<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>BASIC thinking</title>
	<atom:link href="https://www.basicthinking.de/blog/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.basicthinking.de/blog/</link>
	<description>Online-Magazin für Social Media, Marketing und Business</description>
	<lastBuildDate>Thu, 30 Apr 2026 10:57:57 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.basicthinking.de/blog/wp-content/uploads/2016/03/cropped-512x512_weiss-65x65.png</url>
	<title>BASIC thinking</title>
	<link>https://www.basicthinking.de/blog/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">90866655</site>	<item>
		<title>Aktionstaste auf dem iPhone belegen: 12 Funktionen stehen zur Wahl</title>
		<link>https://www.basicthinking.de/blog/2026/05/01/aktionstaste-iphone-belegen/</link>
					<comments>https://www.basicthinking.de/blog/2026/05/01/aktionstaste-iphone-belegen/#respond</comments>
		
		<dc:creator><![CDATA[Maria Gramsch]]></dc:creator>
		<pubDate>Fri, 01 May 2026 04:00:21 +0000</pubDate>
				<category><![CDATA[TECH]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Evergreen]]></category>
		<category><![CDATA[iPhone]]></category>
		<guid isPermaLink="false">https://www.basicthinking.de/blog/?p=319527707</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/05/01/aktionstaste-iphone-belegen/">Aktionstaste auf dem iPhone belegen: 12 Funktionen stehen zur Wahl</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p>Die Aktionstaste am iPhone kann weit mehr als nur den Klingelton stummschalten. Insgesamt stehen dir zwölf verschiedene Funktionen zur Auswahl. Trotzdem nutzen viele iPhone-Besitzer noch immer nur die Standardeinstellung. Wir verraten dir, welche Aktionen du der Taste zuweisen kannst und wie du die Einstellung in wenigen Sekunden änderst. Seit der Einführung der iPhone 15 Modelle [&#8230;]</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/05/01/aktionstaste-iphone-belegen/">Aktionstaste auf dem iPhone belegen: 12 Funktionen stehen zur Wahl</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/05/01/aktionstaste-iphone-belegen/">Aktionstaste auf dem iPhone belegen: 12 Funktionen stehen zur Wahl</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p><img width="1200" height="675" src="https://www.basicthinking.de/blog/wp-content/uploads/2026/04/aktionstaste-iphone-belegen.jpg" class="attachment-entry-fullwidth size-entry-fullwidth wp-post-image" alt="Aktionstaste iPhone belegen Apple" decoding="async" /></p>
<p><strong>Die Aktionstaste am iPhone kann weit mehr als nur den Klingelton stummschalten. Insgesamt stehen dir zwölf verschiedene Funktionen zur Auswahl. Trotzdem nutzen viele iPhone-Besitzer noch immer nur die Standardeinstellung. Wir verraten dir, welche Aktionen du der Taste zuweisen kannst und wie du die Einstellung in wenigen Sekunden änderst.</strong><br />
<span id="more-319527707"></span></p>
<p>Seit der Einführung der iPhone 15 Modelle hat Apple eine kleine, aber folgenreiche Änderung an seinem Bedienkonzept vorgenommen. Denn der klassische Stummschalter an der oberen linken Seite des iPhones musste einer frei belegbaren Aktionstaste weichen.</p>
<p>Diese bietet am iPhone nun deutlich mehr Flexibilität und kann mit verschiedenen Funktionen belegt werden. Wir zeigen dir, wie du die <a href="https://support.apple.com/de-de/guide/iphone/iphe89d61d66/ios" target="_blank" rel="noopener">Aktionstaste auf deinem iPhone</a> nach deinen Wünschen einstellen kannst und welche Funktionen alles möglich sind.</p>
<h2>Aktionstaste am iPhone belegen: So geht&#8217;s Schritt für Schritt</h2>
<p>Auf neueren iPhone-Modellen findet sich anstelle des Schalters für Klingeln oder Stumm eine Aktionstaste. Welche Funktion hier hinterlegt sein soll, kannst du individuell entscheiden.</p>
<p>Als Standardeinstellung hat Apple die Taste mit der gewohnten Funktion belegt. Durch langes Drücken der Aktionstaste kannst du dein iPhone stumm schalten oder den Stummmodus wieder aufheben.</p>
<p>Neben einem Hinweis auf deinem Bildschirm bekommst du auch ein haptisches Feedback von deinem iPhone, wenn die Aktion ausgeführt wurde. Für die Stummschaltung ist dies eine etwas längere Vibration also für die Aufhebung der Einstellung.</p>
<p>Möchtest du wissen, in welchem Modus sich dein iPhone aktuell befindet, reicht ein kurzes Drücken der Taste. Dann zeigt dir dein iPhone an, ob der Ton an oder aus ist.</p>
<p>Willst du die Taste lieber mit einer anderen Funktion belegen, die du im Alltag häufiger brauchst, kannst du diese in den Einstellungen deines iPhones anpassen. Öffne hierfür die App Einstellungen und navigiere zum Bereich Aktionstaste.</p>
<p>Es erscheint nun ein Bild der Seite deines iPhones mit verschiedenen Symbolen für Funktionen, die du deiner Aktionstaste zuordnen kannst. Swipe hier zu der entsprechenden Funktion, mit der du deine Taste belegen willst.</p>
<h2>Alle 12 Funktionen der iPhone-Aktionstaste im Überblick</h2>
<p>Neben dem Ein- und Ausschalten deines Klingeltons, kannst du aus weiteren Funktionen auf deinem iPhone wählen. Dazu gehören die Aktionen:</p>
<ul>
<li>Stummodus</li>
<li>Fokus</li>
<li>Kamera</li>
<li>Visuelle Intelligenz (nur bei Verwendung von Apple Intelligence)</li>
<li>Taschenlampe</li>
<li>Sprachmemo</li>
<li>Musik erkennen</li>
<li>Übersetzen</li>
<li>Lupe</li>
<li>Steuerung</li>
<li>Kurzbefehl</li>
<li>Bedienungshilfe</li>
</ul>
<p>Willst du die Taste nicht nutzen, kannst du dich auf für die Option &#8222;Keine Aktion&#8220; entscheiden. Beachte, dass du bei einigen Funktionen weitere Einstellungen vornehmen musst. Dies betrifft beispielsweise Fokus, Kamera oder Kurzbefehl. Wird hier keine Option gewählt, ist die Aktionstaste funktionslos.</p>
<p><strong>Auch interessant:</strong></p>
<ul>
<li><a href="https://www.basicthinking.de/blog/2026/01/28/ki-chatbots-im-vergleich/">KI-Chatbots im Vergleich: Wie gut sind ChatGPT, Gemini und Co. wirklich?</a></li>
<li><a href="https://www.basicthinking.de/blog/2024/12/20/chatgpt-whatsapp/">So kannst du ChatGPT über WhatsApp nutzen</a></li>
<li><a href="https://www.basicthinking.de/blog/2024/11/10/apple-sidecar-ipad-als-zweiten-bildschirm/">Apple Sidecar: So kannst du dein iPad als zweiten Bildschirm nutzen</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/03/31/apple-kreativ-abo-creator-studio/">Apple greift Adobe an: Alles, was du zum Creator Studio wissen musst</a></li>
</ul>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/05/01/aktionstaste-iphone-belegen/">Aktionstaste auf dem iPhone belegen: 12 Funktionen stehen zur Wahl</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.basicthinking.de/blog/2026/05/01/aktionstaste-iphone-belegen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">319527707</post-id>	</item>
		<item>
		<title>KI im Krieg: Experten warnen vor gefährlichem Kontrollverlust</title>
		<link>https://www.basicthinking.de/blog/2026/04/30/ki-im-krieg/</link>
					<comments>https://www.basicthinking.de/blog/2026/04/30/ki-im-krieg/#respond</comments>
		
		<dc:creator><![CDATA[Maria Gramsch]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 18:15:18 +0000</pubDate>
				<category><![CDATA[TECH]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Politik]]></category>
		<guid isPermaLink="false">https://www.basicthinking.de/blog/?p=319555543</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/ki-im-krieg/">KI im Krieg: Experten warnen vor gefährlichem Kontrollverlust</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p>Eine aktuelle Analyse zeigt, wie der Einsatz Künstlicher Intelligenz militärische Entscheidungen zunehmend beschleunigt und die menschliche Kontrolle dabei deutlich erschwert. Experten warnen deshalb vor einer gefährlichen Dynamik, in der autonome Systeme eine regelrechte Eskalationen auslösen könnten. Das Thema Künstliche Intelligenz hat in den vergangenen Jahren deutlich an Fahrt aufgenommen und verändert Wirtschaft, Gesellschaft und Politik [&#8230;]</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/ki-im-krieg/">KI im Krieg: Experten warnen vor gefährlichem Kontrollverlust</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/ki-im-krieg/">KI im Krieg: Experten warnen vor gefährlichem Kontrollverlust</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p><img width="1200" height="675" src="https://www.basicthinking.de/blog/wp-content/uploads/2026/04/ki-krieg.jpeg" class="attachment-entry-fullwidth size-entry-fullwidth wp-post-image" alt="KI Krieg Militär Künstliche Intelligenz" decoding="async" /></p>
<p><strong>Eine aktuelle Analyse zeigt, wie der Einsatz Künstlicher Intelligenz militärische Entscheidungen zunehmend beschleunigt und die menschliche Kontrolle dabei deutlich erschwert. Experten warnen deshalb vor einer gefährlichen Dynamik, in der autonome Systeme eine regelrechte Eskalationen auslösen könnten.</strong></p>
<p><span id="more-319555543"></span></p>
<p>Das Thema Künstliche Intelligenz hat in den vergangenen Jahren deutlich an Fahrt aufgenommen und verändert Wirtschaft, Gesellschaft und Politik in rasantem Tempo. Ihre Fähigkeit, große Datenmengen auszuwerten und komplexe Entscheidungen zu unterstützen, eröffnet in vielen Bereichen neue Möglichkeiten.</p>
<p>Gleichzeitig wirft aber genau das auch grundlegende Fragen nach Kontrolle und Regulierung auf – insbesondere, wenn KI in sicherheitsrelevanten Bereichen zum Einsatz kommt. Vor allem im militärischen Kontext kann das zu einer Dynamik führen, in der Entscheidungen immer schneller getroffen werden und menschliche Eingriffsmöglichkeiten zunehmend schwinden.</p>
<p>Genau vor dieser Entwicklung waren Experten des Think Tanks Centrum für europäische Politik (cep) in einer <a href="https://www.cep.eu/de/eu-themen/details/how-to-prevent-the-guernica-of-ai.html" target="_blank" rel="noopener">aktuellen Analyse</a>. Demnach könnte der zunehmende Einsatz von KI im Krieg einen gefährlichen Kontrollverlust zur Folge haben.</p>
<h2>Warum Militär-KI kaum noch Zeit für menschliche Kontrolle lässt</h2>
<p>KI-gestützte Systeme kommen laut dem cep bereits heute in aktuellen Konflikten im Gazastreifen, im Iran und in der Ukraine &#8222;zum Teil ohne funktionierende Aufsicht&#8220; zum Einsatz. Die menschliche Kontrolle sei dabei nur noch eine Illusion.</p>
