittierten Extranet-Zugängen bei Booking.com.


URL dieses Artikels:
https://www.heise.de/-11188923

Links in diesem Artikel:
[1] https://www.heise.de/news/Ungeklaerte-Phishing-Vorfaelle-rund-um-Booking-com-10439567.html
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 25. Februar 2026 um 11:06

Spyware kann Kamera- und Mikrofonanzeige beim iPhone abdrehen

Von Heise
Indikator für Kamera und Mikrofon auf dem iPhone

Indikator für Kamera (grün) und Mikrofon (orange) auf dem iPhone: Per Hack abdrehbar.

(Bild: Apple)

Eigentlich sollte man bei jeder iOS-App sehen können, dass Kamera- oder Mikrofonaufzeichnung laufen. Predator, ein Spionageprogramm, hackt diese aber.

Die scheinbar „fest verdrahtete“ Warnung, dass Kamera oder Mikrofon beim iPhone aktuell aktiv sind, lässt sich offenbar umgehen. Das Sicherheitsforschungsteam des MDM-Spezialisten Jamf warnt in einer neuen Untersuchung davor, dass dies mindestens eine bekannte Spyware [1] bereits tut. Dabei handelt es sich um die kommerziell erhältliche Spionagesoftware Predator vom Hersteller Intellexa/Cytrox. Immerhin: Damit der Trick funktioniert, muss das iPhone zuvor vollständig übernommen worden sein und die Spyware Kernelzugriff haben.

Eingriff ins System mit einem Hook

Im Gegensatz zum Mac, der eine physische LED für die Webcam-Anzeige verwendet, für die zumindest aktuell keine Hacks bekannt [2] sind (allerdings früher [3]), werden ein grünes Licht für Kamerazugriff (plus gegebenenfalls Mikrofon) und ein oranges Licht für Mikrofonzugriff auf iPhones und iPads rein grafisch dargestellt. Predator nutzt zur Umgehung dieser tief im System verankerten Funktion eigene Hooks und Code-Injections, die Systemprozesse aushebeln.

In ihrer Studie, die keine neuen Angriffsformen für die jüngste iOS-Version beschreibt, sondern ein Reverse-Engineering von Predator vornimmt, wird ein einzelner Hook identifiziert, der sowohl Kamera- als auch Mikrofonanzeige aushebeln kann. Frühere Ansätze arbeiteten anders, simulierten ein Herunterfahren des gesamten Geräts, um dann Kamera und Mikrofon aktiv zu lassen. Predator unterdrückt hingegen nur die Anzeige, während das iPhone normal weiterarbeitet.

Spyware braucht kompletten iPhone-Zugriff

Aus der Jamf-Studie geht nicht hervor, was Apple tun könnte, um diese Angriffsform abzuwehren – oder ob die ausgenutzten Lücken weiterhin bestehen beziehungsweise überhaupt abgewehrt werden könnten. "Diese Erkenntnisse schließen Lücken in den vorhandenen Bedrohungsinformationen und zeigen die ausgeklügelten Post-Exploitation-Techniken auf, die von kommerzieller Spyware eingesetzt werden, um die Datenschutzmaßnahmen von iOS zu umgehen", schreiben die Forscher. Wir haben bei Jamf angefragt, wie man die aktuelle Lage dort einschätzt.

Informationen zu Predator waren bereits 2024 bekannt geworden – die Google Threat Intelligence Group hatte die Angriffe aufgedeckt. Bei der Spyware handelt es sich um eine vermutlich sehr teure und nur für gezielte Angriffe eingesetzte Software. Um die Kamera- und Mikrofonanzeige auszuhebeln, muss sie wie erwähnt vollen Zugriff auf das iPhone haben, was nur über die Ausnutzung schwerwiegender Zero-Day-Lücken geht. Diese treten allerdings immer wieder auf.


URL dieses Artikels:
https://www.heise.de/-11188076

Links in diesem Artikel:
[1] https://www.jamf.com/blog/predator-spyware-ios-recording-indicator-bypass-analysis/#background
[2] https://www.heise.de/news/Webcam-Warnung-Abdeckungen-koennen-MacBook-Display-zerstoeren-10792976.html
[3] https://www.heise.de/ratgeber/Webcam-und-Mikrofon-Spionage-am-Mac-verhindern-4505083.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 25. Februar 2026 um 10:19

Visual Studio 2026: KI-Agenten, besseres Debugging und C++-Migration

Von Heise
Computer Tastatur Roboterhand

(Bild: kung_tom/Shutterstock.com)

Visual Studio 2026 Update 18.3 bringt KI-gestützte Testgenerierung, Call-Stack-Analyse, WinForms-Agent und C++-Modernisierung.

Microsoft hat das Februar-Feature-Update (Version 18.3) im Stable Channel von Visual Studio 2026 veröffentlicht. Es liefert erweiterte KI-Unterstützung durch GitHub Copilot an mehreren Stellen, verbessert Debugging-Werkzeuge und gewährt erstmals eine Public Preview auf die Modernisierung von C++-Projekten.

Copilot-Integration: Tests, Call-Stack-Analyse und Profiling

Gleich mehrere Neuerungen betreffen die Integration von GitHub Copilot in den Entwicklungsalltag. Die Testgenerierung lässt sich laut Ankündigung [1] nun über den Befehl @Test im Copilot Chat anstoßen. Entwickler beschreiben, was getestet werden soll, und Copilot erzeugt daraufhin Unit-Tests für C#-Code. Das soll mit den Frameworks xUnit, NUnit und MSTest funktionieren.

Weiterhin kann Copilot nun auch den Call Stack analysieren. Wird die Ausführung einer Anwendung unterbrochen, lässt sich im Call-Stack-Fenster die Option „Analyze with Copilot“ auswählen. Der KI-Assistent soll dann erklären, warum die Anwendung an dieser Stelle nicht weiterläuft – ob ein Thread auf Arbeit wartet, in einer Schleife hängt oder blockiert wird.

WinForms Expert Agent unterstützt bei Legacy-Code

Das Update stellt Entwicklerinnen und Entwicklern einen neuen „WinForms Expert Agent“ bereit, der automatisch im Systemprompt aktiviert wird, wenn sie an WinForms-Projekten arbeiten. Der Agent soll gezielt bei typischen Herausforderungen in der WinForms-Entwicklung helfen – etwa bei der Unterscheidung zwischen Designer-generiertem Code und regulärer Geschäftslogik, bei modernen .NET-Patterns (MVVM, async/await, Dark Mode, High-DPI), beim Layout mit TableLayoutPanel und FlowLayoutPanel sowie bei der CodeDOM-Serialisierung. Auch Exception-Handling-Muster für asynchrone Event-Handler deckt der Agent laut Blogpost ab. Microsoft positioniert ihn als eine Art automatisierten Code-Reviewer, der von Namenskonventionen bis zu Barrierefreiheit Empfehlungen geben soll.

C++-Modernisierung in Public Preview

Nachdem Microsoft bereits im Vorfeld von Visual Studio 2026 für C++-Entwicklerinnen und -Entwickler eine Migrationsanleitung veröffentlicht hatte [2], folgt nun die KI-gestützte App-Modernisierung für C++ als Public Preview. Das Feature soll dabei helfen, C++-Projekte auf aktuelle MSVC-Versionen zu aktualisieren und dabei auftretende Upgrade-Probleme zu beheben. Eine detaillierte Dokumentation hierzu steht über die Plattform Microsoft Learn [3] bereit.

Debugging: DataTips im IEnumerable Visualizer

Beim Debugging von Sammlungen bietet Visual Studio nun DataTips im IEnumerable Visualizer. Laut Microsoft genügt es, im Grid über eine Zelle zu hovern, um sämtliche Eigenschaften des dahinterliegenden Objekts zu sehen – dieselbe DataTip-Darstellung, die aus dem Editor oder dem Watch-Fenster bekannt ist. Das soll insbesondere bei komplexen oder verschachtelten Datenstrukturen wie List<T> oder Dictionaries mit strukturierten Werten die Inspektion beschleunigen.

Slash Commands und mehr Tempo für Razor Hot Reload

Unter den weiteren Neuerungen in Visual Studio 2026 Version 18.3 finden sich Slash Commands, die die Arbeit mit benutzerdefinierten Prompts im Copilot Chat vereinfachen sollen. Über den Schrägstrich-Befehl / erscheinen eigene Prompts oben in der Liste, gekennzeichnet durch ein Lesezeichen-Symbol. Zwei neue Befehle kommen hinzu: /generateInstructions erzeugt automatisch eine copilot-instructions.md-Datei auf Basis des Projektkontexts – etwa Coding-Style und Präferenzen. Mit /savePrompt lässt sich ein wiederverwendbarer Prompt aus dem aktuellen Chat-Verlauf extrahieren und für spätere Nutzung speichern.

Ferner soll mit dem neuen Release das Hot Reload für Razor-Dateien spürbar schneller arbeiten. Der Razor-Compiler wird innerhalb des Roslyn-Prozesses gehostet, wodurch Änderungen an .razor-Dateien schneller übernommen werden sollen. Zudem akzeptiert Hot Reload jetzt mehr Arten von Codeänderungen ohne Rebuild – darunter Dateiumbenennungen und zuvor nicht unterstützte Edits. Ist ein Rebuild dennoch nötig, kann Hot Reload die Anwendung laut Microsoft automatisch neu starten, statt die Debug-Sitzung zu beenden.

Einen kompletten Überblick aller Neuerungen im Februar-Feature-Update von Visual Studio 2026 sowie mehr Details finden sich im Microsoft Dev Blog. [4]


URL dieses Artikels:
https://www.heise.de/-11188993

Links in diesem Artikel:
[1] https://devblogs.microsoft.com/visualstudio/visual-studio-february-update/
[2] https://www.heise.de/news/Visual-Studio-2022-Im-Oktober-Update-erinnert-sich-Copilot-an-fruehere-Wuensche-10965419.html
[3] https://learn.microsoft.com/cpp/porting/copilot-app-modernization-cpp?view=msvc-170
[4] https://devblogs.microsoft.com/visualstudio/visual-studio-february-update/
[5] mailto:map@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 25. Februar 2026 um 11:55

LibreOffice Online bekommt eine zweite Chance

Von Heise
Icon von LibreOffice, Schriftzug

(Bild: The Document Foundation)

Die Document Foundation öffnet das 2022 eingefrorene Repository von LibreOffice Online wieder. Die Gründe von damals gelten als überholt.

LibreOffice Online wird wieder weiterentwickelt: Die Document Foundation (TDF) hat die 2022 getroffene Entscheidung rückgängig gemacht, das Repository des Projekts einzufrieren. Anfang Februar 2026 beschloss der aktuelle Vorstand unter Vorsitz von Eliane Domingos, das Archiv wieder für Beiträge zu öffnen. Die damaligen Bedenken hinsichtlich fehlender Maintainer und Sicherheitsprobleme sieht die Stiftung mittlerweile als überholt an.

Die ursprüngliche Einfrierung erfolgte auf Initiative früherer Vorstände, darunter Mitglieder mit Interessenkonflikten aus dem kommerziellen Ökosystem. Als Hauptgründe galten unzureichende Wartung, bekannte Sicherheitslücken, die nach einem Fork im Oktober 2020 nicht zurückportiert werden konnten, sowie mangelnde Entwicklungsaktivität. Das Repository wurde damals in einen Read-only-Modus versetzt und sollte ins „Attic“ verschoben werden.

Domingos erklärte die nun erfolgte Wende [1] mit den Worten: „Um den Prozess der Befreiung von LibreOffice Online zu starten und die Reise anzutreten, die zu einer Online-Version von der Community und für die Community führt.“ Die Abstimmung über die Wiedereröffnung dauerte 72 Stunden und fand breite Unterstützung, obwohl es auch kritische Stimmen gab.

Warnungen bleiben vorerst bestehen

Das Repository wird zunächst mit Warnhinweisen wieder zugänglich gemacht, bis das TDF-Team es als sicher und nutzbar einstuft. Die Stiftung lädt die Community ausdrücklich ein, Code, Technologien und weitere Beiträge beizusteuern. Auch die Zusammenarbeit mit externen Partnern wird gesucht, um eine gemeinsame technische Basis sowie Qualitätssicherung und Marketing voranzutreiben.

LibreOffice Online ist eine webbasierte Version der bekannten Office-Suite [2] für den Eigenbetrieb. Die Software rendert Dokumente serverseitig und streamt die Bedienoberfläche über den Browser. Sie unterstützt Writer, Calc und Impress sowie kollaboratives Bearbeiten in Echtzeit. Der aktuelle Code-Stand gilt allerdings als veraltet und unsicher, bekannte CVEs sind nicht behoben. Bis zur produktionsreifen Version ist es noch ein weiter Weg.

Abgrenzung zu Collabora Online

Von Collabora Online [3] unterscheidet sich LibreOffice Online grundlegend: Während TDFs Projekt als Community-getriebenes Upstream-Projekt konzipiert ist, handelt es sich bei Collabora Online um einen kommerziellen Fork mit Enterprise-Support, signierten Sicherheitsupdates und LTS-Versionen. Collabora hat viel in die Entwicklung investiert und bietet Integrationen für Nextcloud und ownCloud an.

Die Document Foundation stellt explizit klar, dass sie selbst keinen Hosting-Service oder Enterprise-Support für LibreOffice Online anbieten wird. Folglich empfiehlt die Stiftung für produktive Umgebungen wie gehabt das kommerzielle Ökosystem. Einen konkreten Zeitplan für eine produktionsreife Version gibt es nicht. Die weitere Entwicklung hängt von den Beiträgen der Community ab, die sich über Code-Beiträge, QA-Tests und technische Diskussionen beteiligen kann.

