FreshRSS

🔒
✇ heise developer neueste Meldungen ff.org

Merkle-Trees: Datenintegrität kryptografisch beweisen

Von Heise — 26. November 2025 um 12:18
Regenwald

(Bild: Quick Shot / shutterstock.com)

Mit Merkle-Trees lässt sich auf elegante Art beweisen, dass bestimmte Daten existieren, ohne alles offenlegen zu müssen.

Stellen Sie sich folgendes Szenario vor: Sie betreiben eine Plattform mit Millionen von Nutzerinnen und Nutzern. Eine Auditorin kommt mit einer konkreten Anfrage:

„Zeigen Sie mir den Nachweis, dass Sie am 15. März 2024 eine DSGVO-Einwilligung für Nutzerin #12847 erfasst haben.“

Sie wissen, dass der Datensatz existiert, er liegt in Ihrer Datenbank. Aber hier liegt das Problem: Sie können nicht einfach Ihren kompletten Datenbestand aushändigen. Dieser enthält Millionen von Einträgen mit sensiblen Kundendaten, Finanztransaktionen, Geschäftsgeheimnissen und persönlichen Informationen von Tausenden anderer Nutzerinnen und Nutzer.

Was also tun? Alles teilen geht nicht. Ein Screenshot ist nicht vertrauenswürdig, denn jeder mit grundlegenden Bildbearbeitungskenntnissen könnte den fälschen. Ein einzelner exportierter Datensatz beweist nichts, schließlich könnten Sie ihn gerade eben erst erstellt haben. Was Sie benötigen, ist eine Möglichkeit, zu beweisen, dass ein bestimmter Eintrag zu einem definierten Zeitpunkt existierte, ohne etwas anderes preiszugeben.

Das ist kein hypothetisches Problem. Es ist eine reale Herausforderung bei Audits, Compliance-Anforderungen, B2B-Verträgen oder Rechtsstreitigkeiten. Und die Lösung liegt in der Kryptografie, genauer gesagt in einer Datenstruktur namens Merkle-Tree.

Was ist ein Merkle-Tree?

Ein Merkle-Tree, benannt nach dem Informatiker Ralph Merkle, der das Konzept 1979 patentieren ließ, ist eine hierarchische Datenstruktur, die auf kryptografischen Hash-Funktionen basiert. Sie kennen Merkle-Trees vielleicht aus Bitcoin, wo sie Transaktionen verifizieren, oder aus Git, wo sie Änderungen in Ihrer Codebasis nachverfolgen.

Die Grundidee ist elegant: Aus einer beliebig großen Datenmenge wird ein einziger Fingerabdruck berechnet, der sogenannte Merkle-Root. Dieser Fingerabdruck hat eine entscheidende Eigenschaft: Ändert sich auch nur ein einziges Bit in den zugrundeliegenden Daten, ändert sich der Merkle-Root vollständig. Gleichzeitig lässt sich für jedes einzelne Element mathematisch beweisen, dass es Teil der ursprünglichen Datenmenge war, ohne die anderen Elemente offenzulegen.

Das funktioniert, weil kryptografische Hash-Funktionen eine entscheidende Eigenschaft haben: Es ist praktisch unmöglich, Daten zu fälschen, die einen bestimmten Hash erzeugen. Ändert sich auch nur ein einzelnes Bit in der Eingabe, ist der resultierende Hash komplett anders. Das macht Merkle-Trees perfekt für den Nachweis von Datenintegrität und Zugehörigkeit, ohne die Daten selbst preiszugeben.

Die Bausteine: Hashes und Baumstruktur

Schauen wir uns Schritt für Schritt an, wie das funktioniert. Und keine Sorge – Sie brauchen keine komplexe Mathematik, es geht nur um die Kernkonzepte, die Sie verstehen müssen.

Schritt 1: Jedes Element bekommt einen Hash

Jedes Datenelement in Ihrer Menge bekommt einen eindeutigen kryptografischen Hash, typischerweise mit SHA-256. Denken Sie an einen Hash wie an einen Fingerabdruck: eine Zeichenkette fester Länge, die das Element eindeutig repräsentiert. Das Ergebnis ist eine 64 Zeichen lange hexadezimale Zeichenkette.

Beispiel: Ein Datensatz könnte den Hash a3f7b2c8d4e9f1a6b5c7d8e9f0a1b2c3… erzeugen. Ändern Sie auch nur ein einziges Zeichen in den Daten, erhalten Sie einen völlig anderen Hash.

Schritt 2: Paarweise kombinieren

Jetzt kommt der clevere Teil. Wir nehmen diese Element-Hashes und organisieren sie in einer binären Baumstruktur. Nehmen Sie die ersten beiden Hashes, verketten Sie sie und hashen Sie das Ergebnis. Das ergibt einen neuen Hash, der beide Elemente repräsentiert. Machen Sie dasselbe für das nächste Paar. Dann nehmen Sie diese kombinierten Hashes und hashen sie wieder zusammen. Fahren Sie fort, bis Sie einen einzigen Hash an der Spitze haben: den Merkle-Root.

Gehen wir ein einfaches Beispiel mit vier Elementen durch: Element 1 hat Hash H1, Element 2 hat H2, Element 3 hat H3 und Element 4 hat H4. Wir kombinieren H1 und H2, hashen das Ergebnis und erhalten H12. Wir kombinieren H3 und H4, hashen das und erhalten H34. Schließlich kombinieren wir H12 und H34 und hashen sie zusammen zu H1234. Dieser finale Hash, H1234, ist Ihr Merkle-Root: ein einzelner Wert, der kryptografisch alle vier Elemente repräsentiert.

Falls Sie eine ungerade Anzahl von Elementen auf einer Ebene haben, duplizieren Sie das letzte, um Paare zu bilden. Das stellt sicher, dass Sie immer mit einem vollständigen Binärbaum und einem einzelnen Root enden.

Merkle-Proofs: Beweisen ohne Offenlegen

Nun wird es richtig interessant. Um zu beweisen, dass Element 3 Teil der ursprünglichen Datenmenge war, müssen Sie nicht alle Elemente teilen. Sie brauchen nur drei Dinge: den Hash von Element 3 (H3), die Geschwister-Hashes entlang des Pfades von Element 3 zum Root (H4 und H12) und den Merkle-Root an sich (H1234). Das war’s. Drei Hash-Werte, und Sie können die Zugehörigkeit in einer Datenmenge von potenziell Millionen von Elementen beweisen.

Jeder kann jetzt verifizieren, dass Element 3 Teil der ursprünglichen Datenmenge war: Nehmen Sie H3 und H4 (das Geschwister auf Ebene 0), hashen Sie sie zusammen, und Sie sollten H34 erhalten. Nehmen Sie dieses Ergebnis und H12 (das Geschwister auf Ebene 1), hashen Sie sie zusammen, und Sie sollten H1234 erhalten. Vergleichen Sie dieses Ergebnis mit dem bereits bekannten Merkle-Root. Stimmt es überein, ist der Beweis gültig.

Hier ist der entscheidende Punkt: Die verifizierende Person sieht nur drei Hashes. Sie erfährt nichts über Element 1, Element 2 oder Element 4. Sie kann diese Elemente nicht rekonstruieren. Sie kann nicht einmal sagen, wie viele Elemente in der Datenmenge sind. Sie weiß nur, dass Element 3 mit seinem spezifischen Hash Teil des Baums war, der diesen Merkle-Root erzeugt hat.

Den Merkle-Root veröffentlichen

Der Merkle-Root allein ist bereits wertvoll, aber er wird noch mächtiger, wenn Sie ihn veröffentlichen. Stellen Sie sich vor, es ist der 31. Dezember 2024. Sie wollen einen verifizierbaren Snapshot Ihres Datensatzes für das Jahr erstellen. Sie berechnen den Merkle-Root und veröffentlichen diesen Hash: auf Ihrer Website, in Ihrem jährlichen Transparenzbericht, in einer Blockchain-Transaktion oder in einem Certificate-Transparency-Log.

Warum? Weil Sie später, wenn Sie etwas über Ihre Daten beweisen müssen, auf diesen veröffentlichten Hash verweisen können. Sie können sagen: So sah mein Datensatz am 31. Dezember 2024 aus. Jeder kann verifizieren, dass ich ihn danach nicht verändert habe.

Jetzt ist Januar 2026. Die Auditorin fragt nach einem Beweis, dass Eintrag #12847 (die DSGVO-Einwilligung) in Ihrem Dezember-2024-Datensatz existierte. Sie generieren einen Proof, übergeben die notwendigen Daten und die Auditorin verifiziert sie. Die Auditorin prüft den veröffentlichten Merkle-Root, den Sie im Dezember 2024 gepostet haben. Stimmt er mit dem Root im Proof überein, ist der Beweis erbracht.

Die Auditorin weiß dann mit kryptografischer Sicherheit, dass Eintrag #12847 in Ihrem Datensatz vom 31. Dezember 2024 existierte und dass der Eintrag seitdem nicht verändert wurde. Aber sie hat weder den Inhalt des Eintrags erfahren (nur seinen Hash) noch irgendetwas über andere Einträge in Ihrem System.

Praktische Anwendungsfälle

Wo ist das tatsächlich nützlich? Schauen wir uns einige konkrete Szenarien an.

Compliance und Audits: Bei DSGVO und Datenschutzvorschriften ermöglichen Merkle-Proofs den Nachweis, dass Einwilligungen, Löschanfragen oder Datenverarbeitungsprotokolle zu bestimmten Zeitpunkten erfasst wurden. Sie können Compliance demonstrieren, ohne personenbezogene Daten von Nutzerinnen und Nutzern preiszugeben. Bei SOC2- und ISO-Audits können Sie zeigen, dass Sicherheitsereignisse, Zugriffsprotokolle oder Systemänderungen ordnungsgemäß aufgezeichnet wurden.

B2B-Verträge und SLAs: Der Satz „Wir garantieren, alle Transaktionen zu tracken“ wird beweisbar. Veröffentlichen Sie tägliche Merkle-Roots, die zeigen, dass Sie die komplette Transaktionshistorie pflegen, die Sie versprochen haben. Wenn eine Kundin oder ein Kunde behauptet, etwas sei passiert oder nicht passiert, liefern Sie den kryptografischen Beweis basierend auf Ihren Protokollen.

Forensik nach Datenpannen: Nach einem Sicherheitsvorfall helfen Merkle-Proofs bei der Timeline-Rekonstruktion. Sie können beweisen, welche Einträge vor dem Vorfall existierten, was entscheidend ist für forensische Analysen und um Regulierungsbehörden zu demonstrieren, dass Sie ordnungsgemäßes Logging hatten. Sie können auch Nicht-Manipulation zeigen: Ein vor dem Vorfall veröffentlichter Merkle-Root beweist den Zustand Ihrer Daten zu diesem Zeitpunkt.

Supply-Chain-Transparenz: Beweisen Sie, dass ein Produkt bestimmte Schritte in Ihrer Lieferkette durchlaufen hat, ohne Lieferantenbeziehungen, Preise oder andere wettbewerbsrelevante Details preiszugeben. Teilen Sie Nachweise über ethische Beschaffung oder Compliance-Zertifizierungen für spezifische Produkte, ohne Ihr gesamtes Lieferkettennetzwerk offenzulegen.

Geistiges Eigentum: Merkle-Proofs liefern Zeitstempelnachweise. Beweisen Sie, dass Sie eine Information hatten oder einen Entwicklungsmeilenstein zu einem konkreten Datum abgeschlossen haben. Das ist nützlich für Patent-Prior-Art-Claims oder den Nachweis von Innovationszeitplänen.

Der gemeinsame Nenner in all diesen Szenarien: Sie müssen beweisen, dass Sie bestimmte Daten haben, ohne alles andere preiszugeben. Merkle-Proofs machen das möglich.

