Connect with us

Künstliche Intelligenz

Apple-Feierlichkeiten zum Fünfzigsten: Paul McCartney, Börsenbimmel, Prototypen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Apple hat am Mittwoch den Abschluss seines 50. Firmenjubiläums gefeiert. Dazu gab es ein großes Konzert samt Feuerwerk im Apple Park in Cupertino, zu dem der iPhone-Hersteller den Ex-Beatle Paul McCartney samt Band eingeladen hatte. Die „Special Performance“ richtete sich vor allem an die Mitarbeiter des Konzerns, wobei auch einige Pressevertreter vor Ort gewesen sein sollen. Das Event fand unter dem Regenbogen in der Mitte des Apple-„Ufos“ statt. McCartney teilte mit, langjähriger Apple-Nutzer zu sein, so habe er Songfragmente für sein letztes Solo-Album mit der Sprachmemos-App aufgezeichnet.

Weiterlesen nach der Anzeige

Am 1. April hatte Apple-Chef Tim Cook zuvor vor ausgewählten Mitarbeitern in Cupertino zu früher kalifornischer Stunde die virtuelle NASDAQ-Eröffnungsglocke läuten dürfen. Auf dem Apple-Gelände gab es zudem eine Ausstellung des Konzerns mit Produkten und Prototypen aus dem vergangenen halben Jahrhundert, die CEO Tim Cook später einem Wall-Street-Journal-Reporter präsentierte. Darunter war auch die Apple Watch, die Cook zur Vorstellung trug, frühe iPhone- und iPad-Prototypen und Apples erster Patentantrag für den Apple II. Er habe die Ausstellungsstücke teils selbst nicht gekannt, sagte der Manager. Das Wall Street Journal übergab ihm im Gegenzug die erste Erwähnung Apples aus dem Archiv der Zeitung von 1978 sowie einen Artikel, in dem Cooks Eintritt bei Apple als Operations-Chef im Jahr 1998 beschrieben wurde. Er war damals von Compaq gekommen.

Den Feierlichkeiten in Cupertino waren mehrere Events auf der ganzen Welt vorausgegangen, bei denen Apple in oder vor seinen Ladengeschäften kostenlose Konzerte mit bekannten Künstlern abhielt. Das wohl spektakulärste fand mit Alicia Keys im Grand Central Terminal in New York statt, wo der iPhone-Produzent einen Store in der Haupthalle betreibt. Außerdem gab es Interviews mit Künstlern und Kreativen, vor dem Store in Shanghai eine Modenschau und in Australien und Indien Kunstinstallationen, die der Konzern bestellt hatte. Cook selbst veröffentlichte auf YouTube eine Rückschau von 2026 bis 1976 mit zahlreichen ausgewählten Produkten. Das Video läuft rückwärts zur Musik aus der „Think different“-Kampagne. Auf Apple.com ist ebenfalls eine Rückschau zu sehen.

Mitarbeiter bekamen T-Shirts, Anstecker und ein Poster im klassischen Regenbogen-Design. Apple-Chef Tim Cook hatte zuvor in einem Interview gesagt, Apple habe zuerst „einen neuen Muskel“ für die Erinnerung und Archivarbeit trainieren müssen. Dem Konzern liege es fern, nach hinten zu blicken, es gehe immer nur um das nächste Produkt.

Neben dem 50. Geburtstag von Apple selbst wurde in diesem Jahr auch das 25. Jubiläum der Veröffentlichung von Mac OS X gefeiert. Apple selbst beteiligte sich daran aber nicht. Mit dem Unix-basierten Betriebssystem legte Apple den Grundstein für die Entwicklung aller zentralen Produkte vom Mac über das iPhone bis zur Apple Watch.

Weiterlesen nach der Anzeige


(bsc)



Source link

Künstliche Intelligenz

Desolate FCC-Vorgabe: „Freedom Router“ für US-Verbraucher


Weiterlesen nach der Anzeige

Wie jüngst von der Regulierungsbehörde Federal Communications Commission (FCC) beschlossen wurde, dürfen in den USA neue Router für den Verbrauchermarkt nur noch verkauft werden, wenn sie komplett lokal entwickelt und gefertigt wurden. Die Crux: Es gibt weder Produzenten noch Geräte, die diese Vorgaben erfüllen.

Bereits genehmigte Routermodelle dürfen zwar weiterhin verkauft und vorhandene Exemplare weiter genutzt werden. Sie bekommen aber nur noch bis zum 1. März 2027 Sicherheitsupdates. Als Grund für das umfassende Verbot erklärte die FCC, die ausländischen Verbraucher-Router stellten ein „inakzeptables Risiko für die nationale Sicherheit“ dar.