Weitere Details zur künftigen Entwicklung hat die Document Foundation in ihrem Blog [4] veröffentlicht.


URL dieses Artikels:
https://www.heise.de/-11188701

Links in diesem Artikel:
[1] https://community.documentfoundation.org/t/vote-revoke-votes-related-to-libreoffice-online-atticiziation-and-freezing-of-repository/13495
[2] https://www.heise.de/thema/LibreOffice
[3] https://www.heise.de/tests/Collabora-Office-LibreOffice-light-im-Test-11118860.html
[4] https://blog.documentfoundation.org/blog/2026/02/24/libreoffice-online-a-fresh-start/
[5] https://www.heise.de/ix
[6] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 25. Februar 2026 um 10:50

Meetings, Konferenzen und Workshops: Warum wir uns noch physisch treffen sollten

Von Heise
Leute stoßen mit Kaffeetassen im Büro an

(Bild: sebra / Shutterstock.com)

Konferenzen, Meetups und Workshops vor Ort wirken aus der Zeit gefallen. In einer Welt von Homeoffice, Videocalls und KI sind sie es jedoch nicht.

Wir haben heute alles, um uns nie wieder physisch begegnen zu müssen. Videocalls ersetzen Meetings, KI-Assistenten beantworten Fachfragen in Sekunden, Vorträge stehen auf YouTube, und asynchrone Kommunikation macht Zeitzonen irrelevant. Mein Unternehmen (die the native web GmbH [1]) arbeitet seit der Gründung im Jahr 2012 vollständig remote, und das nicht als Notlösung, sondern als bewusste Entscheidung. Wir beraten Kundinnen und Kunden, entwickeln Software, produzieren Videos für YouTube und schreiben Fachartikel und Bücher, ohne dass dafür jemals jemand in ein Büro fahren müsste. Wir haben keines.

Wenn man es streng betrachtet, sind physische Treffen in unserer Branche kaum noch zu rechtfertigen. Die Anreise kostet Zeit und Geld, die Umweltbilanz ist fragwürdig, die Hotels sind überteuert und nicht immer komfortabel. Einen Fachvortrag kann man auf YouTube schauen, eine Diskussion in einem Forum führen, einen Workshop über ein geteiltes Whiteboard abhalten. Trotzdem bin ich überzeugt, dass etwas Entscheidendes verloren geht, wenn man sich nur noch digital begegnet. Nicht, weil die digitale Welt schlecht funktioniert. Sondern, weil sie für eine bestimmte Kategorie von Erfahrung blind ist.

Die digitale Welt funktioniert hervorragend

Das soll kein Artikel werden, der Remote-Arbeit schlechtredet. Im Gegenteil: Remote ist für den Alltag der Softwareentwicklung eine ausgezeichnete Arbeitsform, die ich nicht mehr missen möchte. Code-Reviews, Pair-Programming, technische Abstimmungen, Kundenberatung, sogar Workshops lassen sich digital durchführen, und zwar gut. Wer das Gegenteil behauptet, hat es entweder nie ernsthaft versucht oder es mit den falschen Werkzeugen getan.

KI verstärkt diesen Effekt noch. Wissen, das früher nur auf Konferenzen oder in Fachgesprächen zugänglich war, steht heute jederzeit zur Verfügung. Man kann ein technisches Problem beschreiben und bekommt in Sekunden eine fundierte Einschätzung. Man kann sich in ein neues Themengebiet einarbeiten, ohne dafür einen Kurs zu besuchen oder eine Kollegin zu fragen. Die Barrieren für den Zugang zu Information waren noch nie so niedrig wie heute.

Und die Werkzeuge werden besser, nicht schlechter. Virtuelle Whiteboards erlauben kollaboratives Arbeiten in Echtzeit. Bildschirmfreigaben machen Code-Walkthroughs so transparent wie einen Blick über die Schulter. Automatische Transkriptionen halten fest, was besprochen wurde. In vielen Situationen ist die digitale Zusammenarbeit der physischen sogar überlegen, weil sie dokumentierbar, durchsuchbar und reproduzierbar ist.

Die Frage ist also nicht, ob die digitale Welt funktioniert. Sie funktioniert. Die Frage ist, ob sie für alles reicht. Und die ehrliche Antwort darauf lautet: Nein. Nicht, weil ihr etwas Technisches fehlt, sondern weil bestimmte Formen der menschlichen Wahrnehmung an physische Präsenz gebunden sind.

Was durch den Bildschirm nicht passt

Stellen Sie sich einen Raum vor, in dem 200 Menschen sitzen und einem Vortrag zuhören. Im Raum herrscht eine bestimmte Energie: aufmerksame Stille, gelegentliches Nicken, ein leises Raunen bei einer überraschenden These. Oder eben das Gegenteil: unruhiges Hin- und Herrutschen, verstohlene Blicke auf Smartphones, ein spürbares Desinteresse. Beide Zustände transportieren Information, und zwar wichtige Information darüber, ob eine Idee Resonanz findet oder ins Leere läuft. Diese Information existiert in keinem Video, in keinem Transkript und in keinem Chat-Protokoll.

Dasselbe gilt für die Kaffeepause. In einem Videocall gibt es keine Kaffeepause. Es gibt eine Bildschirmpause, in der man aufsteht, sich einen Kaffee holt und auf das eigene Smartphone schaut. In einer physischen Kaffeepause dagegen passiert etwas anderes: Man kommt mit jemandem ins Gespräch, den man vorher nicht kannte. Man hört zufällig ein Gesprächsfragment, das einen aufhorchen lässt. Man stellt sich zu einer Gruppe, die über ein Problem diskutiert, das man selbst gerade hat. Nichts davon ist geplant, und genau das ist der Punkt.

Digitale Kommunikation ist zielgerichtet. Man öffnet einen Call, um ein bestimmtes Thema zu besprechen. Man schreibt eine Nachricht, weil man eine konkrete Frage hat. Man schaut ein Video, weil man etwas Bestimmtes lernen will. Physische Begegnung dagegen ist offen. Sie lässt Raum für das Ungeplante, das Zufällige, das Beiläufige. Und in meiner Erfahrung entsteht genau dort oft das Wertvollste.

Ich habe das in meiner eigenen Laufbahn mehrfach erlebt. 2011 bin ich zur ersten Node.js Conference Italy [2] nach Brescia gereist. Rein rational hätte ich mir die Vorträge irgendwann als Aufzeichnung ansehen können. Aber was mich dort erreicht hat, war nicht der Inhalt der Talks. Es war die Atmosphäre: 250 Menschen aus ganz Europa, die für eine Technologie brannten, die damals kaum jemand kannte. In diesem Raum wurde mir klar, dass Node.js kein Experiment bleiben würde. Diese Erkenntnis hätte mir kein Video vermittelt. Sie entstand nicht aus dem, was gesagt wurde, sondern aus dem, was im Raum spürbar war.

Inspiration entsteht selten am Schreibtisch

Für den Alltag ist der Schreibtisch der richtige Ort. Dort wird Code geschrieben, dort werden Architekturen entworfen, dort entstehen Artikel und Präsentationen. Der Schreibtisch ist der Ort der Ausführung, und Remote-Arbeit optimiert ihn auf beeindruckende Weise. Man arbeitet ungestört, in seinem eigenen Rhythmus, mit seinen eigenen Werkzeugen. Das ist produktiv, effizient und für viele Menschen auch die angenehmere Arbeitsform.

Aber Neues entsteht selten im Modus der Ausführung. Inspiration braucht einen anderen Zustand: eine gewisse Offenheit, eine Bereitschaft, sich von etwas Unerwartetem treffen zu lassen. Wer jeden Tag am selben Schreibtisch sitzt, dieselben Werkzeuge nutzt und dieselben Kanäle konsumiert, bewegt sich in einem geschlossenen System. Die Impulse, die hereinkommen, sind gefiltert, kuratiert, algorithmisch ausgewählt. Sie bestätigen bestehende Annahmen, statt sie in Frage zu stellen. Das ist kein böser Wille der Algorithmen, es ist ihre Funktionsweise: Sie zeigen, was zum bisherigen Verhalten passt, nicht was davon abweicht.

Physische Begegnung durchbricht dieses System, weil sie ungefiltert ist. Man nimmt Stimmungen wahr, Körpersprache, Begeisterung, Skepsis. Man wird mit Perspektiven konfrontiert, die man sich nicht selbst ausgesucht hat. Man erlebt, wie andere Menschen über Probleme denken, die man selbst aus einer völlig anderen Richtung betrachtet. Und manchmal reicht ein einziger solcher Moment, um einen Gedanken auszulösen, der monatelange Arbeit beeinflusst. Nicht weil der Gedanke so brillant wäre, sondern weil er in einem Kontext entsteht, der ihn wirksam macht.

Das gilt nicht nur für Konferenzen. Es gilt genauso für den Workshop bei einer Kundin oder einem Kunden, bei dem man zum ersten Mal die tatsächliche Dynamik eines Teams erlebt, statt sie aus Jira-Tickets und Slack-Nachrichten zu rekonstruieren. In einem Remote-Call sieht man Gesichter in kleinen Kacheln. Vor Ort sieht man, wer mit wem spricht, wer schweigt, wer die Augen verdreht, wenn ein bestimmtes Thema aufkommt. Man spürt, wo die eigentlichen Spannungen liegen und wo die Energie ist. Diese Wahrnehmung ist für eine Beraterin oder einen Berater Gold wert, weil sie Probleme sichtbar macht, die in keinem Dokument stehen.

Es gilt für das Meetup, bei dem man in einer fremden Stadt zum ersten Mal eine lokale Community kennenlernt und feststellt, dass die Probleme, die man für einzigartig hielt, anderswo längst gelöst sind. Und es gilt für das Gespräch beim Abendessen nach einem langen Konferenztag, in dem mehr strategische Klarheit entsteht als in zehn geplanten Videocalls. Solche Gespräche haben keinen Zeitslot, keine Agenda und kein geteiltes Dokument. Genau deshalb sind sie so produktiv.

Der Unterschied zwischen Information und Erfahrung

Einen Vortrag auf YouTube anzuschauen, liefert Information. Denselben Vortrag live zu erleben, die Reaktionen im Publikum zu spüren und danach mit der Speakerin ins Gespräch zu kommen, liefert Erfahrung. Beides hat seinen Wert, aber es ist nicht dasselbe. Und wer den Unterschied für irrelevant hält, unterschätzt die Rolle, die Erfahrungen bei Entscheidungen spielen.

Information lässt sich verlustfrei digitalisieren. Ein Fachvortrag verliert nichts, wenn man ihn als Video anschaut. Die Folien sind dieselben, die Worte sind dieselben, die Codebeispiele sind dieselben. Wer ausschließlich nach Information sucht, kann sich die Anreise tatsächlich sparen. Insofern haben diejenigen, die Konferenzen für überflüssig erklären, auf dieser Ebene durchaus recht.

Erfahrung dagegen lässt sich nicht digitalisieren, weil sie aus dem Zusammenspiel von Inhalt, Kontext und eigenem Erleben entsteht. Die Erfahrung, in einem Raum voller Gleichgesinnter zu sitzen, ist eine andere als die, allein vor dem Bildschirm denselben Vortrag zu sehen. Die Erfahrung, einer Speakerin gegenüberzustehen und eine Frage zu stellen, ist eine andere als die, einen Kommentar unter ein Video zu schreiben. Die Erfahrung, beiläufig mitzubekommen, worüber sich die Menschen in den Pausen unterhalten, ist eine andere als die, eine kuratierte Zusammenfassung zu lesen.

Wir betreiben einen YouTube-Kanal mit rund 60.000 Abonnentinnen und Abonnenten [3]. Keine Konferenz der Welt versammelt so viele Menschen in einem Raum für einen einzelnen Vortrag. Rein quantitativ ist YouTube der physischen Bühne haushoch überlegen. Aber Reichweite und Wirkung sind nicht dasselbe.

Wenn ich ein Video aufnehme, spreche ich in eine Kamera. Ich sehe keine Gesichter, bekomme keine Reaktionen, spüre nicht, ob ein Gedanke ankommt oder ob ich mein Publikum verliere. Die Kommentare unter dem Video kommen Stunden oder Tage später, oft losgelöst vom eigentlichen Kontext. Auf einer Konferenz dagegen sehe ich sofort, was funktioniert und was nicht. Und danach entstehen Gespräche, die neue Richtungen eröffnen. Solche Gespräche haben mir schon ganze Projekte eingebracht, neue Denkansätze vermittelt und Kooperationen angestoßen, die über Jahre getragen haben.

In einem persönlichen Gespräch entsteht etwas, das über den reinen Informationsaustausch hinausgeht: Vertrauen, Verbindung und manchmal der Beginn einer Zusammenarbeit, die man vorher nicht für möglich gehalten hätte. Kein Algorithmus kann das erzeugen.

Die Gegenargumente sind berechtigt

Natürlich gibt es berechtigte Einwände gegen physische Treffen. Die Umweltbilanz von Flugreisen und Hotelübernachtungen ist nicht zu ignorieren. Die Kosten für Anreise, Unterkunft und Konferenztickets summieren sich schnell. Die Zeit, die man unterwegs verbringt, fehlt für produktive Arbeit. Und nicht jede Konferenz ist die Reise wert: Es gibt durchaus Veranstaltungen, bei denen man nach zwei Tagen feststellt, dass man die wesentlichen Erkenntnisse auch in einem einstündigen Video hätte aufnehmen können.

