Connect with us

Künstliche Intelligenz

„Darknet Diaries Deutsch“: Hacker im Staatsdienst


Dies ist das Transkript der achten und letzten Folge der ersten Staffel des Podcasts „Darknet Diaries auf Deutsch“. Im Englischen Original von Jack Rhysider trägt diese Episode den Namen „Misadventures of a Nation State Actor„. Die zweite Staffel des deutschen Podcasts startet im Februar.

Weiterlesen nach der Anzeige

Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint alle zwei Wochen auf allen gängigen Podcast-Plattformen und kann hier abonniert werden.

JACK (Intro): Stellt euch James Bond vor. Bevor Bond auf eine Mission geht, erhält er von Q wichtige Ausrüstung. Bei einer Mission war das z.B.: ein Ring, der einen Ton mit einer ultrahohen Frequenz aussendet. Wenn man den Richtung Fenster hielt, ließ er das Glas zerspringen.

Auf dieser Mission jedenfalls schlich Bond sich unentdeckt nach Nordkorea. Was wäre, wenn er den Ring in Nordkorea verlieren würde? Wenn die nordkoreanische Regierung den Ring fände, würden sie ihn analysieren, die hochmoderne Technologie darin entdecken und diese dann möglicherweise für sich selbst reproduzieren können. Die Technologie würde also in die falschen Hände geraten. Bei der Analyse des Rings könnten sie vielleicht sogar seine Herkunft zum MI5 zurückverfolgen. Das würde bedeuten, dass Nordkorea allein durch den Fund des Rings schlussfolgern könnte, dass sich ein britischer Spion in ihrem Land befand. Das könnte zahlreiche Probleme verursachen, wer weiß, vielleicht sogar einen Krieg.

In der Welt des Internets, in der Regierungen andere Regierungen hacken, ist es ebenso entscheidend, dem Feind nicht zu zeigen, dass man da ist, und die eigenen Hacking-Techniken nicht preiszugeben. Denn wenn das passiert, könnte es ebenfalls verheerende Folgen haben.

JACK: Ok, Leute, Achtung, diese Folge wird ernst. Ja, für mich lässt sie vorherige Folgen recht harmlos aussehen. Es macht mich sogar etwas nervös, die Geschichte zu erzählen. Ich mein ja nur, ich glaub nicht, dass ich auf irgendeiner Beobachtungsliste des FBI stehe, aber nach dieser Folge könnte sich das ändern.

Welches Hacking-Team ist wohl das raffinierteste der Welt? Vielleicht ein Team, das aus Absolventen des MIT und der Carnegie Mellon besteht, ein Team, das die fortschrittlichsten Hacking-Tools entwickelt hat, ein Team, das auf eine fast unbegrenzte Menge an Ressourcen zurückgreifen kann. Ressourcen wie Sprachübersetzer, riesige Rechenzentren und Supercomputer. Ein Team, das in der Vergangenheit Verschlüsselungsmethoden entwickelt und das Internet mit aufgebaut hat.

Weiterlesen nach der Anzeige

Ja, ich spreche von Hacking-Gruppen innerhalb von Regierungsbehörden, auch bekannt als Nationalstaatliche Akteure. Das meiste, was sie tun, gilt als streng geheim. Daher ist es ein ganz besonderes Privileg, einen von ihnen für diese Sendung zum Reden zu bringen. Nationalstaatliche Akteure sind eine außergewöhnliche Gruppe von Hackern, weil sie im Grunde eine Lizenz zum Hacken haben. Sie arbeiten ohne die Angst vor rechtlichen Konsequenzen. Sie werden oft damit beauftragt, Geheimnisse zu stehlen oder über Netzwerke gezielt für Störungen zu sorgen. Es ist dabei wichtig, dass alles, was sie tun, völlig unbemerkt und für das Ziel unsichtbar bleibt. Keine Fragen bitte dazu, wie ich das hier gefunden habe, und keine dazu, wen ich gefunden habe. Aber in dieser Folge werden wir eine Geschichte von einer Person hören, die in den innersten Kreisen eines der elitärsten Hacking-Teams der Welt war.

NSA:Ja, ich habe fast fünfzehn Jahre bei der US-Regierung gearbeitet und offensive Cyber-Operationen geleitet, also habe ich viele, viele Geschichten.

JACK: Die einzige Bedingung für ein Interview für diese Sendung war, dass ich ihre Identität geheim halte und ihre eigentliche Stimme nicht benutze. Was ihr also hört, ist eine Synchronstimme, die das Transkript des Gesprächs liest, das ich mit ihr geführt habe. Vielleicht fragt ihr euch, ob ihre Geschichte wirklich wahr ist oder nicht, und ich sage euch vorher, was ich genau weiß: Ich bin seit über zehn Jahren im Bereich der Informationssicherheit tätig und wurde einmal von meinem Arbeitgeber zu einem Threat-Intelligence-Training geschickt. Dort habe ich alle möglichen Taktiken, Techniken und Vorgehensweisen kennengelernt, die die raffiniertesten Hacker anwenden. Während ich also der Person dieser Folge zuhörte, wie sie ihre Geschichte erzählte, merkte ich, dass die verwendeten Taktiken, Techniken und Vorgehensweisen genau mit dem übereinstimmten, was ich in diesem Kurs gelernt habe. Ich kann also bestätigen, dass dieser Teil der Geschichte wahr ist – der Rest der Geschichte, ich kann’s nicht wirklich wissen, entscheidet es für euch selbst, wenn ihr sie hört.

Noch ein paar zusätzliche Informationen: So gut wie alle Regierungen haben einen Geheimdienst. Die USA haben die CIA und die NSA und noch andere. Geheimdienste haben die Aufgabe, Informationen über Feinde und von ihnen ausgehende Bedrohungen für die eigene Nation zu beschaffen. Dies geschieht im Namen der nationalen Sicherheit. Regierungen spionieren sich also gegenseitig aus. Das ist natürlich nichts Neues, das geschieht seit Jahrhunderten. Früher arbeiteten Spione verdeckt und sie brachen physisch in Gebäude ein, um geheime Daten zu entwenden. Sie waren bestens darin geschult, unauffällig zu sein, zu entkommen und auszuweichen, und sie sind häudig – siehe James Bond ausgezeichnete Autofahrer.

Heute nutzen Regierungen Computer, um zu kommunizieren, um Daten zu speichern und um Pläne zu erstellen. Eine völlig neue Angriffsfläche. Anstatt physisch in ein Gebäude einzubrechen, um Dokumente zu stehlen, können das nun Hacker tun, von der anderen Seite der Welt. Sie tun das, um sich über einen bevorstehenden Angriff zu informieren, um Erkenntnisse über die Pläne des Militärs zu gewinnen oder um Pläne für eine streng geheime Waffe zu stehlen.

Regierungen hacken aktiv andere Regierungen. Das ist die neue Normalität. Deshalb müssen Regierungen ihre Cyber-Abwehr ernst nehmen, und sei es nur, um ihre Daten vor anderen Regierungen zu schützen. Aber was ist da wirklich los, wenn eine Regierung eine andere Regierung hackt? Tja, das ist die Geschichte, die wir gleich hören werden. Begleiten wir also unsere nationalstaatliche Akteurin, um zu erfahren, wie genau sie sich in eine andere Regierung hackt. Dürfte spannend werden, schnallt euch an und los geht’s. Zuerst holen wir uns den Auftrag.

NSA: Vor ein paar Jahren hatten wir den Auftrag, ein Netzwerk anzugreifen, das zu einer ausländischen Regierungsbehörde gehörte. Unsere Aufgabe war es, Zugang zu erhalten und bestimmte Informationen zu sammeln. Nationalstaatliche Operationen laufen in der Regel so ab, dass die Cyber-Experten dieses Staates die Anforderungen nicht selbst festlegen. Sie bekommen sie von jemand anderem vorgegeben. Jemand in der Regierung oder in der Behörde sagt, wir glauben, dass diese Informationen in diesem Netzwerk existieren. Verschafft euch Zugang zum Netzwerk. Und das ist normalerweise auch schon der ganze Auftrag.

JACK: Der Auftrag enthält also nicht viele Informationen. Wir erhalten den Namen einer ausländischen Regierungsbehörde, einige IP-Adressen und eine recht allgemeine Vorstellung davon, welche Daten wir beschaffen sollen. Das ist bei weitem nicht genug, um mit dem Hacken des Netzwerks beginnen zu können. Wir wissen nicht, welche Tools wir verwenden sollen oder welche Computer wir ins Visier nehmen müssen, sobald wir drin sind. Wir brauchen mehr Informationen.

NSA: Das wirklich Wichtige bei solchen Nationalstaatlichen Aktionen ist – dass das Ziel nicht nur ist, Zugang zu bekommen und Informationen zu sammeln, sondern das übergeordnete Ziel ist immer, dass all das im Verborgenen bleiben muss.

JACK: Wir brauchen nicht nur mehr Informationen, wir müssen diese auch heimlich beschaffen. Es gibt viele Gründe, bei dieser Mission unentdeckt zu bleiben. Erstens…

NSA: Es könnte politische Konsequenzen geben.

JACK: Ein anderes Land könnte sehr wütend werden, wenn man uns beim Hacken erwischt. Ein weiterer Grund, nicht erwischt zu werden, sind unsere Tools, unsere Exploits und unsere Infrastruktur. Genauso wie James Bond es sich nicht leisten kann, seine streng geheimen Spionagetechnologien zu verlieren, verwendet auch ein staatlicher Akteur modernste Hacking-Techniken, von denen das Ziel nichts wissen soll. Diese Hacking-Techniken erfordern manchmal jahrelange Forschung und sind Millionen von Dollar wert. Es ist also unbedingt notwendig, dass wir während der gesamten Mission so unsichtbar wie möglich bleiben. Oh, und für diese Geschichte sprechen wir von einem zufälligen Land als Ziel.

NSA: Nehmen wir das peruanische Außenministerium.

JACK: Das tatsächliche Ziel bleibt anonym. Das Militär verwendet manchmal den Begriff „Kill Chain“, um zu beschreiben, wie ein Angriff abläuft.

NSA: Das Militär nennt das die Vorbereitung des Schlachtfelds, aber das Cyber-Äquivalent dazu ist…

JACK: Die Cyber-Kill-Chain. Diese beschreibt die verschiedenen Phasen eines Cyber-Angriffs. Was das bedeutet, werde ich erklären, während wir die Geschichte durchgehen. Es gibt jedenfalls sieben Phasen der Cyber-Kill-Chain, die durchgeführt werden müssen, um einen Angriff erfolgreich abzuschließen. Phase eins ist die Aufklärung. In dieser Phase müssen wir Informationen über das Ziel sammeln. Wie gesagt, wir haben keine Ahnung, welche Art von Exploit wir verwenden oder welche Systeme wir angreifen sollen. Wir beginnen mit dem Sammeln von Informationen.

NSA: Zunächst muss ich einen Weg hinein finden, also geht es jetzt um Dinge wie passive Aufklärung und Kartierung. Wir fangen an herauszufinden, was wir über dieses Netzwerk lernen können, ohne dass sie wissen, dass wir versuchen, etwas darüber zu lernen. Fragen wie: Wie groß ist das Netzwerk? Welche Art von Systemen gibt es darauf? Hardware, Software? Welche Art von Antivirensoftware ist dort im Einsatz? Was ist mein Zugangsvektor?

JACK: Das Team führt einen Scan des Zielnetzwerks durch, um zu sehen, was da alles mit dem Internet verbunden ist. Sie kartieren also, was für die Welt sichtbar ist.

NSA: Sie haben zunächst einmal eine Website. Sie hosten den Webserver in ihrer eigenen Umgebung. Das ist eine Box im Internet, auf der Apache Tomcat läuft. Okay, das ist gut zu wissen. Jetzt weiß ich, dass es sich wahrscheinlich um eine Linux-Box und einen Webserver handelt, der potenziell Schwachstellen hat, die ich ausnutzen kann. Das ist ziemlich interessant. Wir finden ein paar solcher Dinge heraus.

JACK: Normalerweise halten die meisten Regierungen und Organisationen ihre mit dem Internet verbundenen Geräte auf dem neuesten Stand. Das ist wichtig, denn ein veraltetes System hat viel mehr Sicherheitslücken als eines, das aktualisiert ist. In diesem Fall war der Webserver nicht vollständig aktualisiert, nicht gepatcht, was bedeutet, dass das Team eine bekannte Schwachstelle nutzen kann, um darauf zuzugreifen.

NSA: Wir beginnen, einige potenzielle Wege zu entwickeln.

JACK: Jetzt haben wir also einen potenziellen Eintrittspunkt in das Netzwerk der Regierung, aber wir wissen immer noch zu wenig. Wir wollen verstehen, was genau sich in ihrem Netzwerk befindet, und es wäre schön, wenn wir eine Art Karte hätten, die uns zeigt, wo wir hin müssen, sobald wir drin sind. Es wäre ebenfalls auch schön, wenn wir wüssten, wer die Leute sind, die in dem Büro arbeiten, um ein Gefühl für das Team zu bekommen, das das Netzwerk verteidigt. Es gibt ein paar Wege, um das herauszufinden.

NSA: IT- und InfoSec-Leute sind im Großen und Ganzen ziemlich freundlich, offen und oft etwas naiv. Nehmen wir das peruanische Außenministerium. Zwischen Facebook, LinkedIn und irgendeiner lokalen peruanischen Version von Facebook oder was auch immer es im Land gibt, kann ich wahrscheinlich zwischen fünfzig und hundert, bis hin zu hunderten von Leuten finden, die bei dieser Organisation arbeiten und Profile in diesen Netzwerken haben. Ich kann anfangen, vollständige Namen, E-Mail-Adressen und vielleicht sogar Berufsbezeichnungen von Leuten zu sammeln, die dort arbeiten. Mich interessiert die IT-Infrastruktur, die technische Infrastruktur, also suche ich nach ihren IT-Leuten und ihren Sicherheitsleuten. Ich wette, ich kann den Systemadministrator oder Datenbankadministrator oder irgendjemanden finden, der in dieser Organisation IT macht und im Internet bekannt gegeben hat, dass er existiert.

Also finde ich deren Namen und ihre E-Mail-Adresse und was sie für diese Organisation tun. Sobald ich all das zusammengetragen habe, fange ich an, nach Dingen zu suchen, die es mir ermöglichen, sie mit der Organisation und den Dingen, die sie benutzen, in Verbindung zu bringen. Die besten Orte dafür sind – klar – Google, aber speziell Reddit ist erstaunlich nützlich. Dann die technischen Foren, die zu Produkten gehören. Wenn ich zum Beispiel auf LinkedIn oder Facebook herausgefunden habe, dass Bob ein IT-Administrator im peruanischen Außenministerium ist, gibt mir das Bobs vollständigen Namen und seine E-Mail-Adresse. Ich kann dann Google verwenden, um seinen Namen und seine E-Mail-Adresse zu suchen. Ich finde Dinge wie Bobs Beiträge in diesem Sysadmin-Subreddit, in denen er Fragen stellt, warum sein Windows 2012 Server sich so verhält, oder er stellt Fragen wie: Ich betreibe eine Windows 2008 R2 Box. Das ist mein Domaincontroller. Muss ich wirklich updaten oder nicht? Ich will es eigentlich nicht, aber was denkt ihr, sollte ich das tun? Wenn ich solche Beiträge finde, kann ich sie mit Bob in Verbindung bringen. Ich kann Dinge bestätigen wie: Oh, Scheiße, die betreiben einen Domaincontroller auf einer Windows 2008 R2 Box. Das ist fantastisch. Wir finden solche Dinge in Antiviren- und Sicherheitsforen.

JACK: Da unser Ziel darin besteht, bestimmte Daten aus dem Netzwerk zu extrahieren, ist es wahrscheinlich, dass diese Daten irgendwo in einer Datenbank gespeichert sind. Das Team schaut sich die Leute an, die dort arbeiten, um den DBA, den Datenbankadministrator, zu finden.

NSA: Ich habe den DBA auf Facebook oder LinkedIn gefunden und er ist ein Senior DBA. Er hat angegeben, dass er ein Experte für Oracle 11g ist. Cool, also kann ich annehmen, dass sie wahrscheinlich Oracle, ungefähr Version 11g, in ihrem Netzwerk betreiben. Ich habe ein Team von Leuten – ich habe etwa fünfzehn Leute, die nichts anderes tun, als sechs bis acht Wochen lang acht Stunden am Tag das Internet zu durchforsten, um die Namen, E-Mail-Adressen und Telefonnummern der Leute zu sammeln, die für meine Zielorganisation arbeiten. Diese Zahl wird auf diejenigen reduziert, die dort in den für mich relevanten Rollen arbeiten. Und dann wird das Internet nach allem durchsucht, was sie öffentlich über irgendetwas Technisches preisgegeben haben. Das gibt uns kleine Hinweise darauf, was wir in der Umgebung erwarten können.