Das Snapshot-Problem und warum Event Sourcing die Lösung ist

So praktisch und vielseitig Merkle-Trees also sind, haben sie allerdings auch eine Eigenschaft, die in der Praxis schnell zum Problem wird: Jede Änderung an den zugrundeliegenden Daten invalidiert den Merkle-Root. Das bedeutet, dass Sie für jeden Zeitpunkt, zu dem Sie etwas beweisen wollen, den kompletten Datenbestand als Snapshot aufbewahren müssen. Bei großen Datensätzen wird das schnell unpraktikabel. Wollen Sie monatliche Snapshots über mehrere Jahre? Dann speichern Sie denselben Datenbestand dutzende Male, mit minimalen Unterschieden.

Hier kommt Event Sourcing ins Spiel. Bei diesem Architekturmuster speichern Sie nicht den aktuellen Zustand, sondern die Abfolge aller Änderungen, die zu diesem Zustand geführt haben. Statt „Kunde X hat Adresse Y“ speichern Sie „Kunde X ist am 15. März an folgende Adresse umgezogen“. Der entscheidende Vorteil: Sie können den Zustand zu jedem beliebigen Zeitpunkt rekonstruieren, indem Sie die Änderungen bis zu diesem Punkt abspielen.

Für Merkle-Trees ist das ideal. Event-Streams modifizieren niemals historische Daten, sie fügen nur neue Einträge an. Sobald Sie einen Merkle-Root berechnet haben, wissen Sie, dass sich die Einträge, die er repräsentiert, niemals ändern werden. Ihre Proofs bleiben unbegrenzt gültig. Einträge in einem Event-Stream sind unveränderliche Fakten. Sie werden niemals gelöscht oder aktualisiert.

Einträge in einem Event-Stream haben außerdem eine klare chronologische Ordnung. Jeder Eintrag hat eine Position im Stream. Das macht den Merkle-Tree-Aufbau deterministisch: Jeder, der einen Baum aus denselben Einträgen baut, erhält denselben Root. Es gibt keine Mehrdeutigkeit darüber, welche Einträge wohin gehören.

Event Sourcing war schon immer gut für Auditing. Sie konnten immer Ihre Historie durchspielen, sehen, was passierte, und verstehen, wie Sie zum aktuellen Zustand kamen. Merkle-Trees gehen jedoch einen Schritt weiter: Sie machen Ihre Historie kryptografisch beweisbar. Nicht nur „hier ist, was unsere Logs sagen“, sondern „hier ist der mathematische Beweis, dass dieser Eintrag zu diesem Zeitpunkt existierte, und hier ist, wie Sie es selbst verifizieren können“.

Implementierung in der Praxis

Das Konzept eines Merkle-Tree ist relativ einfach zu implementieren. Die Kernoperationen (Hashing, Baumaufbau, Proof-Generierung und -Verifikation) lassen sich in wenigen Hundert Zeilen Code umsetzen. SHA-256 ist in praktisch jeder Programmiersprache verfügbar, und der rekursive Aufbau des Baums ist ein klassisches Informatikproblem.

Eine konkrete Implementierung des Musters findet sich beispielsweise im npm-Paket eventsourcingdb-merkle [1], das wir für die EventSourcingDB [2] entwickelt haben. Das CLI-Tool demonstriert die typischen Operationen: Berechnung des Merkle-Roots für einen Datensatz, Generierung von Proofs für einzelne Elemente und Verifikation dieser Proofs ohne Zugriff auf die ursprünglichen Daten. Der Quellcode ist unter MIT-Lizenz auf GitHub verfügbar und kann als Referenz für eigene Implementierungen dienen.

Die wesentlichen Designentscheidungen bei jeder Implementierung sind: welche Hash-Funktion verwendet wird (SHA-256 ist wie bereits erwähnt der De-facto-Standard), wie mit ungeraden Elementzahlen umgegangen wird (üblicherweise durch Duplizieren des letzten Elements), und wie die Proof-Struktur serialisiert wird (JSON ist praktisch für Interoperabilität). Wichtig ist auch, dass die Reihenfolge der Elemente beim Baumaufbau konsistent ist, denn sonst erhalten Sie unterschiedliche Roots für dieselben Daten.

Weiterführende Möglichkeiten

Sobald Sie mit Merkle-Proofs arbeiten, eröffnen sich weitere interessante Möglichkeiten.

Kombination mit digitalen Signaturen: Wenn Sie Einträge zusätzlich mit Ed25519 oder einem anderen Signaturverfahren signieren, erhalten Sie zwei Garantien: Signaturen beweisen, dass der Eintrag von Ihrem System stammt und nicht manipuliert wurde. Merkle-Proofs beweisen, dass der Eintrag zum fraglichen Zeitpunkt Teil Ihres Datensatzes war. Zusammen bieten sie End-to-End kryptografische Integrität: Authentizität plus Zugehörigkeit.

Veröffentlichung auf öffentlichen Ledgern: Die Veröffentlichung auf Ihrer Website ist ein guter Anfang, aber Sie könnten den Root auch nachträglich ändern. Für maximale Beweiskraft veröffentlichen Sie Ihre Merkle-Roots auf einem öffentlichen Ledger: Eine Blockchain-Transaktion oder ein Certificate-Transparency-Log schafft einen Zeitstempel, den Sie nicht manipulieren können. Das ist aufwendiger, aber in regulierten Branchen oder bei hohen Streitwerten kann sich der Mehraufwand lohnen.

Selective Disclosure Workflows: Merkle-Proofs ermöglichen auch anspruchsvolle Szenarien mit selektiver Offenlegung. Stellen Sie sich vor: Sie sammeln Daten aus mehreren Quellen, und verschiedene Parteien dürfen unterschiedliche Teilmengen sehen. Mit Merkle-Trees geben Sie jeder Partei nur die Proofs für die Einträge, die sie sehen darf. Die Partei kann verifizieren, dass diese Einträge Teil des Gesamtdatensatzes sind, erfährt aber nichts über die restlichen Daten. Das ist besonders relevant für Multi-Mandanten-Systeme oder Datenmarktplätze.

Fazit

Merkle-Trees lösen ein konkretes Problem: Sie ermöglichen den Nachweis, dass bestimmte Daten zu einem gegebenen Zeitpunkt existierten, ohne den gesamten Datenbestand offenzulegen. Die Mathematik dahinter ist seit Jahrzehnten erprobt und bildet das Fundament von Systemen wie Git und Bitcoin.

Für Entwicklerinnen und Entwickler, die mit Audits, Compliance oder Datenintegrität zu tun haben, lohnt sich ein Blick auf diese Datenstruktur. Die Implementierung ist überschaubar, die Vorteile sind handfest: Sie können Behauptungen über Ihre Daten nicht nur aufstellen, sondern kryptografisch belegen. Und Ihre Gegenüber können diese Belege unabhängig verifizieren, ohne Ihnen vertrauen zu müssen.


URL dieses Artikels:
https://www.heise.de/-11088880

Links in diesem Artikel:
[1] https://www.npmjs.com/package/eventsourcingdb-merkle
[2] https://www.eventsourcingdb.io/
[3] mailto:mai@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

JetBrains veröffentlicht GitHub Actions für IntelliJ IDEA als Open Source

Von Heise — 26. November 2025 um 10:53
Screenshot aus dem GitHub-Repo

JetBrains liefert zum offenen Code der IntelliJ-Entwicklungsumgebung nun CI/CD-Pipelines für den Build-Prozess und fertige Builds.

JetBrains, der Anbieter der IntelliJ-Entwicklungsumgebung, veröffentlicht GitHub Actions für den Build-Prozess von Entwicklungsumgebungen, die auf dem Quellcode von IntelliJ IDEA basieren. Entwickler, die eigene Entwicklungsumgebungen programmieren, können diese mit den neuen CI/CD-Pipelines automatisch bauen und müssen keine eigene Build-Umgebung mehr zusammenstellen oder Abhängigkeiten auflösen.

Der entsprechende Workflow [1] findet sich im GitHub-Repository der IntelliJ-Community und kann aktiv werden, sobald Anwender einen Fork angelegt haben. Lokale Builds funktionieren nach wie vor [2] unverändert, betont JetBrains in der Ankündigung [3].

Fertige Builds als Releases

Sinnvolle Änderungen können per Pull Request oder als Issue-Fix der Community zurückgegeben werden. Wer gar keine Änderungen am Code vornehmen möchte, findet nun auch fertige Builds als Releases [4] im JetBrains-Repository.

Die Codebasis der IntelliJ Plattform steht unter Apache-2-Lizenz und dient als Grundlage sowohl für die gleichnamige IDE selbst als auch für viele andere, beispielsweise Android Studio [5] oder die Adobe AEM Developer Tools.


URL dieses Artikels:
https://www.heise.de/-11092285

Links in diesem Artikel:
[1] https://github.com/JetBrains/intellij-community/actions/workflows/ide_build_and_upload.yml
[2] https://github.com/JetBrains/intellij-community/blob/master/README.md
[3] https://blog.jetbrains.com/idea/2025/11/intellij-idea-open-source/
[4] https://github.com/JetBrains/intellij-community/releases
[5] https://www.heise.de/thema/Android-Studio
[6] mailto:who@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ heise developer neueste Meldungen ff.org

Microsoft: Visual Studio erhält kürzere Releasezyklen

Von Heise — 26. November 2025 um 10:39
Person bindet sich die Schuhe auf einer Rennbahn

(Bild: Maridav / Shutterstock.com)

Bereits nächstes Jahr soll die neue Hauptversion Visual Studio 2027 erscheinen. Feature-Updates erscheinen nun monatlich statt vierteljährlich.

Microsoft [1] hat angekündigt, den Releasezyklus seiner Entwicklungsumgebung Visual Studio [2] zu beschleunigen. Die aktuelle Hauptversion Visual Studio 2026 erschien zusammen mit .NET 10 [3] am 11. November 2025 und folgte mit vier Jahren Abstand auf Visual Studio 2022, veröffentlicht im Herbst 2021. Zukünftig soll jedoch jeden November, gemeinsam mit einer neuen .NET-Version, auch eine neue Version der Entwicklungsumgebung erscheinen. Das nächste Release im November 2026 soll Visual Studio 2027 heißen.

Die häufigeren Updates sollen dabei helfen, Neuerungen schneller in der IDE zu integrieren, ohne jedoch deren Verlässlichkeit und Stabilität zu beeinträchtigen. Bereits seit Visual Studio 2017 hat Microsoft Schritt für Schritt die Release-Kadenz erhöht und vierteljährliche Updates eingeführt, wie Microsoft im Blogeintrag zur Ankündigung ausführt [4].

Monatliche Feature-Releases

Nicht nur die Visual-Studio-Hauptversionen, sondern auch Feature-Releases erscheinen nun häufiger: Jeden Monat plant Microsoft, einen Feature-Release zu veröffentlichen, statt wie bisher alle drei Monate.

Im Rahmen des neuen Zyklus stehen zwei Release-Channels bereit: Der Insiders-Channel erlaubt das frühe Ausprobieren neuer Features, die nach ihrer Stabilisierung in den Stable-Channel gelangen. Der Stable-Channel ersetzt den bisherigen Current-Channel und wird jeden Monat mit Updates versorgt.

Auswirkungen auf Lizenzen

Die Änderungen haben auch Auswirkungen auf die Produktregistrierung: Wer eine Standalone-Professional-Lizenz nutzt, wird nun jedes Jahr die Lizenz für die neue Version erwerben müssen. Für Professional- und Enterprise-Editionen mit aktivem Visual-Studio-Abo ändert sich der Registrierungsprozess nicht, und Visual Studio Community bleibt kostenfrei für berechtigte Nutzerinnen und Nutzer in Open-Source-Projekten, dem Bildungsbereich und kleinen Unternehmen.

Die Lifecycles der früheren Versionen Visual Studio 2022, 2019 und 2017 bleiben davon unberührt.

