Connect with us

Datenschutz & Sicherheit

„Passwort“ Folge 42: Phrack – ein Hackermagazin wird 40


Der Podcast feiert den phierzigsten Geburtstag des Hackermagazins Phrack und blickt zunächst auf die Geschichte des altehrwürdigen e-zines, wie sich das Magazin verändert hat und wie es produziert wird. Dabei bekommen sie ganz besondere Hilfe: Skyper aus dem Phrack-Team ist im Podcast zu Gast und erzählt von damals und heute.

Zu erzählen gibt es viel, denn Phracks Artikel haben die Hacking-Szene und die IT-Security immer wieder maßgeblich beeinflusst. Das Magazin hat mit geprägt, was einen „Hacker“ überhaupt ausmacht, es popularisierte grundlegende Techniken, wie Stack Buffer Overflows, in Phrack wurde der Netzwerkscanner nmap der Welt vorgestellt und vieles mehr. Einiges hat sich zwar seit den 1980ern verändert, als „Phreaks“ (von „phone“ und „freak“) die Telekommunikationsnetze studiert und ihre Erkenntnisse in Phrack publiziert haben, doch bei näherem Hinsehen zeigen sich viele Konstanten: Echte Hacker wollen immer noch nichts Böses und müssen dennoch Repressalien fürchten, „Hacking“ bezeichnet damals wie heute eine grundsätzliche Vorgehensweise, die auch völlig abseits von IT-Equipment zum Tragen kommt, und Phrack publiziert immer noch höchst Interessantes und Relevantes aus diesem Umfeld – wie gehabt als ASCII-Texte mit 76 Zeichen Breite.

Deutlich wird all dies unter anderem an einem Artikel aus der aktuellen Ausgabe 72 von Phrack. Unter dem Titel „APT Down – The North Korea Files“ wird dort die initiale Auswertung der Workstation eines mutmaßlich chinesischen oder nordkoreanischen IT-Kriminellen aufbereitet. Die Analyse ist nicht nur technisch sehr interessant, sondern führte auch zu massiver Kritik an der Sicherheit vieler südkoreanischer Firmen und Behörden – denn in deren Netzen ging der Gangster offenbar ein und aus. Im Anschluss kam es sogar zu einem folgenschweren Brand in einem südkoreanischen Rechenzentrum. Ein sehr merkwürdiger Zufall, den die Hosts ebenfalls mit Skyper diskutieren.

Über eine weitere Auswirkung des Phrack-Artikels reden die drei ebenfalls: Der IT-Dienstleister Proton sperrte dem verantwortlichen Phrack-Journalisten und seiner Quelle die genutzten Proton-Accounts. Das blockierte unter anderem den Zugang zu den Mailaccounts, die sie zur Kommunikation mit betroffenen Behörden nutzten. Ein sehr fragwürdiges Vorgehen, das Proton nach viel Kritik wieder zurücknahm. Die Hosts vermissen unter anderem eine überzeugende Erklärung für das Hin und Her.

Erratum: Anders als im Podcast behauptet, nutzt Nordkorea seit 2018 nicht mehr die Zeitzone UTC+8:30, sondern UTC+9. Es liegt damit in der gleichen Zeitzone wie Südkorea und hat einen Versatz von glatten 60 Minuten zur chinesischen Normalzeit UTC+8.

Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.


(syt)



Source link

Datenschutz & Sicherheit

zlib: Kritische Schadcode-Lücke in untgz-Tool der „Überall-Bibliothek“


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In einem Werkzeug der Kompressionsbibliothek zlib, die in zahlreichen Programmen und Betriebssystemen enthalten ist, haben IT-Forscher eine kritische Sicherheitslücke entdeckt. Sie ermöglicht unter Umständen das Einschleusen und Ausführen von Schadcode. Ein Update zum Stopfen des Sicherheitslecks gibt es bislang noch nicht.

