(Bild: heise medien)
Parallels' neue Version seiner Remote-Desktop-Software bringt tiefere Azure-Integration, Support für Windows Server 2025 und erweiterte Sicherheitsfunktionen.
Parallels hat die Version 21.0 seiner Remote-Desktop-Software RAS (Remote Application Server) veröffentlicht. Mit ihr können Unternehmen ihre Anwendungen und Desktops über lokale, Cloud- und Multi-Cloud-Umgebungen bereitstellen.
Zu den Neuerungen zählt eine erweiterte Integration mit Microsoft Azure Virtual Desktop (AVD) und Multi-Cloud-Plattformen. Die Software unterstützt nun vollständig Windows Server 2025 als Hyper-V-Anbieter, sowohl in eigenständigen als auch in Cluster-Konfigurationen. Der Parallels Client für Windows kann ab sofort auch Microsofts Windows-App für AVD nutzen – eine Vorbereitung auf die für 2026 geplante Einstellung der Remote Desktop App [1].
Bei der Sicherheit hat Parallels mehrere Funktionen hinzugefügt: Die Integration des Windows Credential Manager soll eine sichere Verwaltung von Anmeldedaten bieten. Die Multi-Faktor-Authentifizierung erfasst nun Client-IP-Adressen und übergibt diese als RADIUS-Attribute für eine kontextbezogene Zugriffskontrolle. Eine bedingte RADIUS-Automatisierung erlaubt regelbasierte, nutzerspezifische Authentifizierung. Zudem lässt sich die Zwischenablage-Umleitung feingranular steuern, um die Datenfreigabe präzise zu kontrollieren.
Für IT-Administratoren bietet die Version 21.0 ein Cloud Cost Insight Dashboard, das detaillierte Einblicke in die AVD-Nutzung liefert und bei der Optimierung der Cloud-Ausgaben helfen soll. Die API- und PowerShell-Unterstützung wurde erweitert, um die Automatisierung großer Bereitstellungen zu vereinfachen. Hinzu kommen Verbesserungen bei der Verwaltung mehrerer Domänen, die Validierung von Domänenanmeldedaten während der Vorlagenerstellung und die Option, verwaiste Hosts den Host-Pools neu zuzuweisen.
Der aktualisierte Web-Client soll eine verbesserte Browser-Performance bieten. Eine richtliniengesteuerte URL-Umleitung leitet Nutzer während Migrationen oder Wartungsarbeiten automatisch zu neuen Farmen weiter. Mobile Clients bieten nun dieselben Optionen zur Umleitung lokaler Ressourcen wie Desktop-Clients, darunter Sound, Zwischenablage, Kamera und andere Peripheriegeräte. IGEL-verwaltete Endpunkte unterstützen die automatische Anmeldung und den automatischen Client-Start beim Booten.
Die Plattformunterstützung umfasst nun zusätzlich macOS 26 und iOS 26 beziehungsweise iPadOS 26 sowie aktualisierte FSLogix-Komponenten. Verbesserungen bei der Barrierefreiheit im Web-Client und Nutzerportal entsprechen den VPAT-2.5-Richtlinien und bei den WCAG 2.2 der Level-AA-Konformitätsstufe.
Parallels RAS 21.0 ist ab sofort verfügbar. Kunden können von älteren Versionen upgraden oder die Software über eine kostenlose Testversion kennenlernen. Alle Änderungen finden sich in der Ankündigung des neuen Release [2].
URL dieses Artikels:
https://www.heise.de/-11083637
Links in diesem Artikel:
[1] https://www.heise.de/news/Microsoft-stellt-Remote-Desktop-App-hastig-ein-10312631.html
[2] https://www.parallels.com/newsroom/news/press-releases/20251118-parallels-launches-parallels-ras-21/
[3] https://www.heise.de/ix
[4] mailto:fo@heise.de
Copyright © 2025 Heise Medien
Bernd Müller
(Bild: Thrive Studios ID / Shutterstock.com)
Bitcoin fällt kurzzeitig unter 90.000 Dollar und verschärft Turbulenzen an den Finanzmärkten. ETFs verlieren Milliarden. Droht eine Verkaufsspirale?
Die weltweit größte Kryptowährung ist am Dienstag unter die Marke von 90.000 US-Dollar gefallen. Bitcoin [1]verlor zeitweise bis zu 2,8 Prozent, bevor ein Teil der Verluste wieder wettgemacht werden konnte. Der Kurs lag am Dienstagnachmittag wieder bei rund 91.400 US-Dollar.
Seit Mitte Oktober hat die Kryptowährung rund 330 bis 340 Milliarden US-Dollar an Marktwert verloren. Der Kurs war zuvor im Oktober noch auf über 126.000 US-Dollar gestiegen, bevor die Wende einsetzte, wie es bei [2] Bloomberg heißt.
Der Rückgang verschärfte die Flaute an den globalen Finanzmärkten [3]. Die Aktienindizes in Europa und Asien gaben um mehr als ein Prozent nach, und die US-Aktienfutures deuteten auf [4] einen weiteren Tag mit Verlusten hin.
Der Kursrutsch kommt zu einer Zeit, in der Anleger [5]die Zinspolitik der US-Notenbank Federal Reserve neu bewerten. Die Wahrscheinlichkeit, dass die Fed die Zinsen im Dezember senkt, liegt laut Bloomberg mittlerweile unter 50 Prozent. Diese Unsicherheit belastet die Risikobereitschaft an den Märkten.
"Da die Wahrscheinlichkeit einer Zinssenkung durch die Fed im Dezember derzeit unter 50 % liegt, setzen die Kryptomärkte ihren Abwärtstrend fort, nachdem sie die wichtige 100.000-Dollar-Marke bei BTC verloren haben", sagte Shiliang Tang von Monarq Asset Management laut Bloomberg.
Einige Marktbeobachter warnen vor einer Rückkopplungsschleife. Anleger, die Hebel benutzen, um höhere Renditen zu erzielen, könnten gezwungen sein, andere Vermögenswerte [6] zu verkaufen, um Margin Calls zu erfüllen.
Dies würde den Verkaufsdruck marktübergreifend verstärken. Joseph Zhang von Fidelity International sagte gegenüber Bloomberg, dass die jüngsten Rückgänge in allen Anlageklassen teilweise auf Ausstrahlungseffekte aus dem Kryptomarkt zurückzuführen sind.
Ein wichtiger Faktor für die Schwäche ist die Kapitalflucht aus Anlageprodukten. Die zwölf auf Bitcoin spezialisierten Spot-ETFs [7] verzeichneten im November Nettoabflüsse von rund 2,8 Milliarden US-Dollar [8].
Zuvor hatten diese Fonds während der Rallye nach Donald Trumps Einzug ins Weiße Haus [9] im vergangenen November neue Vermögenswerte in Höhe von mehreren zehn Milliarden US-Dollar hinzugewonnen.
Über das Jahr hinweg hatten die ETFs mehr als 25 Milliarden US-Dollar eingesammelt und ein Gesamtvermögen von rund 169 Milliarden US-Dollar aufgebaut.
Die Beteiligung von Privatanlegern [10]und sogenannte Dip-Käufe sind, so berichtet Bloomberg, zurückgegangen. Der Markt ist noch geschwächt von Liquidationen in Höhe von mehr als 19 Milliarden US-Dollar, die Anfang Oktober ausgelöst wurden und über eine Billion US-Dollar an Marktwert vernichteten.
In den vergangenen 24 Stunden wurden demnach Long- und Short-Positionen im Wert von etwa 950 Millionen US-Dollar liquidiert, wie Daten von Coinglass, auf die sich Bloomberg bezieht, zeigen.
Auch Unternehmen, die Bitcoin als Teil ihrer Reserven halten, geraten unter Druck. Börsennotierte Firmen [11] wie Strategy von Michael Saylor, die Krypto-Bestände angehäuft haben, sind zunehmend gezwungen, ihre Positionen neu zu bewerten, da die Token-Preise unter wichtige Akkumulationsniveaus gefallen sind.
URL dieses Artikels:https://www.heise.de/-11083696
Links in diesem Artikel:[1] https://www.heise.de/tp/article/Bitcoin-Wenn-die-grossen-Geldgeber-ploetzlich-kalte-Fuesse-bekommen-11076239.html[2] https://www.bloomberg.com/news/articles/2025-11-18/bitcoin-btc-drops-below-90-000-for-the-first-time-in-seven-months[3] https://www.heise.de/tp/article/Die-Flaute-vor-dem-Sturm-10250603.html[4] https://www.bloomberg.com/news/articles/2025-11-18/pessimism-spreads-across-markets-as-crypto-rout-frays-nerves[5] https://www.heise.de/tp/article/Vermoegenssteuer-Der-Mythos-der-Steuerflucht-10235073.html[6] https://www.heise.de/tp/article/Goldbesitz-Wenn-der-Familienschatz-zur-Steuerfrage-wird-11082195.html[7] https://www.heise.de/tp/article/Fonds-in-Deutschland-Publikumsfonds-feiern-2025-ein-Sensationsjahr-11074194.html[8] https://www.telepolis.de/article/Bitcoin-Wenn-die-grossen-Geldgeber-ploetzlich-kalte-Fuesse-bekommen-11076239.html[9] https://www.heise.de/tp/article/Zollstreit-mit-USA-Deutschland-gewinnt-Frankreich-verliert-Linke-noergeln-10521874.html[10] https://www.heise.de/tp/article/Ruestung-im-gruenen-ETF-Mit-dieser-Checkliste-finden-Sie-es-raus-10620990.html[11] https://www.heise.de/tp/article/GenAI-verschlingt-40-Milliarden-Dollar-ohne-messbaren-Nutzen-11071758.html
Copyright © 2025 Heise Medien

Gamer finden bei Media Markt derzeit alles, was das Herz begehrt. Hardware ist ebenso reduziert wie jede Menge Games und Zubehör. Wer auf der Suche nach einem günstigen Gaming-Monitor ist, schaut sich den AOC Q27G4ZR an. Dieser wird bei Media Markt derzeit als Bestseller deklariert und mit 100 Euro Rabatt derzeit für 169 Euro angeboten, was laut verschiedenen Preisvergleichen wie Geizhals oder idealo aktuell der Bestpreis ist. Da sich Verfügbarkeiten jederzeit ändern können, sollten Interessenten schnell handeln.
Der Gaming-Monitor AOC Q27G4ZR kommt mit einem 27 Zoll großen IPS-Panel und einer QHD-Auflösung mit 2.560 x 1.440 Pixeln für gestochen scharfe Bilder. Auch rasante Action-Games werden auf dem Monitor dank der Bildwiederholfrequenz von 240 Hz (mit Overclocking 260 Hz) flüssig und ruckelfrei dargestellt. Die geringe Reaktionszeit von lediglich einer Millisekunde sorgt dafür, dass Befehle sofort ausgeführt werden und Spieler nicht unter Latenzen leiden.
Nutzer können sich vor dem AOC Q27G4ZR platzieren, wie sie möchten. Der Gaming-Monitor bietet einen riesigen Betrachtungswinkel von 178 Grad, wodurch auch bei extrem schräger Sitzposition noch immer alles problemlos erkannt wird. Dank HDR400 werden Farben und Kontraste noch intensiver dargestellt und ermöglichen ein noch realistischeres Spielerlebnis.
Der Gaming-Monitor ist zudem sehr komfortabel. So lässt sich die Höhe des AOC Q27G4ZR bequem der Sitzposition anpassen. Außerdem kann der Bildschirm bei Bedarf auch gedreht und hochkant genutzt werden. Besonders bei längeren Sessions macht sich der Anti-Flicker-Modus bemerkbar, der das Bildschirmflimmern reduziert und somit die Augen spürbar entlastet und die Ermüdung hinauszögert.
Der Gaming-Monitor AOC Q27G4ZR ist bei Media Markt im Rahmen der Black Week zum Bestpreis erhältlich. Wer sich jetzt für das Modell mit einer Größe von 27 Zoll entscheidet, spart 100 Euro und zahlt nur noch 169 Euro. Bei Media Markt ist das Modell derzeit als Bestseller geführt, was für seine große Beliebtheit spricht. Da sich die Verfügbarkeiten auch während der Black Week ständig ändern können, sollten Interessenten nicht zu lange warten und schnell handeln.
Neben dem Gaming-Monitor finden Interessenten bei Media Markt im Rahmen der Black Week noch viele weitere spannende Produkte mit bis zu 70 Prozent Rabatt.
Die besten Deals auf Produkte der Kategorie Computer & Büro finden sich hier.
Gamer finden im Bereich Gaming & VR noch viele weitere Black-Friday-Angebote.
Reduzierte Smartphones & Wearables sind ebenfalls Teil der Black Friday Week.
Wer einen neuen Fernseher oder Beamer sucht, findet hier die richtige Lösung.
Haushaltsgroßgeräte wie Backofen, Herd, Kühlschrank, Waschmaschine oder Geschirrspüler sind bei Media Markt ebenfalls im Sonderangebot.
Auch Artikel aus dem Bereich Haushalt und Wohnen sind reduziert.
Audioprodukte wie Bluetooth-Kopfhörer und Lautsprecher gibt es zu Black-Friday-Preisen.
Alle weiteren Black-Friday-Deals bei Media Markt finden sich hier.
Dieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem eine kleine Provision. Das ändert nichts am Preis der Artikel.

Mit einer Dockingstation lassen sich zusätzliche Geräte an einem Laptop anschließen, um neben Maus und Headset auch Speichermedien und Monitore unterzubringen oder die Vorzüge einer stabilen Ethernet-Verbindung zu genießen. Alles, was dafür benötigt wird, ist ein freier USB-Port. Ein Modell von Anker, das mit vielseitigen Anschlussoptionen und schnellen Übertragungsgeschwindigkeiten überzeugt, ist bei Amazon aktuell zum reduzierten Preis erhältlich.
Die Dockingstation 565 von Anker wird über ein USB-C-Kabel mit dem Laptop verbunden und erweitert diesen um elf weitere Anschlüsse. Neben einem HDMI-Anschluss und einem Displayport stehen insgesamt fünf USB-Ports, ein Ethernet-Anschluss sowie eine Audiobuchse und Kartenleser für SD- und MicroSD-Karten zur Verfügung.
Sowohl der HDMI-Anschluss als auch der Displayport bieten Übertragungen mit 4K@60Hz, wenn sie einzeln genutzt werden. Damit unterstützen sie hochauflösendes Streaming von Videos und Games. Sind beide gemeinsam im Einsatz, erreichen sie 2K@60Hz, so dass sich der Laptop-Bildschirm in hoher Qualität auf zwei Monitore erweitern oder spiegeln lässt. In Verbindung mit Windows-Geräten können die angeschlossenen Monitore auch unterschiedliche Inhalte anzeigen.
