Leak-Details: Interne Software zeigt Apples Produkte für 2026
Von Heise — 30. Dezember 2025 um 19:30
Tim Cook mit iPads: Eigentlich sollten neue Geräte erst bei Apples Keynotes durchsickern.
(Bild: Apple)
Eine Vorabversion von iOS 26 und ein entfleuchtes Kernel-Debug-Kit sorgten fürs Durchsickern diverser Apple-Hardware-Details. Ein Überblick.
Welche Produkte stehen bei Apple im kommenden Jahr an? Mehrere Leaks aus den vergangenen Wochen, die vom iPhone-Hersteller selbst stammen, geben darüber einen erstaunlich guten Eindruck. Sowohl neue Macs als auch neue iPhones, iPads und Zubehör sind demnach in der Pipeline – durchgesickert sind dazu Codenamen und Prozessordetails.
Internes Material verkauft – aber auch von Apple selbst verbreitet
Die Angaben stammen zum einen aus einem eigentlich nur für den internen Gebrauch gedachten Kernel-Debug-Kit, das versehentlich auf Apples Website zum Download bereitstand. Weiterhin kursierte offenbar schon vor einigen Monaten ein Prototyp-iPhone, auf dem sich wiederum ein früher Build von iOS 26 befand – dieser war wiederum nicht um Angaben zu noch unveröffentlichten Geräten bereinigt.
Der Käufer dieses Prototyps teilte die Software wiederum mit Dritten, wie Macworld [1] berichtete. Detaillierte Angaben wurden zudem bei Macrumors und beim IT-Newsdienst The Information [2] verbreitet.
iPhones, iPads und Macs
In dem geleakten Code finden sich Hinweise auf insgesamt fünf neue iPhones: Ein 17e (Codename V159), ein zweites Air (V62, beide vermutlich im Frühjahr 2027 geplant), ein 18 Pro und ein 18 Pro Max (V63 und V64) sowie das lange erwartete faltbare iPhone (V68). Beim iPad stehen zwei Baureihen im Code: Ein erstes iPad Air mit M4-Chip und 11 und 13 Zoll, WLAN und Mobilfunk (J707, J708, J737, J738) sowie ein iPad 12, das angeblich den A19 aus dem iPhone 17 [3] erhält, was für ein Standard-Tablet von Apple ungewöhnlich wäre (Varianten mit WLAN und Mobilfunk, J581 und 582). Ein neues iPad mini [4] ist offenbar noch nicht berücksichtigt.
An Macs führt der Code das lange erwartete neue Billig-MacBook auf (wohl mit A18 Pro, obwohl es Apple angeblich auch mit dem alten A15 getestet [5] haben soll, Codename J700). Weiterhin MacBook Pro mit M5 Pro und M5 Max vertreten (14 und 16 Zoll, J714c, J714s, J716c und J716s), ein MacBook Air M5 mit 13 und 15 Zoll (J813 und J815) sowie zwei Desktop-Maschinen. Letztere sind Mac Studio mit M5 Max und M5 Ultra (J775c und J775d) und ein Mac Mini mit M5 und M5 Pro (J873g und J873s). Weiterhin interessant: Auch M6-Modelle sind bereits aufgeführt, dabei handelt es sich wohl um MacBook-Pro-Maschinen mit 14 Zoll (M6, J804) sowie M6 Pro und M6 Max (14 und 16 Zoll, K114c, K114s, K116c und K116s).
Chips und Zubehör
Auch für verschiedene neue Chips sind Codenamen aufgeführt, darunter M5 Pro, Max und Ultra, M6, A20 und A20 Pro, S11 (Apple Watch) und U3 (neuer Ultra-Wideband-Chip). Außerdem lassen sich verschiedene Zubehörprodukte sind aus dem Code erschließen, darunter Apple Watch Series 12 und Ultra 4, aber wohl auch intern bereits abgekündigte Produkte wie eine „Vision Air“ [6], eine billigere Vision Pro (nicht zu verwechseln mit dem vorhandenen M5-Modell [7]) und eine mit dem Mac zu verbindende AR-Brille [8]. Erwähnt werden schließlich auch KI-Brillen [9] (wohl ohne Display) und ein AR-Brillen-Prototyp.
Mit einer besonderen Funktion konnte man sich seit 2014 in Apples Karten-App Städte zeigen lassen. Das Feature wurde mit iOS 26 kommentarlos gestrichen.
Apple hat eine einst beliebte Möglichkeit, Städte mit der Karten-App Apple Maps [1] virtuell zu besuchen, aus seiner iPhone-Anwendung gestrichen. Mit iOS 26 [2] fallen die sogenannten Flyover-City-Touren aus der App. Diese steckten schon seit iOS 8 [3] von 2014 in Apple Maps, gleichzeitig wurden sie auch auf dem Mac (mit macOS 10.10 alias Yosemite) eingeführt. Die Idee dahinter: Nutzer sollten wichtige Sehenswürdigkeiten eines Ortes im sogenannten Flyover-Modus in einer geführten Tour besuchen können. Flyover selbst [4] ist immer noch Teil von Apple Maps und steht in über 300 Städten weltweit als 3D-Ansicht in Vogelperspektive bereit – doch muss man nun von Hand „fliegen“. Die Aufnahmen werden nicht per Satellit, sondern mittels Flugzeug produziert.
Kommentarlose Entfernung
Apple hat die Städtetouren aus Apple Maps kommentarlos entnommen. Ursprünglich war das Feature zu erreichen, indem man nach dem Suchen einer Stadt auf das entsprechende Icon klickte. Apple hat bislang keine Angaben dazu gemacht, warum eine über ein Jahrzehnt lang verfügbare Funktion, die im Herbst 11 Jahre alt wurde, scheinbar nicht mehr notwendig ist. Viel Pflege ließ der Konzern ihr zwar nicht zukommen, doch zentrale Sehenswürdigkeiten ändern sich normalerweise nicht so schnell. Die Flyover-City-Tour umfasste neben Landmarken auch wichtige Gebäude oder beliebte Parkeinrichtungen.
Interessanterweise wurden Flyover-Daten bereits vor gut einem Jahr in einigen Städten wieder entfernt [5], die erst kurz zuvor aktualisiert worden waren. Es ist unklar, ob dies mit der Flyover-City-Tour-Streichung zusammenhängt.
Neues Feature nur außerhalb der EU
In Apples Supportbereich erinnert noch ein veraltetes Dokument zu iOS 15 – ausgerechnet auf dem ebenfalls gestrichenen iPod Touch – an die Funktion [6]. „3D-Flug ausführen: Tippe in der Karte unten auf dem Bildschirm auf „Tour starten“ oder „Stadttour starten“. (Tippe auf eine beliebige Stelle auf dem Bildschirm, wenn die Karte nicht angezeigt wird.)“, schreibt der Konzern dort.
Apple hatte zuletzt mit iOS 26 einige Verbesserungen in Maps vorgenommen. Darunter ist ein Feature, das besuchte Orte erfasst [7] und lokal (beziehungsweise verschlüsselt in der Cloud) speichert, wenn man dies wünscht. Die Funktion ist allerdings bis dato nicht in der EU erhältlich, weil Apple aufgrund der Regulierung die Gefahr sieht, Daten an Drittanbieter weitergeben zu müssen. Zudem plant der Konzern, demnächst Reklame in Apple Maps [8] zu platzieren.
URL dieses Artikels: https://www.heise.de/-11121223
Retrogaming: New Nintendo 3DS XL wird zum teuren Sammlerstück
Von Peter Steinlechner — 30. Dezember 2025 um 18:15
Nintendos 3DS-Handhelds haben derzeit Preise, die zum Teil über dem einstigen Neupreis liegen. Vor allem der New Nintendo 3DS XL ist stark gefragt.
New Nintendo 3DSBild:
Golem
Die Gebrauchtpreise für Nintendos 3DS-Familie schießen seit kurzem in die Höhe. Wie Kotaku berichtet , werden vor allem Exemplare des New Nintendo 3DS XL auf Auktionsplattformen inzwischen häufig für rund 200 bis 350 US-Dollar gehandelt – vereinzelt auch darüber.
Noch vor etwa einem Jahr waren funktionierende Geräte teils für unter 100 US-Dollar zu bekommen. Auslöser der aktuellen Diskussion ist eine Auswertung des X-Accounts Pirat_Nation, der abgeschlossene eBay-Verkäufe gesammelt hat.
Demnach werden viele Gebote inzwischen in Preisregionen abgeschlossen, die in der Nähe oder sogar oberhalb des ursprünglichen Verkaufspreises liegen: Der 3DS startete 2011 mit rund 250 US-Dollar, der größere 3DS XL später mit etwa 200 US-Dollar in den Markt.
Besonders gefragt ist offenbar der 2014 erschienene New Nintendo 3DS XL ( Test auf Golem ) mit zusätzlichem C-Stick und schnellerer CPU, der schon zu Lebzeiten der Plattform als Premium-Variante galt.
Die Spieler von damals haben jetzt Geld
Geräte in gutem Zustand sind nur schwer unter 280 US-Dollar zu finden, während günstigere Angebote oft japanische LL-Modelle oder Handhelds mit Defekten sind.
Der 3DS selbst erschien 2011, wurde 2020 offiziell eingestellt und kommt zusammengerechnet auf knapp 76 Millionen verkaufte Systeme weltweit. Er setzt auf ein Klappdesign mit zwei Bildschirmen, oben mit autostereoskopischem 3D ohne Brille, und ist abwärtskompatibel zum Nintendo DS – ein wichtiger Grund für seine bis heute umfangreiche Spielebibliothek.
Warum die Preise gerade jetzt so stark steigen, ist nicht ganz klar. Naheliegend ist eine Mischung aus begrenztem Angebot und Nostalgie: Die Generation, die mit dem 3DS groß geworden ist, kommt inzwischen in ein Alter mit mehr verfügbarem Einkommen und verbindet mit dem Gerät andere Erinnerungen als etwa mit dem noch älteren Game Boy.
Gleichzeitig sorgt der Retro-Boom im Gaming dafür, dass beliebte Handhelds zunehmend als Sammlerstücke betrachtet werden und viele Fans bereit sind, dafür deutlich mehr als früher zu zahlen.
Hannover: Spenderherz wegen Drohnen an Flughafen in Gefahr
Von Andreas Donath — 30. Dezember 2025 um 17:40
Am 2. Weihnachtstag haben Drohnen den Flughafen Hannover blockiert und so den Transport eines Spenderherzens verzögert.
Zum Glück ist der Organtransport gut gegangen.Bild:
Pexels
Die Situation war dramatisch: Ein Transplantationsteam wartete auf den Start, das Spenderherz lag transportbereit in der Kühlbox. Dann kam die Nachricht – Flughafensperrung wegen Drohnen, wie die Hannoversche Allgemeine berichtet .
Am 26. Dezember ist am Flughafen Hannover zwischen 21.47 Uhr und 0.16 Uhr kein einziges Flugzeug abgefertigt worden. Denn mindestens vier bis fünf Drohnen kreisten im Luftraum. Sieben Maschinen mussten ausweichen, zwei Flüge fielen komplett aus, heißt es beim NDR.
45 Minuten Verzögerung
Für das Organteam wurde es kritisch. Die Ärztin Theresa Holst, die das Herz im Auftrag der Deutschen Stiftung Organtransplantation begleitete, telefonierte mit der Bundespolizei. Eine Sondergenehmigung für den medizinischen Eilflug? Fehlanzeige. "Wir haben dadurch rund 45 Minuten verloren" , berichtete Holst dem NDR. . Bei Spenderherzen kommt es auf jede Minute an. "Wenn wir noch fünf Minuten länger hätten warten müssen, hätten wir das Herz wohl in die Tonne werfen müssen."
Der Grund: Durch Sauerstoffmangel entstehen bei zu langer Wartezeit irreversible Schäden am Herzmuskel. Das Organ wird unbrauchbar. In der Medizinischen Hochschule Hannover wartete bereits das OP-Team auf das Herz. Für den Patienten wäre der Ausfall fatal gewesen. Menschen auf der Warteliste von Eurotransplant sind schwer krank und erfüllen strenge Kriterien. Selbst in dringenden Fällen dauert die Wartezeit oft Monate, manchmal bis zu zwei Jahre. Immer wieder sterben Patienten, bevor ein passendes Organ verfügbar wird.
Rettung in letzter Sekunde
Als der Flughafen schließlich wieder freigegeben wurde, ging alles sehr schnell. Das Team startete dem Zeitungsbericht nach sofort, nach der Landung ging es mit Blaulicht zur MHH. Die Operation verlief erfolgreich. Woher das Spenderherz stammte, gab Holst aus Datenschutzgründen nicht bekannt – es darf keine Verbindung zwischen Spender und Empfänger entstehen.
"An die Drohnenflieger, die gestern Abend den Flughafen Hannover lahmgelegt haben: Wegen eurer Aktion wären wir beinahe nicht rechtzeitig bei unserem Patienten angekommen" , schrieb die Ärztin auf Instagram . Solche Aktionen gefährden zeitkritische medizinische Flüge und damit Menschenleben.
Ermittlungen laufen
Wer die Drohnen am zweiten Weihnachtstag starten ließ, ist noch unklar, heißt es in dem Zeitungsbericht. Die Bundespolizei ermittelt. Eine Sprecherin wollte sich zu den laufenden Untersuchungen nicht äußern. "Das Verhalten der Drohnenpiloten löst bei mir großes Unverständnis aus" , sagte Holst. Auch wenn vermutlich nicht davon auszugehen sei, dass die Piloten wussten, dass sie einen Organflug behinderten.
