Japanische Forscher entwickeln eine Magnesium-Luft-Batterie mit Graphen-Kathode. Sie ist günstiger, sicherer und leistungsstärker als bisherige Systeme.
Ob Elektroauto oder Stromspeicher im Keller – fast überall stecken heute Lithium-Ionen-Akkus drin. Das Problem: Lithium ist selten, teuer und die Lieferketten sind fragil.
Ein Team der japanischen Universität Tsukuba stellt nun eine Alternative vor, die auf ein weit verbreitetes und günstiges Metall setzt: Magnesium.
Die Forscher haben eine wiederaufladbare Magnesium-Luft-Batterie gebaut, die im Labor bisherige Systeme bei Kapazität, Haltbarkeit und Sicherheit klar hinter sich lässt.
Das Grundprinzip klingt simpel: Die Batterie bezieht Sauerstoff direkt aus der Umgebungsluft und nutzt ihn als Reaktionspartner an der Kathode – dem Pluspol. Dadurch muss dieses Material nicht im Akku selbst gespeichert werden, was theoretisch sehr hohe Energiedichten ermöglicht.
Bisherige Versuche mit diesem Konzept scheiterten jedoch regelmäßig an einem chemischen Feind: Chloridionen im Elektrolyten griffen die Bauteile an und machten die Batterie nach wenigen Ladezyklen unbrauchbar.
Genau dieses Haltbarkeitsproblem hat das Team um Yoshikazu Ito und Hua-Jun Qiu nun in den Griff bekommen. Statt teurer Platin-Kathoden verwenden die Forscher eine dreidimensionale Struktur aus porösem Graphen, das zusätzlich mit Stickstoffatomen angereichert ist.
Dieses Material hält dem Chlorid-Angriff stand. Gleichzeitig tauschten sie den üblichen flüssigen Elektrolyten gegen ein festes Polymergel aus – was Leckagen von vornherein ausschließt.
Dreimal so viel Kapazität wie mit Platin
Die Laborergebnisse fallen deutlich aus. Der Prototyp mit der neuen Graphen-Kathode speicherte rund 20.900 Milliamperestunden pro Gramm Kathodenmaterial. Eine vergleichbare Batterie mit Platin-Kathode kam nur auf etwa 6.000 – also weniger als ein Drittel.
Auch bei der Lebensdauer zeigte sich ein großer Unterschied: Während die Platin-Variante nach rund 170 Stunden den Dienst quittierte, hielt der neue Prototyp über 730 Stunden durch und absolvierte dabei 174 stabile Ladezyklen.
Warum funktioniert das so gut? Die winzigen Poren im Graphen – jede nur etwa 100 bis 150 Nanometer groß – bieten Platz für die Reaktionsprodukte, die beim Entladen entstehen.
Gleichzeitig sorgt die offene Struktur dafür, dass Sauerstoff und Ionen ungehindert zirkulieren können. Beides zusammen hält die Batterie über viele Zyklen hinweg stabil.
Biegbar und auslaufsicher
Ein besonderer Vorteil des Festkörper-Designs zeigt sich bei mechanischer Belastung. Im Test bogen die Forscher die Batterie um bis zu 120 Grad – ohne dass die Leistung nachließ oder Elektrolyt austrat.
Das macht die Technologie nicht nur für starre Fahrzeugakkus interessant, sondern auch für biegsame Elektronik oder am Körper getragene Geräte.
Magnesium – häufig, günstig und unkritisch
Neben der reinen Leistung spricht auch der Rohstoffbedarf für den neuen Ansatz. Magnesium kommt in der Erdkruste rund tausendmal häufiger vor als Lithium. Eine Tonne kostet etwa 2.320 US-Dollar – ein Bruchteil dessen, was für Lithium oder gar Platin fällig wird.
Für Verbraucher könnte das langfristig günstigere Akkupreise und stabilere Lieferketten bedeuten, unabhängig von wenigen Förderländern.
Trotz der starken Laborwerte ist der Weg in den Alltag noch weit. Die Forscher selbst weisen auf eine Schwachstelle hin: An der Magnesium-Anode bildet sich mit der Zeit eine Schicht, die den Stromfluss zunehmend behindert.
Dieses Problem – in der Fachsprache SEI-Bildung genannt – begrenzt derzeit die Gesamtlebensdauer.
Auch fehlen bislang Angaben zu konkreten Ladezeiten, wie sie für E-Auto-Fahrer an der Schnellladesäule entscheidend wären. Zudem muss die Fertigung erst vom Labormaßstab auf industrielle Mengen skaliert werden.
URL dieses Artikels: https://www.heise.de/-11200700
Links in diesem Artikel: [1] https://www.sciencedirect.com/science/article/pii/S1385894726015354
Marode Gleise, leere Versprechen, volle Busse: Der deutsche Nahverkehr kollabiert – und die Politik schaut weg. Warum der Wahnsinn Methode hat.
Verspätung, Ausfall, Mangel – der deutsche öffentliche Personennahverkehr (ÖPNV) gleicht einem Sanierungsfall im Dauerbetrieb. Laut einer Initiativ-Anfrage des Verbands Deutscher Verkehrsunternehmen (VDV) an die Bundesregierung fehlen [1] mehr als 25.000 Busfahrer. Seit 2023 fallen verstärkt [2] Fahrten aus, Strecken ausgedünnt, ländliche Regionen vom Netz genommen.
Ende Oktober 2025 belegte [3] die Statistik: Die Fahrgastzahlen im deutschen ÖPNV liegen – trotz des anhaltenden Deutschland-Ticket-Booms – noch immer unter dem Vorpandemieniveau.
Für die deutschen Klimaziele sind das niederschmetternde Nachrichten. Der Eindruck drängt sich auf: Die Republik hat den Tiefpunkt ihres infrastrukturellen Daseins erreicht. Privatisierung, Filetierung des DB-Konzern und systematische Sparmaßnahmen errichten von München bis Berlin ein verkehrstechnisches Entwicklungsland. Kann die Trendwende noch gelingen?
Sorgenkind Bahn
Im Zentrum steht der DB-Konzern – und mit ihm seine neue Chefin Evelyn Palla [4]. Die aus dem ÖBB-Konzern stammende Managerin warb [5] um Geduld: Die marode Schieneninfrastruktur werde saniert, doch brauche es dafür neben milliardenschweren Steuersubventionen vor allem Zeit.
Rasant war bislang allein das Personalkarussell im Konzern. Palla löste [6] zwar 2025 den langjährigen Vorstandsvorsitzenden Richard Lutz ab; im Rest jedoch, etwa der Abgang von Finanzchefin Karin Dohm [7], die ihren Posten aufgeben musste, dreht sich die Rochade munter weiter. Seit der Unternehmensgründung 1994 standen sechs verschiedene Personen an der Spitze – das Amt gilt als Schleudersitz [8].
Dabei wäre Kontinuität das Gebot der Stunde. Laut dem konzerneigenen Halbjahresbericht 2025 [9] lag die Pünktlichkeit im Fernverkehr bei mageren 63 Prozent. Dabei ist gerade die Fernverkehrssparte profitabel und ein Aushängeschild.
Besonders bei der Kältewelle Anfang 2026 erbrachte [10]die Deutsche Bahn eine desaströse Performance: Lange Fahrtzeiten, Strandungen, massive Ausfälle im Norden. Der bundespolitisch blasse Bundesverkehrsminister Patrick Schnieder (CDU) forderte Aufklärung – konkrete Maßnahmen hingegen verkündete er nicht, sie blieben folglich aus.
Fahrgastverbands-Vorstand Detlef Neuß legte [11] den Finger in die offene Wunde: Die Bahn habe aus Kostengründen viele Winterräumfahrzeuge abgeschafft. Palla hingegen blieb wortkarg – man sei "bestmöglich vorbereitet" gewesen, doch jeder Winter habe seine "Unbekannten".
Das Ergebnis dieser Kürzungs-, Management- und Kommunikationsstrategie: Knapp 200 Millionen Euro zahlte [12] die Bahn allein 2024 an Entschädigungen.
Niedergang mit System
Das deutsche Schienennetz wurde über Jahrzehnte vernachlässigt und unterfinanziert [13], Straßen hingegen ausgebaut. Dabei holt Deutschland nun die Vergangenheit ein: Experten und der DB-Konzern sind sich einig, insbesondere marode Schienen- und Signalanlagen verursachen massive Probleme. Die Ursachen sind derweil strukturell tieferliegend: die Teilprivatisierung des Bahnkonzerns und die volkswirtschaftliche Dominanz der Automobilindustrie als sektorale Leitbranche.
Bis 1994 war die Bahn Staatsbetrieb. Dann fusionierten [14] Bundesbahn (West) und Reichsbahn (Ost) zur Deutsche Bahn AG – formal in Bundesbesitz, faktisch kapitalmarktorientiert AG-ähnlich geführt. Vom geplanten Börsengang sah man zwar ab, die renditegetriebene Konzernlogik blieb.
Begleitet von einem massiven Stellenabbau – von 350.000 in den 1990ern auf unter 200.000 in den 2010ern – wurden Kostensenkung, Personalabbau und Outsourcing zur Doktrin [15] erhoben. Qualität und Resilienz galten fortan als störende Kostenfaktoren.
Das staatlicherseits unterstützte Endergebnis: eine Finanzierungslücke [16] von über 17 Milliarden Euro bis 2029. Der Staat finanziert [17]das Netz bewusst unter – und kaschiert damit die strukturellen Kosten einer verfehlten Privatisierungslogik, priorisiert nach einer politischen Agenda.
Daimler-Primat, Mercedes-Privileg
Erschwerend kommt das automobile Primat hinzu. Mit fünf Prozent Bruttowertschöpfung und bis zu einer Million direkt verbundener Arbeitsplätze dominiert [18] die Automobilindustrie die politische Agenda. Starker Lobbydruck prägt [19] die Verkehrspolitik nachhaltig: Dutzende Bahnprojekte scheitern an Finanzengpässen.
Allein beim Infrastruktur-Sondervermögen wurden [20] fünf geplante Bahnstrecken nicht realisiert, alleine hierbei wurde dem Wahlvolk ein immenser Bär aufgebunden: insbesondere die Grünen machten das kreditfinanzierte Sondervermögen [21] mit vermeintlichen Infrastruktur-Investitionen als einen Beitrag zur ökologischen Wende weiten Teilen einer Aufrüstungsskeptischen Bevölkerung schmackhaft.
Das Schweizer Gegenmodell – ein rein staatliches, hocheffizientes, elektrifiziertes Bahnsystem – belegt [24], dass es keine Frage der kapitalistischen Grundstruktur einer Volkswirtschaft ist, sondern der politischen Prioritätensetzung und der Mehrheitsverhältnisse.
Wer zahlt die Zeche?
Die Folgen tragen die Schwächsten. Ältere, immobile Menschen auf dem Land verlieren ihre soziale Teilhabe. Barrierefreiheit fehlt [25] oftmals selbst dort, wo noch Anbindungen existieren. Im Landkreis Ravensburg wurde der Schulbus, auf Basis von Einsparungen und zu wenigen Fahrgästen, eingestellt [26]. In Hamburg-Harburg und Malente drohen exemplarisch [27] weitere Streichungen. Bayerische Schulbusse, gesetzlich kostenfrei, platzen [28] aus allen Nähten – Verstärker sind zu teuer, eine tickende Sicherheitszeitbombe.
Dazu kommt Mobilitätsarmut: Das Deutschland-Ticket, auf 69 Euro gestiegen, ist für viele schlicht unerschwinglich. Normale Ticketpreise waren für viele ohnehin keine Option. Dabei trägt [29] der Verkehrssektor rund 20 Prozent zu Deutschlands Treibhausgasemissionen bei, stellt somit einen immanent wichtigen Teil zu Erfolg oder Misserfolg im Kampf gegen den anthropogenen Klimawandel dar.
Allein das Deutschland-Ticket ersetzte [30] in seinen ersten 20 Monaten schätzungsweise 560 Millionen Autofahrten und sparte 2,3 Millionen Tonnen CO2 ein. Selbst eine zehnprozentige Verlagerung vom Auto in den ÖPNV würde laut einer Studie [31] 5,8 Millionen Tonnen CO2 und 19 Milliarden Euro volkswirtschaftliche Kosten einsparen. Abschließend überzeugend: jeder in den ÖPNV investierte Euro erwirtschaftet [32] laut einer TU-München-Studie im Auftrag der Deutschen Bahn einen Gegenwert von drei Euro.
