FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Warnung aus UK: Russische Cyberkriminelle kapern Router zum Passwort-Klau

Von Heise

(Bild: Gorodenkoff/Shutterstock.com)

Das britische Cybersicherheitszentrum NCSC meldet Cyberangriffe auf Internetrouter. Die Bande aus Russland ist auch mehrerer Attacken in Deutschland verdächtig.

Cyberkriminelle mit Verbindungen zur russischen Regierung kapern gängige Internetrouter, um Passwörter für E-Mail-Konten und andere Online-Dienste zu stehlen. Davor warnt Großbritanniens Nationales Zentrum für Cybersicherheit (NCSC) in einer am Dienstag veröffentlichten Studie.

Die britischen Cybersicherheitsexperten gaben bekannt, dass mutmaßliche russische Angreifer sich Zugang zu Routern von Herstellern wie MikroTik und TP-Link verschaffen, um den ausgehenden Internetverkehr über von ihnen kontrollierte Server umzuleiten. Die Betroffenen seien durch den Diebstahl von Zugangsdaten, Datenmanipulation und umfassendere Sicherheitslücken gefährdet.

Verantwortlich hält das NCSC die als Advanced Persistent Threat 28 (APT28) bezeichnete Gruppe, auch bekannt als Forest Blizzard, Fancy Bear, STRONTIUM, die Sednit-Gang und Sofacy. „Wir gehen davon aus, dass es sich bei APT28 mit hoher Wahrscheinlichkeit um die 85. Hauptabteilung für Spezialdienste (GTsSS) des russischen Generalstabsnachrichtendienstes (GRU) (…) handelt“, heißt es in der Studie [1]. Die Gruppe soll für mehrere Cyberattacken auch in Deutschland verantwortlich sein, darunter im Jahr 2024 auf die Deutsche Flugsicherung [2] und im vergangenen Jahr auf den Deutschen Bundestag [3]. Das NCSC schreibt in seiner Studie der Gruppe zudem Cyberangriffe auf den Deutschen Bundestag im Jahr 2015 zu, darunter Datendiebstahl und die Störung von E-Mail-Konten von Bundestagsabgeordneten und des Vizekanzlers.

Tausende potenzielle Opfer

NCSC-Einsatzleiter Paul Chichester erklärte gegenüber der Nachrichtenagentur Bloomberg [4], die nun öffentlich gemachten Attacken auf Internetrouter zeigten, dass Schwachstellen in gängigen Routern von versierten Angreifern ausgenutzt werden können.

Bloomberg berichtete zudem über ebenfalls am Dienstag von Black Lotus Labs des IT-Sicherheitsanbieters Lumen Technologies veröffentlichte Forschungsergebnisse zu den Router-Angriffen durch APT28. Danach wurden Tausende potenzielle Opfer aus mindestens 120 Ländern identifiziert, die mit der Infrastruktur der Cyberkriminellen kommunizierten. „Diese Angriffe richteten sich vorwiegend gegen Regierungsbehörden – darunter Außenministerien, Strafverfolgungsbehörden und Drittanbieter von E-Mail-Diensten“, heißt es in dem Bericht, der Bloomberg vorliegt.

Die Anfälligkeit von Internetroutern für Cyberangriffe ist zuletzt verstärkt in den Fokus gerückt. Ende März verbot die US-amerikanische Regulierungsbehörde Federal Communications Commission (FCC) in einem vielbeachteten Schritt den Verkauf neuer Router für den Verbrauchermarkt, sofern sie nicht in den USA hergestellt sind [5]. Die Behörde begründete das umfassende Verbot mit Fragen der nationalen Sicherheit.


URL dieses Artikels:
https://www.heise.de/-11247959

Links in diesem Artikel:
[1] https://www.ncsc.gov.uk/news/apt28-exploit-routers-to-enable-dns-hijacking-operations
[2] https://www.heise.de/news/Cyberangriff-auf-Deutsche-Flugsicherung-steckt-APT28-dahinter-9853967.html
[3] https://www.heise.de/news/Attacken-von-APT28-und-Co-Was-die-Bundesregierung-Russland-vorwirft-11114473.html
[4] https://www.bloomberg.com/news/articles/2026-04-07/russia-linked-hackers-hijack-routers-to-steal-passwords-uk-says
[5] https://www.heise.de/news/USA-verbieten-alle-neuen-Router-fuer-Verbraucher-11222044.html
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:akn@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 21:17

Mikrocontroller-Marktführer aus Europa: Infineon, NXP und STMicroelectronics

Von Heise

Drei der fünf weltweit führenden Hersteller von Mikrocontrollern sitzen in Europa; zusammen mit Renesas und Microchip halten sie rund 80 Prozent Marktanteil.

Der deutsche Hersteller Infineon führte 2025 mit 23,2 Prozent im Weltmarkt der Mikrocontroller. Laut den Schätzmodellen des Marktforschungsunternehmens Omdia betrug der gesamte Umsatz mit Mikrocontrollern im Jahr 2025 rund 22,1 Milliarden US-Dollar, ein leichter Rückgang um 0,3 Prozent im Vergleich zu 2024. Gegen diesen Trend konnte Infineon seinen Umsatzanteil um 1,8 Prozentpunkte steigern.

Auf den Rängen zwei bis fünf folgen die Firmen NXP, Renesas, STMicroelectronics und Microchip. Die fünf führenden Hersteller von Mikrocontrollern vereinen rund 80 Prozent des Gesamtmarktes auf sich, schätzt Omdia [1].

Europa führend bei Mikrocontrollern

Mit Infineon, NXP und STMicro stammen drei der fünf führenden Hersteller von Mikrocontrollern aus Europa. Renesas ist ein japanisches Unternehmen, Microchip sitzt in den USA.

Die restlichen 20 Prozent des Marktes verteilen sich auf zahlreiche Hersteller. Anders als bei Mikroprozessoren (Microprocessor Units, MPUs) gibt es bei Mikrocontrollern (Microcontroller Units, MCUs) weiterhin viele unterschiedliche Rechenkerne, außer von ARM etwa auch RISC-V, ARC, Xtensa, MIPS, MSP430, AVR, PIC, RL78 und andere. Außerdem fertigen die größeren MCU-Hersteller jeweils zahlreiche Varianten ihrer Chips.

Einen Teil ihrer Mikrocontroller lassen die großen europäischen Hersteller bei Chip-Auftragsfertigern wie TSMC, Globalfoundries oder UMC produzieren. Infineon und NXP sind auch Partner bei der im Bau befindlichen Dresdner Fab ESMC [2] von TSMC. Außerdem betreiben Infineon und STMicro auch eigene Fabs beziehungsweise Packaging-Werke in Asien.

STMicro kooperiert zudem mit dem chinesischen Auftragsfertiger Huahong, um in China Mikrocontroller aus lokaler Fertigung zu verkaufen.

Branchen-Konzentration

Infineon hatte 2020 den US-Chiphersteller Cypress und dessen PSoC-Mikrocontroller übernommen [3]. NXP wiederum schluckte 2015 die ehemalige Motorola-Sparte Freescale [4]. 2016 übernahm Microchip den Konkurrenten Atmel [5]. Renesas entstand aus der Verschmelzung der Chipsparten von Hitachi, NEC und Mitsubishi [6].


URL dieses Artikels:
https://www.heise.de/-11247861

Links in diesem Artikel:
[1] https://omdia.tech.informa.com/
[2] https://www.heise.de/hintergrund/Chipfertigung-in-Deutschland-ESMC-Chef-Dr-Christian-Koitzsch-im-Interview-10522291.html
[3] https://www.heise.de/news/Wegen-Cypress-Uebernahme-Infineon-besorgt-sich-eine-Milliarde-Euro-frisches-Geld-4765792.html
[4] https://www.heise.de/news/Chiphersteller-NXP-und-Freescale-verschmelzen-2562233.html
[5] https://www.heise.de/news/Weniger-Halbleiterhersteller-Microchip-kauft-Atmel-3078864.html
[6] https://www.heise.de/news/NEC-Electronics-und-Renesas-sollen-verschmelzen-215980.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/ct
[9] mailto:ciw@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 19:13

Anthropics neues KI-Modell Mythos: Zu gefährlich für die Öffentlichkeit

Von Heise
Eine Hand mit einer digitalen roten Weltkugel und lauter Warnzeichen

(Bild: tete_escape/Shutterstock.com)

Anthropics neues KI-Modell Mythos soll so effektiv im Finden und Ausnutzen von Sicherheitslücken sein, dass es nur IT-Infrastruktur absichern soll.

Anthropic hat mit Mythos ein neues KI-Modell vorgestellt, das so gefährlich sein soll, dass es nicht öffentlich gemacht werden soll. Stattdessen soll Claude Mythos Preview im Rahmen einer Initiative namens Project Glasswing zuerst ausschließlich einer Reihe von Firmen zur Verfügung gestellt werden, die an IT-Sicherheit arbeiten. Die sollen die KI-Technik nutzen, um die „kritischste Software der Welt“ abzusichern. Das KI-Modell habe bereits tausende hochriskante Zero-Day-Lücken identifiziert, begründet Anthropic den Schritt. Solche seien in allen großen Betriebssystemen und jedem Internetbrowser, aber auch in zahlreicher anderer Software entdeckt worden. Vor allem sei Mythos Preview deutlich häufiger in der Lage, einen funktionierenden Exploit zu entwickeln.

Jahrzehntealte Lücken identifiziert

Als Beispiel listet Anthropic [1] etwa eine seit 27 Jahren übersehene Lücke in OpenBSD auf, über die Angreifer ein Gerät aus der Ferne zum Absturz bringen könnten, „indem sie sich nur damit verbinden“. Auch von einer 16 Jahre alten Lücke in FFmpeg ist da die Rede, die bei fünf Millionen automatischen Scans mit speziellen Suchwerkzeugen nicht identifiziert worden sei. Zudem sei das Modell in der Lage gewesen, eine Reihe von bislang unbekannten Lücken im Linux-Kernel zusammenzuführen und daraus eine Attacke zu entwickeln, die es einem Angreifer ermöglichen würde, als normaler User die komplette Kontrolle über einen Rechner zu erlangen. Diese und andere Lücken seien den jeweils Verantwortlichen gemeldet worden. Anthropic hat dazu einen Blogeintrag [2] veröffentlicht.

Der jetzt vorgestellten Initiative „Project Glasswing“ gehören demnach unter anderem Amazon Web Services (AWS), Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, die Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks an. 40 weitere Organisationen, die Software für kritische Infrastruktur verantworten, seien ebenfalls beteiligt. Insgesamt stellt Anthropic demnach Nutzungsrechte im Wert von bis zu 100 Millionen US-Dollar für das neue KI-Modell zur Verfügung, 4 Millionen US-Dollar sollen direkt an Betreiber von Open-Source-Software gehen. Damit soll ihnen allen ermöglicht werden, Systeme nach Schwachstellen zu durchsuchen. Die sollen geschlossen werden, bevor andere KI-Modelle zu den Fähigkeiten von Mythos aufholen.

Anthropic ist primär für seine KI Claude bekannt, die mit ChatGPT von OpenAI konkurriert. Zuletzt geriet die Firma aber durch einen Streit mit dem Pentagon in die Schlagzeilen: Anthropic lehnte den Einsatz seiner KI in autonomen Waffen oder zur Massenüberwachung in den USA ab und wurde im Gegenzug zum Sicherheitsrisiko erklärt. Dagegen geht das Unternehmen gerichtlich vor [3]. Dem US-Magazin Platformer hat die KI-Firma erklärt [4], dass sie der US-Regierung bei der sicher nötigen Evaluierung von Mythos helfen könnte. Noch sei aber unklar, ob sie das Angebot annehmen würde. Unklar ist auch, ob der Plan, Sicherheitslücken mit immer mächtigeren KI-Werkzeugen jeweils rechtzeitig vor böswilligen Angreifern finden zu wollen, aufgehen kann.


URL dieses Artikels:
https://www.heise.de/-11248034

Links in diesem Artikel:
[1] https://www.anthropic.com/glasswing
[2] https://red.anthropic.com/2026/mythos-preview/
[3] https://www.heise.de/news/US-Regierung-versus-Anthropic-Berufung-gegen-Sanktionsstopp-11245632.html
[4] https://www.platformer.news/anthropic-mythos-cybersecurity-risk-experts/
[5] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[6] mailto:mho@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 08. April 2026 um 07:03

Bit-Rauschen, der Prozessor-Podcast: Weshalb (und wo) Magnetband weiterlebt

Von Heise

Viele Rechenzentren nutzen weiterhin Magnetband alias Tape. Wie sich die Technik weiterentwickelt, erklärt Folge 2026/7 des Podcasts Bit-Rauschen.

Aus dem IT-Alltag von Privatleuten ist Magnetband als Datenspeicher zwar verschwunden. Doch hinter den Mauern von Rechenzentren lebt Bandspeicher alias Tape fröhlich weiter. Die Technik wird ständig weiterentwickelt, eine Bandkassette der Generation LTO-10 fasst bis zu 40 Terabyte an Daten, so viel wie die derzeit größte Festplatte.

Im Gespräch mit seinem Kollegen Christof Windeck [7] erklärt c’t-Redakteur Lutz Labs [8], für welche Zwecke Magnetband auch heute noch attraktiv ist. Er beschreibt auch, welche Firmen Tape-Speicher weiterentwickeln und in welchen Systemen die Kassetten und Laufwerke zum Einsatz kommen: Folge 2026/7 von Bit-Rauschen, der Prozessor-Podcast von c’t.

Podcast Bit-Rauschen, Folge 2026/7 :


Wir freuen uns über Anregungen, Lob und Kritik zum Bit-Rauschen. Rückmeldungen gerne per E-Mail an bit-rauschen@ct.de [10].

Alle Folgen unseres Podcasts sowie die c’t-Kolumne Bit-Rauschen finden Sie unter www.ct.de/Bit-Rauschen [11]

Weitere Podcasts aus unserem Team finden Sie unter heise.de/podcasts [12].


URL dieses Artikels:
https://www.heise.de/-11202566

Links in diesem Artikel:
[1] https://ct.de/bit-rauschen
[2] https://Bit-Rauschen.podigee.io/feed/mp3
[3] https://podcasts.apple.com/de/podcast/bit-rauschen-der-prozessor-podcast-von-ct/id1549821753
[4] https://open.spotify.com/show/6JD6gwqgVR27GYZACrWOT1
[5] https://podcasts.google.com/feed/aHR0cHM6Ly9iaXQtcmF1c2NoZW4ucG9kaWdlZS5pby9mZWVkL21wMw
[6] https://www.deezer.com/de/show/2195452
[7] https://www.heise.de/autor/Christof-Windeck-3687176
[8] https://www.heise.de/autor/lutz-labs-4257542
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] mailto:bit-rauschen@ct.de
[11] https://www.heise.de/meinung/Bit-Rauschen-Der-Prozessor-Podcast-von-c-t-4914290.html
[12] https://heise.de/podcasts
[13] https://www.heise.de/ct
[14] mailto:ciw@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 08. April 2026 um 06:10

Statt WLAN: Ericsson sieht große Konzerne zunehmend mit 5G-Campusnetzen

Von Achim Sawall
Die Vergabe der Frequenzen für 5G -Campusnetze liegt Jahre zurück. Ericsson macht eine Bestandsaufnahme der Nutzung.
5G-Campusnetz als Standard für deutsche Großkonzerne (Bild: Ericsson)
5G-Campusnetz als Standard für deutsche Großkonzerne Bild: Ericsson

Deutschlands führende Konzerne setzen auf Campus-Netzwerke mit 5G-Mobilfunk. Joe Wilke, Vice President und Head Sales Engineering bei Ericsson, sagte Golem: "Auf dem deutschen Markt beobachten wir einen entscheidenden Übergang von der technologischen Validierungsphase hin zur vollständigen kommerziellen Industrialisierung von privatem 5G, insbesondere in intelligenten Fabriken, Häfen und an Luftfahrtdrehkreuzen."

Deutschland habe sich zudem als führend bei spezialisierten Implementierungen erwiesen, was sich zum Beispiel bei der Übertragung während der UEFA Euro 2024 und bei "anspruchsvollen, laufenden Tests im fortschrittlichen klinischen Gesundheitswesen" zeige.

