FreshRSS

🔒
❌ Über FreshRSS
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Vor vorgesternIhre RSS-Feeds

Geplant: WhatsApp bekommt Apple-Watch-Anwendung

Von Heise
Apple Watch mit WhatsApp-Logo

Apple Watch mit WhatsApp-Logo: Bald eigene Begleitanwendung auf der Uhr.

(Bild: Apple / Meta / Bearbeitung: heise medien)

Bislang gab es keine offizielle watchOS-Lösung für den Meta-Kommunikationsdienst. Nun startet ein erster Betatest.

Zehneinhalb Jahre ist die Apple Watch bereits auf dem Markt – und gilt als meistverkaufte Smartwatch überhaupt. Dennoch hatte Meta bislang keine Anstalten gemacht, seinen populären Messenger-Dienst WhatsApp auf das Gerät zu holen, nur eine Weitergabe und Anzeige von Nachrichten vom iPhone war möglich. Nun soll es jedoch erstmals einen offiziellen Client für watchOS geben: In dieser Woche startete dazu über Apples Betaplattform TestFlight eine Versuchsphase auch für externe Benutzer, wobei diese wie üblich nur ausgewählten Usern zur Verfügung steht.

Grundfunktionen, aber iPhone-Zwang

Die App soll alle Grundfunktionen haben, die man auch von der iOS-Version kennt, wenn auch auf den Formfaktor der Uhr angepasst. Man kann WhatsApp-Nachrichten lesen, beantworten, Reaktionen senden, Sprachnachrichten verschicken und einiges mehr – auch wenn die Erfahrung derzeit noch "eingeschränkt" sei, wie Tester berichten [1].

Laut WABetaInfo ist die Anwendung mit einer aktuellen WhatsApp-Beta für iOS (25.32.10.71) verknüpft, man muss also Teil auch dieses Betaprogramms sein. Offenbar handelt es sich bei WhatsApp für watchOS nicht um eine ohne iPhone nutzbare Anwendung, selbst wenn die Computeruhr für LTE oder 5G (ab Series 11 / Ultra 3) verfügt. Es gibt eine Chatliste, ein an watchOS angepasstes Interface und einen Synchronisationsbildschirm – geht die Verbindung zum iPhone verloren, bekommt man dies mitgeteilt.

Setup einfach, allgemeine Verfügbarkeit noch unklar

Insgesamt soll die Verwendung angenehmer sein als über die bislang nur möglichen Push-Benachrichtigungen auf der Computeruhr. Lobenswert: Das Setup der watchOS-Version erfolgt automatisch, es ist also nicht notwendig, den nervigen Link-Code zu kennen, wie man das von Mac oder PC kennt. watchOS 10 (aktuell ist watchOS 26 [2]) ist Mindestvoraussetzung. Wann die App allgemein freigegeben wird, bleibt abzuwarten – es könnte noch Monate dauern.

Ob Meta eine "echte" watchOS-App plant, die auch ohne verbundenes iPhone auskommt, ist unklar. Wear OS, wo es schon seit Langem eine WhatsApp-Variante gibt, arbeitet genauso wie die nun freigegebene Beta der Apple-Watch-Variante – auch hier ist ein angebundenes Handy notwendig. Aktuelle Apple-Watch-Modelle sind durchaus in der Lage, komplexe Anwendungen auszuführen. Besonders beim Sport schätzen Nutzer, ihr iPhone dann zuhause lassen zu können.


URL dieses Artikels:
https://www.heise.de/-10965538

Links in diesem Artikel:
[1] https://wabetainfo.com/whatsapp-releases-a-compatible-apple-watch-app-for-easier-messaging-on-your-wrist/
[2] https://www.heise.de/ratgeber/watchOS-26-Das-ist-neu-auf-Apples-Uhren-und-so-setzen-Sie-es-ein-10653259.html
[3] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[4] https://www.heise.de/mac-and-i
[5] mailto:bsc@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 16:04

Visual Studio 2022: Im Oktober-Update erinnert sich Copilot an frühere Wünsche

Von Heise
Gehirn-Computer-Schnittstelle

(Bild: Peshkova / shutterstock.com)

Neue KI-Funktionen lassen sich in Visual Studio 2022 nutzen, und für das baldige Release Visual Studio 2026 stellt Microsoft eine C++-Upgrade-Anleitung bereit.

Microsoft hat seine Entwicklungsumgebung Visual Studio 2022 mit dem Oktober-Update versehen. Es bietet nun eine größere Auswahl an Large Language Models (LLMs) im Chat und bringt GitHub Copilot Memories – ein Erinnerungsvermögen für den KI-Assistenten. Darüber hinaus hat Microsoft für C++-Entwicklerinnen und -Entwickler eine Anleitung veröffentlicht, wie sie ihre Projekte auf das nächste Release Visual Studio 2026 aktualisieren können.

KI-Updates für Visual Studio 2022

Unter der Bezeichnung Copilot Memories kann sich der KI-Assistent GitHub Copilot nun an Dinge "erinnern": Wenn Entwickler beispielsweise das Verhalten des Copiloten korrigieren, einen Standard explizit ausdrücken oder ihn darum bitten, sich etwas zu merken, erhalten sie die Aufforderung, die entsprechende Präferenz zu speichern. Diese wird in einer von drei möglichen Dateien abgespeichert: .editorconfig für Coding-Standards, CONTRIBUTING.md für Best Practices, Richtlinien und Architekturstandards oder README.md für High-Level-Informationen über das Projekt. Diese gespeicherten Informationen gelten auch für den Rest des Teams, der am Projekt arbeitet.

Darüber hinaus können Developer im Oktober-2025-Update nun auch die Anthropic-Sprachmodelle Claude Sonnet 4.5 und Claude Haiku 4.5 verwenden. Claude Sonnet 4.5 [2] hat soll insbesondere in der Softwareentwicklung vergleichsweise stabil und vielseitig sein, während Claude Haiku 4.5 [3] sich durch eine erhöhte Leistung bei geringeren Kosten auszeichnet.

Neben diesen sind auch weitere neue KI-Features mit an Bord, die Microsoft auf seinem Entwicklerblog vorstellt [4].

C++-Projekte auf Visual Studio 2026 aktualisieren

Speziell für C++-Projekte hat Microsoft eine Anleitung verfasst [5], wie sie sich auf Visual Studio 2026 migrieren lassen. Derzeit ist das nächste Major Release nur innerhalb des Insider-Programms verwendbar, nähert sich jedoch der allgemeinen Verfügbarkeit.

Microsoft empfiehlt C++-Developern daher das Ausprobieren der neuen Version in Visual Studio 2026 Insiders [6], die sich parallel zu einer stabilen Visual-Studio-Version installieren lässt. Dann können C++-Developer zunächst bei ihrer bestehenden MSVC-Toolset-Version verbleiben und den neuen Setup-Assistenten verwenden, um fehlende Tools je nach Projekt zu installieren. Wenn sie dafür bereit sind, können sie schließlich ihre MSCV-Build-Tools auf Version 14.50 [7]aktualisieren, die den MSVC-Compiler in Version 19.50 mitbringen.


URL dieses Artikels:
https://www.heise.de/-10965419

Links in diesem Artikel:
[1] https://net.bettercode.eu/index.php?wt_mc=intern.academy.dpunkt.konf_dpunkt_bcc_net.empfehlung-ho.link.link
[2] https://www.heise.de/news/KI-Update-kompakt-KI-Stethoskop-Alexa-Claude-Sonnet-4-5-Apple-10689551.html
[3] https://www.heise.de/news/KI-Update-KI-Blase-Anthropic-expandiert-Oracles-Supercomputer-Apple-KI-10773706.html
[4] https://devblogs.microsoft.com/visualstudio/visual-studio-october-update/
[5] https://devblogs.microsoft.com/cppblog/upgrading-c-projects-to-visual-studio-2026/
[6] https://visualstudio.microsoft.com/de/downloads/
[7] https://devblogs.microsoft.com/cppblog/c-language-updates-in-msvc-build-tools-v14-50/
[8] mailto:mai@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 12:27

Keep Android Open – Abwehr gegen Verbot anonymer Apps von Google

Von Heise
Sicherheitsschloss vor Google-Schriftzug

(Bild: Alberto Garcia Guillen/Shutterstock.com)

Google will von allen App-Herausgebern – auch Sideloadern jenseits des Play Stores – eine Authentifizierung erzwingen. Ein Aufruf wehrt sich nun dagegen.

Teile der Android-Developer-Community wehren sich in einem öffentlichen Aufruf unter dem Namen "Keep Android Open" gegen die von Google schrittweise eingeführten Sideloading-Regeln, die eine Authentifizierung von App-Herausgebern erfordern – auch von denen, die jenseits des offiziellen Android Play Stores veröffentlichen.

Der Aufruf [1], hinter dem unter anderen F-Droid-Entwickler Marc Prud'hommeaux steht, kritisiert insbesondere, dass Google den Smartphone-Kundinnen und -Kunden das Recht nimmt, die Software zu installieren, die sie möchten. Entwickler hingegen können Apps nicht mehr direkt weitergeben.

Ferner nimmt die Maßnahme der Gesellschaft ein Stück digitale Souveränität. Der Aufruf weist darauf hin, Google sei "ein Unternehmen, das nachweislich den außergerichtlichen Forderungen autoritärer Regierungen nachkommt, vollkommen legale Apps zu entfernen, die ihnen zufällig nicht gefallen."

Gegen Monopolisierung und Übermacht

Die Initiative ruft nun Entwicklerinnen und Entwickler dazu auf, der Forderung nach Registrierung nicht nachzukommen: "Reagiert (höflich) auf jede Einladung mit einer Liste eurer Bedenken und Einwände." Außerdem sollen sie ihre jeweilige Regulierungsbehörde kontaktieren und auf die Gefahren von " Monopolen und die Zentralisierung der Macht im Technologiesektor" aufmerksam machen.

Es folgt eine lange Liste mit Kontaktadressen der jeweiligen Behörden in der Welt. Ferner weist Keep Android Open auf eine Petition von Change.org [2] hin.

Der alternative Android-App-Store F-Droid, in dessen Board Prud'hommeaux Mitglied ist, bewirbt in einem Blogbeitrag [3] die Initative: "Um mehr darüber zu erfahren, was du als Verbraucher tun kannst, besuche keepandroidopen.org." Umgekehrt empfiehlt der Keep-Android-Open-Aufruf unter Sonstiges: "Install F-Droid". Beide machen den Zusammenhang jedoch nicht transparent.

Sideloading nur nach Registrierung und Authentifizierung

Google hatte im Sommer angekündigt [4], dass sich Herausgeber aller Apps, die auf Android-Geräten installiert werden sollen, registrieren müssen. Dabei müssen sie einen Identitätsnachweis erbringen: Personen mit Ausweis, Firmen mit DUNS-Nummer. Diese Maßnahme zur Stärkung der Sicherheit will Google schrittweise in den Jahren 2026 und 2027 erzwingen. Die Firma stellte jedoch klar [5], das Sideloading an sich nicht verbieten zu wollen. Für kleine Projekte und Hobby-Entwickler gibt es zudem kostenlose Konten.

Update

In der ersten Fassung der News fehlte uns noch der Beleg für den Zusammenhang [6] zwischen F-Droid und dem Aufruf. Erst ein Artikel in The Register [7] führte uns auf die Spur.