JACK: Bei der Durchsicht der bisher gesammelten Daten, entdecken wir eine wichtige Information.

NSA: Ich weiß, dass die Oracle-Datenbank, die sie in ihrer Umgebung haben, wahrscheinlich die Daten enthält, die ich sammeln soll.

JACK: Nachdem fünfzehn Leute zwei Monate lang Vollzeit gearbeitet und so viele Informationen wie möglich über das Ziel gesammelt haben, haben wir jetzt einen sehr detaillierten Bericht. Wir wissen, wer dort arbeitet, was ihre Rollen sind, und wir wissen, welche Art von Systemen sie betreiben, bis hin zur Version der Software auf diesen Systemen. Wir haben jetzt ein ziemlich gutes Bild von ihrer Umgebung. Großartig, Phase eins ist also abgeschlossen. Wir gehen über zur Phase zwei der Cyber-Kill-Chain über: Die Bewaffnung.

NSA: Ich kann jetzt zu meinen Vorgesetzten, meinem Management gehen, denjenigen, die über die Mittel verfügen, die ich jetzt verwenden möchte, und ich kann sie um Genehmigung für das bitten, was ich tun werde.

JACK: Die Mittel, das sind Hacking-Techniken, die verwendet werden, um auf ein Netzwerk zuzugreifen. Einige dieser Techniken sind öffentlich bekannt, und es ist einfacher, dafür eine Genehmigung zu erhalten, da ihre Beschaffung nichts kostet und es außerdem schwer ist, sie zu uns zurückzuverfolgen, sollte man bei der Verwendung des Exploits erwischt werden, da jeder auf der Welt Zugang zu diesem Exploit hat. Aber einige Exploits sind teuer und streng geheim. Für diese ist es schwieriger, eine Genehmigung zu bekommen, denn wenn man erwischt wird, könnte der Feind lernen, wie man den Exploit benutzt. Und wenn man bei der Verwendung eines Exploits erwischt wird, den niemand auf der Welt kennt, engt das den Kreis derer ein, die möglicherweise einen solchen Exploit haben könnten, was dazu führen könnte, dass der versuchte Einbruch zu uns zurückverfolgt wird.

NSA: Ich gehe zu den Vorgesetzten und sage, ich habe diesen Auftrag von diesen Leuten, dieses Netzwerk anzugreifen. Hier ist alles, was wir über das Netzwerk wissen. Das sind die Systemadministratoren, das sind die Sicherheitsleute, das sind die Namen, E-Mail-Adressen und Telefonnummern. Basierend auf den Datenpunkten a, b, c, d und e glauben wir, dass sie diese Art von Antivirus und diese Art von Hardware verwenden. Wir wissen, dass sie Webserver mit Tomcat betreiben. Wir wissen, basierend auf einigen anderen Forumsbeiträgen, dass sie Oracle-Datenbankinstanzen intern betreiben. Also fügen wir all das zusammen und aus diesen Datenpunkten leite ich die Werkzeuge und Exploits ab, die ich verwenden muss.

Wenn ich all das schon vorher weiß, kann ich die Genehmigung erhalten, Spyware X mit Exploit Y zu verwenden, die spezifisch für Oracle 11g sind. Sobald ich diesen Fall aufgebaut habe, kann ich die Genehmigung erhalten, und diese Genehmigung basiert auf dem Risiko für diese speziellen Tools, angesichts dessen, was ich über die Umgebung weiß. Wenn ich also weiß, dass sie wahrscheinlich dieses Antivirus und diese Sicherheitstools verwenden, kann ich sagen, dass ich diese Tools und jene Exploits habe und dass ich sie im Netzwerk einsetzen werde, die von deren Antivirus und dem Sicherheitssystem, das sie haben, nicht erkannt werden. Damit habe ich jetzt das größte Risiko, erwischt zu werden, gemindert. Nämlich, dass Antiviren- oder Sicherheitssysteme meine Tools oder meine Exploits markieren. Wenn ich das tun kann, dann kann ich die Genehmigungen erhalten, um fortzufahren und meine Operation tatsächlich durchzuführen. Sechzig Tage, neunzig Tage vergehen. Ich baue ein sogenanntes Targeting-Paket und erhalte die operative Genehmigung, diese Mittel zu nutzen, um diese Aufgabe zu erledigen.

JACK: Wir haben jetzt einen Eintrittspunkt, eine Karte des Inneren und wir wissen, wen wir dort erwarten können, wenn wir ankommen. Wir haben auch alle spezifischen Exploits, die wir benötigen. Dies markiert das Ende unserer Bewaffnungsphase. Phase drei der Cyber-Kill-Chain ist die Auslieferung. Wir müssen den Exploit tatsächlich an das System im Netzwerk senden. Hier beginnt die Mission, gefährlich zu werden. Von hier an könnte jeder Fehltritt schreckliche Konsequenzen haben, weil er bedeuten könnte, erwischt zu werden. Wenn wir James Bond wären, wären wir jetzt jedenfalls voll ausgerüstet und bereit für den Einsatz.

NSA: Wir haben also herausgefunden, dass es hier eine internetzugängliche Box gibt. Der Webserver, den sie benutzten, war nicht gepatcht, nicht aktualisiert, also konnte ich tatsächlich den bekannten Exploit verwenden, um den kompletten Zugang zu dieser Maschine zu erhalten. Sobald ich das getan hatte, habe ich eine Spyware auf dieser Maschine platziert, weil es ziemlich sicher war. Es war tatsächlich ein Linux-Server, und das Schöne an Linux ist, da gibt’s halt kein Antivirus. Ich mache mir also keine großen Sorgen. Besonders weil es ja nur ein Webserver ist, muss ich mir keine Sorgen machen, dass ein Benutzer den Bildschirm sieht oder ihn benutzt, und etwas Seltsames dabei bemerkt. Aber wie auch immer, ich komme also auf diese Box, warte dort eine Weile. Alles sieht ziemlich gut aus. Es gibt aber nicht viel zu sehen; es ist ein Webserver, der hat eine Website darauf und hat ein Datenbank-Backend dazu. Da ist nicht viel los.

JACK: Wir sind jetzt im Netzwerk der ausländischen Regierung. Wir haben es erfolgreich infiltriert. Es ist allerdings, als hätten wir uns ins Gebäude geschlichen, aber wir stehen nur im Flur rum bisher. Anhand der Daten, die wir in den letzten Monaten gesammelt haben, wissen wir, dass wir den Computer des Administrators finden müssen, um die Kontrolle zu erlangen. Das führt uns zur nächsten Phase der Cyber-Kill-Chain: der Exploitation, also der Ausnutzung einer Sicherheitslücke. Wenn wir auf den Computer des Admins kommen, stehen die Chancen gut, dass da die Schlüssel zum Königreich liegen. Indem wir seine Maschine benutzen, können wir auf alles zugreifen, was wir wollen.

NSA: Das Schöne daran, auf so einem Server zu landen, ist, dass sich Admins dort einloggen, um ihn zu verwalten. Dieser Admin wird sich einloggen und ich kann dabei wahrscheinlich seine Anmeldeinformationen abgreifen, oder dieser Admin wird eine authentifizierte Sitzung zwischen diesem Server, in diesem Fall dem Webserver, und der Maschine des Admins herstellen. Ich werde wahrscheinlich in der Lage sein, über diese authentifizierte Sitzung hinwegzugleiten und dann auf die Maschine des Admins überzuspringen. Es gibt eine Vielzahl von Möglichkeiten, wie man das tun kann, aber es genügt zu sagen, entweder erfasse ich seine Anmeldeinformationen, weil er sich zur Verwaltung einloggen wird, oder ich benutze einfach seine authentifizierte Sitzung, um mich seitwärts hinein zu bewegen. Das Schöne in diesem Fall war, dass wir den Admin kannten.

Wie gesagt, wir hatten einen Monat lang Open-Source-Recherche betrieben. Da wir wussten, dass wir den Webserver ausnutzen würden, wussten wir, wer ihr Website-Administrator war, wir kannten das Team von Leuten im Netzwerk, die für die Wartung der Website, der Datenbank dahinter und des gesamten Codes der Website verantwortlich waren. Wir kannten all diese Leute. Webentwickler sind wirklich die Schlimmsten. IT-Leute posten eine Menge Zeug im Internet. Sicherheitsleute posten etwas weniger, aber Entwickler und Web-Administratoren, die posten alles im Internet. Es ist lächerlich. Wir haben sie alle und all ihre Inhalte gefunden und kannten sie alle beim Namen. Wir hatten Bilder von allen Leuten, die mit der Website zu tun hatten, wir kannten sie alle.

In diesem Fall war es großartig, weil nachdem wir über den Exploit auf dem Server waren, wir ziemlich genau wussten, dass es einer von drei Leuten sein würde, der sich einloggen und ihn verwalten würde. Der Plan war, einfach abzuwarten, dass sich einer dieser drei Leute einloggt. Wir waren uns sicher wir wüsste, wie sie sich einloggen würden, denn, wie gesagt, wir waren mit den Systemen vertraut, die sie im Einsatz hatten. Anhand der Konfiguration auf dem Webserver konnten wir erkennen, wie sie sich erwartungsgemäß auf dieser Maschine einloggen würden. Es wurde für uns wirklich nur zu einem Geduldsspiel.

JACK: Manchmal kann das Warten auf das Einloggen eines Admins lange dauern; Tage, Wochen, Monate manchmal. Ein Trick aber, von dem ich gehört habe, dass Hacker ihn anwenden, ist, manchmal ein Problem auf dem Webserver zu verursachen, z.B. die CPU-Auslastung in die Höhe zu treiben oder eine Anwendung zum Absturz zu bringen. Na klar, wenn der Webserver problematisch agiert, wird sich ein Admin einloggen, um das Problem zu beheben. Und wenn er das tut, zack, ist er in die Falle getappt. Aber in unserem Fall mussten wir nicht lange warten.

NSA: Einer der Admins loggt sich ein. Wir sehen den Vorgang. Wir bekommen die Informationen, die wir brauchen, springen rüber auf seine Maschine und platzieren die Spionagesoftware auf seinem Rechner.

JACK: Es ist die fünfte Phase der Cyber-Kill-Chain: die Installation. Wir haben gerade eine Spyware auf dem Zielsystem installiert. Das kann grundsätzlich ein Bug sein, ein Trojaner, ein Fernzugriffstool, das es uns ermöglicht, so ziemlich die Kontrolle über den Computer zu übernehmen. Für diejenigen unter euch, die mit Metasploit vertraut sind, wo offen zugänglich Exploits entwickelt und ausgeführt werden…

NSA: Stellt euch einfach so etwas wie Metasploit auf vielen, vielen Steroiden vor.

JACK: Die nächste Phase der Cyber-Kill-Chain ist Comand-and-Control, wo es darum geht, mit dem kompromittierten Gerät zu kommunizieren. Es ist ja nämlich nicht so, dass die Spyware, bloß weil sie auf der Maschine ist, da auch irgendwas veranstaltet. Jemand muss ihr sagen, was sie tun soll. In unserem Fall haben wir jetzt die Möglichkeit, remote auf den Computer des Netzwerkadministrators zuzugreifen. Das ist unser Comand-and-Control über den Zielcomputer. Wir sind jetzt sehr nah dran, unsere Mission abzuschließen. Alles, was noch zu tun ist, ist, die Kontrolle über den Computer des Admins zu übernehmen, dann auf die Datenbank zuzugreifen und dann die Daten zu nehmen, die wir brauchen. Wir warten eine Weile, bevor wir auf den Computer des Admins zugreifen, um nicht verdächtig auszusehen.

NSA: Wir haben ungefähr einen Tag abgewartet, vielleicht anderthalb Tage, um auf der Box aktiv zu werden, sie also tatsächlich interaktiv zu nutzen. Als wir dann damit anfingen, waren wir gleichzeitig eingeloggt, während die andere Person sie benutzte. Das funktioniert in der Regel immer so. Wir fingen an, Screenshots des Desktops anzusehen und sahen einen offenen Browser mit Dutzenden von offenen Tabs. Wir gingen viele der Screenshots durch und sahen uns den Inhalt der Tabs an. Diese Person googelte nach dem seltsamen Verhalten von Windows.

JACK: Der Computer des Admins, den wir infiltriert hatten, verhielt sich merkwürdig. Er zeigte viele Fehler an und bestimmte Programme stürzten ab. Es sah echt so aus, als hätte dieser Admin eine Art Virus auf seinem Rechner.

NSA: Als wir das zum ersten Mal sahen, dachten wir uns zunächst, nun, das ist seltsam. Ich frage mich, ob diese Probleme auf seinem Computer schon vor unserer Anwesenheit da waren. Wir wussten es nicht wirklich, hatten aber den leisen Verdacht, dass es etwas mit uns zu tun hatte. Ohne, dass wir es wussten, hatte er nämlich in der Zeit zwischen unserer anfänglichen Informationssammlung durch Open Source und dem Platzieren der Spyware sein Betriebssystem aktualisiert. Er hatte im Prinzip auf die nächste Windows-Version aufgerüstet. Normalerweise ist das Worst-Case-Szenario, dass deine Spyware nicht funktioniert, weil sie aus irgendeinem Grund nicht kompatibel ist, richtig? Sie ist nicht kompatibel und funktioniert nicht, und das ist Mist und man ist wirklich frustriert. Ich hätte es vorgezogen, wenn das hier auch der Fall gewesen wäre.

Stattdessen funktionierte die Spyware. Sie wurde heruntergeladen, dort installiert, wo sie sollte, und fing an, wie erwartet zu arbeiten. Das Problem war, dass sie nicht gut mit der neueren Windows-Version auf diesem Rechner zusammenspielte und unglücklicherweise sehr seltsames Windows-Verhalten verursachte. Dieses sehr seltsame Verhalten nahm die schlimmstmögliche Form an, nämlich Dinge, die für den Benutzer sehr sichtbar waren. Jetzt, da wir auf der Box sind und genau wissen, welche Windows-Version es war, haben wir sie in unserer eigenen Laborumgebung nachgebildet. Ich weiß also, welche Windows-Version es ist und ich kenne die Hardware. Ich habe im Grunde genau dieselbe Maschine in unserer Umgebung nachgebaut, unsere Spyware darauf geworfen und gesehen, dass unsere Software dieses seltsame Verhalten verursacht hat. Das waren wirklich, wirklich schlechte Nachrichten für uns, denn so wird man erwischt. Und das war beängstigend.

Wenn man an die politischen Konsequenzen denkt, dann gehen Meldungen über solche Dinge bis zu den höchsten Regierungsebenen, denn wenn man auf einem Netzwerk wie diesem erwischt wird, rufen sich die Premierminister gegenseitig an. Wenn die Dinge schlimm genug geworden wären, hätten wir die gesamte Leitung der Behörden und die gesamte oberste Führungsriege der Regierung informieren müssen. Alle waren zu diesem Zeitpunkt sehr besorgt, weil wir bereits auf dem Webserver waren. Wir hatten schon eine Menge Arbeit investiert. Und weil wir uns anfangs ziemlich sicher fühlten, setzten wir bereits sehr hochentwickelte, mächtige Spyware im Netzwerk ein. Das, was diese Probleme verursachte, war kein Stage-1-Loader. Das war eine relativ hochentwickelte – eigentlich ziemlich hochentwickelte, voll ausgestattete Spyware, die wir uns weder leisten konnten zu verlieren, noch konnten wir es uns leisten, im Netzwerk erwischt zu werden.

Als wir also merkten, was passierte – und es geht hier um die Regierung, also gehen alle Alarmglocken los. Man muss anfangen, vielen Leuten Bescheid zu sagen. Man muss anfangen, viele Memos zu schreiben und zu vielen Meetings zu gehen, um alle auf den neuesten Stand zu bringen, darüber was passiert, was die Risiken sind und was wir tun werden. Natürlich ist der erste Instinkt, alles zu löschen und die Spyware zu entfernen. Unglücklicherweise, weil es bereits so viele Stabilitätsprobleme verursachte, war unsere Sorge, dass wenn wir versuchen, es zu löschen, alles noch schlimmer werden könnte. Wir wussten es nicht, also bestand die riskante Option darin, nichts zu tun. Denn im Moment dachte der Admin nur, dass er technische Probleme hatte, nicht dass es ein Sicherheitsproblem gab, also dachten wir, okay.

Das Risiko besteht darin entweder, bei dem zu bleiben, was wir haben, und die technischen Probleme auszusitzen und zu hoffen, dass er nicht herausfindet, dass es eigentlich kein technisches Problem, sondern ein Sicherheitsproblem ist, oder wir versuchen, es zu löschen und dabei etwas anderes Seltsames zu verursachen, das es noch schlimmer macht. Dann sind wir total aufgeschmissen. Wir entschieden uns, alles so zu lassen und nichts zu löschen und diese Wette einzugehen.

