Introduzione alla sovranità digitale

Parte 1 della serie sulla sovranità digitale

L'implacabile ondate di censura digitale che abbiamo visto dal 2020 in poi ci hanno messo in guardia su quanto sia facile abusare della tecnologia a favore di mezzi autoritari. Una conseguenza di ciò è stata la rapida adozione di app come Telegram come valvola di sfogo per la libera espressione, consentendo di continuare a dissentire contro il dictat totalitario del 21° secolo.st secolo. Oggi più che mai ci si chiede "come possiamo usare al meglio la tecnologia per sostenere l'umanità e non per distruggerla?".

Qui sopra è riportato il primo articolo di Over To The Youth, scritto dalla fondatrice Rain Trozzi. Il pezzo è stato scritto più di un anno prima di questo articolo, che inizia a esplorare alcuni mezzi per sfuggire ai sistemi di schiavitù digitale utilizzati per facilitare le agende tecnocratiche a cui stiamo assistendo. Rivedendo questo articolo di recente, mi sono venute in mente due riflessioni. In primo luogo, mentre stiamo assistendo a grandi progressi in molti altri campi, come l'assistenza sanitaria e l'agricoltura, che cercano di ridurre la nostra dipendenza da sistemi di controllo centralizzati e dall'alto verso il basso, credo che ci sia ancora molto da fare nel regno della tecnologia. In secondo luogo, ritengo che sia possibile ampliare e aggiornare molte delle informazioni contenute nell'articolo originale, concentrandosi sulla "sovranità digitale".

Ritengo che le tecnologie digitali ancora utilizzate da molti di noi, tra cui quelle per le ricerche su Internet, i pagamenti online, l'invio di messaggi digitali e altro ancora, possano essere abusate in quanto, nella loro essenza, non sono costruite intorno alla sovranità digitale. In questo articolo esplorerò il significato di sovranità digitale per me e alcuni strumenti che utilizzo per misurare la capacità di applicazioni e software di rispettare la sovranità digitale. Intendo che questo sia accessibile anche a coloro che non si considerano "esperti di tecnologia". Per questo motivo, se c'è qualcosa che non ha senso, vi raccomando di lasciare un commento qui sotto e, se necessario, sarò felice di aggiornare e ampliare questo articolo di conseguenza.

Che cos'è la sovranità digitale?

Per me la sovranità digitale è la capacità di:

  • Decidete dove e quando usare la tecnologia digitale (e dove non usarla!). 

  • Controllare e possedere le proprie risorse digitali

  • Conoscere il modo in cui le diverse tecnologie con cui interagite utilizzano i vostri asset digitali

  • Controllare chi e cosa può accedere a tali risorse

  • Ritirare l'accesso ai vostri dati da parte di una particolare tecnologia senza alcuna penalità.

Le legislazioni di numerose giurisdizioni, come l'UE e il Regno Unito con il GDPR/le leggi sulla protezione dei dati, presumibilmente proteggono per legge i tipi di privilegi sopra elencati. Tuttavia, tale legislazione sembra essere una un modo inadeguato di promuovere la sovranità digitaleanche affidandosi a organizzazioni non elette e non controllabili come arbitro delle richieste di risarcimento, che come sappiamo da altri settori possono avere un'influenza negativa sulla salute dei cittadini. relazioni discutibili con i governi o le aziende che dovrebbero regolamentare. A livello pratico, i processi stabiliti dalla legislazione su come gestire le denunce di gestione impropria dei dati finiscono spesso per essere molto burocratici e macchinosi. Le aziende, come quelle del Big Tech, sono inoltre tenute a essere oneste su ciò che fanno e a seguire la legge. Esistono numerosi esempi per dimostrare che questo non è un dato di fatto, anche perché le multe emesse spesso significano ben poco per aziende con profitti così elevati. Su un piano più filosofico, si può ragionevolmente affermare che noi non dovrebbero fare affidamento su un sistema legale di assegnarci la sovranità della nostra vita, compresa la parte della nostra vita che utilizza uno spazio digitale

Sebbene le multe elencate possano sembrare elevate, è importante notare che si tratta di aziende il cui fatturato annuo si aggira intorno ai miliardi di dollari.

A me sembra che una soluzione di gran lunga migliore sia quella di progettare attivamente le tecnologie attorno a questi principi, piuttosto che cercare di adattarli alle tecnologie esistenti in modo indiretto. Per fortuna, credo che ci siano molte tecnologie che stanno già facendo proprio questo.

Indicatori di sovranità digitale

Prima di passare ad alcuni esempi di tecnologie che ritengo facciano un buon lavoro nell'incorporare l'idea di sovranità digitale, vorrei definire alcuni termini e idee che sono generalmente buoni indicatori del fatto che una certa applicazione o tecnologia sta cercando di rispettare la sovranità digitale.