Wollens-Frage
Während China in wenigen Jahren ein mehr als 50.000 Kilometer langes [33] Hochgeschwindigkeitsnetz aus dem Boden gestampft hat und in Paris 70 Prozent der Bewohner den ÖPNV nutzen, hinkt Deutschland strukturell hinterher.
Was es bräuchte, ist bekannt: massive Investitionen in Infrastruktur und Sanierungen, eine qualitative Personaloffensive, Taktverdichtungen, Preissenkungen – und regionale Gleichwertigkeit.
All dies dürfte mit einem privatisierten, in unzählige Einzelteile zergliederten Bahnkonzern kaum darstellbar sein. Während Logistik (Schenker) und Fernverkehr (ICE/IC) profitabel wirtschaften, brechen DB Regio und dutzende weitere Teilsparten ein.
Ein einheitliches Konzerndach wäre der logische Schritt – doch Verstaatlichung, allein das Wort löst im politischen Berlin Panikattacken aus, findet keine Willenskoalition. Veto-Spieler sitzen – trotz eskalierender Klimakrise – fest im Sattel. Der Verfall hat Methode. Und er wird weitergehen, solange aus strukturellen Fehlern nicht gelernt wird. Es ist keine Frage des Könnens. Doch zu Gunsten von Militarisierung und Umverteilung nach oben bleibt der Wandel ungewollt.
URL dieses Artikels: https://www.heise.de/-11200277
Der erste Deutsche im All wurde zum DDR-Helden – doch nach der Wende ignorierte ihn die Bundesregierung jahrzehntelang fast vollständig.
Vor 50 Jahren wird der damalige DDR-Bürger Sigmund Jähn im "Sternenstädtchen" nahe Moskau zum Kosmonauten ausgebildet. Er ist somit der erste Deutsche im All. Am 26. August 1978 fliegt er dann mit dem Raumschiff Sojus 31 zur sowjetischen Raumstation Saljut 6. Sieben Tage lang bleibt er mit seinen russischen Kollegen im All und umrundet dabei 124-mal die Erde.
Nachdem er durch diese gefahrvolle Mission in seiner Heimat zu einer Art "Popstar" der Wissenschaft aufsteigt, promoviert der gelernte Buchdrucker in Potsdam zum Dr. rer. nat. und arbeitet nach der Wende als Berater für die European Space Agency (ESA) und das Deutsche Zentrum für Luft- und Raumfahrt (DLR).
"Der Mensch ist soweit fortgeschritten, dass er mit Raumschiffen um die Erde fliegt. Und auf der Erde? Da schlägt er sich die Birne ein, wie in der Steinzeit. Das kommt einem schon sehr plastisch vor, wenn man in 90 Minuten einmal rum ist, um diese kleine Erde."
Sigmund Jähn
Mit den Sternen aufgewachsen
Morgenröthe – Rautenkranz im sächsischen Vogtland: Hier wächst ein junger Mann heran, der vielleicht in lauen Sommernächten und an eiskalten Winterabenden das leuchtende Sternenzelt über sich betrachtet und den inneren Vorsatz fasst, sich eines Tages näher mit ihnen zu beschäftigen. Sigmund Jähn wird am 13. Februar 1937 in dem kleinen Gebirgsort als Sohn eines Sägewerksarbeiters und einer Näherin geboren.
Zunächst ist er noch weit entfernt von den Sternen. Stattdessen erlernt er den soliden Beruf des Buchdruckers. Schon früh aber will er hoch hinaus. Der junge Sigmund hat den Wunsch, das Fliegen zu erlernen. So tritt er 1955 seinen Wehrdienst bei der VP-Luft, dem Vorläufer der Luftstreitkräfte der DDR, an.
Er besucht die Fliegerschule in Bautzen und wird zum Jagdflieger ausgebildet. Danach studiert Jähn vier Jahre lang in Moskau an der Militärakademie für Luftstreitkräfte. Hier erwirbt er sehr gute Russisch-Kenntnisse, die ihm später bei der Auswahl zur Kosmonautenausbildung von Vorteil sein sollen.
Seine Karriere wird begleitet von abenteuerlichen Flügen. So muss er sich einmal mit dem Schleudersitz aus einer abstürzenden MiG-17 retten. Nach dieser Laufbahn wird er Inspekteur der DDR-Luftstreitkräfte und untersucht in dieser Funktion häufig Flugzeugabstürze.
Die Auswahl zum Kosmonauten
Am 13. Juli 1976 bietet die damalige UdSSR ihren am "Interkosmos" beteiligten Partnerländern den Mitflug eigener Kosmonauten in Sojus-Raumschiffen zur Orbitalstation Saljut 6 an.
Jähn trainiert für die Auswahl zunächst im sächsischen Königsbrück, dann schickt ihn die ehemalige Deutsche Demokratische Republik (DDR), am 10. November 1976 zusammen mit vier anderen Kandidaten ins Ausbildungszentrum "Sternenstädtchen" bei Moskau.
Neben Jähns Flugerfahrung und seinen sehr guten Russischkenntnissen tragen auch seine Arbeiterherkunft und sein früher Eintritt in die SED zu seiner Auswahl bei [1]. "Im Westen hätte ich nie Kosmonaut werden können", glaubt er später. "Meine Eltern waren einfache Leute."
Zusammen mit seinem späteren Double Eberhard Köllner nehmen die Kandidaten am 4. Dezember 1976 das Basistraining auf, das sie ab Januar 1977 bis zum 9. August 1978 missionsspezifisch beenden. In dem Ausbildungszentrum wird knallhart gesiebt. Herausforderungen wie der sogenannte Zentrifugaltest stehen dem angehenden Kosmonauten bevor. Dabei werden die Beschleunigungskräfte beim Start simuliert.
Ein Sojus-Raumschiff beschleunigt in nur knapp zehn Minuten von Null auf 28.000 Kilometer in der Stunde. Der menschliche Körper muss also dabei das Achtfache seines eigenen Körpergewichts aushalten. Dazu kommen Havarieszenarien und andere extreme Tests, die Sigmund Jähn aber mit Bravour absolviert. So eilt ihm der Ruf voraus, sein Magen halte so einiges aus.
Volle zwei Jahre lang dauern diese unzähligen und aufreibenden Tests. Danach soll Jähn seinem künftigen Kommandanten Waleri Fjodorwitsch Bykowski zugeteilt werden, mit dem er dann ins All starten wird.
"Flüssigkeit fliegt auch"
Am 26. August 1978 ist es dann so weit. Sigmund Jähn, damals bereits 41 Jahre alt, startet als erster Deutscher ins Weltall. Er besucht den Weltraum nach einem Russen, einem Tschechen und einem Polen. Mit diesem Flug macht er die Deutschen zur 5. Raumfahrer-Nation.
In der Station angekommen, führen die Kosmonauten Experimente aus den Bereichen Medizin, Fernerkundung der Erde, Biologie, Materialwissenschaften und Geophysik durch.
Die Ernährung der Kosmonauten befindet sich größtenteils in Tuben. Vom Borschtsch (einer russisch/ukrainischen Suppe), hin zu Käse und Pasteten müssen die Männer während ihrer Zeit im All mit dieser reduzierten Ernährung vorliebnehmen. Die Aufhebung der Schwerkraft im All führt unter anderem dazu, dass jedwede Materie schwebt. Dazu gehört auch Flüssigkeit.
Auch Getränke werden somit in Tuben transportiert. Selbstverständlich sind "geistige Getränke" an Bord strengstens untersagt. Geht es jedoch um seinen Genuss, so ist der Mensch auch in der Schwerelosigkeit kreativ! So gelingt den Kosmonauten ein kleiner Coup: Kleine Mengen hochwertigen Cognacs werden in den Tuben an Bord geschmuggelt.
Der Start verläuft glücklich und in einem sicheren, unbeobachteten Moment wird mit dem kostbaren Nass auf den Erfolg der Mission "angestoßen". Das Raumschiff befindet sich nun in der Umlaufbahn. Jähn kommentiert diese Anekdote [2] später trocken mit den Worten: "Auch Flüssigkeit fliegt."
"Ich sehe die Erde, sie ist wunderschön."
Juri Alexejewitsch Gagarin, Kosmonaut
Unter anderem ist es die Aufgabe Jähns, mit einer Zeiss-Multispektralkamera MKF-6, Bilder der Erdoberfläche aufzunehmen. Tief beeindruckt schildert der Kosmonaut nach seiner Rückkehr aus dem Weltall später den Anblick der Erde. Er beschreibt den Planeten als ein "wunderschönes, zartes Geschöpf."
Mitarbeiter der Firma Zeiss hatten die hochsensible Kamera entwickelt, und sie funktionierte ausgezeichnet. Jähn konnte damit auch Felder, Seen, Wiesen fotografieren. Später jedoch verschwand auf Geheiß der Sowjetunion das Meisterstück aus Jena im Militärprogramm der UdSSR.
Am 3. September 1978 soll dann eine "weiche" Landung in der kasachischen Steppe erfolgen. Daraus aber wird nichts, denn der Bremsschirm öffnet sich zunächst nicht. Während die Landekapsel auf die Erde zurast, müssen die Hitzeschilde eine Außentemperatur von 3.000 Grad Celsius aushalten.
Als sich der Schirm dann öffnet, lässt er die Landekapsel über der Steppe "tanzen". Dabei verletzt sich Sigmund Jähn an der Wirbelsäule. Waleri Bykowski, ein starker Raucher, wird vom Bodenpersonal mit einer brennenden Zigarette empfangen.
Sigmund Jähn sieht zur Begrüßung ein Foto seines Enkels, der kurz vor dem Start auf die Welt gekommen ist. Jähn soll beim Anblick des Enkelkindes Tränen in den Augen gehabt haben. Kurze Zeit später wird der Kosmonaut vom damaligen Generalsekretär der KPdSU Leonid Breschnew zum Helden der Sowjetunion geschlagen. Der erfahrene Bykowski warnt den Kollegen: "Schwerer als die Mission im All, ist die Mission danach!"
Rückkehr in die Heimat
Zurückgekehrt in die Heimat, wird Sigmund Jähn die Auszeichnung "Held der DDR" verliehen. Der bescheidene Vogtländer lässt all den Trubel um sich herum eher widerwillig über sich ergehen. Ihm geht es primär um die Wissenschaft und nicht um Orden.
Doch Erich Honecker macht aus dem zurückhaltenden Mann einen "Überflieger" zu Propagandazwecken. Das Neue Deutschland, Zentralorgan der DDR, feiert den Wissenschaftler überschwänglich. Zeitgleich in den westlichen Medien aber verhöhnt die Presse ihn als einen "Mitesser in einer Russenrakete". Der Westen sieht wohl nur die Propaganda und weniger die menschliche und technische Leistung und macht den Kosmonauten herabwürdigend zu "einem Sachsen im Weltall".
Später zur Politik der DDR befragt, wird Jähn in Bezug auf die SED allerdings eher wortkarg: "Politik und Ideologie sind immer dabei, auch heute". Er habe als Offizier auf dem Boden der DDR gestanden und Befehle ausführen müssen.
Der Kosmonaut wird zum Oberst befördert, scheut aber weiterhin das Rampenlicht. Bei allem Ruhm bleibt er mit seiner vogtländischen Heimat eng verbunden. In Eggersdorf, nahe Strausberg bei Berlin, wird Sigmund Jähn Chef des neu gegründeten Zentrums für Kosmische Ausbildung.
Er promoviert 1983 in Potsdam zum Thema Fernerkundung der Erde zum Dr. rer. nat.. Nach der Wende, am 2. Oktober 1990, wird die NVA der DDR aufgelöst und Jähn im Range eines Generalmajors aus der Armee entlassen. Dies war der höchste Rang, den die Streitkräfte der DDR zu vergeben hatten.