<p>Denn mit dem Einsatz KI-gestützter Systeme verkürzten sich Analyse- und Reaktionszeiten im militärischen Umfeld erheblich. Was als strategischer Vorteil gilt, kann zugleich zu einem Problem werden, wenn Entscheidungen unter hohem Zeitdruck automatisiert vorbereitet oder getroffen werden.</p>
<p>Vor allem dieser Zeitdruck lasse wenig Raum für menschliche Kontrolle und Abwägung im Einzelfall. Es steige die Gefahr, dass fehlerhafte Daten oder missverständliche Signale schnell weitreichende Konsequenzen nach sich ziehen.</p>
<p>Auch würden belastbare Erfahrungswerte im Umgang mit Sprachmodellen oder anderen KI-Systemen im militärischen Kontext fehlen. Das cep warnt daher vor &#8222;unkalkulierbaren Folgen&#8220;, die letztendlich zu einem &#8222;gefährlichen Kontrollverlust&#8220; führen könnten.</p>
<h2>KI im Krieg: Welche Regeln Experten fordern</h2>
<p>&#8222;In vielen Fällen haben Operatoren nur sehr wenig Zeit, um einen KI-Vorschlag zu prüfen&#8220;, erklärt Anselm Küsters, Studienautor und cep-KI-Experte. Oft könnten die Akteure dabei nicht nachvollziehen, &#8222;wie das System zu seiner Einschätzung gekommen ist oder welche unbeabsichtigten Folgen sie haben können&#8220;.</p>
<p>Unter diesen Bedingungen werde aus Kontrolle schnell Abhängigkeit, so der Forscher. Allerdings sei es entscheidend, ob die menschliche Kontrolle unter Einsatzbedingungen funktioniert. Dafür fordert das cep verbindliche Standards sowie zuverlässige und überprüfbare Verfahren.</p>
<p>Gemeinsame Regeln seien nicht nur ethisch geboten, sondern auch militärisch sinnvoll, da sie Fehlangriffe reduzieren und Eskalationen vorbeugen würden.</p>
<p>Der militärische Einsatz von KI müsse auf internationalen Standards basieren, beispielsweise durch EU- oder NATO-Standards für militärische KI. Dafür seien unter anderem Offenlegungspflichten sowie die Begrenzungen für automatisierte Systeme notwendig. Das cep fordert außerdem eine Meldepflicht bei Fehlfunktionen.</p>
<p><strong>Auch interessant:</strong></p>
<ul>
<li><a href="https://www.basicthinking.de/blog/2026/04/16/ki-detektor-fake-bilder-entlarven/">DFKI entwickelt KI-Detektor: Fake-Bilder per Instagram entlarven</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/03/27/agents-of-chaos-schwaechen-ki-agenten/">Studie enthüllt massive KI-Schwächen – Agents of Chaos lassen Forscher rätseln</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/03/24/face-id-whatsapp-aktivieren-iphone/">Schutz für deine Chats: So kannst du Face ID für WhatsApp aktivieren</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/03/05/gen-z-im-bildungsvergleich-schlechter/">Social Media und KI: Kinder werden erstmals dümmer</a></li>
</ul>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/ki-im-krieg/">KI im Krieg: Experten warnen vor gefährlichem Kontrollverlust</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.basicthinking.de/blog/2026/04/30/ki-im-krieg/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">319555543</post-id>	</item>
		<item>
		<title>Wie schütze ich mich im Internet? So einfach ist guter Schutz vor Phishing, Malware &#038; Co.</title>
		<link>https://www.basicthinking.de/blog/2026/04/30/guter-schutz-phishing-malware-co/</link>
					<comments>https://www.basicthinking.de/blog/2026/04/30/guter-schutz-phishing-malware-co/#respond</comments>
		
		<dc:creator><![CDATA[Werbepartner]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 14:00:28 +0000</pubDate>
				<category><![CDATA[Anzeige]]></category>
		<category><![CDATA[TECH]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<guid isPermaLink="false">https://www.basicthinking.de/blog/?p=319528671</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/guter-schutz-phishing-malware-co/">Wie schütze ich mich im Internet? So einfach ist guter Schutz vor Phishing, Malware &#038; Co.</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p>Ein vertrautes Firmenlogo in der E-Mail, eine dringende Zahlungsaufforderung oder eine angebliche Sendungsverfolgung: so beginnen viele Angriffe auf Privatnutzer. Dabei braucht es keine Hackerfilmmagie. Die meisten erfolgreichen Attacken setzen auf menschliche Unaufmerksamkeit, schwache Passwörter und veraltete Software. Allerdings lässt sich gegen all das lässt etwas tun – und zwar ohne IT-Studium, mit einfachen Tricks und [&#8230;]</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/guter-schutz-phishing-malware-co/">Wie schütze ich mich im Internet? So einfach ist guter Schutz vor Phishing, Malware &#038; Co.</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/guter-schutz-phishing-malware-co/">Wie schütze ich mich im Internet? So einfach ist guter Schutz vor Phishing, Malware &#038; Co.</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p><img width="1200" height="675" src="https://www.basicthinking.de/blog/wp-content/uploads/2026/04/schutz-phishing-malware-.jpg" class="attachment-entry-fullwidth size-entry-fullwidth wp-post-image" alt="Schutz Phishing Malware" decoding="async" loading="lazy" /></p>
<p><strong>Ein vertrautes Firmenlogo in der E-Mail, eine dringende Zahlungsaufforderung oder eine angebliche Sendungsverfolgung: so beginnen viele Angriffe auf Privatnutzer. Dabei braucht es keine Hackerfilmmagie. Die meisten erfolgreichen Attacken setzen auf menschliche Unaufmerksamkeit, schwache Passwörter und veraltete Software. Allerdings lässt sich gegen all das lässt etwas tun – und zwar ohne IT-Studium, mit einfachen Tricks und der richtigen Software.</strong><span id="more-319528671"></span></p>
<h2><b>In 5 Schritten zu mehr Sicherheit im Netz</b></h2>
<p>Mit diesen fünf einfachen Schritten verbesserst du deine Sicherheit und schlägst Cyberkriminellen ein Schnippchen:</p>
<ol>
<li><b>Starke, einzigartige Passwörter verwenden</b>: Vermeide einfache und mehrfach genutzte Passwörter, da sie leicht geknackt werden können. Nutze stattdessen komplexe, individuelle Kombinationen. Ein Passwort-Manager erleichtert die Verwaltung.</li>
<li><b>Multi-Faktor-Authentifizierung nutzen</b>: Selbst sichere Passwörter können kompromittiert werden. MFA bietet eine zusätzliche Schutzebene und sollte überall aktiviert werden, wo es möglich ist. Kündige und meide Dienste, die keine MFA unterstützen.</li>
<li><b>Unnötige Accounts schließen</b>: Alte oder ungenutzte Konten bergen ein Sicherheitsrisiko für in ihnen gespeicherte Daten. Lösche regelmäßig Dienste, die du nicht mehr brauchst.</li>
<li><b>Skeptisch bleiben</b>: Hinterfrage verdächtige E-Mails, Links (zum Beispiel mit dem <a href="https://www.eset.com/de/home/link-checker/?utm_source=basic-thinking-advertorial-2026&amp;utm_medium=advertorial&amp;utm_campaign=de_deu_b2c_stiftung_warentest_linkchecker_airmotion" target="_blank" rel="noreferrer noopener">ESET Link Checker</a>) oder Angebote. Besonders unrealistische Versprechen sind oft Betrugsversuche. Auch bei Nachrichten, die künstlich Druck aufbauen, sollten alle Alarmglocken klingeln.</li>
<li><b>Backups einrichten</b>: Sichere regelmäßig wichtige Daten, idealerweise kombiniert lokal und in der Cloud, um Datenverlust vorzubeugen.</li>
</ol>
<h2><b>Umfassende Cybersicherheit vom Testsieger<span class="Apple-converted-space"> </span></b></h2>
<p>Wer auf Nummer sicher gehen will, nutzt eine Sicherheitslösung, die effektiv vor Cyberbedrohungen schützt. ESET HOME Security Essential belegt unter 16 getesteten Produkten <a href="https://bscthnkng.de/4cNcHZy" target="_blank" rel="nofollow noopener">den ersten Platz</a>, wobei Schutzleistung und Handhabung die Tester überzeugten.</p>
<p><iframe title="YouTube video player" src="https://www.youtube-nocookie.com/embed/wSFxit6PVVs?si=GLrY0LuMEP4wCjYa" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Das Sicherheitspaket bietet Internetnutzern – egal, ob im Homeoffice, beim Online-Banking oder beim Surfen unterwegs – einen zuverlässigen und leistungsstarken Basisschutz. Die Software erkennt und blockiert Viren, Ransomware und Phishing-Angriffe in Echtzeit, noch bevor sie Schaden anrichten können. Dieses Paket ist damit ideal für Privatnutzer, die ihre digitale Sicherheit ohne großen Aufwand erhöhen möchten.<span class="Apple-converted-space"> </span></p>
<h2><b>Weitere Bundles für den optimalen Schutz</b></h2>
<p>Die Produktpakete ESET HOME Security Premium und Ultimate erweitern diesen preisgekrönten Schutz um weitere praktische Features: Das Premiumpaket ergänzt eine Datenverschlüsselung für Dateien, Ordner und USB-Sticks, um sensible Informationen vor unberechtigtem Zugriff zu schützen. Mit dem erweiterten Schutz von Dateien und Ordnern erstellen Nutzer schreibgeschützte, die Dateien vor Ransomware und anderen Bedrohungen schützen. Die VPN-Funktion für bis zu drei Geräte verschlüsselt den Datenverkehr. Dieses Feature ist insbesondere in nicht vertrauenswürdigen WLAN-Umgebungen nützlich.<span class="Apple-converted-space"> </span></p>
<p>Das Ultimate-Bundle komplettiert die Cybersicherheit mit einem erweiterten Browser- und Privatsphäreschutz, einem Identitätsschutz sowie einer Ransomware-Behebung. Damit können Nutzer Daten selbst dann wiederherstellen, wenn sie unabsichtlich eine Ransomware ausgeführt haben. Eine VPN-Funktion für bis zu zehn Geräte rundet das Paket ab.</p>
<p>Jetzt <a href="https://tidd.ly/4cbj0qJ" target="_blank" rel="nofollow noopener">ESET Pakete vergleichen und testen</a>!</p>
<p style="text-align: center;"><a class="mks_button mks_button_large rounded" href="https://tidd.ly/4cbj0qJ" target="_blank" style="color: #FFFFFF; background-color: #e88b00;" rel="nofollow"><i class="fa fa-check"></i>Zu den ESET Paketen</a>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/guter-schutz-phishing-malware-co/">Wie schütze ich mich im Internet? So einfach ist guter Schutz vor Phishing, Malware &#038; Co.</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.basicthinking.de/blog/2026/04/30/guter-schutz-phishing-malware-co/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">319528671</post-id>	</item>
		<item>
		<title>XChat: Warum der Musk-Messenger gegen WhatsApp keine Chance hat</title>
		<link>https://www.basicthinking.de/blog/2026/04/30/xchat-elon-musk/</link>
					<comments>https://www.basicthinking.de/blog/2026/04/30/xchat-elon-musk/#respond</comments>
		
		<dc:creator><![CDATA[Fabian Peters]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 09:00:01 +0000</pubDate>
				<category><![CDATA[BREAK/THE NEWS]]></category>
