(Bild: Sebastian Trepesch / heise medien)
Damit Angreifer Webcam und Mikrofon nicht unbemerkt aktivieren, greift Apple zu verschiedenen Techniken. Das Neo setzt auf eine neue Variante.
Apple verspricht beim MacBook Neo „zusätzliche Sicherheit“ vor der heimlichen Aktivierung der integrierten Kamera. Eine neue Sicherheitsarchitektur setzt dafür auf eine Kombination aus „Systemsoftware und dedizierten Siliziumelementen“ im Prozessor. Das verhindert, dass „nicht vertrauenswürdige Software“ die Webcam aktiviert, ohne dass zugleich die grüne Statuslampe auf dem Bildschirm leuchtet, verspricht der Hersteller in einem aktualisierten Security-Whitepaper [1]. Der Schutz bestehe selbst dann weiter, wenn ein Schädling Root- oder Kernel-Rechte erlangt.
Nach Angabe eines Entwicklers [2] kommen dafür von Apple bislang nicht öffentlich dokumentierte „Exklaven“ zum Einsatz – auf Chip-Ebene abgegrenzte Bereiche, die nur sehr beschränkt mit Kernel und Userspace kommunizieren. Auch die bei offenem Mikrofon orange leuchtende Anzeige sei derart gesichert. Vorausgehenden Berichten zufolge gibt es solche „Exclaves“ erst ab M4 und A18 – letzterer steckt in der Variante A18 Pro im MacBook Neo [3]. Warum Apple dieses System dem Whitepaper zufolge ausschließlich beim MacBook Neo verwendet, bleibt unklar.
iPhones, iPads und MacBooks signalisieren mit einer grünen Statusanzeige, wenn die Webcam respektive Frontkamera aktiv ist. Dafür setzt der Hersteller auf unterschiedliche Techniken. Bei MacBook Air und MacBook Pro kommt eine Hardware-Lösung zum Einsatz: Die Kamera sei so konstruiert, dass diese sich nicht aktivieren könne, ohne zugleich die dort eigenständige, direkt daneben platzierte Statuslampe anzuschalten.
Apple rät explizit davon ab, bei MacBooks eine Kameraabdeckung zu verwenden, dies könne beim Zuklappen des Laptops nämlich zu einer Beschädigung des Displays führen. Die Verbindung zum Mikrofon solle alle MacBook-Modelle seit Jahren auf Hardware-Ebene trennen, sobald das Notebook geschlossen wird. Bei iPads verspricht Apple ab Baujahr 2020 denselben Schutz in Kombination mit dafür ausgelegten magnetischen Hüllen.
iPhones scheinen sich allerdings allein auf ihre Software-Statuslämpchen zu stützen. Jüngst berichteten Sicherheitsforscher, eine ausgeklügelte iOS-Spyware sei – zumindest in iOS 18 – nach der Kompromittierung des Zielgerätes in der Lage gewesen, dort Kamera- und Mikrofon zu aktivieren, ohne dass dabei die Statuslampe aufleuchtet [4]. Ob das auch für neuere iPhone-Modelle ab der 16er-Reihe mit A18 gilt, ist nicht bekannt. Vor über zehn Jahren sorgte ein anderes Forscher-Team für Aufsehen: Es dokumentierte einen Weg [5], die Webcam-Status-LED von sehr alten MacBooks (bis ca. Baujahr 2008) per Software zu deaktivieren – ganz ohne Rechteausweitung.
URL dieses Artikels:
https://www.heise.de/-11219765
Links in diesem Artikel:
[1] https://help.apple.com/pdf/security/en_US/apple-platform-security-guide.pdf
[2] https://daringfireball.net/2026/03/apple_enclaves_neo_camera_indicator
[3] https://www.heise.de/tests/MacBook-Neo-im-Test-Der-Budget-Mac-mit-dem-Smartphone-Herz-11205775.html
[4] https://www.heise.de/news/Spyware-kann-Kamera-und-Mikrofonanzeige-beim-iPhone-abdrehen-11188076.html
[5] https://www.usenix.org/system/files/conference/usenixsecurity14/sec14-paper-brocker.pdf
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:lbe@heise.de
Copyright © 2026 Heise Medien
(Bild: kovop/Shutterstock.com)
OpenAI plant eine „Super-App“, die ChatGPT und andere Produkte des KI-Konzerns verbinden soll. Auch agentische Funktionen soll sie beinhalten.
OpenAI plant offenbar die Veröffentlichung einer „Super-App“ für den Desktop, die den Chatbot ChatGPT, den Atlas-Browser [1] und die Coding-Plattform Codex kombinieren soll. Die App solle die Produkte von OpenAI vereinheitlichen und so auch Ressourcen sparen, berichtet das Wall Street Journal unter Berufung auf die Geschäftsführung.
Die „Super-App“ – das Wall Street Journal benennt sie als „superapp“ – soll demnach auch über „agentische KI-Fähigkeiten“ verfügen. Mit diesen, berichtet die internationale Tageszeitung [2] weiter, solle auf dem Computer des Nutzers oder der Nutzerin etwa autonom Programmcode geschrieben oder Daten analysiert werden. Wann die App erscheinen soll, ist noch nicht bekannt.
Bereits innerhalb der vergangenen Wochen hätte die Geschäftsführung des KI-Konzerns – unter anderem auch CEO Sam Altman – über die Priorisierung einzelner Produkte diskutiert. „Wir haben gemerkt, dass wir unsere Bemühungen auf zu viele Anwendungen verteilen und dass wir unsere Vorgehensweisen vereinfachen müssen,“ zitiert das Wall Street Journal ein internes Dokument von OpenAI [3].
Die Rationalisierung innerhalb des Unternehmens hänge auch mit dem Erfolg des Konkurrenten Anthropic [4] zusammen, führt die Tageszeitung aus. Zudem bündelt der OpenAI-Mitbewerber ähnliche Funktionen bereits in seiner Claude-App. Nach dem Streit mit dem Pentagon hat Anthropics KI-Chatbot Claude messbar an Popularität gewonnen [5]. Diesen Erfolg müssten OpenAIs Angestellte als „Weckruf“ sehen, habe eine Geschäftsführerin nach Informationen des Wall Street Journals [6] an diese appelliert.
URL dieses Artikels:
https://www.heise.de/-11219286
Links in diesem Artikel:
[1] https://www.heise.de/tests/ChatGPT-Atlas-ausprobiert-Browser-mit-ganz-viel-KI-und-einigen-Schwachstellen-11074084.html
[2] https://www.wsj.com/tech/openai-plans-launch-of-desktop-superapp-to-refocus-simplify-user-experience-9e19931d
[3] https://www.heise.de/thema/OpenAI
[4] https://www.heise.de/thema/Anthropic
[5] https://www.heise.de/news/Nach-Streit-mit-Pentagon-Claude-ueberholt-ChatGPT-in-App-Store-11197563.html
[6] https://www.wsj.com/tech/ai/openai-chatgpt-side-projects-16b3a825
[7] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[8] mailto:mho@heise.de
Copyright © 2026 Heise Medien
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
(Bild: Artur Szczybylo / Shutterstock.com)
Mehrere Sicherheitslücken gefährden Systeme mit Dell Secure Connect Gateway Policy Manager. Eine reparierte Version steht zum Download bereit.
Dells Verwaltungslösung für den PC-Fernzugriff Secure Connect Gateway Policy Manager ist an mehreren Stellen verwundbar. Die Schwachstellen stecken in verschiedenen Softwarekomponenten von Drittanbietern.
Auch wenn es in der Warnmeldung zu den Lücken keine Hinweise auf bereits laufende Attacken gibt [1], sollten Admins nicht zu lange zögern und zeitnah die gepatchte Version 5.34.00.14 installieren. Alle vorigen Ausgaben sind den Entwicklern zufolge angreifbar.
Von den Sicherheitsproblemen sind unter anderem die Komponenten Angular, Java 21 und logback betroffen. Öffnet ein Opfer etwa eine präparierte PNG-Datei, kommt es zu Fehlern und das System hängt sich in einem DoS-Zustand auf (CVE-2026-25646 „hoch“). Weiterhin kann es noch zu XSS-Attacken (CVE-2026-22610 „hoch“) und Fehlern beim Sperren von Zertifikaten kommen (CVE-2026-24734 „hoch“).
URL dieses Artikels:
https://www.heise.de/-11219110
Links in diesem Artikel:
[1] https://www.dell.com/support/kbdoc/de-de/000441138/dsa-2026-120-security-update-for-dell-secure-connect-gateway-policy-manager-multiple-third-party-component-vulnerabilities
[2] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[3] mailto:des@heise.de
Copyright © 2026 Heise Medien
(Bild: chanpipat / Shutterstock.com)
Die Service-Releases 25.12.1 und 24.10.6 des Router-Betriebssystems OpenWrt dichten als kritisch eingestufte Sicherheitslücken ab.