Der Mann, der kein Held sein durfte
"Wenn die Leute mich in Ruhe lassen, dann habe ich auch meine Ruhe", erinnert der Wissenschaftler später den Journalisten Gerhard Kowalski, der als Raumfahrtjournalist für das Neue Deutschland über den Sensationsflug der Sojus 31 im Jahr 1978 berichtete und der sich nun, nach der Wende, vehement dafür einsetzt, dass Jähns Leistungen im vereinten Deutschland nicht in Vergessenheit geraten.
Jähn jedoch gehen diese Bemühungen zuweilen eher auf die Nerven. Er möchte lieber in Frieden ab 1993 seiner Tätigkeit als freier Berater für die European Space Agency (ESA) und das Deutsche Zentrum für Luft- und Raumfahrt (DLR) nachgehen.
Der "Gagarin Papst", wie Kowalski auch genannt wird, erinnert aber in einem Schreiben die ehemalige Bundeskanzlerin Angela Merkel, dass er vergeblich von ihr auf einen Glückwunsch oder Gruß zu Jähns 80. Geburtstag gewartet habe.
"Es sieht so aus, als habe man ihn vergessen", schreibt er Merkel empört. Und weiter: "Ich hoffe sehr, dass man die Leistungen dieses Mannes nicht in Vergessenheit geraten lässt, weil er aus der DDR stammt."
Sigmund Jähn lebt, wie es seiner Natur entspricht, bescheiden und ruhig in Strausberg und schwimmt zu jeder Jahreszeit in einem nahegelegen See. So führt er nach der Wiedervereinigung in erster Linie ein privates Leben mit der Familie.
Eingesetzt für ihn und seine Leistungen aber, haben sich auch westdeutsche Kollegen wie die Astronauten Alexander Gerst und Ulf Merbold, ebenfalls ein Vogtländer! Sie bezeichnen Jähn als ihren Freund und Gerst schreibt später in einer rührenden Weihnachtskarte an Jähn:
"Es war mir eine große Ehre auf deinen Schultern in den Weltraum zu fliegen! Dein Freund Alex."
Für viele Menschen, in Ost wie in West, waren die großen Errungenschaften der Raumfahrt in den 1970er Jahren eine Projektionsfläche für Hoffnungen und Träume. Sigmund Jähn war für viele ein Spiegel dieser Hoffnungen. Der einst junge Mann aus Morgenröthe-Rautenkranz, hatte seine Träume verwirklicht und war bis zu den Sternen vorgedrungen.
Trotz aller "Höhenflüge" aber, hat er seine Bodenhaftung nie verloren. Sigmund Jähn stirbt im Alter von 82 Jahren am 21. September 2019 in Straussberg bei Berlin. Er ruht dort neben seiner Frau Erika.
URL dieses Artikels: https://www.heise.de/-11195270
Links in diesem Artikel: [1] https://www.zeit.de/wissen/geschichte/2018-08/sigmund-jaehn-astronaut-held-erinnerung-deutsche-einheit [2] https://www.esa.int/Space_in_Member_States/Germany/Biografie_von_Sigmund_Jaehn
Sieben neue Geräte in drei Tagen. Wir analysieren, was hinter MacBook Neo, M5 Pro/Max sowie den neuen Displays steckt und welche Linie Apple damit verfolgt.
iPhone 17e, iPad Air, MacBook Air/Pro, zwei Studio Displays und zu guter Letzt auch noch ein buntes MacBook Neo: Apple hat den Hardware-Frühling mit einer satten Reihe von Produktneuerungen eingeläutet. Die Spannbreite reicht vom Chip-Upgrade mit neuen Preisen und Speicheroptionen über frische Hochleistungsprozessoren bis zu einer komplett neuen Neo-Produktreihe.
In Episode 116 knöpfen sich Malte Kirchner und Leo Becker das MacBook Neo mit all seinen interessanten Details und Kompromissen vor. Der ausführliche Vergleich mit dem MacBook Air M4/M5 (und M1) darf dabei nicht fehlen. Themen sind außerdem der Neuansatz von M5 Pro und M5 Max, die „Superkerne“ und Apples ambitioniert bepreistes Monitor-Line-up. Lichtblicke und Schattenseiten gibt es überdies bei iPhone 17e und iPad Air M4 zu diskutieren.
Apple-Themen – immer ausführlich
Der Apple-Podcast von Mac & i erscheint mit dem Moderatoren-Duo Malte Kirchner und Leo Becker im Zweiwochenrhythmus und lässt sich per RSS-Feed (Audio [2]) mit jeder Podcast-App der Wahl abonnieren – von Apple Podcasts über Overcast bis Pocket Casts.
Mit einer Mini-Aktualisierung versorgt Apple die Besitzer von iPhones, iPads und Macs. Sie passt sich an neue Hardware an.
Nicht nur viel [1]neue [2]Hardware [3]gab [4]es [5] von Apple in dieser Woche, sondern auch frische Software. In der Nacht zum Donnerstag brachte Apple iOS, iPadOS und macOS auf einen aktuelleren Stand. Alle drei Updates hören auf die Versionsnummer 26.3.1 und dienen dazu, iPhones, iPads und Macs zu den neuen Produkten kompatibel zu machen.
iPhone am Studio Display
macOS 26.3.1 alias Tahoe passt kompatible Macs – wozu Intel-Maschinen nicht gehören – an Studio Display 2 und Studio Display XDR an. Die Geräte erscheinen am 11. März. Ob noch weitere Inhalte und Fehlerbehebungen in der Aktualisierung stecken, blieb zunächst unklar. iOS 26.3.1 und iPadOS 26.3.1 enthalten solche laut Apple, rüsten aber ansonsten ebenfalls nur die Unterstützung für die beiden neuen Screens nach. iPhone und iPad lassen sich an diese anschließen und zur Darstellung von Inhalten nutzen, wie dies bereits bei anderen Bildschirmen der Fall [6] ist.
Das Studio Display 2 ist der direkte Nachfolger des Studio Display und bringt nur wenige Neuerungen – darunter bessere Lautsprecher und Thunderbolt 5. Das Studio Display XDR löst das Pro Display XDR ab. Beide Screens haben 5K-Auflösung bei 27 Zoll großer Bildschirmdiagonale. Die XDR-Variante für 3500 Euro kommt mit HDR dank Mini-LED-Hintergrundbeleuchtung und einer Bildwiederholfrequenz von bis zu 120 Hertz. Das veraltete Pro Display XDR [7] hatte Apple aus dem Programm genommen.
Weiteres Updates mit spezieller Zielgruppe
Neben iOS, iPadOS und macOS 26.3.1 hat Apple auch noch ein Update 18.7.6 für iOS publiziert, das auf älteren Geräten läuft, die iOS 26 nicht mehr nutzen können – konkret iPhone XR und XS. Die Aktualisierung behebt Probleme beim Kontaktieren von Notrufnummern in Australien, die nach einer Systemänderung entstanden waren. Den wichtigen Fix hatte Apple bereits in noch älteren iOS-Versionen ausgeliefert [8], darunter sogar iOS 16.
Der Hersteller benötigte allerdings mehrere Anläufe für die notwendigen Anpassungen, Updates wurden daher zwischenzeitlich sogar zurückgezogen. Sicherheitsrelevante Fehlerkorrekturen enthalten die frisch veröffentlichten Aktualisierungen hingegen nicht. Keine veröffentlichten CVE-Einträge [9] lägen für diese vor, schreibt Apple auf seinem Security-Updates-Portal.
URL dieses Artikels: https://www.heise.de/-11200370
Apple Music auf dem Mac: Nutzer sollen wissen, wann Musik aus dem Ki-Modell kommt.
(Bild: Apple)
Der Apple-Musikstreaming-Dienst will in Sachen KI-generierter Musik transparenter werden. Spotify hat ähnliche Planungen, Deezer nutzt Detektoren.
Apple hat gegenüber seinen Lieferanten aus der Musikindustrie angekündigt, künftig ein Labeling für KI-generierte Songs in Apple Music umsetzen zu wollen. Sogenannte Transparency Tags sollen Nutzern des Musikstreamingdienstes helfen, zu erkennen, dass ein Track oder ein ganzes Album nicht oder nur teilweise von Menschen gemacht wurde. Dabei lassen sich vier Elemente „flaggen“: Die Komposition, der Titel selbst, ein eventuell beigestelltes Musikvideo oder das Artwork, also das Cover oder die in Apple Music zunehmend verwendete Cover-Animation. Tracks sollen auch gekennzeichnet werden, wenn ein Song teilweise mit KI entstanden ist; bei der Komposition geht es nicht nur um den Song selbst, sondern auch den Liedtext. Musikvideos werden auch dann gekennzeichnet, wenn sie ohne Album oder Track bei dem Dienst landen.
Labels sind für Deklarierung verantwortlich
Laut Music Business Worldwide, dem ein entsprechendes Schreiben an Vertriebe und Labels [1] von Mittwochmorgen (US-Zeit) vorliegt, nimmt Apple die Daten ab sofort an. Künftig sollen sie erzwungen werden. Es gehe um einen ersten Schritt hin zu mehr Transparenz in der Industrie, schreibt Apple. Die Deklarierung obliegt vollständig den Labels und/oder ihren Vertrieben.
Andere Anbieter wie etwa Deezer versuchen, KI auf Plattformebene zu erkennen – mit entsprechenden Algorithmen zur Detektierung. Dafür verlangt Deezer aber auch keine Deklarierung durch Label. Beide Modelle haben Vor- und Nachteile: Während Apple sich auf die Selbstangaben verlässt, können bei Detektoren auf Plattformebene KI-Songs fehldeklariert (sowohl False Positives als auch False Negatives) werden.
Deezer meldet große Probleme
Deezer hatte im Januar mitgeteilt, dass die Plattform pro Tag (!) bis zu 60.000 KI-Tracks erhält. Das sind fast 40 Prozent aller eingereichten Tracks. Das Streaming bei KI-Musik erfolgt zudem oft betrügerisch – angeblich bis zu 85 Prozent aller Hörvorgänge bei KI-Musik sind laut Deezer Fake. Die Ersteller wollen damit Geld kassieren, der Streamingdienst hofft, dies mit seiner Erkennung zu verhindern.
Apple selbst hat noch keine Angaben gemacht, wie sehr Apple Music von dem Problem betroffen ist. In dem Schreiben an die Musikindustrie wurden keine Angaben gemacht, was passiert, wenn das Labeling inkorrekt erfolgt. Technische Details sind hier zu finden [2]. Bei Spotify will man ebenfalls mit einem Label helfen, dass Nutzer KI-Musik erkennen können. Statt eines eigenen Systems will der schwedisch-amerikanische Streaming-Marktführer den Industriestandard DDEX [3] verwenden.
URL dieses Artikels: https://www.heise.de/-11200312
Links in diesem Artikel: [1] https://www.musicbusinessworldwide.com/apple-music-launches-ai-transparency-tags-but-only-if-labels-and-distributors-choose-to-declare-them/ [2] https://help.apple.com/itc/musicspec/en.lproj/static.html [3] https://ddex.net/ [4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html [5] https://www.heise.de/mac-and-i [6] mailto:bsc@heise.de
Microsofts Authenticator soll Entra-Zugänge von gerooteten und gejailbreakten Geräten löschen. GrapheneOS könnte betroffen sein.
In der vergangenen Woche hat Microsoft angekündigt, dass der Microsoft Authenticator Entra-ID-Zugänge am Ende von Mobilgeräten löschen [1] wird, die er als gerootet oder gejailbreakt erkennt. GrapheneOS wurde für sicherheits- und datenschutzbewusste Menschen konzipiert – Microsoft will es jedoch offiziell nicht unterstützen. Die Nutzung des Microsoft Authenticators mit Entra-ID-Konten steht dort auf wackeligen Füßen. Das teilte das Unternehmen auf Anfrage von heise security mit.
GrapheneOS genießt einen ausgezeichneten Ruf [2] bezüglich Datenschutz und Sicherheit. Es lässt sich auf Google-Pixel-Smartphones besonders datensparsam nutzen, kann aber auch Google-Dienste einsetzen und legt ihnen jedoch die Leine an: sie starten wie alle anderen Apps in einer Sandbox mit Rechteverwaltung. Durch die weitreichende Kompatibilität etwa mit Banking-Software und Streamingdiensten, die auf vielen Custom-ROMs nicht starten, hat GrapheneOS sich zu einem der beliebtesten Custom-ROMs entwickelt. Die Entwickler sind schnell mit dem Schließen von Sicherheitslücken, gelegentlich fließt sogar Code von GrapheneOS zurück ins Android-Projekt.
