Connect with us

Künstliche Intelligenz

Bitcoin-Sicherheit: Quanten-Angriff effizienter als gedacht


Weiterlesen nach der Anzeige

Ein supraleitender Quantencomputer mit 1.200 fehlerkorrigierten Qubits – in echter Hardware entspricht das weniger als 500.000 physischen Qubits – und 90 Millionen Rechenschritten könnte den privaten Schlüssel eines Bitcoin-Nutzers berechnen – also die kryptografische Grundlage der Bitcoin-Sicherheit brechen. Bitcoins durchschnittliche „Blockzeit“ – also der Abstand zwischen zwei dauerhaft gespeicherten Transaktionsbündeln – beträgt zehn Minuten.

Laut dem Whitepaper von Google Quantum AI ließe sich die Verschlüsselung jedoch im günstigsten Fall in neun Minuten aushebeln. Den zugehörigen Zero-Knowledge-Beweis nebst Quellcode liefern die Forscher gleich mit.

Die Sicherheit von Bitcoin beruht auf einem mathematischen Versprechen: Jeder Nutzer hat zwei zusammengehörige Schlüssel – einen öffentlichen, den jeder sehen darf, und einen privaten, den nur der Besitzer kennt. Wer Coins ausgeben will, muss mit einer digitalen Signatur beweisen, dass er den privaten Schlüssel kennt. Den privaten Schlüssel aus dem öffentlichen zurückzurechnen, gilt für klassische Computer als praktisch unmöglich.

Quantencomputer brechen diese Einbahnstraße mit dem sogenannten Shor-Algorithmus – entwickelt 1994 vom Mathematiker Peter Shor. Er kann bestimmte mathematische Strukturen, die klassischer Kryptografie zugrunde liegen, direkt erkennen und ausnutzen. Was für normale Computer eine schier unendliche Suchaufgabe ist, wird für einen ausreichend großen Quantencomputer zu einer lösbaren Rechenaufgabe.

Wenn ein Bitcoin-Nutzer eine Transaktion sendet, landet sie zunächst im sogenannten Mempool – einem öffentlich einsehbaren Wartespeicher aller noch nicht bestätigten Transaktionen. Dort ist der öffentliche Schlüssel des Absenders für jeden sichtbar. Erst nach durchschnittlich zehn Minuten wird die Transaktion von einem Miner – einem am Netzwerk beteiligten Rechner – in einem Block dauerhaft gespeichert. Genau in diesem Fenster setzt der beschriebene Angriff an: Ein Quantencomputer liest den öffentlichen Schlüssel aus, berechnet daraus den privaten Schlüssel und sendet eine gefälschte Transaktion mit höherer Gebühr ab – die Miner bevorzugen sie, die Originaltransaktion wird verdrängt.

Die effektive Angriffsdauer lässt sich dabei auf etwa neun Minuten halbieren, weil ein Teil der Berechnung bereits im Voraus durchgeführt werden kann – der Quantencomputer wartet dann vorbereitet auf den öffentlichen Schlüssel des Opfers.

Weiterlesen nach der Anzeige

Nicht alle Quantencomputer wären dabei gleich gefährlich. Während Google weiterhin auf supraleitende Systeme setzt, werden nun auch alternative Architekturen für Angriffe relevant. Photonische Quantencomputer und siliziumbasierte Architekturen hätten die nötige Geschwindigkeit für Echtzeit-Angriffe auf laufende Transaktionen. Langsamere Systeme wie Ionenfallen-Quantencomputer, die einzelne Atome als Qubits nutzen, könnten hingegen nur Adressen angreifen, deren öffentlicher Schlüssel bereits dauerhaft auf der Blockchain sichtbar ist – also etwa alte, nie bewegte Wallets, bei denen der Angreifer Tage oder Wochen Zeit hat.

Der entscheidende Fortschritt des Papers liegt nicht im Algorithmus selbst, sondern in seiner Effizienz. Frühere Schätzungen gingen von rund 200 Millionen Rechenschritten und neun Millionen physischen Qubits aus. Google kommt auf 70 Millionen Rechenschritte und weniger als 500.000 Qubits. Das Gesamtprodukt aus benötigten Rechenschritten und Qubits – das sogenannte Raumzeit-Volumen, das den eigentlichen Hardwareaufwand bestimmt – verbessert sich damit um etwa eine Größenordnung.

Erreicht wird das durch zwei zentrale Hebel, die zusammenwirken.