Dass die Made-in-USA-Vorgaben der FCC unrealistisch sind, zeigt sich schon beim Blick in hiesige Router für Konsumenten. So lässt etwa die Deutsche Telekom ihren Speedport-7-Router von Arcadyan mit Mediatek-Funkchips herstellen, die zugehörigen Repeater namens „WLAN-Verstärker“ mit Qualcomm-WLAN-Bausteinen dagegen bei WNC. Beide Firmen sind in Taiwan beheimatet, betreiben aber nicht nur Fabriken, sondern auch Entwicklungsbüros in China und anderen asiatischen Ländern.



Die Funkchips im Speedport-7-Router der Telekom stammen von Mediatek, gebaut wird der Router von Arcadyan, beide Firmen sind in Taiwan beheimatet, haben aber auch Fabs in China und anderen asiatischen Ländern.

(Bild: Bild: Deutsche Telekom)

In manch asiatischem Routermodell steckt eine mit heißer Nadel aus Open-Source-Quellen zusammengestrickte Firmware. Dass der Hersteller eine Backdoor in die Firmware einpflanzt, ist zwar nicht unmöglich, aber unwahrscheinlich. Denn dann benötigt die Software womöglich mehr Platz, als der ursprünglich vorgesehene billige Flash-Baustein bietet, vielleicht auch mehr RAM; beides treibt die Kosten und ist gerade angesichts der gestiegenen Speicherpreise unrealistisch.

Weiterlesen nach der Anzeige

Dabei braucht es meist gar keine Backdoor, es genügen die fast im Monatsrhythmus aufpoppenden Lücken, um das Internet mit einem per Botnet ausgelösten Distributed-Denial-of-Service weltweit empfindlich zu stören. Wenn die vorhandenen Router keine Sicherheitsupdates mehr bekommen, stehen die Scheunentore für Schädlinge weit offen. Außerdem: Welche Geheimnisse fänden sich in einem privaten Router, abgesehen von mehr oder weniger nützlichen Metadaten? Der hindurchgehende interessante Verkehr läuft schließlich, schwer knackbar, TLS-geschützt. Deshalb wäre es effizienter, dessen Quelle oder Senke – also den Server beziehungsweise das Endgerät – zu kompromittieren.

Es bleibt das Risiko, dass der private Router als Sprungbrett ins interne Netz dient. Doch auch da ist es effizienter, die Betriebssystem-Monokulturen und Apps zu unterwandern und das Login gleich mit aufzuschnappen.

Hinzu kommt: Die „Freedom-Router“ werden unweigerlich ausnutzbare Bugs haben, denn Programmierer sind Menschen und Menschen machen Fehler. Die Lücken werden womöglich sogar zahlreicher, wenn man die Firmware der KI überantwortet, weil es daheim zu wenig kompetente Entwickler gibt, um wenigstens die KI-Ergebnisse zu prüfen. Wie sich der Graben zwischen Hier-gebaut-Anspruch und Kompetenz-weit-weg überbrücken lässt, verrät die Regulierungsbehörde nicht.

Unternehmen können zwar Ausnahmegenehmigungen für ihre Router beantragen, müssen dabei aber umfassend über Lieferketten und Interna informieren, etwa zu Firmenstruktur, Partnern und Joint Ventures, Eigentümern sowie Management. Sie müssen für jedes einzelne Modell alle Bestandteile des Routers samt Herkunftsland deklarieren, wo es entwickelt, gefertigt und zusammengebaut wird, woher Firmware und Software kommen und vor allem eine Rechtfertigung, warum das Gerät nicht in den USA produziert wird.

Zusätzlich muss jeder Ausnahmebewerber einen „detaillierten, zeitlich verpflichtenden Plan zur Etablierung oder Erweiterung der Produktion in den USA“ für das jeweilige Modell vorlegen, samt bereits ausgegebener und geplanter Investitionssummen, Geldquellen und exakter Zeitreihen sowie Meilensteine. Genehmigungen werden aber nur befristet erteilt.

Abgesehen von der Preisgabe wettbewerbsrelevanter Informationen bleibt fraglich, ob sich dieser Aufwand bei Routern für den Verbrauchermarkt, die in der Regel geringe Margen abwerfen, für die Anbieter überhaupt rechnet.


(uk)



Source link

Weiterlesen

Künstliche Intelligenz

Jetzt in der Make 2/26: Pi Zero als Hacking-Tool


In Heimnetzwerken tummeln sich häufig Geräte, deren Sicherheit nie jemand geprüft hat. Offene Ports, eine veraltete Firmware oder zu einfache WLAN-Passwörter können Schwachstellen bilden, die vielen Nutzern gar nicht bewusst sind. Klassische Sicherheitstools auf der Kommandozeile, mit denen man sein System prüfen könnte, schrecken Einsteiger jedoch eher ab.