I programmatori possono usare applicazioni come GitHub (recentemente acquistata da Microsoft - che ha una nota reputazione di uccidere i progetti open-source e di rubare il codice open-source, quindi fate di questo quello che volete) e GitLab per rendere pubblico il loro codice.

Fonte aperta si riferisce a un'applicazione o a un software il cui codice è disponibile per la visualizzazione e la modifica da parte del pubblico, con condizioni diverse su come il codice può o non può essere utilizzato. A mio avviso, questo comporta due vantaggi per chi si preoccupa della sovranità digitale. In primo luogo, se il codice è disponibile al pubblico, è molto più facile verificare se il programma sta effettivamente utilizzando i dati e le risorse di qualcuno nel modo in cui il creatore dice di farlo. In secondo luogo, consente a chiunque di creare nuove versioni del software che soddisfino le proprie esigenze o di suggerire modifiche da incorporare nel software esistente.

Questo secondo punto mi sembra particolarmente interessante, perché si presta davvero a un modo di lavorare decentralizzato e alla collaborazione piuttosto che alla competizione ostile. Programmatori e sviluppatori di tutto il mondo possono contribuire allo sviluppo di un programma o di un'applicazione. Poi, se il programmatore o il team che ha creato il software non può più lavorare al progetto, tutto il codice è a disposizione di qualcun altro che può rilanciare il progetto in modo indipendente. Per fare un esempio dell'impatto che questo ha avuto su di me, un programma che stavo esaminando per eseguire applicazioni telefoniche sul mio computer è stato interrotto dallo sviluppatore originale all'inizio di quest'anno. Tuttavia, un gruppo completamente separato ha preso quel codice e lo ha trasformato in Waydroidsenza dover ricominciare da zero.

Parliamo poi delle tecnologie criptate. Crittografia può essere considerato come un processo che converte un messaggio leggibile dall'uomo in un codice segreto. Questo codice può poi essere inviato, nel nostro caso, attraverso Internet, e solo chi possiede le informazioni giuste può ritrasformare il codice nel messaggio originale leggibile dall'uomo. Ciò significa che chiunque cerchi di accedere al messaggio senza la "chiave" per riconvertirlo in una forma leggibile dall'uomo, avrà molte difficoltà a farlo.

Rappresentazione schematica del funzionamento della crittografia. In questo caso, un messaggio viene convertito in qualcosa di illeggibile tramite un algoritmo e una "chiave". Questa chiave viene utilizzata dal destinatario per decodificare il messaggio in qualcosa di leggibile.

La crittografia non è un'idea nuova e lo sviluppo della tecnologia informatica è strettamente legato al desiderio di crittografia. Già prima dell'inizio della Seconda Guerra Mondiale, le forze naziste utilizzavano una forma di crittografia nei loro dispositivi Enigma, per scambiare gli alfabeti usati nelle loro comunicazioni segrete. Grazie a una combinazione di spie, errori umani nell'invio dei messaggi e punti deboli derivanti dalle procedure naziste, come la deduzione del modo in cui i testi erano codificati attraverso il confronto di messaggi simili inviati in giorni diversi (come i bollettini meteorologici), le forze polacche furono in grado di ideare modi semiautomatici per decodificare questi messaggi già nel 1932. Sebbene nel corso del tempo siano stati apportati miglioramenti al sistema nazista, le forze alleate sono state generalmente in grado di tenere il passo, culminando in lo sviluppo di un computer da parte di Alan Turing per automatizzare la maggior parte di questo processo, senza dover fare affidamento su esseri umani o spie che svolgono gran parte del lavoro pesante.

La crittografia di Enigma si basava su un rotore fisico per scambiare le lettere dell'alfabeto.

Le forme moderne di crittografia utilizzate per l'invio di dati su Internet sono molto più complesso di quelli visti nella Seconda Guerra Mondiale, e alcuni sono praticamente impossibili da "decifrare" per i computer senza conoscere la "chiave" usata per codificare ogni singolo messaggio. Comprensibilmente, questo rappresenta una minaccia per le agenzie di intelligence dei governi del mondo, desiderose di spiare gli avversari (e cittadini). Questo può spiegare perché i governi sono di essere in grado di aggirare tutte le forme di crittografia.sia per le piattaforme di Big Tech come WhatsApp e Facebook Messenger che per altre piattaforme. Anche se questo potrebbe essere fattibile sulle piattaforme Big Tech, che potrebbero essere spinte a cedere le "chiavi" per consentire ai governi di decodificare facilmente i messaggi, I progetti che incorporano i principi della sovranità digitale possono essere più resistenti. a tali tentativi attraverso metodi di crittografia adeguatamente progettati, nonché la capacità di creare nuove versioni del software nel caso in cui un sistema venga compromesso da un metodo di crittografia "violato" o aggirato.