URL dieses Artikels:
https://www.heise.de/-10965483

Links in diesem Artikel:
[1] https://keepandroidopen.org/
[2] https://www.change.org/p/stop-google-from-limiting-apk-file-usage?recruiter=1370041382&recruited_by_id=fddec6e0-0e30-11f0-a55d-cd0eb0fd0ac4
[3] https://f-droid.org/2025/10/28/sideloading.html
[4] https://www.heise.de/news/Android-Google-verbietet-anonyme-Apps-10617479.html
[5] https://www.heise.de/news/Google-stellt-klar-Sideloading-auf-Android-bleibt-erhalten-10688904.html
[6] https://github.com/keepandroidopen/keepandroidopen.github.io
[7] https://www.theregister.com/2025/10/29/keep_android_open_movement/
[8] mailto:who@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 12:14

Visualisierung ohne Coden: CSV-Daten in Blender importieren

Von Heise

Blender 4.5 kann CSV-Dateien direkt über Geometry Nodes importieren, Skripte benötigt man nicht mehr: Das ist ideal für 3D-Datenvisualisierungen. So gehts.

Als 3D-Grafiksuite eignet sich Blender nicht nur für Animationsfilme und visuelle Effekte, sondern auch zur Visualisierung von Zahlenreihen. Um die Daten in Blender zu holen, musste man sich aber bisher mit der Skriptsprache Python auseinandersetzen. Seit Blender 4.5 lassen sich CSV-Daten direkt über Geometry Nodes einlesen, wodurch die Hürde erheblich sinkt, eigene Balkendiagramme in der 3D-Software zu generieren. Das freie 3D-Paket steht unter blender.org [1] [1] für Windows, macOS und Linux zum Download bereit. Wichtig ist, dass Sie die Version 4.5 oder eine jüngere verwenden.

Prinzipiell lassen sich beliebige Daten aus einer Tabellenkalkulation wie Excel oder LibreOffice Calc in Blender importieren und darstellen. Ein bisschen Handarbeit bleibt aber nötig, denn Blender liefert noch keine Vorlagen mit, um anhand der Zahlenwerte automatisiert Balkendiagramme oder andere Visualisierungen zu gestalten. Geeignete Vorlagen muss man aktuell also noch selbst anfertigen. Geometry Nodes eignen sich für diese Aufgabe sehr gut. Über diese visuellen Knotenpunkte erzeugt, verändert und kombiniert man ohne Code 3D-Modelle in Blender. Im "Node Tree" lassen sich aus grafischen Knoten Funktionen prozedural verknüpfen. Die Knoten lassen sich außerdem auf einfache Weise wiederverwenden.

Im Folgenden soll ein Balkendiagramm exemplarisch aus einer CSV-Datei entstehen, die einfache Zeitreihen enthält, konkret: über 45 Jahre gemessene Temperaturverläufe, Details siehe unten. Die Dateien für das im Artikel vorgestellte Projekt können Sie herunterladen [5] [5].


URL dieses Artikels:
https://www.heise.de/-10692885

Links in diesem Artikel:
[1] https://www.blender.org/
[2] https://www.heise.de/ratgeber/Visualisierung-ohne-Coden-CSV-Daten-in-Blender-importieren-10692885.html
[3] https://www.heise.de/ratgeber/Python-Mit-PyGWalker-grosse-Datenmengen-effizient-visualisieren-9655056.html
[4] https://www.heise.de/ratgeber/Datenvisualisierung-Wie-Sie-mit-Datawrapper-Kartendiagramme-bauen-9952642.html
[5] https://ftp.heise.de/ct/listings/2025/24/blender_csv_visualisierung.zip

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 08:00

Open VSX: Eclipse Foundation zieht Konsequenzen aus GlassWorm-Attacke

Von Heise
Sicherheitsschloss auf einer ausgestreckten Hand

(Bild: FON's Fasai/Shutterstock.com)

Die Eclipse Foundation hat den Sicherheitsvorfall bei Open VSX behoben und führt neue Maßnahmen zum Schutz von Entwicklerkonten ein.

Die Eclipse Foundation hat ihren jüngsten Sicherheitsvorfall rund um Open VSX – den Open-Source-Marktplatz für VS-Code-Erweiterungen – aufgearbeitet. In den vergangenen Wochen war bekannt geworden, dass Zugangstokens versehentlich in öffentlichen Repositories gelandet waren. Ein Teil davon wurde missbraucht, um manipulierte Erweiterungen einzuschleusen.

Entwicklerfehler führten zu Token-Leak

Wie die Stiftung mitteilt, hatte das Cloud‑Sicherheitsunternehmen Wiz mehrere offengelegte Tokens gemeldet, die von Entwicklern unbeabsichtigt veröffentlicht worden waren. Einige davon betrafen Konten auf Open VSX. Die Token wurden unmittelbar nach Bekanntwerden gesperrt. Ein Hack der Infrastruktur habe zu keinem Zeitpunkt stattgefunden – der Vorfall sei allein auf menschliche Fehler zurückzuführen.

Um ähnliche Probleme künftig schneller zu erkennen, führte das Team in Abstimmung mit Microsofts Security Response Center ein neues Präfix‑Format für Tokens ein, das automatisierte Scans erleichtert.

"GlassWorm"-Kampagne missbrauchte Tokens

Zeitgleich meldete der Sicherheitsdienstleister Koi Security [1] eine Malware-Welle mit dem Namen "GlassWorm". Sie nutzte einige der geleakten Tokens, um bösartige Open‑VSX‑Erweiterungen zu veröffentlichen. Dabei handelte es sich jedoch laut Eclipse Foundation nicht um einen klassischen Wurm, der sich selbst verbreitet, sondern um Schadcode, der gezielt Entwickleranmeldedaten stahl.

Alle betroffenen Erweiterungen wurden umgehend entfernt, und sämtliche kompromittierten Tokens widerrufen. Die Berichte über rund 35.800 Downloads seien laut Eclipse übertrieben, da viele Abrufe von Bots oder durch Sichtbarkeits-Tricks erzeugt worden seien.

Neue Sicherheitsroutinen und Kooperationen

Die Foundation erklärt nun, der Vorfall sei seit dem 21. Oktober 2025 offiziell abgeschlossen. Es gebe keine Hinweise auf weiterhin aktive oder schadhafte Erweiterungen. Das Team arbeite jedoch weiter mit Sicherheitsforschern und Projektpartnern zusammen, um Transparenz und Schutzmaßnahmen zu verbessern.

In Zukunft setzt die Eclipse Foundation auf mehrere strukturelle Änderungen: Tokens sollen kürzere Lebensdauern erhalten und sich einfacher sperren lassen. Außerdem wird bei jeder Veröffentlichung ein automatischer Sicherheitscheck durchgeführt, um Schadcode oder versehentlich veröffentlichte Secrets frühzeitig zu entdecken.

Zudem strebt Open VSX stärkere Vernetzung mit anderen Marktplatzbetreibern an, darunter das VS‑Code‑Ökosystem. Die gemeinsame Auswertung von Bedrohungen und Best Practices soll das Risiko ähnlicher Vorfälle senken.

Gemeinsame Verantwortung für Open Source

Die Foundation nutzt den Abschlussbericht [2] auch als Appell an die Entwicklergemeinschaft: Sicherheit in der Lieferkette sei eine geteilte Aufgabe. Wer Tokens nutzt, müsse sie sorgsam schützen. Die Plattformbetreiber wiederum hätten die Pflicht, Werkzeuge und Prozesse bereitzustellen, die Missbrauch verhindern.

Mit den nun gestarteten Maßnahmen will Open VSX seine Widerstandskraft stärken – damit die offene Entwicklergemeinschaft auch künftig sicher zusammenarbeiten kann.


URL dieses Artikels:
https://www.heise.de/-10965423

Links in diesem Artikel:
[1] https://www.heise.de/news/Gefaehrlicher-und-unsichtbarer-Wurm-in-Visual-Studio-Code-Extensions-gefunden-10789320.html
[2] https://blogs.eclipse.org/post/mika%C3%ABl-barbero/open-vsx-security-update-october-2025
[3] mailto:mdo@ix.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 11:24

Auslegungssache 146: Wieviel Macht den Daten?

Von Heise

Die Rechtsprofessorin Hannah Ruschemeier spricht im c't-Podcast über die Zukunft des Datenschutzes. Sie fordert ein Umdenken.

In Episode 146 des c't-Datenschutz-Podcasts widmen sich Redakteur Holger Bleich und Verlagsjustiziar Joerg Heidrich einem Grundsatzthema: Wo steht steht der Datenschutz zwischen notwendiger Machtbegrenzung und störendem Innovationshindernis? Juraprofessorin Hannah Ruschemeier [1] beschäftigt sich genau mit derlei Fragen. Sie forscht an der Universität Osnabrück zu KI-Regulierung, Plattformrecht und den Herausforderungen der digitalen Transformation. Auf dem DatenTag der Stiftung Datenschutz hatte sie jüngst ihre Thesen zur "Datenmacht" in einer Keynote zusammengefasst [2].

Prof. Hannah Ruschemeier

Prof. Hannah Ruschemeier erläutert im c't-Podcast ihre Ansichten zur Datenmacht der US-Tech-Konzerne.

Ruschemeier bestreitet vehement, dass Datenschutz obsolet oder gar tot sei. Sie beobachte zwar eine gewisse Resignation in der Gesellschaft, sehe aber gerade deshalb die Notwendigkeit für mehr Aufklärung. Viele Menschen verstünden nicht, was mit ihren Daten passiert und welche Macht große Tech-Konzerne damit ausüben. Diese "informationelle Machtasymmetrie" zwischen Datenkonzernen und Verbrauchern hält sie für ein zentrales Problem.

Fakten first, Bedenken second

Besonders kritisch sieht die Professorin das Geschäftsmodell vieler Tech-Giganten, die nach dem Prinzip "move fast and break things" Fakten schaffen und sich erst später um rechtliche Konformität kümmern. Während Meta oder Google Milliardenstrafen quasi aus der Portokasse zahlen können [3], kämpfen kleine und mittlere Unternehmen mit hohen Compliance-Kosten. Diese Asymmetrie zeige sich auch im mangelnden Vollzug: Große Player würden unzureichend belangt, während kleinere Betriebe unter der Bürokratielast leiden.

Aus der Praxis berichtet Heidrich, dass die bürokratischen Hürden für Start-ups und kleine Unternehmen enorm sein können. Seiner These, dass Datenschutz durchaus Innovationen ausbremse, steht Ruschemeier allerdings kritisch gegenüber. Sie fordert hier eine differenziertere Sichtweise. Der Begriff "Innovation" dürfe kein Totschlagargument gegen jede Regulierung sein. Vielmehr müsse man fragen, wem eine Neuerung nützt. Sie plädiert für stärker gemeinwohlorientierte Definitionen und Entwicklungen. Regulierung schütze, statt zu hemmen – Europa solle stolz auf seinen starken Grundrechtsschutz sein.

Standortvorteil Grundrechtsschutz

Ruschemeier plädiert für eine umfassende Reform der europäischen Datenschutz-Grundverordnung (DSGVO). Sie spricht sich im Podcast für einen risikobasierten Ansatz aus: Unternehmen mit besonders datenintensiven Geschäftsmodellen sollten strenger reguliert werden, während kleine Betriebe entlastet werden könnten. Gleichzeitig warnt sie davor, das Schutzniveau generell abzusenken. Stattdessen brauche es eine bessere Abstimmung zwischen den verschiedenen Digital-Gesetzen wie DSGVO, KI-Verordnung und Digital Services Act.

Die Expertin sieht Europa nicht im Wettrennen mit USA und China um die nächste große Plattform, insbesondere im Bereich KI. Stattdessen sollte sich der Kontinent auf seine Stärken konzentrieren: starker Grundrechtsschutz, Rechtssicherheit und industrielle Anwendungen. Diese könnten durchaus Standortvorteile sein, wenn man sie richtig nutze und kommuniziere.

