Künstliche Intelligenz
Instagrams „Instants“-App lässt ähnlich wie bei Snapchat Fotos verschwinden
Der Social-Media-Konzern Meta zelebriert die Vergänglichkeit. Eine neue iOS- und Android-App der Tochtergesellschaft trägt den etwas sperrigen Namen „Instants, von Instagram“ und lässt die Fotos ihrer Nutzer nach einer gewissen Zeit verschwinden. Das Prinzip dieses Instagram-Ablegers erinnert an die App Snapchat.
Weiterlesen nach der Anzeige
Mit Instants können Nutzer Fotos mit Freunden teilen, die sich beim Empfänger allerdings nur innerhalb von 24 Stunden öffnen oder teilen lassen. Danach verschwindet das Bild für immer, es sei denn, der Empfänger „betrügt“ das System und fertigt anderweitig einen Screenshot an.
Mithilfe einer Bildunterschrift lässt sich Text hinzufügen. So kann man eine spontane Nachricht praktisch mit dem passenden Foto verbinden und einen Moment aus seinem Leben vermitteln. Dabei sind Bilder aus der Smartphone-Galerie tabu. Nur direkt in der App aufgenommene Fotos lassen sich teilen. Ein ähnliches Quicksnap-Feature hatte Meta bereits vorher in der gewöhnlichen Instagram-App getestet. Anders als beim gewöhnlichen Instagram handelt es sich also nicht um Bilder für die Öffentlichkeit, sondern für private Nachrichten. Eine Hilfeseite zum Instants-Feature auf Instagram erklärt das Prinzip bereits im Detail.
Wie Techcrunch berichtet, wurde die App bereits in Spanien und Italien ausgerollt. Im deutschen Google-Play-Store für Android-Apps konnten wir sie noch nicht herunterladen, sondern nur auf die Wunschliste setzen.
Die Konkurrenz-App Snapchat ist zwar unter jungen Nutzern beliebt, doch ein schwächelndes Werbegeschäft und weltweit drohende Social-Media-Verbote für Teenager bremsen das Nutzerwachstum. Im April 2026 strich der US-amerikanische Betreiber Snap weltweit rund 1.000 Arbeitsplätze sowie 300 offene Stellen.
(jpw)
Künstliche Intelligenz
Samsung Galaxy S24 und S25: April-Update sorgt für Akku-Probleme
Samsungs Anfang April veröffentlichter Sicherheitspatch bereitet Nutzern offenbar noch mehr Probleme als nur mit Microsoft-Apps. In Foren beschweren sich vor allem Besitzerinnen und Besitzer der Galaxy-S24- und -S25-Serien über heißlaufende Geräte und eine stark verkürzte Akkulaufzeit. Einige Nutzer meinen, die Ursache gefunden zu haben.
Weiterlesen nach der Anzeige
Akkusauger
„Ich habe es vor 35 Minuten vollständig aufgeladen, jetzt liegt der Ladezustand bei 65 Prozent. Ich habe alle Anwendungen geschlossen, den Energiesparmodus aktiviert, das Gerät neu gestartet, einen Virenscan durchgeführt und eine Diagnose laufen lassen. Nichts scheint es abkühlen zu können“, schreibt ein frustrierter Nutzer eines Galaxy S24 im Samsung-Community-Forum. Zahlreiche Nutzer bestätigen seine Erfahrung (via Android Authority).
Das Gleiche berichten S25-Nutzer sowohl in der Samsung-Community als auch auf Reddit: „Als Nutzer eines S25 Ultra ist mein Akku schon seit gut zwei bis drei Wochen völlig hinüber“, beschwert sich ein Redditor in einem Thread im Android-Subreddit. Ein Besitzer eines Galaxy S24 gibt an, dass sein Akku weniger als drei Stunden hält und fünf Stunden benötigt, um auf 100 % aufgeladen zu werden. Ein Besitzer eines Galaxy S25 berichtet hingegen, dass sein Handy bereits nach zwei Stunden leer ist.
Ein Moderator der Samsung-Community rät Nutzern dazu, das Gerät im Safe-Mode zu laden. Doch das bringt zahlreichen Nutzerberichten zufolge keine Änderung.
