Blick ins Heft c’t 10/2026: IT-Mythen

IT-Mythen und Halbwissen halten sich hartnäckig. c’t prüft Behauptungen aus fünf Bereichen: KI-Systeme, Energie, Forschung, Hardware und Security.

vorlesen Druckansicht
Lesezeit: 7 Min.
Inhaltsverzeichnis

Hallo aus Hannover,

na, heute schon alle Passwörter gewechselt? Die Akkus in den Kühlschrank gelegt? Den Drucker vom Netz getrennt? Das können Sie sich alles sparen, denn dass solche Maßnahmen Ihre Accounts vor Hackern schützen, den Zellen ein längeres Leben bescheren oder Kosten reduzieren, gehört ins Reich der IT-Mythen. Viele davon halten sich aber hartnäckig, weshalb zum Beispiel der "Ändere-dein-Passwort-Tag", an dem selbsternannte Security-Experten zum anlasslosen Wechseln aufrufen, einfach nicht mehr aus der Welt verschwinden mag.

Auch um die neuen Techniken wie Quantencomputer und künstliche Intelligenz ranken sich schon jede Menge Mythen. Das beginnt schon damit, dass Halbwissen, gepaart mit wirtschaftlichen Interessen die Begriffe verwässert. "Künstliche Intelligenz" etwa wird mittlerweile gerne als Synonym für die relativ junge Gattung der Chatbots benutzt. Dabei ist KI eigentlich schon zig Jahre alt und umfasst so viel mehr: etwa Computer Vision, Robotik, Empfehlungssysteme, Anomalieerkennung oder Zeitreihenanalyse. In den meisten Fällen zutreffender wäre ohnehin der Begriff "Machine Learning".

In der aktuellen c't haben meine Kolleginnen und Kollegen eine Auswahl der hartnäckigsten und abenteuerlichsten Legenden zu den Themen KI, Energie, Security, Hardware sowie Forschung zusammengetragen und unterziehen sie einem unterhaltsamen Faktencheck. Haben Sie einen Lieblings-Mythos, den wir nicht erwähnt haben? Dann schreiben Sie mir gerne!

Selbst in der so nüchtern erscheinenden IT-Welt gibt es zwischen Null und Eins noch reichlich Platz für Halbwahrheiten, Mythen und veraltetes Wissen aus der Computersteinzeit. Von sagenumwobenen Stromspartechniken bis hin zu Longevity-Versprechen für Akkus: Geglaubt und gemacht wird gerne, was den Geldbeutel schont. Immerhin schaden die meisten dieser vermeintlich ultimativen Tipps rund ums Energiemanagement nicht, die mein Kollege Jörg Wirtgen ausführlich seziert. Doch ohne sie lebt es sich deutlich entspannter: Dank moderner Ladeelektronik sowie insgesamt sparsamerer Geräte muss man nicht mehr wie im letzten Jahrtausend permanent irgendwelche Stecker ziehen – und kann den Kühlschrank wieder mit Lebensmitteln statt mit Akkus befüllen.

Ganz anders verhält es sich mit falschen Security-Versprechen – oder früheren Best Practices wie dem regelmäßigen, anlasslosen Passwortwechsel, die sich als kontraproduktiv erwiesen haben. Meine Kollegen Sylvester Tremmel und Wilhelm Drehling erläutern, warum man pauschale Aussagen über die Sicherheit oder Unsicherheit bestimmter IT-Infrastruktur – von VPN über Open Source bis hin zu alternativen App-Stores – grundsätzlich hinterfragen sollte. Und warum die Bedrohung aktueller Verschlüsselungsverfahren durch Quantenalgorithmen ein eher theoretisches Problem ist – verglichen mit der unmittelbaren Gefahr eines Totaldatenschadens, der bei vernachlässigten Backups droht (falls Sie keines haben, wäre genau jetzt der perfekte Zeitpunkt dafür).

Apropos Quantencomputer: Was die einst können sollen, wird genauso überhöht wie die angeblich kurz bevorstehende allgemeine künstliche Intelligenz. Teils bewusst: Denn die Träume, aus denen Science Fiction ist, bringen reichlich Forschungs- und Investorengelder. Sabrina Patsch und Arne Grävemeyer zerpflücken die Versprechen rund um Qubits, Fusionsreaktoren und Gehirn-Computer-Schnittstellen.