Episode 146:

Hier geht es zu allen bisherigen Folgen:


URL dieses Artikels:
https://www.heise.de/-10963569

Links in diesem Artikel:
[1] https://www.uni-osnabrueck.de/fb10/ruschemeier
[2] https://stiftungdatenschutz.org/veranstaltungen/unsere-veranstaltungen-detailansicht/datentag-datenschutz-grundrecht-geselllschaft-579#lg=2&slide=2
[3] https://www.heise.de/news/Google-Mutter-steigert-Gewinn-um-ein-Drittel-trotz-EU-Strafe-10963990.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/thema/auslegungssache
[6] https://www.heise.de/ct
[7] mailto:hob@ct.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 06:00

"Momo" 2025: Zeitdiebe verkaufen jetzt transhumane Effizienz

Von Thomas Barth
Momo vor einem großen unterirdischen See, über dem ein goldenes Gefäß an einer goldenen Kette hängt

Copyright Constantin Film Distribution/Rat Pack Filmproduktion/Ivan Sardi

Der Klassiker kommt als modernes Remake ins Kino. Statt grauer Herren mit Zigarren jagen nun smarte Tech-Manager nach der Zeit der Menschen. Filmkritik.

Das als Momo2.0 gehandelte Remake des Kinderfilm-Klassikers [1] verbirgt hinter IT-Gadgets und bombastischem AI-Slop eine weiterhin eng am Michael-Ende-Buch hängende Story.

"Momo" von Michael Ende (1929-1995) ist heute ein Kinderbuch-Klassiker, der es bis zur Schul-Lektüre geschafft hat. Die Story bleibt in Momo 2.0 weitgehend erhalten: Das Waisenmädchen Momo (Alexa Goodall) lebt in einem großen Amphitheater. Nachbarn kümmern sich um sie, die dafür Zeit und Aufmerksamkeit ihren Mitmenschen widmet.

Momo hört zu, stellt Fragen und bringt die Leute dazu, ihr Handeln zu überdenken. Dann tauchen die grauen Herren der Zeitsparkasse auf, im Remake smarte Damen und Herren eines hippen Tech-Konzerns: Sie verteilen großzügig Fitness-Armbänder, mittels derer die Menschen ihre per Hektik und Effizienz eingesparte Zeit angeblich gutgeschrieben bekommen.

Update der Zeitdiebe

Waren Michael Endes Zeitdiebe noch Nikotinsüchtige mit Kapitalisten-Zigarren, sind die neuen IT-Vampire lungenkrank: Statt aus Zigarren saugen sie die abgezapfte Lebenszeit ihrer Opfer aus Asthma-Inhalatoren.

Copyright Constantin Film Distribution/Rat Pack Filmproduktion/Ivan Sardi

Das meiste bleibt an der Story gleich, die sich eng ans Kinderbuch von 1973 hielt (einen internationalen Bestseller mit in 50 Sprachen 13 Millionen verkauften Exemplaren): Eine Agentin erliegt dem empathischen Charme von Momo, plaudert das Geheimnis aus.

Momo soll nun eingefangen werden, doch Verführungsversuche (früher mit Spielzeug und Puppen, heute mit einer schwebenden KI-Diener-Kugel) scheitern. Momo versucht sich mit anderen Kindern gegen die Zeitkonzern-Verschwörung zu wehren, organisiert eine Demonstration, doch selbst ihr bester Freund wird von den grauen Agenten korrumpiert (damals mit einer Schlager-Star-Karriere, heute als Online-Influencer-Star).

Copyright Constantin Film Distribution/Rat Pack Filmproduktion/Ivan Sardi

Momo wird verfolgt, die berühmte Schildkröte Kassiopeia taucht auf und bringt Momo zu Meister Hora ('Hobbit' Martin Freeman), dem Verwalter der Zeit, der in den entfesselten Kampf eingreift ... Zeit ist Leben, Zeit ist Blut – Google und die Blutmetapher bei Michael Ende:

Es gibt ein großes und doch ganz alltägliches Geheimnis. Dieses Geheimnis ist die Zeit. Denn Zeit ist Leben. Und das Leben wohnt im Herzen. Und genau das wusste niemand besser als die grauen Herren.

Niemand kannte den Wert einer Stunde, einer Minute, ja einer einzigen Sekunde Leben so wie sie. Freilich verstanden sie sich auf ihre Weise darauf, so wie Blutegel sich aufs Blut verstehen ...

Michael Ende, Momo

Wo bleibt unsere Zeit?

Was im Original noch bodenständig auf natürliche Blutsauger verwies, ist heute im virtuellen Raum unbedingt ein Thema. Digitalisierung und Netztechnologien sparen viel Zeit – aber wo bleibt die eigentlich?

Muße und entspannte Lebensführung findet man weder online noch offline in weiter Verbreitung. Viele von uns führen geradezu ein gehetztes Leben. Ein aktuelles MaroHeft [2] fragt z.B. ebenfalls nach Zeitdiebstahl.

Copyright Constantin Film Distribution/Rat Pack Filmproduktion/Ivan Sardi

Geheimhaltung und globale Logistik der Netze deutete sich schon bei Michael Ende an:

Sie hatten ihre Pläne mit der Zeit der Menschen. Es waren weitgestreckte und sorgfältig vorbereitete Pläne. Das Wichtigste war ihnen, daß (!) niemand auf ihre Tätigkeit aufmerksam wurde... Sie kannten jeden, der für ihre Absichten in Frage kam, schon lange bevor der Betreffende selbst etwas davon ahnte.

Michael Ende, Momo

Der nächste Dreh

Hatte nicht Google-Chef Eric Schmid viele Jahre später ähnliche Kenntnisse über die Motive, Gedanken und Gefühle der Google-User beansprucht? Sammelt und verkauft Google nicht die Daten und die Aufmerksamkeit seiner User, wie Shoshana Zuboff unter dem Topos "Überwachungskapitalismus" analysiert?

Dass nur ein, zwei Jahrzehnte später Computernetze unser Leben dominieren würden, ahnten zu dieser Zeit die wenigsten. Wie kam der erste Momo-Film bei der damaligen Kritik der 1980er-Jahre an?

So schreibt das Lexikon des internationalen Films zur Erstverfilmung von "Momo" (zit. n. Wikipedia):

Ein Märchenfilm, der sich weniger auf grobe Effekte als auf glaubhafte Charaktere und atmosphärische Dichte verlässt – wenn auch Endes pseudomythologischer Tiefsinn manchmal fadenscheinig wirkt und die Inszenierung in die Nähe zum Kitsch gerät.

Diese Einschätzung des Filmlexikons muss wohl hinsichtlich der jetzt im Remake computergrafisch bis an den Rand von AI-Slop bombastisch aufgehübschten Effekte korrigiert werden.

Dass sich in der einst als "fadenscheinige Pseudomythologie" abgetanen Story von Michael Ende doch mehr kulturkritische Wahrheit verborgen hatte, dürfte dagegen spätestens mit aktuellen Analysen zur "Beschleunigungsgesellschaft" von Hartmut Rosa [3] klar geworden sein.

Copyright Constantin Film Distribution/Rat Pack Filmproduktion/Ivan Sardi

Deutliche Zeitkritik

Michael Ende übte in seinem Buch deutliche Zeitkritik, sogar Kapitalismuskritik, doch nicht aus marxistischer, sondern eher aus anthroposophischer Perspektive (vgl. Werner Onken [4], der in "Momo" einen Märchen-Roman von der "Macht des Geldes über die Menschen" sieht).

Michael Ende schrieb, in Westdeutschland zunächst beschuldigt, Kindern mit seinen eskapistischen Geschichten den Blick für die Wirklichkeit zu verstellen, den Roman Momo im italienischen Exil [5].

Was hätte Michael Ende dazu gesagt?

Auch die in Rom mit Stars wie Mario Adorf und Armin Müller Stahl gedrehte Erstverfilmung hielt sich eng an den Roman. Buchautor Ende hatte die Verfilmung, im Gegensatz zur Verfilmung von "Die unendliche Geschichte", ausdrücklich gutgeheißen; Michael Ende hatte sogar selbst einen Auftritt im Film: als Passagier im Zug, dem Meister Hora als Rahmenhandlung rückblickend die Geschichte erzählt.

Ob ihm diese neue Version gefallen hätte?

Mit der ab 2018 als "Selbstmord-App" auch einige Zeit durch deutsche Medien geisternden Momo-Figur (Momo Challenge [6]) haben natürlich weder Film nach Buch etwas zu tun.


URL dieses Artikels:
https://www.heise.de/-10965659

Links in diesem Artikel:
[1] https://www.kino.de/film/momo-2025/
[2] https://netzphilosophie.org/zeitdiebstahl-kapitalismus/
[3] https://netzphilosophie.org/rezension-hartmut-rosa-resonanz/
[4] https://www.sozialoekonomie.info/Weiterf%C3%BChrendes/weiterfuehrendes-3-werner-onken-die-oekonomische-botschaft-von-michael-endes-momo.html
[5] https://michaelende.de/momo
[6] https://en.wikipedia.org/wiki/Momo_Challenge_hoax

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 16:00

Zweifacher Absturz von US-Flugzeugträger im Südchinesischen Meer

Von Marcel Kunzmann
Ein Flugzeug an Deck eines Schiffes

Die Unfälle ereigneten sich beide im Südchinesischen Meer

(Bild: Faizinraz/Shutterstock.com)

Die USS Nimitz erlebte zwei Abstürze binnen 30 Minuten. Fünf Besatzungsmitglieder wurden gerettet. Ist verunreinigter Treibstoff schuld?

Die US-Marine untersucht die Treibstoffversorgung des Flugzeugträgers USS Nimitz als mögliche Ursache für zwei Flugzeugabstürze im Südchinesischen Meer. Präsident Donald Trump nannte am Montag verunreinigten Treibstoff als wahrscheinlichen Grund für die Vorfälle.

Zwei Abstürze hintereinander

Am Sonntagnachmittag stürzten binnen einer halben Stunde zwei Militärflugzeuge der Nimitz ab. Um 14:45 Uhr Ortszeit ging ein MH-60R Sea Hawk Hubschrauber der Helicopter Maritime Strike Squadron 73 während Routineoperationen ins Wasser.

Um 15:15 Uhr folgte ein F/A-18F Super Hornet Kampfjet der Strike Fighter Squadron 22. Alle fünf Besatzungsmitglieder beider Maschinen konnten von Such- und Rettungskräften sicher geborgen werden, berichtet [1] das Fachportal The War Zone.

"Es könnte schlechter Treibstoff sein. Ich meine, es ist möglich, dass es schlechter Treibstoff ist. Sehr ungewöhnlich, dass so etwas passiert", sagte Trump gegenüber Reportern an Bord der Air Force One. Auf die Frage nach möglichen Sabotageakten antwortete der Präsident: "Ich glaube nicht" und bekräftigte seine Theorie über kontaminierten Treibstoff.

Zwei mit der ersten Untersuchung vertraute Quellen bestätigten [2] gegenüber USNI News Trumps Aussagen. Verunreinigter Treibstoff in den Flugzeugen gelte als Hauptverdächtiger für beide Abstürze, betonten sie jedoch, dass die ersten Berichte weit von einem endgültigen Ergebnis entfernt seien.

Ein Sprecher der US-Marine wollte sich nicht zu Trumps Äußerungen äußern und verwies an das Weiße Haus. Ein Marinebeamter sagte gegenüber The War Zone: "Wir glauben nicht, dass es etwas Böswilliges war."

Umfangreiche Treibstoffkontrollen üblich

Beide Flugzeuge verwenden JP-5, den Standard-Düsentreibstoff der Marine für Seeoperationen. Dieser wird in Tanks der Nimitz gelagert und von Tankern der Military Sealift Command nachgeliefert. Dabei durchläuft der Treibstoff mehrere Kontroll- und Filtrationsstufen.