Diese Einwände ernst zu nehmen bedeutet, bewusster zu entscheiden, wann physische Präsenz ihren Aufwand rechtfertigt und wann nicht. Nicht jedes Meeting braucht einen Raum. Nicht jeder Workshop muss vor Ort stattfinden. Nicht jede Konferenz verdient die Anreise. Wer wahllos zu jeder Veranstaltung fährt, verschwendet Ressourcen. Aber die pauschale Schlussfolgerung, dass physische Treffen ein Relikt vergangener Zeiten seien, ist ebenso falsch wie die Behauptung, Remote-Arbeit sei nur ein vorübergehender Trend. Beides sind Extrempositionen, die der Realität nicht gerecht werden. Die Realität ist differenzierter: Manche Situationen verlangen Präsenz, andere nicht, und die Kunst liegt darin, den Unterschied zu erkennen.

Was hilft, ist eine einfache Unterscheidung: Geht es um den Austausch von Information oder um das Sammeln von Erfahrung? Geht es um die Abarbeitung bekannter Aufgaben oder um die Suche nach neuen Impulsen? Geht es um Effizienz oder um Inspiration? Wenn die Antwort in Richtung Information, Abarbeitung und Effizienz weist, ist Remote die bessere Wahl. Wenn sie in Richtung Erfahrung, Impulse und Inspiration weist, lohnt sich der Weg.

Der Raum, den es nur in der physischen Welt gibt

Die Frage ist nicht, ob man sich physisch oder digital trifft. Die Frage ist, wann welcher Modus seine Stärken ausspielt. Und die Antwort darauf ist im Grunde einfach: Für den Alltag ist die digitale Welt überlegen. Für die Momente, die den Alltag verändern, ist physische Begegnung durch nichts zu ersetzen.

Das bedeutet in der Praxis, sich bewusst zu fragen: Wann lohnt sich der Aufwand? Wenn ich einen Kunden zum ersten Mal treffe und verstehen will, wie sein Unternehmen tickt, fahre ich hin. Wenn wir im dritten Sprint das nächste Inkrement planen, reicht ein Videocall. Wenn ich auf einer Konferenz das Gespür dafür entwickeln will, wohin sich eine Community bewegt, bin ich vor Ort. Wenn ich einen bestimmten Vortrag sehen will, schaue ich ihn auf YouTube.

Ich werde weiterhin remote arbeiten. Ich werde weiterhin Videos drehen und Artikel schreiben und Wissen digital vermitteln. Aber ich werde genauso weiterhin in Züge und Flugzeuge steigen, in überteuerten Hotels schlafen und mich mit Menschen in einem Raum treffen. Nicht trotz der digitalen Möglichkeiten, sondern weil ich ihren Wert kenne und deshalb auch ihre Grenzen sehe.

Denn am Ende ist die wichtigste Erkenntnis, die ich in über 20 Jahren in dieser Branche gewonnen habe, nicht aus einem Buch, einem Video oder einem Chat gekommen. Sie ist in einem Raum entstanden, in dem Menschen zusammenkamen, die für dieselbe Sache brannten. Und diesen Raum gibt es nur in der physischen Welt. Kein Algorithmus kann ihn simulieren, kein Bildschirm kann ihn ersetzen, und kein noch so gutes Remote-Set-up kann die Energie reproduzieren, die entsteht, wenn Menschen sich an einem Ort versammeln, weil ihnen etwas wirklich wichtig ist.


URL dieses Artikels:
https://www.heise.de/-11185351

Links in diesem Artikel:
[1] https://www.thenativeweb.io/
[2] https://www.heise.de/hintergrund/Berechtigte-Chancen-fuer-Node-js-als-naechstes-grosses-Ding-1352310.html
[3] https://www.youtube.com/@thenativeweb
[4] mailto:who@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 25. Februar 2026 um 09:59

heise+ | Suchmaschinenmarkt im Überblick: Viele Dienste, zwei echte Machtzentren

Von Heise

Auch KI-Systeme sind ohne Websuche blind. Doch der Suchmarkt ist extrem konzentriert – mit Folgen für Wettbewerb und Souveränität.

Welche Bedeutung hatte Miles Davis für den Jazz und die Musik im Allgemeinen? Zu anspruchsvollen Fragen wie diesen spucken ChatGPT, Perplexity und Konsorten binnen Sekunden ein fertiges Konvolut aus. Warum sollte man sich angesichts dessen noch mit Suchmaschinen beschäftigen, die einem nur Linklisten vor die Füße werfen, welche man einzeln aufrufen und durcharbeiten muss?

Weil ChatGPT & Co. selbst auf das darüber zugängliche Wissen und die aktuellen Informationen angewiesen sind. Oft können sie erst dann sinnvolle, korrekte Antworten liefern, wenn sie eine Suchmaschine konsultieren. Schaut man genau hin, zeigt sich allerdings, dass fast ausschließlich zwei US-Unternehmen den Blick auf das Internet prägen – für Chatbots ebenso wie für Jedermann sonst.

Dieser Artikel beleuchtet die globale Suchmaschinenlandschaft. Wir erklären, weshalb Chatbots erst mit Zugriff auf eine Suchmaschine zu voller Form auflaufen und geben einen Überblick über die weltweit verfügbaren Dienste. Insbesondere gehen wir detailliert auf die Abhängigkeiten vieler Anbieter von wenigen globalen Playern ein, denn wer glaubt, mit einer alternativen Suchmaschine Google zu umgehen, irrt oft: Viele Anbieter hängen technisch am Tropf derselben Konzerne. Was als Vielfalt erscheint, ist häufig nur Fassade.


URL dieses Artikels:
https://www.heise.de/-11106109

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Suchmaschinenmarkt-im-Ueberblick-Viele-Dienste-zwei-echte-Machtzentren-11106109.html
[2] https://www.heise.de/ratgeber/Websuche-ohne-US-Datenkraken-So-hosten-Sie-Ihren-eigenen-Suchdienst-per-Raspi-11154174.html
[3] https://www.heise.de/news/KI-Suchmaschine-Wie-Google-den-Webseiten-Traffic-und-Einnahmen-klaut-10394796.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 25. Februar 2026 um 08:00

David Walter von Owndcloud: "Wir haben jeden einzelnen Shortcut bereut"

Von Golem.de
David Walter kümmert sich um die bayrische Schulcloud mit Millionen Anwendern. Er hat vier Tipps für einen guten Wechsel zu einer souveränen Plattform.
David Walter ist Director Special Projects bei Owncloud - A Kiteworks Company und ist zuständig für den Erfolg der bayerischen Schulcloud ByCS. (Bild: Owncloud)
David Walter ist Director Special Projects bei Owncloud - A Kiteworks Company und ist zuständig für den Erfolg der bayerischen Schulcloud ByCS. Bild: Owncloud

David Walter hat QM- und ISM-Systeme aufgebaut und aktiv die Integration der Owncloud in die Kiteworks-Gruppe begleitet. Heute verantwortet er die globale Open-Source-Strategie. Bei Owncloud ist er unter anderem für ByCS Drive in der Bayerncloud Schule mit Millionen Anwendern verantwortlich.

Im aktuellen Newsletter Chefs von Devs erzählt er von seinen Erfahrungen mit diesem großen Projekt und gibt vier Tipps, für alle, die sich fragen, wie der Wechsel weg von einer Suite hin zu einer wahrhaft souveränen Plattform gelingt und wie sie für Millionen Anwender ausgerollt werden kann.

Einer seiner Tipps lautet, dass es sich immer lohne, den Best Practices treu zu bleiben, und zuerst die Zustimmung etwa zu Design, Security, Architektur und Abnahmekriterien aller Beteiligten einzuholen und dann erst mit der Entwicklung loszulegen. "Jeden einzelnen Shortcut, den wir gemacht haben, haben wir später bitter bereut und teuer bezahlt," sagt Walter dazu. Zudem koste jeder spätere Wir-ändern-das jetzt-Moment hart erarbeitetes Vertrauen bei Anwendern oder Kunden.

Was Walter aus dem Projekt sonst noch gelernt hat, könnt ihr im kompletten Interview im Newsletter nachlesen, den ihr hier kostenlos abonnieren könnt und dann morgen früh in eurem Mail-Postfach habt .

Der Chefs-von-Devs-Newsletter erscheint alle zwei Wochen.


Hinweis in eigener Sache

Golem organisiert eine neue Konferenz zu IT-Souveränität! Die Rack & Stack findet im April statt – hier geht es zu den Tickets .

Adblock test (Why?)

  • 25. Februar 2026 um 12:10

Verkehr: Die Magnetschwebebahn steht vor einem Comeback

Von Erik Bärwaldt
Mit dem Aus des Transrapid schien die Magnetschwebebahn an sich am Ende. Ist sie aber nicht – ein Comeback wird immer wahrscheinlicher.
Der deutsche Transrapid 09 im Jahr 2009 im Emsland (Bild: Wikimedia / gemeinfrei)
Der deutsche Transrapid 09 im Jahr 2009 im Emsland Bild: Wikimedia / gemeinfrei

Dieser Golem-Plus-Text ist 24 Stunden lang frei verfügbar.

Magnetschwebebahnen gelten in Deutschland als gescheitert, und mit diesem Scheitern ist unauflöslich das Transrapid-Projekt verbunden. Doch die innovative Technologie wurde ohne großen Medienrummel stetig weiterentwickelt und hat inzwischen in neuer Form einige Hürden genommen, die den kommerziellen Einsatz auch in Deutschland wieder interessant machen.

Der Transrapid war einst der modernste Hochgeschwindigkeitszug weltweit. Die in Deutschland ursprünglich von einem Firmenkonsortium unter Federführung von Siemens und Thyssenkrupp seit den späten 1960er Jahren entwickelte Magnetschwebebahn konnte nicht nur mit Höchstgeschwindigkeiten von mehr als 500 km/h mehrere Weltrekorde aufstellen, sondern wies auch aufgrund ihrer technischen Konzeption im Vergleich zu konventionellen Rad-Schiene-Systemen zahlreiche Vorteile auf. Doch Kostensteigerungen, fehlende politische Weitsicht und die Fokussierung auf kurzfristige Perspektiven machten dem Vorzeigeprojekt in Deutschland den Garaus.

Weiterführung in China

Übrig blieb jedoch in China der Transrapid SMT (Shanghai Maglev Train), der auf einer knapp 31 km langen Strecke den Shanghai Pudong International Airport mit der Longyang Road Station in Shanghais zentralem Distrikt Pudong verbindet. Auf dieser Strecke ist ein technisch und optisch leicht modifizierter Zug des Transrapid 08 mit einer Geschwindigkeit von 300 km/h unterwegs. Bis zum Jahr 2021 betrug die höchste Reisegeschwindigkeit des Zuges sogar 431 km/h .

Der Transrapid SMT in Shanghai bei der Ausfahrt aus dem Pudong International Airport (Bild: Wikimedia, Lizenz: Public Domain / gemeinfrei)
Bild 1/2: Der Transrapid SMT in Shanghai bei der Ausfahrt aus dem Pudong International Airport (Bild: Wikimedia, Lizenz: Public Domain / gemeinfrei)
Ein Zug des TSB auf der Versuchsstrecke in Sengenthal (Bild: Firmengruppe Max Bögl)
Bild 2/2: Ein Zug des TSB auf der Versuchsstrecke in Sengenthal (Bild: Firmengruppe Max Bögl)

Darüber hinaus arbeitet ebenfalls in China die staatliche China Railway Rolling Stock Corporation (CRRC) gemeinsam mit Thyssenkrupp an der Entwicklung der nächsten Generationen von Magnetschwebebahnen.

Der auf lizenzierten deutschen Transrapid-Technologien basierende und in Qingdao produzierte CRRC CF600 (Sifang) soll zukünftig mit einer Höchstgeschwindigkeit von 600 km/h die bestehende Lücke zwischen herkömmlichen Hochgeschwindigkeitszügen (circa 350 km/h) und dem strahlgetriebenen Flugzeug (circa 900 km/h) füllen. Damit soll der neue Magnetschwebezug flexibel auf der Langstrecke eingesetzt werden können oder auch als schnelle Verbindung zwischen weiter voneinander entfernt liegenden urbanen Zentren.

Das Fahrzeug verfügt dabei über einen hybriden Antrieb: Bei niedrigeren Geschwindigkeiten bis etwa 150 km/h fährt der Zug auf Gummirädern, erst bei weiterer Beschleunigung wird der Schwebemodus erreicht. Ein Prototyp des Zuges wurde im Jahr 2025 auf dem 12. UIC-Weltkongress für Hochgeschwindigkeitszüge in Peking der Öffentlichkeit gezeigt, während eine Mittelsektion des CRRC CF600 bereits 2020 bis 2021 auf einer Teststrecke am Campus der Tongji-Universität in Shanghai erprobt wurde.

Ein anderes zum CRRC-Konglomerat gehörendes Unternehmen, CRRC Changchun, hat außerdem bereits im Jahr 2023 die Endsektion eines parallel zum CRRC CF600 (Sifang) entwickelten Prototyps vorgestellt, der ebenfalls für eine Spitzengeschwindigkeit von 600 km/h ausgelegt sein soll. Technologische Basis des CRRC CF600 (Changchun) ist ebenfalls der deutsche Transrapid.

Ein weiteres auf der deutschen Transrapid-Technologie basierendes Projekt in China ist der CRRC CF200. Hierbei handelt es sich um eine Variante einer Magnetschwebebahn, bei der die einzelnen Fahrzeugsektionen deutlich kürzer sind als üblich. Dieser Zug wurde anhand der älteren deutschen Transrapid-N-Studie entwickelt, wobei als signifikantes Merkmal um die Hälfte verkürzte Sektionen eingesetzt werden, was wiederum engere Kurvenradien ermöglicht.

Der Prototyp des CF200, der bislang nur auf der Tongji-Teststrecke verkehrt, ist für maximale Geschwindigkeiten von 200 km/h ausgelegt. Das Fahrzeug eignet sich daher vor allem für Nahverkehrsverbindungen in urbanem Umfeld.