Knox Matrix möglicher Übeltäter
Weiterlesen nach der Anzeige
Einige Nutzer scheinen den Übeltäter ausfindig gemacht zu haben und teilen Screenshots des Batterieverbrauchs ihrer Geräte. Dabei sticht die Samsung-Sicherheitsfunktion für das verbundene Geräte-Ökosystem Knox Matrix deutlich heraus. Auf mehreren Screenshots ist zu sehen, dass Knox Matrix einen außergewöhnlich hohen Anteil der Akkuleistung verbraucht. Die App scheint ständig im Hintergrund zu laufen und die CPU zu überlasten.
Lesen Sie auch
Eine Übergangslösung scheint es nicht zu geben. Man kann die App zwar beenden und das Gerät auf die Werkseinstellungen zurücksetzen. Ein Nutzer hat eigenen Angaben zufolge beides gemacht und immer noch das gleiche Problem.
Samsung scheint den Fehler noch nicht bestätigt zu haben, zudem tritt er auch nicht bei allen Nutzern auf; ein Galaxy S24 aus der Redaktion läuft nach Einspielen der Sicherheitspatches von Anfang April komplett unauffällig. Samsung kommt aber wohl nicht umhin, möglichst zeitnah ein weiteres Update nachzuliefern, mit dem die bekannten Probleme behoben werden.
(afl)
Künstliche Intelligenz
Level 3 per KI – Bosch auf dem Weg zum autonomen Auto
Die Vision vom Roboter-Auto, das weitgehend auf sich selbst aufpasst und den Menschen zum Passagier macht, rückt in greifbarere Nähe. Assistiertes Fahren auf Level 2 gehört für viele schon zum automobilen Alltag. Bosch forciert nun den entscheidenden Übergang zum hochautomatisierten Fahren (SAE Level 3). In dieser Stufe geht die Verantwortung in spezifischen Anwendungsfällen vom Menschen auf die Maschine über. Der Fahrer darf die Hände vom Lenkrad nehmen, ein Nickerchen machen und den Blick von der Straße abwenden – ein technologischer Fortschritt, der über Komfortfunktionen hinausgeht.
Weiterlesen nach der Anzeige
Der Weg zur Autonomie führt bei Bosch über einen neuen Ansatz. Frühere, starre und regelbasierte Programmierungen stoßen in der komplexen Realität des Straßenverkehrs an ihre Grenzen. Die Antwort des Unternehmens lautet: Künstliche Intelligenz in jedem Softwarebaustein. Durch den Einsatz von KI könne das Fahrzeug deutlich flexibler auf unvorhersehbare Situationen reagieren, heißt es. Gepaart mit einer redundanten Sicherheitsarchitektur, die bei Ausfall eines Systems sofort einspringt, will Bosch nach vielen wenig erfolgreichen Versuchen anderer Autobauer und Zulieferer eine Vertrauensbasis für Level 3 schaffen.
Ziel ist ein System, das bei Geschwindigkeiten von bis zu 120 km/h und auch unter schwierigen Bedingungen wie schlechter Sicht zuverlässig agiert. Der Fahrer soll so Bosch zufolge wertvolle Zeit zurückgewinnen – sei es auf der Autobahn oder auf mehrspurigen Schnellstraßen in Ballungsräumen. Die Technik übernimmt laut dem Ausrüster nicht nur das Halten der Spur, sondern leitet auch Wechsel eigenständig ein und koordiniert Beschleunigung sowie Bremsvorgänge.
Wenn Millisekunden über Sicherheit entscheiden
Ein wichtiger Baustein dieser „neuen Freiheit“ ist die Fähigkeit des Fahrzeugs, in Notsituationen blitzschnell und präzise auszuweichen. Mit der Funktion „Autonomous Emergency Steering“ hat Bosch zusammen mit einem chinesischen Fahrzeughersteller angeblich innerhalb von nur sechs Monaten ein System entwickelt, das Fahrassistenz und Fahrzeugsteuerung eng verzahnt. Wenn der Bremsweg vor einem plötzlich auftauchenden Hindernis nicht mehr ausreicht, übernimmt das „Vehicle Motion Management“. Innerhalb von Millisekunden sollen damit Bremse, Lenkung und Antrieb so koordiniert werden, dass das Fahrzeug stabil ausweicht – eine Leistung, die selbst erfahrene Fahrer unter Stress kaum erbringen könnten.
