Künstliche Intelligenz
Merkle-Trees: Datenintegrität kryptografisch beweisen | heise online
Stellen Sie sich folgendes Szenario vor: Sie betreiben eine Plattform mit Millionen von Nutzerinnen und Nutzern. Eine Auditorin kommt mit einer konkreten Anfrage:
Weiterlesen nach der Anzeige
„Zeigen Sie mir den Nachweis, dass Sie am 15. März 2024 eine DSGVO-Einwilligung für Nutzerin #12847 erfasst haben.“

Golo Roden ist Gründer und CTO von the native web GmbH. Er beschäftigt sich mit der Konzeption und Entwicklung von Web- und Cloud-Anwendungen sowie -APIs, mit einem Schwerpunkt auf Event-getriebenen und Service-basierten verteilten Architekturen. Sein Leitsatz lautet, dass Softwareentwicklung kein Selbstzweck ist, sondern immer einer zugrundeliegenden Fachlichkeit folgen muss.
Sie wissen, dass der Datensatz existiert, er liegt in Ihrer Datenbank. Aber hier liegt das Problem: Sie können nicht einfach Ihren kompletten Datenbestand aushändigen. Dieser enthält Millionen von Einträgen mit sensiblen Kundendaten, Finanztransaktionen, Geschäftsgeheimnissen und persönlichen Informationen von Tausenden anderer Nutzerinnen und Nutzer.
Was also tun? Alles teilen geht nicht. Ein Screenshot ist nicht vertrauenswürdig, denn jeder mit grundlegenden Bildbearbeitungskenntnissen könnte den fälschen. Ein einzelner exportierter Datensatz beweist nichts, schließlich könnten Sie ihn gerade eben erst erstellt haben. Was Sie benötigen, ist eine Möglichkeit, zu beweisen, dass ein bestimmter Eintrag zu einem definierten Zeitpunkt existierte, ohne etwas anderes preiszugeben.
Das ist kein hypothetisches Problem. Es ist eine reale Herausforderung bei Audits, Compliance-Anforderungen, B2B-Verträgen oder Rechtsstreitigkeiten. Und die Lösung liegt in der Kryptografie, genauer gesagt in einer Datenstruktur namens Merkle-Tree.
Was ist ein Merkle-Tree?
Weiterlesen nach der Anzeige
Ein Merkle-Tree, benannt nach dem Informatiker Ralph Merkle, der das Konzept 1979 patentieren ließ, ist eine hierarchische Datenstruktur, die auf kryptografischen Hash-Funktionen basiert. Sie kennen Merkle-Trees vielleicht aus Bitcoin, wo sie Transaktionen verifizieren, oder aus Git, wo sie Änderungen in Ihrer Codebasis nachverfolgen.
Die Grundidee ist elegant: Aus einer beliebig großen Datenmenge wird ein einziger Fingerabdruck berechnet, der sogenannte Merkle-Root. Dieser Fingerabdruck hat eine entscheidende Eigenschaft: Ändert sich auch nur ein einziges Bit in den zugrundeliegenden Daten, ändert sich der Merkle-Root vollständig. Gleichzeitig lässt sich für jedes einzelne Element mathematisch beweisen, dass es Teil der ursprünglichen Datenmenge war, ohne die anderen Elemente offenzulegen.
Das funktioniert, weil kryptografische Hash-Funktionen eine entscheidende Eigenschaft haben: Es ist praktisch unmöglich, Daten zu fälschen, die einen bestimmten Hash erzeugen. Ändert sich auch nur ein einzelnes Bit in der Eingabe, ist der resultierende Hash komplett anders. Das macht Merkle-Trees perfekt für den Nachweis von Datenintegrität und Zugehörigkeit, ohne die Daten selbst preiszugeben.
Die Bausteine: Hashes und Baumstruktur
Schauen wir uns Schritt für Schritt an, wie das funktioniert. Und keine Sorge – Sie brauchen keine komplexe Mathematik, es geht nur um die Kernkonzepte, die Sie verstehen müssen.
Schritt 1: Jedes Element bekommt einen Hash
Jedes Datenelement in Ihrer Menge bekommt einen eindeutigen kryptografischen Hash, typischerweise mit SHA-256. Denken Sie an einen Hash wie an einen Fingerabdruck: eine Zeichenkette fester Länge, die das Element eindeutig repräsentiert. Das Ergebnis ist eine 64 Zeichen lange hexadezimale Zeichenkette.
