FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Juniper: Unter anderem Root-Sicherheitslücken in Junos OS geschlossen

Von Heise
Ein symbolischer Updateknopf auf einer Tastatur.

(Bild: Artur Szczybylo/Shutterstock.com)

Angreifer können an zahlreichen Schwachstellen im Netzwerkbetriebssystem Junos OS ansetzen. Nun gibt es Sicherheitsupdates.

Mehrere Sicherheitslücken gefährden Netzwerk- und Sicherheitsprodukte von Juniper. Die Schwachstellen stecken im Netzwerkbetriebssystem Junos OS und Junos OS Evolved, die unter anderem die Basis für Router und Switches bilden. Im schlimmsten Fall verschaffen sich Angreifer weitreichende Rechte auf Geräten. Bislang warnt der Netzwerkausrüster nicht vor Attacken. Admins sollten die Sicherheitsupdates dennoch zeitnah installieren.

Mehrere Gefahren

Im Sicherheitsbereich der Juniper-Website [1] sind 28 nun geschlossene Softwareschwachstellen aufgelistet. Dort finden Netzwerkadmins auch die Sicherheitsupdates, deren Auflistung den Rahmen dieser Meldung sprengt.

Von den Lücken sind einige mit dem Bedrohungsgrad „hoch“ eingestuft. So können Angreifer etwa mit präparierten BGP-Anfragen an verwundbaren Geräten ansetzen und Abstürze auslösen (CVE-2026-33797 [2]).

Angreifer können sich aber auch an mehreren Stellen Root-Rechte verschaffen (etwa CVE-2026-21916 [3]). Mit derart weitreichenden Rechten liegt es nahe, dass Geräte als vollständig kompromittiert gelten. In diesem Fall gibt es aber eine Hürde, und ein lokaler Angreifer muss bereits über niedrige Nutzerrechte verfügen. Das ist auch die Voraussetzung für einen weiteren Angriff, bei dem sensible Daten leaken können (CVE-2026-33776 [4]).

Die Fabric-Management-Software Apstra ist ebenfalls verwundbar. Aufgrund einer fehlerhaften SSH-Implementierung kann sich ein Angreifer ohne Authentifizierung als Man-in-the-Middle in Verbindungen einklinken (CVE-2026-13914 [5]hoch“).

Aufgrund eines Standardpassworts in vLWC sind unbefugte Zugriffe vorstellbar (CVE-2026-33784 [6]). Diese Sicherheitslücke ist mit dem Bedrohungsgrad „kritisch“ eingestuft.


URL dieses Artikels:
https://www.heise.de/-11250007

Links in diesem Artikel:
[1] https://supportportal.juniper.net/s/global-search/%40uri#sortCriteria=date%20descending&f-sf_primarysourcename=Knowledge&f-sf_articletype=Security%20Advisories&numberOfResults=50
[2] https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-An-attacker-sending-a-specific-genuine-BGP-packet-causes-a-BGP-reset-CVE-2026-33797
[3] https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-A-low-privileged-user-can-escalate-their-privileges-so-that-they-can-login-as-root-CVE-2026-21916
[4] https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Specific-low-privileged-CLI-command-exposes-sensitive-information-CVE-2026-33776
[5] https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-Apstra-SSH-host-key-validation-vulnerability-for-managed-devices-CVE-2025-13914
[6] https://supportportal.juniper.net/s/article/2026-04-Security-Bulletin-vLWC-Default-password-is-not-required-to-be-changed-which-allows-unauthorized-high-privileged-access-CVE-2026-33784
[7] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[8] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 15:44

Ausgehenden Traffic unter Linux kontrollieren: Little Snitch ist da

Von Heise
Drei stilisierte Figuren mit Schwertern und Schilden, die eine Ziegelmauer mit Flammen darstellen.

(Bild: heise medien)

Was telefoniert unter Linux nach Hause? Mit der Firewall Little Snitch lassen sich Anwendungen jetzt auch abseits von macOS überwachen.

Little Snitch, bislang vor allem als macOS-Firewall bekannt, kommt für Linux. Die Software überwacht ausgehende Netzwerkverbindungen auf Anwendungsebene und zeigt Nutzern, welche Prozesse wohin kommunizieren. Bei Bedarf lassen sich Verbindungen gezielt blockieren – allerdings mit technischen Grenzen.

Die Software arbeitet als hostbasierte Application Firewall: Statt nur Ports oder IP-Adressen zu filtern, kontrolliert Little Snitch den ausgehenden Traffic pro Prozess und erlaubt feingranulare Regeln. Bekannt ist das Tool für seine interaktiven Abfragen bei neuen Verbindungen und die grafische Aufbereitung der Netzwerkaktivität. Unter Linux trifft es auf etablierte Werkzeuge [1] wie nftables oder ufw, die primär paket- und netzwerkzentriert arbeiten.

Regeln pro Anwendung statt pro Port

Die Linux-Version knüpft Netzwerkregeln direkt an Anwendungen. Verbindungen lassen sich nicht nur nach Zieladresse oder Port steuern, sondern nach konkretem Binary oder Prozess. So kann ein Administrator zum Beispiel curl ausschließlich den Zugriff auf eine bestimmte API-Domain gestatten und alle anderen Ziele blockieren. Die Kontrolle verschiebt sich damit von der Netzwerk- auf die Anwendungsebene.

Baut ein Prozess erstmals eine Verbindung auf, informiert Little Snitch den Nutzer und fordert eine Entscheidung ein. Das greift beispielsweise, wenn ein frisch installiertes Tool unbemerkt Telemetriedaten verschickt. Unter Linux gibt es solche interaktiven Mechanismen bisher kaum – die meisten Firewall-Lösungen setzen auf Logging und nachträgliche Regelpflege.

Screenshot der Little Snitch for Linux Firewall-Anwendung mit Verbindungsdetails und Netzwerkaktivitätsdiagramm.
Screenshot der Little Snitch for Linux Firewall-Anwendung mit Verbindungsdetails und Netzwerkaktivitätsdiagramm.

Die Oberfläche der Linux-Version von Little Snitch – bislang gab es die Software nur für macOS.

(Bild: Objective Development Software GmbH)

Ein Network Monitor zeigt aktive Verbindungen mit Zielsystemen, Protokollen und Datenvolumen an. Damit lassen sich etwa dauerhaft aktive Hintergrundverbindungen oder ungewöhnliche Kommunikationsmuster aufspüren. Das ist nützlich für Debugging und Analysen gleichermaßen.

Die Regeln lassen sich nach Protokollen und Zielen definieren – etwa, um Verbindungen auf HTTPS zu beschränken. Solche Funktionen erfordern typischerweise eine enge Verzahnung mit der DNS-Auflösung.

GUI statt Kommandozeile

Anders als viele Linux-Tools setzt Little Snitch stark auf eine grafische Oberfläche. Regeln entstehen per UI statt über nftables-Regelwerke. Das kommt vor allem Desktop-Nutzern entgegen, die mehr Transparenz wollen, ohne sich in Low-Level-Firewall-Konfiguration einzuarbeiten.

Technisch setzt die Linux-Umsetzung auf eBPF, um Netzwerkverbindungen auf Kernel-Ebene abzufangen. Das ermöglicht eine performante und portable Überwachung – anders als Kernel-Erweiterungen, die distributionsabhängig wären. Die Zuordnung von Netzwerkpaketen zu User-Space-Prozessen ist anspruchsvoll. eBPF bietet hier eine vergleichsweise flexible Möglichkeit, Socket- und Netzwerkereignisse zu überwachen.

Privacy-Tool mit Grenzen

Little Snitch hilft Nutzern zwar dabei, unerwartete Verbindungen wie für Telemetriedaten aufzuspüren. Trotzdem ist es kein Security-Tool: eBPF hat technische Grenzen, die Umgehungen ermöglichen. OpenSnitch verfolgt unter Linux ein ähnliches Konzept, Little Snitch bietet im Vergleich eine Kombination aus ausgereifter Oberfläche, Visualisierung und Regel-Engine. Die Software zielt dabei keineswegs nur auf den Desktop: Da die Bedienoberfläche als Web-Anwendung umgesetzt wurde, lässt sich Little Snitch explizit auch auf Headless-Servern einsetzen und von anderen Geräten aus fernsteuern, um etwa die Verbindungen von Diensten wie Nextcloud zu überwachen.

Aktuell läuft Little Snitch für Linux ab Linux-Kernel 6.12 – in der Praxis also auf Debian 13, Ubuntu 25.04, Mint 22, Fedora 40 oder RHEL 10 sowie auf Rolling-Release-Distros wie Arch und Manjaro, wie der Blog-Post der Entwickler [2] erläutert. Interessierte Nutzer können das Tool auf der Webseite des Anbieters [3] kostenlos herunterladen.


URL dieses Artikels:
https://www.heise.de/-11250677

Links in diesem Artikel:
[1] https://www.heise.de/tests/Kostenlose-Open-Source-Firewalls-im-Vergleich-4230352.html
[2] https://obdev.at/blog/little-snitch-for-linux/
[3] https://obdev.at/products/littlesnitch-linux/index.html
[4] https://www.heise.de/ix
[5] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 15:24

Keycloak 26.6.0: Fünf Preview-Features werden produktionsreif

Von Heise

(Bild: HAKINMHAN / Shutterstock.com)

Das Open-Source-IAM-System Keycloak 26.6 befördert fünf Features in den produktiven Status – darunter Federated Client Authentication und Zero-Downtime-Updates.

Das Keycloak-Projekt hat Version 26.6.0 des Open-Source-Identity-Providers veröffentlicht. Im Mittelpunkt stehen fünf Features, die den Preview-Status verlassen und nun als vollständig unterstützt gelten. Für Unternehmen, die Keycloak in Kubernetes-Umgebungen betreiben, dürften dabei vor allem die Zero-Downtime-Patch-Releases und die Federated Client Authentication relevant sein.

Die wohl praxisrelevanteste Neuerung laut Ankündigung [1]: Patch-Releases lassen sich künftig als Rolling Updates innerhalb eines Minor-Release-Streams einspielen, ohne dass der Dienst unterbrochen wird. Zusammen mit dem ebenfalls verbesserten Graceful HTTP Shutdown, der Fehlermeldungen beim Abschalten einzelner Nodes verhindert, greift das Entwicklungsteam damit eine zentrale Anforderung containerisierter Deployments auf. Um von den Zero-Downtime-Patch-Releases profitieren zu können, genügt es laut Release Notes, die Update-Strategie für den Keycloak Operator auf „Auto“ zu setzen.

Daneben hat das Projekt die Federated Client Authentication in den produktiven Status befördert. Das Feature erlaubt es Clients, vorhandene Credentials eines externen Issuers zu nutzen, sobald eine Vertrauensbeziehung besteht. Individuelle Client-Secrets in Keycloak entfallen damit. Unterstützt werden Client-Assertions externer OpenID-Connect-Identity-Provider sowie Kubernetes Service Accounts. Organisationen mit mehreren Identity-Providern reduzieren so den Verwaltungsaufwand für Secrets erheblich. Die OAuth-SPIFFE-Client-Authentication bleibt allerdings im Preview-Status, da die zugrunde liegende Spezifikation noch nicht finalisiert ist.

Workflows und JWT Authorization Grant

Mit den nun unterstützten Workflows bringt Keycloak zentrale Funktionen aus dem Bereich Identity Governance and Administration (IGA) mit. Administratoren können Realm-Aufgaben wie das Lifecycle-Management von Benutzern und Clients in YAML-Dateien definieren und anhand von Ereignissen, Bedingungen oder Zeitplänen automatisiert ausführen lassen. Das Release enthält zudem neue Built-in-Steps, einen Troubleshooting-Guide sowie diverse Verbesserungen an der Workflow-Engine.

Auch der JWT Authorization Grant nach RFC 7523 [5] gilt nun als produktionsreif. Er ermöglicht den Austausch externer JWT-Assertions gegen OAuth-2.0-Access-Token und hilft somit bei Anwendungsfällen, in denen externe Token in interne überführt werden müssen. Komplettiert wird das Quintett durch das neue Keycloak Test Framework, das den bisherigen Arquillian-basierten Ansatz ablöst.

Experimentelle MCP-Unterstützung und Java 25

Jenseits der fünf Haupt-Features liefert das Release weitere Neuerungen. Experimentell unterstützt Keycloak nun das OAuth Client ID Metadata Document (CIMD) – ein aufkommender Standard zur Beschreibung von OAuth-2.0-Client-Metadaten. Da das Model Context Protocol (MCP) ab Version 2025-11-25 CIMD voraussetzt, lässt sich Keycloak künftig als Authorization Server für MCP-Szenarien nutzen.

