Neuigkeiten aus der KW37.2025

In dieser Woche geht es wieder Queerbeet durch die IT und Technik, damit ich allerdings nicht der drölftausendste bin der die Apple Keynotes nachplappert erspare ich euch Details und springe zur Zusammenfassung. Spoiler: Es wird flacher, teurer und hat ne neue Zahl (17). Ansonsten hier wieder meine 9 News der Woche vom 8.-14.9.25 (KW37)

npm Angriff | Plex Angriff | Phison Teil3 | Jupiter in Jülich | Nano 11 release | KI-Minister Albanien | FrameGen & KI Upscaling | Borderlands 4 ist raus | WoW Blutseuche wird 20


Artikel 1

Ein echtes Desaster: npm-Supply-Chain-Angriff.

Stell dir vor, du gehst in einem riesigen Supermarkt, Zutaten für dein Lieblingsrezept zu kaufen. Der Supermarkt ist die Programmierwelt, und die Zutaten sind unter anderem auch die unzähligen npm-Pakete.

Diese kleinen Code-Schnipsel werden von Entwicklern auf der ganzen Welt erstellt und geteilt, um die eigene Arbeit zu erleichtern und nicht das Rad neu erfinden zu müssen.

Genau an diesem Punkt schlägt ein fieser Angriff zu: Ein einzelner, fleißiger Entwickler wird zum Ziel eines Spearphishing-Angriffs. Stellt euch vor, ein Krimineller schickt ihm eine täuschend echte E-Mail von seinem Supermarkt-Anbieter mit der Aufforderung, dringend sein Passwort zu aktualisieren. Der Entwickler gerät in Panik und tappt in die Falle.

Was ist passiert?

Der Angreifer, der sich als legitimer npm-Support ausgibt, hat das npm-Konto eines Entwicklers namens qix (Josh Junon) übernommen. Dieser Entwickler ist maßgeblich an der Pflege und Entwicklung einiger der meistgenutzten Pakete im gesamten Node.js-Ökosystem beteiligt. Ein Horrorszenario!

Durch den kompromittierten Zugang wurden manipulierte Versionen von über 20 populären Paketen mit einer fiesen Malware versehen und in den npm-Bestand hochgeladen. Die Zahlen sind erschreckend: Insgesamt werden diese Pakete über zwei Milliarden Mal pro Woche heruntergeladen. Das bedeutet, dass die Schadsoftware das Potenzial hatte, sich in rasender Geschwindigkeit über einen Großteil der Node.js-Entwickler und ihrer Projekte zu verbreiten.

Was macht der Schadcode?

Sobald ein betroffenes Paket auf einem System installiert ist, nistet sich die Malware in den Webbrowser des Nutzers ein. Sie macht sich im Grunde unsichtbar und wartet auf den perfekten Moment, um zuzuschlagen.

Das Hauptziel: Kryptowährungsdiebstahl.

Der Code sucht im Browser des Opfers nach Zeichenketten, die wie Kryptowährungs-Wallet-Adressen aussehen (z. B. eine Bitcoin-, Ethereum- oder Litecoin-Adresse). Sobald so eine Adresse gefunden wird, ersetzt die Malware sie. Aber nicht einfach mit irgendeiner falschen Adresse, sondern mit einer, die der Originaladresse zum Verwechseln ähnlichsieht. Der Angreifer nutzt einen komplexen Algorithmus, die sogenannte Levenshtein-Distanz, um die optische Ähnlichkeit zu maximieren.

Das Perfide dabei ist, dass selbst ein aufmerksamer Nutzer, der die Adresse vor der Transaktion noch einmal prüft, kaum einen Unterschied bemerken wird. Die Schadsoftware manipuliert sogar Browser-Erweiterungen für Krypto-Wallets, um die Überweisung im Arbeitsspeicher zu fälschen. Der Code fängt die Überweisung vor der Signierung ab und ersetzt die Adresse des Überweisungsempfängers. Die verfälschte Transaktion wird dann zur Genehmigung an das Wallet weitergeleitet. Schaut der Nutzer nicht ganz genau hin, signiert er die betrügerische Überweisung.

Wie kam es zu diesem Desaster?

