Eine Einführung in die digitale Souveränität

Teil 1 der Reihe Digitale Souveränität

Die unerbittliche Wellen der digitalen Zensur die wir seit 2020 erlebt haben, haben uns vor Augen geführt, wie einfach es ist, Technologie für autoritäre Zwecke zu missbrauchen. Eine Folge davon war die rasche Annahme von Apps wie Telegram als Ventil für freie Meinungsäußerung, die einen anhaltenden Dissens gegen das totalitäre Diktat des 21.st Jahrhundert. Mehr denn je fragen sich die Menschen: "Wie können wir die Technologie am besten nutzen, um die Menschheit zu unterstützen und nicht zu zerstören?"

Der oben gezeigte Artikel ist der allererste Artikel von Over To The Youth, geschrieben von Rain Trozzi, dem Gründer. Dieser Artikel wurde mehr als ein Jahr vor diesem Artikel geschrieben, in dem es darum geht, wie man den digitalen Versklavungssystemen entkommen kann, die zur Förderung der technokratischen Agenden eingesetzt werden, die wir erleben. Als ich mir diesen Artikel kürzlich wieder ansah, kamen mir zwei Gedanken in den Sinn. Erstens: Während wir in vielen anderen Bereichen wie dem Gesundheitswesen und der Landwirtschaft große Fortschritte sehen, die unsere Abhängigkeit von zentralisierten, von oben gesteuerten Systemen verringern sollen, glaube ich, dass im Bereich der Technologie noch viel mehr getan werden muss. Zweitens bin ich der Meinung, dass viele der in dem ursprünglichen Artikel enthaltenen Informationen erweitert und aktualisiert werden können, wobei der Schwerpunkt auf der "digitalen Souveränität" liegen sollte.

Ich glaube, dass die digitalen Technologien, die immer noch von vielen von uns verwendet werden, wie z. B. für die Internetsuche, Online-Zahlungen, das Versenden digitaler Nachrichten usw., missbraucht werden können, da sie im Kern nicht auf digitaler Souveränität beruhen. In diesem Artikel werde ich erläutern, was digitale Souveränität für mich bedeutet und welche Mittel ich verwende, um zu messen, wie gut Anwendungen und Software die digitale Souveränität respektieren. Ich beabsichtige, diesen Artikel auch für diejenigen zugänglich zu machen, die sich selbst nicht als "technikaffin" betrachten. Sollte also irgendetwas hier keinen Sinn ergeben, empfehle ich Ihnen, unten einen Kommentar zu hinterlassen, und ich werde diesen Artikel gegebenenfalls gerne entsprechend aktualisieren und erweitern.

Was ist digitale Souveränität?

Für mich bedeutet digitale Souveränität die Fähigkeit dazu:

  • Entscheiden Sie, wo und wann Sie die digitale Technologie einsetzen (und wo nicht!) 

  • Kontrolle und Besitz Ihrer eigenen digitalen Assets

  • Wissen, wie die verschiedenen Technologien, mit denen Sie interagieren, Ihre digitalen Ressourcen nutzen

  • Kontrolle darüber, wer und was Zugang zu diesen Vermögenswerten erhält

  • einer bestimmten Technologie den Zugang zu Ihren Daten straffrei zu entziehen

Die Gesetzgebung in zahlreichen Ländern, wie z. B. in der EU und im Vereinigten Königreich mit der Datenschutz-Grundverordnung (GDPR)/Datenschutzgesetzen, schützt angeblich die oben aufgeführten Arten von Privilegien gesetzlich. Allerdings scheinen solche Gesetze eine eine schlechte Art, die digitale Souveränität zu fördernnicht zuletzt dadurch, dass man sich auf nicht gewählte, nicht rechenschaftspflichtige Organisationen als Schiedsrichter von Forderungen verlässt, von denen wir aus anderen Branchen wissen, dass sie fragwürdige Beziehungen mit den Regierungen oder Unternehmen, die sie eigentlich regulieren sollten. In der Praxis erweisen sich die in den Rechtsvorschriften festgelegten Verfahren für den Umgang mit Beschwerden über unsachgemäße Datenverwaltung oft als sehr bürokratisch und schwerfällig. Unternehmen wie die der Big-Tech-Branche sind außerdem verpflichtet, ehrlich zu sein und die Gesetze einzuhalten. Es gibt zahlreiche Beispiele um zu zeigen, dass dies nicht selbstverständlich ist, auch weil die verhängten Geldbußen für Unternehmen mit so hohen Gewinnen oft sehr wenig bedeuten. Auf einer eher philosophischen Ebene kann man durchaus argumentieren, dass wir sollten sich nicht auf ein Rechtssystem verlassen müssen uns die Souveränität über unser eigenes Leben zuzusprechen, auch über den Teil unseres Lebens, der einen digitalen Raum nutzt

Die hier aufgeführten Bußgelder mögen zwar hoch erscheinen, aber es ist wichtig zu wissen, dass es sich um Unternehmen handelt, deren Jahresumsatz weit in die Milliarden geht.