Siehe auch:


URL dieses Artikels:
https://www.heise.de/-11092249

Links in diesem Artikel:
[1] https://www.heise.de/thema/Microsoft
[2] https://www.heise.de/thema/Microsoft-Visual-Studio
[3] https://www.heise.de/news/NET-10-0-ist-fertig-11074367.html
[4] https://devblogs.microsoft.com/visualstudio/visual-studio-built-for-the-speed-of-modern-development/
[5] https://www.heise.de/download/product/visual-studio-43545?wt_mc=intern.red.download.tickermeldung.ho.link.link
[6] mailto:mai@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ iMonitor Internetstörungen

Störungsmeldung vom 26.11.2025 11:00

Von heise online — 26. November 2025 um 11:00

Neue Störungsmeldung für Provider Vodafone Kabel

Details

Beginn
26.11.2025 11:00
Region
Gilching (08105)
Provider
Vodafone Kabel
Zugangsart
Kabel

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ heise Security

Microsoft will Teams-Telefonie beschleunigen und rudert bei Log-in zurück

Von Heise — 26. November 2025 um 07:55
Ein Laptop steht auf einem Tisch und zeigt das Microsoft Teams Logo an.

(Bild: mindea/Shutterstock)

Admins können neue Prozesse beobachten: Microsoft ändert die Teams-Telefonie unter Windows. Ein Test für SSO-Log-ins in Teams Web ist pausiert.

Microsoft [1] hat Änderungen für Teams angekündigt, für die IT-Verantwortliche möglicherweise aktiv werden müssen. Die Teams-App für den Windows-Desktop erhält einen neuen Prozess, der für Telefonie zuständig ist. Außerdem testet Microsoft in Teams Web ein Log-in für Privatanwender mit Apple- und Google-Konten, das Unternehmenskunden angezeigt werden könnte – dies pausiert der Konzern nun.

Microsoft schreibt im Microsoft 365 Message Center [2], dass die Teams-Version für den Windows-Desktop einen neuen Prozess erhalten soll: ms-teams_modulehost.exe. Der soll die Anruffunktionen in Teams getrennt verarbeiten, was laut Microsoft zu einer besseren Performance und kürzeren Startzeiten führt. „Der neue Child-Prozess namens ms-teams_modulehost.exe verarbeitet Anrufe getrennt von der Hauptanwendung ms-teams.exe. Diese Änderung optimiert die Ressourcennutzung und verbessert das Meeting-Erlebnis“, führt Microsoft aus.

Für Admins in Einrichtungen kann das möglicherweise Nacharbeiten bedeuten. Der neu im Taskmanager unter dem Teams-Prozess ms-teams.exe auftauchende Prozess ms-teams_modulehost.exe könnte eine Aufnahme in die Whitelist von Endpoint- und Sicherheitssoftware erfordern, damit er starten und laufen darf. Informationen für den Helpdesk dazu seien sinnvoll, um mögliche „Verwirrung“ bei Problemlösungen zu vermeiden. Die Änderungen sollen ab Januar wirksam werden, ab dort verteilt Microsoft die neuen Softwareversionen.

Teams Web mit neuen Log-in-Funktionen

Bereits am Montag dieser Woche hat Microsoft einen Beitrag zu Log-in-Möglichkeiten [3] von Teams Web aktualisiert. Demnach testet Microsoft, dass Privatnutzerinnen und -nutzer sich mit Apple- und Google-Konten bei Microsoft anmelden können. Das sollte Enterprise-Nutzerinnen und -Nutzer nicht betreffen. Dennoch hat Microsoft den Test nun gestoppt, ohne jedoch Details zu den Gründen zu nennen. Da Microsoft angibt, dass einige Nutzer eine Abfrage erhalten können, ob sie ein privates oder ein Arbeits- respektive Schul-Konto nutzen, hat dies möglicherweise zu Störungen in einigen Unternehmen geführt.

Ende Oktober wurde bekannt, dass Teams ab Dezember die Büroanwesenheit von Nutzern erfassen [4] kann.


URL dieses Artikels:
https://www.heise.de/-11092076

Links in diesem Artikel:
[1] https://www.heise.de/thema/Microsoft
[2] https://mc.merill.net/message/MC1189656
[3] https://mc.merill.net/message/MC1102784
[4] https://www.heise.de/news/Microsoft-Teams-kann-ab-Dezember-Bueroanwesenheit-erfassen-10899898.html
[5] https://aktionen.heise.de/heise-security-pro?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[6] mailto:dmk@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ c't-Themen

Smart TVs: Auswahlkriterien für den Fernseherkauf

Von Heise — 26. November 2025 um 07:00

Beim Kauf eines neuen Fernsehers geht es nicht nur um den Preis. Wir klären, worauf Sie bei der Auswahl eines Smart TVs unbedingt achten sollten.

Wenn Sie einen neuen Fernseher kaufen möchten, sollten Sie sich nicht von den Angeboten verleiten lassen, die online und per Prospekt ins Haus flattern. Spontankäufe können sich rächen: Mal erwischt man ein Auslaufmodell mit unzeitgemäßer Bildqualität, mal gibts das Wunschgerät anderswo günstiger. Behalten Sie also einen kühlen Kopf und bestimmen Sie zunächst einige Eckpunkte, als erstes die Größe und den Preisrahmen.

Legen Sie dann fest, welche Ausstattung es unbedingt sein muss und welche zwar schön, aber nicht zwingend notwendig ist. So sparen Sie am Ende mehr Geld als mit dem Supersonderangebot, das dann doch nicht alle Wünsche erfüllt. Im Folgenden erklären wir die wichtigsten Kriterien bei der Geräteauswahl.

Beginnen wir bei der Auflösung: Alle Fernseher ab 42 Zoll Diagonale haben heute 4K mit 3840 × 2160 Pixeln, was man gemeinhin als Ultra High Definition (UHD) bezeichnet. Kleinere Fernseher zeigen Full HD mit 1920 × 1080 Pixeln, einige sogar nur HD mit 1280 × 720 Pixeln; das ist nicht mehr zeitgemäß.


URL dieses Artikels:
https://www.heise.de/-11084551

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/Smart-TVs-Auswahlkriterien-fuer-den-Fernseherkauf-11084551.html
[2] https://www.heise.de/hintergrund/Dolby-Vision-2-Mit-Metadaten-gegen-ruckelnde-Bilder-10636271.html
[3] https://www.heise.de/hintergrund/IFA-Mehr-RGB-Mini-LEDs-im-TV-billigere-OLEDs-10498478.html
[4] https://www.heise.de/hintergrund/Wie-die-Zukunft-des-Fernsehens-aussieht-10476892.html
[5] https://www.heise.de/tests/Leuchtkraft-von-OLED-Panels-mit-Tandemstruktur-im-Test-10312023.html
[6] https://www.heise.de/news/Das-bringt-die-Oxidtechnik-im-Display-10307252.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Black Friday: Erste wirklich gute Angebote für Apple-Hardware

Von Heise — 25. November 2025 um 19:17
Sep,16th,2020,:,A,Woman,Holding,An,Apple,Macbook

(Bild: Shutterstock)

MacBook Air, MacBook Pro M5 und Mac mini sind aktuell zu ungewöhnlich niedrigen Preisen zu finden – abseits von Apples kommendem Shopping-Event.

Black Friday macht natürlich auch vor Apple nicht halt: Der Hersteller beginnt allerdings erst am Freitag mit einer eigenen Verkaufsaktion [1], die traditionell jedoch unattraktiv ist. Käufer bestimmter Produkte erhalten dabei Geschenkgutscheine, die sich wiederum nur bei Apple einlösen lassen – und zahlen zudem hohe Preise für die Produkte. Im Handel sind aktuell allerdings erste sehr attraktive Angebote für Apple-Hardware zu finden. Besonders bei Macs gibt es mehrere Basismodelle und teils auch Upgrade-Konfigurationen zu neuen Tiefpreisen – selbst bei ganz frischen Modellen wie dem MacBook Pro M5. Bei iPads und AirPods sind ebenfalls einzelne Schnäppchen zu vermelden.

MacBook Air M4 und MacBook Pro M5 zu Tiefpreisen

Heraus sticht das MacBook Air M4 (ab 779 €) [2], das in der Einstiegskonfiguration mit 13 Zoll jetzt unter die 800-Euro-Marke gerutscht ist und damit 300 Euro unter Apples Preis liegt. Auch die Preise für vorkonfigurierte Upgrades wie das MacBook Air mit 512 GByte Speicherplatz (ab 1010,99 €) [3] sind auf einem Tiefstand, es nähert sich der 1000-Euro-Marke, dasselbe gilt für das MacBook Air M4 mit größerem 15"-Display (ab 1041,99 €) [4]. Das MacBook Air M4 ist seit gut einem Jahr im Handel, eine Aktualisierung mit M5-Chip dürfte im Frühjahr 2026 folgen [5].

Im Unterschied dazu hat Apple das MacBook Pro M5 (ab 1516,10 €) [6] gerade erst im Oktober neu vorgestellt und auch hier gibt es Tiefpreise: Bei manchen Händlern ist es bereits für knapp über 1500 Euro erhältlich [7], darunter sind auch große Anbieter wie Notebooksbilliger. Achtung, ein USB-C-Netzteil liegt generell nicht mehr bei, allerdings finden sich dafür sicher ebenfalls solide Black-Friday-Deals.

Black-Friday-Deals für Mac mini, Mac Studio, iPad Air und AirPods

Der Mac mini M4 (ab 549 €) [8], der schon zum Start recht günstig war, scheint nun endgültig weit unter dem Verkaufspreis von 600 Euro angekommen. Durch eine eBay-Gutscheinaktion ist er aktuell für 550 Euro auf der Plattform erhältlich – bei großen Händlern wie Saturn/Mediamarkt. [9] Der Rabattcode ist hier CYBER25. Für den Mac mini M4 Pro gibt es derzeit keine besonderen Angebote. Beim Mac Studio mit M4 Max (ab 1949 €) [10] sieht das ganz anders aus: Er lässt sich erstmals für unter 2000 Euro bestellen, etwa bei Cyberport [11].

Bei den iPads sticht bislang nur das iPad Air M3 (ab 490,48 €) [12] aus dem ganzen Black-Friday-Preisgedrehe wirklich heraus und zwar in der Basisvariante mit 11"-Display. Dieses Modell liegt zum ersten Mal unter der 500-Euro-Marke. Durchaus attraktiv ist auch der Preis von knapp 140 Euro für AirPods 4 mit aktiver Geräuschunterdrückung (ab 139 €) [13].


URL dieses Artikels:
https://www.heise.de/-11091905

Links in diesem Artikel:
[1] https://heise-mac-and-i.digidip.net/visit?url=https://www.apple.com/de/shop/gifts/shopping-event
[2] https://preisvergleich.heise.de/apple-macbook-air-13-mw123d-a-2025-z1cx-a3434077.html?hocid=macandi&cs_id=1206858352&ccpid=hocid-mac-and-i
[3] https://preisvergleich.heise.de/apple-macbook-air-13-mw133d-a-2025-z1cx-z1cy-a3434386.html?hocid=macandi&cs_id=1206858352&ccpid=hocid-mac-and-i
[4] https://preisvergleich.heise.de/apple-macbook-air-15-mw1l3d-a-2025-z1dg-a3434123.html?hocid=macandi&cs_id=1206858352&ccpid=hocid-mac-and-i
[5] https://www.heise.de/news/iPhone-MacBook-iPad-2026-Fruehjahrs-Updates-fuer-Apples-Einstiegsmodelle-voraus-11088121.html
[6] https://preisvergleich.heise.de/apple-macbook-pro-14-2-mde04d-a-z1kh-a3629498.html?hocid=macandi&cs_id=1206858352&ccpid=hocid-mac-and-i
[7] https://heise-mac-and-i.digidip.net/visit?url=https://www.ebay.de/itm/177511848155
[8] https://preisvergleich.heise.de/apple-mac-mini-mu9d3d-a-2023-z1cf-a3342613.html?hocid=macandi&cs_id=1206858352&ccpid=hocid-mac-and-i
[9] https://heise-mac-and-i.digidip.net/visit?url=https://www.ebay.de/itm/336073415381
[10] https://preisvergleich.heise.de/apple-mac-studio-mu963d-a-2025-z1cd-a3434132.html?hocid=macandi&cs_id=1206858352&ccpid=hocid-mac-and-i
[11] https://www.awin1.com/cread.php?awinmid=11657&awinaffid=856955&ued=https://www.cyberport.de/?DEEP=1002-669&APID=359&STOREID=1
[12] https://preisvergleich.heise.de/apple-ipad-air-7-11-mc9w4nf-a-mc9w4ll-a-mc9w4ty-a-a3433226.html?hocid=macandi&cs_id=1206858352&ccpid=hocid-mac-and-i
[13] https://preisvergleich.heise.de/apple-airpods-4-mit-aktiver-geraeuschunterdrueckung-mxp93zm-a3296395.html?hocid=macandi&cs_id=1206858352&ccpid=hocid-mac-and-i
[14] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[15] https://www.heise.de/mac-and-i
[16] mailto:lbe@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Telepolis

Migration statt Konflikt: Wie sich eine alte Zivilisation an das Klima anpasste

Von Marcel Kunzmann — 26. November 2025 um 06:00

Marcel Kunzmann

Eine Ausgrabungsstätte in karger Landschaft

Überreste der mehr als 4000 Jahre alten Caral-Kultur in Peru

(Bild: BETO SANTILLAN/Shutterstock.com)

Amerikas älteste Zivilisation in Caral überstand eine Klimakrise. Statt Konflikten wählten die Menschen Kooperation. Wandreliefs liefern Zeugnis davon ab.