Die fünf USB-Ports beinhalten einen USB-A- und einen USB-C-3.2-Datenport, die mit Übertragungsraten von jeweils 10 GBit/s schnelle Datentransfers zwischen externen SSDs und dem Laptop ermöglichen. Zwei weitere USB-A-Ports eignen sich mit Übertragungsraten von 480 MBit/s zum Anschließen von Peripheriegeräten. Abgerundet wird die Ausstattung durch einen USB-C-Ladeanschluss mit einer Eingangsleistung von 100 W, der über ein separat erhältliches Ladegerät an das Stromnetz angeschlossen werden kann. Er unterstützt Durchgangsladungen mit bis zu 85 W, so dass man den Laptop aufladen und gleichzeitig die Funktionen der Dockingstation nutzen kann.
Bei Amazon gibt es die Dockingstation 565 von Anker zurzeit 33 Prozent günstiger für nur 56,98 statt 85,03 Euro. Wer die Anschlussmöglichkeiten seines Laptops vervielfältigen möchte, sollte bei diesem Deal schnell zugreifen. Da er befristet ist, kann er schon bald wieder beendet sein.
Reklame
Anker 565 11-in-1 USB-C Hub, Docking-Station mit 10 Gbps USB-C & USB-A Datenports, 4K HDMI, DisplayPort, 85W PD, 2 USB 2.0 Daten, Ethernet, AUX, microSD & SD, Für MacBook Pro und mehr
Jetzt mit 33% Rabatt bestellenEbenfalls reduziert ist eine Dockingstation mit sieben Anschlüssen inklusive 4K-HDMI und USB mit 5 GBit/s, die mit 40 Prozent Rabatt für nur 17,99 statt 29,99 Euro zu haben ist.
Reklame
Anker 7-in-1 USB-C Hub mit 4K@60Hz HDMI, 85W Power Delivery, USB-A/C-3.0-Ports und SD/microSD-Kartenleser für USB-C Geräte (ohne Netzteil)
Jetzt mit 40% Rabatt bestellenNeben Dockingstationen hat Amazon auch Ladegeräte, Kabel und Powerbanks von Anker im Angebot, die unter folgendem Link zu finden sind:
Dieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Eugen Rochko tritt von seiner Rolle als CEO des Kurznachrichtendienstes Mastodon zurück. Wie Rochko in einem Blogbeitrag bekannt gab, überträgt er außerdem seine Eigentumsrechte an der Marke und weitere Vermögenswerte an die gemeinnützige Mastodon gGmbH.
Zu den Gründen für seinen Rücktritt gab Rochko an, dass er sich immer weniger auf die externe Kommunikation konzentriert habe. Obwohl die Technologie von Mastodon dezentralisiert und eine Teilhabe am Fediverse auch ohne ein Zutun von Mastodon möglich sei, habe die Community es verdient, dass das Projekt seine Werten treu bleibe.
Hinzu komme, dass die Leitung eines Social-Media-Projekts sehr stressig sei und er nicht die richtige Persönlichkeit dafür besitze, führte Rochko aus und ergänzte, dass sich Leidenschaft für soziale Medien bei einigen Menschen nicht immer auf eine gesunde Weise manifestiere.
Man werde mit Tech-Milliardären verglichen, die über einen immensen Reichtum verfügten, was sich in der Art widerspiegele, wie die Leute über einen redeten, so Rochko. Tatsächlich habe man aber weder Geld noch Ressourcen, fügt er hinzu.
Scherzhaft sei er zum Beispiel aufgefordert worden, Elon Musk herauszufordern, als dieser seine Martial-Arts-Fehde mit Mark Zuckerberg öffentlich austrug. Eine spanische Zeitung habe ihn zudem dafür kritisiert, dass er sich nicht so modisch wie Jeff Bezos kleide.
"Über ein ganzes Jahrzehnt hinweg nagen diese kleinen Dinge langsam an einem" , erklärte Rochko. Durch ein Ereignis im vergangenen Sommer sei ihm klar geworden, dass er "einen Schritt zurücktreten und eine gesündere Beziehung zu dem Projekt finden" müsse.
In einem Mastodon-Beitrag erklärte Rochko, dass er die Fackel an Felix Hlatky weiterreiche und in einer beratenden Rolle bei Mastodon bleibe.
Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden
(Bild: DenPhotos(Shutterstock.com)
Wiener Forscher haben alle WhatsApp-Nummern abgerufen. Die 3,5 Milliarden Profile sind der größte Datenabfluss der Geschichte – und übler, als man meinen würde.
Das gesamte Mitgliederverzeichnis von WhatsApp stand online ungeschützt zum Abruf bereit. Österreichische Forscher konnten sich deshalb alle Telefonnummern und weitere Profildaten – darunter öffentliche Schlüssel – herunterladen, ohne auf ein Hindernis zu stoßen. Sie fanden mehr als 3,5 Milliarden Konten. Gemessen an der Zahl Betroffener ist es der wohl größte Datenabfluss aller Zeiten. Ein Teil der Forschungsgruppe hat sich bereits mehrfach mit WhatsApp befasst und beispielsweise eruiert, was WhatsApp trotz Verschlüsselung verrät [1], und herausgefunden, wie ein Angreifer die Whatsapp-Verschlüsselung herabstufen [2] kann. Dennoch stellte sich Whatsapp-Betreiber Meta Platforms hinsichtlich der neuen Forschungsergebnisse ein Jahr lang taub.
Wiederholte Warnhinweise, die die Gruppe der Universität Wien und der österreichischen SBA Research ab September 2024 bei Whatsapp eingereicht haben, wurden zwar mit Empfangsbestätigungen bedacht, bald aber zu den Akten gelegt. Erst als die Forscher zweimal einen Entwurf ihres Papers einreichten und dessen unkoordinierte Veröffentlichung bevorstand, wachte Meta auf: Aus den Daten lässt sich nämlich erstaunlich viel ablesen, und für manche User kann das lebensbedrohlich sein.
Da sind einmal Informationen, die für Meta Platforms selbst sensibel sind, aus wettbewerblichen und regulatorischen Gründen: Wie viele Whatsapp-User gibt es in welchem Land, wie verteilen sie sich auf Android und iOS, wie viele sind Geschäftskonten, wie groß ist der Churn (Kundenabwanderung), und wo gibt es offensichtliche Betrugszentren großen Maßstabs. Und dann sind da mehrere Klassen von Daten, die für Anwender ungemütlich bis lebensgefährlich sein können – obwohl die Forscher keine Datenpakete an oder von Endgeräten übertragen haben (sondern nur zu Whatsapp-Servern) und auch keine Inhalte oder Metadaten von Whatsapp-Kommunikation abgefangen haben.
Meta spricht bei dem Vorgehen von Scraping und sagt, dass die im Rahmen der Studie gesammelten Daten sicher gelöscht worden sind. Es habe zudem keine Hinweise darauf gegeben, dass sie von böswilligen Akteuren missbraucht wurden. Außerdem möchte Meta betonen, dass es nicht um die Inhalte von Nachrichten geht – diese sind standardmäßig Ende-zu-Ende-verschlüsselt.
"Wir sind den Forschern der Universität Wien für ihre verantwortungsvolle Partnerschaft und ihren Fleiß im Rahmen unseres Bug-Bounty-Programms dankbar. Durch diese Zusammenarbeit konnte eine neuartige Aufzählungstechnik identifiziert werden, die unsere vorgesehenen Grenzen überschritt und es den Forschern ermöglichte, grundlegende öffentlich zugängliche Informationen zu scrapen. Wir hatten bereits an branchenführenden Anti-Scraping-Systemen gearbeitet, und diese Studie war entscheidend für die Belastungsprüfung und die Bestätigung der unmittelbaren Wirksamkeit dieser neuen Abwehrmaßnahmen."
So war WhatsApp Stand Dezember 2024 in der Volksrepublik China, im Iran, in Myanmar sowie in Nordkorea verboten. Dennoch fanden die Forscher damals 2,3 Millionen aktive WhatsApp-Konten in China, 60 Millionen im Iran, 1,6 Millionen in Myanmar und fünf (5) in Nordkorea. Diese Handvoll könnte vom Staatsapparat selbst eingerichtet worden sein, aber für Einwohner Chinas und Myanmars ist es höchst riskant, wenn Behörden von der illegalen WhatsApp-Nutzung Wind bekommen. Und das passiert leicht, wenn sich der gesamte Nummernraum flott abfragen lässt.
Die 60 Millionen WhatsApp-Konten mit iranischer Telefonnummer entsprachen statistisch immerhin zwei Drittel der Einwohner. Das Verbot wirkte dort also offensichtlich nicht und wurde am Heiligen Abend 2024 auch aufgehoben. Drei Monate später gab es dann schon 67 Millionen iranische Konten. Deutlich stärker hat die Zahl jener zugenommen, die dasselbe WhatsApp-Konto auf mehr als einem Gerät nutzen. Während der Verbotsphase war das offenbar zu riskant, aber wenn WhatsApp nicht illegal ist, will man es vielleicht auch am Arbeitsrechner verwenden.
Annähernd 30 Prozent der User haben etwas in das "Info"-Feld ihres Profils eingetragen, und dabei geben manche viel preis: politische Einstellungen, sexuelle oder religiöse Orientierung, Bekenntnisse zu Drogenmissbrauch gibt es dort genauso wie Drogendealer, die genau in diesem Feld ihr Warensortiment anpreisen. Auch darüber hinaus fanden die Wiener Forscher Angaben zum Arbeitsplatz des Users bis zu Hyperlinks auf Profile in sozialen Netzwerken, bei Tinder oder OnlyFans. E-Mail-Adressen durften natürlich nicht fehlen, darunter von Domains wie bund.de, state.gov und diverse aus der .mil-Zone. Das ist ein gefundenes Fressen für Doxxer und andere Angreifer, aber auch Spammer und einfache Betrüger.
Zudem verriet WhatsApp den Zeitpunkt der jüngsten Änderung – nicht nur des Info-Feldes, sondern auch der Profilfotos, die immerhin 57 Prozent aller WhatsApp-User weltweit hochgeladen und als für jedermann einsehbar definiert haben, darunter US-Regierungsmitglieder. Für den Nordamerika-Vorwahlbereich +1 haben die Forscher alle 77 Millionen für jedermann einsehbaren Profilbilder heruntergeladen – stolze 3,8 Terabyte in Summe. In einer daraus gezogenen zufälligen Stichprobe von einer halben Million Bildern fand eine Gesichtserkennungsroutine in zwei Dritteln der Fälle ein menschliches Gesicht. Die leichte Zugänglichkeit der Fotos hätte also erlaubt, eine Datenbank zusammenzustellen, die durch Gesichtserkennung in vielen Fällen zur Telefonnummer führt und umgekehrt. Selbst Profilbilder ohne Gesicht können geschwätzig sein: bisweilen sind Autokennzeichen, Straßenschilder oder Wahrzeichen abgebildet.
Weitere Informationen liefert die Anzeige, wie viele Geräte unter einem WhatsApp-Konto registriert sind (bis zu fünf). Aus den fortlaufend vergebenen IDs lässt sich schließen, ob diese zusätzlich genutzten Geräte häufig geändert werden oder stabil bleiben.
Die Forschergruppe hat auch die öffentlichen Schlüssel aller WhatsApp-Konten untersucht. Vorweg die gute Nachricht: Im gesamten Datenberg gab es nur zwei ungültige Signaturen. Doch leider gab es 2,3 Millionen Schlüssel, die auf mehreren Geräten auftauchten. Das sollte eigentlich nicht sein, weil dann Dritte WhatsApp-Inhalte entschlüsseln oder eine fremde Identität übernehmen können.
Der Großteil der Schlüssel-Kopien (aber nicht alle) lässt sich durch die mangelnde Neuvergabe eines Profilschlüssels bei der Änderung der Telefonnummer zurückführen. Das ist kein Problem der IT-Sicherheit im engeren Sinne, aber ein Datenschutzproblem, weil sich so trotz Rufnummernwechsels die neue Telefonnummer einer Zielperson eruieren ließe. Das unterläuft unter Umständen den Zweck des Nummernwechsels. Daher gilt: Wer wegen Gefährdung durch ein unterdrückerisches Regime, organisierte Verbrecher oder einen einschlägig erfahrenen Intimpartner seine Nummer ändert, sollte auch das WhatsApp-Konto wegschmeißen und, sofern notwendig, ein neues eröffnen.
Zusätzlich sollte auch das Endgerät gewechselt werden: Die Wiener Wissenschaftler haben festgestellt, dass WhatsApp manchmal Schlüssel wiederverwendet, wenn man sich auf einem Handy aus WhatsApp ausloggt und dann auf demselben Gerät unter einer neuen Rufnummer ein neues WhatsApp-Konto eröffnet. Das ist ein Sicherheitsfehler, dem Meta inzwischen zu begegnen sucht.
Ein Teil der aufgedeckten Schlüsselwiederverwendung lässt sich allerdings nicht durch Rufnummernwechsel erklären – speziell dann, wenn zusätzlich zum Profilschlüssel auch die beiden anderen Schlüssel wiederverwendet werden. Einmalschlüssel für einzelne Nachrichten sollen ja nur genau einmal genutzt werden. Hier berichten die Forscher von Häufungen in Myanmar und Nigeria. Es gibt sogar Konten, bei denen alle drei Schlüssel gleich sind und alle drei wiederverwendet werden.
Theoretisch wäre das durch den Einsatz eines schlecht gemachten alternativen WhatsApp-Clients, der eben in bestimmten Weltteilen beliebt ist, erklärbar. Wahrscheinlicher ist, dass es ein Anzeichen für arbeitsteiligen Betrug ist, wie er häufig über WhatsApp erfolgt, etwa durch angeblichen Reichtum mit Kryptowährungswetten oder durch Vorspiegelung großer Liebe [3]. Sind die WhatsApp-Schlüssel absichtlich gleich, können sich mehrere Täter dieselbe WhatsApp-Identität teilen und so effizienter, rund um die Uhr, ein Opfer bearbeiten, ohne bei diesem durch wechselnde Rufnummern Verdacht zu erregen. Umgekehrt könnten die Täter mit demselben Endgerät neue Rufnummern nutzen, um Sperrlisten zu umgehen.
Kurios ist eine zweistellige Zahl an Whatsapp-Konten, bei denen nicht nur alle drei Schlüssel identisch waren und wiederverwendet wurden, sondern wo die Forscher den privaten Schlüssel herausfinden konnten: Er bestand nur aus Nullen. Der Grund ist nicht geklärt, womöglich ist der Zufallszahlengenerator des von diesen Usern genutzten WhatsApp-Clients kaputt, ob absichtlich oder nicht.
Übrigens ließe sich aus der fortlaufenden Kennung der Einmalschlüssel auch auf das Alter des Endgeräts und/oder die Intensität der Whatsapp-Nutzung rückschließen. Dadurch können Meta und Angreifer besonders populäre Konten ausmachen.
