FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Kehrtwende in Washington: Anthropic ist plötzlich wieder systemrelevant

Von Telepolis
Personen blicken auf Computerbildschirme mit Code und der Meldung

(Bild: DC Studio / Shutterstock.com)

Das KI-Modell Mythos galt als Sicherheitsrisiko – jetzt sollen US-Behörden es nutzen. Was steckt hinter dem Sinneswandel?

Noch vor wenigen Wochen galten Anthropics Produkte als Risiko für die nationale Sicherheit der USA, nun soll das mächtigste Modell des Unternehmens in den Dienst genau dieser Sicherheit gestellt werden.

Wie Bloomberg berichtet [1], plant das Weiße Haus die Verteilung einer Version von Anthropics KI-Modell Mythos an wichtige Bundesbehörden.

Das geht laut Bericht aus einem Memo hervor, das Gregory Barbaccia, der Chief Information Officer des Office of Management and Budget (OMB), verschickt haben soll. Demnach wurden die Ministerien für Verteidigung, Finanzen, Handel, innere Sicherheit, Justiz und Auswärtiges informiert, dass das OMB Schutzmaßnahmen für den Einsatz von Mythos einrichte.

Die Nutzung solle in den kommenden Wochen möglich sein – der Plan sei allerdings noch nicht endgültig beschlossen.

Das Vorhaben ist bemerkenswert, denn erst vor gut einem Monat hatte die Trump-Administration Anthropics Produkte als Gefahr für die nationale Sicherheit eingestuft und de facto aus der Bundesverwaltung verbannt. Anthropic klagte dagegen vor zwei Bundesgerichten: Ein Richter in Nordkalifornien setzte Teile der Maßnahme vorläufig aus, während das D.C. Circuit Court of Appeals sie wenig später ebenfalls vorläufig bestätigte. Die Einstufung war historisch: Bis dahin war diese Maßnahme ausländischen Unternehmen vorbehalten.

Vorausgegangen war, wie Telepolis berichtete [2], ein Streit zwischen dem Pentagon und Anthropic über die militärische Nutzung von KI-Modellen – nur wenige Stunden bevor die USA Angriffe auf den Iran starteten.

Ein Modell, das Sicherheitsforscher erschreckt

Mythos unterscheidet sich fundamental von bisherigen Sprachmodellen. Wie das Modell im Detail vorgeht, welche Schwachstellen es bereits gefunden hat und was das für die digitale Infrastruktur bedeutet, hat Telepolis ausführlich analysiert. [3]

Wie Telepolis ausführlich berichtet [4], kann das Modell autonom Zero-Day-Schwachstellen in weitverbreiteter Software finden und ausnutzen – also bislang unbekannte Sicherheitslücken, für die noch kein Patch existiert.

Betroffen sind unter anderem Linux, sämtliche großen Webbrowser und Betriebssysteme.

Anthropics internes "Frontier Red Team", eine 15-köpfige Gruppe von Sicherheitsexperten unter der Leitung von Logan Graham, erkannte die Brisanz rasch. "Innerhalb von Stunden nach Erhalt des Modells wussten wir, dass es anders war", sagte Graham laut Telepolis.

Während ein Vorgängermodell lediglich Hinweise geliefert habe, wie sich Schwachstellen ausnutzen ließen, könne Mythos die Angriffe selbstständig durchführen.

Besonders alarmierend: In einem Testlauf verknüpfte Mythos vier verschiedene Schwachstellen zu einer einzigen Browser-Angriffskette – eine Leistung, die selbst für hoch qualifizierte menschliche Hacker eine enorme Herausforderung darstellt.

Zu den eingesetzten Techniken zählen JIT Heap Spraying, Sandbox Escapes, Return-Oriented Programming (ROP) und KASLR-Bypasses. Bloomberg beschrieb die Fähigkeiten als "digitales Äquivalent eines Bankraubs": Mythos könne Sicherheitsprotokolle überwinden, in Netzwerke eindringen und auf geschützte Daten zugreifen.

Project Glasswing als Verteidigungsinitiative

Anstatt Mythos öffentlich freizugeben, startete Anthropic Anfang April die Initiative Anthropic: Project Glasswing [5]. Rund 50 ausgewählte Organisationen – darunter Amazon Web Services, Apple, Cisco, CrowdStrike, Google, JPMorgan Chase, die Linux Foundation, Microsoft, Nvidia und Palo Alto Networks – erhielten eingeschränkten Zugang zu einer Vorschauversion.

Das Ziel: Die Partner sollen Mythos defensiv einsetzen, um Schwachstellen in eigenen Systemen und Open-Source-Software aufzuspüren, bevor Angreifer sie ausnutzen können. Anthropic stellt dafür nach eigenen Angaben Nutzungsguthaben im Wert von 100 Millionen US-Dollar bereit und spendet vier Millionen US-Dollar an Open-Source-Sicherheitsorganisationen.

Die Entscheidung der Anthropic-Führung fiel Anfang März 2026. Chef Dario Amodei, Präsidentin Daniela Amodei und IT-Sicherheitschef Vitaly Gudanets kamen laut Bloomberg zu dem Schluss, dass Mythos zu riskant für eine allgemeine Freigabe sei.

Mitgründer und wissenschaftlicher Leiter Jared Kaplan erklärte: "Es wurde schnell klar, dass wir etwas ziemlich Ungewöhnliches tun wollten".

Statt das Modell der Öffentlichkeit vorzustellen, veröffentlichte Anthropic am Donnerstag stattdessen Claude Opus 4.7 – ein Modell, das nach eigenen Angaben "nicht so fortschrittlich" sei wie Mythos, insbesondere hinsichtlich seiner Cyberfähigkeiten.

Behörden testeten schon vor der Bestätigung

Die Kehrtwende der Trump-Regierung von der Ächtung zum Einsatz vollzog sich offenbar schrittweise. Wie Politico berichtete [6], hatte das Center for AI Standards and Innovation des US-Handelsministeriums die Fähigkeiten von Mythos bereits aktiv getestet, noch bevor Anthropic die Existenz des Modells offiziell bestätigte.

Mitarbeiter von mindestens zwei weiteren großen Bundesbehörden nahmen trotz des Verbots Kontakt zu Anthropic auf, um Zugang zu erbitten. Mindestens drei Kongressausschüsse hielten oder forderten in der vergangenen Woche Unterrichtungen des Unternehmens an.

Die Reaktionen aus dem Finanzsektor fielen nicht weniger drastisch aus. Am Tag der öffentlichen Bestätigung beriefen US-Finanzminister Scott Bessent und Fed-Chef Jerome Powell ein Treffen mit führenden Wall-Street-Vertretern [7] ein.

Die Botschaft laut Bloomberg: Die Banken sollten Mythos sofort zur Suche nach Schwachstellen einsetzen. JPMorgan-Chef Jamie Dimon erklärte demnach bei einer Bilanzpressekonferenz, Mythos zeige, "dass noch viel mehr Schwachstellen behoben werden müssen".

Auch Goldman Sachs, Citigroup, Bank of America und Morgan Stanley testen das Modell intern. Laut Gizmodo [8] führt die Bank of England nach einer Vorschau "dringende Gespräche" mit Cybersicherheitsbeamten.

Europäische Perspektive: BSI warnt, keine Glasswing-Beteiligung

Für Europa und insbesondere Deutschland wirft Mythos grundlegende Fragen auf. BSI-Präsidentin Claudia Plattner nimmt das Modell nach eigener Aussage [9] ernst und erwartet "Umwälzungen im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt".

Das BSI stehe in Kontakt mit Anthropic und habe Einblicke in die Funktionsweise erhalten. Deutsche Banken, BaFin, Bundesbank und das Finanzministerium prüfen die Risiken für bestehende Legacy-Systeme – insbesondere in kritischer Infrastruktur wie der Energieversorgung.

Bislang sind keine Pläne bekannt, Mythos europäischen Behörden oder deutschen Unternehmen zugänglich zu machen. Am Glasswing-Programm sind keine deutschen Organisationen namentlich beteiligt. Die Frage nach europäischer KI-Souveränität im Cyberbereich stellt sich damit drängender denn je.

Unterdessen positioniert sich die Konkurrenz: OpenAI hat mit GPT-5.4-Cyber ein auf defensive Cybersicherheit spezialisiertes Modell angekündigt [10], das ähnliche Fähigkeiten wie Mythos bieten soll.


URL dieses Artikels:
https://www.heise.de/-11261777

Links in diesem Artikel:
[1] https://www.bloomberg.com/news/articles/2026-04-16/white-house-moves-to-give-us-agencies-anthropic-mythos-access
[2] https://www.telepolis.de/article/Streit-um-KI-Ethik-Pentagon-erklaert-Anthropic-zum-nationalen-Risiko-11216117.html
[3] https://www.heise.de/tp/article/Anthropics-KI-Modell-Mythos-Das-Ende-des-Internets-wie-wir-es-kennen-11260770.html
[4] https://www.telepolis.de/article/Anthropics-KI-Modell-Mythos-Das-Ende-des-Internets-wie-wir-es-kennen-11260770.html?seite=all#x96; also bislang unbekannte Sicherheitslücken, für die noch kein Patch existiert.</div><div class=
[5] https://www.anthropic.com/glasswing
[6] https://www.politico.com/news/2026/04/14/anthropic-mythos-federal-agency-testing-00872439
[7] https://www.heise.de/news/Anthropic-KI-Mythos-Dringende-Warnung-an-US-Banken-BSI-erwartet-Umwaelzungen-11251450.html
[8] https://gizmodo.com/white-house-is-reportedly-ready-to-drop-its-anthropic-beef-and-embrace-the-spooky-new-model-2000747561
[9] https://www.zdfheute.de/politik/deutschland/ki-anthropic-claude-mythos-schwachstellen-software-bsi-100.html
[10] https://www.heise.de/news/Nach-Anthropic-Mythos-OpenAI-kuendigt-GPT-5-4-Cyber-an-11259060.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 12:00

Sechs Wochen Puffer – dann drohen Flugstreichungen

Von Telepolis
Ein Flugzeug wird betankt

Der Kerosinmangel wird sich in den nächsten Wochen und Monaten auch in Deutschland bemerkbar machen

(Bild: Skycolors/Shutterstock.com)

Kerosin wird knapp: IEA-Chef warnt vor Flugstreichungen und Kostendruck. Experten widersprechen der Entwarnung von Wirtschaftsministerin Reiche.

Europas Flugbenzinvorräte reichen noch etwa sechs Wochen – danach drohen Streichungen. Das sagte [1] Fatih Birol, Chef der Internationalen Energieagentur (IEA), am Donnerstag der Nachrichtenagentur AP. "Bald werden wir die Nachricht hören, dass einige Flüge von Stadt A nach Stadt B wegen Treibstoffmangels gestrichen werden könnten", warnte Birol.

Ursache ist die seit Ende Februar andauernde Sperrung der Straße von Hormus im Kontext des US-israelischen Angriffskriegs gegen den Iran [2]. Durch die Meerenge, die den Persischen Golf mit dem Golf von Oman verbindet, läuft unter normalen Bedingungen rund ein Fünftel des weltweiten Öl- und Flüssiggastransports.

Der Ökonom Claudio Galimberti von der Analysefirma Rystad Energy warnte [3], die Situation könne binnen "der nächsten drei, vier Wochen systemisch" werden – es könnten also schon im Mai und Juni erhebliche Flugkürzungen folgen.

Der europäische Dachverband für Flughafenbetreiber ACI Europe hatte die EU-Kommission vergangene Woche schriftlich darauf hingewiesen, dass ab Anfang Mai eine Kerosinknappheit eintreten könnte, sollten Tanker nicht vorher wieder durch die Straße von Hormus fahren.

Erste Streichungen, aber noch kein flächendeckender Mangel

Bislang sind offene Engpässe ausgeblieben, weil Lieferungen, die vor Kriegsbeginn auf den Weg gebracht wurden, noch ankamen. Diese letzten Ladungen haben Europa nun erreicht. Die niederländische Fluggesellschaft KLM, Teil des Konzerns Air France-KLM, gab am Donnerstag bekannt [4], im kommenden Monat 160 Flüge zu streichen.

Das Unternehmen begründete dies mit gestiegenen Kerosinkosten, nicht mit einem physischen Mangel: "Es handelt sich um eine begrenzte Anzahl von Flügen innerhalb Europas, die aufgrund steigender Kerosinkosten derzeit nicht mehr wirtschaftlich zu betreiben sind", teilte KLM mit.

Air France-KLM hat zwar 87 Prozent seines Treibstoffbedarfs durch Absicherungsgeschäfte – sogenanntes Hedging – gegen Preisanstiege abgesichert, strich die Flüge dennoch wegen der verbleibenden Kosten. Betroffen sind vor allem stark frequentierte Verbindungen zwischen Amsterdams Flughafen Schiphol und London sowie Düsseldorf, wo Passagiere leicht auf andere Flüge umgebucht werden können.

Die britische Billigfluggesellschaft EasyJet hingegen gab sich am Donnerstag gelassen. Konzernchef Kenton Jarvis erklärte [5], man habe "Sichtbarkeit bis Mitte Mai und keine Bedenken" hinsichtlich der Treibstoffversorgung.

Der Preis für Erdöl der Sorte Brent liegt weiterhin mehr als 30 Prozent über dem Niveau vor Kriegsbeginn. Seit Ende Februar hat sich der Kerosinpreis in etwa verdoppelt, was sich direkt auf die Ticketpreise auswirkt.

Regionale Unterschiede und strukturelle Abhängigkeiten

Das Risiko eines Mangels ist laut IEA in Asien am höchsten, in Europa etwas geringer – doch auch europäische Länder hängen von Öl und Raffinerien aus dem Nahen Osten ab.

Innerhalb Europas gibt es erhebliche Unterschiede: Österreich, Bulgarien und Polen verfügen über größere Vorräte, während Großbritannien, Island und die Niederlande stärker gefährdet sind.

"Kleinere Flughäfen im Landesinneren werden in einer schwächeren Position sein als die großen Drehkreuze", sagte Rico Luman, Ökonom bei der ING-Bank. Er geht nicht von einem vollständigen Stillstand aus: "Es wird zu teilweisen Ausfällen bei einigen Airlines und Flughäfen kommen."

Der französische Energiekonzern TotalEnergies warnte bereits, nicht alle seine Kunden beliefern zu können, sollte das Golf-Öl noch im Juni blockiert sein. Konzernchef Patrick Pouyanne sagte am Montag: "Sollten dieser Krieg und diese Blockade länger als drei Monate andauern, werden wir bei einigen Produkten wie Flugbenzin mit ernsthaften Versorgungsproblemen konfrontiert sein."

Die Branchenorganisation Airlines for Europe (A4E), der unter anderem Lufthansa, Air France-KLM und Ryanair angehören, forderte die EU auf, Echtzeitinformationen über Treibstoffvorräte an den Flughäfen verfügbar zu machen. Kraftstofflieferanten zeigen sich allerdings wenig begeistert davon, sensible Geschäftsdaten an ihre Kunden weiterzugeben.