Auch in Japan wird die Magnetschwebebahn seit Jahrzehnten gefördert. So wurde schon in den 1970er Jahren an einer eigenen Magnetschwebebahn für Langstreckeneinsätze geforscht, wobei zunächst Japan Airlines (JAL) ein technisches Konzept entwickelte, das auf westdeutscher Technologie beruhte. Parallel dazu erkannte jedoch auch die japanische Staatsbahn den Bedarf für ein schnelles Verkehrsmittel und stellte Kapazitäten zur Erforschung der Technologie bereit.

Auf der Insel Kyushu entstand 1977 eine Teststrecke, die ab 1979 eine Länge von knapp sieben Kilometern aufwies. Auf ihr wurden mehrere Prototypen getestet, wobei der Typ ML-500 Ende 1979 eine Geschwindigkeit von 517 km/h erreichte. Das von Japan Airlines entwickelte Konkurrenzprodukt konnte jedoch nicht mit solchen Geschwindigkeiten aufwarten, so dass sich die Regierung dazu entschied, nur das von der Staatsbahn vorangetriebene Projekt weiterhin zu fördern.

Nach immer wieder neuen Rekorden mit weiterentwickelten Versuchsfahrzeugen wurde 1995 die Yamanashi-Versuchsstrecke mit einer Länge von 18,4 km fertiggestellt, auf der mit der Magnetschwebebahn MLX01 im Dezember 2003 ein Geschwindigkeitsrekord von 581 km/h aufgestellt wurde .

Die Versuchsstrecke wurde in den Jahren 2011 bis 2013 auf 42,8 km verlängert, während gleichzeitig neue Fahrzeug-Prototypen für das System entwickelt wurden. Im Jahr 2015 stellte einer der neuen Prototypen mit 603 km/h auf dieser Strecke einen neuen Weltrekord auf, der bis heute nicht übertroffen wurde. Die zweispurige Yamanashi-Teststrecke ermöglicht es aufgrund zahlreicher Tunnel und auch Steigungen von bis zu 40 Promille, die Bahnen unter realistischen Bedingungen zu testen.

Derzeit baut die Central Japan Railway Company für den Chuo-Shinkansen einen Fahrweg von Tokio über Nagoya bis Osaka, in den die Yamanashi-Teststrecke einbezogen ist. Diese rund 440 km lange Strecke ist bereits zu rund 50 km fertiggestellt, während weitere knapp 240 km im Bau befindlich sind.

Der Zug steht auf Gummirädern und beschleunigt auch auf diesen bis auf etwa 150 km/h. Bei weiterer Beschleunigung hebt der Zug ab und schwebt aufgrund des entstandenen Magnetfeldes in etwa 100 mm Höhe über der Führungsschiene. Dabei sorgt das Magnetfeld auch für den Vortrieb und eine exzellente Spurtreue.

Die Bauarbeiten sind aufgrund geologischer Probleme und wegen Einwänden von Umweltorganisationen jedoch ins Stocken geraten, so dass die Central Japan Railway Company die früheste Inbetriebnahme des ersten Teilabschnitts von 286 Kilometern Länge für das Jahr 2034 vorsieht.

In Deutschland entwickelte der Sengenthaler Baukonzern Max Bögl, der bereits am Transrapid-Projekt mit dem Bau des Beton-Fahrwegsystems beteiligt war, ab 2010 die Technologie aus Eigenmitteln weiter zum TSB (Transport System Bögl) .

Das TSB stellt dabei nicht eine Neuauflage des ursprünglichen Hochgeschwindigkeitszugs Transrapid dar, sondern fokussiert bei niedrigeren Geschwindigkeiten auf den öffentlichen Personennahverkehr. Der wichtigste technische Unterschied zwischen Transrapid und TSB besteht in der Anordnung der Antriebstechnik: Sie befindet sich beim Transrapid im Fahrweg, während sie beim TSB im Fahrzeug selbst untergebracht ist.

Der Transrapid SMT in Shanghai bei der Ausfahrt aus dem Pudong International Airport (Bild: Wikimedia, Lizenz: Public Domain / gemeinfrei)
Bild 1/2: Der Transrapid SMT in Shanghai bei der Ausfahrt aus dem Pudong International Airport (Bild: Wikimedia, Lizenz: Public Domain / gemeinfrei)
Ein Zug des TSB auf der Versuchsstrecke in Sengenthal (Bild: Firmengruppe Max Bögl)
Bild 2/2: Ein Zug des TSB auf der Versuchsstrecke in Sengenthal (Bild: Firmengruppe Max Bögl)

Seit 2021 ist zudem eine Variante für den Güterverkehr unter dem Namen TSB Cargo verfügbar. Die Cargo-Variante kann dabei Standard-Container mit bis zu 150 km/h bei einem Takt von lediglich 20 Sekunden befördern. Damit eignet sich das System vor allem für Logistikstützpunkte mit hohem Umschlagsaufkommen wie beispielsweise Verbindungen zwischen Containerterminals in Häfen, aber auch für den Transport von Gütern zwischen See- und Binnenhäfen.

Bislang werden sowohl der TSB-Personenzug als auch ein TSB-Cargo-Fahrzeug auf der rund 860 Meter langen Versuchsstrecke auf dem Gelände der Max-Bögl-Firmengruppe in Sengenthal bei Neumarkt in der Oberpfalz eingesetzt. Darüber hinaus verkehrt die TSB-Magnetschwebebahn jedoch auch seit dem Sommer 2020 in China auf einer knapp vier Kilometer langen Teststrecke in Chengdu, der Hauptstadt der südchinesischen Provinz Sichuan. Dabei erzielte die Magnetschwebebahn im Jahr 2024 eine Höchstgeschwindigkeit von 181 km/h.

Die Passagiervariante des TSB gestattet deutlich engere Kurvenradien als eine herkömmliche S-Bahn bei gleichzeitig signifikant höheren Geschwindigkeiten als eine konventionelle Straßenbahn und bewältigt darüber hinaus auch stärkere Steigungen mit bis zu zehn Prozent, so dass sie sich insbesondere in urbanen Zentren mit dichter Bebauung als eine Alternative zu Rad-Schiene-Systemen anbietet.

Aber auch in regionalem Kontext beispielsweise zwischen urbanen Zentren auf kurzer Distanz kann das TSB aufgrund seiner erreichbaren Geschwindigkeit eine Alternative zu herkömmlichen Nahverkehrstechnologien darstellen.

Europaweit die Ersten

In Deutschland hat die TSB Betriebs GmbH im November 2025 vom Eisenbahn-Bundesamt (EBA) eine allgemeine Genehmigung zum Betrieb öffentlicher Magnetschwebebahnen erhalten . Da diese Betriebsgenehmigung in Deutschland Voraussetzung für den Einsatz einer Magnetschwebebahn im öffentlichen Verkehr ist, kann die TSB Betriebs GmbH nun als europaweit erster und bislang einziger Anbieter kommerziell Magnetschwebebahnen betreiben. Die Betriebsgenehmigung stellt damit eine wichtige Prämisse für die Realisierung innovativer Verkehrslösungen dar.

Doch auch auf politischer Seite mehren sich die Stimmen, die eine Gleichstellung der Magnetschwebebahn im Vergleich zu konventionellen Verkehrsmitteln bei entsprechenden Projekten fordern. So sieht der Koalitionsvertrag der amtierenden Bundesregierung die Modifikation des Gemeindeverkehrsfinanzierungsgesetzes (GVFG) unter Einbeziehung innovativer Technologiekonzepte vor. Dabei wird die Magnetschwebebahn explizit genannt.

Für urbane Zentren werden durch die Neufassung des Gesetzes erstmals auch Magnetschwebebahnen und der sogenannte Hyperloop förderfähig. Für den Hyperloop soll sogar eine Referenzstrecke gebaut werden.

Die Nachrichtenwebsite Business Insider berichtete zudem Anfang November 2025 über eine als vertraulich eingestufte Liste aus dem Kanzleramt, nach der eine zügige Umsetzung der Neufassung des GVFG angestrebt und somit die Förderfähigkeit von Magnetschwebebahnen in ein Gesetz gegossen wird. Bislang sind diesen Verlautbarungen jedoch noch keine Taten gefolgt.

Auf kommunaler Ebene werden ebenfalls seit einigen Jahren bei Verkehrsprojekten Magnetschwebebahnen häufiger miteinbezogen. Während jedoch einige dieser Projekte wie beispielsweise in Nürnberg derzeit auf Eis liegen, schreiten die Entwicklungen andernorts voran.

Bereits im Jahr 2022 beauftragten die Landkreise Calw und Böblingen das Verkehrswissenschaftliche Institut Stuttgart GmbH (VWI) mit der Durchführung einer zweistufigen vergleichenden Machbarkeitsstudie, um den öffentlichen Personennahverkehr im Raum Nagold-Herrenberg durch eine Schienendirektverbindung zu verbessern. Während die erste Stufe – eine Potenzialanalyse – bereits im Sommer 2023 abgeschlossen wurde, konnte der zweite Teil – die eigentliche Machbarkeitsanalyse – erst 2025 fertiggestellt werden. Dabei wurden vier Stadtbahnvarianten, eine S-Bahn-Variante, vier Metropolexpress-Varianten und eine Variante mit dem Transport System Bögl berücksichtigt.

Als weitere Option prüfte das VWI eine Verbesserung des bestehenden Busangebots. Die TSB-Magnetschwebebahn ging aus dieser Vergleichsstudie als Gewinner mit dem besten Nutzen-Kosten-Indikator (NKI) hervor, wobei lediglich noch eine einzige Stadtbahn-Variante einen NKI von über 1 erreicht, was eine finanzielle Förderfähigkeit ermöglicht.

Im weiteren politischen Entscheidungsprozess soll zunächst die generelle Umsetzbarkeit für den Betrieb dieser beiden verbliebenen Alternativen geprüft und anschließend eine vertiefte Machbarkeitsstudie durchgeführt werden. Sie ist wiederum von den Gremien der Landkreise Böblingen und Calw zu beauftragen .

Aufgrund der Ergebnisse der VWI-Machbarkeitsstudie drängt jedoch bereits die SPD-Kreistagsfraktion in Calw auf eine Vorstellung des TSB im Kreistag. SPD-Kreisrat Rainer Prewo fordert : "Moderne Mobilität braucht innovative Lösungen, und der Landkreis muss sich mit diesen Optionen ernsthaft befassen."

Auch in der Bundeshauptstadt Berlin ist eine Magnetschwebebahnlinie im Gespräch, um den ehemaligen Flughafen Tegel, auf dessen Gelände der Industrie- und Forschungspark Urban Tech Republic entsteht, mit dem Bezirk Spandau zu verbinden. Dafür möchte die Berliner Verkehrssenatorin Ute Bonde (CDU) eine Machbarkeitsstudie beauftragen .

Ursprünglich war für diese Strecke eine Straßenbahnverbindung geplant, die sich ihre Trasse aufgrund der verkehrlichen und baulichen Gegebenheiten mit allen anderen Verkehrsträgern hätte teilen müssen. Die Verkehrssenatorin erklärte daher auch, dass eine Magnetschwebebahn auf der angedachten Strecke nicht im Stau stünde.

Unterstützung bekommt sie dabei von der Spandauer CDU. Spandaus CDU-Bezirksstadtrat Thorsten Schatz sagt, dass sich eine Straßenbahn in Spandau an neuralgischen Punkten schlichtweg nicht unterbringen lasse. "Spandau hat kein Ideenproblem – Spandau hat ein Platzproblem," erklärte der Bezirksstadtrat.

Eine Magnetschwebebahn nutze hingegen den "Raum über der Straße" . Als verkehrsspezifische Herausforderungen erwiesen sich "wachsende Quartiere, starke Pendlerströme und zu wenig Raum auf der Straße" . Die Magnetschwebebahn schaffe "zusätzliche Kapazitäten, ohne den ohnehin überlasteten Straßenraum weiter zu verengen."

Vermutlich mit Blick auf die Kritiker sagt der Bezirksstadtrat zudem : "Wir können nicht dauerhaft nur erklären, was nicht geht. Wir müssen auch offen für neue Wege sein und Lösungsvorschläge auf den Tisch legen. Dies ist die neue Lösung für Spandau." Daher wurde das auf der Webseite der Senatsverwaltung noch aufgeführte Straßenbahnprojekt nach Medienberichten auch bereits abgesagt.

Fazit

Dem Transport System Bögl könnte als erstem kommerziellen Anbieter von Magnetschwebebahnen für den Nahverkehr in Deutschland der Durchbruch für diese innovative Technologie gelingen. Die Aussichten dafür sind mit der Betriebszulassung für das TSB durch das Eisenbahn-Bundesamt und die Pläne zur Novellierung des Gemeindeverkehrsfinanzierungsgesetzes durch die Bundesregierung deutlich gewachsen.

In der Debatte wird aber auch deutlich, wo Magnetschwebebahnen in Deutschland nicht punkten können: Aufgrund ihrer zu anderen Verkehrsträgern inkompatiblen Fahrwegstechnologie sind sie nur schwer in bestehende Netze einzubinden und können nicht wie beispielsweise Regiotram- oder Mehrsystemstadtbahnen (Tram-Train) auf bestehenden unterschiedlichen Fahrwegsinfrastrukturen eingesetzt werden.

Daher eignen sich Magnetschwebebahnen vornehmlich für die Erschließung wachsender oder ganz neuer Wohnquartiere und deren Anbindung an zentrale Verkehrsachsen in urbanen Räumen, wenn keine konkurrierenden Verkehrsträger im ÖPNV bestehen und auch räumliche Gegebenheiten einen sinnvollen Einsatz konventioneller Systeme verhindern.

