Künstliche Intelligenz
Missing Link: Wir suchen Terroristen (m/w/d)
In diesen Tagen feierten zwei große deutsche Behörden Geburtstag. Im Beisein der Politik feierte in Wiesbaden das Bundeskriminalamt (BKA, 9300 Mitarbeiter, Etat 1,24 Milliarden) seinen 75. Geburtstag. In kleinerem Rahmen beging der Bundesnachrichtendienst (BND, 6500 Mitarbeiter, Etat 1,5 Milliarden) seinen 70. Geburtstag. Nimmt man den Vorläufer unseres Auslands-Geheimdienstes hinzu, die von den USA kontrollierte „Organisation Gehlen“, sind beide annähernd gleich alt.
Weiterlesen nach der Anzeige
Eine weitere Gemeinsamkeit stammt aus der aktuellen Werbekampagne des BND (“Wir suchen Terroristen (m/w/d“), der rund 1100 offene Stellen besetzen muss. Und: beide Behörden wollen erweiterte Befugnisse und sollen sie auch bekommen.
SS-Dienstgrade bevorzugt
Am 15. März 1951 wurde mit dem ersten BKA-Gesetz das länderübergreifende Bundeskriminalamt gegründet. Die gesetzliche Vorgabe war notwendig, weil es nach den Erfahrungen des Nationalsozialismus keine zentral geführte Polizei geben sollte. Neben den Landeskriminalämtern wurde eine Koordinierungsstelle eingerichtet, die zunächst in Hamburg angesiedelt war und dann nach Wiesbaden in eine ehemalige Jugendherberge zog. Eine Außenstelle wurde in Bad Godesberg installiert und war für Personenschutz bei Verfassungsorganen zuständig.
Mit 355 Beamten startete das BKA zügig den Koordinierungsauftrag. Bereits im Juni 1952 wurde der Beitritt zu Interpol vollzogen und das BKA als Nationale Zentralstelle installiert. 1953 wurde der erste Neubau fertig.
Das BKA wurde wesentlich vom ehemaligen SS-Mann Paul Dickkopf aufgebaut, dem Leiter der Interpol-Kontaktstelle. Er sorgte dafür, dass die leitenden Stellen mit Personen besetzt wurden, die einen SS-Dienstgrad besaßen. Dickkopf baute die organisatorische Gliederung wie die Arbeitsanweisungen der Abteilungen nach dem Vorbild des Reichskriminalpolizeiamtes auf.
Diese Kontinuität war keine Besonderheit des BKA, sondern galt auch für den BND, was aber lange Zeit verdrängt wurde. Erst mit dem Buch des Kriminalisten Dieter Schenk „Auf dem rechten Auge blind. Die braunen Wurzeln des BKA“ begann die Aufarbeitung der NS-Vergangenheit der BKA-Beamten. Sie gipfelte 2007 in der Einrichtung einer Forschungsgruppe durch den damaligen BKA-Präsidenten Jörg Ziercke, die den zahlreichen Verwerfungen nachging, etwa bei der kriminaltechnischen Untersuchung von Kriegsverbrechen. Die Aufgaben wurden verschleppt, bis es nichts mehr zu untersuchen gab.
Mit dem Computer auf Fahndung
Weiterlesen nach der Anzeige
Bereits zur Einrichtung des Bundeskriminalamtes erschien 1951 in der „Kriminalistik“ ein Artikel über die „Mechanisierte Verbrechensbekämpfung“, in der der Autor über ein Lochkartenverfahren als Fahndungsverfahren schwärmte. Doch nach den Erfahrungen des Dritten Reiches mit dem lochkartengesteuerten „Volkszählen, Identifizieren und Aussondern“ (Götz Aly) gab es in der jungen Bundesrepublik nur dezentrale Meldesysteme. Es dauerte bis 1967, bis das Landeskriminalamt Schleswig-Holstein mit einer IBM /360-40 und einer Personen-Erkenntnis-Datei die computerisierte Fahndung einführte. Als Terminals dienten Fernschreiber in ausgewählten Polizeidienststellen.
Der entscheidende Wandel fand Anfang der 70er Jahre statt, als das BKA mit einem neuen BKA-Gesetz erstmals eigene Fahndungsbefugnisse erhielt. 1972 konnte das erste Fahndungssystem INPOL gestartet werden, das erst 2003 abgeschaltet und durch INPOL-Neu ersetzt wurde. Auf dieses System folgte ein System, das PIOS (Personen, Institutionen, Objekte, Sachen) genannt wurde.