Das OpenWrt [1]-Projekt hat die Service-Releases 25.12.1 und 24.10.6 veröffentlicht. Die korrigieren einige kleinere Fehler, aber auch als kritisches Risiko eingestufte Sicherheitslücken. Wer OpenWrt einsetzt, sollte daher zeitnah die Aktualisierungen anwenden.
Das OpenWrt-Projekt hat für das Release 25.12.1 [2] und für Release 24.10.6 [3] je eine Übersicht der Änderungen herausgegeben. Die Schwachstellen betreffen die Vorgängerversionen beider Entwicklungszweige gleichermaßen. Zwei Sicherheitslücken im mdnsd erhalten eine Einstufung als kritisches Risiko. Bei der einen handelt es sich um einen möglichen Pufferüberlauf auf dem Stack beim Verarbeiten bösartig präparierter PTR-Anfragen [4] für Reverse-DNS-Domains. Die Schwachstelle lässt sich ausnutzen, sofern der Daemon Multicast-DNS-Queries auf UDP-Port 5353 empfängt (CVE-2026-30871 [5], CVSS4 9.5, Risiko „kritisch“). Dasselbe kann beim Verarbeiten von IPv6-Rückwärtsauflösungen [6] passieren (CVE-2026-30872 [7], CVSS4 9.5, Risiko „kritisch“)
In der Oberfläche können Angreifer den WLAN-Scan-Modus für Cross-Site-Scripting-Angriffe [8] missbrauchen, da die SSIDs in der Anzeige der Scan-Ergebnisse als roh-HTML behandelt werden, ohne jedwede Prüfung oder Filterung (CVE-2026-32721 [9], CVSS 8.6, Risiko „hoch“). Zwei weitere Schwachstellen, die die Updates ausbessern, stellen jedoch lediglich ein niedriges Risiko dar (CVE-2026-30873 [10], CVSS4 2.4; CVE-2026-30874 [11], CVSS4 1.8; beides Risiko „niedrig“).
Die Release-Übersichten listen jeweils noch diverse weitere Verbesserungen und Korrekturen auf. Die Version 24.10.6 etwa aktualisiert OpenSSL und schließt somit mehrere Sicherheitslücken darin. Die 25.12.1-Fassung korrigiert außerdem weitere Schwachstellen ohne CVE-Einträge, konkret in odhcpd und procd. Interessierte finden dort zudem noch Hinweise zu Korrekturen, die bestimmte unterstützte Geräte oder Komponenten und Module des Betriebssystems betreffen. Aufgrund des Schweregrads der Lücken sollten OpenWrt-Nutzer und -Nutzerinnen die Updates zeitnah anwenden.
Die Version 25.12.0 von OpenWrt kam [12]erst [13] vor rund zwei Wochen heraus. Die herausstechendste Änderung darin war der Wechsel des Paketmanagers für die Softwareverwaltung.
Siehe auch:
URL dieses Artikels:
https://www.heise.de/-11219084
Links in diesem Artikel:
[1] https://www.heise.de/thema/OpenWRT
[2] https://github.com/openwrt/openwrt/releases/tag/v25.12.1
[3] https://github.com/openwrt/openwrt/releases/tag/v24.10.6
[4] https://github.com/openwrt/openwrt/security/advisories/GHSA-7c3j-f7w2-p8f6
[5] https://nvd.nist.gov/vuln/detail/CVE-2026-30871
[6] https://github.com/openwrt/openwrt/security/advisories/GHSA-mpgh-v658-jqv5
[7] https://nvd.nist.gov/vuln/detail/CVE-2026-30872
[8] https://github.com/openwrt/luci/security/advisories/GHSA-vvj6-7362-pjrw
[9] https://nvd.nist.gov/vuln/detail/CVE-2026-32721
[10] https://nvd.nist.gov/vuln/detail/CVE-2026-30873
[11] https://nvd.nist.gov/vuln/detail/CVE-2026-30874
[12] https://www.heise.de/news/OpenWrt-Version-25-12-0-bringt-Wechsel-des-Paketmanagers-11204136.html
[13] https://www.heise.de/news/OpenWrt-Version-25-12-0-bringt-Wechsel-des-Paketmanagers-11204136.html
[14] https://www.heise.de/download/product/openwrt-59994?wt_mc=intern.red.download.tickermeldung.ho.link.link
[15] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[16] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
Sperrbanner der "Operation Alice", das auf den abgeschalteten Domains gezeigt wird.
(Bild: Bayerisches Landeskriminalamt (BLKA))
Internationale Strafverfolger haben mehr als 373.000 Darknet-Domains bei „Operation Alice“ gegen Pädokriminalität abgeschaltet.
Mehr als 373.000 Darknet-Seiten haben internationale Strafverfolger bei der „Operation Alice“ abgeschaltet und mit Sperrbannern versehen. Die Plattformen haben mit kinderpornografischem Material Kunden gesucht. Dabei handelte es sich jedoch um Fake Shops – nach Zahlung gab es keine der erwarteten „Waren“.
Seit Dienstag, den 17. März 2026, zieren nun Sperrbanner der Strafermittler die hunderttausenden Webseiten, die auf mehr als hundert Servern gehostet wurden. Gegen den Betreiber gibt es einen Haftbefehl, gegen rund 600 Personen laufen Ermittlungen.
Die Seiten und Plattformen, mit denen der Betreiber Pädokriminelle angelockt hat, hatten Namen wie „Alice with Violence CP“, „Raped Bitches“ oder „Exclusive Baby Sluts CP“. Sie zeigten Bilder von teils schwerem sexuellen Missbrauch von Kleinkindern. Der Betreiber hat auf mehr als 90.000 Webseiten von 32 unterschiedlichen Plattformen etwa Bilder von „Boys“ für 23 US-Dollar oder „Girls“ für 45 US-Dollar angeboten. Die Preisspanne lag insgesamt zwischen 20 und 250 US-Dollar für die Zusendung von Downloadlinks zu Archiven mit wenigen Gigabyte bis zu mehreren Terabyte an kinderpornografischen Bildern und Videos.
Interessierte mussten mit der Kryptowährung Bitcoin zahlen und eine E-Mail-Adresse angeben. Trotz der Werbung auf den Seiten mit echtem kinderpornografischem Material hat der Betreiber nach den Zahlungen jedoch nichts geliefert. Auf den insgesamt 122 Plattformvarianten mit den 373.000 .onion-Domains gab es zudem auch vermeintliche Cybercrime-as-a-Service-Angebote wie Kreditkartendaten oder Zugänge zu kompromittierten Systemen. „Ziel war dabei stets, potenzielle Kunden ohne Gegenleistung zu einer Zahlung zu animieren“, erklärt das LKA aus Bayern.
Die Ermittler setzten auf Tools wie einen Dark Web Monitor – einer Suchmaschine für das Darknet – und GraphSense zur Verfolgung von Zahlungsströmen, mit denen sie dem Betreiber auf die Schliche gekommen sind. Die Kryptowährungsströme führten zu einem legalen Zahlungsdienstleister. Mithilfe der dort gespeicherten Daten konnten die Zugriffe der Beschuldigten auf die Plattformen belegt und den gekauften Datenpaketen zugeordnet werden. Die Ermittlungen laufen gegen den Betreiber der Plattformen, einen 35-jährigen chinesischen Staatsbürger mit Wohnsitz in China, und gegen etwa 600 Nutzer. Bisher konnten bereits 440 identifiziert werden, die zwischen Februar 2020 und Juli 2025 Zahlungen auf diesen Plattformen getätigt haben, erklärt das bayerische Landeskriminalamt.
Über die gesamte Verfahrensdauer haben die Ermittler bei akut erkannten Gefahren für Kinder direkt eingegriffen. Wurde bekannt, dass Kinder bei Tatverdächtigen wohnen, haben sie die Verfahren an die zuständigen Justiz- und Polizeibehörden abgegeben. Als Beispiel führt das LKA Bayern einen 31-jährigen Familienvater an, der für 20 US-Dollar ein 70 Gigabyte umfassendes Paket mit kinderpornografischem Material auf der Plattform „CP Video HD“ kaufen wollte. Bei der Durchsuchung konnte die Datenlöschung durch Auslösen eines Totmannschalters verhindert werden, der Mann wurde demnach anschließend rechtskräftig verurteilt.
Die „Operation Alice“ begann am 9. März 2026 als weltweite Aktion und lief bis zum 19. März. Daran waren 23 Staaten beteiligt, von Australien über Spanien bis nach Kanada. Die Koordination übernahm Europol. In Deutschland kam es zu 14 Durchsuchungen bei 14 Verdächtigen aus neun Bundesländern. Insgesamt seien im gesamten Ermittlungskomplex Verfahren gegen 89 Beschuldigte aus Deutschland geführt worden. Die Ermittlungen im Gesamtkomplex laufen noch mit Unterstützung von Interpol.
URL dieses Artikels:
https://www.heise.de/-11217530
Links in diesem Artikel:
[1] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[2] mailto:dmk@heise.de
Copyright © 2026 Heise Medien
(Bild: Peshkova / Shutterstock.com)
Das React-Framework weist über 200 Änderungen für den Bundler Turbopack auf und zielt darauf ab, den Einsatz von KI-Agenten effizienter zu machen.