1. Die Magnetschwebetechnologie ist nicht gescheitert, sondern wurde international weiterentwickelt.
Während der Transrapid in Deutschland politisch scheiterte, blieb die Technologie etwa in China in Betrieb.

2. China und Japan treiben Hochgeschwindigkeitssysteme mit enormem Tempo voran.
Solche Projekte sind etwa der CRRC CF600 und der japanischen Chuo-Shinkansen.

3. In Deutschland verschiebt sich der Fokus vom Fernverkehr auf den urbanen Nahverkehr.
Das Transport System Bögl (TSB) setzt auf niedrigere Geschwindigkeiten, enge Kurvenradien und steile Trassen – Eigenschaften, die in Städten wichtig sind.

4. Mit der Betriebsgenehmigung des Eisenbahn-Bundesamts ist erstmals der kommerzielle Einsatz in Deutschland realistisch.
Die Zulassung für das TSB schafft die Voraussetzung, Magnetschwebebahnen in konkrete Infrastrukturprojekte einzubringen.

5. Magnetschwebebahnen bleiben ein Nischensystem.
Ihre Inkompatibilität mit bestehenden Netzen begrenzt den Einsatz, doch bei schwierigen Topografien oder Platzmangel können sie konventionellen Systemen überlegen sein.

Dieser Artikel erscheint bei Golem Plus, weil ...
... er technikaffinen Leserinnen und Lesern einen ausführlichen Einblick in den aktuellen Stand der Magnetschwebetechnologie gibt – von der Technik bis hin zu regulatorischen und kommunalpolitischen Detailfragen in Deutschland. Er verbindet technische Analyse, Markt- und Förderlogik mit konkreten Fallstudien.

Adblock test (Why?)

  • 25. Februar 2026 um 12:00

Mobile Game: Blizzard kündigt neues Spiel Overwatch Rush an

Von Peter Steinlechner
Mit Overwatch Rush entsteht ein eigenständiger Helden-Shooter für Smartphones. Erste Tests sind in ausgewählten Regionen geplant.
Artwork von Overwatch Rush (Bild: Blizzard)
Artwork von Overwatch Rush Bild: Blizzard

Blizzard erweitert das Overwatch-Universum um ein Mobile Game. In einem offiziellen Entwickler-Update stellt das Studio Overwatch Rush vor, einen neuen Top-Down-Helden-Shooter, der speziell für Smartphones und Tablets entwickelt wird.

Bei Rush handelt es sich ausdrücklich nicht um eine Portierung von Overwatch, sondern um ein vollständig eigenständiges Projekt, das von Grund auf für mobile Endgeräte konzipiert ist. Alle bislang gezeigten Inhalte seien noch in Arbeit und könnten sich bis zur Veröffentlichung ändern.

Overwatch Rush wird von einem eigenen Team innerhalb von Blizzard entwickelt, das laut Unternehmen über umfangreiche Erfahrung im Mobile-Bereich verfügt.

Overwatch Rush: Viele Frage noch offen

Das für das Hauptspiel zuständige Team 4 bleibe weiterhin vollständig auf Overwatch für PC und Konsolen konzentriert, das kürzlich mit der ersten Saison in eine neue Phase gestartet ist und fortlaufend erweitert werden soll.

Blizzard betont diesen Punkt auffällig deutlich – offenbar, um möglichen Sorgen in der Community über Ressourcenverschiebungen vorzubeugen.

Spielerisch setzt Overwatch Rush auf Draufsicht statt auf die bekannte Ego-Perspektive. Details zu konkreten Helden, Spielmodi oder zur Monetarisierung (fast sicher Free-to-Play) nennt Blizzard noch nicht. Klar ist lediglich, dass der Titel das Overwatch-Universum auf weitere Plattformen bringen und neue Zielgruppen ansprechen soll.

In einem nächsten Schritt plant Blizzard Tests in ausgewählten Ländern und Regionen. Interessierte können sich über einen offiziellen Discord-Server über den Fortschritt informieren. Ein Termin für die Veröffentlichung steht bislang nicht fest, vermutlich ist bis zum Start in westlichen Regionen noch mit ein paar Monaten Wartezeit zu rechnen.

Adblock test (Why?)

  • 25. Februar 2026 um 11:50

Störungsmeldung vom 25.02.2026 09:30

Von heise online

Neue Störungsmeldung für Provider Vodafone Kabel

Details

Beginn
25.02.2026 09:30
Region
Herne (02323)
Provider
Vodafone Kabel
Zugangsart
Modem

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 25. Februar 2026 um 09:30

Frist bis Freitag: Anthropic soll sich dem Militär beugen

Von Bernd Müller
Anthropic: AI Sicherheitsfirma entwickelt Claude Sprachmodelle. Gegründet von ehemaligen OpenAI-Mitgliedern, die sich auf sichere KI-Systeme konzentrieren.

(Bild: PhotoGranary02 / Shutterstock.com)

Das Pentagon droht mit Maßnahmen, die bisher nur gegen ausländische Firmen aus feindlichen Staaten eingesetzt wurden.

Das Pentagon und das KI-Unternehmen Anthropic sind sich nicht gerade grün. Zwischen ihnen ist ein Machtkampf entbrannt, der in eine kritische Phase gekommen zu sein scheint.

Bei einem Treffen am Dienstag im Pentagon stellte Verteidigungsminister Pete Hegseth dem Anthropic-Chef Dario Amodei ein klares Ultimatum: Bis Freitagabend soll das Unternehmen sämtliche Einschränkungen für die militärische Nutzung seines KI-Modells Claude aufheben.

Kommt Anthropic dieser Forderung nicht nach, will das Ministerium zu drastischen Mitteln greifen. Das berichtete [1] Axios unter Berufung auf mehrere mit dem Vorgang vertraute Personen.

Zwei Drohungen mit weitreichenden Folgen

Das Pentagon hält zwei Hebel bereit, um den Druck auf Anthropic zu erhöhen.

Erstens könnte es das Unternehmen als "Risiko für die Lieferkette" einstufen. In der Regel trifft diese Maßnahme nur ausländische Firmen mit Verbindungen zu feindlichen Staaten.

Die Folge wäre gravierend: Jedes Unternehmen, das mit dem Pentagon zusammenarbeitet, müsste nachweisen, dass es Claude in keinem seiner militärischen Projekte nutzt. Zahlreiche Technologiefirmen wären davon betroffen.

Zweitens steht der sogenannte Defense Production Act im Raum. Dieses Gesetz erlaubt es dem Präsidenten, Zwang gegen Privatunternehmen anzuwenden. Mit ihm sollen Firmen verpflichtet werden, Aufträge zu erfüllen und dabei die volle Priorität auf die Landesverteidigung zu legen.

Es kam zuletzt während der Corona-Pandemie zum Einsatz, um die Herstellung von Impfstoffen und Beatmungsgeräten zu beschleunigen. Laut dem [2] Wall Street Journal wären beide Schritte gegen ein heimisches KI-Unternehmen nahezu ohne Vorbild.

Ein Vertreter des Ministeriums fasste die Lage gegenüber Axios so zusammen: "Der einzige Grund, warum wir noch mit diesen Leuten reden, ist, dass wir sie brauchen, und zwar jetzt." Ihr Problem sei, dass sie so gut seien.

Wo Anthropic seine Grenzen zieht

Im Kern geht es um eine grundsätzliche Frage: Wer bestimmt, wofür ein KI-System im Krieg eingesetzt werden darf – das Militär oder der Hersteller?

Hegseth vertritt die Haltung, dass kein Unternehmen dem Pentagon Vorschriften für operative Entscheidungen machen darf. Das Ministerium verlangt deshalb Zugang zu Claude für "alle rechtmäßigen Zwecke" – ohne Mitspracherecht bei einzelnen Einsätzen.

Anthropic lehnt das in dieser Form ab. Das Unternehmen erklärt sich zwar bereit, seine Nutzungsregeln für das Militär anzupassen. Zwei Bereiche schließt es jedoch kategorisch aus: Claude darf weder zur massenhaften Überwachung von US-Bürgern dienen noch bei der Entwicklung von Waffen helfen, die ohne menschliche Kontrolle feuern.

Zusätzlich belastet ein Streit über eine Militäroperation in Venezuela das Verhältnis.

Hegseth warf Amodei vor, sein Unternehmen habe sich beim Partnerunternehmen Palantir über den Einsatz von Claude bei der Entführung [3] des venezolanischen Präsidenten Maduro beschwert.

Amodei wies das zurück und betonte, die Sicherheitsregeln von Anthropic hätten die Arbeit des Pentagons zu keinem Zeitpunkt behindert.

Widersprüchliche Schilderungen aus dem Sitzungssaal

Die Beschreibungen der Gesprächsatmosphäre fallen je nach Quelle unterschiedlich aus. Ein hochrangiger Beamter nannte das Treffen "überhaupt nicht herzlich und freundlich". Eine andere Person schilderte es dagegen als sachlich und ruhig – niemand habe die Stimme erhoben, und Hegseth habe die Qualität von Claude sogar ausdrücklich gelobt.

Die Zusammensetzung der Pentagon-Delegation unterstreicht den Ernst der Lage: Neben Hegseth nahmen unter anderem sein Stellvertreter Steve Feinberg, der für Forschung zuständige Unterstaatssekretär Emil Michael und der oberste Jurist des Ministeriums, Earl Matthews, teil.

Nach dem Treffen schlug Anthropic versöhnliche Töne an. Ein Sprecher erklärte, man führe die Gespräche "in gutem Glauben" fort, um die nationale Sicherheitsmission weiterhin verantwortungsvoll zu unterstützen.

Kein einfacher Ersatz für Claude in Sicht

Ein Austausch von Claude wäre für das Militär alles andere als einfach. Das Modell ist derzeit das einzige, das in den geheimen Systemen der US-Streitkräfte läuft.

Laut einem hochrangigen Beamten [4] würde ein Wechsel "massive Störungen" verursachen. In mehreren militärisch relevanten Bereichen – etwa bei offensiven Cyberoperationen – liegt Claude nach Einschätzung einer informierten Quelle vor der Konkurrenz.

Trotzdem treibt das Pentagon bereits Alternativen voran. Die Gespräche mit OpenAI, Google und Elon Musks Firma xAI über den Einsatz ihrer Modelle in geheimen Netzwerken laufen auf Hochtouren.

xAI hat laut Axios bereits einen entsprechenden Vertrag unterzeichnet. Googles Modell Gemini gilt demnach als möglicher Ersatzkandidat – vorausgesetzt, Google stimmt den gleichen Bedingungen zu, die Anthropic bislang ablehnt.

Wie schnell diese Modelle tatsächlich einsatzbereit wären, bleibt offen. Der Ausgang dieses Konflikts dürfte weit über Anthropic hinaus Maßstäbe für das Verhältnis zwischen KI-Branche und Militär setzen.


URL dieses Artikels:
https://www.heise.de/-11188371

Links in diesem Artikel:
[1] https://www.axios.com/2026/02/24/anthropic-pentagon-claude-hegseth-dario
[2] https://www.wsj.com/tech/ai/pentagon-gives-anthropic-ultimatum-and-deadline-in-ai-use-standoff-40915a8a
[3] https://www.axios.com/2026/02/23/hegseth-dario-pentagon-meeting-antrhopic-claude
[4] https://www.axios.com/2026/02/19/anthropic-pentagon-ai-fight-openai-google-xai

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 21:35

Scout AI zeigt: KI-Agenten führen jetzt eigenständig Militäreinsätze durch

Von Kai Imhoff
Transporter wird von einer KI-gesteuerten Drohne autonom aufgespürt, angegriffen und zerstört.

(Bild: Scout AI)

Das US-Startup nutzt große Sprachmodelle, um Fahrzeuge und Drohnen zu steuern – bis zur autonomen Zerstörung von Zielen.

KI-Agenten schreiben längst nicht mehr nur Code oder beantworten Emails. Auch dem Militär können sie inzwischen gute Dienste leisten: Sie spüren autonom Ziele auf und zerstören diese, der Auftrag muss nur noch in ein Textfeld getippt werden und der Rest wird von Künstlicher Intelligenz erledigt.

Was ein wenig nach Science-Fiction klingt, hat das Unternehmen Scout AI aus Kalifornien kürzlich vorgeführt [1]. Vom Routenplan über die Zielaufklärung bis zur Zündung einer Sprengladung lief alles ohne menschliches Eingreifen ab. Die Technologie trägt den Namen: Fury Autonomous Vehicle Orchestrator.

Sprachbefehl genügt – KI übernimmt die Mission

Bei einem Test auf einer Militärbasis in Zentralkalifornien tippte ein Bediener einen Befehl so oder in ähnlicher Form ein: "Schicke ein Bodenfahrzeug zum Kontrollpunkt, starte zwei Drohnen, zerstöre den blauen Lastwagen östlich des Flugplatzes".

Die Software erstellte daraufhin eigenständig einen Einsatzplan, steuerte ein gepanzertes Geländefahrzeug über unbefestigte Wege ins Zielgebiet und startete von dort zwei bewaffnete Drohnen zur Aufklärung.

Als eine Drohne den Lastwagen lokalisierte, entschied ein auf ihr laufendes KI-Programm selbstständig, das Ziel anzufliegen und den Sprengsatz auszulösen. Laut Scout AI kam dabei weder eine Fernsteuerung noch ein vorab programmierter Ablauf zum Einsatz.

Große und kleine Modelle arbeiten zusammen

Hinter dem System steckt ein mehrstufiges Zusammenspiel verschiedener KI-Modelle. An der Spitze steht ein Sprachmodell mit mehr als 100 Milliarden Parametern, das die übergeordnete Absicht des Kommandanten versteht und in konkrete Teilaufträge zerlegt.