Der breiten Öffentlichkeit wurde das BKA durch „Kommissar Computer“ bekannt, wie der BKA-Beamte Horst Herold genannt wurde. Herold saß ab 1969 in einer Kommission zur Reform des BKA und beschäftigte sich mit den PIOS-Fahndungsdatenbanken. Als sich 1970 die Rote Armee Fraktion gründete, übernahm er die Leitung des BKA, und versuchte, ihre Mitglieder mit der negativen Rasterfahndung zu finden. Bei der Suche nach der RAF-Geisel Hanns-Martin Schleyer versagte das System, weil die entscheidende Nachricht eines Polizisten über eine konspirative Wohnung in Erftstadt-Liblar nicht in das System eingepflegt wurde. Herold wurde von Innenminister Gerhart Baum in den Ruhestand geschickt.

Was fehlt: In der rapiden Technikwelt häufig die Zeit, die vielen News und Hintergründe neu zu sortieren. Am Wochenende wollen wir sie uns nehmen, die Seitenwege abseits des Aktuellen verfolgen, andere Blickwinkel probieren und Zwischentöne hörbar machen.
Mittlerweile verfügt das BKA über etliche Fahndungsinformationssysteme, von denen die Architektur „Polizei 2020“ das ehrgeizigste System ist. Es sollte bis 2020 realisiert werden, ist nun auf dem Weg vielleicht im Jahr 2030 zu starten, und kommt unter dem neuen Namen P20 stetig voran, wie es heißt. Immerhin beschäftigt die Arbeit die IT-Kriminalisten so gut, dass beim BKA nicht daran gedacht wird, Software der US-amerikanischen Firma Palantir zu nutzen, die von den Landespolizeien in Hessen und Bayern genutzt wird.
Zuspruch vom Kanzler
Am 12. März gab es in Wiesbaden einen Festakt zum 75. Geburtstag. In seiner Rede vor den BKA-Beamten und den eingeladenen Gästen betonte Bundeskanzler Friedrich Merz, dass Deutschland ein sicheres Land ist – und sagte dem BKA seine volle Unterstützung zu, neue, erweiterte Befugnisse einzurichten. Neben dem Schutz vor zunehmenden Cyberangriffen müssten das BKA und andere Sicherheitsbehörden Befugnisse haben, Cyberangriffe „aktiv zu unterbinden“. Damit spielte Merz auf das Gesetz zur Stärkung der Cybersicherheit an, mit dem das BKA feindliche Infrastruktur stören oder beschädigen kann.
Zudem spielte Merz auf den Fall Daniela Klette an, die von einem Journalisten mit einem Gesichtserkennungsprogramm enttarnt wurde. „Deshalb ist für uns klar: Unsere Polizeibehörden brauchen für ganz bestimmte Zwecke die Befugnisse, automatisierte, KI-basierte Datenanalysen vorzunehmen. Das darf nicht mit Zufallsfunden von Journalisten einhergehen, sondern muss Ergebnis systematischer Polizeiarbeit in Deutschland sein“, sagte er unter großem Beifall. Die Vorarbeiten zu einem entsprechenden Gesetz laufen bereits.
Auslands-Geheimdienst mit Inlands-Befugnissen
Auch der Bundesnachrichtendienst möchte operative Befugnisse dieser Art. Die Zeit ist günstig, denn der Gesetzgeber muss nach einer Entscheidung des Bundesverfassungsgerichtes das BND-Gesetz bis Ende 2026 überarbeiten. Schon die Ampel arbeitete daran, bevor sie ausknipst wurde. In einem Anfang des Jahres bekannt gewordenen Gesetzesentwurf findet sich ein Passus zur aktiven Cyberspionage, die es der Behörde gestatten soll, auf Plattformen wie denen von Google und Meta Platforms einzudringen und heimlich Informationen abzugreifen. „Der BND würde damit von einem Nachrichtendienst, der rein Informationen sammelt und analysiert, zu einem Geheimdienst, der auch selbst Aktionen wie Sabotagen begehen dürfte“, schrieb die taz über die Reform des Nachrichtendienstes unter dem Titel „Ein bisschen James Bond“.