		<category><![CDATA[SOCIAL]]></category>
		<category><![CDATA[Apps]]></category>
		<category><![CDATA[Elon Musk]]></category>
		<category><![CDATA[Messenger]]></category>
		<category><![CDATA[X (ehemals Twitter)]]></category>
		<guid isPermaLink="false">https://www.basicthinking.de/blog/?p=319561086</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/xchat-elon-musk/">XChat: Warum der Musk-Messenger gegen WhatsApp keine Chance hat</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p>Elon Musk hat einen eigenen Messengerdienst an den Start gebracht. XChat ist zwar eine eigenständige App, aber nur mit einem Account auf X (ehemals Twitter) nutzbar. Der Dienst will sich an bekannten Messengern wie WhatsApp oder Signal orientieren und verspricht eine einfache Bedienung. Es gibt aber einige Unge­reimtheiten. Eine kommentierende Analyse. Was ist und kann [&#8230;]</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/xchat-elon-musk/">XChat: Warum der Musk-Messenger gegen WhatsApp keine Chance hat</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/xchat-elon-musk/">XChat: Warum der Musk-Messenger gegen WhatsApp keine Chance hat</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p><img width="1200" height="675" src="https://www.basicthinking.de/blog/wp-content/uploads/2026/04/x-chat.jpg" class="attachment-entry-fullwidth size-entry-fullwidth wp-post-image" alt="XChat Elon Musk Messenger X Twitter App" decoding="async" loading="lazy" /></p>
<p><b>Elon Musk hat einen eigenen Messengerdienst an den Start gebracht. XChat ist zwar eine eigenständige App, aber nur mit einem Account auf X (ehemals Twitter) nutzbar. Der Dienst will sich an bekannten Messengern wie WhatsApp oder Signal orientieren und verspricht eine einfache Bedienung. Es gibt aber einige Unge­reimtheiten. Eine kommentierende Analyse.</b></p>
<p><span id="more-319561086"></span></p>
<h2>Was ist und kann XChat?</h2>
<ul>
<li>Die <a href="https://apps.apple.com/us/app/xchat/id6760873038" target="_blank" rel="noopener noreferrer nofollow">XChat-App</a> ist simpel gehalten. <strong>Zum Funktionsumfang gehören</strong> selbstlöschende Nachrichten, Gruppenchats, Audio- und Videoanrufe sowie der Versand von Dateien. Neben diesen mittlerweile grundlegenden Chat-Funktionen können Nutzer die Oberfläche der App anpassen. Es ist beispielsweise möglich, zwischen einem Light- und Dark-Mode zu wechseln oder die Farbe des App-Icons individuell anzupassen.</li>
<li>Elon Musk hatte XChat relativ überraschend bereits <a href="https://x.com/elonmusk/status/1929238157872312773?s=20" target="_blank" rel="noopener noreferrer nofollow">Mitte 2025 angekündigt</a>. Die App wurde seit Monaten als eingeschränkte Beta-Version getestet. Seit dem 27. April 2026 steht XChat <strong>im App Store zum Download zur Verfügung</strong>, ist allerdings nur unter iOS 26 nutzbar. Viele <a href="https://x.com/chat/status/2047747085362139463?s=20" target="_blank" rel="noopener">Nutzer monieren</a>, dass der Messenger aktuell noch nicht in allen Ländern verfügbar ist. In Deutschland ist XChat aber erhältlich.</li>
<li>XChat soll Ende-zu-Ende-verschlüsselt sein. So zumindest das Versprechen. Mehrere Sicherheitsexperten hatten aber bereits <a href="https://www.theregister.com/2025/06/03/xs_new_encrypted_xchat_feature/" target="_blank" rel="noopener noreferrer nofollow">Zweifel angemeldet</a>. Viele Nutzer fragen sich zudem, <strong>warum X seine Direktnachrichtenfunktion in eine separate App ausgelagert hat</strong>. Der Grund: Elon Musk hatte eigentlich angekündigt, X zu einer Super-App machen zu wollen, die zahlreiche Funktionen in sich vereint. Bislang unklar ist deshalb, welche Rolle XChat im Zusammenhang mit X spielen wird. Klar hingegen ist: Die App ist nur in Kombination mit einem X-Account nutzbar. Eine Telefonnummer wie bei WhatsApp braucht es aber nicht.</li>
</ul>
<h2>Klon statt Innovation</h2>
<p>XChat wirkt wie ein <strong>Déjà-vu im App Store</strong>. Denn: Die App hat nichts, was es nicht schon gibt. Das Einzige, was es bisher noch nicht gab, war ein Messengerdienst mit Elon-Musk-Label. Gruppenchats, selbstlöschende Nachrichten und Videoanrufe sind aber keine Kür, sondern mittlerweile vielmehr Pflichtfunktionen.</p>
<p>Wer sich Innovation von XChat erhofft hat, bekommt <strong>solide Durchschnittskost</strong>. Mehr aber auch nicht. Oder, um es etwas drastischer zu formulieren: Die App ist in ihrer jetzigen Form kein Konkurrent zu bereits etablierten Messengerdiensten, sondern wirkt eher wie ein Statist im ohnehin schon überfüllten Chat-Theater.</p>
<p>Hinzu kommt eine <strong>irritierende strategische Kehrtwende</strong>. Denn jahrelang fabulierte Elon Musk von einer Super-Plattform nach chinesischem Vorbild, nun um so eine weitere ausgelagerte App zu präsentieren. Das wirkt nicht nur wenig durchdacht, sondern vielmehr wie ein Experiment ohne klaren Plan. Auch beim Thema Daten- und Verbraucherschutz, mit dem es Musk meist nicht so ernst nimmt, gibt es mehr Unklarheit als Klarheit.</p>
<p>Denn wenn Datenpunkte aus verschiedenen Diensten zusammengeführt werden, entsteht aus harmlos wirkenden Informationen ein lückenloses Profil, das mehr über Nutzer verrät, als ihnen vielleicht bewusst ist. Unterm Strich erinnert XChat eher an einen <strong>Klon des Facebook Messengers</strong>, der hier und da vielleicht funktional sein mag, aber selten erste Wahl. Oder kurzum: XChat ist keine Alternative zu WhatsApp und Co, sondern eine App, die man nutzt, wenn man muss – jedoch nicht, weil man will.</p>
<h2>Was Sicherheitsexperten und Nutzer sagen</h2>
<ul>
<li><strong>Elon Musk</strong>, fast schon ungewohnt nüchtern, zur Ankündigung im Sommer 2025 in einem <a href="https://x.com/elonmusk/status/1929238157872312773?s=3D20" target="_blank" rel="noopener noreferrer nofollow">Beitrag auf X (ehemals Twitter)</a>: „Die brandneue Version von XChat bietet Verschlüsselung, selbstlöschende Nachrichten und die Möglichkeit, beliebige Dateiformate zu versenden. Außerdem sind Audio- und Videoanrufe möglich. Die App basiert auf Rust und verfügt über eine Verschlüsselung im Bitcoin-Stil sowie eine völlig neue Architektur.“</li>
<li>Ein <strong>Reddit-Nutzer</strong>, der XChat bereits getestet hat, <a href="https://www.reddit.com/r/whatsapp/comments/1swi79l/with_the_launch_of_xchat_would_you_make_the_switch/" target="_blank" rel="noopener noreferrer nofollow">schreibt</a>: „Ich habe es mir mal heruntergeladen, um zu sehen, wie es so ist. Es ist nicht schlecht, aber man merkt, dass es noch neu ist, weil es viele Funktionseinschränkungen gibt und Benachrichtigungen manchmal gar nicht ankommen. Aber glaubst du, dass X WhatsApp schlagen kann? Ich glaube nicht – ich meine, zumindest denke ich, dass es wirklich schwer werden wird.“</li>
<li>Dass XChat nur über ein bestehendes X-Konto nutzbar ist, ist für <strong>Maria Villegas Bravo, Rechtsberaterin beim Electronic Privacy Information Center</strong>, ein <a href="https://www.wired.com/story/elon-musk-xchat-app-is-more-like-facebook-messenger-than-signal/" target="_blank" rel="noopener">Warnsignal</a>: „Das macht mich etwas misstrauisch, denn je mehr Datenpunkte über eine Person miteinander verknüpft werden, desto besser lässt sich verfolgen, was sie tut.“ Auch bei der Vorstellung von XChat im vergangenen Jahr schlugen Sicherheitsforscher bereits Alarm. <strong>Cooper Quintin, leitender Technologe bei der Electronic Frontier Foundation</strong>, dazu: „Angesichts der bisherigen Sicherheitslücken würde ich zögern, diesen Dienst zu nutzen, bis er einer gründlichen externen Prüfung unterzogen wurde.“</li>
</ul>
<h2>Hat XChat eine Zukunft?</h2>
<p>Die Zukunft von XChat hängt weniger von Funktionen oder einem neuen Design ab, sondern vor allem von Vertrauen. Denn solange die technische Grundlage der Verschlüsselung diffus bleibt und <strong>Begriffe wie „Bitcoin-ähnlich“ mehr Fragen als Antworten aufwerfen</strong>, wird Skepsis die App begleiten.</p>
<p>In einem Markt, in dem Datenschutz und -sicherheit längst zu einem Verkaufsargument geworden sind, kann man sich <strong>Grauzonen wie bei XChat eigentlich nicht mehr leisten</strong>. Gleichzeitig steht die App vor einem klassischen Henne-Ei-Problem: Ohne Nutzer kein Netzwerk und ohne Netzwerk keine Nutzer.</p>
<p>Die Bindung an ein X-Konto könnte sich nämlich <strong>als Stolperstein erweisen</strong>. Denn: Was vielleicht als cleveres Ökosystem gedacht ist, wirkt eher wie ein geschlossener Club – und zwar ohne Zugang zu einem Milliardenpublikum. Der Verzicht auf Telefonnummern mag zwar elegant erscheinen, kostet aber genau den Komfort, der andere Dienste groß gemacht hat.</p>
<p>Letztlich bleibt die Frage, ob XChat mehr sein kann als nur ein <strong>Nebenprodukt im Universum von Elon Musk</strong>. Eine Ankündigung von <a href="https://x.com/benjitaylor/status/2047748402457547025?s=20" target="_blank" rel="noopener">X-Chefdesigner Benji Taylor</a> deutet zwar darauf hin, dass man mit der App noch viel vor hat. Aktuell wirkt sie aber eher wie ein unnötiges Projekt ohne klares Konzept.</p>
<p><strong>Auch interessant: </strong></p>
<ul>
<li><a href="https://www.basicthinking.de/blog/2026/04/29/klicktatur-donalds-trump/">Klicktatur: Trump regiert per Post – und manipuliert Meinungen und Märkte</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/28/signal-skandal-im-bundestag/">Signal-Skandal im Bundestag: Das Problem sitzt vor dem Bildschirm</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/27/chatgpt-5-5-bedient-eigenstaendig-software-aber-nur-wenn-du-zahlst/">ChatGPT-5.5 bedient eigenständig Software – aber nur, wenn du zahlst</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/24/rtl-schluckt-sky-mehr-bundesliga-im-free-tv/">TV-Beben: RTL schluckt Sky und verspricht mehr Bundesliga im Free-TV</a><strong> </strong></li>
</ul>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/xchat-elon-musk/">XChat: Warum der Musk-Messenger gegen WhatsApp keine Chance hat</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.basicthinking.de/blog/2026/04/30/xchat-elon-musk/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">319561086</post-id>	</item>
		<item>
		<title>Balkonkraftwerk mit 7.000 Watt: Für wen lohnt sich die neue VDE-Regel?</title>
		<link>https://www.basicthinking.de/blog/2026/04/30/7-000-watt-balkonkraftwerk/</link>