NSA: Eine Woche lang wurde es immer schlimmer, denn wir sahen nicht nur, wie er nach Lösungen für das Problem googelte, also die Symptome, die er in Windows sah, wir lasen auch seine E-Mails und lasen seine Chats mit IT-Leuten, in denen er ihnen erzählte, was los war, und Trouble-Tickets erstellte. Wir sahen den Chat mit diesem einen IT-Typen, da stand sowas wie „Hey, kannst du um 14:00 Uhr an meinen Schreibtisch kommen und einen Blick darauf werfen?“. Und alle wurden zu diesem Zeitpunkt sehr nervös, noch mehr als wir es ohnehin schon waren.

JACK: Die Dinge laufen also nicht wirklich gut. Die Stimmung im Büro ist auch sehr angespannt. Die verwendete Spyware war teuer und geheim. Wenn sie entdeckt würde, könnte es dazu führen, dass die Angreifer aufgespürt werden und wir zudem diese echt teure und geheime Spyware verlieren. Aber bis jetzt haben wir sechs der sieben Phasen der Cyber-Kill-Chain erfolgreich abgeschlossen. Es bleibt ja nur noch eine Phase übrig, nämlich die Durchführung der Aktion am Zielort. In unserem Fall wollen wir den Computer des Admins nutzen, um die Daten aus der Oracle-Datenbank zu extrahieren, aber das Team zögert, die Aufgabe zu Ende zu bringen.

NSA: Das Problem war, dass es sich um ein großes Netzwerk gehandelt hat und wir die Datenbank kannten, die wir wollten. Wir wussten, dass es eine Datenbank eines bestimmten Typs gab, zu der wir Zugang haben wollten, aber wir wussten nicht genau, wo sie im Netzwerk war. Zu diesem Zeitpunkt haben wir ein hohes Risiko, erwischt zu werden. Wir haben sie immerhin beim Troubleshooting beobachtet und wenn sie troubleshooten und troubleshooten und troubleshooten und dann irgendwann herausfinden, dass hier etwas wirklich nicht stimmt und dann die Sicherheitsleute rufen und genauer hinschauen müssen, dann wäre das Letzte, was wir wollen würden, eine breitere Präsenz im Netzwerk zu haben. Selbst wenn es auf anderen Maschinen anderswo im Netzwerk anfängt – in dem Moment, in dem die Incident Response involviert ist und anfängt, Dinge zu sperren, sind wir geliefert.

An diesem Punkt wollen wir unsere Präsenz auf das geringstmögliche Maß an Exposition minimieren, ohne unseren Zugang zu verlieren. Vorerst bezog sich diese Minimierung auf diesen einen Computer, auf dem wir sind und der das Problem hat, und auf den Webserver. Das war’s. Die sehr, sehr klare, ohne jede Debatte getroffene Entscheidung war: abwarten, Füße still halten. Nichts tun. Lass es laufen, denn niemand wollte das Risikoprofil erhöhen, bis wir wussten, wie das ausgehen würde.

JACK: Das Team wartet und beobachtet. Tage vergehen. Administratoren versuchen, die Fehler zu beheben, die sie sehen. Eine Woche vergeht. Sie machen weiter mit der Fehlersuche, und in der zweiten Woche wird die IT um Hilfe gebeten.

NSA: Ja, also in der zweiten Woche kommen die IT-Leute und schauen sich den Computer an, und wir wissen, dass sie zum Schreibtisch der Person kommen, weil wir sehen, wie sie Termine vereinbaren. Wir erreichten diesen Punkt, an dem wir an der Art des Trouble-Tickets erkennen konnten, dass sie in einer Sackgasse gelandet waren. Sie konnten nicht herausfinden, warum. Sie konnten sich nicht erklären, was da passierte. Sie konnten den Grund für das, was passierte, nicht finden. Sie konnten die Ursache nicht lokalisieren und es schien ihnen nicht vorhersagbar. Wir wissen, warum es passiert. Ich weiß, was die Spyware tut und warum sie Windows dazu bringt, sich so zu verhalten, aber da sie nicht wissen, dass die Software da ist, ist das Verhalten für sie absolut nicht vorhersagbar. Weil es nicht vorhersagbar ist, können sie keine technische Lösung dafür entwickeln.

Schlussendlich kamen sie zu der Lösung, den Rechner einfach plattzumachen und neu aufzusetzen. Wir hatten zwar eine schicke Spyware, aber die war nur auf Benutzerebene und es ging um die Festplatte, also in dem Moment, als sie die Festplatte löschten und neu bespielten, waren wir fein raus. Sie entfernten unsere Software und alles war gut. Das war eine erhebliche Erleichterung. Gott sei Dank ist es vorbei, aber heilige Scheiße, werden wir jetzt alle gefeuert? Das fragt sich wohl jede und jeder nach solchen Ereignissen bei der Arbeit, bei denen die Dinge furchtbar schiefgelaufen sind. Man ist im Grunde für die Gruppe verantwortlich, bei der alles schiefgelaufen ist. Es lag alles an mir. Es gab diesen Moment, in dem ich dachte, na ja, ich hole mir wohl einen Karton und packe meinen Schreibtisch zusammen. Aber a) wir sprechen von der Regierung, also wird niemand gefeuert, und b) war das nicht das letzte Wort. Es gab eine Nachbesprechung, die wir durchführten, um zu sehen, was passiert war, wie es passiert war, warum es passiert war und wie man sowas verhindern kann.

Im Nachhinein stellten wir fest, dass keine Fahrlässigkeit im Spiel war. Niemand hat etwas falsch gemacht. Das ist einfach passiert. Die Wahrscheinlichkeit, dass wir zwei Monate lang recherchieren, dreißig Tage brauchen, um Entscheidungen zu treffen und Meetings abzuhalten, und dann die Operation nach diesen dreißig Tagen ausführen, und einer der Admins in der Zeit Windows aktualisiert hat – das ist keine super hohe Wahrscheinlichkeit, dass das passiert, und wir hatten einfach Pech. Unglücklicherweise standen wir einfach unter einem schlechten Stern und es ist passiert. Wenn es sechs Monate gewesen wären und wir nicht versucht hätten, unsere Informationen zu aktualisieren und sie zu bestätigen, wäre das Ergebnis wahrscheinlich gewesen, na ja, ihr habt zu lange gewartet. Richtig, das hättet ihr wissen müssen. In sechs Monaten kann sich viel ändern. Aber dreißig Tage waren angemessen, denn wie gesagt, es ist die Regierung. Es dauert dreißig Tage, um den Papierkram zu erledigen, Meetings anzusetzen und einfach die administrativen Dinge zu tun, die man tun muss.

Die Tatsache, dass das innerhalb von dreißig Tagen passiert ist, dass dieser Typ die Windows-Box aktualisiert hat; das wurde als akzeptabel angesehen. Der einzige andere Knackpunkt war, als wir in diese Maschine eingedrungen sind, hätten wir da taktisch etwas tun sollen, bevor wir die Spyware auf diese Box luden? Darüber gab es eine Debatte. Hätten wir die Anmeldeinformationen erfassen und einfach interaktiv mit dieser Maschine agieren sollen, nur um Dinge wie ihr Betriebssystem und Antivirus und all das zu erfassen? Das war eine operative Entscheidung, die wir zu dem Zeitpunkt trafen, eine rein taktische Entscheidung. Aber weil wir die Open-Source-Recherche gemacht hatten und wussten, was da war, schien es weniger Gründe dafür zu geben. Das war’s.

JACK: Nachdem die Spyware von der Maschine entfernt wurde, kann sich das Team entspannen, da es weiß, dass die Tarnung nicht auffliegen und der teure Exploit nicht entdeckt wird. Aber was ist mit der Datenbank, dem ursprünglichen Ziel?

NSA: Wir haben am Ende nie Zugang zur Datenbank bekommen. Nicht deswegen, es stellte sich einfach heraus, dass das Netzwerk so konfiguriert war, dass unser Weg dorthin extrem kompliziert war, von dort, wo wir ins Netzwerk eingestiegen sind, bis dorthin, wo wir hin mussten. Wie in jeder anderen Geschäftsumgebung hatten wir konkurrierende Anforderungen. Irgendwann, wahrscheinlich anderthalb Monate nach diesem Vorfall, nach diesem kleinen Vorfall, kamen wir an den Punkt, wo wir dachten, okay, ich weiß, wo der Oracle-Server ist. Ich weiß, wer die Admins sind, aber unsere Fähigkeit, dorthin zu gelangen, ist kompliziert. Es wird eine Weile dauern. Wir könnten dahin gelangen, aber wollen wir das wirklich so machen?

Gleichzeitig hatte ich drei andere Aufträge, die ich erfüllen musste. Diese Aufträge erforderten einige der gleichen Leute, die ich gerade für diese eine Aufgabe einsetzte, also war die Frage, was machen wir? Ziehen wir einfach die Reißleine und gehen, oder gehen wir aufs Ganze und versuchen es? Wir entschieden uns, die Reißleine zu ziehen und zu gehen. Sowas passiert ständig. Ich denke, jeder Hacker, egal ob man ein nationalstaatlicher Akteur oder ein Kind in Mamas Keller ist, weiß, dass es eine Menge Glück erfordert, dass diese Dinge funktionieren. Da fließen nur in begrenztem Umfang Planung und Intelligenz mit ein.

Am Ende gehört dazu eine Menge Glück, und ich würde sagen, statistisch gesehen ist uns das Glück in all den Jahren, in denen ich das mache, mehr als die Hälfte der Zeit einfach nicht gewogen oder es geht uns aus, weil es schwer ist und immer schwerer wird, weil die Leute im Allgemeinen bewusster im Umgang mit Cybersicherheit und Informationssicherheit sind. Sie sind etwas klüger, gerade klug genug, um vielleicht nicht auf einen Link zu klicken oder vielleicht nicht diese Website von der Arbeit aus zu besuchen, oder von ihrem Arbeitscomputer aus, und vielleicht nicht auf OK zu klicken, wenn es heißt, Flash muss aktualisiert werden. Es gibt gerade genug Leute, die das kleine Bisschen klüger sind, sodass dies mit jedem einzelnen Tag so viel schwerer wird.


(igr)



Source link

Künstliche Intelligenz

Top 10: Die beste Magsafe-Powerbank – Apple & Android ab 20 € kabellos laden


Wer unterwegs das Smartphone ohne nervige Kabel laden will, benötigt eine Powerbank, die per Magsafe und Qi2 kabellos lädt. Wir zeigen die zehn besten Modelle.

Magsafe von Apple ist ein ungemein praktisches Feature moderner iPhones. Im Gegensatz zum „normalen“ Qi-Standard hat das iPhone zusätzliche Magneten, die für eine Fixierung des Ladegeräts am Smartphone sorgen. Das ist nicht nur bei KFZ-Halterungen praktisch, sondern auch bei Powerbanks, die magnetisch auf der Rückseite einrasten. Inzwischen ist das Feature nicht mehr nur auf iPhones begrenzt, sondern dank des geöffneten Standards Qi2 auch für die Android-Seite der Macht verfügbar. Zubehör ist in zahlreichen Varianten erhältlich, darunter Halterungen, Ladestationen, Standfüße sowie kabellose Powerbanks.

Hier gibt es verschiedene Akkugrößen, Formen und Spezialfunktionen. Und häufig lässt sich bei den Drittanbietern im Vergleich noch deutlich Geld sparen. Wir haben für diese Bestenliste Powerbanks mit Magsafe getestet. Die preisliche Spannbreite reicht von 20 bis über 80 Euro.

Vorneweg: Auch hier stellt sich wieder heraus, dass gute Leistung nicht unbedingt von den teuersten Geräten kommt: Für eine kabellose Powerbank muss man also keine Unsummen ausgeben. Die Magsafe-Powerbank von iPhone-Hersteller Apple ist inzwischen nicht mehr verfügbar, einzelne Inserate mit gebrauchten Produkten finden sich noch zu horrenden Preisen über 200 Euro im Netz. Vormals kostete sie über 100 Euro und landete aufgrund der geringen Kapazität und Ladegeschwindigkeit auf dem vorletzten Platz.

Welche ist die beste Magsafe-Powerbank?

Für diese Bestenliste haben wir über 20 verschiedene Magsafe-kompatible Powerbanks ausprobiert, die preislich zwischen 20 und 80 Euro liegen. Alle Modelle laden über einen USB-C-Anschluss – und die meisten können sogar kabelgebunden darüber Smartphones mit einem USB-C-Kabel aufladen. Alle Powerbanks zeigen den Akkustand über eine LED-Anzeige mit vier leuchtenden Feldern im Gehäuse. Ein Ladepad für die Apple Watch besitzt keine der hier gezeigten kabellosen Powerbanks.

KURZÜBERSICHT

Die Anker Maggo Powerbank 10k Slim richtet sich an Nutzer, die Wert auf hochwertige Verarbeitung und effiziente Ladeleistung legen. Das sehr schlanke Gehäuse aus Metall wirkt hochwertig und fügt sich unauffällig in ein modernes Technik‑Setup ein. Der matte Korpus mit seitlichem Metallakzent und glatter Oberfläche erinnert eher an ein Designobjekt als an klassisches Zubehör.

Technisch bietet die Powerbank hohe Flexibilität: Über USB‑C stehen bis zu 30 Watt Ladeleistung zur Verfügung, kabellos liefert sie bis zu 15 Watt über Qi2 beziehungsweise Magsafe. Dafür ist der Preis von 47 Euro (Code: ALZADAYS30DE) absolut gerechtfertigt, wenn auch hoch.

VORTEILE

  • gute Effizienz (70 Prozent)
  • hochwertiges Metallgehäuse mit edlem Design
  • sehr schlanke Bauform trotz 10.000 mAh

Die Verbatim Charge ’n‘ Go Essentials punktet mit ihrer enormen Kapazität von 20.000 mAh. Sie lädt iPhones mehrfach komplett auf. Die Qi2-Zertifizierung macht sie zukunftssicher und universell einsetzbar. Mit 35 W USB-C-Leistung und PPS-Unterstützung lädt sie auch Tablets und kleine Notebooks. Das Metallgehäuse fühlt sich hochwertig an und leitet Wärme gut ab. Für 44 Euro bekommt man hier viel Powerbank fürs Geld.

VORTEILE

  • riesige Kapazität
  • hervorragende Effizienz
  • Qi2-zertifiziert mit 15 W
  • USB-C mit 35 W und PPS-Support
  • hochwertiges Metallgehäuse

NACHTEILE

  • sehr schwer mit 351 Gramm
  • klobige Abmessungen

Die Iniu B7 Magsafe Powerbank bietet viel fürs Geld: Satte 6000mAh Kapazität, 20 W Ladeleistung über USB-C, kabelloses Laden per Magsafe mit 7,5 W und einen integrierten Standfuß, um das Smartphone im Querformat aufzustellen – praktisch zum Filmeschauen unterwegs. Aktuell kostet die Powerbank nur 20 Euro und ist damit recht günstig. Zum Vergleich: Ähnlich ausgestattete Powerbanks kosten sonst schnell 30 bis 40 Euro. Daher unser Preis-Leistungs-Tipp!

VORTEILE

  • integrierter Standfuß
  • 20 W Ladeleistung über USB-C
  • kompaktes Format
  • unschlagbar günstiger Preis (aktuell 20 Euro)

NACHTEILE

  • Standfuß etwas frickelig zu benutzen

Ratgeber

Wie funktioniert kabelloses Laden?

Kabelloses Laden funktioniert durch induktive Technologie. Dabei sitzen Spulen im Smartphone, das Gegenstück befindet sich in der Powerbank. Über ebendiese Spulen wird nun durch Induktion Strom übertragen – über die Gerätegrenzen hinweg.

Ein großer Nachteil kabelloser Ladetechnologie wie Magsafe oder Qi ist der geringere Wirkungsgrad gegenüber kabelgebundenen Lösungen und die damit auch höhere Wärmeentwicklung. Zudem dauert der Ladevorgang deutlich länger als per Kabel, wirklich schnelles Laden geht nur kabelgebunden. Obendrein kann man über den Qi-Standard lediglich Strom übertragen, eine Datenübertragung – etwa für Backups – ist nicht möglich.

Was ist Magsafe?

Der Ladestandard Magsafe ist eine kabellose Ladetechnik von Apple und ähnelt dem Qi-Standard. Wesentlicher Unterschied ist die Fixierung des Ladegeräts per Magnet am Smartphone. Dabei sind Magnete im Ladepad integriert, der passende magnetische Gegenpol befindet sich im iPhone. Ursprünglich hat Apple die Magnet-Technologie 2020 mit dem iPhone 12 eingeführt (inklusive 12 Pro und Pro Max), also auch bei iPhone 13, 14, 15 und 16 (Non-Pro, Pro und Pro Max). Zudem verfügen auch die kleinen iPhones, also iPhone 12 Mini und iPhone 13 Mini, über die Magsafe-Funktion.