Das ausgewertete Teilnehmerverzeichnis von WhatsApp muss grundsätzlich für WhatsApp-Nutzer offenstehen. Sie müssen ja wissen, wen sie über die App erreichen können. In der Regel erfolgt das über den Abgleich des Smartphone-Adressbuchs. Das erfordert aber nicht, dass sich jeder unbegrenzt am Nutzerverzeichnis bedienen können muss – doch genau das war der Fall.
Wie Gabriel Gegenhuber (Universität Wien), Philipp Frenzel (SBA Research), Maximilian Günther, Johanna Ullrich und Aljosha Judmayer (alle Uni Wien) herausgefunden haben, erlaubte Meta den Abgleich von 7.000 Telefonnummern pro Sekunde und Instanz mittels XMP-Protokoll, samt Download der jeweiligen Geräteliste. Profildaten und Schlüsseldownloads waren mit 3.000 beziehungsweise 2.000 pro Sekunde etwas langsamer. Dafür standen die Profilfotos auf einem HTTP-Server, der im Rahmen des Projekts sekündlich 5.500 Bilder in hoher Auflösung lieferte.
Die Forscher legten Wert darauf, ihre Anfragen nicht zu verschleiern. Sie nutzten für ihre Abfragen dieselbe statische IP-Adresse, die über die Abuse-Kontaktdaten als der Uni Wien zugehörig erkennbar und deren Administrator erreichbar war. Kontaktversuche zu WhatsApp-Clients oder das Abfangen von Nachrichten gehörten nicht zum Verfahren. Die XMP-Abfragen liefen grundsätzlich mit höchstens fünf parallelen Threads und 50.000 Datensätzen pro Abfrage, um die Infrastruktur nicht zu überlasten.
Genutzt haben die Forscher dafür die Software whatsmeow. Das ist eine unabhängige Open-Source-Implementierung WhatsApps. Die Parameter der Serverschnittstellen (API) sind für whatsmeow reverse engineered worden.
Beim Fotodownload hingegen setzten die Wiener 1.000 parallele Threads ein, für einen kurzfristigen Versuch sogar 10.000. Abwehrreaktionen der Meta-Server oder Abuse-Beschwerden blieben aus. Der Datenkonzern verzichtete offenbar auf Monitoring. Die gesammelten Fotos und Telefonnummern haben die Wissenschaftler nach Abschluss der Auswertung gelöscht.
Eine Herausforderung war die Definition des abzugrasenden Nummernraums. Die Anzahl möglicher Handyrufnummern ist enorm. Nicht nur sind die Nummerngassen in jedem Land anders gestaltet, auch die Länge der Rufnummer kann innerhalb eines Landes variieren. Beispiel Österreich: Auf die "Vorwahl" folgt die Teilnehmerkennung, die sieben bis 13 Stellen lang sein kann. Nicht selten hat ein Anschluss mehr als eine Rufnummer.
Daraus ergeben sich alleine für Österreich mehr als 511 Milliarden mögliche Handynummern. In Indonesien sind es immerhin 89 Milliarden. Google pflegt mit libphonenumber [4] eine öffentliche Library für Formatierung und Validierung internationaler Telefonnummern. Darin enthalten waren zum Zeitpunkt der Abfragen gut 646 Milliarden Rufnummern – der Großteil davon aus Österreich. Das abzugrasen hätte rund ein Jahr lang gedauert.
Als gelernte Österreicher wussten die Forscher allerdings, bestimmte Nummernblöcke auszuklammern, weil sie in der Praxis nicht oder kaum genutzt werden. Umgekehrt gab es laut libphonenumber überraschend wenige Nummernmöglichkeiten in Mexiko und Brasilien. Dort stellte sich heraus, dass das Nummernsystem kürzlich reformiert worden war; Nummern nach dem alten Schema wurden aus libphonenumber entfernt, obwohl sie weiterhin in Umlauf und gültig sind.
Nach entsprechenden Adaptierungen definierte die Gruppe schließlich einen Raum aus gut 63 Milliarden Telefonnummern. Darin fanden sie 3.546.479.731 WhatsApp-Konten aus 245 Ländern und Territorien. Die wirkliche Zahl könnte noch ein klein wenig höher sein, da womöglich nicht in allen Vorwahlbereichen alle möglichen Nummerngassen erwischt wurden. Zudem blieben Satellitenhandy-Vorwahlen (zum Beispiel +870, +881) und spezielle Vorwahlbereiche wie +800 außen vor. Würden Netzbetreiber ihre Nummernblöcke umfassender nutzen und per Zufallsgenerator Telefonnummern zuteilen, wäre das Abgrasen der Nummernräume schwieriger, für Forscher wie für Spammer.
Die meisten WhatsApp-Nutzer gibt es, wenig überraschend, in Indien, nämlich rund 749 Millionen. Damit kommen auf 100 Inder gut 51 WhatsApp-Konten. Über 200 Millionen Konten gibt es in Indonesien und Brasilien, mehr als 100 Millionen jeweils in den USA, Russland und Mexiko. Auf 100 Einwohner umgelegt bedeutet dies in Mexiko und Brasilien 99, in Russland 91, in den USA aber nur 40 Konten.
In 32 Gebieten gibt es mehr als 100 Konten je 100 Einwohner, allen voran Monaco mit 480. Es überwiegen Länder im Nahen Osten sowie geographisch kleine Gebiete wie Hongkong, Sint Maarten, Singapur, Luxemburg oder die Turks and Caicos Inseln, aber auch Chile, Malaysia und die Niederlande weisen mehr als 100 Prozent Penetration auf. In der DACH-Region bringt entfallen auf Deutschland 74,6 Millionen WhatsApp-Konten(88 je 100 Einwohner), auf Österreich 7,9 Millionen (86), auf die Schweiz 8,4 Millionen (95) und auf Liechtenstein 16.760 (43).
Unter fünf Prozent liegt die Marktdurchdringung WhatsApps demnach in Eritrea, Tokelau, Japan, Südkorea, Äthiopien, Madagaskar, Niue, Tuvalu und Vietnam, sowie in drei Ländern, die den Messenger komplett verbieten (Nordkorea, China, Myanmar). In Japan, Südkorea und Vietnam dominieren lokale Messaging-Apps den Markt. Regional starke Mitbewerber erklären die relative Schwäche Whatsapps in mehreren Ländern. Beispielsweise kommt das Meta-Angebot in Griechenland "nur" auf 37 Prozent, weil Viber dort der Platzhirsch ist.
In keinem Land haben die Forscher im Zeitraum Dezember 2024 bis März 2025 rückläufige Nutzerzahlen festgestellt. Die Kündigungsraten (Churn) haben sie für Belgien, Indien, den Iran und die USA erhoben. Die Unterschiede sind deutlich. In Belgien verschwand monatlich weniger als ein Prozent aller WhatsApp-Konten, in den USA waren es hingegen 3,6 bis 4,3 Prozent, der Iran und Indien lagen dazwischen.
Deutliche Differenzen gibt es bei der Nutzung der Profilbild-Funktion. In Afrika ist sie enorm beliebt, dort stellen meist zwei Drittel bis vier Fünftel ein Bild ein. In der DACH-Region führt Österreich mit 60 Prozent vor der Schweiz mit 58, Liechtenstein mit 55 und Deutschland mit 51 Prozent.
In manchen Ländern gibt es erstaunlich viele Business-Konten: In Sierra Leone und Burundi fällt mehr als ein Drittel aller WhatsApp-Konten in diese Kategorie. Generell ist ihr Anteil in Afrika hoch, aber auch in Haiti, den Vereinigten Arabischen Emiraten, Pakistan, Afghanistan und Katar sind es über 20 Prozent.
Das dürfte gesellschaftlichen Gepflogenheiten geschuldet sein, denn Meta kontrolliert in keiner Weise, ob ein Konto tatsächlich unternehmerisch genutzt wird. Man muss nur die Business-Version der App installieren. In Deutschland und Österreich haben das zwei Prozent der Nutzer getan, in der Schweiz und Liechtenstein drei Prozent. Im globalen Schnitt sind es neun Prozent.
Da die WhatsApp-Anwendung in Android und iOS unterschiedlich implementiert ist, konnten die Österreicher auch Erkenntnisse über die Marktanteile dieser Betriebssysteme unter WhatsApp-Nutzern gewinnen. Tendenziell lässt sich aus den heise online vorliegenden Daten erkennen, dass der Android-Marktanteil in ärmeren Ländern deutlich höher ist. Nur in etwa der Hälfte der erfassten Länder schafft Apples iOS es über 20 Prozent. Weltweit entfallen 81 Prozent der WhatsApp-Konten auf Android.
Nimmt man jene Gebiete, in denen Whatsapp mindestens fünf Prozent Marktanteil und wenigstens eine Million Nutzer hat, ergeben sich zehn, in denen iOS auf 51 Prozent oder mehr kommt: Die USA, Dänemark und Australien führen mit je zwei Drittel iPhones; es folgen Kanada, Norwegen, Schweden, Taiwan, Großbritannien, die Schweiz und Neuseeland.
Die Waage halten sich Android und iOS in Luxemburg, der Mongolei und Hongkong. In den beiden größten Märkten, Indien und Indonesien, dominiert Android mit deutlich über 90 Prozent. Das gilt auch für Indiens Nachbarn Bangladesch und Pakistan. In Deutschland und Österreich sind 58 respektive 59 Prozent Android, in der Schweiz und Liechtenstein hingegen nur 43 beziehungsweise 41 Prozent.
Die Forschergruppe hat ihre Erkenntnisse am Dienstag unter dem Titel "Hey there! You are using WhatsApp: Enumerating Three Billion Accounts for Security and Privacy [5]" veröffentlicht. Das Paper ist auf der Fachkonferenz NDSS 2026 (Network and Distributed System Security) angenommen worden. Ratschläge für datenschutzbewusste WhatsApp-Nutzer enthält es nur einen: Sie sollten ihr Profilfoto und Info-Feld überdenken. Durch den Digital Markets Act der EU könnte es im Europäischen Wirtschaftsraum möglich werden, alternative Messenger-Systeme mit WhatsApp zu vernetzen [6], ohne WhatsApp-Server direkt nutzen zu müssen.
Für Meta haben sie mehr Empfehlungen: Begrenzung der Serverabfragen (rate limiting), Verschlüsselung von Profilfoto und Info-Feld, damit nur bestätige Kontakte Einblick erhalten, und eine einheitliche Codebasis für verschiedene Betriebssysteme, um Angreifern weniger Side-Channel-Informationen zu liefern. Wieder einmal geht Signal [7] hier voran: Die aktuelle Beta verschlüsselt Profilangaben bereits.
Ein Update der Android-App vom Oktober soll verhindern, dass bei Neuanlegung eines WhatsApp-Kontos Schlüssel eines anderen, früher auf dem Gerät genutzten Kontos wiederverwendet werden. Zudem verraten WhatsApps Server inzwischen für Profilbilder keine Zeitstempel mehr. Auch gibt es inzwischen eine Beschränkung der Zahl der Abfragen von Profilbildern und Info-Feldern, ausgenommen die Abfrage von Business-Profilen.
Dem massenhaften Abgleich von Telefonnummern versucht Meta seit kurzem durch den Einsatz von Machine Learning sowie ein lebenslanges Limit der maximalen durch ein WhatsApp-Konto getätigten Abfragen zu begegnen. Das soll Scraper hinhalten, normale Nutzer aber nicht einschränken.
CVE-Nummern gibt es für die aufgedeckten Probleme nicht, da Meta diese für Serverprobleme grundsätzlich nicht beantragt. Die fehlerhafte Wiederverwendung von Schlüsseln bei Neuanlage eines Kontos auf einem bereits früher für WhatsApp genutzten Gerät hält der Datenkonzern für nicht schwerwiegend genug.
Formulierung zu einer vermuteten Reaktion von Meta entfernt.
URL dieses Artikels:
https://www.heise.de/-11082660
Links in diesem Artikel:
[1] https://www.heise.de/news/Was-Whatsapp-und-Signal-verraten-trotz-Verschluesselung-10515767.html
[2] https://www.heise.de/hintergrund/So-kann-ein-Angreifer-die-Whatsapp-Verschluesselung-herabstufen-10516515.html
[3] https://www.heise.de/news/Callcenter-fuer-Romance-Scam-800-Verhaftungen-in-Nigeria-10211151.html
[4] https://github.com/google/libphonenumber
[5] https://github.com/sbaresearch/whatsapp-census
[6] https://www.heise.de/news/WhatsApp-Chats-mit-ersten-anderen-Messengern-ab-sofort-moeglich-11079046.html
[7] https://www.heise.de/download/product/Signal
[8] https://aktionen.heise.de/heise-security-pro?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[9] mailto:ds@heise.de
Copyright © 2025 Heise Medien
Die Webseite der Stadtwerke Detmold ziert derzeit ein Störungs-Hinweis.
(Bild: Stadtwerke Detmold)
Die Stadtwerke Detmold sind Opfer eines IT-Angriffs geworden. Sie sind derzeit nicht mehr erreichbar. Die Versorgung soll gesichert sein.
Die Stadtwerke Detmold wurden Opfer eines IT-Angriffs. Seit Montag sind die daher nicht mehr erreichbar – weder telefonisch noch per E-Mail.
Auf der Homepage der Stadtwerke Detmold begrüßt ein Banner die Besucher, in dem zu lesen steht: "Aufgrund eines großflächigen IT-Ausfalls sind die Stadtwerke Detmold derzeit nicht erreichbar." Was vorgefallen ist, wie die konkreten Auswirkungen sind oder Ähnliches findet sich dort jedoch nicht. Der WDR berichtet, [1] dass die "Versorgungssicherheit in den Bereichen Trinkwasser, Strom, Gas und Fernwärme weiter gewährleistet" sei.
Dienste der Webseite lassen sich jedoch nicht nutzen, etwa zur Übermittlung von Zählerständen. Telefonisch geht auch überhaupt nichts – auch das Kundenzentrum ist nicht erreichbar, sodass der Hinweis, dass Kunden sich über eine Hotline melden können, zumindest in die Irre führt. Angeblich sei das LKA informiert und ermittele in der Sache. Ob Kundendaten betroffen sind, sei Gegenstand derzeitiger Untersuchungen.
Mit der Datenbank censys.io [2], die Ergebnisse von Internet-Scans öffentlich zugreifbar macht, lassen sich einige Systeme der Stadtwerke Detmold finden. Bis Montagabend war etwa ein System über HTTP im Internet zugreifbar, auf dem sehr alte PHP-Skripte mit Zeitstempeln aus 2013 zu finden waren. Die PHP-Version dazu lautet 5.4.36 – gut abgehangen aus dem Dezember 2014. Der Debian-Kernel 3.2.65 lässt sich dem Jahr 2015 zuordnen – das im Internet stehende System meldete auch den 9. Januar 2015 als Build-Datum.
