Künstliche Intelligenz
Desolate FCC-Vorgabe: „Freedom Router“ für US-Verbraucher
Weiterlesen nach der Anzeige
Wie jüngst von der Regulierungsbehörde Federal Communications Commission (FCC) beschlossen wurde, dürfen in den USA neue Router für den Verbrauchermarkt nur noch verkauft werden, wenn sie komplett lokal entwickelt und gefertigt wurden. Die Crux: Es gibt weder Produzenten noch Geräte, die diese Vorgaben erfüllen.
Bereits genehmigte Routermodelle dürfen zwar weiterhin verkauft und vorhandene Exemplare weiter genutzt werden. Sie bekommen aber nur noch bis zum 1. März 2027 Sicherheitsupdates. Als Grund für das umfassende Verbot erklärte die FCC, die ausländischen Verbraucher-Router stellten ein „inakzeptables Risiko für die nationale Sicherheit“ dar.
Made in USA
Dass die Made-in-USA-Vorgaben der FCC unrealistisch sind, zeigt sich schon beim Blick in hiesige Router für Konsumenten. So lässt etwa die Deutsche Telekom ihren Speedport-7-Router von Arcadyan mit Mediatek-Funkchips herstellen, die zugehörigen Repeater namens „WLAN-Verstärker“ mit Qualcomm-WLAN-Bausteinen dagegen bei WNC. Beide Firmen sind in Taiwan beheimatet, betreiben aber nicht nur Fabriken, sondern auch Entwicklungsbüros in China und anderen asiatischen Ländern.

Die Funkchips im Speedport-7-Router der Telekom stammen von Mediatek, gebaut wird der Router von Arcadyan, beide Firmen sind in Taiwan beheimatet, haben aber auch Fabs in China und anderen asiatischen Ländern.
(Bild: Bild: Deutsche Telekom)
In manch asiatischem Routermodell steckt eine mit heißer Nadel aus Open-Source-Quellen zusammengestrickte Firmware. Dass der Hersteller eine Backdoor in die Firmware einpflanzt, ist zwar nicht unmöglich, aber unwahrscheinlich. Denn dann benötigt die Software womöglich mehr Platz, als der ursprünglich vorgesehene billige Flash-Baustein bietet, vielleicht auch mehr RAM; beides treibt die Kosten und ist gerade angesichts der gestiegenen Speicherpreise unrealistisch.
Unsicher auch ohne Backdoor
Weiterlesen nach der Anzeige
Dabei braucht es meist gar keine Backdoor, es genügen die fast im Monatsrhythmus aufpoppenden Lücken, um das Internet mit einem per Botnet ausgelösten Distributed-Denial-of-Service weltweit empfindlich zu stören. Wenn die vorhandenen Router keine Sicherheitsupdates mehr bekommen, stehen die Scheunentore für Schädlinge weit offen. Außerdem: Welche Geheimnisse fänden sich in einem privaten Router, abgesehen von mehr oder weniger nützlichen Metadaten? Der hindurchgehende interessante Verkehr läuft schließlich, schwer knackbar, TLS-geschützt. Deshalb wäre es effizienter, dessen Quelle oder Senke – also den Server beziehungsweise das Endgerät – zu kompromittieren.
Es bleibt das Risiko, dass der private Router als Sprungbrett ins interne Netz dient. Doch auch da ist es effizienter, die Betriebssystem-Monokulturen und Apps zu unterwandern und das Login gleich mit aufzuschnappen.
Hinzu kommt: Die „Freedom-Router“ werden unweigerlich ausnutzbare Bugs haben, denn Programmierer sind Menschen und Menschen machen Fehler. Die Lücken werden womöglich sogar zahlreicher, wenn man die Firmware der KI überantwortet, weil es daheim zu wenig kompetente Entwickler gibt, um wenigstens die KI-Ergebnisse zu prüfen. Wie sich der Graben zwischen Hier-gebaut-Anspruch und Kompetenz-weit-weg überbrücken lässt, verrät die Regulierungsbehörde nicht.