Das Next.js-Team beim Hersteller Vercel hat Version 16.2 des React-Frameworks fertiggestellt. Next.js soll nun deutlich schneller sein, was die Time-to-URL während der Entwicklung und das Rendering in Anwendungen betrifft. Auch an der Performance des Bundlers Turbopack wurde geschraubt und für die KI-gestützte Softwareentwicklung hat Next.js ebenfalls Updates zu bieten.
In Next.js 16.2 ist in create-next-app standardmäßig eine AGENTS.md-Datei enthalten. Durch diese erhalten KI-Agenten Zugriff auf die Next.js-Dokumentation für die genutzte Version bereits zu Beginn eines Projekts. Das soll das Problem umgehen, dass KI-Agenten mit veralteten Daten trainiert werden und aktuelle APIs nicht kennen, woraus inkorrekter Code resultieren kann.
Als experimentelles CLI steht next-browser bereit. Es erlaubt KI-Agenten, eine laufende Next.js-Anwendung zu inspizieren. Zu den Daten, die next-browser den Agenten zugänglich macht, zählen solche auf dem Browser-Level wie Screenshots oder Netzwerkanfragen, ebenso wie Framework-spezifische Insights aus den React DevTools und dem Next.js Dev Overlay, darunter Props, Hooks, Partial Prerendering (PPR) Shells und Fehlermeldungen.
Um next-browser zu verwenden, installieren Entwicklerinnen und Entwickler es als Skill:
npx skills add vercel-labs/next-browser
Dann geben sie /next-browser in ihrem KI-Agenten ein, der mit Skills umgehen kann, beispielsweise Claude Code oder Cursor.
Weiterführende Hinweise zum Einsatz von next-browser [3] sind im GitHub-Repository zu finden.
Seit Version 16 [4] nutzt Next.js den Bundler Turbopack als Standard. Das aktuelle Release bringt für Turbopack zahlreiche Performanceverbesserungen, Bugfixes und Kompatibilitäts-Updates – insgesamt sind über 200 Änderungen eingeflossen.
Eines der neuen Performance-Features betrifft das Neuladen von serverseitigem Code während der Entwicklung. Bisher wurde require.cache für ein geändertes Modul geleert, ebenso wie für alle anderen Module in seiner Import-Kette. Dadurch wurde oft mehr Code als notwendig neu geladen, beispielsweise unveränderte node_modules. In Next.js 16.2 wird nur noch der tatsächlich geänderte Code erneut geladen, was durch Turbopacks Kenntnis über den Module Graph ermöglicht wird. Das soll die Effizienz des serverseitigen Hot Reloading deutlich verbessern.
Das Next.js-Entwicklungsteam untermauert das mit Zahlen, die es in Echtzeitanwendungen beobachtet hat: 67 bis 100 Prozent schnelleres Anwendungs-Refresh und 400 bis 900 Prozent schnellere Kompilierungszeit in Next.js seien möglich.
Ein weiteres Update dreht sich um Security. Der Sicherheitsstandard Content Security Policy (CSP) [5] dient dazu, Angriffe auf Webseiten wie das Cross-Site Scripting (XSS) zu verhindern. Die gängige nonce-basierte Methode erfordert, dass alle Webseiten dynamisch gerendert werden. Da dies die Performance einschränken kann, setzt das Next.js-Team auf die Alternative Subresource Integrity (SRI). Diese berechnet im Vorfeld einen Hash für jedes Skript und erlaubt dem Browser nur das Ausführen von Skripten mit genehmigten Hashes. In Next.js 16.2 besitzt Turbopack experimentellen Support für SRI [6].
Weitere Informationen zu den Updates in Next.js 16.2 [7] sowie speziell in den Bereichen künstliche Intelligenz [8] und Turbopack [9] lassen sich dem Next.js-Blog entnehmen.
URL dieses Artikels:
https://www.heise.de/-11218804
Links in diesem Artikel:
[1] https://enterjs.de/ai.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_ejs_ai.empfehlung-ho.link.link&LPID=34830
[2] https://enterjs.de/tickets.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_ejs_ai.empfehlung-ho.link.link&LPID=34830#AI
[3] https://github.com/vercel-labs/next-browser
[4] https://www.heise.de/news/React-Framework-Next-js-16-macht-Turbopack-zum-Standard-Bundler-10794045.html
[5] https://www.heise.de/hintergrund/Web-Security-Mit-Content-Security-Policy-gegen-Cross-Site-Scripting-Teil-1-9998046.html
[6] https://nextjs.org/docs/app/guides/content-security-policy#enabling-sri
[7] https://nextjs.org/blog/next-16-2
[8] https://nextjs.org/blog/next-16-2-ai
[9] https://nextjs.org/blog/next-16-2-turbopack
[10] mailto:mai@heise.de
Copyright © 2026 Heise Medien
(Bild: Pincasso / Shutterstock.com)
File-based Apps können wahlweise Top-Level Statements oder einen klassischen .NET-Einsprungpunkt besitzen.
Eine File-based App kann die in C# 9.0 (im Rahmen von .NET 5.0) eingeführten Top-Level Statements [1] verwenden. Das wird der Regelfall sein, bei dem die Ausführung der Datei bei der ersten Zeile beginnt:
Console.WriteLine(System.Runtime.InteropServices.RuntimeInformation.FrameworkDescription);
Console.WriteLine($"Kompilierungsmodus: {(System.Runtime.CompilerServices.RuntimeFeature.IsDynamicCodeSupported ? "JIT" : "AOT")}");
Neben der Verwendung von Top-Level Statements ist auch der klassische Stil mit class Program und Main()-Methode in den File-based Apps möglich:
class Program
{
static void Main(string[] args)
{
Console.WriteLine(System.Runtime.InteropServices.RuntimeInformation.FrameworkDescription);
Console.WriteLine($"Kompilierungsmodus: {(System.Runtime.CompilerServices.RuntimeFeature.IsDynamicCodeSupported ? "JIT" : "AOT")}");
}
}
URL dieses Artikels:
https://www.heise.de/-11218724
Links in diesem Artikel:
[1] https://www.dotnet-lexikon.de/TopLevel%20Statement/lex/12051
[2] mailto:rme@ix.de
Copyright © 2026 Heise Medien
(Bild: Camilo Concha/Shutterstock.com)
OpenAI baut mit der Übernahme des Python-Tool-Entwicklers Astral das Engagement im Bereich Coding weiter aus und will seine Codex-Plattform weiterentwickeln.
Der ChatGPT-Hersteller OpenAI übernimmt Astral, ein Start-up, das etablierte Open-Source-Programme für Python entwickelt und integriert dessen Software in die Plattform Codex. Das gaben beide Unternehmen am Donnerstag bekannt. OpenAI baut damit sein Engagement in dem schnell wachsenden Markt für Coding- und Entwicklerdienstleistungen weiter aus.
Ziel von OpenAI ist es, Codex über das Programmieren hinaus zu einem umfassenderen Angebot an Entwicklerdienstleistungen auszubauen. Nach Angaben des Unternehmens verzeichnet das Codex-Ökosystem seit Jahresbeginn eine Verdreifachung der Nutzerzahlen mit aktuell über zwei Millionen wöchentlich aktiven Nutzern. „Unser Ziel mit Codex ist es, über reine Codegenerierung hinauszugehen und Systeme zu entwickeln, die den gesamten Entwicklungsprozess unterstützen – von der Planung von Änderungen über die Modifizierung von Codebasen und die Ausführung von Tools bis hin zur Ergebnisprüfung und der langfristigen Softwarewartung“, heißt es in einer Mitteilung von OpenAI [1].
Astral hat einige der meistgenutzten Open-Source-Python-Tools entwickelt, wie uv, Ruff und ty. Python ist eine der wichtigsten Sprachen in der modernen Softwareentwicklung. Durch die Integration der Entwicklertools in Codex will OpenAI KI-Agenten einen direkten Zugriff auf lokale Entwicklungsumgebungen ermöglichen. „Astral hat sich stets darauf konzentriert, Tools zu entwickeln, die die Arbeit von Entwicklern mit Python revolutionieren und ihnen helfen, bessere Software schneller zu entwickeln“, sagte der Gründer und CEO von Astral, Charlie Marsh. „Als Teil von Codex werden wir unsere Open-Source-Tools weiterentwickeln, um die Grenzen der Softwareentwicklung zu erweitern.“
Die von Astral entwickelten Python-Tools sollen dabei weiterhin Open Source bleiben. „Im Einklang mit unserer Philosophie und der Ankündigung von OpenAI wird OpenAI unsere Open-Source-Tools auch nach Abschluss der Übernahme weiterhin unterstützen. Wir werden weiterhin offen und gemeinsam mit unserer Community – und für das gesamte Python-Ökosystem – entwickeln, genau wie von Anfang an“, schreibt Marsh in einem Blogeintrag [2].