Meines Erachtens besteht die weitaus bessere Lösung darin, Technologien aktiv nach diesen Grundsätzen zu konzipieren, anstatt zu versuchen, diese auf indirekte Weise in bestehende Technologien einzubauen. Glücklicherweise gibt es meiner Meinung nach viele Technologien, die genau das tun.

Indikatoren für digitale Souveränität

Bevor ich auf einige Beispiele von Technologien eingehe, die meiner Meinung nach die Idee der digitalen Souveränität gut umsetzen, möchte ich einige Begriffe und Ideen definieren, die im Allgemeinen gute Indikatoren dafür sind, dass eine bestimmte Anwendung oder Technologie versucht, die digitale Souveränität zu respektieren.

Programmierer können Anwendungen wie GitHub (das vor kurzem von Microsoft gekauft wurde, das in dem Ruf steht, Open-Source-Projekte zu vernichten und Open-Source-Code zu stehlen - man kann davon halten, was man will) und GitLab verwenden, um ihren Code zu veröffentlichen.

Open-Source bezieht sich auf eine Anwendung oder Software, deren gesamter Code für die Öffentlichkeit zugänglich ist, damit diese ihn einsehen und verändern kann, wobei unterschiedliche Bedingungen gelten, wie der Code verwendet werden kann und wie nicht. Meines Erachtens ergeben sich daraus zwei Vorteile für diejenigen, denen die digitale Souveränität am Herzen liegt. Erstens: Wenn der Code öffentlich zugänglich ist, lässt sich viel leichter überprüfen, ob das Programm die Daten und Vermögenswerte einer Person tatsächlich so nutzt, wie der Urheber es angibt. Zweitens kann jeder andere neue Versionen der Software erstellen, die seinen Bedürfnissen entsprechen, oder Änderungen vorschlagen, die in die bestehende Software integriert werden.

Dieser zweite Punkt ist für mich besonders wichtig, da er für eine dezentralisierte Arbeitsweise und für Zusammenarbeit anstelle von feindlichem Wettbewerb spricht. Programmierer und Entwickler auf der ganzen Welt können zur Entwicklung eines Programms oder einer Anwendung beitragen. Wenn der Programmierer oder das Team, das die Software zuerst erstellt hat, nicht mehr an dem Projekt arbeiten kann, steht der gesamte Code für jemand anderen zur Verfügung, der das Projekt unabhängig wiederbeleben kann. Ein Beispiel dafür, wie sich dies auf mich ausgewirkt hat: Ein Programm, das ich mir angesehen habe, um Telefonanwendungen auf meinem Computer auszuführen, wurde Anfang des Jahres vom ursprünglichen Entwickler eingestellt. Allerdings hat eine völlig andere Gruppe den Code übernommen und ihn in Waydroidohne bei Null anfangen zu müssen.

Lassen Sie uns als nächstes über verschlüsselte Technologien sprechen. Verschlüsselung kann man sich als einen Prozess vorstellen, der eine für Menschen lesbare Nachricht in einen Geheimcode umwandelt. Dieser Code kann dann, in unserem Fall, über das Internet verschickt werden, und nur jemand, der über die richtigen Informationen verfügt, kann diesen Code wieder in die ursprüngliche, für Menschen lesbare Nachricht umwandeln. Das bedeutet, dass jeder, der versucht, auf die Nachricht zuzugreifen, ohne den "Schlüssel" zu haben, mit dem sie wieder in eine für Menschen lesbare Form umgewandelt werden kann, es sehr schwer haben wird, dies zu tun.

Eine schematische Darstellung der Funktionsweise von Verschlüsselung. Hier wird eine Nachricht mittels eines Algorithmus und eines "Schlüssels" in etwas Unlesbares umgewandelt. Dieser Schlüssel wird vom Empfänger verwendet, um die Nachricht in etwas Lesbares zu entschlüsseln.