Weiterlesen nach der Anzeige

Auf der nur noch wenig aktiven Mailingliste Full Disclosure hat der IT-Forscher Ronald Edgerson Informationen zur Sicherheitslücke gepostet. In der Funktion TGZfname() des untgz-Tools von zlib, das sich um die Dekompression von .tar.gz-Archiven (oder oftmals kurz .tgz) kümmert, kann ein Pufferüberlauf auftreten. Ursache ist das Kopieren von Nutzer-übergebenen Daten ohne Längenprüfung mit einem strcpy()-Aufruf auf einen globalen statischen Puffer von 1024 Byte Größe. Durch das Übergeben eines größeren Archivnamens erfolgt ein Schreibzugriff außerhalb der vorgesehenen Speichergrenzen, was zu Speicherverletzungen führt. Die Lücke hat nun den Schwachstelleneintrag CVE-2026-22184 erhalten (CVSS4 9.3, Risiko „kritisch“).

Das untgz-Tool gehört zu Nutzer-beigesteuerten Werkzeugen (im contrib-Ordner des Projekts), die offiziell keinen Support erhalten. Sie sind jedoch auch nicht zwingend Bestandteil von ausgelieferten zlib-Paketen.

Edgerson führt aus, dass die Folgen unter anderem ein Absturz (Denial-of-Service, DoS), Speicherverletzungen von darauffolgenden globalen Objekten, nicht definiertes Verhalten oder sogar die Ausführung von eingeschleustem Code sein könnten. Jedoch gibt es dabei noch Abhängigkeiten vom verwendeten Compiler, der Prozessorarchitektur des Systems, verwendeten Build-Flags und dem Speicherlayout. Der verwundbare Code wird vor jedwedem Parsen oder Prüfungen des Archivs ausgeführt, wodurch sich die Lücke trivial allein durch Aufruf mit präpariertem Kommandozeilenparameter ausnutzen lasse. Da globaler Speicher betroffen sei, könnten die Speicherfehler über die Funktion hinaus wirksam werden und später das Programmverhalten beeinflussen.

Betroffen ist zlib bis einschließlich zur aktuellen Fassung 1.3.1.2, wie Vulncheck angibt, die den CVE-Schwachstelleneintrag erstellt und veröffentlicht haben. Aktualisierte Software steht derzeit noch nicht bereit. Im Github-Projekt von zlib deutet zum Meldungszeitpunkt noch nichts auf Korrekturen im Quellcode hin. Ein Problembericht wurde jedoch kürzlich eingereicht.

Im Herbst 2022 fiel die zlib-Bibliothek zuletzt durch eine kritische Sicherheitslücke auf. Auch dort konnten Angreifer den sicherheitsrelevanten Fehler missbrauchen, um Schadcode einzuschleusen und auszuführen. Damals waren jedoch Aktualisierungen bereits zeitnah verfügbar.

Weiterlesen nach der Anzeige


Update

08.01.2026,

10:17

Uhr

Ergänzt, dass das untgz-Tool zu von Benutzern beigesteuerten Werkzeugen im contrib-Ordner gehören. Sie erhalten damit keinen Support, werden aber nicht unbedingt mit den zlib-Bilbliothek-Paketen ausgeliefert.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Jetzt patchen! Angreifer attackieren HPE OneView und PowerPoint


Derzeit attackieren unbekannte Angreifer macOS-Systeme über eine siebzehn Jahre Sicherheitslücke in PowerPoint mit Schadcode. HPEs IT-Verwaltungssystem OneView ist derzeit ebenfalls mit Schadcode-Attacken konfrontiert. Admins sollten ihre Systeme dementsprechend umgehend über Sicherheitspatches absichern. In beiden Fällen ist unklar, in welchem Umfang und wie genau die Attacken ablaufen.

Weiterlesen nach der Anzeige

Vor den Angriffen warnt die US-Behörde Cyber & Infrastrutcture Security Agency (CISA) in einem aktuellen Beitrag. In beiden Fällen gelangt nach einer erfolgreichen Attacke Schadcode auf Computer. Das führt in der Regel dazu, dass Angreifer die volle Kontrolle über Systeme erlangen.