Diese Teilaufträge gehen an deutlich kompaktere Modelle mit rund zehn Milliarden Parametern, die direkt auf den Drohnen und Fahrzeugen rechnen.

Der entscheidende Unterschied zu bisherigen Drohnensystemen wird in der Flexibilität gesehen. Herkömmliche Software folgt festen Regeln: "Wenn Hindernis, dann ausweichen." Fury hingegen kann laut Scout AI spontan umplanen, sobald sich die Lage verändert – etwa wenn ein Ziel seinen Standort wechselt.

Firmen-Chef Colby Adcock erklärte gegenüber [2] Wired, bisherige Systeme führten Befehle "einfach blind aus", ohne auf neue Informationen zu reagieren.

US-Armee investiert Millionen in autonome Fahrzeuge

Scout AI ist kein Einzelfall, sondern nur ein Beispiel dafür, wie Künstliche Intelligenz zunehmend für militärische Zwecke verwendet wird. Schon im August 2025 [3] vergab die US-Armee zu diesem Zweck drei Aufträge im Gesamtwert von etwa 15,5 Millionen US-Dollar an Scout AI, Forterra und Overland AI.

Alle drei Firmen sollen ihre jeweilige Autonomie-Software in Infanterie-Truppentransporter integrieren und bis Mai 2026 funktionsfähige Prototypen an Soldaten übergeben. Die Armee will damit herausfinden, ob kommerzielle Technik aus dem Silicon Valley auf dem Gefechtsfeld tatsächlich zuverlässig funktioniert.

Scout AI kooperiert bei der Fahrzeugintegration mit dem Rüstungsunternehmen Textron Systems und lässt die Sicherheit seiner Software von der Firma Edge Case Research prüfen. Vier Verträge mit dem Pentagon bestehen laut Unternehmensangaben bereits, ein weiterer für die Steuerung ganzer Drohnenschwärme ist in Vorbereitung.

Zwischen Potenzial und Unberechenbarkeit

Trotz der ambitionierten Pläne bleiben gewichtige Fragezeichen. Michael Horowitz, Professor an der University of Pennsylvania und früherer Pentagon-Beamter, mahnt laut Wired zur Vorsicht: „Wir sollten ihre Demonstrationen nicht mit einsatzfähigen Fähigkeiten verwechseln, die militärische Zuverlässigkeit und Cybersicherheit bieten".

Sprachmodelle gelten als grundsätzlich schwer kontrollierbar. Selbst bei alltäglichen Aufgaben wie Online-Einkäufen produzieren KI-Agenten regelmäßig Fehler. Auf einem Gefechtsfeld, wo ein fehlgeleiteter Algorithmus über Menschenleben entscheiden kann, wiegen solche Schwächen ungleich schwerer.

Ob sie auch immer zuverlässig zwischen Kämpfern und Zivilisten unterscheiden können, ist bislang auch nicht klar.

Auch beim Thema menschliche Kontrolle gibt es Widersprüche. Scout AI betont in seiner offiziellen Darstellung, dass stets ein Bediener zur Überwachung eingebunden bleibe. Die Berichterstattung von Wired zeichnet dagegen ein anderes Bild: Während der Demonstration hatten die KI-Agenten weitgehend freie Hand – einschließlich der Entscheidung zum Angriff.

Wie viel Kontrolle der Mensch tatsächlich behält, wenn Algorithmen in Sekundenbruchteilen handeln, bleibt eine der drängendsten Fragen der modernen Kriegsführung.


URL dieses Artikels:
https://www.heise.de/-11188050

Links in diesem Artikel:
[1] https://www.prnewswire.com/news-releases/scout-ai-introduces-fury-autonomous-vehicle-orchestrator-302691787.html
[2] https://www.wired.com/story/ai-lab-scout-ai-is-using-ai-agents-to-blow-things-up/
[3] https://www.army.mil/article-amp/288155

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 15:46

Rundfunkbeitrag: 28 Cent mehr – und trotzdem keine Einigung in Sicht?

Von Thomas Pany
Geldscheine und Münzen beim Briefkopf

Bild: Shutterstock.com

Die neue KEF-Empfehlung könnte den gesamten Streit um den Rundfunkbeitrag kippen – allerdings ganz anders, als ARD und ZDF es sich erhofft hatten.

Am vergangenen Freitag veröffentlichte die Kommission zur Ermittlung des Finanzbedarfs der Rundfunkanstalten (KEF) ihre neue Empfehlung [1] zum künftigen Rundfunkbeitrag. Statt einer Erhöhung um 58 Cent pro Monat, wie sie die Kommission noch für die Jahre 2025 bis 2026 vorgeschlagen hatte, errechnete sie nun eine Anhebung um 28 Cent auf 18,64 Euro – ab 01. Januar 2027.

Die neue Empfehlung sickerte bereits Ende vergangenen Jahres durch, wie an dieser Stelle berichtet. Im Anschluss kam es zu einigen Wirbel.

Der Wirbel und einige Verunsicherungen bleiben auch nach der nun offiziellen Bekanntgabe der neuen KEF-Empfehlung. Immerhin geht es um "eine spektakuläre Veränderung gegenüber der Empfehlung vor zwei Jahren" (SZ [2]). Was diese Veränderung konkret für den Rundfunkbeitrag bedeutet, ist offen. Eine klare Antwort auf die Frage, auf welchen Rundfunkbeitrag sich die Zahler einstellen müssen, gibt es nicht.

Sicher ist nur: Der Konflikt bleibt hochpolitisch.

Alle Augen richten sich nun auf das anstehende Urteil des Bundesverfassungsgerichts, das von ARD und ZDF im Streit um die verweigerte Beitragserhöhung angerufen wurde. Die Richter in Karlsruhe ließen Ende vergangenen Jahres wissen, dass sie 2026 entscheiden wollen. Wann genau, ist bislang unklar und weiterhin Gegenstand von Spekulationen.

Die neue Empfehlung dürfte den politischen Konflikt kaum entschärfen. Denn auch die geringere Erhöhung stößt bei mehreren Ländern auf Ablehnung. Sachsens Staatskanzleichef Alexander Handschuh, Sprecher der Medienpolitik der Unionsländer, erklärte auch die 28 Cent für "nicht vermittelbar" [3].

Für die Beitragszahler bedeutet das vorerst: Der aktuelle Satz von 18,36 Euro bleibt bestehen. Wann eine Erhöhung kommt und wie hoch sie ausfällt, lässt sich weiterhin nicht seriös vorhersagen.

Juristische Konsequenzen des neuen KEF-Berichts?

Mit einer spektakulären Einschätzung wartet die Legal Tribune Online [4] (Lto) auf. ARD und ZDF seien mit der Verfassungsbeschwerde plötzlich chancenlos, kommentiert dort Christian Rath. Die neue Empfehlung habe weitreichende juristische Konsequenzen für die laufenden Verfassungsbeschwerden der Sender. Die beiden Sender hatten vor dem Bundesverfassungsgericht in Karlsruhe gegen die Länder geklagt, weil diese die ursprünglich für 2025 empfohlene Erhöhung blockiert hatten. Die Klagen werden nun als "plötzlich chancenlos" bewertet.

Begründung: Da die KEF eine Erhöhung erst ab 2027 für erforderlich halte, lasse sich kaum noch für einen gegenwärtigen Finanzierungsverzug für die Jahre 2025 und 2026 argumentieren. Die Verfassungsbeschwerden würden dadurch ihre faktische Grundlage verlieren, da kein aktueller Rechtsverstoß der Länder mehr nachweisbar erscheint. Die Klagen könnten dadurch in Karlsruhe ihre Grundlage verlieren, ohne dass das Gericht in der Sache selbst entscheiden müsste.

Eine Brücke

Medienexperten interpretieren die neue KEF-Empfehlung als "Brücke", die es den Ländern ermöglichen könnte, den Konflikt ohne ein Urteil aus Karlsruhe beizulegen. Die FAZ [5] spricht von einer "einmaligen Chance", das Verfahren wieder auf eine sachliche Grundlage zu stellen.

Allerdings gilt eine Einigung als unwahrscheinlich. Das Jahr 2026 ist ein Superwahljahr in Deutschland, was politische Kompromisse in dieser strittigen Frage zusätzlich erschwert.

Die KEF betont in ihrer Empfehlung, dass die niedrigere Empfehlung weder auf Sparmaßnahmen noch auf Reformeffekte der Sender zurückgeht, sondern fast ausschließlich auf veränderte Einnahmeprognosen.

Ein Blick in den 25. Bericht der KEF [6] zeigt, dass sie bis 2028 mit rund 504 Millionen Euro zusätzlichen Erträgen aus dem Rundfunkbeitrag rechnet. Hinzu kommen gestiegene Finanzerträge und zusätzliche Eigenmittel, unter anderem durch verschobene Investitionen. Diese Sonderrücklagen wirken dämpfend auf den Beitrag, haben nach Einschätzung der KEF jedoch nur eine befristete Wirkung.


URL dieses Artikels:
https://www.heise.de/-11187660

Links in diesem Artikel:
[1] https://kef-online.de/presse/detail/kef-empfiehlt-deutlich-geringere-anhebung-des-rundfunkbeitrags
[2] https://www.sueddeutsche.de/medien/rundfunkbeitrag-erhoehung-steigt-28-cent-ard-zdf-li.3389110?reduced=true
[3] https://www.sueddeutsche.de/medien/rundfunkbeitrag-erhoehung-steigt-28-cent-ard-zdf-li.3389110?reduced=true
[4] https://www.lto.de/recht/hintergruende/h/neue-empfehlung-kef-kommission-rundfunkbeitrag
[5] https://www.faz.net/aktuell/feuilleton/medien-und-film/medienpolitik/kef-rundfunkbeitrag-soll-um-28-cent-steigen-110841450.html
[6] https://kef-online.de/fileadmin/kef/Dateien/Berichte/25._KEF-Bericht.pdf

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 14:30

CIA-Briefing zu Taiwan: Apple-Chef Tim Cook schlief schlecht

Von Heise
Skyline von Taipeh während des Sonnenuntergangs

Skyline von Taipeh

(Bild: Stockbym / Shutterstock.com)

Ein CIA-Briefing zur Taiwan-Lage ließ Apple-Chef Tim Cook schlecht schlafen. Die Abhängigkeit von Chip-Zulieferern birgt enorme Risiken für die Weltwirtschaft.

Es war ein Zusammentreffen mit Seltenheitswert: Im Juli 2023 wurde Apple-Chef Tim Cook zusammen mit CEOs weiterer großer US-Technikunternehmen zu einem Briefing des amerikanischen Auslandsgeheimdienstes CIA eingeladen. Das Thema: die brenzlige Situation in Taiwan. US-amerikanische Behörden befürchten seit Langem, dass China sich die Inselrepublik einverleiben könnte. Dies würde auch in der Weltwirtschaft ein Erdbeben auslösen. Besonders betroffen: die US-Tech-Industrie. Cook habe später gesagt, dass er die Nacht nach dem Briefing mit einem offenen Auge geschlafen habe, berichtet die New York Times [1].

Wenn Taiwan ausfällt, fällt auch Apple: Der iPhone-Hersteller ist komplett abhängig von den Chips seines Zulieferers TSMC. Dennoch tun die US-Konzerne viel zu wenig, um diese Abhängigkeit zu reduzieren, heißt es in dem Bericht. Nicht erst seit der Präsidentschaft von Donald Trump versuchen US-Regierungen die Tech-Industrie dazu zu bewegen, die Chipproduktion zumindest zum Teil ins eigene Land zu holen. Während Präsident Joe Biden Anreize setzen wollte, versucht es Trump mit der Androhung von Zöllen.

Briefing setzte wenig in Bewegung

Doch auch wenn Cook schlecht schlafen konnte: Der damalige CIA-Direktor William Burns und die Direktorin der Nationalen Nachrichtendienste, Avril Haines, konnten vor drei Jahren keinen so nachhaltigen Schock auslösen, dass Apple nennenswerte Bestellungen bei US-amerikanischen Chipherstellern aufgab. In dem Briefing, das von Handelsministerin Gina Raimondo initiiert worden sei, sei vor einem möglichen chinesischen Angriff auf Taiwan im Jahr 2027 gewarnt worden, heißt es unter Berufung auf nicht genannte Teilnehmer. Neben Cook nahmen Nvidia-CEO Jensen Huang und AMD-Chefin Lisa Su teil. Qualcomm-CEO Cristiano Amon sei per Video zugeschaltet worden.

Die Zollpolitik habe sich da als schlagkräftiger erwiesen. Apple versprach der US-Regierung Investitionen in Höhe von 600 Milliarden US-Dollar in den USA. Diese Gelder sollen unter anderem zur Unterstützung von TSMC und anderen Chipherstellern fließen. Aktuell kündigte Apple auch an, im Zuge seiner US-Investitionen den Mac mini im eigenen Land [2] zusammenzubauen. Apple prüfe zudem, mit Intel als Fertigungspartner zusammenzuarbeiten [3]. Mit dem Apple Silicon hatte sich Apple vor knapp sechs Jahren von Intel als Zulieferer verabschiedet – diesmal würde Intel allerdings Apples eigene Chips fertigen und Apple nicht Intels x86-Chips verbauen.

So würde sich eine Invasion auswirken

Die Auswirkungen eines wirtschaftlichen Ausfalls von Taiwan beziffert indessen ein vertraulicher Branchenreport. Demzufolge würde das US-Bruttoinlandsprodukt um elf Prozent absacken – doppelt so stark wie während der Finanzkrise im Jahr 2008. China würde zwar auch massiv unter den Auswirkungen leiden. Spätestens seit dem Einmarsch Russlands in die Ukraine ist aber die Skepsis gewachsen, dass sich ein potenzieller Aggressor von den wirtschaftlichen Auswirkungen eines Angriffs abschrecken lässt.