Die Bundesnetzagentur vergab rund 450 Lizenzen im Frequenzbereich von 3,7 bis 3,8 GHz. Kritiker wie die Deutsche Telekom wandten sich im Jahr 2018 noch entschieden dagegen , dass 5G-Frequenzen an regionale Netzbetreiber und Industrieunternehmen vergeben werden. Doch Siemens, Flughäfen, Häfen, Gesundheitswesen und die Fertigungsindustrie setzten sich durch.

Breites Spektrum an Nutzern

Nur etwa 80 bis 100 Lizenznehmer stimmten laut Wilke einer öffentlichen Nennung zu. "Diese Gruppe transparenter Anwender deckt ein breites industrielles Spektrum ab – von Automobilriesen und ihren spezialisierten Zulieferketten über die Prozess- und Pharmaindustrie bis hin zu zentralen Akteuren der industriellen Automatisierung."

Mit der intensiveren Nutzung privater 5G-Netze werde eine zweite Welle von Investitionsausgaben zunehmend in die Widerstandsfähigkeit der Netze und in anspruchsvolle Redundanzmechanismen gelenkt, meinte der Ericsson-Manager, dessen Unternehmen selbst aktiv Campus-Netze vermarktet.

Das sei inzwischen von strategischer Bedeutung für fortschrittliche Toolchains und autonome KI-Architekturen. "Da Marktführer zudem vom lokalen Pilotprojekt zur Implementierung von privatem 5G an ihren verschiedenen Standorten in Deutschland übergehen, wird die Entwicklung komplexer, standortübergreifender Einsatzmodelle zu einer strategischen Notwendigkeit" , sagte Wilke.

In Deutschland scheuten 37 Prozent der Unternehmen den Einsatz mobiler Funktechnologien wegen der Investitionskosten. Weitere 36 Prozent räumten ein, dass ihnen das Fachpersonal fehle, um moderne Mobilfunknetze überhaupt zu betreiben.

Wilke sagte: "Unzuverlässige Netze sind kein reines IT-Problem mehr – sie stellen ein finanzielles Risiko dar. Jahrzehntelang folgte industrielle IT häufig dem Break-Fix-Prinzip: Ausfall abwarten, dann reparieren. Dieses Modell wird zunehmend teuer. In Deutschland berichten 45 Prozent der Unternehmen, dass instabile Konnektivität ihre operativen Kosten aktiv in die Höhe treibt."

Selbstheilende moderne Campusnetze mit Netzwerk-Slices verhinderten nicht nur Ausfälle, erklärte Wilke; sie eliminierten die Kostenvolatilität, die Ausfälle verursachten.

Eine Campusnetzanwendungen könne man auch mit WLAN lösen, aber in dem Fall würde man sich durch eine 8.000 m² große Halle von Access Point zu Access Point bewegen. "Dabei gibt es mit unserem Wi-Fi-5 Aussetzer, die für uns nicht tragbar sind" , erklärte Claudius Noack, IT Consultant bei Lufthansa Industry Solutions im März 2021 . Bei den Entscheidungen zur Triebwerksüberholung gehe es oft um Auftragsentscheidungen im sechsstelligen Euro-Bereich, da wären Aussetzer oder eine degradierte Auflösung für die Kunden ein absolutes No-Go. Die WLAN-Architektur habe hier aber einfach Grenzen, besonders beim nahtlosen Handover.

Adblock test (Why?)

  • 07. April 2026 um 18:56

Telekom-Aktionärsversammlung: Höttges rät Kritikern: "Gehen Sie doch woanders hin"

Von Achim Sawall
Diese Kritik am Unternehmen will Konzernchef Tim Höttges auf der Aktionärsversammlung der Telekom nicht hören.
Aktionärsversammlung am 1. April 2026: Tim Höttges weist Kritik zurück. (Bild: Deutsche Telekom / Screenshot: Golem.de)
Aktionärsversammlung am 1. April 2026: Tim Höttges weist Kritik zurück. Bild: Deutsche Telekom / Screenshot: Golem.de

"Wenn Sie nicht zufrieden sind mit unseren Diensten, und Millionen Kunden verlassen sich darauf, dann gehen Sie woanders hin." Mit diesen Worten hat Deutsche-Telekom-Chef Tim Höttges auf Äußerungen eines Sprechers des Dachverbands kritischer Aktionäre auf der Hauptversammlung des Konzerns am 1. April 2026 reagiert. Zudem passe die Kritik an vermeintlichen Verletzungen der Netzneutralität nicht zur Tagesordnung, sagte Höttges.

Thomas Lohninger von der Nichtregierungsorganisation Epicenter.works, der 217.7550 Aktien der kritischen Aktionäre vertrat, kritisierte bei der Veranstaltung das Peering der Telekom. Üblicherweise sind Peering-Vereinbarungen unentgeltlich, Daten fließen ungehindert zwischen Netzen und Geld wird für Settlement-free Peering nicht gezahlt.

Dies sei bei der Telekom anders: "Wer nicht bezahlt, ist im Netz der Telekom nur schlecht verfügbar" sagte Lohninger.

Er erklärte zu einem Streit aus dem Jahr 2020: "Wir reden hier nicht von kleinen Summen. Wie die Tagesschau berichtet hat , sprechen wir von hohen vierstelligen bis niedrig fünfstelligen Beträgen pro Monat für ein mittelständisches deutsches Unternehmen. Wir reden von den Deutschen Forschungsnetzen, die mitten in der Pandemie für die Studierenden im Lockdown nicht mehr erreichbar waren, weil die Telekom für die Zusammenschaltung mehr Geld wollte."

Vorwurf: Verletzung der Netzneutralität

Bei der Telekom funktioniere das Internet nur, wenn an beiden Enden Geld gezahlt werde, sagte Lohninger weiter. "Egal ob direkt für die Zusammenschaltung oder indirekt an einen Hoster, CDN, VPN oder Transitbetreiber, der die Telekom bezahlt – nur wenn Geld fließt, dann fließen die Daten ungehindert." Dies sei das Paradebeispiel für eine Verletzung der Netzneutralität.

Höttges widersprach Lohningers Äußerungen: "Ich bestreite diese Aussagen, die er getroffen hat." Die Telekom weise den Vorwurf, ihr Netz künstlich zu verknappen oder Datenströme irgendwo zu verlangsamen, ausdrücklich zurück.

Bei stark einseitigen Datenströmen sei eine vertragliche Verrechnung branchenübliche Praxis. Die Telekom gewinne sämtliche Netztests, was ein Beweis gegen die Vorwürfe sei, sagte Höttges.

Auch die Verbraucherzentrale Bundesverband (VZBV) wirft der Telekom seit Januar 2025 ein Ausbremsen des Internets vor, wie auf einer Kampagnenseite zu lesen ist , die zusammen mit Aktivisten für digitale Bürgerrechte und der Stanford-Professorin Barbara von Schewig veröffentlicht wurde.

Die Telekom schaffe "künstliche Engpässe an den Zugängen zum Telekom-Netz" , lautet der Vorwurf. Finanzstarke Dienste, die die Telekom bezahlten, kämen schnell durch und funktionierten sehr gut. "Dienste, die sich das nicht leisten können, werden ausgebremst und laden oft langsam oder gar nicht" , heißt es weiter.

Adblock test (Why?)

  • 07. April 2026 um 18:26

Anzeige: Corsair Vengeance LPX 32 GB RAM für nur 182 Euro

Von Tobias Billmeier
Für nur rund 182 Euro bietet Amazon den Corsair Vengeance LPX 32GB DDR4 RAM zum Bestpreis am Markt mit über 40 Euro Rabatt an.
Der 32 GB Corsair Vengeance LPX DDR4-RAM ist aktuell für rund 182 Euro zum Bestpreis erhältlich. (Bild: Amazon, Corsair) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Der 32 GB Corsair Vengeance LPX DDR4-RAM ist aktuell für rund 182 Euro zum Bestpreis erhältlich. Bild: Amazon, Corsair

Die Speicherkrise hat die Tech-Welt auch 2026 weiterhin fest im Griff: Die Preise für RAM, SSDs und HDDs kennen seit Monaten nur eine Richtung – nach oben. Erst kürzlich bestätigte selbst Sony offiziell, dass sowohl die Playstation-5-Modelle als auch der Playstation-Handheld aufgrund steigender Preise teurer werden. Umso erfreulicher ist ein Blick auf aktuelle Deals wie den Corsair Vengeance LPX 32 GB DDR4 RAM. Dieser ist derzeit für nur rund 182 Euro im Angebot erhältlich. Laut Geizhals entspricht das dem aktuellen Bestpreis am Markt und liegt rund 30 Euro unter dem nächstbesten Angebot (Stand vom 7. April). Vor allem preisbewusste Aufrüster dürften hier aufhorchen.

Mehr Speicher, weniger Kompromisse

Das Corsair Vengeance LPX Kit bietet 32 GB Arbeitsspeicher in Form von zwei 16-GB-Modulen und richtet sich damit klar an Gaming- und Produktivsysteme im gehobenen Mainstream-Bereich. Mit 3.200 MHz und CL16 verspricht der DDR4-Speicher solide Leistungswerte, die für die meisten Anwendungen mehr als ausreichend sind. Dank XMP-2.0-Unterstützung soll sich die maximale Geschwindigkeit bequem per Bios aktivieren lassen, ohne dass manuell Hand angelegt werden muss.

Auch beim Design will sich Corsair pragmatisch zeigen: Die flachen Aluminium-Heatspreader sorgen laut Hersteller für eine effiziente Wärmeabfuhr und sollen sowohl den Einsatz in kompakten Builds als auch in Systemen mit großen CPU-Kühlern ermöglichen. Die Module sind zudem auf gängigen Intel-Plattformen getestet und bieten laut Hersteller eine entsprechend hohe Kompatibilität.

Preis-Leistungs-Tipp für Aufrüster

Für aktuell rund 182 Euro ist das Corsair Vengeance LPX 32-GB-Kit ein attraktives Angebot

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
, insbesondere angesichts der weiterhin angespannten Preislage im Speichersegment. Natürlich ist DDR5 inzwischen auf dem Markt etabliert und bietet höhere Bandbreiten, doch für viele Systeme und Einsatzzwecke ist DDR4 nach wie vor völlig ausreichend – vor allem, wenn das Preis-Leistungs-Verhältnis im Vordergrund steht. Wer günstig aufrüsten oder ein solides System zusammenstellen möchte, bekommt hier aktuell ein bewährtes Gesamtpaket zum Bestpreis, solange der Vorrat reicht.

Corsair VENGEANCELPX32GB (2 x 16GB) DDR4 RAM

Zum Bestpreis kaufen

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Wer lieber auf DDR5 setzen möchte, findet aktuell ebenfalls spannende Angebote: So gibt es den Corsair Vengeance RGB DDR5 RAM (32 GB, 2 × 16 GB) derzeit mit rund 200 Euro Rabatt auf die UVP bei Amazon sowie weitere RAM-Deals in der Übersicht hier

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
.

Adblock test (Why?)

  • 07. April 2026 um 18:10

Mikrocontroller-Marktführer aus Europa: Infineon, NXP und STMicroelectronics

Von Heise

Drei der fünf weltweit führenden Hersteller von Mikrocontrollern sitzen in Europa; zusammen mit Renesas und Microchip halten sie rund 80 Prozent Marktanteil.

Der deutsche Hersteller Infineon führte 2025 mit 23,2 Prozent im Weltmarkt der Mikrocontroller. Laut den Schätzmodellen des Marktforschungsunternehmens Omdia betrug der gesamte Umsatz mit Mikrocontrollern im Jahr 2025 rund 22,1 Milliarden US-Dollar, ein leichter Rückgang um 0,3 Prozent im Vergleich zu 2024. Gegen diesen Trend konnte Infineon seinen Umsatzanteil um 1,8 Prozentpunkte steigern.

Auf den Rängen zwei bis fünf folgen die Firmen NXP, Renesas, STMicroelectronics und Microchip. Die fünf führenden Hersteller von Mikrocontrollern vereinen rund 80 Prozent des Gesamtmarktes auf sich, schätzt Omdia [1].

Europa führend bei Mikrocontrollern

Mit Infineon, NXP und STMicro stammen drei der fünf führenden Hersteller von Mikrocontrollern aus Europa. Renesas ist ein japanisches Unternehmen, Microchip sitzt in den USA.

Die restlichen 20 Prozent des Marktes verteilen sich auf zahlreiche Hersteller. Anders als bei Mikroprozessoren (Microprocessor Units, MPUs) gibt es bei Mikrocontrollern (Microcontroller Units, MCUs) weiterhin viele unterschiedliche Rechenkerne, außer von ARM etwa auch RISC-V, ARC, Xtensa, MIPS, MSP430, AVR, PIC, RL78 und andere. Außerdem fertigen die größeren MCU-Hersteller jeweils zahlreiche Varianten ihrer Chips.

Einen Teil ihrer Mikrocontroller lassen die großen europäischen Hersteller bei Chip-Auftragsfertigern wie TSMC, Globalfoundries oder UMC produzieren. Infineon und NXP sind auch Partner bei der im Bau befindlichen Dresdner Fab ESMC [2] von TSMC. Außerdem betreiben Infineon und STMicro auch eigene Fabs beziehungsweise Packaging-Werke in Asien.

STMicro kooperiert zudem mit dem chinesischen Auftragsfertiger Huahong, um in China Mikrocontroller aus lokaler Fertigung zu verkaufen.

Branchen-Konzentration

Infineon hatte 2020 den US-Chiphersteller Cypress und dessen PSoC-Mikrocontroller übernommen [3]. NXP wiederum schluckte 2015 die ehemalige Motorola-Sparte Freescale [4]. 2016 übernahm Microchip den Konkurrenten Atmel [5]. Renesas entstand aus der Verschmelzung der Chipsparten von Hitachi, NEC und Mitsubishi [6].


URL dieses Artikels:
https://www.heise.de/-11247861

Links in diesem Artikel:
[1] https://omdia.tech.informa.com/
[2] https://www.heise.de/hintergrund/Chipfertigung-in-Deutschland-ESMC-Chef-Dr-Christian-Koitzsch-im-Interview-10522291.html
[3] https://www.heise.de/news/Wegen-Cypress-Uebernahme-Infineon-besorgt-sich-eine-Milliarde-Euro-frisches-Geld-4765792.html
[4] https://www.heise.de/news/Chiphersteller-NXP-und-Freescale-verschmelzen-2562233.html
[5] https://www.heise.de/news/Weniger-Halbleiterhersteller-Microchip-kauft-Atmel-3078864.html
[6] https://www.heise.de/news/NEC-Electronics-und-Renesas-sollen-verschmelzen-215980.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/ct
[9] mailto:ciw@ct.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 19:13

USA greifen Insel Kharg an – Iran droht mit weitreichenden Gegenschlägen

Von Marcel Kunzmann
Luftaufnahme einer Insel

Luftaufnahme der Insel Kharg

(Bild: Aerial Viewer/Shutterstock.com)

USA greifen Erdölinsel an. Trump droht mit Zivilisationszerstörung. Iran droht, Energieversorgung über Jahre zu blockieren. Die Lage spitzt sich dramatisch zu.

Trotz noch nicht abgelaufener Frist haben US-Streitkräfte in der Nacht laut Medienberichten [1] Dutzende Militärziele auf der iranischen Ölexportinsel Kharg angegriffen.

US-Präsident Donald Trump drohte zugleich mit der Bombardierung iranischer Kraftwerke und Brücken, sollte Iran die Straße von Hormus nicht bis zwei Uhr nachts deutscher Zeit wieder öffnen.

Trump: "Eine ganze Zivilisation wird heute Nacht sterben"

Der US-Präsident hat jüngst mit drastischen Worten gegenüber Iran nachgelegt [2]. Auf seiner Plattform Truth Social schrieb er, eine "ganze Zivilisation" werde "heute Nacht sterben" – eine Formulierung, die in ihrer apokalyptischen Dimension kaum zu überbieten ist und eine klare Androhung massiver Kriegsverbrechen. Weiter erklärte Trump: "Ich will nicht, dass das passiert, aber höchstwahrscheinlich wird es so kommen."

Ein US-Regierungsbeamter bestätigte indes die Angriffe auf die Insel gegenüber NBC News. Die Schläge konzentrierten sich auf die Nordseite der Insel und umfassten militärische Bunker und Lagerstätten, Luftabwehrsysteme sowie weitere militärische Einrichtungen.