Reiche gibt Entwarnung – Experte widerspricht

Bundeswirtschaftsministerin Katherina Reiche (CDU) sieht [6] indes keine Gefahr eines Kerosinmangels für Deutschland. Der IEA-Chef habe auf Knappheiten in asiatischen Märkten hingewiesen, sagte sie am Donnerstag in Berlin.

"Hier haben wir in Deutschland keinen Mangel an Kerosin", betonte Reiche. Man habe im Rahmen der Freigabe von Ölreserven auch Teilmengen an Kerosin freigegeben, die jedoch nicht in übermäßigem Maße nachgefragt worden seien. "Kerosin wird übrigens auch in deutschen Raffinerien produziert", so die Ministerin. Deutschland sei nicht allein auf Importe angewiesen.

Diese Einschätzung stößt bei Fachleuten auf Widerspruch. Der Analyst James Noel-Beswick erklärte [7] gegenüber der Deutschen Verkehrszeitung (DVZ), dass die vermeintlich entspannte Lage an deutschen Flughäfen trügerisch sei.

Zwar werde ein Teil des Kerosins in Europa – auch in den Niederlanden – produziert, doch diese Kapazitäten seien begrenzt: "Niederländische Lieferungen werden perspektivisch von immer mehr Ländern nachgefragt, und dieser Wettbewerb wird die Kosten zuerst nach oben treiben. Wenn er sich verschärft und die niederländischen Bestände sinken, wird aus Preisdruck physische Knappheit", so Noel-Beswick. "Alle Annahmen über eine verlässliche niederländische Versorgung gehören daher auf den Prüfstand. Auch Deutschland ist beim Kerosin nicht immun."

Strukturell produziere Europa deutlich weniger Kerosin, als die Airlines verbrauchten, so Noel-Beswick weiter. Airlines ohne ausreichendes Hedging spürten den Margendruck direkt, sobald die importgebundenen Preise anzögen. Flugstreichungen seien dabei "das letzte Mittel und kommen deutlich später" – wahrscheinlicher seien zunächst höhere Treibstoffzuschläge auf Tickets sowie die Ausdünnung von Strecken mit schwachen Margen, vor allem auf der Kurzstrecke.

Eine grundlegende Lösung sieht der Analyst nicht, solange die Straße von Hormus gesperrt bleibt: "Ohne eine Wiedereröffnung der Meerenge gibt es keine echte Entlastung auf der Angebotsseite. Alles andere kompensiert nur teilweise."


URL dieses Artikels:
https://www.heise.de/-11261965

Links in diesem Artikel:
[1] https://apnews.com/article/iran-war-europe-jet-fuel-flight-cancellations-birol-6e67fafd493861b3858de5548aa77703
[2] https://www.telepolis.de/thema/Irankrieg-2026
[3] https://www.zdfheute.de/wirtschaft/kerosin-luftfahrt-strasse-von-hormus-knappheit-100.html
[4] https://www.reuters.com/business/klm-cancels-160-flights-coming-month-due-rising-fuel-costs-2026-04-16/
[5] https://www.theguardian.com/business/2026/apr/16/europe-supply-jet-fuel-iran-war-flight-cancellations-iea
[6] https://www.stern.de/news/reiche--deutschland-hat-keinen-mangel-an-kerosin-37315594.html
[7] https://www.dvz.de/unternehmen/luft/detail/news/warum-auch-deutschland-das-kerosin-ausgehen-koennte.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 10:45

Störungsmeldung vom 15.04.2026 00:00

Von heise online

Neue Störungsmeldung für Provider Vodafone Kabel

Details

Beginn
15.04.2026 00:00
Region
Burbach (Siegerl) (02736)
Provider
Vodafone Kabel
Zugangsart
Kabel

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 15. April 2026 um 00:00

Analyse: Vom Mythos zur Vulnocalypse und was jetzt wirklich zu tun ist

Von Heise
Flammen auf der Tastatur eines brennenden Laptops

(Bild: Desintegrator/Shutterstock.com)

Alle Welt redet darüber, wie gefährlich Anthropics neue KI sein könnte. Jürgen Schmidt von heise security konzentriert sich lieber darauf, was jetzt zu tun ist.

Anthropics Mythos und die Kommentare und Analysen rund um diese (Nicht-)Veröffentlichung dominieren das Security-Geschehen – und das zu Recht: Wir befinden uns aktuell mitten in einer Singularität, wie sie die IT-Security in den vergangenen 10 Jahren nicht gesehen hat. Allerdings produziert das auch Hype, der von den eigentlich wichtigen Dingen ablenkt. Nicht zuletzt deshalb, weil Anthropic sich entschieden hat, das Ganze vor allem als PR-Booster der eigenen Interessen zu nutzen. Deshalb möchte ich einen Schritt zurücktreten und nüchtern analysieren, was tatsächlich das Problem ist, mit dem wir uns konfrontiert sehen – und was daraus für die jetzt nötigen Schritte folgt.

Zunächst: Das Problem ist nicht Anthropics Mythos [1]. Auch andere LLMs hätten die von Mythos aufgedeckten Sicherheitslücken finden können; der aktuelle Vorsprung von Anthropic ist angesichts der sich abzeichnenden Entwicklung nicht relevant. Es ist auch nicht so, dass Angreifer jetzt plötzlich neue, nie dagewesene Fähigkeiten hätten, denen wir machtlos gegenüberstehen. Unser Problem ist Folgendes: LLMs haben jetzt die Fähigkeit, selbstständig echte Sicherheitslücken in Software zu finden. Sie können diese aber (noch?) nicht selbst beseitigen – und auch wenn sie das könnten, wären diese Fixes noch lange nicht beim Nutzer angekommen. Sprich: Das Finden und Ausnutzen von Sicherheitslücken lässt sich vollständig automatisieren und in industriellem Maßstab hochskalieren. Das Fixen dieser Lücken hingegen erfordert immer noch viel menschliche Beteiligung und wird deshalb auf absehbare Zeit deutlich langsamer erfolgen.

Die bevorstehende „Vulnocalypse“

Und das alles wird rasant noch sehr viel schlimmer werden. Die existierenden Bug-Fixing-Kapazitäten werden bereits jetzt in die Sättigung getrieben, während die Fähigkeit, neue Bugs zu finden, auf absehbare Zeit weiter steigen wird. Denn die befindet sich aktuell noch in einer sehr frühen Phase. Daraus folgt unmittelbar, dass uns eine Zeit bevorsteht, in der KIs sehr viel mehr Bugs finden, als gefixt werden können. Jedes System, das für Angreifer erreichbar ist, wird angreifbar sein, es wird angegriffen werden und es wird zu einer lange nicht dagewesenen Zahl von Sicherheitsvorfällen kommen. Wie lange diese Phase andauern wird und was danach kommt, werde ich später noch diskutieren. Wichtig ist jetzt erst mal, was sich bereits daraus ableiten lässt. Das Allerwichtigste:

Die Situation ist akut und jede:r, der/die für die Sicherheit von IT verantwortlich ist, sollte unmittelbar handeln und sich darauf vorbereiten.

Das lässt sich nicht mehr wegdiskutieren und „erstmal abwarten“ führt zu absehbaren Katastrophen. Die jetzt dringend erforderlichen Maßnahmen fallen in folgende Bereiche:

  • Beschleunigen der Update-/Patch-Zyklen
  • Reduzieren der Angriffsfläche
  • Verbessern der Resilienz und Defense in Depth
  • Vorbereiten auf den Ernstfall – genauer, die Ernstfälle, denn es wird nicht bei einem bleiben
  • Auf die Wieder-Inbetriebnahme nach einem Vorfall vorbereiten

Ja, genau – das ist nichts Neues. All das hätte man bereits vor sechs Monaten genau so empfehlen können – und tatsächlich habe ich das sogar. Das kommt unter anderem daher, dass die KIs bislang keine neuartigen Schwachstellen aufdecken. Ob das so bleiben wird, ist eine andere, spannende Frage, die ich mir für später aufhebe. Doch alles, was Mythos & Co derzeit finden, hätte vor sechs Monaten auch ein Mensch aufspüren können. Nur war eben die Wahrscheinlichkeit für jeden einzelnen Fund so gering, dass wir uns da an vielen Stellen auch mit faulen Kompromissen irgendwie durchmogeln konnten. In diesem Bewusstsein haben wir über viele Jahre eine große Menge an Security-Schulden angehäuft. Und die werden jetzt fällig. Also in den nächsten sechs bis zwölf Monaten – um da mal eine konkrete Zahl in den Raum zu stellen. Und die werden ganz bitter.

Die fällige Neuorientierung

Deshalb ist es jetzt allerhöchste Zeit, sich darauf vorzubereiten. Also die oben aufgeführten Maßnahmen unter diesem Gesichtspunkt neu zu evaluieren und mit hoher Priorität auf die Agenda der nächsten Monate zu setzen. Da kann der Hype rund um Mythos sogar helfen. Selbst die Geschäftsführung hat vielleicht vom aufziehenden AI Vulnerability Storm [2] und der Notwendigkeit gehört, sich auf Mythos vorzubereiten. Das liefert Anknüpfungspunkte, eigene Vorschläge zur Neubewertung der IT-Sicherheit zu unterbreiten.

Die werden fast schon zwangsläufig auch die Nutzung von KI einfordern, weil man nur mit deren Unterstützung die notwendige Geschwindigkeit bei der Umsetzung und bei der Abarbeitung der neuen Prozesse hinbekommen kann. Doch vieles geht auch ganz oder weitgehend ohne KI. Und das ist deshalb nicht weniger wichtig – im Gegenteil. Denn wie man etwa KI möglichst robust in den Update-/Patch-Zyklus einbaut, ist noch längst nicht wirklich klar. Wir können aktuell nur hoffen, dass die IT-Security-Industrie gemeinsam mit den KI-Firmen und Software-Entwicklern praktikable Lösungen findet und bereitstellt. Da kommen Anthropics Glasswing [3], OpenAIs Aardvark [4] und unzählige innovative Projekte von KI-Startups wie AISLE [5] und ZeroPath [6] ins Spiel.

Die Rolle von KI

Doch noch wichtiger sind jetzt die klassischen Security-Basics, die wir viel zu lange vernachlässigt haben. Für Maßnahmen wie Segmentierung, Least Privilege, MFA oder auch Monitoring mit Deception und so weiter gibt es nämlich bereits bewährte Konzepte und Leitfäden. Deshalb würde ich solche soliden Security-Grundlagen sogar höher priorisieren und kurzfristiger umsetzen als zukunftsweisende, wirklich KI-getriebene Prozesse.

Trotz all der Kassandra-Rufe sehe ich die Rolle von KI in der IT-Sicherheit langfristig eher positiv. Denn es ist ja nicht so, dass wir da aktuell ein gut funktionierendes Gesamtkonzept hätten – ganz im Gegenteil. Das knirscht und versagt bereits seit Jahren an allen Ecken und Enden. Langfristig habe ich die Hoffnung, dass wir einen Zustand erreichen, in dem Verteidiger mehr von den Fähigkeiten der LLMs profitieren als die Angreifer. Denn das Fixen von Bugs skaliert letztlich besser als das Ausnutzen mit Real-World-Exploits. Und damit wird es realistisch, dass Software und die darauf aufbauende IT weitgehend sicher und resilient wird. Doch da reden wir von einem Zeithorizont von mehreren Jahren – und einem langen Weg, mit vielen Unbekannten und zahlreichen Möglichkeiten, völlig falsch abzubiegen. Sprich: „Die Lage ist hoffnungslos, aber nicht ernst.“

Diese Analyse schrieb Jürgen Schmidt ursprünglich für den exklusiven Newsletter von heise security PRO [7], wo er jede Woche das Geschehen in der IT-Security-Welt für Sicherheitsverantwortliche in Unternehmen einordnet:


URL dieses Artikels:
https://www.heise.de/-11260797

Links in diesem Artikel:
[1] https://www.heise.de/news/Anthropics-neues-KI-Modell-Mythos-Zu-gefaehrlich-fuer-die-Oeffentlichkeit-11248034.html
[2] https://labs.cloudsecurityalliance.org/research/ai-vulnerability-storm-mythos-ready-security-program/
[3] https://www.anthropic.com/glasswing
[4] https://openai.com/index/introducing-aardvark/
[5] https://aisle.com/platform
[6] https://zeropath.com/
[7] https://pro.heise.de/security/
[8] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[9] mailto:ju@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 09:20

Windows-Updates: Unerwartete Server-Reboots und Anmeldestörungen

Von Heise
WIndows-Update-Suche mit

(Bild: heise online / dmk)

Die Updates für Windows Server im April haben Nebenwirkungen. Server starten unerwartet neu oder erlauben keine Admin-Anmeldungen.

Die Windows-Sicherheitsupdates insbesondere für Server aus dem April [1] haben teils schwerwiegende Nebenwirkungen. Einige Windows-Server starten unerwartet neu. Außerdem gibt es Hinweise, dass Domain-Admin-Logins unter Umständen gestört sein könnten. Ein Problem mit unerwarteten Migrationen zu Server 2025 hat Microsoft hingegen gelöst.

Microsoft [2] räumt im Message Center der Windows-Release-Health-Notizen einige der Probleme ein. Nach der Installation des Sicherheitsupdates KB5082063 können [3] „non-Global Catalog“ Domänen-Controller in Umgebungen mit privilegierter Zugangsverwaltung (Privileged Access Management, PAM) Abstürze des LSASS-Dienstes erleiden. In der Folge starten die Server wiederholt neu, wodurch Authentifizierung und Directory-Services nicht laufen – die Domäne ist dann nicht verfügbar. Betroffen sind alle Windows-Server ab Version 2016. Ein Gegenmittel rückt der Microsoft-Business-Support nur auf Anfrage raus. Die Entwickler arbeiten jedoch an einem automatischen Update, um das zu korrigieren.

Uns erreichte ein Leserhinweis, demzufolge es nach den April-Sicherheitsupdates möglicherweise Probleme mit der Anmeldung als Domain-Admin gibt. Laut Fehlermeldung sei das Passwort falsch. Das trat auf mehreren Windows Server 2025 DCE auf. Ein Passwort-Reset mittels der „utilman.exe“-Methode hilft in der Situation. Dahinter verbirgt sich das Umbenennen der „utilman.exe“ aus dem Systemverzeichnis und das Umkopieren von „cmd.exe“ in „utilman.exe“ von einer Boot-DVD aus. Nach dem Systemneustart führt der Aufruf der Optionen zur erleichterten Bedienung dadurch zum Öffnen einer Eingabeaufforderung, an der sich mittels net user <username> <neues passwort> das Passwort ändern und anschließend nutzen lässt.

Windows-Updates: Auch gelöste Probleme

Es gibt aber auch gute Nachrichten. Microsoft hat die optionalen Upgrades auf Windows Server 2025 wieder scharfgeschaltet. Im November 2024 hatte das Unternehmen das Angebot gestoppt, da dadurch unerwartet und ungeplant einige Server selbständig [4] auf Windows Server 2025 migriert haben. Das betraf insbesondere Umgebungen, die die Softwareverwaltung mit Tools von nicht genannten Drittanbietern verwalten. Laut Eintrag im Message-Center [5] konnten die Entwickler das Problem jetzt aber lösen, Windows Server 2025 steht nun wieder als optionales Update zur Verfügung.