Last, but not least haben unsere Hardware-Experten rund um Ernst Ahlers die harten Fakten zur harten Ware zusammengetragen. Mit ihren Messungen und Berechnungen rund um Streaming-Qualität, WLAN-Leistung und Prozessorentwicklung gewappnet, pulverisieren Sie jedes Stammtischargument.

(Bild: Ulrike Weis / KI / heise medien)

Mythen halten sich hartnäckig, auch in diesem Newsletter. Die KI-Schmiede Anthropic hat Anfang April ein neues Sprachmodell namens „Mythos Preview" vorgestellt – und gleich wieder unter Verschluss genommen. Begründung: Mythos finde nicht nur Sicherheitslücken in jedem großen Betriebssystem und Browser, sondern baue dazu oft auch passende Exploits. In einem Test gegen Firefox' JavaScript-Engine erstellte das Modell in 181 von 250 Versuchen autonom einen funktionierenden Angriff – der Vorgänger Opus 4.6 schaffte das zweimal.

Tausende schwerwiegende Lücken will Mythos aufgespürt haben, darunter eine 27 Jahre alte im Netzwerkcode von OpenBSD und einen Bug im H.264-Code von FFmpeg. Unabhängig prüfen lässt sich das kaum: 99 Prozent der Funde sind ungepatcht, die Schwere-Einstufung stammt vom Modell selbst, nur knapp 200 Meldungen hat Anthropic manuell nachvollzogen.

Die PR-Wirkung war jedenfalls beachtlich: Die US-Regierung warnte systemrelevante Banken, Konkurrent OpenAI kündigte prompt ein eigenes „Cyber"-Modell an. Anthropics Antwort heißt „Glasswing" – ein 100-Millionen-Dollar-Programm, das ausgewählten Partnern wie AWS, Apple, Cisco, Google, Microsoft und der Linux Foundation Mythos-Zugriff gewährt, damit sie ihre Software absichern, bevor vergleichbare Modelle frei verfügbar werden. Mein Kollege Sylvester Tremmel sieht darin auch Züge eines Schutzgeldsystems: Der Hersteller setzt ein Risiko in die Welt und verdient daran, es zu bekämpfen.

Immerhin: Noch kostet KI-gestützte Bug-Suche enorm viel Geld, umgerechnet in Endkundenpreise investierte Anthropic vier- bis fünfstellige Beträge pro Lücke. Wer es Angreifern schwer macht, ist also weiter im Vorteil.

(Bild: FON’s Fasai / Shutterstock.com)

Ein MacBook Pro 14 mit M5 Pro und ein MacBook Pro 16 mit M5 Max treten gegen die versammelte Windows-Konkurrenz an. Unser Test zeigt, wo und wie stark Apple die Notebook-Chips von AMD, Intel, Nvidia und Qualcomm abhängt.

Grabber, Capture Card und viele Abende PC-Arbeit oder lieber andere machen lassen? Wir beschreiben die Wege zur digitalen Kopie alter Videos und Fotos mit Geräten und Tools oder über einen Dienstleister.

Der Speicher vieler Smartphones, Tablets und Notebooks lässt sich nicht aufrüsten. Ein schneller USB-Stick hilft; mancher Winzling kann gar dauerhaft am Gerät verbleiben. Drei solcher Speicherzwerge mussten im c’t-Labor zeigen, was sie können.

Breitband per DSL, Kabel oder Glasfaser muss nicht teuer sein. Schon ab 19 Euro im Monat bekommt man beim Preisbrecher TV-Kabel 50 MBit/s, fĂĽr 35 Euro sogar bis zu 1000 Mbit/s.

Multi-Agenten-Systeme verändern, wie künstliche Intelligenz Probleme löst. Statt zentral kontrolliert, arbeiten sie autonom zusammen. Die dezentrale Steuerung hat Vorteile in vielen Anwendungsbereichen – von Sozialsimulationen über LLM-Agenten bis hin zur Robotik.

Soziale Netzwerke prägen die öffentliche Debatte und entziehen sich zugleich weitgehend der Haftung, auch zur Gewinnmaximierung. Das Haftungsprivileg war einst Motor für Innovation. Heute wird es selbst zum Problem.

Im Explorer erscheint Windows auf Laufwerk C:, doch es gibt weitere Laufwerke, die hier nicht erscheinen. Ein Skript zeigt, wie Ihre Datenträger wirklich aufgeteilt sind.

Um die Enigma-Maschine ranken sich viele Legenden. Ein Bastler hat sie modern, dennoch stilecht und sehr unterhaltsam wiederbelebt. 

(Bild: Melissa Ramson / heise medien)

(atr)