Bodentruppen waren nach Angaben des Beamten nicht im Einsatz. Die Ölinfrastruktur der Insel selbst wurde dabei nicht angegriffen. Kharg Island gilt als zentraler Umschlagplatz für iranische Ölexporte und war zuvor bereits als möglicher Schauplatz für eine US-Bodenoperation ins Gespräch gebracht worden.

Parallel zu den Angriffen auf die Insel Kharg wurden auch Schläge gegen Brücken auf dem iranischen Festland gemeldet.

Trumps Ultimatum und Drohungen

US-Präsident Donald Trump hatte angekündigt, sämtliche iranischen Kraftwerke und Brücken zu bombardieren, sollte Iran die Straße von Hormus nicht bis 20 Uhr US-Ostküstenzeit freigeben. Ganz Iran könne "in einer einzigen Nacht ausgeschaltet werden", so Trump.

Bedenken hinsichtlich möglicher Kriegsverbrechen wies er dabei zurück, wie NBC News berichtete.

Die Straße von Hormus ist eine der strategisch wichtigsten Wasserstraßen der Welt, durch die ein erheblicher Teil des globalen Ölhandels fließt.

Iran: kein Öl mehr für US-Verbündete für "viele Jahre"

Die iranischen Revolutionsgarden (IRGC) reagierten auf die Drohungen mit einer scharfen Warnung, über die iranische Staatsmedien berichteten.

Sollten die USA zivile Einrichtungen angreifen, werde man nicht zögern, entsprechend zu antworten: "Wir werden mit der Infrastruktur Amerikas und seiner Partner so verfahren, dass sie und ihre Verbündeten für viele Jahre vom Öl und Gas der Region abgeschnitten sein werden", heißt es in der Erklärung der Revolutionsgarden, über die Al Jazeera berichtet [3].

Darüber hinaus warnten die Garden, dass "amerikanische Führungspersönlichkeiten nicht in der Lage sind, die kritischen Ziele zu berechnen, die in Reichweite unserer Kämpfer wären, sollten sie unsere Infrastruktur angreifen."

Die Antwort werde, so die Erklärung weiter, "über die Region hinausgehen, wenn das US-Militär unsere roten Linien überschreitet."

Iranische Behörden riefen unterdessen die Bevölkerung – insbesondere junge Menschen – dazu auf, menschliche Ketten zum Schutz von Kraftwerken zu bilden.

Hohe Opferzahlen im gesamten Konflikt

Laut NBC News sind seit Beginn des völkerrechtswidrigen Angriffskriegs der USA und Israel mehr als 3.400 Menschen getötet worden. Allein im Libanon kamen mindestens 1.400 Menschen ums Leben, in Israel 23.

Die iranische Seite hat keine aktuellen Opferzahlen veröffentlicht; die in den USA ansässige Menschenrechtsorganisation HRANA beziffert die Gesamtzahl der Getöteten auf fast 3.400, darunter mehr als 1.600 Zivilisten. Auf US-amerikanischer Seite kamen 13 Soldaten im Kampf ums Leben, zwei weitere starben aus nicht kampfbedingten Ursachen.


URL dieses Artikels:
https://www.heise.de/-11247313

Links in diesem Artikel:
[1] https://www.nbcnews.com/world/iran/live-blog/live-updates-iran-war-trump-deadline-hormuz-infrastructure-ceasefire-rcna267039/rcrd107100?canonicalCard=true
[2] https://www.ynetnews.com/article/xd7un4f35
[3] https://aje.news/9k7fl9?update=4469065

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 14:33

Medien: Zu viele Schlagzeilen, zu wenig Wirklichkeit

Von Andrej Simon
Hand an einer Tastatur und ein Bildschirm

Bild: Shutterstock.com

Die Nachrichtenflut wächst – doch Wichtiges geht unter. Eine Liste zeigt übersehene Themen: Von Afrikas Entwicklung bis zu Staatenlosen in Deutschland.

Die Initiative Nachrichtenaufklärung (INA) e.V. und der Deutschlandfunk haben die jährliche Liste der "Top Ten der vergessenen Nachrichten " für 2026 präsentiert [1].

Die Rangliste basiert auf Vorschlägen aus der Bevölkerung, die eine Jury aus Wissenschaftlern und Journalisten bewertet hat. Ziel ist es, auf Themen aufmerksam zu machen, die in den Leitmedien zu kurz kommen – obwohl sie für die Gesellschaft relevant sind.

Die Liste erscheint zu einem Zeitpunkt, an dem die aktive Nachrichtenvermeidung in Deutschland einen Höchststand erreicht hat.

Laut dem Reuters Institute Digital News Report 2025 [2] gaben 71 Prozent der erwachsenen Internetnutzer an, mindestens gelegentlich bewusst Nachrichten zu meiden. Als Hauptgründe nannten 48 Prozent die negativen Auswirkungen auf die eigene Stimmung, 39 Prozent fühlten sich von der Nachrichtenmenge erschöpft, und ebenso viele beklagten die zu starke Fokussierung auf Kriege und Konflikte.

Verzerrtes Bild von Afrika

Auf Platz eins der "Top Ten der vergessenen Nachrichten [3]" steht die Berichterstattung über Afrika. Die Jury kritisiert, dass Medien ein einseitig negatives Bild zeichnen und den Kontinent überwiegend als arm und unterentwickelt darstellen.

Dabei zeige der Human Development Index (HDI) ein anderes Bild: Dieser Index berücksichtigt neben wirtschaftlichen Indikatoren auch Gesundheits- und Bildungsstand der Bevölkerung. Die afrikanischen Inselstaaten Seychellen und Mauritius erreichen nach diesem Maßstab einen Wert über dem weltweiten Durchschnitt, weitere Länder liegen nicht weit zurück.

Mikroplastik bedroht Ackerböden

Auf Platz zwei landet ein Umweltproblem, das schleichend voranschreitet: Mikroplastik gelangt über Klärschlamm, Kompost, unsachgemäße Müllentsorgung und Langzeitdünger in Ackerböden. Diese Belastung beeinträchtigt die Nahrungsmittelproduktion, den Wasserhaushalt und die Aktivität von Bodenorganismen. Langfristig gefährdet sie auch die menschliche Nahrungskette.

Trotz dieser Tragweite wird das Thema in der medialen Öffentlichkeit nur begrenzt behandelt. Die INA führt dies auf den frühen Stand der Forschung und eine unbefriedigende Datenlage zurück. Dennoch hält die Jury das Thema für berichtenswert.

Staatenlose im bürokratischen Niemandsland

In Deutschland leben nach Angaben der INA im Jahr 2022 etwa 97.000 Menschen mit ungeklärter Staatsangehörigkeit – Tendenz steigend. Viele dieser Staatenlosen arbeiten und zahlen Steuern, bleiben aber juristisch schlechter gestellt und warten oft jahrelang auf die Klärung ihres Status. Die Gründe dafür sind fehlende oder uneinheitliche Richtlinien sowie überlastete Behörden.

Die Betroffenen sind nicht nur starker Unsicherheit ausgesetzt, sondern auch vom gesellschaftlichen und politischen Leben weitgehend ausgeschlossen. Über die Ursachen, Zustände und Folgen wird in den Medien zu wenig berichtet, kritisiert die Jury.

Unternehmen umgehen Inklusionspflicht

Auf Platz vier steht ein Thema, das die Situation von Menschen mit Behinderung betrifft. Viele deutsche Unternehmen kommen der Beschäftigungspflicht für Menschen mit Behinderung nicht nach. Stattdessen zahlen sie eine Ausgleichsabgabe.

Diese lässt sich senken, indem sie Waren oder Dienstleistungen von Behindertenwerkstätten kaufen. Weil die Beschäftigten dort oft unter Mindestlohn arbeiten, sind viele Waren besonders günstig. So profitieren Unternehmen doppelt, während Exklusion und prekäre Arbeitsverhältnisse zementiert werden.

Die weiteren Plätze der Liste befassen sich mit mangelnder Barrierefreiheit bei Websites öffentlicher Stellen, der Unterstützung benachteiligter Gruppen durch Law Clinics, Kinderarbeit auf Tabakplantagen, unzureichenden körperlichen Untersuchungen bei psychisch Erkrankten, psychischen Folgen von Untersuchungshaft und dem Einfluss privater Schiedsgerichte auf staatliche Souveränität.

Private Schiedsgerichte untergraben Staatsmacht

Besonders brisant ist das Thema auf Platz zehn: Private Schiedsgerichte existieren parallel zu staatlichen Instanzen und sollen im Rahmen von Handelsabkommen Investoren vor möglicher Willkür der staatlichen Justiz schützen. Entstanden ist aber eine private Paralleljustiz, die Staaten in die Defensive drängt.

Die Verfahren laufen meist geheim ab, ohne Öffentlichkeitsprinzip oder Mitspracherecht für weitere Betroffene.

Die größte Gefahr liegt im sogenannten "regulatory chill"-Effekt: Regierungen scheuen strenge Gesetze aus Angst vor teuren Klagen. Die mediale Berichterstattung über Schiedsgerichte behandelt dieses systemische Problem praktisch nie, kritisiert die INA.

Reihenfolge ist nur ein Stimmungsbild

Hektor Haarkötter, Vorstandsvorsitzender der Initiative Nachrichtenaufklärung, betonte gegenüber der FAZ [4], dass die Reihenfolge nur ein Stimmungsbild der Jury sei. An einem anderen Tag hätte sie anders ausfallen können. Alle Themen hätten dieselbe Relevanz wie die ersten drei Plätze.

Marco Bertolaso, Nachrichtenchef des Deutschlandfunk, warnte: "Medien und Gesellschaft konzentrieren sich immer stärker auf wenige Großthemen. Deshalb gehen wichtige Ereignisse und Stimmen unter."

Dieser Trend werde durch die Funktionslogik und Geschäftsmodelle der großen Internet-Plattformen beschleunigt.

Dabei zeigt der Reuters Institute Digital News Report 2025, dass das Vertrauen in Nachrichten in Deutschland mit 45 Prozent vergleichsweise stabil ist. Die Inhalte traditioneller Nachrichtenmedien und Journalisten finden auch in sozialen Medien die größte Beachtung – sowohl bei älteren als auch bei jüngeren Nutzern.

Warum wichtige Themen untergehen

Haarkötter nannte mehrere Gründe dafür, dass relevante Themen nicht die verdiente Aufmerksamkeit bekommen: Der Rechercheaufwand sei hoch [5], es fehle oft ein aktueller Aufhänger, und eine Geschichte erreiche nicht viele Menschen, wenn sie nicht in den großen Leitmedien vorkommt.

Die Liste der vergessenen Nachrichten wird einmal jährlich in Kooperation mit der Nachrichtenredaktion des Deutschlandfunk veröffentlicht. Ermittelt werden die Vorschläge von studentischen Rechercheteams. Auch Vorschläge aus der Öffentlichkeit werden berücksichtigt. Eine Jury entscheidet dann über die Platzierungen.


URL dieses Artikels:
https://www.heise.de/-11247337

Links in diesem Artikel:
[1] https://www.deutschlandradio.de/digitale-pressekonferenz-deutschlandfunk-top-ten-der-vergessenen-nachrichten-2026-einladung-100.html
[2] https://leibniz-hbi.de/hbi-news/presseinfo/deutsche-ergebnisse-des-reuters-institute-digital-news-report-2025/
[3] https://www.derblindefleck.de/top-ten-der-vergessenen-nachrichten-2026/
[4] https://www.faz.net/aktuell/feuilleton/medien-und-film/das-sind-die-top-ten-der-vergessenen-nachrichten-200698097.html
[5] https://www.migazin.de/2026/04/06/medienkritik-afrika-kinderarbeit-mikroplastik-raster/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 14:30

Artemis II bricht den Apollo-Rekord

Von Marcel Kunzmann
Blick aus einem Raumschiff auf den Mond

Der Anflug Richtung Mond von der Orion-Kapsel aus beobachtet

(Bild: Nasa)

Die vier Astronauten der Artemis-II-Mission haben einen neuen Entfernungsrekord aufgestellt. Am Freitag soll die Kapsel vor San Diego im Pazifik wassern.

Zum ersten Mal seit der Apollo-17-Mission im Jahr 1972 sind Menschen wieder in die Nähe des Mondes geflogen [1].

Am 6. April absolvierte die Besatzung der Nasa-Mission Artemis II einen knapp siebenstündigen Vorbeiflug am Mond, bei dem die Astronauten Aufnahmen der Mondrückseite machten, wissenschaftliche Beobachtungen durchführten und einen neuen Distanzrekord für die bemannte Raumfahrt aufstellten.

Neuer Entfernungsrekord für die Menschheit

Die Mission war am 1. April gestartet. An Bord der Orion-Kapsel, die von der Besatzung auf den Namen "Integrity" getauft wurde, befinden sich die Nasa-Astronauten Reid Wiseman, Victor Glover und Christina Koch sowie der kanadische Astronaut Jeremy Hansen von der CSA (Canadian Space Agency).

Um 13:56 Uhr US-Ostküstenzeit übertrafen die vier Astronauten den bisherigen Entfernungsrekord von Apollo 13 aus dem Jahr 1970, der bei rund 400.171 Kilometern lag. Die Kapsel entfernte sich anschließend noch weiter und erreichte gegen 19:02 Uhr eine maximale Distanz von 406.771 Kilometern zur Erde.

"Wir wählen diesen Moment, um diese und die nächste Generation herauszufordern, dafür zu sorgen, dass dieser Rekord nicht lange Bestand hat", sagte Hansen kurz nach dem Übertreffen des Apollo-13-Rekords.

Zwei Minuten zuvor, um 19:00 Uhr, hatte die Kapsel ihren geringsten Abstand zum Mond erreicht: nur rund 6.545 Kilometer über der Oberfläche. Aus dieser Entfernung erschien der Mond laut Nasa etwa so groß wie ein Basketball auf Armlänge.

Wissenschaftliche Beobachtungen der Mondoberfläche

Der Vorbeiflug begann offiziell um 14:45 Uhr. Die Besatzung arbeitete dabei eine detaillierte Checkliste ab, die vom wissenschaftlichen Team der Mission erstellt worden war. Da Menschen den Mond seit über 50 Jahren nicht mehr aus der Nähe betrachtet hatten, bot sich eine seltene Forschungsgelegenheit – zumal das menschliche Auge subtile Farb- und Texturunterschiede besser erkennen kann als Kameras von Raumsonden.

Eines der wichtigsten Beobachtungsziele war das Orientale-Becken, ein 965 Kilometer breiter Einschlagskrater, der als "Grand Canyon des Mondes" gilt. Er liegt an der Grenze zwischen der Vorder- und Rückseite des Mondes und war laut Nasa zuvor nie bei Sonnenlicht von menschlichen Augen gesehen worden.

"Der ringförmige Rand, den alle als Paar Lippen oder Kuss auf der Mondrückseite beschreiben, wirkt von hier sehr kreisförmig", beschrieb Kommandant Wiseman gegenüber der Bodenkontrolle. "Der nördliche Teil ist breiter und dunkler, der südliche viel heller. Es sieht weit kreisförmiger aus, als ich es aus unserem Training in Erinnerung hatte."

Die Besatzung dokumentierte die Beobachtungen mit insgesamt 32 Kameras – 15 fest an der Kapsel montiert, 17 als Handgeräte. Astronautin Koch schilderte ihre Eindrücke: "Irgendwann hatte ich ein überwältigendes Gefühl der Ergriffenheit, als ich den Mond betrachtete. Es dauerte nur ein, zwei Sekunden, aber etwas zog mich plötzlich in die Mondlandschaft hinein, und es wurde real."

Während des 40-minütigen Funkschattens hinter dem Mond – ein planmäßiger Signalverlust – beobachtete die Besatzung einen "Erduntergang", als die Erde hinter dem Mondhorizont verschwand, und anschließend einen "Erdaufgang" auf der gegenüberliegenden Seite.

Sonnenfinsternis und Meteoriteneinschläge

Rund sechs Stunden nach Beginn des Vorbeiflugs erlebte die Besatzung ein weiteres Spektakel: eine totale Sonnenfinsternis, die um 20:35 Uhr begann und 53 Minuten dauerte – deutlich länger als jede von der Erde aus sichtbare Sonnenfinsternis, die maximal siebeneinhalb Minuten währt. Die Finsternis war ausschließlich von der Position der Orion-Kapsel aus sichtbar.