Auto: BYD überholt Tesla als größten Elektroautohersteller
Von Tobias Költzsch — 30. Dezember 2025 um 17:02
Nachdem Tesla seine Prognose für das vierte Quartal 2025 abgegeben hat, steht fest: BYD hat mehr Elektroautos ausgeliefert.
BYD bietet mittlerweile ein umfangreiches Portfolio in Europa an - im Bild der Seal.Bild:
Martin Wolf/Golem
Der chinesische Autohersteller BYD hat Tesla im Jahr 2025 als Marktführer bei Elektroautos überholt. Wie verschiedeneMedien unter Berufung auf die Nachrichtenagentur AFP berichten, hat BYD in diesem Jahr 2,07 Millionen Autos abgesetzt.
Bei Tesla sind es aktuellen Zahlen des Herstellers selbst zufolge nur 1,64 Millionen Fahrzeuge. Tesla hatte eine Prognose für das vierte Quartal veröffentlicht , die mit 422.850 Autos schlechter als erwartet ausgefallen ist. Aber selbst bei einem besseren letzten Quartal wäre BYD kaum einzuholen gewesen.
Tesla hat weltweit an Einfluss verloren
Teslas jährliche Absatzzahlen sind um mehr als 8 Prozent gesunken, wenngleich der Hersteller für die kommenden Jahre wieder einen Aufschwung erwartet. Die Gründe für den Verlust sind vielfältig: Zum einen hat Tesla seit Jahren sein Portfolio nicht großartig erneuert. Zum anderen hat Tesla im wichtigen Elektroautomarkt China gegenüber den vielen einheimischen Herstellern, wie etwa BYD, verloren. Auch in den USA läuft es nicht mehr so gut wie früher, seit die US-Regierung einen Steuervorteil beim Kauf eines Elektroautos gestrichen hat.
Weltweit leidet Tesla zudem seit dem politischen Engagement seines Chefs Elon Musk. In Deutschland etwa war das Model Y lange Zeit das beliebteste Elektroauto, mittlerweile rangiert es nur noch auf den hinteren Rängen in der Zulassungsstatistik des Kraftfahrt-Bundesamtes.
BYD hingegen kommt aktuell recht gut durch den harten Preiskampf in China, dem in den kommenden Jahren zahlreiche Hersteller zum Opfer fallen dürften. Das Unternehmen hat 2025 zudem sein Europageschäft stark ausgebaut – auch in Deutschland hat BYD neue Vertriebspartner gefunden und ein umfangreicheres Managementnetz aufgestellt.
BYD setzt auf Europa
BYD setzt zudem verstärkt auch auf Produktionskapazitäten außerhalb Chinas. In Ungarn wird aktuell ein Werk für PKW gebaut, das 2026 an den Start gehen soll. Außerdem wird BYD in Manisa in der Türkei produzieren. Dank der Zollunion mit der EU könnten dort gefertigte Autos auch ohne Strafzölle in Europa verkauft werden. Das türkische Werk soll sogar mehr Fahrzeuge produzieren als das Werk in Ungarn.
Millionen Deutsche trifft im Alter eine böse Überraschung: Die Rente ist viel niedriger als erwartet. Wir zeigen, wie groß die Lücke wirklich ist.
Nach 40 Jahren harter Arbeit freut sich Max Mustermann auf den wohlverdienten Ruhestand. Doch auf ihn wartet eine böse Überraschung: Statt der 3.000 Euro netto, die er bislang nach Hause brachte, bezieht er nur eine Rente von 1.300 Euro.
Eine herbe Enttäuschung, die leider kein Einzelfall ist. Fast alle Deutschen trifft im Alter diese Rentenlücke – aber wie groß ist sie wirklich und was steckt dahinter?
Was heißt eigentlich "Rentenlücke"?
Die Rentenlücke bezeichnet die Differenz [1] zwischen dem letzten Nettoeinkommen vor dem Ruhestand und der gesetzlichen Altersrente [2], die man später erhält. Experten gehen davon aus, dass man etwa 70 bis 80 Prozent des letzten Gehalts bräuchte, um den gewohnten Lebensstandard zu halten.
Doch die Realität sieht anders aus:
Das Rentenniveau liegt aktuell bei 48 Prozent. Das heißt: Wer 45 Jahre lang zum Durchschnittslohn (aktuell [3]: 4.634 Euro brutto pro Monat oder 55.608 Euro brutto pro Jahr) gearbeitet und in die Rentenkasse eingezahlt hat, erhält 48 Prozent des Durchschnittseinkommens. Beiträge zur Kranken- und Pflegeversicherung werden hier noch abgezogen.
Schon damit ist eine Rentenlücke vorprogrammiert. Sie wird allerdings größer, etwa durch Zeiten der Erwerbslosigkeit oder Zeiten, in denen man deutlich unterhalb des Durchschnittslohns verdient hat.
Wer nun zuletzt 3.000 Euro netto verdient hat, müsste also eigentlich rund 2.400 Euro Rente bekommen, um seinen Lebensstandard zu halten – tatsächlich sind es oft nur etwa 1.200 Euro. Eine Lücke von 1.200 Euro monatlich, die es zu schließen gilt.
Faktencheck: So hoch sind die Renten in Deutschland tatsächlich
Laut aktuellen Daten [4] der Deutschen Rentenversicherung lagen die durchschnittlichen Bruttorenten im Bestand 2024 bei:
Männer in den alten Bundesländern: ca. 1.560 € | Frauen in den alten Bundesländern: ca. 983 €
Männer in den neuen Bundesländern: ca. 1.649 € | Frauen in den neuen Bundesländern: ca. 1.436 €
Betrachtet man speziell die Altersrenten bei Rentenzugang im Jahr 2024 so gelten folgende Werte:
Männer in den alten Bundesländern: ca. 1.519 € | Frauen in den alten Bundesländern: ca. 1.045 €
Männer in den neuen Bundesländern: ca. 1.429 € | Frauen in den neuen Bundesländern: ca. 1.373 €
Die oft genannte "Standardrente" nach 45 Beitragsjahren mit Durchschnittsverdienst liegt zwar höher, bleibt für viele aber unerreichbar [5]. Denn dafür müsste man 45 Jahre lang ununterbrochen in Vollzeit arbeiten und dabei stets das Durchschnittseinkommen erzielen – für die meisten Arbeitnehmer, insbesondere Frauen, ist das unrealistisch.
Der Gender Pension Gap – Warum Frauen so viel weniger bekommen
Ein besonders gravierendes Problem ist der "Gender Pension Gap [6]" – die geschlechtsspezifische Rentenlücke zwischen Männern und Frauen. 2024 erhielten Frauen ab 65 durchschnittlich 25,8 Prozent weniger gesetzliche Rente und Pension als Männer.
Ohne Berücksichtigung der Hinterbliebenenrenten, die hauptsächlich Frauen zugutekommen, lag der Unterschied sogar bei 36,9 Prozent.
In absoluten Zahlen bedeutet das [7]: Frauen hatten 2024 im Alter durchschnittliche Bruttoeinkünfte von 20.668 Euro im Jahr, Männer dagegen 27.850 Euro.
Die Ursachen für diese Diskrepanz sind vielfältig: Zum einen verdienen Frauen häufig schon während des Berufslebens weniger als Männer (Gender Pay Gap).
Zum anderen arbeiten sie öfter in Teilzeit oder unterbrechen ihre Erwerbstätigkeit ganz, etwa für die Kindererziehung oder Pflege von Angehörigen (Care-Arbeit). Hinzu kommt die höhere Lebenserwartung von Frauen, sodass ihre Ersparnisse länger reichen müssen.
Ost-West-Vergleich: Kleine Unterschiede, großes Problem
Ein Blick auf die Unterschiede zwischen alten und neuen Bundesländern zeigt: Frauen in Ostdeutschland haben dank durchgängigerer Erwerbsbiografien tendenziell etwas höhere Renten als im Westen. Es arbeiteten in Ostdeutschland auch – relativ – weniger Frauen in Teilzeit als im westlichen Teil der Bundesrepublik. Auch Männer im Osten liegen über dem West-Niveau, allerdings auf ähnlichem Level wie die ostdeutschen Frauen.
Insgesamt sind die Renten im Osten also etwas "gerechter" verteilt, da die Erwerbsbeteiligung von Frauen zu DDR-Zeiten höher war. Doch auch 33 Jahre nach der Wiedervereinigung bleibt die Rentenlücke zwischen den Geschlechtern groß – ein gesamtdeutsches Problem.
Drohende Altersarmut
Die Folge der niedrigen Renten ist ein wachsendes Risiko von Altersarmut. Laut [8]Statista galten 2024 in Deutschland 19,6 Prozent der über 65-Jährigen als armutsgefährdet (Frauen: 21,6 Prozent, Männer: 17,1 Prozent). Das heißt, sie müssen mit weniger als 60 Prozent des mittleren Einkommens auskommen.
Gründe dafür sind neben den erwähnten Faktoren auch die steigenden Lebenshaltungskosten, etwa für Miete, Energie und Lebensmittel. Gleichzeitig sinkt das Rentenniveau, also das Verhältnis der Rente zum Durchschnittslohn. Und nicht zuletzt muss die Rente selbst versteuert werden – Aufwendungen, die an der Kaufkraft der Senioren zehren.
Was man gegen die Rentenlücke tun kann
Doch was können Arbeitnehmer tun, um im Alter besser dazustehen? Hier einige Tipps:
Renteninformation prüfen: Ab dem 27. Lebensjahr erhält jeder Versicherte jährlich eine Renteninformation von der Deutschen Rentenversicherung. Dort sind alle wichtigen Daten wie Beitragszeiten und Rentenpunkte aufgeführt. Diese Werte sollten genau geprüft und bei Unstimmigkeiten geklärt werden – am besten frühzeitig, um Lücken zu schließen.
Betriebliche Altersvorsorge (bAV): Viele Arbeitgeber bieten eine betriebliche Altersvorsorge an und bezuschussen die Beiträge. Das lohnt sich für Arbeitnehmer, weil Zuschüsse und Steuervorteile die Vorsorge erleichtern (Gesetzliche Rente: Rentensystem, Rentenpunkte und Vorsorge einfach erklärt).
Private Vorsorge: Ob Fondssparpläne, Riester-Rente oder klassische Rentenversicherung – es gibt viele Möglichkeiten, privat fürs Alter vorzusorgen. Je früher man damit anfängt und je länger man einzahlt, desto mehr Kapital kann man ansparen.
Partnerschaftliche Aufteilung von Care-Arbeit: Paare sollten frühzeitig planen, wie sie Beruf und Familie unter einen Hut bekommen – und zwar möglichst gleichberechtigt. Denn wenn Frauen weniger Nachteile durch Kindererziehung oder Pflege haben, verringert sich langfristig auch der Gender Pension Gap.
Generell gilt: Wer rechtzeitig mit der Vorsorge beginnt, kann mit kleinen Beiträgen viel erreichen. Denn über die Jahre summieren sich die Einzahlungen dank Zinseszinseffekt zu einem stattlichen Polster.
Fazit: Wie groß ist die Rentenlücke wirklich?
Letztlich zeigt sich: Die gesetzliche Rente allein reicht in den meisten Fällen nicht aus, um den gewohnten Lebensstandard im Alter zu sichern.
Zusätzlich verschärfen strukturelle Probleme wie der Gender Pension Gap und Ost-West-Unterschiede die Lage. Für viele Senioren, insbesondere alleinstehende Frauen, wird das Risiko von Altersarmut damit zur bitteren Realität.
Um die Rentenlücke zu schließen, führt an privater Vorsorge kein Weg vorbei. Doch dafür ist eine frühzeitige Planung entscheidend. Nur wer rechtzeitig gegensteuert, kann im Ruhestand gelassen auf die Rentenlücke blicken – und seinen wohlverdienten Lebensabend genießen.
Anmerkung der Redaktion: Der Abschnitt zur Höhe der Rentenlücke war missverständlich formuliert. Zur Erläuterung wurde noch ein Absatz eingefügt, der die Durchschnittsrente erklärt.
Der Artikel wurde zuerst am 03. September 2025 veröffentlicht. Seither ist er mehrfach überarbeitet worden, um ihn auf dem aktuellen Stand zu halten.
URL dieses Artikels: https://www.heise.de/-10629750
Links in diesem Artikel: [1] https://www.heise.de/tp/article/Was-ist-die-Rentenluecke-und-warum-betrifft-sie-fast-jeden-10590853.html [2] https://www.heise.de/tp/article/Gesetzliche-Rente-Rentensystem-Rentenpunkte-und-Vorsorge-einfach-erklaert-10621605.html [3] https://www.destatis.de/DE/Themen/Arbeit/Verdienste/Verdienste-Branche-Berufe/_inhalt.html [4] https://www.deutsche-rentenversicherung.de/SharedDocs/Downloads/DE/Statistiken-und-Berichte/statistikpublikationen/rv_in_zahlen.pdf?__blob=publicationFile&v=3 [5] https://www.deutsche-rentenversicherung.de/SharedDocs/Downloads/DE/Statistiken-und-Berichte/statistikpublikationen/aktuelle_daten.pdf [6] https://www.heise.de/tp/article/Rentenluecke-bei-Frauen-Warum-Altersarmut-oft-weiblich-ist-10699256.html [7] https://www.ruv.de/altersvorsorge/gender-pension-gap [8] https://de.statista.com/statistik/daten/studie/1447393/umfrage/armutsgefaehrdungsquote-von-senioren-nach-geschlecht/
Viele Tipps gegen einen Kater basieren auf Erfahrung statt auf Studien. Was dem Körper nachweislich hilft und welche Mythen Sie vergessen können.
