Teil 6 der Reihe Digitale Souveränität
Nachdem wir nun eine Reihe von Methoden zur Förderung der digitalen Souveränität untersucht haben, möchte ich diesen Beitrag nutzen, um einige der losen Enden dieser Serie zu verknüpfen, einige der Technologien zu erwähnen, die ich gerne weiterentwickelt sehen würde, und einige Gedanken darüber auszutauschen, wie eine digital souveräne Zukunft meiner Meinung nach aussehen könnte. Die Leserinnen und Leser sind hoffentlich mit dem Rest dieser Serie und den besprochenen Technologien vertraut, aber falls nicht, empfehle ich dringend die Seite Teil 1 wenn dies der erste Artikel aus der Reihe "Digitale Souveränität" ist, auf den Sie gestoßen sind.
Kontrollierte Opposition in der Digitaltechnik?
Etwas, das ich nicht erwartet hatte, obwohl es mich im Nachhinein nicht überrascht, ist die Höhe der finanziellen Investitionen von Regierungen und großen Technologieunternehmen in Technologien, die angeblich die digitale Souveränität fördern. Wir haben die Beteiligung der US-Regierung an Tor und die Investitionen von Google in den Schöpfer von Firefox in Teil 2aber es geht darüber hinaus. Im Rahmen meiner Recherchen für Teil 5 dieser Serie, während wir sehen, welche Ressourcen die Zentrum für Humantechnologie zu bieten hatte, entdeckte ich bald die erhebliche Investitionen, die sie von Organisationen wie der Open Society Foundation von George Soros erhalten haben. Ich denke zwar, dass einige der Inhalte, die sie produziert haben, nützlich sind, wie z. B. einige der Dinge in ihrem Ressourcen für humanes Design Liste ist bei der Bewertung ihrer Veröffentlichungen große Vorsicht geboten.
Weitere Bereiche, in denen diese finanziellen Interessenkonflikte aufgetreten sind, sind:
Ubuntu, ein beliebtes Linux-basiertes System, die eine verdächtige Beziehung zu Amazon haben
Alles, was von der Europäischen Kommission finanziert wird Offener Technologiefondsdie von den von der US-Regierung finanzierten Medien unter der Leitung von Hillary Clinton vorangetrieben wurde, deren Politik von den internetbasierten Medien "inspiriert" wurde. die im Nahen Osten angewandten Destabilisierungstechniken. Zu den bemerkenswerten Projekten, die mit OTF-Mitteln gefördert werden, gehören die I2P-Kommunikationsprotokoll, Signal und MediaWiki (für den Aufbau von Wikipedia).
Dennoch glaube ich, dass einige der Technologien, die mit solchen Mitteln entwickelt wurden, zumindest eine gewisse Verbesserung gegenüber dem Status quo darstellen. Um digitale Souveränität zu erreichen, müssen möglicherweise - zumindest für eine Übergangszeit - mehrere dieser Technologien miteinander kombiniert werden, um ihre Schwächen und Anfälligkeiten auszugleichen. Das ist es, was KodachiOS - die wir in Teil 3 - Es verwendet ein VPN, das Tor-Netzwerk und zusätzliche Verschlüsselung, um die Aktivitäten des Benutzers zu anonymisieren und zu sichern. KodachiOS ist jedoch ziemlich spezialisiert und funktioniert nicht so wie ein herkömmliches Betriebssystem, da es speziell für den Betrieb mit USB-Geräten entwickelt so dass es keine Spuren gibt, dass jemand einen bestimmten Computer benutzt hat. Ich würde es gerne sehen, wenn einige der Ansätze von KodachiOS auf ein herkömmliches Computer- oder Smartphone-Betriebssystem wie Manjaro angewendet würden. Wie wir in Teil 5 erörtert haben, wird es angesichts des Ausmaßes der "kontrollierten Opposition" in der Tech-Branche wahrscheinlich auch wichtig sein, Wege zu finden, um überhaupt offline zu gehen.

In der Zwischenzeit habe ich für diejenigen, die sehen wollen, wie viele ihrer Daten für die von ihnen besuchten Websites sichtbar sind, die Verwischen Sie Ihre Spuren Tool der Electronic Frontier Foundation. Während die EFF erhält den größten Teil ihrer Mittel von linksextremen OrganisationenFür diejenigen, die an digitaler Souveränität interessiert sind, kann sich ihr Instrument als nützlich erweisen.