					<comments>https://www.basicthinking.de/blog/2026/04/30/7-000-watt-balkonkraftwerk/#respond</comments>
		
		<dc:creator><![CDATA[Maria Gramsch]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 03:45:07 +0000</pubDate>
				<category><![CDATA[GREEN]]></category>
		<category><![CDATA[Energie]]></category>
		<category><![CDATA[Energiewende]]></category>
		<category><![CDATA[Erneuerbare Energie]]></category>
		<category><![CDATA[Evergreen]]></category>
		<category><![CDATA[Solarenergie]]></category>
		<guid isPermaLink="false">https://www.basicthinking.de/blog/?p=319543364</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/7-000-watt-balkonkraftwerk/">Balkonkraftwerk mit 7.000 Watt: Für wen lohnt sich die neue VDE-Regel?</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p>Balkonkraftwerke dürfen jetzt bis zu 7.000 Watt Modulleistung haben. Das erlaubt eine neue VDE-Richtlinie erstmals offiziell. Doch die Einspeiseleistung bleibt weiterhin bei 800 Watt gedeckelt. Ob sich die deutlich größere Anlage für deinen Haushalt tatsächlich rechnet, hängt vor allem von einem Faktor ab: wie viel des erzeugten Stroms du selbst verbrauchst oder speicherst. Wir zeigen, [&#8230;]</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/7-000-watt-balkonkraftwerk/">Balkonkraftwerk mit 7.000 Watt: Für wen lohnt sich die neue VDE-Regel?</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/7-000-watt-balkonkraftwerk/">Balkonkraftwerk mit 7.000 Watt: Für wen lohnt sich die neue VDE-Regel?</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p><img width="1200" height="675" src="https://www.basicthinking.de/blog/wp-content/uploads/2026/04/balkonkraftwerk-7000-watt.jpg" class="attachment-entry-fullwidth size-entry-fullwidth wp-post-image" alt="Balkonkraftwerk 7.000 Watt" decoding="async" loading="lazy" /></p>
<p><strong>Balkonkraftwerke dürfen jetzt bis zu 7.000 Watt Modulleistung haben. Das erlaubt eine neue VDE-Richtlinie erstmals offiziell. Doch die Einspeiseleistung bleibt weiterhin bei 800 Watt gedeckelt. Ob sich die deutlich größere Anlage für deinen Haushalt tatsächlich rechnet, hängt vor allem von einem Faktor ab: wie viel des erzeugten Stroms du selbst verbrauchst oder speicherst. Wir zeigen, wo die neue Regelung echte Vorteile bringt und wo sie nur auf dem Papier gut klingt.</strong><br />
<span id="more-319543364"></span></p>
<p>Die Einspeiseleistung von Balkonkraftwerken in Deutschland ist klar geregelt und wurde zuletzt Anfang 2024 angepasst. Statt der bis dahin geltenden Grenze von 600 Watt sind seitdem bis zu 800 Watt für einfache Plug-and-Play-Anlagen zulässig.</p>
<p>Leistungsstärkere Anlagen gehören dennoch bereits bei vielen Balkonkraftwerken zum Standard. Denn in Kombination mit einem Speichersystem wird überschüssiger Solarstrom später im Haushalt nutzbar.</p>
<p>Der VDE (Verband der Elektrotechnik) hat mit seiner <a href="https://www.vde-verlag.de/normen/0100492/vde-ar-n-4105-anwendungsregel-2018-11.html" target="_blank" rel="noopener">neuen Richtlinie VDE-AR-N 4105</a> den Rahmen erweitert und macht so nun auch deutlich leistungsstärkere Anlagen möglich. Erstmals wurden Balkonkraftwerke mit bis zu 7.000 Watt Modulleistung in den Regelrahmen aufgenommen.</p>
<p>Das bedeutet in der Praxis, dass nun deutlich größere Modulflächen installiert werden können, diese aber nicht automatisch in die komplexen Anforderungen klassischer PV-Anlagen rutschen. Gleichzeitig bleiben jedoch entscheidende Einschränkungen bestehen, wie beispielsweise die tatsächlich erlaubte Einspeiseleistung.</p>
<p>Die neue Freiheit ist damit vor allem ein Türöffner auf dem Papier. In der Praxis ist sie stark davon abhängig, wie gut Anlage, Haushalt und die vorhandene Speicher-Infrastruktur zusammenpassen.</p>
<h2>Ab wann rechnet sich ein Balkonkraftwerk mit 7.000 Watt?</h2>
<p>Die neue VDE-Richtlinie erlaubt erstmals Balkonkraftwerke mit bis zu 7.000 Watt Modulleistung, auch wenn die Einspeiseleistung für Speicher und Wechselrichter weiterhin auf 800 Watt begrenzt bleibt. Ab einer Leistung von 2.000 Watt ist außerdem neben der Registrierung im Marktstammdatenregister zusätzlich eine Anmeldung beim Netzbetreiber erforderlich.</p>
<p>In der Praxis sind derzeit vor allem Systeme bis etwa 4.000 Watt realistisch. Doch größere Lösungen scheitern bisher an fehlenden Speicheroptionen und werden daher kaum umgesetzt.</p>
<p>Denn da die Einspeiseleistung für Steckersolargeräte weiterhin auf 800 Watt begrenzt ist, entscheidet letztlich das individuelle Nutzungsverhalten darüber, wie sinnvoll die Anlage tatsächlich eingesetzt werden kann. Daher lohnt sich eine größere Anlage nur, wenn die zusätzlich erzeugte Energie auch im eigenen Haushalt gespeichert oder verbraucht werden kann.</p>
<p>Das liegt vor allem an der aktuell niedrigen Einspeisevergütung von rund sieben Cent pro Kilowattstunde. Dadurch rechnen sich zusätzliche Speicherlösungen, die ausschließlich auf Einspeisung ausgelegt sind, in vielen Fällen kaum.</p>
<h2>Strom direkt aus dem Speicher zapfen: So umgehst du die 800-Watt-Grenze</h2>
<p>Eine praktische Ergänzung für leistungsstarke Balkonkraftwerke mit bis zu 7.000 Watt könnten daher Speicherlösungen mit integrierten Steckdosen sein. Statt den Strom ausschließlich ins Hausnetz einzuspeisen, kann dieser bei Bedarf unmittelbar aus dem Akku entnommen werden.</p>
<p>Dadurch steigt der Eigenverbrauchsanteil deutlich, was insbesondere bei den weiterhin begrenzten Einspeisemöglichkeiten wirtschaftlich interessanter sein kann. Vorteil dabei ist, dass der über die Steckdosen genutzte Strom unabhängig vom Hausnetz direkt aus dem Speicher bezogen wird und somit auch nicht auf die 800-Watt Grenze bei der Einspeisung angerechnet wird.</p>
<p>Eine Solche Möglichkeit bietet beispielsweise die Speicherserie Stream von EcoFlow. Diese verfügen über AC-Ausgänge, an denen große Haushaltsgeräte direkt angeschlossen und gezielt mit bis zu 2.300 Watt Leistung versorgt werden können. Die Speicher können dabei modular eingesetzt und so flexibel im Haushalt – je nach Standort der Geräte – eingesetzt werden.</p>
<p><strong>Auch interessant:</strong></p>
<ul>
<li><a href="https://www.basicthinking.de/blog/2026/04/23/wann-lohnt-sich-pv-anlage/">PV-Anlage: Amortisation in 10 Jahren? Eine ehrliche Rechnung</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/20/solaranlage-am-zaun-mehr-eigenverbrauch/">Solarzaun statt Balkonkraftwerk: Mehr Eigenverbrauch dank Vertikalmontage</a></li>
<li><a href="https://www.basicthinking.de/blog/2025/05/07/waermepumpen-effizienz/">Studie deckt auf: Wie effizient sind Wärmepumpen wirklich?</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/22/mini-windraeder-fuer-zuhause/">Mini-Windrad für Zuhause: Warum die Erträge oft enttäuschen</a></li>
</ul>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/30/7-000-watt-balkonkraftwerk/">Balkonkraftwerk mit 7.000 Watt: Für wen lohnt sich die neue VDE-Regel?</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.basicthinking.de/blog/2026/04/30/7-000-watt-balkonkraftwerk/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">319543364</post-id>	</item>
		<item>
		<title>Diese 10 Länder verbrauchen über 90 % der weltweiten Kohle – mit Deutschland</title>
		<link>https://www.basicthinking.de/blog/2026/04/29/laender-verbrauch-kohle/</link>
					<comments>https://www.basicthinking.de/blog/2026/04/29/laender-verbrauch-kohle/#respond</comments>
		
		<dc:creator><![CDATA[Jonathan Harsch]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 18:10:42 +0000</pubDate>
				<category><![CDATA[GREEN]]></category>
		<category><![CDATA[MONEY]]></category>
		<category><![CDATA[BTListicle]]></category>
		<category><![CDATA[Energie]]></category>
		<category><![CDATA[nofeature]]></category>
		<category><![CDATA[Snackable]]></category>
		<guid isPermaLink="false">https://www.basicthinking.de/blog/?p=319544099</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/laender-verbrauch-kohle/">Diese 10 Länder verbrauchen über 90 % der weltweiten Kohle – mit Deutschland</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p>Trotz Energiewende und Klimazielen bleibt Kohle einer der wichtigsten Rohstoffe der Weltwirtschaft. 2024 lag der globale Verbrauch bei 9,24 Milliarden Tonnen. Die Verteilung ist aber extrem ungleich: Allein die sechs größten Abnehmer kommen auf 87 Prozent der Nachfrage. Unser Ranking zeigt, welche Länder am meisten Kohle verfeuern, wo der Verbrauch am stärksten wächst und warum [&#8230;]</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/laender-verbrauch-kohle/">Diese 10 Länder verbrauchen über 90 % der weltweiten Kohle – mit Deutschland</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/laender-verbrauch-kohle/">Diese 10 Länder verbrauchen über 90 % der weltweiten Kohle – mit Deutschland</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p><img width="1200" height="675" src="https://www.basicthinking.de/blog/wp-content/uploads/2026/04/kohle.jpg" class="attachment-entry-fullwidth size-entry-fullwidth wp-post-image" alt="Kohle Lager Bagger" decoding="async" loading="lazy" /></p>
<p><strong>Trotz Energiewende und Klimazielen bleibt Kohle einer der wichtigsten Rohstoffe der Weltwirtschaft. 2024 lag der globale Verbrauch bei 9,24 Milliarden Tonnen. Die Verteilung ist aber extrem ungleich: Allein die sechs größten Abnehmer kommen auf 87 Prozent der Nachfrage. Unser Ranking zeigt, welche Länder am meisten Kohle verfeuern, wo der Verbrauch am stärksten wächst und warum der Ausstieg vielerorts in weiter Ferne liegt.</strong><br />
<span id="more-319544099"></span></p>
<p>Kohle galt früher als Symbol des industriellen Fortschritts, ist heute aber ein Sinnbild für den schleppenden Wandel der globalen Energieversorgung. Viele westliche Industriestaaten schalten ihre Kraftwerke nach und nach ab, doch die weltweite Nachfrage befindet sich weiterhin auf einem hohen Niveau. Vor allem in schnell wachsenden Volkswirtschaften ist billige Kohle die Antwort auf den steigenden Energieverbrauch.</p>
<h2>Warum nur wenige Länder fast die gesamte Kohle verbrauchen</h2>