Mit solchen Funktionen will der Zulieferer demonstrieren, dass er Software und Hardware aus einer Hand liefern kann. Von den Hochleistungsrechnern über die Radarsensorik der siebten Generation bis hin zu den Algorithmen ist die gesamte Kette darauf ausgelegt, die Komplexität des autonomen Fahrens beherrschbar zu machen. Der Probebetrieb soll in China erfolgen: Der Konzern hat seit März die Lizenz, in Wuxi in der Nähe von Schanghai Fahrzeuge mit Level-3-Funktionen im Realbetrieb zu testen.
By-Wire: Das digitale Skelett des Autos
Damit Softwarebefehle ohne Verzögerung in mechanische Bewegung umgesetzt werden, setzt Bosch auf By-Wire-Technologien. Bei diesen aus Flugzeug-Cockpits bekannten Systemen gibt es keine physische Verbindung mehr zwischen Pedal oder Lenkrad und den Rädern. Die Übertragung erfolgt rein elektronisch. Das sieht Bosch als Grundvoraussetzung für das künftige „Software-Defined Vehicle“.
Weiterlesen nach der Anzeige
Besonders beim Brake-by-Wire-System soll sich der Reifegrad der Technik zeigen. Durch zwei voneinander unabhängige Bremsgeräte will Bosch die für Level 3 notwendige Redundanz schaffen. Auch die Lenkung profitiert: Steer-by-Wire ermöglicht variable Lenkübersetzungen, die sich der jeweiligen Fahrsituation anpassen – vom entspannten Manövrieren beim Parken bis hin zum hochpräzisen Feedback bei hohen Geschwindigkeiten. Ab Mitte 2026 sollen diese Systeme in Serie gehen und im Individualverkehr sowie auf Robotaxi-Plattformen zum Einsatz kommen.
Globale Skalierung als Ziel
Die Level-3-Entwicklung nimmt derzeit vor allem im dynamischen Umfeld in Fernost an Fahrt auf. Die Strategie der Schwaben ist aber global ausgerichtet. Bosch will Märkte mit hoher Innovationsgeschwindigkeit hauptsächlich in China als Testfeld nutzen, um Erkenntnisse weltweit zu transferieren. Ein Level-3-System, das den Fahrer entlastet, besitzt auf den breiten Highways der USA ebenso ein enormes Potenzial wie auf den Autobahnen Europas.
(nie)
Künstliche Intelligenz
Kommentar: Kein Hack, nur Ignoranz
Bundestagspräsidentin Julia Klöckner, Bundesbildungsministerin Karin Prien, Bundesbauministerin Verena Hubertz – sie alle sollen betroffen sein von einem Phishing-Angriff, der seit zwei Monaten im politischen Berlin für Unruhe sorgt. Signal selbst ist – trotz anderslautender Überschriften in Publikumsmedien – nicht gehackt worden. Die Angreifer haben sich etwas anderes zunutze gemacht: Naivität, Ignoranz und eine Besonderheit der politischen Realität.
Weiterlesen nach der Anzeige
Während Bundestagspräsidentin Julia Klöckner zwar großen Wert auf ihre Social-Media-Auftritte legt, ist vergleichbares Engagement für die IT-Sicherheit nicht überliefert. Und auch bei anderen nun betroffenen Politikern und anderen Akteuren ist kein gesteigertes Problembewusstsein bekannt. Der Vorgang ist ein klassischer Layer-8-Angriff: Der Mensch ist das Ziel. Weshalb fast jede Firma, die mehr als zwei Mitarbeiter hat, inzwischen auch Phishingangriffe simulieren lässt. Und auch im Bundestag ist Phishing spätestens seit der Ghostwriter-Kampagne 2021 alles andere als eine unbekannte Größe.

Falk Steiner ist Journalist in Berlin. Er ist als Autor für heise online, Tageszeitungen, Fachnewsletter sowie Magazine tätig und berichtet unter anderem über die Digitalpolitik im Bund und der EU.
Die Welt der Politik ist voller großer und kleiner Geheimnisse. Kleine Absprachen, von denen vorher keiner wissen soll, Überlegungen zu börsenrelevanten Änderungen an Gesetzen, zu anstehenden und ausbleibenden Kuhhandeln, persönliche Beziehungen von Politikern und Dritten. Das gilt vor allem für jene, die Regierungen angehören, die als relevante Abgeordnete Regierungsfraktionen angehören, die Ämter bekleiden oder an der Politikgestaltung mitwirken. Sei es als Mitarbeiter, als Bediensteter in Ministerien, als Beamter in Behörden oder in der Bundestagsverwaltung.
