Das große Elektronik-CAD-System KiCAD erreicht die zehnte Version. Mit den jährlichen Updates sollen Planungssicherheit und Aktualität gesichert werden.
Fast genau ein Jahr nach dem Release von KiCad 9 [1] hat das Entwicklerteam wie geplant die Version 10 fertiggestellt [2]. Das Open-Source-Projekt, das sich in vielen Bereichen als vollwertige Alternative zu kommerziellen EDA-Suiten wie Altium oder Eagle etabliert hat, bringt mit dem neuen Major-Release eine Reihe von Verbesserungen, die besonders für Maker, Hobby-Elektroniker und kleine Entwicklerteams interessant sind. Mit den jährlichen Updates sollen Planungssicherheit und Aktualität gesichert werden.
Verbesserter interaktiver Router
Das Herzstück jeder PCB-Designsoftware ist das Routing – und hier legt KiCad 10 deutlich nach. Der interaktive Router unterstützt jetzt Multi-Net-Routing, mit dem sich mehrere Leiterbahnen gleichzeitig verlegen lassen. Gerade bei Bussen oder differenziellen Paaren spart das erheblich Zeit. Außerdem wurde die Schub- und Umgehungslogik (Shove & Walkaround) überarbeitet: Bestehende Leiterbahnen weichen beim Routen intelligenter aus, was zu saubereren Layouts führt, ohne dass man manuell nacharbeiten muss.
Schaltplan-Editor: Übersichtlicher arbeiten
Im Schaltplan-Editor können Nutzer jetzt hierarchische Blätter flexibler handhaben. Neue Optionen zum Navigieren und Organisieren komplexer Designs erleichtern es, auch größere Projekte mit mehreren Teilschaltungen übersichtlich zu halten. Für Maker, die häufig Referenzdesigns wiederverwenden, ist das ein echter Workflow-Gewinn.
Aber auch sogenannte „Hop-overs“ im Schaltplaneditor erleichtern das Erfassen von Schaltungen.
Ebenfalls neu: Die Darstellung von Power-Symbolen und Netzlabels wurde vereinheitlicht, sodass Schaltpläne auf Anhieb lesbarer werden.
Simulation direkt in KiCad
Der integrierte SPICE-Simulator, der in Version 9 bereits aufgewertet wurde, bekommt in KiCad 10 weitere Verbesserungen. Die Simulationseinstellungen lassen sich nun komfortabler konfigurieren, und die Ergebnisdarstellung wurde überarbeitet. Für Maker, die vor dem Bestellen einer Platine schnell prüfen wollen, ob ein Filter oder eine Verstärkerschaltung wie erwartet funktionieren, senkt das die Einstiegshürde weiter.
3D-Viewer und Footprint-Editor
Der 3D-Viewer rendert Platinen jetzt mit verbesserter Darstellungsqualität und schnellerer Performance. Im Footprint-Editor wurde die Sketcher-Funktionalität erweitert – eigene Footprints lassen sich so präziser und schneller erstellen. Gerade wer für selbst entworfene Gehäuse oder ungewöhnliche Bauteile eigene Footprints benötigt, profitiert davon.
Plugin- und Scripting-API: Die Python-API wurde erweitert, sodass sich Automatisierungen und Plug-ins leichter umsetzen lassen.
Dateiformatstabilität: KiCad 10 setzt den mit Version 9 eingeschlagenen Weg fort, Dateiformate stabiler zu halten – Projekte aus KiCad 9 lassen sich natürlich importieren.
Performance: Diverse Optimierungen sorgen für flüssigeres Arbeiten, auch bei Boards mit hoher Bauteilanzahl.
KiCad 10.0 steht ab sofort für Windows, macOS und Linux auf der offiziellen Download-Seite [6] bereit. Das Projekt finanziert sich über Spenden und Sponsoren; die Software ist und bleibt kostenlos unter der GPL-3.0-Lizenz verfügbar. In unserem Make-Artikel „Kostenlose E-CAD-Programme im Vergleich [7]“ finden Sie eine Übersicht der beliebtesten E-CADs für Maker.
URL dieses Artikels: https://www.heise.de/-11223108
Links in diesem Artikel: [1] https://www.heise.de/news/Open-Source-ECAD-Version-9-von-KiCAD-veroeffentlicht-10285933.html [2] https://www.kicad.org/blog/2026/03/Version-10.0.0-Released/ [3] https://www.heise.de/make [4] https://forum.kicad.info/t/post-v9-new-features-and-development-news/58848/27 [5] https://gitlab.com/groups/kicad/-/milestones/42#tab-issues [6] https://www.kicad.org/download/ [7] https://www.heise.de/ratgeber/Kostenlose-E-CAD-Programme-im-Vergleich-10321246.html [8] mailto:caw@make-magazin.de
Linux bietet mehr Freiheit als Android und iOS. Wir haben getestet, ob Ubuntu Touch es im Alltag mit den etablierten Betriebssystemen aufnehmen kann.
Nur zwei Betriebssysteme dominieren den gesamten Smartphone-Markt: Android und iOS. Und damit gibt es auch nur noch zwei US-amerikanische Unternehmen, die als Gatekeeper für Inhalte und Anwendungen agieren.
Ein Name, der das ändern könnte, lautet Ubuntu: Mit Ubuntu Touch bietet Canonical eine auf Smartphones zugeschnittene Linux-Version an.
Wir haben Ubuntu Touch installiert und zeigen, was das System jetzt schon kann und wo es noch hakt.
URL dieses Artikels: https://www.heise.de/-11199964
Links in diesem Artikel: [1] https://www.heise.de/tests/Linux-fuers-Smartphone-Ubuntu-Touch-auf-dem-Volla-Phone-Quintus-im-Test-11199964.html [2] https://www.heise.de/hintergrund/Linux-Wie-Kmscon-virtuelle-Textkonsolen-modernisiert-11179998.html [3] https://www.heise.de/hintergrund/Linux-Fehlende-Bibliotheken-bei-Programmen-ergaenzen-11166039.html [4] https://www.heise.de/hintergrund/eBPF-Wie-der-Kernel-programmierbar-wurde-10627880.html [5] https://www.heise.de/ratgeber/Linux-Mit-Systemd-Timer-Dienste-und-Jobs-flexibel-planen-und-Cron-abloesen-11091833.html
Eine US-Jury hat es als erwiesen angesehen, dass Meta nicht genügend zum Schutz junger Menschen getan habe.
Gericht verhängt Geldstrafe von 375 Millionen US-Dollar gegen MetaBild:
Kirill Kudryavtsev/AFP via Getty Images
Gegen Meta ist eine Geldstrafe von 375 Millionen US-Dollar verhängt worden, weil das Facebook-Unternehmen nach Überzeugung einer US-Jury wider besseres Wissen nicht genug für den Schutz junger Nutzer getan hat. Damit wurde der gesetzlich zulässige Höchstbetrag für eine Strafe ausgereizt.
Die Geschworenen sahen den Vorwurf bestätigt, dass das Unternehmen Profite über die Sicherheit der Nutzer gestellt und jungen Nutzern sowie deren Eltern die Risiken der Nutzung verschwiegen habe.
Meta habe damit gegen zwei Gesetze zum Verbraucherschutz des Bundesstaates New Mexico verstoßen, entschieden die Geschworenen eines Gerichts in Santa Fe, wie unter unter anderem Bloomberg und Reuters berichteten.
Interne Dokumente belasten Meta
Meta will Berufung gegen das Urteil einlegen . Das Unternehmen sei mit der Entscheidung nicht einverstanden und arbeite hart daran, die Nutzer zu schützen, sagte ein Unternehmenssprecher. "Wir werden uns weiterhin energisch verteidigen und sind nach wie vor zuversichtlich, was unsere Erfolgsbilanz beim Schutz von Jugendlichen im Internet angeht."
Während des Prozesses wurden den Geschworenen zahlreiche interne Dokumente aus der gesamten Unternehmensgeschichte Metas vorgelegt. Dazu gehörten die Ergebnisse von Untersuchungen zu psychischen Problemen bei Jugendlichen sowie E-Mail-Korrespondenz, in der Meta-Führungskräfte Sicherheitsprobleme wie Sextortion, Inhalte zur Selbstverletzung und Grooming diskutierten.
Die Staatsanwaltschaft argumentierte, die Dokumente belegten, Meta habe gewusst, dass Kindern in seinen Apps Schaden zugefügt worden sei, obwohl das Unternehmen öffentlich erklärt hatte, der Sicherheit oberste Priorität einzuräumen.
Serie von Klagen gegen Meta und Co.
Die Gerichtsentscheidung in New Mexico ist das erste Urteil zu einer Serie von Klagen gegen Meta und andere Onlineplattformen. In Los Angeles beraten die Geschworenen gerade in einem Prozess, in dem eine junge Frau Meta und der Google-Tochter Youtube vorwirft, ihre Dienste seien bewusst so gestaltet, dass sie Nutzer süchtig machten.
Die Klage in New Mexico war 2023 vom Generalstaatsanwalt des Bundesstaates, Raúl Torrez, eingebracht worden. Sie ging zum Teil auf Ermittlungen zurück, bei denen Torrez' Angestellte sich auf Facebook und Metas Foto- und Videoplattform Instagram als Kinder ausgaben und belästigt wurden.
STACKIT Cloud unterstützt souveräne Cloud-Strategien. Entscheidend sind Governance, Compliance und ein belastbarer Vergleich zu Hyperscalern. Ein Online-Workshop zeigt Vorgehen und Funktionen.
Bild:
KI-generiert mit Sora
Datensouveränität ist in Cloud-Projekten mehr als ein Standortthema. Entscheidend ist, wer Datenflüsse, Zugriffe und Betriebsprozesse kontrolliert, und wie sich Compliance-Anforderungen technisch belegen lassen. Dafür braucht es klare Governance-Regeln, nachvollziehbare Sicherheitsmaßnahmen und eine Plattform, die sich in bestehende Architekturen integrieren lässt.
STACKIT Cloud steht für den Ansatz einer souveränen Cloud-Strategie. Wer Alternativen zu Hyperscalern bewertet, muss Services, Auditierbarkeit und Verantwortlichkeiten gemeinsam betrachten.
Souveräne Cloud mit STACKIT
Der Live-Remote-Workshop " STACKIT Cloud – Strategien, Souveränität, Technologie " vermittelt praxisnahes Wissen zur souveränen Cloud mit STACKIT und ordnet die Plattform im Vergleich zu Azure, AWS und GCP ein. Behandelt werden die Konzepte der Daten-, betrieblichen und digitalen Souveränität sowie Anforderungen an Governance und Compliance. Durchgeführt wird der Termin von der Rewion GmbH , die Unternehmen bei Cloud- und Modern-Workplace-Projekten unterstützt und berät.
Funktionen und Umsetzung
Im technischen Teil geht es um zentrale STACKIT-Funktionen wie Compute, Developer Platform & Runtime, Netzwerke und Datenbanken sowie um Protokollierung, Überwachung und Zugriffsmanagement. Zudem werden Audits und verfügbare Informationen zur Compliance eingeordnet. Auf der strategischen Seite behandelt der Workshop die Entwicklung eines Governance-Frameworks und liefert Praxistipps für Implementierung, Integration in bestehende Infrastrukturen sowie Change- und Adoption-Management. Projektaustausch und Abschlussdiskussion runden den Tag ab.
Wer sich vor dem Kauf für den kostenlosen Newsletter der Golem Karrierewelt anmeldet, erhält 10 Prozent Rabatt auf die erste Bestellung bei der Golem Karrierewelt.
Opel überarbeitet den Astra inklusive Kombi-Version. Es ist ein Modell voller Kompromisse und alles andere als ein Glanzlicht der Elektromobilität.
Der Opel Astra Sports TourerBild:
Dirk Kunde
Eigentlich liefert jedes E-Auto auf den ersten Metern einen sportlichen Sprint. Damit ist man selbst in einem Kleinwagen an der Ampel als Erster weg. Doch dem überarbeiteten Astra Sports Tourer fehlt der Punch, dem Begriff "Sports" wird er nicht gerecht.
Dabei ist der Kombi mit 115 kW beim Frontmotor und 270 Nm Drehmoment nicht untermotorisiert. Bis zu 170 km/h kann das E-Auto fahren. Doch aus dem Stand dauert es geschlagene 9,5 Sekunden, bis der Tacho Tempo 100 zeigt.
Der Kavalierstart mag unwichtig sein, doch auf der Landstraße bei Tempo 80 zu wissen, dass wir zügig beschleunigen könnten, um einen Vorausfahrenden sicher zu überholen, wäre ein beruhigender Gedanke.
Doch hier enttäuscht der M3-Hybrid-Synchronmotor von Stellantis. Der E-Motor kombiniert Permanentmagnete im Rotor mit einer elektrischen Erregung. Es werden weniger Magnete benötigt, es kann kompakter gebaut und das elektrische erregte Magnetfeld an den Lastbedarf angepasst werden.
Leichter machen
Gewicht spielt beim Beschleunigen eine Rolle. Dabei ist der Sports Tourer mit 1.765 kg nicht übergewichtig. Doch im Vergleich zum Plug-in-Hybriden ist die Elektroversion rund 300 kg schwerer. Dabei haben die Opel-Ingenieure schon einen kritischen Blick auf das Gewicht des E-Autos geworfen.
Das führt zu skurrilen Ergebnissen bei der Sitzeinstellung. In der Ultimate-Ausstattung werden Sitzhöhe und Rückenlehne elektrisch verstellt. Doch vor und zurück geht es nur manuell. Das spart einen Motor.
Auf der anderen Seite sind die Frontsitze beheizt beziehungsweise belüftet und bieten eine Massagefunktion. Da fällt die manuelle Sitzverschiebung etwas aus der Rolle.
Bild 1/13: Überraschender Komfort: In der Ultimate-Ausstattung werden Luftkissen in den Frontsitzen aufgeblasen und massieren so den Rücken. (Bild: Dirk Kunde)
Bild 2/13: Die Verbrauchsstatistik wird nach dem Fahrverhalten der letzten 30, 60 oder 180 Minuten angezeigt. Diese Grafik spiegelt den Berg wieder, den das Auto an der dalmatischen Küste hochfahren musste. (Bild: Dirk Kunde)
Bild 3/13: Vier Ladestopps für die 864 km von Split nach München. Die Infos der einzelnen Ladestationen bekommen auf dem Bildschirm nur wenig Raum. (Bild: Dirk Kunde)
Bild 4/13: Die Kompaktklasse startete bei Opel mit dem Kadett. 1991 wurde daraus die Modellreihe Astra. (Bild: Dirk Kunde)
Bild 5/13: Sportlicher Look, doch dem Sports Tourer fehlt der E-Auto-typische Punch beim Beschleunigen. (Bild: Opel)
Bild 6/13: Klassische Kombi-Form mit markantem Dachspoiler und kleeblattgrüner Karosserie (Bild: Opel)
Bild 7/13: V2L: Der Opel Astra Sports Tourer gibt über einen Adapter im Ladeanschluss Energie an externe Geräte ab, beispielsweise an ein E-Bike. (Bild: Opel)
Bild 8/13: Klar als Opel zu erkennen: Der Blitz wird zur Kompassnadel beim Lichtdesign, das Opel mit einem Kompass vergleicht. (Bild: Dirk Kunde)
Bild 9/13: Trotz markanter Heckleuchten kann man noch gut die Lichtkegel in der Front erkennen. (Bild: Dirk Kunde)
Bild 10/13: Das optionale Intelli Lux HD-Licht scheint deutlich weiter und breiter als klassisches LED-Licht. (Bild: Opel)
Bild 11/13: Die beiden Bildschirme wirken aufgrund des breiten, schwarzen Rahmens recht klein. Der Verzicht auf Klavierlack ist gut, doch wirkt das eingesetzte Plastik nicht sonderlich hochwertig. (Bild: Opel)
Bild 12/13: Schiebedächer sind bei E-Autos selten. Der Opel Astra Sports Tourer bietet optional ein Glasschiebedach an. (Bild: Opel)
Bild 13/13: Umgeklappt steht die Rückenlehne noch weit nach oben. Doch entstehen so 1.533 Liter Stauraum im Heck. (Bild: Opel)
Das Glasschiebedach gibt es optional (1.200 Euro). Es macht den Wagen natürlich schwerer. Zwar bietet Opel eine Anhängerkupplung (775 Euro), doch beim Sports Tourer lässt sich damit lediglich ein Fahrradträger für bis zu 60 kg anhängen.
Die Ursache für die vielen Kompromisse liegt in der Wahl der Plattform. Opel hat sich für die dritte Generation der EMP-2-Plattform entschieden. Sie wurde 2013 erstmals von der PSA-Gruppe genutzt.
Stellantis baut auf der Plattform Verbrenner, Plug-in-Hybride und E-Autos. Der Verzicht auf einen Stauraum unter der Fronthaube dürfte auf die Plattformwahl zurückgehen. Dabei verfügt Opel mit STLA Medium über eine zeitgemäße Plattform für E-Autos. Sie kommt im Opel Grandland zum Einsatz. STLA Medium ist auch für das kompaktere C-Segment des Astra Sports Tourer gedacht. Warum sich Stellantis dagegen entschieden hat, bleibt unklar.
Aus Kadett wird Astra
Opel betont bei der Fahrveranstaltung in Kroatien, wie wichtig das C-Segment für die Marke sei. Dies ist bereits die zwölfte Astra-Generation. Seit 1991 wurden rund 14 Millionen Stück verkauft. Die Kompaktklasse feiert in diesem Jahr ihr 90. Jubiläum.
Den Anfang machte 1936 der Kadett. Er gehörte zu den ersten Modellen mit einer selbsttragenden Stahlblechkarosserie. Auf den bis dahin üblichen Rahmen wurde verzichtet.
Bild 1/13: Überraschender Komfort: In der Ultimate-Ausstattung werden Luftkissen in den Frontsitzen aufgeblasen und massieren so den Rücken. (Bild: Dirk Kunde)
Bild 2/13: Die Verbrauchsstatistik wird nach dem Fahrverhalten der letzten 30, 60 oder 180 Minuten angezeigt. Diese Grafik spiegelt den Berg wieder, den das Auto an der dalmatischen Küste hochfahren musste. (Bild: Dirk Kunde)
Bild 3/13: Vier Ladestopps für die 864 km von Split nach München. Die Infos der einzelnen Ladestationen bekommen auf dem Bildschirm nur wenig Raum. (Bild: Dirk Kunde)
Bild 4/13: Die Kompaktklasse startete bei Opel mit dem Kadett. 1991 wurde daraus die Modellreihe Astra. (Bild: Dirk Kunde)
Bild 5/13: Sportlicher Look, doch dem Sports Tourer fehlt der E-Auto-typische Punch beim Beschleunigen. (Bild: Opel)
Bild 6/13: Klassische Kombi-Form mit markantem Dachspoiler und kleeblattgrüner Karosserie (Bild: Opel)
Bild 7/13: V2L: Der Opel Astra Sports Tourer gibt über einen Adapter im Ladeanschluss Energie an externe Geräte ab, beispielsweise an ein E-Bike. (Bild: Opel)
Bild 8/13: Klar als Opel zu erkennen: Der Blitz wird zur Kompassnadel beim Lichtdesign, das Opel mit einem Kompass vergleicht. (Bild: Dirk Kunde)
Bild 9/13: Trotz markanter Heckleuchten kann man noch gut die Lichtkegel in der Front erkennen. (Bild: Dirk Kunde)
Bild 10/13: Das optionale Intelli Lux HD-Licht scheint deutlich weiter und breiter als klassisches LED-Licht. (Bild: Opel)
Bild 11/13: Die beiden Bildschirme wirken aufgrund des breiten, schwarzen Rahmens recht klein. Der Verzicht auf Klavierlack ist gut, doch wirkt das eingesetzte Plastik nicht sonderlich hochwertig. (Bild: Opel)
Bild 12/13: Schiebedächer sind bei E-Autos selten. Der Opel Astra Sports Tourer bietet optional ein Glasschiebedach an. (Bild: Opel)
Bild 13/13: Umgeklappt steht die Rückenlehne noch weit nach oben. Doch entstehen so 1.533 Liter Stauraum im Heck. (Bild: Opel)
Ein Kadett ist ein junger Offiziersanwärter, also der Nachwuchs. Das wollte Opel mit dem Modellnamen deutlich machen. Doch den britischen Managern bei der Schwestermarke Vauxhall war das 1980 zu altbacken. Sie tauften den Kadett D in Astra (Sterne) um. Opel folgte dem Beispiel elf Jahre später.