<p>2024 wurden laut den Daten des <a href="https://www.visualcapitalist.com/ranked-who-uses-the-worlds-coal/" target="_blank" rel="noopener">Statistical Review of World Energy 2025</a> weltweit rund 9,24 Milliarden Tonnen Kohle verbraucht. Die Verteilung ist alles andere als gleichmäßig. Allein die sechs größten Abnehmer kommen auf rund 87 Prozent der gesamten Nachfrage. Alle Staaten ab Rang 14 verbrauchen gemeinsam nur 5,9 Prozent der genutzten Kohle. Damit ist Kohle der am stärksten konzentrierte fossile Brennstoff der Welt.</p>
<p>Interessant sind auch die Trends. In den meisten wohlhabenden Ländern geht der Verbrauch zurück, doch es gibt auch Regionen, in denen es in genau die andere Richtung geht. Pakistan zum Beispiel legte zwischen 2023 und 2024 um 9,5 Prozent zu. Die Nation ist ein klassisches Beispiel für eine aufstrebende Wirtschaft, die den steigenden Strombedarf mit dem günstigsten verfügbaren Rohstoff deckt.</p>
<p>Knapp hinter den Top Ten finden sich Länder wie Kolumbien (52,7 Millionen Tonnen), Vietnam (43,8) und Kanada (42,6), die teils als Förderer, teils als Verbraucher eine Rolle spielen. Insgesamt zeigt das Ranking, wie hoch der Kohleverbrauch vor allem im asiatisch-pazifischen Raum ist. Im folgenden Ranking präsentieren wir die zehn weltweit größten Verbraucher von Kohle.</p>
<h3>Platz 10: Polen – Kohleausstieg trotz EU-Druck kaum in Sicht</h3>
<p>Polen steckt mitten in einem schwierigen Strukturwandel. Der Verbrauch von <strong>85,2 Millionen Tonnen</strong> Kohle im Jahr 2024 entspricht rund 0,9 Prozent der globalen Nachfrage. Vor allem die Stromerzeugung hängt nach wie vor an dem schmutzigen Brennstoff. Trotz der Klimaziele der EU geht der Ausstieg nur langsam voran.</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/laender-verbrauch-kohle/">Diese 10 Länder verbrauchen über 90 % der weltweiten Kohle – mit Deutschland</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.basicthinking.de/blog/2026/04/29/laender-verbrauch-kohle/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">319544099</post-id>	</item>
		<item>
		<title>Klicktatur: Trump regiert per Post – und manipuliert Meinungen und Märkte</title>
		<link>https://www.basicthinking.de/blog/2026/04/29/klicktatur-donalds-trump/</link>
					<comments>https://www.basicthinking.de/blog/2026/04/29/klicktatur-donalds-trump/#respond</comments>
		
		<dc:creator><![CDATA[Christian Erxleben]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 09:00:44 +0000</pubDate>
				<category><![CDATA[BREAK/THE NEWS]]></category>
		<category><![CDATA[MONEY]]></category>
		<category><![CDATA[Börse]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Politik]]></category>
		<category><![CDATA[USA]]></category>
		<guid isPermaLink="false">https://www.basicthinking.de/blog/?p=319555517</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/klicktatur-donalds-trump/">Klicktatur: Trump regiert per Post – und manipuliert Meinungen und Märkte</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p>Donald Trump regiert die USA nicht nur aus dem Oval Office, sondern auch via Social Media. Über seine Plattform Truth Social flutet er täglich die Nachrichtenlage, bewegt Aktienkurse und setzt die Agenda für Medien weltweit. Der US-Politikwissenschaftler Donald Moynihan nennt das eine „Klicktatur“. Eine kommentierende Analyse. KI als Grundlage für Trumps Strategie? KI-Tools wie ChatGPT, [&#8230;]</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/klicktatur-donalds-trump/">Klicktatur: Trump regiert per Post – und manipuliert Meinungen und Märkte</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/klicktatur-donalds-trump/">Klicktatur: Trump regiert per Post – und manipuliert Meinungen und Märkte</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p><img width="1200" height="675" src="https://www.basicthinking.de/blog/wp-content/uploads/2026/04/klicktatur-trump.jpg" class="attachment-entry-fullwidth size-entry-fullwidth wp-post-image" alt="Donald Trump Klicktatur Truth Social" decoding="async" loading="lazy" /></p>
<p><b>Donald Trump regiert die USA nicht nur aus dem Oval Office, sondern auch via Social Media. Über seine Plattform Truth Social flutet er täglich die Nachrichtenlage, bewegt Aktienkurse und setzt die Agenda für Medien weltweit. Der US-Politikwissenschaftler Donald Moynihan nennt das eine „Klicktatur“. Eine kommentierende Analyse.</b></p>
<p><span id="more-319555517"></span></p>
<h2>KI als Grundlage für Trumps Strategie?</h2>
<ul>
<li>KI-Tools wie ChatGPT, Google Gemini oder naivere Kollegen wie Microsofts CoPilot befähigen Menschen dazu, Texte zu schreiben, die vorher keine zwei geraden Sätze nacheinander hätten schreiben können. Mit fehlerfreien Texten wird durch KI jeder zum <strong>Bürgerjournalisten</strong> – und das ganz ohne Ausbildung oder fachliche Kontrolle.</li>
<li>Die Folgen sind bereits messbar: Der Anteil von <a href="https://www.basicthinking.de/blog/2026/02/06/ki-schrott-darum-wird-youtube-immer-schlechter/">KI-Inhalten</a> bei YouTube, <a href="https://www.basicthinking.de/blog/2025/11/17/ki-flut-auf-spotify-deezer-und-co-nutzer-genervt/">Spotify</a> und Co. nimmt immer weiter zu. Ende 2025 war fast jeder fünfte Treffer der Google-Suche schlicht und einfach <a href="https://www.basicthinking.de/blog/2026/04/01/ki-muell-ohne-endlager/">KI-Müll</a>. Die <strong>Informationsqualität im Netz sinkt</strong> – und damit das Fundament, auf dem sich Nutzer eine eigene Meinung bilden.</li>
<li>Rechtsradikale Populisten nutzen die neuen KI-Werkzeuge im höchsten Maß dazu, um soziale Medien durch <strong>Meinungsspam</strong> unter ihre Kontrolle zu bringen. Das ist das Ergebnis einer <a href="https://www.basicthinking.de/blog/2025/01/22/social-media-desinformation-strategie/">niederländischen Studie</a>. Demnach bauen rechts- und linksradikale Populisten in sozialen Medien ein <strong>alternatives Medienökosystem</strong> auf, um ihre eigene Form der Wahrheit zu verbreiten.</li>
</ul>
<h2>Vom Brandstifter zum Kliktator</h2>
<p>Der prominenteste Populist, der diese Strategie verfolgt, ist Donald Trump. In seiner ersten Amtszeit zwischen 2017 und 2021 hat Trump damit begonnen, den Medien seine Meinung aufzudrängen. Dafür nutzte er in erster Linie seine hervorragenden Verbindungen zu konservativen und regierungshörigen TV-Sendern wie „Fox News“, die im Prinzip zum <strong>persönlichen Haus- und Hofberichterstatter</strong> des US-Präsidenten geworden sind.</p>
<p>Schon damals verfolgte er eine einfache Strategie, die sein ehemaliger – und schnell geschasster – Kommunikationsberater Anthony Scaramucci auf den Punkt brachte. Donald Trump ist ein <strong>Brandstifter</strong>, der gerne Feuer legt. Sobald jedoch die Aktienkurse an der Börse lichterloh brennen, macht er einen Rückzieher seiner radikalen Ankündigungen und sorgt dafür, dass alles „im grünen Bereich“ läuft. Später hat sich das geflügelte Wort <strong>„TACO“ – Trump always chickens out</strong> – etabliert.</p>
<p>In seiner zweiten Amtszeit hat Donald Trump die USA endgültig von einer einst vorzeigbaren Demokratie in eine sogenannte „Klicktatur“ verwandelt. Über seine eigene Social-Media-Plattform Truth Social setzt er jeden Tag weit über zehn Meldungen ab – und bestimmt damit die Meldungen auf anderen Social-Media-Portalen wie „X“ oder Reddit und auch herkömmliche Nachrichtenkanäle wie die Tagesschau, die Süddeutsche Zeitung oder den Spiegel. Oder anders gesagt: Trump setzt Schlagzeilen – ob wahr oder unwahr, denn das spielt heutzutage keine Rolle mehr.</p>
<h2>Stimmen</h2>
<ul>
<li><strong>Der US-Politikwissenschaftler Donald Moynihan</strong> hat den Begriff „<a href="https://www.n-tv.de/politik/Trump-etabliert-Klicktatur-id30495116.html" target="_blank" rel="noopener">Klicktatur</a>“ geprägt. Er spricht von einer Regierung, die Menschenmassen durch digitale Omnipräsenz in Bewegung versetzt: „Trump ist der beste Inhalte-Produzent aller bisherigen US-amerikanischen Präsidenten. Es mangelt nie an Inhalten. Aber nur, wenn es um die Menge geht. Die Vorstellung ist, dass er so Fakten verzerren und kontrollieren kann. Auch wenn das, was er sagt, Unsinn ist oder empörend: Er dominiert damit die Schlagzeilen.“</li>
<li>Das Werkzeug für diesen neuen Regierungsstil hat <strong>Steve Bannon, ehemaliger Wahlkampfmanager und anschließender Chefstratege von Donald Trump</strong>, in einem <a href="https://www.bloomberg.com/opinion/articles/2018-02-09/has-anyone-seen-the-president" target="_blank" rel="noopener">Interview</a> 2018 beschrieben. Dabei geht es um Informationskriegsführung in Zeiten von sozialen Medien: „Die Demokraten spielen keine Rolle. Die wahre Opposition sind die Medien. Und der Weg, mit ihnen fertig zu werden, ist, die Zone mit Scheiße zu fluten.“ Genau das macht Donald Trump in seiner zweiten Amtszeit.</li>
<li>Mit den sogenannten TACOs überführt Donald Trump seine Informationsflut in die Finanzwirtschaft. Der Begriff TACO wurde 2025 vom <strong>US-Journalisten Robert Armstrong</strong> in einem Artikel in der <a href="https://www.ft.com/content/e81ae481-fbb6-47e7-bd6b-c7d76ca5ab69" target="_blank" rel="noopener">Financial Times</a> verwendet: „Die jüngste Kursrallye hat viel damit zu tun, dass die Märkte erkennen, dass die US-Regierung keine besonders hohe Toleranz für Markt- und Wirtschaftsdruck besitzt und schnell einen Rückzieher macht, sobald Zölle Schmerzen verursachen. Das ist die TACO-Theorie: Trump kneift immer.“</li>
</ul>
<h2>Lässt sich die Klicktatur noch stoppen?</h2>
<p>Dass Trump TACOs mag, obwohl er Mexikaner nicht leiden kann, zeigt die Geschichte. Alles begann 2019 mit den angedrohten Strafzöllen gegen Mexiko, die <strong>Milliarden an den Börsen vernichteten</strong>. Im April 2025 dasselbe Muster: Donald Trump verkündet im sogenannten „Rosengartenmassaker“ Strafzölle gegen die halbe Welt, nur um sie kurz vor dem Inkrafttreten einzukassieren. Im Irankrieg 2026 zeigt sich ein <a href="https://www.lbbw.de/artikel/news-und-einschaetzungen/kmd-auf-taco-trump-ist-verlass_amk17dys9n_d.html" target="_blank" rel="noopener">ähnliches Muster</a>.</p>
<p>Trump betreibt mit seinen Social-Media-Posts also nicht nur <strong>politisches Agenda-Setting</strong> der nächsten Generation, sondern gefährdet durch seine Form der Marktmanipulation auch noch das angesparte Geld von Kleinanlegern, die versuchen, von den positiven Effekten der Aktienmärkte zu profitieren, indem sie in Index-ETFs wie den MSCI World investieren.</p>