(Bild: heise medien)
Zwei Systeme boten SMB-Dienste (Windows-Freigaben) im Internet an. Der Censys-Scan vom 16. November 2025 fand dabei eine Freigabe, die eine Server-Startzeit zurückliefert, die auf April 2009 datiert. Der Zielname "STWDT2003R2" weckt zumindest Erinnerungen an Windows Server 2003 R2 [3] – zusammen mit der gezeigten Startzeit sorgt das zumindest für Stirnrunzeln. Auf einem anderen System schien ein Synology-NAS aus dem Internet zugreifbar zu sein.
Dabei handelt es sich ausschließlich um durch die Censys-Suchmaschine gefundene Indizien, die für alle frei zugänglich im Netz lagen. Der Internetzugriff auf einige Systeme wurde erst im Laufe des Montags deaktiviert.
Auch für uns sind die Stadtwerke Detmold derzeit nicht erreichbar – nach mehr als zwölf Stunden Laufzeit kommen E-Mails mit Fehlermeldung "Host or domain name not found" zurück. Telefonisch lässt sich dort niemand erreichen, das System hängt sofort auf. Daher ist unklar, ob die Indizien ein falsches Bild zeichnen oder ob aufgrund der Befunde eher von einem Wunder auszugehen ist, dass nicht früher schon etwas passiert ist.
Einrichtungen stehen heutzutage unter "Dauerbeschuss", Angriffe laufen permanent. Etwa das Miniatur-Wunderland in Hamburg musste vergangene Woche einräumen, Ziel eines IT-Angriffs [4] geworden zu sein. Dabei wurden Kreditkartendaten von Kunden im Online-Shop-System abgezogen.
URL dieses Artikels:
https://www.heise.de/-11082906
Links in diesem Artikel:
[1] https://www1.wdr.de/nachrichten/westfalen-lippe/Hackerangriff-Stadtwerke-Detmold-100.html
[2] https://censys.io/
[3] https://learn.microsoft.com/de-de/lifecycle/products/windows-server-2003-r2
[4] https://www.heise.de/news/Miniatur-Wunderland-Ziel-von-IT-Angriff-Kreditkartendaten-abgeflossen-11076011.html
[5] https://aktionen.heise.de/heise-security-pro?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de
Copyright © 2025 Heise Medien
(Bild: Artur Szczybylo/Shutterstock.com)
Dells Sicherheitslösung zum Aufbewahren von Anmeldedaten ist verwundbar. Sicherheitsupdates sind verfügbar.
Verschiedene Dell-Computer, auf denen ControlVault 3 installiert ist, sind angreifbar. Um möglichen Attacken vorzubeugen, sollten Admins die Anwendung zeitnah auf den aktuellen Stand bringen.
Dell ControVault3 ist eine hardwarebasierte Sicherheitslösung, die Zugangsdaten wie Passwörter und biometrische Daten speichert. Nun könnten Angreifer nach erfolgreichen Attacken auf diese Daten zugreifen.
In einer Warnmeldung listet der Computerhersteller insgesamt sieben Sicherheitslücken auf [1]. Diese stecken in der Broadcom-Firmware und den -Treibern. In dem Beitrag finde sich auch die bedrohten Laptopmodelle wie Latitude 7330, Precision 7780 und Pro 13 Plus PB13250. Die Entwickler versichern, ControlVault3 6.2.36.47 abgesichert zu haben. Alle vorigen Versionen seien verwundbar.
Am gefährlichsten gelten zwei Lücken (CVE-2025-36553 "hoch", CVE-2025-32089 "hoch"), an der Angreifer mit einem präparierten ControlVault-API-Call an die CvManager-Funktionalität ansetzen können. Das führt zu einem Speicherfehler (Buffer overflow) und darüber kann Schadcode auf Systeme gelangen. Danach gelten Computer in der Regel als vollständig kompromittiert.
Eine weitere Schwachstelle (CVE-2025-31649) mit dem Bedrohungsgrad "hoch" kann unerlaubte Zugriffe ermöglichen. Der Grund dafür ist ein hartkodiertes Passwort. Weiterhin können sich Angreifer höhere Rechte verschaffen (CVE-2025-31361 "hoch").
Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Weil ein Passwortspeicher ein äußerst lohnendes Ziel für Cyberkriminelle ist, sollten Admins das Sicherheitsupdate zügig installieren. Andernfalls können sich Angreifer nach einer erfolgreichen Attacke weitreichenden Zugriff auf Firmen-PCs verschaffen.
Erst kürzlich [2] haben Dells Entwickler Sicherheitslücken in Alienware Command Center geschlossen.
URL dieses Artikels:
https://www.heise.de/-11082575
Links in diesem Artikel:
[1] https://www.dell.com/support/kbdoc/en-us/000326061/dsa-2025-228
[2] https://www.heise.de/news/Sicherheitsluecken-Attacken-auf-Dell-Alienware-Command-Center-moeglich-11080361.html
[3] https://aktionen.heise.de/heise-security-pro?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:des@heise.de
Copyright © 2025 Heise Medien
STMicroelectronics fertigt schnelle Mikrocontroller der Baureihe STM32V8 mit 18-Nanometer-Technik und integriertem Phasenübergangsspeicher (PCM).
Starlink-Satelliten im Low Earth Orbit (LEO) für die Internetversorgung kommunizieren untereinander mit Laserlicht [1]. Zur Steuerung dieser Lasermodule sind besonders starke Mikrocontroller nötig. SpaceX setzt dabei laut STMicroelectronics auf Varianten des STM32V8. Dessen ARM-Kern vom Typ Cortex-M85 [2] taktet mit bis zu 800 MHz.
Dank seiner Vektorrechenwerke (M-Profile Vector Extension, MVE) ist er schnell genug für manche KI-Algorithmen.
Eine weitere Besonderheit ist der für Mikrocontroller sehr feine Fertigungsprozess mit 18-Nanometer-Technik auf Silicon-on-Insulator-(SOI-)Wafern, genauer: Fully Depleted SOI (FD-SOI) [3].
STMicro produziert die Chips im eigenen Werk im französischen Crolles (bei Grenoble) sowie bei Samsung [4]. Bei anderen FD-SOI-Chips kooperiert STMicro mit Globalfoundries [5].
FD-SOI ist unempfindlicher gegen ionisierende Strahlung als andere Halbleiterfertigungsverfahren. Das ist ein Vorteil beim Einsatz im Weltraum. LEO-Satelliten erreichen allerdings typischerweise keine lange Betriebsdauer [6].
Der STM32V8 enthält auch bis zu 4 Megabyte eingebauten nichtflüchtigen Speicher mit Error Correction Code (ECC). Dabei verwendet STMicro Phasenübergangsspeicher [7] (Phase-Change Memory, PCM) anstelle von Flash-Zellen. Auch PCM ist weniger empfindlich gegen ionisierende Strahlung als NAND- oder NOR-Flash.
Als weitere Vorteile des STM32V8 nennt STMicro bis zu 1,5 MByte RAM, bis zu 140 Grad Celsius Sperrschichttemperatur und zahlreiche integrierte Schnittstellen wie CAN-Bus, Ethernet mit 1 Gbit/s, USB 2.0 High-Speed sowie den 2D-Grafikkern Chrom-ART mit JPEG-Decoder. In manchen Einsatzbereichen soll der STM32V8 komplexere Mikroprozessoren ersetzen können.
Ab 2026 will STMicro die STM32V8-Typen in größeren Stückzahlen ausliefern.
URL dieses Artikels:
https://www.heise.de/-11083118
Links in diesem Artikel:
[1] https://www.heise.de/news/SpaceX-Starlink-bringt-erste-Satelliten-mit-Laser-Links-in-Stellung-5037362.html
[2] https://www.heise.de/news/ARM-Anti-RISC-V-Strategie-und-starker-Mikrocontroller-Kern-Cortex-M85-7062479.html
[3] https://www.heise.de/news/Globalfoundries-7-nm-FinFETs-12-nm-FD-SOI-und-eMRAM-3325189.html
[4] https://www.heise.de/news/STMicroelectronics-will-Chips-auch-bei-Samsung-fertigen-lassen-1720895.html
[5] https://www.heise.de/news/Globalfoundries-fertigt-FD-SOI-Chips-in-Dresden-2748905.html
[6] https://www.heise.de/news/Satelliteninternet-Schon-ein-bis-zwei-Abstuerze-von-Starlink-Satelliten-pro-Tag-10726535.html
[7] https://www.heise.de/news/Der-lange-Weg-des-Phasenuebergangsspeichers-845788.html
[8] https://www.heise.de/ct
[9] mailto:ciw@ct.de
Copyright © 2025 Heise Medien
STMicroelectronics fertigt schnelle Mikrocontroller der Baureihe STM32V8 mit 18-Nanometer-Technik und integriertem Phasenübergangsspeicher (PCM).
Starlink-Satelliten im Low Earth Orbit (LEO) für die Internetversorgung kommunizieren untereinander mit Laserlicht [1]. Zur Steuerung dieser Lasermodule sind besonders starke Mikrocontroller nötig. SpaceX setzt dabei laut STMicroelectronics auf Varianten des STM32V8. Dessen ARM-Kern vom Typ Cortex-M85 [2] taktet mit bis zu 800 MHz.
Dank seiner Vektorrechenwerke (M-Profile Vector Extension, MVE) ist er schnell genug für manche KI-Algorithmen.
Eine weitere Besonderheit ist der für Mikrocontroller sehr feine Fertigungsprozess mit 18-Nanometer-Technik auf Silicon-on-Insulator-(SOI-)Wafern, genauer: Fully Depleted SOI (FD-SOI) [3].
STMicro produziert die Chips im eigenen Werk im französischen Crolles (bei Grenoble) sowie bei Samsung [4]. Bei anderen FD-SOI-Chips kooperiert STMicro mit Globalfoundries [5].
FD-SOI ist unempfindlicher gegen ionisierende Strahlung als andere Halbleiterfertigungsverfahren. Das ist ein Vorteil beim Einsatz im Weltraum. LEO-Satelliten erreichen allerdings typischerweise keine lange Betriebsdauer [6].
Der STM32V8 enthält auch bis zu 4 Megabyte eingebauten nichtflüchtigen Speicher mit Error Correction Code (ECC). Dabei verwendet STMicro Phasenübergangsspeicher [7] (Phase-Change Memory, PCM) anstelle von Flash-Zellen. Auch PCM ist weniger empfindlich gegen ionisierende Strahlung als NAND- oder NOR-Flash.
Als weitere Vorteile des STM32V8 nennt STMicro bis zu 1,5 MByte RAM, bis zu 140 Grad Celsius Sperrschichttemperatur und zahlreiche integrierte Schnittstellen wie CAN-Bus, Ethernet mit 1 Gbit/s, USB 2.0 High-Speed sowie den 2D-Grafikkern Chrom-ART mit JPEG-Decoder. In manchen Einsatzbereichen soll der STM32V8 komplexere Mikroprozessoren ersetzen können.
Ab 2026 will STMicro die STM32V8-Typen in größeren Stückzahlen ausliefern.
URL dieses Artikels:
https://www.heise.de/-11083118
Links in diesem Artikel:
[1] https://www.heise.de/news/SpaceX-Starlink-bringt-erste-Satelliten-mit-Laser-Links-in-Stellung-5037362.html
[2] https://www.heise.de/news/ARM-Anti-RISC-V-Strategie-und-starker-Mikrocontroller-Kern-Cortex-M85-7062479.html
[3] https://www.heise.de/news/Globalfoundries-7-nm-FinFETs-12-nm-FD-SOI-und-eMRAM-3325189.html
[4] https://www.heise.de/news/STMicroelectronics-will-Chips-auch-bei-Samsung-fertigen-lassen-1720895.html
[5] https://www.heise.de/news/Globalfoundries-fertigt-FD-SOI-Chips-in-Dresden-2748905.html
[6] https://www.heise.de/news/Satelliteninternet-Schon-ein-bis-zwei-Abstuerze-von-Starlink-Satelliten-pro-Tag-10726535.html
[7] https://www.heise.de/news/Der-lange-Weg-des-Phasenuebergangsspeichers-845788.html
[8] https://www.heise.de/ct
[9] mailto:ciw@ct.de
Copyright © 2025 Heise Medien
(Bild: Seedstudio)
Mit diesem Projekt können Synthesizer auf Basis des ESP32 und des SAM2695-Chips kabellos über BLE angesteuert werden – und das schon ab rund 20 Euro.
Für viele Tüftler und Musiker ist der SAM2695-betriebene und nur etwa 20 Euro kostende Mini-Synthesizer eine beliebte Plattform – klein, günstig und klanglich überraschend vielseitig. Offizielle BLE-Funktionen sucht man allerdings vergeblich, da Bluetooth-Lizenzen für kommerzielle Anbieter kostspielig sind.
(Bild: seedstudio)
Unser Autor René Bohne hat kurzerhand selbst eine Firmware entwickelt [1], um dieses Manko zu beheben: Sein Open-Source-Projekt esp32-SAM2695-synth verwandelt den XIAO-MIDI-Synthesizer auf Basis des SAM2695-Audiochips in einen leistungsfähigen, drahtlosen BLE-MIDI-Synthesizer.
Die Firmware empfängt MIDI-Nachrichten – etwa Tastendrücke, Controller- und Programmwechsel – über Bluetooth LE (und/oder USB-MIDI) und leitet sie an den SAM2695 weiter, der daraus direkt Audio erzeugt. Damit wird der kleine XIAO-MIDI-Synthesizer [2] zu einem vollwertigen Instrument, das sich auch mobil mit Smartphone oder Tablet spielen lässt.
Firmware-Funktionen im Überblick:
(Bild: seedstudio)
Eine ausführliche Anleitung zum Kompilieren und Anpassen der Firmware findet sich auf dem GitHub [3].
Der kleine Synthesizer überrascht mit einem angenehm klaren Sound – besonders der sparsam eingesetzte Hall fällt positiv auf. Damit eignet sich das Projekt perfekt für portable Set-ups, DIY-Instrumente oder als MIDI-Erweiterung für bestehende Geräte.
Der bekannte YouTuber Floyd Steinberg (@mr_floydst [4]) hat den SAM2695-basierten Synthesizer schon früher in einem Video vorgestellt – damals allerdings noch mit Kabelverbindung. In seinem Video erklärt er detailliert, welche CC-Befehle und Parameter den Mini-Synth steuern und wie er sich ins Studio oder an MIDI-Controller einbinden lässt.
Wer Spaß an DIY-Synthesizern oder an der Musik alter DOS-Spiele-Klassiker (MT-32 Modus für Monkey Island) hat, findet hier eine preiswerte Möglichkeit, klassischen GM- oder MT-32-Klang kabellos ins Set-up zu integrieren. Das Projekt vereint das Beste aus beiden Welten – Maker-Technik und Musik – und zeigt einmal mehr, wie vielseitig der ESP32-Chip im kreativen Einsatz sein kann.