Als Preview erscheinen zudem die Identity Brokering APIs V2, die den Legacy Token Exchange V1 ablösen sollen, sowie Step-up Authentication für das SAML-Protokoll. Organisationen profitieren außerdem von isolierten Gruppenhierarchien pro Organisation, die Namenskonflikte innerhalb eines Realms vermeiden.

Auf der Infrastrukturseite unterstützt Keycloak inzwischen OpenJDK 25 [6]. Das Container-Image setzt allerdings weiterhin auf Java 21, um FIPS-Kompatibilität zu gewährleisten – für Unternehmen in regulierten Umgebungen bleibt damit alles beim Alten. Bestehende Deployments mit Java 21 sollen unverändert weiter funktionieren. Weitere Verbesserungen betreffen die automatische Truststore-Initialisierung auf Kubernetes und OpenShift, neue Client-Certificate-Lookup-Provider für Traefik und Envoy sowie überarbeitete HTTP-Access-Logs, die sensible Informationen wie Token und Cookies ausfiltern.

Hinweise zum Upgrade

Vor dem Update auf Keycloak 26.6.0 [7] sollten Administratoren die Breaking Changes im Upgrading Guide [8] prüfen. JavaScript-basierte Policies erfordern nun ein aktiviertes Scripts-Feature. Client-URIs müssen HTTPS verwenden, und die Issuer-Konfiguration für JWT Authorization Grant und Client Assertions muss eindeutig einen Provider identifizieren.


URL dieses Artikels:
https://www.heise.de/-11250371

Links in diesem Artikel:
[1] https://www.keycloak.org/2026/04/keycloak-2660-released
[2] https://clc-conference.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283
[3] https://clc-conference.eu/cfp.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283
[4] https://clc-conference.eu/?wt_mc=intern.academy.dpunkt.konf_dpunkt_vo_clc.empfehlung-ho.link.link&LPID=35283
[5] https://datatracker.ietf.org/doc/html/rfc7523
[6] https://www.heise.de/blog/Java-25-Neue-Features-nicht-so-bekannt-aber-wichtig-10530723.html
[7] https://www.keycloak.org/2026/04/keycloak-2660-released
[8] https://www.keycloak.org/docs/latest/upgrading/index.html
[9] mailto:map@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 13:55

Plane 1.3.0: Update der freien Jira-Alternative

Von Heise
Screenshots von Design-Tools mit Farbpaletten, Textstilen und Abständen.

(Bild: Plane)

Mit Version 1.3.0 erhält Plane viele wichtigste Updates: Gitea-Login, verbesserte Oberfläche und neue API-Endpunkte kommen für die Open-Source-Jira-Alternative.

Plane schließt in Version 1.3.0 der freien Community-Version mehrere Sicherheitslücken, bringt neue Integrationen und überarbeitet die Benutzeroberfläche umfassend. Das Release führt unter anderem eine Gitea-Authentifizierung ein, öffnet die API für externe Projektzusammenfassungen und validiert Dateiuploads sowie Projektkennungen strenger. Parallel haben die Entwickler mehrere sicherheitsrelevante Schwachstellen behoben – darunter manipulierbare Rate-Limits für API-Tokens, eine SSRF-Lücke in Webhooks und CSV-Injection beim Datenexport.

Bei Plane handelt es sich um ein quelloffenes Projektmanagement- und Issue-Tracking-System für Entwickler. Es bietet Aufgabenverwaltung, Roadmaps und API-Anbindung und ist als selbst hostbare Alternative zu Jira oder Linear gedacht.

Integrationen: Gitea-Login und neue API-Endpunkte

Plane unterstützt ab Version 1.3.0 die Authentifizierung über Gitea. Teams mit selbst gehosteter Git-Infrastruktur können damit Benutzerkonten koppeln oder Single Sign-on einrichten. Neu ist außerdem eine externe Project-Summary-API, über die Drittsysteme Projektübersichten abrufen können – etwa für Dashboards oder Reporting. Webhook-Payloads lassen sich nun zudem lokalisieren.

Projektnamen und -kennungen akzeptieren keine potenziell ausführbaren Sonderzeichen mehr, was Injection-Angriffe erschwert. Im Administrationsmodus verhindert Plane außerdem, dass Admins versehentlich alle Authentifizierungsmethoden deaktivieren. Erweiterte Logs liefern detailliertere Fehlermeldungen bei Authentifizierungsproblemen und erleichtern die Fehlersuche und das Auditing.

Überarbeitete Oberfläche mit einheitlichem Designsystem

Einen großen Teil des Releases machen Änderungen an der Oberfläche aus. Plane setzt stärker auf Design-Tokens – also zentral definierte Werte für Farben, Abstände und andere UI-Parameter –, die für ein einheitlicheres Erscheinungsbild sorgen. Die Entwickler haben unter anderem die Detailansichten von Work Items, die Sidebar, Kommentare sowie die Workspace- und Mitgliederverwaltung überarbeitet. Dropdowns verhalten sich kontextsensitiver und zeigen ausgewählte Einträge oben an. Neue Ladezustände sorgen für flüssigere Übergänge, überarbeitete Themes und Editor-Farben für mehr visuelle Konsistenz.

Attachments akzeptieren jetzt auch Markdown-Dateien. Eine Zeitzonen-Einstellung auf Workspace-Ebene sorgt dafür, dass neue Projekte automatisch die richtige Zeitzone übernehmen. Die Mention-Suche nutzt jetzt Debouncing und löst damit bei schneller Eingabe weniger API-Anfragen aus. Die Navigation zeigt eingehende Aufgaben (Intake) direkt als Zähler an.

Sicherheit: Mehrere Angriffsvektoren geschlossen

Im Bereich Sicherheit verhindert eine serverseitige Absicherung nun, dass Angreifer Rate-Limits von API-Tokens manipulieren. Webhook-URLs durchlaufen eine strengere Validierung, um Server-Side Request Forgery (SSRF) zu unterbinden – also Angriffe, bei denen ein Server dazu gebracht wird, interne Ressourcen anzusprechen.

Beim CSV-Export bereinigt Version 1.3.0 eingebettete Formeln, die Tabellenprogramme wie Excel sonst ungefragt ausführen könnten. Zusätzlich blockiert eine neue Upload-Validierung potenziell schädliche Dateien, und der HTTP-Header X-Frame-Options schützt vor Clickjacking.

Bei der Internationalisierung kommt Ukrainisch als neue Sprache hinzu, die russische Übersetzung wurde erweitert. Zahlreiche Bugfixes betreffen den Editor, die Navigation, API-Endpunkte und E-Mail-Templates.

Alle Informationen zum Update finden sich in den Release Notes auf der Projektseite von Plane auf GitHub [1].

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11250055

Links in diesem Artikel:
[1] https://github.com/makeplane/plane/releases/tag/v1.3.0
[2] https://www.heise.de/download/product/plane-project-management?wt_mc=intern.red.download.tickermeldung.ho.link.link
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 12:10

software-architektur.tv: Was Developer von anarchistischen Denkern lernen können

Von Heise
Logo software-architektur.tv: Anarchy: A Solution to Software Development Organizations? with Andrew Harmel-Law

(Bild: software-architektur.tv)

Patterns of Anarchy: Andrew Harmel-Law und Eberhard Wolff sprechen über anarchistische Ideen, die auf Softwarearchitektur treffen.

Andrew Harmel-Law, Tech Principal beim Beratungsunternehmen Thoughtworks, hat eine ungewöhnliche Verbindung zwischen anarchistischer Theorie und moderner Softwarearchitektur aufgedeckt. Ausgangspunkt ist das 1966 erschienene Buch „Patterns of Anarchy“ von Leonard I. Krimerman und Lewis Perry – eine Anthologie anarchistischer Aufsätze, die auch Christopher Alexander als Inspiration für sein einflussreiches Werk „A Pattern Language“ diente.

Harmel-Law stieß auf die Sammlung, weil Alexander sie in seinem 1977 veröffentlichten Standardwerk [1] zitierte. Alexanders Konzept der Pattern Language – 253 Entwurfsmuster für Architektur und Städtebau – hat auch die Softwarebranche nachhaltig geprägt. Die berühmten Design Patterns der sogenannten Gang of Four aus dem Jahr 1994 gehen direkt auf Alexanders Arbeit zurück.

Die Anthologie von Krimerman und Perry versammelt Texte zur anarchistischen Tradition und behandelt unter anderem alternative Gemeinschaftsmodelle und Organisationsprogramme. Besonders der Abschnitt „Constructive Anarchism: Alternative Communities and Programs“ widmet sich praktischen Aspekten dezentraler Organisationsformen – ein Thema, das in der Softwareentwicklung aktueller ist denn je. Darüber sprechen Andrew Harmel-Law und Eberhard Wolff in dieser englischsprachigen Folge des Videocasts software-architektur.tv [2].

Der auf agile Methoden und Domain-Driven Design spezialisierte Berater [4] Andrew Harmel-Law sieht deutliche Parallelen zwischen anarchistischen Organisationsideen und modernen Entwicklungspraktiken. Dezentrale, autonome Strukturen und föderale Entscheidungsprozesse, wie sie anarchistische Denker beschrieben, spiegeln sich in agilen Teams, Open-Source-Communities und selbstorganisierten Entwicklungsgruppen wider. Harmel-Law wird einige der interessantesten Erkenntnisse aus seiner Perspektive als Student des soziotechnischen Organisationsdesigns teilen. Manchmal wird er eigene Kommentare hinzufügen. Und natürlich stellt sich die Frage, inwiefern dies mit Softwareentwicklung zusammenhängt.

Livestream am 10. April

Die Folge wird am Freitag, 10. April 2026, live ab 13 Uhr gestreamt. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat oder anonym über das Formular auf der Videocast-Seite [5] einbringen.

software-architektur.tv ist ein Videocast von Eberhard Wolff, iX-Blogger [6] und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Zum Team gehören außerdem Lisa Maria Schäfer [7] (Socreatory) und Ralf D. Müller [8] (DB Systel). Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff, Schäfer oder Müller solo. Seit mittlerweile mehr als zwei Jahren berichtet heise Developer über die Episoden.


URL dieses Artikels:
https://www.heise.de/-11248682

Links in diesem Artikel:
[1] https://en.wikipedia.org/wiki/A_Pattern_Language
[2] https://software-architektur.tv/
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://andrewharmellaw.github.io
[5] https://software-architektur.tv/
[6] https://www.heise.de/developer/Continuous-Architecture-2687847.html
[7] https://www.socreatory.com/de/trainers/lisa-moritz
[8] https://techstories.dbsystel.de/blog/profiles/Ralf-D.-Mueller.html
[9] mailto:map@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 11:45

Tschechien will Alt-AKW bis zu 80 Jahre lang laufen lassen

Von Heise
Vier AKW-Kühltürme

(Bild: Nostrifikator, CC BY-SA 3.0)

In Dukovany steht das älteste Atomkraftwerk Tschechiens. Die Betreiber nennen den Zustand der Reaktorblöcke sowjetischer Bauart „ausgezeichnet“.

Tschechien will sein ältestes Atomkraftwerk am Standort Dukovany bis zu 80 Jahre lang laufen. Das sei kein Ersatz für den geplanten Bau neuer Atomreaktoren, sondern eine „logische Ergänzung“, teilte Industrie- und Handelsminister Karel Havlicek in Prag mit [1]. Die vier Reaktorblöcke des sowjetischen Typs WWER-440/213 gingen bereits in den Jahren 1985 bis 1987 ans Netz. Sie könnten damit bis in die Jahre 2065 bis 2067 Strom produzieren.

Von 60 auf 80 Jahre

Bisher habe man mit einer Betriebsdauer von 60 Jahren gerechnet, sagte der Vorstandsvorsitzende des teilstaatlichen Stromkonzerns CEZ, Daniel Benes. Doch aktuelle Wirtschafts- und Sicherheitsanalysen hätten gezeigt, dass man die Reaktorblöcke in Dukovany länger betreiben könne. „Jeden Tag stellen wir fest, dass sie in einem ausgezeichneten Zustand sind“, sagte Benes. Eine Vereinbarung über eine feste AKW-Laufzeit gibt es in Tschechien nicht.