Flugzeugträger der Nimitz-Klasse können bis zu 11 Millionen Liter Flugkraftstoff speichern. Zwischen jedem Schritt wird der Treibstoff auf Reinheit getestet und mehrfach gefiltert, bevor er von der V-4 Air Department in die Flugzeuge gepumpt wird.

"Unser Job ist wichtig, denn wenn Flugzeuge Flugoperationen durchführen, kann kontaminierter Treibstoff Fehlfunktionen verursachen und möglicherweise einfrieren, wenn die Werte nicht stimmen", erklärte ein V-4-Matrose 2019.

Die USS Nimitz befindet sich auf ihrer letzten Fahrt vor der geplanten Außerdienststellung im nächsten Jahr. Der 1975 in Dienst gestellte Flugzeugträger kehrt derzeit zu seinem Heimathafen Naval Base Kitsap in Washington zurück, nachdem er den Sommer über hauptsächlich im Nahen Osten stationiert war.

Eine vollständige Untersuchung der Abstürze könnte Monate dauern.


URL dieses Artikels:
https://www.heise.de/-10962916

Links in diesem Artikel:
[1] https://www.twz.com/sea/bad-fuel-may-have-caused-back-to-back-nimitz-aircraft-crashes-trump
[2] https://news.usni.org/2025/10/27/navy-probes-uss-nimitz-fuel-supply-after-crashes-trump-points-to-bad-fuel

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 14:00

Wie man der Macht eine Nase dreht: Der listige Weg des Widerstands

Von Götz Eisenberg
Eine flache Kämpferfaust im Nichts. Darauf steht ein Schaukelstuhl..

Wer der Macht frontal begegnet, hat schon verloren. List hilft mehr als Wut – das lehrt die Erfahrung eines Gefängnispsychologen.

Gegen Schufte muss man mit List agieren, sonst ist man perdu.

Heinrich Heine

Wenn mir bei meiner Tätigkeit als Gefängnispsychologe ein Gefangener begegnete, der sich über die Maßen über eine vermeintliche oder auch reale Ungerechtigkeit aufregte, welche die Justiz ihm angetan hatte, habe ich diesem manchmal mit Karl Valentin geraten: "Am besten gar net erst ignorieren!"

Will sagen: Man muss nicht in jedes Messer hineinlaufen, das einem hingehalten wird. Aus irgendeinem Gefängnis der Welt stammt der Satz:

"Wer mit dem Kopf gegen die Wand rennt, landet in der Nachbarzelle."

Man muss nicht immer direkt gegen ein erlittenes Unrecht angehen, man kann sich auch mal listig verhalten oder die Situation mit einem Witz und einem anarchischen Lachen entspannen. Der Macht eine Nase drehen.

Vor allem sollte man sich von der Macht nicht auf ein Gelände locken lassen, wo sie sich auskennt und ein Heimspiel hat und man garantiert den Kürzeren zieht. Nicht reflexartig das tun, was erwartet wird, sich mal seitwärts in die Büsche schlagen und an einer Stelle wieder auftauchen, wo niemand mit einem rechnet. Sich wie ein Guerrillero verhalten, den Feind nicht frontal angreifen und ihm nicht ins Messer laufen, sondern in die Flanken fallen.

Das ist die Strategie des Widerstands. Die Herrschenden wollen, dass man sie frontal angreift, den Gefallen dürfen wir ihnen nicht tun. Man muss listig sein und von Seiten kommen, die der Gegner nicht erwartet. Man muss der Macht nicht überall und immer die Stirn bieten.

Gelegentlich kann und darf man auch fliehen und es so einrichten, dass die Fahnenflucht das ironische Aussehen des Konformismus annimmt. Wer seine Identität ausschließlich aus dem Kampf gegen den Staat bezieht, wird ihm immer ähnlicher und schließlich selbst zum Staat.

Revolutionäre Gruppierungen und Parteien, die mit der Macht liebäugeln und den Staat erobern wollen, werden zu Embryonen neuer Staatsapparate. Die Geschichte des Bolschewismus und der Sowjetunion haben gezeigt, wohin das führen kann.

Linke sollten um den Zusammenhang von Zielen und Mitteln wissen, den Gustav Landauer so formuliert hat:

"Nie kommt man durch Gewalt zur Gewaltlosigkeit."

Mit anderen Worten: Es besteht die Gefahr, dass die Gewalt, die im Klassenkampf notwendig sein mag, in die neue Gesellschaft eingeschleppt wird und sie im Kern beschädigt. Das einzige Gegengift gegen die Gewalt der Abstraktion und den Rigorismus des: "Dieser Mensch ist nichts als ..." ist Mitgefühl und Sensibilität für besondere Umstände.

Wie Orwell auf einen Faschisten schießen wollte

In diesem Kontext fällt mir eine Szene aus einer Dokumentation über George Orwell ein, die ich vor Jahren einmal gesehen habe. Orwell ist zu Beginn des Bürgerkriegs nach Spanien gekommen, um für die Republik und gegen die Faschisten zu kämpfen. Viel Zeit vergeht mit Vorbereitungen und mehr oder minder sinnlosen militärischen Übungen.

Man sieht ihn auf einem Kasernenhof inmitten seiner Kameradinnen und Kameraden. Wegen seiner enormen Körpergröße ragt sein Kopf aus der Menge der Exerzierenden heraus. Endlich zu den feindlichen Gräben an der Aragon-Front vorgedrungen, wartet Orwell tagelang vergeblich darauf, einen Faschisten ins Visier zu bekommen.

Als er schließlich einen Feind im Schussfeld auftauchen sieht, war es ein Soldat, der eben seine Notdurft verrichtet hatte. Er geriet dabei unter Beschuss und musste auf seiner Flucht seine Hosen halten, um nicht zu stürzen, und plötzlich konnte Orwell nicht abdrücken:

"Ich war gekommen, um 'Faschisten' zu erschießen; aber ein Mann mit heruntergelassenen Hosen ist kein 'Faschist', er ist offensichtlich ein Mitgeschöpf."

Eine beeindruckende Szene, wie er das Gewehr sinken lässt und diesen Satz sagt. Er enthält im Kern alles, was den Orwellschen Humanismus ausmacht und ihn vor Vereinnahmung durch Systeme totalitärer Herrschaft schützte. Plötzlich funktioniert die Reduktion des Anderen auf den "Feind" nicht mehr: "Das da ist ein Faschist, der zu liquidieren ist!"

Ein Mensch besteht aus verschiedenen Teilpersonen, ist immer der Inbegriff von Hoffnung, Erwartung, Sehnsüchten. Der Mann mit den heruntergelassenen Hosen hat eine Frau, Kinder, träumt von einem anständigen Leben und ist auf die betrügerischen Versprechungen der Faschisten hereingefallen.

Die Reduktion auf den "Feind" oder eine "Funktion", die ein Mensch im kapitalistischen Verwertungszusammenhang einnimmt, schneidet all das ab. Diese Szene lehrt uns: Einfühlungsvermögen ist kein bürgerliches Relikt, sondern eine Kardinaltugend der Veränderung und der aus ihr hervorgehenden freien Gesellschaft. Hass, so nachvollziehbar er sein mag, entstellt das Antlitz der Revolution und verzerrt die Züge der Kämpfenden.

"Keep cool!"

Der amerikanische Bürgerrechtler Marcus Garvey hat seinen afroamerikanischen Brüdern und Schwestern Ende der 1920er Jahre als Strategie im Kampf gegen die rassistische weiße Übermacht empfohlen: "Keep cool!" Das sollte keineswegs ein Aufruf zur Gefühllosigkeit und emotionalen Kälte als Grundhaltung und Dauerzustand sein, zu der Coolness unter dem Neoliberalismus verkommen ist.

Sie sollten sich nur so lange durch eine die eigene Würde bewahrende Affektkontrolle gegen die Demütigungen durch die weiße Übermacht immunisieren, bis sich die Konstellation des Kampfes zu ihren Gunsten verändert hätte. Sie sollten sich nicht durch überschäumende Wut zu unbedachten Handlungen hinreißen lassen.

Das Gefängnis war, wenn man so will, meine Schule der Dissidenz. Ohne sie hätte auch ich im Gefängnis nicht überlebt. Während meiner Zeit als Psychologe im Gefängnis hatte ich zuverlässig die Rolle des Hofnarren inne.

Der Narr in der Tradition Till Eulenspiegels kultiviert den Widerstand der kleinen Schritte und vermag sich auf diese Weise der schmählichen Alternative, Handlanger des Systems zu sein oder als Opfer von ihm verschlungen zu werden, zu entziehen. Die Position des Narren ließ mir manche Freiheit, ging aber auch mit einer von mir akzeptierten Machtlosigkeit einher.

Auf Lob und Anerkennung "von oben" verzichten

Diese Rolle einzunehmen heißt auch, auf Lob und Anerkennung "von oben" zu verzichten, von dort keine Gratifikationen zu erwarten – weder materielle noch narzisstische. Lob und Anerkennung von oben sind in der Regel die Quittung für Anpassung und Unterwerfung.

Lob von oben gleicht dem Leckerli, das der Herr seinem Hund hinwirft, wenn er seine Aufgabe brav und zu dessen Zufriedenheit erledigt hat. Diesen Umstand hatte wohl Nietzsche vor Augen, als er bemerkte: "Im Lob ist mehr Zudringlichkeit als im Tadel."

Das heißt, der Dissident muss lernen, die auch für sein Leben unabdingbaren narzisstischen Gratifikationen aus etwas anderem zu schlagen – aus Augenblicken gelingenden Lebens, geglückten Gesprächen und Begegnungen, aus kurzen Momenten des Glücks, in denen die Möglichkeit der Freiheit aufblitzt. Diese Erfahrungen sind nur an den Rändern zu machen, nicht im Zentrum und mit starrem Blick auf die Macht.

Ich hatte mich also für die Ohn-Macht entschieden und fuhr ganz gut damit. Die Gefangenen waren darüber manchmal enttäuscht, weil sie sich von mir irgendwelche Wunderdinge erwarteten, die ich aber wegen meiner Ohn-Macht nicht bewirken konnte.

Die Klügeren unter ihnen verstanden und akzeptierten das. Der Preis, den ich hätte entrichten müssen, um Einfluss auf gewisse Entscheidungen nehmen zu können, war mir zu hoch. Ich hätte mich tief in den Apparat hineinbegeben müssen und wäre von ihm verschluckt worden. Macht zu besitzen und auszuüben widerspricht einfach meinem Naturell, wenn ich das so sagen darf.

Der Weg ins Leben war mir aus Gründen, über die hier nicht zu reden ist, versperrt. Ich stand, wie Robert Walser das einmal ausgedrückt hat, staunend vor der Tür des Lebens, die nur einen Spaltbreit geöffnet war.

So konnte ich aus meinem Abseits heraus beobachten, was im Leben der Erwachsenen vor sich geht, nahm aber nicht daran teil. Diese Beobachterrolle habe ich bis heute – nicht nur in meinem Schreiben – inne. Das distanzierte und staunende Beobachten ist die Essenz meines Schreibens und Lebens, was ja beinahe dasselbe ist.

Götz Eisenberg ist Sozialwissenschaftler und Publizist. Er arbeitete jahrzehntelang als Gefängnispsychologe im Erwachsenenstrafvollzug. Er ist unter anderem Verfasser einer dreibändigen "Sozialpsychologie des entfesselten Kapitalismus". Seit 2020 erscheint fortlaufend seine Durchhalteprosa [1], die Alltagsbeobachtungen mit gesellschaftskritischer Reflexion mischt.