Der Erste ist Windowed Arithmetic. Der Kern des Angriffs ist die wiederholte Addition von Punkten auf einer elliptischen Kurve – der speziellen geometrischen Struktur, auf der Bitcoins Kryptografie beruht. Naiv ausgeführt erfordert das 512 einzelne kontrollierte Operationen. Die Forscher fassen je 16 Schritte zu einem „Fenster“ zusammen und berechnen die möglichen Ergebnisse vorab klassisch. Das reduziert die Zahl der nötigen Quantenoperationen auf 28 – also auf etwa ein Achtzehntel.

Der zweite Hebel betrifft die Fehlerkorrektur. Qubits sind fehleranfällig – ein einzelner logischer Qubit, der zuverlässig funktioniert, erfordert viele physische Qubits als Absicherung. Wie viele hängt stark von der Anordnung der Fehlerkorrektur ab. Google nutzt hier sogenannte Yoked Surface Codes – eine besonders dichte Packung der Korrekturschaltkreise –, die den Bedarf an physischen Qubits von neun Millionen auf unter 500.000 senkt. Dabei gilt: Die 1.200 logischen Qubits des Algorithmus sind fehlerkorrigierte, zuverlässige Recheneinheiten. In echter Hardware benötigt man für jeden davon etwa 400 fehleranfällige physische Qubits als Absicherung – woraus sich der Gesamtbedarf von unter 500.000 physischen Qubits ergibt.

Hinzu kommen kleinere, aber wirksame Optimierungen. Eine Technik namens Measurement-Based Uncomputation ersetzt aufwendige Rückrechnungsschritte durch gezielte Messungen und halbiert damit einen Teil der Rechenschritte. Und durch geschicktes Recycling eines einzelnen kleinen Quantenregisters – statt zwei großer Register, wie Shors Algorithmus es naiv erfordern würde – lässt sich der Qubit-Bedarf weiter senken.

Diese Tricks sind nicht neu – einige wurden in früheren Arbeiten bereits beschrieben. Was das Paper neu macht, ist ihre konsequente Kombination in einer gemeinsamen Schaltkreisarchitektur. Das Ergebnis soll laut Google ein Quantenschaltkreis sein, der kompakter, schneller und mit weniger Hardware auskommt als alles bisher Veröffentlichte.

Den beschriebenen Angriff kann heute kein existierender Quantencomputer durchführen. IBMs aktueller Nighthawk-Prozessor arbeitet mit 120 physischen Qubits, das finnische Unternehmen IQM hat mit seinem Halocene-System einen 150-Qubit-Chip angekündigt. Googles Willow-Prozessor bewegt sich in ähnlichen Größenordnungen. Für einen Bitcoin-Angriff wären 500.000 physische Qubits nötig – also etwa das Dreitausend- bis Viertausendfache der leistungsfähigsten heute verfügbaren Systeme. Einen detaillierten Überblick über den aktuellen Stand der verschiedenen Architekturen bietet der Hintergrundartikel „Status quo: Wie weit Quantenhardware im Jahr 2026 ist“.

Manche Hersteller streben Systeme mit zwei Millionen physischen Qubits bereits für 2030 an. Sollten diese Pläne auch nur annähernd eingehalten werden, wäre die für einen Bitcoin-Angriff nötige Schwelle theoretisch in der zweiten Hälfte der 2030er-Jahre erreichbar – vorausgesetzt, die Fehlerkorrektur hält mit dem Qubit-Wachstum Schritt, was keineswegs garantiert ist. Die Google-Forscher warnen jedoch ausdrücklich davor, aus dem heutigen Rückstand Entwarnung abzuleiten: Algorithmusverbesserungen wie die im Paper beschriebenen haben die Anforderungen in den vergangenen Jahren kontinuierlich gesenkt. Gleichzeitig ist nicht auszuschließen, dass entscheidende Fortschritte zunächst nicht öffentlich bekannt werden.

Unabhängig von der Frage der Transaktionsgeschwindigkeit gibt es eine zweite, strukturelle Bedrohung, die keine Echtzeit-Fähigkeit erfordert: Adressen, deren öffentlicher Schlüssel bereits dauerhaft sichtbar ist. Laut Paper sind derzeit rund 6,9 Millionen Bitcoin durch exponierte öffentliche Schlüssel gefährdet – darunter rund 1,7 Millionen BTC in sogenannten P2PK-Adressen, einem veralteten Adressformat aus der Frühzeit von Bitcoin, bei dem der öffentliche Schlüssel direkt auf der Blockchain gespeichert ist. Darunter befinden sich auch Coins, die Satoshi Nakamoto, dem anonymen Bitcoin-Erfinder, zugeschrieben werden.