Umweltschützer – vor allem aus dem nahen Österreich – halten die bestehende Anlage des Typs WWER 440/213 für veraltet. Diese Bauart wurde auch in den Blöcken 5 bis 8 des stillgelegten DDR-Atomkraftwerks Greifswald verwendet. Neben dem Weiterbetrieb der alten Reaktorblöcke plant Tschechien in Dukovany auch den Bau von zwei neuen. Den Zuschlag erhielt im vorigen Jahr der südkoreanische Energiekonzern KHNP [2]. Dukovany liegt rund 100 Kilometer nördlich von Wien und rund 210 Kilometer östlich von Passau.


URL dieses Artikels:
https://www.heise.de/-11251161

Links in diesem Artikel:
[1] https://mpo.gov.cz/cz/rozcestnik/pro-media/tiskove-zpravy/budoucnost-ceske-energetiky-delsi-provoz-stavajicich-dukovan--nove-jaderne-i-obnovitelne-zdroje-a-plyn--292447/
[2] https://www.heise.de/news/Atomkraft-Suedkoreanischer-Konzern-baut-neue-tschechische-Reaktoren-9804671.html
[3] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[4] mailto:mho@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 18:44

Deutsch-kanadische KI-Allianz: Aleph Alpha und Cohere verhandeln über Zusammenschluss

Von Achim Sawall
Aleph Alpha und Cohere könnten sich zu einem gemeinsamen KI -Unternehmen zusammenschließen. Eine finanzielle Beteiligung des Bundes ist später nicht ausgeschlossen.
Cohere-CEO Aidan Gomez (Bild: Cohere)
Cohere-CEO Aidan Gomez Bild: Cohere

Kanada und Deutschland setzen sich für die Fusion ihrer zwei wichtigsten KI-Unternehmen ein: Nach Informationen des Handelsblatts aus Regierungs- und Branchenkreisen verhandeln die kanadische Firma Cohere und die Heidelberger Aleph Alpha über einen Zusammenschluss. Die Gespräche befinden sich in einem fortgeschrittenen Stadium.

Die Bundesregierung ist bereit, ein wichtiger Kunde des fusionierten Unternehmens zu werden und will es mit der Digitalisierung von Behörden beauftragen. Bei dem Zusammenschluss soll eine neue Firma entstehen, die sowohl in Kanada als auch in Deutschland Niederlassungen hat. Perspektivisch ist auch eine finanzielle Beteiligung des Bundes nicht ausgeschlossen.

"Wenn sich führende KI-Unternehmen aus Kanada und Deutschland zusammenschließen, wäre das ein sehr starkes Signal" , sagte Digitalminister Karsten Wildberger (CDU) dem Handelsblatt. Schon heute arbeiteten Deutschland und Kanada eng bei Digitalisierung und künstlicher Intelligenz zusammen, betonte der Digitalminister. Ein Firmenzusammenschluss sei deshalb auch ein wichtiger politischer Schritt. Vor allem sein Bundesministerium treibt laut dem Bericht das Vorhaben voran. Der Vertrag sei im strategischen Interesse Deutschlands und daher von höchster Bedeutung, hieß es in Regierungskreisen. Zustande komme er allerdings nur, wenn sich die kommerziellen Parteien einig werden.

Cohere ist eine Branchengröße, Aleph Alpha eher nicht

Das Heidelberger KI-Unternehmen Aleph Alpha konnte im milliardenschweren Wettstreit mit den USA und China nicht mithalten. Statt ein eigenes Sprachmodell zu entwickeln, verlegte das Unternehmen den Fokus auf die Nische einer Orchestrierungsplattform für KI. Cohere ist dagegen fast ausschließlich auf dem Enterprise-Sektor aktiv und baut Modelle, die darauf optimiert sind, über große Cloudanbieter in die bestehende Infrastruktur von Unternehmen integriert zu werden.

Es handelt sich nicht um einen Zusammenschluss unter Gleichen: Das kanadische Unternehmen Cohere wird mit 6 bis 7 Milliarden US-Dollar erheblich höher bewertet als Aleph Alpha mit nur 1,5 bis 2 Milliarden US-Dollar.

Adblock test (Why?)

  • 09. April 2026 um 19:24

Anzeige: Magnetische Bosch Pro Wasserwaage bei Amazon im Preisfall

Von Benjamin Gründken
Eine kompakte magnetische Wasserwaage von Bosch Professional ist bei Amazon günstiger geworden. Sie bietet drei Libellen.
Die Wasserwaage bietet drei Libellen und ist magnetisch. (Bild: Erzeugt mit ChatGPT; Amazon, Bosch; Montage: Golem.de) amazon Affiliate

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Die Wasserwaage bietet drei Libellen und ist magnetisch. Bild: Erzeugt mit ChatGPT; Amazon, Bosch; Montage: Golem.de

Die Bosch-Professional-Wasserwaage mit einer Länge von 25 Zentimetern ist ein kompaktes Messwerkzeug für präzise Ausrichtungsarbeiten im Alltag und auf der Baustelle. Durch ihre handliche Größe lässt sie sich problemlos in der Werkzeugtasche verstauen und sie eignet sich besonders für enge Arbeitsbereiche oder schnelle Kontrollmessungen.

Das Modell verfügt über ein robustes Aluminium-Gehäuse. Ergänzt wird die Konstruktion durch laut Hersteller rutschfeste Endkappen, die für zusätzliche Stabilität sorgen sollen und ein Verrutschen während des Messens reduzieren. Das kann insbesondere bei Arbeiten auf glatten Oberflächen hilfreich sein.

Mit drei Libellen und Magneten

Ein weiteres Merkmal ist das integrierte Sichtfenster an der Stirnseite. Dadurch soll sich die Libelle auch aus ungewohnten Blickwinkeln gut ablesen lassen, etwa bei vertikalen oder über Kopf ausgeführten Arbeiten. Unterstützt wird die Handhabung laut Hersteller durch drei eingelassene Ferrit-Magnete an der Stirnseite, die eine Befestigung auf metallischen Untergründen ermöglichen und freihändiges Arbeiten erleichtern sollen. Insgesamt gibt es drei Libellen.

Das Set wird als Amazon Exclusive beworben und umfasst eine magnetische Wasserwaage in Blisterverpackung. Mit einer Bewertung von 4,8 von 5 Sternen bei mehreren Tausend Rezensionen zählt das Modell, zusammen mit anderen Versionen auf der Produktseite, zu den beliebtesten Modellen beim Onlineriesen.

Besonders spannend: Käufer zahlen nur noch 19,90 Euro

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
für das Modell in 25 Zentimeter Länge. Laut Preisüberwacher Keepa lag der Preis im 90-Tage-Mittel mit Verkauf und Versand via Amazon noch bei 23,71 Euro.

Bosch Professional Wasserwaage 25 cm

Zum Angebot

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Weitere Wasserwaagen findet man bei Amazon in der Übersicht

Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.
.

Adblock test (Why?)

  • 09. April 2026 um 18:52

Amazon-Chef: KI-Dienste bringen in diesem Jahr 15 Milliarden Umsatz

Von Achim Sawall
Amazon muss die gigantischen KI-Ausgaben vor den Aktionären rechtfertigen. Laut Andy Jassy sind die Nachfrage und der Umsatz bei AWS riesig.
Amazon-CEO Andy Jassy spricht in New York City, USA, am 26. Februar 2025. (Bild: REUTERS/Brendan McDermid)
Amazon-CEO Andy Jassy spricht in New York City, USA, am 26. Februar 2025. Bild: REUTERS/Brendan McDermid

Amazons KI-Dienste in seiner Cloud-Computing-Sparte AWS generieren bereits einen Jahresumsatz von über 15 Milliarden US-Dollar. Das erklärte Konzernchef Andy Jassy im am 9. April 2026 veröffentlichten jährlichen Aktionärsbrief . Es ist das erste Mal, dass der Cloudbetreiber Zahlen zu dem KI-Bereich veröffentlicht.

Die Angaben von Jassy basieren auf Hochrechnungen mit den Ergebnissen des ersten Quartals 2026.

Wie alle Akteure in dem Bereich steht auch Amazon unter Druck, den Erfolg seiner KI-Investitionen unter Beweis zu stellen. Amazon kündigte im Februar Investitionen in Höhe von 200 Milliarden US-Dollar für 2026 an, die hauptsächlich in KI-Entwicklung und Infrastruktur fließen sollten. Das wurde von den Aktionären zum Teil stark kritisiert.

Jassy versuchte das zu entkräften: "Für einen erheblichen Teil der AWS-Investitionen, die wir 2026 planen und die sich größtenteils 2027/28 amortisieren werden, liegen uns bereits Kundenzusagen vor." Das Unternehmen sei bereit, hohe Investitionen zu tätigen und kurzfristige Schwankungen beim freien Cashflow in Kauf zu nehmen, um mittel- bis langfristig einen deutlichen Überschuss beim freien Cashflow zu erzielen.

"Wir werden hier nicht konservativ vorgehen – wir investieren, um eine führende Rolle einzunehmen, und unser zukünftiges Geschäft, unser operatives Ergebnis und unser freier Cashflow werden dadurch deutlich höher ausfallen" , schrieb Jassy.

Amazon hat Probleme mit KI-Zulieferern

Die KI-Umsätze bei AWS stiegen rasant und das Cloudgeschäft würde ohne die aktuellen Kapazitätsengpässe der Zulieferer sogar noch schneller wachsen, erklärte Jassy.

Auf einer internen Beschäftigtenversammlung erklärte der Konzernchef laut einem Reuters-Bericht, KI könne den Jahresumsatz von AWS auf 600 Milliarden US-Dollar verdoppeln.

Das Geschäft mit kundenspezifischen Chips erwirtschaftet laut Jassy einen Jahresumsatz von über 20 Milliarden US-Dollar und wächst jährlich dreistellig.

Custom-KI-Chips von Amazon kommen in den Verkauf

Amazon setzt auf Graviton-Prozessoren, Trainium-KI-Chips und Nitro-Netzwerkkarten, um gegenüber Nvidia Kosten zu sparen. Trainium ist Amazons spezialisierter Chip für das Training von KI-Modellen. Graviton-Prozessoren basieren auf der ARM-Architektur. Andererseits vertiefte Amazon erst im März 2026 seine Partnerschaft mit Nvidia, die den Kauf von über einer Million Nvidia-GPUs (Blackwell- und Rubin-Architektur) bis 2027 vorsieht.

Jassy wies auf das rasante Wachstum von Amazons Geschäft mit seinen Custom-Chips hin. Er meinte, dass diese zukünftig auch an externe Kunden verkauft werden könnten. "Die Nachfrage nach unseren Chips ist so hoch, dass wir sie in Zukunft wahrscheinlich in großen Mengen an Dritte verkaufen werden" , sagte Jassy.

Adblock test (Why?)

  • 09. April 2026 um 18:47

Fast 50 Tage Uptime: Wer seinen Mac solange laufen lässt, bekommt TCP-Probleme

Von Heise
Ethernet-Stecker

Ethernet-Stecker: Nach 50 Tagen sollte man seinen Mac besser einmal neustarten.

(Bild: alexskopje / Shutterstock.com)

49 Tage, 17 Stunden, 2 Minuten und 47 Sekunden: Nach dieser Nutzungszeit kommt es beim Mac laut Forschern zu einem Integer-Overflow. TCP-Verbindungen versagen.

Wer seinen Mac, beispielsweise bei der Nutzung als Server, über einen langen Zeitraum laufen lässt, kann Probleme mit Netzwerkverbindungen bekommen. Laut Sicherheitsforschern des Agentic-AI-Unternehmens Photon sollte man macOS-Systeme nicht über eine Uptime von knapp 50 Tagen hinaus betreiben. Nach genau 49 Tagen, 17 Stunden, 2 Minuten und 47 Sekunden werde dann ein Problem im XNU-Kernel Apples sichtbar [1]. Die interne TCP-Timestamp-Uhr versagt mit einem unsignierten 32-Bit-Integer-Overflow. Ist sie eingefroren, werden TCP-TIME_WAIT-Verbindungen nicht mehr beendet, eigentlich flüchtige Ports werden nicht mehr freigegeben. Das führt nach einiger Zeit dazu, dass keine neuen TCP-Verbindungen mehr möglich sind und der Netzwerkzugriff versagt. Gemein: Ping-Pakete via ICMP gehen weiterhin durch, es ist also zunächst nicht feststellbar, welches Problem vorliegt.

Das Uptime-Phänomen

Das Problem besteht laut Photon bereits seit macOS Catalina (10.15, erschienen 2019). Wirklich viele Fehlerberichte seitens der Nutzerschaft gab und gibt es aber nicht. Der Grund dürfte sein, dass Macs zwar üblicherweise eine lange Uptime haben, Apple aber regelmäßig Updates publiziert, die dann einen Neustart erfordern. Der Entwickler Michael Tsai schreibt, er habe das Problem trotz monatelanger Verwendung eines Mac-Servers noch nicht erlebt [2]. Tahoe (macOS 26) habe er aber noch nicht eingespielt.