"Die Sonne ist hinter dem Mond verschwunden, und die Korona ist noch sichtbar, hell, und sie erzeugt fast einen Heiligenschein um den gesamten Mond", beschrieb Pilot Glover. "Die Erde ist so hell dort draußen, und der Mond hängt einfach vor uns, diese schwarze Kugel." Kommandant Wiseman nannte das Erlebnis "absolut spektakulär und großartig".

Die Sonnenkorona – die äußerste Atmosphäre der Sonne, die normalerweise von deren Helligkeit überstrahlt wird – konnte von der Besatzung aus ihrer einzigartigen Position heraus studiert werden. Kelsey Young, die wissenschaftliche Leiterin der Artemis-Flugoperationen, hatte vorab erklärt, die Beschreibungen der Korona durch die Besatzung könnten Sonnenforschern helfen, diese Prozesse besser zu verstehen.

Die Astronauten trugen dabei spezielle Schutzbrillen, da die Fenster der Kapsel keinen ausreichenden Schutz vor der Sonnenstrahlung boten.

Während der Finsternis berichtete die Besatzung zudem von mindestens sechs Lichtblitzen auf der verdunkelten Mondoberfläche – verursacht durch Meteoroiden, die mit Tausenden Kilometern pro Stunde auf den Mond einschlugen. Auch die Planeten Merkur, Mars, Venus und Saturn waren von jenseits des Mondes aus sichtbar.

Emotionale Momente und ein Anruf von Trump

Der Vorbeiflug hatte auch bewegende persönliche Momente. Die Besatzung schlug vor, einen bisher unbenannten Mondkrater nach ihrer Kapsel "Integrity" zu benennen. Ein weiterer Krater solle den Namen "Carroll" tragen – in Erinnerung an Carroll Taylor Wiseman, die 2020 an Krebs verstorbene Ehefrau von Kommandant Reid Wiseman. "Integrity und Carroll Crater, laut und deutlich", bestätigte die Bodenkontrolle.

Nach Abschluss der Mondbeobachtungen gratulierte US-Präsident Donald Trump der Besatzung in einer live übertragenen Schaltung. Auch Nasa-Administrator Jared Isaacman sprach mit den Astronauten.

Rückkehr zur Erde und Ausblick auf Artemis III

Der Vorbeiflug endete gegen 21:20 Uhr Ostküstenzeit. Die Schwerkraft des Mondes schleuderte die Kapsel auf eine Rückkehrbahn zur Erde, ohne dass größere Triebwerkszündungen nötig sind. Die Wasserung vor der Küste von San Diego ist für Freitagabend, den 10. April, geplant.

"Ihr habt den Mond heute für uns näher gebracht", funkte die Wissenschaftlerin Young an die Besatzung. Kommandant Wiseman dankte seinerseits dem Wissenschaftsteam: "Ihr habt alles gegeben. Danke, dass ihr uns diese Gelegenheit gegeben habt."

Mit dem Ende von Artemis II beginnen die Vorbereitungen für die nächsten Schritte des Programms. Die Mission Artemis III soll 2027 starten und ein Rendezvous- sowie Andockmanöver im Erdorbit erproben. Wenn alles nach Plan verläuft, sollen bei Artemis IV Ende 2028 erstmals seit den Apollo-Missionen wieder Menschen die Mondoberfläche betreten – in der Nähe des Südpols. Dort plant die Nasa in den folgenden Jahren den Aufbau einer dauerhaften Mondbasis.


URL dieses Artikels:
https://www.heise.de/-11246915

Links in diesem Artikel:
[1] https://www.nasa.gov/blogs/missions/2026/04/06/artemis-ii-flight-day-6-crew-wraps-historic-lunar-flyby/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 14:00

Teardown der AirPods Max 2: Apple hat mit Reparateuren kein Mitleid

Von Heise
AirPods Max 2 im Teardown

AirPods Max 2 im Teardown: Es hat sich wenig getan, wenn es um Reparaturen geht.

(Bild: iFixIt)

Apple neue Luxus-Over-Ears versprechen besseren Klang und besseres ANC. Sind sie kaputt, wird es allerdings auch bei den AirPods Max 2 schwierig.

Das Innenleben der AirPods Max 2 [1] hat sich zwar verändert, doch im Hinblick auf die Reparaturfähigkeit macht Apple keine Fortschritte. Das zeigt ein Teardown [2], den der Reparaturdienstleister iFixIt nun durchgeführt hat. Nach wie vor verwendet Apple unnötig viel Kleber und bestimmte Teile der Over-Ears sind nur mit großem Aufwand zu erreichen. Außerdem wurden bekannte Probleme wie das Auftreten von Kondenswasser in den Ohrmuscheln (was bei Sport und hoher Luftfeuchtigkeit, aber auch bei längerer Tragezeit passieren kann) oder Kabelbruchstellen an den Bügeln [3] nicht behoben. Das verwundert, verlangt Apple für die AirPods Max 2 doch nach wie vor viel Geld: 579 Euro stehen auf der Preisliste.

Gleiche Wertung wie der Vorgänger

iFixIt kommt nach dem Teardown zum Schluss, dass die Neuauflage der 2020 erstmals erschienenen Kopfhörer keine bessere Bewertung als die erste Variante verdient: 6 von 10 Punkten auf der „Repairability Score”-Skala. Weder Batterie noch USB-Anschlüsse, beides Bereiche, die vergleichsweise schnell kaputtgehen können, sind leicht zugänglich. Apple hat die AirPods Max zudem nach wie vor nicht in sein Self Service Repair Program [4] (SSRP) aufgenommen, sodass es für Bastler und Interessierte keine Ersatzteile gibt. Hätte der Konzern nur kleine Verbesserungen vorgenommen, wären die Max 2 wohl deutlich länger haltbar.

Platz ist genug: Im Gegensatz zu den AirPods Pro 3 [5] und AirPods 4 ANC [6], die aufgrund ihrer Miniaturisierung Wegwerfprodukte sind, hätte Apple hier mit einem leicht veränderten Design punkten können. Dass das geht, zeigt etwa das MacBook Neo [7], das kaum mehr kostet als die AirPods Max 2. Für die Over-Ears gibt es zudem keine Reparaturhandbücher, Kunden sind bei der Arbeit an den Kopfhörern auf sich allein gestellt.

Apple könnte deutlich mehr tun

Intern gibt es kaum Überraschungen. Hauptneuerung ist der verbaute H2-Chip in den Ohrmuscheln, der besseren Klang und bessere Geräuschunterdrückung (ANC) verspricht. Grundsätzlich ist das Design seit sechs Jahren unverändert. Apple hatte den Geräten mit ihrer USB-C-Variante im Jahr 2024 [8] nur neue Farben spendiert. Auch unverändert ist das sogenannte Smartcase, das magnetisch geschlossen wird, die Over-Ears aber nicht kleiner macht und auch nicht besonders gut schützt.

„In der Hand eines geduldigen Bastlers könnten die AirPods Max 2 ewig halten“, lautet das Fazit von iFixIt, würde Apple Ersatzteile und Reparaturhandbuch liefern. Insgesamt seien sie nicht die schlimmsten Produkte, was die Reparierbarkeit betrifft.


URL dieses Artikels:
https://www.heise.de/-11246420

Links in diesem Artikel:
[1] https://www.heise.de/tests/Smarte-Neuauflage-AirPods-Max-2-im-Test-11241507.html
[2] https://www.youtube.com/watch?v=WTeqEs28CgU
[3] https://www.heise.de/news/Tiefkuehlfach-repariert-AirPods-Max-kurzzeitig-10623707.html
[4] https://www.heise.de/news/Apple-Self-Service-Repair-Selbst-reparieren-lohnt-sich-kaum-7188067.html
[5] https://www.heise.de/tests/AirPods-Pro-3-im-Test-Mit-frischem-Klang-und-ANC-10663123.html
[6] https://www.heise.de/news/AirPods-4-Neue-Apple-Ohrhoerer-mit-USB-C-und-optionalem-ANC-9862380.html
[7] https://www.heise.de/news/MacBook-Neo-Gute-Reparierbarkeit-Tastatur-einzeln-ersetzbar-11209582.html
[8] https://www.heise.de/news/AirPods-Max-mit-Kabel-verbinden-Lossless-Audio-fuer-USB-C-Neuauflage-10326514.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 19:09

Die Schland-App kommt: SAP und Telekom sollen zentrale Bürger-App bauen

Von Heise
Illustration einer deutschen Flagge auf einem Schaltkreis

(Bild: LongQuattro/Shutterstock.com)

Noch hat sie keinen festen Namen, doch die zentrale Bürger-App für Dienste des deutschen Staates soll laut einem Bericht von SAP und Deutscher Telekom kommen.

SAP und Deutsche Telekom sollen laut einem Bericht des Handelsblatts eine Bürger-App umsetzen, die zentralen Zugang zu staatlichen Leistungen bietet. Dem Bericht nach handelt es sich um eine „KI-basierte Verwaltungsplattform“ der Bundesregierung, über die Bürger Anträge stellen, Termine buchen, ihre Identität verifizieren und Informationen abrufen können. Die Zeitung beruft sich dabei auf Projektdokumente sowie auf Teilnehmer einer Roadshow des Bundesministeriums für Digitales und Staatsmodernisierung (BMDS).

Alle drei Projektpartner bestätigten dem Handelsblatt [1] auch Pläne für die App. „Ziel ist es, die Verwaltung effizienter, schneller und serviceorientierter zu gestalten – mit weniger Bürokratie, kürzeren Bearbeitungszeiten und einem nahtlosen One-Stop-Shop“, sagte demnach ein Sprecher des BMDS. Eine Vorstellung der Anwendung werde noch zu einem gesonderten Zeitpunkt kommuniziert, auch ein Name stehe noch nicht fest. Digitalminister Karsten Wildberger bevorzuge die Bezeichnung „Deutschland-App“.

Kindergeldanträge und Unternehmensgründungen

Wildberger hatte die App bereits im Februar bei einer Konferenz erwähnt [2] und angekündigt, dass sie gemeinsam mit der EUDI-Wallet [3] das Verhältnis zwischen Bürger und Staat grundlegend verändern werde. Die Nutzung bleibe aber freiwillig, erklärte Wildberger: „Es geht nicht darum, dass der Staat alles weiß, sondern dass jeder selbst entscheiden kann, wie er die digitalen Dienste nutzt.“

Die meisten Anwendungsfälle für die App sollen aus dem Arbeits- und Sozialministerium stammen, Ministerin Bärbel Bas hatte bereits ein „zentrales digitales Sozialportal“ angekündigt. Erste Dienste sollen unter anderem Kindergeldanträge, Wohnsitzanmeldungen, Grundsicherung im Alter und die Gründung von Unternehmen sein. Die Telekom arbeitet laut dem Bericht an einem ersten Prototyp, der noch im April vorliegen soll. Zunächst soll die App in mehreren Pilotkommunen wie Hamburg, Dresden, Nürnberg und Wiesbaden sowie bei der Bundesagentur für Arbeit getestet werden, bevor die schrittweise Einführung erfolgt.

SAP, Telekom und ein bisschen Schwarz Digits

Der operative Betrieb soll laut Handelsblatt bei der Telekom liegen, Tochter T-Systems kümmere sich um Cloud-Infrastruktur und die Speicherung der Daten. SAPs Business Technology Platform (BTP) soll als technische Plattform für die App dienen und die Verarbeitung von Daten sowie die Steuerung der Prozesse übernehmen. Auch KI wird von SAP beigesteuert. So solle es „lernende KI-Agenten“ geben, die Nutzer durch Anträge führen und Verwaltungsprozesse automatisieren. „KI führt und unterstützt bei der Antragstellung. Komplexität der Prozesse rückt in den Hintergrund“, zitiert das Handelsblatt aus dem Konzept.

Auch Schwarz Digits ist offenbar mit an Bord. Die Digitalsparte der Schwarz Gruppe übernimmt die Integration des quelloffenen Messengers Wire in die App, Abstimmungen dazu seien bereits erfolgt. Wire soll als sicherer Kommunikationskanal zwischen Bürgern und Behörden dienen.

Eine Ausschreibung gab es für das ambitionierte Vorhaben offenbar nicht. Sie sei auch nicht erforderlich gewesen, weil SAP und Telekom bereits entsprechende Rahmenverträge haben. Ein Sprecher des BMDS sagte dem Handelsblatt: „Für diesen Auftrag wird ein Rahmenvertrag aus dem Kaufhaus des Bundes genutzt.“


URL dieses Artikels:
https://www.heise.de/-11247464

Links in diesem Artikel:
[1] https://www.handelsblatt.com/technik/it-internet/software-bund-beauftragt-sap-und-telekom-mit-bau-der-buerger-app/100213370.html
[2] https://www.heise.de/news/Das-wird-krass-Digitalminister-plant-bundesweite-Buerger-App-11192475.html
[3] https://www.heise.de/news/EUDI-Wallet-bekommt-eine-Testumgebung-11157005.html
[4] https://www.heise.de/ix
[5] mailto:axk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 17:33

Google Meet kommt erstmals zu Apples CarPlay

Von Heise
Google Meet in CarPlay

Google Meet in CarPlay: Praktisch unterwegs.

(Bild: Google)

Teams, Telegram oder WhatsApp gibt es seit längerem für die iPhone-Fahrzeugintegration. Nun legt auch Google mit seiner Konferenz-App nach.

Apples CarPlay [1], mit dem sich iPhone-Apps ins Auto holen lassen, erhält einmal mehr einen Softwareschub. Nachdem Apple erstmals Chatbot-Apps mit Sprachsteuerung [2] zugelassen hatte, wodurch eine CarPlay-Variante von ChatGPT [3] verfügbar wurde, kommt nun ein weiteres beliebtes Tool ins Car-Entertainment-System. Wie Google in seinem Workspace-Blog angekündigt [4] hat, lässt sich die Conferencing-Lösung Google Meet in der soeben erschienenen Version 353.0 [5] erstmals direkt in CarPlay verwenden.

Reine Teilnahme als Audio

Wie üblich ist die Variante abgespeckt: So sieht man keine Videodarstellung und kann auch selbst nicht per iPhone-Kamera auftreten, sondern Chats und Konferenzen nur per Sprache folgen. Dazu gibt es eine Übersicht mit geplanten Google-Meet-Treffen, an denen man direkt teilnehmen kann, sowie eine Übergabefunktion vom iPhone. Das heißt: Läuft bereits eine Konferenz auf dem Mobilgerät, muss man sich nur ins Auto begeben, um diese dort dann via CarPlay fortführen zu können.

Google betont, dass Videoinhalte bei Verwendung von CarPlay automatisch deaktiviert werden, ebenso wird die Kamera abgeschaltet. Teilnehmer können Meetings mithören und sich per Mikrofon beteiligen, schreibt Google dazu. Das alles dient dazu, dass sich der Nutzer weiterhin auf das Fahren konzentrieren kann. Apple erzwingt eine solche Umsetzung über seine Entwicklerbedingungen. So sind etwa Video-Apps bislang vollständig verboten [6]. Allerdings arbeitet der Hersteller derzeit daran, diese zumindest im geparkten Zustand zuzulassen. Dabei muss das Fahrzeug allerdings AirPlay für Video beherrschen.

CarPlay vor Android Auto

Interessant an Googles Ansatz ist, dass Meet für CarPlay noch vor der Variante für Android Auto erscheint. Diese sei für die Nutzer „bald“ zu erwarten, schreibt der Konzern. Die Nutzung von Google Meet im Auto steht allen Workplace-Nutzern zur Verfügung, egal ob mit Einzel- oder Mehrplatzlizenz; zudem kann jeder Google-User mit Google-Account Meet in CarPlay verwenden.

Die App ist standardmäßig fürs Auto freigeschaltet, sobald die passende Version auf dem iPhone ist. Nutzer sollten sie sofort auf dem Homescreen finden. Gegebenenfalls muss man einige Seiten nach hinten blättern und das Icon dann nach vorne ziehen, wenn man Meet häufiger verwenden möchte.