Un'illustrazione di come possono essere strutturati diversi servizi, in particolare quelli che comunicano su Internet. Gli approcci che in genere favoriscono meglio la sovranità digitale sono quelli "decentrati" e "decentrati distribuiti".

Quando si pensa a questo rischio di censura, un altro modo per mitigarlo è quello di progettare i programmi in modo decentralizzato. Quando si comunica con altri su Internet, servizi decentrati non si affiderà a un unico server controllato centralmente, come fanno Facebook, Twitter e persino Telegram. Invece, più server, gestiti in modo indipendente in tutto il mondo, utilizzando lo stesso software, lavorano tutti insieme per consentire a qualcuno di comunicare su Internet. Se un regime autoritario volesse chiudere un server per impedire l'accesso a questa tecnologia, probabilmente non funzionerebbe:

1) Il sistema può continuare a funzionare, solo utilizzando server diversi.

2) Nuovi server possono essere avviati da altri individui in tutto il mondo in qualsiasi momento.

3) I backup dei dati possono essere archiviati anche su altri server, rendendo estremamente difficile interrompere il flusso di informazioni.

Fin dalla sua nascita, il Bitcoin ha esercitato un fascino particolare tra gli individui di mentalità libertaria interessati alla sovranità digitale.

Questo approccio decentralizzato è esattamente il modo in cui Bitcoin funziona. Si basa su più server indipendenti in tutto il mondo per elaborare i pagamenti, anziché su un computer di una banca centrale o aziendale. Se un server si guasta, il pagamento viene semplicemente effettuato attraverso un altro server e spesso viene reindirizzato automaticamente. Molti di questi sistemi sono generalmente resistenti agli hacker perché, se il software che viene eseguito per cercare di unirsi a una rete di server è troppo pesantemente modificato, gli altri server si rifiutano di connettersi.

La tecnologia decentralizzata non è limitata solo a Bitcoin. Esistono molti modi diversi di implementare questa idea in diversi tipi di software, come i social media, i motori di ricerca e la condivisione di file. Nella seconda parte della serie sulla sovranità digitale, esploreremo e confronteremo alcune delle diverse offerte in questo settore.

Mettere tutto insieme

Quando le idee di open-source, crittografia e decentralizzazione vengono combinate in un software, è probabile che questo sia molto resistente alle manipolazioni malevole, promuovendo la sovranità digitale attraverso il controllo e la sicurezza degli utenti sull'uso dei loro beni digitali.

L'unico problema di questo approccio, tuttavia, è che può esserci una curva di apprendimento per le persone che sono nuove all'idea di comunicazioni decentralizzate. A volte non aiuta il fatto che molte di queste tecnologie decentralizzate, non ultimo il Bitcoin, sono state (e a volte sono ancora) "spiegate" utilizzando un linguaggio informatico molto tecnico e facendo affidamento su persone che hanno una conoscenza abbastanza dettagliata del funzionamento dei computer. Fino a poco tempo fa, queste tecnologie non erano di interesse per il grande pubblico, e quindi sono rimaste confinate in comunità di nicchia come quella dello sviluppo di software o quella del commercio elettronico. giornalismo ad alto rischio.

Tuttavia, con gli ultimi anni che hanno dimostrato come tutti noi siamo vulnerabili agli stessi mezzi di censura e soppressione, ora c'è un chiaro spazio per queste tecnologie tra chiunque tenga alla propria autonomia e sovranità personale, e non solo tra gruppi di nicchia. Si spera che questo spinga la tecnologia a diventare più accessibile a qualsiasi livello di comprensione, o che porti allo sviluppo di opere informative come questa serie, aiutando le persone a migliorare la propria comprensione e ad aprire maggiori opportunità per il continuo sviluppo di una buona tecnologia. Potrebbero esserci ancora giorni bui per l'umanità e la sua sovranità, ma abbiamo già molti strumenti, analogici e digitali, che ci aiuteranno a tornare alla luce. Impariamo quindi a usarli al meglio.

Risorse aggiuntive

Se desiderate approfondire alcune delle idee menzionate in questo articolo, potete utilizzare le seguenti risorse:

Disclaimer: Over To The Youth è una comunità di individui consapevoli. I contenuti riflettono l'obiettivo dei singoli creatori e non della comunità nel suo complesso.

Il telefono di cui sopra

Avete la libertà di scegliere.  Sopra il telefono vi offre libertà, privacy, controllo e può fare tutto ciò che il vostro vecchio telefono può fare. Unisci le tue forze con un sistema operativo, applicazioni e strumenti di comunicazione di facile utilizzo. È veloce, affidabile e offre la migliore assistenza clienti del settore.

$25 di sconto con il coupon: OTTY25

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

it_ITItalian