Der Entwickler qix hat den Vorfall selbst öffentlich gemacht. Er erhielt laut eigener Beschreibung eine E-Mail von support@npmjs.help, die ihn aufforderte, seine Zwei-Faktor-Authentifizierung (2FA) zu erneuern, weil diese schon zwölf Monate unverändert sei. Die E-Mail drohte sogar damit, sein Konto würde sonst am Mittwoch stillgelegt. In der Hektik des Alltags tappte er in die Falle. Er selbst sagte, die E-Mail habe „schockierend echt“ gewirkt.

Solche gezielten Angriffe sind besonders gefährlich, weil sie nicht auf Masse, sondern auf das Vertrauen in eine Person oder einen Dienst abzielen. Sie nutzen zeitlichen Druck und falsche Dringlichkeit, um Opfer zu einer unbedachten Handlung zu verleiten.

Der Angriff hat die gesamte Node.js-Community erschüttert. Er unterstreicht die Schwachstellen in der Supply-Chain von Softwarepaketen, die auf Vertrauen basieren. Wenn nur ein Glied in dieser Kette kompromittiert wird, können weitreichende Folgen entstehen, die Tausende oder gar Millionen von Nutzern betreffen. Der Angreifer hat den verfälschten Paketen neueste Versionsnummern gegeben, um ihre Verbreitung zu beschleunigen. Der Code wurde zudem verschleiert und mit unsichtbaren Zeichen versehen, um die Analyse zu erschweren.

Was ist zu tun?

Die betroffenen Pakete wurden inzwischen aus dem npm-Bestand entfernt, aber es ist möglich, dass auch ältere Versionen oder andere Konten betroffen sind. Wenn ihr zu den Node.js-Entwicklern gehört, solltet ihr dringend prüfen, ob ihr die betroffenen Pakete nutzt. Am besten macht ihr einen npm audit in eurem Projektverzeichnis, um potenzielle Schwachstellen aufzuspüren.

Laut IT-Sicherheitsfirma Aikido sind mindestens diese Pakete betroffen:

  • ansi-regex
  • ansi-styles
  • backslash
  • chalk
  • chalk-template
  • color-convert
  • color-name
  • color-string
  • debug
  • error-ex
  • has-ansi
  • is-arrayish
  • simple-swizzle
  • slice-ansi
  • strip-ansi
  • supports-color
  • supports-hyperlinks
  • wrap-ansi

Socket.dev hat zusätzlich das Paket proto-tinker-wc ausgemacht. Mehrere der Pakete verwaltet qix gemeinsam mit Sindre Sorhus, dem npm-Entwickler mit der größten Downloadzahl.

Dieser Vorfall ist ein Weckruf für die gesamte Entwickler-Community, die Sicherheitsmaßnahmen zu überdenken und bei verdächtigen Anfragen höchste Vorsicht walten zu lassen.

Update 9.9:
Laut aikido sind das Paket duckdb sowie die Pakete @duckdb/node-api und @duckdb/node-bindings ebenfalls betroffen. Die Entwickler haben heute ebenfalls bereits entwurmte Pakete veröffentlicht.


Artikel 2

Plex-Nutzer: Angriff auf den Medienserver

Wenn du Plex nutzt, um deine Lieblingsfilme, Serien oder Musik zu streamen, gibt es schlechte Nachrichten. Dienstag wurde bekannt, dass unbekannte Angreifer Daten aus der Kundendatenbank von Plex erbeutet haben.

Das Plex-Team hat diesen Vorfall bestätigt und per E-Mail an die Nutzer kommuniziert. Dabei wurden sensible Informationen wie E-Mail-Adressen, Benutzernamen und gehashte Passwörter gestohlen. Die gute Nachricht ist, dass die Passwörter gehasht sind, was bedeutet, dass die Angreifer sie nicht einfach im Klartext lesen können. Kreditkartendaten oder andere Zahlungsinformationen sind glücklicherweise nicht betroffen.

Das Team von Plex hat die Sicherheitslücke, durch die die Daten entwendet wurden, mittlerweile geschlossen und den Vorfall schnell eingedämmt. Dennoch war der Datenabfluss nicht zu verhindern.

Was solltet ihr jetzt tun?