URL dieses Artikels:
https://www.heise.de/-11246432

Links in diesem Artikel:
[1] https://www.heise.de/thema/Apple-CarPlay
[2] https://www.heise.de/news/CarPlay-in-iOS-26-4-Diese-neuen-Funktionen-gibt-es-11225783.html
[3] https://www.heise.de/news/Dank-iOS-26-4-ChatGPT-per-CarPlay-im-Auto-nutzen-11242997.html
[4] https://workspaceupdates.googleblog.com/2026/04/google-meet-is-now-available-on-carplay.html
[5] https://apps.apple.com/de/app/google-meet/id1096918571
[6] https://www.heise.de/news/iOS-26-4-Beta-Code-Hinweise-auf-CarPlay-Videofunktion-mit-Apple-TV-11179938.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 12:45

Self-Hosted Backend: Appwrite 1.9 bringt MongoDB

Von Heise
Appwrite Dashboard mit Projektübersicht, Bandbreitendiagramm und Statistiken für Datenbanken und Authentifizierung.

(Bild: Appwrite)

Appwrite 1.9 bringt MongoDB-Support, ressourcenbasierte API-Keys und Query-Filter für Realtime-Subscriptions. Hinzu kommen Performance- und Compute-Updates.

Appwrite 1.9.0 ist da und unterstützt nun MongoDB, feinere Sicherheitsmechanismen und gezieltere Realtime-Funktionen. Hinzu kommen ein ausgebauter Compute-Bereich und zahlreiche Performance-Verbesserungen.

Bei Appwrite handelt es sich um eine quelloffene Backend-as-a-Service-Plattform (BaaS), die Authentifizierung, Datenbank, Storage, Serverless Functions und Realtime-Kommunikation in einem Paket für den Eigenbetrieb bündelt. Damit richtet sie sich an Teams, die mehr Kontrolle über ihre Backend-Infrastruktur behalten wollen, als es klassische Cloud-BaaS-Dienste erlauben.

MongoDB und Datenbank-Feinschliff

Die zentrale Neuerung: Appwrite unterstützt jetzt MongoDB als Datenbank-Backend. Damit steht neben dem bisherigen TablesDB-Modell erstmals eine dokumentenorientierte Alternative bereit. Entwickler können so dynamische Datenstrukturen abbilden – etwa Event- oder Log-Daten mit variierenden Feldern –, ohne vorher ein Schema anzupassen.

Ferner ergänzt Version 1.9.0 neue String-Typen wie mediumtext und longtext, unterstützt 64-Bit-Integer und zeigt den Speicherverbrauch einzelner Collections an. Dokumentlisten lassen sich zudem mit konfigurierbarer TTL cachen, was bei häufig abgefragten Datenbeständen die Datenbanklast senkt.

Neue Admin-APIs

Administratoren erhalten mehrere neue Schnittstellen: Eine Webhooks-API verwaltet Ereignisbenachrichtigungen zentral. Eine Schedules-API gibt Einblick in geplante Aufgaben und stellt Steuerungsfunktionen bereit. Neu ist auch eine Nutzer-Impersonation (User Impersonation). Damit kann sich ein Admin als ein bestimmter Nutzer anmelden, um Fehler direkt aus dessen Perspektive nachzuvollziehen. Projektvariablen lassen sich jetzt gezielt als öffentlich markieren, etwa um Konfigurationswerte ans Frontend durchzureichen.

Die Realtime-Schnittstelle arbeitet nun gezielter. Clients definieren Subscriptions mit Query-Filtern und empfangen nur noch passende Ereignisse statt sämtlicher Änderungen in einer Collection. Ein Client könnte so ausschließlich Updates für eine bestimmte Nutzer-ID abonnieren. Appwrite liefert außerdem Metriken zu Verbindungen, Nachrichtenaufkommen und Bandbreite.

Feinere Zugriffskontrolle

API-Keys lassen sich ab Version 1.9.0 ressourcenbezogen einschränken. Ein Key kann etwa Lesezugriff auf den Storage erhalten, ohne gleichzeitig die Benutzerverwaltung freizuschalten. JWT-Laufzeiten sind individuell konfigurierbar. Verbesserungen bei CORS, OAuth und Multi-Domain-Support erleichtern Setups mit mehreren Frontends.

Im Serverless-Bereich trennt Appwrite jetzt Build- und Runtime-Ressourcen. Wer rechenintensive Builds mit einer schlanken Runtime kombinieren muss, kann beides unabhängig dimensionieren. Eigene Startkommandos, automatisches Aufräumen alter Deployments und verwaister Ausführungen sowie saubere Worker-Shutdowns sollen den Betrieb stabiler machen.

Storage, Migration und SDKs

Dateien lassen sich jetzt einzeln mit Verschlüsselungs- und Komprimierungsparametern versehen. Listenabfragen geben den gesamten Speicherverbrauch zurück. Neue Migrationstools übertragen Sites und Messaging-Ressourcen zwischen Appwrite-Instanzen. Hinzu kommen ein offizielles Rust-SDK, ein Plugin für die KI-gestützte IDE Cursor sowie ein Agent Skills SDK, das die Integration von KI-Agenten erleichtern soll.

Unter der Haube haben die Entwickler die Architektur auf die modulare Utopia-Plattform umgestellt. Der bisherige Proxy-Container entfällt, Traefik wird direkt angesprochen. Sparse Updates senden nur noch geänderte Attribute, Shared-Memory-Caching via Swoole Tables ersetzt den bisherigen Pro-Worker-Cache und vorverarbeitete Queries beschleunigen häufig genutzte Pfade. Swoole [1] ist eine PHP-Erweiterung für asynchrone Programmierung, die hier für effizientes Shared-Memory-Caching genutzt wird. Diverse Memory Leaks in der Webhook-, Statistik- und Event-Verarbeitung haben die Entwickler behoben.

Upgrade

Appwrite 1.9.0 setzt ein Upgrade von Version 1.8.1 voraus und erfordert eine Datenbankmigration. Diese lässt sich über den neuen Web-Installer, das CLI-Flag --migrate oder manuell per docker compose exec appwrite migrate anstoßen.

Alle Informationen zu Appwrite 1.9.0 finden sich in den Release Notes auf GitHub [2].


URL dieses Artikels:
https://www.heise.de/-11247329

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Open-Swoole-Schnelle-Webanwendungen-trotz-PHP-7185794.html
[2] https://github.com/appwrite/appwrite/releases/tag/1.9.0
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 15:41

JSON Alexander: Syntax-Highlighting und Baumdarstellung im Browser

Von Heise
Schriftzug

(Bild: TierneyMJ / Shutterstock.com)

Syntax-Highlighting und Baumdarstellung: Das Add-on verbessert die Ansicht von JSON-Daten, insbesondere für API-Entwickler.

JSON Alexander, eine neue Extension für Firefox und Chrome, formatiert automatisch JSON-Daten, die beispielsweise von einer API gesendet wurden. Das Add-on erweitert die rudimentären Darstellungen der Browser insbesondere um Syntax-Highlighting und eine Baum-Ansicht.

Screenshot
Screenshot

JSON Alexander zeigt JSON-Daten übersichtlich formatiert.

(Bild: JSON Alexander)

Das Add-on bietet eine Reihe von Komfortfunktionen, die über die Standarddarstellung der Browser hinausgehen. Neben dem Syntax-Highlighting und den ausklappbaren Strukturbäumen sind das zum Beispiel Zusatzinfos beim Hover über ein Feld oder eine parallele Daten-Ansicht als windows.data in der Konsole.

JS-Autor und Podcaster Wes Bos [1] hat JSON Alexander unter MIT-Lizenz veröffentlicht. Zuvor waren ihm Zweifel am Add-on „Heads Up“ gekommen, das ähnliche Funktionen bietet, weil es laut Bos Webtracking in Webseiten implementiert. Die Redaktion konnte das nicht überprüfen.

Das Add-on ist noch nicht in den Stores der Browser vorhanden, sondern Anwenderinnen und Anwender müssen es von Hand installieren. Bei Firefox müssen sie zusätzlich den JSON-Standardmechanismus deaktivieren. Anleitungen finden sich im Repository [2]. Der Name des Tools spielt auf den US-amerikanischen Schauspieler Jason Alexander [3] an.


URL dieses Artikels:
https://www.heise.de/-11246718

Links in diesem Artikel:
[1] https://syntax.fm/
[2] https://github.com/wesbos/JSON-Alexander
[3] https://en.wikipedia.org/wiki/Jason_Alexander
[4] mailto:who@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 12:50

Software Testing: Als Software-Tester von der Stiftung Warentest lernen

Von Heise
Software Testing: So testet Stiftung Warentest

(Bild: Richard Seidl)

Was können Software-Tester davon lernen, wie Stiftung Warentest beim Testen vorgeht? Das bespricht Richard Seidl mit Johannes Stiller.

In dieser Episode spricht Richard Seidl mit Johannes Stiller von Stiftung Warentest über die Testmethoden und Entscheidungsprozesse bei Produktprüfungen. Es geht darum, wie die Stiftung ihre Prüfprogramme entwickelt, welche Kriterien für verschiedene Produkte gelten und wie Teams aus Wissenschaftlern und Marktanalysten zusammenarbeiten. Besonders spannend: die Parallelen zum Softwaretesting, etwa Objektivität, Transparenz und die Perspektive des Nutzers. Wie funktioniert die Auswahl der getesteten Produkte und wie werden subjektive Eindrücke bei Zahnbürsten oder Laptops möglichst vergleichbar gemacht?

Johannes Stiller [2] schloss 2016 seine Promotion im Bereich der nuklearen Kern- und Teilchenphysik in Heidelberg ab. Während dieser Zeit arbeitete er intensiv vor Ort am CERN am ALICE-Experiment. Aufgrund seiner Expertise in Tracking-Algorithmen wechselte er anschließend in die Softwareentwicklung der Automobilindustrie. Ein wesentlicher Meilenstein war seine maßgebliche Beteiligung an den Sicherheitsbremssystemen für das autonome Parkshuttle-System Parkshuttle Rivium. Nach seinem Umzug nach Berlin widmete er sich im VW-Konzern der Serienentwicklung von Fahrassistenzsystemen wie dem Emergency Assist und dem Travel Assist, inklusive der ASPICE-konformen Entwicklung, Prüfung und Freigabe. Seit August 2025 bekleidet Johannes Stiller eine leitende Funktion bei der Stiftung Warentest [3], wobei ihn besonders die Möglichkeit motiviert, vielseitige Themen auf wissenschaftlich fundierter Basis zu bearbeiten.

Software-Testing im Gespräch

Bei diesem Format dreht sich alles um Softwarequalität: Ob Testautomatisierung, Qualität in agilen Projekten, Testdaten oder Testteams – Richard Seidl und seine Gäste schauen sich Dinge an, die mehr Qualität in die Softwareentwicklung bringen.

Die aktuelle Ausgabe ist auch auf Richard Seidls Blog verfügbar: „So testet Stiftung Warentest – Johannes Stiller [4]“.


URL dieses Artikels:
https://www.heise.de/-11246702

Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.linkedin.com/in/dr-johannes-stiller-12aa57117/
[3] https://www.test.de/
[4] https://www.richard-seidl.com/de/blog/so-testet-stiftung-warentest
[5] mailto:mai@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 10:33

Darknet Diaries Deutsch: Fahrraddieben auf der Spur - Teil 1

Von Heise

In dieser Folge tauchen wir ein in die Welt der gestohlenen Fahrräder. Bryan hilft mit seinem Dienst Bike Index, gestohlene Fahrräder wiederzufinden.

Dies ist der ersteTeil von „Fahrraddieben auf der Spur". Im Englischen Original von Jack Rhysider trägt diese Episode den Namen „Bike Index [1]“.

Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint wöchentlich auf allen gängigen Podcast-Plattformen und kann hier abonniert [2] werden.

JACK (Intro): Ich habe einmal den Facebook-Campus besucht. Er liegt in der Bay Area in der Nähe von San Francisco, in Kalifornien. Ja, ich bin einfach mal hingefahren und auf dem Gelände herumgelaufen. Ein Freund war dabei und musste mal, also suchten wir nach einem Weg hinein, fanden aber keinen Zugang zu den Gebäuden. Wir waren auch einfach neugierig, wie es drinnen aussieht. Aber während ich über den Facebook-Campus lief, sah ich jede Menge Fahrräder, die im Facebook-Blau lackiert waren und das Facebook-Logo trugen. Anscheinend ist es im Silicon Valley üblich, dass Tech-Giganten wie Google und Facebook solche Fahrräder auf ihrem Campus einfach frei für alle zur Verfügung stellen. Falls man schnell zu einem Meeting in einem anderen Gebäude muss, schwingt man sich einfach auf eines der Firmenräder und fährt, wohin man will. Das ist super praktisch, um sich auf den großen Firmengeländen zu bewegen.

Nun, da ich schon mal da war und diese Fahrräder da waren, beschloss ich, aufzusteigen und eine Runde zu drehen. Sie sind nicht abgeschlossen und haben keinen Code oder so etwas. Sie stehen einfach rum und jeder kann sie benutzen. Dutzende davon sind über den ganzen Campus verteilt. Also nahm ich mir eines und fuhr damit herum, sauste die Gehwege entlang, heizte um die Ecken und für einen kurzen Moment fühlte ich mich wie eine Facebook-Mitarbeiterin, die an anderen Leuten vorbeizischte, von denen ich annahm, dass sie ebenfalls Angestellte waren. Niemand sagte etwas, und ich ließ das Fahrrad einfach am anderen Ende des Campus stehen. Je mehr Zeit ich im Silicon Valley verbrachte, desto mehr dieser Fahrräder sah ich überall. Leute waren mit Fahrrädern vom Google-Campus zum HP-Campus gefahren, oder man sah Facebook-Fahrräder bei den Cisco-Büros.

Die Fahrräder waren über die ganze Stadt verstreut, und ich nehme an, das liegt daran, dass die Leute von Büro zu Büro fahren und vielleicht drinnen in einem Meeting oder so etwas sind und später zurückfahren. Aber was ich nicht verstehen konnte, war: Warum werden diese Fahrräder, die so nah an San Jose und der Bay Area einfach ohne Kette oder Schloss herumstehen, nicht sofort gestohlen, sobald sie unbeaufsichtigt stehen gelassen werden? Ich meine, ich bin nicht nur eines gefahren, sondern jede Menge. Es wurde zu einer Gewohnheit. Jedes Mal, wenn ich eines sah, stieg ich für eine kleine Spritztour auf. Wenn ich also so einfach aufsteigen und wegfahren konnte, wohin ich wollte, was hält dann irgendjemanden davon ab, sie einfach alle zu stehlen?

Das geklaute Cannondale – wie alles begann

JACK: Ein Hinweis zum Inhalt: Da viele von euch es schätzen, wenn ich euch vorwarne, dass geflucht wird – in dieser Folge wird eine Menge geflucht. Also, vielleicht, ich weiß nicht, hört mit Kopfhörern zu oder was auch immer ihr tut, wenn in der Sendung Schimpfwörter vorkommen. Seid ihr bereit?

BRYAN: Mm-hm.

JACK: Welchen Namen sollen wir für dich verwenden?

BRYAN: Bryan ist okay, so cool bin ich jetzt nicht, dass ich einen Decknamen habe.

JACK: Bryan, wurde dir schon mal ein Fahrrad gestohlen?

BRYAN: Oh ja

JACK: Erzähl mir davon.

BRYAN: Ah, das Schlimmste war, ja, ich erinnere mich mit großem Schmerz daran, das Schlimmste war der Diebstahl meines Cannondale M300, ein Mountainbike. Eines der ersten Räder, für das ich ordentlich Geld ausgegeben hatte. Ich war an der University of Arizona, hab in ner kleinen, ziemlich schäbigen, schlauchförmigen Wohnung gewohnt, alles wurde vorne im Eingangsbereich gelagert. Die Dusche war ganz hinten. Jedenfalls, eines Tages kam ich nach Hause, ging duschen und als ich wieder in den vorderen Teil der Wohnung kam, dachte ich mir: Öh, irgendetwas ist hier anders. Und tatsächlich war jemand durch die Vordertür gekommen, während ich unter der Dusche stand …

JACK: Was?

BRYAN: … und hat mich ausgeraubt, das Fahrrad mitgenommen und war damit abgehauen.

JACK: Während du geduscht hast?

BRYAN: Während ich geduscht habe.

JACK: Wie ist das möglich?

BRYAN: Ich weiß es nicht, aber das war das eine – und es war eines von vielen Rädern, aber das hat mir endgültig den Rest gegeben. Und bis heute, immer wenn ich ein Cannondale M300 die Straße entlangfahren sehe, denke ich: Mistkerl. Ja, das sitzt wirklich tief.