Die Verschlüsselung ist keine neue Idee, und die Entwicklung der Computertechnologie ist eng mit dem Wunsch nach Verschlüsselung verbunden. Schon vor Beginn des Zweiten Weltkriegs verwendeten die Nazis in ihren Enigma-Geräten eine Form der Verschlüsselung, um die in ihrer geheimen Kommunikation verwendeten Alphabete zu verschlüsseln. Durch eine Kombination aus Spionen, menschlichem Versagen beim Versenden von Nachrichten und Schwachstellen, die sich aus den Verfahren der Nazis ergaben, wie z. B. die Rückschlüsse auf die Verschlüsselung von Texten durch den Vergleich ähnlicher Nachrichten, die an verschiedenen Tagen versandt wurden (z. B. Wetterberichte), waren die polnischen Streitkräfte bereits 1932 in der Lage, halbautomatische Methoden zur Entschlüsselung dieser Nachrichten zu entwickeln. Obwohl das System der Nazis im Laufe der Zeit verbessert wurde, konnten die alliierten Streitkräfte im Allgemeinen mithalten, was in folgenden Ergebnissen gipfelte die Entwicklung eines Computers durch Alan Turing um den Großteil dieses Prozesses zu automatisieren, ohne sich auf Menschen oder Spione verlassen zu müssen, die einen Großteil der schweren Arbeit erledigen.

Die Verschlüsselung der Enigma basierte auf einem physikalischen Rotor, der die Buchstaben des Alphabets verschlüsselte.

Moderne Formen der Verschlüsselung, die bei der Übertragung von Daten über das Internet verwendet werden, sind weitaus komplexer Einige davon sind für Computer praktisch unmöglich zu "knacken", ohne den "Schlüssel" zu kennen, mit dem jede einzelne Nachricht verschlüsselt wurde. Verständlicherweise stellt dies eine gewisse Bedrohung für die Geheimdienste der Regierungen der Welt dar, die ihre Gegner ausspionieren wollen (und Bürger). Dies mag erklären, warum die Regierungen daran interessiert, alle Formen der Verschlüsselung zu umgehensowohl für Big-Tech-Plattformen wie WhatsApp und Facebook Messenger als auch darüber hinaus. Während dies auf Big-Tech-Plattformen möglich sein könnte, könnten diese unter Druck gesetzt werden, "Schlüssel" herauszugeben, damit Regierungen Nachrichten leicht entschlüsseln können, Projekte, die die Grundsätze der digitalen Souveränität einbeziehen, können widerstandsfähiger sein gegen solche Versuche durch geeignete Verschlüsselungsmethoden sowie die Fähigkeit, neue Softwareversionen zu erstellen, falls ein System durch eine "gebrochene" oder umgangene Verschlüsselungsmethode kompromittiert wird.

Ein Beispiel dafür, wie verschiedene Dienste, insbesondere solche, die über das Internet kommunizieren, strukturiert sein können. Ansätze, die in der Regel besser geeignet sind, die digitale Souveränität zu fördern, sind "dezentralisierte" und "verteilte dezentrale" Ansätze.

Eine weitere Möglichkeit, das Zensurrisiko zu mindern, besteht darin, Programme dezentral zu gestalten. Wenn Sie mit anderen über das Internet kommunizieren, dezentralisierte Dienste wird sich nicht auf einen einzigen, zentral gesteuerten Server stützen, wie es bei Facebook, Twitter und sogar Telegram der Fall ist. Stattdessen arbeiten mehrere Server, die unabhängig voneinander auf der ganzen Welt betrieben werden und dieselbe Software verwenden, zusammen, um jemandem die Kommunikation über das Internet zu ermöglichen. Wenn ein autoritäres Regime einen Server schließen wollte, um jemandem den Zugang zu dieser Technologie zu verwehren, würde das wahrscheinlich nicht funktionieren, denn:

1) Das System kann weiterlaufen, nur mit anderen Servern

2) Neue Server können jederzeit von anderen Personen auf der ganzen Welt gestartet werden.

3) Backups von Daten können auch auf anderen Servern gespeichert werden, so dass es sehr schwierig ist, den Informationsfluss zu stoppen.

Seit seinen Anfängen übt Bitcoin eine besondere Anziehungskraft auf libertär gesinnte Personen aus, die an digitaler Souveränität interessiert sind.