Inzwischen hat sich der offene Qi2-Standard etabliert, der das gleiche Magnet-Layout nutzt. Damit profitieren zunehmend auch Android-Smartphones von der praktischen Magnet-Haftung. Während anfangs nur das HMD Skyline als Android-Gerät mit integrierten Magneten auf den Markt kam, haben mittlerweile weitere Hersteller nachgezogen. Samsung, Google und andere verbauen bei immer mehr Modellen die passenden Magneten – der Trend geht klar in Richtung herstellerübergreifender Kompatibilität.

Dagegen schauen Android-Nutzer in die Röhre. Hier gibt es Nachrüstmöglichkeiten per magnetischer Handyhülle. So gut wie das Original halten diese das Smartphone in der Praxis allerdings nicht. Außerdem laden ohnehin nur iPhones an den Magsafe-Ladern mit der maximal möglichen Leistung. Android-Smartphones haben hier das Nachsehen, da sie nicht über Apples proprietäres Ladeprotokoll verfügen.

Hat das eigene Smartphone noch keine integrierten Magnete, lässt sich das mit aufklebbaren Magnet-Ringen nachrüsten, etwa von ESR für unter 10 Euro. Das funktioniert, ist natürlich aber beileibe keine so elegante Lösung wie die im iPhone integrierten Magnete.

Was macht Magsafe-Powerbanks besonders?

Eine Magsafe-Powerbank kombiniert einen mobilen Akku mit der oben beschriebenen kabellosen, magnetischen Ladefläche. Das unterscheidet sie von klassischen Powerbanks, bei denen immer ein Kabel zwischen Akku und Handy baumelt.

Die meisten Magsafe-Powerbanks bieten zwischen 5.000 und 10.000 mAh. Mit 5.000 mAh lässt sich ein Smartphone etwa einmal vollständig laden, mit 10.000 mAh sind es rund zwei komplette Ladungen. Modelle mit 20.000 mAh existieren ebenfalls, fallen aber deutlich größer und schwerer aus – hier verschwimmt der Vorteil des kompakten Magnet-Akkus allmählich.

Kabellos liefern die meisten Modelle 7,5 bis 15 Watt. Die vollen 15 Watt erreichen Smartphones allerdings nur mit zertifizierten Magsafe- oder Qi2-Powerbanks. Ohne entsprechende Zertifizierung laden viele Geräte nur mit 5 bis 7,5 Watt. Zum Vergleich: Per USB-C-Kabel schaffen aktuelle Smartphones je nach Modell 20 bis über 100 Watt – kabelloses Laden bleibt also stets langsamer.

Fast alle Magsafe-Powerbanks besitzen einen USB-C-Anschluss zum Aufladen des Akkus selbst. Viele erlauben darüber auch das kabelgebundene Laden eines zweiten Geräts (Pass-Through). LED-Anzeigen mit vier Segmenten zeigen den Akkustand an, einige Modelle setzen stattdessen auf ein kleines Display mit Prozentanzeige, was wir deutlich besser finden. Praktisch sind integrierte Standfüße, mit denen das Smartphone während des Ladens aufrecht steht – ideal für Videocalls oder Streaming unterwegs.

Was kostet eine Magsafe-Powerbank?

Der Markt teilt sich grob in drei Preissegmente. Unter 20 Euro gibt es einfache Modelle mit 5.000 mAh und Basis-Ausstattung, bei denen Extras wie Standfüße oder Displays meist fehlen und die Verarbeitung schlichter ausfällt. Zwischen 20 und 40 Euro liegen die meisten empfehlenswerten Powerbanks mit solider Verarbeitung, oft 10.000 mAh Kapazität und nützlichen Extras wie einem Kickstand oder USB-C-Ausgang mit Power Delivery.

Ab 40 Euro aufwärts erhält man Premium-Modelle mit besonders hochwertigen Materialien, größeren Akkus, OLED-Displays oder speziellen Features wie aktiver Kühlung. Ob sich der Aufpreis lohnt, hängt stark vom individuellen Bedarf ab – im Test haben teurere Geräte nicht automatisch besser abgeschnitten.

Grundsätzlich gilt: Wer eine kompakte Notfall-Reserve für unterwegs sucht, kommt mit einem 5.000-mAh-Modell für rund 20 Euro gut zurecht. Für längere Reisen oder intensivere Nutzung empfiehlt sich ein Modell mit 10.000 mAh im mittleren Preissegment.

Magsafe-Ladestationen

Magsafe Ladegeräte & Ladestationen

Powerbanks für die Apple Watch

Veger Pomme Apple Watch Powerbank

Wer kennt es nicht? Mitten während des Städtetrips ist die Apple Watch leer, mit der man die ganze Zeit über navigiert hat. Fernab von Steckdosen bietet sich hier eine Powerbank für die Apple Watch an, die kompakt, aber wirksam ist. Der Akku umfasst meistens etwa 1.000 bis 2.000 mAh, was für die smarte Apple-Smartwatch ausreichend dimensioniert ist.

ESR Cyroboost Magsafe Ladegerät

Günstige No-Name-Modelle, wie das von Wefancy gibt es bereits ab 8 Euro. Seit Längerem nutzen wir die Veger Pomme für 18 Euro, die uns gute Dienste erweist. Inzwischen bringen aber immer mehr Hersteller Powerbanks für die Apple Watch oder normale Powerbanks mit zusätzlichem Ladepad auf den Markt. So hat auch Anker kürzlich eine 10.000 mAh große und 35 Watt starke Anker Maggo Powerbank für Apple Watch ab 60 Euro vorgestellt.

Powerbanks mit Kabel oder Qi

Große Powerbanks und Powerstations ab 20.000 mAh

Mitnahme im Flugzeug

Wichtig: Für die Mitnahme im Flugzeug gibt es Auflagen, was die Höhe der Kapazität angeht. So dürfen Powerbanks im Handgepäck eine maximale Kapazität von 100 Wattstunden, also etwa 27.000 mAh haben. Überwiegend wird die Kapazität nur plakativ in Milliamperestunden (mAh) angegeben und nicht in Wattstunden (Wh). Für die Errechnung ist jedoch auch noch die Spannung des Akkus erforderlich. Mehr zu der Problematik und wie man die Kapazität in Wattstunden im Detail errechnet, erklärt der Artikel der Kollegen von heise tipps+tricks.

Für diesen Artikel gilt: Keine der hier getesteten Powerbanks ist davon betroffen, denn alle haben eine Kapazität von deutlich unter 100 Wh (ca. 27.000 mAh). Kauft man aber andere Modelle, sollte man die Limitierung beachten, um im Urlaub in der Sicherheitskontrolle vor dem Flug keine Probleme zu bekommen.

Wichtiger Hinweis: Bei Flugreisen innerhalb Chinas müssen Powerbanks ein gut sichtbar angebrachtes CCC-Kennzeichen (China Compulsory Certificate, „3C“) tragen – sie befindet sich häufig auf der Rückseite des Geräts. Fehlt diese Kennzeichnung, werden Powerbanks bei Sicherheitskontrollen in der Regel eingezogen. Ansonsten gelten die üblichen Einschränkungen.

Testverfahren

Kommen wir nun zum Test der Powerbanks. Dazu laden wir jede Powerbank und bringen sie dann für exakt 30 Minuten am iPhone an. Dabei lesen wir den Akkustand bei Start und Beendigung des Ladevorgangs ab und achten darauf, dass sich dieser nur im Bereich zwischen 20 und 80 Prozent bewegt. Abseits dieser Werte drosseln viele Smartphones die Ladegeschwindigkeit, was unsere Testergebnisse verfälschen würde. Weiterhin messen wir inzwischen wie bei den kabelgebundenen Powerbanks die nutzbare Kapazität mit unserem USB-Messgerät durch eine vollständige Entladung an einem Lastsimulator.

Daneben achten wir auf die Verarbeitungsqualität sowie auf Geräusche beim Laden. Ebenso beobachten wir beim Aufladen die Wärmeentwicklung. Für die Bewertung spielt vorwiegend das Preis-Leistungs-Verhältnis eine entscheidende Rolle – also das Testergebnis in Kombination mit der Ausstattung und dem Preis. Die jeweils verbauten Magnete waren bei keinem der getesteten Lader als Totalausfall aufgefallen, alle hielten das iPhone recht stabil, wobei es bei unseren Tests kleine bis mittlere Unterschiede gab. Entscheidend ist hierbei aber auch, welches Smartphone man nutzt – an einem großen Pro Max wird sich die Powerbank anders als am kompakten Mini-iPhone verhalten.

Fazit

Am Ende zeigt sich tatsächlich, dass die teuren Geräte mitunter die letzten Plätze belegen. Das liegt nicht nur am verhältnismäßig hohen Preis und dem damit mitunter schlechteren Preis-Leistungs-Verhältnis, sondern buchstäblich an enttäuschenden Ergebnissen.

Die meisten Geräte liegen zwischen 20 und 50 Euro – und hier bekommt man auch die besten Modelle. Dabei geht es nicht nur um die reine Performance im Test, sondern auch um die Größe. Wer nur eine Notfall-Powerbank für die Zugfahrt ohne Steckdose will, benötigt keine Powerbank mit 20.000 mAh. Außerdem punkten manche Geräte mit schicken Sonderfunktionen, wie einem Standfuß oder einem Display für den Akkustand.

Unser Testsieger ist die Anker Maggo Powerbank Slim mit einer exzellenten Verarbeitung und Ausstattung für 47 Euro (Code: ALZADAYS30DE). Einen attraktiven Preis von 20 Euro hat unser Preis-Leistungs-Sieger Iniu B7. Alles in allem zeigt sich: Powerbank ist nicht Powerbank, und nur weil ein Modell Magnete hat, lädt es noch lange nicht mit der vollen Magsafe-Geschwindigkeit. Die größte Kapazität hat die Verbatim Charge ‚n‘ Go Essentials mit 20.000 mAh für 43 Euro.

Insgesamt sind die Powerbanks aber im Verhältnis zu klassischen kabelgebundenen Modellen in ihrer Ladegeschwindigkeit durch Verluste der Ladetechnik limitiert. Obendrein kosten sie ein gutes Stück mehr, bei klassischen Powerbanks bekommt man bereits unter 20 Euro Modelle mit 10.000 mAh und 20 Watt.

Folgende Artikel zu dem Thema sind außerdem empfehlenswert:

BESTENLISTE

Testsieger

Anker Maggo Powerbank 10k Slim

Anker Maggo Powerbank 10k Slim im Test: Edler Magnet-Akku mit Qi2-Support

Die Anker Maggo Powerbank 10k Slim verbindet elegantes Design mit guter Leistung: 10.000 mAh Kapazität und bis zu 30 Watt Ladeleistung – ein echter Allrounder im Premium-Segment. Wir haben sie getestet.

VORTEILE

  • gute Effizienz (70 Prozent)
  • hochwertiges Metallgehäuse mit edlem Design
  • sehr schlanke Bauform trotz 10.000 mAh

Die Anker Maggo Powerbank 10k Slim verbindet elegantes Design mit guter Leistung: 10.000 mAh Kapazität und bis zu 30 Watt Ladeleistung – ein echter Allrounder im Premium-Segment. Wir haben sie getestet.

Die Anker Maggo Powerbank 10k Slim hebt sich bereits auf den ersten Blick von herkömmlichen Energiespeichern ab: Mit ihrem edlen Metallgehäuse und der extrem flachen Bauform zielt sie klar auf designbewusste Nutzer, die keine Kompromisse bei der Optik eingehen möchten. Trotz der schlanken Maße von nur 104 x 70,6 x 14,7 mm bietet die Powerbank eine nominelle Kapazität von 10.000 mAh. Das ist besonders bemerkenswert, wenn man bedenkt, dass manch kompaktere Konkurrenzmodelle oft nur die Hälfte dieser Kapazität bereitstellen.

Mit ihren technischen Daten positioniert sich die Powerbank klar im Premium-Segment – was auch der Preis von 47 Euro (Code: ALZADAYS30DE) widerspiegelt. Doch kann die schicke Energiequelle auch in der Praxis überzeugen? Dieser Frage gehen wir im folgenden Test nach.

Ausstattung & Verarbeitung

Die Anker Maggo Powerbank 10k Slim besticht durch ihre erstklassige Verarbeitung und sorgt bei uns beim ersten Anfassen direkt für einen Wow-Effekt. Das mattweiße Gehäuse ist vollständig aus Metall gefertigt und wird von einem chromfarbenen Metallstreifen an der Seite elegant eingerahmt. Die Oberseite fühlt sich wie eine Mischung aus Keramik und Metall an und vermittelt einen äußerst hochwertigen Eindruck. Diese Materialauswahl hebt die Powerbank deutlich von der Konkurrenz ab und rechtfertigt den Premium-Anspruch. Wem weiß nicht zusagt, der bekommt sie auch mit schwarzem Gehäuse.

Anker MagGo Powerbank 10k Slim: Gehäuse

Mit Abmessungen von nur 104 x 70,6 x 14,7 mm ist die Powerbank trotz ihrer beachtlichen Kapazität von 10.000 mAh erstaunlich kompakt. Zum Vergleich: Sie ist in etwa so schlank wie die ESR Qi2 MagSlim Kickstand Powerbank, die nur 5.000 mAh bietet – also die Hälfte der Kapazität. Das Gewicht von 200 Gramm ist angesichts der Metallkonstruktion und der Kapazität absolut angemessen. Im Gegenteil, andere Powerbanks mit der Hälfte an Kapazität wiegen fast genau so viel.

Zur Ausstattung gehört eine praktische Ladestandsanzeige mit vier LEDs, die einen schnellen Überblick über die verbleibende Kapazität ermöglicht. Anker gewährt zudem eine großzügige Herstellergarantie von zwei Jahren, was das Vertrauen des Herstellers in die Qualität seines Produkts unterstreicht und dem Käufer zusätzliche Sicherheit bietet.

Anschlüsse & Ladestandards

Die Anker Maggo Powerbank 10k Slim bietet eine durchdachte Auswahl an Anschlüssen und Ladeoptionen, die sie zu einem vielseitigen Begleiter machen. Zentral ist der USB-C-Port, der sowohl als Ein- als auch als Ausgang dient. Als Ausgang liefert er gute 30 Watt Ladeleistung, was ausreicht, um moderne Smartphones mit Schnellladefunktion zügig aufzuladen. Selbst kleinere Tablets und Notebooks mit geringem Energiebedarf können damit betrieben werden.

Anker MagGo Powerbank 10k Slim: USB-C-Anschluss

Mit 15 Watt kabelloser Ladeleistung liegt die Anker Maggo Powerbank im Durchschnitt, viele günstige Konkurrenzmodelle bieten jedoch oft nur 7,5 oder 10 Watt. Die magnetische Haftung durch MagSafe ist gut und sorgt dafür, dass kompatible iPhones (ab iPhone 12) sicher an der Powerbank haften und optimal ausgerichtet sind. Auch Android-Geräte mit Qi-Kompatibilität können kabellos geladen werden, profitieren jedoch nicht von der magnetischen Fixierung.

Zu beachten ist, dass die maximale Gesamtausgangsleistung auf 30 Watt begrenzt ist. Das bedeutet, wenn beide Ladeoptionen gleichzeitig genutzt werden, teilt sich die verfügbare Leistung entsprechend auf. In der Praxis ist dies jedoch selten ein Problem, da die meisten Nutzer ohnehin nur ein Gerät gleichzeitig laden.

Praxistest

Im alltäglichen Einsatz zeigt die Anker Maggo Powerbank 10k Slim ihre Stärken. Die kabellose Ladefunktion mit 15 Watt arbeitet zuverlässig und schnell. Bei einem iPhone 14 Pro können wir im Test um fast 30 Prozent nachladen.

Ein weiterer wichtiger Aspekt ist die Effizienz der Powerbank. Mit einer nutzbaren Kapazität von 70 Prozent der angegebenen 10.000 mAh setzt die Anker Maggo Powerbank 10k Slim einen Maßstab in ihrer Klasse. Viele Konkurrenzprodukte erreichen oft nur 60 Prozent oder weniger. Diese überdurchschnittliche Effizienz bedeutet, dass mehr Energie tatsächlich bei den zu ladenden Geräten ankommt und weniger durch Umwandlungsverluste verloren geht.

Mit dieser Powerbank lässt sich also ein durchschnittliches Smartphone mit 4.000 mAh Akku etwa 1,75 Mal komplett aufladen – ein hervorragender Wert für eine 10.000 mAh Powerbank.

Preis

Mit einem Preis von 47 Euro (Code: ALZADAYS30DE) positioniert sich die Anker Maggo Powerbank 10k Slim eindeutig im Premium-Segment. Für diesen Preis erhält man jedoch ein Produkt, das in puncto Verarbeitung, Design und Leistung überzeugt. Die Kombination aus hochwertigen Materialien, schlankem Design und überdurchschnittlicher Effizienz rechtfertigt den gehobenen Preis.