Auf dem Mobile World Congress (MWC) in Barcelona verkündete zudem Motorola [3] am Montag dieser Woche, offiziell GrapheneOS zu unterstützen. Damit ist das sichere Betriebssystem nicht mehr exklusiv auf Pixel-Smartphones zu Hause. Motorola will damit nicht weniger als „mithilfe von GrapheneOS die Smartphone-Sicherheit neu definieren“. GrapheneOS bringt demnach einen „verstärkten Sicherheitskern“ und „Schutz vor komplexen Bedrohungen“ mit. Motorola will „spezielle hochsichere Geräte“ anbieten, die etwa in Unternehmen, Behörden und so weiter eingesetzt werden können.
Sichereres Custom-ROM reicht nicht
Für die sichere Nutzung von Unternehmens-E-Mails und zum sicheren Datenaustausch über Smartphones wirkt GrapheneOS damit prädestiniert. Da inzwischen viele ihre Dienste mit Microsofts Identitätsverwaltungsangebot Entra-ID zur Anmeldung ausstatten, ist der Microsoft Authenticator für die Nutzung in Unternehmen wichtig. Er dient als zweiter Faktor zur Anmeldung. Die Entra-ID-Konten müssen sich mit der Smartphone-App daher nutzen lassen, oder Nutzer und Nutzerinnen werden ausgesperrt.
Gegenüber heise security sagte ein Microsoft-Sprecher auf Anfrage: „Microsoft Authenticator wird auf GrapheneOS nicht offiziell unterstützt, und Entra-Konten können in Zukunft auf Geräten mit GrapheneOS beeinträchtigt sein, die als gerootet erkannt werden.“
Unklar ist, ob GrapheneOS-Geräte generell vom Microsoft Authenticator als gerootet erkannt werden. Es bleibt zu hoffen, dass Microsoft da gegebenenfalls doch noch seine Position ändert und das sicherere Android-OS auch offiziell unterstützt. Etwas komplizierter und ohne Microsofts Sicherheitserweiterungen im Authenticator lassen sich alternativ jedoch auch andere Authenticator-Apps mit Microsoft-Konten verknüpfen. Dahinter steckt jedoch auch die Frage, ob etwa die IT-Abteilung die Nutzung davon freigibt.
URL dieses Artikels: https://www.heise.de/-11200269
Links in diesem Artikel: [1] https://www.heise.de/news/Microsoft-Authenticator-bekommt-Jailbreak-und-Root-Erkennung-11190598.html [2] https://www.heise.de/ratgeber/Custom-ROM-GrapheneOS-im-Test-sicher-privat-und-trotzdem-komfortabel-11149283.html [3] https://www.heise.de/news/Motorola-und-GrapheneOS-arbeiten-fuer-sichere-Android-Smartphones-zusammen-11194164.html [4] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp [5] mailto:dmk@heise.de
Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für unter anderem Secure Firewall Management Center und Webex veröffentlicht.
Angreifer können die volle Kontrolle über Cisco Secure Firewall Management Center (FMC) erlangen. Diese und weitere Sicherheitsprobleme in Secure Firewall Adaptive Security Appliance (ASA) und weiteren Produkten haben die Entwickler mit nun veröffentlichten Sicherheitspatches gelöst. Bislang gibt es keine Hinweise, dass Angreifer bereits Netzwerke attackieren.
Root-Schwachstellen
FMC ist gleich über zwei „kritische“ Sicherheitslücken mit Höchstwertung (CVE-2026-20079 [1], CVE-2026-20131 [2] jeweils CVSS Score 10 von 10) angreifbar. Im ersten Fall können entfernte Angreifer ohne Authentifizierung mit präparierten HTTP-Anfragen an der Schwachstelle ansetzen. Klappt das, können sie Skripte mit Root-Rechten ausführen.
Im zweiten Fall sind Attacken ebenfalls aus der Ferne und ohne Authentifizierung möglich. Hier können Angreifer Schadcode mit Root-Rechten ausführen. In beiden Fällen ist davon auszugehen, dass Instanzen im Anschluss als vollständig kompromittiert gelten. Um die jeweils passenden Sicherheitsupdates zu finden, müssen Admins in den unter den CVE-Nummern verlinkten Warnmeldungen in einem Auswahlmenü unter anderem ihre Firewall-Modelle angeben.
Weitere Gefahren
Über sieben weitere mit dem Bedrohungsgrad „hoch“ eingestufte Lücken in ASA und FMC können Angreifer DoS-Attacken auslösen oder auf eigentlich abgeschottete Daten zugreifen. Zusätzlich haben die Entwickler noch mehrere mit „mittel“ eingestufte Sicherheitslücken geschlossen. An diesen Stellen sind neben DoS- auch XSS-Attacken möglich.
Das Open-Source-Framework Himmelblau bringt umfangreiche Neuerungen für die Integration von Linux-Systemen mit Microsoft Entra ID.
Das Open-Source-Projekt Himmelblau hat Version 3.0.0 veröffentlicht und bringt damit umfangreiche Neuerungen für die Authentifizierung von Linux-Systemen gegen Microsoft Entra ID. Zu den wichtigsten Features gehören ein First-Class-OIDC-Support, Linux Hello TOTP sowie erweiterte Compliance-Funktionen für Intune.
Himmelblau ist ein Authentifizierungsframework, das eine nahtlose Integration zwischen Linux-Umgebungen und Microsoft Entra ID ermöglicht. Das unter der GPLv3-Lizenz stehende Projekt entstand als Fork des Kanidm OAuth2 Client und wird hauptsächlich von David Mulder entwickelt, mit Unterstützung von SUSE. Ziel ist es, Linux-Systeme ebenso gut in Microsoft-Infrastrukturen zu integrieren wie Windows-Rechner – inklusive Multi-Faktor-Authentifizierung, Device Trust und Intune-Compliance.
OIDC-Provider ohne Domänenkonfiguration
Die größte Neuerung in Version 3.0.0 ist der umfassende Support für OpenID Connect. Administratoren können nun beliebige OIDC-Provider über die Konfigurationsoption oidc_issuer_url einbinden. Die Implementierung unterstützt Password- und PIN-Flows sowie Breakglass-Mechanismen für Notfallszenarien, wenn der OIDC-Provider nicht erreichbar ist. Besonders hervorzuheben ist die Funktion Domainless OIDC: Nutzer können sich dank ihr auch ohne vorherige Domänenkonfiguration authentifizieren.
Der OIDC-Support macht Himmelblau unabhängiger von Microsoft-Diensten. Administratoren können nun auch alternative Identitäts-Provider wie Keycloak einsetzen. Für eine bessere Keycloak-Kompatibilität wurde seit Himmelblau 2.0 [1] ein OIDC-Provider-Online-Check implementiert, der die Erreichbarkeit des Providers prüft.
Zwei-Faktor-Authentifizierung per TOTP
Mit Linux Hello TOTP führt Himmelblau 3.0 eine Time-based One-Time-Password-Authentifizierung für Linux-Systeme ein. Die Einrichtung erfolgt über QR-Code-basierte Enrollment-Flows, die sowohl im Terminal als auch im GNOME QR-Greeter verfügbar sind. Der QR-Greeter funktioniert ab GNOME 49 und ist mit dem Login von Windows Hello vergleichbar.
Der QR-Greeter selbst wurde ebenfalls erweitert und unterstützt nun OIDC Device Admin Grants (DAG) sowie Microsoft Consumer DAG Flows. Auch persönliche Microsoft-Konten lassen sich nun für die Anmeldung an Linux-Systemen verwenden. Bislang war Himmelblau ausschließlich auf Unternehmen zugeschnitten, diese Funktion erweitert das Einsatzspektrum nun auch auf Privatnutzer.
Erweiterte Compliance und einfacheres Deployment
Für Enterprise-Umgebungen hat Himmelblau 3.0 die Compliance- und Policy-Unterstützung deutlich ausgebaut. Die neue Version bietet Default Custom Compliance Processing und dedizierte Pakete für Browser-SSO-Policy-Deployment. Mit himmelblau-broker steht zudem ein eigenständiges Broker-Paket zur Verfügung, das als separater Service läuft.
Auch die Bereitstellung wurde vereinfacht: Der Daemon startet nun konfigurationslos und automatisch bei der Installation oder einem Upgrade. Single-Domain-Autokonfiguration ermöglicht es, Systeme ohne manuelle Konfiguration in Betrieb zu nehmen. Für Umgebungen ohne Passwordless-Methoden gibt es einen Password-Only Local Authentication Mode.
Breite Distributionsunterstützung
Himmelblau 3.0 unterstützt offiziell openSUSE Tumbleweed, SUSE Linux Enterprise, Fedora, Red Hat Enterprise Linux, Ubuntu, Debian und NixOS. Neu hinzugekommen sind Amazon Linux 2023 und Gentoo. Zudem lässt sich die Software jetzt mit ARM64/aarch64 einsetzen.
Für NixOS-Nutzer bringt die neue Version eine moderne Flake Shell, eine Split-Modulstruktur für himmelblau und himmelblau-desktop sowie typisierte NixOS-Optionen, die aus XML-Konfigurationsdefinitionen generiert werden.
Weitere Informationen und Downloads zu Himmelblau stehen auf GitHub [2] bereit.
URL dieses Artikels: https://www.heise.de/-11199820
Links in diesem Artikel: [1] https://www.heise.de/news/Himmelblau-2-0-Azure-Entra-ID-fuer-Linux-und-nicht-von-Microsoft-11071955.html [2] https://github.com/himmelblau-idm/himmelblau/releases/tag/3.0.0 [3] https://www.heise.de/ix [4] mailto:fo@heise.de
Im neuen Release lassen sich experimentelle Agenten-Plug-ins verwenden und das neue Agent Debug Panel bietet detaillierte Einblicke in Chat-Events.
Das Februar-Update Visual Studio Code 1.110 ist erschienen. Erneut legt Microsoft darin den Schwerpunkt auf die KI-Features seines Sourcecode-Editors. Unter anderem erhalten Entwicklerinnen und Entwickler eine tiefergehende Einsicht in Chat-Sessions. Als experimentelles Feature kann VS Code mit Agenten-Plug-ins umgehen, die den Chat mit benutzerdefinierten Einstellungen versehen.
Mehr Kontrolle, detailliertere Einblicke und Chat-Zusammenfassungen
Bereits seit der letzten Version 1.109 [1] können VS-Code-User mit dem Claude Agent SDK interagieren. Nun erhalten sie dafür neue Funktionen: Sie können während eines Gesprächs mit der KI weitere Nachrichten senden, um den Lösungsansatz des KI-Agenten zu verändern oder um zusätzliche Anfragen zu hinterlegen.
Als Preview-Funktion steht das Agent Debug Panel bereit, das die Chat-Aktion Diagnostics ersetzt. Im neuen Panel erhalten Entwicklerinnen und Entwickler tiefere Einblicke in Chat-Events in Echtzeit, darunter System-Prompts und Tool-Aufrufe. Sie können sehen, welche Prompt-Dateien, Skills, Hooks oder weitere benutzerdefinierte Anpassungen je Session geladen werden. Das soll das Troubleshooting der Agenten-Konfiguration vereinfachen.
Das Panel lässt sich aus der Befehlspalette aufrufen: Developer: Open Agent Debug Panel. Alternativ können Entwickler das Zahnrad-Icon im oberen Bereich der Chatansicht anklicken und Show Agent Logs auswählen.
VS Code 1.110 enthält das neue Agent Debug Panel.
(Bild: Microsoft)
Um längere Gespräche im Chat fortzuführen, steht darüber hinaus das neue Feature Context Compaction bereit. Es fasst die bisherige Konversation automatisch zusammen, wenn ein Kontextfenster seine Grenze erreicht, lässt sich aber auch manuell auslösen. Dazu geben Entwickler /compact in das Chat-Eingabefeld ein. Sie können den Befehl mit weiteren Anweisungen anreichern, um beispielsweise in der Zusammenfassung einen spezifischen Schwerpunkt zu setzen.