URL dieses Artikels:
https://www.heise.de/-11188117

Links in diesem Artikel:
[1] https://www.nytimes.com/2026/02/24/technology/taiwan-china-chips-silicon-valley-tsmc.html
[2] https://www.heise.de/news/Dank-Foxconn-Mac-mini-kuenftig-auch-made-in-Texas-11187081.html
[3] https://www.heise.de/news/M-Chips-made-in-USA-Intel-fertigt-kuenftig-angeblich-fuer-Apple-11097163.html
[4] https://www.heise.de/mac-and-i
[5] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 16:50

swiftDialog 3.0: Moderne Benachrichtigungen für macOS-Admins

Von Heise
Screenshot von swiftDialog 3.0

(Bild: swiftDialog)

Das freie Tool swiftDialog erreicht Version 3.0 und bringt einen Inspect-Modus zur Dateisystemüberwachung. Ältere macOS-Versionen werden nicht mehr unterstützt.

Das Admin-Werkzeug swiftDialog ist in Version 3.0 erschienen und setzt ab sofort macOS 15 oder neuer voraus. Zu den wichtigsten Neuerungen zählt der Inspect-Modus, der über die Apple-FSEvents-API das Dateisystem in Echtzeit überwacht und sich für Compliance-Checks, Software-Deployments oder Device-Enrollment eignet. Die gesamte Dokumentation wurde auf eine zentrale Website unter swiftdialog.app [1] verlegt.

swiftDialog ist ein auf SwiftUI basierendes Open-Source-Werkzeug für macOS, mit dem Mac-Administratoren benutzerdefinierte Dialoge, Formulare und informative Nachrichten für die Anwender erstellen können. Das Tool kommt vor allem in Skripten und MDM-Workflows zum Einsatz und lässt sich mit Systemen wie Jamf Pro, Munki oder SimpleMDM kombinieren.

Breaking Changes und neue Anforderungen

Mit Version 3.0 verabschiedet sich swiftDialog von der Unterstützung für macOS 14 und früher. Nutzer älterer Systeme müssen bei Version 2.6.5 bleiben. Aufgrund der neuen Mindestanforderung können die Entwickler modernere APIs nutzen und veraltete Methoden aus dem SDK entfernen. Zudem wurde /usr/local/bin/dialog zu einem Symlink auf das kompilierte Swift-Binary „dialogcli“ umgebaut, was die App relokalisierbar macht. Die direkte Nutzung des Dialog-Binaries gilt künftig als deprecated.

Die neue Version bringt visuelle Anpassungen für macOS 26: Die Software setzt hier auf das Liquid-Glass-Design. Dazu gehört ein neues Squircle-Icon. Das Default-Icon nutzt nun die AppIcon-Ressource statt eines SF-Symbols. Außerdem entfernten die Entwickler alte Boilerplate-Texte für Title und Message – leere Felder erzeugen nun tatsächlich eine leere Anzeige.

Umfangreiche neue Funktionen

Ferner wurde der Builder-Modus mit Fixes und neuen Layouts aktualisiert. Buttons lassen sich jetzt mit Symbolen versehen, deren Position, Größe, Stil und Farbe anpassbar sind. Die Kommandozeilenoption --position x,y erlaubt die exakte Bildschirmpositionierung. Mehrere Icons oder Bilder können als kommagetrennte Liste übergeben werden. Dropdown-Menüs sind durchsuchbar, Textfelder vom Typ „fileselect“ akzeptieren initiale Pfade.

Weitere Ergänzungen umfassen die Unterstützung für animierte GIFs, Sound-Wiedergabe aus Dateien oder URLs, Inline-Textfarbsteuerung und eine anpassbare lineare Progress-Bar, die einen macOS-26-Bug umgeht. Mit --showdockicon, --dockicon und --dockbadge lässt sich die Dock-Darstellung steuern. Die Option --hideotherapps blendet andere Anwendungen aus.

Die vollständigen Release Notes zu swiftDialog 3.0 [2] listen alle Änderungen und neuen Kommandozeilenoptionen auf. Nutzer älterer macOS-Versionen finden dort auch Hinweise auf kompatible Vorgängerversionen.


URL dieses Artikels:
https://www.heise.de/-11187734

Links in diesem Artikel:
[1] https://swiftdialog.app
[2] https://github.com/swiftDialog/swiftDialog/releases/tag/v3.0.0
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 16:34

Apples Zulieferer: So verhindert der Konzern Software-Leaks

Von Heise
Apple-Logo mit einem Schloss

(Bild: Alberto Garcia Guillen/Shutterstock.com)

Trotz Tausender Mitarbeiter bei Apples Zulieferern in China sickert selten Software nach außen. Ein umfassendes Sicherheitskonzept macht dies möglich.

Es ist wie ein kleines Wunder: Obwohl bei Apples Zulieferern in China Abertausende Menschen beschäftigt sind, sickert in Sachen Software ganz selten mal etwas nach außen in die Öffentlichkeit durch. In den meisten Fällen liegen die Quellen für Leaks woanders. Und das, obwohl gerade neue iPhone-Generationen die neueste, zum Zeitpunkt des Baus der Geräte noch unveröffentlichte Software benötigen – die folglich auch in den Fabriken für Tests und den späteren Verkauf aufgespielt werden muss. Offenbar verhindert ein umfassendes Sicherheitskonzept Leaks, wie ein Bericht nahelegt.

Das Apple-Blog AppleInsider [1] beruft [2] sich hierbei auf Personen mit Wissen um die internen Abläufe bei den Apple-Zuliefererbetrieben. Apple treffe demnach nicht nur räumlich und beim Zugang, sondern speziell auch bei der Technik massive Vorkehrungen, um Leaks zu verhindern. Die Vorabversionen der Software werden in den Fabriken gerade in den frühen Produktionsphasen unter anderem dafür benötigt, um Gerätefunktionen zu testen und Qualitätssicherung zu betreiben.

Apple bevorzugt eigene Mitarbeiter

Dem Bericht zufolge werden speziell gesicherte Räume eingesetzt, zu denen es nur eine einzige Tür als Zugang gibt und die – wie die Türen in den Apple-Arbeitsstätten weltweit – mit einem Badge-Scanner abgesichert sind. Zusätzlich werde Sicherheitspersonal eingesetzt, das die Badges von Apple-Mitarbeitern beim Betreten prüfe. Vorhänge sollen verhindern, dass nicht autorisiertes Personal von außen Einblick erhält. Zusätzlich sollen Kameras mit hoher Auflösung die Arbeitsräume, Lagerregale und Teilebehälter absichern. Deren Aufzeichnungen werden auf einem Server in einem separaten, ebenfalls zugangsbeschränkten Raum gesichert.

Bei der Auswahl der Mitarbeiter, die den Raum betreten dürfen, gehe Apple sehr restriktiv vor. Vorzugsweise würden eigene Mitarbeiter Zugang erhalten. Diese dürfen auch Laptops und USB-Sticks mit sich führen. Mitarbeiter der Zulieferbetriebe dürfen nur mit spezieller Genehmigung in die Räume und müssen hierfür vorher eine Verschwiegenheitserklärung (NDA) unterzeichnen. Sie dürfen kein Mobiltelefon, keine Kamera und keine Aufnahmegeräte bei sich führen. Scanner tragen dafür Sorge, dass sie sich daran halten.

Geräte werden speziell abgesichert

Apple habe aber zusätzlich auch das technische Gerät speziell abgesichert. Als Workstations kommen präparierte Mac minis zum Einsatz. Mit diesen können keine E-Mails verschickt werden, die USB-Anschlüsse sind gesperrt und WLAN ist deaktiviert. Auch sind ihre Netzwerkzugänge physisch vom restlichen Fabriknetzwerk getrennt. Die Testgeräte selbst werden auf ihre WLAN-Aktivität überwacht und können im Internet nur auf zugelassene Adressen zugreifen. Bluetooth und WLAN seien ansonsten dauerhaft deaktiviert und Kameralinsen sowie SIM-Schächte versiegelt.

Apple setzt laut den Erkenntnissen des Berichts zudem eine spezielle Testversion seines Betriebssystems ein, die VendorUI genannt wird. Deren Existenz war schon bei früheren iOS-Versionen bekannt geworden. Damit können Buttons, Lautsprecher, Anschlüsse, Touch ID und Face ID einzeln geprüft werden. Der Face-ID-Test erfolge auch über die Animoji-Funktion in der Nachrichten-App, während Bewegungssensoren mit Tests in der Kompass-, Maßband- und Notizen-App auf ihre Funktion überprüft würden. Fehler, Abstürze und fehlende Features werden geloggt und gemeldet.


URL dieses Artikels:
https://www.heise.de/-11187828

Links in diesem Artikel:
[1] https://appleinsider.com
[2] https://appleinsider.com/articles/26/02/23/how-pre-release-ios-builds-are-used-and-secured-at-iphone-assembly-plants
[3] https://www.heise.de/mac-and-i
[4] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 15:24

Microsoft-Anleitung für Secure-Boot-Zertifikate von Windows Servern

Von Heise
Zittriges Windows-11-Logo vor Matrix-artigem Code

(Bild: Dirk Knop / heise medien)

Microsofts Secure-Boot-Zertifikate laufen im Juni aus und müssen ersetzt werden. Microsoft gibt Server-Admins eine Handreichung.

Microsoft hat ein „Playbook“ für den Umgang mit den im Juni 2026 auslaufenden Secure-Boot-Zertifikaten von Windows Servern herausgegeben. Es soll IT-Verantwortlichen in Organisationen helfen, die Zertifikate unter Windows-Server-Versionen auszutauschen, bevor sie im Juni ablaufen.

Ein aktueller Blog-Beitrag in Microsofts Techcommunity [1] erklärt verfügbare Werkzeuge und Optionen. Die Autoren schränken ein, dass die Anleitung nicht auf Azure Local-Hosts, Windows-PCs oder Hyper-V-VMs der ersten Generation anwendbar ist.

Ablaufende Zertifikate: Manuelle Eingriffe nötig

Microsoft erklärt, dass die Secure-Boot-Zertifikate mit einer vordefinierten Laufzeit versehen sind, wie andere kryptografische Objekte auch. Der periodische Austausch helfe, aktuelle Sicherheitsanforderungen zu erfüllen. Daher müssen Organisationen sicherstellen, dass die Secure-Boot-CAs aus 2023 auf den Windows-Server-Systemen vorhanden sind, bevor die alten CAs aus dem Jahr 2011 ablaufen. „Systeme mit den CAs von 2011 laufen nach Juni 2026 Gefahr, mit einem geringeren Sicherheitsstatus zu arbeiten“, führen die Autoren aus.

Windows Server 2025 auf zertifizierten Server-Plattformen bringt bereits die 2023er-Zertifikate in der Firmware mit. Auf Servern, bei denen das nicht der Fall ist, müssen IT-Verantwortliche die Zertifikate manuell aktualisieren, da Windows Server sie nicht automatisch erhält. Anders als Windows-PCs, die die Secure-Boot-Zertifikatsupdates als Teil des Controlled Feature Rollout (CFR) im Rahmen der monatlichen Updates erhalten, erfordern Windows Server manuelle Eingriffe.

Microsoft liefert dann eine schrittweise, nachvollziehbare Anleitung. Sie beginnt mit Inventur und Vorbereitung der Umgebung. Anschließend geht sie weiter zur Überwachung und Prüfung des Secure-Boot-Status der Geräte und darauffolgend hin zur Anwendung benötigter OEM-Firmware-Updates vor den Zertifikatsaktualisierungen. Daran schließt sich die Planung und Begleitung der Secure-Boot-Zertifikatsverteilung an und schließlich endet sie mit Problemlösungen und dem Beheben üblicher Probleme.

Admins mit Windows-Servern im Netzwerk sollten die Anleitung studieren und deren Umsetzung in absehbarer Zeit in Angriff nehmen. Für Windows-Desktop-Systeme hat Microsoft bereits Ende Januar mit der Verteilung von aktualisierten Secure-Boot-Zertifikaten [2] begonnen. Mit der Sensibilisierung für den anstehenden Zertifikatsaustausch hat Microsoft [3] zudem bereits im Juni vergangenen Jahres angefangen.


URL dieses Artikels:
https://www.heise.de/-11187588

Links in diesem Artikel:
[1] https://techcommunity.microsoft.com/blog/windowsservernewsandbestpractices/windows-server-secure-boot-playbook-for-certificates-expiring-in-2026/4495789
[2] https://www.heise.de/news/Windows-Updates-Neue-Boot-Zertifikate-Fehlerkorrekturen-und-neue-Probleme-11153454.html
[3] https://www.heise.de/news/Vorbereiten-auf-Einschlag-Microsoft-warnt-vor-Secure-Boot-Zertifikat-Update-10461866.html
[4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[5] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 14:25

Elecrow ThinkNode M6: Solarbetriebener Meshtastic-Knoten für Außeneinsatz

Von Carsten Wartmann
Thinknode M6 Ansichten

(Bild: Elecrow)

Der ThinkNode M6 soll als wetterfester Meshtastic-Knoten das LoRa-Mesh-Netz erweitern. In einem Kurztest haben wir Licht und Schatten gefunden.

Meshtastic-Geräte boomen: Die Idee, ein dezentrales Kommunikationsnetz ganz ohne Mobilfunk oder Internet aufzubauen, begeistert Maker und Outdoor-Enthusiasten gleichermaßen. Mit dem ThinkNode M6 bietet der chinesische Hersteller Elecrow jetzt einen solarbetriebenen Outdoor-Knoten (IP65 wird angegeben) an, der als autarker Repeater oder Netzknoten dauerhaft draußen montiert werden soll. Wir haben ein Testgerät, zur Verfügung gestellt von Elecrow, ausprobiert.