JACK: Ich kann nicht glauben, dass jemand einfach in deine Wohnung gekommen ist, um sowas zu machen, während du geduscht hast.

BRYAN: Ja, das hat wehgetan.

JACK: Hast du versucht, das Fahrrad zu finden?

BRYAN: Ja, habe ich.

JACK: Wo hast du gesucht?

BRYAN: Na ja, man schaut sich um. Man schaut sich vor Ort um. Wir wussten so ungefähr, wo die zwielichtigen Ecken waren, und jedes Mal, wenn dir so etwas gestohlen wurde und du unterwegs bist und eines siehst, das auch nur annähernd die gleiche Farbe hat – da stellen sich dir die Nackenhaare auf und du denkst immer: Ist es das? Ist es das? Du schaust es dir genauer an, aber es gab da in dem Fall nicht viel. Die Kleinanzeigenseite Craigslist hab ich damals beobachtet. Man konnte mit lokalen Fahrradläden sprechen und einfach losziehen und nach dem verdammten Ding suchen, aber …

JACK: Was ist mit der Polizei?

BRYAN: Das war nicht wirklich ne Option. Das ist überhaupt so’ne Sache in Uni-Städten – es gibt die Campus-Polizei und es gibt die offizielle Polizei der Stadt. Ich habe es bei der Campus-Polizei gemeldet, die meinten aber, als ich fragte, was denn eigentlich passiert, wenn es die Stadtpolizei findet, dass das nicht passieren wird, solange ich's denen nicht auch melde. Es sind zwei getrennte Systeme, zwei, die nicht miteinander kommunizieren – was blöd ist.

JACK: Bryan war frustriert, dass es für ihn kaum oder gar keine Hilfe gab, und er wusste, dass er nicht der Einzige war, dem ein Fahrrad gestohlen wurde. Viele Leute müssen sich ebenfalls so frustriert fühlen. Was kann man schon tun? Zu jedem Fahrrad- und Pfandleihgeschäft in der Stadt gehen, ihnen die Seriennummer geben und sagen: „Hey, ruft mich an, wenn jemand versucht, euch dieses Fahrrad zu verkaufen“? Und dann die Polizei und die Campus-Polizei anrufen und in der ganzen Stadt Plakate aufhängen? Es ist wirklich schwer, die Info zu verbreiten, dass einem das Fahrrad gestohlen wurde, und so sieht es aus, falls ihr es seht. Da muss es doch sicher eine bessere Lösung für dieses Problem geben.

BRYAN: In gewisser Weise war dieses Fahrrad der Anstoß für die ganze Sache, die Entstehungsgeschichte. Es war so um die Jahrtausendwende rum, und ich hatte das Glück, genau da Informatik zu studieren. Es war alles neu und die ganze Technik gerade erst da, SMS z.B., es gab viele kostenlose Datenbanken, die Webentwicklung, bei der allerhand Leute mitmachten, PHP – es war einfach das perfekte Zusammentreffen von Umständen, wo jemand wie ich sagen konnte: „Ey, wisst ihr, was ich jetzt mache? Ich erstell einfach ne Datenbank für gestohlene Fahrräder. Warum nicht?“ Es war ja technisch gerade erst möglich geworden. Jeder, der halbwegs durchblickte, konnte sehen, dass Handys in fünf Jahren richtig abgehen würden. Man wusste es, selbst wenn man selbst am Anfang nur diese kleine, miese Webseite hatte. Ich startete also diese Seite namens Stolen Bicycle Registry.

Eine Datenbank gegen Fahrraddiebe

JACK: Was war das – was hat die gemacht?

BRYAN: Man konnte da einfach Marke, Modell, Farbe und Seriennummer eingeben, ein paar Fotos und eine Beschreibung hinzufügen. Es war damals echt die erste kostenlose, offene Datenbank für gestohlene Fahrräder. Es ging allein darum. Alles in dieser Datenbank ist gestohlen.

JACK: Seine Idee war: Wenn dein Fahrrad gestohlen wird, sag ihm Bescheid, und er wird versuchen, jedem in der Stadt zu sagen: „Hey, bevor ihr ein Fahrrad kauft, verkauft oder repariert, schaut zuerst in dieser Datenbank nach.“ Es ist also ein Ort, an dem man ein gestohlenes Fahrrad einfach melden und auch einfach nach gestohlenen Fahrrädern suchen kann. Fahrradläden und Pfandhäuser fingen an, diese Seite zu schätzen, denn sie konnten leicht überprüfen, ob ein Fahrrad als gestohlen gemeldet wurde. Es ist quasi unmöglich, bei jeder Polizeidienststelle im Land nachzufragen, ob dieses Fahrrad gestohlen ist. Aber wenn es eine nette, einfache Webseite gibt, die einem das sagt, macht das die Überprüfung einfacher. Aber würde das wirklich funktionieren? Würde tatsächlich jemand die Seite nutzen, um vor dem Kauf zu prüfen, ob ein Fahrrad gestohlen ist?

BRYAN: Jemand wollte ein Fahrrad über Craigslist kaufen, ließ vorher die Seriennummer durchlaufen, und es war auf meiner Seite gelistet.

JACK: Er konnte dem Opfer sagen: „Hey, jemand hat dein Fahrrad gefunden. Es wird jetzt gerade auf Craigslist angeboten. Schau mal.“ Daraufhin konnte das Opfer sein Fahrrad zurückbekommen.

BRYAN: Wir haben ein Fahrrad wiedergefunden.

JACK: Es hat funktioniert. Die Seite hat einem Besitzer sein gestohlenes Fahrrad zurückgebracht. Und tatsächlich, nicht lange danach wurde ein weiteres gestohlenes Fahrrad gefunden und zurückgegeben. Das war offensichtlich eine gute Idee. Die Seite funktionierte. Das gab Bryan neue Energie, um noch härter daran zu arbeiten, die Seite bekannt zu machen. Er war begeistert, dass er zwei Leuten geholfen hatte, ihre Fahrräder wiederzubekommen.

BRYAN: Ja, es war super, es war ziemlich großartig. Ich meine, damit lässt sich kein Geld verdienen, aber es bringt viel Karma. Es fühlt sich einfach gut an, etwas gebaut zu haben, das die Leute nutzen wollen und das gut funktioniert.

JACK: Er hat es so eingerichtet, dass man, wenn man ein gestohlenes Fahrrad fand, direkt die Person kontaktieren konnte, die es verloren hatte.

BRYAN: Damals konnte man auf der Seite einfach auf einen Button klicken und schreiben: „Hey, ich hab dein Fahrrad gefunden.“ Das schickte eine E-Mail an den Besitzer und stellte den Kontakt her. Ich will ja nicht persönlich jeden einzelnen dieser Fälle bearbeiten. Es ist einfach: Finder trifft Besitzer. Ihr regelt das dann unter euch.

JACK: Er betrieb die Seite weiter und half immer mehr Menschen, ihre Fahrräder wiederzufinden. Nach einer Weile wurde es aber viel Arbeit, um dranzubleiben. Die Seite brachte kein Geld ein. Es war reine Liebhaberei, und er brauchte irgendwie Hilfe.

BRYAN: Ich hab mich ja immer nur um die gestohlenen Räder gekümmert. Aber um 2013 rum gab es einen Fahrradmechaniker aus Chicago namens Seth Herr, der eine Kickstarter-Kampagne ins Leben gerufen hat, die sozusagen das Gegenteil war. Er arbeitete in Fahrradläden, und da verkauften sie jede Menge Fahrräder, und einige wurden gestohlen, dann kamen die Leute zurück, um an die Daten des Fahrrads zu kommen, für die Versicherung, dann mussten immer die Akten durchwühlt werden, Und Seth hat das so richtig genervt. Es war einfach ein echt mühseliger Prozess. Er lernte aber gerade die Programmiersprache Ruby und dann ging er die Sache von der anderen Seite an, er meinte: Lasst uns die die Räder doch einfach in dem Moment registrieren, in dem ich deine Kreditkarte durchziehe und es ‚piep‘ an meinem Kassensystem macht. In dem Moment soll das die Registrierung dann einfach festgehalten sein.“ Du musst dir keine Arbeit machen. Ich muss mir keine Arbeit machen. Es landet einfach in diesem System. Ich dachte mir: „Oh, coole Idee.“

Dann startete er also die Kickstarter-Kampagne und sammelte um die 50.000 Dollar ein. Und ich dachte mir: „Oh Mann, verdammter Mistkerl, ich mach das seit zehn Jahren, und mir hat nie jemand irgendwas gespendet.“ Ich hab ihn dann aber kontaktiert, wir haben uns getroffen und unterhalten und einfach gemerkt, dass wir eigentlich an derselben Sache arbeiten. Ich meinte zu ihm: Du machst den ersten Teil, den nervigen Teil, von meiner Warte aus, bei dem es darum geht, Menschen dazu zu bringen, etwas Neues zu tun, aber du machst es auf ne coole Art, indem du‘s in die Kassensysteme integrierst, und das bringt die Leute einfach zum Mitmachen. Ich mache all diese schräge, kleinteilige, furchtbare Drecksarbeit, die Jagd auf die Bösen – keiner von uns beiden scherte sich jeweils wirklich um den Teil des anderen. Er wollte nichts mit gestohlenen Sachen zu tun haben, und ich nichts mit der Vorab-Registrierung. Also haben wir uns zusammengetan, und vom ersten Tag an hat es funktioniert, es wurde erfolgreich, schrittweise haben wir’s dann zu einem immer besseren System ausgebaut.

JACK: Zusammen gründeten sie die Webseite bikeindex.org, und mit vereinten Kräften wurde ihre Reichweite viel größer, was bedeutete, dass mehr Leute die Seite nutzten und mehr gestohlene Fahrräder wiedergefunden wurden. Sobald Leute von dieser Seite erfuhren, gingen sie dorthin und prüften, ob ein Fahrrad gestohlen war, bevor sie es jemandem abkauften. Und wenn es einen Treffer gab, sagten sie dem Fahrradbesitzer: „Hey, ich glaube, ich habe dein Fahrrad gefunden.“

BRYAN: Zehn Jahre lang haben wir die Leute angebettelt: „Bitte nutzt dieses Ding. Wir sind eine gemeinnützige Organisation. Es ist kostenlos. Wir finden’s einfach gut, Menschen zu helfen. Ihr findet es gut, euren Kunden zu helfen, die Beklauten sind begeistert, ihre Fahrräder zurückzubekommen. Alle gewinnen damit. Es gibt keinen Haken. Wir mussten Blog-Posts schreiben, Vorbereitungen treffen, es war viel – denn es funktioniert nur, wenn eine Menge Leute es nutzen.

JACK: Ist das auf bestimmte Städte beschränkt, oder …?

BRYAN: Es existiert auf der ganzen Welt. Ich mein, der Fokus liegt schon auf den USA und Kanada, aber wir haben auch schon Fahrräder in Australien oder Belgien wiedergefunden. Es gab da einen echten Wendepunkt, ich würde sagen, das war vielleicht 2018, 2019, wo es nicht mehr hieß: „Bitte, bitte, bitte nutzt den Dienst.“

Es wurde zu: Wir haben so viele Daten und so viele Informationen – ich jage jetzt die Bösen. Wenn du zu mir kommst und sagst: „Mir wurde in Seattle mein Fahrrad gestohlen“, war es vorher so: „Bitte nutz Bike Index.“ Jetzt ist es so: „Das sind die vier Ganoven, die du im Auge behalten musst. Pass auf – das sind die Bösen in deiner Postleitzahl, und das weiß ich, weil wir diese Typen schon so lange beobachten.“

Wir hatten einfach so viele Daten darüber, wo Sachen gestohlen wurden, wo sie auftauchten, bei wem sie auftauchten, welche grenzüberschreitend waren – [Musik] es wechselte einfach von „Bitte nutz meinen Dienst“ zu „Ich bin jetzt tatsächlich in der Lage, Muster zu erkennen – ich kann wirklich einige der Abläufe identifizieren.“

Das Szenario, das ich den Leuten immer erzähle, ist: Sagen wir, jemand raubt am Montag dein Haus aus. Bis Montagabend, bevor du überhaupt eine Anzeige bei der Polizei erstatten kannst, je nachdem, in welcher Stadt du bist, ist all dein Kram schon irgendwo zum Verkauf, normalerweise online. Es ist auf ner Kleinanzeigenseite, es ist auf dem Facebook Marketplace oder auf irgendeiner anderen, womöglich zwielichtigen Verkaufs-App. Sie nehmen ja oft alles mit, deine Computer, deine Fahrräder, einfach alles.

Jemand scrollt dann durch eine Kleinanzeigen-App und sieht: „ProllPeter420Bongmeister7 hat all diese Sachen zum Verkauf. Und das da ist, glaube ich, dein Fahrrad.“ Dann geht der zu Bike-Index, schickt ne Nachricht, dass man gerade diesen super-zwielichtigen Typen bei den Kleinanzeigen gesehen hat, und es sieht so aus, als hätte er dein Fahrrad, du hattest ja eines gemeldet und es sieht genau so aus.“ Dann ruft das Opfer des Diebstahls die Kleinanzeigenseite auf und sagt: „Oh ja, das ist mein Fahrrad, aber nicht nur das, da ist auch all mein anderer Kram. Das ist der Typ, der mich ausgeraubt hat.“ Man ist noch nicht mal dazu gekommen, eine Anzeige bei der Polizei zu erstatten.

Manchmal rufen die Opfer dann die Polizei an, und die sagen: „Ja, lasst uns den Kerl holen.“ Boom, alles wird erledigt, und alle sind zum Abendessen wieder da, und es ist ein großartiger Tag, und dann …

JACK: Das muss ein irre tolles Gefühl sein– du kommst nach Hause, merkst, dass deine Sachen gestohlen wurden, und denkst: „Oh mein Gott, oh mein Gott, was soll ich machen?“ Du schaust auf dein Handy und da steht: „Hey, ich glaube, ich hab Dein Zeug gefunden.“ Und du denkst: „Ich habe es doch noch nicht einmal jemandem erzählt.“

BRYAN: Die verrückteren Fälle allerdings sind die, bei denen wir Einbrecher geschnappt haben, bevor die Opfer überhaupt wussten, dass sie ausgeraubt wurden.

JACK: Wow.

BRYAN: Also, der Fall, an den ich denke, das war in Seattle. Es war ein Colnago, ein sehr hochwertiges Fahrrad, das von diesem zwielichtigen Typen zum Verkauf angeboten wurde. Es war auf Bike Index gelistet, aber nicht als gestohlen markiert. Es war nur …

JACK: Also nur registriert.

BRYAN: … vorher registriert worden. Und ein Typ, ein Fahrradjäger, der dieser Sache nachging, fängt an, den Verkäufer zu durchleuchten, und dabei wird das Ganze immer interessanter. Irgendwann denkt er sich: „Ich ruf den Fahrradbesitzer einfach mal an.“ Er erreicht ihn dann auf Hawaii, im Urlaub. Und der, der das Fahrrad und die Sachen entdeckt hat, schickt ihm den Link zu der Kleinanzeigenseite. Und tatsächlich sagt der Mann auf Hawaii dann: „Das ist mein ganzes Zeug. Ich bin nicht Hause. Ich wusste nicht mal – rufen Sie die Polizei.“ Ja, ihm war also nicht mal klar, dass er ausgeraubt worden war. Die Typen hatten es buchstäblich in der Nacht zuvor getan und versuchten nun über die Kleinanzeigen, das Zeug so schnell wie möglich loszuwerden. Das ist dann echt super, ein großartiges Gefühl. Ein Volltreffer. Ich mein, ich hab sonst einen normalen Job und ich mag den, aber er ist jetzt nicht besonders, sagen wir mal die Seele bereichernd. Aber wenn ich ein oder zwei Fahrräder zurückbekomme, bin ich quasi im siebten Himmel, denn man zieht die Nadeln aus dem Heuhaufen.

Die Jagd auf Fahrraddiebe

JACK: Nachdem bikeindex.org [3] ein Jahrzehnt lang bekannt gemacht wurde, hatte es nun seine eigene Energie und Dynamik. Es hatte die kritische Masse erreicht, die es braucht, um Hunderten und sogar Tausenden von Menschen zu helfen, ihre gestohlenen Fahrräder wiederzubekommen.