Der Sekt ist ausgetrunken, das neue Jahr beginnt – und mit ihm für viele ein dröhnender Kopf, ein trockener Mund und ein flaues Gefühl im Magen. Was steckt hinter diesen Beschwerden, und welche Gegenmaßnahmen bringen tatsächlich Linderung?
Was ein Kater ist – und warum er entsteht
Nach zu viel Alkohol meldet sich der Körper mit unangenehmen Signalen: Der Kopf pocht, der Mund fühlt sich staubtrocken an, Übelkeit macht sich breit. Dazu kommen [1] oft Schwindel, eine bleierne Müdigkeit und die Unfähigkeit, Licht oder Geräusche zu ertragen.
Diese Beschwerden entstehen durch ein Zusammenspiel mehrerer Mechanismen. Alkohol entzieht dem Körper Wasser, weil er die Nieren zu verstärkter Harnproduktion anregt. Dadurch gerät auch Mineralstoffhaushalt aus dem Gleichgewicht.
Beim Abbau von Alkohol bildet der Körper giftige Zwischenprodukte wie Acetaldehyd, die Entzündungsreaktionen auslösen. Kohlensäurehaltige Drinks, warme Punschgetränke mit viel Zucker oder zu wenig Schlaf verschlimmern die Situation zusätzlich.
Die Forschung hat sich mit dem Thema Kater erstaunlich wenig befasst. Viele Ratschläge basieren eher auf persönlichen Erfahrungen als auf wissenschaftlichen Studien.
Vorbeugen am Silvesterabend
Wer klug plant, kann die Beschwerden am nächsten Morgen deutlich abmildern. Der wichtigste Rat: niemals auf nüchternen Magen trinken. Fetthaltige Gerichte wie Pasta, Kartoffeln oder Würstchen bilden eine schützende Grundlage.
Entscheidend ist die Gesamtmenge an Alkohol, nicht die Reihenfolge der Getränke. Der Glaube, man müsse bei einer Sorte bleiben, ist ein weit verbreiteter Irrtum.
Eine bewährte Strategie: Nach jedem alkoholischen Drink ein volles Glas Wasser trinken. Das reduziert nicht nur die Alkoholaufnahme, sondern gleicht auch den Flüssigkeitsverlust aus.
Zwischendurch sollte man zu Snacks greifen, die Mineralstoffe liefern. Ratgeber empfehlen: Nüsse, Käsewürfel oder eine herzhafte Suppe. Sie füllen die Speicher wieder auf, die der Alkohol zuvor geleert hat. Wer ganz sichergehen will, keinen Kater zu bekommen, lässt den Alkohol am besten gleich ganz weg.
Wenn der Kater da ist – Flüssigkeit, Elektrolyte, Magen schonen
Hat es einen erwischt, lautet die erste Regel: trinken, trinken, trinken. Ob Leitungswasser, verdünnte Fruchtsäfte oder Kräutertee – der Körper braucht jetzt vor allem Flüssigkeit.
Um den bereits gereizten Magen zu schonen, sollte man auf kohlensäurehaltige Getränke verzichten. Besser geeignet sind stilles Wasser oder leichte Saftschorlen.
Wer den Elektrolythaushalt stabilisieren möchte, kann zu Sportgetränken oder einer klaren Brühe greifen. Teure Spezialprodukte sind dafür nicht zwingend nötig – einfache Hausmittel erfüllen oft denselben Zweck.
Gegen Übelkeit kann Ingwer helfen, entweder als Tee oder in Wasser aufgelöst. Wichtig ist auch, dem Körper Ruhe zu gönnen und ausreichend zu schlafen.
Selbst wenn man sich besser fühlt, arbeitet der Körper noch daran, die Alkoholreste abzubauen. In den meisten Fällen verschwinden die Symptome innerhalb eines Tages von selbst.
Das passende Katerfrühstück
Ein durchdachtes Frühstück kann helfen, die verloren gegangenen Mineralstoffe zurückzugewinnen. Traditionell schwören viele auf salzige und saure Speisen: eingelegter Fisch, Gewürzgurken, Oliven oder Laugengebäck. Auch ein herzhaftes Käsebrot liefert Salz und Fett.
Wer einen empfindlichen Magen hat, sollte mit kleineren Portionen beginnen. Eine warme Brühe vereint mehrere Vorteile: Sie spendet Flüssigkeit, liefert Mineralstoffe und die Wärme beruhigt oft den Magen.
Leicht verdauliche Kohlenhydrate wie Toastbrot oder eine Banane geben Energie, ohne den Magen zu überfordern. Vollkornprodukte und Obst können die Leber bei ihrer Arbeit unterstützen.
Allerdings gibt es kaum belastbare Studien darüber, welche Lebensmittel tatsächlich helfen. Am Ende sollte man auf den eigenen Körper hören – was allein beim Gedanken daran Übelkeit auslöst, lässt man besser weg.
Gegensteuern und Bewegung – was realistisch ist
Einfach nur im Bett liegen und leiden ist keine gute Strategie. Besser ist es, aktiv etwas zu unternehmen: ein kurzer Spaziergang, ein leichtes Frühstück oder bei Bedarf ein Schmerzmittel. Was genau hilft, ist von Person zu Person verschieden.
Eine Studie mit Studierenden fand heraus, dass Menschen, die regelmäßig intensiv trainieren, seltener und weniger stark unter Katern leiden. Allerdings hat diese Untersuchung methodische Schwächen, und ein akuter Kater macht Bewegung ohnehin schwer.
Schmerzmittel – wann sie helfen können und was man lassen sollte
Gegen hämmernde Kopfschmerzen können Aspirin oder Ibuprofen Erleichterung bringen. Allerdings sollte man vorsichtig sein, wenn man andere Medikamente einnimmt – manche Kombinationen können gefährlich werden.
Entzündungshemmende Schmerzmittel können den Magen reizen, besonders wenn man sich zuvor übergeben hat.
Von Paracetamol sollte man die Finger lassen. In Verbindung mit Alkohol kann es die Leber schädigen. Hinzu kommt, dass Paracetamol bei Kopfschmerzen ohnehin nur minimal besser wirkt als ein Placebo, wie Untersuchungen zu Spannungs- und Migränekopfschmerzen zeigten.
Mythen, Trendprodukte und Konterbier
Die Idee, am Morgen mit einem Bier weiterzumachen, ist medizinisch nicht empfehlenswert. Wer es dennoch tut, sollte es bei einem einzigen Glas belassen und daraus keine Gewohnheit machen. Sonst droht der Weg in problematisches Trinkverhalten. Außerdem verzögert weiterer Alkohol die echte Erholung.
Kaffee kann manchen Menschen bei Kopfschmerzen helfen, andere reagieren mit Magenbeschwerden. Manche schwören auf Espresso mit Zitronensaft, doch wissenschaftliche Belege dafür fehlen.
Nahrungsergänzungsmittel enthalten oft extrem hohe Dosen an Vitaminen und Mineralstoffen. Eine klare Wirkung gegen Katersymptome ist nicht nachgewiesen.
Eine Untersuchung zu pflanzlichen Präparaten mit Extrakten aus Ginkgo, Weidenrinde und Ingwer zeigte zwar Wirkung bei schwächeren Symptomen wie Kopfschmerz und Übelkeit. Fachleute warnen jedoch vor voreiligen Schlüssen: Dosierung und Wirkweise sind unklar, und Vitamine allein zeigten keinen Effekt.
Kakadus tanzen wohl sehr gerne, wie zahlreiche Videos in den Sozialen Netzwerken beweisen. Was aber treibt sie zu diesem bei Tieren sehr seltenen Verhalten?
Wenn die Boxen einen guten Beat rauspumpen, können die meisten Menschen dem Drang kaum widerstehen, zu nicken oder mit Schultern und Kopf oder dem Po zu wackeln. Doch der Drang zu tanzen ist offensichtlich nicht nur Primaten vorbehalten.
Auch Papageien in Gefangenschaft [1] sind dafür bekannt, ihren Körper zur Musik zu bewegen – und was ganz wichtig dabei ist: Sie tun es spontan.
Forscher haben entdeckt, dass Kakadus (Cacatuidae) bis zu 30 verschiedene Tanzbewegungen ausführen, darunter Headbanging, Seitwärtsschritte, Körperrollen, Halbdrehungen. Das ist mehr als viele Disco-Besucher vorzuweisen haben.
Sogar eine einzigartige vogeltypische Aktion ist dabei, bei der sich die gefiederten Musikfreunde aufplustern, welche die Verhaltensbiologen „Fluff“ getauft haben.
30 verschiedene Tanzbewegungen
Die Bewegungen wurden aus 45 Social-Media-Videos von tanzenden Kakadus identifiziert sowie durch Beobachtungen von sechs dieser Vögel in einem australischen Zoo. Um zu beweisen, dass es wirklich die Musik ist, die die Papageien tanzen lässt, wurden die Zootiere, die drei verschiedene Arten angehören, mit Musik und einem Audio-Podcast beschallt. Doch tanzten sie nur zur Musik.
Und unter ihnen gibt es wahre Ausnahmetalente – wahre Fred Astaires sozusagen. So hat sich Snowball, der tanzende Papagei, innerhalb eines Jahrzehnts von einer Internetsensation zu einem wissenschaftlichen Phänomen entwickelt. Der Gelbhaubenkakadu (Cacatua galerita eleonora) ist nicht nur unglaublich niedlich, wenn er schwooft.
Laut Science Alert haben seine Tanzmoves die Wissenschaftler dazu gebracht, das Wesen des Tanzes [2] neu zu überdenken.
Die zehn am häufigsten aufgezeichneten Tanzbewegungen von Kakadus.
Tanzen, wie Wissenschaftler es verstehen, beinhaltet spontane Bewegungen im Takt einer Musik. Dieses Verhalten ist in jeder menschlichen Kultur präsent, doch überraschenderweise können da nur sehr wenige andere Tiere mithalten. Das gilt selbst für unsere engsten Verwandten, die Menschenaffen.
Manche Papageien müssen ihre Tanzbewegungen mittels Nachahmung erlernen – auch das ist schon eine bemerkenswerte Leistung.
Snowball aber scheint ein ganzes Repertoire an Bewegungen völlig selbstständig entwickelt zu haben. Die Forscher stellten fest, dass der Vogel nicken, Körperrollen machen, mit dem Kopf bangen, seitlich wippen und sogar Bewegungen aufführen kann, die mehrere Körperteile gleichzeitig einbeziehen.
Mehr als bloße Nachahmung
Bereits fasziniert von diesem Vogel, beschloss ein Team von Neurowissenschaftlern, sein seltsames Verhalten noch genauer zu untersuchen. Ihrer Meinung nach gibt es gute Gründe anzunehmen, dass Snowballs neue Tanzbewegungen über bloße Nachahmung hinausgehen. Während des Experiments befand sich kein Mensch außer seiner Besitzerin im Raum, die aber weder tanzte noch sich rhythmisch bewegte.
Der Vorgang ist bemerkenswert, da Kreativität bei Tieren typischerweise in Verhaltensweisen dokumentiert wird, die auf einen unmittelbaren Nutzen abzielen, wie den Zugang zu Nahrung oder Paarungsmöglichkeiten, schließen die Forscher. Snowball tanzt also nicht, um gefüttert zu werden oder zu balzen.
Vielmehr scheint sein Tanz ein soziales Verhalten zu sein, das er nutzt, um mit Menschen zu interagieren. Die Forscher vermuten, dass die Papageien in Gefangenschaft Überbleibsel von Balzritualen zeigen, die umfunktioniert wurden, um sich selbst und ihre Besitzer zu unterhalten.
Das wäre eine ganz erhebliche soziale Übertragungsleistungsleistung, die einige Kognition und Kreativität voraussetzt. Schließlich tanzen wilde Papageien nicht. Warum Kakadus tanzen, ist letztlich allerdings noch völlig noch unklar. Doch das gilt in gewissem Sinne auch für Menschen.
Gut entwickelte kognitive und emotionale Prozesse
Die Ähnlichkeiten zum menschlichen Tanzen machen es denn auch schwer, gegen gut entwickelte kognitive und emotionale Prozesse bei Papageien zu argumentieren. Musik für Papageien zu spielen, könnte ihr Wohlbefinden verbessern, zeigen sich die Wissenschaftler überzeugt.
Wenn man den Tieren beim Abhotten zusieht, ist man spontan geneigt, dem zuzustimmen.
Und mehr noch: Auch das Wohlbefinden fast aller Betrachter dürfte sich ebenfalls spontan verbessern. Ein gut aufgelegter Besitzer aber ist sicherlich dem Wohlbefinden des Kakadus ebenfalls zuträglich.
URL dieses Artikels: https://www.heise.de/-11126313
Links in diesem Artikel: [1] https://www.sciencealert.com/australian-parrots-perform-30-dance-moves-with-17-new-to-science [2] https://www.sciencealert.com/snowball-the-dancing-cockatoo-has-invented-a-whole-new-repertoire-without-any-training [3] https://journals.plos.org/plosone/article?id=10.1371/journal.pone.0328487 [4] https://creativecommons.org/licenses/by/4.0/
Forscher konnten Nachrichten mitlesen, Standorte fälschen und beliebige Uhren übernehmen – demonstriert aus der Perspektive einer kinderfressenden Waldhexe.
