Parte 6 de la serie Soberanía Digital
Ahora que hemos explorado una serie de métodos para promover la soberanía digital, me gustaría utilizar este artículo para atar algunos cabos sueltos de esta serie, mencionar algunas de las tecnologías que me gustaría ver desarrollarse más y compartir algunas ideas sobre cómo creo que podría ser un futuro digitalmente soberano. Espero que los lectores estén familiarizados con el resto de esta serie y con las tecnologías tratadas, pero si no es así les recomiendo encarecidamente que visiten Parte 1 si éste es el primer artículo de la serie Soberanía Digital que conoce.
¿Oposición controlada en la tecnología digital?
Algo que no esperaba encontrar, aunque en retrospectiva no me sorprende, es la cantidad de inversiones financieras de gobiernos y grandes empresas tecnológicas en tecnologías que supuestamente promueven la soberanía digital. Ya hablamos de la implicación del Gobierno estadounidense con Tor y de las inversiones de Google en el creador de Firefox en Parte 2pero va más allá. Como parte de mi investigación para Parte 5 de esta serie, mientras vemos qué recursos Centro de Tecnología Humana que ofrecía, pronto descubrí la de la Open Society Foundation de George Soros.. Aunque creo que algunos de los contenidos que han producido son útiles, como algunas de las cosas en su Recursos de diseño humanitario lista, hay que actuar con mucha cautela y escrutinio a la hora de evaluar lo que publican.
Otros ámbitos en los que han surgido estos conflictos de intereses financieros son:
Ubuntu, un popular sistema basado en Linux, tener una relación sospechosa con Amazon
Todo lo que reciba financiación del Fondo de Tecnología Abiertade la que fueron pioneros los medios de comunicación financiados por el Gobierno de EE.UU. bajo la dirección de Hillary Clinton, cuya política se "inspiró" en la basada en Internet técnicas de desestabilización utilizadas en Oriente Medio. Algunos de los proyectos más destacados que han recibido financiación del FPO son Protocolo de comunicaciones I2P, Señal y MediaWiki (utilizado para construir Wikipedia).
Dicho esto, creo que algunas de las tecnologías que se han creado con esa financiación parecen ofrecer al menos alguna mejora con respecto al statu quo. Lograr la soberanía digital puede implicar, al menos durante un periodo provisional, combinar varias de estas tecnologías para compensar sus debilidades y vulnerabilidades. Eso es lo que KodachiOS - que mencionamos en Parte 3 - utiliza una VPN, la red Tor y un cifrado adicional para intentar anonimizar y proteger las actividades del usuario. Sin embargo, KodachiOS es bastante especializado y no funciona de la misma forma que un sistema operativo convencional debido a que es diseñado especialmente para funcionar con USBs para que no quede rastro de que alguien ha utilizado un ordenador concreto. Me encantaría ver algunos de los enfoques de KodachiOS aplicados a un ordenador convencional o a un sistema operativo para smartphones como Manjaro. Encontrar formas de desconectarse del todo, como comentamos en la Parte 5, probablemente también será importante dado el alcance de la "oposición controlada" en el espacio tecnológico.

Mientras tanto, para aquellos que quieran ver cuántos de sus datos son visibles para los sitios web que visitan, he encontrado la página Cubra sus huellas de la Electronic Frontier Foundation. Aunque la EFF en particular recibe la mayor parte de su financiación de organizaciones de extrema izquierdaEn este sentido, su herramienta puede resultar de cierta utilidad para los interesados en la soberanía digital.
De los primeros en adoptarlo a la corriente dominante
Me han animado mucho las historias de éxito que muchos de vosotros habéis compartido en los comentarios de estos artículos. Creo que esto demuestra que existen proyectos y herramientas lo suficientemente accesibles para personas de toda experiencia que ayudarán a hacer realidad un mundo más respetuoso con la soberanía (al menos en el sentido digital). Dicho esto, durante la preparación de esta serie hice muchos descubrimientos que opté por no cubrir anteriormente, principalmente porque no creía que fueran opciones tan accesibles para quienes no tienen formación tecnológica, o porque aún estaban en fases de prototipado que dificultaban su uso.
Por ejemplo, algunos de los otros sistemas operativos que son similares a Manjaro (que cubrimos en la Parte 3) tienen características de seguridad que son superiores a lo que Manjaro ofrece, pero no son tan amigables para el usuario cotidiano. Hemos mencionado KodachiOS, pero hay otros también; Edward Snowden ha promocionado el uso de Whonix en combinación con QubesOSque da a diferentes aplicaciones y "espacios de trabajo" diferentes niveles de seguridad basados en la necesidad de anonimato y privacidad. También hay otras características de privacidad interesantes, sin embargo me preocupa a) que tenga una mayor curva de aprendizaje y menos flexibilidad que algo como Manjaro y b) el hecho de que, como tantos otros programas "orientados a la libertad", Whonix haya recibido financiación del ya mencionado Open Technology Fund, lo que plantea dudas sobre si puede verse comprometido. De nuevo, me encantaría ver un proyecto Linux que pudiera reunir los puntos fuertes de otros sistemas basados en Linux en un solo lugar, ya que no creo que exista actualmente el sistema "perfecto" basado en Linux para la soberanía digital. Hay otras alternativas que no son Linux, como FreeBSDque se presenta como más seguro que Linux, pero a costa de tener una gama más restringida de software disponible, al menos para el usuario medio.