Rund 2,3 Millionen dieser gefährdeten BTC wurden seit mindestens fünf Jahren nicht bewegt. Diese „schlafenden“ Coins können nicht auf sichere Adressen migriert werden – ihre Besitzer sind nicht erreichbar oder die privaten Schlüssel sind verloren. Sie bleiben damit ein dauerhaftes Angriffsziel mit einem Gegenwert im dreistelligen Milliardenbereich.

Während Bitcoin primär durch exponierte Schlüssel gefährdet ist, hat Ethereum ein strukturell breiteres Angriffsprofil. Auch Ethereum verwendet wie Bitcoin digitale Signaturen auf Basis des Elliptic Curve Digital Signature Algorithm (ECDSA) und ist damit grundsätzlich durch Quantenangriffe gefährdet – die größere Angriffsfläche ergibt sich jedoch aus der Systemarchitektur. Die Plattform führt nicht nur Transaktionen durch, sondern auch komplexe Programme – sogenannte Smart Contracts –, die Vermögenswerte verwalten und Regeln durchsetzen, ohne dass ein Mittelsmann nötig ist.

Ethereum-Konten legen nach der ersten Transaktion ihren öffentlichen Schlüssel dauerhaft offen – rund 20,5 Millionen ETH in den tausend wertvollsten Konten sind dadurch gefährdet. Besonders heikel ist die Lage bei Smart Contracts, die oft von wenigen privilegierten Konten verwaltet werden: Wer deren privaten Schlüssel kennt, kontrolliert den gesamten Vertrag – und damit laut Paper rund 200 Milliarden US-Dollar in Stablecoins und tokenisierten realen Vermögenswerten wie Anleihen oder Immobilienfonds. Hinzu kommen rund 37 Millionen ETH im sogenannten Staking – Coins, die Nutzer als Sicherheit hinterlegen, um am Validierungsprozess des Netzwerks teilzunehmen –, die durch angreifbare Signaturen gefährdet sind. Besonders kritisch: Beim Datenverfügbarkeitsmechanismus von Ethereum würde ein einmaliger Quantenangriff ausreichen, um eine dauerhaft nutzbare Hintertür zu erzeugen, die danach ohne Quantencomputer funktioniert.

Die Forscher veröffentlichen die konkreten Quantenschaltkreise bewusst nicht, um potenziellen Angreifern keine Blaupause zu liefern. Stattdessen nutzen sie einen sogenannten Zero-Knowledge-Beweis – eine mathematische Methode, mit der man beweisen kann, dass man etwas weiß, ohne das Wissen selbst preiszugeben. Unabhängige Prüfer können damit verifizieren, dass die beschriebenen Schaltkreise existieren und die behaupteten Ressourcen einhalten – ohne die sicherheitskritischen Details zu erhalten.

Die Forscher empfehlen eine sofortige Migration zu sogenannter Post-Quantum-Kryptografie, bei der Google bereits auf einen deutlich strafferen Zeitplan setzt als staatliche Stellen – Verschlüsselungsverfahren, die auch Quantencomputern widerstehen. Das US-Standardisierungsinstitut NIST hat dafür bereits erste Standards verabschiedet, darunter das gitterbasierte Signaturverfahren Dilithium und das hashbasierte SPHINCS+. Beide nutzen mathematische Probleme, für die kein effizienter Quantenalgorithmus bekannt ist. Auch das Bundesamt für Sicherheit in der Informationstechnik empfiehlt, klassische asymmetrische Verschlüsselungsverfahren ab 2032 nur noch in Kombination mit Post-Quantum-Kryptografie einzusetzen.

Für Kryptowährungen ist das leichter gesagt als getan. Die Migration erfordert Protokolländerungen, die in dezentralen Netzwerken einen breiten Konsens benötigen – ein langwieriger Prozess. Auf der Bitcoin-Blockchain würde allein die Übertragung aller Coins auf neue, quantensichere Adressen bei aktuellem Transaktionsdurchsatz mehrere Monate dauern. Als kurzfristige Schutzmaßnahmen empfehlen die Autoren außerdem, öffentliche Schlüssel nicht wiederzuverwenden und private Mempools zu nutzen, bei denen Transaktionen nicht öffentlich einsehbar sind.