URL dieses Artikels:
https://www.heise.de/-10965512

Links in diesem Artikel:
[1] https://durchhalteprosa.de/

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 13:00

Ausnahmen für Privatflüge: BKA überwacht 90 Prozent der Flugpassagiere

Von Mike Faust
Im Jahr 2024 wurden eine halbe Milliarde Fluggastdaten vom BKA verarbeitet. Nur ein Bruchteil davon führte zu Festnahmen.
Derzeit sind 391 Luftfahrtunternehmen an das Fluggastdaten-Informationssystem angeschlossen. (Bild: TOBIAS SCHWARZ/AFP via Getty Images)
Derzeit sind 391 Luftfahrtunternehmen an das Fluggastdaten-Informationssystem angeschlossen. Bild: TOBIAS SCHWARZ/AFP via Getty Images

Im Jahr 2024 wurden insgesamt 547.988.627 Fluggastdatensätze (Passenger Name Records, PNR) vom Fluggastdaten-Informationssystem angenommen, verarbeitet und an die Fluggastdatenzentralstelle (Passenger Information Unit, PIU) des Bundeskriminalamts übermittelt. Das geht aus der Antwort der Bundesregierung auf eine Anfrage der Linksfraktion im Bundestag hervor.

Berücksichtigt man Mehrfachnennungen, zum Beispiel von Vielfliegern, liegt die Zahl der betroffenen Passagiere bei 153.701.804. Gemessen am gesamten Flugpassagieraufkommen in Deutschland wurden somit Daten von rund 90 Prozent aller Fluggäste verarbeitet. Derzeit sind 391 Luftfahrtunternehmen an das System angeschlossen.

Die PIU gleicht die übermittelten PNR-Daten mit polizeilichen Fahndungsmeldungen ab, um kriminelle Flugreisende früh zu erkennen. Für das Jahr 2024 verzeichnete das System 207.409 technische Treffer, von denen 89.982 als fachlich positiv eingestuft wurden. Daraufhin eingeleitete Maßnahmen der Bundespolizei und der Bundeszollverwaltung führten zu 1.525 Festnahmen, 2.233 Aufenthaltsermittlungen und 3.908 gezielten Kontrollen.

Große Lücke bei Privatflügen

In der geplanten Modernisierung des Bundespolizeigesetzes ist vorgesehen, dass auch erweiterte Angaben zu den Passagieren (Advanced Passenger Information, API) wie Ausweisdaten und Flugverbindungen an die PIU übertragen werden. Diese Daten werden bislang nur für einzelne Flugverbindungen von der Bundespolizei angefordert.

Die Linke kritisiert, dass es eine große Lücke bei Privatflügen gibt. Diese sind gemäß Fluggastdatengesetz nicht betroffen, folglich findet keine Datenverarbeitung statt. In der Antwort der Bundesregierung liegen daher auch keine Erkenntnisse zur systematischen Nutzung von Privatflügen für Kriminalitätsbereiche wie Geldwäsche oder Menschenhandel vor.

Für den Betrieb des Systems zur Bereitstellung der Daten gab es im Jahr 2024 Ausgaben in Höhe von knapp 9,5 Millionen Euro. Aufgrund neuer EU-Verordnungen wird zudem eine komplette Neuentwicklung der Passagierdatendatei (PDD) erwogen, deren Kosten derzeit nicht abzuschätzen sind.

Adblock test (Why?)

  • 31. Oktober 2025 um 16:28

Chipkrise: Nexperia stoppt Ausfuhr von Wafern nach China

Von Tobias Költzsch, dpa
Trotz der Lieferprobleme bei Nexperia sind Produktionsstopps bei deutschen Autoherstellern bisher ausgeblieben. Nun droht eine Verschärfung des Konflikts.
Die Fabrik von Nexperia in Dongguan, China (Bild: SCMP via Reuters Connect)
Die Fabrik von Nexperia in Dongguan, China Bild: SCMP via Reuters Connect

Die Lieferprobleme rund um den niederländischen Chiphersteller Nexperia mit Folgen vor allem für die deutsche Autoindustrie könnten zunehmen. Nach Informationen der Deutschen Presse-Agentur hat der Hersteller die Lieferung von Wafern an sein chinesisches Montagewerk ausgesetzt.

Das Unternehmen bestätigte, dass Kunden über den Schritt per Brief informiert worden seien. Weitere Angaben wurden nicht gemacht. In dem von Interimschef Stefan Tilger unterzeichneten Schreiben erklärte Nexperia den Angaben zufolge, dass man die Lieferung von Wafern an seinen Montage- und Teststandort im chinesischen Dongguan mit Wirkung zum 26. Oktober 2025 ausgesetzt habe.

Als Grund wurde demnach angegeben, dass "das lokale Management sich nicht an seine Zahlungsverpflichtungen gehalten" habe. Die Lieferungen würden wieder aufgenommen, sobald die Verpflichtungen vollständig erfüllt seien.

Nexperia sucht "alternative Lösungen"

Nexperia bekräftigte zudem, dass man an alternativen Lösungen arbeite, um die Lieferungen an seine Kunden sicherzustellen. Das niederländische Wirtschaftsministerium wollte sich nicht zu dem Lieferstopp äußern.

Die Lieferprobleme bei Nexperia entstanden, nachdem die niederländische Regierung die Kontrolle über die von einer chinesischen Konzernmutter geführte Firma mit Sitz in Nijmegen übernommen hatte. China stoppte daraufhin die Ausfuhr von Nexperia-Produkten wie Chips für die Autoindustrie.

Adblock test (Why?)

  • 31. Oktober 2025 um 15:44

Anzeige: LEGO Star Wars Adventskalender jetzt für 24,99 Euro sichern

Von Noemi Sinka
Der Adventskalender von LEGO Star Wars ist für 24,99 Euro erhältlich, zudem sind bei Amazon weitere Bausets verschiedener Reihen im Angebot.
LEGO Star Wars Adventskalender jetzt für nur 24,99 Euro sichern (Bild: amazon.de/lego)
LEGO Star Wars Adventskalender jetzt für nur 24,99 Euro sichern Bild: amazon.de/lego

Wenn der Winter naht und der Countdown bis Weihnachten läuft, wird es in einer weit, weit entfernten Galaxis festlich. Der neue Adventskalender von LEGO Star Wars bringt dabei beides zusammen: Vorfreude auf die Feiertage und die Lust am Bauen. Hinter den 24 Türchen stecken kleine Modelle und Figuren, mit denen nach und nach eine eigene Droidenschmiede entsteht – ganz im Stil des Droidenschmieds Babu Frik.

Täglicher Bastelspaß statt Schokolade

Der Kalender ist voll mit bekannten Charakteren: C-3PO und ein Jawa im Weihnachtsoutfit, Babu Frik, mehrere Droiden wie BD-72, BB-8 im Schneemannkostüm oder der Super-Kampfdroide. Dazu kommen Werkbank, Kran, Werkzeugregal und eine Kiste mit Droidenteilen. So entsteht über 24 Tage eine kleine Werkstatt, die gleichzeitig Spiel- und Sammelspaß bringt. Kinder basteln täglich ein bisschen weiter, Erwachsene können sich über ein ruhiges, kreatives Ritual in der oft stressigen Vorweihnachtszeit freuen. Der Adventskalender von LEGO Star Wars kostet momentan nur noch 24,99 Euro.

Reklame

LEGO Star Wars Adventskalender 2025 - Weihnachten Spielzeug mit 24 Überraschungen - 2 Minifiguren & 5 Droidenfiguren - Kinder Spielset - Geschenk für Jungen ab 6 Jahren & Star Wars Fans - 75418

10 Euro Rabatt sichern

Neben dem Adventskalender gibt es derzeit noch weitere Bausets von LEGO Star Wars, die ebenfalls einen Blick wert sind. Sie sprechen ganz unterschiedliche Altersgruppen und Sammlerinteressen an – vom kleinen, schnellen Bauprojekt bis zum aufwendigen Modell für detailverliebte Fans.

Die besten LEGO Star Wars-Deals im Überblick

Der Millennium Falke gehört zu den bekanntesten Raumschiffen der Filmgeschichte und darf in keiner Sammlung fehlen. In dieser LEGO-Version wurde das Modell auf einen mittleren Maßstab reduziert, ohne an Detailtreue zu verlieren. Cockpit, Kanonen und Satellitenschüssel sind klar erkennbar, dazu kommt ein Ständer mit Namensschild und Jubiläumsstein. Für nur 59,99 Euro gibt es das Set jetzt bei Amazon.

Reklame

LEGO Star Wars 75375 Millenium Falke ; Raumschiff-Modell für Erwachsene mit Display-Ständer und Namensschild als Coole Schreibtischdeko ; Geschenk für Fans von Eine Neue Hoffnung

Jetzt Deal sichern

Das R2-D2-Set zeigt den beliebtesten Astromech der Galaxis mit beweglichem Kopf und verschiedenen Werkzeugen. Begleitet wird das Modell von einer Darth-Malak-Minifigur und einer Infoplakette zum Jubiläum. Das Set kostet momentan nur noch 67,99 Euro.

Reklame

LEGO Star Wars 75379 R2-D2 Spielzeug ; Spielfigur zum Ausstellen mit drehbarem Kopf, Periskop und Werkzeugen mit Darth Malak Minifigur ; Geschenk für Jungs ab 10 Jahren und Erwachsene

Über 30 Euro sparen!

C-3PO darf neben R2-D2 natürlich nicht fehlen. Der Kopf lässt sich um 360 Grad drehen, die Beine sind beweglich und sogar kleine Details wie ein Sehrohr und Werkzeug wurden umgesetzt. Mit einer Ersparnis von über 40 Euro zahlt man hierfür nur noch 98,99 Euro.

Reklame

LEGO Star Wars 75398 C-3PO Figur ; Sammler Modell für Erwachsene ; mit Ständer, Infotafel und Minifigur zum Bauen, Spielen und Ausstellen ; Geschenkidee für Fans

Über 40 Euro sparen

Die Tantive IV bringt Action ins Regal. Das Bauset stellt die Eröffnungsszene aus Eine neue Hoffnung nach und enthält mehrere Figuren – Darth Vader, Sturmtruppler, Rebellen und Captain Antilles. Kleine Mechanismen wie aufsprengbare Türen sorgen für Bewegung. Das Set kann mit weiteren Modellen verbunden werden und kostet gerade nur noch 40,99 Euro.

Reklame

LEGO Star Wars Das Entern der Tantive IV, Bauspielzeug zum Film Eine Neue Hoffnung, Fantasy-Spielset für Kinder zum Sammeln, Geschenk-Idee für Jungen und Mädchen ab 8 Jahren sowie für Sammler 75387

Für nur 40,99 Euro sichern

Das K-2SO-Set aus Rogue One bzw. Andor ist schlank, beweglich und momentan besonders beliebt. Der Kopf und die Arme lassen sich in verschiedene Positionen bringen, ein Ständer mit Infotafel macht das Modell komplett. Für nur 61,99 Euro eignet sich das Set als Geschenk für sich selbst oder Bekannte.

Reklame

LEGO Star Wars 75434 Sicherheitsdroide K-2SO - Figur zum Bauen & Ausstellen, BAU-Spielzeug, Sammler-Modell mit Infotafel - Geschenk für Jungen, Mädchen und Erwachsene Andor-Fans

Jetzt Deal sichern

Weitere LEGO-Bausets im Angebot gibt es hier.

Dieser Artikel enthält sogenannte Affiliate-Links. Wenn Sie die Produkte über diese Links kaufen, erhält Golem eine kleine Provision. Dies hat keinen Einfluss auf den Preis der Artikel.

Adblock test (Why?)

