Künstliche Intelligenz
Für Vision Pro: Set mit PSVR2 Sense Controller und Ladestation im US-Handel
Besser spielen auf der Vision Pro: Apple hat seine im Oktober gemachte Ankündigung, Sonys Virtual-Reality-Sense-Controller einzeln zu verkaufen, nun umgesetzt. Das Paket nennt sich „PlayStation VR2 Sense Controller & Charging Station“ und ist vorerst nur im US-amerikanischen Apple Online-Store sowie den Ladengeschäften des Konzerns erhältlich. Zuvor war es nur möglich, ein vorhandenes Sense-Controller-Set mit der Vision Pro zu verwenden oder sich gleich einen kompletten Satz zusammen mit dem (vermutlich unnötigen) Playstation-VR2-Headset zu kaufen, da Sony keinen Verkauf der Controller selbst vorsah.
Weiterlesen nach der Anzeige
Merkwürdige Preispolitik
Da Apple das Sense-Controller-Paket mit 249,95 US-Dollar (plus gegebenenfalls Umsatzsteuer (Sales Tax)) leidlich hoch bepreist, ist die Nachrüstung kein finanzielles Vergnügen. Man erhält zwar eine Ladestation dazu, die sonst 49,99 Euro extra kostet, doch das Paket mit Headset und den beiden Controllern ist im Handel bereits ab unter 400 Euro (ab 396,24 €) zu haben. Das Headset könnte man gegebenenfalls einzeln weiterverkaufen, falls man kein PlayStation-5-Besitzer ist.
Apple hat noch keine Angaben dazu gemacht, wann und ob das Sense-Controller-Paket nach Europa kommt. Es ist aber damit zu rechnen, dass es in einigen Monaten so weit sein könnte. Angesichts von Apples Preispolitik – außer der Konzern erbarmt sich – könnten hier bis zu 300 Euro fällig werden, was den Preisabstand zum Headset-Paket noch verringern würde. Das „PlayStation VR2 Sense Controller & Charging Station“-Paket kommt wie erwähnt mit den beiden Controllern (für jede Hand einen) samt Ladebasis. Der Box liegt auch ein Netzteil bei, plus zwei USB-Adapter. An den Controllern sind Bänder zu befestigen, damit sie nicht so leicht aus der Hand fallen. Die Verbindung wird per Bluetooth aufgenommen. Integriert sind Vibrationsfeedback und Erkennung von Fingerberührungen.
Noch wenige Spiele
Im heise+-Test machten die PSVR2-Sense-Controller an der Vision Pro durchaus Spaß. Spiele wie Pickle Pro bieten ein genaues und realistisches Spielerlebnis. Die Gesamtauswahl an Games ist und bleibt aber gering. In vielen gewöhnlichen Apps ohne offizielle Controller-Steuerung lassen sich die PSVR2-Controller aber ebenfalls nutzen.
In der virtuellen Fahrzeugausstellung „Caradise“ etwa bewegten wir die Autos nicht mit der Pinch-Geste und Handbewegungen, sondern mit dem Trigger und Controllerbewegungen. Weiterhin ist es möglich, via ALVR die Vision Pro auch als PC-VR-Brille zu nutzen, samt Controller-Support. Nervig dabei ist, dass die Vision Pro nur Wi-Fi 6 unterstützt, was etwas Lag erzeugt.
Weiterlesen nach der Anzeige
(bsc)
Künstliche Intelligenz
Irland will EU-weite Identitätspflicht für Social Media einführen
Wie das irische Nachrichtenportal Extra.ie meldet, plant Irland in seiner Ratspräsidentschaft 2026, eine EU-Initiative für ID-verifizierte soziale Medien voranzutreiben. Ziel ist es, die Verbreitung von Hass und Desinformation im Internet zu verhindern. In einem Interview mit Extra.ie sagte der stellvertretende Premier- und Außenminister Simon Harris, die Regierung wolle Social-Media-Konten mit Identitätsprüfung einführen. Außerdem wolle sie nach australischem Vorbild ein Social-Media-Verbot für Kinder erreichen.
Weiterlesen nach der Anzeige
Wahrscheinlich werde es zu einer Konfrontation mit den Social-Media-Giganten kommen, von denen viele ihren europäischen Hauptsitz in Irland haben. Auch befürchtet der Minister Konflikte mit der Regierung von Donald Trump. Diese hatte vor einigen Tagen ein Visumverbot für fünf prominente europäische Persönlichkeiten verhängt, die sich an vorderster Front für die Einführung von Gesetzen zur Regulierung US-amerikanischer Technologieunternehmen eingesetzt haben. Andererseits rechne er aber mit der Unterstützung EU-Regierungsoberhäupter wie dem französischen Präsidenten Emmanuel Macron und dem britischen Premierminister Keir Starmer.