Lesen Sie auch


(vza)



Source link

Künstliche Intelligenz

KI-Update kompakt: Google I/O, Karpathy, Apple KI, re:publica


Weiterlesen nach der Anzeige

Auf seiner Entwicklerkonferenz I/O in Mountain View hat Google die nächste Generation seiner KI-Modelle vorgestellt. Gemini 3.5 Flash soll viermal schneller arbeiten als andere Spitzenmodelle und in mehreren Benchmarks besser abschneiden als der Vorgänger Gemini 3.1 Pro. Ein neuer Rahmen namens Anti-Gravity erlaubt es Entwicklern, KI-Agenten zu bauen, die mehrstufige Aufgaben planen und ausführen. Das leistungsstärkere Gemini 3.5 Pro folgt im nächsten Monat.

Daneben präsentierte Google Gemini Omni Flash, das aus Text, Bildern und Videos neue Videoinhalte erzeugt und dabei physikalische Zusammenhänge berücksichtigen soll. Es startet sofort für Gemini Plus, Pro und Ultra sowie kostenlos auf YouTube Shorts. Die Google-Suche erhält zudem ihr größtes Upgrade seit 25 Jahren. Nutzer können Fragen in natürlicher Sprache stellen, Bilder oder Chrome-Tabs hochladen. Neue Suchagenten beobachten Themen rund um die Uhr im Hintergrund. Eine optionale Personal Intelligence greift auf Gmail oder Google Fotos zu.


Eigenwerbung Fachdienst heise KI PRO

Eigenwerbung Fachdienst heise KI PRO

Google hat auch den „Universal Cart“ vorgestellt, einen zentralen KI-Warenkorb für alle Google-Dienste. Nutzer können Produkte direkt aus Suche, Gemini, YouTube oder Gmail hinzufügen. Das System stützt sich auf Googles Shopping Graph mit über 60 Milliarden Produktlistungen, verfolgt Preise und schlägt Alternativen vor.

Für automatisierte Käufe durch KI-Agenten entwickelte Google das Agent Payments Protocol, bei dem Nutzer vorab Marken und Ausgabenlimits festlegen. Das Universal Commerce Protocol entstand gemeinsam mit Amazon, Meta und Microsoft. Der Start ist im Sommer in den USA geplant. Rechtliche Haftungsfragen bei autonomen Käufen bleiben offen.

Weiterlesen nach der Anzeige

Google hat zwei kommerzielle Designs für Smart Glasses präsentiert, die von den Brillenmarken Gentle Monster und Warby Parker stammen. Samsung liefert Hardware und Technik. Gentle Monster setzt auf ovale Gläser mit breitem, schwarzem Rahmen, Warby Parker auf ein dezenteres Design im Wayfarer-Stil.

Beide Modelle haben Kamera, Lautsprecher und Mikrofone, ähnlich wie die Ray-Ban-Brillen von Meta. Sie kommen im Herbst auf den Markt.

Der KI-Forscher Andrej Karpathy wechselt zu Anthropic. Er gehörte zum Kernteam der Frühphase von OpenAI, arbeitete zwischenzeitlich bei Tesla am autonomen Fahren und verließ OpenAI 2024 endgültig. Sein Wechsel zur direkten Konkurrenz gilt in der Branche als Niederlage für OpenAI. Bei Anthropic startet er laut Axios im Pretraining-Team, das sich um das grundlegende Training großer KI-Modelle kümmert.

Karpathy soll ein eigenes Team aufbauen, das mit dem Modell Claude die Pretraining-Forschung selbst beschleunigen soll. Der Ansatz stützt sich auf die Hypothese, dass sich Modelle künftig selbst verbessern helfen. Zuletzt arbeitete Karpathy an seinem Start-up Eureka Labs zum Einsatz von KI in der Bildung. Diese Arbeit will er zu gegebener Zeit fortsetzen.

Der Internet-Infrastrukturanbieter Cloudflare hat Anthropics Mythos Preview an mehr als 50 eigenen Code-Sammlungen getestet. Das Modell verband mehrere kleine Schwachstellen zu funktionierenden Angriffsketten und lieferte den Nachweis selbst, indem es Code schrieb, kompilierte und ausführte. Frühere Spitzenmodelle scheiterten laut Cloudflare-Sicherheitschef Grant Bourzikas genau an diesem Punkt.