  • 31. Oktober 2025 um 15:30

iPhone 17: Ersatzteile für neue Apple-Handys für Bastler verfügbar

Von Heise
Verschiedene Reparaturprodukte für das iPhone Air

Verschiedene Reparaturprodukte für das iPhone Air (nicht maßstabsgetreu).

(Bild: Apple)

Nach den Reparaturhandbüchern hat Apple nun auch das notwendige Material für alle neuen iPhones freigegeben. Wie üblich ein teurer Spaß.

Wer sein iPhone des Jahrgangs 2025 [1] selbst reparieren will, erhält von Apple nun passende Ersatzteile. Der sogenannte Self-Service-Reparatur-Store für Apple-Produkte [2] listet die Komponenten seit dieser Woche offiziell auch für Deutschland, die Schweiz, die Niederlande, Frankreich und weitere Länder. Kurz davor waren Apples offizielle Reparaturhandbücher [3] freigegeben worden. Sie liegen auch in deutscher Sprache vor.

Reichhaltiges Angebot

Abgedeckt werden alle neuen Modelle, die Apple im September vorgestellt hatte: iPhone 17, iPhone 17 Pro und 17 Pro Max, sowie das iPhone Air mit seinem komplett neuen Formfaktor [4]. Wie üblich verteilt sich das Angebot in Bereiche wie Bildschirm, Batterie, Gehäuse, Kamera, Lautsprecher und mehr. Neben den Ersatzteilen, die allesamt Originale sind, verkauft (beziehungsweise zum Teil vermietet) der Apple-Reparaturladen auch notwendiges Zubehör vom Schraubendreher bis zur Montageeinrichtung für Bildschirme.

Gekauft werden kann nahezu alles, was man für die Selbstreparatur brauchen könnte: Akkus, Displays, die Vibrationsmaschine Tapic Engine, Mikrofon, Rückglas sowie diverse Schrauben und anderes Montagematerial. Störend ist nur, dass es keine zentrale Suche gibt, man muss sich also erst einmal durch die Gerätekategorie und dann die diversen Reparaturvarianten klicken. Wie üblich erwartet Apple zudem keine blutigen Anfänger: "Für Personen gedacht, die Erfahrung mit den Komplexitäten der Reparatur elektronischer Geräte haben", heißt es lapidar zum Reparatur-Store und seinem Angebot.

Display für 405 Euro

Das Grundproblem bei Apples Ersatzteilshop bleiben die hohen Preise. So zahlt man etwa für den Akku eines iPhone 17 genau 109 Euro (immerhin gibt es bei Rückgabe des alten Akkus knapp 52 Euro Rabatt), für Gehäuse und Batterie 252,02 Euro. Ein Display für dieses Modell kostet gar 405 Euro, bei Rückgabe des ausgetauschten Screens gibt es nur 20,25 Euro zurück. Beim aktuellen Stand des Release-Zyklus dürften die meisten Reparaturen noch in die zweijährige Gewährleistungsphase fallen. Nutzer sollten zudem dringend prüfen, was die Reparatur direkt bei Apple kosten würde und mindestens einen Termin an der Genius Bar in einem Apple-Laden (oder telefonisch [5]) ausmachen, um sich ein Angebot zu holen.

Ebenfalls störend: Apple vereinfacht die Reparatur teils zu sehr, so fordert der Konzern Bastler dazu auf, ganze Platinen zu tauschen, statt kleinerer Teile. Zum Lötkolben soll also niemand greifen, das machen nach wie vor nur – von Apple nicht zugelassene – Werkstätten. Die Kombination aus hohen Ersatzteilpreisen und Arbeitsstunden kann dazu führen, dass sich die Selbstreparatur nur in seltenen Fällen [6] lohnt.


URL dieses Artikels:
https://www.heise.de/-10965281

Links in diesem Artikel:
[1] https://www.heise.de/tests/iPhone-17-17-Pro-17-Pro-Max-und-Air-im-Test-10663319.html
[2] https://selfservicerepair.eu/de-DE/home
[3] https://support.apple.com/de-de/docs/iphone
[4] https://www.heise.de/meinung/Pro-Contra-Hat-das-iPhone-Air-eine-Zukunft-10750258.html
[5] https://support.apple.com/
[6] https://www.heise.de/ratgeber/iPhone-Akku-selbst-tauschen-Apples-Self-Service-Reparatur-ausprobiert-7463899.html
[7] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[8] https://www.heise.de/mac-and-i
[9] mailto:bsc@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 11:42

Apple-Quartalszahlen: Rekordumsatz und gute Aussichten fürs Weihnachtsgeschäft

Von Heise
Apples iPhone 17 Pro

Apples iPhone 17 Pro; Verkauf läuft gut.

(Bild: heise medien / Sebastian Trepesch)

Apple hat am Donnerstagabend seine Quartalszahlen für Juli bis September vorgelegt. Der Umsatz landet bei 102,5 Milliarden US-Dollar.

Die Zahlen für Apples Septemberquartal 2025 [1] liegen vor. Der Konzern wuchs beim Umsatz um 8 Prozent auf nun 102,5 Milliarden US-Dollar, pro verwässertem Anteilsschein kam der Gewinn (Earnings per Share, EPS) auf 1,85 Dollar. Das Umsatzwachstum gegenüber dem Vorjahresquartal lag somit bei 8 Prozent, das EPS-Wachstum erreichte 13 Prozent. Allerdings hatte Apple im Vorjahresquartal aufgrund eines verlorenen Steuerstreits mit der EU [2] 10,2 Milliarden Dollar abschreiben müssen.

Apple verzeichnet damit laut Konzernchef Tim Cook den besten Umsatz eines Septemberquartals überhaupt. Gleiches gilt für den Umsatz beim iPhone sowie beim erneut gut laufenden Dienstegeschäft [3]. Der Nettogewinn lag bei 27,5 Milliarden Dollar, der Betriebsgewinn erreichte 32,8 Milliarden Dollar. Der operative Cashflow erreichte in den zwölf Monaten bis zum 27. September 111,48 Milliarden Dollar.

Bestes Jahr beim Umsatz und Nettogewinn

Im Gesamtjahr erreichte der Umsatz 416,2 Milliarden Dollar, teilte Kevan Parekh, Chief Financial Officer, mit – bei einem Nettogewinn von 112 Milliarden Dollar. (Vorjahr: 391 Milliarden Dollar Umsatz bei 93,7 Milliarden Dollar Nettogewinn.) Aufs Jahr gerechnet überholte Apple sein bislang bestes Jahr 2022. Apples Septemberquartal ist stets auch das vierte Fiskalquartal. Apple werde eine Bardividende von 26 US-Cent pro Aktie zahlen, die am 13. November erhält, wer bis zum 10. November Aktionär ist, sagte Parekh.

Der iPhone-Umsatz stieg von 46,2 Milliarden auf 49 Milliarden Dollar. Das Mac-Geschäft wuchs von 7,7 Milliarden auf 8,7 Milliarden Dollar. iPad und Wearables sowie Zubehör stagnierten mit 6,9 respektive 9 Milliarden Dollar. Das Dienstegeschäft kam auf 28,75 Milliarden Dollar (Vorjahr: 24,9 Milliarden). Das iPhone 17 [4] läuft laut CEO Cook hervorragend. Die Nachfrage sei "außerordentlich" weil das Produkt "so stark wie noch nie" sei. Wenig zu hören war hingegen zum iPhone Air, das einem Analystenbericht zufolge eher ein Flop [5] zu sein scheint.

Starkes Weihnachtsgeschäft erwartet

Für das kommende Weihnachtsquartal erwartet Apple einen Rekordumsatz aufgrund der iPhone-17-Nachfrage. Laut CEO Cook wird der höchste Umsatz für ein Dezemberquartal überhaupt prognostiziert. Man sehe eine enorme Stärke "über alle Produkte und Dienste" hinweg, zwischen 10 und 12 Prozent Wachstum sollen zu erwarten sein, allein der iPhone-Verkauf werde zweistellig zulegen.

Unschön: Das China-Geschäft bleibt für Apple – trotz zwischenzeitlicher Verbesserung [6] – nicht leicht. Wall-Street-Prognosen wurden hier auf das Gesamtjahr gesehen nicht erreicht. Cook sagte allerdings, man sehe für das Weihnachtsquartal eine Rückkehr zum Wachstum dank iPhone 17. In Sachen US-Zollproblematik [7] rechnet Apple mit Kosten von 1,4 Milliarden Dollar für das laufende Quartal; die 1,1 Milliarden, die für das Septemberquartal prognostiziert wurden, soll Apple knapp erreicht haben.

Im vorbörslichen Handel an der NASDAQ erhöhte sich der Preis der Apple-Aktie um zwischenzeitlich über 2 Prozent, nachdem sie am Donnerstag nur 0,63 Prozent gewonnen hatte. Apple hatte im September neben den neuen iPhones auch neue Apple-Watch-Modelle [8] und AirPods Pro 3 [9] vorgelegt, im Oktober folgten dann iPad Pro M5 [10] und MacBook Pro M5 [11].


URL dieses Artikels:
https://www.heise.de/-10965375

Links in diesem Artikel:
[1] https://www.apple.com/newsroom/pdfs/fy2025-q4/FY25_Q4_Consolidated_Financial_Statements.pdf
[2] https://www.heise.de/news/Viel-Geld-von-Apple-Das-macht-Irland-mit-riesiger-Steuernachzahlung-10498841.html
[3] https://www.heise.de/news/Bericht-Apples-Diensteabteilung-ueberholt-Umsatz-von-Tesla-10961580.html
[4] https://www.heise.de/tests/iPhone-17-17-Pro-17-Pro-Max-und-Air-im-Test-10663319.html
[5] https://www.heise.de/news/iPhone-Air-Noch-mehr-Berichte-ueber-Produktionsreduzierung-10841282.html
[6] https://www.heise.de/news/Chinesischer-Markt-iPhone-waechst-offenbar-wieder-10483323.html
[7] https://www.heise.de/hintergrund/Zoelle-und-Diplomatie-Was-Donald-Trump-2-0-fuer-Apple-bedeuten-koennte-10242297.html
[8] https://www.heise.de/tests/Apple-Watch-Ultra-3-Series-11-und-SE-3-im-Test-Schneller-smarter-Satellit-10666298.html
[9] https://www.heise.de/tests/AirPods-Pro-3-im-Test-Mit-frischem-Klang-und-ANC-10663123.html
[10] https://www.heise.de/tests/Flach-und-flott-Das-neue-iPad-Pro-M5-im-Test-10792884.html
[11] https://www.heise.de/tests/Staubsaugen-im-Apple-Home-Diese-Haushaltsroboter-lohnen-sich-10751677.html
[12] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[13] https://www.heise.de/mac-and-i
[14] mailto:bsc@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 10:27

Open VSX: Eclipse Foundation zieht Konsequenzen aus GlassWorm-Attacke

Von Heise
Sicherheitsschloss auf einer ausgestreckten Hand

(Bild: FON's Fasai/Shutterstock.com)

Die Eclipse Foundation hat den Sicherheitsvorfall bei Open VSX behoben und führt neue Maßnahmen zum Schutz von Entwicklerkonten ein.

Die Eclipse Foundation hat ihren jüngsten Sicherheitsvorfall rund um Open VSX – den Open-Source-Marktplatz für VS-Code-Erweiterungen – aufgearbeitet. In den vergangenen Wochen war bekannt geworden, dass Zugangstokens versehentlich in öffentlichen Repositories gelandet waren. Ein Teil davon wurde missbraucht, um manipulierte Erweiterungen einzuschleusen.

