Montag: Chipdesigner Jim Keller als KI-Verfechter, RĂĽckruf des Tesla Cybertruck
KI bald ĂĽberall + Niete fĂĽr Strompedal + Datendiebstahl bei VW + Open-Source-Risiko oder -Vorteil + Support-Ende fĂĽr Office und Exchange + MicroSD mit 2 TByte

(Bild: sakkmesterke/Shutterstock.com)
Der bekannte Chipdesigner Jim Keller hat in einem Interview seine Visionen für KI breit dargelegt. Das schwankt zwischen Größenwahn und Realismus. So ist sich Keller sicher, dass in zehn Jahren von KIs generierte Inhalte jeglichen Markt dominieren werden. Derweil ruft Tesla alle bisher verkauften Cybertrucks wegen eines kaputten Strompedals zurück. Immerhin dauert die Reparatur keine fünf Minuten. Die Prüfung und das Einsetzen der erforderlichen Niete benötigen weniger als eine Minute. Ein anderer Autokonzern hatte in der Vergangenheit andere Probleme, denn zwischen 2010 und 2015 erbeuteten mutmaßlich chinesische Cyberspione rund 19.000 Dateien über E-Mobilität und Antriebstechnologien vom Volkswagen-Konzern. VW hat seitdem die IT-Sicherheit massiv ausgebaut – die wichtigsten Meldungen im kurzen Überblick.
In einem Interview hat der CEO von Tenstorrent, Jim Keller, vor allem seine Vorstellung über die Auswirkungen von Künstlicher Intelligenz beschrieben. Keller zufolge wird sich die Welt der Computer, und damit auch der Medien, drastisch ändern, weil nahezu alles von KIs generiert werden wird. Wenn das irgendjemand sagen würde, könnte man ihn wohl als Opfer des KI-Hypes einordnen, aber Keller ist nicht irgendjemand. Er gilt seit Jahrzehnten als einer der talentiertesten Chipentwickler weltweit. AMDs K8-Architektur (Athlon 64 etc.), später Zen von AMD (Ryzen, Epyc etc.) sowie Apples erste eigene SoC A4 und A5 für iPhones verantwortete er als Chefdesigner. Jetzt sagt Jim Keller über KI: "In 10 Jahren ist alle Software weg".
Unter ungünstigen Umständen kann es passieren, dass sich die Platte auf dem Strompedal des Cybertrucks verschiebt und das Pedal in Maximalstellung blockiert. Tesla ruft nun alle bisher verkauften Exemplare des E-Pick-Up zurück in die Werkstatt und bessert nach – mit einer simplen Niete. Die Prozedur: In der Werkstatt wird eine speziell angefertigte, simple Bohrschablone am unteren Ende des Pedals aufgelegt und ein kleines Loch durch Blech und Pedal gebohrt. Eine Niete wird eingesetzt und soll die Metallschiene künftig festhalten. Das kleine Teil fällt zwar in der ansonsten clean gehaltenen Oberfläche optisch auf, wenn man genau hinschaut, sollte das Problem jedoch beheben: Eine Niete für die Rettung des Tesla Cybertruck.
Die Volkswagen AG ist zwischen 2010 und 2015 Opfer eines großangelegten Cyberangriffs mutmaßlich chinesischer Staatshacker geworden. Verschiedenen Medien liegen interne VW-Dokumente vor, die das Ausmaß des Datendiebstahls verdeutlichen. Den Angreifern sei es mehrfach gelungen, tief in die IT-Systeme von VW, Audi und Bentley einzudringen. Insgesamt sollen rund 19.000 vertrauliche Dateien entwendet worden sein. Im Visier der Angreifer waren demnach vor allem Informationen zu Antriebstechnologien wie Ottomotoren, Getrieben und Doppelkupplungen, aber auch zu Zukunftsfeldern wie Elektromobilität und Brennstoffzellen: Vermutlich chinesische Industriespione stahlen VW Daten zu E-Antriebstechnik.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Opinary GmbH) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
Der Alltag von Menschen, die in ihrer Freizeit an Free/Libre-Open-Source-Software-Projekten (FLOSS) arbeiten, zeigt einen Aspekt der Hintergründe für die XZ-Backdoor. Neben der eigentlichen Programmierarbeit muss ein solches Projekt organisatorisch gepflegt werden, Releases müssen erstellt und verwaltet werden. Anwender stellen Fragen, äußern Wünsche oder leisten Beiträge in Form von Patches oder Fehlerberichten. All dies macht die gelebte Dynamik und die offene Zusammenarbeit bei FLOSS-Projekten aus, beansprucht aber einiges an Zeit, die dann nicht zum Programmieren zur Verfügung steht. Das haben sich Angreifer zunutze gemacht für die Implementierung der XZ-Backdoor: Open-Source-Software als Risiko oder strategischer Vorteil?