URL dieses Artikels:
https://www.heise.de/-11261652

Links in diesem Artikel:
[1] https://www.heise.de/news/Patchday-Angreifer-attackieren-Edge-und-Microsoft-SharePoint-Server-11257867.html
[2] https://www.heise.de/thema/Microsoft
[3] https://learn.microsoft.com/en-us/windows/release-health/status-windows-server-2025#4833msgdesc
[4] https://www.heise.de/news/Microsoft-Windows-Server-automatisch-auf-Version-2025-aktualisiert-10014288.html
[5] https://learn.microsoft.com/en-us/windows/release-health/status-windows-server-2025#3404msgdesc
[6] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:dmk@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 09:08

Jetzt patchen! Angreifer übernehmen Kontrolle über Nginx-Server

Von Heise

(Bild: solarseven/Shutterstock.com)

Derzeit nutzen Angreifer eine kritische Sicherheitslücke in nginx-ui aus. Davon sind auch Instanzen in Deutschland bedroht.

Sicherheitsforscher warnen vor weltweiten Attacken auf Nginx-Webserver. Dabei erlangen Angreifer die volle Kontrolle über Server. Ein Sicherheitspatch ist seit März dieses Jahres verfügbar, aber offensichtlich noch nicht flächendeckend installiert.

Auch hierzulande sind den Forschern zufolge noch verwundbare Server öffentlich über das Internet erreichbar. In welchem Umfang die Attacken ablaufen, ist aber derzeit unklar.

Hintergründe

Die „kritische“ Schwachstelle (CVE-2026-33032) betrifft einer Warnmeldung zufolge [1] nginx-ui MCP (Model Context Protocol). Weil über /mcp_message erreichbare HTTP-Endpoints ohne Authentifizierung ansprechbar sind, können entfernte Angreifer mit präparierten HTTP-Anfragen an der Schwachstelle ansetzen. Im Anschluss können sie unter anderem Konfigurationen ändern und so die volle Kontrolle über Instanzen erlangen.

Vor den Attacken warnen unter anderem Sicherheitsforscher von Pluto in einem Bericht [2]. Darin zeigen sie ausführlich, wie Attacken ablaufen und wie sich das Sicherheitsproblem zusammensetzt. Zusätzlich geben sie an, dass sie über die Suchmaschine Shodan weltweit auf fast 2700 verwundbare, über das Internet erreichbare Instanzen gestoßen sind. Der Großteil davon ist in China und den USA. In Deutschland sind es dem Scan zufolge 235 Instanzen.

Jetzt Sicherheitsupdate installieren!

Die dagegen abgesicherte nginx-ui-Version v.2.3.4 steht seit Mitte März dieses Jahres zum Download [3]. Aktuell ist die Ausgabe v.2.3.6. Serveradmins sollten umgehend reagieren. Wer den Sicherheitspatch nicht sofort installieren kann, sollte für einen temporären Schutz MCP deaktivieren.

Im Beitrag der Sicherheitsforscher finden Admins Hinweise [4], woran sie bereits erfolgreich attackierte Systeme erkennen können.


URL dieses Artikels:
https://www.heise.de/-11261670

Links in diesem Artikel:
[1] https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-h6c2-x2m2-mwhf
[2] https://pluto.security/blog/mcp-bug-nginx-security-vulnerability-cvss-9-8/
[3] https://github.com/0xJacky/nginx-ui/releases/tag/v2.3.4
[4] https://pluto.security/blog/mcp-bug-nginx-security-vulnerability-cvss-9-8/
[5] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:des@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 08:42

Neu in .NET 10.0 [19]: Umwandeln von File-based Apps in C#-Projekte

Von Heise
Straßenschild mit C#

(Bild: Pincasso / Shutterstock.com)

Ein Upgrade einer File-based App zu einem normalen C#-Projekt ist möglich.

Das direkte Übersetzen und Starten von C#-Dateien nennt Microsoft File-based Apps [1]. Wenn die Anforderungen höher werden, sind File-based Apps keine Sackgasse.

Entwicklerinnen und Entwickler können per Kommandozeilenbefehl aus einer File-based App ein C#-Projekt mit .csproj-Projektdatei machen:

dotnet project convert .\Dateiname.cs
Screenshot
Screenshot

Umwandeln einer eigenständigen C#-Skriptdatei in ein C#-Projekt (Abb. 1)

Dabei wird ein neuer Ordner angelegt und eine Projektdatei angelegt, die die Präprozessor-Informationen aus der C#-Datei übernimmt.

Sollten die Dateien Dateiname.settings.json und Dateiname.run.json vorhanden sein, werden sie beim Konvertieren allerdings ignoriert.

Screenshot
Screenshot

Aus der einzelnen C#-Datei entsteht ein C#-Projekt (Abb. 2).


URL dieses Artikels:
https://www.heise.de/-11257899

Links in diesem Artikel:
[1] https://www.heise.de/blog/Neu-in-NET-10-0-13-Kompilieren-und-Starten-einzelner-C-Dateien-11201372.html
[2] mailto:rme@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 09:30

C-Libraries in Java nutzen 1: Grundlagen der Foreign Function & Memory API

Von Heise

(Bild: SWstock / Shutterstock.com)

Die Foreign Function & Memory API bietet in Java einen deutlich einfacheren Zugang zu Funktionen in C-Libraries als das veraltete JNI.

Javas Foreign Function & Memory API (FFM) dient dazu, auf Code in einer Shared Library beziehungsweise DLL zuzugreifen, der in einer Programmiersprache wie C oder Rust geschrieben ist. Allerdings muss der Code dazu einige Voraussetzungen erfüllen. Diese dreiteilige Artikelserie zeigt anhand einer in C geschriebenen Demo-Library, wie eine Java-Anwendung die Funktionen der Bibliothek aufruft, welche Vorbereitungen erforderlich sind und welche Regeln zu beachten sind. Der Sammelbegriff „Shared Library“ steht in den Artikeln gleichermaßen für eine Shared Library unter Unix wie für eine Windows-DLL.

Der Ausgangspunkt der Arbeit mit FFM war meine Suche nach einem Weg, per Java auf ein Hardware-Sicherheitsmodul (HSM) zuzugreifen. Da aber noch kein physisches HSM vorhanden war, suchte ich nach einer softwaregestützten Umsetzung. Die Applikation SoftHSM2 lässt sich mit PKCS11 ansprechen, aber der Pkcs#11-Treiber von Sun ist veraltet. Da ich keine passende Open-Source-Anwendung gefunden habe, entwickelte ich selbst einen PKCS11-Wrapper für Java auf Basis der FFM-API.

Da das Projekt sehr umfangreich ist, steht für diese dreiteilige Artikelserie eine eigens entwickelte C-Library im Fokus, die dazu dient, die Konzepte der FFM-API zu erläutern. Die kleine Demo-Library [1] ist auf Windows und Linux getestet.

Ein wenig Historie

In Java gab es vor dem FFM mit dem Java Native Interface (JNI) seit Langem einen Weg, um auf in C geschriebenen Code zuzugreifen. Das JNI war allerdings sehr kompliziert und fehlerbehaftet.

Daher begannen im JDK 14 (Java Development Kit) die Arbeiten an einer neuen Schnittstelle: Foreign Function & Memory API [2]. Die Java-Community hat sie über einige JDK-Versionen und JEPs hinweg verfeinert und schließlich in JDK 22 finalisiert. Allerdings erschien sie im JDK 24 [3] nochmals in veränderter Form. Wegen einiger Breaking Changes ist die API aus Java 24 nicht zu der in Java 22 kompatibel. Dieser Artikel beschreibt die aktuelle Version aus dem JDK 24.

Um die FFM-API zu nutzen, gelten folgende Voraussetzungen:

  • Ein JDK ab Version 24 muss installiert sein.
  • Das Betriebssystem muss Windows oder Linux auf x64-Basis sein. Die Demo-App sollte auch unter macOS funktionieren, wozu ich aber keine Tests durchgeführt habe.
  • Eine Windows-DLL oder eine Shared Library für Linux in 64-Bit-Version muss vorhanden sein.
  • Die DLL beziehungsweise Shared Library muss in einer Sprache geschrieben sein, die die C-ABI (Application Binary Interface) unterstützt. Dazu gehören neben C und C++ (mit passend deklarierten Funktionen) auch weitere Sprachen wie Rust und Go.
  • Beim Zugriff auf die Shared Library muss man den Native Access erlauben. Das ist aktuell noch ohne Einschränkungen möglich, was sich in einer späteren Java-Version ändern könnte.

Beschreibung der DemoLib

Der Ausgangspunkt für FFM ist immer eine Header-Datei, die in C die Funktionen und gegebenenfalls Typen der Shared Library beschreibt.

Die in C entwickelte Beispiel-Library enthält nur wenige Funktionen und einen Datentyp:

#ifdef _WIN32
  #define EXPORT __declspec(dllexport)
#else
  #define EXPORT
#endif

typedef struct 
{
  double x;
  double y;
} Point;


#define VERSION 1

EXPORT void   initialize(void);
EXPORT int    getVersion(void);
EXPORT void   getVersion2(int *version);
EXPORT long   add(long a, long b);
EXPORT double calcAverage(int *lvalues, int size);
EXPORT double distance(Point *p1, Point *p2);

Es gibt nur eine einzige Typdefinition (Point) und wenige Funktionen. Die Direktive #ifdef im Header-File sorgt dafür, dass sich der Code sowohl unter Linux als auch unter Windows kompilieren lässt.

Toolanbindung mit Stolperfallen

Das Tool jextract [4] hilft beim Zugriff auf native Funktionen. Ausgangspunkt ist auch hier wieder eine Header-Datei, um die notwendigen Zugriffsmethoden für die Funktionen aus der Shared Library zu erzeugen.

jextract kämpft jedoch mit diversen Schwierigkeiten. Zunächst ist es nicht für jedes JDK verfügbar – nach JDK 22 erst wieder für JDK 25. Für die Demo-Library zum Artikel hat die Version aus JDK 22 zwei Klassen generiert: Point für den Zugriff auf die Datenstruktur und DemoLib_h, um auf die Funktionen zuzugreifen. Die Klasse Point hat einen Umfang von etwa 170 schlecht leserlichen Codezeilen, und die Klasse DemoLib_h hat weitere 390 Zeilen Code, die ebenfalls schwer lesbar sind.

Bei komplexen Header-Files ist der Einsatz von jextract noch schwieriger. Beim Versuch, einen Wrapper für PKCS11 zu erzeugen, brach jextract im Zusammenspiel mit dem JDK 22 ab. Die Header-Datei pkcs11.h lädt zwei weitere Header-Dateien nach. Das führte zum Abbruch mit Fehlermeldungen, dass inkompatible Typ-Redefinitionen vorhanden seien.

jextract ist derzeit nur für kleine Projekte einsatzbereit – und auch das mit Einschränkungen. Aufgrund des schwer lesbaren Codes ist es keine Vorlage für eigenen Code. Daher ist der deutlich bessere Ansatz, den Code selbst zu entwickeln und das entsprechende Know-how aufzubauen, um den Code zu verstehen.

Ähnlich wie Reflection

Die Vorgehensweise ist ähnlich wie beim Einsatz von Reflection in Java. Um Funktionen aufzurufen, muss man ein MethodHandle erzeugen, das die Klasse Linker benötigt. Zusätzlich muss man die Shared Library laden.

Folgendes Listing zeigt die Vorbereitungen in der Klasse Main und den Aufruf der Demolib:

public class Main
{
  private final Linker linker;
  private final SymbolLookup lookup;
  private final Path   libPath;
  private String pathWindows =  "D:/DemoLib/DemoLib.dll";
  private String pathLinux   = "/opt/projects/c/DemoLib/DemoLib.so";
	
	
  public Main()
  {
   linker = Linker.nativeLinker();
   libPath = getLibPath();
   lookup = SymbolLookup.libraryLookup(libPath, Arena.ofAuto());
  }

   public static void main(String[] args) throws Throwable
   {
     Main app = new Main();
     app.runDemo();
   }


    public void runDemo() 
   {
     int version;
     try
     {
	 initialize();
	 version = getVersion();
	 System.out.println("Version (1) DemoLib  = " + version);
	 version = getVersion2();
	 System.out.println("Version (2) DemoLib  = " + version);

	 int a = 7;
	 int b = 9;
	 int  result = add(a,  b);
	 System.out.println(a + " + " + b + " = " + result);
	 double average = calcAverage(new int[] {1, 2, 3, 4, 5});
	 System.out.println("Average : " + average);

	 Point p1 = new Point(1, 1);
	 Point p2 = new Point(3, 3);
	 double distanz = distance(p1, p2);
	 System.out.println("Distanz zwischen Punkt " + p1 + " und " + p2 + " : " +  
            distanz);
     }  
     catch (Throwable e)
     {
       e.printStackTrace();
     }
   }
}

Die Methode libraryLookup() der Klasse SymbolLookup lädt die Shared Library. Mit SymbolLookup lassen sich anschließend die einzelnen Funktionen der Library bereitstellen.

Zum Laden der Library ist neben dem Pfad auch eine Arena erforderlich. Eine Arena ist analog zur Garbage Collection ein Memory Manager für fremden Speicher, den die Java Virtual Machine (JVM) nicht verwaltet. Es gibt mehrere Arten von Arenas:

Arena-Methode Lebensdauer Typische Verwendung
Arena.ofConfined() Der Speicher lässt sich nur im aktuellen Thread nutzen und wird beim Aufruf von close() freigegeben, beispielsweise bei try-with-resources. Standardfall
Arena.ofAuto() Der Speicher wird vom Garbage Collector freigegeben, wenn das Arena-Objekt nicht mehr erreichbar ist. Wenn im Vorfeld nicht bekannt ist, wann der Speicher freigegeben werden soll und deshalb keine manuelle Freigabe möglich ist. Beispiel: SymbolLookup beim Laden der Library.
Arena.ofShared() Der Speicher kann von mehreren Threads genutzt werden und muss manuell geschlossen werden. Wenn mehrere Threads auf denselben nativen Speicher zugreifen müssen.
Arena.ofGlobal() Der allokierte Speicher wird nie freigegeben und lebt bis zum Prozessende. Für alle dauerhaften Daten
Arena.ofScope() Ermöglicht benutzerdefinierten Scope. Die Freigabe des Speichers erfolgt, wenn der Scope endet. Spezialfall, wenn eine komplexe Lebenszyklus-Steuerung erforderlich ist.

Das Aufrufen von externen Funktionen erfordert folgende Schritte:

  • Die Anwendung sucht mit lookup.find() nach der gewünschten Funktion. Die Suche nach einer nicht vorhandenen Funktion löst eine NoSuchElementException aus.
  • Wenn die Funktion vorhanden ist, gibt lookup.find() ein passendes MemorySegment zurück: eine Referenz, mit der man auf das Native Memory zugreifen kann.
  • Die Methode downcallHandle des Linkers erzeugt aus dem MemorySegment und einem FunctionDescriptor einen MethodHandle.
  • Der FunctionDescriptor dient dazu, die Signatur der Funktion (Rückgabewert, Parameter) zu beschreiben.
  • Die Auswahl einer Signatur, die nicht zu der ausgewählten Funktion passt, löst eine WrongMethodTypeException aus.
  • Über den MethodHandle kann die Java-Anwendung mit der Methode invoke die gewünschte Funktion mit den passenden Parametern aufrufen.