„Die Tools von Astral werden von Millionen von Python-Entwicklern genutzt. Indem wir ihr Know-how und ihr Ökosystem in OpenAI einbringen, beschleunigen wir unsere Vision, Codex zum optimalen Agenten für den gesamten Softwareentwicklungszyklus zu machen“, erklärte Thibault Sottiaux, Codex Lead bei OpenAI.
Der Astral-Deal, der noch unter dem Vorbehalt üblicher Abschlussbedingungen, einschließlich der behördlichen Genehmigung, steht, ist die jüngste in einer Reihe von Firmenübernahmen durch OpenAI. Anfang dieses Monats kündigte der ChatGPT-Entwickler die Übernahme der KI-Sicherheitsplattform Promptfoo [3] an, die Unternehmen dabei hilft, Schwachstellen in KI-Systemen während der Entwicklung zu identifizieren und zu beheben. Die Technologie von Promptfoo soll direkt in OpenAI Frontier, eine Plattform zum Entwickeln und Betreiben von KI-Mitarbeitern, integriert werden. Kurz zuvor hatte OpenAI zudem eine endgültige Vereinbarung zur Übernahme des KI-Start-ups Neptune [4] getroffen, nachdem es Ende vergangenen Jahres bereits den Entwickler der Apple-Kurzbefehle-App, Software Applications Incorporated, gekauft [5] hat.
URL dieses Artikels:
https://www.heise.de/-11218568
Links in diesem Artikel:
[1] https://openai.com/index/openai-to-acquire-astral/
[2] https://astral.sh/blog/openai
[3] https://openai.com/de-DE/index/openai-to-acquire-promptfoo/
[4] https://openai.com/index/openai-to-acquire-neptune/
[5] https://www.heise.de/news/Tiefere-KI-Integration-fuer-macOS-Macher-von-Apples-Kurzbefehlen-gehen-zu-OpenAI-10846001.html
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:akn@heise.de
Copyright © 2026 Heise Medien
(Bild: ovop58/Shutterstock.com)
Twitter war einmal der globale Treffpunkt für den Austausch im Netz und wirkt auch unter neuem Namen noch weit darüber hinaus. Eine Würdigung.
Am 21. März 2006 tippte Jack Dorsey um 21:50 Uhr Ortszeit in Kalifornien fünf Worte in einen Prototypen, der die öffentliche Kommunikation für immer verändern sollte: „just setting up my twttr" [1] [1]. Was als internes Experiment eines gescheiterten Podcasting-Startups begann, wuchs zur wichtigsten Echtzeitnachrichten-Plattform der Welt heran – und wurde dann von einem einzelnen Milliardär in ein politisches Instrument verwandelt.
Zwanzig Jahre nach dem ersten Tweet ist die Plattform, die heute X heißt, kaum wiederzuerkennen. Die Geschichte von Twitter ist die eines digitalen Marktplatzes, der Revolutionen befeuerte, den politischen Diskurs beschleunigte und globalisierte und am Ende von einem einzelnen Mann in etwas grundlegend anderes verwandelt wurde.
Twitter entstand als Reaktion auf eine Krise. Das San Franciscoer Startup Odeo, 2005 von Noah Glass und Evan Williams gegründet, entwickelte Podcast-Software. Als Apple im Juni 2005 Podcasting direkt in iTunes integrierte, war Odeos Geschäftsmodell über Nacht obsolet. Williams forderte sein kleines Team auf, neue Ideen zu entwickeln.
URL dieses Artikels:
https://www.heise.de/-11206285
Links in diesem Artikel:
[1] https://x.com/jack/status/20
Copyright © 2026 Heise Medien
Die Taklamakan bei Yangguan.
(Bild: Kasbah, shutterstock)
Chinas jahrzehntelanges Aufforstungsprogramm hat eine der größten Wüsten der Welt in einen CO2-Speicher verwandelt. Wie kann das sein?
Fast fünf Jahrzehnte lang hat China Bäume und Sträucher rund um die Taklamakan-Wüste gepflanzt. Jetzt zeigt eine neue Studie: Die Region nimmt mittlerweile mehr Kohlendioxid auf, als sie abgibt. Wissenschaftler aus den USA und China haben das mithilfe von Satellitendaten nachgewiesen und ihre Ergebnisse im Januar 2025 in der Fachzeitschrift PNAS veröffentlicht [1].
Die Taklamakan-Wüste erstreckt sich über etwa 337.000 Quadratkilometer im Nordwesten Chinas – eine Fläche fast so groß wie Deutschland. Mehr als 95 Prozent der Wüste bestehen aus wandernden Sanddünen. Hohe Gebirge umgeben die Region und blockieren feuchte Luft, weshalb Wissenschaftler die Taklamakan als "hyperarides" Gebiet bezeichnen.
Seit 1978 läuft in China das Wiederaufforstungsprogramm im Norden, das auch als "Große Grüne Mauer" bekannt geworden ist. Das Programm soll die Ausbreitung der zentralasiatischen Wüsten stoppen und Sandstürme reduzieren. Bis heute wurden mehr als 66 Milliarden Bäume in Nordchina gepflanzt. Im Jahr 2024 schloss China den grünen Gürtel um die Taklamakan [2] mit einer Länge von 3.050 Kilometern.
Nun analysierten Forscher aus den USA und China Satellitendaten der vergangenen 25 Jahre. Sie untersuchten Niederschläge, Vegetationsbedeckung, Photosynthese-Aktivität und CO₂-Konzentrationen. Zusätzlich nutzten sie den Carbon Tracker der US-amerikanischen Wetter- und Ozeanbehörde NOAA, der weltweit CO₂-Quellen und -Senken modelliert.
Das Ergebnis: Die Vegetation am Rand der Wüste absorbiert [3] kontinuierlich mehr Kohlendioxid aus der Atmosphäre, als die Wüste insgesamt freisetzt. Besonders stark ist dieser Effekt während der Regenzeit von Juli bis September.
Die Niederschläge während der Regenzeit sind mit durchschnittlich 16 Millimetern pro Monat zwar gering, aber 2,5-mal höher als in der Trockenzeit. Dieser Regen stärkt die Photosynthese der Pflanzen erheblich. Die CO₂-Konzentration über der Wüste sinkt dadurch von 416 Teile pro Million (ppm) in der Trockenzeit auf 413 ppm während der Regenzeit.
Eine Besonderheit der Taklamakan sind die umliegenden Berge, die Schmelzwasser liefern. Dieses wird über wassersparende Bewässerungssysteme zu den Pflanzen geleitet. Ohne diese natürliche Wasserquelle wäre das Projekt vermutlich nicht möglich.
Trotz des nachgewiesenen Erfolgs bleibt die globale Bedeutung des Projekts als Kohlenstoffsenke begrenzt. Selbst wenn die gesamte Taklamakan-Wüste mit Wald bedeckt wäre, würde dies nur etwa 60 Millionen Tonnen CO₂ pro Jahr binden. Zum Vergleich: Die weltweiten Emissionen liegen jedoch bei rund 40 Milliarden Tonnen jährlich.
Doch in einer Zeit, in der andere Wälder zu Kohlenstoff-Emittenten mutieren [4], ist der Beitrag hochwillkommen.
Die Aufforstungsmethoden in China haben sich über die Jahrzehnte stark weiterentwickelt. Heute arbeiten Fachleute an der Begrünung, und ihr Ansatz ist mehrstufig: Zunächst werden Gräser, Büsche und Pionierbäume wie Espen in Schachbrettmustern gepflanzt, um die Dünenbildung zu bremsen. Dahinter wird Schotter ausgebracht, um den Sand weiter zu stabilisieren und die Bildung einer festen Bodenkrume zu fördern.
Erst in der dritten Stufe folgen größere Bäume, die als Windschutz gegen Sandstürme dienen sollen. Mittlerweile kommen auch neue Baumarten zum Einsatz, etwa bestimmte Kiefern aus der Mongolei, die schnell wachsen und gleichzeitig langlebig sind. Gepflanzt wurden unter anderem Wüstenpappeln, rote Weidenbäume und Saxaul-Bäume.
In Gebieten mit ausreichend Regen wird teilweise per Flugzeug ausgesät. Sandkontrollmaßnahmen werden durch Solarpaneele mit Energie versorgt.
Der Weg war nicht ohne Probleme. Erosion, intensive Landwirtschaft, Umweltverschmutzung und Dürre verursachten immer wieder Rückschläge. Allein 2009 ging schätzungsweise ein Viertel der gepflanzten Setzlinge ein, nachdem Winterstürme im Jahr zuvor bereits zehn Prozent der Neupflanzungen vernichtet hatten.
Kritiker bemängeln zudem die geringe biologische Vielfalt der neu geschaffenen Wälder. Monokulturen sind anfällig für Schädlingsbefall. Baumarten, die nicht in China heimisch sind, bieten Wildtieren und Vögeln kaum Lebensraum und können bestehende Nahrungsketten verändern oder stören.