In der aktuellen Überarbeitung erhöht Opel die Batteriekapazität um vier Kilowattstunden auf 58 kWh. Damit soll der Sports Tourer bis zu 445 km (WLTP) weit kommen. Der Verbrauch wird mit 15,6 kWh auf 100 km angegeben.
Bei unserer Fahrprobe über hügelige Landstraßen rund um die kroatische Stadt Split liegt die Anzeige bei 15,3 kWh. Rechnerisch sind damit 380 km möglich. Der moderate Verbrauch ist die andere Seite der Medaille. Der kritische Blick auf das Gesamtgewicht und die Wahl einer kleinen und damit nur 345 kg wiegenden Batterie bietet auch Vorteile.
Schwache Ladeleistung
Bei der Ladeleistung liegt das E-Auto bei maximal 100 kW am Schnelllader. Aus kosmetischen Gründen greift Opel zur Angabe von 32 Minuten für 20 bis 80 Prozent Batteriekapazität. Die meisten anderen Hersteller geben für bessere Vergleichbarkeit die Ladedauer von 10 bis 80 Prozent an.
Vermutlich steht beim Sports Tourer für diesen Ladehub eine Vier an erster Stelle der Minutenangabe. Das ist im Wettbewerb nicht mehr zeitgemäß.
Bild 1/13: Überraschender Komfort: In der Ultimate-Ausstattung werden Luftkissen in den Frontsitzen aufgeblasen und massieren so den Rücken. (Bild: Dirk Kunde)
Bild 2/13: Die Verbrauchsstatistik wird nach dem Fahrverhalten der letzten 30, 60 oder 180 Minuten angezeigt. Diese Grafik spiegelt den Berg wieder, den das Auto an der dalmatischen Küste hochfahren musste. (Bild: Dirk Kunde)
Bild 3/13: Vier Ladestopps für die 864 km von Split nach München. Die Infos der einzelnen Ladestationen bekommen auf dem Bildschirm nur wenig Raum. (Bild: Dirk Kunde)
Bild 4/13: Die Kompaktklasse startete bei Opel mit dem Kadett. 1991 wurde daraus die Modellreihe Astra. (Bild: Dirk Kunde)
Bild 5/13: Sportlicher Look, doch dem Sports Tourer fehlt der E-Auto-typische Punch beim Beschleunigen. (Bild: Opel)
Bild 6/13: Klassische Kombi-Form mit markantem Dachspoiler und kleeblattgrüner Karosserie (Bild: Opel)
Bild 7/13: V2L: Der Opel Astra Sports Tourer gibt über einen Adapter im Ladeanschluss Energie an externe Geräte ab, beispielsweise an ein E-Bike. (Bild: Opel)
Bild 8/13: Klar als Opel zu erkennen: Der Blitz wird zur Kompassnadel beim Lichtdesign, das Opel mit einem Kompass vergleicht. (Bild: Dirk Kunde)
Bild 9/13: Trotz markanter Heckleuchten kann man noch gut die Lichtkegel in der Front erkennen. (Bild: Dirk Kunde)
Bild 10/13: Das optionale Intelli Lux HD-Licht scheint deutlich weiter und breiter als klassisches LED-Licht. (Bild: Opel)
Bild 11/13: Die beiden Bildschirme wirken aufgrund des breiten, schwarzen Rahmens recht klein. Der Verzicht auf Klavierlack ist gut, doch wirkt das eingesetzte Plastik nicht sonderlich hochwertig. (Bild: Opel)
Bild 12/13: Schiebedächer sind bei E-Autos selten. Der Opel Astra Sports Tourer bietet optional ein Glasschiebedach an. (Bild: Opel)
Bild 13/13: Umgeklappt steht die Rückenlehne noch weit nach oben. Doch entstehen so 1.533 Liter Stauraum im Heck. (Bild: Opel)
Leider fällt auch die Rekuperationsleistung zu gering aus. Über Schaltwippen am Lenkrad lassen sich drei Stufen der Motorbremse einstellen. Doch die Abstimmung der Bremsleistung zwischen erster und dritter Stufe weist kaum einen spürbaren Unterschied auf. Zu einem vollständigen Stopp kommt der Astra Sports Tourer nicht (One Pedal Drive).
Eine Ladeplanung von Split nach München sieht für die 864 km lange Strecke vier Ladestopps vor. Als Gesamtladedauer werden 2 Stunden 22 Minuten angegeben. Die jeweilige Ladeleistung der Stationen wird angezeigt, die Belegung der Anschlüsse nicht. Wählen wir dagegen Ladepunkte in der Umgebung, ist auch die Auslastung Teil der Informationen.
Das Fenster mit den Daten der einzelnen Ladepunkte fällt auf dem Touch-Bildschirm mit einer Diagonale von 10 Zoll extrem klein aus. Hier dürfte zumindest der Bildschirm in der Mitte größer sein. Opel verwendet bei beiden Bildschirmen eine 10-Zoll-Diagonale. Die Bildschirme sitzen in einem breiten schwarzen Rahmen, wodurch sie kleiner wirken.
Lob gibt es dagegen für die Smartphone-Nutzung bei der Navigation: Die Navigationsanzeigen vom Smartphone werden in das Head-up-Display übernommen. Das machen längst nicht alle Hersteller. Oft lässt sich für Navigationsanzeigen nur das System des Infotainmentsystems nutzen. Apple Car Play und Android Auto lassen sich kabellos verwenden.
Bedingtes Vorkonditionieren
Für die volle Ladeleistung benötigt die Batterie ein bestimmtes Temperaturfenster. Die meisten Hersteller erreichen das mithilfe eines Heizsystems in der Batterie (Vorkonditionierung). Das gibt die EMP-2-Plattform nicht her.
Bild 1/13: Überraschender Komfort: In der Ultimate-Ausstattung werden Luftkissen in den Frontsitzen aufgeblasen und massieren so den Rücken. (Bild: Dirk Kunde)
Bild 2/13: Die Verbrauchsstatistik wird nach dem Fahrverhalten der letzten 30, 60 oder 180 Minuten angezeigt. Diese Grafik spiegelt den Berg wieder, den das Auto an der dalmatischen Küste hochfahren musste. (Bild: Dirk Kunde)
Bild 3/13: Vier Ladestopps für die 864 km von Split nach München. Die Infos der einzelnen Ladestationen bekommen auf dem Bildschirm nur wenig Raum. (Bild: Dirk Kunde)
Bild 4/13: Die Kompaktklasse startete bei Opel mit dem Kadett. 1991 wurde daraus die Modellreihe Astra. (Bild: Dirk Kunde)
Bild 5/13: Sportlicher Look, doch dem Sports Tourer fehlt der E-Auto-typische Punch beim Beschleunigen. (Bild: Opel)
Bild 6/13: Klassische Kombi-Form mit markantem Dachspoiler und kleeblattgrüner Karosserie (Bild: Opel)
Bild 7/13: V2L: Der Opel Astra Sports Tourer gibt über einen Adapter im Ladeanschluss Energie an externe Geräte ab, beispielsweise an ein E-Bike. (Bild: Opel)
Bild 8/13: Klar als Opel zu erkennen: Der Blitz wird zur Kompassnadel beim Lichtdesign, das Opel mit einem Kompass vergleicht. (Bild: Dirk Kunde)
Bild 9/13: Trotz markanter Heckleuchten kann man noch gut die Lichtkegel in der Front erkennen. (Bild: Dirk Kunde)
Bild 10/13: Das optionale Intelli Lux HD-Licht scheint deutlich weiter und breiter als klassisches LED-Licht. (Bild: Opel)
Bild 11/13: Die beiden Bildschirme wirken aufgrund des breiten, schwarzen Rahmens recht klein. Der Verzicht auf Klavierlack ist gut, doch wirkt das eingesetzte Plastik nicht sonderlich hochwertig. (Bild: Opel)
Bild 12/13: Schiebedächer sind bei E-Autos selten. Der Opel Astra Sports Tourer bietet optional ein Glasschiebedach an. (Bild: Opel)
Bild 13/13: Umgeklappt steht die Rückenlehne noch weit nach oben. Doch entstehen so 1.533 Liter Stauraum im Heck. (Bild: Opel)
Es gibt nur ein Heizsystem für Innenraum und Batterie. Somit findet eine Vorkonditionierung nur an der heimischen Wallbox (11 kW) oder am Schnelllader statt. Das bedeutet jedoch, dass bei Ladebeginn ein Teil der Energie für das Erwärmen der Zellen benötigt wird. Mit einem Adapter im Ladeanschluss gibt der Astra Sports Tourer Energie ab (V2L). Damit können Kaffeemaschine, Elektrogrill oder E-Bike versorgt werden.
Ein Kombi ist ein Familienauto. Da muss viel hineinpassen. Der Astra Sports Tourer ist 4,64 m lang, 1,86 m breit und 1,50 m hoch. Der Wendekreis liegt bei 10,70 m. Der Kofferraum bietet 516 Liter Stauraum. Wird die Rücklehne umgeklappt, sind es 1.533 Liter.
Auf der Rückbank bleibt bei einem Radstand von 2,73 m nur wenig Beinfreiheit. Fährt der Beifahrer seinen Sitz ganz zurück, stößt er mit seinen Füßen gegen eine Stufe im Boden, wenn er die Beine anzieht. Das gilt auch für den Fahrer, doch hat der in der Regel die Beine ausgestreckt.
Bei der Innenausstattung verzichtet Opel auf glänzenden Klavierlack. Stattdessen bedeckt silbergraues Plastik etliche Elemente der Mittelkonsole und des Armaturenbretts. Leider wirkt die Material-Kombi nicht sehr hochwertig. Der Klopftest auf dem Plastik verstärkt den ersten Eindruck einer günstigen Ausstattung.
Leuchtender Kompass
Wie schon bei der Vorgängerversion bietet Opel in der Aktualisierung ein optionales Matrix-HD-Licht mit über 25.000 Pixeln pro Scheinwerfer. Somit stehen etwas mehr als 50.000 Bildpunkte zur Verfügung, um ein Begrüßungsszenario abzuspielen.
Erkennt das System keine Straßenlaternen, wird ab Tempo 55 km/h automatisch das Fernlicht aktiviert. Dabei öffnet sich im wahrsten Sinne des Wortes ein Lichtvorhang vor dem Fahrzeug. In Kurven schwenkt der Lichtkegel mit dem Fahrbahnverlauf. Vorausfahrende und entgegenkommende Fahrzeuge werden regelrecht ausgeschnitten. Die entsprechenden Lichtpixel, die andere Fahrer blenden würden, werden abgeschaltet.
Mit 2.000 Lumen lassen sich laut Hersteller bei Tempo 80 km/h Objekte auf der Straße 30 bis 40 Meter früher erkennen. Bei einer Abendrunde fällt auf, dass reflektierende Straßenschilder nicht so stark blenden wie gewohnt. Außerdem wird der linke und rechte Bereich vom Fahrzeug ausgeleuchtet, was hilft, Radfahrer, Fußgänger oder Tiere am Fahrbandrand zu erkennen. Bei unserer Proberunde war so noch deutlich zu sehen, dass vor uns ein Wolf die Fahrbahn überquerte und im Unterholz Schutz suchte.
Blitz als Kompassnadel
Eine weitere Erkenntnis der Runde im Dunkeln: Wir erkennen entgegenkommende Opel-Fahrzeuge. Fast alle Hersteller wetteifern bei der Beleuchtung in Front und Heck um möglichst eindeutige Lichtsignaturen sowie beleuchtete Logos.
Bild 1/13: Überraschender Komfort: In der Ultimate-Ausstattung werden Luftkissen in den Frontsitzen aufgeblasen und massieren so den Rücken. (Bild: Dirk Kunde)
Bild 2/13: Die Verbrauchsstatistik wird nach dem Fahrverhalten der letzten 30, 60 oder 180 Minuten angezeigt. Diese Grafik spiegelt den Berg wieder, den das Auto an der dalmatischen Küste hochfahren musste. (Bild: Dirk Kunde)
Bild 3/13: Vier Ladestopps für die 864 km von Split nach München. Die Infos der einzelnen Ladestationen bekommen auf dem Bildschirm nur wenig Raum. (Bild: Dirk Kunde)
Bild 4/13: Die Kompaktklasse startete bei Opel mit dem Kadett. 1991 wurde daraus die Modellreihe Astra. (Bild: Dirk Kunde)
Bild 5/13: Sportlicher Look, doch dem Sports Tourer fehlt der E-Auto-typische Punch beim Beschleunigen. (Bild: Opel)
Bild 6/13: Klassische Kombi-Form mit markantem Dachspoiler und kleeblattgrüner Karosserie (Bild: Opel)
Bild 7/13: V2L: Der Opel Astra Sports Tourer gibt über einen Adapter im Ladeanschluss Energie an externe Geräte ab, beispielsweise an ein E-Bike. (Bild: Opel)
Bild 8/13: Klar als Opel zu erkennen: Der Blitz wird zur Kompassnadel beim Lichtdesign, das Opel mit einem Kompass vergleicht. (Bild: Dirk Kunde)
Bild 9/13: Trotz markanter Heckleuchten kann man noch gut die Lichtkegel in der Front erkennen. (Bild: Dirk Kunde)
Bild 10/13: Das optionale Intelli Lux HD-Licht scheint deutlich weiter und breiter als klassisches LED-Licht. (Bild: Opel)
Bild 11/13: Die beiden Bildschirme wirken aufgrund des breiten, schwarzen Rahmens recht klein. Der Verzicht auf Klavierlack ist gut, doch wirkt das eingesetzte Plastik nicht sonderlich hochwertig. (Bild: Opel)
Bild 12/13: Schiebedächer sind bei E-Autos selten. Der Opel Astra Sports Tourer bietet optional ein Glasschiebedach an. (Bild: Opel)
Bild 13/13: Umgeklappt steht die Rückenlehne noch weit nach oben. Doch entstehen so 1.533 Liter Stauraum im Heck. (Bild: Opel)
Opel lässt beim Astra Tag und Nacht den weißen Blitz in der Front leuchten. Umgeben ist er von einem horizontalen Lichtband über die gesamte Breite. Zusätzlich sorgen kurze senkrechte Linien über und unter dem Logo für den Eindruck eines Kompasses.
Dabei wird der Blitz zur Kompassnadel in Ost-West-Richtung. Opel selbst spricht vom Kompass, bleibt aber eine Herleitung beziehungsweise Deutung des Designs schuldig. Doch das Ziel der Wiedererkennbarkeit wird erreicht.
Lernen von der Formel E
In der Zweifarblackierung mit schwarzem Dach und kleegrüner Karosserie sowie den aerodynamischen Felgen auf 18 Zoll Reifen wirkt der Kombi von außen recht modern. Die Opel-Manager zeigen sich stolz, dass in dem internationalen Multi-Marken-Konzern dieses Fahrzeug in Deutschland entworfen, entwickelt und auch gebaut wird.
Bild 1/13: Überraschender Komfort: In der Ultimate-Ausstattung werden Luftkissen in den Frontsitzen aufgeblasen und massieren so den Rücken. (Bild: Dirk Kunde)
Bild 2/13: Die Verbrauchsstatistik wird nach dem Fahrverhalten der letzten 30, 60 oder 180 Minuten angezeigt. Diese Grafik spiegelt den Berg wieder, den das Auto an der dalmatischen Küste hochfahren musste. (Bild: Dirk Kunde)
Bild 3/13: Vier Ladestopps für die 864 km von Split nach München. Die Infos der einzelnen Ladestationen bekommen auf dem Bildschirm nur wenig Raum. (Bild: Dirk Kunde)
Bild 4/13: Die Kompaktklasse startete bei Opel mit dem Kadett. 1991 wurde daraus die Modellreihe Astra. (Bild: Dirk Kunde)
Bild 5/13: Sportlicher Look, doch dem Sports Tourer fehlt der E-Auto-typische Punch beim Beschleunigen. (Bild: Opel)
Bild 6/13: Klassische Kombi-Form mit markantem Dachspoiler und kleeblattgrüner Karosserie (Bild: Opel)
Bild 7/13: V2L: Der Opel Astra Sports Tourer gibt über einen Adapter im Ladeanschluss Energie an externe Geräte ab, beispielsweise an ein E-Bike. (Bild: Opel)
Bild 8/13: Klar als Opel zu erkennen: Der Blitz wird zur Kompassnadel beim Lichtdesign, das Opel mit einem Kompass vergleicht. (Bild: Dirk Kunde)
Bild 9/13: Trotz markanter Heckleuchten kann man noch gut die Lichtkegel in der Front erkennen. (Bild: Dirk Kunde)
Bild 10/13: Das optionale Intelli Lux HD-Licht scheint deutlich weiter und breiter als klassisches LED-Licht. (Bild: Opel)
Bild 11/13: Die beiden Bildschirme wirken aufgrund des breiten, schwarzen Rahmens recht klein. Der Verzicht auf Klavierlack ist gut, doch wirkt das eingesetzte Plastik nicht sonderlich hochwertig. (Bild: Opel)
Bild 12/13: Schiebedächer sind bei E-Autos selten. Der Opel Astra Sports Tourer bietet optional ein Glasschiebedach an. (Bild: Opel)
Bild 13/13: Umgeklappt steht die Rückenlehne noch weit nach oben. Doch entstehen so 1.533 Liter Stauraum im Heck. (Bild: Opel)
Der Astra rollt im Rüsselsheimer Stammwerk vom Band. Preislich beginnt er bei 37.990 Euro für den Astra Electric als Fünftürer. Der gefahrene Astra Sports Tourer mit Ultimate-Ausstattung liegt bei 44.860 Euro.
In der kommenden Saison fährt Opel in der Formel E um Podiumsplätze mit. Hoffentlich profitieren kommende Astra-Generationen von einem Technologietransfer aus der elektrischen Rennserie.
Offenlegung: Die Kosten für die Reise nach Kroatien hat Opel übernommen. Unsere Berichterstattung ist davon nicht beeinflusst und bleibt gewohnt neutral und kritisch. Der Artikel ist, wie alle anderen auf unserem Portal, unabhängig verfasst und unterliegt keinerlei Vorgaben seitens Dritter.
Nach dem israelischen Angriff auf das weltweit größte Gasfeld hat Iran seine Erdgasexporte in die Türkei eingestellt. Ankara gibt sich jedoch gelassen.
Iran hat seine Erdgaslieferungen an die Türkei nach dem israelischen Luftangriff auf das riesige Gasfeld South Pars in der vergangenen Woche ausgesetzt. Das berichtete [1] die Nachrichtenagentur Bloomberg unter Berufung auf mit der Angelegenheit vertraute Personen.
Iran deckte im Jahr 2024 rund 13 Prozent der türkischen Gasimporte, was etwa sieben Milliarden Kubikmetern entspricht. Unklar ist bislang, wie lange der Lieferstopp andauern wird und ob die Türkei gezwungen sein könnte, zusätzliche Mengen an Flüssigerdgas (LNG) auf dem Weltmarkt zu beschaffen.
Angriff auf das größte Gasfeld der Welt
Israel hatte South Pars am 18. März angegriffen. Das Feld, das sich Iran mit Katar teilt, gilt als das größte Erdgasfeld der Welt mit geschätzten Reserven von 51 Billionen Kubikmetern – genug, um den weltweiten Bedarf für 13 Jahre zu decken.