Start ohne Rückgabewert und Parameter

Als Erstes soll die Beispielanwendung die einfachste Funktion der Library aufrufen: initialize hat weder einen Rückgabewert noch Parameter. Die Java-Methode in der Main-Klasse, die die Library-Funktion aufruft, heißt ebenfalls initialize():

public void initialize() throws Throwable
{
  MethodHandle initialize =    
    linker.downcallHandle(lookup.find("initialize").orElseThrow(),
	                   FunctionDescriptor.ofVoid());

  initialize.invoke();
}

Die Systematik ist bei jedem Funktionsaufruf identisch und erfordert lediglich eine Anpassung der Namen und Signaturen. invoke() ruft die externe Funktion auf. Falls die Funktion einen Rückgabewert hat, muss die aufrufende Java-Methode ihn auf den richtigen Typ casten.

Da die Vorgehensweise immer dieselbe ist, lohnt sich eine kleine Helper-Methode, die den MethodHandle holt:

public MethodHandle getMethodHandle(String methodName, 
FunctionDescriptor funcDescriptor) throws Throwable
{
  MethodHandle method =   
    linker.downcallHandle(lookup.find(methodName).orElseThrow(),
                          funcDescriptor);

  return method;
}

Dadurch vereinfacht sich die Methode initialize() zu

public void initialize() throws Throwable
{
  MethodHandle method = getMethodHandle("initialize", 
                                        FunctionDescriptor.ofVoid());
  return method.invoke();
}

Eine weitere Möglichkeit zur Vereinfachung wäre, in einer Methode invokeFunction das Throwable zu fangen und stattdessen eine eigene RuntimeException auszulösen. Dadurch muss nicht jeder Aufrufer das generische Throwable abfangen und behandeln.

Funktionen mit Rückgabewert

Etwas komplizierter wird es, wenn man Funktionen aufrufen will, die Parameter benötigen, oder wenn die Anwendung die Rückgabewerte der Library-Funktion auswerten muss. Das nächste Beispiel zeigt anhand der Funktion getVersion(), wie sich zurückgegebene Werte auswerten lassen.

Dafür ist ein FunctionDescriptor erforderlich, der einen int-Wert zurückgibt:

public int  getVersion() throws Throwable
{
  MethodHandle method = getMethodHandle("getVersion", 
                            FunctionDescriptor.of(ValueLayout.JAVA_INT));
  return (int) method.invoke();
}

invoke() ruft wieder die externe Funktion auf und erfordert diesmal einen Cast auf den korrekten Rückgabewert int.

Die Methode FunctionDescriptor.of() nimmt einen oder mehrere Parameter entgegen, die den Rückgabewert und die Parameter beschreiben. Der Rückgabewert steht dabei immer an der ersten Stelle. Im Beispiel hat die Funktion getVersion keine Parameter, sodass der FunctionDescriptor folgendermaßen lautet:

FunctionDescriptor.of(ValueLayout.JAVA_INT)

Das Interface ValueLayout beschreibt die Java-Datentypen, die den C-Datentypen entsprechen: ValueLayout.JAVA_INT ist das Pendant zum Datentyp int in C.

Die Entwicklerinnen und Entwickler sind selbst dafür verantwortlich, die korrekten Mappings für die Datentypen auszuwählen. Der Compiler hilft dabei nur wenig. Im obigen Beispiel würde er nur dann einen Fehler melden, wenn der Typecast und der Rückgabewert der Java-Methode getVersion() nicht zusammenpassen. Würde man dagegen fälschlicherweise einen long-Wert verwenden (FunctionDescriptor.of(ValueLayout.JAVA_LONG)), gäbe es keine Fehler beim Kompilieren, sondern eventuell eine ClassCastException zur Laufzeit.

Wenn in der Anwendung alle Werte als long gekennzeichnet sind, könnte die Exception jedoch ausbleiben und das Ergebnis je nach Plattform unterschiedlich und eventuell nicht korrekt sein.

Funktionen mit Parametern

Anhand der Funktion add zeigt der Artikel im Folgenden den Aufruf von Funktionen mit Parametern. add hat long als Rückgabewert und zwei long-Werte als Parameter. Zu beachten ist, dass es sich um long-Werte aus C handelt, die nicht unbedingt identisch mit den Datentypen in Java sind.

In C ist die Größe des Datentyps von der Plattform abhängig: In Windows hat ein long-Wert 4 Bytes, in Linux dagegen 8 Bytes. Das verursacht in der Regel keine Probleme, wenn es sich um Parameter handelt, die der Aufrufer als Wert übergibt (Call by Value). Wenn die C-Funktion die übergebenen Werte allerdings verändert, muss der Aufrufer die Adresse übergeben (Call by Reference). In dem Fall muss der Typ der übergebenen Variable unbedingt zur Angabe im FunctionDescriptor passen.

Das folgende Beispiel betrachtet zunächst die einfache Variante mit Call by Value:

public int add(int a, int b) throws Throwable
{
  MethodHandle method = getMethodHandle("add", FunctionDescriptor.of(
    				    ValueLayout.JAVA_INT, // return value
				    ValueLayout.JAVA_INT, // a 
				    ValueLayout.JAVA_INT  // b
				));
  return (int) method.invoke(a, b);
}

Auch wenn der FunctionDescriptor komplexer ist als die Deskriptoren ohne Parameter, ist er leicht zu verstehen: Der erste Parameter beschreibt wieder den Rückgabewert und die anderen beiden die Parameter der Funktion add(). Es handelt sich also um eine Funktion mit dem Datentyp int als Ergebnis und zwei Parametern, die ebenfalls int-Werte sind.

Die Typbeschreibung bezieht sich auf Java, hat also jeweils 4 Bytes. In C können das je nach Zielplattform Werte mit 4 oder 8 Bytes sein.

Von einfachen Funktionen zu komplexen Strukturen

Der Aufruf von Funktionen in externen C-Libraries ist mit der Foreign Function & Memory API deutlich einfacher und weniger fehleranfällig als über das veraltete JNI. Wichtig ist eine exakte Beschreibung der aufzurufenden Funktion inklusive des Rückgabewerts und der Parameter.

Nachdem der erste Teil der dreiteiligen Artikelserie gezeigt hat, wie man in Java eine in C geschriebene Shared Library lädt und einfache Funktion dieser Shared Library aufruft, wird sich der nächste Teil komplexeren Szenarien widmen. Er wird zeigen, wie man aus Java C-Funktionen mit veränderbarem Parameter aufrufen und Arrays sowie Strukturen übergeben kann.


URL dieses Artikels:
https://www.heise.de/-11255043

Links in diesem Artikel:
[1] https://github.com/rz259/ffm-demo/
[2] https://openjdk.org/jeps/454
[3] https://www.heise.de/blog/Java-Die-nicht-so-bekannten-Features-des-OpenJDK-24-10322221.html
[4] https://github.com/openjdk/jextract
[5] mailto:rme@ix.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 09:30

heise+ | Dreame, Ecovacs, Mammotion und Segway: Vier High-End-Mähbots im Härtetest

Von Heise

Kräftige Antriebe, Kartenautomatik, cleverer Igelschutz und Randschnitt: Diese Luxusmähbots sollen trickreiche Alleskönner sein. Ob das stimmt, klärt der Test.

Die Ausstattungsliste von Luxusmährobotern ist in dieser Modellsaison so lang wie noch nie. Weil es in den Verkaufsregalen des boomenden Mähbotmarkts enger wird, versuchen die Hersteller mit Feature-Overkill ihren Platz im Rasenrevier zu sichern.

Zur Ausstattung zählen etwa Allradantrieb und Einzelradaufhängung für Fahrten über Stock und Stein, Kartierungsautomatik per Laser, Kamera und Satellit ohne Antennenballast, Igelkollisionsschutz mit KI und Messertricks für den Kantenschnitt. Das Testquartett Dreame A3 AWD Pro 3500, Ecovacs Goat A1600 Lidar Pro, Mammotion Luba 3 AWD 3000 und Segway Navimow X420 bündelt jeweils fast alle dieser Talente.

Für die genannten Modelle rufen die Hersteller entsprechend gehobene Preise zwischen 1500 und 2700 Euro auf. Varianten mit größeren Akkus und Flächenleistungen sind noch kostspieliger. Das Preisniveau ist damit zwar nicht höher als in den Vorjahren. Aber weil die Hersteller die Neuzugänge als Eier legende Wollmilchsäue anpreisen, steigen die Erwartungen. Ob die Geräte wirklich alle Tricks vorzüglich statt nur durchschnittlich beherrschen, haben wir in der Praxis getestet.


URL dieses Artikels:
https://www.heise.de/-11259259

Links in diesem Artikel:
[1] https://www.heise.de/tests/Dreame-Ecovacs-Mammotion-und-Segway-Vier-High-End-Maehbots-im-Haertetest-11259259.html
[2] https://www.heise.de/tests/Maehroboter-von-Segway-und-Mammotion-mit-Lidar-Navigation-im-Test-11163164.html
[3] https://www.heise.de/tests/Rasenroboter-fuer-alle-Faelle-die-wichtigsten-Trends-und-neuen-Modelle-10335854.html
[4] https://www.heise.de/tests/Kabelloser-Maehroboter-Mammotion-Luba-2-AWD-im-Test-9794427.html
[5] https://www.heise.de/hintergrund/Sichere-Maehroboter-Wie-bei-c-t-ein-Teststandard-entsteht-10215649.html
[6] https://www.heise.de/tests/Maehroboter-Dreame-Roboticmower-A1-im-Test-9974400.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 17. April 2026 um 08:00

Störungsmeldung vom 17.04.2026 01:00

Von heise online

Neue Störungsmeldung für Provider Htp

Details

Beginn
17.04.2026 01:00
Region
Sehnde (05138)
Provider
Htp
Zugangsart
FTTH

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 17. April 2026 um 01:00

Störungsmeldung vom 17.04.2026 01:21

Von heise online

Neue Störungsmeldung für Provider Htp

Details

Beginn
17.04.2026 01:21
Region
Schladen (05335)
Provider
Htp
Zugangsart
ADSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 17. April 2026 um 01:21

Apple schickt Siri-Entwickler ins KI-Bootcamp

Von Heise
Siri auf verschiedenen Geräten

(Bild: Apple)

Apple schickt Siri-Entwickler laut einem Bericht in ein KI-Bootcamp, um sie im Einsatz von KI-Coding-Tools zu schulen und das Team zu modernisieren.

Apple [1] schickt angeblich eine größere Zahl von Entwicklern seiner Sprachassistenz Siri in einen mehrwöchigen KI-Lehrgang, damit diese lernen, wie sie KI-Coding-Tools für die Programmierung einsetzen können. Laut einem neuen Bericht will Apple dafür sorgen, dass das Team zu anderen Abteilungen im Hause aufschließt. Gerade die Arbeit des Siri-Teams steht in diesem Jahr besonders im Fokus der Öffentlichkeit, ist es doch bislang die im Jahr 2024 versprochene Weiterentwicklung des Sprachassistenten [2] schuldig geblieben.

Es gehe um weniger als 200 Personen aus einer Gruppe von insgesamt mehreren hundert Entwicklern. Nach dem Bootcamp sollen noch rund 60 Entwickler im Kern-Siri-Team verbleiben. Weitere 60 sollen für Qualitätssicherung und Sicherheits-Evaluierung verbleiben. Apple plant offenbar, ein kleineres, schlagkräftigeres Team zu bilden, das mithilfe von KI-Coding-Tools eine höhere Effizienz erreicht.

Intern als „Nachzügler“ verschrien

Der Bericht von The Information [3], der sich auf namentlich nicht genannte Quellen im Unternehmen stützt, knüpft an frühere Veröffentlichungen an, die ein eher betrübliches Bild der Siri-Abteilung [4] zeichneten. So soll das Siri-Team bei Apple intern seit Jahren als Nachzügler („laggard“) gelten. Es ist von aufgeblähten Strukturen und mangelnder Wettbewerbsfähigkeit die Rede.

Offiziell lassen sich die durchgesickerten Informationen nicht bestätigen, weil Apple zu solchen Interna schweigt. Allerdings deuten die Ergebnisse und personelle Umwälzungen der vergangenen Monate und Jahre darauf hin, dass es in der Siri-Abteilung Apples nicht rund läuft. Die im Jahr 2011 erstmals veröffentlichte Sprachassistenz [5] ließ schon vor dem Hype signifikante Weiterentwicklungen vermissen. Spätestens seit der Konkurrenz durch Chatbots wie ChatGPT, Claude und Gemini sieht Apples Siri aber richtig alt aus.

Neustart mit Gemini in iOS 27

Das sollte sich mit der Einführung der Apple Intelligence, die auf der Entwicklerkonferenz WWDC im Jahr 2024 vorgestellt wurde, signifikant ändern – tat es aber nicht. Stattdessen musste Apple die Veröffentlichung der angekündigten KI-Siri öffentlich verschieben [6]. KI-Chef John Giannandrea nahm seinen Hut [7]. An seiner Stelle hat Softwarechef Craig Federighi das Zepter übernommen. Er hat Mike Rockwell, der für die Vision Pro verantwortlich zeichnete, mit der Verantwortung für die Weiterentwicklung von Siri betraut.

Mit der Bekanntgabe, dass Google mit seinem KI-Modell Gemini künftig die Grundlage für die KI-Siri [8] bildet, schien der erhoffte Neuanfang erreicht. Der jetzige Bericht von The Information deutet aber darauf hin, dass die zu bewältigende Arbeit für die Modernisierung offenbar doch viel umfangreicher ausfällt. Beobachter wundern sich, dass Apple Teile seines Siri-Teams zwei Monate vor der WWDC auf einen Lehrgang schickt. Es könnte aber darauf hindeuten, dass die für iOS 27 erforderlichen Arbeiten größtenteils abgeschlossen sind und sich der Blick des Teams teilweise schon auf die kommenden Schritte richtet.

Auf der Weltentwicklerkonferenz Apples, die am 8. Juni beginnt, werden mit iOS 27 erste konkrete Ergebnisse [9] des Siri-Neustarts erwartet. Die neue Siri soll besser mit natürlicher Sprache zurechtkommen, gesprächiger sein und auch komplexe Aufgaben übernehmen können. Dazu gehört laut Brancheninsidern auch ein echter Chatbot-Betrieb mit eigener App [10], der längere Konversationen und eine Suchfunktion ermöglichen soll.