Plex hat alle Nutzer dazu aufgefordert, sofort zu handeln, um ihre Konten zu schützen. Am späten Dienstag Mittag/Nachmittag sind auch bereits die Passwort-Reset Empfehlungen per eMail eingetroffen. Wenn du betroffen bist, solltest Du folgende Schritte unverzüglich ausführen:

  1. Ändere dein Plex Passwort: Dies ist der wichtigste Schritt, um zu verhindern, dass die gestohlenen Hash-Werte missbraucht werden. Wähle ein starkes, einzigartiges Passwort, das Du nicht für andere Dienste verwendest.
  2. Entkoppele alle verbundenen Geräte: Nach der Passwortänderung solltest Du alle mit deinem Konto verknüpften Geräte trennen. Dazu gehören deine Smartphones, Tablets, Smart-TVs und vor allem dein eigener Medienserver.
  3. Verbinde deinen Medienserver neu: Nach dem Entkoppeln musst Du deinen selbst gehosteten Medienserver neu mit deinem Plex-Konto verbinden. In der Fachsprache von Plex wird dieser Vorgang als „claiming“ bezeichnet.

Warum ist das so wichtig?

Der Diebstahl von Benutzernamen und E-Mail-Adressen birgt eine große Gefahr für Phishing-Angriffe. Kriminelle können diese Informationen nutzen, um täuschend echte E-Mails zu verfassen, die so aussehen, als kämen sie von Plex. Sie könnten versuchen, euch zur Eingabe eurer Anmeldedaten oder sogar eurer Zahlungsdaten auf einer gefälschten Website zu verleiten. Seid also besonders vorsichtig bei Mails, die euch zur Eingabe persönlicher Daten auffordern, und klickt niemals auf verdächtige Links.

Plex warnt explizit davor, dass sie niemals per E-Mail nach Passwörtern oder Zahlungsdaten fragen. Sollte mittlerweile eigentlich auch jedem bei jedem Dienst bekannt sein, aber sicher ist sicher.

Um euch zusätzlich zu schützen, empfiehlt das Unternehmen dringend, die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, sofern ihr das nicht bereits getan habt.

In den offiziellen Foren und auf Reddit berichten einige Nutzer bereits von Problemen nach der Passwortänderung, insbesondere bei Installationen in Containern oder auf NAS-Systemen. Wenn ihr auf ähnliche Schwierigkeiten stoßt, werft einen Blick in die Foren, dort findet ihr möglicherweise nützliche Lösungsvorschläge von anderen Mitgliedern der Community.

Dieser Vorfall ist leider keine einmalige Sache für Plex. In den letzten Jahren gab es immer wieder Sicherheitsvorfälle, bei denen Nutzerdaten entwendet wurden. Das ist ein ernstes Problem, das Plex angehen muss, um das Vertrauen seiner Nutzer zurückzugewinnen.


Artikel 3

Vorsicht, SSD-Nutzer: Was steckt hinter den Windows 11-Problemen?

Erinnert ihr euch an die Berichte über ausfallende SSDs? Vor einigen Wochen sorgten Meldungen von Nutzern, deren Solid-State-Laufwerke mit den weit verbreiteten Controllern der Firma Phison auf Windows-Systemen plötzlich den Geist aufgaben, für Verunsicherung.

Viele vermuteten einen Zusammenhang mit den aktuellen Windows-Patchpaketen, aber sowohl Microsoft als auch Phison konnten das Verhalten in eigenen Tests zunächst nicht reproduzieren. Jetzt gibt es jedoch neue Erkenntnisse.

Was ist passiert?

In einem weiteren Experiment, bei dem Phison mit der Facebook-Gruppe PCDIY! zusammenarbeitete, konnte der Fehler zumindest unter ganz bestimmten Bedingungen nachgestellt werden. Dabei schalteten sich die SSD-Controller beim Kopieren großer Datenmengen ab, was zum Absturz des gesamten Betriebssystems führen konnte.

Der Grund dafür scheint eine experimentelle Firmware für Ingenieurs-Vorschauen zu sein, die in Verbindung mit den August-Patches von Windows 11 fehlerhaft arbeitet. Laut einer Stellungnahme von Phison an das Magazin Neowin wurde bei den Tests eine solche Firmware auf einer Corsair Force Series MP600 SSD 2TB verwendet.