Für Iran selbst ist South Pars von zentraler Bedeutung: Rund 70 Prozent des inländischen Energieverbrauchs werden daraus gespeist, darunter Städte, Petrochemieanlagen und Kraftwerke.
Nach dem Angriff brachen laut der Verwaltung des Bezirks Assaluyeh in der iranischen Provinz Bushehr Brände in mehreren Anlagen des Feldes aus. Die iranischen Revolutionsgarden drohten daraufhin mit Vergeltungsschlägen gegen Öl- und Gasinfrastruktur in der Region.
Tatsächlich wurde anschließend die Industriezone Ras Laffan in Katar, die etwa ein Fünftel des weltweiten LNG produziert, mit einer ballistischen Rakete aus iranischem Territorium beschossen (Telepolis berichtete [2]).
Die Eskalation trieb die Gaspreise an den europäischen Terminmärkten zwischenzeitlich auf den höchsten Stand seit mehr als drei Jahren.
Lieferungen auch an den Irak betroffen
Nicht nur die Türkei ist betroffen. Iran kappte nach dem Angriff auch die Gaslieferungen an den benachbarten Irak, wie Bloomberg unter Berufung auf das irakische Elektrizitätsministerium berichtete. Diese seien inzwischen teilweise wieder aufgenommen worden.
Auch in Friedenszeiten hatte Iran in der Vergangenheit wiederholt die Gasexporte in die Türkei unterbrochen – meist während der Wintermonate, wenn der Eigenbedarf in den nördlichen Landesteilen hoch war.
Ankara sieht keine akute Versorgungskrise
Trotz des Lieferstopps zeigen sich türkische Experten und Regierungsvertreter vergleichsweise gelassen. Energieminister Alparslan Bayraktar erklärte bereits Anfang der Woche im türkischen Fernsehen, dass Ankara kein Gasversorgungsproblem habe. Bereits im November hatte er mitgeteilt, dass die Gasspeicher des Landes mit einer Kapazität von 6,3 Milliarden Kubikmetern vollständig gefüllt seien.
Muhdan Saglam, Analyst des Ankara-basierten Thinktanks TEPAV, sagte [3] gegenüber Middle East Eye, die Türkei verfüge über mehrere Optionen. "Selbst wenn Ankara nur die Hälfte dieser Reserven nutzen würde, wäre das ausreichend, um die iranischen Lieferungen zu ersetzen", so Saglam.
Zudem gebe es ungenutzte Kapazitäten in den russischen und aserbaidschanischen Pipelines. Im vergangenen Jahr habe die Türkei lediglich 21 Milliarden Kubikmeter russisches Gas über die Leitungen Blue Stream und TurkStream bezogen, deren kombinierte Jahreskapazität bei rund 30 Milliarden Kubikmetern liege. Ankara könnte also mehr russisches Gas importieren, erklärte Saglam. Auch eine Reduzierung der türkischen Gasexporte von 3,5 Milliarden Kubikmetern an Balkanstaaten käme als Ausgleich infrage.
URL dieses Artikels: https://www.heise.de/-11222975
Links in diesem Artikel: [1] https://www.bloomberg.com/news/articles/2026-03-24/iranian-gas-flow-to-turkey-said-to-stop-after-south-pars-strike [2] https://www.heise.de/tp/article/Brennende-Gasfelder-Der-Irankrieg-hat-die-Energieversorgung-ins-Mark-getroffen-11217384.html [3] https://www.middleeasteye.net/news/why-turkey-unlikely-face-gas-crisis-if-iran-cuts-supplies
Faschismus? Kapitalismus? Irrsinn? – Ein Dokumentarfilm über den Tesla-Gründer. Drei Thesen über Musk. Was steckt wirklich hinter dem Mann?
"Gesetzt nun aber, die Technik sei kein bloßes Mittel, wie steht es dann mit dem Willen, sie zu meistern?"
Heidegger, "Die Frage nach der Technik"
Teslas zerschmettert, Teslas verbrannt, Teslas in der Mitte auseinandergerissen, wie von riesiger Götterhand mit einem scharfen Messer zerschnitten – es sind schockierend krasse Bilder, die man in diesem Film sieht. Sie geben einen Eindruck von der Gewalt.
Alle Autos, um die es hier geht, sind Teslas. Tatsächlich können benzingetriebene Fahrzeuge weder in ähnlicher Weise explodieren und bis auf einen kleinen schwarzen Klumpen niederbrennen, wie der Tesla, noch in ähnlicher Weise auseinanderfliegen.
Hinzu kommt: Die Autos lassen sich nur von Kennern von Außen öffnen. Menschen verbrennen in ihnen, weil hinzugeeilte Rettern ihnen nicht helfen können.
Auf keinen Fall Tesla kaufen!
Fazit: Auf keinen Fall Tesla kaufen! Die Frage, die sich trotzdem stellt, lautet: Was haben die Todesmaschinen mit ihrem Gründer, dem schillernden südafrikanischen Unternehmer Elon Musk zu tun?
Es ist keine bloß akademische Frage, was man von Elon Musk zu halten hat. Vom "cyberlibertären Faschismus" schrieb Thomas Assheuer vergangenen Dezember in einem sehr aufschlussreichen und differenzierten Essay in den Blättern für deutsche und internationale Politik [1] und deutete den Tesla-Tech-Bro nicht nur als Tycoon in der Nachfolge eines Henry Ford, [2]sondern als Vorboten einer demokratischen Apokalypse: Kein Geringerer als der nationalbolschewistische Schriftsteller Ernst Jünger ("In Stahlgewittern") dient Assheuer hier als Muster.
Jünger (1895-1998) war ein entscheidender Stichwortgeber für die alten wie Neuen Rechten.
"Medien- und technikbegeistert wie er war, betrachtete er den Menschen als Bildertier, das aufgrund seines dominanten Sehsinns ständig mit visuellem Stoff versorgt werden müsse", mit Mythen und "Narrativen".
Folgt man Assheuer, dann fordert Musk im Gefolge Jüngers eine Überwindung der "verwesenden", dekadenten liberalen Demokratie durch die "totale Mobilmachung" (Jünger) mittels mythisch aufgeladener Technik.
"In schneidend scharfen Formulierungen entwirft Jünger ... die Vision einer Hypermoderne, die jenseits des archimedischen Punktes des Humanen agiert und nur ein Ziel hat: die Verschmelzung von Mensch, Mythos und Maschine. Einzig und allein diese Art sozialer Integration sei in der Lage, den Stahlgewittern der Zukunft standzuhalten."
Abschwellender Box-Gesang in der "Krise der Männlichkeit"
Ob Elon Musk jemals Ernst Jünger oder wenigstens Heidegger gelesen hat? Und handelt es sich bei seinen öffentlichen Auftritten, mit ihren immer neuen Sci-Fi- und Autoritarismus-Phantasien und dem Jammern über Wokeness und "Gender-Wahn" nicht eher um den abschwellenden Box-Gesang eines spätpubertären Gen-X-Jünglings in der Identitätserschütterung unserer "Krise der Männlichkeit" (Alard, Freiherr von Kittlitz)?
Oder doch um die anschwellende Morgenröte eines neuen Zeitalters der "Maschinenträume" (Jayne Anne Phillips) mit selbstfahrenden Elektromobilen, intim sorgender Überwachungstechnik einer Nanny-Welt und phallischen Raketenvisionen von Marsträumen.
"Wie passt das alles zusammen?", fragt Assheuer im Hinblick auf die Liebe der Bratwurst-im-Dorfkrug-Fraktion deutscher AfD-Wähler zum transhumanistischen Gehirnchip-Lover Musk. Eine substantielle Antwort liefert sein Text leider nicht.
Herrschaftsgesten des Technofeudalismus in einem neuen Mittelalter
Diese Antwort liegt vielleicht weniger in den 20er Jahren des 20. Jahrhunderts als im Mittelalter – auf Englisch weitaus poetischer als "Dark Ages" bezeichnet. Von "Dark Enlightment" spricht man heute im Hinblick auf die rechten Vordenker der Trump-Regierung und aktuellen Gegenaufklärung im hypertechnischen Gewand.
Daran schließen auch die Überlegungen von James Gleick in einem etwa zeitgleich erschienenen Artikel für die europäische Zeitschrift Lettre international [3] über "Technofeudalismus" an.
Anders der in Stanford unweit des Silicon Valley lehrende deutsche Literaturwissenschaftler Adrian Daub [4]. In zwei Büchern - "Was das Valley denken nennt" und "Was das Valley herrschen nennt" - versucht er, Musk und seinesgleichen weniger auf ein kluges, wohlüberlegtes Konzept zurückzuführen, als auf einen symbolisch konsistenten Bildentwurf: Die Gesten prominenter Techbosse prägen über die von ihnen entfesselten Phantasien eines globalen Publikums die realen Lebensbedingungen.
Unser Zeitalter sucht offensichtlich nach nach Begriffen, um einen Menschen wie Musk zu fassen.
Fahrende Computer
Der Südtiroler Regisseur Andreas Pichler [5] hat es jetzt in seinem in Deutschland von der Berliner Firma "Gebrüder Beetz" produzierten Kinodokumentarfilm "Elon Musk Uncovered: Das Tesla- Experiment [6]" auf etwas andere Weise probiert. Er bietet mindestens drei verschiedene Muster, um diese schillernde Persönlichkeit zu deuten. Sie müssen einander gar nicht notwendig ausschließen: Faschismus? Kapitalismus? Irrsinn?
Pichlers überaus lohnenswerter Film, der viele (ehemalige) Wegstreiter, aber auch Gegner und Whistlelower zu Wort kommen lässt, und derzeit in den deutschen Kinos läuft, auf Sky [7]zu sehen ist, und ab dem 2. Mai in der ARD-Mediathek läuft, beginnt mit einem Autounfall.
Achim Oldenburgs Tesla ist auf gerader Fahrbahn von der Strecke abgekommen, gegen einen Baum gebrettert und verbrannt. Scheinbar grundlos. Warum ist das Auto nicht der Fahrtspur gefolgt?
"Tesla war mir einfach unheimlich" erinnert sich die Witwe Anja Oldenburg. Ihr Verdacht richtet sich zunehmend auf das Auto und den Autopiloten des Fahrzeugs. Nach dem Unfall hat sie versucht von Tesla die Fahrtaufzeichnungen zu erhalten, die auf diesen fahrenden Computern automatisch erstellt werden – bisher ohne Erfolg.
Musk will den Tiger reiten
Der Fall ist ein Einzelbeispiel für ein System. Der Film belegt gut, dass der Tesla-Konzern sein Auto am lebenden Objekt testet, Experimente mit Menschenleben durchführt, und häufen Dutzende von mit der Kamera belegten Beispielen für Pannen und schwere Unfälle aneinander.
Der Tesla ist kein Auto im herkömmlichen Sinn, sondern ein von der Konzernzentrale programmierter, fernkontrollierter und ferngesteuerter Computer auf Rädern, eine scharfgestellte Elektrobombe, die wie ein japanische Kamikazetorpedo, wie eine Vision der italienischen Futuristen über die Straßen rast, und das Organische der Insassen mit der Technik der Firma koppelt, und in einem transhumanen Ganzen verschmelzen lässt. Der Tesla als das nächste Ziel der Evolution.
Das Konzept ist gewollt: Musk erscheint als das ultimative Produkt des Silicon Valley. "Elon sees the Tesla as an extension of himself." sagt seine ehemalige Presseberaterin Rachel Conrad im Film und spricht von Musks "Demon attitude".
Es wird klar, dass bei den Tech-Bros Genialität nicht klar von tiefer psychischer Störung zu unterscheiden ist, dass Musks Persönlichkeit autistische und empathielose Züge trägt, ebenso wie narzisstische Wesensmerkmale und die Unfähigkeit, sich sozialen Normen anzupassen; die Unfähigkeit, Verantwortung für die Folgen eigenen Handelns zu übernehmen.
Elon Musk will den Tiger reiten; er hat weder Angst vor der eigenen Angst, noch Angst vor dem Opfer anderer. "Das tiefste Glück des Menschen besteht darin, dass er geopfert wird."
Haben wir noch die Wahl?
Das mag Indiz für Wahnsinn und Faschismus sein. Aber auch vom Kapitalismus sollte man hier nicht schweigen: Denn dass die Person und Individualität von Musk in seinem Unternehmen zu einem System geworden sind, belegen die "Tesla-Files", die der ehemalige Tesla-Mitarbeiter Lukasz Krupski 2024 an die Journalisten des "Handelsblatt" weitergeleitet hat. Die geleakten Dokumente bezeugen die menschenverachtenden Geschäftspraktiken des Konzerns.
Man könnte nun einwenden, dass Fortschritt in der Menschheitsgeschichte immer über gescheiterte Experimente und deren Leichen sich vollzogen hat. Die Frage ist, ob die Menschheit noch immer bereit ist, diesen Preis zu zahlen. Und ob sie die Wahl hat.
Andrian Kreye schrieb in der Süddeutschen [8] über Musk und den Film:
"Es sind dann auch die Nachrichten, die in den letzten Wochen ein wenig untergingen, die zeigen, dass Elon Musk auch im vermeintlich Stillen seine Vision vorantreibt. So will Tesla seine Modelle S und X nicht mehr produzieren und stattdessen Roboter bauen.
Denn die können in Zukunft sehr viel besser neue Planeten besiedeln als die Schwachstelle Mensch. Ach ja, Musk ist auch nicht nur der reichste Mensch der Gegenwart. Er hat sein Vermögen in den letzten Monaten laut Forbes-Liste der Milliardäre auf über 775 Milliarden Dollar erhöht. Das ist nicht nur Geld. Das ist Macht. Und er wird sie nutzen."
Immerhin haben wir einstweilen die Wahl, einen Tesla zu kaufen. Oder eben nicht.
URL dieses Artikels: https://www.heise.de/-11222771
Links in diesem Artikel: [1] https://www.blaetter.de/ausgabe/2025/dezember/faschismus-als-endsieg-der-evolution [2] https://de.wikipedia.org/wiki/Henry_Ford [3] https://www.lettre.de/beitrag/gleick-james_die-macht-im-internet [4] https://www.adriandaub.com/ [5] https://www.andreaspichler.net/ [6] https://www.filmstarts.de/kritiken/1000035397.html [7] https://www.sky.de/film/elon-musk-uncovered-das-tesla-experiment [8] https://www.sueddeutsche.de/medien/elon-musk-uncovered-tesla-doku-sky-kritik-li.3370103
Mit Zeitlimits, Ausweispflicht und Creator-Beteiligung will die Plattform ein Gegenmodell zu US-Tech-Konzernen etablieren. Ob das klappt?
Die Berliner Werbeagentur Glow bringt morgen ihre Social-Media-Plattform Wedium in die Beta-Testphase. Das Projekt positioniert sich als europäische Alternative zu TikTok und verspricht einen grundlegend anderen Ansatz: keine Suchtmechanismen, kein Bot-Traffic, dafür aber Ausweispflicht für alle aktiven Nutzer.
Der offizielle Start ist für Juli 2026 geplant, so die FAZ [1]. Hinter dem Projekt stehen die Gründer Johannes Meissner, seine Frau Nele Meissner sowie Andreas Hacker, Sebastian Wilke und Lukas Backhaus. Laut Handelsregister [2] wurde die Wedium GmbH am 14. Januar 2026 mit einem Stammkapital von 25.000 Euro in Berlin eingetragen.
Trumps Amtseinführung als Auslöser
Die Amtseinführung von Donald Trump im Januar 2025 war für Gründer Johannes Meissner nach eigenen Angaben der entscheidende Moment:
"Die Inauguration hat uns nicht nur vor Augen geführt, dass unsere gesamte digitale Infrastruktur in den Händen von US-Konzernen liegt, sondern auch, dass diese eine bestimmte politische Agenda verfolgen."
Man sei den Konzernen "hilflos ausgeliefert – obwohl es sich um kritische Infrastruktur für die Meinungsbildung handelt".
Ausweispflicht gegen Bots und Hass
Das zentrale Unterscheidungsmerkmal von Wedium ist die Verifizierungspflicht. Wer auf der Plattform posten, kommentieren oder liken möchte, muss sich einmalig mit einem amtlichen Ausweis über den externen Dienstleister WebID identifizieren.
Wedium selbst speichert nach eigenen Angaben [4] keine Ausweisdaten, sondern erhält lediglich den Verifizierungsstatus sowie technische Referenzdaten.
"Durch die Verifizierung stellen wir einen Zustand her wie im echten Leben: Echte Menschen können für ihre Handlungen im Ernstfall haftbar gemacht werden", erklärte die Medienwissenschaftlerin Nele Meissner.
Das soll für ein besseres Diskussionsklima sorgen und Hassvideos sowie Beleidigungen verhindern. Nutzer können unter Pseudonymen auftreten, ihre Identität ist jedoch dem Betreiber bekannt.
Die Maßnahme zielt auch auf das Bot-Problem ab. Der Cybersicherheitsanbieter Imperva stellte in seinem Bad Bot Report 2025 [5] fest, dass automatisierter Traffic erstmals seit einem Jahrzehnt den menschlichen Verkehr übertroffen hat und nun 51 Prozent des gesamten Internetverkehrs ausmacht.
TikTok, aber ohne Suchtfalle
Funktional ähnelt Wedium TikTok: Nutzer können durch Videos und Bilder scrollen. Doch die Medienwissenschaftlerin Nele Meissner betont den Unterschied:
"Unser Algorithmus soll nicht süchtig machen. Wir planen etwa eine Abfrage vor der Nutzung, bei der man angeben kann, wie lange man Videos schauen möchte."
Nach Ablauf der Zeit erscheine dann eine Art Testbild – "wie früher beim Fernsehen".
Die Europäische Kommission [6] hatte kürzlich, Anfang Februar 2026 vorläufig festgestellt, dass das Design von TikTok gegen das Gesetz über digitale Dienste verstoße. Zu den problematischen Funktionen gehören laut Kommission unendliches Scrollen, Autoplay, Push-Benachrichtigungen und das hochgradig personalisierte Empfehlungssystem.
Wissenschaftliche Untersuchungen würden zeigen, dass dies zu zwanghaftem Verhalten führen und die Selbstkontrolle der Nutzer verringern kann.
Die Eltern erhalten einen gewissen Einblick in das Surfverhalten ihrer Kinder. In der Beta-Phase ist die Nutzung allerdings zunächst nur für Personen über 18 Jahre möglich.
Europäische Datensouveränität
Alle Server stehen in Deutschland beim Anbieter Hetzner, die DNS-Server betreibt Bunny.net in Slowenien. "Deine Daten bleiben immer in Europa und unterliegen nicht dem US CLOUD Act", verspricht Wedium auf seiner Website.
Die Plattform arbeitet mit ausschließlich europäischen Dienstleistern zusammen und ist nach eigenen Angaben vollständig DSGVO-konform.
Geschäftsmodell mit Creator-Beteiligung
Wedium plant eine Mischfinanzierung aus Werbeeinnahmen und einem optionalen Abo-Modell. Nutzer können die Plattform für 8,99 Euro monatlich werbefrei nutzen. Creator sollen 50 Prozent der Werbeeinnahmen erhalten und bereits ab dem ersten Post Geld verdienen können.
"Wir möchten Creators auf Wedium eine Monetarisierungsfunktion anbieten, sodass sie an Werbeumsätzen beteiligt werden", sagt Johannes Meissner [8]. Deshalb habe man sich auch gegen eine Zusammenarbeit mit dem dezentralen Netzwerk Mastodon entschieden, dem diese Funktion fehle.
Kritik und Absicherung
Die Verifizierungspflicht ist umstritten. Der Chaos Computer Club befürchtet laut RND [9]Überwachung, die Electronic Frontier Foundation sieht eine Gefahr für vulnerable Gruppen. Whistleblower oder politische Aktivisten in Diktaturen könnten nur anonym posten. Johannes Meissner versteht die Argumente, findet aber: "Die Vorzüge der Verifizierung überwiegen."