URL dieses Artikels:
https://www.heise.de/-11261019

Links in diesem Artikel:
[1]  https://www.heise.de/thema/Apple
[2] https://www.heise.de/news/Apple-Intelligence-Das-sagen-der-KI-und-der-Software-Chef-zum-Siri-Neubeginn-9757150.html
[3] https://www.theinformation.com/articles/apple-sends-siri-staffers-coding-bootcamp-latest-shakeup-organization
[4] https://www.heise.de/news/Siri-Chaos-Warum-Apple-seine-bessere-Sprachassistentin-nicht-hinbekommt-10347900.html
[5] https://www.heise.de/news/Was-Siri-versteht-1355676.html
[6] https://www.heise.de/news/Bericht-Neue-Siri-doch-nicht-in-iOS-26-4-11173689.html
[7] https://www.heise.de/news/Apples-frueherer-KI-Chef-John-Giannandrea-verlaesst-das-Unternehmen-11255446.html
[8] https://www.heise.de/news/Nach-Siri-Fail-Apple-setzt-fuer-KI-Modelle-auf-Google-Gemini-11138386.html
[9] https://www.heise.de/news/iOS-27-Apple-erwaegt-Siri-App-und-Siri-fragen-Knopf-11224654.html
[10] https://www.heise.de/news/iOS-27-Apple-erwaegt-Siri-App-und-Siri-fragen-Knopf-11224654.html
[11] https://www.heise.de/mac-and-i
[12] mailto:mki@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 15:43

heise+ | Apple Business: Das können die neuen Unternehmensdienste

Von Heise
Nutzer von Apple Business

Nutzer von Apple Business: Keine Dienstleister mehr nötig?

(Bild: Apple)

Apple bündelt seine Angebote für Firmen und bringt die eingebaute Geräteverwaltung nach Deutschland – sogar kostenfrei. Die Details zum neuen Gesamtpaket.

Die neue Plattform für Geschäftskunden im Apple-Ökosystem ist da: Nach der Ankündigung von Apple Business im März [1] [1] geht es ab dieser Woche offiziell los. Das neue Paket kombiniert die bisher getrennten Dienste Apple Business Essentials, Apple Business Manager und Apple Business Connect in einer einzigen Oberfläche. Bestehende Daten migriert Apple automatisch. Kostenlose Geräteverwaltung, Markenmanagement auf Apple Maps plus Apple Mail und eine App-Verteilung für beliebig viele Geräte gehören zum Paket.

Nicht verfügbar sind in Deutschland vorerst die E-Mail-, Kalender- und Verzeichnisdienste, zusätzlicher iCloud-Speicher, AppleCare+ for Business (also eine Geräteversicherung für Geschäftskunden), Werbung in Apple Maps für Geschäftskunden sowie das Feature „Verifizieren mit Wallet im Internet“. Letzteres ist eine Funktion, mit der sich Nutzer über digitale Ausweisdokumente auf Websites identifizieren. Eine Übersicht der regionalen Verfügbarkeiten der einzelnen Dienste [2] [2] hat Apple in ein Supportdokument gepackt.

Für IT-Administratoren ist vor allem die eingebaute Geräteverwaltung interessant, die bislang als kostenpflichtiges US-Abo lief. Unternehmen, die Apple-Hardware einsetzen und bisher auf Mobile Device Management (MDM) verzichtet haben, erhalten damit erstmals ein Bordmittel. iPhones, iPads und Macs lassen sich per MDM von einem zentralen Ort aus konfigurieren, absichern und bei Verlust sperren.


URL dieses Artikels:
https://www.heise.de/-11260854

Links in diesem Artikel:
[1] https://www.heise.de/news/Apple-Business-Kostenlose-All-in-One-Plattform-fuer-Unternehmen-startet-11223070.html
[2] https://support.apple.com/de-de/126603

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 15:19

ÖPNV-Expressmodus-Funktion beim iPhone: YouTuber zeigen potenziellen Angriff

Von Heise
Angriff auf den Expressmodus

Angriff auf den Expressmodus: Visa sieht sich abgesichert.

(Bild: Veritasium / Screenshot YouTube)

Mit dem Expressmodus kann man in U-Bahn-Systemen wie in London oder New York schnell sein Ticket per NFC bezahlen. Besteht hier eine Sicherheitslücke?

iPhone und Apple Watch verfügen im Rahmen von Apple Pay über eine Funktion, die die Nutzung von Nahverkehrssystemen in aller Welt erleichtern soll. Mit dem sogenannten Expressmodus muss man sein Gerät nur noch an das Lesegerät an der Zugangssperre halten und löst dann automatisch sein Ticket über eine hinterlegte Kreditkarte. Das geht etwa in der New Yorker U-Bahn [1] oder in London. Ein Entsperren des Apple-Geräts per Fingerabdruck, Gesichtserkennung oder PIN ist nicht notwendig, sofern man den Expressmodus aktiviert hat.

Doch wie sicher ist das? Wäre es möglich, so auf fremde Kosten mit der bei Apple Pay hinterlegten Kreditkarte einzukaufen? Ein Video des bekannten Wissenschaftskanals Veritasium [2] hat das nun näher untersucht. Das Ergebnis: Mit (ziemlich viel) Mühe und spezieller Hardware sowie Karten eines bestimmten Kreditkartenausgebers konnte dem bekannten YouTuber MKBHD bei einem Testlauf eine größere Geldsumme entwendet werden.

Problem seit 2021 bekannt

Gänzlich neu ist der Ansatz nicht, bereits 2021 konnten Sicherheitsforscher der Hochschulen Surrey und Birmingham das Vorgehen demonstrieren [3]. Allerdings scheint sich seither wenig getan zu haben. Der Grund: Visa, der Kartenausgeber, der davon betroffen ist, meint, es sei unwahrscheinlich, dass es in der Praxis zu dem Angriff kommt. Zudem, sagte Apple gegenüber Veritasium, habe Visa mitgeteilt, dass der übliche Zahlungsschutz greift. Betroffene können die Kreditkartenbuchung also widerrufen, selbst wenn das mit viel Ärger verbunden sein dürfte.

Der Angriff selbst ist eine Man-in-the-Middle-Attacke: Das iPhone wird auf ein manipuliertes NFC-Lesegerät gelegt, das sich als legitimes ÖPNV-Terminal ausgibt. Es zieht Zahlungsdaten vom iPhone drahtlos ab, die dann wiederum an ein Notebook weitergereicht werden, auf dem sie mittels Python-Skript manipuliert werden. Die Informationen werden anschließend auf ein Burner-Gerät – offenbar ein Android-Telefon, das gerootet wurde – weitergeleitet. Letzteres führt dann die Transaktion auch tatsächlich aus, wenn es auf einen Kartenleser gelegt wird – mit den iPhone-Daten. Der manipulierte Leser musste die gleiche Terminal-ID haben wie ein legitimes Tap-to-Pay-Terminal in einer ÖPNV-Station. Die komplexe Methode funktioniert nicht mit MasterCard und American Express, da es hier offenbar weniger leicht ist, legitime Daten an das Android-Gerät weiterzuleiten.

iPhone lässt Summe als Kleinbetrag durch

Interessant: Eines der von den Forschern entdeckten Probleme war, dass iOS in der aktuellen Form offenbar darauf vertraut, dass das NFC-Lesegerät angibt, dass es sich bei der abgefragten Summe um eine geringe handelt. Tatsächlich gegen die Zahl geprüft wird das aber nicht, es wird nur ein Flag gelesen und diesem dann geglaubt. Bei Geräten anderer Hersteller sei das nicht so, sagt Veritasium. Das heißt: Es konnte dem iPhone vorgegaukelt werden, dass es sich um eine Kleinzahlung handelt, die für den Expressmodus üblich sind, während dann tatsächlich 10.000 US-Dollar abgebucht wurden.

Es ist unklar, ob Kriminelle die komplexe Methode tatsächlich einsetzen. Wer auf Nummer sicher gehen will, nutzt den ÖPNV-Expressmodus nicht mit Visa-Karten. Dann sollte die Angriffsform grundsätzlich nicht möglich sein.


URL dieses Artikels:
https://www.heise.de/-11260078

Links in diesem Artikel:
[1] https://www.heise.de/news/New-York-City-will-U-Bahn-Ticket-aufs-iPhone-bringen-10364410.html
[2] https://www.youtube.com/watch?v=PPJ6NJkmDAo
[3] https://www.heise.de/news/Apple-Pay-Funktion-erlaubt-angeblich-Geldklau-von-gesperrten-iPhones-6204960.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 14:34

Imperien kehren zurück – und Europa muss Farbe bekennen

Von Telepolis
Eine historische Karte von Europa mit Grenzen, Städten und Namen von Imperien und Königreichen.

Die Karte zeigt die politische Landkarte Europas um 1812, mit den damaligen Grenzen und Einflussbereichen der Großmächte.

(Bild: pamela ranya / Shutterstock.com)

Russland, die USA, Europa: Politologe Münkler warnt – imperiale Mächte prägen die Weltordnung neu. Was das für die EU bedeutet. (Teil 1)

Der Begriff "Imperium" besitzt eine große Tragweite in der theoretischen Betrachtung menschlicher Gesellschaften. Der Grund hierfür ist, dass Imperien in der erfassbaren Menschheitsgeschichte eine überragende Rolle gespielt haben. Doch was ist eigentlich unter einem Imperium zu verstehen und welche Bedeutung hat derartiges Wissen für die Gegenwart?

Vertraut man diesbezüglich der Einschätzung Herfried Münklers [1], besitzt das Thema eine hohe aktuelle Relevanz, da wir ihm zufolge gerade "die Wiederkehr des Imperiums als politisches Ordnungsmodell" beobachten können. Darüber hinaus konstatiert Münkler, dass Imperien gar "die bestimmenden Mächte unserer Zeit" seien und "nicht imperiale Akteure" zukünftig einen schweren Stand hätten, wenn es darum ginge, "neben ihnen und gegen sie globalen Einfluss auszuüben."

Zwei Nationen mit langer imperialer Tradition, die russische und die US-amerikanische, spielen hierbei aus europäischer Perspektive eine besondere Rolle. Während es jedoch in Bezug zu Russland zuletzt quasi zu einer Art Allgemeinplatz geworden ist [2], insbesondere im Kontext des Krieges in der Ukraine auf dessen "imperiale Ziele" oder "imperialen Furor" abzustellen, waren Einschätzungen mit Blick auf die Außenpolitik der USA lange wohlwollender.

Dieser Umstand ändert sich möglicherweise, wie etwa ein neueres Interview der ZEIT [3] mit dem renommierten Historiker Karl Schlögel zeigt. Jetzt, wo "das Territorium Grönlands, Bestandteil Dänemarks, Teil des Nato-Gebiets, plötzlich von den USA beansprucht wird", scheinen auch die etablierten Kreise der deutschen Intelligenzia auf die "imperialen Ambitionen von Trumps Amerika" aufmerksam zu werden. Ein realistischerer Blick auf die USA wäre ein überfälliger Wandel deutscher außenpolitischer Analyse, die hier in diverser Hinsicht defizitär wirkt [4].

Insgesamt erscheint es daher sinnvoll, sich eingehender mit der Materie zu befassen. Im Geiste dieses Anliegens wird sich der vorliegende erste Teil dem Thema aus einer allgemeineren Perspektive nähern und am Ende einige Überlegungen zur Rolle der EU anstellen, die manche Beobachter [5] in der zwiespältigen Position sehen, "entweder ein Imperium oder eine große Einflusssphäre anderer Supermächte zu werden." Teil zwei und drei werden mit Betrachtungen des russischen und US-amerikanischen Imperialismus anschließen.

Was versteht man unter einem Imperium?

Will man politische Phänomene oder Entitäten, wie etwa Imperien, rational und mit gebührendem Tiefgang erfassen, bietet es sich an, sich mittels Einführungstext einen ersten Überblick über die Materie zu verschaffen – hier haben dem Autor die "kurzen Einführungen" der Oxford University Press stets gute Dienste geleistet [6]. So schrieb etwa Stephen Howe sehr treffend:

Eine Art grundlegende, konsensfähige Definition wäre, dass ein Imperium ein großes politisches Gebilde ist, das über Territorien außerhalb seiner ursprünglichen Grenzen herrscht. Es verfügt über eine zentrale Macht oder ein Kerngebiet, dessen Einwohner in der Regel weiterhin die dominierende ethnische oder nationale Gruppe im gesamten System bilden, sowie über eine ausgedehnte Peripherie beherrschter Gebiete.

Historisch betrachtet waren koloniale Praktiken, also die militärische Unterwerfung und mehr oder weniger direkte Kontrolle externer Territorien, inklusive der Besiedlung neuer Gebiete durch Teile der Kerngesellschaft, die gängige Methode, mittels derer imperiale Expansion erfolgte. In diesem Kontext wurde oft mit derartiger Brutalität vorgegangen, dass einige Historiker zu dem Schluss gelangten, "dass die meisten Episoden von Völker- und Massenmord in der Weltgeschichte mit dem Aufbau von Imperien in Zusammenhang standen."

Gleichwohl waren – und sind – imperiale Hierarchien immer auch von einer Mischung aus direkter und indirekter Kontrolle geprägt. Die Zentralmacht besitzt zwar in den meisten Fällen die überwiegende Souveränität, in der Regel gibt es aber in jedem größeren Teil des Imperiums auch "eine Form dezentraler 'kolonialer' oder 'provinzieller' Regierung, die über untergeordnete, aber keineswegs unbedeutende eigene Kompetenzen verfügt."

Zentraler Grund hierfür ist, dass selbst das mächtigste Imperium nicht lange bestehen könnte, wenn es sich ausschließlich auf vom Zentrum ausgeübte "harte" Macht verlassen würde. Es bedurfte stets einer Kombination aus harter und "sanfter" Macht, um lokale Eliten und Bevölkerungen davon zu überzeugen zu kooperieren, statt sich zu widersetzen. Nicht wenige Experten würden daher argumentieren, "dass der Schlüssel zum Verständnis von Imperien in den Abmachungen liegt, die zwischen dem imperialen Zentrum und lokalen 'Kollaborateuren' getroffen wurden."

Doch warum neigen menschliche Gesellschaften eigentlich dazu, sich über andere zu erheben und imperiale Hierarchien zu etablieren? Und wieso haben Imperien bisher immer nur über bestimmte Zeiträume existiert, bevor sie einem unvermeidlich scheinenden Abstieg anheimfielen?

Mögliche Ursachen für den Aufstieg und Fall von Imperien

Zu diesen Fragen gibt es viele Theorien. Eine interessante hat der Komplexitätsforscher Peter Turchin vorgelegt [7]. Mittels einer Kombination aus verschiedenen sozialwissenschaftlichen Ansätzen, die sich in einigen Hinsichten auch naturwissenschaftlicher Einsichten – wie mathematischen Modellen – bedienen, hat er eine Disziplin namens "Cliodynamik" begründet [8], die er seither auf diverse soziale Phänomene, so auch den Aufstieg und Fall von Imperien, angewendet hat.