Das Brisante daran: Die Laufwerke mit dem betreffenden Controller sind auf dem Markt für Verbraucher erhältlich, auch wenn dies angeblich ausgeschlossen sein sollte. Wie solche Vorserien-Firmware Modelle im Handel gelandet sein könnten bleibt bisher leider unbeantwortet.

Der Bug ist damit allerdings noch nicht endgültig identifiziert.

Eine weitere mögliche Ursache könnte mit einem kleinen Patch von Microsoft behoben worden sein. Offenbar wurde aus Versehen eine Firmware für ein Single-Byte-Dateisystem auf japanischen Computern verteilt. Da die ersten Berichte zum Bug aus Japan stammen und dort für die vielen Schriftzeichen Double-Byte-Symbole benötigt werden, könnte es hier zu Problemen gekommen sein.

Es bleibt abzuwarten, ob die Untersuchung weitere Details ans Licht bringt. Für Nutzer bedeutet das, die Situation weiter im Auge zu behalten.

Zum Wochenende gab es dann noch ein paar weitere Informationen, beispielsweise hat der Youtuber Jay2Cents nun nach einem Bios Update keine Probleme mehr. Auch im Saloman Kane Tech Talk gibts mehr Details:

In Summe immer noch nicht alles aufgeklärt aber zumindest wird nicht mehr pauschal behauptet dass Problem würde gar nicht existieren.

Bin gespannt wie das weiter geht…


Artikel 4

Jupiter“ in Jülich: Deutschlands neuer Supercomputer

Deutschland macht einen großen Schritt in Richtung technologische Spitze: In Jülich wurde mit dem Supercomputer „Jupiter“ eine Rechenanlage eingeweiht, die auch die Forschung und Entwicklung von künstlicher Intelligenz revolutionieren soll.

Keine Ahnung wie ich das letzte Woche verschlafen hatte, deshalb hier nochmal in Nachlese: Politiker wie Bundeskanzler Friedrich Merz und NRW-Ministerpräsident Hendrik Wüst feierten „Jupiter“ als Meilenstein, um Deutschland und Europa zu einem führenden KI-Standort zu machen.

Was „Jupiter“ so besonders macht

„Jupiter“ ist der erste Supercomputer in Europa, der eine Exaflop-Rechenleistung erreicht. Das bedeutet, er kann mehr als eine Trillion (eine Eins mit 18 Nullen) Rechenoperationen pro Sekunde durchführen. Um das zu veranschaulichen: Das entspricht der Leistung von etwa fünf Millionen Laptops. Mit dieser immensen Rechenpower gehört „Jupiter“ zu den leistungsfähigsten Supercomputern weltweit. Die Bezeichnung »Jupiter« ist übrigens die Kurzform von Joint Undertaking Pioneer for Innovative and Transformative Exascale Research.

Wofür wird „Jupiter“ genutzt?

Die Hauptaufgabe von „Jupiter“ ist das Training großer KI-Modelle. Diese Fähigkeit kann in vielen Bereichen eingesetzt werden:

  • Klimaforschung: Atmosphärenforscher hoffen, mit „Jupiter“ Wettermodelle so zu verbessern, dass sie Extremwetterereignisse wie Starkregen oder Gewitter viel genauer vorhersagen können.
  • Wissenschaft und Forschung: Von der Entwicklung neuer Medikamente bis hin zu komplexen Simulationen in der Teilchenphysik – „Jupiter“ soll bahnbrechende wissenschaftliche Erkenntnisse ermöglichen.
  • Wirtschaft: Die Regierung hofft, dass die Präsenz von „Jupiter“ Start-ups und Unternehmen anzieht und so ein KI-Hotspot im Rheinischen Revier entsteht, der den Strukturwandel von der Kohle zur KI vorantreibt.

Ein wichtiger Aspekt ist dabei die digitale Unabhängigkeit Europas. Indem man eigene Supercomputer wie „Jupiter“ nutzt, soll die Abhängigkeit von US-Systemen verringert werden.

Der Preis für die Super-Power

Der Bau von „Jupiter“ kostete eine halbe Milliarde Euro, finanziert durch den Bund, das Land Nordrhein-Westfalen und eine europäische Kooperation. Trotz seiner enormen Leistung ist „Jupiter“ energieeffizient, verbraucht aber dennoch viel Strom. Ein Teil der dabei entstehenden Abwärme wird zum Heizen des Forschungszentrums genutzt, was die Gesamtbilanz verbessert.