Unterbrechungsfrei aktive Macs werden unter anderem gerne als Dateiserver verwendet. Zuletzt wurden Mac minis als OpenClaw-Maschine [3] immer beliebter, Perplexity hatte zudem sein agentisches System „Personal Computer“ [4] für den kleinen Desktop-Rechner angekündigt. Mac-Notebooks können ebenfalls eine hohe Uptime aufweisen. Sie werden üblicherweise nur durch Aufklappen des Displays aktiviert. Das vollständige Herunterfahren und spätere Hochfahren bei neuerlicher Verwendung, wie dies dereinst bei PC-Notebooks oft Standard war, kennen macOS-Nutzer nicht – stattdessen werden die Maschinen, genauso wie Desktops, seit Jahrzehnten bei Nichtnutzung nur in den Schlaf geschickt.

Nur Reboot hilft

Photon machte keine Angaben dazu, ob der Fehler an Apple gemeldet wurde. Der Konzern dürfte die Analyse aber sicher gesehen haben und das Problem kurzfristig beheben, sollte dies möglich sein. Derzeit gibt es bei Auftreten nur die Möglichkeit, den Mac neu zu starten. Das ist aus der Ferne ohne Netzwerkverbindung gegebenenfalls nicht möglich. Hier hilft nur spezielle KVM-Hardware, die ihre eigene Netzwerkversorgung [5] mitbringt.

Von dem Problem betroffen dürften auch Rechenzentren sein, in denen Macs als Colocation platziert wurden, ebenso lang laufende Mac-Cluster oder Rendering-Workstations.


URL dieses Artikels:
https://www.heise.de/-11249640

Links in diesem Artikel:
[1] https://photon.codes/blog/we-found-a-ticking-time-bomb-in-macos-tcp-networking
[2] https://mjtsai.com/blog/2026/04/07/tahoe-tcp-overflow-bug/
[3] https://www.heise.de/news/OpenClaw-KI-Client-steuert-Mac-fern-11161659.html
[4] https://www.heise.de/news/Perplexity-baut-Personal-Computer-auf-Mac-mini-Basis-11209166.html
[5] https://jetkvm.com/
[6] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[7] https://www.heise.de/mac-and-i
[8] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 12:00

Bugfix-Update: Apple veröffentlicht iOS 26.4.1 und iPadOS 26.4.1

Von Heise
iOS 26 auf drei iPhones

iOS 26 auf drei iPhones. Hier gut zu sehen: Der neue Liquid-Glass-Look.

(Bild: Apple)

Apple hat in der Nacht zum Donnerstag ein weiteres iOS-Update vorgelegt. Der Hersteller macht wenige Angaben dazu, doch es geht wohl um iCloud-Probleme.

Apple hat am Mittwochabend ein weiteres iOS-26-Update publiziert. Mit iOS 26.4.1 werden laut Apple „Fehler behoben“ – weitere Angaben macht der Konzern in den Release-Notes zur Aktualisierung nicht. Sie ist als iPadOS 26.4.1 auch für Tablets des Konzerns verfügbar. Sicherheitsrelevante Bugfixes sind in iOS 26.4.1 und iPadOS 26.4.1 laut Apple nicht enthalten [1], es gibt keine veröffentlichten CVE [2]-Einträge für die Updates.

Es synchronisiert sich wieder

Wie sich mittlerweile herausstellte, scheinen die Aktualisierungen mindestens für zwei Bereiche wichtig zu sein: die Sync-Probleme mit iCloud [3], die seit iOS 26.4 und iPadOS 26.4 bestehen sollen, sowie den eigentlich standardmäßig aktiven Diebstahlschutz Stolen Device Mode [4]. Bei iCloud versagte Apples Synchronisierungs-Framework CloudKit den Dienst, was dazu führte, dass Geräte teilweise ihre Daten nicht hochluden oder diese nicht korrekt von Apples Servern beziehen konnten. macOS 26.4 war hingegen nicht betroffen.

Laut einem Dialog in Apples Entwicklerforum [5] ist das Problem seit mehreren Wochen bekannt und Apple war informiert. Ein Mitarbeiter des Konzerns bat die Developer zudem, das Update auszuprobieren, um sicherzustellen, dass der Fix funktioniert. Dem ist offenbar so. Zuvor konnte man auf dem Mac Änderungen machen, die sich auf einem iPhone nicht widerspiegelten. In der Mac- &-i-Redaktion war dies auch mit Apples Notizen-App nachvollziehbar. Nutzerberichten zufolge streikte phasenweise auch die Synchronisation bei der Passwörter-App, was sehr störend sein konnte.

Diebstahlschutz für Firmen aktiv

Eine zweite Änderung in iOS 26.4.1 scheint wie erwähnt den Stolen Device Mode zu betreffen. Dieser ist seit iOS 17.3 verfügbar, wurde aber erst mit 26.4 standardmäßig aktiviert. Dies geschah jedoch offenbar nicht bei Managed-Devices, also Geräten, die von Administratoren via MDM verwaltet wurden. Mit dem Update von iOS 26.4 auf 26.4.1 wird der Dienst nun offenbar aktiv.

Sinn der Sache ist es, dass man nicht einfach den Passcode / die iPhone-PIN einer Person beobachten [6] kann, um damit dann ganze Apple-Accounts zu übernehmen. Der Diebstahlmodus verlangt zusätzliche biometrische Merkmale, wenn man sich nicht an bekannten Orten befindet – oder immer, wenn man dies so einstellt. Zuvor hatte es zahlreiche Berichte zu dieser Angriffsform gegeben. Ob auch noch weitere Veränderungen in iOS 26.4.1 und iPadOS 26.4.1 stecken, bleibt unklar. Die Aktualisierungen laufen ab iPhone 11 oder höher, iPad Pro 12.9 ab der 3. Generation, iPad Pro 11 ab der 1. Generation, iPad Air ab der 3. Generation, Standard-iPad ab der 8. Generation und iPad mini ab der 5. Generation.


URL dieses Artikels:
https://www.heise.de/-11250085

Links in diesem Artikel:
[1] https://support.apple.com/en-us/100100
[2] https://www.sit.fraunhofer.de/de/cve/
[3] https://www.heise.de/news/Apples-CloudKit-Entwickler-berichten-ueber-Probleme-11244413.html
[4] https://www.heise.de/ratgeber/Besserer-Diebstahlschutz-So-arbeitet-Apples-Stolen-Device-Mode-in-iOS-17-3-9606796.html
[5] https://developer.apple.com/forums/thread/820550
[6] https://www.heise.de/news/iPhone-PIN-weg-Millionen-entwendet-Wie-Gauner-Apples-Oekosystem-missbrauchen-9579990.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 11:02

Tipp: Automatisches iPhone-Backup im Finder deaktivieren

Von Heise

Wer sein iOS-Gerät per Kabel mit dem Mac synchronisiert, bekommt standardmäßig langwierige Backups serviert. Das muss nicht sein.

Ich synchronisiere mein iPhone per Kabel mit meinem Mac. Dabei stört mich, dass macOS zunächst immer langwierig ein lokales Backup des Geräts erstellt. Ich kann es zwar überspringen, aber manchmal denke ich nicht daran.

Wenn Sie Ihre Geräte häufig synchronisieren, sind die vielen Backups nicht nur zeitraubend, sondern meist auch überflüssig.

Besonders störend dürfte das sein, wenn Sie im Finder die Option „Automatisch synchronisieren, wenn dieses iPhone verbunden ist“ aktiviert haben und nicht manuell synchronisieren.

So bekommen Sie meistens nicht mit, dass es eine Sicherung zu überspringen gibt.

Sie können die automatischen Backups aber auch grundsätzlich abschalten. Das geht allerdings nur mit dem Terminal. Öffnen Sie das Dienstprogramm (etwa per Spotlight) und geben dort folgenden Befehl ein:

defaults write com.apple.AMPDevicesAgent AutomaticDeviceBackupsDisabled -bool true

Nach Bestätigung mit Return und einem Neustart Ihres Macs wird der Finder Ihre Geräte nur noch synchronisieren.

Wenn man auf manuellen Sync umstellt, gibt es zumindest keine unbemerkten Backups mehr
Wenn man auf manuellen Sync umstellt, gibt es zumindest keine unbemerkten Backups mehr

Wenn man auf manuellen Sync umstellt, gibt es zumindest keine unbemerkten Backups mehr.

Sie müssen nun aber selbst daran denken, regelmäßig auf „Backup jetzt erstellen“ zu klicken, falls Sie Ihre Geräte lokal sichern möchten.

Folgendes Kommando stellt das Standardverhalten wieder her:

defaults delete com.apple.AMPDevicesAgent AutomaticDeviceBackupsDisabled

Auch hiernach empfehlen wir einen Neustart.


URL dieses Artikels:
https://www.heise.de/-11246265

Links in diesem Artikel:
[1] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[2] https://www.heise.de/mac-and-i
[3] mailto:wre@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 09:00

Waffenruhe in Nahost: Kaum vereinbart, schon gebrochen

Von Marcel Kunzmann
Eine Frau auf einem Balkon, Trümmer in der Umgebung

Archivbild: Was ist noch übrig von der Waffenruhe? Eine Frau in einem Vorort Beiruts nach israelischen Angriffen

(Bild: Ali Chehade Farhat/Shutterstock.com)

Während USA und Iran einen Waffenstillstand vereinbarten, bombardiert Israel massiv den Libanon. Teheran stellt Verhandlungen infrage. Ein Überblick.

Kaum 24 Stunden nach Abschluss eines US-iranischen Waffenstillstandsabkommens hat Israel den Libanon mit massiven Luftangriffen überzogen. Dabei kamen nach Angaben [1] des libanesischen Zivilschutzes mindestens 254 Menschen ums Leben, mehr als 1.100 wurden verletzt.

Der Libanon rief einen nationalen Trauertag aus. Die Angriffe stellen die fragile Einigung zwischen Washington und Teheran unmittelbar nach deren Abschluss massiv in Frage.

Wer hat was vereinbart – und mit wem?

Über den genauen Inhalt der Vereinbarung herrscht Uneinigkeit. Der pakistanische Premierminister Shehbaz Sharif, der gemeinsam mit dem Armeechef seines Landes als Vermittler fungiert hatte, erklärte, das Abkommen umfasse auch eine Kampfpause im Libanon.

Der iranische Außenminister Abbas Araghchi berief sich auf diese Aussage und bestand darauf, die "Bedingungen seien klar". Washington müsse sich zwischen Waffenruhe und "weiterem Krieg über Israel" entscheiden – beides gleichzeitig sei nicht möglich.

Dem widersprach US-Vizepräsident JD Vance: "Dieses Versprechen haben wir nie gegeben." Auch der israelische Premierminister Benjamin Netanjahu erklärte, der Libanon sei nicht Teil der Vereinbarung zwischen den USA und Iran.

Ein namentlich nicht genannter US-Regierungsvertreter äußerte, der von Iran veröffentlichte Zehn-Punkte-Plan sei nicht identisch mit jenem Rahmen, dem das Weiße Haus zugestimmt habe. "Das Dokument, über das Medien berichten, ist nicht das gültige Arbeitsdokument", so der Beamte.

Teheran: "Ihr könnt nicht beides haben"

Irans stellvertretender Außenminister Saeed Khatibzadeh warf Israel in einem Interview [2] mit der britischen BBC ein "Massaker" vor und bezeichnete die Angriffe als "schwerwiegende Verletzung" der Waffenruhe.

Teheran habe daraufhin eine Botschaft an das Oval Office geschickt, die er sinngemäß so zusammenfasste: "Man kann nicht den Kuchen haben und ihn gleichzeitig essen." Die USA müssten wählen, ob sie Krieg oder Frieden wollten. "Beides gleichzeitig geht nicht. Das schließt sich gegenseitig aus, das ist ganz klar", sagte Khatibzadeh.

Auf die Frage, ob Iran seinen Verbündeten Hisbollah auffordern werde, den Raketenbeschuss auf Israel einzustellen, verwies der Minister darauf, dass der Libanon Teil der Vereinbarung sei und Iran sowie seine Verbündeten bereit gewesen seien, die Waffenruhe zu akzeptieren.

Die Hisbollah erklärte am Donnerstag, sie habe Raketen auf Nordisrael abgefeuert – als Reaktion auf die israelischen Angriffe. Die israelischen Streitkräfte (IDF) gaben ihrerseits an, "Dutzende" Hisbollah-Kämpfer getötet zu haben und die operative Kontrolle über Teile des Südlibanons zu halten.