Entwicklerfehler führten zu Token-Leak

Wie die Stiftung mitteilt, hatte das Cloud‑Sicherheitsunternehmen Wiz mehrere offengelegte Tokens gemeldet, die von Entwicklern unbeabsichtigt veröffentlicht worden waren. Einige davon betrafen Konten auf Open VSX. Die Token wurden unmittelbar nach Bekanntwerden gesperrt. Ein Hack der Infrastruktur habe zu keinem Zeitpunkt stattgefunden – der Vorfall sei allein auf menschliche Fehler zurückzuführen.

Um ähnliche Probleme künftig schneller zu erkennen, führte das Team in Abstimmung mit Microsofts Security Response Center ein neues Präfix‑Format für Tokens ein, das automatisierte Scans erleichtert.

"GlassWorm"-Kampagne missbrauchte Tokens

Zeitgleich meldete der Sicherheitsdienstleister Koi Security [1] eine Malware-Welle mit dem Namen "GlassWorm". Sie nutzte einige der geleakten Tokens, um bösartige Open‑VSX‑Erweiterungen zu veröffentlichen. Dabei handelte es sich jedoch laut Eclipse Foundation nicht um einen klassischen Wurm, der sich selbst verbreitet, sondern um Schadcode, der gezielt Entwickleranmeldedaten stahl.

Alle betroffenen Erweiterungen wurden umgehend entfernt, und sämtliche kompromittierten Tokens widerrufen. Die Berichte über rund 35.800 Downloads seien laut Eclipse übertrieben, da viele Abrufe von Bots oder durch Sichtbarkeits-Tricks erzeugt worden seien.

Neue Sicherheitsroutinen und Kooperationen

Die Foundation erklärt nun, der Vorfall sei seit dem 21. Oktober 2025 offiziell abgeschlossen. Es gebe keine Hinweise auf weiterhin aktive oder schadhafte Erweiterungen. Das Team arbeite jedoch weiter mit Sicherheitsforschern und Projektpartnern zusammen, um Transparenz und Schutzmaßnahmen zu verbessern.

In Zukunft setzt die Eclipse Foundation auf mehrere strukturelle Änderungen: Tokens sollen kürzere Lebensdauern erhalten und sich einfacher sperren lassen. Außerdem wird bei jeder Veröffentlichung ein automatischer Sicherheitscheck durchgeführt, um Schadcode oder versehentlich veröffentlichte Secrets frühzeitig zu entdecken.

Zudem strebt Open VSX stärkere Vernetzung mit anderen Marktplatzbetreibern an, darunter das VS‑Code‑Ökosystem. Die gemeinsame Auswertung von Bedrohungen und Best Practices soll das Risiko ähnlicher Vorfälle senken.

Gemeinsame Verantwortung für Open Source

Die Foundation nutzt den Abschlussbericht [2] auch als Appell an die Entwicklergemeinschaft: Sicherheit in der Lieferkette sei eine geteilte Aufgabe. Wer Tokens nutzt, müsse sie sorgsam schützen. Die Plattformbetreiber wiederum hätten die Pflicht, Werkzeuge und Prozesse bereitzustellen, die Missbrauch verhindern.

Mit den nun gestarteten Maßnahmen will Open VSX seine Widerstandskraft stärken – damit die offene Entwicklergemeinschaft auch künftig sicher zusammenarbeiten kann.


URL dieses Artikels:
https://www.heise.de/-10965423

Links in diesem Artikel:
[1] https://www.heise.de/news/Gefaehrlicher-und-unsichtbarer-Wurm-in-Visual-Studio-Code-Extensions-gefunden-10789320.html
[2] https://blogs.eclipse.org/post/mika%C3%ABl-barbero/open-vsx-security-update-october-2025
[3] mailto:mdo@ix.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 11:24

Aus Softwarefehlern lernen – Teil 6: Eine Zeile Code mit fatalen Auswirkungen

Von Heise
Tastatur mit

(Bild: jurgenfr/ Shutterstock.com)

Minimale Fehler in einer Zeile können schwere Sicherheitslücken aufreißen – die Heartbleed- und Apples goto-fail-Schwachstelle haben es der Welt gezeigt.

In der Softwareentwicklung gibt es Bereiche, in denen schon ein einziger Fehler katastrophale Folgen haben kann. Besonders anfällig sind dabei Kryptografiebibliotheken und Parser – also genau jene Bausteine, die Daten validieren, entschlüsseln oder die Integrität von Kommunikation sicherstellen.

In diesen Bereichen gilt: Ein vermeintlich kleiner Bug kann globale Auswirkungen haben. Zwei der bekanntesten Vorfälle der letzten Jahre illustrieren das eindrücklich, nämlich Heartbleed [6] und Apples "goto fail" [7].

Muster 6: Kryptografie- und Parser-Fehler: Wenn eine einzige Codezeile die Sicherheit kippt

Heartbleed war ein Fehler in OpenSSL, einer der meistgenutzten Kryptografiebibliotheken der Welt. Der Bug betraf die Implementierung des TLS-Heartbeat-Mechanismus. Heartbeats sind kleine Nachrichten, mit denen Client und Server prüfen, ob die Verbindung noch lebt. Ein Client sendet (im Falle von TLS) dazu eine Nachricht, in der er unter anderem die Länge der eigenen Daten angibt. Der Server spiegelt diese Daten zurück.

Der fatale Fehler dabei war, dass die angegebene Länge nicht validiert wurde. Ein Angreifer konnte also behaupten, er sende zum Beispiel 64 KByte Daten, sendete tatsächlich aber nur 1 Byte. OpenSSL las daraufhin blind die fehlenden 63.999 Bytes aus seinem Speicher und schickte sie zurück. Diese Out-of-Bounds-Reads erlaubten es, mit ein bisschen Glück sensible Informationen wie Passwörter, Session Keys oder private Schlüssel auszulesen.

Die Tragweite war enorm. Millionen von Webservern waren betroffen, und weil TLS-Private-Keys kompromittiert waren, mussten die Betreiber zahllose Zertifikate austauschen. Der Bug bestand dabei über zwei Jahre in der OpenSSL-Codebasis, obwohl er nur wenige Zeilen lang war.

Fast zeitgleich machte Apple mit einem ebenfalls winzigen, aber folgenschweren Fehler namens goto fail Schlagzeilen. In der Implementierung der SSL-Zertifikatsprüfung in iOS und macOS fand sich eine verdoppelte Codezeile:

if ((err = SSLHashSHA1.update(&hashCtx, &signedParams)) != 0)
    goto fail;
    goto fail;

Die zweite goto fail-Zeile war dabei falsch eingerückt, sodass Reviewer den Fehler schlecht erkennen konnten. Das System führte die zweite Zeile nämlich immer aus, unabhängig vom Ergebnis der if-Anweisung. Das wiederum hatte zur Folge, dass das System einen Teil der sicherheitskritischen Zertifikatsprüfung übersprang. Dadurch konnte ein Angreifer einen Man-in-the-Middle-Angriff durchführen, weil macOS, iOS und andere Apple-Betriebssysteme gefälschte Zertifikate akzeptierten. Wie bei Heartbleed war der betroffene Code winzig, die Folgen jedoch massiv.

Was haben beide Fehler gemein? Sicherheitskritischer Code ist oft alt und wenig verändert: Entwicklerinnen und Entwickler fassen Parser, Krypto-Routinen oder Protokollimplementierungen selten an – und wenn, dann oft unter Zeitdruck.

  1. Einzelne Zeilen können sicherheitsentscheidend sein: Die Logik ist komplex, Tests decken selten alle Pfade ab, und Compiler warnen nicht vor falscher Einrückung oder fehlender Längenvalidierung.
  2. Fehler bleiben lange unentdeckt: Heartbleed war über zwei Jahre im Code. goto fail fiel erst auf, als unabhängige Forscher den Code analysierten.

Wer sicherheitskritische Software entwickelt oder integriert, sollte daher einige Prinzipien beherzigen:

  1. Vier-Augen-Prinzip und Code-Reviews: Kein sicherheitsrelevanter Commit sollte von nur einer Person geschrieben und gemerged werden.
  2. Fuzzing und Differential-Tests: Automatisierte Tests, die zufällige und manipulierte Eingaben erzeugen, decken viele Parser- und Memory-Bugs auf.
  3. Reproduzierbare Builds und Dependency-Audits: Developer müssen sicherheitskritische Software in derselben Version reproduzierbar bauen und signieren. Änderungen in Libraries müssen sie aktiv verfolgen und bewerten.
  4. Minimaler und isolierter Code: Krypto- und Parser-Funktionen sollten möglichst klein und möglichst isoliert sein, um die Angriffsfläche zu minimieren.
  5. Proaktive Schlüssel- und Zertifikatsrotation: Selbst wenn ein Fehler wie Heartbleed auftritt, kann ein schneller Schlüsselaustausch die Folgen begrenzen.

Die beiden Fälle zeigen: Security-Bugs entstehen oft in den unscheinbarsten Codezeilen. Wer sie ignoriert, riskiert nicht nur Ausfälle, sondern auch Vertrauensverlust und juristische Folgen. Für Unternehmen ist daher klar: Sicherheitskritische Bereiche benötigen besondere Prozesse, zusätzliche Tests und regelmäßige Audits.


URL dieses Artikels:
https://www.heise.de/-10963436

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Aus-Softwarefehlern-lernen-Teil-1-Einheiten-Wenn-Zahlen-irrefuehrend-werden-10667236.html
[2] https://www.heise.de/hintergrund/Aus-Softwarefehlern-lernen-Teil-2-Warum-explodierte-Ariane-5-nach-dem-Start-10698575.html
[3] https://www.heise.de/hintergrund/Aus-Softwarefehlern-lernen-Teil-3-Ein-Marssonde-geraet-ausser-Kontrolle-10699153.html
[4] https://www.heise.de/hintergrund/Aus-Softwarefehlern-lernen-Teil-4-Eine-Patriot-Rakete-verfehlt-fatal-ihr-Ziel-10711179.html
[5] https://www.heise.de/hintergrund/Aus-Softwarefehlern-lernen-Teil-5-440-Millionen-Dollar-Verlust-in-Minuten-10748532.html
[6] https://www.heise.de/hintergrund/So-funktioniert-der-Heartbleed-Exploit-2168010.html
[7] https://www.heise.de/hintergrund/Diverse-Personen-arbeiten-daran-diesen-Angriff-in-ihre-Tools-einzubauen-2121951.html
[8] mailto:who@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 09:06

KI entlastet Entwickler: Jules übernimmt ungeliebte Coding-Aufgaben

Von Heise
Technische und menschliche Hand berühren sich

(Bild: sdecoret / shutterstock.com)

Googles neue Coding-Extension für Gemini CLI arbeitet asynchron im Hintergrund Aufgaben ab, während Developer sich auf andere Aspekte konzentrieren können.

Wie Google bekannt gegeben hat, lässt sich in seinem Coding-Assistenten für die Kommandozeile Gemini CLI nun die neue Extension Jules nutzen. Jules ist ein experimenteller asynchroner Coding-Agent, an den Developer Aufgaben delegieren können, die dann im Hintergrund automatisch ablaufen. Als Beispiele nennt Google die Wartung von Dokumentation, Testing, Bugfixing und Aktualisieren von Dependencies.

Bugfixing, Testing & Co.: Jules übernimmt

Jules arbeitet in einer virtuellen Maschine (VM), wo es Code klonen, Dependencies installieren und Dateien verändern kann. Aus Gemini CLI heraus können Entwicklerinnen und Entwickler Jules asynchrone Tasks zuweisen. Im Hintergrund kann die Extension dann etwa Bugs fixen, während Developer im Gemini CLI weiterarbeiten. Zum Beispiel kann sich die Jules-Erweiterung mit GitHub-Issues befassen und die Änderungen in einen neuen Branch submitten oder bestehende sowie neue Tests ausführen.

Jules springt ein, wenn es um ungeliebte Developer-Tätigkeiten geht.