Das System ist nur für streng ausgewählte Forschungsprojekte zugänglich. „Jupiter“ steht symbolisch für den Aufbruch Deutschlands in eine neue Ära der KI-Forschung und Innovation. Damit reiht er sich als neuestes Mitglied in eine nicht weniger imposante Riege an anderen Systemen im JSC ein.


Artikel 5

Nano11: Das nackte Windows 11 für Minimalisten

Windows 11 kann auf alten Rechnern schon mal schwerfällig sein. Aber was wäre, wenn man das Betriebssystem auf unter 3 GB verkleinern könnte?

Genau das ist das Ziel von Nano11, einem extremen „Debloating“-Skript des Entwicklers NTDEV. Dieses Werkzeug entfernt alles, was nicht unbedingt notwendig ist, und macht aus Windows 11 eine wahre Minimalversion.

Extrem-Diät für Windows

Nano11 basiert auf dem gleichen Prinzip wie das bekanntere Skript Tiny11, geht aber noch einen großen Schritt weiter. Es entfernt nicht nur unnötige vorinstallierte Apps wie Solitär oder die Wetter-App, sondern auch grundlegende Funktionen wie den Windows Defender und sogar Windows Updates. Das Ergebnis ist eine Windows-Installation, die nur noch 2,8 GB Speicherplatz benötigt. Die Installationsdatei (ISO) ist dabei mit 2,3 GB extrem kompakt.

Nur für Experimente, nicht für den Alltag

NTDEV warnt auf GitHub ausdrücklich davor, dass Nano11 ausschließlich für Testzwecke gedacht ist. Die fehlenden Komponenten machen es für den täglichen Gebrauch ungeeignet. Nachträgliches Hinzufügen von Sprachen, Treibern oder Updates ist nicht möglich. Das Betriebssystem ist so stark beschnitten, dass es nur für spezielle Anwendungsfälle wie Testumgebungen oder virtuelle Maschinen (VMs) sinnvoll ist, bei denen es auf minimalen Speicherplatz und schnelle Ladezeiten ankommt.

Für alle, die eine schlanke, aber voll funktionsfähige Version von Windows 11 für den täglichen Gebrauch suchen, ist Tiny11 weiterhin die bessere Wahl. Es entfernt unnötige Bloatware und den Microsoft-Account-Zwang, lässt aber wichtige Funktionen und Updates intakt. Gelesen auf golem.de


Artikel 6

KI in der Regierung: Albanien bekommt eine künstliche Ministerin

Während sich viele Länder noch fragen, wie sie mit dem rasanten Aufstieg der künstlichen Intelligenz (KI) umgehen sollen, hat Albanien eine bemerkenswerte Entscheidung getroffen:

Mit diesem Schritt zeigt die albanische Regierung nicht nur Weitsicht, sondern auch den Willen, die Chancen der KI aktiv zu nutzen. Der Chatbot „Diella“, das albanische Wort für „Sonne“ hat bisher auf einem Internetportal der Regierung die Nutzer durch die Menüs geführt. Dort ist die KI als junge Frau in traditioneller albanischer Kleidung dargestellt.

Ministerpräsident Rama erklärte bei der Vorstellung seines neuen Kabinetts, „Diella“ sei die erste Ministerin, die nicht physisch anwesend, sondern durch KI erschaffen sei. In Zukunft wird Diella demnach als virtuelle Ministerin über die Vergabe von öffentlichen Aufträgen entscheiden. Laut Rama soll Albanien dadurch das erste Land werden, in dem Ausschreibungen zu „100 Prozent frei von Korruption“ verlaufen.

Warum ist das so wichtig?

Künstliche Intelligenz ist nicht nur ein technisches Thema, sondern betrifft alle Bereiche unserer Gesellschaft – von der Wirtschaft und Bildung bis hin zum Gesundheitswesen und der Verwaltung. Bisher wurden diese Fragen oft auf verschiedene Ministerien verteilt, was zu uneinheitlichen Strategien führte. Eine eigene Ministerin für dieses Feld soll sicherstellen, dass Albanien eine kohärente und zukunftsorientierte Vision für die Integration von KI entwickelt.