Ein bisschen NSA sol aber auch sein, denn der BND plant, seine für Verschlüsselung zuständige Außenstelle in Bonn-Mehlem zu einem Krypto-Cyber-Technikzentrum (KCT), einer Mini-NSA, umzubauen, in direkter Konkurrenz zum Entschlüsselungsspezialisten ZITIS. Mit KI und Quantencomputing sollen Spion & Spion ein neues Arsenal an Werkzeugen für Tricksen, Täuschen und Beschaffung von Informationen bekommen.
Die Ausleitung von Daten am Frankfurter Internetknoten DE-CIX soll verlängert, die direkte Suche in Metadaten ermöglicht werden. Im Zuge der Snowden-Enthüllungen sind Details über die Zusammenarbeit BND und NSA bekannt geworden. Die Arbeit mit eigenen Selektoren (Suchkriterien) will der BND selbst in die Hand nehmen.
Weitere Punkte der Reform: Der BND soll auch im Inland ermitteln und ausländische Diplomaten abschnorcheln, desgleichen Journalisten, die aus autoritär geführten Staaten kommen. Hier wird einfach angenommen, dass solche Journsliten von ihrem Staat gegängelt werden, also faktisch Agenten sind.
Auf der anderen Seite wird die Kontrolle über den BND geschwächt; statt der parlamentarischen G10-Kommission soll nun der 2022 gegründete Nationale Kontrollrat zuständig sein, ein Gremium, das mit früheren Richter*innen besetzt ist. Die Argumentation des für den BND zuständigen Kanzleramtes, dass durch dieses Gremium die Kontrolle gestärkt wird, ist skurril. Denn in die G10-Kommission wurden von den Parteien Fachleute geschickt, die sich mit der Materie befasst haben. Für die vom Kanzleramt berufenen Juristen gilt das nicht unbedingt: Der BND schottet sich ab.
Das zeigt auch die Niederlage, die die Bundesbeauftragte für Datenschutz und Informationsfreiheit unlängst kassiert hat. Auch das Scheitern eines Auskunftsersuchens eines Journalisten über die negative Einschätzung des BND zum Ukrainekrieg deutet in diese Richtung.
Bekanntlich wird der BND seit kurzem vom Diplomaten Martin Jäger geführt, zuvor Botschafter in der Ukraine, davor in Kabul und Bagdad, und ehemals Pressesprecher von Außenminister Joschka Fischer. Auf der Münchener Sicherheitskonferenz gab er sich kämpferisch, und betonte, die Sabotageaktionen der Gegenseite müssten dazu führen, dass Aktionen gestartet werden, die der Gegenseite ebenso „den Schmerz spüren“ lassen. Dem parlamentarischen Kontrollausschuss sagte er, sein Dienst werde „gezielt und konsequent höhere Risiken eingehen“. Sein Vorgänger Bruno Kahl wurde als Botschafter in den Vatikan abgeschoben.
Unter Kahls Leitung urteilten die BND-Agenten Anfang 2022, dass die russischen Truppen an der Grenze zur Ukraine zwar übten, aber keinen Angriff auf das Nachbarland starten würden. Kahl befand sich mit einer BND-Delegation sogar selbst in der Ukraine, als das Land von Russland überfallen wurde. Er musste von einem eilig zusammengestellten Fahrzeug-Konvoi in Sicherheit gebracht werden.
Flops und Tops
Mit einem ähnlich falschen Lagebild patzte der zukünftige deutsche Nachrichtendienst im Jahre 1953, als er vom Volksaufstand und dem Bau der Mauer überrascht wurde. „Wie die Dokumente belegen, verfügte die ‚Organisation Gehlen’ über ein nahezu flächendeckendes Agentennetz in der DDR, was allerdings fast ausschließlich militärische Informationen lieferte“, heißt es in dieser vom BND selbst herausgegebenen Dokumentation (PDF-Datei).
Die Entstehungsgeschichte der „Organisation Gehlen“, die sich bis in die 60er Jahre halb scherzhaft der „letzte aktive Truppenteil der deutschen Wehrmacht“ nannte, ist hier beschrieben; anlässlich der Feierlichkeiten zum 60. Geburtstag setzte Bundeskanzlerin Angela Merkel auf Zusammenarbeit mit ausländischen Geheimdiensten. Dabei muss freilich entsprechend der neueren historischen Forschung (PDF-Datei) der von Gehlen vielfach erzeugte Eindruck revidiert werden, dass die Organisation allein dank seinem Organisationstalent das Licht der Welt erblickte und schließlich zur Übernahme der Truppe als Bundesnachrichtendienst führte.