Kritische Ausnahmeanträge
Unternehmen können zwar Ausnahmegenehmigungen für ihre Router beantragen, müssen dabei aber umfassend über Lieferketten und Interna informieren, etwa zu Firmenstruktur, Partnern und Joint Ventures, Eigentümern sowie Management. Sie müssen für jedes einzelne Modell alle Bestandteile des Routers samt Herkunftsland deklarieren, wo es entwickelt, gefertigt und zusammengebaut wird, woher Firmware und Software kommen und vor allem eine Rechtfertigung, warum das Gerät nicht in den USA produziert wird.
Zusätzlich muss jeder Ausnahmebewerber einen „detaillierten, zeitlich verpflichtenden Plan zur Etablierung oder Erweiterung der Produktion in den USA“ für das jeweilige Modell vorlegen, samt bereits ausgegebener und geplanter Investitionssummen, Geldquellen und exakter Zeitreihen sowie Meilensteine. Genehmigungen werden aber nur befristet erteilt.
Abgesehen von der Preisgabe wettbewerbsrelevanter Informationen bleibt fraglich, ob sich dieser Aufwand bei Routern für den Verbrauchermarkt, die in der Regel geringe Margen abwerfen, für die Anbieter überhaupt rechnet.
(uk)
Künstliche Intelligenz
Artemis-2: Outlook bereitet Astronauten Probleme
Astronauten weit weg von der Erde sind nicht gefeit davor, in Probleme zu laufen, die so ziemlich jeder Windows-Nutzer kennt: Outlook funktioniert nicht.
Weiterlesen nach der Anzeige
Die aufmerksame Zuschauerin Niki Grayson schaute den NASA-Livestream, der direkt von der Orion-Kapsel streamt, und ihr fiel dabei eine eher ungewöhnliche Interaktion zwischen dem Astronauten Reid Wiseman und Mission Control in Houston auf. Den Ausschnitt veröffentlichte sie auf Bluesky.
Mail-Probleme gibt es auch im All
Darin meldet der Kommandant der Artemis-2-Mission, dass er auf seinem Computer (Microsoft Surface Pro) Probleme mit der Software Optimus habe. Des Weiteren laufen zwei Instanzen von Outlook auf seinem Rechner, und beide würden nicht funktionieren. Houston antwortete, sie würden remote darauf zugreifen und sich dem Problem annehmen. Kurz darauf verkündete Mission Control, das Problem gelöst zu haben: „For Outlook, we were able to get it open. It will show offline, which is expected“.
Bei der täglichen Pressekonferenz zur Artemis-2-Mission antwortete der Ascent-Flight-Director Judd Frieling auf die Frage, was es mit den Outlook-Problemen auf sich habe, dass diese nicht selten vorkommen würden. Abgesehen von dem Mailkonto mussten sich die Astronauten mit Fehlermeldungen am Klo herumschlagen, ein Lüfter habe blockiert. Das Problem ist mittlerweile auch behoben, wie NASA mitteilte.
Artemis-2 auf dem Weg zum Mond
Die Artemis-2-Mission mit den Astronauten Reid Wiseman, Victor Glover, Christina Koch und Jeremy Hansen befindet sich zurzeit auf dem Weg zum Mond. Damit bringt sie erstmals seit über 50 Jahren Menschen wieder in die Nähe des Erdtrabanten. Wenn alles gut läuft, werden die vier Astronauten bei der Umrundung des Mondes so weit weg von der Erde sein wie niemand jemals zuvor. Im Liveticker halten wir Sie mit Updates auf dem Laufenden.
Weiterlesen nach der Anzeige
(wid)
Künstliche Intelligenz
„The Secret Agent“ im Heimkinotest: Wer hat Angst vorm Pixelbrei?
Viele Cineasten haben es schon kritisiert: Moderne Drehbücher werden immer einfältiger, nehmen Zuschauer an die Hand und lassen die Figuren jede Banalität mehrfach erklären. Sie sollen der Handlung leicht folgen, selbst wenn sie nebenbei bügeln oder auf ihrem Smartphone daddeln. Speziell bei Netflix grassiert diese Infantilisierung zu Hörspielfilmen.