FĂĽr Microsofts Unternehmenskunden steht das Support-Ende einiger Office-Anwendungen und Serverprodukte an. Ab dem 14. Oktober 2025 wird es fĂĽr zahlreiche Anwendungen keine Security- und Bugfixes oder technischen Support mehr geben. Betroffen sind alle Anwendungen aus Office 2016 und 2019, die Exchange Server 2016 und 2019 sowie die Skype for Business Server 2015 und 2019. Die Anwendungen werden zwar weithin laufen, stellen aber aufgrund der fehlenden Updates potenziell ein Sicherheitsrisiko dar. Microsoft preist das auf Unternehmen zugeschnittene Abo Microsoft 365 E3 als Alternative an: Support fĂĽr Microsoft Office und Exchange ohne Cloud endet 2025.
Kioxia und Western Digital haben sie bereits angekündigt, doch das taiwanische Unternehmen AGI war schneller: Im c’t-Labor ist die erste MicroSD-Karte mit der beeindruckenden Kapazität von 2 TByte eingetroffen. Die TF138 funktioniert in jedem halbwegs aktuellen Kartenleser am PC und in Raspis, Smartphones oder Kameras, auch eine ältere Systemkamera von 2016 hatte damit keine Probleme. Sie nutzt den nicht von der SD Association standardisierten DDR208-Modus, der eine Geschwindigkeit von bis zu 208 MByte/s beim Lesen und Schreiben verspricht. Dies funktioniert jedoch nur mit dem passenden Kartenleser, in den meisten anderen Modellen schafft die Karte maximal 104 MByte/s: Erste MicroSD-Karte mit 2 TByte Speicherplatz im Kurztest.
Auch noch wichtig:
- Der ARM-Chip Snapdragon X Elite wirft immer längere Schatten voraus. AMD bekommt NPU-Treiber weiter nicht auf die Kette und CPU-Codenamen geben Hinweise, schreibt Bit-Rauschen: Windows on ARM soll es 2024 endlich schaffen.
- Auf der Kalender-Webseite von Google waren immer die Geburtstage meiner Kontakte zu sehen, aber seit einiger Zeit sind sie verschwunden. Woran es liegt, dass Google-Kalender keine Geburtstage mehr anzeigt.
- Käufer der Analyseplattform TrendMiner ist der deutsche Anbieter von Analysetechnik Proemion. Es wird wohl nicht der letzte Teilverkauf der Software AG sein, denn der Ausverkauf bei Software AG geht weiter: TrendMiner bringt 47 Millionen Euro.
- In dieser Woche strahlen die Bilder eine Ruhe aus, die man in der Umwelt von Tieren und Pflanzen erlebt: Die Bilder der Woche KW 16 mit der beruhigenden Wirkung der Natur.
- Nach Jupyter-Vorbild kombinieren die .NET-zentrierten Polyglot Notebooks Markdown und Code. Sie erlauben mehrere Sprachen im gleichen Notebook: Eine praktische EinfĂĽhrung der Polyglot Notebooks.
- Apples Fesseln um die NFC-Schnittstelle am iPhone lockern sich. Einem Bericht zufolge könnte schon im Mai die Öffnung für alternative Bezahldienste kommen für NFC am iPhone: Umweg über Apple Pay wohl bald unnötig.
- Vergangenes Wochenende fand im Heinz Nixdorf Museumsforum in Paderborn das Retro Computer Festival statt. Es war eine Reise in die Pionierzeit der Computer: Retro Computer Festival – Zwei Tage Computergeschichte pur.
- Nur etwa ein Viertel der deutschen Online-Shopper retourniert Einkäufe gar nicht. Jüngere und Frauen schicken hingegen bis zu 15 Prozent der Produkte zurück: Größenprobleme und Qualitätsmängel treiben Retourenquote im Online-Handel.
- Die Technik ist in vielen Schulen angekommen. Jetzt ist die Frage, wie die digitalen Geräte im Unterricht genutzt werden sollen, erklärt Hans-Jakob Erchinger bei Missing Link: Die digitale Revolution erfordert ein Umdenken in der Schule!
- Die hessische Regierung will via Bundesrat durchsetzen, dass IP-Adressen anlasslos vorgehalten und auch bei minderschwerer Kriminalität genutzt werden dürfen: Hessen drängt auf einmonatige Vorratsdatenspeicherung von IP-Adressen.
(fds)