URL dieses Artikels:
https://www.heise.de/-10645585
Links in diesem Artikel:
[1] https://github.com/renebohne/esp32-SAM2695-synth
[2] https://wiki.seeedstudio.com/xiao_midi_synthesizer/
[3] https://github.com/renebohne/esp32-SAM2695-synth
[4] https://www.youtube.com/@mr_floyds
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/make
[7] mailto:caw@make-magazin.de
Copyright © 2025 Heise Medien
Apples Siri: Künftig mit eingebauter Konkurrenz?
(Bild: Koshiro K / Shutterstock)
Apple folgt einer Anweisung der japanischen Regierung und macht es demnächst möglich, Siri-Alternativen direkt aufzurufen.
Apple erlaubt in einer ersten Weltregion eine direkte Alternative zu Siri auf dem iPhone. Nach einer entsprechenden Anweisung der japanischen Kartellbehörden ist es mit iOS 26.2, das im Dezember erscheinen dürfte, möglich, ein anderes KI-Assistenzsystem auf die Seitentaste des Smartphones zu legen. Nach ersten Hinweisen in der dritten Developer-Beta von iOS 26.2 hat Apple dies nun auch in einem Entwicklerdokument offiziell bestätigt [1]. "Lassen Sie Menschen in Japan die iPhone-Seitentaste so konfigurieren, dass Ihre sprachbasierte Konversations-App gestartet wird", schreibt der Konzern dazu.
Schon jetzt kann man die Aktionstaste (ab iPhone 16 vorhanden) nutzen, um bestimmte Apps unter anderem via Kurzbefehl abzufahren – dazu gehören auch Sprachassistenten. Doch in Japan wird es nun noch einfacher, Sprachassistenzsysteme zu starten, da die in allen iPhones verfügbare Seitentaste nutzbar ist. So lässt sich derzeit nur Siri starten. Dabei ist auch sofort eine Audiositzung aktivierbar, eine entsprechende App lauscht also sofort auf die Nutzeranweisungen. Apple erläutert, wie genau Entwickler vorgehen müssen, um die Funktionen zu implementieren.
Es gibt – wie bei dem Konzern üblich – sogenannte Entitlements [2], die zunächst beantragt werden müssen, damit sich die Funktion freischalten lässt. Es ist derzeit noch unklar, welche Anwendungen die Funktion nutzen werden. Denkbar wäre etwa, dass Meta AI oder Google Gemini auf die iPhone-Seitentaste kommen. Ankündigungen dazu gibt es aber noch nicht. Eventuell ist den Anbietern Japan als einzelner Markt auch noch zu klein.
Wie erwähnt steckt die Funktion in der dritten Beta von iOS 26.2. Apple macht aber keine Angaben dazu, ab wann das Feature offiziell freigegeben wird. Interessierte Entwickler sollten sich außerdem mit dem App-Intents-Framework auseinandersetzen. "In Japan legen Nutzer möglicherweise eine Aktion auf die Seitentaste des iPhones, mit der Ihre sprachbasierte Konversations-App sofort gestartet wird. Die Nutzer erwarten dann, dass die sprachbasierte Konversationsfunktion sofort verfügbar ist, wenn sie Ihre App mit der Seitentaste starten. Stellen Sie daher sicher, dass sie diese sofort nutzen können, indem Sie eine Audiositzung starten – beispielsweise mit AVFoundation", erläutert Apple weiter.
Wie genau die Seitentaste belegt wird, ist ebenfalls noch unklar – dies müsste dann über die Systemeinstellungen erfolgen. Ob und wann die Funktion auch in andere Länder kommt, dürfte von der Regulierung abhängen. Apple wird die Siri-Alternativen wohl nicht freiwillig zulassen [3]. Apple bietet mittlerweile alternative App-Marktplätze in 29 Ländern [4] an.
URL dieses Artikels:
https://www.heise.de/-11083128
Links in diesem Artikel:
[1] https://developer.apple.com/documentation/appintents/launching-your-voice-based-conversational-app-from-the-side-button-of-iphone
[2] https://developer.apple.com/documentation/BundleResources/Entitlements/com.apple.developer.side-button-access.allow
[3] https://www.heise.de/hintergrund/Digital-Markets-Act-Wie-Apple-die-EU-Regulierung-ins-Leere-laufen-laesst-11056975.html
[4] https://www.heise.de/news/iOS-Alternative-App-Marktplaetze-jetzt-in-29-Laendern-11070639.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:bsc@heise.de
Copyright © 2025 Heise Medien
Die Actioncam DJI Osmo Action 6 kommt mit einem 1/1,1-Zoll-Quadratsensor, der hohe Bildqualität verspricht. Die Blende lässt sich von f/2,0 – f/4,0 variieren.
Mit der Actionkamera Osmo Action 6 wendet sich DJI an die GoPro-Zielgruppe. Äußerlich unterscheiden sich die Kameras kaum. Die Osmo Action 6 enthält einen 1/1,1-Zoll-CMOS-Sensor, der ein ganzes Stück größer ist als das 1/1,3-Zoll-Modell des Vorgängers und der 1/1,9-Zoll-CMOS der GoPro Hero Black 13.
Ferner kommt die Osmo Action 6 mit variabler Blende über einen Bereich von f/2,0 bis f/4,0. Das verspricht gute Bildqualität bei schwachem Licht. Actionkameras kommen in der Regel mit fester Blende. Im Auto-Modus passt die Kamera die Blende automatisch an die Lichtsituation an.
Der 1/1,1-Zoll-CMOS-Sensor der Osmo Action 6 kommt mit 2,4 μm großen Pixeln und soll damit bis zu 13,5 Blendenstufen Dynamikumfang bieten. Laut Hersteller fängt er damit kontrastreiche Szenen ein.
Auch in dunklen Umgebungen soll die Kamera mit 4K/120fps klar und detailreich filmen. Im SuperNight-Modus nimmt sie nur mit 4K/60fps auf. Die Kameraelektronik unterdrückt dabei unerwünschtes Bildrauschen. Das 10-Bit-D-Log-M-Farbsystem von DJI soll dabei Details in den Lichtern und Schatten für die Nachbearbeitung erhalten.
Full-HD-Material interpoliert die Kamera für Zeitlupen von 1080p/240fps auf die vierfache Bildzahl, was einer Aufnahme mit 960fps entspricht. DJI nennt das 32-fache Super-Zeitlupe.
Mit dem neuen 4K-Custom-Modus trägt DJI dem Trend zu 360-Grad-Kameras Rechnung. Nutzer können mit der DJI Osmo Action 6 einfach aufnehmen und müssen erst in der Postproduktion entscheiden, ob sie ihr 4K-Video horizontal oder vertikal ausrichten wollen.
Mit der Schutzklasse IP68 ist die Kamera laut Hersteller bis zu 20 Meter ohne Gehäuse und bis zu 60 Meter mit dem separat erhältlichen wasserdichten Gehäuse wasserdicht. Der integrierte Farbtemperatursensor verspricht Unterwasserfarben ohne Farbstich; ein Manometer zeichnet die Tauchdaten auf.
Der Akku soll 4 Stunden durchhalten und in 22 Minuten wieder auf 80 Prozent geladen sein. 50 GByte Speicher sind integriert. Die Kamera lässt sich über Gesten steuern und verfolgt Motive selbstständig.
Ein separat erhältliches Makroobjektiv verspricht geringe Schärfentiefe für Nahaufnahmen, etwa von kleinen Haustieren oder Blumen. Es verringert die minimale Fokusentfernung von 35 cm auf nur 11 cm.
Wenn das für 59 Euro erhältliche "FOV Boost Objektiv" angebracht ist, schaltet die Kamera automatisch in den Field-Of-View-Boost-Modus. Er erweitert das native 155°-Sichtfeld auf 182°, eine extreme Weitwinkelperspektive für bildfüllende Point-Of-View- Aufnahmen.
Die DJI Osmo Action 6 steht ab sofort in verschieden Varianten zur Verfügung. Die Standard-Combo für 379 Euro enthält neben der Kamera samt 1950-mAh-Akku eine Schnellverschlusshalterung, eine Hafthalterung, Anti-Rutsch-Pads und ein USB-C-Kabel.
Die Osmo Action 6 Adventure-Combo für 479 Euro enthält zwei zusätzliche Akkus, eine zusätzliche Halterung und Schraube, eine Akkuladeschale und einen 1,5 m langen Verlängerungsstab.
URL dieses Artikels:
https://www.heise.de/-11081893
Links in diesem Artikel:
[1] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[2] mailto:akr@ct.de
Copyright © 2025 Heise Medien
Apple-Chef Tim Cook bei einer Veranstaltung des iPhone-Herstellers.
(Bild: Apple)
Am Wochenende machte die Meldung die Runde, dass Tim Cook womöglich schon kommendes Jahr in Rente geht. Beobachter halten das für einen gezielten Leak.
Die Nachricht der Financial Times (FT), dass Tim Cook womöglich bereits im kommenden Jahr bei Apple die Segel streicht [1], schlug am Wochenende ein wie eine Bombe. Bislang waren Beobachter davon ausgegangen, dass der 2026 im 15. Jahr als Apple-CEO tätige Manager noch eine ganze Weile im Konzern [2] bleibt. Zwar wurde Cook gerade erst 65 und auch sein wichtigster Manager, COO Jeff Williams [3], ist nun offiziell raus. Doch es hieß, Apple brauche für die Nachfolgevorbereitung noch eine Weile. Beobachter fragen sich daher, ob die relativ kurze Nachricht [4], die von ganzen vier FT-Redakteuren betreut wurde, womöglich ein geschickt platzierter Leak war.
Das glaubt [5] etwa der ehemalige Journalist und Google-Ventures-Partner MG Siegler. Er meint, die Nachricht sei mehr als nur Spekulation oder Gerede, sondern ein "potenzieller Testballon, der von einigen Menschen, die es wissen müssen" gestartet worden sei. Andere Apple-Experten wie der Blogger John Gruber sehen das ähnlich. Letzterer glaubt gar, dass die Information nur mit Cooks Einverständnis [6] etwa durch Mitglieder des Apple-Board-of-Directors an die Medien geriet.
Der Testballon hätte den Vorteil, dass man prüfen könnte, wie die Wall Street reagiert. Cook ist schließlich der Mann, der aus Apple ein 4-Billionen-US-Dollar-Unternehmen (Börsenwert) gemacht hat – aus 350 Milliarden Dollar zu Steve-Jobs-Zeiten. Entsprechend könnte die Börse nervös reagieren. Das tat sie dann übrigens auch: Am Montag fielen die Apple-Anteilsscheine [7] um immerhin 1,82 Prozent. Im nachbörslichen Handel ging es dann aber wieder leicht nach oben.
Apple selbst äußert sich zu solchen Berichten natürlich nicht. Dass der Konzern eine Cook-Nachfolge benötigt, ist aber klar. Bekanntlich wird hier immer wieder Hardware-Engineering-Chef John Ternus [8] als guter Kandidat. Cook selbst möchte am liebsten ein Eigengewächs. Doch ausgemacht ist das alles noch nicht.
Klar ist aber auch, dass der CEO nicht aus der Welt sein wird. Cook dürfte mit großer Wahrscheinlichkeit zum Chairman of the Board of Directors werden und den langjährigen Vorsitzenden Arthur D. Levinson ablösen. Der wurde gerade im Frühjahr 75 Jahre alt und darf damit nicht mehr antreten. Cook mit seinen 65 könnte dann aber locker noch zehn Jahre das Unternehmen kontrollieren. Das alles wird sich frühestens im Januar klären. Dann gibt Apple die Zahlen für das Weihnachtsquartal bekannt.
URL dieses Artikels:
https://www.heise.de/-11081909
Links in diesem Artikel:
[1] https://www.heise.de/news/Apple-CEO-Tim-Cook-koennte-kommendes-Jahr-aufhoeren-11080261.html
[2] https://www.heise.de/news/Apples-naechster-CEO-Spekulationen-um-die-Nachfolge-vom-Tim-Cook-10712408.html
[3] https://www.heise.de/news/Wichtiger-Manager-Apple-COO-Jeff-Williams-ist-offiziell-pensioniert-11080489.html
[4] https://www.ft.com/content/0d424625-f4f8-4646-9f6e-927c8cbe0e3e
[5] https://spyglass.org/tim-cook-retirement-apple/
[6] https://daringfireball.net/linked/2025/11/15/ft-apple-tim-cook-succession
[7] https://www.nasdaq.com/market-activity/stocks/aapl
[8] https://www.heise.de/news/Umbau-in-Apples-Hardware-Abteilung-John-Ternus-befoerdert-Manager-9988243.html
[9] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[10] https://www.heise.de/mac-and-i
[11] mailto:bsc@heise.de
Copyright © 2025 Heise Medien
Matthias Lindner
(Bild: AlinStock / Shutterstock.com)
CDU und SPD verschärfen das Polizeigesetz kurz vor der Abstimmung. Kritiker warnen vor massiven Grundrechtseingriffen.
Die schwarz-rote Koalition im Land Berlin treibt die umstrittene Reform des Polizeigesetzes voran. Am Montag haben CDU und SPD im Innenausschuss weitreichende Änderungen beschlossen – trotz massiver Kritik von Opposition, Datenschützern und Bürgerrechtlern.
Die Reform des Allgemeinen Sicherheits- und Ordnungsgesetzes (ASOG) soll der Polizei auch bei der Überwachung der Bürger deutlich erweiterte Befugnisse einräumen. Die endgültige Abstimmung im Abgeordnetenhaus ist für den 4. Dezember vorgesehen.
Eine zentrale Neuerung betrifft die biometrische Fahndung im Internet. Die Polizei soll künftig nicht nur nach Verdächtigen suchen dürfen, sondern auch nach deren Kontakt- und Begleitpersonen.
Mittels Gesichts- und Stimmerkennung können diese Personen im Internet identifiziert und lokalisiert werden. Die Koalition begründet dies mit der Notwendigkeit, im Kampf gegen Terror und schwere Kriminalität handlungsfähig zu bleiben.
Der SPD-Abgeordnete Martin Matz betonte [1], die Polizei werde das Instrument nur im Einzelfall nutzen, "wenn es kein anderes Mittel gibt, bei Ermittlungen weiter voranzukommen". Zudem sei eine Richterzustimmung erforderlich.
Entgegen dem ursprünglichen Entwurf darf die Polizei nun auch selbstlernende Künstliche Intelligenz [2] für die automatisierte Datenanalyse einsetzen. Im ersten Entwurf war dies noch ausdrücklich ausgeschlossen worden.
Die Koalition begründet die Kehrtwende damit, ein breiteres Spektrum von Anbietern zu ermöglichen und dem Grundsatz der europäischen digitalen Souveränität [3] besser Rechnung zu tragen.
Weitere geplante Instrumente sind KI-gestützte Videoüberwachung mit Verhaltenserkennung sowie die Möglichkeit, verschiedene Datenbestände der Polizei zu einer umfassenden Analyseplattform zusammenzuführen.