Experimentelle Plug-ins für KI-Agenten
Als ein experimentelles Feature lassen sich Agenten-Plug-ins nutzen. Diese sind vorgefertigte Sammlungen von Chatanpassungen. Sie können Skills, Befehle, Agenten, MCP-Server und Hooks enthalten. Entwickler können sie aus der Extensions-Ansicht heraus in VS Code installieren. Dazu geben sie @agentPlugins im Suchfeld ein oder führen aus der Befehlspalette Chat: Plugins aus.
VS Code 1.110 ermöglicht das Installieren von Agent-Plug-ins.
(Bild: Microsoft)
Neue Features für Accessibility und Grafik-Rendering
Abseits von KI haben weitere Neuerungen in VS Code Einzug gehalten, etwa für eine verbesserte Barrierefreiheit. So ist das Chat-Fragen-Karussell nun für Screenreader-User komplett zugänglich. Auch spielt VS Code ein Accessibility-Signal ab und zeigt eine Benachrichtigung an, sobald der Chat eine Frage stellt oder eine Bestätigung erfordert. Diese Hinweise erscheinen auch dann, wenn sich Nutzerinnen und Nutzer gerade in einem anderen Fenster befinden.
Für das Rendering von High-Fidelity-Grafiken direkt im Terminal unterstützt VS Code nun das Grafikprotokoll Kitty. Einige Features des Protokolls sind jedoch noch nicht verfügbar, darunter Animationen und Unicode-Platzhalter.
Ist das Aufteilen großer Teams immer sinnvoll? Darüber sprechen Tsvetelina Plummer, Pricillia Gunawan und Eberhard Wolff in der englischsprachigen Folge.
Diese englischsprachige Folge des Videocasts software-architektur.tv [1] widmet sich der Frage, warum das klassische Aufteilen zu großer Teams nicht immer der beste Weg ist – und welche Alternativen es gibt. In der live von der Konferenz „Agile meets Architecture“ gestreamten Episode spricht Eberhard Wolff mit Tsvetelina Plummer und Pricillia Gunawan über das Thema „Splitting without Splitting“.
Das Szenario kennen viele Entwicklungsteams: Die Gruppe ist zu groß geworden, Meetings ziehen sich, die Hälfte der Gespräche betrifft nicht mehr die eigene Arbeit, und das Sprint-Ziel lautet nur noch „alle Stories im Sprint abschließen“. Die Lehrbuchantwort auf diese Probleme und auch der Chatbot sind sich einig: Das Team muss aufgeteilt werden.
Statt diesem Standardrezept zu folgen, haben sich Tsvetelina Plummer [2] und Pricillia Gunawan [3] die Frage gestellt: „Was brauchen wir eigentlich, um gut zusammenzuarbeiten?“ Hintergrund sind ihre über vier Jahre gesammelten Erfahrungen mit mehreren großen Data-Science- und Engineering-Teams, die mit verschiedenen Varianten desselben Problems gerungen haben – und dabei bewusst auf ein Splitting nach Lehrbuch verzichtet haben.
Maßanzug statt Modell von der Stange
Statt auf dem einen richtigen Weg zu bestehen, zeigen Tsvetelina Plummer und Pricillia Gunawan im Gespräch mit Eberhard Wolff, wie gezieltes Zuhören und bewusstes Auswählen von Lösungen Effizienz und Freude an der Arbeit zurückbringen können. Dabei geht es konkret um folgende Ansätze:
Verändern, wer im Team welche Aufgaben übernimmt.
Teamgrenzen neu ziehen.
Pragmatische Kombination mehrerer Organisationsmodelle wie LeSS, Team Topologies und Fluid Teams.
Die zentrale Botschaft: Statt einem perfekten Modell nachzujagen, sollten Teams etwas gestalten, das tatsächlich zur eigenen Kultur und zur spezifischen Problemdomäne passt. Tsvetelina Plummer und Pricillia Gunawan vergleichen das mit einem Maßanzug: Er müsse den Menschen passen, die ihn tragen, und nicht nur auf einem Cover gut aussehen.
Die Folge wird am Dienstag, 10. März 2026, live ab 12 Uhr von der Konferenz Agile meets Architecture [7] gestreamt. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat oder anonym über das Formular auf der Videocast-Seite [8] einbringen.
software-architektur.tv ist ein Videocast von Eberhard Wolff, iX-Blogger [9] und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Zum Team gehören außerdem Lisa Maria Schäfer [10] (Socreatory) und Ralf D. Müller [11] (DB Systel). Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff, Schäfer oder Müller solo. Seit mittlerweile mehr als zwei Jahren berichtet heise Developer über die Episoden.
URL dieses Artikels: https://www.heise.de/-11198388
Nothing stellt zwei neue Smartphones und ein Over-Ear-Kopfhörer. Alle drei ziehen die markante Designlinie durch, doch es kommt mehr Farbe ins Spiel.
In London präsentiert Nothing seine Neuheiten für das Frühjahr. Dazu zählen zwei neue Smartphones der mittleren Preiskategorie und ein Kopfhörer. Ein neues High-End-Modell ist unterdessen nicht in Sicht, und daran wird sich so schnell auch nichts ändern.
Das Phone (4a) steckt in einem Gehäuse mit Metallrahmen und Glasflächen vorne und hinten. Das Display wird von Corning Gorilla Glass 7i geschützt, hinten hat sich Nothing für das günstigere Panda Glass 1681 entschieden. Die Rückseite ist transparent und zeigt das dahinterliegende Muster, aber keine technischen Details. Neben der Kamera, deren drei Objektive nebeneinander eingebaut sind, hat ein etwa zweieinhalb Zentimeter langer LED-Streifen Platz. Er dient als Benachrichtigungslicht. Eine rote LED zeigt an, dass die Kamera filmt. Das Gehäuse ist nach IP64 gegen Staub und Wasser geschützt, das Telefon darf 20 Minuten in 25 Zentimeter Tiefe tauchen.
Das OLED-Display des Nothing Phone (4a) mit 6,78 Zoll und unterstützt Bildwiederholraten zwischen 30 und 120 Hertz. Die Auflösung beträgt 2720 x 1224 Pixel, daraus ergibt sich eine Pixeldichte von 440 dpi. Nothing verspricht bis zu 1600 cd/m² Helligkeit im Regelbetrieb und eine maximale Punkthelligkeit von 4500 cd/m². Beides sind sehr gute Werte für ein Mittelklasse-Smartphone.
In die Hauptkamera baut Nothing einen 1/1,56 Zoll großen 50-Megapixel-Sensor vom Typ Samsung GN9 ein. Auch das Tele mit 3,5-facher optischer Vergrößerung bannt das Licht auf einen Samsung-Sensor, hier vom Typ JN5. In dem 8-Megapixel-Ultraweitwinkel steckt ein Sony IMX355. Selfies knipst das Smartphone mit maximal 32 Megapixel.
Nothing Phone (4a) mit LED-Streifen
(Bild: Steffen Herget / heise medien)
Angetrieben wird das Phone (4a) von einem Qualcomm Snapdragon 7s Gen 4. Der Mittelklasse-Prozessor hat acht Rechenkerne und erreicht bis zu 2,7 GHz. Je nach Version wird er von 8 oder 12 GByte Arbeitsspeicher flankiert. Der Akku hat eine Kapazität von 5080 mAh und lädt mit maximal 50 Watt. Kabelloses Laden per Induktion unterstützen die neuen Nothing-Phones nicht.
Schwarz, Weiß, Blau und Pink sind Farben, die Nothing für das Phone (4a) anbietet. Insgesamt drei Speichervarianten hat das Unternehmen auf Lager: 8/128 GByte für 349 Euro, 8/256 GByte für 389 Euro und 12/256 GByte für 429 Euro. Die mittlere Version verkauft Nothing ausschließlich über Amazon. Zum Vergleich: Der Vorgänger [1] kostete zwischen 329 und 379 Euro.
Nothing Phone (4a) Pro mit Alu-Gehäuse
Etwas weiter oben im Regal hat das Nothing Phone (4a) Pro seinen Platz. Das Smartphone steckt in einem Unibody-Gehäuse aus Aluminium, das sich stabil und hochwertig anfühlt. Die Nothing-typische Transparenz findet sich im oberen Drittel der Rückseite rund um die Kameras, die Nothing mit durchsichtigem Kunststoff umgibt. Auch hier stecken eine 50-Megapixel-Hauptkamera, ein Tele mit 3,5-fachem Zoom und ein 8-Megapixel-Ultraweitwinkel drin, die Hauptkamera besitzt allerdings einen Sony-Sensor vom Typ LYT-700 C.
Recht neben den Kameras hat Nothing ein kreisrundes Pixel-Matrix-Display eingebaut. Das erinnert an das Glyph-Matrix-Display des Phone (3), löst aber gröber auf und stellt nur 137 Bildpunkte in Graustufen dar. Dieses sogenannte Glyph Interface kann auf Anrufe hinweisen, Benachrichtigungen anzeigen und Timer visualisieren. Auch die Uhrzeit und weitere Dinge, etwa den Sonnenstand, kann das Glyph-Display darstellen.
Nothing Phone (4a) Pro im Alu-Gehäuse
(Bild: Nothing)
Als Prozessor kommt in der Pro-Variante der nur minimal schnellere Snapdragon 7 Gen 4 zum Einsatz, der einen um 100 MHz schnelleren Maximaltakt als der 7s im Phone (4a) schafft. Das Phone (4a) Pro hat zudem den schnelleren RAM (LPDDR5X vs. LPDDR4). Sein Display ist mit 6,83 minimal größer als das des Basismodells, das OLED-Panel stellt mit 2800 x 1260 Pixeln zudem ein paar Bildpunkte mehr dar. Die Helligkeit im Regelbetrieb liegt laut Hersteller auch hier bei 1600 cd/m², in der Spitze schafft das Pro mit 5000 cd/m² minimal mehr. Das dürfte man mit dem bloßen Auge jedoch kaum bemerken. Akku und Ladegeschwindigkeit unterscheiden sich nicht. Wie das (4a) wird auch das (4a) Pro mit Android 16 und Nothing OS 4.1 ausgeliefert. Drei große Android-Updates und sechs Jahre Sicherheitspatches will der Hersteller liefern.
In Deutschland bietet Nothing das Phone (4a) Pro in den Farben Schwarz, Silber und Pink und in zwei Speichervarianten an. Mit 8/256 GByte kostet das Smartphone 479 Euro, die größere Version mit 12 GByte Arbeitsspeicher und 512 GByte internem Speicher kostet 549 Euro. Wenn es das Budget hergibt, ist die größere Version die bessere, vor allem angesichts des größeren Arbeitsspeichers. Das Nothing Phone (3a) Pro [2] war ab 359 Euro zu kaufen.
Übrigens: Die Nothing-Fans, die auf ein neues High-End-Smartphone als Nachfolger des Phone (3) [3] warten, müssen sich noch länger in Geduld üben. In der Oberklasse will Nothing nur alle zwei Jahre ein neues Modell auf den Markt bringen.
Nothing OS 4.1
(Bild: Steffen Hrget / heise medien)
Headphone (a) mit langer Akkulaufzeit
Mit dem Headphone (a) stellt Nothing den beiden Smartphones einen Kopfhörer zur Seite. Der Over-Ear-Kopfhörer besteht weitestgehend aus Kunststoff und setzt mit den bunten Plastikaufsätzen optisch Akzente. Technisch betrachtet ist der Akku das Prunkstück des Headphone (a). Mit 1060 mAh sollen mit eingeschaltetem ANC (Active Noise Cancellation) bis zu 75 Stunden Musikwiedergabe möglich sein. Wer die aktive Geräuschunterdrückung ausschaltet, kann laut Hersteller sogar 135 Stunden lang Musik hören – am Stück wohlgemerkt.
