FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Windows-Updates: Unerwartete Server-Reboots und Anmeldestörungen

Von Heise
WIndows-Update-Suche mit

(Bild: heise online / dmk)

Die Updates für Windows Server im April haben Nebenwirkungen. Server starten unerwartet neu oder erlauben keine Admin-Anmeldungen.

Die Windows-Sicherheitsupdates insbesondere für Server aus dem April [1] haben teils schwerwiegende Nebenwirkungen. Einige Windows-Server starten unerwartet neu. Außerdem gibt es Hinweise, dass Domain-Admin-Logins unter Umständen gestört sein könnten. Ein Problem mit unerwarteten Migrationen zu Server 2025 hat Microsoft hingegen gelöst.

Microsoft [2] räumt im Message Center der Windows-Release-Health-Notizen einige der Probleme ein. Nach der Installation des Sicherheitsupdates KB5082063 können [3] „non-Global Catalog“ Domänen-Controller in Umgebungen mit privilegierter Zugangsverwaltung (Privileged Access Management, PAM) Abstürze des LSASS-Dienstes erleiden. In der Folge starten die Server wiederholt neu, wodurch Authentifizierung und Directory-Services nicht laufen – die Domäne ist dann nicht verfügbar. Betroffen sind alle Windows-Server ab Version 2016. Ein Gegenmittel rückt der Microsoft-Business-Support nur auf Anfrage raus. Die Entwickler arbeiten jedoch an einem automatischen Update, um das zu korrigieren.

Uns erreichte ein Leserhinweis, demzufolge es nach den April-Sicherheitsupdates möglicherweise Probleme mit der Anmeldung als Domain-Admin gibt. Laut Fehlermeldung sei das Passwort falsch. Das trat auf mehreren Windows Server 2025 DCE auf. Ein Passwort-Reset mittels der „utilman.exe“-Methode hilft in der Situation. Dahinter verbirgt sich das Umbenennen der „utilman.exe“ aus dem Systemverzeichnis und das Umkopieren von „cmd.exe“ in „utilman.exe“ von einer Boot-DVD aus. Nach dem Systemneustart führt der Aufruf der Optionen zur erleichterten Bedienung dadurch zum Öffnen einer Eingabeaufforderung, an der sich mittels net user <username> <neues passwort> das Passwort ändern und anschließend nutzen lässt.

Windows-Updates: Auch gelöste Probleme

Es gibt aber auch gute Nachrichten. Microsoft hat die optionalen Upgrades auf Windows Server 2025 wieder scharfgeschaltet. Im November 2024 hatte das Unternehmen das Angebot gestoppt, da dadurch unerwartet und ungeplant einige Server selbständig [4] auf Windows Server 2025 migriert haben. Das betraf insbesondere Umgebungen, die die Softwareverwaltung mit Tools von nicht genannten Drittanbietern verwalten. Laut Eintrag im Message-Center [5] konnten die Entwickler das Problem jetzt aber lösen, Windows Server 2025 steht nun wieder als optionales Update zur Verfügung.


URL dieses Artikels:
https://www.heise.de/-11261652

Links in diesem Artikel:
[1] https://www.heise.de/news/Patchday-Angreifer-attackieren-Edge-und-Microsoft-SharePoint-Server-11257867.html
[2] https://www.heise.de/thema/Microsoft
[3] https://learn.microsoft.com/en-us/windows/release-health/status-windows-server-2025#4833msgdesc
[4] https://www.heise.de/news/Microsoft-Windows-Server-automatisch-auf-Version-2025-aktualisiert-10014288.html
[5] https://learn.microsoft.com/en-us/windows/release-health/status-windows-server-2025#3404msgdesc
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 09:08

Jetzt patchen! Angreifer übernehmen Kontrolle über Nginx-Server

Von Heise

(Bild: solarseven/Shutterstock.com)

Derzeit nutzen Angreifer eine kritische Sicherheitslücke in nginx-ui aus. Davon sind auch Instanzen in Deutschland bedroht.

Sicherheitsforscher warnen vor weltweiten Attacken auf Nginx-Webserver. Dabei erlangen Angreifer die volle Kontrolle über Server. Ein Sicherheitspatch ist seit März dieses Jahres verfügbar, aber offensichtlich noch nicht flächendeckend installiert.

Auch hierzulande sind den Forschern zufolge noch verwundbare Server öffentlich über das Internet erreichbar. In welchem Umfang die Attacken ablaufen, ist aber derzeit unklar.

Hintergründe

Die „kritische“ Schwachstelle (CVE-2026-33032) betrifft einer Warnmeldung zufolge [1] nginx-ui MCP (Model Context Protocol). Weil über /mcp_message erreichbare HTTP-Endpoints ohne Authentifizierung ansprechbar sind, können entfernte Angreifer mit präparierten HTTP-Anfragen an der Schwachstelle ansetzen. Im Anschluss können sie unter anderem Konfigurationen ändern und so die volle Kontrolle über Instanzen erlangen.

Vor den Attacken warnen unter anderem Sicherheitsforscher von Pluto in einem Bericht [2]. Darin zeigen sie ausführlich, wie Attacken ablaufen und wie sich das Sicherheitsproblem zusammensetzt. Zusätzlich geben sie an, dass sie über die Suchmaschine Shodan weltweit auf fast 2700 verwundbare, über das Internet erreichbare Instanzen gestoßen sind. Der Großteil davon ist in China und den USA. In Deutschland sind es dem Scan zufolge 235 Instanzen.

Jetzt Sicherheitsupdate installieren!

Die dagegen abgesicherte nginx-ui-Version v.2.3.4 steht seit Mitte März dieses Jahres zum Download [3]. Aktuell ist die Ausgabe v.2.3.6. Serveradmins sollten umgehend reagieren. Wer den Sicherheitspatch nicht sofort installieren kann, sollte für einen temporären Schutz MCP deaktivieren.

Im Beitrag der Sicherheitsforscher finden Admins Hinweise [4], woran sie bereits erfolgreich attackierte Systeme erkennen können.


URL dieses Artikels:
https://www.heise.de/-11261670

Links in diesem Artikel:
[1] https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-h6c2-x2m2-mwhf
[2] https://pluto.security/blog/mcp-bug-nginx-security-vulnerability-cvss-9-8/
[3] https://github.com/0xJacky/nginx-ui/releases/tag/v2.3.4
[4] https://pluto.security/blog/mcp-bug-nginx-security-vulnerability-cvss-9-8/
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 08:42

Neu in .NET 10.0 [19]: Umwandeln von File-based Apps in C#-Projekte

Von Heise
Straßenschild mit C#

(Bild: Pincasso / Shutterstock.com)

Ein Upgrade einer File-based App zu einem normalen C#-Projekt ist möglich.

Das direkte Übersetzen und Starten von C#-Dateien nennt Microsoft File-based Apps [1]. Wenn die Anforderungen höher werden, sind File-based Apps keine Sackgasse.

Entwicklerinnen und Entwickler können per Kommandozeilenbefehl aus einer File-based App ein C#-Projekt mit .csproj-Projektdatei machen:

dotnet project convert .\Dateiname.cs
Screenshot
Screenshot

Umwandeln einer eigenständigen C#-Skriptdatei in ein C#-Projekt (Abb. 1)

Dabei wird ein neuer Ordner angelegt und eine Projektdatei angelegt, die die Präprozessor-Informationen aus der C#-Datei übernimmt.

Sollten die Dateien Dateiname.settings.json und Dateiname.run.json vorhanden sein, werden sie beim Konvertieren allerdings ignoriert.

Screenshot
Screenshot

Aus der einzelnen C#-Datei entsteht ein C#-Projekt (Abb. 2).


URL dieses Artikels:
https://www.heise.de/-11257899

Links in diesem Artikel:
[1] https://www.heise.de/blog/Neu-in-NET-10-0-13-Kompilieren-und-Starten-einzelner-C-Dateien-11201372.html
[2] mailto:rme@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 09:30

C-Libraries in Java nutzen 1: Grundlagen der Foreign Function & Memory API

Von Heise

(Bild: SWstock / Shutterstock.com)

Die Foreign Function & Memory API bietet in Java einen deutlich einfacheren Zugang zu Funktionen in C-Libraries als das veraltete JNI.

Javas Foreign Function & Memory API (FFM) dient dazu, auf Code in einer Shared Library beziehungsweise DLL zuzugreifen, der in einer Programmiersprache wie C oder Rust geschrieben ist. Allerdings muss der Code dazu einige Voraussetzungen erfüllen. Diese dreiteilige Artikelserie zeigt anhand einer in C geschriebenen Demo-Library, wie eine Java-Anwendung die Funktionen der Bibliothek aufruft, welche Vorbereitungen erforderlich sind und welche Regeln zu beachten sind. Der Sammelbegriff „Shared Library“ steht in den Artikeln gleichermaßen für eine Shared Library unter Unix wie für eine Windows-DLL.

Der Ausgangspunkt der Arbeit mit FFM war meine Suche nach einem Weg, per Java auf ein Hardware-Sicherheitsmodul (HSM) zuzugreifen. Da aber noch kein physisches HSM vorhanden war, suchte ich nach einer softwaregestützten Umsetzung. Die Applikation SoftHSM2 lässt sich mit PKCS11 ansprechen, aber der Pkcs#11-Treiber von Sun ist veraltet. Da ich keine passende Open-Source-Anwendung gefunden habe, entwickelte ich selbst einen PKCS11-Wrapper für Java auf Basis der FFM-API.

Da das Projekt sehr umfangreich ist, steht für diese dreiteilige Artikelserie eine eigens entwickelte C-Library im Fokus, die dazu dient, die Konzepte der FFM-API zu erläutern. Die kleine Demo-Library [1] ist auf Windows und Linux getestet.

Ein wenig Historie

In Java gab es vor dem FFM mit dem Java Native Interface (JNI) seit Langem einen Weg, um auf in C geschriebenen Code zuzugreifen. Das JNI war allerdings sehr kompliziert und fehlerbehaftet.

Daher begannen im JDK 14 (Java Development Kit) die Arbeiten an einer neuen Schnittstelle: Foreign Function & Memory API [2]. Die Java-Community hat sie über einige JDK-Versionen und JEPs hinweg verfeinert und schließlich in JDK 22 finalisiert. Allerdings erschien sie im JDK 24 [3] nochmals in veränderter Form. Wegen einiger Breaking Changes ist die API aus Java 24 nicht zu der in Java 22 kompatibel. Dieser Artikel beschreibt die aktuelle Version aus dem JDK 24.

Um die FFM-API zu nutzen, gelten folgende Voraussetzungen:

  • Ein JDK ab Version 24 muss installiert sein.
  • Das Betriebssystem muss Windows oder Linux auf x64-Basis sein. Die Demo-App sollte auch unter macOS funktionieren, wozu ich aber keine Tests durchgeführt habe.
  • Eine Windows-DLL oder eine Shared Library für Linux in 64-Bit-Version muss vorhanden sein.
  • Die DLL beziehungsweise Shared Library muss in einer Sprache geschrieben sein, die die C-ABI (Application Binary Interface) unterstützt. Dazu gehören neben C und C++ (mit passend deklarierten Funktionen) auch weitere Sprachen wie Rust und Go.
  • Beim Zugriff auf die Shared Library muss man den Native Access erlauben. Das ist aktuell noch ohne Einschränkungen möglich, was sich in einer späteren Java-Version ändern könnte.

Beschreibung der DemoLib

Der Ausgangspunkt für FFM ist immer eine Header-Datei, die in C die Funktionen und gegebenenfalls Typen der Shared Library beschreibt.

Die in C entwickelte Beispiel-Library enthält nur wenige Funktionen und einen Datentyp:

#ifdef _WIN32
  #define EXPORT __declspec(dllexport)
#else
  #define EXPORT
#endif

typedef struct 
{
  double x;
  double y;
} Point;


#define VERSION 1

EXPORT void   initialize(void);
EXPORT int    getVersion(void);
EXPORT void   getVersion2(int *version);
EXPORT long   add(long a, long b);
EXPORT double calcAverage(int *lvalues, int size);
EXPORT double distance(Point *p1, Point *p2);

Es gibt nur eine einzige Typdefinition (Point) und wenige Funktionen. Die Direktive #ifdef im Header-File sorgt dafür, dass sich der Code sowohl unter Linux als auch unter Windows kompilieren lässt.

Toolanbindung mit Stolperfallen

Das Tool jextract [4] hilft beim Zugriff auf native Funktionen. Ausgangspunkt ist auch hier wieder eine Header-Datei, um die notwendigen Zugriffsmethoden für die Funktionen aus der Shared Library zu erzeugen.

jextract kämpft jedoch mit diversen Schwierigkeiten. Zunächst ist es nicht für jedes JDK verfügbar – nach JDK 22 erst wieder für JDK 25. Für die Demo-Library zum Artikel hat die Version aus JDK 22 zwei Klassen generiert: Point für den Zugriff auf die Datenstruktur und DemoLib_h, um auf die Funktionen zuzugreifen. Die Klasse Point hat einen Umfang von etwa 170 schlecht leserlichen Codezeilen, und die Klasse DemoLib_h hat weitere 390 Zeilen Code, die ebenfalls schwer lesbar sind.

Bei komplexen Header-Files ist der Einsatz von jextract noch schwieriger. Beim Versuch, einen Wrapper für PKCS11 zu erzeugen, brach jextract im Zusammenspiel mit dem JDK 22 ab. Die Header-Datei pkcs11.h lädt zwei weitere Header-Dateien nach. Das führte zum Abbruch mit Fehlermeldungen, dass inkompatible Typ-Redefinitionen vorhanden seien.

jextract ist derzeit nur für kleine Projekte einsatzbereit – und auch das mit Einschränkungen. Aufgrund des schwer lesbaren Codes ist es keine Vorlage für eigenen Code. Daher ist der deutlich bessere Ansatz, den Code selbst zu entwickeln und das entsprechende Know-how aufzubauen, um den Code zu verstehen.