Die Office-Lücke aus dem Jahr 2009 betrifft der Beschreibung der Schwachstelle (CVE-2009-0556 „hoch“) PowerPoint 2000 SP3, 2002 SP3 sowie 2003 SP3 und PowerPoint in Microsoft Office 2004 für macOS. Um Angriffe einzuleiten, müssen Angreifer Opfern ein präpariertes PowerPoint-Dokument unterschieben. Öffnen Opfer die Datei, kommt es zu Speicherfehlern und im Anschluss zur Ausführung von Schadcode. Der alleinige Empfang so einer Datei, etwa via E-Mail, soll keine Attacken einleiten können. Opfer müssen also mitspielen.

In einem alten Beitrag von Microsoft findet man Informationen zur Lücke, aber der Beitrag mit Informationen zum Sicherheitsupdate ist mittlerweile nicht mehr online. Wer noch eine der veralteten und verwundbaren Versionen nutzt, sollte aus Sicherheitsgründen ein Upgrade durchführen oder auf eine Alternative umsteigen.

Die „kritische“ Lücke mit Höchstwertung (CVE-2025-37164, CVSS Score 10 von 10) in HPE OneView ist seit Dezember vergangenen Jahres bekannt. Seitdem ist auch ein Hotfix verfügbar, der die Schwachstelle schließt. Weitere Informationen dazu hat der Softwareanbieter in einer Warnmeldung zusammengetragen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Kunst allein reicht nicht aus“


Dass Überwachungskameras in Russland in vielen Situationen des alltäglichen Lebens zum Einsatz kommen und über eingebaute Lautsprecher verfügen, hat die Künstlerin und Hackerin Helena Nikonole auszunutzen gewusst. In ihrem Werk „Antiwar AI“ aus den Jahren 2022 bis 2023 hat die aus Russland stammende Aktivistin zahlreiche Kameras gehackt, die Menschen in Wohnungen, Bars, Friseursalons, Lebensmittel- und Kleidungsgeschäften sowie Wechselstuben permanent überwachen. Über die Lautsprecher hat sie ein Manifest gegen den russischen Angriffskrieg in der Ukraine versendet, das als akustische Botschaft plötzlich in den Alltag der Menschen eindrang. Auf diese Weise hat Nikonole diese weit verbreitete und normalisierte Überwachungstechnologie in ein subversives Kommunikationsmittel verwandelt.

Helena Nikonole ist Medienkünstlerin, unabhängige Kuratorin und Doktorandin an der Universität für angewandte Kunst Wien, wo sie zu grossen Sprachmodellen und politischen Ideologien forscht. Auf dem 39. Chaos Communication Congress hat sie ihre Arbeiten an der Schnittstelle von Kunst, Aktivismus und  Technologie vorgestellt.

Wir haben mit ihr über Interventionen in Überwachungssysteme, KI-generierte Propagandasabotage und eins ihrer aktuellen Projekte gesprochen: ein tragbares Gerät, mit dem es möglich sein soll, Textnachrichten völlig unabhängig von traditionellen Mobilfunk- oder Internetanbietern zu verschicken. Solch ein alternatives und dezentrales Kommunikationsnetzwerk, auch Mesh-Netzwerk genannt, setzt sich aus mehreren Geräten zusammen, die über Funkwellen miteinander kommunizieren und Nachrichten austauschen. Das Projekt soll nicht nur Aktivist*innen und Menschen in Kriegsgebieten, sondern allen, die an einer sicheren Kommunikation interessiert sind, zugutekommen. 

Die Originalversion des Interviews auf Englisch ist hier verfügbar.

„Ich konnte meine künstlerische Praxis nicht mehr so fortsetzen wie zuvor“

netzpolitik.org: Du hast Kameras gehackt und Anti-Kriegs- und Anti-Putin-Botschaften an zufällige Menschen in Russland gesendet – in Bars, Büros und Ärzt*innenpraxen. Wie bist du darauf gekommen?