Nils Rollshausen von der TU Darmstadt hat auf dem 39. Chaos Communication Congress (39C3) in Hamburg gravierende Schwachstellen in Kinder-Smartwatches des norwegischen Herstellers Xplora präsentiert. Der Vortrag „Watch Your Kids: Inside a Children's Smartwatch" [1] basierte weitgehend auf den Arbeiten eines Masterstudenten, der die Sicherheitsarchitektur systematisch analysierte. Die Uhren werden nicht nur in Norwegen, sondern weltweit verkauft – nach eigenen Angaben über 1,5 Millionen Stück. In Deutschland werden sie unter anderem von der Telekom in Bundle-Deals angeboten.
„Wir sind eine kinderfressende Hexe"
Rollshausen wählte einen ungewöhnlichen narrativen Rahmen: „Für die Zwecke dieses Talks sind wir eine kinderfressende Hexe, die im Wald lebt." Das Problem der Hexe: Früher wanderten Kinder einfach zur Hütte, doch heute tragen alle GPS-Tracker und die Eltern können sie finden. „Wenn wir nicht verhungern wollen, müssen wir wohl etwas Recherche betreiben."
Der Einstieg gelang über FCC-Zulassungsdokumente, in denen Fotos eines Entwickler-Ladegeräts mit vier statt zwei Pins auftauchten. Die Forscher bastelten einen Adapter – und tatsächlich meldete sich die Uhr als USB-Gerät.
Für den Debug-Modus fragten sie sich: „Was ist die dümmste mögliche Lösung?" Mehrfaches Tippen auf die Versionsnummer, wie sonst auch bei Android. Es funktionierte. Dann erschien ein PIN-Feld. Während Rollshausen über automatisierte Angriffe nachdachte, ging der Masterstudent nach Hause und tippte zwei Stunden lang jede vierstellige Kombination manuell ein und fand die richtige Kombination.
Statische Schlüssel ermöglichen Vollzugriff
Da sich die Uhr mit aktiviertem Debug-Zugang wie ein normales Android-Gerät verhielt, konnten die Forschenden mit Standardtools alle Hersteller-Apps extrahieren. Dabei fanden sie das Kernproblem: Die Authentifizierung basierte auf statischen Geheimnissen in der Firmware.
In Kombination mit öffentlich zugänglichen Daten wie Zeitstempeln und Seriennummern konnten Angreifer gültige API-Schlüssel für beliebige Uhren generieren – und damit alles tun, was die echte Uhr auch kann.
Kinder virtuell nach Pjöngjang teleportieren
Live demonstrierte Rollshausen die möglichen Folgen – weiterhin aus Hexenperspektive:
Nachrichten mitlesen: „Sehr nützlich für die Kommunikation"
Gefälschte Nachrichten senden: „Damit die Kinder wissen, wo sie uns finden, denn sie sind so beschäftigt mit ihren Handys, dass sie den Wald nicht mehr finden"
Standort manipulieren: Für dies Manipulation braucht es laut Rollshausen immer zwei Versuche. Doch dann klappt die „Teleportation" – dann stand das Kind plötzlich in Pjöngjang, Nordkorea, oder einem anderen frei wählbaren Ort.
Uhren aus der Ferne zurücksetzen: „Das sieht auf dem Bildschirm nicht sehr interessant aus", räumte er ein, bevor die Uhr auf der Bühne herunterfuhr
„Das ist eine For-Schleife davon entfernt, alle Uhren mit diesem Modell zu kompromittieren. Und das sind viele Uhren", so Rollshausen.
Zähe Kommunikation mit dem Hersteller
Die Offenlegung der Schwachstellen verlief zunächst holprig. Das Vulnerability-Disclosure-Programm auf der Website war falsch verlinkt, E-Mails blieben unbeantwortet – bis etwa eine Woche vor dem 39C3-Talk.
Ein Firmware-Update im August sorgte bei Rollshausen für Nervosität: Würde der Debug-Zugang weiterhin funktionieren? Vorsorglich installierte Rollshausen eine eigene App, die das Debug-Menü direkt aufruft. Diese Maßnahme erwies sich als sinnvoll, denn die bisherige PIN war anschließend ungültig. Die Analyse zeigte, dass die PIN nun sechs statt vier Stellen umfasste und das System nach drei Fehlversuchen gesperrt wurde. An den eigentlichen Schwachstellen hatte sich jedoch nichts geändert. „Sie haben nicht einmal die Zugangsdaten rotiert“, so Rollshausen.
Auch das Firmware-Update im Oktober erforderte lediglich minimale Anpassungen der bestehenden Exploits. Erst kurz vor dem Congress nahm Xplora direkt Kontakt auf. In einem Gespräch am 22. Dezember versicherte das Unternehmen, die Ursachen mit einem Update im Januar 2026 beheben zu wollen. Zudem wurde das Disclosure-Programm überarbeitet, und der beteiligte Masterstudent erhielt eine „ansehnliche“ Bug-Bounty-Vergütung.
Signal auf der Kinderuhr
Als ironische Zwischenlösung zeigte Rollshausen den Signal-Messenger auf einer Xplora-Uhr: „Ich musste alle Größenwerte durch zehn teilen, damit das auf den Bildschirm passt – aber technisch können Sie Signal auf der Smartwatch Ihres Kindes laufen lassen."
Die Botschaft: „Wir können mit Herstellern zusammenarbeiten, um Dinge sicherer zu machen – aber wir müssen nicht. Wir können auch einfach unser eigenes Ding machen."
URL dieses Artikels: https://www.heise.de/-11126122
Links in diesem Artikel: [1] https://media.ccc.de/v/39c3-watch-your-kids-inside-a-children-s-smartwatch [2] https://pro.heise.de/security/?LPID=45883_HS1L0001_33064_999_0&wt_mc=intern.fd.secuirtypro.Aktionsende25.disp.disp.disp [3] mailto:vza@heise.de
Der E-Mail-Client MailMaven für macOS bietet Tagging und umfangreiche Ordnungsfunktionen. Wir haben die App getestet.
Nachdem Apple seine Plug-in-Schnittstelle beschnitten hatte, beschlossen die Macher von MailMaven, ihre eigene App zu entwickeln.
Die auf Deutsch lokalisierte Anwendung basiert auf dem früheren MailSuite-Plug-in für Apple Mail. Um Funktionen wie Tagging und umfangreiche Aktionen auf Tastendruck anzubieten, mussten die Entwickler wegen der von Apple gestrichenen Schnittstelle einen eigenen Client programmieren.
Eine Importfunktion erleichtert den Umzug von Apple Mail.
URL dieses Artikels: https://www.heise.de/-11091118
Team und Softwarearchitektur im Einklang – ein soziotechnisches System
Von Heise — 30. Dezember 2025 um 09:34
(Bild: Erzeugt mit Midjourney durch iX)
Mit modernen Methoden zur Organisation von Entwicklungsteams wie Team Topologies rücken die Einflussmöglichkeiten von Softwarearchitekten in den Vordergrund.
Scheinbar geht es bei Softwarearchitektur nur um die Strukturierung von Software und die Umsetzung von nicht funktionalen Anforderungen. Aber in Wirklichkeit ist die Software für Menschen da und Menschen schreiben die Software. Daher ist es notwendig, sie als ein soziotechnisches System zu begreifen. Das hat Auswirkungen auf das Verständnis von Softwarearchitektur.
Der Begriff Soziotechnisches System steht für eine organisierte Menge von Menschen und mit diesen verknüpfte Technologien, die in einer bestimmten Weise strukturiert sind, um ein spezifisches Ergebnis zu produzieren. Er geht auf Forschung unter anderem im Steinkohlebergbau in Großbritannien in den 1950er-Jahren zurück. Die Idee von soziotechnischen Systemen ist somit nicht neu und schon gar keine Mode. Eine Kernerkenntnis ist, dass der Erfolg eines Unternehmens davon abhängt, wie es als soziotechnisches System funktioniert, nicht einfach als ein technisches System mit ersetzbaren Individuen, die hinzugefügt werden und sich anpassen müssen.
Die Bezeichnung sagt bereits, worum es geht: Das System besteht aus einer technischen Komponente (etwa Maschinen) und einer sozialen Komponente (Mitarbeiterinnen und Mitarbeiter, die technische Komponenten bedienen und nutzen). Beide lassen sich nur gemeinsam betrachten, da sie eng miteinander verknüpft sind. Deswegen muss man auch menschliche Kommunikation neben der Mensch-Maschine-Kommunikation betrachten.
Dieser Ansatz ist für Softwareentwicklung und -architektur gleich aus mehreren Gründen interessant: Erstens wird Softwareentwicklung oft als eine rein technische Aufgabe begriffen und betrieben. Das ist sie aber nur scheinbar. Software als soziotechnisches System zu behandeln, birgt die Chance, wesentliche Verbesserungen zu erreichen. Zweitens löst die meiste Software keine rein technischen Probleme, sondern muss für Anwenderinnen und Anwender sowie andere Stakeholder einen wirtschaftlichen Nutzen haben.
Damit steht die Software in einem wichtigen Verhältnis zu dieser Personengruppe, da der Wert der Software sich an dem wirtschaftlichen Nutzen für diese Gruppe orientiert. Dieser soziale Aspekt ist zentral für den Erfolg eines Softwareentwicklungsprojekts. Und schließlich wird Software in Teams implementiert. Auch bei der Entwicklung gibt es also ein soziales Geflecht, das es zu verwalten gilt. Wenn man diese Aufgabe besonders gut erfüllt, wird man effektiv und effizient entwickeln.
Tatsächlich steht Softwarearchitektur in einem engen Zusammenhang mit beiden sozialen Systemen – Entwickler und User (siehe Abbildung 1). Softwarearchitektur muss eine technische Lösung finden, die Nutzerinnen und Nutzer ausreichend unterstützt. Dabei sind Qualitäten der Software wie Benutzerfreundlichkeit, Performance, Skalierbarkeit oder Sicherheit zu betrachten. Dieser Teil der Architektur ist daher nur im Zusammenspiel mit diesem sozialen System bewertbar. Eine Architektur lässt sich nur daran messen, ob sie ausreichende Qualitäten für die Benutzergruppe mit sich bringt. Was für einige Personen subjektiv unmöglich zu benutzen ist, kann für andere akzeptabel oder gar ideal sein – man denke nur an die Auseinandersetzungen zu Editoren wie Vim oder Emacs.
Softwarearchitektur bietet für Developer eine Strukturierung des Codes und muss für User die Einhaltung der Qualitäten garantieren (Abb. 1).
Die Aufteilung eines Systems in Module dient dazu, die Komplexität des Systems beherrschbar zu machen. Damit ist die Modularisierung nur im Zusammenspiel mit dem jeweiligen Entwicklungsteam bewertbar. Auch eine scheinbar gute Modularisierung kann für das Team schwer verständlich sein und zu geringer Produktivität führen. Beispielsweise kann ein Team ein System ohne eine gute Übergabe von einem anderen Team übernommen haben, sodass das neue Team es trotz guter Modularisierung schwer verstehen und ändern kann.
Es ist auch denkbar, dass das System zwar schlecht strukturiert ist, aber das Team sich über einen längeren Zeitraum an diese Struktur gewöhnt hat und daher das System ausreichend gut ändern kann. Dann kann das Team die Software schwerlich abgeben, weil ein neues Team Schwierigkeiten hätte, sie zu verstehen. Das ist weniger ein technisches Problem, sondern lässt sich als ein soziales Problem auffassen.
Das Gesetz von Conway
Das Gesetz von Conway besagt [1], dass eine Organisation ein System entwickeln wird, dessen Design die Kommunikationsstrukturen der Organisation kopiert. Für die Softwareentwicklung bedeutet das beispielsweise: Wenn zwei Teams zwei Aufgaben haben und darüber bei Bedarf miteinander kommunizieren, werden sie in der Software zwei Module aufbauen, die eine Schnittstelle haben. Klassisch hat man das Gesetz von Conway eher als ein Hindernis begriffen: Wenn Teams in einer bestimmten Art organisiert sind, können sie nur bestimmte Architekturen erstellen. Sind ein UI- und ein Backend-Team vorhanden, werden auch ein UI und ein Backend in der Architektur entstehen.
Dabei wird jedoch das Organigramm mit Kommunikation verwechselt. Aber Menschen und Teams kommunizieren auch dann, wenn sie im Organigramm keine offensichtlichen Beziehungen besitzen. Zwar kann das Organigramm einen wesentlichen Einfluss auf die Kommunikation ausüben, aber es ist nicht deckungsgleich. Das ist auch eine gute Nachricht: Während das Organigramm statisch ist, kann jede involvierte Person die Kommunikationsflüsse im Projekt beeinflussen.
Aus dem Zusammenhang zwischen Kommunikation und Architektur ergibt sich ein weiteres Problem: Wenn die Kommunikation nicht mehr effektiv ist oder zusammenbricht, leidet die Architektur des Systems darunter. Gerade bei großen Projekten ist es schwierig, eine gute Kommunikation zu bewahren. Daher kann es insbesondere hier dazu kommen, dass zunächst die Kommunikation schwierig und dann die Architektur in Mitleidenschaft gezogen wird.
Solche Probleme hat Melvin Conway schon 1967 im ursprünglichen Paper zu seinem Gesetz beschrieben. Wenn Softwarearchitektinnen und -architekten die Qualität der Architektur erhalten oder gar verbessern wollen, müssen sie auf die Kommunikation im Projekt Einfluss nehmen und gewährleisten, dass sie funktioniert.