"Die Grundannahme der Disziplin" laute Turchin zufolge, "dass die Geschichte von großen, unpersönlichen Kräften geprägt wird – nicht durch das Handeln einzelner Individuen, sondern durch das Handeln ganzer Kollektive von ihnen." Obgleich er eingesteht, dass Individuen punktuell bedeutsame Rollen in der Geschichte spielen können, seien sie keine zentralen Faktoren im Kontext historischer Dynamiken:

Historische Dynamiken lassen sich [wiederum] als Ergebnis von Wettbewerb und Konflikt zwischen Gruppen verstehen, von denen einige andere dominieren. Dominanz ist jedoch nur möglich, weil Gruppen auf der Mikroebene durch Kooperation unter ihren Mitgliedern integriert sind. Kooperation innerhalb der Gruppe bildet die Grundlage für Konflikte zwischen Gruppen – einschließlich ihrer extremen Formen wie Krieg und sogar Völkermord.

Das Fundament hierfür bildet die Eigenschaft, die der arabische Denker Ibn Chaldūn "Asabiya" nannte und die Turchin in seine Theorien integriert hat. Asabiya bezeichnet die Fähigkeit eines Kollektivs zu koordiniertem Handeln und ist ein dynamischer Faktor, der im Laufe der Zeit zu- oder abnehmen kann. Zugenommen hätte Asabiya laut Turchin oft dort, wo Gesellschaften sich an sogenannten "metaethnischen Grenzen" wiederfanden und sich einem hohen Konkurrenzdruck durch kulturell fremde Kollektive ausgesetzt sahen.

Empirische Beispiele für diese These seien etwa das römisch/gallische, russisch/tatarische und US-amerikanisch/"indianische" Aufeinanderprallen gewesen. Tatsächlich haben sich in vielen Fällen agrarisch basierte gegen nomadische (und daher oft loser koordinierte) Kollektive durchgesetzt und im Zuge der intensiven Konfrontation eine Art "imperialen Antrieb" sowie ein hohes Maß an Asabiya entwickelt, woraus Turchin zufolge die fortlaufende Expansion abzuleiten sei.

Imperialer Antrieb und Asabiya erschöpften sich jedoch, selbst oder besonders bei erfolgreichen Imperien, im Laufe der Zeit:

Gerade die Stabilität und der innere Frieden, die starke Imperien durchsetzen, tragen die Keime künftigen Chaos in sich. Stabilität und innerer Frieden bringen Wohlstand, und Wohlstand führt zu Bevölkerungswachstum. Demografisches Wachstum führt zu Überbevölkerung; Überbevölkerung verursacht sinkende Löhne, steigende Bodenrenten und fallende Pro-Kopf-Einkommen für die einfache Bevölkerung.

Die Folge sei ein stetiger Wandel – oder Rückfall – von innergesellschaftlicher Kooperation zu Konkurrenz, von der aufgrund einer Überproduktion auch die Eliten der imperialen Gesellschaft betroffen seien. Ein zunehmender Verfall der politischen Ordnung setze ein, in dessen Zuge "der Streit unter den Eliten zum Bürgerkrieg" eskalieren, "während sich die Unzufriedenheit der Armen in Volksaufständen" entladen könne.

Ebenso hinterlässt ein fallendes Imperium oft Machtvakuen auf internationaler Ebene, die eine Zunahme an zwischenstaatlichen Konflikten nach sich ziehen können. Ein zentraler Grund dafür, weshalb Fürsprecher imperialer politischer Organisation, wie Niall Ferguson [9], argumentiert haben, ein "Plädoyer für ein [US-]amerikanisches Imperium [sei] zugleich ein Plädoyer gegen internationale Anarchie – oder, genauer gesagt, gegen eine Vermehrung regionaler Machtvakuen."

Ist diese Art von "Pax Americana"-Argument ein Hinweis darauf, dass Pro und Kontra im Fall von Imperien, entgegen vieler moderner Interpretationen, widersprüchlich sein könnten? Oder handelt es sich lediglich um den Versuch, imperiale Machtgelüste zu rationalisieren?

Sind Imperien benevolente oder destruktive Kräfte?

Diese Fragen können hier nicht abschließend geklärt werden. Erstaunlich ist jedoch in diesem Kontext, dass derartige Argumente unter Experten nicht unüblich sind, obgleich die Geschichte des Imperialismus von Gewalt und Dominanz geprägt ist. So hätten Imperien, selbst dem um Objektivität bemühten Stephen Howe zufolge, einige Vorzüge besessen, die im Kontext ihres Niedergangs allzu bereitwillig vergessen worden seien:

Sie boten ihren Untertanen Stabilität, Sicherheit und Rechtsordnung. Sie begrenzten und versuchten in ihren besten Zeiten, die potenziell erbitterten ethnischen oder religiösen Gegensätze unter ihren Völkern zu überwinden. […]

Die Ströme von Blut, die durch den Fall jedes Imperiums entfesselt wurden […], sollten uns veranlassen, die vermeintlichen Tugenden der 'nationalen Demokratie' neu zu überdenken, in deren Namen so viel Gräueltat geheiligt wird.

Derartige Einordnungen erscheinen bedenkenswert, auch wenn die Verfehlungen und Exzesse imperialer Politik rational unleugbar sind. So würde nicht einmal Niall Ferguson behaupten [10], "die Bilanz des britischen Imperiums sei makellos gewesen." Im Gegenteil sei es "insbesondere in der frühen Phase der Versklavung, der Deportation und der 'ethnischen Säuberung' indigener Bevölkerungen" zu oft "seinem eigenen Ideal individueller Freiheit nicht gerecht" geworden.

Diesbezüglich lässt sich ganz grundlegend die Frage stellen, inwieweit imperiale Ideologie und Realität miteinander in Einklang zu bringen sind; Frieden, Wohlstand und Ordnung Antrieb oder Konsequenz imperialer Politik darstellen?

Adrian Goldsworthy zufolge [11] sei die Antwort auf diese Frage, zumindest mit Blick auf eines der berühmtesten Imperien der bekannten Menschheitsgeschichte, relativ eindeutig:

Bei aller Rede von Befriedung taten die Römer nicht so, als hätten sie ihr Reich aus einem anderen Grund geschaffen als zum Nutzen Roms. […]

Das bedeutete, mit Aufständen umzugehen, Bürgerkriege oder andere Gewalt innerhalb der Provinz einzudämmen und sie vor Angriffen von außen zu schützen. Diese Erfordernisse waren ursprünglich eigennützig, führten aber auf längere Sicht zur Entwicklung des Pax Romana.

Dieser – imperiale – Römische Frieden sei eine "bemerkenswerte Leistung" gewesen, da "kein Zweifel" daran bestehe, dass die von Rom beherrschten Territorien "erheblich weniger Krieg und organisierte Gewalt erlebten als in den Jahrhunderten davor oder danach." Ebenso sei ein allgemeiner Wohlstand "weiter verbreitet" gewesen "und Güter, Menschen und Ideen" hätten "weiter und häufiger reisen" können "als je zuvor".

Woran ebenfalls kein Zweifel bestehen sollte, ist, dass derartige allgemeine Einsichten über Imperien, unabhängig davon ob sie gerade wiederkehren oder nie weg gewesen sind, konkrete Relevanz für die politische Organisation des gegenwärtigen internationalen Systems besitzen. Aus deutscher Sicht steht hier insbesondere die Frage im Vordergrund, ob es – ähnlich der preußischen Funktion im Zuge der deutschen Einigung im 19. Jahrhundert – eine zentrale Rolle im Kontext einer imperialen Organisation Europas spielen kann und sollte.

Wie realistisch ist ein europäisches Imperium?

Akademiker wie Herfried Münkler, sowie diverse Journalisten und Politiker, scheinen dieser Idee gegenüber nicht abgeneigt zu sein. Bereits seit längerem [12] wird hierfür eine Art "Pax Europaea"-Argument bemüht, demzufolge "[d]er auch von außen provozierte und ausgenutzte Zerfall Jugoslawiens und Russlands Angriff auf die Ukraine zeigen, dass der Krieg in Europa nicht nur denkbar, sondern wahrscheinlich ist, wenn die Europäische Union nicht stark genug ist, ihn zu verhindern." Die zentrale Aufgabe eines Imperiums EU wäre dementsprechend, wie auch im Falle früherer Imperien, die Sicherheit der Mitglieder zu garantieren.

Die Bedeutung dieser Frage nimmt argumentierbar zu, da zusätzlich zur realistischer werdenden russischen Bedrohung gegenwärtig die Frage eines europäischen Bruchs [13] mit den USA im Raum steht, deren eventueller Rückzug aus Europa besagte Machtvakuen hinterließe. Zweifellos vermag niemand abschließend zu bewerten, wie das europäische Staatengefüge auf eine sicherheitspolitische Unabhängigkeit reagieren würde. John Mearsheimer etwa [14] gab bereits vor 25 Jahren zu bedenken, dass ohne einen "[US-]amerikanischen Friedensstifter" nicht garantiert sei, "dass Europa friedlich bleibt."

Einem innereuropäischen Sicherheitsdilemma könnte ein europäisches Imperium, sieht man einmal von der aktuellen Konkurrenz mit Russland ab, also möglicherweise vorbeugen. Aus Mearsheimers damaligen Gedanken lässt sich jedoch ein simultanes Hindernis einer imperialen Einigung Europas herauslesen, da es selbst ohne Beteiligung des Vereinigten Königreichs fragwürdig erscheint, ob sich Deutschland und Frankreich auf ein gemeinsames imperiales Zentrum einigen könnten. Von anderen Mitgliedsstaaten – wie etwa Polen – gar nicht zu sprechen.

Folgt man diesbezüglich Peter Turchins historischer Analyse, sind Imperien "stets" und von Beginn an "instabil" gewesen, wenn sie ihre "herrschende Klasse aus zwei unterschiedlichen imperialen Nationen rekrutiert" haben. Vermutlich einer der zentralen Gründe dafür, dass Preußen Österreich aus dem Einigungsprozess des deutschen Reichs – und baldigen Imperiums – herausgedrängt hatte.

In diesem Kontext stellt mancher Beobachter [15] gar die Vermutung auf, dass einer der Hintergründe der gegenwärtigen Konfliktlage mit Russland darauf beruhen könnte, Moskau aus einem forcierten europäischen Einigungsprozess herauszudrängen. Ein anderer Hintergrund könnte sein, dass es, Turchins Theorie entsprechend, zumeist eines externen Kollektivs bedurfte, um von interner Konkurrenz zu einem Modus stabiler Kooperation zu kommen, ein hohes Maß an Asabiya zu entwickeln, und eine – zumindest vorübergehend – erfolgreiche imperiale Einheit zu organisieren.

Hierbei hat es sich jedoch um historische Prozesse gehandelt, die sich über Generationen, teils Jahrhunderte, erstreckt haben. Ebenso erscheint fragwürdig, ob Russland, trotz intensiver Bemühungen europäischer Eliten, in der breiten Wahrnehmung der Bevölkerungen als ausreichend fremder und bedrohlicher Faktor etabliert werden kann, da es dem Rest Europas, auch oder gerade bezüglich der hier betrachteten Thematik, tatsächlich viel ähnlicher ist, als viele wahrhaben wollen. Dieser Aspekt wird im folgenden zweiten Teil etwas genauer betrachtet.

Vorteile und Probleme eines europäischen Imperiums

Klar ist, dass Anhänger der Idee einer imperialen Organisation Europas vor großen Herausforderungen stehen – ob es möglich, ist diese zu überwinden, erscheint fragwürdig. Eine gänzlich andere, und für diesen ersten Teil abschließende, Frage ist zudem, wie erstrebenswert eine solche Überwindung überhaupt wäre?

Unleugbar dürfte diesbezüglich sein, dass ein europäischer "Superstaat", wie manche Beobachter [16] die "Imperien des 21. Jahrhunderts" bezeichnen, den Europäern ein größeres Gewicht auf der internationalen Bühne verleihen würde, als es im Rahmen ihrer traditionellen politischen Fragmentierung möglich ist. Sowohl im defensiven als auch im offensive Sinne wäre ein solches Konstrukt in der Lage dazu, das nach wie vor beachtliche europäische Machtpotenzial zu konzentrieren und diese Macht nach innen sowie nach außen zu projizieren.

Es erscheint jedoch ratsam, mit gebührender Skepsis auf dieses Potenzial zu blicken – insbesondere was die Befähigung gegenwärtiger deutscher und weiterer europäischer Machteliten anbelangt, verantwortlich mit diesem Potenzial umzugehen. Viele scheinen hier nachhaltig von einer transatlantisch geprägten Fixierung auf die USA eingenommen zu sein, obgleich diese gerade einen rhetorischen Rückfall von ihrer "liberal"-imperialen Phase zu einem kruden Imperialismus früherer Tage zu erleben scheinen. Die dissonante Rede Marco Rubios [17] auf der Münchner Sicherheitskonferenz, und der teils euphorische Zuspruch der anwesenden Europäer, deuten zumindest darauf hin.

Zwar hüten sich die Europäer davor, die zunehmend aggressive Rhetorik und Praxis der USA direkt zu übernehmen; es steht dennoch der Verdacht im Raum, dass nicht wenige sich in der Rolle eines neuen liberalen Imperiums [18] gefallen würden. Die Einsicht, dass eine solche politische Entität von vornherein die Bürde eklatanter Widersprüche (liberal begründete Dominanz ist sowohl logisch als auch faktisch ein Oxymoron) mit sich tragen würde, scheint nach wie vor nicht durchgreifend in die betreffenden Kreise vorgedrungen zu sein oder stößt dort schlichtweg auf Gleichgültigkeit.

Ebenso versündigt sich dieses Vorhaben, in dessen gegenwärtiger Form, am ursprünglichen Anspruch des europäischen Einigungsgedankens, dem Kontinent dauerhaft Frieden, Wohlstand und Ordnung zu bringen. Die Tatsache, dass das bevölkerungsreichste und flächenmäßig größte Land Europas, die Russische Föderation, zum primären Antagonisten erklärt und die Vision Gorbatschows und anderer, von einem "gemeinsamen europäischen Haus", in weite Ferne gerückt wird, lässt es äußerst schwierig erscheinen, keinen reaktionären Antrieb hinter all dem zu vermuten.

Dass viele der für diesen geschürten Antagonismus vorgebrachten Argumente [19] zudem im Rahmen einer sachlichen Untersuchung ins Wanken geraten, eventuell sogar Anzeichen psychologischer Projektion anzeigen könnten, wird Teil der anschließenden Betrachtung von Russlands tatsächlicher imperialer Geschichte sein.