Vergleichbare Powerbanks mit ähnlicher Kapazität und kabelloser Ladefunktion sind oft günstiger, können jedoch selten mit der exzellenten Verarbeitung und der hohen Effizienz der Anker-Powerbank mithalten.

Fazit

Die Anker Maggo Powerbank 10k Slim verbindet Leistung mit Stil. Die Kombination aus hochwertigem Metallgehäuse, schlankem Design und überdurchschnittlicher Effizienz hebt sie deutlich von der Masse ab. Mit 30 Watt Ladeleistung über USB-C und 15 Watt kabellos via Qi2/MagSafe bietet sie zudem ausreichend Power für den modernen Alltag.

Besonders hervorzuheben ist die nutzbare Kapazität von 70 Prozent der angegebenen 10.000 mAh – ein Wert, der viele Konkurrenzprodukte in den Schatten stellt. Der Preis von 49 Euro mag auf den ersten Blick hoch erscheinen, ist aber angesichts der gebotenen Qualität und Leistung durchaus gerechtfertigt. Die Anker Maggo Powerbank 10k Slim richtet sich klar an anspruchsvolle Nutzer, die bereit sind, für Premium-Qualität etwas mehr zu investieren. Für diese Zielgruppe ist sie eine klare Empfehlung und zählt zu den besten Powerbanks ihrer Klasse.

Kapazitätssieger

Verbatim Charge ’n‘ Go Essentials (20.000 mAh)

Starke Magsafe-Powerbank Verbatim Charge 'n' Go Essentials mit 20000 mAh im Test

Die Verbatim Charge ’n‘ Go Essentials bietet satte 20.000 mAh Kapazität, Qi2-Zertifizierung für 15 W Wireless-Charging und 35 W USB-C mit PPS-Unterstützung.

VORTEILE

  • riesige Kapazität
  • hervorragende Effizienz
  • Qi2-zertifiziert mit 15 W
  • USB-C mit 35 W und PPS-Support
  • hochwertiges Metallgehäuse

NACHTEILE

  • sehr schwer mit 351 Gramm
  • klobige Abmessungen

Die Verbatim Charge ’n‘ Go Essentials bietet satte 20.000 mAh Kapazität, Qi2-Zertifizierung für 15 W Wireless-Charging und 35 W USB-C mit PPS-Unterstützung.

Die Verbatim Charge ’n‘ Go Essentials gehört zu den kapazitätsstärksten MagSafe-Powerbanks am Markt. Mit satten 20.000 mAh oder 74 Wh bietet sie genug Energie für mehrere Smartphone-Ladungen. Das Besondere: Sie ist Qi2-zertifiziert und damit imstande, auch außerhalb des Apple-Universums mit 15 W kabellos zu laden. Die neuen Pixel-10-Smartphones profitieren beispielsweise von dieser Zertifizierung.

Verbatim ist vielen noch als Hersteller von CD- und DVD-Rohlingen bekannt. Das Unternehmen hat sich aber längst breiter aufgestellt und bietet heute verschiedene Speicher- und Ladelösungen an. Ob Verbatim auch bei Powerbanks überzeugen kann, zeigen wir im Test.

Ausstattung & Verarbeitung

Das Metallgehäuse der Verbatim Charge ’n‘ Go Essentials macht sofort einen hochwertigen Eindruck. Es ist in Schwarz oder Grün erhältlich. Die grüne Variante verzeiht Fingerabdrücke besser als die schwarze. Die Oberseite hat eine gummierte Ladefläche mit der typischen ringförmigen MagSafe-Aussparung. Das Metall sorgt nicht nur für Wertigkeit, sondern auch für gute Wärmeableitung beim Laden.

Mit Abmessungen von 104 x 69 x 29 mm und einem Gewicht von 351 Gramm ist die Powerbank ein echter Brocken. In Kombination mit einem Smartphone entsteht ein regelrechter Ziegelstein. Für die Hosentasche ist das Paket definitiv zu groß und schwer. Die 20.000 mAh an Kapazität fordern ihren Tribut. Im Inneren arbeitet ein Lithium-Polymer-Akku mit 74 Wh.

Die Verarbeitung ist tadellos. Spaltmaße gibt es keine, alle Komponenten sitzen fest. Eine LED-Ladestandsanzeige informiert über die verbleibende Kapazität. Pass-Through-Charging ermöglicht gleichzeitiges Laden von Powerbank und angeschlossenem Gerät.

Anschlüsse & Ladestandards

Die Charge ’n‘ Go Essentials bietet einen USB-C-Port auf der Unterseite. Dieser arbeitet bidirektional mit bis zu 35 W. Beim Eingang unterstützt er Power Delivery 3.0 mit 5 V bei 3 A, 9 V bei 3 A, 12 V bei 2,01 A, 15 V bei 2,33 A und 20 V bei 1,75 A. Der Ausgang bietet dieselben Spannungsstufen mit minimal anderen Stromstärken: 12 V bei 2,91 A statt 2,01 A.

Besonders hervorzuheben ist die PPS-Unterstützung (Programmable Power Supply) mit 5,0 V bis 11 V bei 3 A. Das ist bei Powerbanks immer noch selten, und wenn, geben nur wenige Hersteller die genauen Spezifikationen an. Diese sind aber entscheidend, damit Käufer prüfen können, ob das eigene Smartphone diese unterstützt. Erforderlich ist das, damit moderne Smartphones optimal und schnellstmöglich aufladen. Zusätzlich sind Qualcomm Quick Charge 3.0 und Samsung AFC vorhanden.

Das kabellose Laden arbeitet mit 5 W, 7,5 W, 10 W oder maximal 15 W. Die Qi2-Zertifizierung garantiert dabei volle Kompatibilität mit aktuellen und zukünftigen Geräten.

Praxistest

Im Kapazitätstest zeigt die Verbatim herausragende Werte. Von den beworbenen 74 Wh konnten wir 64,49 Wh entnehmen. Das entspricht einer Effizienz von 87 Prozent. Bei normalen Powerbanks ohne Wireless-Funktion sind solche Werte gut, aber üblich. Bei MagSafe-Powerbanks ist das außergewöhnlich. Die meisten Konkurrenten erreichen nur 60 bis 70 Prozent Effizienz. Die Verbatim gehört damit zu den effizientesten MagSafe-Powerbanks überhaupt.

20.000 mAh reichen hier für etwa vier bis fünf komplette iPhone-Ladungen. Ein iPhone 15 Pro mit 3.274 mAh lädt die Powerbank theoretisch mehr als sechsmal auf. In der Praxis sind es durch Ladeverluste etwa vier volle Ladungen. Das kabellose Laden funktioniert zuverlässig mit 15 W bei kompatiblen Geräten. Die Magnete halten das Smartphone sicher, auch wenn das Gesamtgewicht hoch ist.

Die Wärmeentwicklung bleibt dank Metallgehäuse moderat. Selbst bei voller Belastung mit 35 W über USB-C wird die Powerbank nur handwarm. Die Pass-Through-Funktion arbeitet einwandfrei. Man kann die Powerbank laden und gleichzeitig ein Gerät mit Strom versorgen.

Preis

Die Verbatim Charge ’n‘ Go Essentials 20.000 mAh kostet aktuell 44 Euro, bei Amazon sind es 45 Euro.

Fazit

Die Verbatim Charge ’n‘ Go Essentials ist der Kapazitätssieger unter den MagSafe-Powerbanks. Mit 20.000 mAh bietet sie genug Energie für mehrere Tage. Die Effizienz von 87 Prozent setzt Maßstäbe in dieser Produktkategorie. Das Metallgehäuse wirkt hochwertig und leitet Wärme gut ab. Die Qi2-Zertifizierung macht sie zukunftssicher.

Der USB-C-Port mit 35 W und PPS-Unterstützung ist zeitgemäß. Für 44 Euro bekommt man hier sehr viel Powerbank. Einziger echter Nachteil ist Größe und Gewicht. Mit 351 Gramm plus Smartphone wird das Paket zum Ziegelstein. Für die Hosentasche ist die Kombination ungeeignet. Wer maximale Kapazität über Mobilität stellt, macht mit der Verbatim Charge ’n‘ Go Essentials nichts falsch. Sie ist eine der besten MagSafe-Powerbanks am Markt.

Preis-Leistungs-Sieger

Iniu B7

Gute Magsafe Powerbank mit Standfuß zum Spottpreis: Iniu B7 im Test

Magsafe, integrierter Standfuß und starke 6000mAh für 20 Euro? Die Iniu B7 Magsafe Powerbank macht’s möglich. Wie gut der externe Akku im Praxistest abschneidet, zeigen wir hier.

VORTEILE

  • integrierter Standfuß
  • 20 W Ladeleistung über USB-C
  • kompaktes Format
  • unschlagbar günstiger Preis (aktuell 20 Euro)

NACHTEILE

  • Standfuß etwas frickelig zu benutzen

Magsafe, integrierter Standfuß und starke 6000mAh für 20 Euro? Die Iniu B7 Magsafe Powerbank macht’s möglich. Wie gut der externe Akku im Praxistest abschneidet, zeigen wir hier.

Bei der Iniu B7 Magsafe Powerbank stechen ein paar Dinge aber direkt ins Auge: Der integrierte Magsafe-Magnethalter, der ausklappbare Standfuß und der günstige Preis von nur 20 Euro. Da stellt sich die Frage: Kann die Powerbank auch im Praxistest überzeugen oder ist der niedrige Preis ein Alarmsignal? Wir haben es getestet.

Ausstattung & Verarbeitung

Die Iniu B7 kommt in einem kompakten schwarzen Kunststoffgehäuse mit den Maßen 107,8 x 65 x 16,5 mm und einem Gewicht von 169 g. Die Verarbeitung ist tadellos, nichts knarzt oder wackelt.

An der Seite sitzen die Anschlüsse: Ein USB-C-Port mit 20 W Ausgangsleistung für kabelgebundenes Laden sowie ein USB-C-Eingang mit 15 W zum Aufladen der Powerbank selbst. Der USB-C-Port unterstützt den Standard Power Delivery (PD).

Auf der Vorderseite befindet sich eine Ladestandsanzeige mit 4 LEDs. Auf der Rückseite ist der magnetische Magsafe-Ladespot für kabelloses Laden von iPhones mit 7,5 W integriert. Außerdem lässt sich hier eine Lasche ausklappen, die als Standfuß zum Aufstellen des iPhones im Querformat dient. Das zeigt sich in der Praxis als etwas wackelig und ist mit einer gewissen Frickelei verbunden, bis man den richtigen Winkel erwischt. Die Aufstellung erscheint so nicht vollkommen vertrauenswürdig.

Praxistest

Im Praxistest konnte die Iniu B7 unser Testgerät um sehr gute 32 Prozent nachladen – ein ordentlicher Wert. Das kabellose Magsafe-Laden funktioniert zuverlässig, der magnetische Halt ist stark. Auch der Standfuß hält das iPhone sicher in Position, ohne zu wackeln. Insgesamt eine runde Sache!

Preis

Mit dem aktuellen Aktionspreis von nur 20 Euro ist die Iniu B7 Magsafe Powerbank ein Preis-Leistungs-Tipp. Zuletzt lag der Preis mit 10 Euro jedoch nochmal deutlich niedriger.

Fazit

Die Iniu B7 Magsafe Powerbank bietet eine Menge fürs Geld: 6000mAh Kapazität, 20W USB-C-Laden, 7,5W kabelloses Magsafe-Laden und einen integrierten Standfuß. Die Verarbeitung ist tadellos, die Leistung im Praxistest absolut überzeugend. Zum aktuellen Preis von 20 Euro ist sie eine klare Kaufempfehlung und unser Preis-Leistungs-Sieger!

Verbatim Charge 'n' Go im Test: Edle Magsafe-Powerbank mit Qi2 zum fairen Preis

Die Verbatim Charge ’n‘ Go punktet mit edlem Aluminium-Gehäuse und praktischem Standfuß. Die 10.000-mAh-Powerbank kostet 45 Euro und bietet kabelloses Laden.

VORTEILE

  • erstklassige Verarbeitung aus Aluminium und Glas
  • praktischer, stabiler Standfuß
  • 15 W kabelloses Laden

NACHTEILE

  • kein PPS
  • vergleichsweise teuer

Die Verbatim Charge ’n‘ Go punktet mit edlem Aluminium-Gehäuse und praktischem Standfuß. Die 10.000-mAh-Powerbank kostet 45 Euro und bietet kabelloses Laden.

Die Verbatim Charge ’n‘ Go liegt preislich im Bereich der Premium-Powerbanks. Mit 10.000 mAh Kapazität, kabellosem Laden und einem hochwertigen Aluminiumgehäuse sticht sie aus der Masse hervor. Der Hersteller Verbatim ist seit Jahrzehnten für Speichermedien bekannt und wagt sich nun verstärkt auf den Markt für mobiles Ladezubehör.

Das Besondere an der Charge ’n‘ Go: Sie kommt mit einem integrierten Standfuß, der das Smartphone während des kabellosen Ladens aufrecht hält. So kann man Videos schauen oder Videocalls führen, während der Akku lädt. Zum Preis von 45 Euro verspricht Verbatim eine besonders hochwertige Verarbeitung und durchdachte Features. Ob sich der Aufpreis lohnt, klären wir im Test.

Ausstattung & Verarbeitung

Die Verarbeitung der Verbatim Charge ’n‘ Go ist erstklassig. Das Gehäuse besteht aus gebürstetem Aluminium, das sich unfassbar hochwertig anfühlt. Die Auflagefläche für das Smartphone ist aus Glas gefertigt. Mit Abmessungen von 107 × 71 × 15,5 mm ist sie kompakt genug für die Hosentasche. Das Gewicht von 217,8 Gramm geht für eine 10.000-mAh-Powerbank mit Metallgehäuse in Ordnung.

Der integrierte Standfuß ist das Highlight. Er lässt sich ausklappen und hält das Smartphone sicher in Position. Die Mechanik ist stabil und bleibt fest in der gewählten Position. So kann man das Handy beim kabellosen Laden im Hoch- oder Querformat aufstellen.

Die Ladestandsanzeige zeigt per LED den verbleibenden Akkustand an. Als Akkutyp kommt ein Lithium-Polymer-Akku zum Einsatz. Die Kapazität beträgt 10.000 mAh oder 37 Wh. Leider ist das edle Gehäuse anfällig für Fingerabdrücke und Schmutz. Im Rucksack verkratzt die Oberfläche zudem schnell.

Anschlüsse & Ladestandards

Die Verbatim Charge ’n‘ Go verfügt über einen USB-C-Port, der sowohl als Ein- als auch als Ausgang dient. Beim Laden der Powerbank nimmt er maximal 18 W auf (5 V bei 3 A oder 9 V bei 2 A). Als Ausgang liefert er bis zu 20 W mit Power Delivery 3.0. Die Spannungen variieren zwischen 5 V bei 3 A, 9 V bei 2,22 A und 12 V bei 1,67 A.

Das kabellose Laden funktioniert mit 5, 7,5, 10 oder maximal 15 W. Die Powerbank unterstützt Qualcomm Quick Charge 3.0, USB Power Delivery 3.0 und Samsung AFC. Pass-Through-Charging ist möglich – man kann also gleichzeitig die Powerbank laden und ein angeschlossenes Gerät mit Strom versorgen.

PPS (Programmable Power Supply) fehlt leider. Einige moderne Smartphones benötigen PPS für optimales Schnellladen per Kabel. Da die Powerbank primär für kabelloses Laden konzipiert ist, fällt das nicht so stark ins Gewicht. Trotzdem ist es bei einem 39-Euro-Gerät schade.

Praxistest

Im Test zeigt die Verbatim Charge ’n‘ Go eine ordentliche Performance. Die Effizienz liegt bei 75 Prozent – ein Wert im gehobenen Durchschnitt. Von den angegebenen 37 Wh kommen bei vollständiger Entladung etwa 27,8 Wh beim Endgerät an.

Das kabellose Laden funktioniert zuverlässig mit den vollen 15 W bei kompatiblen Geräten. In unserem Praxistest mit einem iPhone 13 Pro überzeugt sie. Das iPhone startete bei 30 Prozent Akkustand und erreichte nach 30 Minuten 64 Prozent. Das entspricht einem Zuwachs von 34 Prozentpunkten in einer halben Stunde – ein guter Wert für kabelloses Laden. Der Standfuß hält das Smartphone dabei sicher in Position, sodass man während des Ladens Videos schauen oder Videocalls führen kann.

Die Sicherheitsfeatures arbeiten einwandfrei. Das Gerät verfügt über Schutz vor Kurzschluss, Überstrom, Übertemperatur, Überladung und Überentladung. Die FOD-Funktion (Foreign Object Detection) erkennt Fremdkörper auf der kabellosen Ladefläche und unterbricht den Ladevorgang.