Trotz dieser Rückschläge hat sich die Waldbedeckung in der Region deutlich erhöht. 1977 waren nur 5,05 Prozent der Fläche bewaldet, 2018 waren es bereits 13,57 Prozent. Heute sind annähernd 23 Prozent der gesamten Landfläche Chinas von Wald bedeckt – 1949 waren es nur zehn Prozent.
Die Begrünung schützt zudem wichtige Infrastruktur. 2022 nahm China eine 2.712 Kilometer lange Eisenbahnschleife in Betrieb, die verschiedene Städte rund um die Taklamakan verbindet. Die Strecke transportiert Mineralien sowie landwirtschaftliche Spezialitäten in den Rest des Landes.
Im Oktober 2024 kündigte die China Three Gorges Corporation zudem ein großes Energieprojekt in der Taklamakan an: Es soll 8,5 Gigawatt Solarenergie und vier Gigawatt Windenergie liefern. Der Bau soll innerhalb von vier Jahren abgeschlossen sein.
China gibt sich mit dem Erreichten nicht zufrieden. Bis 2050 sollen in dem Gebiet, das so groß ist wie Westeuropa, etwa 400.000 Quadratkilometer begrünt werden. Dann würde die Grüne Große Mauer über eine 4.500 Kilometer lange Strecke laufen und sowohl die Taklamakan als auch die Wüste Gobi umschließen.
Das langfristige Ziel Pekings ist es, die Waldbedeckung Chinas von derzeit 23 Prozent bis 2050 auf 25 Prozent zu erhöhen. Zum Vergleich: In Deutschland sind 32 Prozent der Landfläche bewaldet, in den Niederlanden elf Prozent.
URL dieses Artikels:
https://www.heise.de/-11211135
Links in diesem Artikel:
[1] https://web.gps.caltech.edu/~yly/yly_mac/ReprintsYLY/N457_noor-2026-taklamakan-afforestation-project.pdf
[2] https://www.telepolis.de/article/China-laesst-die-Wueste-bluehen-10192535.html
[3] https://www.sciencealert.com/this-hyperarid-desert-is-transforming-into-a-carbon-sink-heres-why
[4] https://www.mdr.de/wissen/umwelt-klima/amazonas-regenwald-cozwei-schleuder-statt-kompensation-100.html
Copyright © 2026 Heise Medien
(Bild: heise medien / Sebastian Trepesch)
Von der unzuverlässigen iPhone-Tastatur über die konservative Familienfreigabe bis zu Liquid-Glass-Geblinke: Version 26.4 verspricht wichtige Fixes.
Version 26.4 von iOS, iPadOS und macOS Tahoe nähert sich der Fertigstellung: Apple hat in der Nacht auf Donnerstag einen ersten „Release Candidate“ für Entwickler zum Test freigegeben. Sollten keine großen Bugs mehr darin gefunden werden, könnte Apple das Update womöglich noch im März für alle unterstützten iPhones, iPads und Macs zum Download freigeben.
Neben acht neuen Emojis – darunter Big Foot und ein gequetschter Smiley – und kleineren Ergänzungen bei Erinnerungen und Apple Music gehen iOS 26.4 & Co auch Problemstellen an, die unter Nutzern teils seit Monaten für Beschwerden sorgen. Apple verspricht, dass das Update die Genauigkeit der Tastatur beim schnellen Tippen verbessern soll. Das war bislang ein Dauerfrustpunkt für viele iPhone-Nutzer, die ihr Gerät auf iOS 26 [1] aktualisiert hatten. Ersten Erfahrungsberichten zufolge geht schnelles Tippen mit der neuen Betriebssystemversion tatsächlich etwas fehlerfreier als bisher von der Hand.
Neu ist auch eine Option, blinkende Elemente der Liquid-Glass-Bedienoberfläche zu reduzieren. Buttons und Texteingabefelder blitzen derzeit teils recht deutlich auf, wenn diese per Finger angewählt werden – zum Ärger mancher Nutzer. Apple hat bereits mehrere Anpassungsmöglichkeiten für das neue Interface-Design bereitgestellt, weitere dürften noch folgen. Die Bedienungshilfe, die Bewegung reduziert, kann laut Apple die teils sehr belebten Animationen von Liquid Glass in 26.4 besser verringern.
Bei Apples Familienfreigabe musste bislang das als Organisator eingetragene Familienoberhaupt für sämtliche Einkäufe anderer Familienmitglieder bezahlen. Einziger Workaround war, andere Accounts mit eigenem Guthaben auszustatten [2]. Demnächst können erwachsende Mitglieder einer Familienfreigabe erstmals ihre eigenen Kreditkartendaten hinterlegen und etwa In-App-Käufe und Abos abrechnen. Auch auf Beschwerden von Apple-Watch-Nutzern zur mit watchOS 26 neu gestalteten Training-App reagiert der Hersteller nun: Die Workout-Aufzeichnung startet ab Version 26.4 auch durch Antippen des Sportart-Icons.
Wichtige, teils schon getestete Funktionen muss Apple allerdings erneut aufschieben – diese folgen somit frühestens mit iOS 26.5. Dazu gehört die bereits versprochene Ende-zu-Ende-Verschlüsselung von RCS-Nachrichten sowie der Support für vollwertige iOS-Mitteilungen auf Smartwatches anderer Hersteller in der EU. Künftig können Kopfhörerhersteller außerdem in der EU den praktischen schnellen Gerätewechsel integrieren, den bisher nur AirPods (und Beats) beherrschen. In iOS 26.4 lässt sich das nur von den Entwicklern testen, für Endnutzer soll es später folgen. Beide Funktionen sind Teil von EU-Vorgaben zu mehr Interoperabilität [3]. Komplett fehlen in Version 26.4 außerdem die großen KI-Verbesserungen rund um Siri, die Apple vor zwei Jahren versprochen und beworben hatte, bislang aber nicht umsetzen konnte.
URL dieses Artikels:
https://www.heise.de/-11218340
Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/iOS-und-iPadOS-26-in-Action-23-Tipps-fuer-die-neuen-Apple-Systeme-10646549.html
[2] https://www.heise.de/ratgeber/Getrennte-Zahlung-bei-Apples-Familienfreigabe-4632737.html
[3] https://www.heise.de/news/EU-Endspurt-bei-Apple-iPhone-wird-ungewollt-offener-11118716.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:lbe@heise.de
Copyright © 2026 Heise Medien
(Bild: Sebastian Trepesch / heise medien)
Angreifer setzten komplexe Exploits ein, um iPhones bei Aufruf einer Webseite zu knacken. Apple-Patches liegen vor, Nutzer sollten sie dringend installieren.
iPhone-, iPad- und Mac-Nutzer sollten schnellstmöglich alle verfügbaren Updates einspielen. Die jüngsten Versionen von iOS 26 bis zurück zu iOS 15 schützen gegen Schwachstellen, die durch die zwei mächtigen Exploit-Kits DarkSword und Coruna offenbar für großflächige Angriffe gegen iPhone-Nutzer eingesetzt wurden, wie Apple mitteilte. Ob ein Update vorliegt, lässt sich auf dem Gerät in „Einstellungen > Allgemein > Softwareupdate“ prüfen. Die Software auf dem neuesten Stand zu halten, bleibe der wichtigste Baustein, um das eigene Gerät zu schützen.
Genaue Versionsnummern mit sämtlichen verfügbaren Patches nannte der Hersteller nicht. Aktuell sind iOS, iPadOS und macOS 26.3.1, iOS 18.7.6 sowie iOS/iPadOS 16.7.15 und iOS/iPadOS 15.8.7. Für die alten iOS-/iPadOS-Versionen hatte Apple in der vergangenen Woche unter Verweis auf Coruna ein Notfall-Update veröffentlicht. Ob die Exploit-Kits auch gegen Macs eingesetzt wurden, bleibt unklar, Sicherheits-Updates [1] liefert Apple derzeit für macOS 26, macOS 15 und macOS 14.
Nutzer, die noch iOS 17 einsetzen, müssen demnach auf iOS 18 aktualisieren. iPhones, die noch mit iOS 13 oder iOS 14 laufen, sollten zur Beseitigung der Sicherheitslücken auf iOS 15 umsteigen, merkt der Hersteller an.
Mehrere Sicherheitsforscher haben in den vergangenen Tagen ausführliche Analysen zu DarkSword [2] und Coruna [3] veröffentlicht. Zum ersten Mal scheinen hochkomplexe Exploit-Kits im breiteren Stil gegen beliebige iPhone-Nutzer eingesetzt worden zu sein – auch aus finanzieller Motivation und nicht allein im Rahmen gezielter staatlicher Überwachung.
Der Aufruf einer manipulierten Webseite reichte demnach zur kompletten Kompromittierung des iPhones aus. Dabei konnten angeblich sensible Daten von den Geräten ausgelesen und an die Angreifer übertragen werden. Die Angriffe richteten sich unter anderem gegen Nutzer in der Ukraine, Türkei und Saudi-Arabien, die Exploits waren speziell auf bestimmte Versionen von iOS 17 und iOS 18 ausgelegt.