Um die Unternehmenswerte langfristig zu sichern, erwägen die Gründer ein Golden-Share-Modell. Dabei würden sie im Falle eines Verkaufs eine besondere Aktie mit Veto-Recht behalten.
"Würde Elon Musk morgen hier anrufen, würden wir ablehnen", betonte Johannes Meissner gegenüber RND [10]. "Wir gehen das Thema an, weil wir die Entwicklung im Social-Media-Bereich nicht mehr ertragen können – nicht um damit reich zu werden."
Werbekampagne mit direkter Attacke
Mit Plakaten in Berlin macht Wedium bereits auf sich aufmerksam. Auf einem Motiv wird Facebook als "Facebot" bezeichnet, mit Verweis auf den hohen Anteil an Fake-Accounts. Ein anderes zeigt "TokTok" und weist darauf hin, dass viele Jugendliche süchtig nach sozialen Medien seien – mit Folgen wie Depressionen sowie Schlaf- und Essstörungen.
Ende 2025 standen laut dem Magazin Horizont [11] erst rund 1.000 Interessenten auf der Warteliste. Wie die Plattform die kritische Masse an Nutzern erreichen will, bleibt eine offene Frage. Die Gründer setzen auf Gespräche mit Creators und Medienhäusern sowie auf staatliche Förderung.
URL dieses Artikels: https://www.heise.de/-11222629
Ein mächtiges Exploit-Kit ist auf Github aufgetaucht und könnte so zu einer großen Gefahr für iPhones werden. Nutzer sollten dringend auf iOS 26 aktualisieren.
Wer sein iPhone noch nicht auf den allerneuesten Software-Stand gebracht hat, sollte das genau jetzt nachholen – und iOS 26.4 installieren. Falls noch nicht eingespielt, steht das Update über „Einstellungen > Allgemein > Softwareupdate“ zum Download bereit. Neuere iPhones (ab iPhone 11), die immer noch mit iOS 18 betrieben werden, sollten ebenfalls dringend auf die aktuelle iOS-26-Version upgraden. Die für diese Geräte letzte verfügbare iOS-Version 18.7.2 gilt nicht mehr als sicher.
Malware lässt sich angeblich leicht umfunktionieren
Unbekannte haben das mächtige, bereits für Angriffe eingesetzte Exploit-Kit „DarkSword“ offenbar auf Github veröffentlicht – und damit praktisch frei zugänglich gemacht. Weitere Kriminelle können den Code dadurch leicht für eigene Angriffe nutzen. Die DarkSword-Spyware nutzt eine ganze Kette an Schwachstellen in den Apple-Betriebssystemen [1], um nicht gepatchte iPhones etwa allein bei Aufruf einer manipulierten Webseite zu kompromittieren und sensible Daten von den Geräten zu extrahieren. Die nun frei verfügbare Malware „lässt sich viel zu einfach umfunktionieren“, zitiert Techcrunch einen Sicherheitsforscher [2] von iVerify, der DarkSword analysiert hat [3] – „das ist übel“. Er glaube nicht, dass sich das „noch eindämmen lässt“.
Nach offensichtlich beispiellosen Malware-Angriffen auf iPhones hat Apple seine Kunden in der vergangenen Woche dazu aufgefordert, iOS zu aktualisieren, „um das iPhone vor Angriffen aus dem Internet zu schützen“. Sicherheitsforscher haben zum ersten Mal breitflächige Angriffe durch die zwei hochkomplexen Exploit-Kits Coruna [4] und DarkSword protokolliert, die wohl für staatliche Überwachung entwickelt wurden – und dann Hacker-Gruppen in die Hände gefallen sind. Die Malware wurde anschließend offenbar auch wahllos gegen iPhone-Nutzer in der Ukraine, Türkei und Saudi-Arabien eingesetzt und sollte etwa Informationen über Kryptowallets klauen.
Viele Apple-Patches, einige Sonderfälle
„Geräte, auf denen die neuesten Updates von iOS 15 bis iOS 26 installiert sind, sind bereits geschützt“, erläuterte der Hersteller. Das bedeutet aber auch, dass Nutzer die allerneueste, für ihr Gerät verfügbare Version einspielen müssen – und etwa von iOS 18 auf iOS 26 umsteigen, falls das Update angeboten wird. Inwiefern ältere Betriebssystemversionen komplett geschützt sind, bleibt offen; sämtliche bekannten Sicherheitslücken patcht Apple nämlich nur noch in der allerjüngsten Version seiner Systeme. Patches für ältere Systemversionen gibt es dann nur noch für bestimmte Gerätereihen, die keine neuere iOS-Version mehr erhalten. Als Schutz auf älteren Geräten kann auch die Aktivierung des Blockierungsmodus’ (Einstellungen > Datenschutz & Sicherheit > Blockierungsmodus) dienen, wie Apple anmerkt. Dieser schränkt allerdings bestimmte Funktionen ein.
Angriffe auf iPads und Macs wurden bislang nicht dokumentiert, von den Exploit-Kits genutzte Lücken gibt es dort aber ebenso. Nutzer sollten also auch auf diese Geräte möglichst auf Version 26.4 aktualisieren.
Update
Apple hat am Dienstagabend Version 26.4 seiner Betriebssysteme veröffentlicht, die Verweise auf die jüngsten Betriebssystemversionen wurden in der Meldung deshalb von 26.3.1 in 26.4 geändert. Für iPhone XR, XS und XS Max gibt es außerdem iOS 18.7.7. Die Updates stopfen zahlreiche weitere Sicherheitslücken.
URL dieses Artikels: https://www.heise.de/-11223084
Links in diesem Artikel: [1] https://www.heise.de/news/Beispiellose-Malware-Angriffe-auf-iPhones-Apple-mahnt-zum-Update-11217842.html [2] https://techcrunch.com/2026/03/23/someone-has-publicly-leaked-an-exploit-kit-that-can-hack-millions-of-iphones/ [3] https://iverify.io/blog/darksword-ios-exploit-kit-explained [4] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html [5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html [6] https://www.heise.de/mac-and-i [7] mailto:lbe@heise.de
Apple feilt weiter an Liquid Glass und reicht Funktionen nach. Neben iPhones erhalten auch iPads, Macs und weitere Apple-Geräte Updates.
Update-Reigen für Apple-Nutzer: Der Hersteller hat Version 26.4 seiner Betriebssysteme iOS, iPadOS, macOS, watchOS, tvOS, visionOS und für HomePods am Dienstagabend zum Download freigegeben. Neben Fehlerbehebungen und Sicherheitsverbesserungen bringen die Updates auch neue Funktionen auf iPhones, iPads und Macs. Zu den Neuerungen gehören ein Widget für Umgebungsmusik, Konzertinformationen in Apple Music sowie acht neue Emojis der Unicode-Version 17.0, darunter Bigfoot, ein Orca, eine Posaune und ein verzerrtes Smiley-Gesicht.
Neue Funktionen von 26.4
In den Bedienungshilfen können Nutzer eine weitere Nachjustierung an der neuen Liquid-Glass-Bedienoberfläche vornehmen: Ein Schalter erlaubt, das helle Blinken zu unterbinden, das etwa beim Drücken bestimmter Buttons erscheint. Apple verspricht außerdem eine verbesserte Tastaturgenauigkeit beim schnellen Tippen auf iPhones – das Verhalten der digitalen Tastatur führte seit iOS 26 zu gehäuften Nutzerbeschwerden.
Neu ist zudem die Integration der mitgelieferten Whiteboard-App Freeform in das Apple Creator Studio. Auf iPads und Macs bietet Safari 26.4 wieder eine kompakte Kombination aus Tab-Leiste und Adresszeile an.
Erwachsene Mitglieder einer Familienfreigabe erhalten die Option, ein eigenes Zahlungsmittel zu hinterlegen – statt stets die Kreditkarte des Familienorganisators zu belasten. Obendrein rundet Apple die Optionen für die dringenden Erinnerungen ab, die mit iOS 26.2 [1] frisch eingeführt wurden. Auf solche To-Dos weist das iPhone bei Fälligkeit mit einem Alarm hin.
Features, die später kommen
In der Beta von 26.4 testete Apple mehrere Schnittstellen und Funktionen, die erst später nachgeliefert werden: Dazu zählt eine Ende-zu-Ende-Verschlüsselung von RCS-Nachrichten sowie der Support für richtige iOS-Mitteilungen, die künftig auch Smartwatches anderer Hersteller wie Garmin in der EU unterstützen können. Hersteller von Kopfhörern können außerdem den praktischen, von AirPods bekannten, Gerätewechsel in eigene Produkte integrieren. Das lässt Apple allerdings ebenfalls nur innerhalb der EU-Mitgliedsländer zu.
Update
Die Updates sollen auch eine lange Liste an teils wohl kritischen Sicherheitslücken beseitigen [2]. Ein mit der neuen Systemversion gepatchter Bug im Telefonie-Framework könnte einen Fernangriff auf den Kernel erlauben, wie Apple im Beipackzettel aufführt. Für macOS 26.4 verweist der Hersteller auf über 70 beseitigte Schwachstellen. Für ältere Geräte und Betriebssystemversionen gibt es außerdem macOS 15.7.5, macOS 14.8.5 sowie iOS/iPadOS 18.7.7 – letztere aber nur für iPhone XS, XS Max, XR und iPad 7.
URL dieses Artikels: https://www.heise.de/-11223122
Links in diesem Artikel: [1] https://www.heise.de/ratgeber/18-Tipps-Die-besten-Neuerungen-von-iOS-26-1-und-26-2-im-Praxiseinsatz-11056734.html [2] https://support.apple.com/en-us/100100 [3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html [4] https://www.heise.de/mac-and-i [5] mailto:lbe@heise.de
Apple führt eine neue Plattform für Business-Kunden ein
(Bild: Apple)
Apple konsolidiert seine Unternehmensdienste in einer kostenlosen Plattform mit integrierter Geräteverwaltung, E-Mail und Markenmanagement.
Apple hat mit Apple Business eine neue Plattform angekündigt, die sämtliche Unternehmensdienste des Konzerns unter einem Dach vereint. Der Dienst soll ab dem 14. April 2026 in mehr als 200 Ländern und Regionen kostenlos verfügbar sein – auch in Deutschland, Österreich und der Schweiz. Apple Business löst die bisherigen Einzelprodukte Apple Business Essentials, Apple Business Manager und Apple Business Connect ab. Das Angebot dürfte primär kleinere Unternehmen ansprechen, die mit der gemeinsamen Plattform jetzt einen einfacheren Zugang zu den verschiedenen Diensten erhalten.
Wie Apple in der Ankündigung [1] erläutert, umfasst die Plattform integrierte mobile Geräteverwaltung (MDM), geschäftliche E-Mail-, Kalender- und Verzeichnisdienste mit eigenen Domains sowie ein Markenmanagement für Apple Maps, Wallet und weitere Services. Verwaltete Apple Accounts sollen durch kryptografische Trennung berufliche und private Daten auf den Geräten voneinander abschotten. Administratoren können allerdings die Anmeldung privater Apple-Accounts auf Firmengeräten auch einfach komplett unterbinden.
MDM ohne Zusatzsoftware
Die integrierte Geräteverwaltung richtet sich vor allem an kleine und mittlere Unternehmen, die keine separate MDM-Lösung wie Jamf Pro oder Microsoft Intune betreiben wollen. Apple Business bietet vorkonfigurierte Entwürfe für Geräteeinstellungen und Apps, Benutzergruppen-Management nach Funktion oder Team sowie benutzerdefinierte Rollen für granulare Zugriffskontrolle. Verwaltete Apple Accounts lassen sich automatisch über Identity-Provider wie Microsoft Entra ID oder Google Workspace erstellen. Für größere Unternehmen dürfte die Admin-API interessant sein, mit der sie über vorhandene Tools auf Apples neue Plattform zugreifen können. Für Unternehmen mit komplexeren Anforderungen dürften spezialisierte Lösungen wie Jamf Pro weiterhin die bessere Wahl sein – einen Überblick über MDM-Systeme im Vergleich [2] bietet unser Ratgeber.
Die Basisplattform ist kostenlos. Apple Business Essentials wird nach dem 14. April nicht mehr verfügbar sein – bestehende Kunden zahlen dann keine monatliche Servicegebühr für die Geräteverwaltung mehr. Daten aus Apple Business Connect werden automatisch migriert. Die Apple-Business-App sowie die E-Mail-, Kalender- und Verzeichnisfunktionen erfordern iOS 26, iPadOS 26 oder macOS 26. Welche Neuerungen iOS 26 für den Unternehmenseinsatz [3] bringt, haben wir in einem separaten Ratgeber zusammengefasst.
Markenmanagement
Neben der Geräteverwaltung bietet Apple Business ein umfassendes Markenmanagement: Unternehmen können Name, Logo und Standortdetails einheitlich in Apple Maps, Wallet und weiteren Apps pflegen, Standort-Einblicke zu Suchvorgängen und Klicks einsehen sowie ab Sommer 2026 Werbung in Apple Maps schalten. Tap to Pay auf dem iPhone lässt sich mit eigenem Markenlogo nutzen.
Update
Eine Passage zu zubuchbaren Ergänzungen wurde entfernt, da diese zunächst nur in den USA angeboten werden.
URL dieses Artikels: https://www.heise.de/-11223070
Links in diesem Artikel: [1] https://business.apple.com/preview [2] https://www.heise.de/ratgeber/MDM-Systeme-im-Vergleich-So-verwalten-Profis-iPhone-Mac-und-iPad-10365983.html [3] https://www.heise.de/ratgeber/iOS-26-im-Unternehmen-Das-ist-neu-bei-Apples-iPhone-Betriebssystem-10666725.html [4] https://www.heise.de/mac-and-i [5] mailto:mki@heise.de
Ein mächtiges Exploit-Kit ist auf Github aufgetaucht und könnte so zu einer großen Gefahr für iPhones werden. Nutzer sollten dringend auf iOS 26 aktualisieren.
Wer sein iPhone noch nicht auf den allerneuesten Software-Stand gebracht hat, sollte das genau jetzt nachholen – und iOS 26.4 installieren. Falls noch nicht eingespielt, steht das Update über „Einstellungen > Allgemein > Softwareupdate“ zum Download bereit. Neuere iPhones (ab iPhone 11), die immer noch mit iOS 18 betrieben werden, sollten ebenfalls dringend auf die aktuelle iOS-26-Version upgraden. Die für diese Geräte letzte verfügbare iOS-Version 18.7.2 gilt nicht mehr als sicher.
Malware lässt sich angeblich leicht umfunktionieren
Unbekannte haben das mächtige, bereits für Angriffe eingesetzte Exploit-Kit „DarkSword“ offenbar auf Github veröffentlicht – und damit praktisch frei zugänglich gemacht. Weitere Kriminelle können den Code dadurch leicht für eigene Angriffe nutzen. Die DarkSword-Spyware nutzt eine ganze Kette an Schwachstellen in den Apple-Betriebssystemen [1], um nicht gepatchte iPhones etwa allein bei Aufruf einer manipulierten Webseite zu kompromittieren und sensible Daten von den Geräten zu extrahieren. Die nun frei verfügbare Malware „lässt sich viel zu einfach umfunktionieren“, zitiert Techcrunch einen Sicherheitsforscher [2] von iVerify, der DarkSword analysiert hat [3] – „das ist übel“. Er glaube nicht, dass sich das „noch eindämmen lässt“.
Nach offensichtlich beispiellosen Malware-Angriffen auf iPhones hat Apple seine Kunden in der vergangenen Woche dazu aufgefordert, iOS zu aktualisieren, „um das iPhone vor Angriffen aus dem Internet zu schützen“. Sicherheitsforscher haben zum ersten Mal breitflächige Angriffe durch die zwei hochkomplexen Exploit-Kits Coruna [4] und DarkSword protokolliert, die wohl für staatliche Überwachung entwickelt wurden – und dann Hacker-Gruppen in die Hände gefallen sind. Die Malware wurde anschließend offenbar auch wahllos gegen iPhone-Nutzer in der Ukraine, Türkei und Saudi-Arabien eingesetzt und sollte etwa Informationen über Kryptowallets klauen.
Viele Apple-Patches, einige Sonderfälle
„Geräte, auf denen die neuesten Updates von iOS 15 bis iOS 26 installiert sind, sind bereits geschützt“, erläuterte der Hersteller. Das bedeutet aber auch, dass Nutzer die allerneueste, für ihr Gerät verfügbare Version einspielen müssen – und etwa von iOS 18 auf iOS 26 umsteigen, falls das Update angeboten wird. Inwiefern ältere Betriebssystemversionen komplett geschützt sind, bleibt offen; sämtliche bekannten Sicherheitslücken patcht Apple nämlich nur noch in der allerjüngsten Version seiner Systeme. Patches für ältere Systemversionen gibt es dann nur noch für bestimmte Gerätereihen, die keine neuere iOS-Version mehr erhalten. Als Schutz auf älteren Geräten kann auch die Aktivierung des Blockierungsmodus’ (Einstellungen > Datenschutz & Sicherheit > Blockierungsmodus) dienen, wie Apple anmerkt. Dieser schränkt allerdings bestimmte Funktionen ein.
Angriffe auf iPads und Macs wurden bislang nicht dokumentiert, von den Exploit-Kits genutzte Lücken gibt es dort aber ebenso. Nutzer sollten also auch auf diese Geräte möglichst auf Version 26.4 aktualisieren.
Update
Apple hat am Dienstagabend Version 26.4 seiner Betriebssysteme veröffentlicht, die Verweise auf die jüngsten Betriebssystemversionen wurden in der Meldung deshalb von 26.3.1 in 26.4 geändert. Für iPhone XR, XS und XS Max gibt es außerdem iOS 18.7.7. Die Updates stopfen zahlreiche weitere Sicherheitslücken.
URL dieses Artikels: https://www.heise.de/-11223084
Links in diesem Artikel: [1] https://www.heise.de/news/Beispiellose-Malware-Angriffe-auf-iPhones-Apple-mahnt-zum-Update-11217842.html [2] https://techcrunch.com/2026/03/23/someone-has-publicly-leaked-an-exploit-kit-that-can-hack-millions-of-iphones/ [3] https://iverify.io/blog/darksword-ios-exploit-kit-explained [4] https://www.heise.de/news/Coruna-Was-hinter-dem-neuen-Exploitkit-fuer-iPhones-steckt-11205616.html [5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html [6] https://www.heise.de/mac-and-i [7] mailto:lbe@heise.de
Apple feilt weiter an Liquid Glass und reicht Funktionen nach. Neben iPhones erhalten auch iPads, Macs und weitere Apple-Geräte Updates.
Update-Reigen für Apple-Nutzer: Der Hersteller hat Version 26.4 seiner Betriebssysteme iOS, iPadOS, macOS, watchOS, tvOS, visionOS und für HomePods am Dienstagabend zum Download freigegeben. Neben Fehlerbehebungen und Sicherheitsverbesserungen bringen die Updates auch neue Funktionen auf iPhones, iPads und Macs. Zu den Neuerungen gehören ein Widget für Umgebungsmusik, Konzertinformationen in Apple Music sowie acht neue Emojis der Unicode-Version 17.0, darunter Bigfoot, ein Orca, eine Posaune und ein verzerrtes Smiley-Gesicht.
Neue Funktionen von 26.4
In den Bedienungshilfen können Nutzer eine weitere Nachjustierung an der neuen Liquid-Glass-Bedienoberfläche vornehmen: Ein Schalter erlaubt, das helle Blinken zu unterbinden, das etwa beim Drücken bestimmter Buttons erscheint. Apple verspricht außerdem eine verbesserte Tastaturgenauigkeit beim schnellen Tippen auf iPhones – das Verhalten der digitalen Tastatur führte seit iOS 26 zu gehäuften Nutzerbeschwerden.
Neu ist zudem die Integration der mitgelieferten Whiteboard-App Freeform in das Apple Creator Studio. Auf iPads und Macs bietet Safari 26.4 wieder eine kompakte Kombination aus Tab-Leiste und Adresszeile an.