Vom Early Adopter zum Mainstream
Ich bin sehr ermutigt durch die Erfolgsgeschichten, die viele von Ihnen in den Kommentaren zu diesen Artikeln geteilt haben. Ich denke, es zeigt, dass es Projekte und Werkzeuge gibt, die für Menschen aller Erfahrungsstufen zugänglich sind und dazu beitragen, eine souveränere Welt (zumindest im digitalen Sinne) zu schaffen. Allerdings habe ich bei der Vorbereitung dieser Serie viele Entdeckungen gemacht, die ich zuvor nicht behandelt habe, vor allem, weil ich dachte, dass sie für Menschen ohne technischen Hintergrund nicht zugänglich sind oder sich noch in der Prototyping-Phase befinden, was ihre Nutzung erschwert.
Einige der anderen Betriebssysteme, die Manjaro ähneln (über die wir in Teil 3 berichtet haben), verfügen beispielsweise über Sicherheitsfunktionen, die besser sind als die von Manjaro, sind aber nicht so benutzerfreundlich. Wir haben KodachiOS erwähnt, aber es gibt auch noch andere; Edward Snowden hat die Verwendung von Whonix in Verbindung mit QubesOSdas verschiedenen Anwendungen und "Arbeitsbereichen" je nach Bedarf an Anonymität und Privatsphäre unterschiedliche Sicherheitsstufen zuweist. Es gibt auch andere interessante Datenschutzfunktionen, aber ich bin besorgt a) über die größere Lernkurve und geringere Flexibilität als bei Manjaro und b) über die Tatsache, dass Whonix, wie so viele andere "freiheitsorientierte" Programme, Gelder vom oben erwähnten Open Technology Fund erhalten hat, was die Frage aufwirft, ob es kompromittiert werden kann. Auch hier würde ich gerne ein Linux-Projekt sehen, das die Stärken anderer Linux-basierter Systeme an einem Ort vereint, da ich nicht glaube, dass es derzeit das "perfekte" Linux-basierte System für digitale Souveränität gibt. Es gibt andere, nicht-Linux-basierte Alternativen wie FreeBSDdas als sicherheitsbewusster als Linux angepriesen wird, was jedoch mit einer eingeschränkten Auswahl an Software einhergeht, zumindest für den durchschnittlichen Benutzer.

Was die Dringlichkeit des Umstiegs auf souveränere digitale Technologien angeht, so glaube ich, dass es immer dringender wird, unser Leben mehr und mehr von den Diensten wegzulenken, die uns manipulieren und versklaven. Zur gleichen Zeit, als ich frühere Teile der Serie zur digitalen Souveränität schrieb, hat die brasilianische Regierung ein Verbot von Telegram angeordnet. Infolgedessen verwenden brasilianische Bürger bereits Technologien wie VPNs, um das Verbot zu umgehen. Ein solches Verbot wäre für kontrollsüchtige Regime jedoch noch schwieriger umzusetzen, wenn die von uns genutzten sozialen Mediendienste dezentralisiert wären.
Andere Programme und künstliche Intelligenz
Es gab eine Reihe von interessanten Nischenprogrammen, die digitale Souveränität ermöglichen, die ich im Rahmen meiner Recherchen für Teil 2 und 3 dieser Serie entdeckt habe und die zu speziell waren, um sie hier zu erwähnen, aber ich liste sie hier auf, um zu zeigen, dass wir keine Welt mit Big Tech und proprietären Systemen brauchen, um alle Programme zu haben, die wir jemals brauchen könnten:
OpenSeaMap - ein Open-Source-Kartenprogramm speziell für Segler, das Kartendaten der Küstenlinie mit Daten von Bojen und anderen nautischen Daten kombiniert.
Blasser Mond - ein Open-Source-Browser, dessen Code völlig unabhängig von den beiden anderen großen Angeboten ist (d. h. Googles "Blink"-Engine, die in Brave verwendet wird, und Mozillas "Gecko"-Engine, die in Firefox zum Einsatz kommt). Obwohl ich einige Websites gefunden habe, auf denen es zu Abstürzen kommt oder Dinge nicht richtig angezeigt werden, darunter die Website von Over To The Youth, ist dies nun mein Hauptbrowser geworden, mit Brave als Backup für den Fall, dass ich ihn brauche.