Preis

Mit 45 Euro für die schwarze Variante ist die Verbatim Charge ’n‘ Go schon vergleichsweise teuer für eine Magsafe-Powerbank. Dafür bietet sie ein extrem hochwertiges Gehäuse. Die Powerbank gibt es in fünf attraktiven Farben: Schwarz, Blau (unser Testmodell), Grau, Rose und Grün. Die anderen Farbvarianten kosten teilweise 1 bis 2 Euro mehr.

Fazit

Die Verbatim Charge ’n‘ Go ist eine hochwertig verarbeitete Powerbank mit durchdachten Details. Das Aluminium-Gehäuse sieht edel aus und fühlt sich wertig an. Der integrierte Standfuß ist hervorragend umgesetzt und macht die Powerbank zum praktischen Begleiter für Videocalls und Streaming. Mit 15 W kabellosem und 20 W kabelgebundenem Laden bietet sie solide Ladegeschwindigkeiten.

Das fehlende PPS ist bei einer primär für kabelloses Laden konzipierten Powerbank verschmerzbar, beim Preis von 45 Euro aber dennoch schade. Die Oberfläche ist anfällig für Fingerabdrücke und Kratzer. Der Preis ist gehoben, aber für das extrem hochwertige Design noch fair. Wer aber eine möglichst günstige, funktionale Powerbank sucht, wird anderswo besser bedient. Bei der Charge ’n‘ Go hingegen ist man an der richtigen Stelle, wenn man Wert auf Optik und Haptik legt und den Standfuß zu schätzen weiß – hier bekommt man ein edles Stück Technik.

Schicke Magsafe-Powerbank mit integriertem USB-C-Kabel: Ecoflow Rapid im Test

Die Ecoflow Rapid kombiniert Qi2-Magsafe mit 15 W und integriertem USB-C-Kabel für 30 W. Die 5.000-mAh-Powerbank kostet 30 Euro.

VORTEILE

  • integriertes USB-C-Kabel für 30 W
  • kompakte Bauweise mit 180 Gramm
  • ausklappbarer Standfuß
  • gute Effizienz von 81 Prozent

Die Ecoflow Rapid kombiniert Qi2-Magsafe mit 15 W und integriertem USB-C-Kabel für 30 W. Die 5.000-mAh-Powerbank kostet 30 Euro.

Ecoflow kennen die meisten als Hersteller von Powerstations, Solarpanels und Batteriespeichern. Mit der Ecoflow Rapid 5000 mAh wagt sich das Unternehmen nun in den hart umkämpften Markt der Magsafe-Powerbanks. Das Besondere: Die kompakte Powerbank vereint Qi2-zertifiziertes kabelloses Laden mit 15 W und ein fest integriertes USB-C-Kabel für bis zu 30 W Ladeleistung.

Die Kapazität von 5.000 mAh (19,35 Wh) reicht für etwa eine volle iPhone-Ladung. Der Preis von 30 Euro verortet die Powerbank inzwischen im mittleren Preissegment. Ob sich der Kauf lohnt und wie sich die Ecoflow Rapid im Alltag schlägt, zeigen wir im Test.

Ausstattung & Verarbeitung

Das schwarze Kunststoffgehäuse macht einen soliden Eindruck, wirkt schlicht und schick. Die gummierte Ladefläche sorgt für sicheren Halt des Smartphones. Der einzige Metallakzent findet sich am ausklappbaren Standfuß – hier hätte Ecoflow ruhig großzügiger sein können.

Das integrierte, kurze USB-C-Kabel ist clever in einer Aussparung verstaut und lässt sich bei Bedarf herausziehen. Es dient sowohl zum Laden der Powerbank als auch zum Aufladen anderer Geräte. Die LED-Ladestandsanzeige informiert über die verbleibende Kapazität. Mit 108 x 70 x 14 mm ist die Powerbank angenehm kompakt, die 180 g an Gewicht fallen in der Tasche kaum auf.

Anschlüsse & Ladestandards

Die Ecoflow Rapid bietet einen USB-C-Port (Buchse) und das integrierte USB-C-Kabel (Stecker). Beide teilen sich die maximale Leistung von 30 W. Die typischen Ladespannungen liegen bei 5 V bei 3 A oder 9 V bei 3,3 A. Power Delivery 3.0 wird unterstützt, PPS wird nicht angegeben. Mit unserem PD-Listener erkennen wir aber einen flexiblen Spannungsraum zwischen 3,3 und 11 V bei 2,75 A.

Das kabellose Laden erfolgt per Qi2-Standard mit bis zu 15 W und ist Magsafe-kompatibel für iPhone 12 und neuer. Die Magnetfläche hält das Smartphone sicher in Position. Ein Energiesparmodus schaltet die Powerbank bei Nichtnutzung automatisch ab.

Praxistest

Im Test entlädt sich die 5.000-mAh-Powerbank von 100 auf 0 Prozent und gibt dabei 15,59 Wh ab. Das entspricht einer Effizienz von 81 Prozent – ein überdurchschnittlich guter Wert. Die meisten guten Konkurrenten liegen zwischen 65 und 75 Prozent.

Das kabellose Laden funktioniert mit iPhone 12 und neuer zuverlässig mit 15 W. Android-Smartphones laden mit maximal 15 W, sofern sie Qi2 unterstützen. Über das integrierte Kabel erreichen wir die versprochenen 30 W. Die Powerbank erwärmt sich beim kabellosen Laden deutlich – unsere Wärmebildkamera misst bis zu 45 Grad. Das ist noch im akzeptablen Bereich, aber spürbar warm.

Der ausklappbare Standfuß erweist sich als praktisch: Im Hochformat eignet er sich für Videocalls, im Querformat für Videos. Die Powerbank selbst lädt per USB-C mit 30 W in etwa 40 Minuten von 0 auf 100 Prozent.

Preis

Aktuell bekommt man die Ecoflow Rapid ab 30 Euro bei Amazon. Zum Testzeitpunkt am 19. September 2025 lag der Preis noch bei 47 Euro.

Fazit

Die Ecoflow Rapid 5000 mAh ist eine durchdachte Magsafe-Powerbank mit cleveren Details. Das integrierte USB-C-Kabel und der ausklappbare Standfuß erhöhen den Nutzwert deutlich. Die Effizienz von 81 Prozent überzeugt, ebenso das schnelle Qi2-Laden mit 15 W. Die Erwärmung auf bis zu 45 Grad beim kabellosen Laden ist noch akzeptabel.

Der wesentliche Kritikpunkt ist die fehlende PPS-Unterstützung, nachdem der Preis seit unserem Test im September 2025 deutlich gesunken ist. Die Verarbeitung ist solide, könnte aber noch etwas hochwertiger sein. Wer eine kompakte Magsafe-Powerbank mit integriertem Kabel sucht und den Preis verkraften kann, macht mit der Ecoflow Rapid nichts falsch – es ist eine sehr gute Powerbank.

Magsafe-Powerbank mit Qi2, 10.000 mAh, 30 W und Lüfter: Sharge Icemag 2 im Test

Die Sharge Icemag 2 fällt mit transparentem Gehäuse und RGB-Beleuchtung sofort auf. Die 10.000-mAh-Powerbank lädt kabellos mit 15 W und per USB-C mit 30 W.

VORTEILE

  • schickes Design mit RGB-Beleuchtung
  • hohe Effizienz von 76 Prozent
  • praktischer ausklappbarer Metallständer
  • Qi2-Standard mit 15W kabellos
  • Niedrigstrommodus für kleine Geräte

NACHTEILE

  • Lüfter deutlich hörbar
  • etwas teuer

Die Sharge Icemag 2 fällt mit transparentem Gehäuse und RGB-Beleuchtung sofort auf. Die 10.000-mAh-Powerbank lädt kabellos mit 15 W und per USB-C mit 30 W.

Die Sharge Icemag 2 hebt sich deutlich von der Masse ab. Während andere Hersteller auf schlichte Designs setzen, geht Sharge einen anderen Weg: Ein transparentes Fenster im unteren Viertel der Rückseite gibt den Blick auf die Technik frei. RGB-Beleuchtung und ein sichtbarer Lüfter machen die Powerbank zum Hingucker.

Mit 10.000 mAh Kapazität positioniert sich die Icemag 2 im beliebten Mittelfeld zwischen hohem Gewicht und zu geringer Kapazität. Sie unterstützt kabelloses Laden mit bis zu 15 Wüber Qi2 und lädt per USB-C mit maximal 30 W. Damit eignet sie sich für Smartphones und kleinere Tablets. Die magnetische Halterung macht sie besonders für iPhone-Nutzer interessant, funktioniert aber auch mit anderen Qi-kompatiblen Geräten.

Der integrierte Lüfter soll die Powerbank bei intensiver Nutzung kühlen. Mit 50 Euro bei Amazon liegt die Icemag 2 preislich im oberen Segment. Wir haben getestet, ob Design und Funktionalität den Preis rechtfertigen.

Ausstattung & Verarbeitung

Das auffälligste Merkmal der Icemag 2 ist das transparente Fenster im unteren Viertel der Rückseite. Durch die durchsichtige Abdeckung sieht man den integrierten Lüfter und Teile der Elektronik. Die RGB-Beleuchtung sorgt für zusätzliche Effekte, lässt sich aber nicht anpassen.

Die Verarbeitung des weißen Kunststoffgehäuses macht einen grundsätzlich wertigen Eindruck, sammelt aber bei uns schnell ein paar Schrammen bei der Mitnahme im Rucksack. Mit Abmessungen von 108 × 70,5 × 19,7 mm ist die Powerbank kompakt genug für die Hosentasche. Das Gewicht von 220 g geht für 10.000 mAh in Ordnung. Der ausklappbare Metallständer wirkt stabil und hält Smartphones sicher in Position.

Der integrierte Lüfter arbeitet dauerhaft und lässt sich nicht abschalten.

Anschlüsse & Ladestandards

Die Icemag 2 verfügt über einen USB-C-Port und eine kabellose Ladefläche mit Qi2-Standard. Der USB-C-Anschluss dient sowohl als Ein- als auch Ausgang. Beim Laden der Powerbank nimmt sie maximal 30 W auf: 5 V bei 3 A, 9 V bei 3 A, 12 V bei 2,5 A, 15 V bei 2 A oder 20 V bei 1,5 A. Die gleichen Werte gelten für die Ausgangsleistung per USB-C.

Die kabellose Ladefunktion arbeitet mit 5, 7,5 oder 15 W. Dank Qi2-Standard haftet die Powerbank magnetisch am iPhone 12 und neuer. Die Abwärtskompatibilität zu älteren Qi-Standards ermöglicht das Laden anderer Smartphones, allerdings ohne magnetische Halterung und mit reduzierter Geschwindigkeit. Aktuell verfügen nur wenige Android-Geräte über integrierte Magnete – darunter ein HMD-Modell und die neuen Pixel-10-Smartphones.

Der Niedrigstrommodus eignet sich für kleine Geräte wie Bluetooth-Kopfhörer oder Smartwatches. Man aktiviert ihn per Doppelklick auf den Power-Button. Praktisch: Die Powerbank lädt zwei Geräte gleichzeitig – eins kabellos, das andere per USB-C. Die Leistung teilt sich dann entsprechend auf.

Mit 10.000 mAh oder 36 Whbietet die Icemag 2 genug Energie für etwa zwei iPhone-Ladungen. Die Nennkapazität beträgt 6.000 mAh bei 5 V bei 3 A.

Praxistest

Im Test zeigte die Icemag 2 solide Leistung. Im Kapazitätstest erreichte sie eine Effizienz von 76 Prozent – wir konnten 27,4 Wh entnehmen. In einem zweiten Durchlauf waren es sogar fast 31 Wh, also knapp 84 Prozent. Damit liegt sie über dem Durchschnitt vergleichbarer Powerbanks. Die Ladegeschwindigkeit ist flott, ein iPhone 13 Pro lädt in 30 Minuten beachtliche 36 Prozent nach. Der Lüfter erfüllt seinen Zweck nur teilweise – im Test erreichte das Gehäuse nach 90 Minuten Dauerlast trotzdem etwa 50 Grad Celsius. Bei einem Akkustand von 40 Prozent drosselte die Powerbank einmalig die Leistung, andere Modelle müssen hier häufiger herunterschalten. Zudem erzeugt er ein störendes, hochfrequentes Fiepen. Da er sich nicht abschalten lässt, nervt das Geräusch besonders in ruhigen Umgebungen.

Die magnetische Halterung funktioniert am iPhone tadellos und hält auch am neuen Pixel 10 Pro XL, wo Google erstmals ebenfalls Magnete integriert. Geräte ohne Magnete in Handy oder Hülle lädt die Powerbank zwar theoretisch auch, sie haftet dort aber nicht am Gehäuse. Der Metallständer hält Smartphones stabil und ermöglicht bequemes Videoschauen während des Ladens.

Preis

Die Sharge Icemag 2 ist am günstigsten bei Amazon, wo sie 50 Euro kostet. Bei Galaxus sind es 56 Euro. Damit gehört die Sharge Icemag 2 zu den teureren 10.000-mAh-Powerbanks. Vergleichbare Modelle ohne Design-Extras kosten oft nur 20 bis 30 Euro.

Fazit

Die Sharge Icemag 2 ist eine Powerbank für Design-Liebhaber. Das transparente Gehäuse mit RGB-Beleuchtung macht sie zum Hingucker, der praktische Metallständer erhöht den Nutzwert. Mit 76 Prozent Effizienz und 30 W USB-C-Leistung liefert sie solide Technik. Die Qi2-Unterstützung macht sie zur idealen Begleiterin für aktuelle Phones.

Der integrierte Lüfter enttäuscht jedoch. Seine Vorteile sind weitestgehend überschaubar, im Dauerlauf wird die Powerbank trotzdem bis zu 50 Grad heiß. Zumindest verzögert er im Vergleich zu lüfterlosen Modellen das Aufheizen. Das permanente hochfrequente Fiepen nervt in ruhigen Umgebungen.

Wer eine auffällige Powerbank mit Showeffekt sucht und das Lüftergeräusch verschmerzen kann, bekommt ein funktionales Gerät mit Hinguckerpotenzial. Alle anderen finden für die Hälfte des Preises technisch gleichwertige Alternativen ohne Design-Schnickschnack.

Torras Ostand im Test: Kabellose iPhone-Powerbank mit Magsafe & Standfuß

Mit der Torras Ostand laden iPhone-Nutzer das Smartphone mobil und kabellos. Ein praktischer Ständer ist ebenfalls integriert. Wie gut die Powerbank funktioniert, zeigt der Test.

VORTEILE

  • schickes Design
  • Magsafe
  • praktischer und drehbarer Standfuß
  • kabellose Ladeleistung von 15 Watt

NACHTEILE

  • Ausführung mit 5000 mAh lädt kabellos nur mit 7,5 Watt
  • teurer als Konkurrenz

Mit der Torras Ostand laden iPhone-Nutzer das Smartphone mobil und kabellos. Ein praktischer Ständer ist ebenfalls integriert. Wie gut die Powerbank funktioniert, zeigt der Test.

Magsafe von Apple ist eine praktische Funktion von iPhones. Das kabellose Ladegerät wird hierbei durch Magnete am Smartphone fixiert. Kabelloses Laden über Magsafe funktioniert durch induktive Technologie, ähnlich wie der Qi-Standard, bei der Ladespulen im Smartphone und im Ladegerät Strom durch Induktion übertragen. Der Vorteil: Man benötigt kein Kabel, das man mitführen muss. Der Nachteil: Der Wirkungsgrad ist im Vergleich zu kabelgebundenen Lösungen geringer, zudem dauert das Laden länger und der Qi-Standard ermöglicht keine Datenübertragung.

Neben Apple bieten auch viele Drittanbieter entsprechendes Zubehör an. Einer davon ist Torras, der mit Produkten wie der iPhone-Schutzhüllen Torras Ostand (Testbericht) mit integriertem Ständer Powerbanks anbietet, die kompatibel zu Magsafe sind. Wir haben die Ostand-Powerbank von Torras getestet und zeigen, ob sich der Kauf lohnt.

Design & Verarbeitung

Die Powerbank ist hochwertig verarbeitet und sieht sehr schick aus. Optisch fügt sich das Modell so gut an das iPhone selbst. Verfügbar ist sie in den Farben Schwarz und Weiß. Fünf kleine LEDs informieren den Nutzer über den Ladestand, sobald man den seitlich im Gehäuse angebrachten Button drückt. Die Oberfläche fühlt sich angenehm an und zeigt keine Fingerabdrücke. Per Magsafe haftet die Powerbank sicher am iPhone.

Die Variante mit 5000 mAh ist mit 11,6 mm recht schlank und wiegt etwa 131 g. Die Länge beträgt rund 102 mm bei einer Breite von 70 mm. Etwas wuchtiger ist das Modell mit 10.000 mAh, das auf eine Dicke von 165 mm kommt bei sonst gleichen Ausmaßen. Das Gewicht liegt bei 205 g.