<p>Wie lässt sich diese Form der <strong>Bürgerverarsche</strong> eindämmen? Im Jahr 2021 gab es erfolgsversprechende Versuche, als Facebook, Instagram und Twitter nach dem Sturm auf das US-Kapitol die Social-Media-Accounts von Donald Trump vorübergehend gesperrt hatten. Seine Lösung: eine <a href="https://www.basicthinking.de/blog/2021/03/22/trumps-eigene-social-media-plattform/">eigene Social-Media-Plattform</a>.</p>
<p>Die Regulierungsmöglichkeiten für den Gesetzgeber sind entsprechend limitiert – es sei denn, politische Inhalte auf sozialen Medien werden ganz verboten, was dann wiederum die Meinungsfreiheit massiv einschränkt. Und das wiederum wäre der <strong>nächste Sargnagel</strong> für die westlichen Demokratien, an denen Autokraten wie Donald Trump ohnehin schon sägen.</p>
<p><strong>Auch interessant:</strong></p>
<ul>
<li><a href="https://www.basicthinking.de/blog/2026/04/28/signal-skandal-im-bundestag/">Signal-Skandal im Bundestag: Das Problem sitzt vor dem Bildschirm</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/27/chatgpt-5-5-bedient-eigenstaendig-software-aber-nur-wenn-du-zahlst/">ChatGPT-5.5 bedient eigenständig Software – aber nur, wenn du zahlst</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/24/rtl-schluckt-sky-mehr-bundesliga-im-free-tv/">TV-Beben: RTL schluckt Sky und verspricht mehr Bundesliga im Free-TV</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/23/chatgpt-images-2-0-analyse/">Images 2.0: OpenAI treibt ChatGPT-Bildern klassischen KI-Look aus</a></li>
</ul>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/klicktatur-donalds-trump/">Klicktatur: Trump regiert per Post – und manipuliert Meinungen und Märkte</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.basicthinking.de/blog/2026/04/29/klicktatur-donalds-trump/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">319555517</post-id>	</item>
		<item>
		<title>Lokale Ladesäulen-Monopole machen öffentliches Laden unnötig teuer</title>
		<link>https://www.basicthinking.de/blog/2026/04/29/ladesaeulen-monopole/</link>
					<comments>https://www.basicthinking.de/blog/2026/04/29/ladesaeulen-monopole/#respond</comments>
		
		<dc:creator><![CDATA[Felix Baumann]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 03:45:33 +0000</pubDate>
				<category><![CDATA[GREEN]]></category>
		<category><![CDATA[MONEY]]></category>
		<category><![CDATA[Elektroautos]]></category>
		<category><![CDATA[Elektromobilität]]></category>
		<category><![CDATA[Geld]]></category>
		<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.basicthinking.de/blog/?p=319516486</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/ladesaeulen-monopole/">Lokale Ladesäulen-Monopole machen öffentliches Laden unnötig teuer</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p>Über zwei Millionen Elektroautos sind in Deutschland zugelassen, doch der Markt für öffentliches Laden bleibt fest in der Hand weniger lokaler Anbieter. Eine aktuelle Monopolanalyse zeigt: In manchen Städten kontrolliert ein einziger Betreiber bis zu 95 Prozent aller Säulen. Was das für Preise, Wettbewerb und die Mobilitätswende bedeutet. Der Markt für die öffentliche E-Ladeinfrastruktur verharrt [&#8230;]</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/ladesaeulen-monopole/">Lokale Ladesäulen-Monopole machen öffentliches Laden unnötig teuer</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/ladesaeulen-monopole/">Lokale Ladesäulen-Monopole machen öffentliches Laden unnötig teuer</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p><img width="1200" height="675" src="https://www.basicthinking.de/blog/wp-content/uploads/2026/04/ladesaeulen-monopol.jpg" class="attachment-entry-fullwidth size-entry-fullwidth wp-post-image" alt="lokale Ladesäulen Monopole öffentliches Laden teuer E-Auto Lichtblick Elektroauto" decoding="async" loading="lazy" /></p>
<p><strong>Über zwei Millionen Elektroautos sind in Deutschland zugelassen, doch der Markt für öffentliches Laden bleibt fest in der Hand weniger lokaler Anbieter. Eine aktuelle Monopolanalyse zeigt: In manchen Städten kontrolliert ein einziger Betreiber bis zu 95 Prozent aller Säulen. Was das für Preise, Wettbewerb und die Mobilitätswende bedeutet.</strong><br />
<span id="more-319516486"></span></p>
<p>Der Markt für die öffentliche E-Ladeinfrastruktur verharrt in den Händen weniger lokaler Anbieter. Laut einer <a href="https://www.lichtblick.de/monopolanalyse/" target="_blank" rel="noopener">aktuellen Monopolanalyse</a> des deutschen Ökostromanbieters Lichtblick beherrschen die führenden Betreiber in den untersuchten Gebieten durchschnittlich 72 Prozent des Marktes. Damit überschreiten sie den gesetzlichen Schwellenwert von 40 Prozent, ab dem eine marktbeherrschende Stellung vorliegt, massiv.</p>
<p>Obwohl zu Beginn des Jahres 2026 bereits über zwei Millionen Elektroautos zugelassen waren, bleibt das Laden für viele Menschen kompliziert und teuer. Besonders deutlich zeigt sich die Übermacht in Städten wie Hannover mit 95 Prozent oder Wiesbaden mit 94 Prozent Marktanteil eines einzelnen Betreibers. In Nürnberg kontrolliert der führende Anbieter 83 Prozent der Infrastruktur.</p>
<p>Selbst in Berlin liegt der Marktanteil der Stadtwerke mit 41 Prozent knapp über der kritischen Grenze zur Marktbeherrschung. Eine solche Dominanz verhindert laut Analyse seit Jahren einen wirksamen Wettbewerb, da die Betreiber oft eng mit den örtlichen Stromnetzbetreibern verflochten sind.</p>
<h2>Ladesäulen-Monopole: Warum Drittanbieter hohe Gebühren zahlen müssen</h2>
<p>Das aktuelle System verschafft den Monopolisten einen unfairen Vorteil und benachteiligt unabhängige Anbieter systematisch. Drittanbieter müssen im sogenannten Roaming-Modell zusätzlich zum Fahrstromtarif des jeweiligen Säulenbetreibers ein Entgelt zahlen. Das führt dazu, dass externe Unternehmen teilweise bis zu 86 Prozent höhere Gebühren entrichten müssen als die eigene Kundschaft der Monopolisten.</p>
<p>Zudem streichen ausschließlich die Säulenbetreiber die Erlöse aus dem THG-Quotenhandel von derzeit 16 Cent pro Kilowattstunde ein. Markus Adam, Chefjurist von LichtBlick, dazu:</p>
<section class="o-text-module-scss-module__ryprGW__container o-text-module-scss-module__ryprGW__container-bg-white o-text-module-scss-module__ryprGW__container-pbd-xs o-text-module-scss-module__ryprGW__container-pbm-xs o-text-module-scss-module__ryprGW__container-ptd-xs o-text-module-scss-module__ryprGW__container-ptm-xs" data-testid="text">
<blockquote>
<p class="text text-module-scss-module__GCMV3W__text text-module-scss-module__GCMV3W__size-m o-text-module-scss-module__ryprGW__text">Die Ergebnisse unserer Monopolanalyse zeigen: Die lokalen Monopolstrukturen haben sich verfestigt. Wir sehen weiterhin die negativen Folgen für den Fahrstrommarkt und Verbraucher. E-Mobilisten geraten in einen Tarifdschungel, in dem viel zu oft die Monopolanbieter die Preise überhöht und diskriminierend festsetzen. Die bislang nicht adressierte Marktmacht beim Laden unterwegs droht die Mobilitätswende empfindlich zu treffen.</p>
</blockquote>
</section>
<p>Unabhängige Unternehmen können unter diesen Voraussetzungen laut Adam kaum ein kostendeckendes Angebot für ihre Kunden erstellen. Die Analyse warnt davor, dass ohne faire Marktzugänge alternative Anbieter mittelfristig vom Markt verschwinden. Das würde den bereits bestehenden Tarifdschungel der E-Mobilität weiter verfestigen und die Mobilitätswende gefährden. Hohe und teils diskriminierende Preise erschweren der Untersuchung zufolge den Umstieg auf klimafreundliche Antriebe.</p>
<h2>Wie ein neues Modell den Ladestrom-Markt öffnen soll</h2>
<p>Als Ausweg schlägt Lichtblick ein Durchleitungsmodell vor, das die Rollen von Infrastrukturbetreibern und Stromlieferanten strikt trennt. In diesem Modell erhalten die Betreiber lediglich ein festes Nutzungsentgelt für die Bereitstellung und Wartung der Säulen.</p>
<p>Der Wettbewerb um Kunden findet dann direkt zwischen verschiedenen Stromanbietern statt, die ihre eigenen Tarife an jeder Säule anbieten können. Die Infrastruktur finanziert sich durch diese Nutzungsgebühren selbst. Das macht sie laut Analyse von staatlichen Förderungen unabhängig.</p>
<p>Nutzer von Elektroautos könnten durch dieses Modell ihren gewählten Tarif an jeder öffentlichen Ladesäule verwenden. Dies würde für mehr Transparenz sorgen und überhöhte Kosten im Wettbewerb unmöglich machen. LichtBlick bietet das Durchleitungsmodell aktuell an einem ersten Standort seines neuen Schnellladenetzes QuickCharge an. Dieser Testlauf beschränkt sich jedoch zunächst auf Dienstwagenfahrer, die ihren Unternehmensstromtarif auch unterwegs nutzen möchten.</p>
<p><strong>Auch interessant:</strong></p>
<ul>
<li><a href="https://www.basicthinking.de/blog/2025/09/24/strom-durch-schritte/">Strom durch Schritte: die Zukunft der nachhaltigen Energie?</a></li>
<li><a href="https://www.basicthinking.de/blog/2025/09/21/elektroauto-batterie-leer/">Elektroauto: Was passiert, wenn die Batterie leer ist?</a></li>
<li><a href="https://www.basicthinking.de/blog/2025/09/16/e-autos-autobahn-mehr-energie/">Warum E-Autos auf der Autobahn mehr Energie verbrauchen</a></li>
<li><a href="https://www.basicthinking.de/blog/2025/08/09/was-passiert-mit-alten-e-autobatterien/">Was passiert mit alten E-Autobatterien?</a></li>
</ul>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/29/ladesaeulen-monopole/">Lokale Ladesäulen-Monopole machen öffentliches Laden unnötig teuer</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.basicthinking.de/blog/2026/04/29/ladesaeulen-monopole/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">319516486</post-id>	</item>
		<item>
		<title>Signal-Protokoll: So schützt die Ende-zu-Ende-Verschlüsselung deine Chats</title>
		<link>https://www.basicthinking.de/blog/2026/04/28/ende-zu-ende-verschluesselung-signal/</link>
					<comments>https://www.basicthinking.de/blog/2026/04/28/ende-zu-ende-verschluesselung-signal/#respond</comments>
		
		<dc:creator><![CDATA[Felix Baumann]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 12:04:02 +0000</pubDate>
				<category><![CDATA[SOCIAL]]></category>
		<category><![CDATA[TECH]]></category>
		<category><![CDATA[Evergreen]]></category>
		<category><![CDATA[Messenger]]></category>
		<category><![CDATA[Technik]]></category>