Mythos Preview liefert weniger spekulative Ergebnisse und klarere Schritte zur Reproduktion. Damit sinkt der menschliche Aufwand bei der Bewertung. Cloudflare warnt jedoch, dass dieselben Fähigkeiten bald auch Angreifern zur Verfügung stünden.


KI-Update

KI-Update

Wie intelligent ist Künstliche Intelligenz eigentlich? Welche Folgen hat generative KI für unsere Arbeit, unsere Freizeit und die Gesellschaft? Im „KI-Update“ von Heise bringen wir Euch gemeinsam mit The Decoder werktäglich Updates zu den wichtigsten KI-Entwicklungen. Freitags beleuchten wir mit Experten die unterschiedlichen Aspekte der KI-Revolution.

Erstmals seit 19 Jahren wurden 2025 häufiger Softwarelücken für Cyberangriffe ausgenutzt als gestohlene Zugangsdaten. Das geht aus dem Data Breach Investigations Report des US-Providers Verizon hervor. Bei fast einem Drittel aller Cyberangriffe stand eine Sicherheitslücke am Anfang.

KI-Technik hat vor allem dazu geführt, dass Kriminelle ihre erprobten Methoden automatisieren und skalieren. Hatten Softwarehersteller bislang oft Monate, um Lücken zu schließen, blieben dafür jetzt nur noch Stunden, heißt es im Report.

Linus Torvalds hat in seinem wöchentlichen Update zur Linux-Kernel-Entwicklung die Flut an KI-Funden zu Sicherheitslücken kommentiert. Nicht die Zahl der Funde stört ihn, sondern der Umgang damit. Viele Meldungen seien Dubletten, da auch andere mit KI-Tools dieselbe Lücke finden. Die Security-Mailingliste sei deshalb „fast völlig unbewältigbar“.

Torvalds fordert, vor jedem Report zu prüfen, ob die Lücke nicht längst geschlossen sei, und lieber gleich einen Patch einzureichen. „KI-Tools sind toll“, schreibt er. Wer sie nutze, müsse aber einen echten Mehrwert beitragen.

Apple plant für iOS 27 nicht nur eine Chatbot-Siri, die neben Apple-Modellen auch Googles Gemini nutzt, sondern auch zusätzliche Privatsphäre-Funktionen. Chats sollen sich vom Speichern ausschließen lassen. Spezielle Guardrails sollen verhindern, dass sensible Informationen in der Memory-Datei landen.

Laut Bloomberg arbeitet Apple zudem an Verbesserungen bei der generativen KI in Apple Intelligence. Dazu zählen eine Vorschlagsfunktion für Genmojis, Wallpaper-Erstellung per Image Playground und eine bessere Grammatikprüfung. Kurzbefehle sollen sich künftig per Prompt auf iPhone, Mac oder iPad erstellen lassen.

Der Kölner Übersetzungsdienst DeepL verarbeitet Kundendaten ab heute nicht mehr ausschließlich auf eigenen Servern in Deutschland und Island. Das Unternehmen ergänzt seine Infrastruktur um die Cloud-Dienste von Amazon Web Services. Künftig verarbeitet DeepL die Inhalte weltweit in verschiedenen AWS-Regionen, darunter EU, USA und Japan. Nur Enterprise-Kunden können eine feste Region wählen.

Der Schritt zeigt das strukturelle Problem europäischer Tech-Unternehmen, die für weltweites Wachstum auf US-Infrastruktur angewiesen sind. Für diese gilt der CLOUD Act, der US-Behörden den Zugriff auf gespeicherte Informationen erlaubt, selbst wenn die Server in Europa stehen.

Cursor, einer der ersten Anbieter KI-gestützter Entwicklertools, steht seit dem Erfolg von Anthropics Claude Code unter Druck. Mit Composer 2.5 will das Unternehmen kontern. Das Modell bewegt sich auf dem Niveau aktueller Spitzenmodelle, kostet aber deutlich weniger. Es ist keine Eigenentwicklung, sondern basiert auf dem offen verfügbaren Kimi K2.5 des chinesischen Anbieters Moonshot und wurde mit 25-mal mehr synthetischen Coding-Aufgaben trainiert als der Vorgänger.

Cursor arbeitet bereits am Nachfolger, gemeinsam mit dem Raumfahrtkonzern SpaceX und dem KI-Unternehmen xAI. SpaceX lotet derzeit auch eine Übernahme von Cursor für 60 Milliarden US-Dollar aus.