Irans Parlamentspräsident Mohammad Bagher Ghalibaf, der die iranische Delegation bei den für Samstag in Islamabad geplanten Gesprächen leiten soll, erklärte auf X, Verhandlungen seien angesichts der Verletzungen des iranischen Zehn-Punkte-Plans "unzumutbar".

Er nannte dabei unter anderem die fortgesetzten Angriffe im Libanon, das Eindringen einer Drohne in den iranischen Luftraum sowie die Verweigerung des Rechts auf Urananreicherung.

Straße von Hormus: Offen oder geschlossen?

Auch über den Status der Straße von Hormus, einer der weltweit wichtigsten Schifffahrtsrouten, herrscht Unklarheit. Trump hatte erklärt, das Abkommen umfasse deren Wiedereröffnung sowie den Verzicht auf Atomwaffen. Am Mittwoch teilte Iran Schiffen jedoch mit, die Straße bleibe "geschlossen". Washington bestand darauf, der Schiffsverkehr habe zugenommen.

Khatibzadeh sagte im BBC-Interview, Iran werde "sichere Durchfahrt" durch die Straße von Hormus gewährleisten – allerdings erst, "nachdem die Vereinigten Staaten ihre Aggression tatsächlich zurückziehen", womit er offenbar auf die israelischen Angriffe im Libanon anspielte.

Er betonte, die Straße von Hormus liege nicht in internationalen Gewässern, und die sichere Durchfahrt hänge vom "guten Willen Irans und Omans" ab.

Iran wolle, dass die Straße "friedlich" bleibe, werde es jedoch nicht akzeptieren, dass der Golf von Kriegsschiffen "missbraucht" werde. Iran kündigte zudem alternative Routen für Schiffe an, die durch die Straße fahren, und verwies dabei auf die Gefahr von Seeminen in der Hauptpassage.

Internationale Reaktionen: Empörung und diplomatischer Druck

Die Reaktionen aus der internationalen Gemeinschaft fielen scharf aus. UN-Generalsekretär António Guterres verurteilte die israelischen Angriffe und warnte, sie stellten "ein ernstes Risiko für die Waffenruhe und die Bemühungen um einen dauerhaften und umfassenden Frieden in der Region" dar.

UN-Menschenrechtschef Volker Türk sprach von einem Ausmaß an "Töten und Zerstörung im Libanon, das schlicht entsetzlich" sei. "Solches Gemetzel, wenige Stunden nach der Vereinbarung einer Waffenruhe mit Iran, ist kaum zu fassen", erklärte er.

Der französische Präsident Emmanuel Macron telefonierte mit US-amerikanischen, iranischen und irakischen Spitzenpolitikern und drängte darauf, den Libanon in die Waffenruhe einzubeziehen. Frankreichs Außenminister Jean-Noël Barrot nannte die israelischen Angriffe gegenüber dem Sender France Inter "umso inakzeptabler, als sie den gestern zwischen den Vereinigten Staaten und Iran erzielten vorübergehenden Waffenstillstand untergraben".

Die britische Außenministerin Yvette Cooper erklärte im BBC-Frühstücksfernsehen, sie sei "äußerst besorgt" über die Eskalation und forderte, der Libanon solle "dringend" in das Abkommen einbezogen werden.

Libanons Premierminister Nawaf Salam mobilisierte nach eigenen Angaben "alle politischen und diplomatischen Ressourcen des Landes", um die israelischen Angriffe zu stoppen. Regionale Mächte wie Oman und Katar verurteilten die Angriffe als Kriegsverbrechen und Verstöße gegen das Völkerrecht.

Gespräche in Islamabad – und ein gelöschter Beitrag

Für Samstag sind in Islamabad Verhandlungen zwischen den USA und Iran geplant. US-Vizepräsident Vance soll dabei die amerikanische Delegation leiten, gemeinsam mit Trumps Sondergesandtem Steve Witkoff und Schwiegersohn Jared Kushner.

Iran hatte zuletzt deutlich gemacht, Witkoff und Kushner nicht zu vertrauen, da diese die US-Seite bei den Genfer Gesprächen im Februar geführt hatten – jenen Gesprächen, die noch liefen, als Trump gemeinsam mit Israel die Bombardierung Irans begann.

Ob die Verhandlungen überhaupt stattfinden werden, ist offen. Irans Botschafter in Pakistan, Reza Amiri Moghadam, hatte auf X zunächst angekündigt, eine iranische Delegation werde noch in der Nacht in Islamabad eintreffen – "trotz der Skepsis der iranischen Öffentlichkeit aufgrund wiederholter Waffenstillstandsverletzungen durch das israelische Regime". Dieser Beitrag wurde jedoch kurze Zeit später wieder gelöscht [3].

Trump drohte unterdessen auf Truth Social, US-Streitkräfte blieben in der Region, bis Iran das Abkommen vollständig umsetze. "Falls nicht – was höchst unwahrscheinlich ist –, dann beginnt das Schießen, stärker und gewaltiger als je zuvor", schrieb er.


URL dieses Artikels:
https://www.heise.de/-11250003

Links in diesem Artikel:
[1] https://www.aljazeera.com/news/2026/4/8/hundreds-of-casualties-across-lebanon-after-israel-says-it-hit-100-sites
[2] https://www.bbc.com/news/live/clyeg3224d9t?post=asset%3A1f60fa2d-514f-4fcb-a714-0b2eeee04755#post
[3] https://www.theguardian.com/world/live/2026/apr/09/iran-war-ceasefire-live-strait-of-hormuz-israel-strikes-middle-east-crisis-latest-news?CMP=share_btn_url&page=with%3Ablock-69d750fa8f087b69e62b8a01#block-69d750fa8f087b69e62b8a01

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 10:15

Rekord-Reichtum, Rekord-Ungleichheit: Das gefährliche Schweigen

Von Andreas von Westphalen
Hande halten Schild hoch: The Rich are prepping for Mars

Bild: Shutterstock.com

Forbes zählt mehr Milliardäre als je zuvor – Oxfam warnt. Warum die soziale Frage politisch verblasst und die Demokratie unter Druck gerät.

Alle Jahre wieder veröffentlicht Forbes die Liste der reichsten Menschen, die kürzlich bereits Thema an dieser Stelle [1] war: Mit 3.428 erreicht die Zahl der weltweiten Milliardäre [2] einen historischen Höchststand.

Schöne Welt der Milliardäre

Alle Jahre wieder veröffentlicht auch Oxfam [3] den Bericht den über die weltweite Ungleichheit. Und wie jedes Jahr sind die Ergebnisse besorgniserregend und verdienen eine eigene Übersicht:

  • "Im Jahr 2025 wuchs das Vermögen der Milliardäre dreimal so schnell wie im Durchschnitt der vorangegangenen fünf Jahre.
  • Das Gesamtvermögen der Milliardäre weltweit stieg im Jahr 2025 um 2,5 Billionen US-Dollar, was fast dem Gesamtvermögen der unteren Hälfte der Weltbevölkerung – also 4,1 Milliarden Menschen – entspricht.
  • Der Vermögenszuwachs der Milliardäre weltweit im letzten Jahr reicht aus, um jedem Menschen auf der Welt 250 US-Dollar zu geben – und die Milliardäre wären danach immer noch um mehr als 500 Milliarden US-Dollar reicher.
  • Die zwölf reichsten Milliardäre der Welt besitzen mehr Vermögen als die ärmste Hälfte der Menschheit, also mehr als vier Milliarden Menschen.
  • Im Durchschnitt besitzt eine Person aus dem reichsten einen Prozent 8.251 Mal mehr Vermögen als eine Person aus den ärmsten 50 Prozent.
  • Zwischen 2022 und 2023 hat sich die Kluft beim Vermögensanteil zwischen dem reichsten 1 Prozent und den ärmsten 50 Prozent in Ländern vergrößert oder ist dort unverändert geblieben, in denen 78 Prozent der Weltbevölkerung, also 6,4 Milliarden Menschen, leben."

Damit setzt sich der Trend zunehmender Ungleichheit fort.

Ausbleiben des Aufstands

Seit dem fulminanten Erfolg des Bestsellers "Das Kapital im 21. Jahrhundert [4]" des französischen Wirtschaftswissenschaftlers Thomas Piketty hätte man eigentlich erwarten können, dass Ungleichheit zu dem zentralen Thema der politischen Debatte wird.

Denn Piketty konnte mit einer beeindruckenden Fülle von Daten nachweisen, dass eine sich verschärfende Ungleichheit im Wesen des Kapitalismus angelegt ist und die beruhigende Trickle-Down-Theorie, die versprach, dass wachsende Vermögen der reichen Menschen schlussendlich auch der Allgemeinheit zugutekommt, nichts anderes als ein Mythos ist.

Aber nichts dergleichen geschah. Die Diskussion über Ungleichheit führt auch mehr als zehn Jahre seit dem Erscheinen des Opus Magnum immer noch ein Schattendasein. Ebenso wie die soziale Frage. Warum?

Wirtschaftswissenschaftliche Beruhigungspillen

Die klassische Wirtschaftstheorie behält nicht nur die Trickle-Down-Theorie als wundersames Argument gegen eine nähere Beschäftigung mit steigender Ungleichheit, sondern auch eine weitere Theorie. Sie geht von einem sich selbstkorrigierenden Mechanismus aus.

Denn – so die werte Theorie – je größer die Ungleichheit wird, desto ärmer wird die durchschnittliche Wählerschaft und diese dürfte sich daher an der Wahlrune für eine stärkere Umverteilung aussprechen, was in der Konsequenz einer Politik zur Macht verhilft, die Ungleichheit verringert.

In der Theorie mag das ähnlich überzeugend wie die Trickle-Down-Theorie klingen. Leider aber hat sie mit der Wirklichkeit ebenso wenig zu tun wie eben jene Theorie. Trotz steigender Ungleichheit hat 2025 die Partei die Bundestagswahl gewonnen, deren Parteiprogramm in der Konsequenz eine deutliche Verschärfung der Ungleichheit mit sich bringt [5].

Auch der Protest gegen die steigende Ungleichheit ist und bleibt erstaunlich ruhig. Nicht nur an der Wahlurne. (Der Erfolg der AfD kann nicht wirklich nicht durch die Forderung nach geringerer Ungleichheit erklärt werden, denn deren Parteiprogramm sieht in der Konsequenz sogar eine noch deutlichere Steigerung der Ungleichheit vor als die CDU/CSU …)

Traum vom Reichtum

In einer aktuellen Studie [6] haben sich Julia Baumann und Yiming Liu vom Wissenschaftszentrum Berlin für Sozialforschung (WZB) daran gemacht, dieses Rätsel zu enthüllen, warum steigende Ungleichheit keinen zu erwartenden Protest mit sich bringt.

Ihr Ergebnis [7]:

"Wenn Menschen mit großer Einkommensungleichheit konfrontiert werden, entwickeln sie einen unrealistisch optimistischen Blick auf ihre Chancen für einen sozialen Aufstieg. Diese Fehleinschätzung führt dazu, dass sie weniger Unterstützung für politische Umverteilung zeigen – ein Mechanismus, durch den sich gesellschaftliche Ungleichheit selbst stabilisiert."

Die Erklärung der beiden Forscher [8] für dieses überraschende Ergebnis:

"Statt Forderungen nach mehr Umverteilung auszulösen, erzeugt wachsende Ungleichheit also einen selbstverstärkenden Kreislauf: Sie nährt unrealistischen Optimismus, der wiederum ihre Fortsetzung begünstigt. Dieser Mechanismus erklärt, warum in stark ungleichen Gesellschaften oft kein politischer Druck für Umverteilung entsteht. Die Ungleichheit erhält sich durch ihre Wirkung auf die Überzeugungen und politischen Präferenzen der Menschen selbst aufrecht."

In einem Interview mit Berliner Zeitung [9] präzisiert Julia Baumann:

"Wenn die Kluft zwischen Arm und Reich sehr groß ist, ist auch der psychologische Anreiz groß, zu glauben, dass man es an die Spitze der Gesellschaft schaffen kann.

Das kann dazu führen, dass die Leute denken, sie würden es irgendwann an die Spitze der Einkommensverteilung schaffen. Das wiederum wirkt sich auf interessante Weise auf ihre Einstellung zu Umverteilung aus. Sie unterstützen Umverteilung eher nicht, obwohl sie in der Gegenwart davon profitieren würden."