Peruanische Archäologen haben in zwei antiken Siedlungen nahe der Stadt Caral [1] neue Erkenntnisse darüber gewonnen, wie die älteste bekannte Zivilisation Amerikas eine schwere Klimakatastrophe bewältigte.

Die Forschungsergebnisse, über die der britische Guardian berichtet hat [2], zeigen, dass die Bevölkerung vor etwa 4.200 Jahren ihre monumentale Stadt verließ und sich erfolgreich an der Küste und im Landesinneren neu ansiedelte, ohne dabei in gewaltsame Konflikte zu verfallen.

Das Forschungsteam unter Leitung der renommierten peruanischen Archäologin Ruth Shady untersuchte die Fundstätten Vichama und Peñico, die beide mit der antiken Stadt Caral in Verbindung stehen. Caral war ein Zentrum [3], das im Supe-Tal lange vor dem Aufstieg der Inka, Maya oder Azteken florierte.

Dramatische Wandreliefs als Zeugnis der Krise

In Vichama, an der Pazifikküste gelegen, entdeckten die Archäologen dreidimensionale Reliefs an den Wänden eines Tempels auf einer erhöhten Wüstenplattform.

Diese Szenen illustrieren Hungersnot und Tod erstaunlich detailliert: skelettartige Körper mit eingefallenen Bäuchen und sichtbaren Rippen, gefolgt von Darstellungen schwangerer Frauen, Tänzern und großen Fischen. Die Symbole sollen laut den Forschern Hoffnungen ausdrücken, die mit der Rückkehr von Wasser und Nahrung verbunden sind.

"Sie hinterließen all diese Belege, damit die Menschen nicht vergessen würden, dass der Klimawandel sehr schwerwiegend war und eine Krise in Carals Gesellschaft und ihrer Zivilisation verursachte", sagte Shady an einer der Fundstätten, wo sie eine Tempelpyramide untersuchte.

Höher an der Wand erscheint eine Kröte, die von einem Blitz getroffen wird. Das Symbol gilt als Zeichen für das Eintreffen des lang ersehnten Regens. "Nach den Todesfällen, den leeren Mägen, erscheint eine Kröte, die aus der Erde auftaucht, während ein Blitz ihren Kopf trifft, als würde sie die Ankunft des Wassers ankündigen", erklärte Shady.

Organisierte Gesellschaft ohne Gewaltspuren

Die zweite Siedlung Peñico, die östlich von Caral im Supe-Tal liegt, weist 18 Strukturen auf, die dem monumentalen Stil der ursprünglichen Stadt stark ähneln. Die Ausgrabungen deuten auf eine gut organisierte Gesellschaft hin, die auf Fischfang, Landwirtschaft und Handelsnetzwerke angewiesen war.

"Was am meisten hervorsticht, ist die Organisation und der Grundriss der Siedlung, die Struktur und das Design ihrer Gebäude", sagte Mauro Ordoñez, der leitende Archäologe in Peñico. "Für die damalige Zeit zeigt uns das, dass die Organisation auf einer politisch-ideologischen Struktur basierte und es keine Objekte gibt, die Belege für Gewalt hinterlassen."

Die Archäologen fanden Belege für weitreichende Handelsbeziehungen: Überreste von Affen und Aras, die wahrscheinlich über die Anden aus dem Amazonasgebiet gebracht wurden, Keramiken mit Dschungeltieren und Muscheln von Ecuadors tropischer Küste.

Unfired-Ton-Figuren von Männern und Frauen mit bemalten Gesichtern und gestylten Haaren deuten auf ein gewisses Maß an Geschlechterparität in sozialen Rollen hin.

Globales Klimaereignis als Auslöser

Die Dürre, die Caral betraf, war möglicherweise Teil des globalen 4,2-Kilojahr-Klimaereignisses, das auch Störungen in den mesopotamischen und Indus-Tal-Zivilisationen verursachte.

Die Reaktion der Caral-Kultur scheint jedoch einzigartig gewesen zu sein: Ihre Menschen passten sich an, migrierten und bauten neu auf, wobei sie den sozialen Zusammenhalt über neue Siedlungen hinweg bewahrten, anstatt durch Konflikte zu zerfallen.

Tatiana Abad, die leitende Archäologin in Vichama, fand eine 12 Zentimeter große Skulptur zweier Kröten, die 3.800 Jahre alt ist. "Die Kröte ist ein Symbol einer Krise, die diese Bevölkerungsgruppen durchlebten, und sie repräsentiert Fruchtbarkeit und Wohlstand", sagte Abad. Die Skulptur, die die beiden Amphibien darstellt, symbolisiert nach andiner Weltanschauung Fruchtbarkeit und die Verehrung von Wasser und Regen nach anhaltenden Dürren.

Shadys Entdeckung von Caral und seinen 32 monumentalen Gebäuden schrieb die Geschichtsbücher neu. Ihre Erkenntnisse verblüfften Archäologen, indem sie zeigten, dass auch Amerika eine Gesellschaft hatte, die zeitgenössisch mit den ersten großen Zivilisationen in Mesopotamien, Ägypten, Indien und China war.

Die Belege mehren sich, dass die Zivilisation angesichts einer Klimakrise nicht verschwand, sondern sich anpasste und umzog. Diese Zivilisationen, die den Inka, Maya und Azteken um Jahrtausende vorausgingen, hatten komplexe Handelssysteme, Geschlechtergleichheit und lebten offenbar friedlich zusammen.


URL dieses Artikels:
https://www.heise.de/-11090843

Links in diesem Artikel:
[1] https://de.wikipedia.org/wiki/Caral
[2] https://www.theguardian.com/science/2025/nov/05/archaeologists-discover-how-oldest-american-civilisation-survived-a-climate-catastrophe
[3] https://www.heise.de/tp/article/Vergessenes-Monument-Forscher-legen-Pyramide-der-Caral-Kultur-frei-10266236.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ iMonitor Internetstörungen

Störungsmeldung vom 25.11.2025 22:30

Von heise online — 25. November 2025 um 22:30

Neue Störungsmeldung für Provider T-Online

Details

Beginn
25.11.2025 22:30
Region
Meerbusch-Lank (02150)
Provider
T-Online
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

✇ heise Security

Signal Secure Backups jetzt auch für iOS-Nutzer verfügbar

Von Heise — 25. November 2025 um 18:22
Signal-App auf einem iPhone.

(Bild: Primakov/Shutterstock.com)

Signal-Nutzer verlieren bei Smartphone-Verlust ihren Chatverlauf. Mit den Secure Backups ist dieser Makel jetzt aus der Welt – nun auch für iOS.

Nutzer des Messengers Signal hatten bei Verlust oder Totalschaden ihres Smartphones bislang einen großen Nachteil gegenüber Nutzern anderer Messenger: Der Chatverlauf ging verloren. Das schien der Preis zu sein, der für einen Messenger zu zahlen war, der besonders auf Sicherheit setzt. Mit den Secure Backups ist dieser Makel jetzt aus der Welt. Nach Android-Geräten im September [1] kommen jetzt auch Benutzer eines iPhones in den Genuss der neuen Beta-Funktion. Dies teilte Signal auf X mit [2].

Bei Secure Backups handelt es sich um eine Opt-In-Funktion, die Nutzer also erst einmal aktivieren müssen. Mit dem neuen Backup können Signal-Nutzer täglich ein Backup erstellen, das den Datenschutz per Ende-zu-Ende-Verschlüsselung wahren soll. In der kostenlosen Version können alle Textnachrichten gesichert werden. Hinzu kommen Medieninhalte der letzten 45 Tage. Hierfür stehen 100 Megabyte zur Verfügung. Für rund zwei Euro im Monat ist es möglich, bis zu 100 Gigabyte an Daten zu sichern. Dies umfasst auch Medieninhalte, die älter als 45 Tage sind.

Nur der Nutzer hat den Schlüssel

Es handelt sich um das erste kostenpflichtige Angebot des Signal-Messengers. Dies wird damit begründet, dass für das Speichern der Inhalte auf Servern immense Kosten anfallen. Da Signal Daten seiner Nutzer nicht monetarisiert oder Werbung verkauft, müsse man die Unkosten auf diese Weise refinanzieren.

Um das Backup wieder entschlüsseln zu können, wird ein Wiederherstellungsschlüssel mit 64 Zeichen auf dem Gerät erstellt. Da es keine Sicherung dieses Schlüssels durch Signal gibt, sind Nutzer dafür verantwortlich, ihn entsprechend aufzubewahren. Bei Verlust können die Backups nicht mehr eingespielt werden.

Die Ergänzung des Messengers, die auch unter iOS noch als Beta-Funktion bezeichnet wird, ist in Version 7.86 in den Einstellungen unter Backups zu finden. Die Signal-Backups wurden im Juni angekündigt [3]. Im September erschien die erste Android-Beta über Github als APK-Datei. Backups können übrigens plattformübergreifend eingespielt werden. So kann ein Backup unter Android also auch in der iOS-Version importiert werden.


URL dieses Artikels:
https://www.heise.de/-11091811

Links in diesem Artikel:
[1] https://www.heise.de/news/Android-auf-iOS-und-umgekehrt-Signal-testet-OS-uebergreifende-Backup-Funktion-10636683.html
[2] https://x.com/signalapp/status/1993018186690871409
[3] https://aboutsignal.com/news/signal-backups-what-do-we-know-so-far/
[4] https://www.heise.de/mac-and-i
[5] mailto:mki@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ heise Security

Drohungen per Mail: BKA-Durchsuchungen bei Online-Gruppe "Schweinetreff"

Von Heise — 25. November 2025 um 13:31
Ein Polizeiauto rast vorbei

(Bild: Daniel AJ Sokolov)

Das BKA hat am Dienstag Durchsuchungen bei der Online-Gruppe "Schweinetreff" durchgeführt. Die soll für Bombendrohungen verantwortlich sein.

Das Bundeskriminalamt hat am heutigen Dienstag Durchsuchungen bei vier mutmaßlichen Mitgliedern der Online-Gruppe „Schweinetreff“ vollzogen. Zwei davon seien Jugendliche. Die Beschuldigten und ein jugendlicher Zeuge waren Ziel der Maßnahmen in Hessen, Niedersachsen, Nordrhein-Westfalen und Sachsen-Anhalt.

Den Betroffenen werfen die Strafverfolger vor, Mitglieder einer kriminellen Vereinigung zum Zweck bundesweiter Bombendrohungen zu sein. Bei den Durchsuchungen haben die Ermittler zahlreiche elektronische Geräte und Speichermedien sichergestellt, schreibt die zuständige [1] Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT).