Beispiel: Ein Datensatz könnte den Hash a3f7b2c8d4e9f1a6b5c7d8e9f0a1b2c3… erzeugen. Ändern Sie auch nur ein einziges Zeichen in den Daten, erhalten Sie einen völlig anderen Hash.
Schritt 2: Paarweise kombinieren
Jetzt kommt der clevere Teil. Wir nehmen diese Element-Hashes und organisieren sie in einer binären Baumstruktur. Nehmen Sie die ersten beiden Hashes, verketten Sie sie und hashen Sie das Ergebnis. Das ergibt einen neuen Hash, der beide Elemente repräsentiert. Machen Sie dasselbe für das nächste Paar. Dann nehmen Sie diese kombinierten Hashes und hashen sie wieder zusammen. Fahren Sie fort, bis Sie einen einzigen Hash an der Spitze haben: den Merkle-Root.
Gehen wir ein einfaches Beispiel mit vier Elementen durch: Element 1 hat Hash H1, Element 2 hat H2, Element 3 hat H3 und Element 4 hat H4. Wir kombinieren H1 und H2, hashen das Ergebnis und erhalten H12. Wir kombinieren H3 und H4, hashen das und erhalten H34. Schließlich kombinieren wir H12 und H34 und hashen sie zusammen zu H1234. Dieser finale Hash, H1234, ist Ihr Merkle-Root: ein einzelner Wert, der kryptografisch alle vier Elemente repräsentiert.
Falls Sie eine ungerade Anzahl von Elementen auf einer Ebene haben, duplizieren Sie das letzte, um Paare zu bilden. Das stellt sicher, dass Sie immer mit einem vollständigen Binärbaum und einem einzelnen Root enden.
Merkle-Proofs: Beweisen ohne Offenlegen
Nun wird es richtig interessant. Um zu beweisen, dass Element 3 Teil der ursprünglichen Datenmenge war, müssen Sie nicht alle Elemente teilen. Sie brauchen nur drei Dinge: den Hash von Element 3 (H3), die Geschwister-Hashes entlang des Pfades von Element 3 zum Root (H4 und H12) und den Merkle-Root an sich (H1234). Das war’s. Drei Hash-Werte, und Sie können die Zugehörigkeit in einer Datenmenge von potenziell Millionen von Elementen beweisen.
Jeder kann jetzt verifizieren, dass Element 3 Teil der ursprünglichen Datenmenge war: Nehmen Sie H3 und H4 (das Geschwister auf Ebene 0), hashen Sie sie zusammen, und Sie sollten H34 erhalten. Nehmen Sie dieses Ergebnis und H12 (das Geschwister auf Ebene 1), hashen Sie sie zusammen, und Sie sollten H1234 erhalten. Vergleichen Sie dieses Ergebnis mit dem bereits bekannten Merkle-Root. Stimmt es überein, ist der Beweis gültig.
Hier ist der entscheidende Punkt: Die verifizierende Person sieht nur drei Hashes. Sie erfährt nichts über Element 1, Element 2 oder Element 4. Sie kann diese Elemente nicht rekonstruieren. Sie kann nicht einmal sagen, wie viele Elemente in der Datenmenge sind. Sie weiß nur, dass Element 3 mit seinem spezifischen Hash Teil des Baums war, der diesen Merkle-Root erzeugt hat.
Den Merkle-Root veröffentlichen
Der Merkle-Root allein ist bereits wertvoll, aber er wird noch mächtiger, wenn Sie ihn veröffentlichen. Stellen Sie sich vor, es ist der 31. Dezember 2024. Sie wollen einen verifizierbaren Snapshot Ihres Datensatzes für das Jahr erstellen. Sie berechnen den Merkle-Root und veröffentlichen diesen Hash: auf Ihrer Website, in Ihrem jährlichen Transparenzbericht, in einer Blockchain-Transaktion oder in einem Certificate-Transparency-Log.
Warum? Weil Sie später, wenn Sie etwas über Ihre Daten beweisen müssen, auf diesen veröffentlichten Hash verweisen können. Sie können sagen: So sah mein Datensatz am 31. Dezember 2024 aus. Jeder kann verifizieren, dass ich ihn danach nicht verändert habe.