Ungleichheit und seine zahlreichen Nebenwirkungen

An dieser Stelle muss man auf die zahlreichen negativen Konsequenzen hinweisen, die größere Ungleichheit mit sich bringt.

Die Epidemiologen Kate Pickett und Richard Wilkinson haben in ihren Büchern "Gleichheit ist Glück [10]" und "The Inner Level [11]" ihre Recherchen veröffentlicht. Die Autoren analysierten die Daten von 23 der fünfzig reichsten Länder: Zahlreiche Probleme stehen in direktem Zusammenhang mit dem Grad der Ungleichheit. Diese Phänomene sind desto gravierender, je höher der Grad der Ungleichheit:

  • Geringere Lebenserwartung
  • Gleichberechtigung von Frauen
  • Mathematik- und Lesefähigkeiten der Schulkinder
  • Mobbing
  • Scheidungsrate, Anzahl von Teenager-Schwangerschaften
  • Gewalttaten
  • Kindesmisshandlungen
  • Mord
  • Amokläufen
  • Anzahl der Gefängnisinsassen
  • Drogenkonsum
  • Alkoholmissbrauch
  • Spiel- und Kaufsucht
  • fehlende Solidarität
  • fehlende gesellschaftliche Teilnahme
  • fehlendes soziales Kapital
  • Misstrauen der Menschen untereinander
  • fehlende Verträglichkeit
  • fehlende Hilfsbereitschaft

Ein Gift für die Demokratie

Darüber hinaus bringt Ungleichheit auch massive politische Gefahren mit sich. Denn den reichsten Menschen beschert die derzeitige Demokratie mit ungezügelter Ungleichheit fast paradiesische Zustände.

So gibt Max Lawson, Coautor des Oxfam- Berichts [12] zu bedenken: "Weltweit gewinnen die wirtschaftlich Reichen zunehmend an politischem Einfluss und sind in der Lage, Politik, Gesellschaft und Wirtschaft zu gestalten und zu beeinflussen", sagte er.

"Früher gingen die Reichen vielleicht noch zurückhaltender damit um, die Fäden der Macht zu ziehen, doch diese Verbindung zwischen Geld und Politik wird immer dreister."

Die politischen Gefahren für Arme sind eklatant. So kam eine Studie für den Armuts- und Reichtumsbericht der Bundesregierung im Jahr 2017 zu einem beunruhigenden Ergebnis [13]:

"In Deutschland beteiligen sich Bürger_innen mit unterschiedlichem Einkommen nicht nur in sehr unterschiedlichem Maß an der Politik, sondern es besteht auch eine klare Schieflage in den politischen Entscheidungen zulasten der Armen.

Damit droht ein sich verstärkender Teufelskreis aus ungleicher Beteiligung und ungleicher Responsivität, bei dem sozial benachteiligte Gruppen merken, dass ihre Anliegen kein Gehör finden und sich deshalb von der Politik abwenden – die sich in der Folge noch stärker an den Interessen der Bessergestellten orientiert. Das für die USA nachgewiesene Muster von systematisch verzerrten Entscheidungen trifft auch auf Deutschland zu."

An einer anderen Stelle ist in der Untersuchung von Lea Elsässer, Svenja Hense und Armin Schäfer zu lesen:

"Was Bürger:innen mit geringem Einkommen in besonders großer Zahl wollten, hatte in den Jahren von 1998 bis 2015 eine besonders niedrige Wahrscheinlichkeit, umgesetzt zu werden."

Die progressive Kraft der Demokratie: ein Mensch – jeder Mensch – hat eine Stimme, die gleich viel zählt, funktioniert offenbar nur noch auf dem Papier. Die Regierung strich diese heikle Passage [14].

Vor diesem Hintergrund wird die Warnung des französischen Wirtschaftswissenschaftlers Gabriel Zucman verständlich: "Reichtum ist Macht und extremer Reichtum ist extreme Macht und damit eine Gefahr für die Demokratie."

Eine weitere politische Gefahr: Rechtsextremismus. Das Ifo-Institut kommt zum Ergebnis: [15]

"Wenn der Anteil von Haushalten unter der Armutsgrenze um einen Prozentpunkt steigt, steigt der Stimmenanteil von rechtsextremen Parteien um 0,5 Prozentpunkte bei Bundestagswahlen."

Trotz aller Sonntagsreden über die wehrhafte Demokratie wird aber aus der wissenschaftlichen Erkenntnisse in keiner Weise der Schluss gezogen, die Demokratie zu schützen, indem man die soziale Frage in das gesellschaftliche Rampenlicht stellt.

Ideologische Schäden

Größere Ungleichheit zu mindern, sollte angesichts der massiven Schäden etwas sein, auf das man sich einigen sollte. Insbesondere angesichts der Tatsache, dass fast alle oben genannte Probleme die gesamte Gesellschaft betreffen, auch die reicheren Menschen.

Umverteilung mithilfe einer Steuerpolitik, die die Lasten gerechter verteilt, bietet sich als Lösung an. Nicht zuletzt, wenn man weiß, dass es einen direkten Zusammenhang zwischen Umverteilung innerhalb eines Landes und der Lebenserwartung gibt, wie eine Meta-Studie belegt [16]. Mehr Gleichheit rettet Lebensjahre.

Aber wie kann man dieses massive Problem angehen, wenn die reichsten Menschen von diesem – zumindest finanziell – bestens profitieren und die wirklich betroffenen und benachteiligten Menschen die ideologischen Scheuklappen tragen, so dass sie weder das eigentliche Problem noch die naheliegende Lösung sehen können?

Die Soziologen Carolin Amlinger und Oliver Nachtwey interpretieren dieses Problem im Hinblick auf den Rechtsextremismus in ihrem Buch "Zerstörungslust" pointiert:

"Wenn es für viele nicht mehr viel zu gewinnen gibt und man verzweifelt danach strebt, Verluste zu reduzieren, kämpfen Menschen nicht länger gegen Benachteiligungen und für mehr Gleichheit.

Vielmehr ringen sie um Ungleichheit – wer unrechtmäßig an den verbleibenden Gewinnen partizipiert, soll in der Hierarchie unter ihnen stehen.

In der Gerechtigkeitsordnung der Gegenwart sind die Erfolgreichen sozusagen nach oben aus dem Spiel ausgeschieden, so dass die verbliebenen Spieler sie gar nicht mehr als Konkurrenten betrachten.

Angefeindet wird hingegen die Kollegin mit Migrationshintergrund, die einen Unterbietungswettbewerb in Gang gesetzt habe oder von Diversity-Programmen profitiere; die weibliche Führungskraft, die Männern Karrierechancen wegnehme, etc.

Alle Abwertungen eint, dass man sich ausgenutzt fühlt, obwohl man mehr gibt als andere; dass man zum Außenseiter gemacht wurde, obwohl man sich zu den Etablierten zählt; dass man nicht gesehen wird, obwohl man sich in der Mehrheit wähnt."

Exzessiver Reichtum im Überfluss

Der bereits zitierte Bericht von Oxfam [17] erwähnt eine weitere bedenkliche Tatsache:

"Die Zahl der Menschen, die unter schwerer oder mäßiger Ernährungsunsicherheit leiden, stieg zwischen 2015 und 2024 um 42,6 Prozent bzw. um 682,6 Millionen."

Aber es gebe auch Grund zur Hoffnung. Denn die Möglichkeit zur massiven Verbesserung von Millionen Menschenleben ist eigentlich simpel:

"Würde die Ungleichheit jährlich um 2 Prozent verringert und gleichzeitig ein Wachstum von 2 Prozent erzielt, würde sich die Zeit, die zur Beseitigung der weltweiten Armut benötigt wird, im Vergleich zu einem reinen Wachstum von 2 Prozent um 144 Jahre verkürzen."

Sozialer Aufzug

Die gravierenden Nebenwirkungen sozialer Ungleichheit sind besonders bedenklich für die Gesellschaft, weil das Heilsversprechen der Meritokratie mehr oder minder schlicht heiße Luft ist.

Denn eine bisher noch nicht angeführte Nebenwirkung ist geringere soziale Mobilität. Also je größer die Ungleichheit, desto geringer die Wahrscheinlichkeit, dass ein sozialer Aufstieg möglich ist. Eine Untersuchung der OECD [18] kommt beispielsweise zu dem Schluss:

"Ungleichheiten (…) wie beispielsweise beim Einkommen und Vermögen gehen Hand in Hand mit Chancenungleichheiten."

Mit anderen Worten: In kaum einem anderen Land ist der amerikanische Traum unrealistischer als in den USA.

Allerdings ist der amerikanische Traum auch in Deutschland utopisch. Wie das ifo Institut betont [19], ist "die soziale Mobilität (...) in Deutschland seit den 1970er Jahren deutlich zurückgegangen" und "Im internationalen Vergleich ist die Einkommensmobilität in Deutschland inzwischen ähnlich gering wie in den USA".

Andreas Peichl, Leiter des ifo Zentrums für Makroökonomik und Befragungen, warnt eindringlich:

"Die Kombination einer steigenden Ungleichheit und sinkenden Mobilität stellt eine toxische Mischung für die Chancengerechtigkeit in Deutschland dar."

Ein Dilemma, das keines ist

Angesichts der gravierenden Nebenwirkungen der Ungleichheit, der geringen sozialen Mobilität und der ideologischen Verblendung, die aufgeführt wurde, stellt sich die dringende Frage, wie die Politik auf die soziale Frage antworten soll. In der Pressemitteilung zur Studie [20] heißt es:

"Das stellt die Politik vor ein Dilemma: Einerseits können realistische Informationen über die tatsächlich begrenzten Aufstiegschancen zu rationalerem Wahlverhalten und mehr Unterstützung für Umverteilung führen. Andererseits würde die Enttäuschung über reale Aufstiegschancen das psychische Wohlbefinden derjenigen weiter beeinträchtigen, die ohnehin schon wirtschaftlich kämpfen."

Es gibt jedoch kein Dilemma. Denn die Lösung, die zahllosen Nebenwirkungen der Ungleichheit zu behandeln und auf die geringen sozialen Aufstiegsmöglichkeiten zu reagieren, kann nur in einer Politik liegen, die die Reduzierung der Ungleichheit zu ihrem Hauptziel kürt.

Dann würde auch das Versprechen des sozialen Aufstiegs wieder realistisch. Ob die CDU/CSU, deren letztes Wahlprogramm die Geringschätzung des Themas deutlich zum Ausdruck brachte, indem das Wort "Ungleichheit" nicht ein einziges Mal Erwähnung fand, diesen Rat beherzigt, muss leider bezweifelt werden.


URL dieses Artikels:
https://www.heise.de/-11247323

Links in diesem Artikel:
[1] https://www.telepolis.de/article/Forbes-2026-Die-Welt-gehoert-3-428-Menschen-11216580.html
[2] https://www.forbes.com/sites/chasewithorn/2026/03/10/2026-worlds-billionaires-list-facts-and-figures/
[3] https://www.oxfam.org/en/research/resisting-rule-rich
[4] https://www.chbeck.de/piketty-kapital-21-jahrhundert/product/13923624
[5] https://www.telepolis.de/article/Parteiencheck-2025-Plaene-gegen-soziale-Ungleichheit-im-Vergleich-10287230.html
[6] https://drive.google.com/file/d/1vNl-1d4vN5K9N8TUZqa45uOO-fJpZP0_/view
[7] https://www.wzb.eu/en/news/dreaming-rich
[8] https://www.wzb.eu/en/news/dreaming-rich
[9] https://www.berliner-zeitung.de/politik-gesellschaft/ueberraschendes-ergebnis-einer-studie-menschen-traeumen-sich-reich-statt-umverteilung-zu-fordern-li.10022800
[10] https://www.socialnet.de/rezensionen/11444.php
[11] https://www.pfz.at/themen/globale-ungleichheiten/buchrezension-the-inner-level/
[12] https://www.theguardian.com/global-development/2026/jan/19/brazen-political-influence-rich-laid-bare-wealth-billionaires-inequality-poverty-instability-oxfam
[13] https://www.armuts-und-reichtumsbericht.de/SharedDocs/Downloads/Service/Studien/endbericht-systematisch-verzerrte-entscheidungen.pdf;jsessionid=0CF46599E71340E80E3150128D68C791?__blob=publicationFile&v=2
[14] https://www.sueddeutsche.de/wirtschaft/armut-in-deutschland-regierung-strich-heikle-passagen-aus-armutsbericht-1.3295247
[15] https://www.welt.de/politik/deutschland/article250548350/Studie-Mehr-Armutsgefaehrdung-bringt-rechtsextremen-Parteien-Zulauf.html
[16] https://www.telepolis.de/features/Grosszuegige-Umverteilung-erhoeht-Lebenserwartung-4906324.html
[17] https://www.oxfam.org/en/research/resisting-rule-rich
[18] https://www.oecd-ilibrary.org/en/publications/society-at-a-glance-2024_918d8db3-en/full-report/income-and-wealth-inequalities_7ac4178f.html
[19] https://www.ifo.de/pressemitteilung/2025-09-05/soziale-mobilitaet-deutschland-geht-zurueck
[20] https://www.wzb.eu/de/news/von-reichtum-traeumen

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 09:04

Luftverkehr: Umwege fürs Klima

Von Nick Reimer
Flugzeug wird von Blatt umhüllt

Mehr Effizienz, verbesserte Flugrouten und Kerosin aus nachwachsenden Rohstoffen: Die Wissenschaft sucht Wege, Fliegen klimafreundlicher zu machen.