Im Lichte des aktuell von der USA angezettelten Iran-Krieges muss zum BND-Geburtstag der größte Erfolg des Bundesnachrichtendienstes gewürdigt werden: Gemeinsam mit der CIA übernahm der deutsche Dienste 1970 die in der Schweiz angesiedelte Crypto AG des Schweden Boris Hagelin. Die Aktion unter dem späteren Decknamen Operation Rubikon führte dazu, dass modifizierte Chiffriergeräte ausgeliefert wurden, bei denen beide Dienste mitlesen konnten. Sie wurden dann in etwa 170 Ländern benutzt.
Die Operation flog auf, als der Iran 1992 Verdacht schöpfte und einen Mitarbeiter der Crypto AG verhaftete, der nicht in diese Art der Spionage eingeweiht war. Er musste vom BND freigekauft werden. Der Bundesnachrichtendienst stieg danach bei der Crypto AG aus, die CIA nutzte die Schwachstelle noch ein Weilchen.
(kbe)
Künstliche Intelligenz
Ethical Hacking für Fortgeschrittene – sich selbst hacken, bevor es andere tun
Mithilfe von Ethical Hacking nutzen Admins und IT-Sicherheitsverantwortliche die Techniken und Tools potenzieller Angreifer, um besser gegen diese gewappnet zu sein. Unser neuer Classroom Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins gibt Ihnen ein noch tiefergehendes Wissen zur Abwehr an die Hand. Lernen Sie in fünf Sessions „richtig zu hacken“, um potenziellen Angriffen frühzeitig zu begegnen, indem Sie eigene Systeme auf Herz und Nieren prüfen.
Weiterlesen nach der Anzeige
Unser Experte Frank Ully widmet sich im Rahmen des Classrooms allen relevanten Bereichen, über die potenzielle Angreifer Zugriff auf Ihre Systeme erhalten können: Das betrifft sowohl externe Umgebungen und die eigene öffentliche IT-Infrastruktur als auch interne Netzwerke mit Fokus auf Active Directory (AD). Aber auch Webanwendungen und Web-Schnittstellen (APIs) stellen potenzielle Einfallstore dar, die Sie aus der Angreiferperspektive kennenlernen. Abschließend stehen auch die öffentlichen Clouds im Fokus, mit Schwerpunkt auf der Microsoft-Cloud (Entra ID, Microsoft 365) sowie Amazon Web Services (AWS).
Praxisbeispiele zum Angriff auf die eigenen Systeme
Für zahlreiche Bereiche zeigt unser Experte, in welcher absichtlich verwundbaren Umgebung Sie kostenfrei oder preiswert hacken und sich weiterbilden können – auch weit über diesen Classroom hinaus. Sie lernen das Ausnutzen von Schwachstellen, Erlangen weiterer Privilegien und Erreichen eines Ziels, etwa Ransomware im gesamten Netzwerk auszurollen.

Bereits ab dem zweiten Classroom oder einem Classroom und drei Videokursen rechnet sich unser Professional Pass mit Zugriff auf den gesamten heise academy Campus!
Mit diesem Wissen sind Admins in der Lage, Angriffe frühzeitig zu erkennen und bereits im Vorhinein zu erschweren. Sie kennen und beherrschen die Tools der Hacker und können dieses Wissen gegen potenzielle Angreifer anwenden. Die Termine sind:
- 09.06.26: Fortgeschrittenes Pentesting und OSINT für proaktive IT-Sicherheit
- 17.06.26: Metasploit unter Kali Linux – Command-and-Control- und andere Angriffs-Frameworks für Linux und Windows
- 23.06.26: Windows-Netzwerke angreifen – Dienste im Active Directory und Linux-Systeme proaktiv schützen
- 30.06.26: Schwachstellen in Webanwendungen und Web-APIs nutzen – fortgeschrittene Techniken
- 07.07.26: Unsichere Standardeinstellungen und Fehlkonfigurationen in der Microsoft-Cloud ausnutzen – und AWS weiter härten
Praxis- und Expertenwissen – live und für später
Weiterlesen nach der Anzeige
Die Sessions haben eine Laufzeit von jeweils vier Stunden und finden von 9 bis 13 Uhr statt. Alle Teilnehmenden können sich nicht nur auf viel Praxis und Interaktion freuen, sondern haben auch die Möglichkeit, das Gelernte mit allen Aufzeichnungen und Materialien im Nachgang zu wiederholen und zu vertiefen. Fragen werden direkt im Live-Chat beantwortet und Teilnehmer können sich ebenfalls untereinander zum Thema austauschen. Der nachträgliche Zugang zu den Videos und Übungsmaterialien ist inklusive.