Der neue Kopfhörer
(Bild: Nothing)
Die Ohrkissen bestehen aus Memory Foam. Der Kopfhörer ist nach IP52 gegen Spritzwasser geschützt, untertauchen darf er nicht. Für die tiefen Frequenzen sind zwei 40-Millimeter-Treiber zuständig. Die Bedienung erfolgt über einen dreh- und drückbaren Schalter und eine Wippe, beide am rechten Ohrhörer angebracht. Der 310 Gramm schwere Headphone (a) besitzt fünf Mikrofone und ist Multi-Point-fähig, kann also zeitgleich mit zwei Zuspielern gekoppelt sein.
Der Headphone (a) kommt in den Farben Schwarz, Weiß, Pink und Gelb auf den Markt und kostet 159 Euro. Damit kostet er etwas mehr als die Hälfte dessen, was Nothing für ihren ersten Over-Ear-Kopfhörer, den Heaphone (1) [4] verlangt, der weiter im Sortiment bleibt.
URL dieses Artikels: https://www.heise.de/-11199988
Links in diesem Artikel: [1] https://www.heise.de/news/Phone-3a-Nothing-entfernt-Lock-Glimpse-Funktion-nach-Nutzerkritik-11138162.html [2] https://www.heise.de/tests/Bezahlbare-Mittelklasse-Smartphones-Nothing-Phone-3a-und-3a-Pro-im-Test-10342392.html [3] https://www.heise.de/tests/Android-Smartphone-Nothing-Phone-3-mit-Dot-Matrix-Display-im-Test-10461826.html [4] https://www.heise.de/news/Nothing-Headphone-1-Over-Ear-Kopfhoerer-mit-ANC-im-ersten-Eindruck-10465785.html [5] https://www.heise.de/ct [6] mailto:sht@heise.de
Der seit 2008 bestehende deutsche Refurbished-Händler Asgoodasnew ist offenbar Ziel eines Cyberangriffs geworden. Das geht aus einer E-Mail-Benachrichtigung hervor, die das Unternehmen an seine Kunden verschickt hat. Demnach ist ein Angreifer an Kundendaten gelangt. Angriffspunkt war das bei Asgoodasnew eingesetzte Onlineshop-System Oxid eShop .
Das System wurde den Angaben zufolge am 1. März 2026 durch eine zum Angriffszeitpunkt unbekannte Sicherheitslücke in einem Zahlungsmodul eines Drittanbieters kompromittiert. Dadurch soll der Angreifer einen Zugriff auf die Datenbank von Asgoodasnew erlangt und möglicherweise auch Daten ausgeleitet haben.
Laut den Angaben des Unternehmens sind davon personenbezogene Daten wie Name, Anschrift und E-Mail-Adresse sowie die jeweilige Bestellhistorie und "verschlüsselte Passwort-Daten" betroffen. Die Passwörter setzte der Händler bereits vorsorglich zurück. Kunden sollen daher bei der nächsten Anmeldung von der Passwort-Vergessen-Funktion Gebrauch machen, um wieder auf ihr Konto zugreifen zu können.
Warnung vor Phishing
Sofern jemand bei Asgoodasnew das gleiche Passwort wie bei anderen Onlinediensten verwendete, sollte es auch dort zeitnah geändert werden. Ohnehin sollten Anwender die Wiederverwendung von Passwörtern aus Sicherheitsgründen meiden. Wer sichere Passwörter erstellen und verwalten will, kann dafür auf einen Passwortmanager zurückgreifen.
Asgoodasnew warnt betroffene Nutzer vor einem erhöhten Risiko für Identitätsdiebstahl und betrügerische Aktivitäten wie Phishing. Kunden des Händlers sollten also in nächster Zeit im Hinblick auf verdächtige Kontaktaufnahmeversuche besonders wachsam bleiben. Angreifer könnten dabei versuchen, sich als Asgoodasnew-Mitarbeiter auszugeben und anhand alter Bestelldaten Vertrauen zu gewinnen.
Das Unternehmen hat den Vorfall nach eigenen Angaben an die zuständige Datenschutzbehörde gemeldet. Der Benachrichtigung von Asgoodasnew zufolge haben aber noch weitere Onlinehändler, die Oxid eShop verwenden, entsprechende Datenpannen erlitten. Es ist also davon auszugehen, dass in nächster Zeit noch weitere Unternehmen ihre Kunden über einen Datenabfluss informieren werden.
Erst Maduro, nun der Irankrieg: Wenn Prediction Markets Schlagzeilen machen, dann meistens in Verbindung mit Insider Trading. Doch wie groß ist das Problem wirklich?
Der Prediction Market ist vergleichsweise lax reguliert.Bild:
Omar Marques / SOPA Images via Reuters Connect
Kurz vor dem Angriff der USA auf den Iran wettete der User @Magamyman auf Polymarket auf den Militärschlag. Kurz darauf war er um mehr als eine halbe Million US-Dollar reicher. Hatte er nur Glück? Oder wusste er, was passieren wird, und profitierte durch Insiderhandel auf einem vergleichsweise lax regulierten Prediction Market?
Auf der Blockchain-basierten Plattform Polymarket kann man so ziemlich alles wetten: auf Kriegsgeschehen, den Preis von Bitcoin und Rohöl, die Anzahl von Musks Tweets in einem bestimmten Zeitraum, wie viele Vulkane ausbrechen, wie oft ein bestimmtes Wort auf einer Rede oder in einem Youtube-Video gesagt wird.
Allgemeinte Bekanntheit erlangte der Prediction Market während der US-Wahl 2024, als dort – entgegen traditionellen Meinungsumfragen – Donald Trump als nächster US-Präsident vorhergesagt wurde. Wieder in den Schlagzeilen, und diesmal wegen des Verdachts auf Insider Trading, war Polymarket während der Festnahme von Nicholas Maduro, als ein Nutzer aus 30.000 mehr als 450.000 US-Dollar machte.
Polymarket schließt Insider-Wetten nicht explizit aus
Das Risiko für Insider-Trading ist bei Wetten, bei denen bestimmte Menschen Vorwissen haben, vorprogrammiert. Und während in den AGB anderer Prognosemärkte wie Kalshi, dem größten Konkurrenten von Polymarket, Insider-Wetten explizit ausgeschlossen werden, verweist Polymarket lediglich darauf, dass sich die Nutzer an die Regeln des Landes halten sollen, in dem sie ansässig sind.
In Deutschland sind nur lizenzierte Glücksspielangebote, zum Beispiel Sportwetten bei lizensierten Anbietern, erlaubt. Wetten auf politische oder gesellschaftliche Ereignisse – sogenannte Gesellschaftswetten – sind dagegen praktisch nicht lizenzierbar und gelten daher als unerlaubtes Glücksspiel. Prediction Markets sind bislang weder klar in das deutsche Glücksspielrecht noch in das Finanzmarktrecht integriert.
In den USA werden sogenannte Event-Kontrakte zunehmend als Finanzderivate behandelt. Plattformen, die solche Märkte anbieten wollen, müssen sich bei der Commodity Futures Trading Commission (CFTC) registrieren lassen.
US-Nutzer bekommen nur eine abgespeckte Version
Polymarket, ein ursprünglich offshore registriertes Unternehmen, durfte nach einer Strafzahlung mit der CFTC im Jahr 2022 mehrere Jahre lang keine US-Nutzer bedienen. Seit 2025 arbeitet das Unternehmen jedoch über eine erworbene, CFTC-lizenzierte Derivatebörse wieder am US-Markt und bietet dort eine regulierte Version seiner Prediction Markets mit KYC-Pflicht und eingeschränkter Marktstruktur an. Dass einige US-Nutzer dennoch durch ein VPN auf die uneingeschränkte Version zugreifen, ist wahrscheinlich.
Und wer prüft überhaupt, wer dort was wettet? Bisher: weniger Justiz, sondern mehr Analyseplattformen, Medien und Nutzer auf X.
So fand der Guardian beispielsweise heraus, dass mehrere neugegründete Konten das Treffen von Selenskyj und Trump Ende 2025 richtig vorhersagten, mit einem Gewinn von 154.000 US-Dollar. "Blockchain-Daten deuten darauf hin, dass die Konten möglicherweise gemeinsam geführt werden. Drei der Wallets, die diese Konten finanzieren, weisen Transaktionen untereinander auf, und vier sind mit demselben Binance-Wallet verbunden. Die Wallets interagieren häufig mit einer in der Ukraine gegründeten Kryptowährungsbörse, und eines davon zeigt die ukrainische Flagge mit dem Bio-Text #standwithUkraine" , schreibt der Guardian .
Im Zusammenhang mit mutmaßlichem Insider Trading und dem Irankrieg berichtete das Analyseunternehmen Bubblemaps von sechs Konten auf Polymarket, die kurz vor Kriegsbeginn gegründet wurden und zusammen rund 1,2 Million US-Dollar Gewinn erzielten. Sie hatten darauf gewettet, dass die USA bis zum 28. Februar den Iran angreifen würden.
Solche Nachforschungen sind möglich, weil sich Nutzer auf Polymarket mit einem Krypto-Wallet registrieren und dementsprechend sowohl Transaktionsbewegungen als auch die Aktivität und der Eröffnungszeitpunkt der Wallets auf der Blockchain für alle einseh- und auswertbar sind.
So berichtete die Analyse-Plattform Arkham im Oktober 2025 von einem besonders dreisten Fall von Insider Trading: Ein Youtuber wollte 40 Tage lang in der Wüste fasten. Auf Polymarket wurde dafür eine Wette eingerichtet. Er wettete gegen sich selbst, scheiterte mit seiner Challenge, bereicherte sich jedoch um 60.000 US-Dollar. Dumm war nur, dass er im Rahmen eines Spendenaufrufs ein Jahr zuvor ein Krypto-Wallet auf X geteilt hatte, was zu seinem Konto auf Polymarket zurückverfolgt werden konnte.
Kritiker führen das Problem des Insider Tradings als eines der Hauptargumente gegen diese Art von Wetten an. Abgesehen vom finanziellen Betrug, ist der Fall des Youtubers harmlos. Schlimmer wäre es, wenn Politiker ihre Entscheidungen an Prognosemärkte koppeln oder sich davon beeinflussen lassen würden.
"Das Genaueste, bis jemand eine Superkristallkugel erfindet"
Doch es gibt auch Befürworter, die in Prediction Markets eine akkuratere Prognose der Zukunft sehen als sie Meinungsumfragen je geben könnten – wahrscheinlich auch, weil jeder, der Geld setzt und etwas zu verlieren hat, dies entweder aus fester Überzeugung oder aus einem Wissensvorsprung heraus tut. "Es ist das Genaueste, was wir als Menschheit derzeit haben, bis jemand anderes eine Art Superkristallkugel erfindet," sagte Shayne Coplan, CEO von Polymarket, im November in der US-Sendung 60 Minutes .
Übrigens: Coplan ist ein 28-jähriger Kryptoenthusiast und College-Drop-out aus New York, der sein Unternehmen während der Pandemie 2020 allein aus seiner Wohnung heraus gründete.
Heute wird die Plattform auch von Kryptofans mit direkten Verbindungen zur US-Spitze unterstützt: Donald Trump Jr. ist strategischer Berater für Polymarket. Er und sein Bruder Eric sind als Partner bei der 1789-Capital-Risikokapitalgesellschaft involviert, die im Sommer 2025 in "Unternehmen, die ihrer Meinung nach die Politik und Agenda von US-Präsident Donald Trump widerspiegeln" investierte, unter anderem Polymarket, wie Reuters berichtete .
Vom Prediction Market zum Newsticker
Medienunternehmen wie CNN und das Wall Street Journal betten mittlerweile die Daten von Prognosemärkten ein. Und auch Polymarket selbst gibt sich, zumindest auf X, als News-Plattform und teilt mit dem Wort "Breaking" in Großbuchstaben vor Meldungen Updates zu militärischen, politischen und sozialen Ergebnissen. Zwischendrin werden in Posts natürlich neue Wettmöglichkeiten verkündet.
Doch wie viele Nutzer profitieren wirklich von den Wettmöglichkeiten? Von mehr als 1,7 Millionen Adressen, die jemals gehandelt haben, verloren etwa 70 Prozent der Händler Geld, fand ein Blockchain-Forscher, der unter dem Pseudonym defioasis.eth bekannt ist, durch die Auswertung von On-Chain-Daten heraus. Weniger als 0,04 Prozent der Adressen machten mehr als 70 Prozent der Gesamtgewinne der Plattform aus.