Was drinsteckt

Der ThinkNode M6 [1] basiert auf dem nRF52840-Prozessor (ARM Cortex-M4, 64 MHz) und nutzt den LoRa-Transceiver SX1262 für die Langstreckenkommunikation. Bluetooth 5.4 (BLE) dient zur Konfiguration per Smartphone über die offizielle Meshtastic-App. Ein L76K-GPS-Modul ermöglicht Positionsbestimmung und das Teilen von Standortdaten im Mesh-Netz. Die Meshtastic-Firmware ist ab Werk aufgespielt – das Gerät soll also direkt einsatzbereit sein. Aber auch der Web-Flasher von Meshtastic [2] kennt das Gerät bereits und auch das Updaten direkt aus der App heraus funktioniert.

Für die Stromversorgung sorgt ein 6-Watt-Solarpanel mit MPPT-Ladesteuerung, das zwei 18650-Lithium-Ionen-Zellen von Panasonic (zusammen 7000 mAh) laden soll. Das Kunststoffgehäuse ist laut Hersteller nach IP65 gegen Staub und Strahlwasser geschützt und soll Temperaturen von –20 °C bis +60 °C vertragen. Zwei wasserdichte SP11-Luftfahrtstecker bieten jeweils einen UART- und einen I2C-Anschluss, um externe Sensoren anzubinden. Ein USB-C-Anschluss – hinter einem Gummistöpsel – dient zum Flashen und zur externen Stromversorgung. Der Preis liegt bei etwa 70-80 Euro je nach Versand und Shop.

Erster Eindruck: Solide, aber mit Stolpersteinen

Das Gerät fühlt sich gut verarbeitet an und macht einen robusten Eindruck. Beim Einrichten zeigen sich allerdings schnell ein paar Schwächen: Die beiliegende Anleitung ist an entscheidenden Stellen missverständlich. So ist nicht klar erkennbar, welche der beiden mitgelieferten Antennen (GPS und LoRa, beide mit Aufkleber versehen, sonst äußerlich baugleich) an welchen der beiden RP-SMA-Anschlüsse gehört – am Gehäuse selbst fehlt eine Beschriftung nämlich. Vertauscht man sie, passiert zwar nichts Schlimmes, aber der Empfang ist dann entsprechend mies. Zur Orientierung: Der LoRa-Anschluss befindet sich auf der Seite mit den Anschlüssen oder von vorn gesehen rechts. Online im Wiki und auf den Produktseiten ist diese Information inzwischen klarer dargestellt.

Auch die im Handbuch (und Wiki) beschriebenen LED-Blinkcodes stimmten bei unserem Testgerät nicht mit der Realität überein. Und die Tastenfunktionen – abgesehen vom offensichtlichen Reset-Knopf – blieben uns trotz Lektüre des Manuals ein Rätsel. Wie lange man den Funktionsknopf zum Ausschalten drücken muss, verrät die Dokumentation nicht. Der Standard-Pairing-Code für das Bluetooth lautet übrigens 123456 was sich per Meshtastic-App ändern lässt.

Dokumentation und ein Wiki gibt es bereits [3], auch bietet Elecrow mit einer eigenen E-Mail Hilfe an. Aufgrund des chinesischen Neujahrsfests konnten wir diese aber nicht testen.

Solarleistung: In Deutschland knapp bemessen

Die spannendste Frage bei einem Solar-Outdoor-Knoten ist natürlich: Reicht die Sonne? In unserem Test Ende Februar, am Fenster im ersten Stock mit Ausrichtung nach Südwesten, zeigte sich: Bei indirektem Licht wurde der Akku gerade so gestützt, aber nicht wirklich geladen – der Ladezustand stieg um etwa ein Prozent pro Stunde. Erst ab dem frühen Nachmittag, wenn die direkte Sonne auf das Panel traf, besserte sich die Bilanz. Ob die zwei 18650-Zellen für einen zuverlässigen Dauerbetrieb in unseren Breitengraden ausreichen, bleibt fraglich – besonders in den dunklen Wintermonaten. Hierzu haben wir noch keine Langzeiterfahrung.

Energiedaten aus Meshtastic App
Energiedaten aus Meshtastic App

Eine Nacht im Februar. Die grüne Kurve zeigt den Akkustand, allerdings während der Ladung nur als 100 % solange das Licht ausreicht.

Bluetooth-Probleme und Firmware-Frust

Im Betrieb kam es bei uns zu einem plötzlichen kompletten Verlust der Bluetooth-Verbindung. Da das Gerät kein Display besitzt, ist man für Konfiguration und Statusabfragen vollständig auf die BLE-Verbindung zur Meshtastic-App angewiesen. Ohne diese Verbindung lässt sich das Gerät nicht einmal sauber herunterfahren – nur ein Reset per Taste ist möglich, ein Abschalten wie in der Anleitung beschrieben funktionierte nicht. Im schlimmsten Fall bleibt nur das Neu-Flashen der Firmware über USB-C.

Die Energie-Daten wurden dann hilfsweise per Telemetrie über ein zweites Gerät (Thinknode M2) abgefragt. Im GitHub von Meshtastic gibt es dazu noch keine Issues, möglich wäre auch ein Problem am Gerät selbst, für eine genauere Betrachtung fehlte uns aber die Zeit. Ebenso für einen Test mit Meshcore [4], einem sehr Meshtastic ähnlichen Projekt, welches das Gerät ebenso unterstützt.

Montage und Wetterfestigkeit

Die mitgelieferte Montagehalterung besteht komplett aus Kunststoff und erlaubt ein gewisses Drehen, Neigen und Verstellen der Höhe. Für eine dauerhafte Außenmontage an einem exponierten Standort wirkt sie allerdings nicht besonders vertrauenerweckend. Auch bei der Wetterfestigkeit gibt es Bedenken: Während das Gehäuse selbst IP65-zertifiziert ist, sind die Antennenanschlüsse eher nicht. Hier empfiehlt es sich, die Gewinde mit Kontaktfett zu schützen oder Schrumpfschlauch über die Verbindungen zu ziehen. Der USB-C-Anschluss wird lediglich durch einen aufgesteckten Gummistöpsel geschützt und sitzt nicht besonders dicht.

Fazit

Der Elecrow ThinkNode M6 ist ein interessantes Produkt: ein solarbetriebener, wetterfester Meshtastic-Knoten zum Aufhängen, der ein LoRa-Mesh-Netz erweitern soll – und das zu einem vertretbaren Preis und ohne großes Gebastel. Die Hardware-Basis mit nRF52840, SX1262 und GPS ist solide, die Erweiterungsmöglichkeiten über die wasserdichten Sensoranschlüsse sind ein echtes Plus.

In der Praxis offenbaren sich aber deutliche Schwächen bei Dokumentation, Software-Stabilität und einigen Konstruktionsdetails. Wer das Gerät in Mitteleuropa ganzjährig autark betreiben will, sollte die Solarleistung kritisch im Auge behalten. Und ob das Kunststoffgehäuse und die Montagelösung mehrere Jahre Wind und Wetter trotzen, muss sich erst noch zeigen. Bastler, die bereit sind, bei Problemen selbst Hand anzulegen und gegebenenfalls die Firmware neu zu flashen, bekommen ein brauchbares und kompaktes Gerät.


URL dieses Artikels:
https://www.heise.de/-11187337

Links in diesem Artikel:
[1] https://www.elecrow.com/thinknode-m6-outdoor-solar-power-for-meshtastic-powered-by-nrf52840-supports-gps.html
[2] https://flasher.meshtastic.org/
[3] https://www.elecrow.com/pub/wiki/ThinkNode_M6_Outdoor_Solar_Power_for_Meshtastic_Powered_By_nRF52840_Supports_GPS.html
[4] https://meshcore.co.uk/
[5] https://www.heise.de/make
[6] mailto:caw@make-magazin.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 12:07

Mozilla führt Kill-Switch für alle KI-Features in Firefox 148 ein

Von Heise
Firefox-Symbol auf einem Smartphone. Hintergrund ist lila.

(Bild: David Esser/Shutterstock.com)

Mit Version 148 erweitert Mozilla seinen Browser um eine zentrale Verwaltung für KI-Features und neue Sicherheits-APIs für Webentwickler.

Mozilla hat Firefox 148 veröffentlicht. Die neue Version bringt als wichtigste Neuerung eine zentrale Verwaltungsseite für alle KI-Funktionen des Browsers. Der Toggle „KI-Verbesserungen blockieren“ ist standardmäßig aktiviert und verhindert Pop-ups sowie Eingabeaufforderungen für KI-Funktionen.

Der neue Bereich „KI-Steuerung“ in den Einstellungen erlaubt eine granulare Steuerung einzelner Features. Nutzer können für jede Funktion zwischen drei Zuständen wählen: „Verfügbar“ macht Features sichtbar und nutzbar, „Aktiviert“ aktiviert sie per Opt-in, während „Blockiert“ sie komplett ausblendet und bei On-Device-Modellen die lokal gespeicherten Daten löscht. Zu den steuerbaren Funktionen zählen Übersetzungen, automatische Bildbeschreibungen in PDFs, Link-Previews sowie Chatbots von Anthropic Claude, ChatGPT, Microsoft Copilot, Google Gemini und Le Chat Mistral. Die Einstellungen bleiben über Updates hinweg erhalten.

Mozilla hat außerdem Remote-Browser-Änderungen von der Telemetrie entkoppelt. Nutzer erhalten nun Konfigurations-Updates, ohne dass sie Nutzungsdaten teilen oder an experimentellen Studien teilnehmen müssen. Die Windows-10-Version unterstützt jetzt Firefox Backup auch für Nutzer, die in den Einstellungen „Die Chronik löschen, wenn Firefox geschlossen wird“ aktiviert haben – die Backups schließen dabei keine zur Löschung vorgesehenen Daten ein.

Bei den Übersetzungsfunktionen unterstützt Firefox 148 jetzt Chinesisch (Traditionell) in beide Richtungen sowie das Vietnamesische. Die Verbesserungen für Screenreader betreffen die Darstellung mathematischer Formeln in PDF-Dokumenten. Ein Fix behebt das Problem, dass Sprachpakete nach einem Major-Update deaktiviert wurden. Unter Windows funktioniert auch das Drag-and-Drop von heruntergeladenen Bildern in Adobe Illustrator korrekt – es wird das Bild eingefügt, nicht mehr die URL.

WebGPU in Service Workern und neue Sicherheits-APIs

Für Webentwickler bringt Firefox 148 Unterstützung für WebGPU in Service Workern. Die GPU-beschleunigte Grafikschnittstelle steht damit in allen Worker-Kontexten zur Verfügung und ermöglicht rechenintensive Operationen im Hintergrund – etwa für Browser-Erweiterungen oder für Tabs, die sich Ressourcen über verschiedene Zeiträume hinweg teilen müssen.

Mit der Trusted Types API integriert Mozilla einen wichtigen Sicherheitsmechanismus gegen Cross-Site-Scripting-Angriffe. Die API erzwingt, dass Eingaben eine Transformation durchlaufen, bevor sie in kritische DOM-Sinks wie innerHTML gelangen. Entwickler aktivieren den Schutz per Content-Security-Policy-Header. Ergänzend steht die Sanitizer API bereit, die mit Methoden wie element.setHTML() und document.parseHTML() eine sichere HTML-Manipulation ermöglicht. Die konfigurierbaren Funktionen können Bibliotheken von Dritten wie DOMPurify ersetzen.

Für JavaScript-Entwickler bringt die neue Version die Unterstützung für Iterator.zip() und Iterator.zipKeyed() aus dem Joint Iteration Proposal. Die Methoden ermöglichen es, mehrere Iteratoren zu gruppierten Werten zu kombinieren – ähnlich wie die gleichnamigen Funktionen in anderen Programmiersprachen.

CSS-Erweiterungen für Anchor Positioning und Shapes

Im CSS-Bereich führt Mozilla die Property position-try-order ein, die beim CSS Anchor Positioning die Reihenfolge von Fallback-Positionierungsversuchen steuert, wenn Elemente über den Viewport hinausragen würden. Die neue shape()-Funktion erlaubt das Definieren responsiver Freiform-Shapes etwa für clip-path. Im Gegensatz zur path()-Funktion unterstützt shape() CSS-Units und mathematische Funktionen, was die Handhabung vereinfacht.

Weitere Neuerungen für Entwickler umfassen location.ancestorOrigins sowie NavigationPrecommitController.addHandler() aus der Navigation API. Das initiale about:blank-Dokument ist nun Web-kompatibel ausgeführt – synchron und ohne zweites Parser-Dokument.

Die Einführung der zentralen KI-Kontrolle ist eine Reaktion auf Kontroversen um die KI-Strategie von Mozilla. Im Dezember 2025 hatte CEO Anthony Enzor-DeMeo seine Vision [1] eines „modernen KI-Browsers“ vorgestellt, was nicht zuletzt bei datenschutzbewussten Nutzern Befürchtungen über Datenabflüsse an KI-Dienste von Drittanbietern auslöste.

Details zu allen Änderungen finden sich in den offiziellen Release Notes [2].

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11188046

Links in diesem Artikel:
[1] https://www.heise.de/news/Mozilla-ordnet-Firefox-Fuehrung-neu-und-setzt-auf-KI-11116376.html
[2] https://www.firefox.com/en-US/firefox/148.0/releasenotes/
[3] https://www.heise.de/download/product/firefox-19416?wt_mc=intern.red.download.tickermeldung.ho.link.link
[4] https://www.heise.de/ix
[5] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 24. Februar 2026 um 16:44
❌