Unser Experte für Cybersicherheit und Pentesting, Frank Ully, ist bereits bestens aus unserem Classroom „Ethical Hacking für Admins – Pentesting für eine sichere IT“ bekannt. Thematisch baut unser neuer Classroom auf diesem auf, eine vorherige Teilnahme wird aber nicht vorausgesetzt, sofern Sie bereits Erfahrungen mit Pentesting und Ethical Hacking besitzen. Weitere Informationen und Tickets finden Interessierte auf der Website des Classrooms.
E-Mail-Adresse
Ausführliche Informationen zum Versandverfahren und zu Ihren Widerrufsmöglichkeiten erhalten Sie in unserer Datenschutzerklärung.
(cbo)
Künstliche Intelligenz
Suno: So leicht lassen sich Copyright-Sperren bei KI-Musik umgehen
Der KI-Musikgenerator Suno erlaubt laut eigenen Richtlinien nur die Nutzung eigener Inhalte oder frei formulierter Texte. Hochgeladene Songs und Liedtexte sollen automatisch geprüft und bei Verstößen blockiert werden. In der Praxis funktioniert das jedoch nicht zuverlässig: Schon mit frei verfügbarer Software wie Audacity lassen sich geschützte Musikstücke so verändern, dass sie vom System nicht mehr erkannt werden.
Weiterlesen nach der Anzeige
Kleine Tricks, große Urheberrechtsverletzungen
Die eingebauten Copyright-Filter von Suno lassen sich offenbar schnell und einfach austricksen, wodurch täuschend ähnliche Versionen bekannter Titel entstehen können. Ein Test des Technikmagazins The Verge zeigt, dass häufig schon kleine Anpassungen wie halbe oder doppelte Abspielgeschwindigkeit oder kurzes Rauschen am Anfang und Ende ausreichen, um die Prüfung zu umgehen.
Anschließend kann ein derart manipulierter Song in die kostenpflichtige KI-Audio-Workstation Suno Studio hochgeladen, wieder in Richtung des Originals bearbeitet und als Basis für KI-Musik genutzt werden. Ohne zusätzliche Stiländerung erzeugt Suno laut dem Test Instrumentalstücke, die dem Original zum Verwechseln ähnlich klingen. Neuere Modellversionen verändern einzelne Elemente zwar stärker, behalten aber weiterhin erkennbare Strukturen bei.
Auch beim Schutz von Liedtexten zeigen sich Schwächen. Unveränderte Texte werden zwar blockiert, doch minimale Anpassungen in der Schreibweise reichen oft aus, um die Sperre zu umgehen. Schon die Variation einzelner Wörter soll reichen, damit das System den Text akzeptiert und passende Gesangsspuren generiert.
Wohl keine Prüfung beim Dateiexport
Für unabhängige Künstlerinnen und Künstler ist der mangelhafte Schutz besonders problematisch. Weniger bekannte Stücke sollen teils ohne jede Anpassung durch die Filter gelangen. Suno überprüft Inhalte offenbar auch nur beim Upload, nicht aber beim Export. Dadurch lassen sich erzeugte Stücke relativ unkompliziert über Distributoren auf Streaming-Dienste hochladen und potenziell monetarisieren – ohne Beteiligung der eigentlichen Urheber.
Weiterlesen nach der Anzeige
Zwar gehen Streaming-Plattformen wie Spotify oder Deezer gegen KI-generierte Inhalte vor, einen hundertprozentigen Schutz gibt es allerdings bisher nicht. Für Rechteinhaber entsteht damit ein System, in dem Nachahmungen schnell erstellt und verbreitet werden können. Schon 2024 sind deshalb Plattenlabel gegen Suno und Udio vor Gericht gezogen.
Auch die Gesellschaft für musikalische Aufführungsrechte, kurz GEMA, klagt gegen Suno. Der KI-Anbieter soll unter anderem von der GEMA geschützte Aufnahmen unberechtigt zu Trainingszwecken verwendet haben. Die mündliche Verhandlung am 9. März 2026 blieb ohne Entscheidung. Diese soll nun am 12. Juni 2026 fallen.