Nothing hat seine 4a-Serie vorgestellt: Das Phone (4a) kommt mit Glyph-Beleuchtung, das Pro-Modell wieder mit kleinem Zusatzbildschirm.
Das Nothing Phone (4a)Bild:
Nothing
Mit dem Phone (4a) und dem Phone (4a) Pro hat Nothing zwei neue Smartphones vorgestellt. Beide unterscheiden sich hauptsächlich bei den Kameras und den Glyph-Benachrichtigungen. Das Phone (4a) hat eine Lichtleiste für Glyph-Benachrichtigungen mit 63 LEDs, das Pro-Modell kommt wie sein Vorgänger mit einem kleinen Dot-Matrix-Bildschirm mit 137 LEDs.
Das sind weniger als beim Vorgänger, dafür sollen die LEDs heller sein. Auf dem Display lassen sich neben der Uhrzeit und Benachrichtigungen auch wieder kleine Spiele darstellen. Über die Glyph Bar, also die Lichtleiste des Phone (4a), und die Glyph Matrix sollen außerdem Apps wie Uber, der Google-Kalender und Google Maps Echtzeitaktualisierungen in Form von Timern darstellen können.
In Maps sollen die Glyph-Anzeigen etwa die verbliebene Zeit bis zum Ziel visualisieren können. Beim Kalender kann die Licht- beziehungsweise Matrix-Darstellung anzeigen, wie lange es noch bis zu einem Termin ist.
Helle Displays mit bis zu 144 Hz
Das Phone (4a) hat einen 6,78 Zoll großen AMOLED-Bildschirm mit einer Auflösung von 2.720 x 1.224 Pixeln. Die Bildrate liegt zwischen 30 und 120 Hz, die maximale Helligkeit bei 4.500 cd/m². Diese wird nur bei HDR-Inhalten verwendet; die maximale Helligkeit im Outdoormodus liegt bei 1.600 cd/m².
Bild 1/10: Das Nothing Phone (4a) Pro (Bild: Nothing)
Bild 2/10: Das Nothing Phone (4a) Pro (Bild: Nothing)
Bild 3/10: Das Nothing Phone (4a) Pro (Bild: Nothing)
Bild 4/10: Das Nothing Phone (4a) Pro (Bild: Nothing)
Bild 5/10: Das Nothing Phone (4a) (Bild: Nothing)
Bild 6/10: Das Nothing Phone (4a) (Bild: Nothing)
Bild 7/10: Das Nothing Phone (4a) (Bild: Nothing)
Bild 8/10: Das Nothing Phone (4a) (Bild: Nothing)
Bild 9/10: Das Nothing Phone (4a) (Bild: Nothing)
Bild 10/10: Das Nothing Phone (4a) und (4a) Pro (Bild: Nothing)
Das Pro-Modell hat ein 6,83 Zoll großes AMOLED-Display mit 2.800 x 1.260 Pixeln, einer Bildrate von bis zu 144 Hz und einer maximalen HDR-Helligkeit von 5.000 cd/m². Die maximale Helligkeit im Outdoormodus liegt wie beim Standardmodell bei 1.600 cd/m².
Im Phone (4a) steckt ein Snapdragon 7s Gen 4, ein SoC der Mittelklasse von Qualcomm mit einer maximalen Taktrate von 2,7 GHz. Im Pro-Modell kommt der Snapdragon 7 Gen 4 zum Einsatz, der maximal 2,8 GHz leistet. Beide Smartphones kommen mit 8 oder 12 GByte RAM und 128 oder 256 GByte Speicher.
Auf der Rückseite sind Dreifachkameras eingebaut, bei denen die Hauptkamera mit 50 Megapixeln und f/1.88 und die Superweitwinkelkamera mit 8 Megapixeln und f/2.2 identisch sind. Beim Phone (4a) kommt eine Periskop-Telekamera mit 50 Megapixeln und 3,5-facher optischer Vergrößerung sowie einer Blende von f/2.88 zum Einsatz.
Pro mit größerem Digitalzoom
Beim Pro hat die Telekamera ebenfalls 50 Megapixel und eine 3,5-fache Vergrößerung, allerdings eine Blende von f/2.68. Außerdem ist hier ein bis zu 140-facher Digitalzoom möglich, während es beim Phone (4a) nur ein 70-facher Zoom ist. Die Frontkamera hat bei beiden Modellen 32 Megapixel.
Der Akku hat bei beiden Modellen eine Nennladung von 5.080 mAh und lässt sich per Kabel mit bis zu 50 Watt laden. Ausgeliefert werden beide Smartphones mit Android 16 und Nothings Benutzeroberfläche Nothing OS 4.1. Neue Android-Versionen soll es drei Jahre lang geben, Sicherheitsupdates für sechs Jahre.
Das Phone (4a) mit 8 GByte RAM und 128 GByte Speicher kostet 350 Euro, mit 256 GByte Speicher 390 Euro. Das Modell mit 12 GByte Arbeitsspeicher und 256 GByte Flash-Speicher kostet 430 Euro. Der Vorverkauf beginnt am 5. März 2026, in den Handel kommt das Smartphone am 13. März.
Das Phone (4a) Pro mit 8 GByte RAM und 128 GByte Speicher kostet 480 Euro. Das Smartphone ist auch mit 12 GByte RAM und 256 GByte Speicher erhältlich und kostet dann 550 Euro. Der Vorverkauf beginnt am 13. März 2026, in den Handel kommt das Smartphone am 27. März 2026.
Spiele-, Wetter- und Dating-Apps sammeln Standortdaten, die Behörden kaufen können. Ein Fall aus den USA zeigt das Ausmaß.
Millionen Menschen nutzen täglich Wetter-Apps, Handyspiele oder Dating-Dienste – und in vielen Fällen werden die Standortdaten mit übertragen. Und die Nutzer ahnen nicht, wohin sie fließen.
Dass solche Informationen nicht nur Werbefirmen interessieren, sondern auch staatliche Stellen, zeigt ein aktueller Fall aus den USA [1] besonders drastisch. Dort kaufte die Zoll- und Grenzschutzbehörde CBP gezielt Standortdaten aus dem Werbesystem, um die Wege einzelner Personen nachzuzeichnen – ganz ohne richterliche Genehmigung.
Was in den USA bereits Realität ist, offenbart ein grundlegendes Problem: Die Datenströme hinter mobiler Werbung schaffen weltweit eine Infrastruktur, die sich für Überwachung missbrauchen lässt.
Unsichtbare Auktionen im Hintergrund
Hinter jeder Werbeanzeige in einer App steckt ein komplexer Vorgang, den Fachleute als Real-Time-Bidding bezeichnen.
Einfach erklärt: Öffnet jemand eine App, starten im Bruchteil einer Sekunde automatische Versteigerungen um den freien Werbeplatz. Dutzende Firmen bieten gleichzeitig mit – und erhalten dabei Zugriff auf Gerätedaten, darunter den aktuellen Aufenthaltsort.
Das Bindeglied zwischen App und Werbemarkt bildet die sogenannte Advertising-ID, kurz AdID. Dieser alphanumerische Code steckt in jedem Smartphone und dient eigentlich dazu, Werbung zielgenauer auszuspielen.
Doch genau dieser Code macht das Gerät auch über verschiedene Apps hinweg verfolgbar.
Darauf haben sich spezialisierte Datenhändler eingestellt. Firmen wie Venntel oder Babel Street bündeln die Standortinformationen aus zehntausenden Apps und bieten zahlenden Kunden Zugriff darauf an – darunter auch Behörden.
Laut einem internen Regierungsdokument [2] erprobte die CBP zwischen 2019 und 2021 mehrere solcher Plattformen, um Bewegungsdaten für Grenzschutzermittlungen auszuwerten.
Warum "anonymisiert" kaum etwas schützt
Die CBP betont in ihren Unterlagen, dass Werbe-IDs keine persönlichen Angaben wie Namen oder Telefonnummern enthalten. Die US-Bürgerrechtsorganisation ACLU lässt [3] dieses Argument nicht gelten. In einer ausführlichen Analyse schreibt sie, das Versprechen der Anonymität sei "illusorisch".
Tatsächlich genügen bereits alltägliche Routinen, um ein Gerät einer konkreten Person zuzuordnen. Wer morgens stets denselben Weg zur Arbeit nimmt und abends an dieselbe Adresse zurückkehrt, erzeugt ein Muster, das so individuell wie ein Fingerabdruck ist.
In Werbematerialien des Datenhändlers Gravy Analytics heißt es laut ACLU dazu wörtlich: "Was Sie tun und wo Sie es tun, definiert, wer Sie sind".
Behörden können solche Bewegungsprofile zusätzlich mit anderen Datenquellen abgleichen und so die Identität hinter einer anonymen Kennung aufdecken.
Verfassungsrechtliche Schranken und ihre Umgehung
Eigentlich verlangt der vierte Zusatzartikel der US-Verfassung, dass Ermittler für den Zugriff auf private Daten eine richterliche Anordnung einholen. Der Oberste Gerichtshof bekräftigte diesen Grundsatz 2018 ausdrücklich für Mobilfunk-Standortdaten.
Die betroffenen Behörden wählen jedoch einen anderen Weg: Sie erwerben die Informationen auf dem freien Markt bei Datenhändlern und argumentieren, dass dafür kein Durchsuchungsbeschluss nötig sei.
Wie weitreichend die Nutzung ausfällt, dokumentieren von der ACLU veröffentlichten Unterlagen. Demnach setzte die CBP sogenannte Geofence-Abfragen ein, um alle Geräte innerhalb eines bestimmten Gebiets zu erfassen und deren Wege über Monate zurückzuverfolgen.
Die Einwanderungsbehörde ICE beschaffte Werkzeuge, mit denen sich komplette Straßenzüge auf aktive Mobilgeräte durchleuchten ließen. In einem dokumentierten Fall nutzte ein Mitarbeiter des Heimatschutzministeriums die Ortungsdaten sogar dazu, Kollegen ohne dienstlichen Anlass zu lokalisieren [4].
Gesetzgeber drängen auf Konsequenzen
Inzwischen fordern rund 70 Abgeordnete den Generalinspekteur des Heimatschutzministeriums auf, den Datenkauf der ICE erneut zu prüfen.
Eine frühere Untersuchung hatte gravierende Mängel offengelegt: geteilte Passwörter für Ortungsdatenbanken, fehlende Zugriffskontrollen und den erwähnten Missbrauch durch einen Mitarbeiter.
Das Ministerium setzte die Praxis 2023 vorübergehend aus, nahm sie Berichten zufolge aber mittlerweile wieder auf.
Mit dem parteiübergreifenden "Fourth Amendment Is Not For Sale Act" liegt ein Gesetzentwurf vor, der Behörden künftig zwingen würde, vor jedem Zugriff auf kommerziell gehandelte Standortdaten eine richterliche Genehmigung einzuholen. Das Repräsentantenhaus stimmte dem Entwurf 2024 mehrheitlich zu.
Für Smartphone-Nutzer überall auf der Welt gilt jedoch schon jetzt: Jede App mit Standortzugriff und Werbeanzeigen kann Daten in ein System einspeisen, dessen Reichweite weit über personalisierte Reklame hinausgeht.
URL dieses Artikels: https://www.heise.de/-11199356
Links in diesem Artikel: [1] https://www.404media.co/cbp-tapped-into-the-online-advertising-ecosystem-to-track-peoples-movements/ [2] https://www.documentcloud.org/documents/27714350-adid-efficacy-pilot-pta/?ref=404media.co [3] https://www.aclu.org/news/privacy-technology/dhs-is-circumventing-constitution-by-buying-data-it-would-normally-need-a-warrant-to-access [4] https://www.theregister.com/2026/03/03/us_lawmakers_ice_data_purchases/
Leicht, bunt, iPhone-Chip, US-Kampfpreis: Mit dem MacBook Neo schlägt Apple einen neuen Weg ein – bei kleineren wie größeren Kompromissen.