Ähnlich wie Reflection

Die Vorgehensweise ist ähnlich wie beim Einsatz von Reflection in Java. Um Funktionen aufzurufen, muss man ein MethodHandle erzeugen, das die Klasse Linker benötigt. Zusätzlich muss man die Shared Library laden.

Folgendes Listing zeigt die Vorbereitungen in der Klasse Main und den Aufruf der Demolib:

public class Main
{
  private final Linker linker;
  private final SymbolLookup lookup;
  private final Path   libPath;
  private String pathWindows =  "D:/DemoLib/DemoLib.dll";
  private String pathLinux   = "/opt/projects/c/DemoLib/DemoLib.so";
	
	
  public Main()
  {
   linker = Linker.nativeLinker();
   libPath = getLibPath();
   lookup = SymbolLookup.libraryLookup(libPath, Arena.ofAuto());
  }

   public static void main(String[] args) throws Throwable
   {
     Main app = new Main();
     app.runDemo();
   }


    public void runDemo() 
   {
     int version;
     try
     {
	 initialize();
	 version = getVersion();
	 System.out.println("Version (1) DemoLib  = " + version);
	 version = getVersion2();
	 System.out.println("Version (2) DemoLib  = " + version);

	 int a = 7;
	 int b = 9;
	 int  result = add(a,  b);
	 System.out.println(a + " + " + b + " = " + result);
	 double average = calcAverage(new int[] {1, 2, 3, 4, 5});
	 System.out.println("Average : " + average);

	 Point p1 = new Point(1, 1);
	 Point p2 = new Point(3, 3);
	 double distanz = distance(p1, p2);
	 System.out.println("Distanz zwischen Punkt " + p1 + " und " + p2 + " : " +  
            distanz);
     }  
     catch (Throwable e)
     {
       e.printStackTrace();
     }
   }
}

Die Methode libraryLookup() der Klasse SymbolLookup lädt die Shared Library. Mit SymbolLookup lassen sich anschließend die einzelnen Funktionen der Library bereitstellen.

Zum Laden der Library ist neben dem Pfad auch eine Arena erforderlich. Eine Arena ist analog zur Garbage Collection ein Memory Manager für fremden Speicher, den die Java Virtual Machine (JVM) nicht verwaltet. Es gibt mehrere Arten von Arenas:

Arena-Methode Lebensdauer Typische Verwendung
Arena.ofConfined() Der Speicher lässt sich nur im aktuellen Thread nutzen und wird beim Aufruf von close() freigegeben, beispielsweise bei try-with-resources. Standardfall
Arena.ofAuto() Der Speicher wird vom Garbage Collector freigegeben, wenn das Arena-Objekt nicht mehr erreichbar ist. Wenn im Vorfeld nicht bekannt ist, wann der Speicher freigegeben werden soll und deshalb keine manuelle Freigabe möglich ist. Beispiel: SymbolLookup beim Laden der Library.
Arena.ofShared() Der Speicher kann von mehreren Threads genutzt werden und muss manuell geschlossen werden. Wenn mehrere Threads auf denselben nativen Speicher zugreifen müssen.
Arena.ofGlobal() Der allokierte Speicher wird nie freigegeben und lebt bis zum Prozessende. Für alle dauerhaften Daten
Arena.ofScope() Ermöglicht benutzerdefinierten Scope. Die Freigabe des Speichers erfolgt, wenn der Scope endet. Spezialfall, wenn eine komplexe Lebenszyklus-Steuerung erforderlich ist.

Das Aufrufen von externen Funktionen erfordert folgende Schritte:

  • Die Anwendung sucht mit lookup.find() nach der gewünschten Funktion. Die Suche nach einer nicht vorhandenen Funktion löst eine NoSuchElementException aus.
  • Wenn die Funktion vorhanden ist, gibt lookup.find() ein passendes MemorySegment zurück: eine Referenz, mit der man auf das Native Memory zugreifen kann.
  • Die Methode downcallHandle des Linkers erzeugt aus dem MemorySegment und einem FunctionDescriptor einen MethodHandle.
  • Der FunctionDescriptor dient dazu, die Signatur der Funktion (Rückgabewert, Parameter) zu beschreiben.
  • Die Auswahl einer Signatur, die nicht zu der ausgewählten Funktion passt, löst eine WrongMethodTypeException aus.
  • Über den MethodHandle kann die Java-Anwendung mit der Methode invoke die gewünschte Funktion mit den passenden Parametern aufrufen.

Start ohne Rückgabewert und Parameter

Als Erstes soll die Beispielanwendung die einfachste Funktion der Library aufrufen: initialize hat weder einen Rückgabewert noch Parameter. Die Java-Methode in der Main-Klasse, die die Library-Funktion aufruft, heißt ebenfalls initialize():

public void initialize() throws Throwable
{
  MethodHandle initialize =    
    linker.downcallHandle(lookup.find("initialize").orElseThrow(),
	                   FunctionDescriptor.ofVoid());

  initialize.invoke();
}

Die Systematik ist bei jedem Funktionsaufruf identisch und erfordert lediglich eine Anpassung der Namen und Signaturen. invoke() ruft die externe Funktion auf. Falls die Funktion einen Rückgabewert hat, muss die aufrufende Java-Methode ihn auf den richtigen Typ casten.

Da die Vorgehensweise immer dieselbe ist, lohnt sich eine kleine Helper-Methode, die den MethodHandle holt:

public MethodHandle getMethodHandle(String methodName, 
FunctionDescriptor funcDescriptor) throws Throwable
{
  MethodHandle method =   
    linker.downcallHandle(lookup.find(methodName).orElseThrow(),
                          funcDescriptor);

  return method;
}

Dadurch vereinfacht sich die Methode initialize() zu

public void initialize() throws Throwable
{
  MethodHandle method = getMethodHandle("initialize", 
                                        FunctionDescriptor.ofVoid());
  return method.invoke();
}

Eine weitere Möglichkeit zur Vereinfachung wäre, in einer Methode invokeFunction das Throwable zu fangen und stattdessen eine eigene RuntimeException auszulösen. Dadurch muss nicht jeder Aufrufer das generische Throwable abfangen und behandeln.

Funktionen mit Rückgabewert

Etwas komplizierter wird es, wenn man Funktionen aufrufen will, die Parameter benötigen, oder wenn die Anwendung die Rückgabewerte der Library-Funktion auswerten muss. Das nächste Beispiel zeigt anhand der Funktion getVersion(), wie sich zurückgegebene Werte auswerten lassen.

Dafür ist ein FunctionDescriptor erforderlich, der einen int-Wert zurückgibt:

public int  getVersion() throws Throwable
{
  MethodHandle method = getMethodHandle("getVersion", 
                            FunctionDescriptor.of(ValueLayout.JAVA_INT));
  return (int) method.invoke();
}

invoke() ruft wieder die externe Funktion auf und erfordert diesmal einen Cast auf den korrekten Rückgabewert int.

Die Methode FunctionDescriptor.of() nimmt einen oder mehrere Parameter entgegen, die den Rückgabewert und die Parameter beschreiben. Der Rückgabewert steht dabei immer an der ersten Stelle. Im Beispiel hat die Funktion getVersion keine Parameter, sodass der FunctionDescriptor folgendermaßen lautet:

FunctionDescriptor.of(ValueLayout.JAVA_INT)

Das Interface ValueLayout beschreibt die Java-Datentypen, die den C-Datentypen entsprechen: ValueLayout.JAVA_INT ist das Pendant zum Datentyp int in C.

Die Entwicklerinnen und Entwickler sind selbst dafür verantwortlich, die korrekten Mappings für die Datentypen auszuwählen. Der Compiler hilft dabei nur wenig. Im obigen Beispiel würde er nur dann einen Fehler melden, wenn der Typecast und der Rückgabewert der Java-Methode getVersion() nicht zusammenpassen. Würde man dagegen fälschlicherweise einen long-Wert verwenden (FunctionDescriptor.of(ValueLayout.JAVA_LONG)), gäbe es keine Fehler beim Kompilieren, sondern eventuell eine ClassCastException zur Laufzeit.

Wenn in der Anwendung alle Werte als long gekennzeichnet sind, könnte die Exception jedoch ausbleiben und das Ergebnis je nach Plattform unterschiedlich und eventuell nicht korrekt sein.

Funktionen mit Parametern

Anhand der Funktion add zeigt der Artikel im Folgenden den Aufruf von Funktionen mit Parametern. add hat long als Rückgabewert und zwei long-Werte als Parameter. Zu beachten ist, dass es sich um long-Werte aus C handelt, die nicht unbedingt identisch mit den Datentypen in Java sind.

In C ist die Größe des Datentyps von der Plattform abhängig: In Windows hat ein long-Wert 4 Bytes, in Linux dagegen 8 Bytes. Das verursacht in der Regel keine Probleme, wenn es sich um Parameter handelt, die der Aufrufer als Wert übergibt (Call by Value). Wenn die C-Funktion die übergebenen Werte allerdings verändert, muss der Aufrufer die Adresse übergeben (Call by Reference). In dem Fall muss der Typ der übergebenen Variable unbedingt zur Angabe im FunctionDescriptor passen.

Das folgende Beispiel betrachtet zunächst die einfache Variante mit Call by Value:

public int add(int a, int b) throws Throwable
{
  MethodHandle method = getMethodHandle("add", FunctionDescriptor.of(
    				    ValueLayout.JAVA_INT, // return value
				    ValueLayout.JAVA_INT, // a 
				    ValueLayout.JAVA_INT  // b
				));
  return (int) method.invoke(a, b);
}

Auch wenn der FunctionDescriptor komplexer ist als die Deskriptoren ohne Parameter, ist er leicht zu verstehen: Der erste Parameter beschreibt wieder den Rückgabewert und die anderen beiden die Parameter der Funktion add(). Es handelt sich also um eine Funktion mit dem Datentyp int als Ergebnis und zwei Parametern, die ebenfalls int-Werte sind.

Die Typbeschreibung bezieht sich auf Java, hat also jeweils 4 Bytes. In C können das je nach Zielplattform Werte mit 4 oder 8 Bytes sein.

Von einfachen Funktionen zu komplexen Strukturen

Der Aufruf von Funktionen in externen C-Libraries ist mit der Foreign Function & Memory API deutlich einfacher und weniger fehleranfällig als über das veraltete JNI. Wichtig ist eine exakte Beschreibung der aufzurufenden Funktion inklusive des Rückgabewerts und der Parameter.

Nachdem der erste Teil der dreiteiligen Artikelserie gezeigt hat, wie man in Java eine in C geschriebene Shared Library lädt und einfache Funktion dieser Shared Library aufruft, wird sich der nächste Teil komplexeren Szenarien widmen. Er wird zeigen, wie man aus Java C-Funktionen mit veränderbarem Parameter aufrufen und Arrays sowie Strukturen übergeben kann.


URL dieses Artikels:
https://www.heise.de/-11255043

Links in diesem Artikel:
[1] https://github.com/rz259/ffm-demo/
[2] https://openjdk.org/jeps/454
[3] https://www.heise.de/blog/Java-Die-nicht-so-bekannten-Features-des-OpenJDK-24-10322221.html
[4] https://github.com/openjdk/jextract
[5] mailto:rme@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 09:30

heise+ | Dreame, Ecovacs, Mammotion und Segway: Vier High-End-Mähbots im Härtetest

Von Heise

Kräftige Antriebe, Kartenautomatik, cleverer Igelschutz und Randschnitt: Diese Luxusmähbots sollen trickreiche Alleskönner sein. Ob das stimmt, klärt der Test.

Die Ausstattungsliste von Luxusmährobotern ist in dieser Modellsaison so lang wie noch nie. Weil es in den Verkaufsregalen des boomenden Mähbotmarkts enger wird, versuchen die Hersteller mit Feature-Overkill ihren Platz im Rasenrevier zu sichern.

Zur Ausstattung zählen etwa Allradantrieb und Einzelradaufhängung für Fahrten über Stock und Stein, Kartierungsautomatik per Laser, Kamera und Satellit ohne Antennenballast, Igelkollisionsschutz mit KI und Messertricks für den Kantenschnitt. Das Testquartett Dreame A3 AWD Pro 3500, Ecovacs Goat A1600 Lidar Pro, Mammotion Luba 3 AWD 3000 und Segway Navimow X420 bündelt jeweils fast alle dieser Talente.

Für die genannten Modelle rufen die Hersteller entsprechend gehobene Preise zwischen 1500 und 2700 Euro auf. Varianten mit größeren Akkus und Flächenleistungen sind noch kostspieliger. Das Preisniveau ist damit zwar nicht höher als in den Vorjahren. Aber weil die Hersteller die Neuzugänge als Eier legende Wollmilchsäue anpreisen, steigen die Erwartungen. Ob die Geräte wirklich alle Tricks vorzüglich statt nur durchschnittlich beherrschen, haben wir in der Praxis getestet.