		<guid isPermaLink="false">https://www.basicthinking.de/blog/?p=319550634</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/28/ende-zu-ende-verschluesselung-signal/">Signal-Protokoll: So schützt die Ende-zu-Ende-Verschlüsselung deine Chats</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p>Signal gilt als eine der sichersten Messaging-Apps der Welt. Doch was steckt hinter der Ende-zu-Ende-Verschlüsselung des Dienstes? Das Signal-Protokoll kombiniert drei kryptografische Verfahren, die selbst die NSA und EU-Kommission überzeugen. Wir erklären, wie Double Ratchet, AES-256 und X3DH zusammenspielen und warum ein gestohlener Schlüssel trotzdem keinen Zugriff auf deine Chats ermöglicht. Das Signal-Protokoll nutzt ein [&#8230;]</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/28/ende-zu-ende-verschluesselung-signal/">Signal-Protokoll: So schützt die Ende-zu-Ende-Verschlüsselung deine Chats</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/28/ende-zu-ende-verschluesselung-signal/">Signal-Protokoll: So schützt die Ende-zu-Ende-Verschlüsselung deine Chats</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p><img width="1200" height="675" src="https://www.basicthinking.de/blog/wp-content/uploads/2026/04/ende-zu-ende-verschluesselung-signal.jpg" class="attachment-entry-fullwidth size-entry-fullwidth wp-post-image" alt="Signal Ende-zu-Ende Verschlüsselung Protokoll E2EE" decoding="async" loading="lazy" /></p>
<p><strong>Signal gilt als eine der sichersten Messaging-Apps der Welt. Doch was steckt hinter der Ende-zu-Ende-Verschlüsselung des Dienstes? Das Signal-Protokoll kombiniert drei kryptografische Verfahren, die selbst die NSA und EU-Kommission überzeugen. Wir erklären, wie Double Ratchet, AES-256 und X3DH zusammenspielen und warum ein gestohlener Schlüssel trotzdem keinen Zugriff auf deine Chats ermöglicht.</strong><br />
<span id="more-319550634"></span></p>
<p>Das Signal-Protokoll nutzt ein spezielles technisches Rahmenwerk, um die Privatsphäre seiner Nutzer zu schützen. Der sogenannte Double Ratchet Algorithmus bildet dabei das Fundament. Das System erneuert die Verschlüsselungsschlüssel innerhalb einer laufenden Konversation kontinuierlich.</p>
<p><a href="https://capilano-ics.com/2025/03/29/understanding-signals-encryption-a-technical-breakdown/" target="_blank" rel="noopener">Das Verfahren</a> verspricht eine solide Sicherheit für jede Unterhaltung. Ein mechanischer Vergleich veranschaulicht das dahinterstehende Prinzip: Ein Schloss codiert sich nach jedem einzelnen Öffnen automatisch um. Nutzer profitierten von dieser Absicherung, da selbst entwendete Schlüssel keinen Zugriff auf vergangene oder zukünftige Chats ermöglichen.</p>
<h2>Mit AES-256: Wie Signal Nachrichten verschlüsselt</h2>
<p>AES-256 übernimmt die Verschlüsselung der Datenpakete im sogenannten Galois/Counter-Mode. Diese Methode gilt nach aktuellem Stand der Technik als sicher gegen Entschlüsselungsversuche. Ein Authentifizierungscode garantiert zusätzlich die Integrität der Daten und soll Manipulationen ausschließen.</p>
<p>Signal speichert laut eigenen Angaben keine Nachrichten oder Metadaten auf seinen Servern. Diese Vorgehensweise schütze die Privatsphäre der Anwender und unterscheide das System von anderen Anbietern. Im Heimatmarkt der USA wirft das aber die Frage auf, ob die Infrastruktur vollständig unabhängig von ausländischen Einflüssen ist.</p>
<h2>So baut Signal die Ende-zu-Ende-Verschlüsselung auf</h2>
<p>Vor der ersten Nachricht baut das System über das Verfahren Extended Triple Diffie-Hellman (X3DH) eine sichere Verbindung auf. Während dieses Prozesses tauschen die beteiligten Geräte der Nutzer öffentliche Schlüssel aus. Die mathematische Basis für diesen Austausch bildet Curve25519.</p>
<p>Das Protokoll X3DH nutzt langfristige Identitätsschlüssel, kurzlebige ephemere Schlüssel sowie spezielle Einmal-Prekeys. Diese Einmal-Prekeys verhindern, dass sich Angreifer während des Verbindungsaufbaus als Nutzer ausgeben können. Der Mechanismus soll die Kommunikation selbst dann schützen, wenn ein Akteur den Austausch aufgezeichnet hat.</p>
<p>Die Elliptic Curve Cryptography ermöglicht dabei hohe Sicherheit bei geringem Rechenaufwand. Die Effizienz dieser Methode schont zudem die Hardware moderner Endgeräte. Das System stellt damit eine vertrauenswürdige Identität zwischen zwei Kommunikationspartnern sicher.</p>
<h2>Warum NSA und EU-Kommission auf Signal setzen</h2>
<p>US-Behörden wie die NSA und die Cybersecurity-Behörde CISA empfehlen den Dienst bereits für die Absicherung privater Kommunikation. <a href="https://therecord.media/fbi-document-shows-what-data-can-be-obtained-from-encrypted-messaging-apps" target="_blank" rel="noopener">Dokumente des FBI</a> bestätigen zudem, dass die Verschlüsselung den Datenzugriff für Ermittler erheblich erschwert. Auch die <a href="https://interoperable-europe.ec.europa.eu/collection/open-source-observatory-osor/news/signal-messaging-service" target="_blank" rel="noopener">Europäische Kommission</a> rät ihrem Personal zur Nutzung der App für die offizielle Dienstkommunikation.</p>
<p>Das US-Verteidigungsministerium äußert jedoch Bedenken hinsichtlich der nationalen Datensouveränität. Es werde intern debattiert, ob die Infrastruktur des Dienstes tatsächlich unabhängig von ausländischen Einflüssen bleibe.</p>
<h2>Open Source: Wie Experten Signals Verschlüsselung prüfen</h2>
<p>Fachleute prüfen die Implementierungen für Android und iOS fortlaufend auf GitHub. Die quelloffene Natur des Projekts stärkt das Vertrauen der Fachwelt in die Integrität des Systems. Forscher untersuchen den Code dabei regelmäßig auf mögliche Schwachstellen.</p>
<p>Trotz der laufenden Prüfungen in hochregulierten Bereichen bleibt die Anwendung eine sichere Lösung für die digitale Privatsphäre. Behörden dürften die Rolle der App für sensible Daten aber auch künftig intensiv debattieren. Nutzer weltweit vertrauten weiterhin auf die technische Stabilität des Protokolls.</p>
<p><strong>Auch interessant:</strong></p>
<ul>
<li><a href="https://www.basicthinking.de/blog/2026/03/14/wie-funktioniert-ein-windrad-2/">Einfach erklärt: Wie funktioniert eigentlich ein Windrad?</a></li>
<li><a href="https://www.basicthinking.de/blog/2025/01/30/alibaba-ki-wie-funktioniert-qwen-2-5/">Alibaba-KI: Wie funktioniert das Sprachmodell Qwen 2.5?</a></li>
<li><a href="https://www.basicthinking.de/blog/2025/01/19/wie-funktioniert-ein-passkey/">Wie funktioniert ein Passkey zum Log-in auf einer Website?</a></li>
<li><a href="https://www.basicthinking.de/blog/2024/11/05/harris-vs-trump-wie-funktioniert-das-wahlsystem-in-den-usa/">Harris vs. Trump: Wie funktioniert das Wahlsystem in den USA?</a></li>
</ul>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/28/ende-zu-ende-verschluesselung-signal/">Signal-Protokoll: So schützt die Ende-zu-Ende-Verschlüsselung deine Chats</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.basicthinking.de/blog/2026/04/28/ende-zu-ende-verschluesselung-signal/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">319550634</post-id>	</item>
		<item>
		<title>Signal-Skandal im Bundestag: Das Problem sitzt vor dem Bildschirm</title>
		<link>https://www.basicthinking.de/blog/2026/04/28/signal-skandal-im-bundestag/</link>
					<comments>https://www.basicthinking.de/blog/2026/04/28/signal-skandal-im-bundestag/#comments</comments>
		
		<dc:creator><![CDATA[Fabian Peters]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 09:00:29 +0000</pubDate>
				<category><![CDATA[BREAK/THE NEWS]]></category>
		<category><![CDATA[SOCIAL]]></category>
		<category><![CDATA[Messenger]]></category>
		<category><![CDATA[Politik]]></category>
		<guid isPermaLink="false">https://www.basicthinking.de/blog/?p=319549917</guid>

					<description><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/28/signal-skandal-im-bundestag/">Signal-Skandal im Bundestag: Das Problem sitzt vor dem Bildschirm</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p>Mehrere hochrangige deutsche Politiker haben Phishing-Nachrichten auf dem Messengerdienst Signal erhalten, hinter denen Russland vermutet wird. Obwohl Sicherheitsbehörden seit Monaten vor solchen Angriffen warnen, sind offenbar sogar Bundestagsabgeordnete in die Falle getappt. Der Fall offenbart einen gefährlichen Mangel an Medienkompetenz auf höchster politischer Ebene. Eine kommentierende Analyse. Signal-Skandal im Bundestag: Was ist passiert? Das Bundesamt [&#8230;]</p>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/28/signal-skandal-im-bundestag/">Signal-Skandal im Bundestag: Das Problem sitzt vor dem Bildschirm</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/28/signal-skandal-im-bundestag/">Signal-Skandal im Bundestag: Das Problem sitzt vor dem Bildschirm</a> erschien zuerst beim Online-Magazin <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Über <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a> startest du jeden Morgen bestens informiert in den Tag.</p>
<p><img width="1200" height="675" src="https://www.basicthinking.de/blog/wp-content/uploads/2026/04/signal-bundestag.jpg" class="attachment-entry-fullwidth size-entry-fullwidth wp-post-image" alt="Signal Bundestag Messenger Klöckner App" decoding="async" loading="lazy" /></p>
<p><b>Mehrere hochrangige deutsche Politiker haben Phishing-Nachrichten auf dem Messengerdienst Signal erhalten, hinter denen Russland vermutet wird. Obwohl Sicherheitsbehörden seit Monaten vor solchen Angriffen warnen, sind offenbar sogar Bundestagsabgeordnete in die Falle getappt. Der Fall offenbart einen gefährlichen Mangel an Medienkompetenz auf höchster politischer Ebene. Eine kommentierende Analyse.</b></p>
<p><span id="more-319549917"></span></p>
<h2>Signal-Skandal im Bundestag: Was ist passiert?</h2>
<ul>
<li>Das <a href="https://www.verfassungsschutz.de/SharedDocs/kurzmeldungen/DE/2026/2026-04-17-bsi-sicherheitshinweis-signal.html" target="_blank" rel="noopener">Bundesamt für Verfassungsschutz</a> und das <a href="https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2026/202602_BfV_BSI.pdf?__blob=publicationFile&amp;v=9" target="_blank" rel="noopener">Bundesamt für Sicherheit in der Informationstechnik</a> warnen bereits seit Februar 2026 vor gezielten Angriffen auf Signal-Konten. Angreifer hätten demnach <strong>hochrangige Politiker, Militärs und Journalisten im Visier</strong>. Die Behörden gehen davon aus, dass die Angriffe voraussichtlich durch einen staatlich gesteuerten Akteur durchgeführt werden. Am 17. April wurde eine aktualisierte Warnung ausgesprochen.</li>