Die Beamten erklären, dass sie den mutmaßlichen Täter vorwerfen, „als Teil einer überregional agierenden Tätergruppierung für hunderte Drohmails mit vorgetäuschten bundesweiten Bombendrohungen gegen Schulen, Hauptbahnhöfen, Einkaufszentren und andere städtische sowie öffentliche Einrichtungen verantwortlich zu sein“. Die Drohungen hätten hunderte Polizeieinsätze ausgelöst. „Auch wenn sich Drohungen als Falschmeldung herausstellen, werden sie grundsätzlich ernst genommen und jeder Einzelfall geprüft.“

Drohungen mit weitreichenden Folgen

In solchen Fällen räumen und evakuieren die Polizeibehörden betroffene Gebäude, sperren weite Teile des öffentlichen Raumes ab oder unterbrechen den öffentlichen Personennah- und -Fernverkehr. Auch, wenn keine Bomben gezündet wurden, kam es deutschlandweit bei den ausgelösten Evakuierungen zu einem Sachschaden im fünfstelligen Euro-Bereich. Die Strafermittler verweisen auch auf die psychologischen Auswirkungen davon etwa bei Schülerinnen und Schülern sowie Lehrkräften. Zudem bestehe die Gefahr, dass aufgrund der vorgetäuschten Fälle solche untergehen, die eine reale Gefahr darstellen.

Die Tätergruppe habe sich rein virtuell zusammengefunden und in einer geschlossenen Messenger-Gruppe mit der Bezeichnung „Schweinetreff“ kommuniziert. Ziel sei gewesen, den „öffentlichen Frieden unter Androhung von Straftaten zum Nachteil von Leib und Leben“ zu stören, größtmögliche Einsätze auszulösen und auch größtmögliche Verunsicherung in der Bevölkerung zu stiften – um sich an der Reaktion und Aufmerksam „zu erfreuen“. Zu Verstärkung nannten die Drohmails auch islamistische Absichten und Bezüge. Die Ermittlungen führten jedoch zu keinen Belegen für religiös motivierte Taten.

Die „Schweinetreff“-Mitglieder waren auch in Österreich aktiv. Auch dort waren Evakuierungsmaßnahmen nötig, die hohen wirtschaftlichen Schaden erzeugt hätten. Bei der Zusammenarbeit der österreichischen und deutschen Ermittler haben diese demnach umfassende Beweise gesichert und Erkenntnisse zu den mutmaßlichen Tätern und ihrer Vernetzung gewonnen. Die führten schließlich zur Identifizierung der vier Beschuldigten aus Deutschland.

„Online begangene Straftaten bleiben nicht folgenlos, denn Täter haben jederzeit mit einer konsequenten Strafverfolgung zu rechnen“, schließen BKA und ZIT. Zuletzt gingen sie etwa vor einem Jahr gemeinsam etwa gegen systematisches Cybermobbing und Cyberstalking [2] vor. Die damals im Visier der Ermittler stehende Online-Gruppierung nannte sich „New World Order“ (NWO).


URL dieses Artikels:
https://www.heise.de/-11090851

Links in diesem Artikel:
[1] https://www.presseportal.de/blaulicht/pm/7/6165692
[2] https://www.heise.de/news/Systematisches-Cybermobbing-Cyberstalking-BKA-geht-gegen-New-World-Order-vor-9855515.html
[3] https://aktionen.heise.de/heise-security-pro?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[4] mailto:dmk@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ heise Security

Anthropic stellt Claude Opus 4.5 vor

Von Heise — 25. November 2025 um 12:54
Umriss eines menschlichen Kopfes auf orangem Hintergrund; im Kopf Gekritzel

(Bild: Anthropic)

Eine Woche nach dem Launch von Googles Gemini 3 stellt Anthropic mit Claude Opus 4.5 eine neue Version seines Top-KI-Modells vor.

Etwa zwei Monate nach der Einführung des schnellen KI-Modells Claude Sonnet 4.5 liefert Anthropic mit Claude Opus 4.5 sein neues KI-Modell aus. Anthropic zufolge ist es „das weltweit leistungsfähigste Modell für Programmierung, autonome Agenten und die Computersteuerung“. Ebenso soll es bei täglichen Aufgaben wie Tabellenbearbeitung, Deep-Research und Folien eine bessere Leistung zeigen. Das Unternehmen sagt, dass es Googles neues KI-Modell Gemini 3 [1] in verschiedenen Programmierungskategorien übertreffe.

Claude Opus 4.5 ist laut Anthropic ab heute über die Apps von Anthropic, die API und alle drei großen Cloud-Anbieter verfügbar.

Opus 4.5 in Excel nutzbar

Wie Anthropic im Blogbeitrag zur Ankündigung schreibt, soll Opus 4.5 sowohl bei der Recherche, der Arbeit mit Folien als auch dem Ausfüllen von Tabellenkalkulationen besser als der Vorgänger sein. Überdies hat das Unternehmen neue Tools innerhalb von Claude Code, seinem Programmierungstool, und den Claude-Apps für Nutzerinnen und Nutzer veröffentlicht, die laut Anthropic [2] „länger laufende Agenten und neue Möglichkeiten zur Verwendung von Claude in Excel, Chrome und auf dem Desktop“ ermöglichen sollen.

Für die Funktion Claude für Chrome ist der kostenpflichtige Claude-Max-Plan erforderlich. Bei Claude für Excel wird ein Chat in Microsofts Tabellenkalkulationsprogramm integriert. Mit diesem können dann Informationen über Tabelleninhalte direkt erfragt und bearbeitet werden. Letztere Funktion kann von Max-, Team- und Enterprise-Nutzern verwendet werden.

Soll besser mit Mehrdeutigkeiten umgehen

Das neue KI-Modell soll besser mit Mehrdeutigkeiten umgehen und Kompromisse ohne Hilfestellung abwägen können. Das wurde laut Anthropic sowohl in internen Tests als auch von Kunden mit Vorabzugriff bestätigt. Die Tester stellten demnach fest, dass Claude Opus 4.5 „bei komplexen, mehrere Systeme betreffenden Fehlern die Lösung findet“. Aufgaben, die für Sonnet 4.5 noch vor wenigen Wochen nahezu unmöglich waren, seien nun in greifbare Nähe gerückt.

Anthropic führt mit Claude Opus 4.5 ferner eine neue Variable, den „Effort-Parameter“ für die Programmierschnittstelle (API) ein: Damit können Entwickler steuern, wie intensiv das Modell über eine Aufgabe nachdenken soll.

Mit Claude Opus 4.5 adressiert Anthropic zudem Probleme mit der Sicherheit von KI-Agenten wie böswillige Anwendungsfälle und Prompt-Injection-Angriffe. Bei letzterem wird schädlicher Text in einer Website oder einer anderen Datenquelle versteckt, aus der das LLM Daten bezieht, wodurch es Anweisungen erhält, seine Sicherheitsvorkehrungen zu umgehen und etwa persönliche Daten weitergeben. Laut Anthropic soll das neue Modell mit Prompt-Injection schwieriger zu täuschen sein als jedes andere bahnbrechende Modell in der Branche“. Vollkommen immun sei es indes weiterhin nicht.

Für Claude- und Claude Code-Benutzer mit Zugriff auf Opus 4.5 hat der Hersteller die Opus-spezifischen Obergrenzen aufgehoben. Auch für Max- und Team-Premium-Nutzer hat Anthropic die allgemeinen Nutzungslimits erhöht. Damit sollen sie in etwa die gleiche Anzahl an Opus-Tokens haben wie bislang mit Sonnet. Das Unternehmen hat die Nutzungslimits aktualisiert, um sicherzustellen, dass Nutzer Opus 4.5 für die tägliche Arbeit nutzen können.


URL dieses Artikels:
https://www.heise.de/-11090935

Links in diesem Artikel:
[1] https://www.heise.de/news/Google-bringt-Gemini-3-und-Agenten-Plattform-raus-11082437.html
[2] https://www.anthropic.com/news/claude-opus-4-5
[3] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[4] mailto:afl@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ c't-Themen

Wero in ersten Onlineshops: Überblick und Hintergrund

Von Heise — 25. November 2025 um 15:00

Wero ist im Onlinehandel gestartet. Wir geben einen aktuellen Überblick zum Stand des europäischen Bezahlsystems und haben es im Shop ausprobiert.

Ein Klick auf Bezahlen und auf dem Monitor erscheint ein QR-Code. Den scannt man mit der Banking-App der Sparkasse, bestätigt dort die Zahlung per Gesichtserkennung oder Fingerabdruck und schon ist die Bestellung abgeschlossen: Das europäische Bezahlsystem Wero ist bei ersten Onlinehändlern [1] [1] in die Shops eingezogen. Bereits seit Sommer 2024 können sich Privatpersonen über Wero Geld schicken [2] [2], mit dem Onlinehandel beginnt die zweite Stufe der geplanten Funktionalitäten.

Wir haben uns angesehen, wie Wero im Onlinehandel funktioniert und ob es tatsächlich eine Alternative zu bewährten und beliebten Diensten wie PayPal ist. Außerdem geben wir einen Überblick, welche Händler in nächster Zeit mit Wero in ihren Onlineshops starten und welche weiteren Banken ihren Kunden Wero demnächst anbieten wollen. Denn Voraussetzung für die Nutzung ist, dass das eigene Kreditinstitut mitspielt.

Wir beleuchten die Hintergründe, geben Updates und erklären auch, welche weiteren Funktionen Wero in den kommenden Monaten noch erhalten soll.


URL dieses Artikels:
https://www.heise.de/-11077850

Links in diesem Artikel:
[1] https://www.heise.de/news/Europaeische-PayPal-Alternative-Bezahldienst-Wero-fuer-Online-Einkaeufe-gestartet-11082022.html
[2] https://www.heise.de/news/Europaeisches-Bezahlsystem-Wero-startet-9785880.html
[3] https://www.heise.de/hintergrund/Wero-in-ersten-Onlineshops-Ueberblick-und-Hintergrund-11077850.html
[4] https://www.heise.de/ratgeber/Homebanking-von-Windows-auf-den-Mac-umziehen-10194970.html
[5] https://www.heise.de/ratgeber/FAQ-zum-Mobilbezahldienst-Wero-9960224.html
[6] https://www.heise.de/hintergrund/Lastschriftrechnung-Wie-Request-to-Pay-das-Bezahlen-vereinfachen-soll-9750077.html
[7] https://www.heise.de/tests/Marktuebersicht-Bezahldienste-und-apps-fuer-den-Onlinehandel-im-Vergleich-9688018.html
[8] https://www.heise.de/hintergrund/Giropay-Konkurrenz-fuer-PayPal-und-Kreditkarten-7463075.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Make ff.org

Air Lab: mobiler Luftqualitätsmesser mit E-Paper-Display

Von Carsten Wartmann — 25. November 2025 um 15:51

(Bild: Networked Artifacts)

Ein kompaktes Luftqualitätsmessgerät, das hochwertige Sensoren und eine spaßige GUI kombiniert. Es macht sich super am Rucksack und im Smarthome.

Das Air Lab ist ein tragbares Messgerät zur Überwachung der Luftqualität, das CO₂-Konzentration, Temperatur, Luftfeuchtigkeit, flüchtige organische Verbindungen (VOC), Stickoxide (NOx) und den Luftdruck erfasst. Mit seinen kompakten Abmessungen von 155 × 65 × 10 mm und einem Gewicht von 110 Gramm lässt sich das Gerät problemlos überallhin mitnehmen oder an der Wand montieren.

Entwickelung und Endmontage des Air Labs erfolgt in der durch das Schweizer Startup Networked Artifacts. [1] Das Air Lab wird über die Crowdfunding-Plattform Crowd Supply für 249 US-Dollar angebote [2]n. Die finale Montage erfolgt in der Werkstatt von Networked Artifacts in Zürich, bevor die Geräte über Crowd Supplys Partner Mouser Electronics weltweit verschickt werden. Aktuelle Bestellungen sollen ab dem 9. Dezember 2025 ausgeliefert werden.

(Bild: Networked Artifacts)

Das Gehäuse besteht aus schwarz eloxiertem Aluminium mit integriertem Standfuß und kann an der Wand montiert oder auf den Schreibtisch gestellt werden.

Hardware für Maker konzipiert

Im Herzen des Air Lab arbeitet ein ESP32-S3-Mikrocontroller mit 16 MB Flash-Speicher und 8 MB PSRAM. Die Wahl des weitverbreiteten ESP32 ist bewusst getroffen: Die Entwickler von Networked Artifacts wollten die Programmierung so einfach wie möglich gestalten und von der großen Community profitieren.