Auf der re:publica in Berlin spielt KI eine zentrale Rolle, oft mit kritischem Unterton. Auf der ARD- und ZDF-Bühne ging es um den Umgang mit KI-Tools in den Redaktionen, auch im Schatten eines Vorfalls aus dem Februar, als das heute-journal einen Beitrag über die US-Grenzpolizei ICE mit einem KI-Video bebilderte. Jana Heigl, Leiterin des Verifikationsteams beim Bayerischen Rundfunk, will acht von zehn KI-Bildern entlarven können, was angesichts der Fortschritte in der Bildgenerierung selbst für Profis utopisch klingt.

Mehrere Vorträge widmeten sich Companion AIs wie Character AI oder Replika. Rund eine Milliarde Menschen kommunizieren täglich mit Chatbots und bauen oft intime Verbindungen auf. Ein Schlagwort taucht immer wieder auf: „Sycophancy“, die opportunistische Gefälligkeit vieler Chatbots, die Abhängigkeit begünstige und besonders vulnerable Gruppen treffe. Professor Rainer Mühlhoff sprach über sein Buch „KI und der neue Faschismus“. Was auf der re:publica jedoch fehlt, sind konkrete Handlungsimpulse. Forderungen nach Regulierung bleiben oft vage.

Nur 13 Prozent der privaten KI-Nutzer in Deutschland zahlen für die Dienste, kaum mehr als die 8 Prozent im Vorjahr. Das ergab eine Bitkom-Umfrage. Fast die Hälfte lehnt Bezahlmodelle komplett ab, nur 29 Prozent können sich einen Wechsel zu kostenpflichtigen Versionen vorstellen. Zahlende Nutzer geben im Schnitt 20 Euro pro Monat aus und erhoffen sich leistungsfähigere Modelle und bessere Qualität.

Da KI für die Anbieter teuer bleibt, rückt Werbung in den Fokus. OpenAI hat bereits Anzeigen in kostenlosen ChatGPT-Versionen eingeführt, da der Betrieb trotz hoher Nutzerzahlen Milliardenverluste verursacht.


Eigenwerbung Fachdienst heise KI PRO

Eigenwerbung Fachdienst heise KI PRO


(igr)



Source link

Weiterlesen

Künstliche Intelligenz

RTL-SDR V4 eingestellt: Beliebter SDR-Stick erreicht das Aus


Der RTL-SDR V4 wird nicht weiter produziert. Das haben die Entwickler des beliebten Dongles für Software Defined Radio (SDR) offiziell bestätigt. Grund dafür ist das Ende der verfügbaren Bestände des verwendeten Tuner-Chips Rafael R828D, der schon seit längerer Zeit nicht mehr hergestellt wird. Bereits bei der Vorstellung des V4 im August 2023 war klar, dass es sich eigentlich um ein Produkt mit begrenzter Laufzeit handelt, das auf Restposten angewiesen ist. Nun sind die letzten brauchbaren Chips verbaut.

Weiterlesen nach der Anzeige

Für Maker und Funk-Enthusiasten ist das durchaus relevant, denn der RTL-SDR V4 gilt in vielen Bastelprojekten als robuste SDR-Lösung. Anders als bei anderen Funkempfängern übernimmt dabei nicht fest verdrahtete Hardware die Signalverarbeitung, sondern größtenteils Software. Ein SDR-Stick digitalisiert Funkdaten direkt und übergibt sie an den Rechner. Mit passender Software lassen sich dann unterschiedlichste Funkstandards analysieren oder empfangen – etwa Flugfunk, Wettersonden, Amateurfunk, ADS-B-Flugzeugdaten, Satellitensignale oder IoT-Funkprotokolle.

Der V4 unterscheidet sich von älteren RTL-SDR-Modellen vor allem durch seine Architektur für den Empfang im hochfrequenten Bereich (HF). Frühere Varianten wie der V3 benötigten meist einen externen Upconverter, um Kurzwellenfrequenzen unterhalb von etwa 24 MHz sinnvoll zu empfangen. Beim V4 ist dieser Upconverter bereits integriert. Zusätzlich setzt das Design auf mehrere Signalpfade und zusätzliche Filter, die über die drei Eingänge des R828D-Chips realisiert werden. Das reduziert Störungen und erleichtert die Verarbeitung unterschiedlicher Frequenzbereiche.