Jules springt ein, wenn es um ungeliebte Developer-Tätigkeiten geht.

(Bild: Google [1])

Jules installieren und verwenden

Notwendig für die Verwendung von Jules, das derzeit noch experimentell ist, sind sowohl eine Installation von Gemini CLI [2] (Version 0.4.0 oder höher) als auch ein Jules-Account [3]. Dann lässt sich in der Jules-Konsole ein GitHub-Repo mit dem Account verbinden.

Die Jules-Erweiterung lässt sich vom Terminal aus mit folgendem Befehl installieren – hier mit optionaler Einstellung --auto-update für automatische Aktualisierungen:

gemini extensions install https://github.com/gemini-cli-extensions/jules --auto-update

Ein Jules-Task lässt sich dann mit vorangestelltem /jules per Prompt zuweisen, wie Google demonstriert:

/jules Convert commonJS modules to ES modules

Rückfragen zur Bearbeitung eines Tasks sind ebenfalls möglich, zum Beispiel:

/jules what is the status of my last task?

Kostenfrei, Pro oder Ultra

Jules ist in drei Preisstufen [4] verfügbar, die Limits zwischen 15 bis 300 Tasks pro Tag besitzen. Die beiden kostenpflichtigen Varianten Pro und Ultra sind an ein entsprechendes Google-AI-Abo [5] gebunden. Derzeit nutzen alle Preisabstufungen das aktuelle Modell Gemini 2.5 Pro, doch künftig werden Pro- und Ultra-User Zugriff auf neuere Modelle erhalten.

In Googles Entwicklerblog [6] und auf der Jules-Website [7] sind weitere Infos zur neuen Extension zu finden. Insgesamt existieren derzeit 119 Extensions für Gemini CLI [8].


URL dieses Artikels:
https://www.heise.de/-10964563

Links in diesem Artikel:
[1] https://jules.google/
[2] https://www.heise.de/news/Googles-Top-KI-Modell-Gemini-2-5-Pro-kostenlos-und-Open-Source-fuer-die-Konsole-10458718.html
[3] https://jules.google.com/
[4] https://jules.google/docs/usage-limits
[5] https://gemini.google/de/subscriptions
[6] https://developers.googleblog.com/en/introducing-the-jules-extension-for-gemini-cli/
[7] https://jules.google/
[8] https://geminicli.com/extensions/
[9] mailto:mai@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 31. Oktober 2025 um 08:26

Störungsmeldung vom 31.10.2025 07:00

Von heise online

Neue Störungsmeldung für Provider Vodafone DSL

Details

Beginn
31.10.2025 07:00
Region
Witten (02302)
Provider
Vodafone DSL
Zugangsart
VDSL

Alle Details zur Störungsmeldung ansehen Eigene Internetstörung melden

  • 31. Oktober 2025 um 07:00

Rebrand: AMD legt Ryzen 6000 zum zweiten Mal neu auf

Von Heise

AMD verwendet dreistellige Modellbezeichnungen ab sofort für fast alle Notebookprozessoren. Bislang galt das hauptsächlich für aktuelle Chips mit KI-Einheit.

AMD verpasst alten Mobilprozessoren erneut neue Namen. Neun vermeintlich neue Modelle aus der Ryzen-100-Serie verwenden mehrere Jahre alte Technik.

Seit über einem Jahr fuhr AMD bei den Modellbezeichnungen für Notebookprozessoren zweigleisig: Die Spitzenprozessoren mit den Codenamen Strix Point und Krackan Point mit aktuellen Zen-5-Kernen, RDNA-3.5-Grafik und Neural Processing Unit (NPU) für KI-Anwendungen verwenden ein Namensschema mit drei Ziffern. Dazu zählt etwa der im Sommer 2024 vorgestellte Ryzen AI 9 HX 375 [1]. Ältere Chips liefen noch unter dem vorherigen Schema mit vier Ziffern, wie der Ryzen 7 7735HS. Das vereinheitlicht der CPU-Hersteller nun.

Ryzen-7035-Mobilprozessoren [2] (Rembrandt) mit Zen-3+-Kernen und RDNA2-GPU werden jetzt zur Serie Ryzen 100. Das ist bereits die zweite Neuauflage: Ursprünglich erschienen die CPUs als Ryzen 6000U/H [3] im Jahr 2022. Im Unterschied zu den 7000er-Bezeichnungen, wo die erste Ziffer das Vorstellungsjahr (7 für 2023) angibt und die letzten beiden Ziffern die Architektur (35 für Zen 3+) kennzeichnen, verbirgt sich hinter den aufsteigenden Modellnummern wie Ryzen 7 170 keine besondere Logik. Lediglich die Zahl der Kerne lässt sich von der einzeln stehenden Ziffer ableiten. Ryzen 7 entspricht acht, Ryzen 5 sechs und Ryzen 3 vier Kernen.

Ryzen-Mobilprozessoren
Neuer Name Bisheriger Name Kerne Takt / Turbo GPU TDP
Ryzen 7 170 Ryzen 7 7735HS 8 × Zen 3+ 3,2 / 4,75 GHz RDNA2, 12 CU 35-54 W
Ryzen 7 160 Ryzen 7 7735U 8 × Zen 3+ 2,7 / 4,75 GHz RDNA2, 12 CU 15-30 W
Ryzen 5 150 Ryzen 5 7535HS 6 × Zen 3+ 3,3 / 4,55 GHz RDNA2, 6 CU 35-54 W
Ryzen 5 130 Ryzen 5 7535U 6 × Zen 3+ 2,9 / 4,55 GHz RDNA2, 6 CU 15-30 W
Ryzen 3 110 Ryzen 3 7335U 4 × Zen 3+ 3,0 / 4,3 GHz RDNA2, 4 CU 15-30 W
Ryzen 5 40 Ryzen 5 7520U 4 × Zen 2 2,8 / 4,3 GHz RDNA2, 2 CU 15 W
Ryzen 3 30 Ryzen 3 7320U 4 × Zen 2 2,4 / 4,1 GHz RDNA2, 2 CU 15 W
Athlon Gold 20 Athlon Gold 7220U 2 × Zen 2 2,4 / 3,7 GHz RDNA2, 2 CU 15 W
Athlon Silver 10 Athlon Silver 7120U 2 × Zen 2 2,4 / 3,5 GHz RDNA2, 2 CU 15 W
CU: Compute Units, TDP: Thermal Design Power

Auch Zen 2 mit neuem Leben

Unterhalb davon tritt die 10er-Serie Mendocino an, die AMD bis dato als Ryzen 7020 und Athlon 7020 bezeichnete. Sie verwenden ein Halbleiter-Die mit betagter Zen-2-Architektur von 2019 und RDNA2-Grafik. Dabei kommt ein bunter Mix aus Produktnamen wie Ryzen 5 40, Ryzen 3 30, Athlon Gold 20 und Athlon Silver 10 zum Einsatz.

Die früheren Ryzen 8040 (Hawk Point) mit Zen-4-Kernen, RDNA-3-GPU und NPU laufen bereits seit Anfang 2025 im neuen Schema als Ryzen 200 [4]. Damit hat AMD den Namenswechsel fast abgeschlossen. Lediglich die von den Desktopprozessoren abgeleiteten High-End-Mobilchips Fire Range wie der Ryzen 9 9955HX3D mit 16 Zen-5-Kernen und aufgestapeltem 3D-V-Cache nutzen noch das vierstellige System.


URL dieses Artikels:
https://www.heise.de/-10965060

Links in diesem Artikel:
[1] https://www.heise.de/news/AMD-Ryzen-AI-300-Ueberraschende-Details-zu-Zen-5-sowie-RDNA-3-5-und-XDNA2-9801462.html
[2] https://www.heise.de/news/AMD-Prozessoren-fuer-Notebooks-Ryzen-7000-ist-nicht-gleich-Ryzen-7000-7448605.html
[3] https://www.heise.de/news/AMD-Ryzen-6000U-H-und-Radeon-RX-6000S-fuer-schlanke-Gaming-Notebooks-6317813.html
[4] https://www.heise.de/news/Ryzen-AI-Max-AMD-tritt-mit-dicker-integrierter-GPU-gegen-Apples-M4-Pro-an-10225777.html
[5] https://www.heise.de/ct
[6] mailto:chh@ct.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

  • 30. Oktober 2025 um 16:54

Battle Pass für 25 Euro: Es hagelt schlechte Kritiken für Battlefield 6 auf Steam

Von Oliver Nickel
Für ein 70 Euro teures Spiel noch einmal 25 Euro bezahlen: Viele Spieler sind von Battlefield 6 enttäuscht. Zuvor wurde es hoch gelobt.
Battlefield 6 ist aktuell nicht sehr beliebt. (Bild: EA/Montage:Golem.de)
Battlefield 6 ist aktuell nicht sehr beliebt. Bild: EA/Montage:Golem.de

Battlefield 6 ist vor Kurzem in die erste Saison gestartet und hat damit einen neuen Battle-Royale-Modus und eine neue Spielkarte eingeführt. Mit den neuen Inhalten kommen allerdings auch diverse Live-Service-Verhalten, die von der Community teilweise enorm schlecht aufgenommen werden. Zeitweise sank die durchschnittliche Bewertung für den neuen Shooter auf Steam auf eine gemischte Bewertung.

Die vielen tausend schlechten Bewertungen kommen vor allem von offenbar frustrierten Spielern. Ein Kritikpunkt ist der neue Battle Pass, den EA mit Saison 1 eingeführt hat. Ein solches Battle-Pass-Modell, bei dem Spieler Erfahrung sammeln und so meist kosmetische Gegenstände freischalten, ist mittlerweile Standard bei großen Spielen wie Call of Duty und Battlefield. Es war zu erwarten, dass dies auch im neuen Battlefield 6 (Test) eingeführt wird.

Der Battle Pass in Battlefield 6 kostet in der Standardversion umgerechnet 10 Euro. Damit können die meisten Vorteile im Pass erspielt werden. Generell gibt es aber auch Belohnungen, ohne dass dafür bezahlt werden muss. 10 Euro sind bereits für viele Spieler zu viel Geld – vor allem, da der Titel selbst schon 70 Euro auf Steam kostet. Außerdem gibt es einen erweiterten Battle Pass, der mehr Erfahrungspunkte und damit schnellere Freischaltungen ermöglicht, für 25 Euro.

Karten zu klein und Call-of-Duty-Skins

Einige Personen kritisieren zudem die neue Map. Teilweise wird diese als "die schlechteste Map jemals in einem Battlefield-Spiel" bezeichnet. Außerdem halten einige weitere Kritiker die neuen Waffen- und Soldaten-Skins für zu bunt und knallig. Ein Blick in die Battle-Pass-Belohnungen zeigt allerdings größtenteils graue, weiße und einige knalligere Akzentfarben. Noch vor dem Release von Battlefield 6 versprachen die Entwickler, wieder realistischer und weniger bunt zu sein. Das war einer der großen Kritikpunkte des Vorgängers BF 2042, der als Flop gilt.

Aktuell werden viele Vergleiche mit Call of Duty gezogen. Die GUI sei für den Battle Pass ausgelegt und der kostenlos spielbare Battle-Royale-Modus von COD Warzone inspiriert. "Wenn ich Call of Duty haben will, dann kaufe ich Call of Duty. Schrecklich" , schreibt eine Person. "Gebt mir große Karten, Dice" , schreibt eine andere Person.

Aktuell werden wieder mehr positive Rezensionen auf Steam hinterlassen. Inwiefern Dice und EA auf die Kritik aus der Community hören, wird sich zeigen. Bei Battlefield 2042 wurden im Nachhinein viele Dinge verbessert.

Adblock test (Why?)

  • 30. Oktober 2025 um 17:57
❌