Für die Luftqualitätsmessung kommen drei präzise Sensoren zum Einsatz:

  • SCD41: Erfasst CO₂-Konzentration, Temperatur und relative Luftfeuchtigkeit
  • SGP41: Misst flüchtige organische Verbindungen (VOC) und Stickoxide (NOx)
  • LPS22: Atmosphärischer Drucksensor

(Bild: Networked Artifacts)

Die Sensoren sind strategisch am oberen Rand hinter dem Logo auf der Vorderseite platziert, isoliert vom Rest der Platine, um Temperatureinflüsse durch andere Komponenten zu minimieren.

Ergänzt wird die Hardware durch einen BQ32000-Echtzeituhr-Chip, einen FXLS8974CF-Beschleunigungssensor zur Lageerkennung und einen BQ25601-Batterieladeregler. Das 2,9-Zoll-E-Paper-Display mit 296 × 128 Pixeln zeigt die Messdaten energiesparend an und unterstützt partielle Updates für einfache Animationen.

Intuitive Bedienung und Gamification

Bemerkenswert ist die durchdachte Benutzeroberfläche. Eine kapazitive Touchleiste mit sieben Berührungspunkten, gesteuert von einem CY8CMBR3108-Controller, ergänzt sechs taktile Tasten. Die Latenz des E-Paper-Displays wird durch die Touchleiste geschickt kaschiert.

Die Hauptansicht zeigt Professor Robin in seinem Labor. Diese führt Nutzer durch das Gerät und gibt gelegentlich Kommentare zur aktuellen Luftqualität ab. Die Bedienung erfolgt intuitiv: Mit den Pfeiltasten können aktuelle Sensorwerte durchgeblättert werden, während das Gerätemenü über den Computer im Zentrum des Bildschirms erreichbar ist.

Ausprobieren kann man das Gerät interaktiv im Browser [3]: Hier läuft ein Firmware-Simulator, der es ermöglicht, die Benutzeroberfläche zu testen, ohne das physische Gerät zu besitzen. Auch nutzbar für die Firmware-Entwicklung.

(Bild: Networked Artifacts)

Das Air Lab kann Mehrtages-Messungen durchführen und alle Daten auf dem Gerät speichern – ideal für präzise Luftqualitätsmessungen zu Hause, im Büro oder unterwegs. Im flüchtigen Speicher finden bis zu 6 Stunden Daten Platz, der dauerhafte 8-MB-Speicher reicht für etwa 90 Tage.

Der Präzisionsmodus erlaubt die detaillierte Analyse gespeicherter Daten direkt auf dem Gerät. Nutzer können durch alle erfassten Messwerte scrollen und sich Zeit sowie Sensorwert an der Cursor-Position anzeigen lassen. Alle Messungen lassen sich als CSV-Dateien exportieren – einfach per USB-C als Flash-Laufwerk verbinden.

Erweiterbar und offen

Für Maker besonders interessant sind die Erweiterungsmöglichkeiten: An der Rückseite befinden sich ein Debug-Port für Standard-ESP32-Programmer, sowie ein Erweiterungsport mit I²C-Bus, Systemspannungen und zwei freien GPIO-Pins. So können zusätzliche Sensoren wie der Sensirion SEN55 Feinstaub-Sensor angeschlossen werden, ohne das Gerät öffnen zu müssen.

Die Firmware wird unter Open-Source-Lizenz auf GitHub veröffentlicht. Entwickler können sie nach Belieben anpassen oder mit der umfangreichen Board-Support-Bibliothek für esp-idf eigene Firmware schreiben. Networked Artifacts plant weiterhin, die Hardware unter MIT- oder Apache-Lizenz zu veröffentlichen.

Der integrierte 1500-mAh-LiPo-Akku ermöglicht im Passivmodus eine Laufzeit von etwa 21 Tagen bei 3 mA Stromaufnahme, im Aufnahmemodus rund 7,5 Tage bei 8 mA. Das Laden erfolgt über USB-C. Im hochkant aufgestellten Zustand wechselt das Display automatisch in ein Hochformat-Layout.

Smart-Home-Integration

Das Air Lab unterstützt Wi-Fi und Bluetooth LE für die Integration in bestehende Smart-Home-Systeme. Über einen MQTT-Client können Echtzeit-Luftqualitätsdaten an Home Assistant oder andere Systeme gesendet werden. Die Konfiguration erfolgt komfortabel über das browserbasierte Air Lab Studio.

Das Gerät unterstützt mehrere Sprachen, darunter Englisch, Deutsch und Spanisch. Ein Alarm-Modus kann aktiviert werden, um bei hohen CO₂-Werten per LED oder Buzzer zu warnen.

Mit dem Air Lab haben die Entwickler von Networked Artifacts ein durchdachtes Gerät geschaffen, das professionelle Luftqualitätsmessung mit Maker-freundlicher Offenheit verbindet. Die Kombination aus hochwertigen Sensoren, intuitivem E-Paper-Interface und umfangreichen Erweiterungsmöglichkeiten macht das Gerät sowohl für Einsteiger als auch für fortgeschrittene Maker interessant. Die vollständig offene Hard- und Software ermöglicht unzählige Anpassungen und Experimente – ganz im Sinne der Maker-Community. Das Gerät ist nicht billig, aber eine gute Investition, wenn man es genau wissen und flexibel bleiben möchte.


URL dieses Artikels:
https://www.heise.de/-11091494

Links in diesem Artikel:
[1] https://networkedartifacts.com/airlab/
[2] https://www.crowdsupply.com/networked-artifacts/air-lab
[3] https://networkedartifacts.com/airlab/simulator
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/make
[6] mailto:caw@make-magazin.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Make ff.org

RaspberryPi-OS-Update und neuer Raspberry-Pi-Imager

Von Dirk Knop — 25. November 2025 um 09:13
Raspberry Pi B+ in Acrylgehäuse

(Bild: heise online / dmk)

Das Raspberry-Pi-Projekt hat eine neue Version des Raspberry Pi Imagers vorgelegt. Raspberry Pi OS erhält sanfte Versionspflege.

Die Raspberry-Pi-Entwickler haben neue Versionen des Betriebssystems Raspberry Pi OS sowie vom Raspberry Pi Imager herausgegeben. Während das Betriebssystem nur leichte Versionspflege erhält, legt der Imager sogar einen Versionssprung hin.

In einem Blog-Beitrag erklärt Autor Tom Dewey [1], dass der Raspberry Pi Imager 2.0 insbesondere eine neue Bedienoberfläche mitbringt. Dazu kann es gleich Raspberry Pi Connect vorkonfigurieren – eine Fernzugriffslösung etwa für den Zugang auf den Pi-Desktop mittels Webbrowser [2] – und liefert bessere Zugänglichkeit für Screenreader und andere Unterstützungstechnologien.

Raspberry Pi Imager alt und neu

Alter und neuer Raspberry Pi Imager direkt gegenübergestellt.

(Bild: raspberrypi.com)

In der direkten Gegenüberstellung wirkt der Raspberry Pi Imager 2.0, der als Download für Linux (x86_64), macOS und Windows [3] bereitsteht, deutlich übersichtlicher. Der komplette Installationsverlauf lässt sich anhand einer auf der linken Seite dargestellten Navigation überblicken. „Jeder Schritt erhält ein eigenes Fenster mit Platz für hilfreiche Beschreibungen und relevanten Links“, erörtert Dewey. Die Barrierefreiheit ist nun nicht zufällig gegeben, sondern im Design mitgedacht. Die ganze App lässt sich etwa mittels Tastatur steuern, ganz ohne Maus. Das Farbschema soll zu einer besseren Lesbarkeit führen, die größeren Abstände der Beedienelemente und der Platz eine einfachere Bedienung ermöglichen.

Aktualisiertes Raspberry Pi OS

Nachdem Raspberry Pi OS Anfang Oktober den Wechsel auf die Debian-Trixie-Basis vollzogen [4] hat, hat das Projekt den Zwischenstand 2025-11-24 veröffentlicht. Es handelt sich jedoch lediglich um dezente Versionspflege – die Release-Notes zu Raspberry Pi OS [5] erwähnen etwa die Aktualisierung auf Kernel 6.12.47, eine neuere Raspberry-Pi-Firmware sowie Updates der Webbrowser auf Chromium 142.0.7444.164 und Firefox auf 145.0.

Außerdem ist der schlanke Wayland-Compositor labwc [6] auf Stand 0.9.4 dabei. Einige kleinere Verbesserungen betreffen etwa Qt6-Apps, die jetzt das Anwenden von Themes unterstützen, oder die korrigierte Schriftauswahl für Qt5-Apps. Die Bildschirmsteuerung hat eine Einstellung für HiDPI-Skalierung erhalten, und das Panel, der Dateimanager und zahlreiche weitere Apps kommen nun mit HiDPI-Icons aufs System. Pulseaudio haben die Entwickler hingegen aus dem Image entfernt.

Die aktualisierten Raspberry-Pi-OS-Images finden Interessierte auf deren eigenen Download-Seite [7]. Sie lassen sich jedoch auch einfach mit dem neuen Raspberry Pi Imager 2.0 automatisch herunterladen und etwa auf SD-Karte verfrachten. Die Aktualisierung bestehender Debian-Trixie-basierender Raspberry-Pi-OS-Installationen gelingt durch die Eingabe von sudo apt update und anschließend sudo apt full-upgrade im Terminal.


URL dieses Artikels:
https://www.heise.de/-11090409

Links in diesem Artikel:
[1] https://www.raspberrypi.com/news/a-new-raspberry-pi-imager/
[2] https://www.heise.de/news/Fernzugriff-Raspberry-Pi-Connect-wird-erwachsen-10381414.html
[3] https://www.raspberrypi.com/software/
[4] https://www.heise.de/news/Raspberry-Pi-OS-wechselt-auf-Debian-Trixie-Basis-10722458.html
[5] https://downloads.raspberrypi.com/raspios_full_arm64/release_notes.txt
[6] https://www.heise.de/news/Raspberry-Pi-OS-Wayland-jetzt-fuer-alle-9997332.html
[7] https://www.raspberrypi.com/software/operating-systems/
[8] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[9] mailto:dmk@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Signal Secure Backups jetzt auch für iOS-Nutzer verfügbar

Von Heise — 25. November 2025 um 18:22
Signal-App auf einem iPhone.

(Bild: Primakov/Shutterstock.com)

Signal-Nutzer verlieren bei Smartphone-Verlust ihren Chatverlauf. Mit den Secure Backups ist dieser Makel jetzt aus der Welt – nun auch für iOS.

Nutzer des Messengers Signal hatten bei Verlust oder Totalschaden ihres Smartphones bislang einen großen Nachteil gegenüber Nutzern anderer Messenger: Der Chatverlauf ging verloren. Das schien der Preis zu sein, der für einen Messenger zu zahlen war, der besonders auf Sicherheit setzt. Mit den Secure Backups ist dieser Makel jetzt aus der Welt. Nach Android-Geräten im September [1] kommen jetzt auch Benutzer eines iPhones in den Genuss der neuen Beta-Funktion. Dies teilte Signal auf X mit [2].

Bei Secure Backups handelt es sich um eine Opt-In-Funktion, die Nutzer also erst einmal aktivieren müssen. Mit dem neuen Backup können Signal-Nutzer täglich ein Backup erstellen, das den Datenschutz per Ende-zu-Ende-Verschlüsselung wahren soll. In der kostenlosen Version können alle Textnachrichten gesichert werden. Hinzu kommen Medieninhalte der letzten 45 Tage. Hierfür stehen 100 Megabyte zur Verfügung. Für rund zwei Euro im Monat ist es möglich, bis zu 100 Gigabyte an Daten zu sichern. Dies umfasst auch Medieninhalte, die älter als 45 Tage sind.

Nur der Nutzer hat den Schlüssel

Es handelt sich um das erste kostenpflichtige Angebot des Signal-Messengers. Dies wird damit begründet, dass für das Speichern der Inhalte auf Servern immense Kosten anfallen. Da Signal Daten seiner Nutzer nicht monetarisiert oder Werbung verkauft, müsse man die Unkosten auf diese Weise refinanzieren.