En cuanto a lo apremiante que es la necesidad de pasar a tecnologías digitales más soberanas, creo que hay una necesidad creciente de empezar a migrar cada vez más de nuestras vidas lejos de los servicios que nos manipulan y esclavizan. Al mismo tiempo que escribía las primeras partes de la serie Soberanía Digital, el gobierno de Brasil ha ordenó la prohibición de Telegram. Como resultado, ya estamos viendo cómo los ciudadanos brasileños utilizan tecnologías como las VPN para eludir la prohibición, pero ésta sería aún más difícil de aplicar para los regímenes ávidos de control si los servicios de redes sociales que utilizamos estuvieran descentralizados.
Otros programas e inteligencia artificial
Había un montón de programas nicho pero interesantes que permiten la soberanía digital que descubrí como parte de mi investigación para las Partes 2 y 3 de esta serie que eran demasiado especializados para mencionarlos allí, pero los enumero aquí sólo para mostrar que no necesitamos ningún mundo con Big Tech y sistemas propietarios para tener todos los programas que podamos necesitar:
OpenSeaMap - un programa cartográfico de código abierto específico para navegantes, que combina datos cartográficos del litoral con datos de boyas y otros datos náuticos.
Luna pálida - un navegador de código abierto con un código completamente independiente de las otras dos ofertas principales (es decir, el motor "Blink" de Google utilizado en Brave y el motor "Gecko" de Mozilla utilizado en Firefox). Aunque he encontrado algunos sitios web en los que se bloquea o las cosas no se muestran correctamente, incluido el sitio web Over To The Youth, ahora se ha convertido en mi navegador principal, con Brave como copia de seguridad para cuando lo necesito.
Moodle - Una plataforma de e-learning de código abierto y personalizable que puede utilizarse para ofrecer recursos y cursos de aprendizaje en línea para escuelas y universidades.
oPOS uniCenta - un sistema TPV de código abierto dirigido a pequeñas y medianas empresas, que permite consultar precios, imprimir informes y mucho más.
Stellarium - un planetario de código abierto que simula el cielo nocturno para permitir el seguimiento de constelaciones y estrellas.
El único otro tipo de programa digital del que todavía no he hablado en esta serie es la inteligencia artificial. La cultura pop da definitivamente la impresión de que la IA tiene la capacidad de convertirse en una entidad sintiente y todopoderosa que podría tomar el control de la humanidad en cualquier momento. Sin embargo, cuando la Yuval Noah Harari también adopta esta postura públicamenteCreo que es necesario preguntarse si ésta es realmente una percepción correcta de la IA.
Al igual que hemos visto en la era Covid, creo que esta imagen de una IA incontrolable y antihumana se crea en parte para sembrar deliberadamente el miedo entre la población mundial, y luego utilizar este miedo para pedir una "solución" que fomente un control más centralizado y oligárquico. Para mí, la IA no es más que una sofisticada técnica de programación mediante la cual ciertas tareas se realizan repetidamente con ligeras variaciones, a veces con datos de referencia introducidos por un humano, y luego se comparan los resultados para ver cuál se acerca más al objetivo deseado. Sin embargo, la IA sigue requiriendo que un programador humano defina cuáles son esas restricciones y programe los criterios que utiliza la IA para resolver un problema. De repente, la IA no puede "irse por las ramas" y cambiar los parámetros de su codificación para hacer algo fuera de lo que se le encomendó, como el Skynet de Terminator. Así pues, tengo la impresión de que esta visión de la IA está diseñada para ocultar el hecho de que son las personas que utilizan o controlan la IA las que deben preocuparnos. Esa es la verdadera amenaza para la soberanía digital, y para la soberanía en su conjunto, y no el concepto de IA en sí mismo.; como cualquier otra tecnología, creo que la IA es intrínsecamente neutral y requiere un "abusador" para que se convierta en perjudicial.
Reflexiones finales
Una de las cosas a las que me he visto obligado a enfrentarme al escribir esta serie de artículos es a las áreas de mi propia existencia digital que no armonizan con mi soberanía. Tenía muchas lagunas en mis conocimientos sobre VPN, gestores de contraseñas, etc., que me habían impedido considerar su uso en el pasado. Ahora que me siento más cómodo con su funcionamiento y con cómo pueden utilizarse para promover la soberanía digital, me siento mucho más inclinado a incorporar estas soluciones a mi esfera digital. Y espero que otras personas que lean esto también se sientan más seguras de hacerlo.
Aunque esto nos lleva al final de esta serie, es de esperar que sea sólo el comienzo (o la continuación) de un viaje para todos los que siguen esta serie en el mundo de la soberanía digital. Espero que esta serie te haya proporcionado al menos una o dos herramientas que puedas encontrar útiles para desenredarnos de la Gran Tecnología y el Estado tecnocrático.
Estoy abierto a complementar esta serie con algunas piezas más pequeñas, tipo tutorial para algunos de los programas específicos y tecnologías mencionadas en esta serie. Si hay algo que haya surgido en este viaje que creas que valdría la pena que explorara más a fondo, estaré más que feliz de aprender de estas cosas a través de la sección de comentarios a continuación.