Durch das Inverse Conway Maneuver [2] (siehe Abbildung 2) hat sich im Rahmen der Microservices-Bewegung das Verständnis für das Gesetz von Conway gewandelt: Statt es als Hindernis zu verstehen, will man es nun für die Gestaltung der Architektur nutzen. Wenn Teams definiert werden und jedes eine bestimmte Verantwortung erhält, werden diese Teams voraussichtlich jeweils ein Modul oder einen Microservice implementieren, der ihrer Verantwortung entspricht. Das Aufstellen der Organisation auf eine bestimmte Weise definiert somit indirekt die Architektur. Das Inverse Conway Maneuver versteht Software demnach als soziotechnisches System und wirkt durch Maßnahmen auf der sozialen Seite auf die technische ein.
Inverse Conway Maneuver: Die Organisation bestimmt die Architektur (Abb. 2).
Inverse Conway: So einfach ist das nicht
Leider ist das Inverse Conway Maneuver aus zwei Gründen zu simplifizierend. So beeinflusst das Inverse Conway Maneuver nur das Organisationsdiagramm. Beim Gesetz von Conway geht es aber um die Kommunikation. Natürlich werden Teammitglieder vermutlich enger untereinander kommunizieren als mit anderen Teams. Aber es kann der Fall eintreten, dass Mitarbeitende eine Umorganisation schlicht ignorieren. Und wenn das Organigramm nicht zur Aufgabe passt, werden sich andere Kommunikationswege etablieren. Eine Änderung des Organisationsdiagramms kann also die Kommunikation beeinflussen, aber in Wirklichkeit ist die Situation komplizierter.
Zudem können Softwarearchitektinnen und -architekten die Teamzusammenstellung meist nicht alleine entscheiden. Daher können sie das Inverse Conway Maneuver nicht oder zumindest nicht alleine durchführen. Das ist auch sinnvoll, denn neben der Architektur gibt es noch weitere Einflussfaktoren auf die Organisation: Beispielsweise kann sich die Priorität der Themen auf die Teamaufteilung auswirken. Auch kann es sinnvoll sein, bei einer verteilten Organisation Teams so zu bilden, dass die Mitglieder eines Teams nur an einem Standort arbeiten, was die Zusammenarbeit erleichtert.
Letztendlich ist das Inverse Conway Maneuver wenig überraschend: Einem cross-funktionalen Team eine Geschäftsaufgabe zu geben, die es mit einem bestimmten Teil des Codes des Systems zu erfüllen hat, war schon ein Ziel der agilen Softwareentwicklung. Das Inverse Conway Maneuver ist sehr ähnlich, allerdings aus der Architektur betrieben.
Team Topologies
Wenn das Inverse Conway Maneuver nicht ausreicht, muss es eine Alternative geben. In letzter Zeit hat sich der Ansatz der Team Topologies [3] als eine Alternative für die Organisation insbesondere von Softwareprojekten etabliert. Team Topologies (siehe Abbildung 3) definiert eine geringe Anzahl an Teamtypen:
Stream-aligned Teams decken idealerweise den Fluss der Änderungen bis hin zu den Produktionssystemen für einen Teil des Geschäfts vollständig ab, ohne dass dafür Übergaben an andere Teams notwendig wären. Daher sollte kein anderes Team zwischen einem Stream-aligned Team und dessen Kunden oder Benutzern stehen. Beispiele sind Teams, die Geschäftsfunktionalität in einem bestimmten Bereich implementieren. Die Mehrheit der Teams sollte stream-aligned sein.
Enabling Teams helfen Stream-aligned Teams, Hindernisse zu überwinden, und sie erkennen fehlende Fähigkeiten. Beispielsweise können sie Wissen über Architektur oder bestimmte technische Fertigkeiten in die Stream-aligned Teams tragen.
Complicated Subsystem Teams sind notwendig, wenn zum Beispiel komplexe mathematische Berechnungen oder technische Expertise erforderlich sind.
Platform Teams stellen ein attraktives internes Produkt bereit, um die Arbeit der Stream-aligned Teams zu beschleunigen. Die Qualität des Produkts misst sich daran, wie gut es die Arbeit der Stream-aligned Teams unterstützt und wie sehr es von ihnen genutzt wird. Beispiele können eine Ablaufumgebung oder eine Umgebung zum Bauen der Anwendungen sein.
Beispiel für eine Organisation nach Team Topologies (Abb. 3).
Mit dieser Aufstellung von Teams legt Team Topologies den Fokus auf Stream-aligned Teams, die einen direkten Wert für Kunden erzeugen. Gleichzeitig ergreift der Ansatz Maßnahmen, um die kognitive Last der Teams gering zu halten. Enabling Teams, Complicated Subsystem Teams oder Platform Teams halten den Stream-aligned Teams den Rücken frei, damit sie tatsächlich für die Nutzerinnen und Nutzer arbeiten können.
Außerdem definiert Team Topologies verschiedene Fracture Planes – Ebenen, an denen man die Teams aufteilt. Dazu zählen Bounded Contexts und damit eine fachliche Aufteilung, aber auch Aufteilungen nach Technologien oder nach der Lokation der Mitarbeitenden sind denkbar.
Im Gegensatz zu dem Inverse Conway Maneuver bietet Team Topologies eine deutlich umfangreichere Orientierung, wie der Schnitt der Teams zu erfolgen hat. Für die Interaktion der Teams sieht Team Topologies drei Möglichkeiten vor:
X-as-a-Service bedeutet, dass ein Team einem anderen Team seine Dienste „as a Service“ zur Verfügung stellt. Vorbild sind typische Cloud-Angebote wie SaaS (Software as a Service) oder IaaS (Infrastructure as a Service). Ein Platform Team bietet beispielsweise eine API oder eine Weboberfläche, um Stream-aligned Teams Zugriff auf ihre Dienstleistung zu ermöglichen.
Collaboration ist die Zusammenarbeit über einen festgelegten Zeitraum, um neue APIs, Praktiken oder Technologien zu entdecken.
Bei Facilitation hilft und betreut ein Team ein anderes Team.
Die Zusammenarbeit kann sich über die Zeit hinweg ändern. Zum Beispiel kann ein SRE-Team (Site Reliability Engineering) – ein Enabling Team – zunächst mit einem Stream-aligned Team eine Collaboration eingehen, damit das Stream-aligned Team SRE-Techniken erlernen kann. Dabei können Mitglieder des SRE-Teams sogar kurzfristig die Verantwortung für den Betrieb übernehmen, obwohl damit das Stream-aligned Team nicht mehr für den vollständigen Fluss der Änderungen bis zum Kunden verantwortlich ist.
Wenn das Stream-aligned Team die Techniken ausreichend gut beherrscht, kann sich das SRE-Team wieder vollständig aus dem Betrieb zurückziehen. Es steht dann weiterhin beispielsweise zur Facilitation zur Verfügung, wenn weitere SRE-Techniken erlernt werden müssen.
So stellt Team Topologies Werkzeuge bereit, die die meisten Probleme in der Organisation von Projekten lösen können. Da es nur relativ wenige Werkzeuge sind, ist Team Topologies nicht allzu schwierig zu verstehen und einzusetzen. Aus einer Architektursicht ist es interessant, dass Team Topologies nicht nur die fachliche Aufteilung als relevant bei der Aufteilung der Teams ansieht, sondern auch andere Faktoren wie die Lokation der Teams berücksichtigt.
So kann es eine Aufteilung in zwei Teams geben, wenn das Projekt an zwei unterschiedlichen Standorten stattfindet. Das ist sinnvoll, da es in einem Team, das über verschiedene Standorte verteilt ist, wegen der Distanz zu Kommunikationsproblemen kommen kann. Da zwischen Teams typischerweise weniger Kommunikation als innerhalb eines Teams notwendig ist, kann die Aufteilung in je ein Team pro Standort die Kommunikation verbessern. Nach dem Gesetz von Conway bedeutet diese Art der Kommunikation aber auch zwei Module in der Architektur. Sie ist hier somit nicht durch eine sinnvolle technische oder fachliche Aufteilung getrieben, sondern es geht um die Architektur eines soziotechnischen Systems.
Softwarearchitektinnen und -architekten finden sich in diesem System als Experten in den verschiedenen Teams wieder. Es kann zusätzlich ein Architekturteam als Enabling Team geben, das mit seiner Architekturkompetenz anderen Teams hilft. Dieses arbeitet durch Collaboration für einige Zeit mit Stream-aligned Teams sehr eng zusammen oder steht durch Facilitation zur Verfügung. Das gesamte Team-Topologies-Konstrukt legt den Fokus auf die Stream-aligned Teams, sodass ein Architekturteam eine Unterstützung sein muss.
Und was kann ich als Softwarearchitekt tun?
Software als ein soziotechnisches System zu begreifen, kann für Softwarearchitekten zunächst entmutigend sein. Schließlich ist es die Aufgabe von Managerinnen, Projektleitern und anderen, über die Organisation zu entscheiden. Architektinnen und Architekten können scheinbar nur Architektur beeinflussen, nicht aber das Setup der Teams oder die Kommunikation.
Tatsächlich ist das allerdings Unsinn. Jede Person, die in einem Projekt arbeitet, kann das soziale Gefüge beeinflussen – also auch Softwarearchitekten. Außerdem haben Personen, die sich um Architektur kümmern, meist einen gewissen Einfluss auf das Projekt und dessen Setup. Daher bringt die Einsicht, es mit soziotechnischen Systemen zu tun zu haben, neue Einflussmöglichkeiten.
Außerdem ist die Architektur nur ein Einflussfaktor unter vielen auf die Organisation: Klassische Führungskräfte haben noch viele weitere Gründe, Teams auf eine bestimmte Weise zu organisieren. Diese unterschiedlichen Sichten sollten mit den jeweils einzigartigen Expertisen in die Planung der Organisation einbezogen werden. Architekten haben dabei bestimmte Einblicke – beispielsweise die Auswirkungen auf die Architektur entsprechend dem Gesetz von Conway. Das gemeinsame Betrachten der Expertisen erlaubt das Aufstellen des soziotechnischen Systems passend zu den jeweiligen Herausforderungen und Einflussfaktoren.
Im Übrigen wissen die meisten Architektinnen und Architekten, auf welchen oft verschlungenen Pfaden sie Entscheidungen beeinflussen oder herbeiführen können – auf solchen Wegen können sie auch die Organisation und Kommunikation beeinflussen, was ihnen oft weniger bewusst ist. Aber im Grunde ist das nicht überraschend: Menschen bewegen sich schließlich ständig erfolgreich beruflich und privat in verschiedenen sozialen Systemen und beeinflussen sie.
Soziotechnische Ansätze: Wichtig für Architektur
Menschen entwickeln für Menschen Software. Damit ist die Entwicklung ein soziotechnisches System – und durch das Gesetz von Conway ist das auch seit mehr als fünfzig Jahren bekannt. Mit modernen Ansätzen wie Team Topologies stehen Modelle zur Verfügung, um über die Organisation von Softwareentwicklungsteams pragmatisch nachzudenken.
Softwarearchitektinnen und -architekten mit ihrer starken Expertise hinsichtlich der Organisation von Software sind in einem solchen Kontext gefordert, ihre Perspektive einzubringen und sich ihres Einflusses bewusst zu sein. Gleichzeitig müssen sie bedenken, dass andere Personen das Setup der Teams ebenfalls beeinflussen wollen, um ihre Perspektive und Expertise einzubringen. Nur wenn es gelingt, alle Personen an dem Prozess des Designs der Organisation zu beteiligen, lässt sich das optimale Ergebnis erreichen.
URL dieses Artikels: https://www.heise.de/-11107015
Links in diesem Artikel: [1] https://www.melconway.com/Home/Conways_Law.html [2] https://software-architektur.tv/2021/10/13/epsiode80.html [3] https://www.heise.de/hintergrund/Moderne-Organisationsformen-Team-Topologies-in-der-Softwareentwicklung-7483833.html [4] mailto:who@heise.de
Software Testing: Ask Me Anything zu KI, Automatisierung und Shift Left
Von Heise — 30. Dezember 2025 um 08:02
(Bild: Richard Seidl)
In dieser Episode lädt Richard Seidl zum Jahresrück- und Ausblick rund um die Themen Software Testing, KI und den Podcast.
Richard Seidl spricht in dieser Episode über sein Podcastjahr, Hörerfragen und den Blick nach vorn. Er ordnet Zahlen und Meilensteine ein, erinnert an die Testpyramiden-Folge mit Ronald Brill [1] und den Ausbau auf YouTube und englische Formate. In der Fragerunde geht es um KI im Testing, die veränderte Rolle von Testern, sinnvolles Programmierenlernen und den nüchternen Blick auf Toolwechsel wie zu Playwright.
Er beleuchtet Grenzen der Automatisierung, den Umgang mit instabilen Tests und warum Shift Left im Refinement beginnt. Ein Tonpannen-Lernmoment und Pläne für breitere Themen und mehr Teststrategie runden ab. Am Ende steht die Frage, was Qualität in Teams morgen prägen sollte.
Bei diesem Podcast dreht sich alles um Softwarequalität: Ob Testautomatisierung, Qualität in agilen Projekten, Testdaten oder Testteams – Richard Seidl und seine Gäste schauen sich Dinge an, die mehr Qualität in die Softwareentwicklung bringen.
Meredith Whittaker: Agentische KI als "sanfter Putsch" für IT-Sicherheit
Von Friedhelm Greis — 30. Dezember 2025 um 14:00
Signal-Chefin Whittaker warnt vor dem Einsatz agentischer KI in Betriebssystemen und vor Tools wie Microsoft Recall. Das gefährde die Datensicherheit stark.