BRYAN: Jeder Fahrradmechaniker, jeder Fahrradladen, zumindest in den USA nutzt uns, und jede große Marke. Wir haben im Grunde versucht, uns an jedem Ort zu positionieren, an dem ein gestohlenes Rad landen könnte, sei es zur Wartung, zum Neu- oder Gebrauchtverkauf. Wir sind auch an ein Pfandleih-Suchsystem angebunden, sodass, wenn ich dich ausrauben würde und dein Fahrrad nach New York bringe und versuche, es da zu verpfänden, dass es bei uns auftauchen würde. Wir haben einfach jeden in der Rad-Community kontaktiert und gesagt: „Hier ist dieses kostenlose Ding. Bitte sei ein Knotenpunkt in unserem Netzwerk, um nach nach gestohlenen Rädern Ausschau zu halten und bei der Wiederbeschaffung zu helfen“ – und es funktioniert auch immer wieder.

Nehmen wir z.B. an, ein Dieb hat'n Platten, rollt in einen Fahrradladen und sagt da: „Können Sie mir bitte mein Fahrrad flicken?“ Die sagen dann: „Klar“, ziehen nebenbei ihr aber Handy raus, suchen das Rad per Nummer in Bike Index und sehen: Es ist gestohlen.

Wir haben Bike Index für die Gemeinschaft gebaut, wir halten alles zusammen. Jede einzelne Person in dem Rad-Ökosystem kann es nutzen. Wir werden dabei, wie gesagt, nicht bezahlt, wir verdienen kein Geld. Wir wollen nur die Fahrräder sichern und dafür sorgen, dass nicht irgendwelche Diebe Räder verkaufen und dann Tausende damit verdienen.

JACK: Aber auch wenn sie manchmal gestohlene Fahrräder fanden, konnten sie die nicht immer zurückbekommen. Zum Beispiel funktionierte es nicht jedes Mal, die Polizei anzurufen. Selbst wenn man beweisen konnte, dass es das eigene Fahrrad ist und hier die Person ist, die es verkauft, reichte das den Polizisten nicht aus, um das Fahrrad für einen zurückzuholen. Also sagten die Opfer zu Bryan: „Mann, was zum Teufel? Wie bekomme ich mein Fahrrad zurück?“

BRYAN: Was ich den Leuten immer sage, ist: „Okay, dieses Mal haben wir ihn nicht erwischt. Aber wir kriegen ihn beim nächsten Mal.“ Da kommen dann nämlich beobachtete Muster ins Spiel, wir können dem nächsten Opfer sagen: „Oh, wenn du die Polizei anrufst, sag ihnen auch, dass er mit diesen anderen – den ersten paar Leuten – in Verbindung steht.“ Das baut sozusagen einen Fall auf, aber es ermöglicht uns auch, Taktiken und Methoden zu überwachen. Zum Beispiel: Wie schnell postest du das Diebesgut, nachdem du jemanden ausgeraubt hast? Zeigst du Sachen im Hintergrund, die verraten, wo du bist?

Können wir nachforschen, wer du bist, und Informationen darüber finden, wo du sein könntest? Bist du so unclever, Fotos an einem Ort zu machen, der deinen tatsächlichen Standort verrät?

Einmal waren welche echt super lustig – die haben ein Foto von dem Fahrrad zum Verkauf vor ihrem Haus gemacht – das ist in Vancouver passiert – im Hintergrund des Bildes ist tatsächlich die Hausnummer zu sehen.

Wenn wir wissen, wo die Diebe wohnen, können wir dem Diebesopfer erzählen, dass dieser Typ seine Sachen hat. Wenn das Opfer sie wiedererkennt, wird der Dieb in eine Falle gelockt. Die Beklauten melden sich dann bei ihm mit: „Oh, ich bin total an dem Fahrrad interessiert, sieht super aus. Meine Frau würde gerne vorbeikommen“. Der Verkäufer will sich dann natürlich nicht bei sich zu Hause treffen, sondern bei irgendeinem Supermarkt in der Nähe.

Aber stattdessen sind die Beklauten etwa vierzig Minuten da und klopfen einfach direkt an seine Haustür, erschrecken ihn, er kann sich nur wundern: „Woher weißt du, wo ich wohne?“ Aber sie checken’s nie. Man erwischt sie unvorbereitet. Man bringt sie aus dem Konzept. Sie hatten keine Zeit, sich umzusehen, und es jagt ihnen einfach einen Höllenschrecken ein. Normalerweise übergeben sie das Rad dann einfach: „Hier, bitte.“

Die große Mehrheit der Diebe befindet sich übrigens im Umkreis von zwanzig Meilen vom Tatort. Sie verlassen nicht wirklich denselben Bundesstaat oder dieselbe Stadt. Viele Räder werden einfach ein paar Postleitzahlen weiter transportiert und sie versuchen, sie online zu verkaufen oder an ihre Freunde zu verhökern, oder …

JACK: Wo sind also die klassischen Orte, an denen man sie zum Verkauf sieht?

BRYAN: In den USA ist es meistens OfferUp, ohne Zweifel. Scheiß auf die Typen. Sie sind einfach eine chronische, schreckliche Plage – sie sind furchtbar.

JACK: Warum? Warum sagst du, scheiß auf die Typen?

BRYAN: Weil wir seit einem Jahrzehnt versuchen, sie dazu zu bringen, sich um die riesige Menge an gestohlenen Sachen zu kümmern, die bei ihnen angeboten werden. Wir konnten ihnen mit unserem System, mit all unseren Daten zeigen, dass ihre Plattform von vorne bis hinten missbraucht wird. Da treiben sich so viele Gauner rum.

Wenn sie nur etwas für Fahrräder einrichten würden, wie es für Autos schon lange existiert – da werden z.B. die Fahrgestellnummern registriert. Aber für Räder gibt es das nicht, dabei sind einige Fahrräder 10.000 Dollar oder mehr wert. Aber sie lassen es MethFürst472 verkaufen – in Sachen Fahrräder wird da nichts überprüft.

Es ist einfach ein zügellos missbrauchter Ort, und das schon so lange, und es ist ihnen einfach egal, und ich weiß, dass es ihnen egal ist, weil wir seit Jahren mit ihnen in Kontakt stehen und versuchen, sie dazu zu bringen, sich zu kümmern.

Also, OfferUp, Facebook Marketplace, und dann gibt es eine ganze Menge Kleinanzeigananbietern. Es gibt ein paar physische Märkte, aber das ist seltener. In Oakland gibt es zum Beispiel ein paar Flohmärkte, die klassischerweise als echte, super-verrückte Brutstätten voller geklauter Räder bekannt sind. Die große Mehrheit taucht wie gesagt ziemlich nah am eigenen Wohnort wieder auf.

JACK: Er lernte, dass es ein ganzes Lieferketten-Netzwerk für den Markt für gestohlene Fahrräder gibt. Viele gestohlene Fahrräder werden nicht von der Person weiterverkauft, die sie stiehlt. Sie werden gestohlen und dann zu einer Person gebracht, die sie den Dieben schnell abkauft, ohne Fragen zu stellen.

BRYAN: Wir hatten Leute, die brechen in ein Wohnhaus in der Innenstadt ein, fahren einfach nur zum Hafen und verkaufen es da. Das dauert vielleicht zwölf Minuten. Wir haben auch Fälle, wo sie es mitnehmen, verstecken und in den nächsten Tagen verkaufen oder das Ding nach South Portland fahren – zu dem Haus gehen, weil dieser Typ ihnen Drogen im Tausch für das Fahrrad gibt, nicht einmal in Geld umgerechnet. Einfach nur: „Hier sind Drogen. Danke für das Fahrrad.“ Das ist ein Typ, der weiß – du hast mir gerade ein 3.000-Dollar-Fahrrad gegeben. Ich habe dir Drogen im Wert von 30 Dollar gegeben. Ich kann das für einen Tausender verkaufen. Also, all sowas passiert wirklich.

JACK: Es sind aber nicht nur Drogensüchtige, die gestohlene Fahrräder verkaufen. Manche Leute sind einfach naiv.

BRYAN: Hast du dich jemals tief in die Welt der Reseller-Kultur begeben, wie r/flipping?

JACK: Nein.

BRYAN: Das ist im Grunde, du findest einen Artikel, den du vielleicht in Portland kaufen kannst. Sagen wir, so süße Pullover mit Katzen drauf oder so, und es gibt eine Dame, die sie in Portland herstellt. Du kaufst dir zehn davon und gibst 200 Dollar aus – dann stellst du sie auf Etsy und tust so, als wären sie von dir, und machst 2.000 Dollar. Es gibt viele Leute, die sowas machen – die betreiben das als Sport. Sie sagen: „Ich hab diese blöden Puppen bei Walmart für was auch immer gefunden, und dann online verkauft und 28 Dollar daran verdient.“ Es gibt da eine ganze Kultur um dieses Reselling, eine Sache kaufen, sie sofort auf irgendeinem Markt einstellen, weil sie auf diesem Markt nicht verfügbar ist oder was auch immer, und etwas Geld verdienen. Günstig kaufen, teuer verkaufen. Das ist alles. Das ist die ganze Reseller-Kultur.

Aber was daneben ist, ist, dass sie sich wirklich auf Fahrräder eingeschossen haben. Da haben wir also diese sechzehn-, siebzehnjährigen Kids, die nicht verstehen, dass irgendein Junkie ein 3.000-Dollar-Fahrrad auf OfferUp stellt, und es heißt: „Muss so schnell wie möglich weg. Melde dich in den nächsten fünf Stunden“, und es kostet da 200 Dollar. Der Jugendliche denkt sich: „Das kaufe ich für 200 Dollar, denn ich habe ja gerade recherchiert und gesehen, dass ich es für 3.000 Dollar verkaufen kann“ – und sie sind einfach naiv oder dumm, oder es ist ihnen einfach egal, dass es womöglich Diebesgut ist. Alles, was sie wissen, ist: Ich habe 200 Dollar für dieses Ding ausgegeben. Ich bin mir verdammt sicher, dass ich es für 3.000 Dollar verkaufen kann.

Wenn die Polizei nicht hilft, hilft die Community

JACK: Immer wieder entdeckte Bryan Muster, die genau enthüllten, wer die Fahrraddiebe in einer bestimmten Stadt sind.

BRYAN: Was typischerweise passiert, ist: Du wirst ausgeraubt, trägst dein Fahrrad in mein System ein, jemand findet es schließlich und sagt: „Hey Mann, ich glaube, ich habe dein Fahrrad gefunden. Es ist hier und bei diesem Typen.“ Zehn Minuten später kann ich sagen: „Oh ja, den Typen haben wir schon eine Million Mal gesehen.“

Ich kann aber nicht die Polizei anrufen und sagen: „Hey, der Räuber ist XYZ.“ Das Opfer muss es tun. Sie sind diejenigen, die das Verbrechen erlitten haben. Sie sind diejenigen mit der Aktenzeichennummer.

Aber ich kann ihnen die bereits gesammelten Informationen geben, z.B. wenn du anrufst, erwähne diesen oder jenen Namen. Wir können ihnen sozusagen die Zusatzinfos geben, die vielleicht den Ausschlag geben könnten, ob‘s heißt „Wir nehmen nur Ihre Anzeige auf“ oder „Ah, der Typ! Gegen den haben wir einen Haftbefehl. Lasst ihn uns holen.“

Aber tatsächlich ist das bei den Behörden so – weißt du, ich könnte dir Typen zeigen, die wir mit mehreren gestohlenen Gegenständen erwischt haben, doch es ist ihnen meist einfach scheißegal. Niemand kümmert sich darum.

JACK: Das ist so frustrierend – all diese Beweise zu haben, all diese Belege, dass das die Kerle sind und das ist genau, wo sie leben und all diese Dinge, und dann sagt die Polizei einfach …

BRYAN: Da sind Selfies mit lauter belastenden Gegenständen im Hintergrund, quasi eine große Leuchtreklame mit der Aufschrift: Lasst uns Verbrechen begehen. Sie verhalten sich echt nicht besonders schlau. Man bekommt sie eigentlich auf dem Silbertablett serviert, ach, es ist einfach wirklich ärgerlich.

JACK: Warum gibt es dabei solche Probleme?

BRYAN: Ich weiß es nicht. Es gibt einfach kein System, kein echtes Regelwerk, wie damit umzugehen ist.

JACK: Es gibt ein Rechtssystem.

BRYAN: Ja, es gibt die Polizei und ein Rechtssystem. Aber beide sind überlastet. Diese kleineren Geschichten sind einfach nicht so wichtig. Aber selbst wenn wir einem Polizisten den Tipp geben, dass es da diesen Typen gibt, der gestohlene Sachen im Wert von Hunderttausenden von Dollar hat und sie dann tatsächlich entscheiden, sich ihn zu holen – selbst dann behält dieser Type deinen OfferUp-Account. Die Polizei ruft nicht bei OfferUp an und sagt: „Ey, der Kerl ist ein Bösewicht. Sperrt ihn für eure Seite.“ – aber dieser Mechanismus existiert nicht, verstehst du. Wir selbst probieren’s erst gar nicht mehr, fuck it. Es ist klar ersichtlich, dass die Leute in böser Absicht handeln, dass sie Geld verdienen mit gestohlenen Waren. Wir leiten jetzt jedes einzelne Opfer an den Generalstaatsanwalt des Bundesstaates weiter.

Wir empfehlen zugleich eine Beschwerde einzulegen. Wenn Tausende von Leuten Beschwerden einreichen, kriegt dieser verdammte Generalstaatsanwalt vielleicht irgendwann seinen Arsch hoch und tut endlich etwas dagegen.

Aber versucht nicht, mit OfferUp oder dem Facebook Marketplace oder wo auch immer eure gestohlenen Sachen gelistet sind, zu interagieren. Die machen nichts, bestenfalls sperren sie den Account für ne Weile. Wir haben hier einen Typen gefunden, der Drogen verkauft hat, und er hatte ein gestohlenes Fahrrad, das einem Krebspatienten gestohlen wurde, einem 65-jährigen Krebspatienten mit einem blauen Tern-Bike – das ich mit einigen der lokalen Jungs hier zurückgeholt habe. Der Account des Typen war jetzt immer noch aktiv. Dabei verkaufte er Drogen auf der Plattform und er hatte das gestohlene Fahrrad, das wir ihm wieder abgenommen haben. Wir haben Mails geschickt, wo drin stand, was los war.

Es gibt da keinen Mechanismus, um solcherart Bösewichte zu entfernen. Na klar, es gibt größere Probleme auf der Welt. Aber es ist einfach echt ungut, wenn wir ihnen einen Gefallen tun, weißt du? Man könnte ja denken, dass man den Brandstifter, Vergewaltiger, Mörder oder Dieb – eben diese echt bösen Jungs, denen wir da begegnen und von denen wir ihnen erzählen, man würde denken, dass sie doch ein Interesse haben könnten, etwas gegen sie tun. Aber tatsächlich existiert das nicht.

JACK: Das Verrückte ist, wenn jemand ein gestohlenes Fahrrad bei der Polizei meldet, sagt die Polizei oft: „Gehen Sie zu bikeindex.org und registrieren Sie Ihr Fahrrad.“ Aber wenn Bike Index dann der Polizei meldet: „Hey, wir haben den Dieb gefunden“, ignoriert die Polizei sie einfach.

BRYAN: Wir haben einige kanadische Partner, die phänomenal sind, und ich will nicht stereotypisieren, weil man das ja immer über Kanadier sagt, aber sie sind echt super nett. Sie machen ihren Job und sind wirklich engagiert. Und dann haben wir es hier mit amerikanischen Städten zu tun, denen es einfach scheißegal ist. Sie lassen sich nicht stören. Das ist ein Unterschied wie Tag und Nacht. Es gibt da ein paar Beamte, die typischerweise selbst Radfahrer sind, Triathleten oder Wettkampffahrer oder Downhill-Fahrer. Hier und da gibt es da dann mal einen, der sich kümmert, aber insgesamt gesehen, nein, es interessiert niemanden.

JACK: Hier wird dein Dienst also noch wichtiger, denn das ist ja wie Selbstjustiz.