Der CDU-Abgeordnete Burkard Dregger verteidigte laut Tagesschau die Pläne: Es sei nicht verantwortbar, "wenn aufgrund eines sehr ausgeprägten und vervollkommnenden Datenschutzes [4]Tote und Schwerverletzte zu beklagen sein werden in diesem Land".
Berlins Datenschutzbeauftragte Meike Kamp übt in ihrer Stellungnahme [5] scharfe Kritik. Die Ausweitung der biometrischen Suche auf Kontaktpersonen führe zu einer "Potenzierung der Grundrechtsbeeinträchtigungen unbeteiligter Personen".
Die Maßnahme sei unverhältnismäßig, da auch Menschen erfasst würden, die in keiner Weise an Straftaten beteiligt seien.
Besonders problematisch sei, dass die Zusammenführung und Verknüpfung von Daten [6] voraussetzungslos erlaubt werde. Erst die anschließende Analyse unterliege hohen Eingriffsschwellen.
Dies entspreche nicht den verfassungsrechtlichen Vorgaben. Kamps Fazit fällt eindeutig aus: "Die Neuregelung bedarf einer grundlegenden Überarbeitung, um den verfassungsrechtlichen Anforderungen an den Einsatz selbstlernender Systeme bei der automatisierten Datenanalyse zu genügen".
Auch die gesetzliche Vorgabe, durch "geeignete Maßnahmen" diskriminierende Algorithmen [7] zu verhindern, sei zu unbestimmt und genüge nicht dem verfassungsrechtlichen Bestimmtheitsgebot.
Zudem bezweifelt die Datenschutzbeauftragte, ob die geforderte Nachvollziehbarkeit der Ergebnisse bei komplexen, selbstlernenden KI-Systemen [8] praktisch umsetzbar ist.
Die Opposition aus Grünen, Linken und AfD wollte die Debatte vertagen. Sie kritisierte, dass mehr als 170 geänderte Stellen erst am Freitag vor der Ausschusssitzung zugeschickt worden seien. "Sie haben hier nicht nur redaktionelle oder formale Änderungen vorgelegt, sondern sehr umfangreiche inhaltliche Änderungen", bemängelte der AfD-Abgeordnete Thorsten Weiß.
Der Grünen-Politiker Vasili Franco warnte [9] gegenüber netzpolitik.org: "Durch das Polizeigesetz kann zukünftig jedermann in Berlin zur Gefahr gemacht werden, sobald man in das Visier der Polizei gerät."
Sein Kollege von der Linken, Niklas Schrader, sprach demnach von einem "massiven Überwachungsausbau [10]" mit Grundrechtseingriffen "von extremer Intensität und Streubreite".
Mehrere Bürgerrechtsorganisationen hatten in einem offenen Brief einen Stopp des Gesetzgebungsverfahrens gefordert. Sie monieren die Schaffung einer "Superdatenbank" mit Möglichkeiten zum Erstellen von Bewegungsprofilen und Sozialkontaktanalysen.
Lukas Theune vom Republikanischen Anwältinnenverband kritisierte, der Gesetzentwurf solle der Polizei "gläserne Bürger [11]" ermöglichen.
Die Gewerkschaft der Polizei unterstützt die Reform. Landeschef Stephan Weh erklärte [12]: "Bei allem Respekt sehen wir seit Langem, dass eine Überinterpretation des Datenschutzes Barrieren errichtet, die am Ende des Tages Straftäter schützen."
Man müsse die heutigen technischen Möglichkeiten nutzen, um im Kampf gegen Terrorismus und organisierte Kriminalität [13] für Sicherheit sorgen zu können.
URL dieses Artikels:https://www.heise.de/-11083345
Links in diesem Artikel:[1] https://www.tagesschau.de/inland/regional/berlin/rbb-cdu-und-spd-verschaerfen-plaene-fuer-berliner-polizeigesetz-kritik-an-zugriff-auf-kontaktdaten-100.html[2] https://taz.de/Diskussion-um-Berliner-Polizeigesetz/!6130193/[3] https://www.heise.de/tp/article/89-Prozent-der-Unternehmen-Ausgeliefert-an-auslaendische-IT-Anbieter-11080101.html[4] https://www.heise.de/tp/article/ChatGPT-liest-mit-Wie-privat-sind-unsere-Gespraeche-mit-KI-10631607.html[5] https://cdn.netzpolitik.org/wp-upload/2025/11/Stellungnahme-BlnBDI-zu-Teilen-d.-Aenderungsantrags-zum-ASOG_E.pdf[6] https://www.heise.de/tp/article/Wird-Deutschland-zur-Datenkolonie-USA-haben-16-mal-mehr-Rechenpower-als-wir-11075794.html[7] https://www.heise.de/tp/article/Kuenstliche-Intelligenz-Tarnen-luegen-drohen-10475170.html[8] https://www.heise.de/tp/article/KI-Halluzinationen-Mathematisch-unvermeidbar-10669149.html[9] https://netzpolitik.org/2025/biometrische-ueberwachung-weiterhin-scharfe-kritik-am-neuen-berliner-polizeigesetz/[10] https://www.heise.de/tp/article/Chat-Kontrolle-Steht-das-Arztgeheimnis-auf-der-Abschussliste-10749956.html[11] https://www.heise.de/tp/article/89-Prozent-der-Unternehmen-Ausgeliefert-an-auslaendische-IT-Anbieter-11080101.html[12] https://www.morgenpost.de/berlin/article410485782/kritik-am-neuen-polizeigesetz-bedarf-grundlegender-ueberarbeitung.html[13] https://www.heise.de/tp/article/Battlefield-Management-Wenn-der-Krieg-zum-Computerspiel-wird-10281989.html
Copyright © 2025 Heise Medien
Marcel Kunzmann
Israels Minister für nationale Sicherheit, Itamar Ben-Gvir, hat im Falle einer Anerkennung palästinensischer Staatlichkeit mit Mordanschlägen gedroht
(Bild: Barak Shacked/Shutterstock.com)
UN-Sicherheitsrat votiert für Gaza-Plan mit internationaler Truppe. Israel reagiert mit scharfer Kritik, Hamas lehnt den Plan ab. Droht eine weitere Eskalation?
Der UN-Sicherheitsrat hat am Montag eine von den USA eingebrachte Resolution verabschiedet [1], die eine Übergangsverwaltung und eine internationale Stabilisierungstruppe für Gaza vorsieht. Die Resolution, die als Teil von Präsident Donald Trumps 20-Punkte-Friedensplan entworfen wurde, erhielt 13 Ja-Stimmen bei null Gegenstimmen. Russland und China enthielten sich.
Die Resolution erwähnt einen "glaubwürdigen Weg zur palästinensischen Selbstbestimmung und Staatlichkeit", nachdem die Palästinensische Autonomiebehörde, die derzeit begrenzte Selbstverwaltung im besetzten Westjordanland ausübt, Reformen durchführt und Fortschritte beim Wiederaufbau Gazas erzielt werden.
Diese Formulierung sorgte für heftige Reaktionen aus Israel. Ministerpräsident Benjamin Netanjahu erklärte am Sonntag, Israel bleibe bei seiner Gegnerschaft zu einem palästinensischen Staat und verpflichtete sich, Gaza "auf die einfache oder die harte Art" zu entmilitarisieren.
Der israelische Minister für nationale Sicherheit, Itamar Ben-Gvir, lehnte die Maßnahme ab und forderte [2] die Ermordung von Beamten der Palästinensischen Autonomiebehörde, falls die UN die palästinensische Staatlichkeit unterstütze.
"Wenn sie die Anerkennung des palästinensischen Terrorstaates beschleunigen und die UNO einen palästinensischen Staat anerkennt, sollten gezielte Tötungen von hochrangigen Beamten der Palästinensischen Autonomiebehörde, die in jeder Hinsicht Terroristen sind, angeordnet werden", sagte Ben-Gvir laut der Zeitung Jerusalem Post.
US-Botschafter bei den UN, Mike Waltz, sagte nach der Abstimmung, die Resolution stelle "einen weiteren wichtigen Schritt dar, der Gaza ermöglichen wird, in einem Umfeld zu gedeihen, das Israel ein Leben in Sicherheit ermöglicht".
Algeriens Botschafter Amar Bendjama äußerte Dankbarkeit gegenüber Trump, "dessen persönliches Engagement entscheidend für die Etablierung und Aufrechterhaltung der Waffenruhe in Gaza war". Er betonte jedoch, dass echter Frieden im Nahen Osten ohne Gerechtigkeit für die Palästinenser nicht erreicht werden könne.
Die Resolution legt fest, dass die Stabilisierungstruppen dabei helfen sollen, Grenzgebiete zusammen mit einer ausgebildeten und überprüften palästinensischen Polizeitruppe zu sichern. Sie sollen mit anderen Ländern koordinieren, um den Fluss humanitärer Hilfe nach Gaza zu gewährleisten, und eng mit den Nachbarländern Ägypten und Israel zusammenarbeiten.
Die Truppe soll "den Prozess der Entmilitarisierung des Gazastreifens" und "die dauerhafte Außerbetriebnahme von Waffen nichtstaatlicher bewaffneter Gruppen" sicherstellen. Die Resolution ermächtigt die Truppe, "alle notwendigen Maßnahmen zur Erfüllung ihres Mandats" zu ergreifen.
Hamas, die eine Entwaffnung nicht akzeptiert hat, lehnte die Resolution ab. Sie erfülle nicht die Rechte und Forderungen der Palästinenser und versuche, eine internationale Treuhandschaft über die Enklave zu verhängen, der Palästinenser und Widerstandsfraktionen widersprächen, erklärte die Organisation.
"Die Zuweisung von Aufgaben und Rollen innerhalb des Gazastreifens an die internationale Truppe, einschließlich der Entwaffnung des Widerstands, beraubt sie ihrer Neutralität und macht sie zu einer Konfliktpartei zugunsten der Besatzung", sagte die Gruppe in einem Statement.
Trump schrieb auf seiner Plattform Truth Social, dass der internationale Friedensrat für Gaza "die mächtigsten und respektiertesten Anührer der ganzen Welt" umfassen werde. Er dankte Ländern, die "die Bemühungen stark unterstützt haben, darunter Katar, Ägypten, die Vereinigten Arabischen Emirate, das Königreich Saudi-Arabien [3], Indonesien, die Türkei und Jordanien".
Russland [4] hatte einen konkurrierenden Resolutionsentwurf zur Diskussion gestellt, der betonte, dass das besetzte Westjordanland und Gaza als zusammenhängender Staat unter der Palästinensischen Autonomiebehörde vereinigt werden müssten.
Deutschland und Indonesien begrüßten die Verabschiedung der Resolution. Indonesiens Außenministeriumssprecherin Yvonne Mewengkang erklärte, die Resolution priorisiere Konfliktlösung und dauerhaften Frieden durch den Kapazitätsaufbau der palästinensischen Behörden. Der deutsche Außenminister Johann Wadephul bezeichnete die Unterstützung von Trumps Gaza-Vorschlag als "gute Nachricht".
Trotz der Waffenruhe, die am 10. Oktober in Kraft trat, hat Israel seine Angriffe in Gaza fortgesetzt und humanitäre Hilfe beschränkt. Insgesamt wurden im Gaza-Krieg rund 69.000 Palästinenser getötet, darunter überwiegend Zivilisten sowie Frauen und Kinder. Menschenrechtsgruppen wie Amnesty International sprechen von einem Völkermord [5], der Internationale Strafgerichtshof (IStGH) hat vergangenes Jahr einen Haftbefehl gegen Netanjahu [6] wegen Verbrechen gegen die Menschlichkeit erlassen.
URL dieses Artikels:https://www.heise.de/-11083066
Links in diesem Artikel:[1] https://www.deutschlandfunk.de/uno-sicherheitsrat-stimmt-gaza-friedensplan-der-usa-zu-100.html[2] https://www.aljazeera.com/news/2025/11/17/israels-ben-gvir-urges-killing-pa-officials-if-un-backs-palestinian-state[3] https://www.heise.de/tp/article/Saudi-Arabien-und-Pakistan-Der-nukleare-Pakt-gegen-den-Westen-10690346.html[4] https://www.telepolis.de/thema/Russland[5] https://www.amnesty.de/israel-palaestina-gaza-nahostkonflikt[6] https://www.heise.de/tp/article/Haftbefehl-aus-Den-Haag-Israels-Premier-Netanjahu-wird-zum-Gesuchten-10083834.html
Copyright © 2025 Heise Medien
Timo Rieg
Bild: Shutterstock.com
Die Debatte um den öffentlich-rechtlichen Rundfunk geht weiter – in Deutschland, aber auch zur BBC. Zu kurz kommt, was die Bürger wollen. Die Medienkolumne.
Alle meckern über den öffentlich-rechtlichen Rundfunk (ÖRR). Nachdem hier letzte Woche die ÖRR-eigene Betrachtung des Problems im Medienmagazin ZAPP gewürdigt wurde, geht es heute um die aktuelle Titelstory des Spiegel.
Der fragt auf seinem Print-Cover, mit den Logos von ARD und ZDF und hinterlegt von Farbstreifen, die an eine Bildstörung erinnern sollen: Sind die noch zu retten? [1]Untertitel: "Teuer, träge, belehrend: Die Öffentlich-Rechtlichen in der Existenzkrise".
Dabei geht es wie so oft ausführlich ums Geld – und nur wenig um die Inhalte. Wieder einmal wird aufgelistet, was Intendanten des öffentlich-rechtlichen Rundfunks verdienen und wie hoch die Pensionsrückstellungen sind (allein beim SWR 2,4 Milliarden Euro).
"8,6 Milliarden Euro flossen im Jahr 2024 in die Kassen von ARD, ZDF und Deutschlandradio. Die ungeheure Summe macht die Öffentlich-Rechtlichen zu einem Medienkonglomerat, das beim Umsatz weit vor dem Springer-Konzern in Deutschland liegt, der BBC in Großbritannien oder der New York Times in den USA." Spiegel [2]
Über die Bedeutung des journalistischen Netzwerks des ÖRR wird man nicht viel diskutieren müssen. Sowohl in der Fläche der deutschen Länder als auch international ist er breit aufgestellt, so dass inhaltliche Vielfalt und unmittelbare Vor-Ort-Berichterstattung möglich sind.
Allein der WDR hat elf Landesstudios [3]in NRW – der Spiegel weist für ganz Deutschland nur acht Redaktionsvertretungen [4] aus.
Die Bedeutung der ÖRR-Berichterstattung zeigt sich nicht zuletzt darin, wie vielfältig Clips aus Sendungen und Screenshots von Online-Beiträgen in den sozialen Medien geteilt und kommentiert werden. Selbst die kontinuierlich kritisierten Talkshows liefern dort gern genutztes Material. Auch wer keine einzige Sendung von Markus Lanz schaut, hat so gute Chancen, wenigstens von einzelnen seiner Themen und Gäste zu erfahren.