Erwachsene Mitglieder einer Familienfreigabe erhalten die Option, ein eigenes Zahlungsmittel zu hinterlegen – statt stets die Kreditkarte des Familienorganisators zu belasten. Obendrein rundet Apple die Optionen für die dringenden Erinnerungen ab, die mit iOS 26.2 [1] frisch eingeführt wurden. Auf solche To-Dos weist das iPhone bei Fälligkeit mit einem Alarm hin.
Features, die später kommen
In der Beta von 26.4 testete Apple mehrere Schnittstellen und Funktionen, die erst später nachgeliefert werden: Dazu zählt eine Ende-zu-Ende-Verschlüsselung von RCS-Nachrichten sowie der Support für richtige iOS-Mitteilungen, die künftig auch Smartwatches anderer Hersteller wie Garmin in der EU unterstützen können. Hersteller von Kopfhörern können außerdem den praktischen, von AirPods bekannten, Gerätewechsel in eigene Produkte integrieren. Das lässt Apple allerdings ebenfalls nur innerhalb der EU-Mitgliedsländer zu.
Update
Die Updates sollen auch eine lange Liste an teils wohl kritischen Sicherheitslücken beseitigen [2]. Ein mit der neuen Systemversion gepatchter Bug im Telefonie-Framework könnte einen Fernangriff auf den Kernel erlauben, wie Apple im Beipackzettel aufführt. Für macOS 26.4 verweist der Hersteller auf über 70 beseitigte Schwachstellen. Für ältere Geräte und Betriebssystemversionen gibt es außerdem macOS 15.7.5, macOS 14.8.5 sowie iOS/iPadOS 18.7.7 – letztere aber nur für iPhone XS, XS Max, XR und iPad 7.
URL dieses Artikels: https://www.heise.de/-11223122
Links in diesem Artikel: [1] https://www.heise.de/ratgeber/18-Tipps-Die-besten-Neuerungen-von-iOS-26-1-und-26-2-im-Praxiseinsatz-11056734.html [2] https://support.apple.com/en-us/100100 [3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html [4] https://www.heise.de/mac-and-i [5] mailto:lbe@heise.de
Ein junger vietnamesischer Hacker will online Geld verdienen und landet im Darknet. Dort findet er einen globalen Daten-Schwarzmarkt.
Dies ist die erste Folge der zweiten Staffel von „Darknet Diaries Deutsch”. Da die neuen ausgewählten Originalfolgen ereignisreich und lang sind, haben wir sie für die zweite Staffel jeweils in zwei Hälften aufgeteilt. Im Englischen Original von Jack Rhysider trägt diese Episode den Namen „HIEU“ [1].
Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint wöchentlich auf allen gängigen Podcast-Plattformen und kann hier abonniert [2] werden.
JACK (Intro): Nur um sicherzugehen, dass ich deinen Namen richtig ausspreche. Kannst du ihn einmal für mich sagen?
HIEU: Mein Name ist Hieu Minh Ngo.
JACK: Hieu wurde in Vietnam geboren.
HIEU: Ich bin in einer kleinen Stadt in Vietnam aufgewachsen. Sie heißt Cam Ranh. Ich wurde zum Hacker, als ich sehr jung war, vielleicht mit vierzehn, fünfzehn Jahren. Eher aus Neugier, weißt du? Ich habe mich gefragt, wie das Internet funktioniert. Damals war das Internet sehr teuer und extrem langsam. Das ist einer der Gründe, warum ich anfing zu hacken und ein paar Internet-Dial-up-Accounts zu stehlen, um es nutzen zu können. Ohne etwas zu bezahlen. Das war sozusagen das erste Mal, dass ich Ärger bekam. Da war ich fünfzehn Jahre alt.
JACK: Das war um das Jahr 2004 herum, als 56k-Modems die gängigste Methode waren, um online zu gehen. Man wählte eine Telefonnummer und verband sich so mit dem Anbieter der einen dann mit dem Internet verband. Das wurde pro Minute abgerechnet. Könnt ihr euch heute vorstellen, für jede Minute, die ihr im Internet seid, bezahlen zu müssen? Aber so war das damals. Hieu konnte sich das jedenfalls nicht leisten, aber er fand dann einen Weg, den Account von jemand anderem zu nutzen. Er klaute im Grunde dessen Internetverbindung, um online zu gehen - was bedeutete, dass andere Leute für seine Internetnutzung zahlten.
HIEU: Ich hab diese gestohlenen Internet-Dial-up-Accounts nur ein paar Monate genutzt und dann bekam ich Post nach Hause geschickt. Meine Eltern waren sehr überrascht und haben mich gefragt, worum es da geht. Ich erzählte ihnen dann, dass es um gestohlene Internet-Accounts ging.
JACK: In dem Schreiben stand, dass Hieu einen Schaden in Höhe von 5.000 Dollar verursacht habe und sein Vater die Kosten dafür übernehmen müsse. Das ist ne Menge Geld. Sein Vater war daraufhin ziemlich sauer und schickte Hieu zu seinem Onkel, der in Ho-Chi-Minh-Stadt wohnte. Niemand ahnte da, dass er genau dort, in Ho-Chi-Minh-Stadt, einen Darknet-Dienst aufbauen und damit ein Vermögen verdienen würde.
Aus Neugier ins Darknet
JACK: Sein Vater erkannte Hieus Faible für Computer und da Ho-Chi-Minh-Stadt eine große Stadt mit guten Schulen für Informatik ist, wurde er dort bei einer angemeldet. Hieu fing also an, dort zu lernen und er besuchte verschiedene Kurse. Seine Eltern erkundigten sich regelmäßig, ob er auch seine Hausaufgaben machen würde.
HIEU: Ich habe viel gelernt. Ich habe Web-Programmierung gelernt. Ich habe meine erste Website gebaut, hieupc.com, daran erinnere ich mich.
JACK: Schon in der High School hatte er viel über Betriebssysteme, Netzwerke und Cybersicherheit gelernt. Computer faszinierten ihn und er war geradezu süchtig danach, mehr zu lernen.
HIEU: Ich ging ins Internetcafé, um das Internet zu nutzen, weil das Internet bei mir zu Hause sehr langsam war. Dort lief ich an einem der Computerbildschirme vorbei und sah, dass dieser Bildschirm irgendwie sehr dunkel war, mit einer Art dunklem Hintergrund, und die Schriftgröße war sehr seltsam und auch die Farbe des Textes – es sah cool aus, grüne Farbe und so. Ich fragte den Typen, worum es in diesem Forum ginge. Er sagte mir, es ginge um das Darknet in Vietnam.
JACK: Ooh, Vietnams Darknet? Klingt interessant, schauen wir uns an. Hieu war sofort begeistert und lernte schnell, wie man darauf zugreift und wo man hin musste, um all die geheimen Orte zu finden, die ganzen Hackerforen und die diversen Marktplätze für verbotene Gegenstände. Ihm wurde bewusst, was für eine Macht das Internet hier hatte. Total unreguliert alles. Die Polizei, die Regierung, keiner hatte die Kontrolle darüber, was da passiert. Ein Bereich im Internet, in dem alles erlaubt ist. Wow, Hieu war hin und weg.
HIEU: Sie redeten über Hacking, über das Teilen sensibler Informationen, auch über Bankkonten und einige Hacking-Techniken – und ich fragte mich, wie sie das machten.
JACK: Ja, aber ist es nicht so, dass man natürlicherweise so reagieren würde, dass man sagt: Äh, das sind ja lauter geklaute und illegale Sachen hier …
HIEU: Richtig.
JACK: Vielleicht ist das nichts für mich, könnte man denken, besser zurück ins normale Netz.
HIEU: Ja, das stimmt.
JACK: Echt?
HIEU: Weißt du warum? Weil damals die Untergrundforen sehr viel Spaß machten. Die Leute teilten immer alles und kümmerten sich nicht um Geld. Manchmal hackten sie etwas und posteten es einfach kostenlos für alle, nicht wirklich, um Geschäfte zu machen oder zu handeln. Sie haben einfach gerne ihre Techniken geteilt, weißt du? Aber als ich da reinkam, dachte ich: Mann, das ist etwas, das mich wirklich interessiert. Ich habe in Filmen und im Fernsehen Hacker gesehen. Total cool. Deshalb dachte ich mir, das will ich lernen. Ich will Mitglied in diesen Hacking-Foren sein, diesen Untergrund-Hacking-Foren.
JACK: Es wurde zu seiner Besessenheit: Wie hackt man? Was für Techniken gibt es? Er erfuhr von einer bestimmten Schwachstelle und nutzte dann Google-Suchanfragen, um Webseiten mit solchen Schwachstellen zu finden. Das Internet öffnete sich ihm so auf ganz neue Weise. Tausende von Websites, merkte er, waren für eine Vielzahl verschiedener Angriffe anfällig. Mit einfachen Techniken wie Standardpasswörtern und SQL-Injection konnte er in eine nach der anderen einsteigen. Hieu richtete keinen echten Schaden an, er beschränkte sich jeweils darauf, dass er sich in die Seite hackte und eine Art Tag auf der Website platzierte, der besagte: „Pwned by Hieu.pc“, „Pwnd“ ist ein Ausdruck, der in den 90ern häufig von Hackern genutzt wurde, wenn sie Zugriff und Kontrolle auf einen fremden Computer oder ein Netzwerk hatten.
Hieu, kann man sagen, war hauptsächlich neugierig und abenteuerlustig, er nutzte seinen Zugang ja nicht, um Geld zu verdienen oder irgendwas zu stehlen. Er fand's super, sich Wissen anzueignen und vor allem mochte er dieses Kribbeln, an Orte zu gelangen, die man eigentlich nicht betreten durfte.
Vom Hobby zum Hackertalent
JACK: Er fühlte sich dadurch clever und mächtig. Er brachte dann auch anderen bei, wie das alles funktioniert. Tja, dabei war er eigentlich selbst Schüler und besuchte die High School.
HIEU: Ich habe viele Hacking-Techniken und auch Social-Engineering-Techniken geteilt. Aber je mehr ich teilte, desto mehr Leute kannten mich in diesen Untergrund-Hacking-Foren, und schließlich wählten sie mich zum Administrator in einem dieser sehr beliebten Foren in Vietnam. Danach trat ich auch einigen Foren in Russland und sogar in Osteuropa bei. Ich lernte also weiter, verdiente damit aber selten Geld, weißt du? Damals ging es nur darum, kostenlos zu teilen, das Wissen zu teilen, die Techniken zu teilen.
JACK: Durch seine Foren-Beiträge und seine Rolle als Admin wurde er immer bekannter. Dann lernte er einen Typen kennen, einen der Forennutzer, der meinte zu ihm: „Hey, Hieu, deine Fähigkeit, Websites zu hacken, ist eigentlich ne Menge Geld wert. Lass uns zusammenarbeiten. Du kannst Websites hacken, mir geben, was du findest, und ich bezahl dich dafür.“ Der Typ erklärte ihm also, wie sie zusammen Geld verdienen könnten, und Hieu, der zu der Zeit überhaupt nicht viel Geld hatte, war interessiert.
HIEU: Weißt du, wenn es um Geld ging, als ich sehr jung war, dachte ich: Mann – ich sehe Leute, die viel Geld machten, indem sie gestohlene Identitäten und Kreditkarten benutzten. Weißt du, etwas Geld zu verdienen und sich coole Sachen kaufen zu können, das ist doch sehr cool, oder? Zum Beispiel Technik oder neue Geräte, etwas Cooles für mich, ohne meine Eltern fragen zu müssen. Darum sagte ich: „Ja, okay, ich mach mit.“ Dann zog der Typ in meine Wohnung, lebte bei mir, und ich begann nachts, nach der Schule, jede Menge Online-Shops zu hacken.
JACK: Websites, wo man Kleidung, Computer, Küchenartikel oder Reisetickets kauft. Viele der Seiten liefen damals auf WordPress, PHP oder ASP und waren nicht besonders gut abgesichert.
Es ist ja ne Art Glückspiel: Wenn es eine Million Online-Shops im Internet gibt und sagen wie ein Prozent davon schlecht gesichert sind, sind das immerhin zehntausend Websites, die anfällig sind – mehr als genug für jemanden wie Hieu, um sie zu finden. Die Aufgabe bestand dann darin, sich Zugang zu den Websites zu verschaffen und einen Listener zu installieren, ein Software-Tool, das aufzeichnet, wenn jemand seine Kreditkartendaten eingibt, um dort etwas zu kaufen. Anschließend sollte Hieu die Kreditkartendaten an seinen Komplizen weitergeben, der daraus dann wiederum irgendwie Geld für sie beide macht. Hieu war damals siebzehn im Abschlussjahrgang auf der High School. An den Nachmittagen und Wochenenden waren sie damit beschäftigt, das Internet nach anfälligen Seiten für einen Angriff abzusuchen.
HIEU: Damals benutzten viele Websites die Programmiersprache PHP oder das Framework ASP. Die enthielten viele Schwachstellen. Ich suchte dann bei Google mit diesen Schlüsselwörtern, mit Google Dorks, um eine Liste aller Websites zu finden. Ich gab die Liste in ein benutzerdefiniertes Tool ein, das ich programmiert hatte. Ich klickte einfach auf „Scannen“, und es scannte automatisch nach Schwachstellen. Es gab mir dann die Liste der anfälligen Websites aus, und konnte ich nutzeh, um an die Kreditkarteninformationen zu kommen. Und…
JACK: Okay, was war die erste Seite, mit der du Geld gemacht hast?
HIEU: Die erste Website war – ich erinnere mich, sie befand sich in Großbritannien, ja genau. Diese Website ist heute in Großbritannien immer noch sehr beliebt, aber ich möchte sie nicht nennen.
JACK: Aha, witzig, was für ne Art Seite war das, ne Bank oder …?
HIEU: Nein, diese Website ist eine E-Commerce-Website, die Elektronikartikel verkauft, und diese Website hatte eine SQL-Injection-Schwachstelle.
JACK: Ich nehme an, du hast sie per Google-Dorking gefunden, oder, also mit speziellen Suchwörtern, die dir versteckte Informationen auf der Website offengelegt haben.
HIEU: Richtig.
JACK: …du hast sie auf SQL-Injection getestet und es hat funktioniert, und wie ist das, sich auf die Art Zugang zu verschaffen?
HIEU: Es ist wie eine Goldgrube. Ich dachte: Wow, das sind so viele Kreditkarteninformationen. An dem Tag, Mann, war ich so aufgeregt. Das Gefühl ist, als ob du etwas kontrollierst. Du hast Macht. Du hast das Gefühl, dass du in alles einbrechen kannst, wenn du Zeit und die Ressourcen hast. Du fühlst dich, als wärst du auf dem Gipfel der Welt. Du kannst alles bekommen. Ich war so aufgeregt. Es ist schwer, das zu erklären, aber – ich fühlte mich so glücklich, einfach nur glücklich.
Der erste Schritt ins kriminelle Geschäft
HIEU: Wir gaben uns ein High-Five und umarmten uns, und ich sagte: „Ja, wir haben es geschafft.“ Ich dachte, wir könnten damit eine Menge Geld verdienen, nicht nur durch den Verkauf der Informationen, sondern auch durch deren Nutzung. Er war so aufgeregt und wir lachten die ganze Nacht, erinnere ich mich. Wir waren sehr jung. Damals war er achtzehn und ich siebzehn. Er sagte: „Ja, lass es uns so machen. Wir benutzen alle Kreditkarteninformationen.“ Jeden Tag bekamen wir langsam etwa fünfzig bis hundert Kreditkarten allein von dieser Website. Und wir gingen auf eine Poker-Website.
JACK: Na klar haben sie die gestohlenen Kreditkarten auf einer Glücksspiel-Website verwendet, hätt ich mir denken können! Sie haben nicht wirklich damit gespielt, sie haben diePoker-Website genutzt, um das Geld zu waschen. In den späten 2000er Jahren hatten Online-Poker-Casinos oft nicht die strengsten Sicherheits- und Verifizierungskontrollen. Sie nahmen das Geld gerne an, und von jedem, egal ob es gestohlen war oder nicht.
Hieu hat ein Konto im Casino erstellt und das dann mit so viel gestohlenem Geld wie möglich aufgeladen. Er erstellte drei oder vier solcher Konten, und dann ließ er all diese Konten an einem Pokertisch teilnehmen. An dem saß aber aber auch sein Komplize, und an den versuchte er so viele Hände wie möglich zu verlieren. Dann bekam sein Komplize die Chips und ließ sie sich bei der Bank auszahlen. Diese Technik nennt man Chip-Dumping. Die Online-Casino-Betreiber wussten von derartigen Machenschaften und sie versuchten auch, die Leute die das machten zu entlarven, also musste Hieu Tricks anwenden, um die Betrugserkennung zu umgehen. Und die Tricks funktionierten.
HIEU: Wir konnten pro Tag etwa 1.000 US-Dollar waschen. Dann teilten wir das Geld fünfzig-fünfzig. Ich es für dumme Sachen ausgegeben; Urlaub und Dates und so – leicht verdientes Geld, genauso schnell wieder ausgegeben.
JACK: Also... ne gehackte Website versorgt sie mit einem stetigen Strom an Kreditkarten, etwa 80 pro Tag. Sie nehmen die Karten, zahlen das Geld in ein Casino ein, verschieben die Chips zu einem anderen Spieler, lassen es sich auszahlen und geben das Geld dann für was Lustiges aus. Worauf soll man sich da eigentlich fokussieren? Will man mehr Kreditkarten bekommen oder sich mehr im Casino auszahlen lassen oder einfach nur ne gute Zeit mit all dem Geld haben? Sie wollten alles. Sie wollten mehr Karten und waren dann damit beschäftigt, sie so schnell wie möglich leerzuräumen, um das Geld zu waschen. Aber als Hieu immer mehr anfällige Webseiten fand, stieß er dabei manchmal auf ganze Datenbanken mit Kundenkreditkartendaten.
Websites sollten die Kreditkartendaten ihrer Kunden nie auf diese Art speichern, und es war für ihn auch eine Überraschung, dass er da so leicht rankam. Es bedeutete aber auch, dass er manchmal Tausende von Kreditkarten an einem einzigen Tag fand.
HIEU: Irgendwann ging ich zurück in die Untergrund-Hacking-Foren und verkaufte die Informationen. Visa und Mastercard verkaufte ich für etwa fünfzig Cent pro Information. American Express und Discover, die Discover Card, verkaufte ich für einen bis drei Dollar, weißt du, unterschiedlich…
JACK: Das klingt viel zu billig.
HIEU: Richtig, sehr billig.
JACK: Du hast die vollständigen Kreditkarteninformationen verkauft, und die Leute konnten diese Kreditkarte nehmen und damit etwas für'n paar hundert Dollar kaufen, oder?
HIEU: Richtig. Das stimmt. Sie können damit auf eBay einkaufen, oder damals war es sehr einfach. Man konnte einfach diese gestohlenen Konten, gestohlenen Bankkonten oder gestohlenen Kreditkarteninformationen benutzen. Man zahlt es bei PayPal ein und hebt es dann ab. Es ist so einfach. Es dauerte nur ein paar Tage, ein paar Wochen, um an das echte Geld zu kommen.
JACK: Normalerweise kosten Karten so um die zehn bis fünfzig Dollar pro Stück, denn theoretisch sollte man mit jeder'n paar hundert Dollar rausholen können, bevor die Betrugserkennung die Karte sperrt. Selten sehe ich sie für fünf Dollar oder weniger, aber fünfzig Cent? Wow. Aber er hatte einfach so viele, weil er immer mehr E-Commerce-Seiten fand, die für SQL-Injection anfällig waren. Das bedeutet, dass das Formularfeld der Website nicht so sicher war, wie es sein sollte. Er konnte da etwas eingeben, wodurch die Sicherheitslücke ausgelöst wird, und plötzlich kann er alles sehen, was sich in der Datenbank befindet, beispielsweise den Passwort-Hash eines Admins. Diesen galt es zu knacken, um sich selbst als Admin anzumelden. Manchmal brachte ihm das allein schon die Kreditkartendaten der Website, da einige Websites die Kreditkartendaten ihrer Kunden eben nicht ordnungsgemäß behandeln.