Jetzt ist Januar 2026. Die Auditorin fragt nach einem Beweis, dass Eintrag #12847 (die DSGVO-Einwilligung) in Ihrem Dezember-2024-Datensatz existierte. Sie generieren einen Proof, übergeben die notwendigen Daten und die Auditorin verifiziert sie. Die Auditorin prüft den veröffentlichten Merkle-Root, den Sie im Dezember 2024 gepostet haben. Stimmt er mit dem Root im Proof überein, ist der Beweis erbracht.
Die Auditorin weiß dann mit kryptografischer Sicherheit, dass Eintrag #12847 in Ihrem Datensatz vom 31. Dezember 2024 existierte und dass der Eintrag seitdem nicht verändert wurde. Aber sie hat weder den Inhalt des Eintrags erfahren (nur seinen Hash) noch irgendetwas über andere Einträge in Ihrem System.
Praktische Anwendungsfälle
Wo ist das tatsächlich nützlich? Schauen wir uns einige konkrete Szenarien an.
Compliance und Audits: Bei DSGVO und Datenschutzvorschriften ermöglichen Merkle-Proofs den Nachweis, dass Einwilligungen, Löschanfragen oder Datenverarbeitungsprotokolle zu bestimmten Zeitpunkten erfasst wurden. Sie können Compliance demonstrieren, ohne personenbezogene Daten von Nutzerinnen und Nutzern preiszugeben. Bei SOC2- und ISO-Audits können Sie zeigen, dass Sicherheitsereignisse, Zugriffsprotokolle oder Systemänderungen ordnungsgemäß aufgezeichnet wurden.
B2B-Verträge und SLAs: Der Satz „Wir garantieren, alle Transaktionen zu tracken“ wird beweisbar. Veröffentlichen Sie tägliche Merkle-Roots, die zeigen, dass Sie die komplette Transaktionshistorie pflegen, die Sie versprochen haben. Wenn eine Kundin oder ein Kunde behauptet, etwas sei passiert oder nicht passiert, liefern Sie den kryptografischen Beweis basierend auf Ihren Protokollen.
Forensik nach Datenpannen: Nach einem Sicherheitsvorfall helfen Merkle-Proofs bei der Timeline-Rekonstruktion. Sie können beweisen, welche Einträge vor dem Vorfall existierten, was entscheidend ist für forensische Analysen und um Regulierungsbehörden zu demonstrieren, dass Sie ordnungsgemäßes Logging hatten. Sie können auch Nicht-Manipulation zeigen: Ein vor dem Vorfall veröffentlichter Merkle-Root beweist den Zustand Ihrer Daten zu diesem Zeitpunkt.
Supply-Chain-Transparenz: Beweisen Sie, dass ein Produkt bestimmte Schritte in Ihrer Lieferkette durchlaufen hat, ohne Lieferantenbeziehungen, Preise oder andere wettbewerbsrelevante Details preiszugeben. Teilen Sie Nachweise über ethische Beschaffung oder Compliance-Zertifizierungen für spezifische Produkte, ohne Ihr gesamtes Lieferkettennetzwerk offenzulegen.
Geistiges Eigentum: Merkle-Proofs liefern Zeitstempelnachweise. Beweisen Sie, dass Sie eine Information hatten oder einen Entwicklungsmeilenstein zu einem konkreten Datum abgeschlossen haben. Das ist nützlich für Patent-Prior-Art-Claims oder den Nachweis von Innovationszeitplänen.
Der gemeinsame Nenner in all diesen Szenarien: Sie müssen beweisen, dass Sie bestimmte Daten haben, ohne alles andere preiszugeben. Merkle-Proofs machen das möglich.
Das Snapshot-Problem und warum Event Sourcing die Lösung ist
So praktisch und vielseitig Merkle-Trees also sind, haben sie allerdings auch eine Eigenschaft, die in der Praxis schnell zum Problem wird: Jede Änderung an den zugrundeliegenden Daten invalidiert den Merkle-Root. Das bedeutet, dass Sie für jeden Zeitpunkt, zu dem Sie etwas beweisen wollen, den kompletten Datenbestand als Snapshot aufbewahren müssen. Bei großen Datensätzen wird das schnell unpraktikabel. Wollen Sie monatliche Snapshots über mehrere Jahre? Dann speichern Sie denselben Datenbestand dutzende Male, mit minimalen Unterschieden.