Man kann in diesem Fall die Klimawirkung tatsächlich mit dem bloßen Auge sehen: Kondensstreifen bestehen aus winzigen Eiskristallen, die in acht bis zwölf Kilometer Höhe den Treibhauseffekt besonders anheizen.

Für ihre Entstehung ist eine spezielle Konstellation von tiefen Temperaturen und hoher Luftfeuchtigkeit notwendig, das sogenannte Schmidt-Appleman-Kriterium [1]: Die Luft darf nicht zu trocken sein und muss zwischen minus 35 und 55 Grad Celsius liegen.

"Wenn wir die reine Menge an Kohlendioxid betrachten, ist die Luftfahrt weltweit für knapp drei Prozent von allen menschengemachten Emissionen verantwortlich", sagt Dietrich Brockhagen, Geschäftsführer der Ausgleichsagentur Atmosfair [2].

Aber Flugzeuge verursachen eben nicht nur das klimaschädliche Gas, sondern auch Rußpartikel und die Kondensstreifen in sensiblen Schichten der Atmosphäre.

"Deshalb ist der Klimafußabdruck der Luftfahrt [3] insgesamt etwa dreimal höher als ihr reiner CO2-Ausstoß."

Dietrich Brockhagen

Um ein Gefühl für diese Menge zu bekommen: Das sind doppelt so viele Treibhausgase, wie ganz Afrika mit seinen 1,5 Milliarden Menschen produziert.

Es ist also völlig klar, dass die Luftfahrt mit ihren Emissionen runter muss. Das Deutsche Zentrums für Luft- und Raumfahrt (DLR) erforscht, wie sich die Kondensstreifen vermeiden lassen. Ein Hebel dafür ist, die Flugrouten zu optimieren: Die Forscher experimentierten während der Corona-Pandemie [4], als der Luftraum also praktisch leer war.

Ziel war, Gebiete, in denen das Schmidt-Appelmann-Kriterium herrschte, zu umfliegen. Tatsächlich ergaben die Versuche eine deutliche Verringerung der Kondensstreifenbildung. "Die Versuchsreihe zeigt uns, dass es prinzipiell möglich ist, beim realen Flugverkehr klimafreundlichere Routen und Höhen zu nutzen", erklärte Robert Sausen, Professor am DLR-Institut für Physik der Atmosphäre [5].

Bis zur Anwendung in der Praxis haben die Erkenntnisse freilich noch einen weiten Weg vor sich: Flugzeuge fliegen in der Regel die kosten- oder treibstoffsparenden Routen. Umwege führen dazu, dass mehr Kerosin verbrannt werden muss, ergo mehr Kohlendioxid entsteht.

Dieser Nachteil für das Klima muss natürlich geringer ausfallen als der Vorteil durch die verminderte Kondensstreifenbildung. Zudem ergeben sich Sicherheitsfragen: Gibt die Kapazität des Luftraums überhaupt her, die Flughöhen und -routen nach Fragen des Klimaschutzes anzupassen?

Erforscht werden soll das im Forschungsprojekt D-Kult [6] – die Abkürzung steht für "Demonstrator Klima und umweltfreundlicher Lufttransport". Neben dem Deutschen Zentrum für Luft- und Raumfahrt ist auch der Deutsche Wetterdienst und die Deutsche Flugsicherung beteiligt.

Ein Weg: Die Erste-Klasse abzuschaffen

Ein anderer Weg, die Luftfahrt klimafreundlicher zu machen, liegt in der Effizienz. Friedrich Brockhagen hat an einer Studie mitgearbeitet, die Reduktionspotenziale im bestehenden System auslotet. Ergebnis: [7] Auch ohne großartige technische Revolutionen könnten mehr als die Hälfte aller Treibhausgase der Luftfahrt eingespart werden.

Nötig wäre dafür erstens, alle Uraltflieger zu verschrotten, beispielsweise die Boeings 747, die zum Teil 25, 30 Jahre alt sind.

"Die Politik könnte rechtliche Auflagen erlassen, die Landeentgelte an Flughäfen nach eingesetztem Flugzeugtyp staffeln: Wer mehr Treibhausgase produziert, zahlt mehr. Das würde den Einsatz alter Typen unattraktiver machen."

Dietrich Brockhagen

Moderne Flugzeuge kommen mit deutlich weniger Kerosin aus. Zweitens müsste die Auslastung der Flugzeuge erhöht werden, aktuell liegt die im Durchschnitt bei 83 Prozent. Und drittens schließlich sollte die First-Clas abgeschafft werden: Menschen die solche Angebote nutzen, tragen fünfmal so stark zum Klimaproblem bei, wie Passagiere in der economy class.

All das kann zwar kurzfristig die Treibhausbelastung durch den Luftverkehr senken, macht die Branche aber nicht zukunftsfest. Deshalb sollen sollen treibhausgasneutrale Kraftstoffe entwickelt werden – sogenannte "Sustainable Aviation Fuels [8]", abgekürzt SAFs.

Hergestellt werden sie aus regenerativen Quellen, im Prinzip sind zwei Wege möglich: Bei dem einen werden Energiepflanzen und biologische Abfälle genutzt, beim anderen kommt erneuerbarer Strom zum Beispiel aus Windrädern zum Einsatz, um damit grünen Wasserstoff herzustellen, der dann in der Turbine verbrannt – und als E-Fuel bezeichnet wird. Allerdings wollen die Fluglinien diese Kraftstoffe aber nicht selbst entwickeln, und die großen Ölmultis wie Shell oder Total drücken sich.

Für Atmosfair-Geschäftsführer Brockhagen verständlich:

"Für einen Investor ist es eine Gefahr, als 'First Mover' auf eine Technologie zu setzen und zum 'First Lose' zu werden, weil sich vielleicht die andere Technologie durchsetzt."

Er persönlich glaubt nicht, dass Energiepflanzen wie Soja-, Raps- oder Palmöl als Ausgangsstoff der Weg der Zukunft ist: "Wir laufen direkt in den Teller-Tank-Konflikt, und Altöle wie Frittenfett gibt es zu wenig." Verträglicher und skalierbar wäre dagegen das strombasierte, synthetische Kerosin:

"Dafür gibt es technologisch zwei Hauptrouten, von denen für eine – über Methanol – noch die Zulassung aussteht und bei der anderen – über Fischer-Tropsch-Synthese – die Technologie noch Schwachstellen hat."

Brockhagen mahnt an, dass der Staat und die EU den richtigen Rahmen setzen:

"Anders als damals bei der Einführung des Erneuerbare-Energien-Gesetzes bleibt es bei den kommenden Quoten für E-Kerosin unsicher, ob damit die Investitionen refinanziert werden können."

Das EEG gewährte den Investoren über 20 Jahre eine feste Einspeisevergütung, sodass die Refinanzierung gesichert war – und die Leute massenhaft Solaranlagen auf ihre Dächer schraubten. Das hat die Nachfrage angekurbelt und zu einer technologischen Lernkurve geführt: Photovoltaikanlagen kosten heute gerade noch zehn Prozent so viel wie vor 25 Jahren.

Der Dachverband der Branche, die "International Air Transport Association" IATA hatte sich 2021 öffentlich verpflichtet [9], das Fliegen bis spätestens 2050 klimaneutral zu machen. Die Luftfahrt gilt als der wohl am schwierigsten zu dekarbonisierende Sektor.

Weltweit wurden im Jahr 2024 etwa eine Million Tonnen SAF hergestellt, was 0,3 Prozent des Treibstoffverbrauches der Fluglinien deckte. Das Problem: Eine SAF-Tonne ist ungefähr vier bis fünf Mal so teuer wie erdölbasiertes Kerosin.

IATA-Chef Willie Walsh räumte deshalb vor Jahresfrist ein: "Wir machen nicht genügend Fortschritte bei den nachhaltigen Flugkraftstoffen." 2025 verpasste die Luftfahrt ihre Klimaziele erneut [10].

Die Klimaschuld kompensieren

Wer nicht warten will mit dem Klimaschutz beim Fliegen, der kann heute die entstandenen Treibhausgase über Atmosfair kompensieren.

"Wir verfügen über eine Datenbank, in der fast jedes Flugzeug des öffentlichen Luftverkehrs der ganzen Welt enthalten ist. Verbrauch, Flugroute, Starts oder Auslastung: Wir kennen technologische Details. Damit können wir sehr genau berechnen, wie viel Treibhausgas ein spezieller Flug [11], welche Klimaschuld ein Flugticket verursacht."

Dietrich Brockhagen

Nehmen wir einen Flug Frankfurt – New York: 3,4 Tonnen Treibhausgas entstehen pro Sitzplatz. Atmosfair sagt: Für 103 Euro kompensieren wir diese Klimaschuld. Wodurch?

"Atmosfair hat in Madagaskar eine Solaranlage gebaut [12], die ein Schwerölkraftwerk ersetzt und so die jährliche Verbrennung von circa 1,3 Millionen Litern Erdöl überflüssig macht", erklärt der Atmosfair-Geschäftsführer. Dadurch werden jährlich gut 3.000 Tonnen Treibhausgas eingespart. "Wir können aus den Investitionskosten dann genau berechnen, wie teuer 3,4 Tonnen sind. Diesen Preis bieten wir den Kunden an."

Dietrich Brockhagen

Biomasse-Anlagen, Kleinwasserkraftwerke oder Solarpaneele: Atmosfair betreibt auf der ganzen Welt Projekte [13], die Treibhausgase einsparen. Allerdings bezeichnet die gemeinnützige Firma aus Berlin ihr Geschäftsmodell selbst lediglich als zweitbeste Lösung. Geschäftsführer Brockhagen: "Die beste wäre, auf den nächsten Flug zu verzichten."


URL dieses Artikels:
https://www.heise.de/-11246844

Links in diesem Artikel:
[1] https://www.fzt.haw-hamburg.de/pers/Scholz/Aero/AERO_M_Kondensstreifen_23-10-20.pdf
[2] https://www.atmosfair.de/de/
[3] https://www.atmosfair.de/de/fliegen_und_klima/flugverkehr_und_klima/klimawirkung_flugverkehr/
[4] https://www.dlr.de/de/aktuelles/nachrichten/2021/04/20211103_verhinderung-von-kondensstreifen-mit-der-richtigen-flughoehe
[5] https://www.dlr.de/de/pa
[6] https://www.aerointernational.de/aktuelles/projekt-d-kult-dfs-erforscht-klimawirksame-kondensstreifen.html
[7] https://www.nature.com/articles/s43247-025-03069-4
[8] https://www.dlr.de/de/vt/forschung-transfer/faqs/faq-saf
[9] https://www.iata.org/en/programs/sustainability/flynetzero/
[10] https://www.heise.de/news/Airline-Index-2025-Luftfahrt-verpasst-erneut-Klimaziele-11086160.html
[11] https://www.atmosfair.de/de/kompensieren/flug/
[12] https://www.atmosfair.de/de/klimaschutzprojekte/solarenergie/madagaskar-sauberer-solarstrom-ersetzt-dieselstrom/
[13] https://www.atmosfair.de/de/klimaschutzprojekte/

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 08:00

Störungsmeldung vom 09.04.2026 09:30

Von heise online

Neue Störungsmeldung für Provider Deutsche Glasfaser

Details

Beginn
09.04.2026 09:30
Region
Wesel (0281)
Provider
Deutsche Glasfaser
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 09. April 2026 um 09:30

Störungsmeldung vom 09.04.2026 09:00

Von heise online

Neue Störungsmeldung für Provider Deutsche Glasfaser

Details

Beginn
09.04.2026 09:00
Region
Göttingen (0551)
Provider
Deutsche Glasfaser
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 09. April 2026 um 09:00

Anonymisierendes Linux: Notfallupdate Tails 7.6.1 schließt Lücken im Browser

Von Heise
Desktop von Tails 7.6.1 auf Notebook

Tails 7.6.1 ist ein Notfallupdate zum Stopfen von Sicherheitslecks.