Für den dritten und wohl letzten Tag seiner Hardware-Ankündigungswoche hat Apple sich das „MacBook Neo“ aufgespart. Der Hersteller stößt damit erstmals mit einer neuen Modellreihe in das Segment der Budget-Laptops vor. Allerdings sortiert sich das Neo dort preislich am oberen Ende ein: Für die Basiskonfiguration mit 8 GByte Arbeitsspeicher und 256 GByte SSD veranschlagt Apple hierzulande 700 Euro. In den USA kostet es deutlich attraktivere 600 US-Dollar (plus Steuern).
Das Design des MacBook Neo erinnert an das flache MacBook Air, das Gehäuse ist aus Aluminium. Der Bildschirm fällt mit einer Diagonale von 13 Zoll etwas kleiner als das 13“ Air, das auf 13,6 Zoll kommt. Die Auflösung liegt bei 2408 × 1506 Pixeln, laut Apple leuchtet es bis zu 500 cd/m² hell. Die Abmessungen und das Gewicht fallen ähnlich wie beim bereits kompakten Air aus, ultraleicht ist es mit 1,23 Kilogramm nicht.
Im Unterschied zum wieder eingestellten 12“ MacBook, dem Apple nur einen einzelnen USB-C-Port spendierte, hat das Neo immerhin zwei davon, sodass nur einer beim Aufladen blockiert wird – und nicht alle verfügbaren. Allerdings unterstützt nur einer der beiden Anschlüsse USB 3.2 Gen 2 mit bis zu 10 Gbit/s und Bildausgabe per DisplayPort; der zweite beschränkt sich auf langsames USB 2.0. Das Apple-Notebook unterstützt nur einen externen Monitor (4K mit 60 Hertz) im erweiterten Betrieb. Ein klassischer Kopfhöreranschluss mit 3,5-mm-Miniklinke ist ebenfalls an Bord.
Apples MacBook Neo von vorn.
(Bild: Apple)
Das MacBook Neo [3] ist der allererste Mac für Endkunden, der statt auf einen M-Prozessor auf einen aus iPhones bekannten A-Chip setzt. Das gab es bei Apple bislang nur vor Jahren als Developer-Kit beim großen Umstieg von Intel- auf eigene ARM-Prozessoren. Im Neo steckt – wie schon im 2024er-iPhone 16 Pro – ein A18 Pro mit 6-Kern-Prozessor (2 Performance-Kerne, 4 Effizienzkerne) und einer 5-Core-GPU plus KI-Einheit (Neural Engine). Die Speicherbandbreite gibt Apple mit 60 GByte/s an, es sind lediglich 8 GByte Arbeitsspeicher an Bord. Das ist die einzige Konfiguration und das wohl größte Manko, mehr RAM gibt es nicht mal optional und gegen Aufpreis.
Die Akkulaufzeit mit dem 36,5‑Wattstunden-Akku beziffert der Hersteller auf bis zu 11 Stunden für Dauer-Surfen. Das Neo unterstützt Wi-Fi 6E und Bluetooth 6; Apples hauseigener N1-Chip kommt hier offenbar aber nicht für die Funkverbindungen zum Einsatz. Eine 1080p-Webcam ist integriert, ebenso wie zwei Lautsprecher mit Dolby-Atmos-Support. Auf dem Laptop läuft macOS 26, Support für Apple Intelligence ist vorhanden. Bei der Tastatur hat Apple auf die Hintergrundbeleuchtung verzichtet, das Trackpad scheint wieder ganz klassisch zu klicken – ohne „Force Touch“ [4].
MacBook Neo 2026: Farben und Preise
Apple bietet das MacBook Neo in den Farben Silber, Rosa, Indigo und Zitrus an. Der 700-Euro-Basiskonfiguration mit 256-GByte-SSD und 8 GByte Arbeitsspeicher fehlt der Fingerabdruckscanner Touch ID. Diesen gibt es erst in der Variante mit 512 GByte Speicherplatz für 800 Euro. Ebenso wie bei den anderen MacBooks legt Apple in Deutschland und anderen europäischen Ländern kein USB-C-Netzteil bei.
URL dieses Artikels: https://www.heise.de/-11198917
Links in diesem Artikel: [1] https://www.heise.de/bilderstrecke/5039335.html?back=11198917;back=11198917 [2] https://www.heise.de/bilderstrecke/5039335.html?back=11198917;back=11198917 [3] https://www.apple.com/de/macbook-neo/ [4] https://www.heise.de/news/Force-Touch-Trackpad-laesst-Software-Funktionen-spueren-2577826.html [5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html [6] https://www.heise.de/mac-and-i [7] mailto:lbe@heise.de
Nach der Beschlagnahmung der LeakBase-Datenbank, einem der weltweit größten Cybercrime-Foren, identifizierten und verhafteten die Behörden mehrere Verdächtige.
Behörden aus 14 Ländern, darunter Deutschland, haben das weltweit agierende Datenleak-Forum LeakBase abgeschaltet, die zugehörigen Domains beschlagnahmt und mehrere Personen festgenommen. Das teilte die europäische Polizeibehörde Europol mit, die die Aktion leitete. Mit mehr als 142.000 Mitgliedern gilt die LeakBase-Datenbank als eines der weltweit größten Online-Foren für Cyberkriminelle zum Kauf und Verkauf gestohlener Daten und Tools für Cyberangriffe.
Das seit 2021 aktive und öffentlich zugängliche englischsprachige Forum verfügte nach Angaben der Ermittler über ein riesiges und ständig aktualisiertes Archiv gestohlener Datenbanken mit Hunderten Millionen Zugangsdaten und ermöglichte es Usern, Informationen aus diesen gestohlenen Datenbanken zu verkaufen. Angeboten wurden Kredit- und Debitkartennummern, Bankverbindungsdaten, Benutzernamen und zugehörige Passwörter, sensible Geschäfts- und personenbezogene Daten, die zum Teil bei aufsehenerregenden Cyberangriffen erbeutet wurden.
„Die Zerschlagung dieses Online-Forums stört eine wichtige internationale Plattform, die Cyberkriminelle nutzen, um sensible persönliche Daten, Bank- und Kontodaten zu erlangen und damit Profit zu machen“, sagte der stellvertretende Generalstaatsanwalt A. Tysen Duva [1] von der Strafabteilung des US-Justizministeriums, das ebenfalls in die Ermittlungen involviert war.
Vorgehen in zahlreichen Ländern
Am 3. März führten die Strafverfolgungsbehörden nach eigenen Angaben in mehreren Ländern rund einhundert koordinierte Maßnahmen durch, darunter gegen 37 der aktivsten Nutzer der Plattform. Sie vollstreckten Durchsuchungsbefehle, nahmen Festnahmen vor und befragten Personen in den Vereinigten Staaten, Australien, Belgien, Polen, Portugal, Rumänien, Spanien und dem Vereinigten Königreich. Beamte aus Kanada, Deutschland, Griechenland, dem Kosovo, Malaysia und den Niederlanden unterstützen die Ermittlungen.
Im Rahmen der Operation beschlagnahmten die Behörden die Domain sowie die Datenbank des Forums. Dies ermöglichte die Entanonymisierung mehrerer Nutzer, die glaubten, anonym zu agieren, erklärte Europol in einer Mitteilung [2]. Die Strafverfolgungsbehörden hätten über dieselben Online-Kanäle, die für kriminelle Aktivitäten genutzt wurden, direkten Kontakt zu mehreren Verdächtigen aufgenommen.
„Diese Operation beweist, dass kein Winkel des Internets vor der internationalen Strafverfolgung sicher ist“, sagte Edvardas Šileris, Leiter des Europäischen Zentrums zur Bekämpfung der Cyberkriminalität bei Europol. „Was als dubioser Marktplatz für gestohlene Daten begann, wurde nun zerschlagen, und diejenigen, die sich hinter Anonymität versteckt wähnten, werden identifiziert und zur Rechenschaft gezogen. Dies ist eine klare Botschaft an Cyberkriminelle weltweit: Wer mit gestohlenen Daten anderer handelt, wird von den Strafverfolgungsbehörden gefunden und vor Gericht gestellt.“
URL dieses Artikels: https://www.heise.de/-11199616
Links in diesem Artikel: [1] https://www.justice.gov/opa/pr/united-states-leads-dismantlement-one-worlds-largest-hacker-forums [2] https://www.europol.europa.eu/media-press/newsroom/news/major-data-leak-forum-dismantled-in-global-action-against-cybercrime-forum [3] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner [4] mailto:akn@heise.de
Tycoon2FA gehörte zu den weltweit größten Phishing-Operationen. Sie ermöglichte Kriminellen unbemerkten Zugriff auf E-Mail-Konten. Nun wurde sie abgeschaltet.
Eine von Europol koordinierte internationale Strafverfolgungsaktion hat die Phishing-Plattform Tycoon2FA außer Gefecht gesetzt. Dabei wurden 330 Domains, die die Kerninfrastruktur des kriminellen Dienstes bildeten, darunter Phishing-Seiten und Kontrollpanels, abgeschaltet, heißt es in einer von der europäischen Polizeibehörde veröffentlichten Mitteilung [1]. Die Aktion wurde von Strafverfolgungsbehörden in Lettland, Litauen, Portugal, Polen, Spanien und Großbritannien sowie Akteuren des Privatsektors, darunter Cloudflare, Coinbase oder Trend Micro, in enger Zusammenarbeit unter der Koordination des Europäischen Zentrums zur Bekämpfung der Cyberkriminalität (EC3) von Europol durchgeführt.
Tycoon 2FA war mindestens seit August 2023 aktiv und zählte laut Europol zu den größten Phishing-Operationen weltweit. Die Plattform wurde demnach von Tausenden Cyberkriminellen genutzt, um die Zwei-Faktor-Authentifizierung (2FA) zu umgehen und ihnen unbemerkten Zugriff auf E-Mail- und Cloud-basierte Dienste zu ermöglichen. „Die Plattform generierte monatlich zig Millionen Phishing-E-Mails und ermöglichte den unbefugten Zugriff auf fast 100.000 Organisationen weltweit, darunter Schulen, Krankenhäuser und öffentliche Einrichtungen“, schreibt Europol.
Niedrige Einstiegsschwelle für Cyberkriminelle
Laut dem Tech-Portal Bleeding Computer [2] wurden Tycoon2FA-Abos über den Telegram-Messenger zehn Tage Zugriff für 120 US-Dollar angeboten. Dies habe die Hürde, ausgeklügelte Angriffe zur Umgehung der MFA in großem Umfang durchzuführen, für weniger erfahrene Kriminelle deutlich gesenkt, so das Portal weiter.
„Die Plattform von Tycoon2FA ermöglichte es Angreifern, sich als vertrauenswürdige Marken auszugeben, indem sie Anmeldeseiten für Dienste wie Microsoft 365, OneDrive, Outlook, SharePoint und Gmail imitierten. Sie erlaubte es Angreifern außerdem, sich dauerhaft einzunisten und auf sensible Informationen zuzugreifen, selbst nachdem Passwörter zurückgesetzt wurden, sofern aktive Sitzungen und Token nicht explizit widerrufen wurden“, erklärte Microsoft am Mittwoch in einem Blogeintrag. „Dies funktionierte, indem während des Authentifizierungsprozesses generierte Sitzungs-Cookies abgefangen und gleichzeitig die Benutzerdaten erfasst wurden. Die 2FA-Codes wurden anschließend über die Proxy-Server von Tycoon2FA an den Authentifizierungsdienst weitergeleitet.“
Die Ermittlungen begannen, nachdem Trend Micro Informationen bereitgestellt hatte. Diese Informationen verbreitete Europol über seine EC3-Beratungsgruppen und operativen Netzwerke. Dies wiederum habe die Entwicklung einer koordinierten Einsatzstrategie ermöglicht, so das Europäische Polizeiamt. Später arbeiteten Microsoft und Trend Micro eng mit den Strafverfolgungsbehörden zusammen und stellten technisches Fachwissen sowie Infrastrukturanalysen bereit.
URL dieses Artikels: https://www.heise.de/-11199550
Links in diesem Artikel: [1] https://www.europol.europa.eu/media-press/newsroom/news/global-phishing-service-platform-taken-down-in-coordinated-public-private-action [2] https://www.bleepingcomputer.com/news/security/europol-coordinated-action-disrupts-tycoon2fa-phishing-platform/ [3] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner [4] mailto:akn@heise.de