Bei Hochfrequenzen bringt das Vorteile bei der Empfangsqualität. Wer beispielsweise Kurzwelle, CB-Funk oder Amateurfunkbänder empfangen will, muss weniger externe Hardware einsetzen. Für portable Projekte oder kompakte Messaufbauten ist das praktisch. Außerdem ist der Stick dadurch für viele Einsteiger leichter nutzbar, weil zusätzliche Konverter und Filter wegfallen.

Ganz verschwinden soll die Technik aber nicht. Die Entwickler arbeiten bereits an einem neuen Modell namens V4L. Dieses nutzt den R828S-Chip, der allerdings nur zwei Eingänge unterstützt. Dadurch entfallen einige der zusätzlichen Filtermöglichkeiten des bisherigen V4. Die grundsätzliche Architektur mit integriertem HF-Upconverter soll jedoch erhalten bleiben.

Allerdings wird auch der V4L nur begrenzt verfügbar sein. Denn auch der R828S wird nicht mehr produziert, weshalb erneut nur vorhandene Lagerbestände zum Einsatz kommen. Zudem wird ein neuer Treiber erforderlich sein, da der Chip bislang offenbar noch nie in einem RTL-SDR-kompatiblen Produkt eingesetzt wurde.

Weiterlesen nach der Anzeige

Den älteren RTL-SDR V3 wollen die Verantwortlichen dagegen weiterhin regulär produzieren. Parallel denken die Entwickler bereits über eine mögliche Version V5 nach. Konkrete Informationen dazu gibt es bisher aber nicht. Noch vorhandene Restbestände des V4 könnten vereinzelt bei Händlern auftauchen. Die Entwickler warnen allerdings vor zahlreichen Fälschungen auf Marktplätzen. Teilweise würden dort Gehäusekopien des V4 mit einfacher V3-Klonhardware verkauft. Für Funkbastler gilt also einmal mehr: Nicht alles, was wie ein SDR aussieht, ist auch einer.

Wer noch so einen Dongle zu Hause hat, findet in unserem Artikel zum USB-C-Umbau Tipps, wie man den Stick mit einer USB-C-Buchse versieht.


(das)



Source link

Weiterlesen

Künstliche Intelligenz

Einride beginnt Projekt mit autonomen Lkw in Ohio


Autonome Lkw auf öffentlichen Straßen: Das schwedische Unternehmen Einride plant ein Projekt mit seinen fahrerlosen Lkws im US-Bundesstaat Ohio. Dabei werden diese auch auf öffentlichen Straßen fahren.

Weiterlesen nach der Anzeige

Bei dem Projekt, das im Sommer startet, arbeitet Einride mit dem US-Logistikunternehmen EASE Logistics zusammen. Zwei der autonom fahrenden Lkw sollen Güter zwischen Lagern von EASE transportieren. Sie werden dabei sowohl auf dem Gelände des Logistikunternehmens als auch auf Landstraßen fahren.

„Einsätze wie dieser tragen dazu bei, autonome Lkw-Transporte von überwachten Pilotprojekten in den täglichen Frachtbetrieb zu bringen, wo Sicherheit, Zuverlässigkeit und Effizienz in großem Maßstab bewertet werden können“, sagte EASE-Chef Peter Coratola. „Indem wir mit führenden Anbietern autonomer Technologien, darunter Einride, in der realen Welt zusammenarbeiten, helfen wir, die für die nächste Generation des Güterverkehrs erforderliche Infrastruktur und Betriebsbereitschaft zu beschleunigen.“

Der elektrisch angetriebene Lkw von Einride ist für den hochautomatisierten Betrieb (SAE Stufe 4) konzipiert und hat deshalb keine Fahrerkabine. Es ist eher eine fahrende Ladefläche. Im Betrieb wird das Fahrzeug von einem Kontrollzentrum aus überwacht. „Sicherheit ist kein Merkmal, das wir unserer Technologie hinzufügen, sondern die Grundlage, auf der alles aufbaut“, sagte Einride-Chef Roozbeh Charli.

Es ist laut Einride bereits das dritte Projekt mit EASE Logistics. In Europa war ein autonomer Lkw von Einride mit einer Sondergenehmigung erstmals 2019 auf öffentlichen Straßen in Schweden unterwegs.

Weiterlesen nach der Anzeige


(wpl)



Source link

Weiterlesen

Beliebt