Bedrohte Demokratie schützen
Sein Vorstoß zur Bekämpfung von Online-Missbrauch und Desinformation habe keine persönlichen Ursachen, erklärte der Politiker, der selbst kürzlich im Internet bedroht wurde. Vielmehr gehe es um die Notwendigkeit, die reale gegenwärtige Bedrohung der Demokratie zu bekämpfen, und zwar der Demokratie in der ganzen Welt. Ein Vorschlag betrifft etwa die Einführung eines digitalen Mindestalters. In Irland gebe es zwar ein Mindestalter von 16 Jahren, es wird aber nicht durchgesetzt.
Maßnahmen zur Durchsetzung der Verifizierung von Social-Media-Konten und zur Einführung von Altersbeschränkungen erfordern Änderungen am EU-Gesetz über digitale Dienste (Digital Services Act; DSA), das 2022 eingeführt wurde. In seiner derzeitigen Form sind die digitalen Vorschriften der EU anhaltenden Angriffen seitens der Trump-Regierung und der Tech-Giganten ausgesetzt. Harris wünscht sich, dass Social-Media-Unternehmen proaktiv mit der EU zusammenarbeiten. Diese Unternehmen seien Technologieunternehmen. Sie haben die Möglichkeit, mehr zu tun, ohne dass Gesetze erforderlich sind. „Diese Unternehmen verfügen über die entsprechenden Technologien, wie Algorithmen, Bots und Altersüberprüfungen. Ich hoffe, dass wir hier einen wirklich konstruktiven Dialog führen können“, sagt Harris.
Weiterlesen nach der Anzeige
Das gesamte Interview ist bei Extra.ie nachzulesen.
(ur)
Künstliche Intelligenz
39C3: Kampf gegen den gläsernen Menschen: Kenias Bevölkerung kippt Datensammlung
„Hatu Panguingui“ – Wir lassen uns nicht sortieren. Ein Slogan, der die Zivilbevölkerung in Kenia im Kampf gegen ein übergriffiges, digitales Identitätssystem der kenianischen Regierung begleitete. Auf dem 39. Chaos Communication Congress in Hamburg erzählte Mustafa Mahmoud Yousif die Geschichte seines Landes hinsichtlich der aktuellsten Entwicklungen in Bezug auf die digitale Identität und den Datenschutz. Er gibt dazu spannende Einblicke in die Identitätsbildung der Menschen durch die vom Kolonialismus geprägte Geschichte.
Weiterlesen nach der Anzeige
Massendatenspeicherung
Das neue Gesetz „National Integrated Identity Management System“ (NIMS) – im Volksmund „Huduma Number“ – sollte neben gängigen Personendaten auch solche wie Familienstatus und sogar DNA speichern. Um es durchzusetzen, wollte die damalige Regierung nur noch registrierten Personen Zugang zu staatlichen Leistungen gestatten. Mit großangelegten Kampagnen auf Social Media, die die Bevölkerung sensibilisierten, einer Online-Kampagne, bei der sich schließlich 10 Millionen Menschen gegen das Gesetz aussprachen und Gerichtsprozessen, die dazu führten, dass die Regierung nur noch auf freiwillige Registrierungen setzen konnte, wurde das Gesetz 2024 gestoppt. Eine neu gewählte Regierung bezieht nun die Zivilbevölkerung mehr in den Prozess ein.
Doch der Kampf ist noch nicht vorbei. Das „digitale Öl“ ist nach wie vor ein verlockendes Mittel, um Geld zu verdienen. Umso wichtiger ist für Yousif der Kampf für den Datenschutz und gegen Diskriminierung und Ausgrenzung. Mit seiner Geschichte will Yousif ermutigen: Datenhunger kann von einer wehrreichen Bevölkerung, die er auch als nationale Intelligenz bezeichnet, gestoppt werden, wie die Geschichte Kenias zeigt.
Historische Belastung
Identität ist für jeden Menschen ein Thema, aber in Kenia besonders belastet. So erzählt Yousif, wie die Briten als Kolonialmacht die Bewegungsfreiheit der einzelnen Menschen durch Aufteilung des Landes in 42 Stammesgebiete einschränkten. Jeder Bürger musste eine sogenannte „Kipande“ mit sich führen, ein Schriftstück, das ihn einem Stamm und Gebiet zuordnete. Die Kommunikation zwischen den Stämmen wurde so eingeschränkt, dass ein gemeinsamer Aufstand gegen die Besatzungsmacht kaum möglich war. Dazu wurden Minderheiten schnell diskriminiert, was sich auch in den darauffolgenden Zeiten kaum veränderte. Umso wichtiger ist Yousif der Kampf in der Gegenwart. Als Teil einer Minderheit setzt er sich besonders für die Bevölkerungsgruppen ein, die Diskriminierung erlebt haben oder zu befürchten haben.