Da ist es umso erfrischender, wenn Regisseure wie Kleber Mendonça Filho Zuschauer nicht für dumm verkaufen, sondern sie über die Bilder selbst nachdenken lassen. Das Drama „The Secret Agent“ entführt Zuschauer ins Jahr 1977 nach Brasilien, wo während der Militärdiktatur Korruption und Auftragsmorde an der Tagesordnung standen, sodass politisch Verfolgte in den Untergrund abtauchen mussten. Mit seiner verschachtelten Handlung und zum Teil surrealen Szenen vermittelt der Film einen Eindruck von der damaligen Paranoia und lässt lange rätseln, wer Freund und wer Feind ist – und ob man der Hauptfigur Armando (Wagner Moura) tatsächlich vertrauen kann.
Doch trotz des Erfolgs bei Kritikern veröffentlicht der deutsche Vertrieb Port au Prince den Film lediglich auf DVD in PAL-Auflösung. Für eine HD-Version muss man zum Stream greifen, etwa bei Apple TV/iTunes – eine Version auf Blu-ray Disc ist nicht verfügbar. In dieser Analyse geben wir spoilerfreie Einblicke in den intelligenten Aufbau des Films, der seine Geheimnisse oft erst beim zweiten oder dritten Durchgang offenbart, und klären in der Bild- und Tonanalyse ab Seite 3, ob Sammler trotz der niedrigen Auflösung zur DVD greifen sollten oder mit dem Stream in HD besser fahren.
Das war die Leseprobe unseres heise-Plus-Artikels „„The Secret Agent“ im Heimkinotest: Wer hat Angst vorm Pixelbrei? „.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
iX-Workshop: Deep Dive in Helm – Kubernetes-Anwendungen effizient verwalten
Kubernetes ist der De-facto-Standard für die Container-Orchestrierung. Im Zusammenspiel mit dem Paketmanager Helm lassen sich Anwendungen mit wiederverwendbaren Charts standardisiert bereitstellen und deren Konfigurationen zentral verwalten, um Entwicklungs- und Betriebsprozesse im Unternehmen effizienter zu gestalten.
Weiterlesen nach der Anzeige
Im zweitägigen Workshop Deep Dive in Helm: Anwendungen in Kubernetes bereitstellen, verwalten und versionieren erhalten Sie das notwendige Know-how für die routinierte Arbeit mit Helm. Nach einem Blick auf die Architektur und Komponenten des Paketmanagers üben Sie praktisch, wie Sie Anwendungen in Kubernetes-Containern bereitstellen, verwalten und versionieren.
Eigene Helm-Charts und Templates aufbauen
Danach trainieren Sie den Umgang mit Helm-Charts: Zunächst verwenden Sie vorgefertigte Charts, um Programme zu installieren, aktualisieren oder auf eine frühere Version zurückzusetzen. Mit diesem Wissen erstellen Sie eigene Helm-Charts und bauen eigene Repositories auf, die Sie anschließend verwalten und versionieren.
Ebenfalls lernen Sie die Template-Engine in Helm kennen und tauchen in tiefgehende Konzepte des Paketmanagers ein. Dazu blicken Sie auf Variablen, Bedingungen und Schleifen, bevor Sie in praktischen Übungen eigene Templates erstellen. Abschließend binden Sie Helm in CI/CD-Pipelines ein und lernen bewährte Praktiken, um Ihre Container-Umgebung nachhaltig abzusichern.
|
Mai 11.05. – 12.05.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 13. Apr. 2026 |
|
August 17.08. – 18.08.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 20. Jul. 2026 |
|
November 02.11. – 03.11.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 05. Okt. 2026 |
Die Inhalte dieses Workshops eignen sich insbesondere für Kubernetes-Administratoren, die Pakete mit Helm in Produktivumgebungen effizient verwenden wollen. Ebenfalls richtet er sich an DevOps-Engineers, die Kubernetes mit Helm zielgerichtet in GitOps- und CI/CD-Pipelines integrieren möchten.
Ihr Trainer ist Dr. Guido Söldner, Geschäftsführer und Principal Consultant der Söldner Consult GmbH. Er verfügt über langjährige Erfahrung in den Bereichen Kubernetes, DevOps, Cloud-Infrastruktur und Automatisierung. Für einen intensiven Austausch und ausreichend Zeit für Diskussion und Fragen ist die Teilnehmerzahl auf maximal 16 Personen begrenzt.
Weiterlesen nach der Anzeige

(sfe)
-
Künstliche Intelligenzvor 1 Monat
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
-
Entwicklung & Codevor 3 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