(joe)
Künstliche Intelligenz
Umfrage: Bevölkerung findet Energie-Importabhängigkeit bedrohlich
Der Bundesverband Solarwirtschaft (BSW-Solar) hat im März 2026 eine repräsentative Bevölkerungsumfrage mit 2190 Befragten von YouGov durchführen lassen, um ein Meinungsbild zur Importabhängigkeit von fossilen Energieträgern zu erhalten. Ein Großteil der Befragten empfindet diese demnach als bedrohlich.
Weiterlesen nach der Anzeige
Derzeit kommt es gehäuft zu Energiekrisen, die die Versorgung mit Öl und Gas unsicher machen, etwa der Ukraine-Krieg oder der Krieg gegen den Iran und die daraus folgende Sperrung der Straße von Hormus, die sogar die Chip-Produktion betrifft. Das führt auch zu steigenden Spritpreisen, der Dieselpreis eilt von Rekord zu Rekord.
Bevölkerung wünscht sich Reduktion der Abhängigkeit
Zwei Fragen hat die Solarwirtschaft gestellt. „Wünschen Sie sich, dass die Bundesregierung durch den verstärkten Einsatz Erneuerbarer Energien und Speichertechnologien die Abhängigkeit von Importen fossiler Energieträger (z.B. Gas und Öl) reduziert?“ beantworteten 68 Prozent der Umfrageteilnehmer mit „Ja“ oder „Eher ja“, 20 Prozent sind dagegen und gaben „(eher) Nein“ als Antwort. Zwölf Prozent machten keine Angabe oder waren unentschieden.
Die zweite Frage war etwas länger: „Die Kriege und Krisen der letzten Jahre haben immer wieder zu steigenden Energiepreisen für Haushalte in Deutschland geführt. Um seinen Energieverbrauch zu decken, ist Deutschland aktuell sehr stark auf Importe fossiler Energien (z.B. Gas und Öl) aus dem Ausland angewiesen. Wie empfinden Sie persönlich die Abhängigkeit von Importen fossiler Energie (z.B. Gas und Öl) aus dem Ausland?“ Darauf antworteten 78 Prozent der Befragten, dass sie das als „eher“ oder „stark“ bedrohlich empfinden, 16 Prozent hingegen als „eher“ oder „gar nicht“ bedrohlich. Sechs Prozent waren unentschlossen oder machten keine Angabe.
Der BSW-Solar erklärt dazu: „Pläne des Bundeswirtschaftsministeriums, die Förderung von Solarstromanlagen sowie den Stromnetzzugang von Solar- und Windkraftwerken ab 2027 massiv zu beschneiden, würden diesem gesellschaftsübergreifend erklärten klaren Bürgerwillen widersprechen.“ Carsten Körnig, Hauptgeschäftsführer des Bundesverbandes Solarwirtschaft, mahnt: „Sie würden den Ausbau Erneuerbarer Energien ausbremsen und die Abhängigkeit von Erdgas- und Ölimporten deutlich verlängern. Dies käme der deutschen Wirtschaft und der Allgemeinheit teuer zu stehen.“
Der Verband gibt an, dass laut Umweltbundesamt Solarstrom anteilig zu 33 Prozent Strom aus Erdgas, zu 55 Prozent Strom aus Steinkohle und zu 12 Prozent Strom aus Braunkohle ersetzt. Mit einem Anteil von rund 18 Prozent an der heimischen Stromerzeugung überholte die Photovoltaik im vergangenen Jahr neben der Braunkohle (rund 14 Prozent) auch das Erdgas (rund 16 Prozent).
Weiterlesen nach der Anzeige
Der BSW-Solar erklärt weiter, dass Solaranlagen kaum Betriebskosten hätten, wodurch sie im Strommarkt die teuren Gaskraftwerke verdrängen und so die Börsenstrompreise nachhaltig senken. „Insgesamt summieren sich die solaren Einsparungen von Haushalten, Gewerbe und Industrie dadurch bereits heute auf über sechs Milliarden Euro pro Jahr, ergab eine Analyse des Beratungsunternehmens Enervis im BSW-Auftrag“. Der Verband führt aus, Analysen des Fraunhofer-Instituts für Solare Energiesysteme zeigten, dass der starke EE-Ausbau, insbesondere der Photovoltaik, seit 2022 entscheidend dazu beigetragen habe, dass die Auswirkungen steigender Erdgaspreise auf den Börsenstrompreis deutlich geringer ausgefallen sind als während der letzten Energiekrise. „Noch sei der EE-Ausbau aber nicht ausreichend, um unabhängig von geopolitischen Schocks zu sein.“
(dmk)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
-
Entwicklung & Codevor 4 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