HIEU: Sie zeigten alles im Admin-Panel. Man konnte einfach auf die Kundenoption klicken, weißt Du? Es zeigte einem die Liste der Kunden, und wenn man die Kreditkarteninformationen anklickte, ploppten die Kreditkarteninformationen auf.
JACK: Wenn ich das höre, denke ich sofort, das ist ein PCI-Verstoß. PCI steht für Payment Card Industry. Um als Geschäft Kreditkarten annehmen zu dürfen, muss das Kreditkartenunternehmen prüfen, ob man die Daten der Kunden ordnungsgemäß speichert. Wenn nicht, verliert man nicht nur die Erlaubnis, Transaktionen abzuwickeln, man kann auch empfindlich bestraft werden. Hieu hackte immer mehr Seiten und nahm alle Kundenkreditkarten an sich, die in der Datenbank gespeichert waren. Er verkaufte die Karten hauptsächlich in großen Mengen im Darknet. Und es waren echt viele.
HIEU: Mehr als hunderttausend Kreditkarteninformationen.
JACK: Nach dem Schulabschluss hörte er damit auf. Seine Taschen quollen über vor Bargeld, aber er wusste, dass das, was er tat, falsch war. Er beschloss dann, die Stadt zu verlassen.
HIEU: Dann sparte ich etwas Geld, weil ich wusste, dass das nicht ewig so weitergehen konnte. Wir machten das über ein Jahr lang, und es wurde schwieriger, weil sie immer mehr Tricks kannten, weißt du? Sie behoben die Schwachstellen. Es wurde also schwieriger. Ich sparte etwas Geld und bezahlte die Schulgebühren in Neuseeland.
JACK: Seine Schwester lebte in Neuseeland, er wollte sie besuchen und dann dort studieren. Wie gesagt, er wusste, dass das, was er tat, falsch war und ihn möglicherweise ins Gefängnis bringen könnte, aber schwankte hin und her und redete sich auch ein, dass es in Ordnung sei, sich die Kartendaten zu nehmen. Wenn die Websites ihre Seite nicht besser sichern, würde es jemand anderes tun, also warum nicht er? Aber dann dachte er wieder: Nein, das ist Diebstahl, das ist illegal. Ich werde dafür echten Ärger kriegen. Der Umzug nach Neuseeland war ein Neuanfang. Er wollte da Informatik studieren.
HIEU: Als ich in Neuseeland ankam, machte ich in den ersten paar Monate dort nichts Illegales. Ich versuchte, ein guter Student zu sein, lernte über Computernetzwerke und wollte Informatiker werden, weißt du? Aber es klappte nicht. Ich fing wieder an zu hacken, nachdem ich mit ein paar Freunden, ein paar Hackern im Internet, gesprochen hatte. Sie sagten, sie bräuchten Kreditkarten, und ich brauchte Geld, weil meine Familie es sich nicht leisten konnte, mir viel Geld zu schicken. Also sagte ich, okay. Lasst mich mal sehen, ob es in Neuseeland Websites gibt, von denen ich Kreditkarteninformationen bekommen kann. Ich hackte mich in ein paar E-Commerce-Websites in Neuseeland ein. Dasselbe Spiel; nur ein paar grundlegende Schwachstellen, und ich kam in die Datenbank und hatte die gestohlenen Kreditkarten.
JACK: Er hätte die Kreditkartendaten verkaufen können, um ein bisschen Geld zu machen, aber er beschloss stattdessen, ein paar einfach selbst zu benutzen - was wahrscheinlich keine besonders gute Idee war.
HIEU: Ich benutzte diese gestohlenen Kreditkarteninformationen, um Elektronikartikel wie einen Laptop und ein Handy auf einer ähnlichen Plattform wie eBay zu kaufen. Sie nannten es Trade Me. Ich benutzte die gestohlenen Kreditkarten auf dieser Website, bekam die Sachen und verkaufte sie dann auf derselben Plattform, um Geld zu verdienen. Musste die Sachen waschen, weißt du, um an das echte Geld zu kommen. Aber schließlich machte ich einen Fehler und benutzte die gestohlene Kreditkarte, um Konzertkarten bei Ticketmaster zu kaufen. Ich kaufte Tausende und Abertausende von Konzertkarten, um sie zu einem günstigeren Preis an die Leute zu verkaufen. Dann als…
JACK: Du hast tausende Konzertkarten gekauft?
HIEU: Genau. Ich habe eine Menge gekauft.
JACK: Wow.
HIEU: Ich habe sie an alle Leute auf der Plattform weiterverkauft. Aber die Sache ist, weißt du – ein paar der Leute, die meine Konzertkarten gekauft hatten, bekamen Probleme, als sie versuchten, ins Stadion oder zum Konzert zu kommen. Ihnen wurde der Zutritt verweigert, weil das Ticket ungültig war, weil es als betrügerisches Ticket erkannt wurde. Sie waren so wütend und hatten solche Angst, und dann beschwerten sie sich auch bei der Polizei in Neuseeland. Die Polizei in Neuseeland sperrte dann mein Konto auf der Plattform und auch mein Bankkonto. Ich hatte also große Angst. Sie riefen mich und meine Schwester an. Nach fast einem Jahr in Neuseeland bekam ich also Ärger, und in dem Moment, als ich diesen Anruf von der Polizei bekam, hatte ich solche Angst. Ich kaufte ein Flug-Ticket und war weg. Ich floh zurück nach Vietnam.
JACK: Oh, Mann. Hieu war also auf der Flucht. Die Polizei suchte jetzt nach ihm, aber er konnte entkommen und fand dann wieder Zuflucht in Ho-Chi-Minh-Stadt in Vietnam. Er entkam der Polizei und es gab keine Konsequenzen. Glück gehabt.
Die Geburtsstunde eines Identitäts-Marktplatzes
JACK: Hieu ist zu diesem Zeitpunkt etwa zwanzig Jahre alt. Er besucht seine Mutter und seinen Vater, die von der Konzertkarten-Aktion erfahren haben und dann so richtig wütend mit sind. Er wird mit Schimpf und Schande überzogen. Hieu lügt sie dann einfach an.
HIEU: Ich gab ihnen nur leere Versprechungen, weißt du? Ich sagte ihnen, ich würde ein guter Junge sein und ein besserer Mensch werden, nichts Illegales tun. Ich schämte mich irgendwie sehr, weißt du? Meine Mutter weinte sehr viel. Aber damals war ich zwanzig, neunzehn Jahre alt. Ich versuchte, ein guter Mensch zu sein. Ich rührte den Computer sechs Monate lang nicht an, als ich aus Neuseeland zurückkam. Ich sagte meiner Mutter, ich wolle nach Ho-Chi-Minh-Stadt gehen, um an der Universität Informatik zu studieren. Meine Mutter und mein Vater glaubten mir irgendwie, dass ich mich verändert hatte, und hoffentlich wäre dies die letzte Chance für mich.
JACK: Um 2009 zog er also nach Ho-Chi-Minh-Stadt und schrieb sich an der Universität für Informatik und Cybersicherheit ein.
HIEU: Aber während dieses ersten Jahres traf ich mich mit all den alten Hackern in Vietnam. Sie waren alle Black-Hat-Hacker. Sie hatten gehört, dass ich in Neuseeland Probleme bekommen hatte, weil ich gestohlene Kreditkarten benutzt hatte. Ich sagte: „Ja, deshalb will ich den Computer nicht mehr anrühren. Ich habe solche Angst. Ich wäre fast erwischt worden.“ Sie sagten mir: „Weißt du, warum denkst du nicht über US-Identitäten oder persönliche Informationen nach? Das sollte sicherer sein. Es sollte einfacher sein, das zu verkaufen.“
JACK: Die Hacker meinten zu ihm: „Ja, natürlich hast du Ärger bekommen, du hast ja auch Kreditkarten geklaut, Mann. Leg dich nicht mit Geld an. Die Polizei wird sauer, wenn du das tust. Das war der eigentliche Fehler. Kreditkartendiebstahl nehmen die sehr ernst. Viel unproblematischer ist das Geschäft mit dem Diebstahl von Identitäten - von US-Bürgern. Die zu verkaufen bringe Geld und dem Secret Service seien gestohlene Identitäten total egal, darum kümmere sich niemand. Wenn du in Vietnam bleibst, meinten sie, erst recht, sie werden dich niemals bis dahin verfolgen. Mach das, rieten sie ihm.
Hieu beschäftigt sich damit und ihm wird klar, dass es echt besser ist, Identitäten zu stehlen und zu verkaufen: Ein weitaus geringeres Verbrechen und im Darknet genauso wertvoll. Er war sich zwar nicht so richtig sicher, warum es wertvoll war, aber er wusste, wenn er die persönlichen Daten von jemandem bekommen konnte - Adresse, Sozialversicherungsnummer, Telefonnummer, Arbeitsverlauf, KFZ-Daten - dann würden die Leute das wie verrückt im Darknet kaufen. Er sucht dann nach Gelegenheiten, nach Orten, wo er die Informationen über US-Bürger bekommen konnte.
HIEU: Ich habe da nicht über die langfristigen Auswirkungen nachgedacht. Ich sah nur, was direkt vor mir lag, und das Geld hat mir die Sicht verblendet. Ich dachte, ich bin in Vietnam. Das sind US-Identitäten, das sollte in Ordnung sein.
JACK: Von der Logik her voll nachvollziehbar, oder? Identitäten von Menschen in einem weit, weit entfernten Land zu stehlen – keine Chance, dass sie ihn in Vietnam erwischen.
HIEU: Schließlich verbrachte ich fast einen Monat mit Aufklärung und viel OSINT, um eine Liste aller Datenhändler in den USA zu bekommen, die diese Daten liefern können.
JACK: Datenhändler, natürlich. Die haben Unmengen an Identitäten von Menschen. Okay, falls ihr es nicht wisst: Ein Datenhändler ist ein Unternehmen, das einen immensen Aufwand betreibt, um so viele Informationen wie möglich über euch zu sammeln. Und das funktioniert so: Erst kopieren sie das gesamte Telefonbuch in ihre Datenbank. Da stehen Name und Telefonnummer von jedem drin. Dann machen sie eine Kopie von den zur Verfügung stehenden Daten, die über den Bezirk oder die Kommune einholbar sind. In den USA ist das, wem welche Immobilie gehört, Gerichtsakten und Familienstand. Dann gehen sie online in eure Socialmedia-Profile und nehmen sich alles an Fotos, was sie da von euch finden können, ebenso E-Mail-Adressen, welche Schule ihr besucht habt oder wo ihr arbeitet.
LinkedIn z.B. wird durchgehend von Datenhändlern gescraped, viele geben da ja an, über welche beruflichen Fähigkeiten sie verfügen, wer die Kollegen sind, wo man arbeitet und auch wie man aussieht. Für mich ist es schon gruselig genug, dass jemand all diese Daten über mich sammelt. [Musik] Aber einige Datenhändler gehen noch viel weiter, um an mehr Daten über uns zu gelangen. So ist bekannt, dass sie Tracker auf eurem Telefon installieren, die einfach bei beliebten Apps mitgeliefert werden. Das funktioniert z.B. so, dass ein Datenhändler einen App-Entwickler dafür bezahlt, ein Tracking-Pixel in die App einzubauen, damit sie die Leute verfolgen können. So kann ein Datenhändler weitere Daten einsammeln, was eure Telefonnummer, die App-Nutzung, aber interessanterweise auch die minutengenaue Standortinformation umfassen kann.
Einige Datenhändler gehen aber noch weiter und stellen Antennen in der Stadt auf und beobachten, welche Telefone mit den Antennen interagieren, und können so den Standort eures Telefons verfolgen. Es ist aber auch bekannt, dass Einige kleine Sensoren an Straßen anbringen, um zu identifizieren, welche Autos diese Straße passiert haben, und dabei auch Fotos von vorbeifahrenden Nummernschildern machen.
Natürlich ist ihnen auch die Shoppinghistorie sehr wichtig. Ich habe Geschichten gehört, wonach Datenhändler eure Shoppingdaten von Einzelhandelsgeschäften kaufen. Falls ihr es nicht wisst, viele Einzelhandelsgeschäfte verfolgen sehr genau alle Einkäufe, die ihr mit eurer Kreditkarte tätigt, und haben eine vollständige Historie von allem, was ihr jemals mit der Karte in ihrem Geschäft gekauft habt. Manche verfolgen sogar, wo ihr euch im Geschäft aufhaltet und was ihr euch anseht, um zu wissen, was euch vielleicht grundsätzlich so alles interessiert. Alle Daten, die die Geschäfte über euch sammeln, euer gesamtes Konsumverhalten, ist für die Datenhändler Gold wert.
Warum die Datenhändler das machen, warum sie so weit gehen, riesige Datenbanken über uns anzulegen? Weil es eben viele Leute gibt, die bereit sind, diese Daten zu kaufen. Eure Daten sind sehr wertvoll, und ich meine jetzt nicht das Darknet. Da kommen wir noch zu. Aber Datenhändler verkaufen ihre Daten vor allem oft an Strafverfolgungsbehörden, und das ist im Laufe der Zeit zu einem wachsenden Problem geworden. Ich habe das Gefühl, dass die Strafverfolgungsbehörden eine Lücke gefunden haben, um den Vierten Zusatz der US-Verfassung zu umgehen. Zur Erinnerung: Der besagt, dass die Leute ein Recht auf Privatsphäre vor der Regierung haben. Die Regierung sollte nicht ohne einen Durchsuchungsbefehl oder einen hinreichenden Verdacht in das Leben einblicken können, aber sie tut es über Datenhändler.
Es gibt in den USA die sogenannte „Third-Party Doktrin“, die besagt, dass, wenn man seine Daten an einen Dritten weitergibt, man keine Erwartung auf Privatsphäre für diese Daten mehr haben kann. Das bedeutet, wenn man Geld auf der Bank hat, kann die Bank die Daten ohne Durchsuchungsbefehl an die Regierung weitergeben. Und die Strafverfolgungsbehörden können Standortdaten von einem Datenhändler ohne Durchsuchungsbefehl kaufen, weil es sich um kommerziell verfügbare Daten handelt. Datenhändler versuchen, den Vierten Verfassungszusatz zu untergraben.
Schaut genau hin, woher die Daten kommen. Ja, vieles davon ist öffentlich zugänglich, aber vieles eben auch nicht. Viele Daten sind solche, von denen man denkt, sie seien nur privat zwischen einem selbst und der Partei, der man die Daten anvertraut hat. Aber tatsächlich werden die Daten an andere verkauft.
Wenn man also meint, es ist sicher und geschützt, aber tatsächlich wird heimlich gesammelt und verkauft, dann würde ich sagen, ist das Spionage - etwas, was die Regierung bei ihren eigenen Bürgern nicht veranstalten darf. Massenüberwachung ist schlichtweg illegal, aber sie kommen damit durch, weil die Datenhändler die Spionage und die Massenüberwachung übernehmen, nicht die Regierung selbst, und sie es dann aber an die Regierung verkaufen.
Ich hab versucht, meinen digitalen Fußabdruck so weit wie möglich zu entfernen, aber es gibt immer noch Dinge, die ich machen muss, die meiner Privatsphäre schaden, und ich hasse es. Jedes Mal etwa wenn ich einen Arzt aufsuche, kann ich das nicht unter einem falschen Namen tun. Es gibt eine strikte Richtlinie, nach der ich meine Identität nachweisen muss, um eine medizinische Behandlung zu erhalten, und dann werden meine Krankenakten an potenziell Millionen von Menschen weitergegeben.
Dann sind da die Banken. Es gibt Gesetze, nach denen die Banken eure Identität überprüfen müssen, bevor sie mit euch Geschäfte machen, so genanntes „Know-Your-Customer“-Zeug. Die Banken sind gezwungen, bestimmte Aktivitäten an die Regierung zu melden. So gehen die Bankdaten von Millionen von Kunden wieder ohne Durchsuchungsbefehl an die Regierung.
Ich find auch all diese Sachen mit öffentlichen Aufzeichnungen furchtbar. Wenn ich ein Haus kaufe, heirate, vor Gericht gehe, ein Unternehmen gründe, verhaftet werde, ist all das öffentlich und wird den ganzen Tag, jeden Tag, missbraucht, weil es eben so ist. Ich habe keine Wahl bei diesen Angelegenheiten. Meine Bankhistorie, medizinische Informationen, Familienstand - es gibt keine Möglichkeit, sich von irgendetwas davon abzumelden, und die Datenhändler lechzen danach, saugen es so schnell wie möglich auf, profitieren davon und nutzen es, um meine Rechte zu beschneiden.
Aber glaubt mal nicht, dass es damit aufhört. Datenhändler sind nur Unternehmen, die Geld verdienen wollen, also haben sie kein Problem damit, eure Daten an Walmart, Facebook, Google, Versicherungsgesellschaften, Kreditkartenagenturen, Werbeagenturen zu verkaufen, denn all diese Unternehmen würden liebend gerne mehr über euch wissen, damit sie euch mit Werbung ansprechen oder das Risiko abschätzen können, mit euch Geschäfte zu machen.
Diese Datenhändler wollen absolut nicht, dass ihr wisst, dass sie existieren. Sie leisten hervorragende Arbeit, ihre Präsenz in der Welt zu verbergen. Lasst mich euch ein Beispiel geben. Ich nenne euch acht Datenhändler, und ich wette, ihr habt noch nie von einem dieser Unternehmen gehört, obwohl die Wahrscheinlichkeit hoch ist, dass alle von ihnen genau wissen, was ihr gerade tut. Sie heißen: Merkle, LocatePLUS, LiveRamp, MicroBilt, Venntel, SafeGraph, X-Mode Social, Court Ventures. Ich weiß nichts über diese Unternehmen, aber Hieu lernte eine Menge über sie.
HIEU: Ich fand heraus, dass es ein paar wichtige Akteure in diesem Datengeschäft gibt, die mit den USA zu tun haben. Sie liefern diese Daten an Strafverfolgungsbehörden, Anwälte, Privatdetektive und so weiter. Ich dachte mir, Mann, es ist sehr schwierig, an diese Informationen zu kommen. Man muss sich ausweisen. Man muss verifiziert werden. Deshalb habe ich viel Zeit investiert, fast einen Monat, und mich in zwei verschiedene, sehr beliebte Datenhändler gehackt. Der erste war LocatePLUS.
JACK: LocatePLUS ist ein Datenhändler, der sich an Personen richtet, die Hintergrundüberprüfungen und Ermittlungen durchführen. LocatePLUS bezieht die Daten aus Strafregistern, Grundbucheinträgen und dem Telefonbuch, und sie sammeln auch Sozialversicherungsnummern und Geburtsdaten.
HIEU: Der erste, in den ich mich gehackt habe, war LocatePLUS, und der zweite war MicroBilt.
JACK: MicroBilt sammelt Daten über US-Bürger, einschließlich krimineller Vorgeschichte, beruflicher Laufbahn, Adresshistorie und Sozialversicherungsnummern. Sie führen auch Aufzeichnungen über Zahlungen für Versorgungsleistungen, Miete, Kredite und ähnliches, um zu sehen, ob ihr eure Rechnungen pünktlich bezahlt. Die großen Kreditauskunfteien wie Experian und Equifax nutzen das, da eure Kreditwürdigkeit ein Spiegelbild davon ist, wie gut ihr eure Rechnungen bezahlt. Aber nicht nur das; Vermieter nutzen MicroBilt und Arbeitgeber führen damit Hintergrundüberprüfungen durch.