Was bedeutet das für andere Länder?

Die Ernennung einer eigenen KI als Ministerin macht Albanien zu einem Vorreiter. Viele Nationen werden gespannt beobachten, ob dieser Ansatz Erfolg hat. Es könnte ein wegweisendes Beispiel dafür sein, wie Regierungen die digitale Transformation auf höchster Ebene vorantreiben können, um nicht nur mit dem technologischen Fortschritt Schritt zu halten, sondern ihn aktiv zu gestalten.

Albanien beweist, dass es bereit ist, sich den Herausforderungen der Zukunft zu stellen. Es bleibt abzuwarten, welche konkreten Erfolge Diella in ihrer neuen Rolle erzielen wird, doch der Anfang ist gemacht und könnte eine Welle in der globalen Politik auslösen.


Artikel 7

Zum Wochenabschluss noch bissl ct3003 KI Upscaling / FrameGen Info

Mehr Frames, fast ohne Nachteile: Neue Spiele haben oft hohe Hardware-Anforderungen, aber Technologien wie NVIDIAs DLSS und AMDs FSR können auch älteren PCs auf die Sprünge helfen.

Diese sogenannten KI-Upscaler rendern das Spiel in einer niedrigeren Auflösung und skalieren es dann mithilfe von künstlicher Intelligenz wieder auf die native Bildschirmauflösung hoch. Das entlastet die Grafikkarte massiv und sorgt für deutlich höhere FPS (Frames per Second), ohne dass die Bildqualität merklich leidet – zumindest im „Quality Mode“.

Was ist der Unterschied zwischen Upscaling und Frame Generation? KI-Upscaling skaliert einfach nur die Auflösung hoch. Die Frame Generation, die bei neueren Versionen von DLSS (ab Version 3.0) und FSR (ab Version 3.0) dabei ist, geht noch einen Schritt weiter. Sie analysiert zwei aufeinanderfolgende Bilder und fügt dann einen „Fake-Frame“ dazwischen ein. Das verdoppelt die wahrgenommene Framerate, ohne dass die Grafikkarte tatsächlich doppelt so viele Bilder berechnen muss.

Der Haken: Frame Generation ist nicht in allen Spielen und nur mit neuerer Hardware verfügbar. DLSS Frame Generation funktioniert nur mit NVIDIA RTX 4000-Karten, während FSR 3.0 von AMD mit fast allen Grafikkarten funktioniert, aber erst ab der RX 5000-Reihe empfohlen wird.

Alternative Lossless Scaling: Die universelle Lösung?

Genau hier kommt das Tool Lossless Scaling ins Spiel. Für rund 7 Euro auf Steam kann dieses Tool Upscaling und Frame Generation in fast jedem Spiel aktivieren, unabhängig davon, ob das Spiel die Technik von Haus aus unterstützt. Das Tool läuft im Hintergrund und generiert die zusätzlichen Frames, solange das Spiel im randlosen Fenstermodus läuft.

Allerdings gibt es einen Haken: Die generierten Fake-Frames benötigen eine gewisse Mindestanzahl an echten Frames als Grundlage. Wenn man ein Spiel von 20 FPS auf 60 FPS pushen will, führt das oft zu visuellen Artefakten und einem starken Input-Lag. Für das beste Ergebnis sollte man daher einen Sweetspot finden und das Tool nutzen, um die Framerate zu verdoppeln, wenn das Spiel bereits flüssig läuft. So kann man aus 75 FPS schnell 150 FPS machen, was das Spielerlebnis deutlich geschmeidiger macht.

Letztendlich funktionieren die herstellereigenen Lösungen von NVIDIA und AMD noch etwas besser, aber für Spiele, die keine integrierte Frame Generation bieten, ist Lossless Scaling eine hervorragende und effektive Alternative, um auch mit älterer Hardware noch einiges an Leistung herauszuholen.

Super ausführlich gibt es die Infos auch im Video oben oder im ct3003 Artikel.

Game on!


Artikel 8

Es ist so weit, Kammer-Jäger! Die Galaxie hat auf diesen Moment gewartet: Borderlands 4 ist da!