Weiterlesen nach der Anzeige

Einfacher und auf spielerische Art und Weise geht das mit den Open-Source-Hacking-Gadgets, die unser Redakteur Carsten Wartmann in der Make 2/26 vorstellt. Sie basieren auf einem Raspberry Pi Zero 2 W und einem E-Paper-Display und kosten zusammen nur rund 50 Euro: Die virtuellen Wikinger Ragnar und Bjorn durchsuchen das Netzwerk automatisch nach offenen Ports, anfälliger Software und vergessenen Geräten – und zeigen eine konkrete Schwachstellenbewertung in einer übersichtlichen Weboberfläche. Dabei verdienen sie Münzen, steigen im Level auf und kommentieren das Geschehen mit markigen Sprüchen auf dem E-Paper-Display. Das Tamagotchi-artige Pwnagotchi setzt wiederum einen Schritt früher an und prüft die Sicherheit von WPA2-WLAN-Passwörtern. Dabei zeigt es wechselnde Gesichter je nach Jagderfolg.

Wie man die Gadgets baut und verwendet, erklären wir Schritt für Schritt im Artikel. Und damit man auf der sicheren Seite bleibt, gibt es auch ein paar Hinweise zur Rechtslage.

Die Ausgabe 2/26 ist online und am Kiosk erhältlich. Mit einem unserer Abos lag das Heft sogar bereits im Briefkasten. Außerdem können Sie die Make bequem als Printversion oder PDF im Heise Shop bestellen – bis zum 09.04. sogar versandkostenfrei. Wenn Sie die Make lieber digital lesen, können Sie das in unseren Apps für iOS und Android. Online finden Sie auch das Inhaltsverzeichnis der Make 2/26.


(akf)



Source link

Weiterlesen

Künstliche Intelligenz

Fraunhofer IFAM entwickelt elektrochemisches Verfahren für Akkurecycling


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Das Fraunhofer-Institut für Fertigungstechnik und Angewandte Materialforschung IFAM hat ein elektrochemisches Recyclingverfahren für Akkus entwickelt. Es soll weniger energieintensiv sein und Kohlendioxidemissionen verursachen als die herkömmlichen hydrometallurgischen Verfahren.

Weiterlesen nach der Anzeige

Das Fraunhofer-Team aus Bremen hat Elektroden entwickelt, mit denen die Rohstoffe zurückgewonnen werden, und per Siebdruck hergestellt. Dazu wird das bei dem Recycling anfallende Prozesswasser in einen elektrochemischen Reaktor geleitet, in dem sich die Elektroden befinden.

„Dank ihrer speziellen Eigenschaften entziehen die Elektroden dem Abwasser gezielt Ionen und speichern diese“, sagte Cleis Santos, Leiterin der Gruppe Elektrochemische Verfahren für Recycling und Wasseraufbereitung. „So können sie etwa Lithium-Ionen binden – und wir erhalten am Ende des Prozesses den separierten Stoff in Pulverform und hoher Reinheit.“

Die Idee der Forscher ist, die Elektroden so anzupassen, dass sie jeweils für einen bestimmten Rohstoff funktionieren: für Lithium ebenso wie für Kobalt, Kupfer oder Nickel. Selbst die sogenannten Metalle der Seltenen Erden, die derzeit importiert werden müssen, sollen sich so aus alten Akkus oder Elektroschrott zurückgewinnen lassen.

„Langfristig ist es denkbar, dass in einer großen Anlage das Abwasser durch mehrere Reaktoren geleitet wird“, erläutert Santos. „So könnten wir innerhalb derselben Anlage unterschiedliche kritische Rohstoffe recyceln.“

Daneben habe das elektrochemische Verfahren einige Vorteile gegenüber den hydrometallurgischen, die üblicherweise eingesetzt werden, sagt das Fraunhofer-Team: Es benötige weniger Energie und sei damit günstiger. Zudem werde weniger Kohlendioxid emittiert, und es werden keine Chemikalien wie Laugen oder Säuren eingesetzt.

Weiterlesen nach der Anzeige

„Gemäß EU-Vorgaben müssen Hersteller künftig häufiger den gesamten CO₂-Fußabdruck vom Rohstoff bis zum Produkt nachweisen, in neuen Produkten muss außerdem mehr recyceltes Material eingesetzt werden. Die Frage nach Effizienz und Qualität der Rückgewinnung wird also immer wichtiger“, sagte Julian Schwenzel, Abteilungsleiter für Elektrische Energiespeicher am Fraunhofer IFAM.

Das Fraunhofer IFAM hat gezeigt, dass das Verfahren im Labor funktioniert. Jetzt arbeitet das Team an einer großen Pilotanlage. Das Verfahren soll sich außer zur Wiedergewinnung von Rohstoffen auch zur Meerwasserentsalzung und zur Aufbereitung von Klinikabwässern eignen.


(wpl)



Source link

Weiterlesen

Beliebt