URL dieses Artikels:
https://www.heise.de/-11217842
Links in diesem Artikel:
[1] https://support.apple.com/de-de/100100
[2] https://www.heise.de/news/DarkSword-Zweite-maechtige-iPhone-Spyware-in-freier-Wildbahn-gesichtet-11216618.html
[3] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:lbe@heise.de
Copyright © 2026 Heise Medien
(Bild: Andrii Yalanskyi / Shutterstock.com)
Wer Auskunftsansprüche nur nutzt, um später künstlich Schadenersatzforderungen zu konstruieren, geht künftig leer aus. Das hat der EuGH jetzt entschieden.
Das Recht auf Auskunft über die eigenen personenbezogenen Daten gehört zu den schärfsten Schwertern der Datenschutz-Grundverordnung (DSGVO [1]). Doch wer dieses Instrument zweckentfremdet, um daraus ein Geschäftsmodell zu machen, stößt nun an juristische Grenzen. Der Europäische Gerichtshof (EuGH) hat am Donnerstag in einem wegweisenden Urteil klargestellt, dass Auskunftsanträge eindeutig als rechtsmissbräuchlich eingestuft werden können. Voraussetzung ist, dass sie allein mit der Absicht gestellt werden, später Schadenersatzansprüche zu provozieren.
Mit der Entscheidung in der Rechtssache C-526/24 [2] stärkt das höchste europäische Gericht die Verteidigungsmöglichkeiten von Unternehmen gegen sogenannte Datenschutz-Trolle. Der Fall nahm seinen Ausgang vor dem Amtsgericht Arnsberg. Dort entwickelte sich eine Art Lehrstück über eine moderne juristische Grauzone.
Eine in Österreich wohnhafte Person hatte sich für den Newsletter des Optikerunternehmens Brillen Rottler angemeldet und dabei freiwillig ihre Daten in die Maske eingegeben. Nur 13 Tage später forderte sie das Unternehmen nach Artikel 15 DSGVO auf, umfassend Auskunft über die verarbeiteten Daten zu erteilen. Als das Unternehmen den Antrag mit Verweis auf einen mutmaßlichen Missbrauch ablehnte, klagte die Person auf eine Entschädigung von mindestens 1000 Euro für den angeblich entstandenen immateriellen Schaden.
Das Optikerunternehmen konnte vor Gericht darauf verweisen, dass der Antragsteller kein Unbekannter war. Medienberichte und Informationen von Rechtsanwälten legten nahe, dass die Person systematisch Newsletter abonniert, unmittelbar danach Auskunft verlangt und bei der kleinsten Verzögerung oder Ablehnung Klagewellen wegen Datenschutzverstößen initiiert. Das Amtsgericht Arnsberg rief daraufhin den EuGH an. Es wollte klären lassen, ob bereits ein erster Auskunftsantrag als „exzessiv“ im Sinne der DSGVO gelten kann und unter welchen Bedingungen ein Schadenersatzanspruch in solchen Konstellationen besteht.
Die Luxemburger Richter stellten nun fest, dass der einschlägige Schutz der DSGVO nicht schrankenlos gilt. Zwar dient das Auskunftsrecht dazu, dass sich Bürger der Datenverarbeitung bewusst werden und deren Rechtmäßigkeit überprüfen können [3]. Ziel ist es, gegebenenfalls Rechte auf Berichtigung oder Löschung wahrzunehmen. Wenn aber nachgewiesen werden kann, dass ein Antrag trotz formaler Korrektheit nur gestellt wurde, um künstlich die Voraussetzungen für eine Schadenersatzklage zu schaffen, liegt ein Rechtsmissbrauch vor.
Ein solcher Nachweis kann laut EuGH etwa durch das bisherige Verhalten der Person und öffentlich zugängliche Informationen über ähnliche Forderungen gegenüber anderen Unternehmen geführt werden.
Relevant für die Praxis ist die Klarstellung des EuGH zu den Voraussetzungen für Schadenersatz [4]. Ein bloßer Verstoß gegen die DSGVO reicht demnach nicht automatisch für eine Geldentschädigung aus. Der Kläger muss vielmehr nachweisen, dass ihm tatsächlich ein konkreter materieller oder immaterieller Schaden entstanden ist.
Zwar umfasst ein immaterieller Schaden grundsätzlich auch den Kontrollverlust über die eigenen Daten. Doch setzt der EuGH hier jetzt eine entscheidende Hürde: Wer durch sein eigenes Verhalten die entscheidende Ursache für den Schaden gesetzt hat – etwa indem er die Datenverarbeitung nur provoziert, um sie später zu „verklagen“ – kann keinen Ersatz verlangen.
Firmen verspricht dieses Urteil eine Erleichterung. Sie können bei exzessiven Anträgen unter Berufung auf Artikel 12 Absatz 5 DSGVO entweder die Auskunft verweigern oder ein angemessenes Entgelt für den Verwaltungsaufwand verlangen. Trotzdem bleibt die Beweislast beim Verantwortlichen.
Das Amtsgericht Arnsberg muss nun im konkreten Einzelfall prüfen, ob das Verhalten des Klägers die Schwelle zum Missbrauch überschritten hat, wobei Faktoren wie die kurze Zeitspanne zwischen Anmeldung und Antrag sowie die Freiwilligkeit der Datenpreisgabe eine zentrale Rolle spielen.
URL dieses Artikels:
https://www.heise.de/-11217908
Links in diesem Artikel:
[1] https://www.heise.de/thema/DSGVO
[2] https://infocuria.curia.europa.eu/tabs/tout?searchTerm=C-526%2F24&lang=de&sort=ALL_DATES-DESC
[3] https://www.heise.de/news/DSGVO-Auskunftsrecht-von-Buergern-wird-oft-nur-mangelhaft-befolgt-10251146.html
[4] https://www.heise.de/news/EuGH-Urteil-Breiter-Schadenersatzanspruch-ist-im-Sinne-der-DSGVO-8987526.html
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
Copyright © 2026 Heise Medien
(Bild: Sebastian Trepesch / heise medien)
Angreifer setzten komplexe Exploits ein, um iPhones bei Aufruf einer Webseite zu knacken. Apple-Patches liegen vor, Nutzer sollten sie dringend installieren.
iPhone-, iPad- und Mac-Nutzer sollten schnellstmöglich alle verfügbaren Updates einspielen. Die jüngsten Versionen von iOS 26 bis zurück zu iOS 15 schützen gegen Schwachstellen, die durch die zwei mächtigen Exploit-Kits DarkSword und Coruna offenbar für großflächige Angriffe gegen iPhone-Nutzer eingesetzt wurden, wie Apple mitteilte. Ob ein Update vorliegt, lässt sich auf dem Gerät in „Einstellungen > Allgemein > Softwareupdate“ prüfen. Die Software auf dem neuesten Stand zu halten, bleibe der wichtigste Baustein, um das eigene Gerät zu schützen.
Genaue Versionsnummern mit sämtlichen verfügbaren Patches nannte der Hersteller nicht. Aktuell sind iOS, iPadOS und macOS 26.3.1, iOS 18.7.6 sowie iOS/iPadOS 16.7.15 und iOS/iPadOS 15.8.7. Für die alten iOS-/iPadOS-Versionen hatte Apple in der vergangenen Woche unter Verweis auf Coruna ein Notfall-Update veröffentlicht. Ob die Exploit-Kits auch gegen Macs eingesetzt wurden, bleibt unklar, Sicherheits-Updates [1] liefert Apple derzeit für macOS 26, macOS 15 und macOS 14.
Nutzer, die noch iOS 17 einsetzen, müssen demnach auf iOS 18 aktualisieren. iPhones, die noch mit iOS 13 oder iOS 14 laufen, sollten zur Beseitigung der Sicherheitslücken auf iOS 15 umsteigen, merkt der Hersteller an.
Mehrere Sicherheitsforscher haben in den vergangenen Tagen ausführliche Analysen zu DarkSword [2] und Coruna [3] veröffentlicht. Zum ersten Mal scheinen hochkomplexe Exploit-Kits im breiteren Stil gegen beliebige iPhone-Nutzer eingesetzt worden zu sein – auch aus finanzieller Motivation und nicht allein im Rahmen gezielter staatlicher Überwachung.
Der Aufruf einer manipulierten Webseite reichte demnach zur kompletten Kompromittierung des iPhones aus. Dabei konnten angeblich sensible Daten von den Geräten ausgelesen und an die Angreifer übertragen werden. Die Angriffe richteten sich unter anderem gegen Nutzer in der Ukraine, Türkei und Saudi-Arabien, die Exploits waren speziell auf bestimmte Versionen von iOS 17 und iOS 18 ausgelegt.