Helena Nikonole: Dieses Projekt ist von meinem älteren Werk inspiriert, das ich bereits 2016 begonnen hatte. Damals habe ich zum ersten Mal mit dem Internet der Dinge und neuronalen Netzwerken experimentiert. Ich habe Long Short-Term Memory (LSTM) neuronale Netze mit großen Mengen religiöser Texte trainiert und neuronale Netze dazu genutzt, um Text zu Sprache umzuwandeln. Dann habe ich Kameras, Drucker, Medienserver und alle möglichen Internet-der-Dinge-Geräte auf der ganzen Welt gehackt, um diese Audio-Botschaften auszusenden. Aufgrund des pseudo-religiösen Charakters der Texte habe ich dieses Werk „deus X mchn“ genannt.

Es ging mir darum, das Potenzial dieser Technologien – des Internets der Dinge und Künstlicher Intelligenz – zu erforschen, wenn sie miteinander verschränkt und in einem biopolitischen Kontext zur Kontrolle und Überwachung von Bürger*innen eingesetzt werden. Das war also viel komplexer, als einfach nur eine aktivistische Botschaft zu verbreiten.

Als dann 2022 die Vollinvasion der Ukraine begann, bin ich aus Russland geflohen. Ich war sehr deprimiert und frustriert. Wie vielen Künstler*innen wurde mir klar, dass ich meine künstlerische Praxis nicht mehr so fortsetzen konnte wie zuvor. Also fing ich damit an, Kameras in Russland zu hacken und dieses KI-generierte Anti-Kriegs-, Anti-Putin-Manifest zu senden. Anfangs tat ich das ausschließlich, um mich selbst aufzumuntern. Ich nannte es „Hacktherapie“.

„Ich würde dieses Video gern in Russland zeigen, aber das ist nicht möglich“

netzpolitik.org: Wie viele Kameras hast du gehackt?

Helena Nikonole: Ich habe Kameras im ganzen Land gehackt – von Kaliningrad bis Wladiwostok, in Sibirien und in Zentralrussland. Insgesamt waren es am Ende etwa drei- oder vierhundert Kameras. Am Anfang habe ich die Reaktionen der Menschen nicht aufgezeichnet, weil ich das nur für mich selbst gemacht habe.

netzpolitik.org: Das bedeutet, niemand wusste davon?

Helena Nikonole: Meine engen Freund*innen wussten es natürlich. Dann hat mich eine Freundin eingeladen, an einer Ausstellung im Rahmen des Marxistischen Kongresses in Berlin teilzunehmen. Sie schlug vor, dass ich eine Reinszenierung eines noch älteren Werks aus dem Jahr 2014 mache.

Als damals der Krieg in der Ukraine begann, war ich auch sehr frustriert darüber, dass der Westen keine wirklichen Maßnahmen ergriffen hat. Ich erinnere mich daran, dass internationale Festivals in Russland stattfanden, Künstler*innen aus verschiedenen europäischen Ländern kamen. Also habe ich auf einem großen Open-Air-Festival für Kunst, Technologie und Musik künstlerisch interventiert. Die Menschen haben im Wald gefeiert. Ich habe Lautsprecher aufgestellt, die Schussgeräusche abspielten, um die Anwesenden daran zu erinnern, dass nur etwa achthundert Kilometer entfernt ein Krieg stattfindet. Ich wollte sie einfach daran erinnern, was ganz in der Nähe passiert, während sie feierten, Spaß hatten und Superstar-Künstler*innen live zuhörten.

Eine Reinszenierung dieses Werks in Deutschland ergab für mich jedoch keinen Sinn, weil der Kontext ein völlig anderer war. Dann sagte eine andere Freundin: „Du hackst doch Kameras – warum zeichnest du das nicht auf und zeigst es als Dokumentation deiner Arbeit in der Ausstellung?“ So habe ich angefangen aufzunehmen. Später habe ich das Video geschnitten, bestimmte Aufnahmen ausgewählt und sie so angeordnet, dass eine Art Erzählung daraus entstanden ist.

netzpolitik.org: Als du dieses Projekt in Berlin in der Ausstellung gezeigt hast, wurde erstmals öffentlich bekannt, dass du dahintersteckst. Hattest du keine Angst vor Repressionen?