Gut gelöst ist der Standfuß. Diesen klappt man aus und dreht ihn auf Wunsch um 360 Grad. Dabei bleibt das Scharnier immer fest genug, um sich nicht unerwünscht zu verstellen.

Torras Ostand Powerbank für Magsafe

Ladeleistung & Akkukapazität

Zum Laden der Powerbank-Variante mit 5000 mAh dient ein USB-C-Anschluss mit einem Input von maximal 18 Watt, alternativ kann man diese auch kabellos per Qi mit 7,5 Watt laden. Der kabellose Output via Magsafe beträgt 7,5 Watt, per Kabel sind es 15 Watt. Damit lädt die Powerbank das iPhone in 30 Minuten um rund 20 Prozent. Das entspricht dem Durchschnitt für Magsafe-Powerbanks aus unseren Tests.

Das Modell mit 10.000 mAh bietet einen Input von 20 Watt und kann mit 15 Watt kabellos laden, per Kabel sind 20 Watt möglich. Schutz vor Hitze und Überladung sind vorhanden. Als Batteriezelle kommt LiCoO2 zum Einsatz.

Preis & Alternativen

Die Torras Ostand Powerbank für Magsafe kostete zuletzt in der Variante mit 5000 mAh rund 50 Euro, ist jetzt aber auf 30 Euro bei Amazon gefallen. Der regulär war bei 70 Euro. Erhältlich ist die Powerbank in Schwarz oder Weiß. Das Modell mit 10.000 mAh ist mit 55 Euro fast doppelt so teurer und entsprechend nicht zwingend vorzuziehen.

Fazit

Die Torras Ostand Powerbank für Magsafe ist ein sehr praktisches Accessoire, über das jeder iPhone-Besitzer nachdenken sollte. Die mobile Ladestation ist schick, gut verarbeitet und haftet fest per Magnet. Sehr praktisch ist der drehbare Standfuß zum Ausklappen, der es uns echt angetan hat. Dank kabellosem Laden muss man nicht unbedingt ein Ladekabel dabeihaben, auch wenn kabelgebundenes Laden schneller ist als drahtlos. Ungünstigerweise lädt das kleine Modell mit 5000 mAh per Magsafe langsamer als die große Variante. Das Produkt von Torras ist zudem hochpreisiger als bei der Konkurrenz, hinterlässt aber einen hochwertigen Eindruck.

Dünne & hochwertige Magsafe-Powerbank: Vonmählen Evergreen Mag mit Qi2 im Test

Die Vonmählen Evergreen Mag überzeugt mit edlem Aluminium-Gehäuse und Qi2-Zertifizierung als absolute Premium-Powerbank.

VORTEILE

  • hochwertiges Aluminium-Gehäuse
  • sehr flach mit nur 8,6 mm
  • Qi2-zertifiziert mit 15 W
  • überdurchschnittliche Effizienz

NACHTEILE

  • hoher Preis
  • „nur“ 5000 mAh Kapazität
  • kürzere Akku-Lebensdauer durch LCO-Technologie

Die Vonmählen Evergreen Mag überzeugt mit edlem Aluminium-Gehäuse und Qi2-Zertifizierung als absolute Premium-Powerbank.

Der niedersächsische Hersteller Vonmählen ist bekannt für hochwertiges Zubehör mit besonderem Augenmerk auf Design und Materialien. Mit der Evergreen Mag hat man eine ansprechende Magsafe-Powerbank mit 5000 mAh Kapazität und Qi2-Standard mit 15 W. Mit nur 8,6 mm Bauhöhe gehört sie zu den flachsten Modellen dieser Kategorie.

Vonmählen setzt auf ein Aluminium-Gehäuse und eine Silikon-Auflagefläche. Das unterscheidet die Evergreen Mag von vielen Konkurrenten mit Kunststoffgehäuse. Der Preis liegt allerdings bei 45 Euro – deutlich über dem Durchschnitt. Zum Vergleich: Unser aktueller Testsieger von Anker bietet für weniger Geld bereits 10.000 mAh Kapazität.

Wir haben die Vonmählen Evergreen Mag im Praxistest geprüft und zeigen, ob sich der Aufpreis für das Premium-Modell lohnt. Das Testgerät hat uns der Hersteller zur Verfügung gestellt.

Ausstattung & Verarbeitung

Beim Auspacken fällt sofort die hochwertige Materialauswahl auf. Das Gehäuse besteht aus Aluminium und ist wahlweise in Silber (Weiß) oder Schwarz erhältlich. Die Auflagefläche für das Smartphone ist mit Silikon überzogen. Das verhindert Kratzer und sorgt für zusätzlichen Halt.

Die Verarbeitung ist tadellos. Spaltmaße gibt es praktisch keine, alle Übergänge sind sauber verarbeitet. Mit Abmessungen von 102 x 70 x 8,6 mm und einem Gewicht von 118 g bleibt die Powerbank angenehm kompakt und leicht.

Vonmählen verbaut einen LCO-Akku (Lithium-Kobalt-Oxid) mit 5000 mAh Kapazität. Dieser Akkutyp zeichnet sich durch eine höhere Energiedichte als klassische Li-Ionen-Akkus aus. Dadurch lässt sich der flache Formfaktor realisieren. Die Nennkapazität beträgt 19,25 Wh bei 3,85 Volt.

Vonmählen bewirbt den LCO-Akku als besonders sicher. Nach unserer Recherche ist diese Aussage mit Vorsicht zu genießen. LCO-Akkus haben eine niedrigere thermische Stabilität als andere Li-Ionen-Typen und eine kürzere Lebensdauer von etwa 500 bis 1000 Zyklen. Absolute Sicherheitsgarantien gibt es bei Lithium-Akkus grundsätzlich nicht.

Eine LED-Ladestandsanzeige informiert über den aktuellen Akkustand.

Anschlüsse & Ladestandards

Die Vonmählen Evergreen Mag bietet zwei Lademöglichkeiten: kabellos über die Magsafe-kompatible Oberseite oder kabelgebunden über USB-C.

Über den kabellosen Ladestandard Qi2 liefert sie bis zu 15 W. Das entspricht dem Maximum, das aktuelle iPhones kabellos aufnehmen können. Die magnetische Befestigung hält das Smartphone sicher an der Powerbank. Auch während der Nutzung verrutscht nichts.

Der USB-C-Port arbeitet bidirektional. Er dient sowohl zum Aufladen der Powerbank als auch zur Stromabgabe an Endgeräte. Die maximale Ausgangsleistung beträgt 20 W. USB-Power-Delivery wird unterstützt.

Die Powerbank selbst lädt mit maximal 20 W über USB-C.

Praxistest

Im Praxistest haben wir die Vonmählen Evergreen Mag an verschiedenen Geräten getestet. An einem iPhone lädt sie in 30 Minuten etwa 13 Prozent nach. Das ist ein solider, wenn auch nicht berauschender Wert für kabelloses Laden mit 15 W.

Kabelgebunden über USB-C zeigt unser Messgerät eine Ausgangsleistung von knapp 19 W. Das entspricht nahezu der Herstellerangabe von 20 W.

Die Effizienz liegt bei unserer Messung bei 83 Prozent. Das ist ein überdurchschnittlicher Wert für eine Qi2-Powerbank. Von den 19,25 Wh Akkukapazität können wir 16,02 Wh tatsächlich nutzen. Während des Ladevorgangs wird die Powerbank etwas mehr als handwarm. Das ist für kabelloses Laden normal und unbedenklich. Die Aluminiumoberfläche leitet die Wärme gut ab.

Die magnetische Haftung funktioniert zuverlässig. Das iPhone sitzt fest an der Powerbank und lässt sich auch während des Ladens problemlos bedienen. Die Silikon-Auflagefläche verhindert Kratzer am Smartphone.

Mit 5000 mAh reicht die Kapazität für etwa eine vollständige iPhone-Ladung. Für längere Reisen ohne Steckdose empfehlen wir ein Modell mit höherer Kapazität.

Preis

Der größte Kritikpunkt der Vonmählen Evergreen Mag ist der Preis. Bei Cyberport kostet die Powerbank 45 Euro, bei Amazon sind es 50 Euro.

Die neben dem von uns getesteten Weiß (Silber) auch in Schwarz zu haben.

Fazit

Die Vonmählen Evergreen Mag ist eine hochwertig verarbeitete Qi2-Powerbank für designbewusste iPhone-Nutzer. Das Aluminium-Gehäuse fühlt sich deutlich wertiger an als die Kunststoff-Konkurrenz. Mit nur 8,6 mm Bauhöhe gehört sie zu den flachsten Modellen am Markt. Im Praxistest überzeugt die Powerbank mit guter Effizienz von 83 Prozent und zuverlässiger Ladeperformance. Die magnetische Haftung funktioniert einwandfrei, die Verarbeitung ist tadellos.

Der hohe Preis von 45 bis 50 Euro ist jedoch schwer zu rechtfertigen. Für das gleiche Geld bekommt man bei der Konkurrenz die doppelte Kapazität. Wer primär auf Funktionalität und Preis-Leistung achtet, ist mit anderen Modellen besser bedient.

Für Nutzer, die Wert auf Premium-Materialien und ein flaches Design legen, bleibt die Vonmählen Evergreen Mag dennoch eine interessante Option. Sie ist ein Nischenprodukt für designorientierte Käufer – nicht mehr, aber auch nicht weniger.

Magsafe-Powerbank ab 23 €: Verbatim Charge 'n' Go Essentials 5000 mAh im Test

Die Verbatim Charge ’n‘ Go Essentials 5000 mAh bietet zum Preis von 23 € kabelloses Laden mit Magsafe, einen USB-C-Port sowie ein wertiges Aluminiumgehäuse.

VORTEILE

  • hochwertiges Aluminiumgehäuse
  • gute Verarbeitung
  • fairer Preis

NACHTEILE

  • unterdurchschnittliche Effizienz
  • maximale Ausgangsleistung nur 20 W

Die Verbatim Charge ’n‘ Go Essentials 5000 mAh bietet zum Preis von 23 € kabelloses Laden mit Magsafe, einen USB-C-Port sowie ein wertiges Aluminiumgehäuse.

Verbatim ist vielen noch aus der CD- und DVD-Ära bekannt. Inzwischen hat sich der Hersteller auch im Bereich Ladeequipment etabliert. Mit der Charge ’n‘ Go Essentials 5000 mAh bietet Verbatim eine kompakte Magsafe-Powerbank, die magnetisch am Smartphone haftet und kabellos mit bis zu 15 W lädt.

Die Powerbank richtet sich an Nutzer, die ihr Smartphone unterwegs schnell und unkompliziert aufladen wollen. Dabei setzt Verbatim auf ein Aluminiumgehäuse, das sich hochwertig anfühlt. Mit 5.000 mAh Kapazität reicht der Akku für etwa eine vollständige Smartphone-Ladung. Neben dem kabellosen Laden gibt es einen USB-C-Port mit 20 W Ausgangsleistung.

Im Praxistest prüfen wir, ob die Powerbank hält, was Verbatim verspricht. Das Testgerät hat uns der Hersteller zur Verfügung gestellt.

Ausstattung & Verarbeitung

Beim Auspacken fällt sofort das Aluminiumgehäuse auf. Es verleiht der Powerbank ein hochwertiges Feeling und unterscheidet sie von günstigeren Kunststoff-Modellen. Die Verarbeitung macht einen sehr guten Eindruck. Spaltmaße oder Verarbeitungsfehler sind nicht erkennbar.

Die Abmessungen betragen 104 × 64 × 11 mm bei einem Gewicht von 125,9 g. Die Powerbank ist damit flach genug, um bequem in der Hosentasche Platz zu finden. Wir haben die grüne Variante getestet, alternativ gibt es das Modell in Schwarz.

Die Kapazität liegt bei 5.000 mAh. Die Nennkapazität gibt Verbatim mit etwa 3.000 mAh an, bezogen auf den 5-V-Ausgang. Das entspricht etwa 18,5 Wh Brutto-Kapazität. Eine LED-Ladestandsanzeige informiert über den aktuellen Akkustand, ein Display mit Prozentanzeige wäre natürlich immer die schönere Lösung. Zudem unterstützt die Powerbank Pass-Through-Laden: Sie kann gleichzeitig geladen werden und ein angeschlossenes Gerät versorgen.

An Sicherheitsfunktionen bietet Verbatim FOD-Erkennung (Fremdkörpererkennung), Kurzschluss-, Überstrom-, Übertemperatur-, Überladespannungs- und Überentladespannungsschutz.

Anschlüsse & Ladestandards

Die Charge ’n‘ Go Essentials verfügt über einen USB-C-Port und eine kabellose Ladefläche mit Magsafe-Kompatibilität. Der USB-C-Anschluss dient sowohl als Ein- als auch als Ausgang.

Als Eingang nimmt der USB-C-Port maximal 18 W auf (5 V bei 3 A oder 9 V bei 2 A). Als Ausgang liefert er bis zu 20 W mit folgenden Spezifikationen: 5 V bei 3 A, 9 V bei 2,22 A oder 12 V bei 1,67 A.

Das kabellose Laden erfolgt mit 5, 7,5, 10 oder 15 W – je nach angeschlossenem Gerät. Die maximale kabellose Ladeleistung beträgt 15 W.

An Ladestandards unterstützt die Verbatim-Powerbank PD 3.0, Quick Charge 3.0, Apple 2.4A, BC1.2, DCP und Samsung AFC. Damit ist sie mit den meisten aktuellen Smartphones kompatibel. Die maximale Gesamtausgangsleistung liegt bei 20 W.

Positiv fällt auf, dass Verbatim sehr ausführliche technische Daten bereitstellt. Viele Hersteller sparen hier und liefern nur unvollständige oder gar keine Angaben.

Praxistest

Im Praxistest haben wir die Powerbank über mehrere Tage mit verschiedenen Geräten getestet. Die magnetische Haftung am iPhone funktioniert zuverlässig. Die Powerbank sitzt fest und löst sich auch bei Bewegung nicht.

Bei der Effizienz zeigt sich ein durchwachsenes Bild. Von den 18,5 Wh Brutto-Kapazität konnten wir nur 12,3 Wh entnehmen. Das entspricht einer Effizienz von etwa 66 Prozent. Damit liegt die Verbatim Charge ’n‘ Go Essentials unter dem Durchschnitt vergleichbarer Modelle.

Bei längerer Last erwärmt sich die Powerbank außen auf bis zu 60 Grad Celsius, gemessen mit einer Wärmebildkamera. Das ist für die geringe Ausgangsleistung von maximal 20 W etwas hoch, liegt aber noch im akzeptablen Bereich. Die Arbeitstemperatur gibt Verbatim mit 0 bis 35 Grad an.

Preis

Die Verbatim Charge ’n‘ Go Essentials 5000 mAh kostet aktuell 23 Euro in der schwarzen Variante. Die grüne Version beginnt bei 25 Euro.

Fazit

Die Verbatim Charge ’n‘ Go Essentials 5000 mAh ist eine solide Magsafe-Powerbank mit gutem Preis-Leistungs-Verhältnis. Das Aluminiumgehäuse fühlt sich hochwertig an und die Verarbeitung überzeugt. Die Haftung am iPhone funktioniert zuverlässig. Mit USB-C und kabellosem Laden deckt sie die wichtigsten Anwendungsfälle ab.

Allerdings schwächelt die Powerbank bei der Effizienz. Nur 66 Prozent der Kapazität lassen sich tatsächlich nutzen. Auch die Erwärmung auf bis zu 60 Grad bei Last ist für die geringe Ausgangsleistung etwas hoch. Wer maximale Effizienz sucht, sollte sich nach Alternativen umsehen. Für 23 Euro bekommt man dennoch ein ordentliches Gesamtpaket.

ESR Qi2 MagSlim Kickstand Powerbank 5.000 mAh im Test: Kompakter MagSafe-Akku

Die ESR Qi2 MagSlim Kickstand Powerbank kombiniert Magsafe-Kompatibilität mit einem praktischen Standfuß. Mit 15 W drahtloser Ladeleistung und kompaktem Design bietet sie solide Funktionalität für iPhone-Nutzer.

VORTEILE

  • besonders flach
  • hochwertiger, stabiler Metallständer
  • Starker, zuverlässiger Magnet
  • Qi2-zertifiziert mit 15 W Ladeleistung

NACHTEILE

  • schlechte Effizienz von nur 51 Prozent

Die ESR Qi2 MagSlim Kickstand Powerbank kombiniert Magsafe-Kompatibilität mit einem praktischen Standfuß. Mit 15 W drahtloser Ladeleistung und kompaktem Design bietet sie solide Funktionalität für iPhone-Nutzer.