HIEU: Also, die beiden Unternehmen, LocatePLUS und MicroBilt, habe ich ein paar Mal gehackt. Zuerst mit SQL-Injection. Dann Schwachstellen beim Hochladen von Dateien, und drittens Cross-Site-Scripting. Als ich in die Datenbank eindrang, konnte ich die Kunden-Logins von Anwaltskanzleien stehlen und nutzte diese, um mich in die Plattform einzuloggen und Abfragen zu machen.
JACK: Okay, interessant. Hieu ist nicht in die Hauptdatenbank des Datenhändlers eingedrungen. Er konnte nur auf die Webportal-Seite zugreifen, wo es aber die Benutzerkonten der Leute gab, die die Seite für Hintergrundüberprüfungen und Nachforschungen nutzen. Er konnte einige ihrer Logins stehlen , sich dann damit auf der Seite einloggen und sie so nutzen, als wäre er ein Anwalt oder ein Polizist oder ein Ermittler, der dort ist, um die Daten von jedem nachschlagen zu können.
HIEU: Ich könnte deinen Namen sehen, den Staat, in dem du gelebt hast, oder die Stadt, in der du lebst, und das alles. Es würde die möglichen Identitäten von Personen im Zusammenhang mit diesem Namen und in der Stadt ausspucken, und man kann die Sozialversicherungsnummer, den Führerschein, alle Adressen der letzten zehn Jahre, an denen du gelebt hast, sogar die aktuelle, bekommen. Die haben auch deine Verwandten, deine Familienmitglieder. Man kann auch deren Informationen bekommen.
JACK: Diese Seiten verlangen für ihren Dienst eine Gebühr. Oft ist das eine Bezahlung pro Suche. Wenn Hieu also suchte, ging es auf die Rechnung eines anderen. Wenn er viele Suchen als ein bestimmter Benutzer durchgeführt hätte, würde dessen Rechnung in die Höhe schnellen, es würde auffallen und man würde rausfinden, dass Hieu das Konto benutzt hat und es sperren. Also wechselte er die Konten, die er hatte, durch, um seine Aktivitäten zu verteilen.
HIEU: Ich erinnere mich, dass ich allein bei MicroBilt mehr als fünftausend Konten benutzt habe.
JACK: Mit seinem Zugang konnte er jeden nachschlagen und dessen vollen Namen, Mädchennamen, Telefonnummer, E-Mail-Adresse, Wohnort, Adresshistorie, Sozialversicherungsnummer, Führerschein, Arbeitsplatz, Arbeitsverlauf und die Fahrgestellnummer seines Autos erhalten. Hieu beschließt dann, selbst eine Website zu erstellen, um Nutzern dort Geld dafür zu berechnen, wenn sie Personen in seiner Datenbank nachschlagen.
HIEU: Weil es so viele Informationen waren, baute ich eine Website und verkaufte diese an alle Cyberkriminellen auf der ganzen Welt für etwa einen Dollar pro Suche, sozusagen eine Information, eine Identität pro Suche.
JACK: In der ersten Woche, in der er diese Website startete, verdiente er 5.000 Dollar mit den Suchen der Leute. Das Ganze war also sofort ein Erfolg für ihn. Er war sich allerdings nicht klar darüber, warum die Leute seine Seite nutzten, um nach anderen Leuten zu suchen, aber es war ihm auch egal. Er sah nur das Geld reinkommen und dachte sich: Ja. Krypto übrigens war damals noch nicht wirklich gut etabliert, also akzeptierte er das nicht als Bezahlung.
HIEU: Damals habe ich kein Bitcoin benutzt. Wir haben Liberty Reserve verwendet.
JACK: Liberty Reserve war sowas wie PayPal, in dem Sinne, dass man online Geld an jemanden senden konnte, mit dem Unterschied, dass sie kaum was taten, um die Identitäten der Leute zu überprüfen. So wurde Liberty Reserve um 2010 als Ort für kriminelle Transaktionen bekannt. Es war eine Zeit lang die Anlaufstelle für solche Sachen. Er bekam also Tonnen von Liberty-Reserve-Dollars, die sich auf seinem Konto stapelten. Dann fand er im Darknet ein paar vietnamesische Geldesel, die ihm die Liberty-Reserve-Dollars gegen Bargeld austauschten. Ein paar Monate lang lief es gut.
HIEU: Aber, weißt du, die Sache ist nicht stabil, weil die beiden Unternehmen die Schwachstellen finden, also sperren sie die und beheben die Schwachstellen. Es war wie ein Katz-und-Maus-Spiel zwischen mir und ihnen. Sie behoben eine Schwachstelle, ich fand eine andere, also hackten und reparierten wir immer weiter. Das wurde mir zu anstrengend.
JACK: Er wurde es leid, ständig neue Wege zu finden, um im System zu bleiben. Und sie wurden auch recht gut darin, ihn zu entdecken und dann rauszuschmeißen. Also hält er inne, um zu nachzudenken. Warum sich eigentlich so abmühen, den Zugang aufrechtzuerhalten, wenn er auch einfach ein zahlender Nutzer der Seite werden könnte? [Musik] Tja, MicroBilt erlaubte nur bestimmten Personen, ihre Seite zu nutzen. Man musste ein professioneller Ermittler oder ein Polizist sein oder in einer Position, in der man mit diesen Daten betraut werden kann. Es gibt einen echten Überprüfungsprozess. Hieu dachte sich, warum nicht versuchen, sich als Privatdetektiv auszugeben und reinzukommen? Schritt eins, einen Führerschein mit falschem Namen erstellen.
HIEU: Zuerst besorgte ich mir den Führerschein über Google, aber das funktionierte nicht. Ich versuchte es mit Photoshop und so, aber es klappte nicht. Die Qualität war nicht gut.
JACK: Okay, das hat nicht funktioniert. Zeit für Plan B. Versuchen, sich als jemand auszugeben, der dort ein Konto haben dürfte.
HIEU: Also habe ich OSINT betrieben und eine Liste aller E-Mail-Adressen von Privatdetektiven gesammelt. Weißt du, als ich mich in MicroBilt und LocatePLUS gehackt habe, hatte ich die E-Mail-Adressen ja schon. Ich hatte die ganze Liste schon. Also habe ich das für Phishing genutzt. Ich habe ihnen Malware untergeschoben, damit ich in ihre Computer kam.
JACK: Wow, er konnte unter den fünftausend Nutzern, die er von MicroBilt hatte, sehen, wer hier alles Privatdetektiv war. Er konnte auch ihre E-Mails einsehen und andere Daten vom Datenhändler, um alles über sie zu wissen, und um ihnen dann Phishing-E-Mails zu schicken. Wenn sie auf den Link klickten, infizierte er ihren Computer mit Malware, was ihm Zugang zu ihren Computern verschaffte. Wo er es schaffte, Zugang zu erhalten, schaute er sich um, ob er auf den Computern irgendwelche identifizierenden Dokumente dieser Privatdetektive finden konnte, um sich als sie auszugeben.
HIEU: Einer der Privatdetektive, ich erinnere mich, lebte in Michigan in den USA. Ich kam durch die Malware in seinen Computer. Ich bekam alle Daten auf seinem Computer, einschließlich der Privatdetektivlizenz, sogar seinen Pass, seine Sozialversicherungsnummern, und ich bekam – ich meine, ich bekam alles. Damals hatten die Leute noch die Angewohnheit, alle sensiblen Sachen auf ihrem Desktop in einer Tabelle zu speichern, richtig? So eine Art Excel-Datei, in der Benutzername und Passwort gespeichert sind, sensible Informationen in dieser Datei. Ich habe auch diese Datei bekommen. Ich hatte also alle Informationen: Geburtsdatum und Führerschein, solche Sachen. Also gab ich mich als er aus, unter seinem Namen. Ich erhielt ein Konto bei MicroBilt. Ich hatte also offiziell ein MicroBilt-Konto. Ich benutzte es vielleicht einen oder zwei Monate. Dann fanden sie heraus, dass es ein gefälschtes Konto war. Also schlossen sie mein Konto.
JACK: MicroBilt machte ihm zuviel Ärger, deshalb suchte er sich einen anderen Datenhändler, um vielleicht da ein neues Konto zu registrieren. Er fand dann einen namens Court Ventures.
HIEU: Court Ventures bot eine API und Datenzugriff für Leute über Abfragen an, um an US-Identitäten zu gelangen.
JACK: Oh, das ist noch besser, dachte er. Wenn er API-Zugriff für Abfragen und Suchen bekommen könnte, wäre das auch viel einfacher in seine Website zu integrieren. Auch sie hatten die Adresshistorie von den Leuten, ihr Strafregister, vollständige Identitätsdaten, und ja, Court Ventures wurde sehr gerne von Ermittlern, Polizisten, Betrugserkennungsagenturen und Kreditauskunfteien genutzt, um die Daten von Leuten nachzuschlagen. Er fand einen Privatdetektiv in Singapur, konnte all seine Details beschaffen und wollte sich als dieser ausgeben, um ein Konto bei Court Ventures anzulegen.
HIEU: Ich bekam seine Lizenz und gab mich als dieser Typ aus, der Privatdetektiv in Singapur, und beantragte damit das Court-Venture-Konto. Ich bezahlte sie. Ich verhandelte mit ihnen wie ein echter Geschäftsmann. Ich sagte, ja, ich mache das für eine große Firma, die Hintergrundüberprüfungen für Microsoft, Google, durchführt. Also brauche ich jeden Monat viele Abfragen für Hintergrundüberprüfungen. Sie waren damit einverstanden, weil ich sie bezahlte, und ich sagte ihnen, ich wolle einen guten Deal. Dann machte mir der CEO von Court Venture ein gutes Angebot. Ich erinnere mich, vierzehn Cent; vierzehn Cent für eine Information. Also sagte ich, ja, okay, wir machen auch einen Geschäftsvertrag. Ich fälschte die Unterschrift. Ich fälschte den Namen, alles. Ich schickte es ihm zurück, und sie überprüften nichts. Sie machten einfach weiter. Sie sagten zu allem „Okay“.
JACK: Okay, er hatte das Konto und konnte jetzt Leute suchen. Gut, gut, dachte er. Aber er wollte ja noch diesen API-Schlüssel, er beantragte ihn, und ein paar Wochen später gaben sie ihn ihm. Unglaublich.
HIEU: Also hatte ich das Konto, Mann. Ich dachte, oh, oh mein Gott, ich habe API-Zugriff auf fast 200 Millionen US-Identitäten, und ich muss das nur noch in meine Website integrieren. Das ist alles.
JACK: Ja, die Daten von 200 Millionen US-Bürgern lagen bei diesem Datenhändler. Das sind über 60 % aller Daten von US-Bürgern. Nicht zu fassen! Vierzehn Cent kostete eine Abfrage, und er konnte jede dieser Suchen für einen Dollar auf seiner Website verkaufen. Sein Plan nahm langsam Gestalt an.
HIEU: Zu dieser Zeit war meine Website noch im frei zugänglichen internet Jeder konnte darauf zugreifen, aber die meisten meiner Kunden waren alles Cyberkriminelle. Technisch gesehen war es mir egal, wofür sie diese Identitäten benutzten. Also verkaufte ich einfach weiter über die API von Court Venture. Ich erinnere mich, dass ich jeden Monat mehr als 120.000 US-Dollar verdiente.
JACK: Ja, und es war ihm dabei egal, wer die Seite nutzte oder warum. Er fragte nicht danach. Alles, was er wusste, war, dass es so viele Leute gab, die andere Leute nachschlagen wollten, dass er einen schönen Gewinn damit machen konnte. Es schien ihm ein gutes Geschäftsmodell zu sein. Er machte 120.000 Dollar pro Monat, hatte dabei aber immer auch eine Rechnung bei Court Ventures zu bezahlen.
HIEU: Ich bezahlte Court Venture jeden Monat zwischen 20.000 und 35.000 US-Dollar. Ja, sie waren glücklich und ich war auch glücklich. Wir waren also in einer Win-Win-Situation. Ich betrieb diese Website über zwei Jahre lang und verdiente mehr als 3 Millionen US-Dollar durch den Verkauf von US-Identitäten.
JACK: Ich frage mich, ob eigentlich irgendetwas davon wirklich illegal ist. Ich meine, kann man genau sagen, wer das Opfer in dieser Situation ist?
Kennt ihr die Story von Irate Joe's? Die ist interessant. Es gibt da ja diesen US-Lebensmittelladen namens Trader Joe's. Ein super Laden, ich liebe Trader Joe's. Ein Großteil der Lebensmittel da ist die Eigenmarke, die wirklich gut ankommt. In Vancouver, Kanada, wollten sie, dass Trader Joe's da auch einen Laden eröffnet, aber Trader Joe's wollte nicht, sie wollten sich allein auf die USA konzentrieren. Ein Typ aber in Vancouver meinte dann, alles klar, dann eröffne ich mein eigenes Trader Joe's in Kanada. Wenn sie hier keine Geschäfte machen, gibt es wahrscheinlich keine juristischen Probleme oder Schäden. Müsste doch in Ordnung sein. Er ist dann einfach über die Grenze nach Washington State, kaufte ne Menge Trader Joe's-Sachen, fährt sie zurück nach Vancouver und eröffnet einen kleinen Laden namens Pirate Joe's. Er verlangte mehr als Trader Joe's wegen der Logistik, na klar, aber die Leute in Vancouver waren froh, endlich einige ihrer Lieblingslebensmittel zu bekommen.
Trader Joe's sagte: „Ey, das kannst du nicht machen.“ Pirate Joe's sagte: „Naja, wir sind in Kanada. Eure US-Gesetze gelten hier nicht.“ Er hatte recht. Trader Joe's hatte auch echte Schwierigkeiten, rechtlich was zu erreichen, aber schließlich überzeugten sie ein US-Gericht, eine Markenrechtsverletzung gegen Pirate Joe's durchzusetzen, mit der Begründung, der Name des Ladens sei Trader Joe's zu ähnlich und das sie Schmuggler seien. Was machten sie also in Kanada? Pirate Joe's ließ das P fallen und benannte den Laden in Irate Joe's um - „Wir sind unabhängig, unautorisiert und furchtlos.“ konnte man in ihrem Laden auf Schildern lesen.
Bei Trader Joe's war man wütend, dass sie geöffnet blieben, und ist dann dazu übergegangen, ihnen den Zutritt zum Laden in den USA zu verbieten. Sie verhängten ein Verbot gegen den Besitzer, der eigentlich zweimal pro Woche mit dem Auto kam, um Lebensmittel im Wert von 5.000 Dollar bei Trader Joe's einzukaufen. Der gab aber nicht auf, sondern ließ dann seine Mitarbeiter zu verschiedenen Trader Joe's gehen um zu versuchen, da die Sachen zu kaufen. Aber Trader Joe's fand das heraus, auch welche Läden in Washington sie besuchten und hinderte dann also auch die anderen Leute dort einzukaufen. Irate Joe's bat dann seine eigenen Kunden, den Laden zu bestücken. „Hey, wenn ihr nach Washington fahrt, holt bitte ein paar Sachen für uns im Laden.“ Bald halfen tatsächlich Dutzende von Leuten, die Regale bei Irate Joe's zu füllen. Die Leute wollten die Trader Joe's-Sachen, und das Crowdsourcing des Einkaufs funktionierte.
Aber Trader Joe's ging weiter dagegen an und begrenzte dann die Menge dessen, was die Leute in den Läden in der Nähe von Vancouver kaufen konnten. Der Besitzer von Irate Joe's meinte konsterniert: „Ey Mann, ich bin bei weitem dein größter Kunde. Ich kaufe mehr als jeder andere in dem Laden. Wo ist dein Problem? Wir verlangen doch nichts Besonderes. Wir wollen nur kaufen, was du hast.“ Aber Trader Joe's machte ihnen weiterhin rechtliche Schwierigkeiten, und schließlich musste Irate Joe's schließen, hauptsächlich wegen der teuren Anwaltskosten, mit denen sie ständig konfrontiert waren.
Jedenfalls ist das auch eine Situation, bei der ich mich frage, wer ist hier das Opfer? Trader Joe's dachte sicher, sie wären es. Aber was meint ihr? Als ich'n Teenager war, habe ich Sachen im Ein-Dollar-Laden gekauft und dann bei eBay für fünf Dollar pro Stück verkauft.
Zurück zu Hieu: Wenn es für Datenhändler legal ist, Identitäten von US-Bürgern zu verkaufen, warum sollte es für ihn illegal sein, sie zu kaufen und für mehr weiterzuverkaufen? Das ist der Teil, den ich nicht verstehe. Es ist ja offenbar völlig in Ordnung für einen Datenhändler, identifizierende Informationen über US-Bürger zu kaufen und zu verkaufen, aber für Hieu nicht? Er hat sich nicht in die Seite gehackt. Er hat nichts gestohlen. Er war ein zahlender Kunde von Court Ventures und zahlte ne Menge Geld für all die Suchen, die die Leute durchführten, und sie schienen damit einverstanden zu sein, glücklich, dass Hieu ihr Kunde war. Also hatte er seine kleine Website eingerichtet, akzeptierte Zahlungen von Liberty Reserve, und die Nutzer konnten die Court Ventures-Datenbank über die API durchsuchen.
HIEU: Zuerst hieß die Website ussearching.info und dann schließlich superget.info und findget.me und so weiter. Ich änderte ständig den Domainnamen, um der Strafverfolgung zu entgehen. In diesen zwei Jahren, von 2010 bis 2012, hab ich etwas mehr als drei Millionen US-Identitäten verkauft.
JACK (Outro): Drei Millionen US-Identitäten!
Hier endet der erste von zwei Teilen der Geschichte von Hieu Minh Ngo. Im zweiten Teil erfahrt ihr, warum diese gekauft wurden und inwiefern das Hieu in echte Schwierigkeiten gebracht hat.
URL dieses Artikels: https://www.heise.de/-11196882
Links in diesem Artikel: [1] https://darknetdiaries.com/episode/162/ [2] https://darknet-diaries-deutsch.podigee.io/ [3] mailto:igr@heise.de
KI-Programmierassistenten stoßen immer wieder auf dieselben Probleme – und lösen sie jedes Mal aufs Neue. Das will Mozilla jetzt mit cq ändern.
Mozilla AI hat mit cq ein Open-Source-Projekt vorgestellt, das als gemeinsame Wissensbasis für KI-Coding-Agenten dienen soll. Der Name leitet sich vom Dialog (colloquy) ab, genauer gesagt einem strukturierten Austausch von Ideen. Das erklärte Ziel: Agenten sollen nicht länger isoliert arbeiten und dabei wiederholt auf dieselben Fehler stoßen, sondern voneinander lernen können.
Wie Peter Wilson in einem Blogeintrag bei Mozilla erklärt, arbeiten KI-Agenten aktuell stets unabhängig voneinander. Trifft ein Agent auf ein unbekanntes Problem – etwa eine API mit unerwartetem Verhalten oder eine fehlerhafte CI/CD-Konfiguration –, muss er es eigenständig lösen: Code schreiben, Fehler auslösen, diagnostizieren, von vorn beginnen. Stößt ein anderer Agent auf dasselbe Problem, wiederholt sich der gesamte Prozess. Das kostet Token und Rechenleistung.
Verschärft wird die Situation laut Mozilla dadurch, dass die Trainingsdaten der Modelle veralten. Gleichzeitig sind Plattformen wie Stack Overflow, die einst als zentrale Wissensquelle dienten und deren Inhalte in die Trainingsdaten der Modelle einflossen, von einem massiven Nutzerschwund betroffen [1]. Konkret verweist Mozilla auf einen Rückgang von über 200.000 Fragen pro Monat auf dem Höhepunkt 2014 auf unter 4.000 im Dezember 2025.
So funktioniert cq
cq setzt auf einen dezentralen Wissensaustausch: Bevor ein Agent eine unbekannte Aufgabe angeht, fragt er die sogenannten „cq commons“ ab. Hat ein anderer Agent das Problem bereits gelöst, steht die Lösung sofort zur Verfügung. Lernt ein Agent etwas Neues, kann er dieses Wissen zurück in die Datenbank einspeisen. Andere Agenten bestätigen es durch praktische Nutzung oder markieren es als veraltet. Wissen soll so durch Anwendung Vertrauen aufbauen, nicht durch bloße Autorität.