Helena Nikonole: Ich habe es damals nicht online veröffentlicht. Zunächst habe ich es nur in der Ausstellung gezeigt und erst 2024 im Internet öffentlich gemacht. Ich hatte keine Angst, weil ich nicht nach Russland zurückkehren werde. Ich glaube nicht, dass ich wegen dieses Projekts und anderer Arbeiten zurückkehren könnte – und ich möchte es auch einfach nicht.

Eigentlich würde ich dieses Video gerne in Russland zeigen, wenn das möglich wäre, aber das ist es nicht. Es macht immer Spaß, diese Arbeit öffentlich zu präsentieren, aber ursprünglich habe ich sie nicht als Kunstwerk verstanden. Wichtiger war für mich die tatsächliche Praxis des Kamera-Hackens in Russland.

Eine Patientin liegt mit einem Mundöffner auf einer Liege, eine Person in weißem Kittel steht daneben. Screenshot einer Überwachungskamera in einer Zahnarztpraxis in Russland.
Screenshot aus der Dokumentation des Werks „Antiwar AI“ von Helena Nikonole.

„Ich bat ChatGPT, Anti-Putin- und Anti-Kriegs-Propaganda zu schreiben“

netzpolitik.org: Lass uns über das Manifest sprechen. Du hast es nicht selbst geschrieben. Warum hast du dich entschieden, es mit KI zu generieren?

Helena Nikonole: Als ich anfing, die Kameras zu hacken, habe ich zunächst meinen eigenen Text verwendet. Aber irgendwann habe ich gemerkt, dass ich das so nicht schreiben kann. Ich hatte das Gefühl, dass, wenn man in den öffentlichen Raum interveniert, etwas sehr Einfaches, sehr Grundlegendes und sehr Wirksames braucht – eine Botschaft, die unterschiedliche Menschen im ganzen Land erreichen kann.

Das war ungefähr zu der Zeit, als ChatGPT rauskam. Wie schon bei „deus X mchn“, wo ich KI-generierten Text verwendet hatte, dachte ich mir, ich probiere mal ChatGPT aus. Ich bat es, Anti-Putin- und Anti-Kriegs-Propaganda zu schreiben, worauf es antwortete: „Nein, ich kann keine Propaganda schreiben.“ Also bat ich es, verschiedene Wege zu beschreiben, wie die Meinung der Massen manipuliert werden kann. Es listete viele Ansätze und Strategien auf. Dann sagte ich: „Bitte nutze diese Ansätze, um eine Anti-Putin-, Anti-Kriegs-Botschaft zu generieren“, und es funktionierte. Man kann diese KI also ziemlich leicht austricksen.

Ich mochte das Ergebnis sehr, weil es genau dieselben Methoden nutzte, die auch die russischen Medien verwenden. Besonders gefielen mir Formulierungen wie „Wir sind die Mehrheit, die Frieden will“ oder „Schließt euch unserer Bewegung an, seid Teil von uns“. Besonders gefallen hat mir, als ich die Reaktionen der Menschen in Russland gesehen habe. Wenn der Text ertönte: „Wir sind gegen den Krieg“ und „Wir sind gegen Putins Regime“, konnte man an den Gesichtern der Menschen erkennen, dass manche tatsächlich gegen Putin und das Regime waren. Für mich war das auch eine Möglichkeit, sie zu unterstützen.

Alle Medien werden nämlich vom Staat kontrolliert, und selbst wenn Menschen gegen den Krieg sind, können sie das oft nicht öffentlich sagen. Manchmal können sie es nicht einmal privat äußern, wenn sie nicht sicher sind, wem sie vertrauen können. Unter engen Freund*innen vielleicht – aber meistens sagen sie es nicht. Denn Menschen können ihre Jobs verlieren. Ich habe es also wirklich genossen zu sehen, dass Menschen gegen den Krieg sind, und als sie diese Botschaft gehört haben, verstanden haben, dass sie nicht allein sind.

Nachrichten über Mesh-Netzwerke senden

netzpolitik.org: Du entwickelst derzeit mit deinem Team ein tragbares Gerät, das Menschen möglich machen soll, abseits des Internets miteinander zu kommunizieren. Wie funktioniert dieses Gerät? Und hattet ihr dabei vor allem den russischen Kontext im Sinn?