Hier kommt Event Sourcing ins Spiel. Bei diesem Architekturmuster speichern Sie nicht den aktuellen Zustand, sondern die Abfolge aller Änderungen, die zu diesem Zustand geführt haben. Statt „Kunde X hat Adresse Y“ speichern Sie „Kunde X ist am 15. März an folgende Adresse umgezogen“. Der entscheidende Vorteil: Sie können den Zustand zu jedem beliebigen Zeitpunkt rekonstruieren, indem Sie die Änderungen bis zu diesem Punkt abspielen.
Für Merkle-Trees ist das ideal. Event-Streams modifizieren niemals historische Daten, sie fügen nur neue Einträge an. Sobald Sie einen Merkle-Root berechnet haben, wissen Sie, dass sich die Einträge, die er repräsentiert, niemals ändern werden. Ihre Proofs bleiben unbegrenzt gültig. Einträge in einem Event-Stream sind unveränderliche Fakten. Sie werden niemals gelöscht oder aktualisiert.
Einträge in einem Event-Stream haben außerdem eine klare chronologische Ordnung. Jeder Eintrag hat eine Position im Stream. Das macht den Merkle-Tree-Aufbau deterministisch: Jeder, der einen Baum aus denselben Einträgen baut, erhält denselben Root. Es gibt keine Mehrdeutigkeit darüber, welche Einträge wohin gehören.
Event Sourcing war schon immer gut für Auditing. Sie konnten immer Ihre Historie durchspielen, sehen, was passierte, und verstehen, wie Sie zum aktuellen Zustand kamen. Merkle-Trees gehen jedoch einen Schritt weiter: Sie machen Ihre Historie kryptografisch beweisbar. Nicht nur „hier ist, was unsere Logs sagen“, sondern „hier ist der mathematische Beweis, dass dieser Eintrag zu diesem Zeitpunkt existierte, und hier ist, wie Sie es selbst verifizieren können“.
Implementierung in der Praxis
Das Konzept eines Merkle-Tree ist relativ einfach zu implementieren. Die Kernoperationen (Hashing, Baumaufbau, Proof-Generierung und -Verifikation) lassen sich in wenigen Hundert Zeilen Code umsetzen. SHA-256 ist in praktisch jeder Programmiersprache verfügbar, und der rekursive Aufbau des Baums ist ein klassisches Informatikproblem.
Eine konkrete Implementierung des Musters findet sich beispielsweise im npm-Paket eventsourcingdb-merkle, das wir für die EventSourcingDB entwickelt haben. Das CLI-Tool demonstriert die typischen Operationen: Berechnung des Merkle-Roots für einen Datensatz, Generierung von Proofs für einzelne Elemente und Verifikation dieser Proofs ohne Zugriff auf die ursprünglichen Daten. Der Quellcode ist unter MIT-Lizenz auf GitHub verfügbar und kann als Referenz für eigene Implementierungen dienen.
Die wesentlichen Designentscheidungen bei jeder Implementierung sind: welche Hash-Funktion verwendet wird (SHA-256 ist wie bereits erwähnt der De-facto-Standard), wie mit ungeraden Elementzahlen umgegangen wird (üblicherweise durch Duplizieren des letzten Elements), und wie die Proof-Struktur serialisiert wird (JSON ist praktisch für Interoperabilität). Wichtig ist auch, dass die Reihenfolge der Elemente beim Baumaufbau konsistent ist, denn sonst erhalten Sie unterschiedliche Roots für dieselben Daten.
Weiterführende Möglichkeiten
Sobald Sie mit Merkle-Proofs arbeiten, eröffnen sich weitere interessante Möglichkeiten.
Kombination mit digitalen Signaturen: Wenn Sie Einträge zusätzlich mit Ed25519 oder einem anderen Signaturverfahren signieren, erhalten Sie zwei Garantien: Signaturen beweisen, dass der Eintrag von Ihrem System stammt und nicht manipuliert wurde. Merkle-Proofs beweisen, dass der Eintrag zum fraglichen Zeitpunkt Teil Ihres Datensatzes war. Zusammen bieten sie End-to-End kryptografische Integrität: Authentizität plus Zugehörigkeit.