URL dieses Artikels:
https://www.heise.de/-11259259

Links in diesem Artikel:
[1] https://www.heise.de/tests/Dreame-Ecovacs-Mammotion-und-Segway-Vier-High-End-Maehbots-im-Haertetest-11259259.html
[2] https://www.heise.de/tests/Maehroboter-von-Segway-und-Mammotion-mit-Lidar-Navigation-im-Test-11163164.html
[3] https://www.heise.de/tests/Rasenroboter-fuer-alle-Faelle-die-wichtigsten-Trends-und-neuen-Modelle-10335854.html
[4] https://www.heise.de/tests/Kabelloser-Maehroboter-Mammotion-Luba-2-AWD-im-Test-9794427.html
[5] https://www.heise.de/hintergrund/Sichere-Maehroboter-Wie-bei-c-t-ein-Teststandard-entsteht-10215649.html
[6] https://www.heise.de/tests/Maehroboter-Dreame-Roboticmower-A1-im-Test-9974400.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 08:00

Störungsmeldung vom 17.04.2026 01:00

Von heise online

Neue Störungsmeldung für Provider Htp

Details

Beginn
17.04.2026 01:00
Region
Sehnde (05138)
Provider
Htp
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 17. April 2026 um 01:00

Störungsmeldung vom 17.04.2026 01:21

Von heise online

Neue Störungsmeldung für Provider Htp

Details

Beginn
17.04.2026 01:21
Region
Schladen (05335)
Provider
Htp
Zugangsart
ADSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 17. April 2026 um 01:21

Apple schickt Siri-Entwickler ins KI-Bootcamp

Von Heise
Siri auf verschiedenen Geräten

(Bild: Apple)

Apple schickt Siri-Entwickler laut einem Bericht in ein KI-Bootcamp, um sie im Einsatz von KI-Coding-Tools zu schulen und das Team zu modernisieren.

Apple [1] schickt angeblich eine größere Zahl von Entwicklern seiner Sprachassistenz Siri in einen mehrwöchigen KI-Lehrgang, damit diese lernen, wie sie KI-Coding-Tools für die Programmierung einsetzen können. Laut einem neuen Bericht will Apple dafür sorgen, dass das Team zu anderen Abteilungen im Hause aufschließt. Gerade die Arbeit des Siri-Teams steht in diesem Jahr besonders im Fokus der Öffentlichkeit, ist es doch bislang die im Jahr 2024 versprochene Weiterentwicklung des Sprachassistenten [2] schuldig geblieben.

Es gehe um weniger als 200 Personen aus einer Gruppe von insgesamt mehreren hundert Entwicklern. Nach dem Bootcamp sollen noch rund 60 Entwickler im Kern-Siri-Team verbleiben. Weitere 60 sollen für Qualitätssicherung und Sicherheits-Evaluierung verbleiben. Apple plant offenbar, ein kleineres, schlagkräftigeres Team zu bilden, das mithilfe von KI-Coding-Tools eine höhere Effizienz erreicht.

Intern als „Nachzügler“ verschrien

Der Bericht von The Information [3], der sich auf namentlich nicht genannte Quellen im Unternehmen stützt, knüpft an frühere Veröffentlichungen an, die ein eher betrübliches Bild der Siri-Abteilung [4] zeichneten. So soll das Siri-Team bei Apple intern seit Jahren als Nachzügler („laggard“) gelten. Es ist von aufgeblähten Strukturen und mangelnder Wettbewerbsfähigkeit die Rede.

Offiziell lassen sich die durchgesickerten Informationen nicht bestätigen, weil Apple zu solchen Interna schweigt. Allerdings deuten die Ergebnisse und personelle Umwälzungen der vergangenen Monate und Jahre darauf hin, dass es in der Siri-Abteilung Apples nicht rund läuft. Die im Jahr 2011 erstmals veröffentlichte Sprachassistenz [5] ließ schon vor dem Hype signifikante Weiterentwicklungen vermissen. Spätestens seit der Konkurrenz durch Chatbots wie ChatGPT, Claude und Gemini sieht Apples Siri aber richtig alt aus.

Neustart mit Gemini in iOS 27

Das sollte sich mit der Einführung der Apple Intelligence, die auf der Entwicklerkonferenz WWDC im Jahr 2024 vorgestellt wurde, signifikant ändern – tat es aber nicht. Stattdessen musste Apple die Veröffentlichung der angekündigten KI-Siri öffentlich verschieben [6]. KI-Chef John Giannandrea nahm seinen Hut [7]. An seiner Stelle hat Softwarechef Craig Federighi das Zepter übernommen. Er hat Mike Rockwell, der für die Vision Pro verantwortlich zeichnete, mit der Verantwortung für die Weiterentwicklung von Siri betraut.

Mit der Bekanntgabe, dass Google mit seinem KI-Modell Gemini künftig die Grundlage für die KI-Siri [8] bildet, schien der erhoffte Neuanfang erreicht. Der jetzige Bericht von The Information deutet aber darauf hin, dass die zu bewältigende Arbeit für die Modernisierung offenbar doch viel umfangreicher ausfällt. Beobachter wundern sich, dass Apple Teile seines Siri-Teams zwei Monate vor der WWDC auf einen Lehrgang schickt. Es könnte aber darauf hindeuten, dass die für iOS 27 erforderlichen Arbeiten größtenteils abgeschlossen sind und sich der Blick des Teams teilweise schon auf die kommenden Schritte richtet.

Auf der Weltentwicklerkonferenz Apples, die am 8. Juni beginnt, werden mit iOS 27 erste konkrete Ergebnisse [9] des Siri-Neustarts erwartet. Die neue Siri soll besser mit natürlicher Sprache zurechtkommen, gesprächiger sein und auch komplexe Aufgaben übernehmen können. Dazu gehört laut Brancheninsidern auch ein echter Chatbot-Betrieb mit eigener App [10], der längere Konversationen und eine Suchfunktion ermöglichen soll.


URL dieses Artikels:
https://www.heise.de/-11261019

Links in diesem Artikel:
[1]  https://www.heise.de/thema/Apple
[2] https://www.heise.de/news/Apple-Intelligence-Das-sagen-der-KI-und-der-Software-Chef-zum-Siri-Neubeginn-9757150.html
[3] https://www.theinformation.com/articles/apple-sends-siri-staffers-coding-bootcamp-latest-shakeup-organization
[4] https://www.heise.de/news/Siri-Chaos-Warum-Apple-seine-bessere-Sprachassistentin-nicht-hinbekommt-10347900.html
[5] https://www.heise.de/news/Was-Siri-versteht-1355676.html
[6] https://www.heise.de/news/Bericht-Neue-Siri-doch-nicht-in-iOS-26-4-11173689.html
[7] https://www.heise.de/news/Apples-frueherer-KI-Chef-John-Giannandrea-verlaesst-das-Unternehmen-11255446.html
[8] https://www.heise.de/news/Nach-Siri-Fail-Apple-setzt-fuer-KI-Modelle-auf-Google-Gemini-11138386.html
[9] https://www.heise.de/news/iOS-27-Apple-erwaegt-Siri-App-und-Siri-fragen-Knopf-11224654.html
[10] https://www.heise.de/news/iOS-27-Apple-erwaegt-Siri-App-und-Siri-fragen-Knopf-11224654.html
[11] https://www.heise.de/mac-and-i
[12] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 15:43

heise+ | Apple Business: Das können die neuen Unternehmensdienste

Von Heise
Nutzer von Apple Business

Nutzer von Apple Business: Keine Dienstleister mehr nötig?

(Bild: Apple)

Apple bündelt seine Angebote für Firmen und bringt die eingebaute Geräteverwaltung nach Deutschland – sogar kostenfrei. Die Details zum neuen Gesamtpaket.

Die neue Plattform für Geschäftskunden im Apple-Ökosystem ist da: Nach der Ankündigung von Apple Business im März [1] [1] geht es ab dieser Woche offiziell los. Das neue Paket kombiniert die bisher getrennten Dienste Apple Business Essentials, Apple Business Manager und Apple Business Connect in einer einzigen Oberfläche. Bestehende Daten migriert Apple automatisch. Kostenlose Geräteverwaltung, Markenmanagement auf Apple Maps plus Apple Mail und eine App-Verteilung für beliebig viele Geräte gehören zum Paket.

Nicht verfügbar sind in Deutschland vorerst die E-Mail-, Kalender- und Verzeichnisdienste, zusätzlicher iCloud-Speicher, AppleCare+ for Business (also eine Geräteversicherung für Geschäftskunden), Werbung in Apple Maps für Geschäftskunden sowie das Feature „Verifizieren mit Wallet im Internet“. Letzteres ist eine Funktion, mit der sich Nutzer über digitale Ausweisdokumente auf Websites identifizieren. Eine Übersicht der regionalen Verfügbarkeiten der einzelnen Dienste [2] [2] hat Apple in ein Supportdokument gepackt.

Für IT-Administratoren ist vor allem die eingebaute Geräteverwaltung interessant, die bislang als kostenpflichtiges US-Abo lief. Unternehmen, die Apple-Hardware einsetzen und bisher auf Mobile Device Management (MDM) verzichtet haben, erhalten damit erstmals ein Bordmittel. iPhones, iPads und Macs lassen sich per MDM von einem zentralen Ort aus konfigurieren, absichern und bei Verlust sperren.


URL dieses Artikels:
https://www.heise.de/-11260854

Links in diesem Artikel:
[1] https://www.heise.de/news/Apple-Business-Kostenlose-All-in-One-Plattform-fuer-Unternehmen-startet-11223070.html
[2] https://support.apple.com/de-de/126603

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 15:19

ÖPNV-Expressmodus-Funktion beim iPhone: YouTuber zeigen potenziellen Angriff

Von Heise
Angriff auf den Expressmodus

Angriff auf den Expressmodus: Visa sieht sich abgesichert.

(Bild: Veritasium / Screenshot YouTube)

Mit dem Expressmodus kann man in U-Bahn-Systemen wie in London oder New York schnell sein Ticket per NFC bezahlen. Besteht hier eine Sicherheitslücke?

iPhone und Apple Watch verfügen im Rahmen von Apple Pay über eine Funktion, die die Nutzung von Nahverkehrssystemen in aller Welt erleichtern soll. Mit dem sogenannten Expressmodus muss man sein Gerät nur noch an das Lesegerät an der Zugangssperre halten und löst dann automatisch sein Ticket über eine hinterlegte Kreditkarte. Das geht etwa in der New Yorker U-Bahn [1] oder in London. Ein Entsperren des Apple-Geräts per Fingerabdruck, Gesichtserkennung oder PIN ist nicht notwendig, sofern man den Expressmodus aktiviert hat.

Doch wie sicher ist das? Wäre es möglich, so auf fremde Kosten mit der bei Apple Pay hinterlegten Kreditkarte einzukaufen? Ein Video des bekannten Wissenschaftskanals Veritasium [2] hat das nun näher untersucht. Das Ergebnis: Mit (ziemlich viel) Mühe und spezieller Hardware sowie Karten eines bestimmten Kreditkartenausgebers konnte dem bekannten YouTuber MKBHD bei einem Testlauf eine größere Geldsumme entwendet werden.

Problem seit 2021 bekannt

Gänzlich neu ist der Ansatz nicht, bereits 2021 konnten Sicherheitsforscher der Hochschulen Surrey und Birmingham das Vorgehen demonstrieren [3]. Allerdings scheint sich seither wenig getan zu haben. Der Grund: Visa, der Kartenausgeber, der davon betroffen ist, meint, es sei unwahrscheinlich, dass es in der Praxis zu dem Angriff kommt. Zudem, sagte Apple gegenüber Veritasium, habe Visa mitgeteilt, dass der übliche Zahlungsschutz greift. Betroffene können die Kreditkartenbuchung also widerrufen, selbst wenn das mit viel Ärger verbunden sein dürfte.

Der Angriff selbst ist eine Man-in-the-Middle-Attacke: Das iPhone wird auf ein manipuliertes NFC-Lesegerät gelegt, das sich als legitimes ÖPNV-Terminal ausgibt. Es zieht Zahlungsdaten vom iPhone drahtlos ab, die dann wiederum an ein Notebook weitergereicht werden, auf dem sie mittels Python-Skript manipuliert werden. Die Informationen werden anschließend auf ein Burner-Gerät – offenbar ein Android-Telefon, das gerootet wurde – weitergeleitet. Letzteres führt dann die Transaktion auch tatsächlich aus, wenn es auf einen Kartenleser gelegt wird – mit den iPhone-Daten. Der manipulierte Leser musste die gleiche Terminal-ID haben wie ein legitimes Tap-to-Pay-Terminal in einer ÖPNV-Station. Die komplexe Methode funktioniert nicht mit MasterCard und American Express, da es hier offenbar weniger leicht ist, legitime Daten an das Android-Gerät weiterzuleiten.

iPhone lässt Summe als Kleinbetrag durch

Interessant: Eines der von den Forschern entdeckten Probleme war, dass iOS in der aktuellen Form offenbar darauf vertraut, dass das NFC-Lesegerät angibt, dass es sich bei der abgefragten Summe um eine geringe handelt. Tatsächlich gegen die Zahl geprüft wird das aber nicht, es wird nur ein Flag gelesen und diesem dann geglaubt. Bei Geräten anderer Hersteller sei das nicht so, sagt Veritasium. Das heißt: Es konnte dem iPhone vorgegaukelt werden, dass es sich um eine Kleinzahlung handelt, die für den Expressmodus üblich sind, während dann tatsächlich 10.000 US-Dollar abgebucht wurden.

Es ist unklar, ob Kriminelle die komplexe Methode tatsächlich einsetzen. Wer auf Nummer sicher gehen will, nutzt den ÖPNV-Expressmodus nicht mit Visa-Karten. Dann sollte die Angriffsform grundsätzlich nicht möglich sein.


URL dieses Artikels:
https://www.heise.de/-11260078

Links in diesem Artikel:
[1] https://www.heise.de/news/New-York-City-will-U-Bahn-Ticket-aufs-iPhone-bringen-10364410.html
[2] https://www.youtube.com/watch?v=PPJ6NJkmDAo
[3] https://www.heise.de/news/Apple-Pay-Funktion-erlaubt-angeblich-Geldklau-von-gesperrten-iPhones-6204960.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 14:34

Imperien kehren zurück – und Europa muss Farbe bekennen

Von Telepolis
Eine historische Karte von Europa mit Grenzen, Städten und Namen von Imperien und Königreichen.

Die Karte zeigt die politische Landkarte Europas um 1812, mit den damaligen Grenzen und Einflussbereichen der Großmächte.