Helena Nikonole: Dieses Projekt beschäftigt sich mit alternativen Kommunikationsmitteln. Es handelt sich um ein nicht-hierarchisches Peer-to-Peer-Netzwerk, das es ermöglicht, Nachrichten von einem Gerät zum anderen zu senden – ohne Internet oder Mobilfunkverbindung. Ursprünglich hatten wir Internetsperren oder Kriegsgebiete im Sinn, zum Beispiel in der Ukraine, oder auch Aktivist*innen, die privat und sicher kommunizieren müssen, ohne dass Behörden oder Geheimdienste davon erfahren. Wir dachten dabei auch an Palästinenser*innen im Gazastreifen.

Natürlich hatten wir auch Internetsperren in Russland im Blick. Aber als wir mit dem Projekt begonnen haben, war es noch nicht so schlimm wie heute. Mit der Zeit wurde uns klar, dass dieses Projekt allgemein immer relevanter wird. Denn jede Person, die an privater und sicherer Kommunikation interessiert ist, kann es im Alltag nutzen.

Technologisch gesehen, ist es eine Reihe tragbarer Geräte, die als Sender fungieren. Man verbindet das Smartphone mit dem Gerät und kann anschließend Nachrichten senden. Der Sender basiert auf einer Langstrecken-Funktechnologie namens LoRa. Das Besondere an LoRa ist die Robustheit – aufgrund ihrer Funktionsweise kann sie sehr große Distanzen überwinden. Der Weltrekord für eine per LoRa gesendete Nachricht liegt bei etwa 1.330 Kilometern. Das war zwar über der Ozeanoberfläche und daher nicht besonders realistisch, aber selbst in urbanen Umgebungen kann die Verbindung zwischen Geräten zehn bis fünfzehn Kilometer betragen. Das finde ich großartig.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

„Geräte kostenlos an Menschen in Kriegsgebieten und an Aktivist*innen verteilen“

netzpolitik.org: Wie genau soll das Gerät aussehen? Und was werdet ihr tun, sobald das Gerät fertig ist?

Helena Nikonole: Wir wollen es als Open Source veröffentlichen und alles online zugänglich machen. Anfangs haben wir darüber nachgedacht, eine bestehende Platine zu nutzen. [Eine Platine verbindet elektronische Komponenten und ist in fast allen elektronischen Geräten verbaut, Anm. d. Red.]. Es gibt zwar einige Platinen, aber sie sind groß. Wir wollen unser Gerät aber so klein wie möglich bauen. Deshalb entwickeln wir unsere eigene Platine.

Ich habe mir das Gerät wie Lego vorgestellt, sodass es in bestimmten Fällen versteckt werden kann. Damit beispielsweise Aktivist*innen es in einer Powerbank oder in einer Smartphone-Hülle verstecken können. Oder es könnte wie Schmuck aussehen, zum Beispiel für Menschen auf Raves, die keinen Mobilfunkempfang haben, aber Nachrichten senden möchten. In Kriegsgebieten sollte das Design sehr einfach sein. Dort geht es weniger um Tarnung als darum, dass das Gerät sehr billig sein sollte.

Also haben wir uns überlegt: Was wäre, wenn wir es beispielsweise auf Raves verkaufen und im Preis die Kosten für die einfachste Version des Geräts enthalten sind? So könnten wir das Gerät kostenlos an Menschen in Kriegsgebieten und an Aktivist*innen verteilen, die es wirklich brauchen.

„Unser Prototyp ist bereits sehr klein“

netzpolitik.org: Wie realistisch ist es, das Gerät so klein zu machen?

Helena Nikonole: Eine unserer wichtigsten Inspirationen war das O.MG-Kabel. Das ist ein Gerät zum Hacken, das wie ein herkömmliches Kabel aussieht. In einem USB-C-Kabel ist ein verstecktes Implantat eingebaut, und wenn man es an ein Smartphone oder einen Laptop anschließt, kann es das Gerät hacken. Wir fanden die Idee schön, wenn auch unser Gerät für Aktivist*innen die Form eines Kabels haben könnte. Die Antenne wäre auch im Kabel versteckt. Dann bräuchte es keine eigene Batterie, da es den Strom direkt vom Smartphone beziehen könnte. Man würde es einstecken, und es würde sofort als Sender funktionieren.