Veröffentlichung auf öffentlichen Ledgern: Die Veröffentlichung auf Ihrer Website ist ein guter Anfang, aber Sie könnten den Root auch nachträglich ändern. Für maximale Beweiskraft veröffentlichen Sie Ihre Merkle-Roots auf einem öffentlichen Ledger: Eine Blockchain-Transaktion oder ein Certificate-Transparency-Log schafft einen Zeitstempel, den Sie nicht manipulieren können. Das ist aufwendiger, aber in regulierten Branchen oder bei hohen Streitwerten kann sich der Mehraufwand lohnen.
Selective Disclosure Workflows: Merkle-Proofs ermöglichen auch anspruchsvolle Szenarien mit selektiver Offenlegung. Stellen Sie sich vor: Sie sammeln Daten aus mehreren Quellen, und verschiedene Parteien dürfen unterschiedliche Teilmengen sehen. Mit Merkle-Trees geben Sie jeder Partei nur die Proofs für die Einträge, die sie sehen darf. Die Partei kann verifizieren, dass diese Einträge Teil des Gesamtdatensatzes sind, erfährt aber nichts über die restlichen Daten. Das ist besonders relevant für Multi-Mandanten-Systeme oder Datenmarktplätze.
Fazit
Merkle-Trees lösen ein konkretes Problem: Sie ermöglichen den Nachweis, dass bestimmte Daten zu einem gegebenen Zeitpunkt existierten, ohne den gesamten Datenbestand offenzulegen. Die Mathematik dahinter ist seit Jahrzehnten erprobt und bildet das Fundament von Systemen wie Git und Bitcoin.
Für Entwicklerinnen und Entwickler, die mit Audits, Compliance oder Datenintegrität zu tun haben, lohnt sich ein Blick auf diese Datenstruktur. Die Implementierung ist überschaubar, die Vorteile sind handfest: Sie können Behauptungen über Ihre Daten nicht nur aufstellen, sondern kryptografisch belegen. Und Ihre Gegenüber können diese Belege unabhängig verifizieren, ohne Ihnen vertrauen zu müssen.
(mai)
Künstliche Intelligenz
Digitaler Befreiungsschlag: EU-Parlament fordert Loslösung von US-Tech-Riesen
Das EU-Parlament hat am Donnerstag einen Bericht über technologische Souveränität und digitale Infrastruktur mit einer großen, fraktionsübergreifenden Mehrheit von EVP, Sozialdemokraten, Liberalen und Grünen angenommen. Das breite Bündnis signalisiert die Entschlossenheit der Abgeordneten, die europäische Abhängigkeit von US-Technologien drastisch zu reduzieren und eigene Kapazitäten massiv auszubauen.
Weiterlesen nach der Anzeige
Die Volksvertreter fordern mit der Resolution von der EU-Kommission mutige Reformen, insbesondere einen ambitionierten „Cloud and AI Development Act“. Ein politisches Ausrufezeichen setzt die Verabschiedung eines Zusatzes, mit dem das Parlament das Recht der EU zur Durchsetzung eigener Gesetze wie dem Digital Services Act (DSA) bekräftigt und US-Einreiseverbote gegen zivilgesellschaftliche Akteure wie die Spitze der zivilgesellschaftlichen Organisation HateAid scharf verurteilt.
Inhaltlich setzt der Bericht auf eine strategische Neuausrichtung der öffentlichen Beschaffung und der Infrastruktur. Die verabschiedete Kompromisslinie sieht vor, dass Mitgliedstaaten europäische Tech-Anbieter in strategischen Sektoren bevorzugen können, um die technologische Kapazität der Gemeinschaft systematisch zu stärken. Die Grünen forderten hier sogar eine noch strengere Regelung, bei der die Nutzung von Produkten „Made in EU“ zur Regel werden sollte und Ausnahmen explizit begründet werden müssten. Auch bei der Cloud-Infrastruktur drängten sie auf eine Definition, die eine vollständige EU-Jurisdiktion ohne Abhängigkeiten von Drittstaaten vorsieht.