URL dieses Artikels:
https://www.heise.de/-11261023

Links in diesem Artikel:
[1] https://www.faz.net/aktuell/feuilleton/debatten/wiederkehr-der-imperien-wie-positioniert-sich-europa-110627865.html
[2] https://www.zeit.de/zeit-geschichte/2025/04/russischer-nationalismus-wladimir-putin-imperialismus-ukraine
[3] https://www.zeit.de/2026/05/karl-schloegel-trump-groenland-usa-geschichte
[4] https://www.telepolis.de/article/Deutsche-Ukraine-Experten-Gefangen-in-der-moralischen-Echokammer-10419502.html
[5] https://www.berliner-zeitung.de/open-source/das-schicksal-europas-wird-die-eu-zur-supermacht-oder-zum-spielfeld-anderer-maechte-li.2290687
[6] https://academic.oup.com/book/514
[7] https://www.penguinrandomhouse.com/books/299306/war-and-peace-and-war-by-peter-turchin/
[8] https://www.spektrum.de/news/geschichte-berechenbar-machen/1158798
[9] https://www.penguin.co.uk/books/1040/colossus-by-niall-ferguson/9780141017006
[10] https://www.penguin.co.uk/books/54153/empire-by-niall-ferguson/9780141987910
[11] https://www.weidenfeldandnicolson.co.uk/titles/adrian-goldsworthy/pax-romana/9780297864295/
[12] https://www.zeit.de/politik/ausland/2024-01/krieg-in-der-ukraine-wladimir-putin-donald-trump-europa
[13] https://www.zeit.de/2026/05/usa-europa-donald-trump-beziehungen-demokratie
[14] https://www.mearsheimer.com/wp-content/uploads/2019/07/A0028.pdf
[15] https://www.compactmag.com/article/why-europe-sacrificed-ukraine/
[16] https://www.politybooks.com/bookdetail?book_slug=superstates-empires-of-the-twenty-first-century--9781509544479
[17] https://www.telepolis.de/article/Rubios-MSC-Rede-analysiert-Warum-die-USA-ihren-Imperialismus-bis-heute-leugnen-11183560.html
[18] https://www.telepolis.de/article/Gross-denken-falsch-denken-Europas-neue-Kriegslogik-11098469.html
[19] https://www.telepolis.de/article/Die-ukrainische-Tragoedie-Zum-assistierten-Suizid-einer-Nation-10184580.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 16:00

Iran-Krieg: Optimismus an den Märkten, Misstrauen am Verhandlungstisch

Von Telepolis
Flagge des Iran, im Hintergrund eine Ölpumpe

Iran und USA vor (erneuten) Gesprächen: Trügt der aktuelle Optimismus der Märkte?

(Bild: Saulo Ferreira Angelo/Shutterstock.com)

Die Waffenruhe zwischen USA und Iran läuft nächste Woche ab. Pakistan vermittelt fieberhaft, Märkte sind optimistisch. Doch ist die Zuversicht gerechtfertigt?

Diplomatie unter Zeitdruck: Die seit dem 7. April geltende Waffenruhe zwischen den Vereinigten Staaten und dem Iran läuft in der kommenden Woche aus, ohne dass bisher eine Einigung auf ein dauerhaftes Friedensabkommen erzielt wurde. Pakistan hat sich als zentraler Vermittler positioniert und drängt derzeit beide Seiten zu weiteren Verhandlungen.

Pakistans Armeechef, Feldmarschall Syed Asim Munir, reiste [1] am Mittwoch mit einer hochrangigen Delegation nach Teheran, wo er von Irans Außenminister Abbas Araghchi empfangen wurde.

Ein Sprecher des pakistanischen Außenministeriums erklärte am Donnerstag, dass eine zweite Verhandlungsrunde in Islamabad erwartet werde – nachdem die erste Runde direkter Gespräche am vergangenen Sonntag ohne Ergebnis geendet hatte [2].

Iran droht mit Blockade aller Handelsrouten

Parallel zu den diplomatischen Bemühungen verschärft der Iran seine Rhetorik. Ali Abdollahi, Kommandeur des iranischen Militärhauptquartiers, drohte am Mittwoch im Staatsfernsehen, sämtlichen Handel im Persischen Golf, im Golf von Oman und im Roten Meer zu unterbinden, sollte die von den USA am Montag verhängte Seeblockade iranischer Häfen fortbestehen.

Der Iran betrachte eine Verlängerung der Blockade als "Vorboten eines Bruchs der Waffenruhe", so Abdollahi.

Wie viel Kontrolle Teheran tatsächlich über die Schifffahrt in der Region ausüben kann, ist unter Experten umstritten. Trotz der schwer angeschlagenen Streitkräfte verfügt der Iran noch über Minen und Schnellboote, um Schiffe in der Straße von Hormus zu bedrängen. Zudem haben die mit dem Iran verbündeten Huthi-Milizen im Jemen bereits gezeigt, dass sie Schiffe im Roten Meer angreifen können.

Die Straße von Hormus ist seit dem von den USA und Israel begonnenen Angriffskrieg gegen den Iran am 28. Februar für die Schifffahrt de facto weitgehend blockiert. Seit der am Montag begonnenen US-Blockade scheint auch das iranische Modell von Ausnahmen und Durchfahrtsgebühren nicht mehr zu funktionieren.

Misstrauen auf beiden Seiten

Die Verhandlungen werden durch tiefes gegenseitiges Misstrauen erschwert. Eine dem iranischen Außenministerium nahestehende Plattform bezeichnete [3] den diplomatischen Optimismus als "taktisches PR-Manöver, das darauf abzielt, die Märkte zu beruhigen und Trump vor wachsendem Druck zu schützen – nicht als Ausdruck tatsächlicher Fortschritte".

Die Gespräche seien "weit weniger positiv" als dargestellt, unter anderem wegen widersprüchlicher US-Positionen und israelischer Störversuche.

Laut dem katarischen Nachrichtensender Al Jazeera empfangen die Iraner von den Vermittlern Signale, dass die Dinge auf dem richtigen Weg seien, hören dann aber widersprüchliche Aussagen aus Washington – insbesondere zu heiklen Themen wie der Urananreicherung.

Irans Außenministeriumssprecher Esmail Baghaei erklärte am Mittwoch, das Recht des Landes auf friedliche Nutzung der Kernenergie sei "nicht verhandelbar", Grad und Art der Anreicherung hingegen schon.

Die pakistanischen Vermittler zeigen sich dennoch zuversichtlich. Wie Al Jazeera aus informierten Kreisen berichtet, arbeite Armeechef Munir daran, die Differenzen auszuräumen.

Sollte keine zweite Verhandlungsrunde zustande kommen, strebe Pakistan zumindest eine Verlängerung der Waffenruhe an – im Gespräch seien Zeiträume von bis zu fünf Wochen. Laut [4] Bloomberg erwägen beide Seiten eine Verlängerung um zwei Wochen. Keine der beiden Seiten wolle die Kampfhandlungen wieder aufnehmen, so eine mit den Gesprächen vertraute Person.

Märkte im Aufwind – aber ist der Optimismus gerechtfertigt?

An den Finanzmärkten herrscht derweil erstaunlich viel Zuversicht. Der US-Index S&P 500 erreichte am Mittwoch ein Rekordhoch und liegt nun zwei Prozent über dem Niveau vor Beginn der Kampfhandlungen am 28. Februar.

Der MSCI All Country World Index – das breiteste Maß für globale Aktien – stieg am Donnerstag ebenfalls auf ein Rekordhoch und steuerte auf den zehnten Gewinntag in Folge zu, die längste Serie seit September. Asiatische Aktien legten um 1,3 Prozent zu und machten ihre kriegsbedingten Verluste nahezu wett.

Der Ölpreis stabilisierte sich: Die für Europa wichtige Sorte Brent notierte bei rund 95 US-Dollar pro Barrel, deutlich unter dem Höchststand von fast 120 Dollar im Vormonat. Die Straße von Hormus, durch die normalerweise ein Fünftel des weltweiten Ölangebots transportiert wird, ist seit Beginn des Krieges Ende Februar faktisch geschlossen.

Doch die Frage ist, ob dieser Marktoptimismus auf solidem Fundament steht. Analysten weisen darauf hin, dass die US-Blockade zwar die iranische Wirtschaft unter Druck setze, aber vermutlich nicht ausreiche, um den Iran zum Einknicken gegenüber den US-Forderungen zu bringen.


URL dieses Artikels:
https://www.heise.de/-11260601

Links in diesem Artikel:
[1] https://x.com/TheObserverPost/status/2044451784060706981
[2] https://www.heise.de/tp/article/Islamabad-gescheitert-Kommt-jetzt-die-Diplomatie-der-kleinen-Schritte-11258102.html
[3] https://aje.news/060cxq?update=4497036
[4] https://www.bloomberg.com/news/articles/2026-04-16/pakistan-boosts-mediation-efforts-as-us-iran-weigh-longer-truce

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 14:00

PIK-Studie: EU-Klimaneutralität 2050 ist machbar – mit Tempo

Von Telepolis
Eine Miniaturweltkugel, ein Hausmodell und ein Windrad auf Dokumenten.

Eine Studie zeigt, dass die EU ihre Klimaziele bis 2050 erreichen kann, wenn der Ausbau erneuerbarer Energien beschleunigt wird.

(Bild: ARMMY PICCA / Shutterstock.com)

Strom aus Wind und Sonne muss sich bis 2040 versiebenfachen, zeigt eine Modellstudie des Potsdam-Instituts für Klimafolgenforschung.

Europa kann bis 2050 klimaneutral werden – ohne dass die Kosten aus dem Ruder laufen. Zu diesem Schluss kommt eine umfassende Modellstudie des Potsdam-Instituts für Klimafolgenforschung (PIK), die jetzt in Nature Communications [1] erschienen ist.

Das Team um Leitautor Renato Rodrigues hat mit dem Energie-Wirtschaft-Klima-Modell REMIND durchgerechnet, was die EU bis 2040 schaffen muss, um zehn Jahre später fossilfrei zu wirtschaften.

Dafür hat es zunächst ein Referenzszenario mit besonders plausiblen Annahmen modelliert und anschließend zentrale Stellschrauben gedreht: Wie schnell werden Wind- und Solarkraft billiger? Wie verfügbar sind Wasserstoff und synthetische Kraftstoffe? Und wie viel CO2 lässt sich der Atmosphäre wieder entziehen?

Das Fazit: Der EU Green Deal ist realistisch – verlangt aber deutlich mehr Tempo.

86 Prozent weniger Emissionen bis 2040

Im kostenoptimierten Referenzszenario müsste die EU ihre Netto-Treibhausgasemissionen bis 2040 um 86 Prozent gegenüber 1990 senken.

"Diese Zahl gründet sich allein auf die techno-ökonomische Optimierung des EU-Transformationspfads, ohne Berücksichtigung von Fragen zu fairer globaler Lastenverteilung", ordnete PIK-Forscher Robert Pietzcker das Ergebnis in der PIK-Pressemitteilung [2] ein.

Wer Fairness einrechnet, landet höher: Der EU-Klimabeirat hatte [3] 90 bis 95 Prozent Reduktion empfohlen. Er hatte dafür über 1000 Emissionspfade analysiert, sowohl auf technische Machbarkeit als auch auf einen gerechten europäischen Beitrag zum Pariser Klimaabkommen geprüft – und sich dabei auch auf vorläufige Ergebnisse der jetzt veröffentlichten PIK-Szenarien gestützt.

Unter allen geprüften Annahmen klaffte eine Lücke zwischen dem, was die EU technisch im Inland schaffen kann, und dem, was global fair wäre. Der Beirat empfahl deshalb, die Obergrenze des Machbaren anzustreben.

Die Politik hat sich auf 90 Prozent Reduktion bis 2040 geeinigt – davon 85 Prozent EU-intern und 5 Prozent über externe Klimaprojekte. "Unsere Ergebnisse zeigen nun: Die 85 Prozent EU-interne Reduktion stehen im Einklang mit einer kosteneffizienten Transformation zur Klimaneutralität 2050", so Pietzcker.

Siebenfacher Ausbau von Wind und Solar nötig

Um das zu schaffen, muss die EU ihren bisherigen Erfolg – 37 Prozent Emissionsminderung von 1990 bis 2024 – in den kommenden 14 Jahren noch einmal verdoppeln. Die Studie liefert dafür sektorspezifische Meilensteine, jeweils als Punktwert aus dem Referenzszenario und als Bandbreite über alle untersuchten Szenarien:

  • Wind- und Solarstrom muss sich gegenüber dem Zeitraum 2018 bis 2022 versiebenfachen (Bandbreite: vier- bis achtfach).
  • Der Stromanteil am Endenergieverbrauch muss von rund 20 Prozent in den 2010er-Jahren auf 49 Prozent steigen (Bandbreite: 45 bis 59 Prozent).

Das REMIND-Modell bildet die EU als Ganzes ab – Unterschiede etwa zwischen den Windpotenzialen in Nord- und Süddeutschland kann es nicht auflösen.

Ermutigend: Die jährliche Wachstumsrate, die für die Versiebenfachung nötig wäre, wurde im Zeitraum 2021 bis 2025 bereits erreicht – angetrieben hauptsächlich durch politische Maßnahmen nach der Energiekrise infolge von Russlands Überfall auf die Ukraine.

Auch bei der Verkehrswende bewegt sich etwas: Der Anteil batterieelektrischer Autos an den EU-Neuzulassungen stieg von zwei Prozent im Jahr 2019 auf 19 Prozent im Jahr 2025. In Norwegen und Dänemark liegt er schon über 80 Prozent.

Weniger Öl und Gas, mehr strategische Unabhängigkeit

Für schwer zu dekarbonisierende Bereiche wie die Schwerindustrie setzt die Studie auf grünen Wasserstoff und synthetische Kraftstoffe als Ergänzung zur Elektrifizierung. Die Nachfrage nach Erdgas und Erdöl läge 2040 im Referenzszenario um 60 Prozent unter dem Niveau von 2018 bis 2022.

Ganz ohne Energieimporte geht es nicht – aber die Mengen schrumpfen erheblich.

"Auch wenn die EU wohl weiterhin Energie-Importe braucht, etwa grünen Wasserstoff, Ammoniak oder E-Fuels, wären die Mengen deutlich geringer als bei den derzeitigen fossilen Brennstoffen", sagte Leitautor Rodrigues.

Die EU wäre damit weniger abhängig von auswärtigen Energieproduzenten.

CO2 aus der Luft holen – eine neue Aufgabe

Parallel muss die EU noch Kapazitäten aufbauen, die es bislang praktisch nicht gibt: Technologien, um Kohlendioxid aus der Atmosphäre zurückzuholen und dauerhaft zu speichern.

Laut der Studie müssen diese Kapazitäten von 2030 bis 2040 um jährlich 26 Prozent wachsen (Bandbreite: 16 bis 30 Prozent) – auf dann 188 Millionen Tonnen CO₂ pro Jahr (Bandbreite: 56 bis 257 Millionen Tonnen).

Auch der EU-Klimabeirat hatte betont, dass selbst bei ambitioniertem Erneuerbaren-Ausbau eine CO2-Entnahme im großen Maßstab nötig bleibt, um Klimaneutralität tatsächlich zu erreichen.

Rahmenbedingungen im Umbruch

Die Studie fällt in eine Phase, in der die EU ihre klimapolitischen Instrumente nachjustiert. Erst Anfang April legte die EU-Kommission Pläne vor, die Marktstabilitätsreserve im Emissionshandelssystem zu reformieren [4], um den CO₂-Preis langfristig zu stabilisieren. EU-Klimakommissar Wopke Hoekstra warb für mehr Widerstandsfähigkeit des ETS gegenüber Marktschwankungen – ein Instrument, das für die in der PIK-Studie modellierten Transformationspfade eine zentrale Rolle spielt.

