L'avenir de la souveraineté numérique

Sixième partie de la série sur la souveraineté numérique

Maintenant que nous avons exploré une série de méthodes visant à promouvoir la souveraineté numérique, j'aimerais profiter de cet article pour mettre un point final à cette série, mentionner certaines des technologies que j'aimerais voir se développer davantage et partager quelques idées sur ce à quoi pourrait ressembler, selon moi, un avenir de souveraineté numérique. J'espère que les lecteurs connaissent le reste de cette série et les technologies abordées, mais si ce n'est pas le cas, je leur recommande vivement de se rendre à l'adresse suivante Première partie si c'est le premier article de la série Souveraineté numérique que vous découvrez.

L'opposition contrôlée dans la technologie numérique ?

Une chose que je ne m'attendais pas à trouver, bien qu'avec le recul elle ne me surprenne pas, c'est le montant des investissements financiers réalisés par les gouvernements et les grandes entreprises technologiques dans des technologies qui sont censées promouvoir la souveraineté numérique. Nous avons évoqué l'implication du gouvernement américain dans Tor et les investissements de Google dans le créateur de Firefox dans Partie 2mais cela va plus loin. Dans le cadre de mes recherches pour Partie 5 de cette série, tout en voyant quelles sont les ressources Centre de technologie humaine de l'offre, j'ai rapidement découvert que la les investissements importants qu'ils ont reçus de la part d'organisations telles que l'Open Society Foundation de George Soros. Bien que je pense que certains des contenus qu'ils ont produits sont utiles, tels que certains des éléments de leur site web, je ne pense pas qu'ils soient utiles. Ressources sur la conception sans cruauté il convient de faire preuve d'une grande prudence et d'un examen minutieux lorsqu'on évalue ce qu'ils publient.

De gauche à droite : Yuval Noah Harari, conseiller du WEF, Tristan Harris, fondateur et PDG du Center for Humane Technology, et Nicholas Thompson, rédacteur en chef du magazine WIRED.

D'autres domaines dans lesquels ces conflits d'intérêts financiers sont apparus sont les suivants :

Cela dit, je pense que certaines des technologies qui ont été créées grâce à ce financement semblent apporter au moins une certaine amélioration par rapport au statu quo. La réalisation de la souveraineté numérique peut impliquer, au moins pour une période intérimaire, la combinaison de plusieurs de ces technologies afin de compenser leurs faiblesses et leurs vulnérabilités. C'est ce que KodachiOS - que nous avons mentionnée dans Troisième partie - Il utilise un VPN, le réseau Tor et un cryptage supplémentaire pour tenter d'anonymiser et de sécuriser les activités de l'utilisateur. KodachiOS est cependant assez spécialisé et ne fonctionne pas de la même manière qu'un système d'exploitation conventionnel car il est conçu pour fonctionner avec des clés USB afin qu'il n'y ait aucune trace de l'utilisation d'un ordinateur particulier. J'aimerais voir certaines des approches de KodachiOS appliquées à un ordinateur conventionnel ou à un système d'exploitation pour smartphone comme Manjaro. Trouver des moyens de se déconnecter complètement, comme nous l'avons évoqué dans la partie 5, sera probablement important aussi étant donné l'étendue de l'"opposition contrôlée" dans l'espace technologique.

KodachiOS s'adresse davantage aux personnes ayant des connaissances techniques approfondies en informatique qu'aux utilisateurs quotidiens.

En attendant, pour ceux qui veulent savoir quelle quantité de leurs données est visible par les sites web qu'ils visitent, j'ai trouvé l'adresse suivante Couvrez vos traces de l'Electronic Frontier Foundation. Alors que l'EFF reçoit notamment la majeure partie de son financement d'organisations d'extrême gaucheLeur outil peut s'avérer quelque peu utile pour ceux qui s'intéressent à la souveraineté numérique.

De l'adoptant précoce au grand public

J'ai été très encouragé par les histoires de réussite que beaucoup d'entre vous ont partagées dans les commentaires de ces articles. Je pense que cela montre qu'il existe des projets et des outils suffisamment accessibles aux personnes de toute expérience pour contribuer à faire d'un monde plus respectueux de la souveraineté (au moins au sens numérique) une réalité. Cela dit, j'ai fait de nombreuses découvertes au cours de la préparation de cette série que j'ai choisi de ne pas couvrir précédemment, principalement parce que je ne pensais pas qu'il s'agissait d'options accessibles à ceux qui n'ont pas de formation technique, ou parce qu'elles étaient encore dans des phases de prototypage qui les rendaient difficiles à utiliser.