Weiche hin zu Open Source
Mit dem Beschluss wollen die Abgeordneten den Grundstein für eine europäische digitale öffentliche Infrastruktur legen, die auf offenen Standards und Interoperabilität basiert. Dabei wird das Prinzip Public Money, Public Code als strategisches Fundament verankert, um die Abhängigkeit von einzelnen Anbietern zu verringern. Software, die mit Steuergeldern speziell für die Verwaltung entwickelt wird, soll demnach unter freien Lizenzen für alle bereitgestellt werden. Zur Finanzierung setzt das Parlament auf den Ausbau von öffentlich-privaten Investitionen. Im Gespräch war vorab etwa ein mit zehn Milliarden Euro dotierter „European Sovereign Tech Fund“, um gezielt strategische Infrastrukturen zu errichten, die der Markt allein nicht bereitstellt.
Die Schattenberichterstatterin für die Grünen, Alexandra Geese, sieht Europa mit dem Votum bereit, die Kontrolle über seine digitale Zukunft zu übernehmen. Solange europäische Daten von US-Anbietern gehalten würden, die Gesetzen wie dem Cloud Act unterliegen, sei die Sicherheit in Europa nicht gewährleistet.
GI für „European Tech First“
Weiterlesen nach der Anzeige
Die Dringlichkeit der parlamentarischen Forderungen bestätigt eine Analyse der Gesellschaft für Informatik (GI). Experten wie Harald Wehnes und Julian Kunkel warnen, dass 2025 einen tiefen Einschnitt markiere: Die neue nationale Sicherheitsstrategie der USA definiere digitale Infrastrukturen explizit als nationale Sicherheitsgüter. In dem Papier der Trump-Regierung werde ein „digitaler Imperialismus“ deutlich, der Europa nur noch als reinen Absatzmarkt und Territorium für strategische Abhängigkeiten sehe. Wenn US-Monopolstellungen als Machtmittel instrumentalisiert würden, drohe Europa zu einem politisch entmündigten Gebiet zu verkommen.
Die GI-Autoren weisen darauf hin, dass das Dienstleistungsbilanzdefizit der EU gegenüber den USA bereits 2024 einen Rekordwert von 148 Milliarden Euro erreichte. Diese enorme Summe fließe direkt in die technologische Dominanz der Gegenseite. Angesichts dieser Bedrohung drängen sie auf eine radikale Kehrtwende in der öffentlichen IT-Beschaffung. Der Ansatz „European Tech First“ sei kein blinder Protektionismus, sondern Notwehr zur Sicherung der Handlungsfähigkeit.
Besonders kritisch sehen die Informatiker „Souveränitäts-Washing“: Angebote von US-Hyperscalern für „souveräne Clouds“ seien oft Scheinlösungen, da die finale technologische Kontrolle in den USA verbleibe. Stattdessen brauche es eine konsequente Bevorzugung von Open-Source-Lösungen aus dem europäischen Wirtschaftsraum. Der Beschluss des Parlaments bietet die Chance, diesen Appellen politisches Gewicht zu verleihen. Die Abgeordneten wollen damit den Weg für ein eigenständiges, werteorientiertes digitales Europa freimachen, das sich nicht länger durch algorithmische Kontrolle von außen steuern lässt.
(mho)
Künstliche Intelligenz
Schnelle Evolution: Neue Spezies erscheinen 2000 Jahre nach Chicxulub-Einschlag
Vor etwa 66 Millionen Jahren schlug ein Asteroid auf der Erde ein und löschte fast alles Leben aus, allen voran die Dinosaurier, die damals beherrschende Spezies. Danach hat sich das Leben wieder entwickelt – und zwar in atemberaubendem Tempo, wie Wissenschaftler herausgefunden haben.
Weiterlesen nach der Anzeige
Der Asteroid hatte einen Durchmesser von 10 bis 15 Kilometern. Er schlug auf der heutigen Halbinsel Yucatan in Mexiko ein – damals war dort Wasser – und hinterließ einen der größten Einschlagkrater auf der Erde, mit einem Durchmesser von 180 Kilometern und einer Tiefe von 30 Kilometern. Dabei wurden immense Mengen Erdreich in die Luft geschleudert, wodurch sich das Klima extrem veränderte. Innerhalb kürzester Zeit starben 75 Prozent aller Arten aus. Es war das größte Massensterben der Erdgeschichte.