Meredith Whittaker und Udbhav Tiwari von Signal warnen vor agentischer KI.Bild:
Media.ccc.de / CC-BY 4.0
In den vergangenen Jahren war es vor allem die geplante Chatkontrolle , die die verschlüsselte Kommunikation von Messengern bedrohte. Doch nun hat der Anbieter Signal eine weitere Gefahr ausgemacht. Auf dem 39. Chaos Communication Congress (39C3) in Hamburg warnte Signal-Chefin Meredith Whittaker vor einem "sanften Putsch" durch KI-Anwendungen in Betriebssystemen, die den Entwicklern und Nutzern die Kontrolle über die Geräte entreißen könnten.
Auf den ersten Blick erscheint es nicht ganz nachvollziehbar, warum ein Messenger-Anbieter wie Signal sich intensiv mit diesem Thema beschäftigt und vor dieser Entwicklung warnt. Beim Thema Chatkontrolle ist das offensichtlich, da die Überwachung von Inhalten direkt in den Kommunikationsdiensten erfolgen soll. Doch was Whittaker und Udbhav Tiwari, Vizepräsident für Strategie und globale Angelegenheiten bei Signal, auf dem 39C3 beschrieben, wirkt wie eine Art Chatkontrolle durch die Hintertür.
Doch dieses Tool könnte in Zusammenhang mit dem Einsatz von KI-Agenten eine neue Bedeutung gewinnen – oder gar unverzichtbar werden. Denn laut Whittaker funktionieren solche Agenten, die eigenständig Aufgaben im Auftrag des Nutzers übernehmen, umso besser, je mehr Kontextinformationen zur Verfügung stehen. In einer internen Präsentation für agentenbasierte Produkte habe Microsoft beschrieben, wie der Zugriff auf E-Mails, Chats und Dateien gewährt werde, um dieses "kontextuelle Bewusstsein" zu erlangen.
Je mehr Kontext, desto besser
Kontext bedeute daher, "dass man einen so gut wie uneingeschränkten Zugriff auf alles hat. (...) Je weniger Daten vorhanden sind, desto weniger ist es agentenfähig, je mehr Daten vorhanden sind, desto mehr kann es leisten" , sagte Whittaker. Daher verwalte ein agentenbasiertes Betriebssystem nur Dateien.
"Es nutzt beispielsweise kontinuierliche visuelle Zeichenerkennung im Bildschirmspeicher, um Pixel auszulesen. Es greift auf APIs zu, um alles, was Sie sehen, zu erfassen und dabei die Verschlüsselung auf Anwendungsebene zu umgehen" , sagte Whittaker. Das ähnele dem Vorgehen von Recall oder Google Magic Cue.
Datenweitergabe an Clouddienste wahrscheinlich
Das agentenbasierte System gehe noch weiter. Es sende die gesammelten Daten an ein KI-Modell, üblicherweise ein LLM, und protokolliert sie möglicherweise zuvor in einer Datenbank für Retrieval-Augmented Generation (RAG), wodurch die Daten unter Umständen weiter offengelegt werden. Möglicherweise müsse dazu auf cloudbasierte Dienste zurückgegriffen werden.
In einem letzten Schritt führe das System "basierend auf seiner Wahrscheinlichkeitsberechnung eine Aktion aus, unabhängig davon, ob diese richtig oder falsch ist" , sagte Whittaker. Dazu zählten beispielsweise der Aufruf einer API, das Senden von Daten an einen entfernten Server oder das Überschreiben von Datenbankeinträgen. Das erfolge jeweils ohne Zustimmung oder Initiative für jeden einzelnen Schritt.
Laut Tawiri stellen Tools wie Recall ein großes Sicherheitsrisiko dar.
"Durch die tiefe Integration von Überwachung in das Betriebssystem wird der eigentliche Zweck der Ende-zu-Ende-Verschlüsselung untergraben. Das Betriebssystem kann so eine Art Honeypot mit Ihren sensibelsten und privatesten Informationen erstellen – denselben Informationen, die fast überall sonst verschlüsselt sind – und diese in Form von Screenshots erfassen" , erläuterte er. Signal verhindere dies inzwischen dadurch, dass standardmäßig keine Screenshots von Inhalten erstellt werden könnten.
Doch dieser Schutz hat laut Tawiri schwerwiegende Konsequenzen. So ließen sich Signal-Fenster dadurch nicht mehr teilen. Nutzer mit beeinträchtigtem Sehvermögen könnten sich die Inhalte nicht vorlesen lassen. Die Integration von Funktionen wie agentenbasierten KI-Systemen werde daher die Beziehung zwischen Anwendungen, Nutzern und dem Betriebssystem grundlegend verändern, kritisierte Tawiri.
Prompt Injection als Sicherheitsrisiko
Doch es gebe noch deutlich mehr Gefahren beim Einsatz solcher Agenten. Sie betreffen weniger das Auslesen und Speichern der Nutzerinformationen, sondern die Art und Weise, wie die KI-Systeme manipuliert werden könnten. So lassen sich laut Tawiri beispielsweise bösartige Prompts in Webseiten verstecken, die von den Agenten bei der Erledigung ihrer Aufgaben ausgewertet werden.
Solche Angriffe seien auch beim sogenannten Model Context Protocol (MCP) von Anthropic möglich. Es soll als offener Standard für die Verbindung von KI-Anwendungen mit externen Systemen dienen.
Laut Tawiri entstehen dabei sogenannte Confused-Deputy-Risiken . "Diese entstehen, wenn ein Benutzer einem MCP-Server oder einem System, das auf einen MCP-Server zugreift, Zugriff auf besonders sensible Informationen gewährt. In diesem Fall ist es recht einfach, indirekte Prompt-Injection-Angriffe oder andere Schwachstellen zu nutzen, um diese Informationen zu exfiltrieren" , erläuterte Tawiri.
"Mathematik des Scheiterns"
Darüber hinaus ließen sich über Supply-Chain-Angriffe (g+) Programmbibliotheken kompromittieren, die von MCP-Server genutzt würden. Tawiri verwies zudem auf den sogenannten Echo-Leak-Angriff auf Microsoft Copilot . Dabei wurden schädliche Anweisungen in E-Mails versteckt, die von Copilot ohne Zutun des Nutzers ausgelesen und ausgeführt werden konnten. Daher handelte es sich um eine sogenannte Zero-Click-Schwachstelle.
Doch auch ohne das Ausnutzen von Schwachstellen sind KI-Agenten laut Whittaker sehr anfällig für Fehler. Sie bezeichnete das als die "Mathematik des Scheiterns" . Um sie zu berechnen, ging sie von einer Erfolgsquote von 95 Prozent bei der Erledigung eines Arbeitsschrittes durch einen KI-Agenten aus, was noch großzügig sei. "Wenn Sie diesen Agenten nun bitten, eine Aufgabe mit 30 Schritten auszuführen, beispielsweise von Paris über Berlin zum Berghain, was wahrscheinlich mehr als 30 Schritte erfordert, wird er Probleme haben" , erläuterte Whittaker.
Dann liege die Erfolgswahrscheinlichkeit nur noch bei 21 Prozent. Gehe man von einer 90-prozentigen Erfolgsquote pro Schritt aus, sinke das Gesamtergebnis nach 30 Schritten sogar auf 4,2 Prozent. "Und auf einem System, das bei seinen aktuellen Fähigkeiten in 96 von 100 Fällen versagt, lässt sich keine unternehmensweite Zuverlässigkeit aufbauen" , sagte Whittaker.
Geringe Erfolgsquote
Die Signal-Chefin verwies dabei auf eine Studie der Carnegie-Mellon-Universität (CMU), wonach bei einem Test von agentischen KI-Systemen die maximale Erfolgsquote bei 30 Prozent gelegen habe. "Noch schlimmer: Sie versagten auf seltsame, unberechenbare und gefährliche Weise. Die Forscher nannten dies 'instabile Schlussfolgerungen'. In einem Test beispielsweise konnte der Agent keinen Mitarbeiter in der Datenbank finden, um eine Nachricht zu senden. Anstatt also zu melden, dass der Mitarbeiter nicht gefunden wurde, versuchte er, einen anderen Mitarbeiter in der Datenbank umzubenennen, um die Anfrage zu erfüllen" , sagte Whittaker.
Ihrer Ansicht nach bedeutet die Entwicklung von KI-Agenten einen kritischen Wendepunkt in der Informatik. "Wir befinden uns im Übergang von einem Betriebssystem als Werkzeugkasten unter der Kontrolle von Entwicklern und Nutzern, mit dem wir gemeinsam Aufgaben erledigen können, hin zu einem Betriebssystem als Container für KI-Systeme, die überwachen, vorhersagen und handeln, unter der letztendlichen Kontrolle der Unternehmen und Organisationen, die sie entwickeln" , sagte Whittaker. Der Hype solle jedoch nicht mehr die technische Realität ersetzen.
(g+) Digitale Nachweisabfrage: Schluss mit wildem Schubladenkramen
Von Sebastian M. Khedt — 30. Dezember 2025 um 13:30
Früher musste man bei Anträgen Nachweise suchen und zum Amt bringen. Bald sollen Ämter diese selbst digital abrufen können. Eine heikle Sache.
Wenn es um Anträge geht, geht es meist auch um Nachweise. Diese sollen die Ämter künftig selbst abrufen können.Bild:
Dieter_G/Pixabay
Wenn Bürger mit dem Staat zu tun haben, beginnt fast alles mit einem Antrag. Eine Leistung wird beantragt, eine Entscheidung muss getroffen werden. Der Antrag selbst wird digital meist über ein Formularsystem ausgefüllt und über FIT-Connect an die zuständige Behörde übermittelt.
Doch bevor die Behörde entscheiden kann, muss sie in vielen Fällen etwas nachprüfen, zumeist mittels behördlicher Nachweise. Wie alle behördlichen Prozesse soll auch dieser aufgrund einer Registermodernisierung künftig schneller ablaufen. In einigen Artikeln haben wir bereits erklärt, was die Registermodernisierung ist, was sie schaffen soll – und wie . Wir haben diverse Komponenten vorgestellt, etwa das Datenschutzcockpit , das IDA-Verfahren und zuletzt den Data Provider (alle g+). Noch nicht besprochen haben wir den Data Consumer, der eine wichtige Rolle bei den oben genannten Nachweisen spielt.
Gewalt und Selbstmorde: China plant harte Sicherheitsregeln für KI-Chatbots
Von Andreas Donath — 30. Dezember 2025 um 13:17
Chinas Entwurf zur KI -Regulierung soll Regeln für menschenähnliche Chatbots einführen. Geplant sind Interventionspflichten bei heiklen Themen.
KI-Chatbots in China werden wohl reguliert.Bild:
Pexels
Chinas Internetsicherheits-Regulierungsbehörde hat einen Verordnungsentwurf vorgelegt, der KI-Chatbot-Anbieter davon abhalten soll, schädliches Verhalten zu fördern. Die geplanten Regeln würden menschliches Eingreifen verlangen, sobald Suizid zur Sprache kommt, und die Hinterlegung von Kontaktdaten für Erziehungsberechtigte minderjähriger und älterer Nutzer vorschreiben, wie Ars Technica berichtet .
Die Regulierungen würden für jeden öffentlich verfügbaren KI-Service in China gelten, der über Text, Bilder, Audio, Video oder andere Methoden menschliche Konversation simuliert. Laut Winston Ma, außerordentlicher Professor an der NYU School of Law, wären dies die ersten Regeln weltweit, die speziell auf KI mit menschenähnlichen Charakteristiken abzielen, berichtet CNBC .
Nach dem vorgeschlagenen Rahmen müssen Chatbots daran gehindert werden, Inhalte zu generieren, die zu Suizid, Selbstverletzung oder Gewalt ermutigen. Die Systeme dürften auch keine emotionale Manipulation durch falsche Versprechungen oder das, was Regulierer als "emotionale Fallen" bezeichnen, betreiben – Interaktionen, die Nutzer zu unvernünftigen Entscheidungen verleiten könnten.
Design- und Nutzungsbeschränkungen
Die Regeln würden Entwicklern ausdrücklich verbieten, Chatbots zu erschaffen, die auf Sucht oder Abhängigkeit abzielen. Um längere Nutzung zu regulieren, würden die Vorschriften Pop-up-Erinnerungen nach zwei Stunden kontinuierlicher Chatbot-Interaktion verlangen.
KI-Dienste mit mehr als einer Million registrierten Nutzern oder 100.000 monatlich aktiven Nutzern würden laut Entwurf jährlichen Sicherheitsprüfungen unterliegen. Diese Audits sollen Nutzerbeschwerden erfassen, und KI-Unternehmen müssten Meldesysteme für Feedback und Bedenken der Nutzer einrichten.
Die Regulierungen würden Chatbots auch verbieten, Obszönität, Glücksspiel oder kriminelle Aktivitäten zu bewerben.
Unternehmen, die nicht konform sind, dürfen mit der Entfernung aus App-Stores in China rechnen.
heise+ | Defekter Personalausweis: Was man bei Störung des Speicherchips tun kann
Von Heise — 30. Dezember 2025 um 08:00
Ärgerlich, wenn der Perso-Chip plötzlich nicht mehr funktioniert. Aber muss man dann zwingend einen neuen beantragen? Und wer trägt die Kosten?