(Bild: heise medien)

Die Tails-Maintainer haben das Notfallupdate auf Version 7.6.1 veröffentlicht. Es schließt vor allem Sicherheitslücken im Browser.

Die anonymisierende Linux-Distribution Tails ist in Version 7.6.1 erschienen. Die Maintainer bezeichnen die Fassung als Notfall-Release, um wichtige Sicherheitslücken im Tor-Browser zu stopfen.

Das erklären die Entwickler in der Versionsankündigung von Tails 7.6.1 [1]. Der Tor-Browser ist darin auf Version 15.0.9 aktualisiert und schließt damit Sicherheitslücken, die die Browser-Basis Firefox ESR 140.9.1 behandelt [2]. Die Programmierer merken dazu an, dass ihnen noch kein Missbrauch der Schwachstellen in der Praxis bekannt ist.

Weitere Software-Komponenten haben die Tails-Maintainer im gleichen Atemzug ebenfalls auf neuere Stände gebracht. Der Tor-Client kommt in Version 0.4.9.6 mit, Thunderbird in Fassung 140.9.0. Außerdem haben sie Firmware-Pakete aktualisiert, was die Unterstützung neuerer Hardware verbessert, etwa Grafikkarten, WLAN-Dongles und so weiter.

Tails: Aktualisierte Images

Aktualisierte Abbilder gibt es zum Verfrachten auf USB-Sticks [3] sowie als ISO zum Brennen auf DVDs [4] oder zur Nutzung in virtuellen Maschinen. Wer Tails 7.0 oder neuer nutzt, kann über die automatische Upgrade-Funktion auf 7.6.1 aktualisieren.

Tails ist dazu gedacht, auf startbare USB-Sticks gebannt zu werden. Damit lassen sich beliebige Rechner starten, auf denen Tails eine sichere Umgebung bildet. Die ermöglicht durch Nutzung des Tor-Netzes anonymes Bewegen im Internet. So lassen sich etwa Zensurmaßnahmen oder auf Rechner installierte Spyware wie Keylogger umgehen.

Ende März erschien die Hauptversion Tails 7.6 [5]. Sie brachte als größere Änderung den Wechsel auf einen einfacheren Passwort-Manager „Secrets“, der den bis dahin verwendeten KeePassXC ersetzt. Außerdem haben die Tails-Entwickler darin die Verbindungsmöglichkeiten verbessert. Die Tor-Bridges, die in Umgebungen nötig sind, in denen Zensoren den regulären Zugang zum Tor-Netzwerk blockieren, lassen sich seitdem basierend auf der geografischen Region auswählen – automatisch.


URL dieses Artikels:
https://www.heise.de/-11249832

Links in diesem Artikel:
[1] https://tails.net/news/version_7.6.1/
[2] https://www.mozilla.org/en-US/security/advisories/mfsa2026-27/
[3] https://tails.net/install/download/index.en.html
[4] https://tails.net/install/download-iso/index.en.html
[5] https://www.heise.de/news/Anonymisierendes-Linux-Tails-7-6-wechselt-den-Passwort-Manager-11240881.html
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 08:23

Google Chrome 147: Update stopft 60 Sicherheitslücken, davon zwei kritische

Von Heise
Chrome-Logo mit Achtung-Schild vor Matrix-Hintergrund; alles vom Winde verweht.

(Bild: heise medien)

Das Update für Google Chrome auf Version 147, das in der Nacht zum Mittwoch erschienen ist, schließt 60 Sicherheitslücken.

Wer das Sicherheitsupdate für Google Chrome aus der Nacht zum Mittwoch noch nicht installiert hat, sollte das nun nachholen. Es stopft insgesamt 60 Sicherheitslücken. Davon gelten zwei sogar als kritisch. Immerhin wird bislang wohl noch keine davon im Internet angegriffen.

Die Release-Ankündigung hat Google [1] erst in der Nacht zum Donnerstag mit Inhalt gefüllt. Die haben es jedoch in sich: Insgesamt 60 Sicherheitslücken schließt die neue Version. Darunter sind zwei in der Machine-Learning-Komponente WebML: ein Heap-basierter Pufferüberlauf erlaubt Angreifern, mit manipulierten HTML-Seiten Schadcode einzuschleusen und auszuführen (CVE-2026-5858 [2], kein CVSS-Wert, Risiko laut Google „kritisch“). Außerdem lässt sich ein Integer-Überlauf in WebML ebenso missbrauchen (CVE-2026-5859 [3], kein CVSS-Wert, Risiko laut Google „kritisch“). Den Entdeckern zahlt Google je Lücke 43.000 US-Dollar Belohnung als Bug-Bounty.

14 weitere Schwachstellen ordnen Googles Entwickler als hohes Risiko ein, 20 als mittleren Bedrohungsgrad und 24 als niedrige Risikostufe.

Aktualisierte Software-Versionen

Die aktuellen Versionsnummern der abgesicherten Chrome [4]-Browser lauten 147.0.7727.49 für Android, 147.0.7727.55 für Linux und 147.0.7727.55/56 für macOS und Windows. Ob die aktualisierte Fassung bereits läuft, verrät der Versionsdialog des Webbrowsers. Der öffnet sich nach Klick auf das Browser-Menü, das sich hinter dem Symbol mit den drei aufeinandergestapelten Punkten verbirgt, und dort dann weiter unter „Hilfe“ – „Über Google Chrome“. Ist der Browser veraltet, startet das den Update-Prozess.

Unter Linux ist dafür in der Regel die Softwareverwaltung der eingesetzten Distribution verantwortlich. In den App-Store der Smartphones sollte ebenfalls eine Aktualisierung vorliegen – die verzögert sich je nach Handy-Modell jedoch oft auch um Tage. Da die Sicherheitslücken in der Chromium-Basis vorliegen, dürften sie auch darauf basierende Webbrowser wie Microsofts Edge betreffen. Nutzer und Nutzerinnen dieser Alternativen sollten ebenfalls nach Aktualisierungen Ausschau halten.

Zuletzt hatte Google am Monatsanfang ein dringendes Update für Chrome veröffentlicht. Auf eine der 21 dort geschlossenen Sicherheitslücken erfolgten da bereits Angriffe [5] im Internet.


URL dieses Artikels:
https://www.heise.de/-11249800

Links in diesem Artikel:
[1] https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-5858
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-5859
[4] https://www.heise.de/thema/Chrome
[5] https://www.heise.de/news/Jetzt-aktualisieren-Chrome-Sicherheitsluecke-wird-angegriffen-11242653.html
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 07:32

React im Terminal: Ink 7.0 überarbeitet Input-Handling grundlegend

Von Heise
Pixelgrafik der Buchstaben I, N und K in Regenbogenfarben auf schwarzem Hintergrund.

(Bild: Ink)

Ink 7.0 überarbeitet das Input-Handling und bringt neue Hooks für Animation, Paste und responsive Layouts. Voraussetzung sind jetzt Node.js 22 und React 19.2.

Mit Version 7.0.0 hebt die React-basierte CLI-Bibliothek Ink ihre Mindestanforderungen deutlich an und überarbeitet das Input-Handling grundlegend. Gleichzeitig kommen neue APIs für Interaktivität, Layout und Animation hinzu. Die Maintainer setzen künftig Node.js 22 [1] und React ab Version 19.2 voraus. Die Änderungen erfordern Anpassungen in bestehenden Projekten, ermöglichen aber auch komplexere Terminal-UIs.

Mit Ink lassen sich interaktive Kommandozeilenanwendungen deklarativ mit React-Komponenten entwickeln. Statt direkt mit ANSI-Escape-Sequenzen und Low-Level-Terminal-APIs zu arbeiten, definieren Entwickler ihre CLI-Oberflächen ähnlich wie Web-UIs – mit State-Management, Komponentenstruktur und Hooks.

Breaking Changes im Input-Handling

Intern nutzt Ink nun Reacts useEffectEvent, um zu vermeiden, dass sich Input-Handler bei jedem Render neu registrieren. Das stabilisiert das Event-Handling und reduziert Performance-Overhead.

Auch bei der Verarbeitung von Tastatureingaben gibt es Korrekturen. So unterscheidet Ink nun sauber zwischen key.backspace und key.delete. Viele Terminals senden für beide Tasten identische Byte-Sequenzen, was bislang zu Fehlinterpretationen führte. Wer bisher auf key.delete reagiert hat, um Backspace abzufangen, muss seine Logik anpassen. Außerdem setzt Ink key.meta nicht mehr beim Drücken der Escape-Taste: key.meta steht jetzt ausschließlich für Alt-/Meta-Kombinationen, key.escape wird separat ausgewiesen.

Neue Hooks für Interaktivität und Animation

Der neue Hook usePaste behandelt eingefügten Text aus der Zwischenablage als eigenständiges Ereignis. Dafür aktiviert Ink den Bracketed-Paste-Modus des Terminals, sodass eingefügter Text als zusammenhängender String ankommt. Ohne diesen Modus würde ein Paste-Vorgang als Serie einzelner Keypress-Events erscheinen – das ist problematisch etwa bei Eingabefeldern oder REPL-artigen Interfaces.

Für responsive Layouts liefert der neue Hook useWindowSize die aktuelle Terminalgröße in Spalten und Zeilen und löst bei Änderungen automatisch ein Re-Render aus. So lassen sich etwa Tabellen oder Layouts dynamisch an unterschiedliche Terminalgrößen anpassen.

Mit useBoxMetrics ermitteln Entwickler zur Laufzeit die tatsächlichen Dimensionen von Layout-Containern – vergleichbar mit DOM-Messungen im Browser. Das führt zu präziserer Layout-Logik, wenn Inhalte abhängig von der gerenderten Größe positioniert oder gekürzt werden müssen.

Der Hook useAnimation bringt einen integrierten Animationsmechanismus mit. Er stellt einen Frame-Zähler bereit, der in konfigurierbaren Intervallen hochzählt und sich pausieren lässt. Beim Unmount räumt er automatisch auf. Typische Einsatzfälle sind Spinner, Fortschrittsanzeigen oder ASCII-Animationen.

Rendering und Layout-Erweiterungen

Beim Rendering kommt ein Alternate-Screen-Modus hinzu. Aktiviert man ihn beim Aufruf von render(), nutzt die Anwendung den zweiten Bildschirmpuffer des Terminals – ein Verhalten, das von Programmen wie Vim oder less bekannt ist. Nach dem Beenden stellt das Terminal den ursprünglichen Inhalt wieder her. Ergänzend lässt sich mit der neuen Option interactive die automatische Erkennung interaktiver Umgebungen überschreiben, etwa für CI-Pipelines oder Pipe-Szenarien.

Das Layout-System erhält ebenfalls Erweiterungen. Die Komponente <Box> unterstützt jetzt aspectRatio, alignContent, position="static" sowie Positionsangaben wie top, right, bottom und left. Dazu kommen maxWidth und maxHeight. Mit borderBackgroundColor lässt sich erstmals die Hintergrundfarbe von Rahmen unabhängig vom Inhalt setzen. Für Text führt Ink die Option wrap="hard" ein: Sie füllt Zeilen strikt auf die verfügbare Breite auf und bricht dabei auch mitten im Wort um – nützlich für tabellarische oder streng ausgerichtete Monospace-Layouts.

Im Fokus-Management liefert der Hook useFocusManager nun zusätzlich die ID des aktuell fokussierten Elements. Das erleichtert die Steuerung komplexerer Interaktionen und die Fehlersuche.

Bugfixes

Neben den funktionalen Neuerungen behebt Version 7.0.0 mehrere Stabilitätsprobleme. Dazu zählen Darstellungsfehler bei CJK-Texten und Emojis, Abstürze bei unbekannten Keycodes im Input-Handling sowie Rendering-Fehler bei abschließenden Zeilenumbrüchen und überlappenden Schreibvorgängen.

Alle Informationen zur neuen Version 7.0.0 finden sich in den Release Notes auf der GitHub-Projektseite von Ink [2].


URL dieses Artikels:
https://www.heise.de/-11249521

Links in diesem Artikel:
[1] https://www.heise.de/blog/Node-js-22-Lass-uns-Freunde-bleiben-9708771.html
[2] https://github.com/vadimdemedes/ink/releases/tag/v7.0.0
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 09. April 2026 um 08:53
❌