Doch dieser weit gefasste Informationsbereich macht im Ersten nur 41 Prozent der Sendezeit aus, im ZDF 44 Prozent (Media Perspektiven [5]). Fiktionale Unterhaltung liegt bei etwa 33 bzw. 37 Prozent (Das Erste, ZDF), Non-Fiktionale Unterhaltung und Reality TV kommen auf 16 bzw. 9 Prozent Sendeanteil, gefolgt vom Sport (in beiden Programmen um die 6 Prozent).
Der Spiegel zitiert dazu Volker Lilienthal, der einst bei epd Medien den Schleichwerbeskandal in der ARD-Serie Marienhof (bpb [6])aufdeckte und wenig später Professor für die Praxis des Qualitätsjournalismus in Hamburg wurde, mit den Worten: "Es braucht nicht unendlich viele Verbrauchermagazine, Tatorte und Krankenhausserien."
Vertieft wird dieser wichtige Aspekt jedoch nicht größer.
Dabei ist die alles entscheidende Frage doch genau diese: Was wollen die Bürger vom ÖRR und was wollen oder brauchen sie nicht? Die ewigen Verweise auf den Medienstaatsvertrag (der sich nur sehr allgemein äußert) und Entscheidungen des Bundesverfassungsgerichts sind zwar richtig, sollten in einer Demokratie aber stets erst nachgelagert eine Rolle spielen, nämlich wenn es darum geht, den irgendwie demokratisch artikulierten Willen des Volkes konkret umzusetzen.
An Unterhaltungsangeboten fehlt es derzeit wohl nicht – über die Qualität könnte man sich dann noch gesondert unterhalten, aber immerhin sind nicht wenige bereit, dafür extra an Netflix, Apple TV, Spotify und andere zu zahlen.
Journalistische Angebote hingegen stehen in der Privatwirtschaft unter erheblichem ökonomischem Druck. Doch darauf muss die derzeitige ÖRR-Struktur keinesfalls die einzig denkbare Antwort sein. Österreich und die Schweiz etwa kennen Presseförderung, die in Deutschland verpönt ist.
Die bisher wenigen einzelnen Kooperationen zwischen ÖRR und privaten Verlagen lassen sich auch anders und größer denken. Denn letztlich ist es egal, ob eine investigative Recherche auf einer ÖRR-Website steht oder frei zugänglich bei einem privatwirtschaftlichen Medium. Sie muss nur jeweils bezahlt werden – und eben für alle Bürger erreichbar sein.
Doch hier steht, immerhin das macht der Spiegel ganz gut deutlich, oft gerade die Politik neuen Überlegungen im Wege. Denn so unabhängig die Landesrundfunkanstalten auch sind und sein sollen – kaum ein Landespolitiker möchte auf "seinen Sender" verzichten (in dem die Parteien stets auch Sitze in den Rundfunkräten [7] haben).
Bei allem Gemecker auf allen "Kanälen": Wo die vom Spiegel ausgemachte "Existenzkrise" des ÖRR liegen soll, ist mir nicht deutlich geworden. Und für die Gesellschaft geht es auch um etwas anderes: In welcher Form sollen Journalismus und ggf. Unterhaltung (siehe Filmproduktionen, Theater etc., die auch erheblich aus Steuermitteln finanziert werden) als Gemeinschaftsaufgabe betrachtet werden? Und wie lässt sich diese gegebenenfalls in der heutigen Vielfalt an Medienangeboten sinnvoll erfüllen?
Hier braucht es wohl weniger neue Experten-Gremien als vielmehr eine breite gesellschaftliche Debatte. Und wenn die einmal konstruktiv statt destruktiv geführt würde, kämen wir wohl auch weiter.
Update Bolz. Nach der Haudurchsuchung bei Norbert Bolz (bzw., wie Spitzfindige anmerkten: nach dem Beschluss zur Hausdurchsuchung, die dann dank Kooperation von Bolz nicht stattfinden musste) wurde mal wieder viel über die Verhältnismäßigkeit solch schwerer Grundrechtseingriffe Grundrechtseingriffe (Art. 13 GG [8], mit vier Wörtern zum Grundrecht und inzwischen 330 Wörtern zu Einschränkungsmöglichkeiten) diskutiert (Telepolis [9]).
Inzwischen zeigt sich auch Hessens CDU-Innenminister Roman Poseck offen für Veränderungen bei seiner Meldestelle "Hessen gegen Hetze", die den Fall angestoßen hatte (Hessenschau [10]).
AfD-Verbot. Der Sächsische Landtag hat bereits am 30. Oktober 2025 einen Antrag der Linken [11] für die Einleitung eines Verbotsverfahrens gegen die AfD mehrheitlich abgelehnt, was erstaunlich wenig Resonanz in den Medien fand. Im Nachgang erklärte unter anderem die SPD [12], dass sie zwar inhaltlich für das Parteiverbot sei, aber einen anderen Weg dahin präferiere. Die recht lange Debatte findet sich im Plenarprotokoll [13] ab Seite 106.
BBC-Kuchen. Der irreführende Zusammenschnitt einer Rede Donald Trumps hat lange nach seiner Ausstrahlung bei der BBC für personelle Konsequenzen im Sender und weltweite Aufmerksamkeit gesorgt (Telepolis [14]).
Weil alle etwas von diesem Kuchen abhaben wollen, geht die mediale Aufregung in alle Richtungen. Um nur zwei zu nennen: Während die einen sagen, es sei zwar handwerklich schlecht gemacht, aber inhaltlich doch richtig [15], erinnern andere daran, wo noch überall Trump journalistisch sehr speziell geframt wurde.
Darunter sind auch Verweise auf Fälle, die hier schon Thema waren (Stichworte Blutbad [16], Trump-Schock [17] oder die deutsche Übersetzung des Englischen "deportation" [18]).
Nius greift auf seine Art nach einem Stück vom Kuchen: mit einem auf Englisch verfassten Text über Probleme in deutschen Medien [19]. Was – wenig verwunderlich – für einige Irritationen beim deutschsprachigen Publikum gesorgt hat.
URL dieses Artikels:https://www.heise.de/-11083078
Links in diesem Artikel:[1] https://www.spiegel.de/spiegel/print/index-2025-47.html[2] https://www.spiegel.de/wirtschaft/ard-und-zdf-sind-die-noch-zu-retten-a-fe682799-b184-4de3-b4aa-a15e867f7f26[3] https://www1.wdr.de/unternehmen/der-wdr/standorte/studios/index.html[4] https://www.spiegel.de/impressum[5] https://www.media-perspektiven.de/fileadmin/user_upload/media-perspektiven/pdf/2024/MP_12_2024_Programmanalyse_2023_Programmprofile.pdf[6] https://www.bpb.de/system/files/dokument_pdf/FuO_09_Schleichwerbung.pdf[7] https://www.telepolis.de/article/Oeffentlich-rechtlicher-Rundfunk-braucht-demokratische-Reformen-9684252.html[8] https://www.gesetze-im-internet.de/gg/art_13.html[9] https://www.telepolis.de/article/Der-Tag-an-dem-der-Spiegel-die-KI-vergass-10961023.html[10] https://www.hessenschau.de/politik/landtag/innenminister-poseck-verteidigt-hessen-gegen-hetze--und-plant-aenderungen-v1,hessen-gegen-hetzte-landtag-100.html[11] https://www.linksfraktionsachsen.de/presse/detail/linker-antrag-sachsen-soll-die-bestrebungen-zum-afd-verbot-unterstuetzen-rico-gebhardt-karlsruhe-muss-entscheiden/[12] https://www.spd-fraktion-sachsen.de/aktuell/afd-verbot/[13] https://edas.landtag.sachsen.de/redas/download?datei_id=45759[14] https://www.telepolis.de/article/BBC-entschuldigt-sich-bei-Trump-wegen-manipulierter-Rede-11078468.html[15] https://www.mdr.de/altpapier/das-altpapier-4424.html#sprung2[16] https://www.telepolis.de/article/Donald-Trump-und-ein-mediales-Blutbad-9658713.html[17] https://www.telepolis.de/article/Fehleinschaetzungen-Medien-zwischen-Trump-Schock-und-Ampel-Aus-10015346.html[18] https://www.telepolis.de/article/Narrativ-statt-Fakten-Correctiv-und-die-Gratwanderung-zwischen-Journalismus-und-Aktivismus-9830173.html[19] https://www.nius.de/medien/news/how-germanys-public-broadcasters-have-been-faking-trump-coverage/fcb8b62d-5b98-4412-9552-41e6d268c652
Copyright © 2025 Heise Medien
Der kostenlose GitBrowser dient dem alltäglichen Umgang mit Versionskontrolle auf dem Mac. Entwickler agieren einfach in Repos, Branches und Commits.
Ein neues, kostenloses Git-Management-Tool vereinfacht die Arbeit mit der Versionierungssoftware Git. Viele Funktionen lassen sich zusammenfassen oder schnell und übersichtlich ausführen, auch in älteren Commits. Dabei verwaltet es mehrere lokale Repositories gleichzeitig.
Anbieter RemObjects schreibt im Blog [1], dass das macOS-Tool GitBrowser [2] die Alltagsaufgaben von Entwicklerinnen und Entwicklern beim Versionsmanagement beschleunigen soll. Das Fenster des Tools ist dreigeteilt: In der linken Sidebar findet sich eine Liste der Repos, die sich gruppieren und umbenennen lassen. Entwickler führen hier Aktionen über das Kontextmenü aus – auch in nicht aktiven Projekten.
Der Mittelteil zeigt die Versionen eines Repos, und zwar noch zu pushende in Fett, noch zu pullende kursiv und noch zu mergende blau. Auch die verschiedenen Autoren sind farblich unterschiedlich gekennzeichnet. Rechts im Fenster finden sich die betroffenen Dateien eines Commits und darunter eine Diff-Ansicht. Bei Doppelklick auf einen Commit öffnet sich ein Diff-Tool des Anwenders, derzeit Araxis Merge oder BBEdit. Weitere sollen laut Anbieter hinzukommen.
Ganz oben im Fenster steht der lokale Status, beim Klick darauf öffnet sich rechts die Bühne mit Checkboxen zum Hinzufügen oder Entfernen von Dateien. Darunter steht ein dreifach Diff: eine originale, lokale und auf der Stage liegende Variante.
Commiten und Pushen lässt sich mit einem Klick, und die Commit-Nachricht lässt sich auf Wunsch bereits beim Stagen von einer KI erzeugen. Möglich sind hier OpenAI, Claude, Gemini, Grok, Mistral oder eine lokale Verknüpfung mit LM Studio. Wer selbst die Nachricht schreibt, kann mit Pfeiltasten in älteren Ausgaben blättern.
Pullen lassen sich alle Repos auf einen Schlag oder alle einer Gruppe. Anwender ziehen Dateien, auch aus älteren Commits, per Drag-and-drop in andere Tools – ohne Checkout – GitBrowser extrahiert sie automatisch. Der Wechsel zwischen Zweigen erfolgt einfach über einen Popup-Button.
Der Anbieter betont im Blog, dass GitBrowser nicht für tiefergehende Funktionen gedacht sei, sondern alltägliche Verwaltungsvorgänge erleichtern soll. Anspruchsvolle Anwenderinnen und Anwender werden ganz ohne Kommandozeile also doch nicht auskommen.
URL dieses Artikels:
https://www.heise.de/-11082628
Links in diesem Artikel:
[1] https://blogs.remobjects.com/2025/11/17/gitbrowser/
[2] https://www.remobjects.com/gitbrowser
[3] mailto:who@heise.de
Copyright © 2025 Heise Medien
(Bild: Franck Boston / Shutterstock.com)
Ein passendes Architekturmuster sorgt für gut wartbare Systeme, ein unpassendes führt direkt ins Chaos. Clean Architecture vereint eine Reihe von Vorteilen.
Strukturierte Software basiert auf einem Plan, der die spezifischen Anforderungen an ein System berücksichtigt und in lose gekoppelte Bausteine überführt. In der arbeitsteiligen Softwareentwicklung benötigen Entwicklungsteams solche gemeinsamen Pläne, um eine harmonische und einheitliche Architektur zu entwickeln, ohne jedes Detail vorab miteinander abstimmen zu müssen. Bewähren sich die Pläne, entwickeln sich daraus Muster und Prinzipien auf unterschiedlichen Architekturebenen.
Bei der grundlegenden Strukturierung eines Systems muss man zwischen Architekturstilen und Architekturmustern unterscheiden, wobei sie sich nicht immer sauber abgrenzen. Ein Architekturstil ist ein Mittel, das dem System eine grundlegende Struktur verleiht. Beim Stil Event-driven Architecture basiert die Anwendung beispielsweise auf asynchroner Kommunikation, und Events beeinflussen die Architektur und den Code an vielen Stellen. Gleiches gilt für REST, das eine ressourcenorientierte Struktur vorgibt.
Entscheidet sich ein Entwicklungsteam für Microservices als Architekturstil, wählt es eine verteilte Systemarchitektur, beim Stil Modularer Monolith ist das Gegenteil der Fall. In komplexen Systemen kombinieren Architektinnen und Architekten in der Regel mehrere Stile. Manche Architekturstile ergänzen sich, etwa REST und Microservices, während sich andere gegenseitig ausschließen, wie Microservices und der Modulare Monolith.
Ob Microservices oder Modularer Monolith – beides sagt wenig über die Gestaltung der internen Strukturen aus. Auf dieser inneren Architekturebene, der Anwendungsarchitektur, kommen Muster zum Einsatz, die Entwurfsprinzipien und -regeln kombinieren und eine Basisstruktur der Anwendung prägen. Architekturmuster der Anwendungsarchitektur nutzen Verantwortungsbereiche und Beziehungsregeln als Strukturierungsmittel. Im Muster Clean Architecture sind dies beispielsweise konzentrische Ringe, wobei die Beziehungsrichtung stets zum inneren Kern des Ringmodells führt. Die geschichtete Architektur (Layered Architecture) hingegen unterteilt die Verantwortungsbereiche in hierarchische Schichten, wobei jede Schicht nur mit der darunter liegenden kommunizieren darf (siehe Abbildung 1).
Eine Mustersprache ergänzt Architekturmuster für einen ganzheitlichen Konstruktionsplan – von Modulen und Paketen bis hin zum Klassendesign. Sie bildet das Fundament für eine konsistente und verständliche Umsetzung der Muster und beschreibt eine Reihe von Entwurfsmustern für die Programmierung auf der Klassenebene.
Die Klassen der Mustersprache bilden Geschäftsobjekte, Fachlogik und technische Komponenten ab. Sie werden unter Einhaltung der definierten Beziehungsregeln in einem Klassenverbund implementiert. Diese Regeln bestimmen, wie die Klassen miteinander interagieren, wie sie voneinander abhängen und welche Aufgaben sie haben. Ein Geschäftsobjekt ist charakterisiert durch seine Eigenschaften und sein Verhalten, während ein Service Geschäftslogik und fachliche Ablaufsteuerung implementiert. Eine derartige, genaue Differenzierung gestaltet Architektur klar und nachvollziehbar.