Par exemple, certains des autres systèmes d'exploitation similaires à Manjaro (que nous avons abordés dans la troisième partie) ont des fonctions de sécurité supérieures à celles de Manjaro, mais ne sont pas aussi conviviaux pour l'utilisateur de tous les jours. Nous avons mentionné KodachiOS, mais il en existe d'autres ; Edward Snowden a vanté l'utilisation de Whonix en combinaison avec QubesOSqui donne aux différentes applications et "espaces de travail" différents niveaux de sécurité en fonction du besoin d'anonymat et de confidentialité. Il existe également d'autres fonctionnalités intéressantes en matière de protection de la vie privée, mais je m'inquiète a) de la courbe d'apprentissage plus importante et de la flexibilité moindre par rapport à un système comme Manjaro et b) du fait que, comme tant d'autres programmes "orientés vers la liberté", Whonix a été financé par l'Open Technology Fund susmentionné, ce qui soulève des questions quant à la possibilité d'une compromission. Encore une fois, j'aimerais voir un projet Linux qui puisse rassembler les forces des autres systèmes basés sur Linux en un seul endroit, car je ne pense pas que le système "parfait" basé sur Linux pour la souveraineté numérique existe actuellement. Il existe d'autres alternatives non-Linux comme FreeBSDqui est présenté comme plus soucieux de la sécurité que Linux, mais au prix d'une gamme plus restreinte de logiciels disponibles, du moins pour l'utilisateur moyen.

Une démonstration de ce à quoi ressemble QubesOS lorsqu'il fonctionne, avec différentes applications fonctionnant à différents niveaux de sécurité.

En ce qui concerne l'urgence de passer à des technologies numériques plus souveraines, je pense qu'il est de plus en plus nécessaire de commencer à migrer de plus en plus de nos vies loin des services qui nous manipulent et nous asservissent. Au moment même où j'écrivais les premières parties de la série sur la souveraineté numérique, le gouvernement brésilien a a ordonné l'interdiction de Telegram. En conséquence, nous voyons déjà des citoyens brésiliens utiliser des technologies telles que les VPN pour contourner l'interdiction, mais une telle interdiction serait encore plus difficile à mettre en œuvre pour les régimes avides de contrôle si les services de médias sociaux que nous utilisons étaient décentralisés.

Autres programmes et intelligence artificielle

Dans le cadre de mes recherches pour les parties 2 et 3 de cette série, j'ai découvert un certain nombre de programmes de niche mais intéressants qui permettent la souveraineté numérique et qui sont trop spécialisés pour être mentionnés ici, mais je les énumère ici juste pour montrer que nous n'avons pas besoin d'un monde avec Big Tech et des systèmes propriétaires pour avoir tous les programmes dont nous pourrions avoir besoin :

  • OpenSeaMap - un programme de cartographie open-source spécialement conçu pour les marins, qui combine des données cartographiques du littoral avec des données provenant de bouées et d'autres données nautiques.

  • Lune pâle - un navigateur open-source dont le code est totalement indépendant des deux autres offres majeures (c'est-à-dire le moteur "Blink" de Google utilisé dans Brave et le moteur "Gecko" de Mozilla utilisé dans Firefox). Bien que j'aie trouvé quelques sites web où il y a des plantages ou des choses qui ne s'affichent pas correctement, y compris le site web Over To The Youth, c'est maintenant devenu mon navigateur principal, avec Brave comme sauvegarde pour quand j'en ai besoin.

  • Moodle - Une plateforme d'apprentissage en ligne open-source et personnalisable qui peut être utilisée pour fournir des ressources d'apprentissage en ligne et des cours pour les écoles et les universités.

  • oPOS uniCenta - un système de point de vente open-source destiné aux petites et moyennes entreprises, qui permet de vérifier les prix, d'imprimer des rapports et bien d'autres choses encore.