(Bild: pamela ranya / Shutterstock.com)

Russland, die USA, Europa: Politologe Münkler warnt – imperiale Mächte prägen die Weltordnung neu. Was das für die EU bedeutet. (Teil 1)

Der Begriff "Imperium" besitzt eine große Tragweite in der theoretischen Betrachtung menschlicher Gesellschaften. Der Grund hierfür ist, dass Imperien in der erfassbaren Menschheitsgeschichte eine überragende Rolle gespielt haben. Doch was ist eigentlich unter einem Imperium zu verstehen und welche Bedeutung hat derartiges Wissen für die Gegenwart?

Vertraut man diesbezüglich der Einschätzung Herfried Münklers [1], besitzt das Thema eine hohe aktuelle Relevanz, da wir ihm zufolge gerade "die Wiederkehr des Imperiums als politisches Ordnungsmodell" beobachten können. Darüber hinaus konstatiert Münkler, dass Imperien gar "die bestimmenden Mächte unserer Zeit" seien und "nicht imperiale Akteure" zukünftig einen schweren Stand hätten, wenn es darum ginge, "neben ihnen und gegen sie globalen Einfluss auszuüben."

Zwei Nationen mit langer imperialer Tradition, die russische und die US-amerikanische, spielen hierbei aus europäischer Perspektive eine besondere Rolle. Während es jedoch in Bezug zu Russland zuletzt quasi zu einer Art Allgemeinplatz geworden ist [2], insbesondere im Kontext des Krieges in der Ukraine auf dessen "imperiale Ziele" oder "imperialen Furor" abzustellen, waren Einschätzungen mit Blick auf die Außenpolitik der USA lange wohlwollender.

Dieser Umstand ändert sich möglicherweise, wie etwa ein neueres Interview der ZEIT [3] mit dem renommierten Historiker Karl Schlögel zeigt. Jetzt, wo "das Territorium Grönlands, Bestandteil Dänemarks, Teil des Nato-Gebiets, plötzlich von den USA beansprucht wird", scheinen auch die etablierten Kreise der deutschen Intelligenzia auf die "imperialen Ambitionen von Trumps Amerika" aufmerksam zu werden. Ein realistischerer Blick auf die USA wäre ein überfälliger Wandel deutscher außenpolitischer Analyse, die hier in diverser Hinsicht defizitär wirkt [4].

Insgesamt erscheint es daher sinnvoll, sich eingehender mit der Materie zu befassen. Im Geiste dieses Anliegens wird sich der vorliegende erste Teil dem Thema aus einer allgemeineren Perspektive nähern und am Ende einige Überlegungen zur Rolle der EU anstellen, die manche Beobachter [5] in der zwiespältigen Position sehen, "entweder ein Imperium oder eine große Einflusssphäre anderer Supermächte zu werden." Teil zwei und drei werden mit Betrachtungen des russischen und US-amerikanischen Imperialismus anschließen.

Was versteht man unter einem Imperium?

Will man politische Phänomene oder Entitäten, wie etwa Imperien, rational und mit gebührendem Tiefgang erfassen, bietet es sich an, sich mittels Einführungstext einen ersten Überblick über die Materie zu verschaffen – hier haben dem Autor die "kurzen Einführungen" der Oxford University Press stets gute Dienste geleistet [6]. So schrieb etwa Stephen Howe sehr treffend:

Eine Art grundlegende, konsensfähige Definition wäre, dass ein Imperium ein großes politisches Gebilde ist, das über Territorien außerhalb seiner ursprünglichen Grenzen herrscht. Es verfügt über eine zentrale Macht oder ein Kerngebiet, dessen Einwohner in der Regel weiterhin die dominierende ethnische oder nationale Gruppe im gesamten System bilden, sowie über eine ausgedehnte Peripherie beherrschter Gebiete.

Historisch betrachtet waren koloniale Praktiken, also die militärische Unterwerfung und mehr oder weniger direkte Kontrolle externer Territorien, inklusive der Besiedlung neuer Gebiete durch Teile der Kerngesellschaft, die gängige Methode, mittels derer imperiale Expansion erfolgte. In diesem Kontext wurde oft mit derartiger Brutalität vorgegangen, dass einige Historiker zu dem Schluss gelangten, "dass die meisten Episoden von Völker- und Massenmord in der Weltgeschichte mit dem Aufbau von Imperien in Zusammenhang standen."

Gleichwohl waren – und sind – imperiale Hierarchien immer auch von einer Mischung aus direkter und indirekter Kontrolle geprägt. Die Zentralmacht besitzt zwar in den meisten Fällen die überwiegende Souveränität, in der Regel gibt es aber in jedem größeren Teil des Imperiums auch "eine Form dezentraler 'kolonialer' oder 'provinzieller' Regierung, die über untergeordnete, aber keineswegs unbedeutende eigene Kompetenzen verfügt."

Zentraler Grund hierfür ist, dass selbst das mächtigste Imperium nicht lange bestehen könnte, wenn es sich ausschließlich auf vom Zentrum ausgeübte "harte" Macht verlassen würde. Es bedurfte stets einer Kombination aus harter und "sanfter" Macht, um lokale Eliten und Bevölkerungen davon zu überzeugen zu kooperieren, statt sich zu widersetzen. Nicht wenige Experten würden daher argumentieren, "dass der Schlüssel zum Verständnis von Imperien in den Abmachungen liegt, die zwischen dem imperialen Zentrum und lokalen 'Kollaborateuren' getroffen wurden."

Doch warum neigen menschliche Gesellschaften eigentlich dazu, sich über andere zu erheben und imperiale Hierarchien zu etablieren? Und wieso haben Imperien bisher immer nur über bestimmte Zeiträume existiert, bevor sie einem unvermeidlich scheinenden Abstieg anheimfielen?

Mögliche Ursachen für den Aufstieg und Fall von Imperien

Zu diesen Fragen gibt es viele Theorien. Eine interessante hat der Komplexitätsforscher Peter Turchin vorgelegt [7]. Mittels einer Kombination aus verschiedenen sozialwissenschaftlichen Ansätzen, die sich in einigen Hinsichten auch naturwissenschaftlicher Einsichten – wie mathematischen Modellen – bedienen, hat er eine Disziplin namens "Cliodynamik" begründet [8], die er seither auf diverse soziale Phänomene, so auch den Aufstieg und Fall von Imperien, angewendet hat.

"Die Grundannahme der Disziplin" laute Turchin zufolge, "dass die Geschichte von großen, unpersönlichen Kräften geprägt wird – nicht durch das Handeln einzelner Individuen, sondern durch das Handeln ganzer Kollektive von ihnen." Obgleich er eingesteht, dass Individuen punktuell bedeutsame Rollen in der Geschichte spielen können, seien sie keine zentralen Faktoren im Kontext historischer Dynamiken:

Historische Dynamiken lassen sich [wiederum] als Ergebnis von Wettbewerb und Konflikt zwischen Gruppen verstehen, von denen einige andere dominieren. Dominanz ist jedoch nur möglich, weil Gruppen auf der Mikroebene durch Kooperation unter ihren Mitgliedern integriert sind. Kooperation innerhalb der Gruppe bildet die Grundlage für Konflikte zwischen Gruppen – einschließlich ihrer extremen Formen wie Krieg und sogar Völkermord.

Das Fundament hierfür bildet die Eigenschaft, die der arabische Denker Ibn Chaldūn "Asabiya" nannte und die Turchin in seine Theorien integriert hat. Asabiya bezeichnet die Fähigkeit eines Kollektivs zu koordiniertem Handeln und ist ein dynamischer Faktor, der im Laufe der Zeit zu- oder abnehmen kann. Zugenommen hätte Asabiya laut Turchin oft dort, wo Gesellschaften sich an sogenannten "metaethnischen Grenzen" wiederfanden und sich einem hohen Konkurrenzdruck durch kulturell fremde Kollektive ausgesetzt sahen.

Empirische Beispiele für diese These seien etwa das römisch/gallische, russisch/tatarische und US-amerikanisch/"indianische" Aufeinanderprallen gewesen. Tatsächlich haben sich in vielen Fällen agrarisch basierte gegen nomadische (und daher oft loser koordinierte) Kollektive durchgesetzt und im Zuge der intensiven Konfrontation eine Art "imperialen Antrieb" sowie ein hohes Maß an Asabiya entwickelt, woraus Turchin zufolge die fortlaufende Expansion abzuleiten sei.

Imperialer Antrieb und Asabiya erschöpften sich jedoch, selbst oder besonders bei erfolgreichen Imperien, im Laufe der Zeit:

Gerade die Stabilität und der innere Frieden, die starke Imperien durchsetzen, tragen die Keime künftigen Chaos in sich. Stabilität und innerer Frieden bringen Wohlstand, und Wohlstand führt zu Bevölkerungswachstum. Demografisches Wachstum führt zu Überbevölkerung; Überbevölkerung verursacht sinkende Löhne, steigende Bodenrenten und fallende Pro-Kopf-Einkommen für die einfache Bevölkerung.

Die Folge sei ein stetiger Wandel – oder Rückfall – von innergesellschaftlicher Kooperation zu Konkurrenz, von der aufgrund einer Überproduktion auch die Eliten der imperialen Gesellschaft betroffen seien. Ein zunehmender Verfall der politischen Ordnung setze ein, in dessen Zuge "der Streit unter den Eliten zum Bürgerkrieg" eskalieren, "während sich die Unzufriedenheit der Armen in Volksaufständen" entladen könne.

Ebenso hinterlässt ein fallendes Imperium oft Machtvakuen auf internationaler Ebene, die eine Zunahme an zwischenstaatlichen Konflikten nach sich ziehen können. Ein zentraler Grund dafür, weshalb Fürsprecher imperialer politischer Organisation, wie Niall Ferguson [9], argumentiert haben, ein "Plädoyer für ein [US-]amerikanisches Imperium [sei] zugleich ein Plädoyer gegen internationale Anarchie – oder, genauer gesagt, gegen eine Vermehrung regionaler Machtvakuen."

Ist diese Art von "Pax Americana"-Argument ein Hinweis darauf, dass Pro und Kontra im Fall von Imperien, entgegen vieler moderner Interpretationen, widersprüchlich sein könnten? Oder handelt es sich lediglich um den Versuch, imperiale Machtgelüste zu rationalisieren?

Sind Imperien benevolente oder destruktive Kräfte?

Diese Fragen können hier nicht abschließend geklärt werden. Erstaunlich ist jedoch in diesem Kontext, dass derartige Argumente unter Experten nicht unüblich sind, obgleich die Geschichte des Imperialismus von Gewalt und Dominanz geprägt ist. So hätten Imperien, selbst dem um Objektivität bemühten Stephen Howe zufolge, einige Vorzüge besessen, die im Kontext ihres Niedergangs allzu bereitwillig vergessen worden seien:

Sie boten ihren Untertanen Stabilität, Sicherheit und Rechtsordnung. Sie begrenzten und versuchten in ihren besten Zeiten, die potenziell erbitterten ethnischen oder religiösen Gegensätze unter ihren Völkern zu überwinden. […]

Die Ströme von Blut, die durch den Fall jedes Imperiums entfesselt wurden […], sollten uns veranlassen, die vermeintlichen Tugenden der 'nationalen Demokratie' neu zu überdenken, in deren Namen so viel Gräueltat geheiligt wird.

Derartige Einordnungen erscheinen bedenkenswert, auch wenn die Verfehlungen und Exzesse imperialer Politik rational unleugbar sind. So würde nicht einmal Niall Ferguson behaupten [10], "die Bilanz des britischen Imperiums sei makellos gewesen." Im Gegenteil sei es "insbesondere in der frühen Phase der Versklavung, der Deportation und der 'ethnischen Säuberung' indigener Bevölkerungen" zu oft "seinem eigenen Ideal individueller Freiheit nicht gerecht" geworden.

Diesbezüglich lässt sich ganz grundlegend die Frage stellen, inwieweit imperiale Ideologie und Realität miteinander in Einklang zu bringen sind; Frieden, Wohlstand und Ordnung Antrieb oder Konsequenz imperialer Politik darstellen?

Adrian Goldsworthy zufolge [11] sei die Antwort auf diese Frage, zumindest mit Blick auf eines der berühmtesten Imperien der bekannten Menschheitsgeschichte, relativ eindeutig:

Bei aller Rede von Befriedung taten die Römer nicht so, als hätten sie ihr Reich aus einem anderen Grund geschaffen als zum Nutzen Roms. […]

Das bedeutete, mit Aufständen umzugehen, Bürgerkriege oder andere Gewalt innerhalb der Provinz einzudämmen und sie vor Angriffen von außen zu schützen. Diese Erfordernisse waren ursprünglich eigennützig, führten aber auf längere Sicht zur Entwicklung des Pax Romana.

Dieser – imperiale – Römische Frieden sei eine "bemerkenswerte Leistung" gewesen, da "kein Zweifel" daran bestehe, dass die von Rom beherrschten Territorien "erheblich weniger Krieg und organisierte Gewalt erlebten als in den Jahrhunderten davor oder danach." Ebenso sei ein allgemeiner Wohlstand "weiter verbreitet" gewesen "und Güter, Menschen und Ideen" hätten "weiter und häufiger reisen" können "als je zuvor".

Woran ebenfalls kein Zweifel bestehen sollte, ist, dass derartige allgemeine Einsichten über Imperien, unabhängig davon ob sie gerade wiederkehren oder nie weg gewesen sind, konkrete Relevanz für die politische Organisation des gegenwärtigen internationalen Systems besitzen. Aus deutscher Sicht steht hier insbesondere die Frage im Vordergrund, ob es – ähnlich der preußischen Funktion im Zuge der deutschen Einigung im 19. Jahrhundert – eine zentrale Rolle im Kontext einer imperialen Organisation Europas spielen kann und sollte.