Mozilla verweist in diesem Zusammenhang auf eine Vertrauenslücke: 84 Prozent der Entwickler nutzen demnach KI-Tools oder planen dies, doch 46 Prozent vertrauen der Genauigkeit der Ergebnisse nicht – ein Anstieg gegenüber 31 Prozent im Vorjahr. Wissen, das von mehreren Agenten in unterschiedlichen Codebasen bestätigt wurde, könne hier mehr Gewicht haben als die Einzelantwort eines Modells, so die Hoffnung von Mozilla.
Ein erster funktionsfähiger Prototyp von cq umfasst Plugins für die Coding-Agenten Claude Code und OpenCode. Hinzu kommen ein MCP-Server (Model Context Protocol) für den lokalen Wissensspeicher, eine Team-API zum Teilen innerhalb von Organisationen, eine Benutzeroberfläche für menschliche Überprüfung sowie Container zum Aufsetzen des Gesamtsystems. Die Entwicklung begann nach Angaben von Mozilla erst Anfang März, entsprechend handelt es sich offiziell um einen frühen Proof of Concept.
Mozilla legt cq ausdrücklich als herstellerunabhängiges Projekt aus. Nicht jeder nutze dieselben Coding-Agenten, und Entwicklern sollte kein bestimmtes Werkzeug vorgeschrieben werden, heißt es im Blogbeitrag [3]. Der bisherige Ansatz, Wissen in Markdown-Dateien innerhalb von Repositories abzulegen, stoße an Grenzen. Stattdessen brauche es ein dynamisches System, das Vertrauen über die Zeit aufbaue.
Peter Wilson verweist explizit darauf, dass sich die Idee mit einem jüngst veröffentlichten Beitrag von KI-Forscher Andrew Ng [4] deckt. Er hatte ebenfalls ein „Stack Overflow für KI-Coding-Agenten“ angeregt. Entsprechend sieht Mozilla darin eine Bestätigung des eigenen Ansatzes und ruft die Entwickler-Community auf, sich an der Gestaltung von cq zu beteiligen.
URL dieses Artikels: https://www.heise.de/-11222785
Links in diesem Artikel: [1] https://www.heise.de/news/Stack-Overflow-kaempft-mit-KI-Funktionen-gegen-massiven-Nutzerschwund-11131321.html [2] https://github.com/mozilla-ai/cq [3] https://blog.mozilla.ai/cq-stack-overflow-for-agents/ [4] https://www.deeplearning.ai/the-batch/issue-344/ [5] https://www.heise.de/ix [6] mailto:fo@heise.de
Kubermatic stellt KubeSG vor: Open-Source-Plattform für automatisiertes Secrets-Management in Kubernetes – basierend auf OpenBao und ESO.
Im Rahmen der diesjährigen KubeCon + CloudNativeCon Europe hat das Hamburger Unternehmen Kubermatic eine neue Open-Source-basierte Plattform vorgestellt, die das Verwalten sensibler Zugangsdaten in Kubernetes-Umgebungen automatisieren soll. Kubermatic SecureGuard – kurz KubeSG – soll Sicherheitsteams eine zentrale Steuerungsebene bieten, über die sich API-Schlüssel, Datenbankpasswörter und KI-Token automatisiert verwalten, rotieren und prüfen lassen.
Kompromittierte Anmeldedaten seien ein verbreitetes Problem in Cloud-nativen Infrastrukturen und stellten insbesondere für Unternehmen mit schnell wachsenden Kubernetes- und KI-Workloads eine ernste Herausforderung dar. Die weltweiten Durchschnittskosten pro Vorfall lagen laut dem IBM Cost of a Data Breach Report 2025 [1] bei rund 4,44 Millionen US-Dollar.
OpenBao als Open-Source-Fundament für KubeSG
Genau an dieser Stelle soll das neue Produkt KubeSG laut Ankündigung [5] ansetzen. Technisch baut Kubermatic dabei auf zwei Open-Source-Komponenten: OpenBao als Secrets-Engine und den External Secrets Operator (ESO) für die Anbindung an Kubernetes. Deren Kombination liefert eine selbst gehostete, Kubernetes-native Schicht für das Secrets-Management. Anwendungen erhalten automatisch nur diejenigen Anmeldedaten, für die sie berechtigt sind – eingebunden als standardmäßige Kubernetes-Secrets-Objekte, Umgebungsvariablen oder gemountete Dateien.
Kubermatic will sich mit dem Open-Source-Ansatz bewusst als Gegenmodell zu proprietären Lösungen positionieren, damit auch die Sicherheitsinfrastruktur vollständig transparent und überprüfbar sein könne. KubeSG soll Unternehmen jederzeit Einblick gewähren, wie ihre Geheimnisse gespeichert, abgerufen und auditiert werden.
Automatisierung gegen operative Reibungsverluste
Über den Sicherheitsaspekt hinaus will Kubermatic mit SecureGuard auch ein operatives Problem angehen: In vielen Organisationen binde das manuelle Verwalten von Zugangsdaten erhebliche Kapazitäten. Ticket-Warteschlangen, selbst geschriebene Skripte und erzwungene Dienst-Neustarts bei der Rotation von Geheimnissen bremsen laut Kubermatic die Entwicklungsgeschwindigkeit. KubeSG soll diese Schritte automatisieren, sodass sich Entwicklerteams auf die eigentliche Softwarebereitstellung konzentrieren können, statt Anmeldedaten zu pflegen.
Die Plattform unterstützt darüber hinaus Mandantenfähigkeit mit isolierten Geheimnisspeichern. Große Unternehmen sollen so den Wirkungsradius potenzieller Sicherheitsvorfälle begrenzen können, indem Umgebungen und Teams strikt voneinander getrennt werden. Für Multi-Cloud- und Hybrid-Infrastrukturen bietet SecureGuard eine zentrale Governance-Schicht, die bei der Erfüllung von Compliance-Anforderungen helfen soll.
Kubermatic baut Open-Source-Portfolio weiter aus
SecureGuard [6] reiht sich in das Open-Source-Produktportfolio von Kubermatic ein. Dazu zählen unter anderem die Kubernetes-Plattform (KKP), Kubermatic Virtualization (KubeV) für Container-VM-Konvergenz, eine Developer Control Plane (KDP), Single-Node Kubernetes (KubeOne) sowie Multi-Tenant Load Balancing (KubeLB).
URL dieses Artikels: https://www.heise.de/-11222517
Links in diesem Artikel: [1] https://www.ibm.com/reports/data-breach [2] https://clc-conference.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283 [3] https://clc-conference.eu/cfp.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283 [4] https://clc-conference.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283 [5] https://www.kubermatic.com/blog/introducing-secureguard/ [6] https://www.kubermatic.com/products/kubermatic-secureguard/ [7] mailto:map@ix.de
Das Ghostty-Projekt macht seine Terminal-Engine als einbettbare Library verfügbar. Eine Demo zeigt, wie wenig Code dafür nötig ist.
Mit Ghostling hat das Ghostty-Projekt eine Referenzimplementierung veröffentlicht, die den Kern des Terminal-Emulators als eigenständige C-Bibliothek nutzbar macht. Theoretisch wird die Terminal-Emulation so zu einer wiederverwendbaren Komponente, die sich in unterschiedliche Softwareprojekte einbetten lässt. Denkbar ist der Einsatz etwa in IDEs, Entwicklerwerkzeugen oder spezialisierten Workflow-Anwendungen, die eine integrierte Terminal-Ansicht benötigen, ohne diese selbst von Grund auf implementieren zu müssen.
Allerdings handelt es sich bei Ghostling aktuell nicht um einen vollwertigen Terminal-Emulator, sondern um eine bislang explizit minimale Demo. Das Projekt besteht im Kern aus einem einzigen C-File und verwendet die Grafikbibliothek Raylib für Fenster und Rendering. Ghostling soll zeigen, wie wenig Code nötig ist, um auf Basis der neuen Library libghostty-vt einen funktionierenden Terminal-Emulator aufzubauen. Trotz des geringen Umfangs deckt Ghostling bereits wesentliche Terminal-Funktionen ab, darunter 24-Bit-Farben, Unicode-Unterstützung, Maus-Tracking, das Kitty-Keyboard-Protokoll sowie Scrollback mit Text-Reflow.
libghostty-vt als Kernkomponente
Die für viele Entwickler spannende Neuerung ist libghostty-vt, eine aus dem Ghostty-Projekt extrahierte Bibliothek ohne externe Abhängigkeiten. Sie übernimmt das Parsen von VT-Sequenzen, die Verwaltung des Terminal-Zustands und das Management des Renderer-States. GUI-Funktionen wie Tabs, Split-Panes, Fensterverwaltung oder Konfigurationsoberflächen sind nicht Teil der Library. Diese sollen von den einbettenden Anwendungen selbst bereitgestellt werden. Einige Features wie das Kitty-Graphics-Protokoll oder OSC-Clipboard-Support sind noch nicht über die API verfügbar, stehen aber auf der Roadmap. Windows-Unterstützung ist auf Library-Ebene vorhanden, in Ghostling selbst jedoch noch nicht getestet.
Die Library basiert auf dem regulären Ghostty-Code und übernimmt dessen SIMD-optimiertes Parsing, Unicode-Support und die durch Fuzzing abgesicherte Codebasis. Sie bietet eine C- und eine Zig-API an und lässt sich laut Projektbeschreibung auf GitHub [1] auch in WebAssembly-Umgebungen einsetzen. Erste Experimente mit libghostty in der Community finden sich in der zugehörigen Diskussion auf Hacker News [2]. Bei Ghostling handelt es sich wie bei Ghostty um Open-Source-Software. Das Hauptprojekt liegt aktuell in Version 1.3.0 [3] vor.
URL dieses Artikels: https://www.heise.de/-11222477
Links in diesem Artikel: [1] https://github.com/ghostty-org/ghostling [2] https://news.ycombinator.com/item?id=47461378 [3] https://www.heise.de/news/Ghostty-1-3-0-Terminal-Emulator-mit-Scrollback-Suche-11205273.html [4] https://www.heise.de/ix [5] mailto:fo@heise.de
Handy raus, aufs Lesepad, ein Piepen – so einfach bezahlt man heutzutage. Per Aliro soll man künftig per Tap-to-unlock genauso leicht auch Türen öffnen können.
Die Idee, ein Smart Lock durch die bloße Nähe des Smartphones zu einem Kontaktfeld zu entriegeln, klingt praktisch. Aber bisher ist „Tap to unlock“, also die kontaktlose Kommunikation per Nahfunk wie NFC (Near Field Communication) bei smarten Schlössern mit Stolperfallen gespickt. Entweder muss man zunächst zeitraubend das Smartphonedisplay entsperren, was den Tempovorteil gegenüber einem zusätzlichen Druck auf eine Widget- oder App-Schaltfläche stark schmälert. Oder man nutzt den digitalen Haustürschlüsselbund HomeKey im Apple Wallet [1] [1], der auch mit gesperrtem Display funktioniert – bindet sich dann aber an ein iPhone und genau ein einziges kompatibles Smart-Lock-Modell, das Aqara U200.
Das Kommunikationsprotokoll Aliro soll Tap-to-unlock bequemer machen, Hürden abbauen und Auswahloptionen erweitern. Der im Februar 2026 veröffentlichte Standard vereinheitlicht die Übergabe von Zugangsdaten und den Datentransport per Funk zwischen smarten Türschlössern und ihren Lesegeräten auf der einen Seite, sowie Smartphones und Smartwatches auf der anderen Seite. Als Übertragungswege unterstützt Aliro neben dem kontaktlosen NFC auch den bei Smart Locks ohnehin gängigen Bluetooth-Funk für eine Fernöffnung aus etwas größerer Distanz. Ultrawideband (UWB) kann für präzisere Ortung zum Einsatz kommen, damit sich Schloss und Smartphone vergewissern können, ob man wirklich direkt vor der Tür steht oder nicht.
Aliro soll künftig den Wildwuchs von NFC-Tokens und -Apps für Büros, Bildungseinrichtungen, Hotels und Veranstaltungsorten bändigen und zu einem handlichen digitalen Schlüssel im Smartphone bündeln. Zunächst aber startet er klein als zusätzliche Komfortfunktion für Smart Locks zum Nachrüsten in privaten Wohnungen oder Häusern. Doch das System hat noch seine Tücken.
URL dieses Artikels: https://www.heise.de/-11214501
Links in diesem Artikel: [1] https://support.apple.com/de-de/guide/iphone/iph0dc255875/ios [2] https://www.heise.de/tests/Smart-Lock-Standard-Aliro-Nuki-Keypad-2-NFC-im-Praxistest-11214501.html [3] https://www.heise.de/tests/Homey-Pro-Mini-im-Test-Lokale-Steuerzentrale-als-Home-Assistant-Alternative-11075572.html [4] https://www.heise.de/ratgeber/Eigene-Matter-Geraete-bauen-Einstieg-mit-ESP-und-Arduino-11116697.html [5] https://www.heise.de/tests/Ring-Doorbell-Plus-im-Test-Mehr-Cloud-Funktionen-vielleicht-bald-Biometrie-10640149.html [6] https://www.heise.de/hintergrund/Leuchtmittelwahl-Mit-passendem-Licht-fit-und-munter-durch-den-Winter-10831869.html [7] https://www.heise.de/tests/Smart-Lock-Yale-Linus-L2-Lite-im-Test-11099622.html [8] https://www.heise.de/ratgeber/Heizungen-von-Bosch-Buderus-und-Junkers-ohne-Cloud-auswerten-und-steuern-10972705.html
Sinkende Einnahmen beim Dauerbrenner Fortnite: Epic Games baut Stellen ab und ergreift weitere Sparmaßnahmen.
Artwork von FortniteBild:
Epic Games
Epic Games hat einen der größten Einschnitte seiner Unternehmensgeschichte angekündigt: Mehr als 1.000 Beschäftigte verlieren ihren Job. In einer Mitteilung begründet das Unternehmen den Schritt mit deutlich gesunkenen Einnahmen rund um Fortnite, das über Jahre hinweg als wichtigste Geldquelle diente.
Demnach habe sich das Wachstum des Spiels zuletzt spürbar abgeschwächt. Zwar bleibe Fortnite weiterhin eines der größten Live-Service-Spiele weltweit, doch die Erlöse hätten nicht mehr das Niveau früherer Jahre erreicht.
Epic Games reagiert darauf mit einer umfassenden Neuausrichtung und will die Ausgaben um rund 500 Millionen US-Dollar pro Jahr senken, um langfristig profitabel zu bleiben. Wie viele Beschäftigte das Unternehmen hat, ist nicht bekannt. Branchenbeobachter gehen von rund 5.000 bis 6.000 Mitarbeitern aus – vor den nun verkündeten Entlassungen.
Firmenchef Tim Sweeney erklärt, dass Epic über einen längeren Zeitraum mehr Geld ausgegeben habe, als durch das Kerngeschäft hereinkam. Die hohen Investitionen in neue Projekte, den Epic Games Store sowie in Infrastruktur hätten sich langsamer ausgezahlt als erwartet. Die Kündigungen seien deshalb ein notwendiger Schritt, um das Unternehmen finanziell zu stabilisieren.
Epic Games will weniger Geld ausgeben und Bandcamp verkaufen
Zusätzlich trennt sich Epic von Geschäftsbereichen. So wird unter anderem die Musikplattform Bandcamp verkauft. Auch bei anderen Initiativen will sich der Konzern künftig stärker fokussieren und Prioritäten klarer setzen.
Trotz der Einschnitte betont Epic, weiterhin an zentralen Zukunftsfeldern festhalten zu wollen. Dazu zählen neben Fortnite auch die Unreal Engine sowie der Ausbau des eigenen Stores als Konkurrenz zu Plattformen wie Steam. Gleichzeitig soll die Organisation insgesamt schlanker werden, um schneller auf Marktveränderungen reagieren zu können.
Die Entlassungswelle reiht sich in eine Serie von Jobkürzungen in der Spielebranche ein. In den vergangenen Monaten hatten zahlreiche große Publisher und Tech-Unternehmen ähnliche Maßnahmen angekündigt. Bei Epic fällt der Schritt jedoch besonders deutlich aus – auch, weil das Unternehmen lange als eines der wachstumsstärksten Studios der Branche galt.
Der Acemagic K1 Mini-PC mit Ryzen-Prozessor ist bei Amazon über 80 Euro reduziert. Günstiger wurde er dieses Jahr noch nicht angeboten.
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
Der Ryzen-Mini-PC K1 von Acemagic mit Windows 11 Pro zum tiefsten Preis des Jahres im Amazon-AngebotBild:
Amazon.de/Acemagic/Golem
Acemagic ist einer der beliebtesten Hersteller von Mini-PCs bei Amazon. Regelmäßig bewerten Käufer die kompakten Rechner mit 4,5 von 5 Sternen oder höher – was auch dem starken Preis-Leistungs-Verhältnis zu verdanken ist. Ein Modell mit Ryzen-Prozessor und Windows 11 Pro, der Acemagic K1, ist aktuell zum niedrigsten Preis des Jahres für unter 320 Euro im Angebot. Der Rabatt gilt maximal bis zum 29. März 2026.
Darum lohnt sich der Mini-PC von Acemagic
Der Acemagici K1 ist mit einem Ryzen 4300 U-Prozessor (4 Kerne, 4 Threads, 3,7 GHz Spitzentakt), 16 GByte DDR4-RAM und einer 512 GByte großen M.2 SSD ausgestattet. Laut Hersteller eignet er sich für Videostreaming, Browsing und Büroaufgaben. Auch leichtes Gaming, zum Beispiel von kleinen Indie-Spielen, dürfte der Rechner packen. Zum Vergleich: Gegenüber Mini-PCs mit dem Intel N150-Prozessor – eine beliebte Wahl bei vielen Herstellern – soll der K1 eine bis zu 30 Prozent höhere Single-Core-Leistung und eine mehr als doppelt so hohe Multi-Core-Leistung erreichen. Eine eigenständige Grafikkarte hat der Mini-PC nicht, dafür ist ein Radeon RX Vega 5 Grafikchip in der CPU integriert.
Auch der Acemagic K1 bietet die Option, Arbeitsspeicher und Festplatte auszutauschen beziehungsweise zu erweitern – ein beliebtes Feature vieler Mini-PCs. Er hat zwei RAM-Slots für jeweils bis zu 32 GByte große DDR4-Riegel und zwei M.2-Slots für jeweils bis zu 2 TByte große M.2 SSDs. Insgesamt können Arbeits- und interner Speicher auf 64 GByte und 4 TByte erweitert werden.
Das Gehäuse des Acemagic K1 misst 12.8 mal 12.8 mal 4 cm. Der Mini-PC soll nur 550 g wiegen. Dank Vesa-Halterung kann er auf der Rückseite von Monitoren montiert werden. Trotz kleinem Fußabdruck hat er reichlich Anschlüsse für externe Geräte. Verbaut sind sechs USB-A-Anschlüsse, je ein USB-C-, HDMI- und DisplayPort-Anschluss für Triple-Monitor-Set-ups, eine 3,5-mm-Kopfhörer-Buchse und ein Gigabit-LAN-Port. Für kabellose Verbindungen unterstützt der Mini-PC Bluetooth 4.2 und Wi-Fi 5.
Mini-PCs bei Amazon: Jetzt Modelle vieler Hersteller zum Sparpreis sichern
Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
alle Mini-PCs im Angebot bei Amazon. Die Auswahl reicht von günstigen Einsteigermodellen für knapp 220 Euro über Mittelklasse-Varianten bis zu Mini-PC mit High-End-Specs wie Intel Core i9-Prozessoren oder 32 GByte DDR5-RAM. Hier kann jeder fündig werden.