Gibt es nicht eine Art von Gewährleistung für den elektronischen Personalausweis, wollte Michael M. von der c’t-Redaktion wissen. Er habe seinen Ausweis jetzt seit gut zwei Jahren. Das Ausweisen mit dessen NFC-Chip und dem Smartphone als Lesegerät habe von Anfang an nur mühsam funktioniert. Stets habe er die Hülle vom Smartphone nehmen müssen, da das NFC-Signal für den Chip offenbar zu schwach war.
Da das Auslesen des Chips inzwischen gar nicht mehr funktioniert, hat er das Bürgeramt aufgesucht. Dort hat man den Chip ebenfalls nicht lesen können und somit bestätigt, dass der Speicher auf dem Ausweis defekt ist. Wenn er die Online-Funktion wieder nutzen wolle, müsse er einen neuen Ausweis beantragen und die Gebühren – aktuell immerhin 37 Euro – dafür bezahlen. Hinzu kämen noch 7 Euro für ein neues Passbild, da das auf dem Ausweis schon älter als sechs Monate ist und deshalb für den neuen Ausweis nicht mehr verwendet werden könne.
Damit wollte sich Michael D. nicht zufriedengeben und fragte bei uns nach, wie es sein kann, dass der eigentlich für zehn Jahre ausgestellte Ausweis nach nur zwei Jahren schon defekt sei und er die Kosten tragen solle – eine interessante Frage. Das aus dem Kaufvertrag bekannte Gewährleistungsrecht kommt hier nicht zum Zuge, jedenfalls nicht zugunsten des Ausweisinhabers. Denn nicht er ist Eigentümer des Ausweises, sondern die Bundesrepublik Deutschland. Und die Ausgabe des Ausweises durch die zuständige Behörde ist auch kein Verkauf. Anders sieht es im Verhältnis zwischen Ausweisbehörde – in der Regel der Kommune – und dem Lieferanten des Ausweises, der Bundesdruckerei, aus. Sie liefert den Ausweis gegen ein Entgelt aus, überträgt dabei aber ebenfalls nicht das Eigentum, sodass es sich auch hier nicht um einen Kaufvertrag handelt, sondern um verwaltungsinterne Abmachungen.
URL dieses Artikels: https://www.heise.de/-11098465
Links in diesem Artikel: [1] https://www.heise.de/hintergrund/Defekter-Personalausweis-Was-man-bei-Stoerung-des-Speicherchips-tun-kann-11098465.html [2] https://www.heise.de/hintergrund/Generative-KI-in-Behoerden-Gefaehrlicher-Hype-oder-wertvolle-Hilfe-10538256.html [3] https://www.heise.de/hintergrund/Drei-Monate-Digitalministerium-zaeher-Aufbau-mutige-Plaene-10511287.html [4] https://www.heise.de/news/Wie-Buerger-kuenftig-mit-dem-Staat-kommunizieren-sollen-Neuer-Anlauf-nach-De-Mail-10392708.html [5] https://www.heise.de/hintergrund/Digitale-Souveraenitaet-in-Abstufungen-T-Systems-Expertin-im-Gespraech-10438235.html [6] https://www.heise.de/hintergrund/Wie-der-Deutschland-Stack-den-Durchbruch-fuer-die-Digitalisierung-bringen-soll-10376056.html [7] https://www.heise.de/news/Digitalisierungsminister-Wildberger-Wenn-Ex-Manager-auf-Beamtenapparat-trifft-10364721.html
Wer begrenzt unsere Freiheit: Wir selbst oder das System?
Von Timo Rieg — 30. Dezember 2025 um 12:00
Timo Rieg
KI generierte Grafik
Demokratie verspricht Freiheit und Gleichheit. Doch Freiheit entsteht nicht automatisch aus Mehrheiten. Wer ist in der Demokratie wirklich souverän?
Demokratien versprechen ihren Bürgern Freiheit. Doch die unterliegt in der Praxis vielen Grenzen. Ist Demokratie nur eine Mehrheitsherrschaft? Über die notwendigen Aushandlungsprozesse wird wenig gesprochen.
"Demokratie verspricht etwas, was kein anderes politisches System verspricht, nämlich, so idealistisch, so hoch gestochen das klingen mag: Freiheit und Gleichheit."
Das sagt der "bestmögliche Experte", den Die Zeit [1] zur Beantwortung der Frage finden konnte, ob Demokratie die beste Staatsform sei: Jan-Werner Müller [2], Professor an der Princeton University (New Jersey, USA).
Freiheit als Gabe – und von wem?
Allerdings sagt Müller direkt im Anschluss, Demokratie sei ein System, "in dem die Bürgerinnen und Bürger die Freiheit, die ihnen geboten wird, ergreifen können, um politisch tätig zu werden".
Was die Frage aufwirft: Wer gibt denn "Bürgern" in einem System von Freiheit und Gleichheit irgendwelche "Freiheiten"? Wer kann diese demnach auch erweitern oder einschränken?
Selbstbestimmung durch Selbstentmündigung?
Im demokratischen Zirkelschluss wird dann gerne behauptet, das seien die Bürger selbst. Denn durch Wahlen und gegebenenfalls auch Abstimmungen zu Sachfragen legten sie selbst fest, was sie dürfen – und was der Entscheidung irgendeiner anderen Instanz obliegen soll.
Was allerdings eher nach einer selbst gewählten Unmündigkeit klingt. Sich selbst vorübergehend eines Teils der Entscheidungsgewalt über das eigenes Leben zu entledigen, ist zwar auch als Teil von Freiheit zu verstehen – wie etwa bei der selbst beantragten Glücksspielsperre [3].
Aber zu einer freiwilligen Entmündigung gehört eben auch, dass sie widerrufbar ist. Die Bürger einer so verstandenen Demokratie müssten also in der Lage sein, jederzeit ein System, das ihnen nur bestimmte Freiheiten einräumt, wieder zu verwerfen.
Das ist aber offenbar nicht vorgesehen. Auch wenn im deutschen Grundgesetz steht, dieses habe "sich das Deutsche Volk kraft seiner verfassungsgebenden Gewalt" selbst gegeben (Präambel [4]) und dass es seine Gültigkeit verliert "an dem Tage, an dem eine Verfassung in Kraft tritt, die von dem deutschen Volke in freier Entscheidung beschlossen worden ist" (Art. 146 GG [5]), so ist doch nicht nur unter Juristen höchst umstritten, wie das Volk selbst jemals eine neue Verfassung in Kraft setzen können sollte.
Es ist vor allem im Alltag nie die Rede davon, der Bürger selbst könne in irgendeiner Form die von ihm angeblich abgetretenen Freiheiten legal zurückerlangen.
Wer erschafft in der Demokratie wen?
Es wirkt ein wenig wie das Henne-Ei-Problem: Wer erschafft eigentlich wen? Schaffen die Bürger eines Staates (was immer das dann genau sein mag) die Demokratie (in welcher Form auch immer), oder schafft eine (woher auch immer gekommene) Demokratie freie Bürger?
Im Newsletter zum Zeit-Interview [6] mit Professor Müller heißt es, autokratische Systeme seien global betrachtet auf dem Vormarsch, und diese könnten "durchaus mit Erfolgen aufwarten, was Wirtschaftskraft und Verbesserung der Lebensverhältnisse angeht – das zeigt das Beispiel Chinas".
Was eine weitere wichtige Frage aufwirft: Wie wird der Erfolg einer Demokratie (oder anderen Staatsform) gemessen? Also: Was ist gute Politik, was ist schlechte Politik? Was ist gut für die Bürger, was schadet ihnen (vielleicht auch, ohne dass sie es wissen)?
Letztlich dreht sich alles um den Begriff der Freiheit, die ja das wesentliche Merkmal der Demokratie [7] sein soll, wie keineswegs nur Müller behauptet, sondern wie es schon in der Schule gelehrt wird.
Vom einfachen Freiheitsbegriff zur Auslegungssache
Eine wohl kaum verbesserungsfähige Beschreibung von Freiheit findet sich in der französischen Erklärung der Menschen- und Bürgerrechte aus dem Jahr 1789:
"Die Freiheit besteht darin, alles tun zu können, was einem anderen nicht schadet."(Art. 4 [8])
In der Erklärung der Menschenrechte der Vereinten Nationen aus dem Jahr 1948 klingt das schon nicht mehr so klar:
"Alle Menschen sind frei und gleich an Würde und Rechten geboren." (Art. 1 [9])
Nachfolgend werden zwar einzelne Rechte aufgezählt, die jeder Mensch haben soll. Aber es ist eben ein Positiv-Katalog. Was darin nicht erwähnt wird, ist dann Verhandlungs- oder Auslegungssache.
In der deutschen Verfassung ist es etwas anders formuliert. Zunächst wird proklamiert:
"Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt (...)"
Doch dann kommt direkt einschränkend hinzu:
"...und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt." (Art. 2 GG [10])
Man kann also seine Persönlichkeit in einer Weise entfalten, ohne in die Rechte anderer einzugreifen (dies entspräche der Freiheitsgrenze von 1789), und doch ist es unzulässig: weil es da zusätzlich noch eine "verfassungsmäßige Ordnung" und ein "Sittengesetz" gibt.
Nicht erst Schaden, schon Verbot
Um keine Wortklauberei zu betreiben: In der Praxis wissen wir, dass die Grenze unserer Freiheit mindestens stets da ist, wo ein Gesetz oder eine Verordnung sie definiert. Die Grundrechte der deutschen Verfassung stehen fast sämtlich unter einem "Gesetzesvorbehalt", können also per Gesetz eingeschränkt werden.
Solche Einschränkungen mögen oft genau den Fall benennen, in dem jemand in die Freiheit eines anderen eingreift. Doch dafür wäre eine einzelne Aufführung gar nicht notwendig, siehe die alte französische Deutung von Menschenrechten.
Denn wo ich in die Freiheit eines anderen eingreife, lebe ich ja selbst keine Freiheit mehr aus, sondern Herrschaft: Weil ich einem anderen aufzwinge, mit den Folgen meines Handelns zu leben - ohne dies mit ihm ausgehandelt zu haben. Der andere ist damit in seiner Freiheit von mir beschränkt.
Das Problem der Demokratie ist jedoch, dass es darauf gar nicht mehr ankommt. Man muss nicht erst in die Freiheit eines anderen eingreifen, um rechtlich (oder staatlich) reglementiert werden zu dürfen.
Wenn Mehrheit zur Herrschaft wird
Es genügt ein Mehrheitsbeschluss – wobei für den Moment noch offen bleiben muss, wer eigentlich diese Mehrheit bildet. Denn so wird Demokratie eben auch verstanden: Als Herrschaft der Mehrheit (die sich jederzeit ändern kann, was – konkret auf Regierungen bezogen – stets als eines der Wesensmerkmale demokratischer Systeme bezeichnet wird, weil man eben seinen Beherrscher zu gegebener Zeit gegen einen anderen austauschen können soll).
Wenn man Demokratie als Volksherrschaft übersetzen möchte – wie es regelmäßig geschieht –, dann muss "das Volk" wohl über sich selbst entscheiden können. Was nur bedeuten kann, dass es eben gerade keine Herrschaft gibt, die stets nach Herrschern und Beherrschten verlangt, oder moderner ausgedrückt: nach Regenten (bzw. Regierenden) und Regierten.
Denn sonst herrscht ja nicht das Volk über sich selbst, sondern ein (größerer) Teil von diesem über einen anderen (kleineren). Da sich die Mehrheiten bei jeder Sachfrage anders bilden können, ist möglicherwies jeder mal Teil der Herrscher und mal Teil der Beherrschten.
Das ist dann aber weit weg von einer Freiheit, alles tun zu können, was keinem anderen schadet. Und in der Tat fühlen sich wohl die meisten von irgendwelchen staatlichen Vorgaben gegängelt.
Denn bei der heute gelebten demokratischen Praxis werden die wesentlichen Fragen für Gesetze und andere Vorschriften nicht gestellt.
Um diese wird es im nächsten Teil gehen.
URL dieses Artikels: https://www.heise.de/-11126240
Hunderte Milliarden fließen in Aufrüstung – während Jugendliche und Senioren gemeinsam protestieren und Gewerkschafter warnen.
Moderne Unternehmen zeigen sich offen für Vielfalt, der Unternehmensberater Sattelberger sah Unternehmen schon auf dem Weg zum "demokratischen Unternehmen". Entwicklungen in Politik und Wirtschaft zeigen jedoch, dass gesellschaftliche Herausforderungen weiterhin bestehen: Internationale Konflikte und politische Spannungen beeinflussen auch unternehmerische Entscheidungen.
Gleichzeitig reagieren die Finanzmärkte sensibel auf geopolitische Entwicklungen: Militarisierung [1] ist ein wichtiges Geschäftsfeld für Investoren. Das "neue Börsenmonster" heißt "Friedensangst", schreibt focus.de [2].
Die USA legten kürzlich einen "28-Punkte-Friedensplan" für die Ukraine vor – mit entsprechenden Reaktionen: Für Aktionäre reicht bereits die bloße Aussicht auf ein Ende der Kampfhandlungen, um in den Panikmodus zu schalten, berichtet das Aktien-Portal boerse-express [3].
Protest der Jugend gegen Militarisierung und AfD
Dagegen regt sich Widerspruch – auffallend auch von jungen Menschen. Das zeigte sich bei Protesten in Gießen im November. Zehntausende haben gegen die neue AfD-Jugendorganisation [4] mit fantasievollen Aktionen demonstriert. Die Gründungsveranstaltung verzögerte sich deutlich.