BRYAN: Ja, manchmal. Manches ist super einfach, so Fälle wie, dieser Junge da hat dein gestohlenes Fahrrad gekauft, um es weiterzuverkaufen, um damit Profit zu machen. Wir sagen dann einfach, triff dich mit ihm, verpass ihm eine verbale Abreibung und sag ihm, er soll kein Idiot sein und hol dir dein Fahrrad zurück. Aber wir geben den Leuten auch anderen Rat: „Den Kerl hier haben wir überprüft; und er hat jemanden ermordet. Gib das Fahrrad lieber auf. Nimm den Verlust hin und deine Versicherung in Anspruch, wenn du eine hast. Bei dem solltest du lieber an die Haustür klopfen, er hat echt jemanden umgebracht.

JACK: Die Seite funktioniert so: Opfer geben die Details ihres Fahrrads in die Datenbank ein, wie Farbe, Beschreibung, Seriennummer, alles, was sie haben. Fotos davon sind auch gut. Dann hinterlassen sie ihre Kontaktdaten, E-Mail und manchmal eine Telefonnummer für SMS, mit der Bitte: „Wenn ihr mein Fahrrad seht, lasst es mich wissen.“ Aber das System ist so eingerichtet, dass Bryan alle E-Mails sehen kann, die über die Seite gesendet werden. So kann er sich ab und zu einschalten und alles hinzufügen, was er darüber wissen könnte.

Eine heiße Spur nach Mexiko

BRYAN: 2020, ich arbeite in meinem Keller, überstehe Covid. Mir ist etwas langweilig. Im Sommer 2020 gab's echt viel Zeit totzuschlagen. Dann kommt ne E-Mail über die Seite rein, gerichtet an einen Nutzer. „Hallo, mein Name ist soundso. Ich bin ein Radfahrer aus Mexiko. Tut mir wirklich leid, Ihnen mitteilen zu müssen, dass Ihr Fahrrad in Mexiko ist. Das Fahrrad wird über eine Facebook-Seite verkauft“, und sie verlinken sie zu einem Typen. „Hier finden Sie Ihr Fahrrad mit dem FOX Transfer-Sattel, der in einem aktuellen Beitrag gepostet wurde. Ich hoffe, diese Information hilft Ihnen. Ich habe übrigens viele weitere Nachrichten an andere gemeldete Räder auf dieser Seite gesendet. Dieser Mistkerl verkauft nur gestohlene Fahrräder, und alle stammen aus Ihrer Gegend. Hoffe, Sie können es wiederbekommen.“

JACK: Dem Opfer wurde sein Fahrrad in der Bay Area gestohlen, in der Nähe von San Francisco. Sein gestohlenes Fahrrad wurde dann in Mexiko auf Facebook zum Verkauf angeboten. Das war nicht die einzige E-Mail. Bryan sah fünf weitere E-Mails von demselben Mann, der verschiedene Opfer benachrichtigte und ihnen allen mitteilte, dass ihr Fahrrad jetzt in Mexiko zum Verkauf stehe. Das fand Bryan seltsam. Er hatte so etwas noch nie über die Grenze gehen sehen.

BRYAN: Weißt du, wir haben ab und zu gesehen, dass sie über die Grenze gehen, aber fünf auf einmal, so boom, boom, boom, alle vom selben Ort, alle aus derselben Gegend – und in der Minute, als wir uns diesen Kerl ansahen, war es einfach nur Treffer, Treffer, Treffer.

JACK: Was er meint, ist, dass er sich die anderen Angebote des Mannes angesehen hat. Er hatte auch andere Fahrräder zum Verkauf, und als Bryan Bike Index durchsuchte, fand er einen Treffer nach dem anderen. Es waren nicht nur fünf Fahrräder. Auf dieser Facebook-Seite wurden viele gestohlene Fahrräder zum Verkauf angeboten, und sie waren alle aus der Bay Area gestohlen worden. Also schrieb einer der Leute, dessen Fahrrad gestohlen worden war, diesem Facebook-Verkäufer in Mexiko. So nach dem Motto: „Hey, du Arsch, du hast mein gestohlenes Fahrrad. Gib es zurück.“

BRYAN: Der Verkäufer hat auf Facebook diese Funktion genutzt, mit der man seine Seite regional sperren kann – man kann im Grunde sagen: „Ich möchte nur, dass Leute aus diesen Ländern meine Seite sehen können.“ Also dachte sich dieser Typ: „Mist, ich habe diese Amerikaner, die sauer auf mich sind.“ Er hat die Seite regional auf Mexiko beschränkt.

JACK: Eine Zeit lang dachte Bryan also, der Typ hätte das Angebot gelöscht, weil es nicht mehr sichtbar war. Aber dann kam jemand auf die Idee, ein VPN zu benutzen, sich nach Mexiko zu verbinden und zu sehen, ob die Angebote noch sichtbar waren. Ja, die Fahrräder standen immer noch zum Verkauf, und man konnte sehen, dass zu diesem Zeitpunkt sogar noch mehr Fahrräder gelistet waren, und auch die waren aus der Bay Area gestohlen.

BRYAN: Wir versuchten gerade, uns einen Reim darauf zu machen – was ist das? Ist das derjenige – kommt er tatsächlich hierher und raubt diese Leute aus? Wer ist das? Warum hat er so viele? Das hat eine ganze Reihe von Dominosteinen ins Rollen gebracht, und man muss es so sagen: das waren die nächsten vier Jahre meines Lebens.

Hier endet der erste von zwei Teilen der Geschichte von Bryan und seinem Bike Index. In der nächsten Woche kommt Teil 2. Darin wird deutlich, dass dieser Dieb da in Mexiko von einem ganz besonderen Kaliber ist und ihr werdet sehen, wie sich Bryan auf seine Spur begibt, um ihn irgendwie zu fassen.

Die Episode wurde im englischen Original von Jack Rhysider erstellt. Den Text haben Isabel Grünewald und Marko Pauli übersetzt und gesprochen.


URL dieses Artikels:
https://www.heise.de/-11218306

Links in diesem Artikel:
[1] https://darknetdiaries.com/episode/153/
[2] https://darknet-diaries-deutsch.podigee.io/
[3] https://bikeindex.org/
[4] mailto:igr@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 16:02

„GPUBreach“: Systemübernahme mit Bitflips in der Nvidia-GPU

Von Heise
GPU-Breach-Logo vor Matrix-Regen-Hintergrund

(Bild: heise medien)

Rowhammer-Angriffe auf GPUs können nicht nur Daten zerstören, sondern auch zur Ausweitung der Rechte missbraucht werden.

Rowhammer-Angriffe waren 2015 ein Novum [1]: Durch gezieltes häufiges Lesen lassen sich benachbarte Speicherzellen in DRAM kippen. Das klingt erst mal unspektakulär, lässt sich jedoch zum unbefugten Zugriff auf Speicherbereiche missbrauchen und etwa beim Hauptprozessor zum Verschaffen von root-Rechten oder Ausbrechen aus einer Sandbox missbrauchen. Derartige hardwarebasierte Angriffe haben IT-Forscher inzwischen häufiger aufgespürt, und das Problem ist schlimmer, als zunächst angenommen [2] wurde. Im vergangenen Jahr zeigten IT-Forscher Rowhammer-Angriffe auch auf den inzwischen populären GPUs und nannten das GPUHammer [3]. Nun zeigen IT-Sicherheitsforscher, dass sich mit GPUHammer-Angriffen nicht nur Daten zerstören und so etwa Machine Learning durch Manipulation der Gewichte kompromittieren lassen, sondern echte Rechteausweitung erreichen lässt.

Auf einer eigens dafür angelegten Webseite stellen sie ihren „GPUBreach“ [4] genannten Angriff vor. In der knappen Zusammenfassung erklären sie, dass durch Störung der GPU-Page-Tables CUDA-Kernel ohne weiterreichende Rechte beliebigen GPU-Speicher lesen und beschreiben könne. Das wiederum lasse sich mit neu entdeckten Speicherschutzfehlern der Nvidia-Treiber CPU-seitig verknüpfen. Im Ergebnis kommen die Angreifer so an eine root-Shell, mit der sich das System vollständig kompromittieren lässt. Dazu müsse die IOMMU (Input-Output Memory Management Unit: CPU-Schnittstelle zur Adressübersetzung mit gleichzeitigem DMA-Zugriffsschutz etwa für die Anbindung von PCIe-Geräten) nicht deaktiviert werden, was den Angriff gefährlicher mache.

Mehrere Probleme durch GPUBreach

Die IT-Forscher geben an, dass sie auf einer Nvidia RTX A6000 mit GDDR6-RAM mehrere Angriffe zeigen können. Dazu gehören die GPU-seitige Rechteausweitung, wodurch auch Szenarien mit mehreren Prozessen und Zeit-Teilung (Time-sliced Sharing) betroffen sind. Das Auslesen von geheimen Schlüsseln etwa für Post-Quanten-Kryptografie mit der Nvidia-cuPQC-Bibliothek soll möglich sein. Die Wissenschaftler geben an, dass sie die LLM-Genauigkeit von 80 Prozent auf 0 durch Speichermanipulationen herabsetzen können. Die Rechteausweitung auf der Host-CPU soll mit DMA-Zugriffen möglich sein, da Zugriffe auf Puffer des GPU-Treibers erfolgen. Dabei lässt sich der Treiberstatus stören und ein Fehler im Speicherschutz des Nvidia-Kernel-Treibers ausnutzen, um Schreibzugriff auf den Kernel zu erhalten, mit dem sich wiederum eine root-Shell öffnen lässt.

Zwei weitere GPU-Rowhammer-Angriffe sollen ebenfalls auf dem Symposium vorgestellt werden. Sie nennen sich GDDRHammer und GeForge. GDDRHammer ermöglicht jedoch keine Rechteausweitung zur root-Shell. GeForge könne das zwar auch erreichen, benötige dafür jedoch die Abschaltung der IOMMU, erläutern die IT-Forscher.

Reale Gefährdung

Die IT-Sicherheitsforscher haben Nvidia im Rahmen eines Responsible-Disclosure-Prozesses informiert und im Anschluss auch Google, AWS und Microsoft. Nvidia reagierte mit der Ankündigung einer möglichen Aktualisierung ihrer Sicherheitsmitteilung zur Abwehr von Rowhammer-Angriffen [5] darauf. Google hat dafür eine Belohnung von 600 US-Dollar springen lassen. Um das in Relation zu setzen, sind hochriskante Sicherheitslücken in Google Chrome dem Unternehmen auch mal 43.000 US-Dollar [6] wert. Die Gefahr durch GPUBreach schätzt Google daher nicht sonderlich hoch ein. Das Risiko solcher Schwachstellen ist meist in Cloud-Umgebungen am größten, wo sich Nutzer Rechnerressourcen mit anderen Unbekannten teilen. Unbefugte können die Angriffe dort für bösartige Zwecke missbrauchen und unbefugt auf fremde Ressourcen zugreifen.

Als Schutzmaßnahme hilft das Aktivieren von ECC für den Speicher. Wenn Angriffsmuster mehr als zwei Bits kippen können, was den IT-Forschern zufolge für DDR4- und DDR5-Systeme demonstriert wurde, hilft ECC jedoch auch nicht mehr. Insbesondere auf Laptops und Desktops ist ECC in der Regel ohnehin nicht verfügbar, sodass auf diesen Systemen derzeit kein Schutz besteht.

Links auf das umfassende PDF sowie Codebeispiele laufen derzeit noch ins Leere. Die IT-Forschergruppe will sie aktivieren, wenn sie auf dem 47. „IEEE-Symposium on Security & Privacy“ in Oakland die GPUBreach-Attacken vorgestellt haben, ab dem 13. April 2026.


URL dieses Artikels:
https://www.heise.de/-11247207

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Der-Hammer-mit-dem-Rowhammer-2764420.html
[2] https://www.heise.de/news/Blacksmith-RAM-Sicherheitsluecke-Rowhammer-ist-schlimmer-als-angenommen-6268583.html
[3] https://gpuhammer.com/
[4] https://gpubreach.ca/
[5] https://nvidia.custhelp.com/app/answers/detail/a_id/5671
[6] https://www.heise.de/news/Chrome-Update-stopft-eine-kritische-Luecke-und-28-weitere-11207958.html
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 14:56

„BlueHammer“: Zero-Day-Lücke in Windows verschafft erhöhte Rechte

Von Heise
Verschwommene Hände an Tastatur

(Bild: Black Salmon/Shutterstock.com)

Windows weist eine Zero-Day-Lücke auf, durch die Angreifer ihre Rechte ausweiten können. Ein Patch steht noch nicht bereit.

Eine Zero-Day-Lücke in Windows verschafft Angreifern erweiterte Rechte im System. Der Entdecker hat ihr den Spitznamen „BlueHammer“ verpasst. Der anonyme mutmaßliche Entdecker hat auf einem eigens dafür eingerichteten Blog [1] einen Link zu einem GitHub-Repository mit dem Handle-Namen „Nightmare Eclipse“ veröffentlicht, das als Proof-of-Concept den Quellcode zum „BlueHammer“-Exploit [2] enthält. Der Entwickler will nicht erklären, wie der Exploit funktioniert: „Ihr Genies könnt das selbst herausfinden.“

Der renommierte IT-Sicherheitsforscher Will Dormann bestätigt auf Mastodon, dass der Exploit funktioniert. Er sei zwar nicht zu hundert Prozent verlässlich, aber gut genug. Dormann vermutet Frust mit dem Microsoft Security Response Center (MSRC) hinter den Umständen der Veröffentlichung. Früher sei mit dem MSRC eine exzellente Zusammenarbeit möglich gewesen. „Um Geld zu sparen, hat Microsoft die begabten Leute gefeuert, was nur noch Paragrafenreiter übrig ließ“. Er wäre nicht überrascht, wenn Microsoft den Fall des Berichterstatters geschlossen hat, weil der kein Video des Exploits übermittelt hat, was inzwischen offenbar eine Anforderung des MSRC sei.

Schwachstelle wohl durch Windows-Defender-Updates

Der Exploit scheint beim Update-Prozess des Windows Defender anzusetzen. Im weiteren Programmfluss setzt der Code dann ein neues Passwort und offenbar Rechte für den Benutzer mittels Zugriff auf die Security Account Manager (SAM)-Datenbank. Im Screenshot, den Will Dormann zum Beleg der Funktionsfähigkeit des Exploits mitliefert, ist auch ein Fenster „Windows Security“ mit einem Scan des Windows Defender zu sehen, was ebenfalls auf den Windows Defender als Einfallstor deutet. Dormann bestätigt das gegenüber BleepingComputer [3] und erklärt, dass der Exploit eine „Time-of-Check Time-of-Use“-Schwachstelle (TOCTOU) und Dateipfad-Wirrungen missbrauche.

Der Exploit verschafft unter Windows 11 Systemrechte. Auf Windows Server haben andere Kommentatoren weniger Erfolg, Dormann zeigt aber auch da, dass Angreifer dadurch immer noch Administratorrechte erlangen können. Der Autor des PoCs räumt auf GitHub auch ein, dass der Code einige Bugs habe, wodurch er nicht funktionieren könne, die er möglicherweise später korrigieren würde.

Microsoft hat derzeit noch kein Update in petto, mit dem sich die Schwachstelle ausbessern ließe. Ein CVE-Schwachstelleneintrag liegt bislang ebenfalls noch nicht vor. Gegenüber BleepingComputer sagte ein Microsoft-Sprecher am Dienstag dieser Woche, dass das Unternehmen sich verpflichtet fühle, Schwachstellenberichten nachzugehen und betroffene Geräte zu aktualisieren, um Kunden so schnell wie möglich zu schützen. Zudem unterstütze Microsoft die koordinierte Schwachstellenveröffentlichung, die am Ende Kunden und IT-Sicherheitsforschern helfe.

Am März-Patchday hatte Microsoft [4] bereits zwei Sicherheitslücken der Kategorie „Zero Day“ geschlossen. Unklar ist, ob die Entwickler sich bis zur kommenden Woche zum nächsten Patchday um die Sicherheitslücke kümmern.


URL dieses Artikels:
https://www.heise.de/-11246762

Links in diesem Artikel:
[1] https://deadeclipse666.blogspot.com/2026/04/public-disclosure.html
[2] https://github.com/Nightmare-Eclipse/BlueHammer
[3] https://www.bleepingcomputer.com/news/security/disgruntled-researcher-leaks-bluehammer-windows-zero-day-exploit/
[4] https://www.heise.de/news/Microsoft-Patchday-Zwei-Zero-Days-und-insgesamt-83-neue-Luecken-gestopft-11206553.html
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 07. April 2026 um 13:37
❌