Vergesst eure Sorgen, schnappt euch eure liebste Wumme und macht euch bereit für ein neues Abenteuer voller Chaos, Loot und abgefahrenem Humor, das nur Pandora (oder in diesem Fall der neue Planet Kairos) bieten kann.

Endlich wieder Chaos!

Nach Jahren des Wartens ist der vierte Hauptteil der Borderlands-Saga endlich in unseren Händen. Die Entwickler von Gearbox haben versprochen, dass dies ihr bisher ambitioniertestes Spiel wird, und schon die ersten Trailer haben gezeigt: Sie haben nicht gelogen. Mit vier neuen Kammer-Jägern, die unterschiedlicher nicht sein könnten, und einem brandneuen Planeten Kairos zum Erkunden, steht uns ein wahres Loot-Fest im Borderlands typischen cartoonishen Stil bevor. IGN hat einen schönen ausführlichen Artikel zum Release veröffentlicht, ich versuche die Details bissl einzudampfen:

Was gibt’s Neues?

  • Neue Kammer-Jäger: Wer braucht schon alte Bekannte, wenn man frisches Blut haben kann? Stürzt euch ins Getümmel mit den neuen Helden und ihren einzigartigen Fähigkeiten. Egal ob ihr lieber aus der Ferne schießt oder direkt in den Nahkampf geht – hier findet jeder seinen Spielstil.
  • Billionen von Waffen: Ja, ihr habt richtig gehört. Nicht Millionen, nicht Milliarden, sondern Billionen. Mit dem chaotischen, prozedural generierten Waffensystem von Borderlands weiß man nie, was man als Nächstes findet. Aber eines ist sicher: Es wird verrückt und tödlich.
  • Ein neuer Planet: Willkommen auf Kairos! Eine komplett neue Welt, die nur darauf wartet, von euch erkundet und geplündert zu werden. Mit neuen Feinden, neuen Umgebungen und natürlich noch mehr Geheimnissen, die es zu entdecken gilt.

Micha und Max haben auf dem Youtube Channel Die Prototypen mal rein gespielt, damit ihr einen ersten Gameplay Eindruck bekommt: (Gameplay geht ab ca. 25min los)

Das größte Highlight: der Humor

Was wäre ein Borderlands-Spiel ohne seinen unvergleichlichen schwarzen Humor? Die Entwickler haben versprochen, dass wir wieder die schrägsten Charaktere und die lustigsten Dialoge erleben werden. Macht euch bereit für absurde Missionen und Witze, die euch vor Lachen den Controller aus der Hand fallen lassen.

Also, was wartet ihr noch? Trommelt eure Freunde zusammen, denn im Koop-Modus macht die Jagd nach dem besten Loot sowieso am meisten Spaß. Die Mayhem-Party kann beginnen!

Und falls euer System bissl „schwach auf der Brust“ ist und Ihr es erst nach dem Kauf gemerkt habt, schaut mal bei Gamestar rein, die helfen bissl beim optimieren der Grafikeinstellungen.

Viel Spaß!


Artikel 9

Eine digitale Pest: Die Patch 1.7 Pandemie in Azeroth

Am 13. September 2005 geschah in World of Warcraft, der Welt von Azeroth etwas Unerwartetes, das bis heute in den Annalen der Videospielgeschichte nachhallt: Die Blutseuche brach aus.

Was als harmloser Bug in der brandneuen Raid-Instanz Zul’Gurub begann, entwickelte sich zu einer ausgewachsenen digitalen Epidemie, die Server lahmlegte und das virtuelle Leben ganzer Städte zum Erliegen brachte.

Kein Scherz: Dieser Vorfall hat sogar seine eigene Wikipedia-Page!

Der Ausbruch in Zul’Gurub

Der Übeltäter war der Raid-Boss Hakkar der Seelenschinder. Seine Fähigkeit „Verderbtes Blut“ fügte Spielern 200 Schaden pro Tick über Zeit zu und konnte auf andere in der Nähe überspringen. Nach einem kurzen Kampf verschwand der Effekt wieder, eigentlich. Doch ein Fehler im Code sorgte dafür, dass der Debuff an einigen Begleitern von Jägern und Hexenmeistern haften blieb, wenn diese Ihre Begleiter wegpackten, während sie den Debuff hatten, selbst wenn diese dann später die Instanz verließen.