Lesen Sie auch
Wer die gesamte Geschichte dieses Kampfes für digitale Gleichberechtigung und dem Schutz personenbezogener Daten in Kenia hören möchte, findet sie auf der Seite des Kongresses auch mit deutscher Übersetzung zum Ansehen oder Download.
Weiterlesen nach der Anzeige
(cbr)
Künstliche Intelligenz
39C3: Wenn Moleküle zu kryptografischen Funktionen werden
DNA gilt gemeinhin als Bauplan des Lebens. Auf dem 39. Chaos Communication Congress löste die Chemikerin Anne Lüscher das Molekül jedoch konsequent aus diesem biologischen Kontext und betrachtete es als das, was es aus informationstechnischer Sicht ebenfalls ist: ein extrem dichter, stabiler und überraschend gut beherrschbarer Informationsträger. In ihrem Vortrag „Chaos Communication Chemistry: DNA security systems based on molecular randomness“ zeigte sie, warum sich ausgerechnet synthetische DNA für Datenspeicherung und Sicherheitsarchitekturen eignet – und warum RNA dabei kaum eine Rolle spielt.
Weiterlesen nach der Anzeige
Warum DNA als Informationsträger taugt
Aus digitaler Perspektive sei DNA leicht zu lesen, so Lüscher: Vier Basen, klare Paarungsregeln, sequenzielle Speicherung. „Genau wie bei digitaler Information speichert DNA Daten in einer Sequenz, und im Grunde müssen wir nur zwischen Basis zwei und Basis vier übersetzen. Wir können einfach zwei Bits pro Base zuweisen und so zwischen digitaler oder binärer Information und DNA hin- und herübersetzen.“
Entscheidender seien jedoch die physikalischen Eigenschaften. DNA als Speichermedium vereint enorme Informationsdichte mit Langzeitstabilität – unter geeigneten Bedingungen über Zeiträume, die heutige Speichermedien weit übersteigen. Dass sich das Genom eines etwa 700.000 Jahre alten Pferdeknochens noch auslesen ließ, sei weniger biologische Kuriosität als technisches Argument. Im Labor ließen sich diese Bedingungen künstlich erzeugen, etwa durch Einkapselung in winzige Glaskügelchen.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier ein externer Inhalt geladen.
Hinzu komme ein Aspekt, der in der Informatik zunehmend an Bedeutung gewinne: Parallelität. Molekulare Systeme arbeiteten nicht sequenziell, sondern massiv parallel. „Denn wenn man an einen winzigen Wassertropfen denkt – da sind so viele Moleküle drin, und im Fall von DNA kann jedes dieser Moleküle potenziell sein eigener Prozessor sein, der Berechnungen eigenständig durchführt, gleichzeitig und unabhängig von den anderen. Und das eröffnet Möglichkeiten für parallele Operationen, die mit traditioneller Computertechnik so nicht möglich sind.“
Die Frage nach RNA drängt sich auf, nicht zuletzt durch ihre prominente Rolle in der Medizin. In der Fragerunde erläuterte Lüscher, warum technisch klare Gründe dagegen sprechen: RNA sei einzelsträngig und chemisch instabil. Eine zusätzliche Hydroxylgruppe mache sie besonders anfällig für Hydrolyse. Für Anwendungen, bei denen Daten über lange Zeiträume erhalten bleiben sollen, sei das ungeeignet. DNA dagegen sei doppelsträngig, robust und von einem über Jahrzehnte gewachsenen Werkzeug-Ökosystem begleitet: Synthese, PCR, Sequenzierung und gezielte Manipulation seien etabliert und zuverlässig verfügbar. Bei anderen Biomolekülen wie Proteinen fehlten diese direkten Werkzeuge weitgehend – ein Protein lasse sich etwa nicht direkt von einem anderen Protein kopieren.
Weiterlesen nach der Anzeige
Auch große Akteure wie Microsoft und Seagate hätten inzwischen eigene Teams für DNA-Datenspeicherung aufgebaut, berichtete Lüscher. Fortschritte bei Random Access, Fehlerkorrektur und optimierter Kodierung durch epigenetische Methoden seien erzielt worden. Dennoch befänden sich die meisten realisierten Projekte bisher eher im Bereich Kunst und PR – etwa die Speicherung von Musik der Band Massive Attack in DNA, die dann in Sprühfarbe für ein Albumcover gemischt wurde.