Beim Aktionstag der Initiative "Schulstreik gegen Wehrpflicht" am 5. Dezember protestierten mehr als 40.000 Schüler in 80 Städten gegen Militarisierung. "Wir sollen für Deutschland kriegstauglich werden – doch was ist mit unserem Recht, in Frieden zu leben?", sagte Phil Werring [5] aus Münster.
Die Initiative versteht den Kampf gegen Militarisierung auch als einen Kampf gegen rechts. Sie kritisiert, dass Schüler in den Kasernen "zu Nationalismus erzogen werden". In einer Stellungnahme mit dem Titel "Schulstreik ohne die AfD" verweist die Kampagne darauf, dass die AfD "den wahnsinnigen Militarisierungsdiskurs der Regierung" mitgehe, meldet [6]nd-aktuell.
Der "Kölner Aufruf 70+ Gegen Militarisierung und Kriegsdienst!" zeigt, dass Proteste nicht vom Alter abhängig sind. "Wir sind Kriegs- und Nachkriegskinder des Zweiten Weltkrieges. Wir sind 70 Jahre und älter und viele von uns sind noch durch Trümmerlandschaften gelaufen", so die Unterzeichner [7]. Sie seien "entsetzt über die Leichtfertigkeit, mit der heute eine beispiellose Aufrüstung betrieben" wird und fordern ein Umdenken. "Wir wollen nicht, dass unsere Kinder und Enkelkinder in einen nächsten Krieg geschickt werden."
Angriffe auf den Sozialstaat durch Aufrüstung
Die Ver.di-Betriebsgruppe der FU Berlin kritisiert Pläne zur Einführung der Wehrpflicht [8]. Sie fordert [9] vom Ver.di-Vorstand ein Nein zur Wehrpflicht: "Aufgabe der Gewerkschaften ist es, eine internationale Kampagne aufzubauen, die alle Gewerkschafter:innen dazu aufruft, dem Krieg und denjenigen, die ihn vorbereiten, eine klare Absage zu erteilen!"
Vielen Gewerkschaftsmitgliedern ist klar, dass Umverteilung, der Ausbau der öffentlichen Infrastruktur und der Umbau der Industrie auf eine friedensstiftende Außenpolitik angewiesen sind.
"Die Angriffe auf den Sozialstaat stehen mit der Militarisierung im Zusammenhang. Hunderte Milliarden werden in Aufrüstung gesteckt, der Staat verschuldet sich", erklärt Andreas Engelmann, Bundessekretär der Vereinigung Demokratischer Jurist:innen (VDJ).
Die Gewerkschaftsvorstände halten sich bisher zurück. Aber Engelmann sieht [10] "innerhalb der Gewerkschaftsbewegung eine riesige Strömung", die sich der Militarisierung entgegenstelle. "Man muss in beiden Fragen in die Offensive kommen: breit für Kämpfe für einen besseren Sozialstaat und Antimilitarismus mobilisieren und konkret für die kollektiven Interessen der Gewerkschaftsmitglieder einstehen".
Es fehlt eine Positionierung der Gewerkschaftsvorstände gegen die Ausweitung der Rüstungsproduktion. Wollen Gewerkschafter gegen die Kriegstüchtigkeit aktiv werden, müssen sie vor Ort beginnen.
Arbeitsplätze in der Rüstungsindustrie sind unsicherer als in vielen anderen Branchen. Rüstungsproduktion ist mit Kriegen verbunden - eine Entspannung der internationalen Beziehungen kann zu einem Rückgang der Nachfrage und zum Verlust von Arbeitsplätzen führen.
Dass Beschäftigte Gegenkonzepte entwickeln können, zeigte sich beim britischen Rüstungsunternehmen Lucas Aerospace: Dort haben in den 1970er Jahren Arbeiter und Techniker mehr als drei Jahre lang gegen eine drohende Massenentlassung 150 alternative Produkte erarbeitet, die Arbeit in den Fabriken gesichert hätten. Statt Waffensystemen sollten vor allem nützliche Güter produziert werden.
Sie forderten, dass die Beschäftigten die Kontrolle über die Arbeitsabläufe und die zu produzierende Waren erhalten. Die Beschäftigten unterteilten die Konzepte in sechs Kategorien: medizinische Apparate, alternative Energiequellen, Transportsysteme, Bremssysteme, maritime Anlagen und telechirurgische Geräte [11].
Dazu zählen Konzepte [12] zu tragbaren Dialysegeräten, Wärmeaustauscher zur Verhinderung von Blutverdickung bei Operationen, Ultraschallapparate für die Krankheitsdiagnose, Solarzellentechnik oder Wärmepumpen. Umgesetzt wurden die Vorschläge vom Management nicht.
URL dieses Artikels: https://www.heise.de/-11125779
Spätestens mit dem "Global War on Terror" wurde der Begriff zur Konstante. Warum und wie die Debatte politisch instrumentalisiert wird. Eine Analyse.
Vier Tage vor Weihnachten raste Taleb A. mit einem SUV in den Magdeburger Weihnachtsmarkt. Er tötete, verletzte [1] und traumatisierte. Der mutmaßliche Täter hatte sich monatelang in den sozialen Medien [2] als vehementer Kritiker des Islams, der Flüchtlingshilfe sowie des deutschen Staates geriert [3].
Wie Analysen seiner Medienaktivitäten zeigen, [4] fiel er durch geschlossen-rassistische Ansichten auf. Verwunderlich ist, dass die Bundesanwaltschaft herausstellte, dass kein hinreichender terroristischer Staatsschutzbezug vorliege, sie lehnte [5] jegliche Ermittlungen ab.
Der Beschuldigte wird als verwirrter, psychisch unzurechnungsfähiger Einzelgänger abgeurteilt werden. Er gilt – im Gegensatz zur linken "Hammerbande [6]" – nicht als Terrorist. Die Momentaufnahme von Magdeburg materialisiert subjektives Empfinden: Wird der Terrorismusbegriff politisch instrumentalisiert?
Recht oder Gerechtigkeit?
Als Negation der äußeren Aufrüstung lässt sich eine innere Haltungswende beobachten. Seit Monaten bauen die Justizministerien administrative Mauern gegen innere Feinde auf: so öffnen [7]Verfassungstreueüberprüfungen juristisch das Feld hin zu Kriminalisierungen. Eine staatliche "Cancel Culture", die nicht selten bewusst eng am Diskursfeld der "terroristischen Vereinigung" operiert, bildet die Leitschnur der öffentlichen Debatte.
Das Bundeskriminalamt ordnet [8] den Begriff des Terrorismus als die "extremste Ausprägung politisch motivierter Kriminalität" ein. Auffallend ist, dass oftmals nicht die entscheidenden rechtlichen Normen [9] (§ 129a StGB – Bildung terroristischer Vereinigungen) bemüht werden, sondern es sich vielmehr um einen politisch-medial zu füllenden Resonanzrahmen handelt.
Zwar gibt das Bundesministerium des Inneren [10] sehr klar formulierte Definitionsbereiche an, jedoch müssen formales Recht und zur Legitimation verwendete Rhetoriken unterschieden werden. So subsumiert das Bundeskriminalamt neben schweren Straftaten zudem auch die weit gefasste Formulierung einer Tatbegehung, die darauf gerichtet ist, die "wirtschaftlichen und sozialen Grundstrukturen (...) ernsthaft zu destabilisieren oder zu zerstören" in den Bereich des Terrorismus.
"Es lebe Hamas, es lebe Hisbollah" genügte den deutschen Sicherheitsbehörden im Herbst unter dem Eindruck des israelischen Gaza-Krieges [11] für einen schwerwiegenden Eingriff in die Musikindustrie – trotz mehrfacher Gewaltentsagungen der irischen Rap-Kombination Kneecap, wurde deren Auftritt wegen "Terror-Ermittlungen" verhindert [12]. Fernab belegbarer Verbrechen, nutzt die deutsche Staatsräson geschickt eine multimediale Vorverurteilungskampagne zu eigenen Gunsten.
Chronologie der Entgrenzung
Dabei stellen die Hamburger Konzertabsagen, so trivial sie wirken, den Endpunkt einer langfristigen transatlantischen Entwicklung dar. Deren Anfang in den USA liegt: dort unterscheidet [13] das geltende Recht zwischen inländischem und ausländischem Terrorismus.
In der Verbindung aus geopolitischen Opportunitäten und vermeintlichen Binnengefahren kulminierten US-Strategien im Terrorismus-Begriff, der die Brücke zwischen In- und Ausland mit Leben füllte. Mit der militärischen Expansion nach 9/11 wurde der Terrorismus zum globalen, dauerhaften Kriegsrahmen einer zügellosen US-Kriegsmaschinerie. Statt staatlich umrissener Adressaten wurde durch die Entgrenzung des Terrorismusbegriffs auch die "Feind"-Erkennung ausgedehnt.
Nicht unerwähnt [14] sollte bleiben, dass keiner der 19 Täter der Flugzeugentführungen aus Afghanistan [15] stammte, dies störte Kriegswilligen nur peripher. Passend dazu erklärte die Nato [16] – nach 1990 – die Terrorismusbekämpfung zu ihrer Daseinsberechtigung.
Im Zuge der "Heimkehr" des dschihadistischen Terrorismus in die Metropolen – Anschlag auf das Bataclan [17] oder den U-Bahn-Bombardierungen in London – rüsteten die kontinentaleuropäischen Staaten innenpolitisch auf. Sie setzten weitreichende Antiterrorbefugnisse.
Transfer in zivile Sphären
Was zunächst in den liberalen westlichen Medien argwöhnisch beäugt wurde, begann in den illiberalen Systemen der Türkei oder Russlands und übersetzte sich mit zunehmender Krisenhaftigkeit des westlichen Wirtschaftstyps offener auf die westliche Hemisphäre. Die Türkei stufte [18]die kurdische Bewegung – im Prinzip seit der Gründung der Republik – als Terrorbande und außerhalb des Rechts stehend ein. Russland nutzte [19]Terror-Destabilisierungsvorwürfe – ob als Reaktion auf westliche Geschicke sei dahingestellt – gegen prowestliche Regime-Change-Apologeten.
Wie die Stiftung Wissenschaft und Politik 2018 beobachtete [20], übertrugen die westlichen Industrienationen militärische Logiken auf polizeiliche Praktiken und übernahmen somit indirekt US-Vorbilder. In der Mischung aus geheimdienstlicher Datensammlung, polizeilicher Gefährderansprache und militärischen, außerordentlichen Maßnahmen wurde ein enges Feld der Frontbegradigung gegen politische Andersdenkende geschaffen.
Bekannte Systematiken aus der Zeit militärischer Interventionen wurden als vage Bestimmungen im innenpolitischen Ringen weitestgehend normalisiert. Zentrales Ideologem bildete eine weitestgehend imaginiert-übersteigerte terroristische Gefahr.
Sprache des Imperiums
Domenico Losurdo, marxistischer Denker, schuf [21] mit seinem begriffsphilosophischen Werk "Die Sprache des Imperiums" 2011 ein wichtiges Mosaikstück zur intellektuellen Durchdringung von Form und Wirkung eines imperialen Sprachgebrauchs. Das Imperium verwende selektive Definitionen: Die Nutzung von Gewalt durch Alliierte werde stets als Verteidigung oder Intervention gerahmt, Gegner hingegen würden als "Terroristen" markiert und mit moralischer Sprachhoheit konfrontiert.
Neben diesem basalen Effekt führt Losurdo – verkürzt und paraphrasiert – zwei weitere Thesen ein: Eine dauerhafte kriegerische Sprache führt in den breiten Massen zur Normalisierung von Ausnahmezuständen und zu deren erhöhter Akzeptanz. Zudem lässt sie einen Mechanismus entstehen, der ein dauerhaftes Kriegsregime denkbar werden lässt. Andererseits erfüllt die imperiale Sprache eine instrumentelle Funktion, indem legitime politische Forderungen als Sicherheitsproblem markiert werden.
Terror-Kreislaufwirtschaft
Nahezu alle auf Losurdo rückzuführenden Mechanismen [22] sind heute in weit fortgeschrittener Form in der deutschen Landschaft beobachtbar.
Es lässt sich beobachten, was die US-amerikanische Denkfabrik Freedom House ursprünglich bei geopolitischen Opponenten analysierte [23]: Eine dauerhafte Normalisierung von Anti-Terror-Exekutivbefugnissen korreliert mit einem langfristigen Rückgang von Freiheitsindikatoren. Gezielt kann durch Sprache ein politischer Rahmen gesetzt werden. Medienberichte, die Gewalt und Fundamentalopposition als "Terror" labeln [24], erhöhen die öffentliche Unterstützung für repressivere Maßnahmen im Inneren und staatliche Gegengewalt nach Außen.
Ein selektiv-angewendeter Terrorismus-Begriff, der im Zuge der Militarisierung massiv ausgeweitet und politisch missbraucht wird, um eine herrschende Mehrheitsmeinung durchzusetzen, ist zu korrigieren. Die Sprache des Imperiums bildet die ideologisch-ordnende Begleitmusik zu massiveren militärischem Banditentum, welches auf lange Sicht die nationale Sicherheit am stärksten untergräbt und, in einer Art Kreislaufwirtschaft – zum Geburtshelfer neuer Keimformen im Imperium terroristisch-wahrgenommenen Widerstandes gegen unterdrückende Suprematie werden wird.
In der US-Praxis werden innere wie äußere als Terroristen markierte Feinde zum Abschuss freigegeben, ihren pervertierten Abschluss findet jene "Terrorismusinflation [25]" (Andreas Wehr) in der kolonial-genozidalen israelischen Praxis.
URL dieses Artikels: https://www.heise.de/-11092957