Dass sich das Leben wieder entwickelt hat, sehen wir heute. Der Neuanfang vollzog sich dabei in erdgeschichtlich sehr kurzer Zeit: Bereits nach weniger als 2000 Jahren seien neue Planktonarten aufgetaucht, berichtet ein Team des Instituts für Geophysik der University of Texas in der Fachzeitschrift Geology über seine Forschungen am Chicxulub-Krater in Mexiko. „Das ist unglaublich schnell“, sagte Chris Lowery. Normalerweise entwickeln sich neue Spezies über einen Zeitraum von etwa einer Million Jahre.
Wann kamen die Arten zurück?
Lowerys Team hat jedoch schon früher an dem Einschlagskrater geforscht und herausgefunden, dass sich das Leben rasch nach der Katastrophe wieder erholte. Dennoch ging die Forschung davon aus, dass es mehrere Zehntausend Jahre dauerte, bis neue Arten auftauchten.
Als Indikator dafür gelten Sedimentansammlungen, also Lockermaterialien, die teilweise organischen Ursprungs sind. Die Annahme war, dass sich Sedimente nach dem Einschlag im gleichen Maß ansammelten wie vorher. Darauf basierten die Altersbestimmungen kleiner Fossilien in der Schicht, die als Kreide-Paläogen-Grenze (K/Pg-Grenze) bezeichnet wird.
Lowerys Team geht davon aus, dass Massensterben an Land und im Meer die Sedimentationsrate an der K/Pg-Grenze änderte. Es nutzte für die Datierung Helium-3 als Marker. Das Helium-Isotop lagert sich mit einer konstanten Geschwindigkeit im Sediment auf dem Meeresgrund ab. Lagert sich das Sediment langsam ab, ist darin viel Helium-3 enthalten. Lagert es sich hingegen schnell ab, ist der Helium-3-Gehalt entsprechend geringer.
Weiterlesen nach der Anzeige
Das Team bestimmte anhand des Helium-3-Gehalts die Sedimentationsraten an sechs Fundorten der K/Pg-Grenze in Europa, Nordafrika und im Golf von Mexiko. Diese Daten nutzte es dann, um das Alter von Sedimenten zu bestimmen, in denen Parvularugoglobigerina eugubina auftritt. Das Vorkommen dieser Planktonart gilt als Hinweis auf eine Erholung nach dem Massensterben.
Neue Planktonspezies nach 2000 Jahren
Parvularugoglobigerina eugubina tauchte im Zeitraum 3500 und 11000 Jahren nach dem Chicxulub-Einschlag auf – der genaue Zeitpunkt ist nach Standort unterschiedlich. Allerdings fanden die Forscher auch einige Planktonarten, die weniger als 2.000 Jahre nach dem Chicxulub-Einschlag auftraten und eine Erholung der Artenvielfalt einleiteten, die sich über 10 Millionen Jahre fortsetzte.
„Die Geschwindigkeit der Erholung zeigt, wie widerstandsfähig die Natur ist. Dass sich nach erdgeschichtlichem Maßstab in einem Herzschlag komplexes Leben wiederherstellt, ist wirklich erstaunlich“, sagte Timothy Bralower, einer der Autoren der Studie. „Angesichts der Bedrohung durch die anthropogene Zerstörung von Lebensräumen ist dies möglicherweise auch beruhigend für die Widerstandsfähigkeit moderner Arten.“
(wpl)
Künstliche Intelligenz
OnePlus dementiert Gerüchte über das Aus des Unternehmens
Beim Smartphone-Hersteller OnePlus scheint es drunter und drüber zu gehen. Das Unternehmen dementiert zwar einen Bericht über das Ende der Marke, jedoch scheint die Konzernmutter Oppo Umstrukturierungen vorzunehmen, die auch OnePlus betreffen. Konkrete Fragen dazu beantwortet OnePlus bisher nicht.
Weiterlesen nach der Anzeige
OnePlus ist ein Unternehmen der chinesischen BBK-Gruppe, das im Jahr 2021 von der BBK-Marke Oppo übernommen wurde. Laut einem Bericht des Magazins Android Headlines plant Oppo jetzt, die Marke OnePlus abzuwickeln. OnePlus kämpfe seit Jahren um Marktanteile und auch eine Ende 2022 angekündigte Finanzspritze von Oppo in Höhe von 1,4 Milliarden US-Dollar (knapp 1,2 Milliarden Euro) habe nicht zu erhofften Verbesserungen geführt.