Zu konkreten Auswirkungen auf die Strompreise einzelner Mitgliedstaaten macht die Studie keine Angaben. Das REMIND-Modell optimiert auf EU-Ebene. Bisherige Forschung deutet darauf hin, dass die Großhandelspreise kurzfristig steigen können, langfristig aber durch den massiven Ausbau der Erneuerbaren und steigender Energieeffizienz sinken dürften.


URL dieses Artikels:
https://www.heise.de/-11260453

Links in diesem Artikel:
[1] https://www.nature.com/articles/s41467-026-71159-8
[2] https://www.pik-potsdam.de/de/aktuelles/nachrichten/was-europa-bis-2040-schaffen-sollte
[3] https://climate-advisory-board.europa.eu/news/eu-climate-advisory-board-recommends-ambitious-2040-climate-target-and-urgent-transitions-for-the-european-union
[4] https://www.heise.de/news/EU-Kommission-will-groesseren-Puffer-im-Emissionshandel-11244391.html

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 13:00

Die Natur ist unsere Quelle der Zufälligkeit: zum Tode von Michael O. Rabin

Von Heise
Ein lächelnder alter Mann

Michael O. Rabin

(Bild: Andrej Bauer, CC BY-SA 2.5 SI)

Im Alter von 94 Jahren ist Michael Oser Rabin gestorben. Er war der einzige Empfänger des Turing-Awards, der im Deutschen Reich geboren wurde.

Michael O. Rabin wurde als Sohn des Rabbiners Israel Rabin und der Schriftstellerin Ester Rabin am 1. September 1931 in Breslau geboren. Die Familie wanderte 1935 in das britische Mandatsgebiet für Palästina aus. Sein mathematisches Interesse wurde durch seinen Lehrer Elisha Netanyahu mit der Aufnahme in einen kleinen Kreis interessierter Schüler gefördert. Als er mit 16 Jahren 1948 im israelisch-arabischen Krieg in die Armee eingezogen werden sollte, setzte sich der berühmte Mathematiker Abraham Fraenkel für seine weitere Ausbildung an der Universität ein. 1952 schloss Rabin das Studium mit einer Masterarbeit über ein von Emmy Noether entdecktes Problem ab, was ihm ein Stipendium an der Universität Princeton einbrachte. Dort studierte er zusammen mit Dana Scott bei Alonzo Church [1], bei dem auch Alan Turing studiert hatte.

Grundlegende Arbeiten

Rabin und Scott wurden im Sommer 1957 von IBM eingeladen und schrieben dort die Arbeit über „Finite Automata and Their Decision Problems“, in der sie sich mit den (heute so genannten) neuronalen Netzwerken von Warren McCulloch und Walter Pitts [2] beschäftigten. 1956 hatte der Logiker Stephen Cole Kleene mit seinem Theorem die Klasse der regulären Sprachen in die Informatik eingeführt und deshalb konnten Rabin und Scott mit ihrer Arbeit über nichtdeterministische Automaten Kleenes Annahmen bestätigen. „Wir hatten eigentlich keinen tieferen philosophischen Grund, diesen Nichtdeterminismus in Betracht zu ziehen, obwohl er, wie wir heute wissen, im Zentrum der P = NP-Frage steht – einem Problem von immenser praktischer und theoretischer Bedeutung. Für uns war das lediglich eine von mehreren Varianten“, sagte Rabin im Interview [3] über seinen Lebensweg, das er seinem Schüler Dennis Shasha gewährte. Im Jahre 1976 bekamen er und Scott für diese Arbeit den Turing Award [4], was bis heute Gegenstand von angeregten Diskussionen [5] ist.

Nach dieser Episode beschäftigte sich Rabin mit kryptographischen Problemen, angeregt über ein Problem, das ihm John McCarthy [6] gestellt hat: Wie kann ein Spion, der sein Passwort sagt, zuverlässig von einem Wächter erkannt werden, der das Passwort errechnen soll? Die Antwort war der Aufsatz „Probabilistic Algorithm for Testing Primality“ von Rabin. Der Primzahlentest, heute als Miller-Rabin-Test [7] bekannt, liefert nach sechs Tests bei langen Zahlen schnell mit einer Wahrscheinlichkeit von 99,9 Prozent die Antwort auf die Frage, ob eine Zahl eine Primzahl ist und wird deshalb in vielen kryptografischen Anwendungen eingesetzt. Mit seinem Aufsatz „Digitalized Signatures and Public-Key Functions as Intractable as Factorization“ lieferte Rabin 1979 die Grundlagen für das Rabin-Kryptosystem, das im Gegensatz zum Primzahlentest kaum genutzt wird.

Später war Rabin nach jahrelanger Forschung und Lehre an der Hebrew University, deren Rektor er zeitweilig war, ab 1982 wieder bei IBM und gehörte dort bis 1994 zum Science Advisory Committee. 1987 entwickelte er mit Richard M. Karp den Rabin-Karp-Algorithmus, der bei der Suche nach Plagiaten mit einem effizienten Hash-Verfahren aufwartet. Im Interview über seinen Lebensweg schildert er, wie wichtig die Rolle des Zufalls für seine Arbeit gewesen ist. „Das Einwirken von Zufall bei so vielen algorithmischen Problemen ist mir völlig rätselhaft. Es ist effizient, es funktioniert; aber warum und wie, ist mir ein absolutes Rätsel. Algorithmen benötigen in ihrer Reinform eine physikalische Zufallsquelle. Es handelt sich also um eine Art Zusammenarbeit zwischen uns Informatikern und der Natur als Quelle des Zufalls. Das ist einzigartig und wirft einige Fragen in der Physik und Philosophie auf.“


URL dieses Artikels:
https://www.heise.de/-11261362

Links in diesem Artikel:
[1] https://www.genealogy.math.ndsu.nodak.edu/id.php?id=8011
[2] https://www.heise.de/hintergrund/Zahlen-bitte-Von-2-AND-1-OR-0-NOT-die-wegweisende-McCulloch-Pitts-Zelle-6268289.html
[3] https://cacm.acm.org/news/an-interview-with-michael-rabin/
[4] https://amturing.acm.org/award_winners/rabin_9681074.cfm
[5] https://rjlipton.com/2023/01/19/rabin-scott-time/
[6] https://www.heise.de/news/Requiescat-in-pace-Zum-Tod-von-John-McCarthy-1366069.html
[7] https://asecuritysite.com/primes/rabintest?val=982451652
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:mho@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 19:48

Verteidigungsministerium verschärft Regeln für private Handys

Von Heise
Verteidigungsminister Pistorius bei der Locked Shields 2025

(Bild: Bundeswehr/Dagmar Benner)

Wegen akuter Abhörgefahren durch Russland und China verschärft das Verteidigungsministerium die Regeln für Smartphones und Smartwatches in sensiblen Bereichen.

Im Bundesverteidigungsministerium herrscht Alarmstimmung. Das Haus von Minister Boris Pistorius (SPD) reagiert mit einer dringlichen Sicherheitsanweisung auf die wachsende Bedrohung durch ausländische Geheimdienste. Die Nutzung privater Mobilgeräte sei in sensiblen Bereichen des Wehrressorts sowie in den Dienststellen der Bundeswehr deutlich eingeschränkt worden, schreibt der Spiegel. Die Maßnahme ziele darauf ab, die Kommunikation innerhalb des Apparats vor den neugierigen digitalen Augen und Ohren fremder Mächte zu schützen. Denn das Spionagerisiko wird als so hoch wie selten zuvor eingestuft.

Kern der neuen Richtlinie ist ein striktes Mitbringverbot für private Smartphones, Tablets und sogar Smartwatches bei Besprechungen. Dies gilt laut dem Bericht [1] nicht nur für physische Treffen in den Konferenzräumen. Betroffen seien auch virtuelle Zusammenkünfte, sobald dort Informationen geteilt würden, die mindestens als „Verschlusssache – nur für den Dienstgebrauch“ eingestuft sind.

Im Fokus stehen dabei Runden, in denen es um die Einsatzbereitschaft der Truppe oder die konkrete Planung von Übungsvorhaben und Einsätzen geht. In solchen Fällen müssen die privaten Begleiter zwingend in Schließfächern auf den Fluren verweilen.

Einzugsbereich bis in die Dienstzimmer

Die Tragweite der Entscheidung wird beim Blick auf die räumlichen Konsequenzen deutlich. Die Regelung beschränkt sich nämlich nicht auf explizite Sitzungssäle. Sie erstreckt sich auch auf sämtliche Amtsstuben, in denen als Verschlusssache eingestufte Dokumente lagern. Im Berliner Bendlerblock, dem Hauptsitz des Ministeriums, betrifft das fast jedes Dienstzimmer. Für die Beamten sowie das militärische Personal bedeutet das eine Rückkehr zur strikten Trennung von Privatem und Dienstlichem, die im digitalen Zeitalter vielerorts brüchig geworden ist.

Die Begründung der Sicherheitsabteilung lässt wenig Spielraum für Interpretation. Die Bundeswehr gilt derzeit als eines der prioritären Aufklärungsziele russischer Dienste. Doch nicht nur der Kreml bereitet Sorgen: Auch China wird in der internen Anweisung explizit erwähnt. Demnach verfolgt Peking einen strategischen und langfristigen Ansatz bei der nachrichtendienstlichen Informationsgewinnung.

Die privaten Geräte der Mitarbeiter werden dabei als Achillesferse identifiziert. Während dienstliche Mobiltelefone regelmäßig auf Schadsoftware geprüft werden und speziell abgesichert sind, entziehen sich Privatgeräte der staatlichen Kontrolle.

Das Smartphone als Spionagewerkzeug

Das Risiko ist technischer Natur: Über manipulierte Apps oder gezielte Phishing-Angriffe lassen sich Abhörprogramme relativ simpel auf herkömmlichen Smartphones installieren. Da das Ministerium keinen Zugriff auf die privaten Geräte hat, könnten solche Infektionen über Monate oder Jahre unbemerkt bleiben. Das Smartphone in der Hosentasche wird so zum potenziellen Sender, der sensible Details über die Verteidigungsfähigkeit des Landes direkt an gegnerische Geheimdienste übermittelt.

Die Anweisung trifft eine Belegschaft, die sich an die ständige Erreichbarkeit gewöhnt hat. Zwar ist das Personal nahezu flächendeckend mit Dienst-Handys ausgestattet, auf denen auch die Bearbeitung eingestufter Dokumente möglich ist. Doch diese Geräte unterliegen strengen Software-Beschränkungen. Gängige Messenger wie WhatsApp sind dort aus Sicherheitsgründen tabu. Das führte dazu, dass von einfachen Angestellten bis hinauf in die Leitungsebene fast jeder sein privates Zweitgerät ständig bei sich trägt, um privat vernetzt zu bleiben. Damit soll nun in den sicherheitsrelevanten Zonen Schluss sein.

Andere Institutionen haben noch schärfere Vorgaben. Beim Bundesnachrichtendienst (BND) etwa ist das Mitführen privater Elektronik schon lange grundsätzlich untersagt. Auch die NATO setzt auf drakonische Einschränkungen.


URL dieses Artikels:
https://www.heise.de/-11261358

Links in diesem Artikel:
[1] https://www.spiegel.de/politik/deutschland/boris-pistorius-verbannt-privathandys-aus-den-amtsstuben-spionagegefahr-a-f3e7b805-fcf6-4c42-ab20-dbd1cd1fa683
[2] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&amp;wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[3] mailto:mma@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 18:56

„Power Off“: BKA geht gegen DDoS-Angebote vor

Von Heise
Hände an Laptop-Tastatur mit unscharfem Code im Hintergrund

(Bild: Tero Vesalainen/Shutterstock.com)

Bundeskriminalamt und Generalstaatsanwaltschaft Frankfurt sind mit internationalen Partnern gegen sogenannte Stresserdienste vorgegangen. Es gab Festnahmen.

Die „Power Off“ genannte Operation sollte Betreiber von Stresserdiensten, mit denen auch technisch weitgehend ahnungslose Nutzer verteilte Überlastungsangriffe buchen konnten, unter Druck setzen. So ein Distributed-Denial-of-Service (DDoS) legt durch viele gleichzeitige Zugriffe Dienste lahm. Bei der Operation gingen das Bundeskriminalamt, die Zentralstelle zur Bekämpfung der Internetkriminalität und internationale Partner koordiniert vor, um Angebote auszuschalten und Tatbeteiligte zu erreichen. Die Zentralstelle ist Teil der Generalstaatsanwaltschaft Frankfurt am Main und bei solchen Verfahren in Deutschland oft federführend.

Die „Stressoren“ werden dabei aus ganz unterschiedlichen Gründen gebucht. „Haktivistische Gruppierungen versuchen unsere Gesellschaft unter Druck zu setzen, Online-Gamer versprechen sich Wettbewerbsvorteile“, erklärt Carsten Meywirth, der beim BKA die Abteilung Cybercrime leitet. Der Leiter der ZIT Benjamin Krause sieht hier ein Muster: „Gerade jüngere Beschuldigte, unter anderem in der Gaming-Szene, nutzen häufig Stresserdienste als vermeintlich harmlosen Spaß oder um sich Vorteile in Spielen zu verschaffen.“ Das Stören fremder Systeme sei jedoch kein Spiel, sondern eine Straftat, betonen die Behörden.

Deutscher mit Haftbefehl gesucht

Ein Verfahren in dem Zusammenhang richtet sich laut den deutschen Behörden gegen einen deutschen Staatsbürger, der im Ausland lebt und mit „Fluxstress“ sowie „Netdowner“ zwei der größten Angebote betrieben haben soll. Der Deutsche wurde in Thailand festgenommen, die deutschen Strafverfolger werfen ihm gewerbs- und bandenmäßiges Betreiben einer kriminellen Handelsplattform vor. Bei insgesamt 150 Maßnahmen und 16 Durchsuchungen in 21 Ländern seien in Polen nun zudem zwei mutmaßliche Administratoren und ein weiterer Tatbeteiligter festgenommen worden.

Seit 2019 versuchen die Strafverfolgungsbehörden den Verfolgungsdruck auf derartige „Crime-as-a-Service“-Angebote im Rahmen internationaler Aktionen zu erhöhen und setzen auch auf Abschreckung: Warnhinweise und direkter Kontakt zu Kunden der kriminellen Dienste gehören zum Instrumentarium der Ermittler. Vier Verhaftungen und 53 Domain-Takedowns listet die Website der Operation Power Off [1] derzeit auf – die Behörden gehen davon aus, dass diese Zahlen nach dem heutigen Tag weiter steigen werden. Das Projekt besteht seit Jahren und richtet sich gegen verschiedene Cybercrime-Angebote, immer wieder auch gegen DDoS-Anbieter [2].


URL dieses Artikels:
https://www.heise.de/-11261177

Links in diesem Artikel:
[1] https://www.operation-poweroff.com/
[2] https://www.heise.de/news/Polizei-schliesst-Drogen-Marktplatz-und-DDoS-Booter-10002579.html
[3] https://pro.heise.de/security/?LPID=39555_HS1L0001_27416_999_0&amp;wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:cku@heise.de

Copyright © 2026 Heise Medien

Adblock test (Why?)

  • 16. April 2026 um 17:37
❌