<li>Wie der <a href="https://www.spiegel.de/politik/deutschland/phishing-alarm-in-berliner-regierungsviertel-julia-kloeckner-opfer-des-signal-hacks-a-7f5fc795-d0c2-4325-b726-4109531270bc" target="_blank" rel="noopener">Spiegel</a> (€) zuerst berichtete, wurde Bundestagspräsidentin Julia Klöckner (CDU) Mitte April 2026 Opfer eines solchen Angriffs. Die deutschen Sicherheitsbehörden gehen demnach von <strong>mehr als 300 Betroffenen</strong> aus. Unklar ist, ob es sich dabei lediglich um Signal-Nutzer handelt, die eine Phishing-Nachricht erhalten haben, oder ob sie tatsächlich auf diese hereingefallen sind. Am 25. April 2026 berichteten der <a href="https://www.spiegel.de/politik/signal-spionage-erreicht-bundesregierung-auch-ministerinnen-betroffen-a-a4ad5e41-c595-41d3-bcab-87a522925838" target="_blank" rel="noopener">Spiegel</a> (€) und die Deutsche Presseagentur übereinstimmend, dass nach Klöckners Account auch die Signal-Konten von Familienministerin Karin Prien (CDU) und Bauministerin Verena Hubertz (SPD) kompromittiert wurden. Bei der aktuellen Phishing-Attacke geben sich die Angreifer unter anderem als Signal-Support-Mitarbeiter aus.</li>
<li>Phishing ist ein Kunstwort, das eine Form der Cyberkriminalität beschreibt. Der Begriff leitet sich aus den englischen Begriffen „Password“ und „Fishing“ ab. Phishing-Angreifer <strong>agieren unter einer falschen Identität</strong>. Sie geben sich beispielsweise als Bankenvertreter, Dienstleister oder wie im aktuellen Fall als Mitarbeiter des Signal-Service aus. Ziel der Angreifer ist es, Opfer per E-Mail, Textnachricht oder Anruf auf gefälschte Websites zu locken, um sie dort etwa zur <strong>Eingabe ihres Passwortes aufzufordern</strong>. Mit abgefischten Passwörtern können sie anschließend bestimmte Accounts kompromittieren und weitere Daten erbeuten. Laut dem Bundesamt für Sicherheit in der Informationstechnik haben bereits <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Signal-Support/signal-support_node.html" target="_blank" rel="noopener">62 Prozent der Deutschen</a> Phishing-Mails erhalten.</li>
</ul>
<h2>Wenn die Technik funktioniert, aber der Mensch versagt</h2>
<p>Die Phishing-Nachrichten, die aktuell auf <a href="https://www.basicthinking.de/blog/2025/06/27/signal-alles-was-du-ueber-die-whatsapp-alternative-wissen-musst/">Signal</a> kursieren, sind so <strong>perfide wie banal</strong>: Die Angreifer geben sich als Signal-Mitarbeiter aus, die freundlich vor Sicherheitsrisiken warnen, während die Warnung selbst ein solches Risiko birgt. Sprich: Sie spielen mit der Angst ihrer Opfer.</p>
<p>Doch: Wer genauer hinschaut, erkennt den Scam. Dass diese Skepsis ausgerechnet auf höchster politischer Ebene offenbar fehlt, <strong>legt einen unangenehmen Befund offen</strong>: Medienkompetenz erlangt man nicht qua Amt, sondern man muss sie sich aneignen und sie auch umsetzen.</p>
<p>Die Technik selbst steht dabei erstaunlich unbeschadet da. <a href="https://www.basicthinking.de/blog/2026/04/28/ende-zu-ende-verschluesselung-signal/">Ende-zu-Ende-Verschlüsselung</a>, sichere Messenger, all das funktioniert – nur eben nicht gegen den Faktor Mensch. Oder, um es drastischer zu formulieren: <strong>Gegen Naivität ist kein Kraut gewachsen</strong>, auch kein kryptografisches. Dass trotz expliziter Warnungen von Behörden wie BSI und Verfassungsschutz mehrere Politiker in die Falle tappen, wirft kein gutes Licht auf den Umgang mit digitaler Selbstverteidigung im Regierungsviertel.</p>
<p>Dabei ist die Masche fast banal: Telefonnummer besorgen, Vertrauen simulieren, Druck erzeugen und fertig ist der Zugriff. Im Prinzip kann das zwar jedem passieren, doch genau das <strong>entbehrt nicht einer gewissen Ironie</strong>. Denn die gleichen Mechanismen, die bei Otto Normalnutzer funktionieren, greifen eben auch bei Bundestagsabgeordneten. Der Unterschied: Wenn es auf politischer Ebene passiert, kann aus einem Alltagsrisiko plötzlich ein potenzielles Staatsproblem werden.</p>
<p>Worauf es nun ankommt sind eine lückenlose Aufklärung und etwaige Konsequenzen. Etwa, falls die Angreifer identifiziert werden können. Ein pauschales Signal-Verbot <strong>wäre derweil Unsinn</strong>. Denn selbst die sicherste App bringt nichts, wenn Nutzer nicht damit umgehen können. Aufklärung und die Schulbank wären hingegen die weitaus sinnvollere Methode – auch auf höchster politischer Ebene.</p>
<h2>Stimmen</h2>
<ul>
<li>Journalistin und ZDF-Korrespondentin Nicole Diekmann hat eine <a href="https://www.instagram.com/p/DXi7lUWjIHq/" target="_blank" rel="noopener">Phishing-Nachricht öffentlich gemacht</a>, die derzeit auf Signal kursiert und die auch sie bekommen hat. Ob es sich eins zu eins um die Nachricht handelt, die auch viele deutsche Politiker erhalten haben sollen, ist zwar unklar, aber durchaus wahrscheinlich. <strong>In der Nachricht heißt es</strong>: „Signal Security meldet: In letzter Zeit häufen sich die Versuche, Nutzer unseres Messengers durch die Verbindung von Geräten von Drittanbietern mit dem Konto zu hacken. Aus diesem Grund aktualisiert Signal seine Nutzungsbedingungen und Datenschutzrichtlinien und führt eine obligatorische Zwei-Faktor-Authentifizierung für Nutzer ein. Bleiben Sie sicher und vielen Dank, dass Sie den sichersten Messenger mit End-to-End-Verschlüsselung nutzen“.</li>
<li><strong>IT-Sicherheitsexperte Dennis-Kenji Kipker, Professor für IT-Sicherheitsrecht an der Universität Bremen</strong>, in einem <a href="https://www.zdfheute.de/politik/deutschland/signal-hack-spionage-bundestag-experte-100.html" target="_blank" rel="noopener">Interview mit ZDFheute</a>: „Es gibt keine technische Schwachstelle. Die Angreifer haben einfach nur eine ganz normale Funktion der App missbraucht und vielleicht auch die Gutgläubigkeit, Unwissenheit von Opfern. (…) Also Täter manipulieren Menschen, nicht Maschinen. Den Tätern geht es in erster Linie darum, Zugriff auf vertrauliche Daten, vertrauliche Informationen, Chats zu erhalten, die im Rahmen der Signalumgebung benutzt worden sind, auch verschickt worden sind.“</li>
<li><strong>Laut Grünen-Fraktionsvize Konstantin von Notz</strong> führe die <a href="https://taz.de/Angriff-via-Signal/!6174144/" target="_blank" rel="noopener">koordinierte Angriffswelle vor Augen</a>, „dass wir ein zentrales Ziel russischer nachrichtendienstlicher Operationen sind. Viele Menschen wollen das immer noch nicht wahrhaben. Und die Bundesregierung tut noch immer nicht genug, um Deutschland vor Cyberangriffen besser zu schützen. Das ist ein echtes Sicherheitsproblem. (…) Wir müssen noch mehr sensibilisieren und unsere Kommunikation noch besser schützen.“</li>
</ul>
<h2>Signal: Drei simple Regeln, die vor Phishing schützen</h2>
<p>Es ist noch unklar, wie groß der <strong>tatsächlich entstandene Schaden</strong> ist. Klar und fast schon beunruhigender hingegen ist, dass auf höchster politischer Ebene in Deutschland ein waschechtes Sicherheitsproblem brodelt. Dieses steckt aber nicht im Code, sondern sitzt vor den Smartphone-Bildschirmen.</p>
<p>Denn wer Messengerdienste wie Signal naiv und unkritisch nutzt, <strong>öffnet potenziellen Angreifern Tür und Tor</strong> für Spionageaktionen. Heißt konkret: Nicht der Einsatz von Signal, das prinzipiell gute Sicherheitsstandards umsetzt, ist das eigentliche Problem. Sondern die Art und Weise der Nutzung solcher Apps.</p>
<p>Der Fall ist deshalb ein trauriger wie <strong>dringend benötigter Weckruf</strong>, den Umgang mit Apps, Smartphones und den eigenen Daten zu hinterfragen. Nicht, weil Phishing neu wäre, sondern weil es immer noch unterschätzt wird. Social Engineering mag zwar nach Fachjargon klingen, ist letztlich aber nichts anderes als die psychologische Manipulation von Menschen im digitalen Raum, um sie zur Preisgabe persönlicher Informationen zu verleiten.</p>
<p>Das einzig Positive, das man der Signal-Affäre abgewinnen kann, ist die Hoffnung, dass keine sicherheitsrelevanten Daten abgefischt wurden und der Fall als Weckruf künftige Angriffe vorbeugt. Die <strong>Lösung ist so simpel wie banal</strong>: Aufmerksamkeit gepaart mit Skepsis und Disziplin.</p>
<p>Und auch die <strong>Präventionsmaßnahmen</strong> sind fast schon frustrierend simpel: keine Support-Nachrichten im Chat beantworten. Keine Pins oder Codes eintippen, wenn man dazu aufgefordert wird. Und: keine QR-Codes scannen, die plötzlich aus dem Nichts auftauchen. Das Problem: Diese drei einfachen Grundregeln scheitern oft nicht an der Technik, sondern aufgrund von Unwissenheit oder Bequemlichkeit.</p>
<p><strong>Auch interessant: </strong></p>
<ul>
<li><a href="https://www.basicthinking.de/blog/2026/04/27/chatgpt-5-5-bedient-eigenstaendig-software-aber-nur-wenn-du-zahlst/">ChatGPT-5.5 bedient eigenständig Software – aber nur, wenn du zahlst</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/24/rtl-schluckt-sky-mehr-bundesliga-im-free-tv/">TV-Beben: RTL schluckt Sky und verspricht mehr Bundesliga im Free-TV</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/23/chatgpt-images-2-0-analyse/">Images 2.0: OpenAI treibt ChatGPT-Bildern klassischen KI-Look aus</a></li>
<li><a href="https://www.basicthinking.de/blog/2026/04/22/machtwechsel-bei-apple-tim-cook-raeumt-chefsessel/">Die 3 großen Aufgaben, die der neue Apple-Chef jetzt lösen muss</a></li>
</ul>
<p>Der Beitrag <a href="https://www.basicthinking.de/blog/2026/04/28/signal-skandal-im-bundestag/">Signal-Skandal im Bundestag: Das Problem sitzt vor dem Bildschirm</a> erschien zuerst auf <a href="https://www.basicthinking.de/blog">BASIC thinking</a>. Folge uns auch auf <a href="https://news.google.com/publications/CAAqMggKIixDQklTR3dnTWFoY0tGV0poYzJsamRHaHBibXRwYm1jdVpHVXZZbXh2WnlnQVAB" target="_blank">Google News</a> und <a href="https://flipboard.com/@BASICthinking" target="_blank">Flipboard</a> oder abonniere <a href="https://www.basicthinking.de/blog/update/" target="_blank">unseren Newsletter UPDATE</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.basicthinking.de/blog/2026/04/28/signal-skandal-im-bundestag/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">319549917</post-id>	</item>
	</channel>
</rss>