URL dieses Artikels:
https://www.heise.de/-11217842
Links in diesem Artikel:
[1] https://support.apple.com/de-de/100100
[2] https://www.heise.de/news/DarkSword-Zweite-maechtige-iPhone-Spyware-in-freier-Wildbahn-gesichtet-11216618.html
[3] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:lbe@heise.de
Copyright © 2026 Heise Medien
(Bild: Pavel Ignatov / Shutterstock.com)
Angreifer hätten beliebige Dateien auf den Webserver schreiben, Skriptcode einschleusen und Inhaltsfilter umgehen können.
Im Webmail-System Roundcube klafften mehrere, teils kritische Sicherheitslücken. Das Entwicklerteam hat sie behoben und nun den fünften und „hoffentlich letzten“ Kandidaten für die Version 1.7 veröffentlicht. Auch ältere Versionen erhalten Flicken für die Lücken.
Die vermutlich gefährlichste Sicherheitslücke klafft in der Sessionverwaltung mittels Redis/memcache – sie erlaubt Angreifern ohne vorherige Anmeldung, beliebige Dateien auf den Webserver zu schreiben. Ebenfalls unangenehm: Eine weitere Sicherheitslücke erlaubte in manchen Fällen, das Passwort eines Roundcube-Nutzers zu ändern, ohne dessen altes Passwort zu kennen. CVE-Kennungen gibt es bis jetzt für keine der Sicherheitslücken.
Des Weiteren behoben die Roundcube-Entwickler verschiedene Wege, die Inhaltsfilter, speziell die Blockierung von Bildern in der E-Mail-Anzeige, zu umgehen. Auch eine IMAP-Injection, Cross-Site Scripting und SSRF fanden und meldeten unabhängige Sicherheitsforscher.
Fehlerbereinigte Ausgaben für die drei aktuell gepflegten Roundcube-Versionen sind erschienen:
Downloadlinks und einige knappe Informationen zu den einzelnen Sicherheitslücken finden sich auf der Versionsankündigung bei Github [1]. Die Entwickler des Webmailers empfehlen dringend allen Admins, ihre Webmailer auf den neuesten Stand zu bringen. Exploits für Roundcube-Sicherheitslücken [2] hatten erst Ende Februar für eine Warnung der US-Cybersicherheitsbehörde CISA gesorgt.
URL dieses Artikels:
https://www.heise.de/-11217824
Links in diesem Artikel:
[1] https://roundcube.net/news/2026/03/18/security-updates-1.7-rc5-1.6.14-1.5.14
[2] https://www.heise.de/news/Roundcube-Webmail-Angriffe-auf-Sicherheitsluecken-laufen-11185535.html
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:cku@heise.de
Copyright © 2026 Heise Medien
(Bild: Gorodenkoff / Shutterstock.com)
Wie der Weg vom simplen Monitoring zur skalierbaren Observability-Plattform gelingt, zeigt Dominik Schmidle in seinem Talk auf der Mastering Observability 2025.
Monitoring gilt im modernen Software Engineering längst als Selbstverständlichkeit – oder, wie es im Englischen heißt, als Commodity: eine standardisierte Leistung, die man am besten günstig von spezialisierten Anbietern einkauft. Doch wie Dominik Schmidle in seinem Talk während der Online-Konferenz Mastering Observability 2025 anmerkt, können kommerzielle Monitoring-Services ab einer gewissen Systemgröße sehr schnell sehr teuer werden. Daher drängt sich unweigerlich die Frage „Selber bauen oder einkaufen?“ auf, wenn klassische Monitoring Stacks bei wachsender Systemkomplexität an ihre Grenzen stoßen.
Mit steigender Komplexität der zu verwaltenden Systeme wächst auch der Aufwand für deren Überwachung – bis hin zu einer grundlegenden organisatorischen Entscheidung: Bleibt Monitoring lediglich eine Komponente innerhalb der einzelnen verantwortlichen Teams, oder wird es zu einem eigenständigen, teamübergreifenden Produkt? Genau dieser Frage geht Schmidle in seinem Talk „Think Big: Monitoring Stack war gestern – Observability Platform at scale! [2]“ anhand eines konkreten Praxisbeispiels nach: einer B2B-Plattform für Kubernetes Cluster Fleet Management.
Der Vortrag zeichnet die Monitoring-Geschichte dieser Plattform nach, die intern beim IT-Dienstleister Giant Swarm entstanden ist – einem Anbieter eines kuratierten Platform Engineering Stack. Dominik Schmidle teilt dazu nicht nur die im Prozess gesammelten Erfahrungen, sondern erläutert auch im Detail, wie sich mit fokussiertem Produkt-Denken und geeigneten Plattform-Mustern in der Praxis schließlich Mehrwert schaffen lässt, der bis hin zum Endkunden wirkt.
Dominik Schmidle ist Technischer Produktmanager bei Giant Swarm. Er startete seine Karriere vor über sieben Jahren als Full-Stack-Software-Engineer, fand seine Leidenschaft in DevOps und Produktmanagement und spezialisierte sich mit dem Wechsel zum Produktmanager auf Cloud-Technologie. Sein erklärtes Ziel: das Leben von Entwicklern durch intuitive Entwickler-Plattformen zu vereinfachen. Schmidle engagiert sich darüber hinaus aktiv in der Cloud-Community.
URL dieses Artikels:
https://www.heise.de/-11216684
Links in diesem Artikel:
[1] https://www.mastering-obs.de/?wt_mc=intern.academy.dpunkt.konf_dpunkt_clc_observ.empfehlung-ho.link.link&LPID=34258
[2] https://www.mastering-obs.de/2025/veranstaltung-83481-se-0-think-big-monitoring-stack-war-gestern--observability-platform-at-scale.html
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] mailto:map@ix.de
Copyright © 2026 Heise Medien
(Bild: Jiri Flogel/Shutterstock.com)
Gefälschte Profile und KI-Gesichter: Nordkorea schleust laut US-Behörden IT-Arbeiter in westliche Firmen ein, um deren Gehälter für sein Atomprogramm zu nutzen.
Gefälschte Profile auf Job-Plattformen, KI-generierte Gesichter im Vorstellungsgespräch [1], gestohlene Identitäten im Lebenslauf: Nordkorea schleust laut US-Behörden systematisch IT-Arbeiter in westliche Unternehmen ein – und kassiert deren Gehälter für sein Atomwaffenprogramm. Die Aktivitäten sind Teil einer globalen Strategie im Bereich Cybercrime [2]. Die USA haben im Zuge einer laufenden Kampagne Sanktionen gegen sechs Personen und zwei Organisationen verhängt, die das globale Netzwerk am Laufen halten. Auch Europa ist kein sicherer Hafen: Ein Mittelsmann operierte aus Spanien. Auch in anderen Teilen des Kontinents beobachtet die Google Threat Intelligence Group mehr Bewerbungen von nordkoreanischen IT-Fachkräften bei Firmen in Europa [3].
Bei der Suche nach geeigneten IT-Fachkräften haben einige US-Unternehmen in den vergangenen Jahren offenbar auf jede Form von Präsenz verzichtet – selbst beim Vorstellungsgespräch. Das FBI riet deshalb bereits im Januar 2025 dazu, dass Firmen zumindest den Einstellungsprozess möglichst von Angesicht zu Angesicht vornehmen sollten. Zum Teil sind die Firmen offenbar auch auf dubiose Personalvermittler hereingefallen.
Wäre es nur das Abkassieren von Löhnen gegen eine Arbeitsleistung, könnten vermutlich einige Firmen sogar damit leben, wenn das Geld nicht in Waffenprogramme fließen würde. Doch die US-Behörden warnen, dass solche IT-Agenten in Einzelfällen auch dazu übergehen, die Unternehmen zu erpressen. Dazu schleusten sie Malware in Firmennetzwerke ein und stahlen sensible Daten. Laut FBI wurden Quelltexte gestohlen und erst gegen Geld freigegeben. Ganze Code-Repositories, etwa auf GitHub, seien auf eigene Accounts und private Cloud-Speicher übertragen worden.
Das US-Finanzministerium beziffert den von Nordkoreanern erwirtschafteten Betrag [4] allein für das Jahr 2024 auf 800 Millionen US-Dollar. Diese Summe ist jedoch nur ein Teil der Einnahmen: In einem Rekordjahr soll Nordkorea zudem zwei Milliarden US-Dollar Kryptogeld gestohlen [5] haben. Bei den jetzt sanktionierten Personen handelt es sich unter anderem um den CEO einer Briefkastenfirma in Vietnam, die 2,5 Millionen US-Dollar für Nordkoreaner in Kryptowährung umtauschte. Der spanische Akteur vermittelte Freelance-IT-Verträge, andere koordinierten die Auslandsentsendung von IT-Arbeitern oder betrieben Geldwäsche. In den USA wurde erst kürzlich eine Helferin wegen des Einschleusens falscher IT-Fachkräfte aus Nordkorea [6] zu einer langjährigen Haftstrafe verurteilt.