Das ist technisch möglich, erfordert aber ein riesiges Budget. Wir haben kein so großes Budget. Wir sind ein sehr kleines Team. Derzeit ist unser Prototyp einen mal einen Zentimeter groß. Noch kann es zwar nicht in einem Kabel versteckt werden, aber es ist bereits sehr klein.

netzpolitik.org: Es gibt ähnliche Open-Source-Projekte, die ebenfalls versuchen, Kommunikation über dezentrale Netzwerke ohne Internet oder Mobilfunk zu ermöglichen.

Helena Nikonole: Das Meshtastic-Projekt basiert ebenfalls auf einer LoRa-Netzwerkarchitektur, aber die Geräte sind nicht klein. Außerdem nutzt das Projekt in China hergestellte Platinen. Bei diesen kann man nie sicher sein, ob es nicht eine Hintertür gibt. Wir entwickeln unsere Platine selbst und stellen sie in Europa her. So wissen wir genau, was drin ist. Dadurch können wir den Menschen, die diese Technologie nutzen, Transparenz garantieren.

„Wir müssen zu praktischeren Handlungsformen übergehen“

netzpolitik.org: Dieses und deine anderen künstlerisch-hacktivistischen Projekte sind erstaunlich praktisch – sie greifen direkt in die Realität ein und fordern die „grundlegende Asymmetrie der Macht“ heraus, wie du sie nennst: „Wir als Bürger:innen sind transparent, während Staaten und Konzerne intransparent sind.“ Wie bist du zu dieser pragmatischen künstlerischen Praxis gekommen? Und was steht bei dir als Nächstes an?

Helena Nikonole: Ich bin schon seit einiger Zeit frustriert von der Kunst – vielleicht seit fünf oder sogar sieben Jahren. Ich hatte das Gefühl, dass die Welt zusammenbricht, während wir Künstler*innen schon so lange von einer besseren Zukunft träumen, rein spekulative Arbeiten produzieren oder uns auf Ästhetik konzentrieren. Ich hatte den Eindruck, dass Kunst allein nicht mehr ausreicht und wir zu praktischeren Handlungsformen übergehen müssen. Denn wenn wir nichts tun – oder nicht genug –, tragen wir in gewisser Weise zu dieser kollabierenden Welt bei. So empfinde ich das.

Deshalb halte ich es für sehr wichtig, praktische und kreative Lösungen zu entwickeln. Als Künstler*innen verfügen wir über kreative Fähigkeiten – die Fähigkeit, über den Tellerrand hinauszudenken und neue oder umwälzende Ideen zu entwickeln. Warum also diese Fähigkeiten, diese Inspiration und diese Ressourcen nicht nutzen, um an der Schnittstelle von Kunst, Technologie und Aktivismus etwas Praktischeres zu tun? Warum nicht reale Probleme angehen, statt nur zu kritisieren oder Bewusstsein für etwas schaffen zu wollen? Es gibt so viele Künstler*innen, die nur Bewusstsein wecken wollen oder Kritik üben.

Deshalb starten wir nun eine neue Initiative namens „Radical Tools“ in Kooperation mit der Wau Holland Stiftung. Wir laden Menschen aus unterschiedlichen Kontexten ein – Hacker*innen, Künstler*innen, Wissenschaftler*innen, Software Entwickler*innen, Ingenieur*innen, Entwickler:innen, kreative Technolog*innen und Aktivist*innen –, sich zu bewerben. Wir werden politische Projekte fördern, die sich unter anderem mit digitalem Faschismus, Propagandainfrastrukturen und der Entwicklung neuer Kommunikationsmittel beschäftigen. Geplant ist die Förderung von etwa zehn Projekten mit bis zu zehntausend Euro pro Projekt.



Source link

Weiterlesen

Beliebt