Die ESR Qi2 MagSlim Kickstand Powerbank mit 5.000 mAh Kapazität versucht, sich durch ein besonders kompaktes Design und einen integrierten Metallständer von der Konkurrenz abzuheben. Mit der offiziellen Qi2-Zertifizierung verspricht sie zudem standardkonforme Ladegeschwindigkeiten von bis zu 15 W.

Der Hersteller ESR ist bereits für sein umfangreiches Smartphone-Zubehör bekannt und positioniert die MagSlim Powerbank im mittleren Preissegment. Mit einem Preis von 21 Euro ist sie inzwischen attraktiver und bietet einige durchdachte Features. Besonders der stabile Standfuß aus Metall macht sie interessant.

In unserem Test untersuchen wir, ob die Kombination aus Ladekapazität, Verarbeitung und zusätzlichen Funktionen den Preis rechtfertigt und für wen sich die Anschaffung lohnt.

Ausstattung & Verarbeitung

Die ESR Qi2 MagSlim Kickstand Powerbank überzeugt auf den ersten Blick durch ihre kompakte Bauweise. Besonders die geringe Höhe fällt positiv auf – mit nur 15,24 mm Dicke trägt sie am Smartphone kaum auf. Das schwarze Kunststoffgehäuse (alternativ auch in Weiß erhältlich) macht einen durchweg hochwertigen und stabilen Eindruck. Alle Verbindungen sind sauber verarbeitet, die Oberfläche fühlt sich angenehm an.

Das Highlight der Powerbank ist zweifellos der integrierte Kickstand aus Metall. Der Standfuß ist nicht nur ein optisches Detail, sondern ein durchdachtes Feature mit echtem Mehrwert. Er lässt sich leicht ausklappen und hält dank eines straffen Mechanismus zuverlässig in der gewünschten Position. So kann das Smartphone sowohl horizontal als auch vertikal aufgestellt werden, was die Nutzung während des Ladens deutlich komfortabler macht.

Die magnetische Halterung der Powerbank ist beeindruckend stark. Im Test haftete sie fest am iPhone und ließ sich nicht durch leichte Berührungen oder Bewegungen lösen. Dies ist besonders wichtig für die Alltagstauglichkeit, da nichts frustrierender ist als eine Powerbank, die ständig vom Smartphone rutscht. Die ESR MagSlim bietet hier eine der besten Magnethalterungen in ihrer Preisklasse.

Die Ausstattung wird durch eine einfache LED-Anzeige für den Ladestand komplettiert. Mit der integrierten CryoBoost-Technologie verspricht ESR zudem eine intelligente Temperaturkontrolle durch NTC-Sensoren und KI-Algorithmen, die die Effizienz verbessern und Überhitzung verhindern soll.

Anschlüsse & Ladestandards

Die ESR Qi2 MagSlim Kickstand Powerbank kommt mit einer überschaubaren, aber funktionalen Anschlussausstattung. Ein einzelner USB-C-Port dient sowohl zum Aufladen der Powerbank selbst als auch zum kabelgebundenen Laden angeschlossener Geräte. Dieser Port unterstützt eine maximale Ausgangsleistung von bis zu 20 W, was für das Aufladen der meisten Smartphones ausreichend ist. Im Vergleich zu anderen Modellen, wie von Verbatim oder Ecoflow ist die Ladeleistung per Kabel allerdings eher schwach.

ESR Qi2 MagSlim Kickstand Powerbank: LED-Ladeanzeige

Das Hauptmerkmal ist jedoch die drahtlose Ladefunktion mit Qi2-Zertifizierung. Die Powerbank unterstützt kabelloses Laden mit bis zu 15 W, was dem aktuellen Standard für schnelles drahtloses Laden entspricht. Die Powerbank ist kompatibel mit allen Magsafe- oder Qi2-fähigen Smartphones. So können auch Smartphones ohne integrierte Magsafe-Funktion mit entsprechenden magnetischen Hüllen verwendet werden.

In unserem Test erreichte die maximale Ausgangsleistung tatsächlich die angegebenen 15 W – sowohl bei ausschließlich drahtloser Nutzung als auch bei gleichzeitiger Verwendung des USB-C-Ports mit einer Gesamtleistung von 15 W.

Praxistest

Im Alltag macht die ESR Qi2 MagSlim Kickstand Powerbank eine gute Figur. Der starke Magnet hält das iPhone zuverlässig fest, auch wenn man es in der Tasche trägt oder beim Telefonieren benutzt. Die geringe Bauhöhe sorgt dafür, dass die Powerbank nicht störend wirkt und das Smartphone weiterhin gut in der Hand liegt.

Der Kickstand erweist sich als praktisches Feature für verschiedene Szenarien. Beim Streaming von Videos oder während Videoanrufen kann das Smartphone bequem aufgestellt werden, während es gleichzeitig aufgeladen wird. Der Metallständer ist robust genug, um das Gerät in beiden Ausrichtungen sicher zu halten.

Die Ladegeschwindigkeit entspricht mit 15 W den Erwartungen für eine Magsafe-kompatible Powerbank. Ein iPhone 14 lädt damit in etwa 30 Minuten um rund 24 Prozent nach. Die gemessene Effizienz von 51 Prozent ist allerdings schlecht. In der Praxis bedeutet dies, dass die 5.000-mAh-Powerbank je nach Modell für etwa eine halbe bis dreiviertel Akkuladung eines iPhones ausreicht.

Die Temperaturentwicklung bleibt auch bei längerer Nutzung im grünen Bereich, was für die Wirksamkeit der beworbenen CryoBoost-Technologie spricht.

Preis

Mit einem Preis von 21 Euro (Coupon anwählen) positioniert sich die ESR Qi2 MagSlim Kickstand Powerbank im niedrigen bis mittleren Preissegment für Magsafe-kompatible Powerbanks mit 5.000 mAh. Ursprünglich war ihr Preis bei über 30 Euro, was die Attraktivität schmälerte.

Fazit

Die ESR Qi2 MagSlim Kickstand Powerbank 5.000 mAh ist ein solides Produkt mit durchdachten Features. Besonders der stabile Metallständer und die kompakte Bauweise heben sie von vielen Konkurrenzprodukten ab. Die Verarbeitung ist hochwertig, der Magnet stark und zuverlässig.

Mit 15 W drahtloser Ladeleistung bietet sie eine solide, wenn auch nicht herausragende Leistung. Die Qi2-Zertifizierung sorgt für Kompatibilität und standardkonforme Ladegeschwindigkeiten.

Der Preis ist von 34 Euro inzwischen auf nur noch 21 Euro gesunken, was für eine 5.000-mAh-Powerbank mehr als angemessen ist. Hinzu kommen die Zusatzfunktionen und die hochwertige Verarbeitung. Leider aber ist die Effizienz von 51 Prozent deutlich unterdurchschnittlich. Für iPhone-Nutzer, die Wert auf ein kompaktes Design mit praktischem Standfuß legen, ist die ESR MagSlim dennoch aufgrund des Preises eine günstige Option.

ZUSÄTZLICH GETESTET

Anker Mag-Go 10k

Baseus Magsafe-Powerbank 20000 mAh

Anker Powerwave Mag-Go 633

Baseus Airpow II Qi2 Magnetic Powerbank

Xlayer Magfix Pro 2-in-1

Anker Mag-Go 6,6k

Baseus Magsafe Powerbank 6000 mAh

UAG Ultra Slim

Ugreen Nexode Wireless 10.000 mAh

Iniu B43



Source link

Weiterlesen

Künstliche Intelligenz

KI-Wettrüsten: Techriesen investieren dieses Jahr 650 Milliarden US-Dollar


Das Wettrüsten um KI-Vorherrschaft nimmt epochale Ausmaße an: Alphabet, Amazon, Meta und Microsoft planen für dieses Jahr Ausgaben von insgesamt 650 Milliarden US-Dollar in die KI-Infrastruktur. Diese Investitionsausgaben vermerken die Konzerne als Capital Expenditures (Capex) aufsummiert in ihren Jahresgeschäftsberichten.

Weiterlesen nach der Anzeige

Das Niveau der Kapitaloffensive ist so hoch, dass Bloomberg Parallelen zu historischen Ereignissen wie dem Ausbau des US-Eisenbahnnetzes im 19. Jahrhundert oder den Hilfsprogrammen der New-Deal-Ära zieht. Das Wirtschaftsmagazin prognostiziert, dass die Konzerne in diesem Jahr allein so viel in KI investieren könnten wie in den letzten drei Jahren insgesamt – oder sogar noch mehr.

Auf Microsoft und Meta entfallen rund 105 Milliarden beziehungsweise 135 Milliarden US-Dollar, während Googles Muttergesellschaft Alphabet Investitionen in Höhe von bis zu 185 Milliarden US-Dollar plant. Rekordhalter ist Amazon mit angekündigten 200 Milliarden US-Dollar an prognostizierten Ausgaben. Bei den Zahlen handelt es sich um die jeweiligen Maximalangaben.

Angesichts der Investitionsspirale und der Sorge vor einer KI-Blase sind die Kurse der Techriesen eingesackt. Zusammengenommen ist ihr Börsenwert nach den Ankündigungen laut Bloomberg um 640 Milliarden US-Dollar gefallen. Eine Summe, die fast exakt den geplanten Aufwendungen entspricht.

Der Großteil dieser Mittel fließt in Rechenzentren, die KI-Dienste der nächsten Generation antreiben sollen. Hinter der Kapitaloffensive steht die Hoffnung, dass große Sprachmodelle künftig eine zentrale Rolle im Alltag und Berufsleben einnehmen werden. Die Nervosität an der Börse offenbart jedoch erhebliche Zweifel: Viele Beobachter sind skeptisch, ob und in welchem Zeitraum die immensen Investitionen der Konzerne rentable Realität werden.

Die gewaltigen Infrastrukturprojekte wirken sich derweil negativ auf andere Branchen aus: Da die Tech-Giganten essenzielle Hardware-Komponenten für ihre Rechenzentren aufkaufen oder lieber KI-Beschleuniger statt Grafikkarten produzieren, führt diese Entwicklung zu Engpässen, die sich in höheren Speicherpreisen und Produktverschiebungen von Unterhaltungselektronik niederschlagen.

Weiterlesen nach der Anzeige


(tobe)



Source link

Weiterlesen

Künstliche Intelligenz

Olympische Winterspiele in Cloud: Alibaba macht Milano Cortina zum KI-Testlabor


Wenn am Freitagabend die Olympischen Winterspiele in Milano Cortina offiziell eröffnet werden, findet der wichtigste Wettbewerb für die IT-Branche hinter den Kulissen statt. Es geht um die Deutungshoheit über das, was wir sehen – und wie es verarbeitet wird. Alibaba Cloud, seit 2017 fester Partner des Internationalen Olympischen Komitees (IOC), hat seine Präsenz dieses Jahr massiv ausgebaut. Ging es früher primär um Hosting und die Ablösung teurer Satellitenstrecken, rückt 2026 die generative KI ins Zentrum. Erstmals sollen große Sprachmodelle (LLM) den gesamten Workflow von der Produktion bis zum Archiv dominieren.

Weiterlesen nach der Anzeige

Das Herzstück dieser Entwicklung ist Alibabas KI-Modellfamilie Qwen. Die Technik soll das leisten, was menschliche Redaktionen bei der Flut an Videomaterial kaum noch bewältigen können: das Erstellen von Metadaten in Echtzeit. Das System „Automatic Media Description“ (AMD) scannt die Feeds, erkennt Athleten sowie Schlüsselmomente und schreibt die passenden Beschreibungen nahezu simultan mit.

Was für Rundfunkanstalten nach einer enormen Effizienzsteigerung klingt, markiert gleichzeitig den Abschied von der rein menschlichen Einordnung des sportlichen Geschehens. Wenn Algorithmen darüber entscheiden, welche Szenen als „Highlight“ markiert werden, delegiert das IOC die redaktionelle Vorauswahl an die Software eines chinesischen Tech-Giganten.

Dass bei den Spielen in Italien ausgerechnet Qwen den Ton angibt und nicht etwa OpenAI mit GPT-4 oder Google mit Gemini, ist kein technischer Zufall, sondern das Ergebnis knallharter Sportpolitik. Alibaba sicherte sich bereits 2017 im Rahmen des Olympischen-Partner-Programms einen Platz im exklusiven Sponsoren-Olymp. Der Exklusivvertrag läuft bis 2028 und hat ein geschätztes Volumen von über 800 Millionen US-Dollar.

Das IOC bindet sich durch diese langfristigen Verträge an den Fahrplan seiner Partner. Das hat Folgen: Alibaba liefert nicht nur die Rechenpower. Der Konzern diktiert durch die Integration in die offiziellen Plattformen auch, welche KI-Standards für Rundfunksender weltweit gelten. Ein Wechsel zu potenziell leistungsfähigeren Modellen ist innerhalb der Vertragslaufzeit rechtlich und wirtschaftlich kaum darstellbar.

Weiterlesen nach der Anzeige

Auch für die Zuschauer am Bildschirm wird die KI sichtbarer. In 17 Sportarten, darunter Eishockey und Eiskunstlauf, kommen weiterentwickelte „360-Grad-Replay-Systeme“ zum Einsatz. Deren Ziel ist eine möglichst vollständige räumliche Rekonstruktion: Innerhalb von weniger als 20 Sekunden berechnet die KI aus verschiedenen Kameraperspektiven ein 3D-Modell der Szene. Neu sind die sogenannten „Spacetime Slices“, die Bewegungsabläufe stroboskopartig in einem Bild einfrieren. Technisch ist das beeindruckend, da die Algorithmen die Athleten präzise von komplexen Hintergründen wie wirbelndem Schnee oder spiegelndem Eis trennen müssen.

Mit dieser Initiative versucht das IOC, den Sport in eine Ästhetik zu überführen, die sonst eher aus High-End-Animationen bekannt ist. Doch diese Perfektion hat ihren Preis: Die Grenze zwischen realem Videomaterial und einer KI-generierten Rekonstruktion wird durchlässiger. In einer Zeit, in der Deepfakes und KI-Manipulationen zunehmen, ist das Vertrauen in das „echte“ Bild ein hohes Gut, das hier zugunsten des Show-Effekts aufs Spiel gesetzt wird.

Die Cloud-Abhängigkeit von heute ist die Endstufe einer Entwicklung, die vor Jahrzehnten begann. In der Ära von IBM – einem IOC-Partner von 1960 bis 2000 – ging es primär um die reine Datenverarbeitung. Ergebnisse wurden damals mühsam auf Großrechnern erfasst. Legendär blieb das Desaster von Atlanta 1996, als das Info-System von IBM unter der Last zusammenbrach und Journalisten falsche Ergebnisse lieferte. Danach übernahm Atos das Ruder und fokussierte sich über Jahrzehnte auf die Systemintegration und Cybersicherheit, wobei die Rechenzentren physisch vor Ort oder in regionalen Hubs betrieben wurden.

Der radikale Bruch erfolgte mit Tokio 2020 und Peking 2022. Alibaba verlagerte die Kernsysteme erstmals vollständig in die Cloud. War IT früher eine unterstützende Infrastruktur, ist sie heute das zentrale Nervensystem. Diese Zentralisierung spart zwar Kosten, macht das Weltereignis aber auch anfälliger für geopolitische Spannungen und technologische Fehler.

Die Ambitionen reichen weit über das Live-Bild hinaus. Das IOC lässt Alibaba auch an sein „Gedächtnis“. Im Olympischen Museum in Lausanne und in den internen Archiven wird Qwen als digitaler Bibliothekar eingesetzt. Über acht Petabyte an historischem Material sollen durch KI-Tagging und natürliche Sprachabfragen durchsuchbar gemacht werden. Was oberflächlich wie ein praktisches Tool für Historiker wirkt, bedeutet faktisch die vollständige algorithmische Erschließung der olympischen Geschichte.

Das System „Sports AI“ automatisiert zudem die Kategorisierung von Jahrzehnten an Videomaterial. Das wirft Fragen auf: Wenn eine KI entscheidet, welche emotionalen Reaktionen „relevant“ sind, entsteht ein gefilterter Blick auf die Vergangenheit. So könnte eine technologische Glättung stattfinden, bei der nur noch das für die Cloud optimierte, leicht konsumierbare Bildmaterial an die Oberfläche gespült wird.

Die wirtschaftliche Logik dahinter ist simpel: Das IOC will die Kosten für Rundfunkübertragungen senken. Die „Live Cloud“ ist mittlerweile der Standard für die Distribution. 39 Broadcaster greifen 2026 auf über 400 Feeds zu, ohne dass teure Satellitenkapazitäten gebucht werden müssen. Das senkt die Eintrittshürden für kleinere Sender, erhöht aber die Abhängigkeit von einer einzigen Infrastruktur. Sollte Alibabas Cloud-Infrastruktur haken, könnten die Bildschirme bei Dutzenden Rechteinhabern gleichzeitig schwarz bleiben.


(mki)



Source link

Weiterlesen

Beliebt