Um das Backup wieder entschlüsseln zu können, wird ein Wiederherstellungsschlüssel mit 64 Zeichen auf dem Gerät erstellt. Da es keine Sicherung dieses Schlüssels durch Signal gibt, sind Nutzer dafür verantwortlich, ihn entsprechend aufzubewahren. Bei Verlust können die Backups nicht mehr eingespielt werden.

Die Ergänzung des Messengers, die auch unter iOS noch als Beta-Funktion bezeichnet wird, ist in Version 7.86 in den Einstellungen unter Backups zu finden. Die Signal-Backups wurden im Juni angekündigt [3]. Im September erschien die erste Android-Beta über Github als APK-Datei. Backups können übrigens plattformübergreifend eingespielt werden. So kann ein Backup unter Android also auch in der iOS-Version importiert werden.


URL dieses Artikels:
https://www.heise.de/-11091811

Links in diesem Artikel:
[1] https://www.heise.de/news/Android-auf-iOS-und-umgekehrt-Signal-testet-OS-uebergreifende-Backup-Funktion-10636683.html
[2] https://x.com/signalapp/status/1993018186690871409
[3] https://aboutsignal.com/news/signal-backups-what-do-we-know-so-far/
[4] https://www.heise.de/mac-and-i
[5] mailto:mki@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

„App-Tracking ablehnen“: Apple-Funktion wird immer kritischer beäugt

Von Heise — 25. November 2025 um 18:07
Ein in der Hand gehaltenes iPhone zeigt den Homescreen

(Bild: Sebastian Trepesch / heise medien)

Nutzer würden durch Apples Funktion in die Irre geführt, monieren polnische Regulierer. Apple warnte erneut vor einem Aus für die Tracking-Nachfrage in Europa.

Apples für iPhone-Apps verbindliches System für die Werbetracking-Einwilligung nehmen Regulierer in Europa immer kritischer unter die Lupe: Nach Ländern wie Deutschland, Italien und Frankreich haben polnische Wettbewerbshüter ebenfalls eine Untersuchung eingeleitet. Es soll geprüft werden, ob der Konzern damit seine Marktmacht missbraucht. Im Raum steht hier der Vorwurf, dass Apple seine Kunden „über das tatsächliche Maß an Datenschutz in die Irre geführt“ und sich zugleich Vorteile im Werbemarkt gegenüber Drittanbietern verschafft hat, wie die für Wettbewerb zuständige UOKiK laut Reuters mitteilte [1].

Apple warnt vor Aus für Werbetracking-Nachfrage

In Reaktion auf die Untersuchung warnte Apple in einer Stellungnahme gegenüber der Nachrichtenagentur erneut davor, „starker Druck könnte uns dazu zwingen, diese Funktion zurückzuziehen“. Das sei zum „Nachteil der europäischen Verbraucher“. Der Gegenwind komme aus der Datentrackingbranche, so das Unternehmen, das zugleich beteuerte, mit den polnischen Regulierern zusammenarbeiten zu wollen.

Seit über vier Jahren erzwingt iOS einen Einwilligungsdialog, sobald Apps auf die vom Betriebssystem vergebene Werbe-ID zugreifen wollen. Nutzer können dies jeweils ablehnen oder erlauben. Mithilfe dieser ID lässt sich etwa über mehrere Anbieter übergreifend erfassen, ob Nutzer ein Banner in einer App anklicken und daraufhin eine andere App laden und öffnen.

Dieser Dialog erscheint, wenn Apps auf die Werbe-ID des Gerätes zugreifen wollen. Nur mit Erlaubnis des Nutzers ist das dann möglichl.

(Bild: heise medien)

Die „App-Tracking-Transparenz“ (App Tracking Transparency – ATT) genannte Funktion sorgte nach dem Start in iOS 14.5 für erheblichen Trubel in der Werbebranche. Besonders Facebook, das die Werbe-ID nur allzu gerne nutzte, klagte damals über Milliardenverluste – konnte sein Werbesystem letztlich aber offensichtlich ändern.

Frankreich verhängte Strafe gegen Apple

In Frankreich entschieden die Wettbewerbshüter vor wenigen Monaten, dass Apples Umsetzung „im Sinne des Wettbewerbsrechts missbräuchlich“ ist und verhängten eine Strafe in Höhe von 150 Millionen Euro [2]. Das Bundeskartellamt hat nach einer Prüfung im Februar bemängelt, dass die ATT-Regeln nur für andere Anbieter, aber nicht für Apple selbst gelten. Apple betont, das Unternehmen teilt in eigenen Apps gesammelte Trackingdaten nicht mit Drittanbietern und falle deshalb auch nicht unter die von ATT diktierten Vorgaben.


URL dieses Artikels:
https://www.heise.de/-11091020

Links in diesem Artikel:
[1] https://www.reuters.com/sustainability/boards-policy-regulation/polish-antitrust-watchdog-investigates-apple-over-privacy-policy-2025-11-25/
[2] https://www.heise.de/news/Apples-Tracking-Nachfrage-in-iOS-Frankreich-sieht-Wettbewerbsverzerrung-10334656.html
[3] https://www.heise.de/mac-and-i
[4] mailto:lbe@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Ikea stellt neue Bluetooth-Lautsprecher Solskydd und Kulglass vor

Von Heise — 25. November 2025 um 15:27
Ikea SOLSKYDD in verschiedenen Größen

Ikea SOLSKYDD Bluetooth-Lautsprecher in verschiedenen Größen und Farben.

(Bild: IKEA)

Ikea hat in Kooperation mit der Designerin Tekla Evelina Severin neue Bluetooth-Lautsprecher vorgestellt: Solskydd und Kulglass unterstützen Spotify Tap.

Das schwedische Möbelhaus Ikea hat zwei neue Bluetooth-Lautsprecher vorgestellt. Die beiden neuen Produkte sind Teil einer größeren Kollektion, die der Konzern nach dem Ende der Partnerschaft mit Sonos [1] angekündigt hatte. Ähnlich wie die im Sommer angekündigte Blomprakt-Lautsprecherlampe [2] kombinieren auch die neuen Lautsprecher mit den Namen Solskydd und Kulglass Technologie mit Design. Sie sollen nicht nur Sound liefern, sondern sich als Dekoration in den Raum einfügen.

„Wir behandeln Lautsprecher mit derselben Sorgfalt wie den Rest des Hauses, damit sie nicht nur durch ihren Klang, sondern auch durch ihre Form, Farbe und ihren Charakter zur Atmosphäre und Persönlichkeit eines Raumes beitragen“, erklärt Sara Ottosson, Produktentwicklerin bei IKEA of Sweden, in der Ankündigung der Produkte.

Um das zu erreichen, hat Ikea mit der Designerin und Koloristin Tekla Evelina Severin [3] zusammengearbeitet. Durch Design und für Technik eher unkonventionelle Farbtöne wolle man „Weichheit und Freundlichkeit in die Technologie einbringen, um den Menschen zu helfen, Heimelektronik anders zu sehen und mehr Farbe in ihren Alltag zu bringen“, erklärt die Designerin zum Ansatz der neuen Produkte. Das Design der Solskydd-Lautsprecher stammt vom langjährigen Ikea-Kollaborateur Ola Wihlborg.

Solskydd: Runde Lautsprecher in drei Größen

Mit Solskydd führt Ikea eine ganze Familie runder Lautsprecher in drei verschiedenen Größen ein. Das kleinste Modell mit einer Größe von 8 Zoll (79,99 US-Dollar) verfügt über einen einzigen 2,5-Zoll-Treiber, der hinter einem Stoffbezug mit einem orangefarbenen Schachbrettmuster untergebracht ist. Trotz seiner kompakten Bauweise soll der Lautsprecher bis zu 80,5 dB Lautstärke erzeugen. Zudem besitzt er einen wiederaufladbaren Akku mit bis zu 25 Stunden Laufzeit und kann transportiert werden.

Ikea Solskydd Bedienelemente

Ikea Solskydd: Bedienelemente.

(Bild: Ikea)

Die etwas größere Version mit 11 Zoll (99,99 US-Dollar) des Solskydd verfügt über einen 1-Zoll-Hochtöner mit einem 4-Zoll-Tieftöner, die bis zu 83,6 dB Lautstärke produzieren sollen. Der Lautsprecher ist mit einer Stoffverkleidung mit braunen und beigefarbenen diagonalen Streifen überzogen. Wie das Acht-Zoll-Modell kann der Speaker an die Wand gehängt oder auf einen mitgelieferten Displayständer gestellt werden.

Das größte Modell mit 18 Zoll (139,99 US-Dollar) hat einen 1-Zoll-Hochtöner und zwei 4-Zoll-Tieftöner mit einer Leistung von bis zu 93,6 dB verbaut. Der Stoffbezug besitzt eine orangefarbene Struktur; der Lautsprecher ist ausschließlich für die Wandmontage ausgelegt. Ferner bieten die beiden größeren Modelle drei verschiedene EQ-Einstellungen; alle drei Versionen des Solskydd sind auch in weißer Ausführung erhältlich.

Spotify Tap und Multi-Speaker-Funktion

Neben der Bluetooth-Konnektivität (Bluetooth 5.3) verfügen die neuen Ikea-Lautsprecher ähnlich wie der im Juli präsentierte „Nattbad“ sowie „Blomprakt“ über Spotify Tap. Mit dieser Funktion ist es möglich, per Knopfdruck die zuletzt gehörte Spotify-Playliste fortzusetzen oder neue Musik basierend auf den eigenen Hörgewohnheiten zu entdecken.

Außerdem unterstützen sie die Verbindung mehrerer Lautsprecher. So können zwei Lautsprecher in einer Stereokonfiguration für links und rechts genutzt werden, etwa um den Ton eines Fernsehers auszugeben.

Kulglass: Lautsprecherlampe im Softeis-Design

Mit dem Modell Kulglass (129,99 US-Dollar) ergänzt Ikea die Lautsprecherlampe Blomprakt. Die neue Lautsprecherlampe wird in Grün- und Rotbrauntönen mit Rosa angeboten und soll „Licht, Klang und Farbe in einem vereinen“. Der „wirbelnde Lampenschirm“ der Leuchte soll von Softeis inspiriert sein.

Ikea Kulglass

Ikea Kulglass.

(Bild: Ikea)

Die neuen Produkte sollen ab Dezember 2025 weltweit in den Verkauf gehen, jedoch würden die Markteinführungstermine je nach Markt variieren. Europreise hat Ikea noch nicht verraten.


URL dieses Artikels:
https://www.heise.de/-11091431

Links in diesem Artikel:
[1] https://www.heise.de/news/Keine-Sonos-Audioprodukte-mehr-bei-Ikea-Firmen-beenden-ihre-Zusammenarbeit-10374146.html
[2] https://www.heise.de/news/Sonos-raus-Spotify-rein-Ikeas-neuer-Bluetooth-Lautsprecher-kostet-40-Euro-10480867.html
[3] https://www.teklaevelinaseverin.com/
[4] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[5] mailto:afl@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Telepolis

Fünf Wochen Talfahrt – Russlands Ölexporte im Sinkflug

Von Matthias Lindner — 25. November 2025 um 17:30

Matthias Lindner

Aufgestapelte Ölfässer - und im Vordergrund ist ein fallender Chart.

(Bild: Scharfsinn / Shutterstock.com)

Moskaus Erdölexporte brechen ein, Preise stürzen ab. Jetzt setzt der Kreml alles auf China – doch die Rechnung birgt Risiken.

Ende November in Peking: Während draußen der kalte Herbstwind durch die Straßen zieht, sitzt Russlands stellvertretender Ministerpräsident Alexander Novak in einem Konferenzsaal und verkündet "Perspektiven für eine Steigerung der Ölversorgung" nach China. Per Pipeline [1]und auf dem Seeweg.

Seine Botschaft ist klar: "Russland ist ein zuverlässiger Lieferant." Doch die Zahlen erzählen eine andere Geschichte.

Wenn Sanktionen auf Realität treffen

Seit die USA im Oktober Rosneft und Lukoil – Russlands zwei größte Ölkonzerne – auf die Sanktionsliste setzten, bricht der Export von Erdöl auf dem Seeweg ein. Wie Bloomberg jetzt berichtet [2], sanken die Lieferungen bereits seit fünf Wochen. Seit Mitte Oktober sollen es immerhin 530.000 Barrel pro Tag weniger sein.