Zufälligkeit als kryptografische Ressource
Besonders interessant werde DNA dort, wo Zufälligkeit ins Spiel komme, erklärte Lüscher. „In einer einzigen Reaktion können wir durch die Kombination der vier Basen riesige Mengen an Zufälligkeit in einer einzigen Reaktionsumgebung erzeugen. Und hier sehen Sie einige Zahlen. Wir können hunderte Petabytes an Zufälligkeit für unter 100 Euro erzeugen.“ Diese Zufälligkeit sei praktisch nicht rekonstruierbar, weder algorithmisch noch durch erneute Synthese. Darauf aufbauend ließen sich sogenannte chemische Unclonable Functions (CUFs) realisieren: zufällige DNA‑Pools, die zwar nicht vollständig bekannt oder kopierbar seien, sich aber gezielt „abfragen“ ließen.
Das Prinzip funktioniere über PCR mit definierten Primern, so Lüscher. Diese Primer suchten im Pool nach passenden Sequenzen, bänden dort und kopierten den dazwischenliegenden Abschnitt. Das Ergebnis sei spezifisch für die Kombination aus Pool und Primer‑Paar – reproduzierbar, aber nicht vorhersagbar oder umkehrbar. Ähnlich wie bei physikalischen Unclonable Functions (PUFs) entstehe so ein System, das sich wie eine kryptografische Hashfunktion verhalte, aber auf chemischer statt mathematischer Grundlage basiere.
Im Unterschied zu klassischen PUFs seien diese Systeme nicht an ein einzelnes physisches Objekt gebunden, betonte Lüscher. Durch chemische Verfahren ließen sich identische Kopien der zufälligen Pools herstellen, ohne deren genaue Zusammensetzung zu kennen. Anschließend könnten diese Kopien „verriegelt“ werden, sodass sie sich nicht mehr weiter vervielfältigen ließen. Damit werde die Anzahl möglicher Abfragen im Voraus definiert, und mehrere Nutzer könnten denselben Pool für dezentrale Anwendungen verwenden – etwa zur gegenseitigen Authentifizierung oder zur gemeinsamen Schlüsselgenerierung.
Anwendungen: Von Kunstwerken bis Medikamenten
DNA lasse sich zudem in Materialien integrieren, erläuterte Lüscher. In Farben, Kunststoffe oder 3D‑Druckfilamente eingebettet, ermögliche sie objektgebundene Metadaten mit extrem langer Haltbarkeit. Ein Forschungsprojekt habe etwa eine STL‑Druckdatei in DNA gespeichert, diese in das Druckfilament integriert und daraus einen Kunststoffhasen hergestellt. Aus einem winzigen Stück des Ohrs habe sich die DNA extrahieren und der Hase erneut drucken lassen. „Und es hat auch einige praktische Anwendungen. Denn wenn man an Objekte mit einer sehr langen Lebensdauer denkt, wie Gebäude oder öffentliche Infrastruktur, kann es wirklich schwierig sein, die Daten und Metadaten zu diesen Objekten über einen längeren Zeitraum zu erhalten. Und auf diese Weise könnten wir das lösen, indem wir diese Information einfach direkt in die Baumaterialien integrieren.“
Konkrete Anwendungen für CUFs reichten von der Authentifizierung von Kunstwerken bis zum Fälschungsschutz von Medikamenten. Ein winziger Materialchip genüge, um eine eindeutige chemische Signatur auszulesen und mit einer Referenz abzugleichen. Da die Pools weder vollständig sequenzierbar noch synthetisch reproduzierbar seien, wäre ein Angriff extrem aufwendig: Die chemische Modifikation verhindere die übliche Sequenzier‑Vorbereitung, und selbst bei erfolgreicher Sequenzierung würde die gezielte Neusynthese aller Sequenzen Milliarden kosten.
Trotz des Potenzials blieb Lüschers Blick realistisch. „Aber für diese Operationen, also eine einzelne Challenge-Response pro Durchgang, dauert es im Moment ein paar Stunden, und dann müssen wir die Ergebnisse sequenzieren, was wieder ein paar Stunden dauert. Wenn man also ein Medikament authentifizieren will, müsste man im Grunde einen Tag warten. Das ist der Stand im Moment.“
Lesen Sie auch
Der eigentliche Wert liegt laut Anne Lüscher in der Perspektive: Chemie als Informationswissenschaft zu denken und physische Systeme mit einem digitalen Blick zu betrachten. DNA werde dabei nicht als Ersatz für Silizium präsentiert, sondern als Ergänzung – dort, wo Haltbarkeit, Dichte, Zufälligkeit und physische Nicht‑Klonbarkeit entscheidend seien. Das Feld brauche Expertise aus verschiedenen Disziplinen: Menschen mit Laborerfahrung ebenso wie solche mit Hacker‑Mindset, die bereit seien, diese Herausforderungen anzugehen.
(vza)
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 2 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 3 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 1 MonatKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