Wie realistisch ist ein europäisches Imperium?

Akademiker wie Herfried Münkler, sowie diverse Journalisten und Politiker, scheinen dieser Idee gegenüber nicht abgeneigt zu sein. Bereits seit längerem [12] wird hierfür eine Art "Pax Europaea"-Argument bemüht, demzufolge "[d]er auch von außen provozierte und ausgenutzte Zerfall Jugoslawiens und Russlands Angriff auf die Ukraine zeigen, dass der Krieg in Europa nicht nur denkbar, sondern wahrscheinlich ist, wenn die Europäische Union nicht stark genug ist, ihn zu verhindern." Die zentrale Aufgabe eines Imperiums EU wäre dementsprechend, wie auch im Falle früherer Imperien, die Sicherheit der Mitglieder zu garantieren.

Die Bedeutung dieser Frage nimmt argumentierbar zu, da zusätzlich zur realistischer werdenden russischen Bedrohung gegenwärtig die Frage eines europäischen Bruchs [13] mit den USA im Raum steht, deren eventueller Rückzug aus Europa besagte Machtvakuen hinterließe. Zweifellos vermag niemand abschließend zu bewerten, wie das europäische Staatengefüge auf eine sicherheitspolitische Unabhängigkeit reagieren würde. John Mearsheimer etwa [14] gab bereits vor 25 Jahren zu bedenken, dass ohne einen "[US-]amerikanischen Friedensstifter" nicht garantiert sei, "dass Europa friedlich bleibt."

Einem innereuropäischen Sicherheitsdilemma könnte ein europäisches Imperium, sieht man einmal von der aktuellen Konkurrenz mit Russland ab, also möglicherweise vorbeugen. Aus Mearsheimers damaligen Gedanken lässt sich jedoch ein simultanes Hindernis einer imperialen Einigung Europas herauslesen, da es selbst ohne Beteiligung des Vereinigten Königreichs fragwürdig erscheint, ob sich Deutschland und Frankreich auf ein gemeinsames imperiales Zentrum einigen könnten. Von anderen Mitgliedsstaaten – wie etwa Polen – gar nicht zu sprechen.

Folgt man diesbezüglich Peter Turchins historischer Analyse, sind Imperien "stets" und von Beginn an "instabil" gewesen, wenn sie ihre "herrschende Klasse aus zwei unterschiedlichen imperialen Nationen rekrutiert" haben. Vermutlich einer der zentralen Gründe dafür, dass Preußen Österreich aus dem Einigungsprozess des deutschen Reichs – und baldigen Imperiums – herausgedrängt hatte.

In diesem Kontext stellt mancher Beobachter [15] gar die Vermutung auf, dass einer der Hintergründe der gegenwärtigen Konfliktlage mit Russland darauf beruhen könnte, Moskau aus einem forcierten europäischen Einigungsprozess herauszudrängen. Ein anderer Hintergrund könnte sein, dass es, Turchins Theorie entsprechend, zumeist eines externen Kollektivs bedurfte, um von interner Konkurrenz zu einem Modus stabiler Kooperation zu kommen, ein hohes Maß an Asabiya zu entwickeln, und eine – zumindest vorübergehend – erfolgreiche imperiale Einheit zu organisieren.

Hierbei hat es sich jedoch um historische Prozesse gehandelt, die sich über Generationen, teils Jahrhunderte, erstreckt haben. Ebenso erscheint fragwürdig, ob Russland, trotz intensiver Bemühungen europäischer Eliten, in der breiten Wahrnehmung der Bevölkerungen als ausreichend fremder und bedrohlicher Faktor etabliert werden kann, da es dem Rest Europas, auch oder gerade bezüglich der hier betrachteten Thematik, tatsächlich viel ähnlicher ist, als viele wahrhaben wollen. Dieser Aspekt wird im folgenden zweiten Teil etwas genauer betrachtet.

Vorteile und Probleme eines europäischen Imperiums

Klar ist, dass Anhänger der Idee einer imperialen Organisation Europas vor großen Herausforderungen stehen – ob es möglich, ist diese zu überwinden, erscheint fragwürdig. Eine gänzlich andere, und für diesen ersten Teil abschließende, Frage ist zudem, wie erstrebenswert eine solche Überwindung überhaupt wäre?

Unleugbar dürfte diesbezüglich sein, dass ein europäischer "Superstaat", wie manche Beobachter [16] die "Imperien des 21. Jahrhunderts" bezeichnen, den Europäern ein größeres Gewicht auf der internationalen Bühne verleihen würde, als es im Rahmen ihrer traditionellen politischen Fragmentierung möglich ist. Sowohl im defensiven als auch im offensive Sinne wäre ein solches Konstrukt in der Lage dazu, das nach wie vor beachtliche europäische Machtpotenzial zu konzentrieren und diese Macht nach innen sowie nach außen zu projizieren.

Es erscheint jedoch ratsam, mit gebührender Skepsis auf dieses Potenzial zu blicken – insbesondere was die Befähigung gegenwärtiger deutscher und weiterer europäischer Machteliten anbelangt, verantwortlich mit diesem Potenzial umzugehen. Viele scheinen hier nachhaltig von einer transatlantisch geprägten Fixierung auf die USA eingenommen zu sein, obgleich diese gerade einen rhetorischen Rückfall von ihrer "liberal"-imperialen Phase zu einem kruden Imperialismus früherer Tage zu erleben scheinen. Die dissonante Rede Marco Rubios [17] auf der Münchner Sicherheitskonferenz, und der teils euphorische Zuspruch der anwesenden Europäer, deuten zumindest darauf hin.

Zwar hüten sich die Europäer davor, die zunehmend aggressive Rhetorik und Praxis der USA direkt zu übernehmen; es steht dennoch der Verdacht im Raum, dass nicht wenige sich in der Rolle eines neuen liberalen Imperiums [18] gefallen würden. Die Einsicht, dass eine solche politische Entität von vornherein die Bürde eklatanter Widersprüche (liberal begründete Dominanz ist sowohl logisch als auch faktisch ein Oxymoron) mit sich tragen würde, scheint nach wie vor nicht durchgreifend in die betreffenden Kreise vorgedrungen zu sein oder stößt dort schlichtweg auf Gleichgültigkeit.

Ebenso versündigt sich dieses Vorhaben, in dessen gegenwärtiger Form, am ursprünglichen Anspruch des europäischen Einigungsgedankens, dem Kontinent dauerhaft Frieden, Wohlstand und Ordnung zu bringen. Die Tatsache, dass das bevölkerungsreichste und flächenmäßig größte Land Europas, die Russische Föderation, zum primären Antagonisten erklärt und die Vision Gorbatschows und anderer, von einem "gemeinsamen europäischen Haus", in weite Ferne gerückt wird, lässt es äußerst schwierig erscheinen, keinen reaktionären Antrieb hinter all dem zu vermuten.

Dass viele der für diesen geschürten Antagonismus vorgebrachten Argumente [19] zudem im Rahmen einer sachlichen Untersuchung ins Wanken geraten, eventuell sogar Anzeichen psychologischer Projektion anzeigen könnten, wird Teil der anschließenden Betrachtung von Russlands tatsächlicher imperialer Geschichte sein.


URL dieses Artikels:
https://www.heise.de/-11261023

Links in diesem Artikel:
[1] https://www.faz.net/aktuell/feuilleton/debatten/wiederkehr-der-imperien-wie-positioniert-sich-europa-110627865.html
[2] https://www.zeit.de/zeit-geschichte/2025/04/russischer-nationalismus-wladimir-putin-imperialismus-ukraine
[3] https://www.zeit.de/2026/05/karl-schloegel-trump-groenland-usa-geschichte
[4] https://www.telepolis.de/article/Deutsche-Ukraine-Experten-Gefangen-in-der-moralischen-Echokammer-10419502.html
[5] https://www.berliner-zeitung.de/open-source/das-schicksal-europas-wird-die-eu-zur-supermacht-oder-zum-spielfeld-anderer-maechte-li.2290687
[6] https://academic.oup.com/book/514
[7] https://www.penguinrandomhouse.com/books/299306/war-and-peace-and-war-by-peter-turchin/
[8] https://www.spektrum.de/news/geschichte-berechenbar-machen/1158798
[9] https://www.penguin.co.uk/books/1040/colossus-by-niall-ferguson/9780141017006
[10] https://www.penguin.co.uk/books/54153/empire-by-niall-ferguson/9780141987910
[11] https://www.weidenfeldandnicolson.co.uk/titles/adrian-goldsworthy/pax-romana/9780297864295/
[12] https://www.zeit.de/politik/ausland/2024-01/krieg-in-der-ukraine-wladimir-putin-donald-trump-europa
[13] https://www.zeit.de/2026/05/usa-europa-donald-trump-beziehungen-demokratie
[14] https://www.mearsheimer.com/wp-content/uploads/2019/07/A0028.pdf
[15] https://www.compactmag.com/article/why-europe-sacrificed-ukraine/
[16] https://www.politybooks.com/bookdetail?book_slug=superstates-empires-of-the-twenty-first-century--9781509544479
[17] https://www.telepolis.de/article/Rubios-MSC-Rede-analysiert-Warum-die-USA-ihren-Imperialismus-bis-heute-leugnen-11183560.html
[18] https://www.telepolis.de/article/Gross-denken-falsch-denken-Europas-neue-Kriegslogik-11098469.html
[19] https://www.telepolis.de/article/Die-ukrainische-Tragoedie-Zum-assistierten-Suizid-einer-Nation-10184580.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 16:00

Iran-Krieg: Optimismus an den Märkten, Misstrauen am Verhandlungstisch

Von Telepolis
Flagge des Iran, im Hintergrund eine Ölpumpe

Iran und USA vor (erneuten) Gesprächen: Trügt der aktuelle Optimismus der Märkte?

(Bild: Saulo Ferreira Angelo/Shutterstock.com)

Die Waffenruhe zwischen USA und Iran läuft nächste Woche ab. Pakistan vermittelt fieberhaft, Märkte sind optimistisch. Doch ist die Zuversicht gerechtfertigt?

Diplomatie unter Zeitdruck: Die seit dem 7. April geltende Waffenruhe zwischen den Vereinigten Staaten und dem Iran läuft in der kommenden Woche aus, ohne dass bisher eine Einigung auf ein dauerhaftes Friedensabkommen erzielt wurde. Pakistan hat sich als zentraler Vermittler positioniert und drängt derzeit beide Seiten zu weiteren Verhandlungen.

Pakistans Armeechef, Feldmarschall Syed Asim Munir, reiste [1] am Mittwoch mit einer hochrangigen Delegation nach Teheran, wo er von Irans Außenminister Abbas Araghchi empfangen wurde.

Ein Sprecher des pakistanischen Außenministeriums erklärte am Donnerstag, dass eine zweite Verhandlungsrunde in Islamabad erwartet werde – nachdem die erste Runde direkter Gespräche am vergangenen Sonntag ohne Ergebnis geendet hatte [2].

Iran droht mit Blockade aller Handelsrouten

Parallel zu den diplomatischen Bemühungen verschärft der Iran seine Rhetorik. Ali Abdollahi, Kommandeur des iranischen Militärhauptquartiers, drohte am Mittwoch im Staatsfernsehen, sämtlichen Handel im Persischen Golf, im Golf von Oman und im Roten Meer zu unterbinden, sollte die von den USA am Montag verhängte Seeblockade iranischer Häfen fortbestehen.

Der Iran betrachte eine Verlängerung der Blockade als "Vorboten eines Bruchs der Waffenruhe", so Abdollahi.

Wie viel Kontrolle Teheran tatsächlich über die Schifffahrt in der Region ausüben kann, ist unter Experten umstritten. Trotz der schwer angeschlagenen Streitkräfte verfügt der Iran noch über Minen und Schnellboote, um Schiffe in der Straße von Hormus zu bedrängen. Zudem haben die mit dem Iran verbündeten Huthi-Milizen im Jemen bereits gezeigt, dass sie Schiffe im Roten Meer angreifen können.

Die Straße von Hormus ist seit dem von den USA und Israel begonnenen Angriffskrieg gegen den Iran am 28. Februar für die Schifffahrt de facto weitgehend blockiert. Seit der am Montag begonnenen US-Blockade scheint auch das iranische Modell von Ausnahmen und Durchfahrtsgebühren nicht mehr zu funktionieren.

Misstrauen auf beiden Seiten

Die Verhandlungen werden durch tiefes gegenseitiges Misstrauen erschwert. Eine dem iranischen Außenministerium nahestehende Plattform bezeichnete [3] den diplomatischen Optimismus als "taktisches PR-Manöver, das darauf abzielt, die Märkte zu beruhigen und Trump vor wachsendem Druck zu schützen – nicht als Ausdruck tatsächlicher Fortschritte".

Die Gespräche seien "weit weniger positiv" als dargestellt, unter anderem wegen widersprüchlicher US-Positionen und israelischer Störversuche.

Laut dem katarischen Nachrichtensender Al Jazeera empfangen die Iraner von den Vermittlern Signale, dass die Dinge auf dem richtigen Weg seien, hören dann aber widersprüchliche Aussagen aus Washington – insbesondere zu heiklen Themen wie der Urananreicherung.

Irans Außenministeriumssprecher Esmail Baghaei erklärte am Mittwoch, das Recht des Landes auf friedliche Nutzung der Kernenergie sei "nicht verhandelbar", Grad und Art der Anreicherung hingegen schon.

Die pakistanischen Vermittler zeigen sich dennoch zuversichtlich. Wie Al Jazeera aus informierten Kreisen berichtet, arbeite Armeechef Munir daran, die Differenzen auszuräumen.