  • Stellarium - un planétarium open-source simule le ciel nocturne pour permettre de suivre les constellations et les étoiles.

OpenSeaMap
Lune pâle
Moodle
oPOS uniCenta
Stellarium

Le seul autre type de programme numérique dont je n'ai pas encore parlé dans cette série est l'intelligence artificielle. La culture populaire donne l'impression que l'IA a la capacité de devenir une entité sensible et toute-puissante qui pourrait prendre le contrôle de l'humanité à tout moment. Cependant, lorsque des organisations telles que le WEF's Yuval Noah Harari adopte également cette position publiquementJe pense qu'il est nécessaire de se demander si cette perception de l'IA est vraiment exacte.

Tout comme nous l'avons vu à l'époque de Covid, je pense que cette image d'une IA incontrôlable et anti-humaine est en partie créée pour répandre délibérément la peur parmi la population mondiale, puis pour utiliser cette peur afin d'appeler à une "solution" qui encourage un contrôle plus centralisé et oligarchique. Pour moi, l'IA n'est rien d'autre qu'une technique de programmation sophistiquée par laquelle certaines tâches sont exécutées de manière répétée avec de légères variations, parfois avec des données de base entrées par un humain, puis les résultats sont comparés pour voir lequel se rapproche le plus de l'objectif souhaité. Cependant, l'IA nécessite toujours un programmeur humain pour définir ces restrictions et programmer les critères que l'IA utilise pour résoudre un problème. L'IA ne peut pas soudainement "s'égarer" et changer les paramètres de son codage pour quelque chose d'autre que ce qui lui a été donné de faire, à l'instar de Skynet dans Terminator. J'ai donc l'impression que cette approche de l'IA est conçue pour obscurcir le fait que ce sont les personnes qui utilisent ou contrôlent l'IA qui doivent nous préoccuper. C'est là que réside la véritable menace pour la souveraineté numérique et la souveraineté dans son ensemble, et non dans le concept d'IA en tant que telcomme toute autre technologie, je pense que l'IA est intrinsèquement neutre et qu'il faut un "abuseur" pour qu'elle devienne nuisible. 

Réflexions finales

L'une des choses que la rédaction de cette série d'articles m'a vraiment forcée à affronter, ce sont les domaines de ma propre existence numérique qui ne sont pas en harmonie avec ma souveraineté. J'avais beaucoup de lacunes dans mes connaissances concernant des choses comme les VPN, les gestionnaires de mots de passe et ainsi de suite, ce qui m'avait empêché d'envisager de les utiliser dans le passé. Maintenant que je me sens plus à l'aise avec leur fonctionnement et la façon dont ils peuvent être utilisés pour promouvoir la souveraineté numérique, je suis beaucoup plus enclin à incorporer ces solutions dans ma sphère numérique. Et j'espère que d'autres personnes lisant ces lignes se sentiront plus confiantes pour le faire également.

Bien que cela nous amène à la fin de cette série, ce n'est, je l'espère, que le début (ou la suite) d'un voyage dans le monde de la souveraineté numérique pour tous ceux qui suivent cette série. J'espère que cette série vous a fourni au moins un ou deux outils qui vous seront utiles pour nous libérer de Big Tech et de l'État technocratique.

Je suis prêt à compléter cette série par de plus petits tutoriels pour certains des programmes et technologies spécifiques mentionnés dans cette série. Si vous pensez qu'il y a quelque chose qui est apparu au cours de ce voyage et qu'il serait utile que je l'explore davantage, je serai plus qu'heureux d'en prendre connaissance dans la section des commentaires ci-dessous.

Clause de non-responsabilité : Over To The Youth est une communauté d'individus conscients. Le contenu reflète l'optique de son créateur individuel plutôt que celle de la communauté dans son ensemble.

Le téléphone ci-dessus

Vous avez la liberté de choisir.  Téléphone ci-dessus vous offre liberté, confidentialité et contrôle, et peut faire tout ce que votre ancien téléphone peut faire. Unissez vos forces avec un système d'exploitation, des applications et des outils de communication conviviaux. Il est rapide, fiable et bénéficie de la meilleure assistance clientèle du secteur.

$25 réduction avec le coupon : OTTY25

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués *

fr_FRFrench