Dieser dezentralisierte Ansatz ist genau das, was Bitcoin funktioniert. Es stützt sich auf mehrere unabhängige Server in der ganzen Welt, um Zahlungen zu verarbeiten, und nicht auf einen Computer in einer Zentral- oder Geschäftsbank. Wenn ein Server ausfällt, wird die Zahlung einfach über einen anderen Server abgewickelt und oft automatisch umgeleitet. Viele dieser Systeme sind im Allgemeinen resistent gegen Hacker, denn wenn die Software, mit der sie versuchen, sich in ein Servernetz einzuklinken, zu stark modifiziert ist, weigern sich andere Server, eine Verbindung zu ihr herzustellen.

Die dezentrale Technologie ist auch nicht nur auf Bitcoin beschränkt. Es gibt viele verschiedene Möglichkeiten, diese Idee in verschiedenen Arten von Software zu implementieren, z. B. in sozialen Medien, Suchmaschinen und beim Dateiaustausch. In Teil 2 der Serie zur digitalen Souveränität werden wir einige der verschiedenen Angebote in diesem Bereich untersuchen und vergleichen.

Alles unter einen Hut bringen

Wenn Ideen rund um Open-Source, Verschlüsselung und Dezentralisierung in einer Software kombiniert werden, ist diese Software wahrscheinlich sehr widerstandsfähig gegen böswillige Manipulationen und fördert die digitale Souveränität, indem sie den Nutzern ein hohes Maß an Kontrolle und Sicherheit darüber gibt, wie ihre digitalen Güter verwendet werden.

Die einzige Herausforderung bei diesem Ansatz ist jedoch, dass es eine Lernkurve für Menschen geben kann, die mit der Idee der dezentralen Kommunikation neu sind. Es hilft manchmal nicht, dass viele dieser dezentralen Technologien, nicht zuletzt Bitcoin, früher (und manchmal immer noch) mit viel technischem Computer-Fachchinesisch "erklärt" wurden und sich darauf verlassen, dass die Leute ziemlich detaillierte Kenntnisse darüber haben, wie Computer funktionieren. Bis vor kurzem war diese Technologie für die breite Öffentlichkeit nicht wirklich von Interesse und blieb daher auf Nischengemeinschaften wie Softwareentwicklung oder anspruchsvoller Journalismus.

Da die letzten Jahre jedoch gezeigt haben, dass wir alle für die gleichen Mittel der Zensur und Unterdrückung anfällig sind, gibt es jetzt einen klaren Platz für diese Technologien bei allen, die ihre persönliche Autonomie und Souveränität schätzen, und nicht nur bei Nischengruppen. Es bleibt zu hoffen, dass dies dazu führt, dass die Technologie für alle Verständnisstufen zugänglicher wird, oder dass Informationsmaterial wie diese Serie entwickelt wird, das den Menschen hilft, ihr eigenes Verständnis zu verbessern und mehr Möglichkeiten für die weitere Entwicklung guter Technologie zu eröffnen. Es mögen immer noch dunkle Tage für die Menschheit und ihre Souveränität vor uns liegen, aber wir haben bereits viele Werkzeuge, analoge und digitale, die uns helfen werden, ins Licht zu kommen. Lassen Sie uns also lernen, wie wir sie am besten nutzen können.

Zusätzliche Ressourcen

Sie können die folgenden Ressourcen nutzen, wenn Sie einige der in diesem Artikel erwähnten Ideen weiter vertiefen möchten:

  • jeff.pro - eine Initiative von Jeffrey Peterson zur Förderung der Open-Source-Technologie in der breiten Bevölkerung
  • Nehmt unsere Technologie zurück - eine Initiative von Ramiro Romani, die sich mit der Frage beschäftigt, wie man Technologie für den guten Zweck einsetzen kann.
  • Die Stiftung für Freie Software (FSF) - eine gemeinnützige Gruppe, die sich für die Förderung der Einführung von Open-Source-Technologie einsetzt

Haftungsausschluss: Over To The Youth ist eine Gemeinschaft von bewussten Individuen. Die Inhalte spiegeln die Sichtweise der einzelnen Schöpfer wider und nicht die der Gemeinschaft als Ganzes.

Das obige Telefon

Sie haben die Freiheit zu wählen.  Über Telefon gibt Ihnen Freiheit, Privatsphäre, Kontrolle und kann alles, was Ihr altes Telefon kann. Schließen Sie sich mit einem benutzerfreundlichen Betriebssystem, Anwendungen und Kommunikationstools zusammen. Es ist schnell, zuverlässig und hat den besten Kundensupport der Branche.

$25 Rabatt mit Coupon: OTTY25

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

de_DEGerman