Sollte keine zweite Verhandlungsrunde zustande kommen, strebe Pakistan zumindest eine Verlängerung der Waffenruhe an – im Gespräch seien Zeiträume von bis zu fünf Wochen. Laut [4] Bloomberg erwägen beide Seiten eine Verlängerung um zwei Wochen. Keine der beiden Seiten wolle die Kampfhandlungen wieder aufnehmen, so eine mit den Gesprächen vertraute Person.

Märkte im Aufwind – aber ist der Optimismus gerechtfertigt?

An den Finanzmärkten herrscht derweil erstaunlich viel Zuversicht. Der US-Index S&P 500 erreichte am Mittwoch ein Rekordhoch und liegt nun zwei Prozent über dem Niveau vor Beginn der Kampfhandlungen am 28. Februar.

Der MSCI All Country World Index – das breiteste Maß für globale Aktien – stieg am Donnerstag ebenfalls auf ein Rekordhoch und steuerte auf den zehnten Gewinntag in Folge zu, die längste Serie seit September. Asiatische Aktien legten um 1,3 Prozent zu und machten ihre kriegsbedingten Verluste nahezu wett.

Der Ölpreis stabilisierte sich: Die für Europa wichtige Sorte Brent notierte bei rund 95 US-Dollar pro Barrel, deutlich unter dem Höchststand von fast 120 Dollar im Vormonat. Die Straße von Hormus, durch die normalerweise ein Fünftel des weltweiten Ölangebots transportiert wird, ist seit Beginn des Krieges Ende Februar faktisch geschlossen.

Doch die Frage ist, ob dieser Marktoptimismus auf solidem Fundament steht. Analysten weisen darauf hin, dass die US-Blockade zwar die iranische Wirtschaft unter Druck setze, aber vermutlich nicht ausreiche, um den Iran zum Einknicken gegenüber den US-Forderungen zu bringen.


URL dieses Artikels:
https://www.heise.de/-11260601

Links in diesem Artikel:
[1] https://x.com/TheObserverPost/status/2044451784060706981
[2] https://www.heise.de/tp/article/Islamabad-gescheitert-Kommt-jetzt-die-Diplomatie-der-kleinen-Schritte-11258102.html
[3] https://aje.news/060cxq?update=4497036
[4] https://www.bloomberg.com/news/articles/2026-04-16/pakistan-boosts-mediation-efforts-as-us-iran-weigh-longer-truce

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 14:00

PIK-Studie: EU-Klimaneutralität 2050 ist machbar – mit Tempo

Von Telepolis
Eine Miniaturweltkugel, ein Hausmodell und ein Windrad auf Dokumenten.

Eine Studie zeigt, dass die EU ihre Klimaziele bis 2050 erreichen kann, wenn der Ausbau erneuerbarer Energien beschleunigt wird.

(Bild: ARMMY PICCA / Shutterstock.com)

Strom aus Wind und Sonne muss sich bis 2040 versiebenfachen, zeigt eine Modellstudie des Potsdam-Instituts für Klimafolgenforschung.

Europa kann bis 2050 klimaneutral werden – ohne dass die Kosten aus dem Ruder laufen. Zu diesem Schluss kommt eine umfassende Modellstudie des Potsdam-Instituts für Klimafolgenforschung (PIK), die jetzt in Nature Communications [1] erschienen ist.

Das Team um Leitautor Renato Rodrigues hat mit dem Energie-Wirtschaft-Klima-Modell REMIND durchgerechnet, was die EU bis 2040 schaffen muss, um zehn Jahre später fossilfrei zu wirtschaften.

Dafür hat es zunächst ein Referenzszenario mit besonders plausiblen Annahmen modelliert und anschließend zentrale Stellschrauben gedreht: Wie schnell werden Wind- und Solarkraft billiger? Wie verfügbar sind Wasserstoff und synthetische Kraftstoffe? Und wie viel CO2 lässt sich der Atmosphäre wieder entziehen?

Das Fazit: Der EU Green Deal ist realistisch – verlangt aber deutlich mehr Tempo.

86 Prozent weniger Emissionen bis 2040

Im kostenoptimierten Referenzszenario müsste die EU ihre Netto-Treibhausgasemissionen bis 2040 um 86 Prozent gegenüber 1990 senken.

"Diese Zahl gründet sich allein auf die techno-ökonomische Optimierung des EU-Transformationspfads, ohne Berücksichtigung von Fragen zu fairer globaler Lastenverteilung", ordnete PIK-Forscher Robert Pietzcker das Ergebnis in der PIK-Pressemitteilung [2] ein.

Wer Fairness einrechnet, landet höher: Der EU-Klimabeirat hatte [3] 90 bis 95 Prozent Reduktion empfohlen. Er hatte dafür über 1000 Emissionspfade analysiert, sowohl auf technische Machbarkeit als auch auf einen gerechten europäischen Beitrag zum Pariser Klimaabkommen geprüft – und sich dabei auch auf vorläufige Ergebnisse der jetzt veröffentlichten PIK-Szenarien gestützt.

Unter allen geprüften Annahmen klaffte eine Lücke zwischen dem, was die EU technisch im Inland schaffen kann, und dem, was global fair wäre. Der Beirat empfahl deshalb, die Obergrenze des Machbaren anzustreben.

Die Politik hat sich auf 90 Prozent Reduktion bis 2040 geeinigt – davon 85 Prozent EU-intern und 5 Prozent über externe Klimaprojekte. "Unsere Ergebnisse zeigen nun: Die 85 Prozent EU-interne Reduktion stehen im Einklang mit einer kosteneffizienten Transformation zur Klimaneutralität 2050", so Pietzcker.

Siebenfacher Ausbau von Wind und Solar nötig

Um das zu schaffen, muss die EU ihren bisherigen Erfolg – 37 Prozent Emissionsminderung von 1990 bis 2024 – in den kommenden 14 Jahren noch einmal verdoppeln. Die Studie liefert dafür sektorspezifische Meilensteine, jeweils als Punktwert aus dem Referenzszenario und als Bandbreite über alle untersuchten Szenarien:

  • Wind- und Solarstrom muss sich gegenüber dem Zeitraum 2018 bis 2022 versiebenfachen (Bandbreite: vier- bis achtfach).
  • Der Stromanteil am Endenergieverbrauch muss von rund 20 Prozent in den 2010er-Jahren auf 49 Prozent steigen (Bandbreite: 45 bis 59 Prozent).

Das REMIND-Modell bildet die EU als Ganzes ab – Unterschiede etwa zwischen den Windpotenzialen in Nord- und Süddeutschland kann es nicht auflösen.

Ermutigend: Die jährliche Wachstumsrate, die für die Versiebenfachung nötig wäre, wurde im Zeitraum 2021 bis 2025 bereits erreicht – angetrieben hauptsächlich durch politische Maßnahmen nach der Energiekrise infolge von Russlands Überfall auf die Ukraine.

Auch bei der Verkehrswende bewegt sich etwas: Der Anteil batterieelektrischer Autos an den EU-Neuzulassungen stieg von zwei Prozent im Jahr 2019 auf 19 Prozent im Jahr 2025. In Norwegen und Dänemark liegt er schon über 80 Prozent.

Weniger Öl und Gas, mehr strategische Unabhängigkeit

Für schwer zu dekarbonisierende Bereiche wie die Schwerindustrie setzt die Studie auf grünen Wasserstoff und synthetische Kraftstoffe als Ergänzung zur Elektrifizierung. Die Nachfrage nach Erdgas und Erdöl läge 2040 im Referenzszenario um 60 Prozent unter dem Niveau von 2018 bis 2022.

Ganz ohne Energieimporte geht es nicht – aber die Mengen schrumpfen erheblich.

"Auch wenn die EU wohl weiterhin Energie-Importe braucht, etwa grünen Wasserstoff, Ammoniak oder E-Fuels, wären die Mengen deutlich geringer als bei den derzeitigen fossilen Brennstoffen", sagte Leitautor Rodrigues.

Die EU wäre damit weniger abhängig von auswärtigen Energieproduzenten.

CO2 aus der Luft holen – eine neue Aufgabe

Parallel muss die EU noch Kapazitäten aufbauen, die es bislang praktisch nicht gibt: Technologien, um Kohlendioxid aus der Atmosphäre zurückzuholen und dauerhaft zu speichern.

Laut der Studie müssen diese Kapazitäten von 2030 bis 2040 um jährlich 26 Prozent wachsen (Bandbreite: 16 bis 30 Prozent) – auf dann 188 Millionen Tonnen CO₂ pro Jahr (Bandbreite: 56 bis 257 Millionen Tonnen).

Auch der EU-Klimabeirat hatte betont, dass selbst bei ambitioniertem Erneuerbaren-Ausbau eine CO2-Entnahme im großen Maßstab nötig bleibt, um Klimaneutralität tatsächlich zu erreichen.

Rahmenbedingungen im Umbruch

Die Studie fällt in eine Phase, in der die EU ihre klimapolitischen Instrumente nachjustiert. Erst Anfang April legte die EU-Kommission Pläne vor, die Marktstabilitätsreserve im Emissionshandelssystem zu reformieren [4], um den CO₂-Preis langfristig zu stabilisieren. EU-Klimakommissar Wopke Hoekstra warb für mehr Widerstandsfähigkeit des ETS gegenüber Marktschwankungen – ein Instrument, das für die in der PIK-Studie modellierten Transformationspfade eine zentrale Rolle spielt.

Zu konkreten Auswirkungen auf die Strompreise einzelner Mitgliedstaaten macht die Studie keine Angaben. Das REMIND-Modell optimiert auf EU-Ebene. Bisherige Forschung deutet darauf hin, dass die Großhandelspreise kurzfristig steigen können, langfristig aber durch den massiven Ausbau der Erneuerbaren und steigender Energieeffizienz sinken dürften.


URL dieses Artikels:
https://www.heise.de/-11260453

Links in diesem Artikel:
[1] https://www.nature.com/articles/s41467-026-71159-8
[2] https://www.pik-potsdam.de/de/aktuelles/nachrichten/was-europa-bis-2040-schaffen-sollte
[3] https://climate-advisory-board.europa.eu/news/eu-climate-advisory-board-recommends-ambitious-2040-climate-target-and-urgent-transitions-for-the-european-union
[4] https://www.heise.de/news/EU-Kommission-will-groesseren-Puffer-im-Emissionshandel-11244391.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 13:00

Die Natur ist unsere Quelle der Zufälligkeit: zum Tode von Michael O. Rabin

Von Heise
Ein lächelnder alter Mann

Michael O. Rabin

(Bild: Andrej Bauer, CC BY-SA 2.5 SI)

Im Alter von 94 Jahren ist Michael Oser Rabin gestorben. Er war der einzige Empfänger des Turing-Awards, der im Deutschen Reich geboren wurde.

Michael O. Rabin wurde als Sohn des Rabbiners Israel Rabin und der Schriftstellerin Ester Rabin am 1. September 1931 in Breslau geboren. Die Familie wanderte 1935 in das britische Mandatsgebiet für Palästina aus. Sein mathematisches Interesse wurde durch seinen Lehrer Elisha Netanyahu mit der Aufnahme in einen kleinen Kreis interessierter Schüler gefördert. Als er mit 16 Jahren 1948 im israelisch-arabischen Krieg in die Armee eingezogen werden sollte, setzte sich der berühmte Mathematiker Abraham Fraenkel für seine weitere Ausbildung an der Universität ein. 1952 schloss Rabin das Studium mit einer Masterarbeit über ein von Emmy Noether entdecktes Problem ab, was ihm ein Stipendium an der Universität Princeton einbrachte. Dort studierte er zusammen mit Dana Scott bei Alonzo Church [1], bei dem auch Alan Turing studiert hatte.

Grundlegende Arbeiten

Rabin und Scott wurden im Sommer 1957 von IBM eingeladen und schrieben dort die Arbeit über „Finite Automata and Their Decision Problems“, in der sie sich mit den (heute so genannten) neuronalen Netzwerken von Warren McCulloch und Walter Pitts [2] beschäftigten. 1956 hatte der Logiker Stephen Cole Kleene mit seinem Theorem die Klasse der regulären Sprachen in die Informatik eingeführt und deshalb konnten Rabin und Scott mit ihrer Arbeit über nichtdeterministische Automaten Kleenes Annahmen bestätigen. „Wir hatten eigentlich keinen tieferen philosophischen Grund, diesen Nichtdeterminismus in Betracht zu ziehen, obwohl er, wie wir heute wissen, im Zentrum der P = NP-Frage steht – einem Problem von immenser praktischer und theoretischer Bedeutung. Für uns war das lediglich eine von mehreren Varianten“, sagte Rabin im Interview [3] über seinen Lebensweg, das er seinem Schüler Dennis Shasha gewährte. Im Jahre 1976 bekamen er und Scott für diese Arbeit den Turing Award [4], was bis heute Gegenstand von angeregten Diskussionen [5] ist.

Nach dieser Episode beschäftigte sich Rabin mit kryptographischen Problemen, angeregt über ein Problem, das ihm John McCarthy [6] gestellt hat: Wie kann ein Spion, der sein Passwort sagt, zuverlässig von einem Wächter erkannt werden, der das Passwort errechnen soll? Die Antwort war der Aufsatz „Probabilistic Algorithm for Testing Primality“ von Rabin. Der Primzahlentest, heute als Miller-Rabin-Test [7] bekannt, liefert nach sechs Tests bei langen Zahlen schnell mit einer Wahrscheinlichkeit von 99,9 Prozent die Antwort auf die Frage, ob eine Zahl eine Primzahl ist und wird deshalb in vielen kryptografischen Anwendungen eingesetzt. Mit seinem Aufsatz „Digitalized Signatures and Public-Key Functions as Intractable as Factorization“ lieferte Rabin 1979 die Grundlagen für das Rabin-Kryptosystem, das im Gegensatz zum Primzahlentest kaum genutzt wird.