Ein wichtiger Aspekt einer Mustersprache ist die Organisation des Codes in einer gut verständlichen Hierarchie. Dadurch fördert sie die Verteilung von Verantwortlichkeiten auf unterschiedliche Klassen. Prinzipiell kann jedes Projekt seine eigene Mustersprache definieren oder eine bestehende als Basis verwenden und mit individuellen Anforderungen ausbauen. Eine Mustersprache sorgt auch im Team dafür, dass alle Mitglieder dieselben Begriffe und Prinzipien verwenden.
Dieser Artikel wählt die DDD Building Blocks als Grundlage für eine Mustersprache, wie die folgende Tabelle und Abbildung 2 zeigen.
| Element der Mustersprache | Beschreibung |
| Value Object | Ein Value Object repräsentiert einen unveränderlichen Fachwert ohne eigene Entität. Das Value Object ist verantwortlich für die Validierung des fachlichen Werts und sollte nur in einem validen Zustand erzeugt werden können. Ferner implementiert ein Value Object dazugehörige Fachlogik. |
| Entity | Eine Entity ist ein Objekt mit einer eindeutigen Identität und einem Lebenszyklus. Die Entität wird beschrieben durch Value Objects und ist verantwortlich für die Validierung fachwertübergreifender Geschäftsregeln sowie die Implementierung dazugehöriger Fachlogik. |
| Aggregate | Ein Aggregate ist eine Sammlung von Entitäten und Value Objects, die durch eine Root Entity (oder Aggregate Root bzw. vereinfacht Aggregate) zusammengehalten werden. Die Root Entity definiert eine fachliche Konsistenzgrenze, klar abgegrenzt zu anderen Root Entities (oder Aggregates). |
| Domain Service | Ein Domain Service implementiert Geschäftslogik, die nicht zu einer Entität oder einem Value Object gehört. Weiter steuert der Domain Service den Ablauf eines Anwendungsfalls. Ein Domain Service ist zustandslos zu implementieren. |
| Factory | Eine Factory ist für die Erstellung von Aggregates, Entitäten oder Value Objects verantwortlich. Die Factory kapselt die Erstellungslogik komplexer Domänenobjekte. |
| Repository | Ein Repository ist verantwortlich für die Speicherung und das Abrufen von Aggregaten und Entitäten aus einer Datenquelle. Das Repository kapselt den Zugriff auf eine Datenbank oder auch andere technische Komponenten. |
Ein Beispiel verdeutlicht den Unterschied zwischen einem Value Object und einer Entity: Eine Entity könnte ein bestimmtes Elektrofahrzeug sein. Entities sind also eindeutig und unverwechselbar. In der realen Welt zeigt sich das an der global eindeutigen Fahrgestellnummer (VIN). Der aktuelle Zustand eines E-Fahrzeugs wird zu einem bestimmten Zeitpunkt beispielsweise durch seinen Ladezustand beschrieben, ein Wert, der sich im Laufe der Nutzung des Fahrzeugs verändert. Der Ladezustand entspricht einem Value Object. Er verfügt über keine eigene Identität, sondern definiert sich ausschließlich durch seinen Wert.
Die Mustersprache der Building Blocks ist nicht vollständig. Sie benötigt weitere Elemente, die von den eingesetzten Architekturstilen und -mustern abhängen. REST als Architekturstil führt beispielsweise zwei Elemente in die Mustersprache ein: Controller und Resource. Bei der Integration von REST als Provider liegt der Fokus auf der Resource, die als Datentransferobjekt (DTO) über den API-Endpunkt bereitsteht. Der Controller fungiert als Schnittstelle zwischen der Anfrage des Konsumenten und der Fachlogik des Systems. Das heißt, der Controller nutzt den bereits eingeführten Domain Service und delegiert die Ausführung von Fachlogik an diesen.
Bei der Integration von REST als Consumer erhält die Mustersprache das Element Service Client, das dem Abrufen von Daten oder Ausführen von Funktionen über einen externen API-Endpunkt dient. Der Domain Service triggert dies als Teil der Fachlogik über den Service Client.
Der Stil Event-driven Architecture erweitert die Mustersprache um die Elemente Event Listener, Event Publisher und das Event selbst. Ein Event Listener hört auf Ereignisse und ruft den entsprechenden Domain Service auf, um die Ausführung der Geschäftslogik auszulösen. Der Event Publisher veröffentlicht eine Zustandsveränderung in der Fachlichkeit über ein Event. Der Domain Service triggert die Event-Veröffentlichung als Teil seiner Fachlogik und nutzt hierfür den Event Publisher.
Die in diesen Beispielen aufgeführten Begriffe sind im Vergleich zu den DDD Building Blocks nicht in der Literatur definiert und entstammen der Praxis. Abbildung 3 zeigt die Klassen der erweiterten Mustersprache.
Architekturmuster kombinieren Regeln, Entwurfsmuster und Prinzipien. Muster wie Clean Architecture, die sich besonders für komplexe Systeme mit hohen Anforderungen an den Lebenszyklus eignen, bündeln mehrere Konzepte und beeinflussen daher die Mustersprache stärker als andere Muster. Ein Beispiel ist das Konzept Use Case in der Clean Architecture, das ein zentrales Element darstellt und die Mustersprache um die Elemente Use Case Input Port, Use Case Output Port und Use Case Interactor erweitert. Ein weiteres Beispiel ist die Anwendung des Dependency Inversion Principle (DIP) in der Clean Architecture, das zu dem Musterelement Mapper führt.
Nach dem Exkurs über die Mustersprachen stellt dieser Artikel verschiedene Architekturmuster vor, die sich in schichten- und domänenbasierende unterteilen.
Schichtenbasierende Architekturmuster sind datenzentrisch strukturiert. Je nach Muster ist dieser Aspekt mehr oder weniger ausgeprägt. Die Schichtung unterscheidet sich in technischer (horizontal geschnitten) und fachlicher (vertikal geschnitten) Hinsicht. Für die weitere Beschreibung eignet sich die Begriffswelt von Simon Brown mit "Package by …" .
Package by Layer: Dieses Muster organisiert die Anwendung nach technischen Aspekten, zum Beispiel nach Controller, Service und Repository (Abbildung 4). Es kommt jedoch schnell an seine Grenzen: Mittlere und große Systeme mit komplizierter Fachlichkeit erfordern eine vertikale Schichtung anhand fachlicher Aspekte, andernfalls enden die Projekte erfahrungsgemäß in komplizierten Monolithen mit vielen Architekturverletzungen.
Vorteile:
Nachteile:
Package by Feature: Der Code organisiert sich vertikal anhand fachlicher Aspekte. Eine Schnitt-Heuristik, wie genau das Feature von den fachlichen Anforderungen abzuleiten ist, definiert das Architekturmuster nicht. Es definiert nur, dass dieser fachliche Schnitt zu erfolgen hat. Wird das taktische DDD angewendet, erfolgt der Schnitt entlang der Aggregates (siehe Abbildung 5).
Vorteile:
Nachteile:
Package by Component: Das Muster strukturiert die Anwendung sowohl fachlich (vertikal) als auch technisch (horizontal), wobei sich ein fachliches Feature in eine Inbound-Komponente und eine Domain-Komponente aufteilt (siehe Abbildung 6). Die Domain-Komponente kapselt Geschäftslogik und die dazugehörige Persistenzschicht. Diese Unterteilung in fachliche Module ist ein entscheidender Unterschied zu Package by Layer.
Vorteile:
Nachteile:
Domänenzentrierte Architekturmuster strukturieren die Anwendung konzentrisch anhand von Ringen oder Hexagonen. Konzentrisch bedeutet, dass sich verschiedene Elemente einen Mittelpunkt teilen. Übersetzt in die Architektur bedeutet dies, dass die Anwendung einen fachlichen Kern enthält, der von unterschiedlichen Elementen der Infrastruktur in gleicher Weise genutzt wird. Die Abbildungen 7 und 8 zeigen die vier grundlegenden Ringe der Clean Architecture. Die Klassen der Mustersprache der Clean Architecture sind auf dem jeweiligen Ring verortet.
Die Ringe Entity und Use Cases bilden den fachlichen Kern ab. Der Entities-Ring stellt ein Domänenmodell mittels der DDD Building Blocks Aggregate, Entity, Value Object und Domain Service dar. Auf dem Use-Case-Ring befinden sich Schnittstellen des fachlichen Kerns, über die dieser genutzt werden kann oder über die der fachliche Kern Infrastrukturkomponenten nutzt. Die Elemente des Use-Case-Rings erweitern die beschriebene Mustersprache um die Elemente Use Case Input Port, Use Case Interactor und Use Case Output Port. Der Use Case Input Port stellt eine eingehende Schnittstelle zum fachlichen Kern dar und ein Use Case Interactor implementiert ihn.
Der Interactor hat die Verantwortung für die Ablaufsteuerung des implementierten Anwendungsfalls. Bestandteile der Ablaufsteuerung sind etwa das Aufrufen von Fachlogik im Domänenmodell oder die Nutzung von Use Case Output Ports, beispielsweise für das Speichern eines Domänenobjekts in der Datenbank.
Ein Interface Adapter implementiert einen Use Case Output Port. Interface Adapters sind Elemente des gleichnamigen Rings und haben die Aufgabe, technische Komponenten der Infrastruktur zu integrieren, zum Beispiel eine Datenbank, einen Cache, das Dateisystem, einen externen Service oder einen Message Broker. Der hierfür notwendige technische Code ist losgelöst vom Code des fachlichen Kerns. Dies wird durch das Dependency Inversion Principle zwischen Interface Adapter und Use Case Output Port möglich.
Um den fachlichen Kern vollständig von der Technik zu isolieren, benötigen der fachliche Kern und der Interface-Adapters-Ring ein eigenes Modell. Interface Adapter haben dann die Aufgabe, das eigene Modell auf das Modell des fachlichen Kerns zu überführen. Hier kommt das Mustersprachenelement Mapper zum Einsatz, das eine Übersetzung zwischen den Modellen implementiert. Der Mapper verortet sich auch auf dem Interface-Adapters-Ring.
Während Use Case Output Ports die ausgehende Seite der Anwendung repräsentieren und vom fachlichen Kern genutzt werden, stellen die Use Case Input Ports die eingehende Seite der Anwendung dar. Use Case Input Ports werden über unterschiedliche technische Kanäle genutzt, zum Beispiel über ein Web-UI, eine native App oder aufgrund einer Nachricht eines Message Brokers. Ein Interface Adapter nutzt Use Case Input Ports, um fachliche Funktionen im Anwendungskern auszuführen. Auch dabei ist ein Mapping zwischen dem Modell des Interface-Adapters-Ring und dem Domänenmodell nötig. Interface Adapter der eingehenden Seite finden sich in bereits bekannten Elementen der Mustersprache, wie Controller, wieder.
Der äußerste Ring der Clean Architecture, Framework & Drivers, beinhaltet die physischen technischen Komponenten, Framework und Bibliotheken, die von Interface Adaptern integriert bzw. genutzt werden.
Zur Verdeutlichung dient der Anwendungsfall "Fahrzeug anlegen" (siehe Abbildung 9). Ein Sachbearbeiter erfasst Fahrzeugdaten in einem Web-UI und möchte dieses Fahrzeug anlegen, um es für spätere Auftragsbearbeitungen zu verwenden. Das heißt, das Fahrzeug muss persistiert werden. Der fachliche Kern strukturiert sich für diesen Anwendungsfall wie oben in Abbildung 8 abstrakt dargestellt. Um das Domänenmodell Fahrzeug fügen sich der Use Case Input Port CreateFahrzeug, der dazugehörige Interactor und der ausgehende Use Case Output Port SaveFahrzeug.
Der Interface-Adapter-Ring benötigt für die HTTP-Schnittstelle, die das Web-UI nutzt, einen FahrzeugController. Dieser implementiert die technischen Aspekte für die HTTP-Kommunikation und arbeitet auf einem Ressourcen-Modell (FahrzeugResource). Der FahrzeugController nutzt nun den Use Case CreateVehicle für die Fahrzeuganlage und mappt hierfür das Ressourcen-Modell auf das Domänenmodell. Im Rahmen der Ablaufsteuerung lässt der Interactor Logik im Modell ausführen und nutzt den Use Case SaveFahrzeug, um das Fahrzeug zu persistieren.
SaveFahrzeug ist vom FahrzeugRepository implementiert. Das FahrzeugRepository kapselt die technischen Aspekte für die Datenbankverbindung und -kommunikation. Da Use Cases zum fachlichen Kern der Anwendung gehören, muss das FahrzeugRepository das Domänenmodell auf sein Persistenzmodell überführen.
Der Vergleich in der folgenden Tabelle zeigt, dass Package by Layer vor allem für einfache Projekte oder für Prototypen von fachlichen Konzepten geeignet ist, da es eine geringe Komplexität und schnelle Umsetzung ermöglicht. Package by Component oder Package by Feature bietet sich für mittlere bis große Projekte an, die primär Wiederverwendbarkeit und sekundär eine stärkere Trennung der Verantwortlichkeiten benötigen. Für langlebige und skalierbare Software mit hoher Domänenkomplexität eignen sich Package by Feature und Clean Architecture.
Hohe Anforderungen an Datenqualität, eine hohe Komplexität von Geschäftsregeln auf unterschiedlichen Ebenen sowie viele Abhängigkeiten zu technischen Komponenten lassen sich langfristig am zielführendsten mit der Clean Architecture realisieren.
| Kriterium | Package by Layer | Package by Component | Package by Feature | Clean Architecture |
| Modularität | Gering | Hoch | Hoch | Sehr hoch |
| Wartbarkeit | Schwer | Mittel | Gut | Sehr gut |
|
Testbarkeit |
Schwer | Gut | Gut | Sehr gut |
| Skalierbarkeit | Schwer | Erschwert | Gut | Sehr gut |
| Komplexität und Lernkurve | Niedrig | Mittel | Komplex | Sehr komplex |
Die Entscheidung für ein Architekturmuster hat fundamentale Bedeutung, da eine falsche Wahl zu schwerwiegenden Konsequenzen führt und später nur mit hohem Aufwand korrigierbar ist. Schwer bedeutet in diesem Kontext, dass ein Refactoring mit erheblichem Zeit- und Ressourcenaufwand verbunden ist. Mögliche Folgen sind:
Beide Szenarien führen zu technischen Schulden, Workarounds und schwer wartbarer Software. Daher sollte die Wahl eines Musters für die Anwendungsarchitektur systematisch und im Team getroffen werden.
URL dieses Artikels:
https://www.heise.de/-11070839
Links in diesem Artikel:
[1] mailto:who@heise.de
Copyright © 2025 Heise Medien