Diese Spieler, erst einmal nichts ahnend, reisten in die dicht besiedelten Hauptstädte wie Orgrimmar, Stormwind, Undercity und Ironforge. Dort, mitten in der Spieleransammlung, brach die Seuche erneut aus, sobald die betreffenden Spieler Ihre Begleiter erneut beschwörten. Die übertragbare Krankheit breitete sich in Sekundenschnelle aus, tötete niedrigstufige Charaktere und schuf eine Atmosphäre des Chaos.

Erschwerend kam hinzu dass einige NPC ebenfalls infiziert wurden. Die Städte wurden zu Geisterstädten, übersät mit Skeletten, da Spieler starben und sofort wieder infiziert wurden, sobald sie versuchten, ihre Leichen zu bergen.

Was geschah zur Eindämmung?

Die Entwickler von Blizzard standen vor einer beispiellosen Situation. Was tun, wenn ein virtuelles Virus die Spielwelt an den Rand des Zusammenbruchs bringt?

  • Quarantäne: Spieler versuchten, Quarantänezonen einzurichten, indem sie bestimmte Bereiche absperrten. Doch wie bei einer echten Pandemie half das nur bedingt, da immer wieder Infizierte in die Städte eindrangen.
  • Kommunikation: Die Kommunikation zwischen den Spielern war chaotisch, und Falschinformationen verbreiteten sich schnell. Einige Spieler versuchten, die Infizierten zu heilen, während andere sich einen Spaß daraus machten, absichtlich die Seuche weiter zu verbreiten.
  • Blizzards Eingriff: Nach mehreren Tagen des Chaos sah sich Blizzard gezwungen einzugreifen. Sie unternahmen temporäre Server-Wartungsarbeiten, um den Fehler zu beheben. Der einzige Weg, die Seuche zu stoppen, war das Zurücksetzen der infizierten Charaktere und der betroffenen Gebiete.

    Der Fix, der dafür sorgte dass man über Begleiter die Seuche aus der Instanz „exportieren“ konnte dauerte allerdings ein paar Wochen. Patch 1.8 entfernte die Option, durch Corrupted Blood Begleiter zu infizieren und somit die Möglichkeit die Seuche zu verbreiten.

Reale Lehren aus einer virtuellen Epidemie

Die Blutseuche war nicht nur ein bemerkenswertes Ereignis in der Gaming-Welt, sondern zog auch die Aufmerksamkeit von Wissenschaftlern auf sich. Epidemiologen nutzten das Verhalten der Spieler, um die Ausbreitung von Krankheiten in der realen Welt zu simulieren und zu verstehen.

  • Menschliches Verhalten: Die Seuche zeigte, wie sich Menschen in einer Krise verhalten: Einige handeln altruistisch und versuchen zu helfen, während andere aus reinem Eigeninteresse oder sogar böswillig handeln.
  • Informationsflüsse: Die schnelle Verbreitung von Fehlinformationen, aber auch von hilfreichen Ratschlägen, war ein wichtiger Punkt für Forscher. Sie konnten untersuchen, wie sich Gerüchte in einer dichten Population verbreiten.
  • Quarantäne-Maßnahmen: Das Scheitern von freiwilligen Quarantänen in der Spielwelt zeigte, wie schwierig es ist, solche Maßnahmen ohne staatliche Autorität durchzusetzen.

Die Blutseuche von World of Warcraft ist bis heute ein faszinierendes Beispiel dafür, wie eine virtuelle Welt die komplexen Dynamiken der realen Welt abbilden kann. Sie ist ein Meilenstein in der Geschichte der Online-Spiele und eine beunruhigende und gleichzeitig lehrreiche Erinnerung an die Macht von Epidemien, ob digital oder real.


Sun-Tsu, heute mal als Blue-Teamer am Start hat natürlich auch diese Woche wieder eine Weisheit zum ausdrucken: Studiere die Psychologie deines Gegners: Cyberkriminelle folgen oft vorhersehbaren Mustern. Indem du ihre Motivationen und Methoden studierst, kannst du ihre nächsten Züge antizipieren und proaktive Verteidigungsmaßnahmen ergreifen.