Später war Rabin nach jahrelanger Forschung und Lehre an der Hebrew University, deren Rektor er zeitweilig war, ab 1982 wieder bei IBM und gehörte dort bis 1994 zum Science Advisory Committee. 1987 entwickelte er mit Richard M. Karp den Rabin-Karp-Algorithmus, der bei der Suche nach Plagiaten mit einem effizienten Hash-Verfahren aufwartet. Im Interview über seinen Lebensweg schildert er, wie wichtig die Rolle des Zufalls für seine Arbeit gewesen ist. „Das Einwirken von Zufall bei so vielen algorithmischen Problemen ist mir völlig rätselhaft. Es ist effizient, es funktioniert; aber warum und wie, ist mir ein absolutes Rätsel. Algorithmen benötigen in ihrer Reinform eine physikalische Zufallsquelle. Es handelt sich also um eine Art Zusammenarbeit zwischen uns Informatikern und der Natur als Quelle des Zufalls. Das ist einzigartig und wirft einige Fragen in der Physik und Philosophie auf.“


URL dieses Artikels:
https://www.heise.de/-11261362

Links in diesem Artikel:
[1] https://www.genealogy.math.ndsu.nodak.edu/id.php?id=8011
[2] https://www.heise.de/hintergrund/Zahlen-bitte-Von-2-AND-1-OR-0-NOT-die-wegweisende-McCulloch-Pitts-Zelle-6268289.html
[3] https://cacm.acm.org/news/an-interview-with-michael-rabin/
[4] https://amturing.acm.org/award_winners/rabin_9681074.cfm
[5] https://rjlipton.com/2023/01/19/rabin-scott-time/
[6] https://www.heise.de/news/Requiescat-in-pace-Zum-Tod-von-John-McCarthy-1366069.html
[7] https://asecuritysite.com/primes/rabintest?val=982451652
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:mho@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 19:48

Verteidigungsministerium verschärft Regeln für private Handys

Von Heise
Verteidigungsminister Pistorius bei der Locked Shields 2025

(Bild: Bundeswehr/Dagmar Benner)

Wegen akuter Abhörgefahren durch Russland und China verschärft das Verteidigungsministerium die Regeln für Smartphones und Smartwatches in sensiblen Bereichen.

Im Bundesverteidigungsministerium herrscht Alarmstimmung. Das Haus von Minister Boris Pistorius (SPD) reagiert mit einer dringlichen Sicherheitsanweisung auf die wachsende Bedrohung durch ausländische Geheimdienste. Die Nutzung privater Mobilgeräte sei in sensiblen Bereichen des Wehrressorts sowie in den Dienststellen der Bundeswehr deutlich eingeschränkt worden, schreibt der Spiegel. Die Maßnahme ziele darauf ab, die Kommunikation innerhalb des Apparats vor den neugierigen digitalen Augen und Ohren fremder Mächte zu schützen. Denn das Spionagerisiko wird als so hoch wie selten zuvor eingestuft.

Kern der neuen Richtlinie ist ein striktes Mitbringverbot für private Smartphones, Tablets und sogar Smartwatches bei Besprechungen. Dies gilt laut dem Bericht [1] nicht nur für physische Treffen in den Konferenzräumen. Betroffen seien auch virtuelle Zusammenkünfte, sobald dort Informationen geteilt würden, die mindestens als „Verschlusssache – nur für den Dienstgebrauch“ eingestuft sind.

Im Fokus stehen dabei Runden, in denen es um die Einsatzbereitschaft der Truppe oder die konkrete Planung von Übungsvorhaben und Einsätzen geht. In solchen Fällen müssen die privaten Begleiter zwingend in Schließfächern auf den Fluren verweilen.

Einzugsbereich bis in die Dienstzimmer

Die Tragweite der Entscheidung wird beim Blick auf die räumlichen Konsequenzen deutlich. Die Regelung beschränkt sich nämlich nicht auf explizite Sitzungssäle. Sie erstreckt sich auch auf sämtliche Amtsstuben, in denen als Verschlusssache eingestufte Dokumente lagern. Im Berliner Bendlerblock, dem Hauptsitz des Ministeriums, betrifft das fast jedes Dienstzimmer. Für die Beamten sowie das militärische Personal bedeutet das eine Rückkehr zur strikten Trennung von Privatem und Dienstlichem, die im digitalen Zeitalter vielerorts brüchig geworden ist.

Die Begründung der Sicherheitsabteilung lässt wenig Spielraum für Interpretation. Die Bundeswehr gilt derzeit als eines der prioritären Aufklärungsziele russischer Dienste. Doch nicht nur der Kreml bereitet Sorgen: Auch China wird in der internen Anweisung explizit erwähnt. Demnach verfolgt Peking einen strategischen und langfristigen Ansatz bei der nachrichtendienstlichen Informationsgewinnung.

Die privaten Geräte der Mitarbeiter werden dabei als Achillesferse identifiziert. Während dienstliche Mobiltelefone regelmäßig auf Schadsoftware geprüft werden und speziell abgesichert sind, entziehen sich Privatgeräte der staatlichen Kontrolle.

Das Smartphone als Spionagewerkzeug

Das Risiko ist technischer Natur: Über manipulierte Apps oder gezielte Phishing-Angriffe lassen sich Abhörprogramme relativ simpel auf herkömmlichen Smartphones installieren. Da das Ministerium keinen Zugriff auf die privaten Geräte hat, könnten solche Infektionen über Monate oder Jahre unbemerkt bleiben. Das Smartphone in der Hosentasche wird so zum potenziellen Sender, der sensible Details über die Verteidigungsfähigkeit des Landes direkt an gegnerische Geheimdienste übermittelt.

Die Anweisung trifft eine Belegschaft, die sich an die ständige Erreichbarkeit gewöhnt hat. Zwar ist das Personal nahezu flächendeckend mit Dienst-Handys ausgestattet, auf denen auch die Bearbeitung eingestufter Dokumente möglich ist. Doch diese Geräte unterliegen strengen Software-Beschränkungen. Gängige Messenger wie WhatsApp sind dort aus Sicherheitsgründen tabu. Das führte dazu, dass von einfachen Angestellten bis hinauf in die Leitungsebene fast jeder sein privates Zweitgerät ständig bei sich trägt, um privat vernetzt zu bleiben. Damit soll nun in den sicherheitsrelevanten Zonen Schluss sein.

Andere Institutionen haben noch schärfere Vorgaben. Beim Bundesnachrichtendienst (BND) etwa ist das Mitführen privater Elektronik schon lange grundsätzlich untersagt. Auch die NATO setzt auf drakonische Einschränkungen.


URL dieses Artikels:
https://www.heise.de/-11261358

Links in diesem Artikel:
[1] https://www.spiegel.de/politik/deutschland/boris-pistorius-verbannt-privathandys-aus-den-amtsstuben-spionagegefahr-a-f3e7b805-fcf6-4c42-ab20-dbd1cd1fa683
[2] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[3] mailto:mma@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 18:56

„Power Off“: BKA geht gegen DDoS-Angebote vor

Von Heise
Hände an Laptop-Tastatur mit unscharfem Code im Hintergrund

(Bild: Tero Vesalainen/Shutterstock.com)

Bundeskriminalamt und Generalstaatsanwaltschaft Frankfurt sind mit internationalen Partnern gegen sogenannte Stresserdienste vorgegangen. Es gab Festnahmen.

Die „Power Off“ genannte Operation sollte Betreiber von Stresserdiensten, mit denen auch technisch weitgehend ahnungslose Nutzer verteilte Überlastungsangriffe buchen konnten, unter Druck setzen. So ein Distributed-Denial-of-Service (DDoS) legt durch viele gleichzeitige Zugriffe Dienste lahm. Bei der Operation gingen das Bundeskriminalamt, die Zentralstelle zur Bekämpfung der Internetkriminalität und internationale Partner koordiniert vor, um Angebote auszuschalten und Tatbeteiligte zu erreichen. Die Zentralstelle ist Teil der Generalstaatsanwaltschaft Frankfurt am Main und bei solchen Verfahren in Deutschland oft federführend.

Die „Stressoren“ werden dabei aus ganz unterschiedlichen Gründen gebucht. „Haktivistische Gruppierungen versuchen unsere Gesellschaft unter Druck zu setzen, Online-Gamer versprechen sich Wettbewerbsvorteile“, erklärt Carsten Meywirth, der beim BKA die Abteilung Cybercrime leitet. Der Leiter der ZIT Benjamin Krause sieht hier ein Muster: „Gerade jüngere Beschuldigte, unter anderem in der Gaming-Szene, nutzen häufig Stresserdienste als vermeintlich harmlosen Spaß oder um sich Vorteile in Spielen zu verschaffen.“ Das Stören fremder Systeme sei jedoch kein Spiel, sondern eine Straftat, betonen die Behörden.

Deutscher mit Haftbefehl gesucht

Ein Verfahren in dem Zusammenhang richtet sich laut den deutschen Behörden gegen einen deutschen Staatsbürger, der im Ausland lebt und mit „Fluxstress“ sowie „Netdowner“ zwei der größten Angebote betrieben haben soll. Der Deutsche wurde in Thailand festgenommen, die deutschen Strafverfolger werfen ihm gewerbs- und bandenmäßiges Betreiben einer kriminellen Handelsplattform vor. Bei insgesamt 150 Maßnahmen und 16 Durchsuchungen in 21 Ländern seien in Polen nun zudem zwei mutmaßliche Administratoren und ein weiterer Tatbeteiligter festgenommen worden.

Seit 2019 versuchen die Strafverfolgungsbehörden den Verfolgungsdruck auf derartige „Crime-as-a-Service“-Angebote im Rahmen internationaler Aktionen zu erhöhen und setzen auch auf Abschreckung: Warnhinweise und direkter Kontakt zu Kunden der kriminellen Dienste gehören zum Instrumentarium der Ermittler. Vier Verhaftungen und 53 Domain-Takedowns listet die Website der Operation Power Off [1] derzeit auf – die Behörden gehen davon aus, dass diese Zahlen nach dem heutigen Tag weiter steigen werden. Das Projekt besteht seit Jahren und richtet sich gegen verschiedene Cybercrime-Angebote, immer wieder auch gegen DDoS-Anbieter [2].


URL dieses Artikels:
https://www.heise.de/-11261177

Links in diesem Artikel:
[1] https://www.operation-poweroff.com/
[2] https://www.heise.de/news/Polizei-schliesst-Drogen-Marktplatz-und-DDoS-Booter-10002579.html
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:cku@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 17:37

Die Natur ist unsere Quelle der Zufälligkeit: zum Tode von Michael O. Rabin

Von Heise
Ein lächelnder alter Mann

Michael O. Rabin

(Bild: Andrej Bauer, CC BY-SA 2.5 SI)

Im Alter von 94 Jahren ist Michael Oser Rabin gestorben. Er war der einzige Empfänger des Turing-Awards, der im Deutschen Reich geboren wurde.

Michael O. Rabin wurde als Sohn des Rabbiners Israel Rabin und der Schriftstellerin Ester Rabin am 1. September 1931 in Breslau geboren. Die Familie wanderte 1935 in das britische Mandatsgebiet für Palästina aus. Sein mathematisches Interesse wurde durch seinen Lehrer Elisha Netanyahu mit der Aufnahme in einen kleinen Kreis interessierter Schüler gefördert. Als er mit 16 Jahren 1948 im israelisch-arabischen Krieg in die Armee eingezogen werden sollte, setzte sich der berühmte Mathematiker Abraham Fraenkel für seine weitere Ausbildung an der Universität ein. 1952 schloss Rabin das Studium mit einer Masterarbeit über ein von Emmy Noether entdecktes Problem ab, was ihm ein Stipendium an der Universität Princeton einbrachte. Dort studierte er zusammen mit Dana Scott bei Alonzo Church [1], bei dem auch Alan Turing studiert hatte.

Grundlegende Arbeiten

Rabin und Scott wurden im Sommer 1957 von IBM eingeladen und schrieben dort die Arbeit über „Finite Automata and Their Decision Problems“, in der sie sich mit den (heute so genannten) neuronalen Netzwerken von Warren McCulloch und Walter Pitts [2] beschäftigten. 1956 hatte der Logiker Stephen Cole Kleene mit seinem Theorem die Klasse der regulären Sprachen in die Informatik eingeführt und deshalb konnten Rabin und Scott mit ihrer Arbeit über nichtdeterministische Automaten Kleenes Annahmen bestätigen. „Wir hatten eigentlich keinen tieferen philosophischen Grund, diesen Nichtdeterminismus in Betracht zu ziehen, obwohl er, wie wir heute wissen, im Zentrum der P = NP-Frage steht – einem Problem von immenser praktischer und theoretischer Bedeutung. Für uns war das lediglich eine von mehreren Varianten“, sagte Rabin im Interview [3] über seinen Lebensweg, das er seinem Schüler Dennis Shasha gewährte. Im Jahre 1976 bekamen er und Scott für diese Arbeit den Turing Award [4], was bis heute Gegenstand von angeregten Diskussionen [5] ist.

Nach dieser Episode beschäftigte sich Rabin mit kryptographischen Problemen, angeregt über ein Problem, das ihm John McCarthy [6] gestellt hat: Wie kann ein Spion, der sein Passwort sagt, zuverlässig von einem Wächter erkannt werden, der das Passwort errechnen soll? Die Antwort war der Aufsatz „Probabilistic Algorithm for Testing Primality“ von Rabin. Der Primzahlentest, heute als Miller-Rabin-Test [7] bekannt, liefert nach sechs Tests bei langen Zahlen schnell mit einer Wahrscheinlichkeit von 99,9 Prozent die Antwort auf die Frage, ob eine Zahl eine Primzahl ist und wird deshalb in vielen kryptografischen Anwendungen eingesetzt. Mit seinem Aufsatz „Digitalized Signatures and Public-Key Functions as Intractable as Factorization“ lieferte Rabin 1979 die Grundlagen für das Rabin-Kryptosystem, das im Gegensatz zum Primzahlentest kaum genutzt wird.