Und die Politik ist noch etwas: ein Ziel. Von Wirtschaftsspionage, politischer Spionage, um Kompromat gegen Akteure zu finden, um einen Wissensvorsprung für Verhandlungen zu bekommen. Wissen, was andere wissen, von dem sie aber nicht wissen, dass die andere Seite es weiß: seit der Antike ein wesentlicher Faktor der Politik. In Zeiten, in denen nicht ausgeschlossen ist, dass auch Deutschland in einen Krieg verwickelt werden kann, wäre es um so wichtiger, Funkdisziplin zu wahren, wie hochrangige Bundeswehrangehörige vor zwei Jahren lernen mussten.
Loose clicks sink ships
Ja, Fehler lassen sich nicht vollständig vermeiden. Auch Politiker, Minister, Ministeriale, Mitarbeiter und das sonstige Umfeld sind keine IT-Sicherheitsgötter. Und doch ist dieser Fall anders gelagert: In einem Umfeld, in dem in teils schrillen Tönen vor IT-Sicherheitsproblemen, vor Angriffsszenarien, vor Kriegsgefahr gewarnt wird, gibt es einen Teil der IT-Infrastruktur, der weit jenseits aller professionellen Sicherheitsstandards genutzt werden kann. Und das hat etwas mit der Organisation von Politik zu tun.
Denn auf der einen Seite sind Verantwortungsträger wie Julia Klöckner als Bundestagspräsidentin genau dies: Teile einer strukturierten Organisation. Ob das ein Ministerium, das Kanzleramt, der Bundestag oder eine andere ist, ist dabei fast egal. Dort gibt es überall IT-Sicherheitsvorgaben und Richtlinien.
Weiterlesen nach der Anzeige
Bring your own device als Default
Und dann gibt es die zweite Realität: die der Politik als Parteien. Diese sind Zusammenschlüsse vieler einzelner Menschen, die meinen, dass sie gemeinsam etwas verändern wollen und an der politischen Willensbildung dafür mitwirken wollen. Das meint IT-organisatorisch in erster Linie: Jeder bringt sein eigenes Endgerät mit zur Party – und die Interoperabilität wird nur durch Hilfsmittel hergestellt.
Wenn der Bundeskanzler, die Bundestagspräsidentin, der CDU-Generalsekretär und die Parteipräsidiumskollegen miteinander etwas zu klären haben, werden Akteure aus Dutzenden unterschiedlichen Infrastrukturen verbunden – über einen Messenger auf ihrem Endgerät. Und weil Signal längst nicht in jeder Infrastruktur zugelassen ist und Parteipolitik auch gar nicht mit Mitteln von Parlamentsverwaltung oder Regierungsstellen in Bund und Ländern betrieben werden darf – selbst wenn das oft real nicht so trennscharf handhabbar ist – heißt das statt kryptierten, gesicherten Umgebungen meist: Es wird das private Telefon genutzt.
Allein dadurch ist zwar noch keine Kompromittierung der Institutionen verbunden. Dieses Telefon ist aber nach keinem BSI-Standard gesichert. Und seine Integrität hängt komplett von zwei Dingen ab: der Sicherheits-Awareness der Nutzer – und ihrem konsequenten Verhalten. Zugespitzt gefragt: Wer würde Julia Klöckner als Admin für seine IT-Sicherheitsinfrastruktur einstellen?
Fehlende Awareness bei Politikern ist kein Softwareproblem
Nun ist das Problem selbst keinerlei Neuigkeit. Nicht im Jahr 2026. Und nicht für die Spitzenpolitik. Wer als Verantwortungsträger die Wehrfähigkeit des Landes für essenziell erklärt, muss selbst so handeln. Derzeit aber senden die Betroffenen klare Signale: Die deutsche Spitzenpolitik ist nur sehr bedingt abwehrbereit, wenn es um IT-Sicherheit geht.
Egal wie gut die technischen Lösungen sind: Natürlich ist und bleibt der Mensch als Einfallstor ein Kernproblem. Und auch Signal könnte hier vermutlich noch bessere Sicherheitsmechanismen ermöglichen als jene, die es bislang anbietet. Aber Anbieter können das Problem vor dem Bildschirm nicht lösen, wenn dieses sich nicht für Grundsätze der IT-Sicherheit interessiert.
Lesen Sie auch
(nie)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 3 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 2 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Social Mediavor 1 MonatVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