Das FBI rät Unternehmen dazu [7], bei der Vergabe von Zugriffsrechten restriktiv vorzugehen und den Netzwerktraffic sowie Remote-Verbindungen zu überwachen. Wie wichtig eine genaue Analyse ist, zeigte sich bei Amazon, wo eine minimale Tastatur-Verzögerung einen nordkoreanischen IT-Maulwurf [8] entlarvte. Auch sollten externe Personalvermittler dahingehend überprüft werden, wie sie Neueinstellungen vornehmen.
URL dieses Artikels:
https://www.heise.de/-11217484
Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Deepfake-Betrug-Warum-Sie-Ihrem-Chef-nicht-mehr-trauen-koennen-11187530.html
[2] https://www.heise.de/thema/Cybercrime
[3] https://www.heise.de/news/Vermeintliche-IT-Fachkraefte-aus-Nordkorea-Mehr-Bewerbungen-bei-Firmen-in-Europa-10337399.html
[4] https://home.treasury.gov/news/press-releases/sb0416
[5] https://www.heise.de/news/Rekordjahr-Nordkorea-soll-zwei-Milliarden-US-Dollar-Kryptogeld-gestohlen-haben-10748416.html
[6] https://www.heise.de/news/Falsche-IT-Fachkraefte-aus-Nordkorea-eingeschleust-Haft-fuer-US-Amerikanerin-10500790.html
[7] https://www.ic3.gov/PSA/2025/PSA250123
[8] https://www.heise.de/news/Sekundenbruchteile-verraten-Nordkoreaner-11120504.html
[9] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[10] mailto:mki@heise.de
Copyright © 2026 Heise Medien
(Bild: Dennis Reimann / Bitkom)
Auf der Konferenz ging es um die rasanten Veränderungen durch KI - und die Schwierigkeiten von Unternehmen, mit der Entwicklung Schritt zu halten.
Etliche Unternehmen haben bereits KI-Pilotprojekte gestartet oder setzen KI schon auf breiter Basis ein. Allerdings bleiben Rollenmodelle, Verantwortungsstrukturen und Talentarchitekturen häufig unverändert. Eine aktuelle Studie [1] der Unternehmensberatung Deloitte zeigt, dass der Engpass der KI-Transformation nicht mehr in der Technologie selbst liegt, sondern im Organisationsdesign, in der Governance-Reife und in der Neudefinition von Arbeit.
Nina Moeller, Geschäftsführerin, Materna TMT, beschreibt es schon im Titel ihres Talks [2] auf der Transform [3]. Es herrscht vielerorts „Transformation Overload“. Transformation ist nicht mehr nur ein zeitlich und organisatorisch begrenztes Projekt, sondern der Dauerzustand quer durchs Unternehmen, in dem etliche Transformations- und Veränderungsinitiativen parallel laufen.
Die Folge ist Transformation Overload: Orientierungslosigkeit, Überforderung und sinkende Wirksamkeit, weil Change-Projekte um Zeit, Aufmerksamkeit und Ressourcen konkurrieren. Ihrer Ansicht nach gilt es zukünftig nicht mehr um die erfolgreiche Steuerung einzelner Change-Projekte. Unternehmen müssten vielmehr Change als dauerhaften Zustand orchestrieren.
Josephine Hofmann, stellvertretende Leiterin des Forschungsbereiches Arbeitsgestaltung und Unternehmensorganisation beim Fraunhofer IAO, ging in ihrem Talk darauf ein, was der vermehrte Einsatz von KI mit Mitarbeitern macht, insbesondere mit Führungskräften.
So führe Kollege KI-Agent zu einer allgemeinen Verunsicherung. Mitarbeiter fragten sich, was sie und ihre Arbeit noch wert seien, wenn die KI ihre Tätigkeiten oft schneller und rund um die Uhr erledige. Wenn KI Tätigkeiten von Menschen übernehme, bestehe auch die Gefahr von De-Skilling: Wenn der Mitarbeiter aus Fleisch und Blut Tätigkeiten nicht mehr regelmäßig ausführt, kann er Fertigkeiten verlernen. Last not least könne KI im Team auch zu einem veränderten Sozialverhalten unter Mitarbeitern führen, wie aktuelle Studien zeigen.
Um diese und weitere Veränderungen zu bewältigen, schlägt Hofmann ein ganzes Bündel an Maßnahmen vor. Dazu zählen zum Beispiel ein gemeinsamer Wissenspool sowie eine gemeinschaftlich gepflegte Promptbibliothek – viel in Eigeninitiative im Team aufbereitetes und bereitgestelltes Know-how.
Was die Fortbildung von Mitarbeitern zu Digitalthemen „von oben“ betrifft, herrscht nach einer Umfrage [4] von Bitkom Research noch viel Verbesserungspotenzial. So bieten die meisten Unternehmen für ausgewählte Mitarbeiter Weiterbildungen zu Digitalthemen an – aber nur 14 Prozent schulen alle oder fast alle Beschäftigten.
Zwei Drittel der befragten Unternehmen schulen immerhin vereinzelt in der Belegschaft. 40 Prozent der Unternehmen geben an, dass die Beschäftigten keine Lust auf Weiterbildungen zu Digitalthemen haben, ebenso vielen fehle die Zeit, Beschäftigte weiterzubilden, und 28 Prozent sagen, es mangele dafür an Geld.
URL dieses Artikels:
https://www.heise.de/-11218430
Links in diesem Artikel:
[1] https://www.deloitte.com/content/dam/assets-zone3/us/en/docs/services/consulting/2026/state-of-ai-2026.pdf
[2] https://transform.show/program/transform-2026/keynote-32
[3] https://transform.show/
[4] https://www.bitkom.org/Presse/Presseinformation/Weiterbildung-zu-Digitalthemen
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:jo@ct.de
Copyright © 2026 Heise Medien
Die US-Verkehrssicherheitsbehörde NHTSA verschärft ihre Untersuchung zu Teslas System für autonomes Fahren. "Im Zentrum dieser Untersuchung steht die Fähigkeit des Systems, bei eingeschränkter Sicht eine Beeinträchtigung zu erkennen und den Fahrer rechtzeitig zu warnen" , heißt es in einem Schreiben der Behörde (PDF). Tesla bezeichnet das System aktuell als Autonomes Fahren (Überwacht) (engl: Full Self-Driving (Supervised)/FSD). Betroffen sind rund 3,2 Millionen Fahrzeuge.
Anlass der Untersuchung ist unter anderem ein tödlicher Unfall vom 28. November 2023. Dem Dokument zufolge verfügen die Tesla-Fahrzeuge zwar über ein System, um Sichtbehinderungen wie Blendung oder andere optischen Beeinträchtigungen wie Staub zu erkennen. Doch die verfügbaren Unfalldaten gäben Anlass zur Sorge, dass dieses System solche Einschränkungen nicht ausreichend erkenne und den Fahrer nicht ausreichend warne. Das gelte sowohl für die ursprüngliche Softwareversion als auch für ein nachträgliches Update.
Tesla-Chef Elon Musk entschied im April 2021 , bei der Umgebungserkennung künftig auf Radarsensoren zu verzichten und nur noch Kameras zu nutzen. Zudem erteilte er wiederholt der Nutzung von Laserscannern eine Absage . Andere Hersteller beharren jedoch darauf, dass mehrere Sensorsysteme erforderlich sind, um die Schwächen von Kameras auszugleichen.
Zu solchen Schwächen gehören unter anderem Probleme bei schlechten Sichtverhältnissen oder eine Blendung durch die tief stehende Sonne. Die bisherige Unfallanalyse durch das Amt für Mängeluntersuchungen (ODI) ergab demnach, dass das System typische Straßenverhältnisse, die die Sicht der Kamera beeinträchtigten, nicht erkannte und/oder bis kurz vor dem Unfall keine entsprechende Warnung herausgab.
Weiter heißt es: "Die Überprüfung der Stellungnahmen von Tesla ergab weitere Unfälle in ähnlichen Umgebungen, bei denen das System entweder keinen beeinträchtigten Zustand erkannte und/oder den Fahrer nicht rechtzeitig warnte, so dass dieser nicht reagieren konnte. Bei all diesen Unfällen verlor FSD zudem den Fahrweg eines vorausfahrenden Fahrzeugs oder erkannte es erst gar nicht."
Das ODI eröffnete daher als zweite Stufe der Untersuchung eine Technische Analyse (Engineering Analysis (EA)). Nach Einschätzung des Portals Electrek.co dauert eine solche Analyse etwa 18 Monate. Anschließend könnte die NHTSA einen Rückruf anordnen. Um einen Austausch oder eine Ergänzung der Hardware zu vermeiden, müsste Tesla wohl nachweisen, dass die Software jederzeit in der Lage ist, solche Beeinträchtigungen zu erkennen. Die ursprüngliche Untersuchung war im Oktober 2024 gestartet worden .
Parallel dazu untersucht die NHTSA seit Oktober 2025 andere Vorfälle mit dem FSD-System . Dabei geht es um Fälle, bei denen rote Ampeln übersehen wurden, in den Gegenverkehr gelenkt oder Bahnschranken nicht erkannt wurden.