Indische Raffinerien [3], bislang treue Abnehmer, suchen bereits nach Alternativen im Nahen Osten.

Die Folgen sind dramatisch:

  • Preisverfall: Der Preis für russisches Rohöl der Sorte Ural, das über Baltikum-Häfen wie Primorsk und Ust-Luga exportiert wird, fiel auf nur noch 46,37 US-Dollar pro Barrel. Gleichzeitig mussten Exporteure indischen Raffinerien Angebote machen, die so günstig waren wie seit mindestens zwei Jahren nicht mehr.
  • Einnahmeeinbruch: Die wöchentlichen Bruttoerlöse des Kremls aus Seeexporten fielen laut Bloomberg auf 1,13 Milliarden US-Dollar, ein Zweieinhalbjahrestief.
  • Öl auf See: 171 Millionen Barrel befinden sich in Tankern, die quasi als Öllager auf dem Meer verbleiben. Den Angaben zufolge sollen es 17 Prozent mehr sein als Ende August, weil Ziele wegbrechen oder verschleiert werden.

Warum das wichtig ist

Russland ist auf Energieexporte angewiesen. Sie sind in gewisser Weise die Lebensader des Kremls, denn über Öl und Gas wird nicht nur der Staatshaushalt finanziert, sondern auch den Krieg in der Ukraine.

Jeder Dollar weniger schwächt Moskaus Handlungsspielraum – und erhöht den Druck, neue Absatzmärkte zu erschließen. China ist dabei nicht nur Partner, sondern zunehmend der einzige verbliebene Ausweg.

Chinas doppeltes Spiel: Abnehmer und Profiteur

Offiziell bezieht China, so berichtet [4] Reuters, bereits täglich rund 1,4 Millionen Barrel russisches Öl auf dem Seeweg und weitere 900.000 Barrel über Pipelines – zusammen mehr als jedes andere Land.

Doch die aktuellen Tracking-Daten, die Bloomberg ausgewertet hat, zeigen ein Paradox: Die beobachteten Lieferungen an chinesische Häfen sanken im Vier-Wochen-Schnitt auf nur noch 820.000 Barrel pro Tag.

Auch die für Indien bestimmten Mengen sanken demnach von 870.000 Barrel, die bis Anfang November täglich geliefert wurden, auf nur noch 650.000 Barrel.

Gleichzeitig wächst eine andere Kategorie explosionsartig: 1,63 Millionen Barrel pro Tag befinden sich auf Schiffen mit "unbekanntem Ziel". Viele Tanker schalten ihre Positionssignale aus [5], wechseln auf offener See die Ladung oder ändern ihre Route erst kurz vor der Ankunft.

Wie kompliziert die Routen organisiert werden, um den wahren Zielort zu verschleiern, schildert Bloomberg am Beispiel des Tankers Ailana. Dieses sollte ursprünglich nach Mumbai, transferierte die Fracht dann aber vor Indiens Küste auf die Fortis – die schließlich nach China fuhr.

Die Fakten im Überblick

  • China und Indien übernahmen seit Februar 2022 die Rolle der Hauptabnehmer russischen Öls.
  • Zwischenstaatliche Vereinbarungen sehen eine mögliche Verlängerung der Ölversorgung über Kasachstan bis 2033 vor.
  • Schiff-zu-Schiff-Transfers, gefälschte Positionssignale und Umwege über Drittländer verschleiern zunehmend die tatsächlichen Handelsströme.
  • Auch im LNG-Geschäft zeigt sich Chinas Strategie: Seit August kauften chinesische Firmen 14 Ladungen aus dem sanktionierten Arctic-LNG-2-Projekt [6] – mit Rabatten von 30 bis 40 Prozent. Der staatliche Beihai-Terminal wurde laut [7] Reuters faktisch zum exklusiven Einfuhrhafen für russisches Flüssigerdgas umfunktioniert.

Was das für die globale Energiepolitik bedeutet

Für Analysten und Investoren birgt Moskaus China-Offensive ein Dilemma:

  • Kurzfristige Stabilisierung: Peking kann – und will offenbar – russische Volumina aufnehmen, die anderswo wegbrechen. Das verhindert einen totalen Kollaps der russischen Exporterlöse.
  • Langfristige Abhängigkeit: Je stärker Russland auf China angewiesen ist, desto größer wird Pekings Verhandlungsmacht. Schon jetzt erzwingt China Tiefstpreise – beim LNG um bis zu 40 Prozent, beim Rohöl dürften ähnliche Mechanismen greifen.
  • Geopolitisches Risiko: Washington droht Ländern, die russische Energie kaufen, mit Zöllen. Doch gegen China – gleichzeitig potenzieller Abnehmer von US-LNG [8] – scheut die Trump-Administration bislang harte Schritte. Ein Sanktionieren des staatlichen Betreibers PipeChina würde nach Angabe von Branchenexperten auch amerikanische Gasexporte blockieren.

Chinas Vizepremier Ding Xuexiang forderte auf dem Wirtschaftsforum in Peking "sichere und stabile grenzüberschreitende Energiekanäle" und Kooperation bei der Energiewende. Das kann auch so interpretiert werden: Peking will die Infrastruktur kontrollieren – und Moskau bleibt wenig Wahl, als mitzuspielen.


URL dieses Artikels:
https://www.heise.de/-11091742

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/Russland-und-China-rollen-den-Welt-Gasmarkt-auf-10635091.html
[2] https://www.bloomberg.com/news/articles/2025-11-25/russian-oil-exports-extend-slide-with-prices-retreating-again-too
[3] https://www.heise.de/tp/article/Zwischen-USA-und-Russland-Indischer-Oel-Poker-gefaehrdet-auch-deutsche-Diesel-Versorgung-10507797.html
[4] https://www.reuters.com/business/energy/moscow-beijing-discuss-russian-oil-exports-boost-2025-11-25/
[5] https://www.heise.de/tp/article/China-geht-gegen-Schattenflotte-vor-10729606.html
[6] https://www.heise.de/tp/article/Beijing-ignoriert-Westen-Russisches-Sanktions-Gas-landet-heimlich-in-China-10637347.html
[7] https://www.reuters.com/business/energy/russias-novatek-gives-deep-discounts-sell-sanctioned-lng-chinese-buyers-sources-2025-11-19/
[8] https://www.heise.de/tp/article/US-Erdgas-fuer-Europa-Australische-Experten-warnen-vor-Abhaengigkeit-11072037.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Telepolis

Nach Israel-Kontroverse: ESC verschärft die Abstimmungsregeln

Von Marcel Kunzmann — 25. November 2025 um 14:00

Marcel Kunzmann

ESC Logo

Der Eurivision Song Contest gibt sich neue Abstimmungsregeln

(Bild: Review News/Shutterstock.com)

Die Eurovision-Organisatoren ändern die Voting-Regeln. Hintergrund sind Vorwürfe staatlicher Einflussnahme auf die Abstimmung für Israel.

Die Europäische Rundfunkunion (EBU) hat neue Abstimmungsregeln [1] für den Eurovision Song Contest [2] angekündigt, nachdem es Kontroversen um Israels zweiten Platz beim diesjährigen Wettbewerb gegeben hatte. Die Änderungen sollen staatliche Einflussnahme auf das Voting verhindern.

Beim Eurovision-Finale im Mai hatte Israels Teilnehmerin Yuval Raphael das Publikumsvoting gewonnen und insgesamt den zweiten Platz belegt. Mehrere am ESC beteiligte nationale Rundfunkanstalten warfen der israelischen Regierung vor [3], durch Werbekampagnen und Aufrufe in sozialen Medien gezielt Einfluss auf die Abstimmung genommen zu haben.

Maximale Stimmenzahl halbiert

Die wichtigste Neuerung betrifft die Anzahl der Stimmen, die Zuschauer abgeben können. Ab 2026 wird die maximale Stimmenzahl pro Zahlungsmethode von 20 auf 10 reduziert. Eurovision-Direktor Martin Green sagte, die Fans würden "aktiv ermutigt, ihre Unterstützung auf mehrere Teilnehmer zu verteilen".

Zusätzlich kehren professionelle Jurys in die Halbfinale zurück, wodurch dort wie im Finale eine etwa 50/50-Aufteilung zwischen Jury- und Publikumsstimmen entsteht. Die Jurys werden von fünf auf sieben Mitglieder erweitert und sollen künftig auch Musikjournalisten, Kritiker und Musiklehrer umfassen.

Verbot staatlicher Werbung

Die neuen Regeln verbieten "unverhältnismäßige Werbekampagnen", insbesondere wenn sie "von Dritten, einschließlich Regierungen oder Regierungsbehörden" unterstützt werden. Teilnehmende Rundfunkanstalten und Künstler dürfen nicht mehr "aktiv an Werbekampagnen von Dritten teilnehmen, diese erleichtern oder dazu beitragen".

Green betonte, er wolle "keine einzelne teilnehmende Rundfunkanstalt herausgreifen", aber die Änderungen seien durch mehrere Kampagnen der vergangenen Jahre ausgelöst worden, die "nicht im Einklang" mit dem Geist des Wettbewerbs standen.

Nach Recherchen [4] des Magazins Canary und der belgischen Rundfunkanstalt VRT [5] hatte eine israelische Regierungsbehörde Werbeanzeigen bezahlt und staatliche Social-Media-Accounts genutzt, um zum Voting für den israelischen Beitrag aufzurufen.

Die diesjährige Einflussnahme Israels war indes nicht die erste, in der Vergangenheit wurden entsprechende Kampagnen des israelischen Außenministeriums sogar eingeräumt [6].

Boykott-Drohungen mehrerer Länder

Fünf Länder – die Niederlande, Slowenien, Island, Irland und Spanien – haben mit einem Boykott des nächsten Wettbewerbs gedroht, sollte Israel wegen des Gaza-Kriegs teilnehmen. Israel bestreitet, Zivilisten in Gaza anzugreifen, und sieht sich im Ausland unfair dämonisiert.

Eine für November geplante Abstimmung über Israels Teilnahme 2026 wurde von der EBU aufgrund der "jüngsten Entwicklungen im Nahen Osten" abgesagt. Stattdessen soll das Thema bei einem persönlichen Treffen im Dezember diskutiert werden. Angesichts des sofortigen Ausschlusses Russlands in Folge des Ukraine-Krieges steht der Vorwurf der Doppelstandards im Raum.

Verstärkte technische Überwachung

Die EBU kündigte zusätzlich zu den neuen Abstimmungsregeln verstärkte technische Sicherheitssysteme an, um "betrügerische oder koordinierte Abstimmungsaktivitäten zu erkennen und zu verhindern" sowie "die Überwachung verdächtiger Muster zu verstärken".

Green erklärte, die Organisation habe "viel Feedback von Mitgliedern und Fans" nach der diesjährigen Show erhalten. Die Maßnahmen sollten "den Menschen die Gewissheit geben, dass der Wettbewerb ein unparteiischer und neutraler Raum bleibt".

Der 70. Eurovision Song Contest findet am 16. Mai 2026 in der Wiener Stadthalle statt. Es wird das dritte Mal sein, dass Wien die jährliche Show ausrichtet.


URL dieses Artikels:
https://www.heise.de/-11090762

Links in diesem Artikel:
[1] https://www.ebu.ch/news/2025/11/ebu-announces-changes-to-eurovision-song-contest-voting-rules-to-strengthen-trust-and-transparency
[2] https://www.telepolis.de/thema/ESC
[3] https://www.heise.de/tp/article/Manipulationsvorwuerfe-um-Israels-ESC-Erfolg-Spanien-und-Belgien-fordern-Untersuchung-10389682.html
[4] https://www.thecanary.co/trending/2025/05/18/israel-eurovision/
[5] https://www.vrt.be/vrtnws/nl/2025/05/19/israelische-reclamecampagne-eurovisiesongfestival/
[6] https://archive.is/ySaYp#selection-3249.39-3249.453

Copyright © 2025 Heise Medien

Adblock test (Why?)

❌