Nach enttäuschenden Ergebnissen in Indien und China versuche die Muttergesellschaft nun offenbar, die Verluste zu begrenzen, heißt es weiter. Marktzahlen von Omdia zufolge verlor OnePlus zwischen 2023 und 2024 mehr als 20 Prozent an Absatz, während Oppo selbst zulegen konnte. Ferner kursieren Gerüchte über die Einstellung des OnePlus 15s und des Foldables OnePlus Open 2 – angeblich Anzeichen dafür, dass OnePlus den Smartphone-Markt aufgeben könnte.
Vage Aussagen aus Europa
Eine erste Reaktion seitens OnePlus kam aus Indien, einem der wichtigsten Märkte der Marke: Robin Liu, CEO von OnePlus in Indien, wies die „Fehlinformationen“ in einem Beitrag auf X entschieden zurück und sagte, dass das Unternehmen nicht geschlossen werde. Zudem forderte er in seinem Beitrag „alle Beteiligten dringend auf, Informationen anhand offizieller Quellen zu überprüfen, bevor sie unbegründete Behauptungen weitergeben“.
Auch OnePlus Nordamerika veröffentlichte eine Stellungnahme, die einen weniger überzeugenden Tonfall hat: „OnePlus North America setzt seinen Betrieb fort und garantiert seinen Nutzern weiterhin umfassenden Kundendienst, Software-Updates und die Einhaltung ihrer Rechte.“
Eine ähnlich klingende Stellungnahme wurde uns auf Nachfrage von der europäischen Dependance des Unternehmens zugeschickt: „Die bestehenden Geschäftsaktivitäten von OnePlus Europa laufen weiterhin wie gewohnt weiter. Der Kundendienst, Software-Updates und Rechteverpflichtungen aller Nutzer sind vollständig gewährleistet.“
Auf eine weitere Nachfrage, ob man von OnePlus in Europa neue Produkte erwarten könnte, erhielten wir keine Antwort. Stattdessen betonte OnePlus abermals, dass „alle vorhandenen Geräte weiterhin Software-Updates und Kundendienstleistungen erhalten“ werden. „Derzeit können wir nur die oben genannte Erklärung abgeben.“
Weiterlesen nach der Anzeige
Gerade der letzte Satz deutet an, dass OnePlus derzeit dabei sein könnte, sich umzustrukturieren, aber noch nicht bereit ist, es zu kommunizieren. Allerdings scheint es im Hinblick auf die Stellungnahme des Indienchefs nicht zu einem kompletten Aus der Marke zu kommen. Jedoch wäre es möglich, dass OnePlus seine Aktivitäten in einigen Regionen reduzieren oder einstellen könnte.
Umstrukturierungen
Dass Oppo beziehungsweise BBK seine Smartphonesparten neu aufstellt, zeigte sich schon Anfang des Jahres: Die eigenständige Smartphone-Marke Realme, die unter anderem in Indien, Südostasien und Europa aktiv ist, ist zu einer Untermarke von Oppo geworden. Wie Reuters berichtet, sollen die Ressourcen der beiden Unternehmen gebündelt werden, um Kosten zu senken.
Lesen Sie auch
Ein weiterer Hinweis auf Änderungen der Markenausrichtungen zeigte sich bei der Vorstellung der Topsmartphones von Oppo und OnePlus: Auf dem High-End-Gerät Oppo Find X9 Pro prangte plötzlich ein Hasselblad-Logo, während dieses auf dem OnePlus 15 fehlte. Dabei hatte OnePlus mit dem OnePlus 9 und 9 Pro den schwedischen Kameraspezialisten erst in den Smartphonemarkt geholt. Zudem gelten die Kameras des aktuellen OnePlus-Topmodells als weniger gut als beim Oppo-Flaggschiff.
Bis Klarheit über die Zukunft von OnePlus herrscht, dürfte noch eine Weile vergehen. Die besten Zeiten könnte der Hersteller zumindest in Europa hinter sich haben. Schon seit der Rückkehr auf den hiesigen Markt nach einer mehrjährigen Zwangspause wegen Patentstreitigkeiten mit Nokia ist OnePlus nicht wieder mit voller Kraft nach Deutschland zurückgekehrt.
(afl)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 3 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 1 MonatKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenGoogle „Broadwing“: 400-MW-Gaskraftwerk speichert CO₂ tief unter der Erde
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