Moodle - Eine quelloffene, anpassbare E-Learning-Plattform, die für die Bereitstellung von Online-Lernressourcen und -Kursen für Schulen und Universitäten genutzt werden kann
oPOS uniCenta - ein Open-Source-Kassensystem, das sich an kleine und mittlere Unternehmen richtet und die Möglichkeit bietet, Preise zu überprüfen, Berichte zu drucken und vieles mehr.
Stellarium - ein Open-Source-Planetarium, das den Nachthimmel simuliert und die Verfolgung von Sternbildern und Sternen ermöglicht.
Die einzige andere Art von digitalem Programm, über die ich in dieser Reihe noch sprechen werde, ist die künstliche Intelligenz. Die Popkultur erweckt eindeutig den Eindruck, dass KI die Fähigkeit hat, ein empfindungsfähiges, allmächtiges Wesen zu werden, das jederzeit die Kontrolle über die Menschheit übernehmen könnte. Wenn jedoch solche Veranstaltungen wie die des WEF Auch Yuval Noah Harari vertritt diesen Standpunkt öffentlichIch halte es für notwendig, die Frage zu stellen, ob dies wirklich eine zutreffende Vorstellung von KI ist.
Wie wir in der Covid-Ära gesehen haben, glaube ich, dass dieses Bild einer unkontrollierbaren, menschenfeindlichen KI zum Teil geschaffen wird, um absichtlich Angst unter der Weltbevölkerung zu verbreiten und diese Angst dann zu nutzen, um eine "Lösung" zu fordern, die eine zentralisierte, oligarchische Kontrolle fördert. Für mich ist KI nichts anderes als eine ausgeklügelte Programmiertechnik, bei der bestimmte Aufgaben wiederholt und in leicht abgewandelter Form ausgeführt werden, manchmal mit von einem Menschen eingegebenen Ausgangsdaten, und dann die Ergebnisse verglichen werden, um zu sehen, welches dem gewünschten Ziel am nächsten kommt. Für die KI ist jedoch immer noch ein menschlicher Programmierer erforderlich, der diese Einschränkungen festlegt und die Kriterien einprogrammiert, nach denen die KI ein Problem löst. Die KI kann nicht plötzlich "abtrünnig" werden und die Parameter ihrer Programmierung so ändern, dass sie außerhalb des ihr zugewiesenen Bereichs liegt, wie es bei Skynet in Terminator der Fall war. Ich habe daher den Eindruck, dass diese Sichtweise der KI die Tatsache verschleiern soll, dass es die Menschen sind, die die KI nutzen oder kontrollieren, um die wir uns kümmern müssen. Das ist die eigentliche Bedrohung der digitalen Souveränität und der Souveränität insgesamt, nicht das Konzept der KI an sich.Ich glaube, dass KI wie jede andere Technologie von Natur aus neutral ist und einen "Missbraucher" braucht, um schädlich zu werden.
Abschließende Überlegungen
Das Schreiben dieser Artikelserie hat mich unter anderem dazu gezwungen, mich mit den Bereichen meiner eigenen digitalen Existenz auseinanderzusetzen, die nicht mit meiner Souveränität harmonieren. Ich hatte viele Wissenslücken in Bezug auf Dinge wie VPNs, Passwort-Manager und so weiter, die mich in der Vergangenheit davon abgehalten haben, ihre Nutzung in Betracht zu ziehen. Jetzt, da ich besser weiß, wie sie funktionieren und wie sie zur Förderung der digitalen Souveränität eingesetzt werden können, bin ich viel eher geneigt, diese Lösungen in meine digitale Sphäre einzubeziehen. Und ich hoffe, dass auch andere, die dies lesen, mehr Vertrauen in diese Lösungen haben.
Damit sind wir zwar am Ende dieser Reihe angelangt, doch ist dies hoffentlich nur der Anfang (oder die Fortsetzung) einer Reise für alle, die diese Reihe verfolgen, in die Welt der digitalen Souveränität. Ich hoffe, dass diese Serie Ihnen zumindest ein oder zwei Werkzeuge an die Hand gegeben hat, die Ihnen dabei helfen können, sich von Big Tech und dem technokratischen Staat zu befreien.
Ich bin offen dafür, diese Serie mit einigen kleineren, tutorähnlichen Teilen für einige der in dieser Serie erwähnten spezifischen Programme und Technologien zu ergänzen. Wenn Sie auf dieser Reise auf etwas gestoßen sind, von dem Sie denken, dass es sich lohnen würde, es weiter zu erforschen, würde ich mich freuen, in den Kommentaren von diesen Dingen zu erfahren.