Später war Rabin nach jahrelanger Forschung und Lehre an der Hebrew University, deren Rektor er zeitweilig war, ab 1982 wieder bei IBM und gehörte dort bis 1994 zum Science Advisory Committee. 1987 entwickelte er mit Richard M. Karp den Rabin-Karp-Algorithmus, der bei der Suche nach Plagiaten mit einem effizienten Hash-Verfahren aufwartet. Im Interview über seinen Lebensweg schildert er, wie wichtig die Rolle des Zufalls für seine Arbeit gewesen ist. „Das Einwirken von Zufall bei so vielen algorithmischen Problemen ist mir völlig rätselhaft. Es ist effizient, es funktioniert; aber warum und wie, ist mir ein absolutes Rätsel. Algorithmen benötigen in ihrer Reinform eine physikalische Zufallsquelle. Es handelt sich also um eine Art Zusammenarbeit zwischen uns Informatikern und der Natur als Quelle des Zufalls. Das ist einzigartig und wirft einige Fragen in der Physik und Philosophie auf.“


URL dieses Artikels:
https://www.heise.de/-11261362

Links in diesem Artikel:
[1] https://www.genealogy.math.ndsu.nodak.edu/id.php?id=8011
[2] https://www.heise.de/hintergrund/Zahlen-bitte-Von-2-AND-1-OR-0-NOT-die-wegweisende-McCulloch-Pitts-Zelle-6268289.html
[3] https://cacm.acm.org/news/an-interview-with-michael-rabin/
[4] https://amturing.acm.org/award_winners/rabin_9681074.cfm
[5] https://rjlipton.com/2023/01/19/rabin-scott-time/
[6] https://www.heise.de/news/Requiescat-in-pace-Zum-Tod-von-John-McCarthy-1366069.html
[7] https://asecuritysite.com/primes/rabintest?val=982451652
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:mho@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 19:48

Android Canary: Google testet überarbeitetes Kontextmenü für App-Icons

Von Heise
Pixel-Smartphone mit neuen Kontextmenue

Google testet in der Android Canary-Version vom April ein erweitertes Kontextmenü.

(Bild: Andreas Floemer / heise medien)

In der aktuellen Android-Canary-Version testet Google ein kompakteres, zweigeteiltes Kontextmenü für App-Icons sowie eine neue Benachrichtigungsanzeige.

Google veröffentlicht einmal pro Monat eine neue Version von Android Canary. Das ist ein hochexperimenteller Android-Build, der sich in erster Linie an Entwickler und Hardcore-Fans richtet und seit Juli 2025 die Developer-Previews ersetzt [1]. In der neuen April-Version steckt oberflächlich lediglich eine größere Veränderung, mit der das Kontextmenü von App-Icons aufgebohrt wird – und eine weitere winzige Änderung. Die Canary-Funktionen finden nicht zwingend ihren Weg in die finalen Versionen.

Mehr Funktionen fürs Kontextmenü

Die neue Canary-Version 2604 mit der Buildnummer ZP11.260320.007 steht zunächst für das Pixel 8 und neuer zum Ausprobieren bereit, ist aber nicht für den Alltagsgebrauch geeignet. Später soll der Canary-Release auch für ältere Modelle wie das Pixel 6 und weitere bereitgestellt werden, schreibt Google [2]. Das experimentelle Betriebssystem zeigt, woran Google arbeitet, beziehungsweise was der Konzern davon zeigen möchte.

Vieles – vor allem KI-Funktionen – enthüllt das Unternehmen erst dann, wenn es weitgehend fertig ist. Bestätigt hat Google, dass Android 17 und künftige Versionen mehr agentische Fähigkeiten bekommen [3] soll. Der Chef des Android-Ökosystems sagte dazu: „Wir bewegen uns weg von einem Betriebssystem hin zu einem intelligenten System, einer Plattform, die Sie wirklich versteht und für Sie arbeitet.“

In der Canary-Version backt Google kleinere Brötchen: Sie enthält ein überarbeitetes Kontextmenü für Apps, das sich durch einen Langdruck auf ein App-Icon öffnen lässt. Das Menü ist zum einen etwa kompakter gestaltet und zum anderen zweigeteilt. Nach dem Öffnen zeigt das Menü zuerst die Schnellzugriffe, ein weiterer Button öffnet eine Übersicht mit Aktionen. Die in der März-Version getestete App-Lock-Funktion, mit der man einzelne Apps mit einer Sperre versehen kann, ist in dieser Version verschwunden.

Neues Kontextmenü in Android Canary
Neues Kontextmenü in Android Canary

Das Kontextmenü in der April-Version von Android Canary.

(Bild: Andreas Floemer / heise medien)

Eine weitere kleine Änderung ist die Anzeige nach dem Entfernen sämtlicher Benachrichtigungen: Hier heißt es nun „Du bist auf dem aktuellen Stand“ begleitet von einem Pokal statt „Keine Benachrichtigungen“. Die neue Anzeige orientiert sich dabei an Wear OS 6 etwa auf der Pixel Watch, sodass es über das Ökosystem hinweg einheitlicher anmutet.

Screenshots der leeren Benachrichtigungsleiste: Android Canary vs Android 16 QPR3
Screenshots der leeren Benachrichtigungsleiste: Android Canary vs Android 16 QPR3

Winzige Unterschiede: die leeren Benachrichtigungsleisten von Android Canary und Android 16 QPR3.

(Bild: Andreas Floemer/ heise medien)

Elemente von Canary schon in Android 17 Beta

Ob das neue Kontextmenü Teil von Android 17 wird, ist zwar noch offen. Allerdings flossen einige Features, die Google erst im März im Canary-Channel [4] getestet hatte, kurz danach in die Betaversion des großen Updates ein. Dazu gehören etwa App-Bubbles, um Android eine neue Multitasking-Option zu verpassen. Außerdem sind seit der Beta 3 von Android 17 WLAN- und Mobilfunkempfang wieder getrennt. Google hatte im Jahr 2021 mit Android 12 [5] eine einzige „Internet“-Kachel für beide Konnektivitäts-Optionen in die Schnelleinstellungen integriert, sodass es umständlicher war, eine der beiden Funktionen abzuschalten.

Wer sich die Canary-Version auf einem Gerät installiert, sollte sich im Klaren darüber sein, dass es nicht sonderlich einfach ist, zur stabilen Version zurückzukehren. Um keine Canary-OTA-Updates mehr zu erhalten, muss man einen Nicht-Canary-Build flashen, was eine vollständige Löschung aller Daten nach sich zieht. Hierfür bietet Google sein Android-Flash-Tool an.


URL dieses Artikels:
https://www.heise.de/-11260688

Links in diesem Artikel:
[1] https://www.heise.de/news/Android-Canary-Channel-Google-kuendigt-neuen-Spielplatz-fuer-Entwickler-an-10483754.html
[2] https://www.reddit.com/r/android_canary/comments/1slljkt/android_canary_2604_is_now_available/
[3] https://www.heise.de/news/Gemini-fuer-Android-wird-agentisch-KI-bestellt-Essen-oder-einen-Fahrdienst-11191444.html
[4] https://www.heise.de/news/Maerz-Update-Android-Canary-Version-bringt-neue-App-Sperre-und-alte-WLAN-Kachel-11220944.html
[5] https://www.heise.de/news/Aus-fuer-Android-12-und-12L-Google-beendet-Support-fuer-Millionen-Geraete-10352204.html
[6] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[7] mailto:afl@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 14:26

software-architektur.tv: Warum LLMs nicht gleich KI sind – mit Nikita Golovko

Von Heise
Logo software-architektur.tv: How AI Succeeds — Insights from Manufacturing Applications with Nikita Golovko

(Bild: software-architektur.tv)

Im Gespräch mit Eberhard Wolff räumt Industrial-AI-Experte Nikita Golovko mit dem Missverständnis auf, LLMs seien gleichbedeutend mit KI.

In der aktuellen englischsprachigen Folge des Videocasts software-architektur.tv [1] diskutiert Eberhard Wolff mit Nikita Golovko über ein verbreitetes Missverständnis: Viele setzen Large Language Models (LLM) mit künstlicher Intelligenz gleich – doch gerade in industriellen Anwendungen greift das zu kurz.

Nikita Golovko arbeitet als Principal Architect Industrial AI bei Siemens und erläutert im Gespräch, warum die Unterscheidung zwischen LLMs, generativer KI und anderen KI-Methoden entscheidend ist. Jede dieser Technologien entfalte ihren Wert an unterschiedlichen Stellen – die richtige Zuordnung von Werkzeug und Problem führe zu besseren Ergebnissen, und das nicht nur in der Fertigung.

Im Zentrum der Diskussion steht die Frage, wie sich probabilistische KI-Systeme in deterministische Umgebungen integrieren lassen. Industrielle Automatisierung verlangt Zuverlässigkeit, Präzision und Kontrolle – Eigenschaften, die KI-Modelle mit ihrem inhärent unscharfen Verhalten nicht ohne Weiteres bieten. Nikita Golovko [2] betont, dass eine sichere Architektur nötig sei, die diesen Spannungsbogen auflöst. Während generative KI etwa bei kreativen oder explorativen Aufgaben punkten kann, eignen sich andere KI-Verfahren besser für Vorhersage- oder Optimierungsszenarien in der Produktion.

Livestream am 17. April

Die Folge wird am Freitag, 17. April 2026, live ab 13 Uhr gestreamt. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat oder anonym über das Formular auf der Videocast-Seite [4] einbringen.

software-architektur.tv ist ein Videocast von Eberhard Wolff, iX-Blogger [5] und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Zum Team gehören außerdem Lisa Maria Schäfer [6] (Socreatory) und Ralf D. Müller [7] (DB Systel). Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff, Schäfer oder Müller solo. Seit mittlerweile mehr als zwei Jahren berichtet heise Developer über die Episoden.

Auftritt beim TechRiders Summit 2026

Golovko wird auch beim TechRiders Summit [8] auftreten, der am 17. und 18. Juni 2026 auf dem Euronova Campus in Hürth bei Köln stattfindet. Die Veranstaltung steht unter der Schirmherrschaft des Bundesministeriums für Digitales und Staatsmodernisierung und versammelt nach Angaben der Organisatoren über 140 Speaker, mehr als 20 Communitys und rund 2000 Teilnehmer. Themen wie Industrial AI, Edge-Systeme und Cybersecurity stehen auf dem Programm. Interessierte können sich mit einem Rabattcode ARCH-TECHRIDER-2026 [9] kostenfrei registrieren.


URL dieses Artikels:
https://www.heise.de/-11256985

Links in diesem Artikel:
[1] https://software-architektur.tv/
[2] https://www.linkedin.com/in/dr-nikita-golovko/
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://software-architektur.tv/
[5] https://www.heise.de/developer/Continuous-Architecture-2687847.html
[6] https://www.socreatory.com/de/trainers/lisa-moritz
[7] https://techstories.dbsystel.de/blog/profiles/Ralf-D.-Mueller.html
[8] https://tech-riders.de/
[9] https://app.tech-riders.de/offers/1/book?v=ARCH-TECHRIDER-2026&pr=10
[10] mailto:map@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 11:45

heise+ | Vivo X300 Ultra: High-End-Kamera mit teurem Zubehör

Von Heise

Mit außergewöhnlichen Kameras und sehr speziellem Zubehör soll das Vivo X300 Ultra vor allem Fotoliebhaber anlocken.

Dieses Smartphone [1] [1] ist nichts für Sparfüchse, dafür ist es mit knapp 2000 Euro viel zu teuer. Das X300 Ultra vom hier weniger bekannten Hersteller Vivo ist allerdings mindestens dann einen zweiten Blick wert, wenn es ein Smartphone mit einer besonderen Kamera sein soll.

Das Vivo X300 Ultra trägt den derzeit wohl höchsten Kamerahügel aller Smartphones auf dem Rücken, er ragt mehr als 8 Millimeter aus der Rückseite hervor. Als Designelement rückt er das Telefon damit weit in Richtung Kamera. Der Herstellerschriftzug ist so aufgebracht, dass er im Querformat zu lesen ist. Die Rückseite unseres Testmusters besteht aus mattem Glas in einem dezenten Grünton, das untere Viertel ist farblich leicht abgesetzt. Das gesamte Gerät ist makellos verarbeitet und wirkt hochwertig.

Schüttelt man das Smartphone, hört man dennoch deutliches Klappern. Dafür sind die großen Kameraobjektive und deren optische Stabilisatoren verantwortlich, die sich im inaktiven Zustand im Gehäuse bewegen. So ein Klappern ist bei den meisten Smartphones zu hören, vor allem bei solchen mit aufwendigen Kamerasystemen, beim Vivo X300 Ultra ist das jedoch laut. Mit 237 Gramm zählt das große Smartphone auch zu den schwereren Modellen. Nach IP68/IP69 geschützt, machen ihm Staub und Wasser nichts aus.


URL dieses Artikels:
https://www.heise.de/-11249071

Links in diesem Artikel:
[1]  https://www.heise.de/thema/Smartphone
[2] https://www.heise.de/tests/Ein-teurer-Spass-Kamera-Smartphone-Vivo-X300-Ultra-im-Test-11249071.html
[3] https://www.heise.de/tests/Billiger-ist-besser-Nothing-Phone-4a-und-4a-Pro-im-Test-11257905.html
[4] https://www.heise.de/ratgeber/High-End-Smartphones-2026-Stagnation-statt-Innovation-11199992.html
[5] https://www.heise.de/tests/High-End-Smartphones-iPhone-Pixel-und-Galaxy-im-Vergleich-11173362.html
[6] https://www.heise.de/tests/Honor-Oppo-Xiaomi-im-Vergleich-High-End-Smartphones-aus-China-11173368.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 18:00
❌