Il futuro della sovranità digitale

Parte 6 della serie sulla sovranità digitale

Ora che abbiamo esplorato una serie di metodi per promuovere la sovranità digitale, vorrei usare questo pezzo per chiudere alcune delle questioni in sospeso di questa serie, menzionare alcune delle tecnologie che mi piacerebbe vedere sviluppate ulteriormente e condividere alcune riflessioni su come penso possa essere un futuro di sovranità digitale. Si spera che i lettori conoscano già il resto di questa serie e le tecnologie discusse, ma in caso contrario consiglio vivamente di andare su Parte 1 se questo è il primo articolo della serie Sovranità digitale in cui vi imbattete.

Opposizione controllata nella tecnologia digitale?

Una cosa che non mi aspettavo di trovare, anche se con il senno di poi non mi sorprende, è la quantità di investimenti finanziari da parte di governi e grandi aziende tecnologiche in tecnologie che presumibilmente promuovono la sovranità digitale. Abbiamo parlato del coinvolgimento del governo degli Stati Uniti in Tor e degli investimenti di Google nel creatore di Firefox in Parte 2ma va oltre. Nell'ambito della mia ricerca per Parte 5 di questa serie, vedendo quali risorse il Centro per la tecnologia umana che aveva da offrire, ho presto scoperto che il significativi investimenti che hanno ricevuto da organizzazioni come la Open Society Foundation di George Soros.. Sebbene ritenga che alcuni dei contenuti prodotti siano utili, come ad esempio alcune delle cose contenute nel loro sito web Risorse per il design umano elenco, è necessario esercitare molta cautela e controllo nel valutare ciò che pubblicano.

Da sinistra a destra: Yuval Noah Harari, consulente del WEF, Tristan Harris, fondatore e CEO del Center for Humane Technology, e Nicholas Thompson, caporedattore della rivista WIRED.

Tra le altre aree in cui sono emersi questi conflitti di interesse finanziario vi sono:

Detto questo, ritengo che alcune delle tecnologie create con tali finanziamenti sembrino fornire almeno qualche miglioramento rispetto allo status quo. Il raggiungimento della sovranità digitale potrebbe comportare, almeno per un periodo intermedio, la combinazione di più di queste tecnologie per compensare le loro debolezze e vulnerabilità. Questo è ciò che KodachiOS - di cui abbiamo parlato in Parte 3 - utilizza una VPN, la rete Tor e una crittografia aggiuntiva per cercare di rendere anonime e sicure le attività dell'utente. KodachiOS è però piuttosto specializzato e non funziona come un sistema operativo convenzionale, essendo costruito appositamente per funzionare con le USB in modo da non lasciare traccia dell'utilizzo di un determinato computer. Mi piacerebbe vedere alcuni degli approcci di KodachiOS applicati a un sistema operativo convenzionale per computer o smartphone come Manjaro. Sarà probabilmente importante anche trovare il modo di andare offline del tutto, come abbiamo discusso nella Parte 5, data la portata dell'"opposizione controllata" nello spazio tecnologico.

KodachiOS si rivolge maggiormente a coloro che hanno una maggiore conoscenza tecnica dei computer, rispetto agli utenti comuni.

Nel frattempo, per coloro che desiderano vedere quanti dei loro dati sono visibili ai siti web che visitano, ho trovato il sito Coprite le vostre tracce della Electronic Frontier Foundation. Mentre la EFF in particolare riceve la maggior parte dei suoi finanziamenti da organizzazioni di estrema sinistraIl loro strumento può rivelarsi in qualche modo utile per chi è interessato alla sovranità digitale.

Dall'adozione precoce al mainstream

Sono stato molto incoraggiato dalle storie di successo che molti di voi hanno condiviso nei commenti a questi articoli. Credo che ciò dimostri che esistono progetti e strumenti abbastanza accessibili a persone di ogni esperienza, che contribuiranno a realizzare un mondo più rispettoso della sovranità (almeno in senso digitale). Detto questo, durante la preparazione di questa serie ho fatto molte scoperte che ho scelto di non trattare in precedenza, soprattutto perché non ritenevo che fossero opzioni accessibili per chi non ha un background tecnologico, oppure erano ancora in fase di prototipazione, il che li rendeva difficili da usare.

Ad esempio, alcuni degli altri sistemi operativi simili a Manjaro (di cui abbiamo parlato nella Parte 3) hanno caratteristiche di sicurezza superiori a quelle offerte da Manjaro, ma non sono altrettanto facili da usare per l'utente comune. Abbiamo citato KodachiOS, ma ce ne sono anche altri; Edward Snowden ha parlato dell'uso di Whonix in combinazione con QubesOSche offre a diverse applicazioni e "spazi di lavoro" diversi livelli di sicurezza in base alle esigenze di anonimato e privacy. Ci sono anche altre interessanti funzioni per la privacy, ma sono preoccupato a) per la maggiore curva di apprendimento e la minore flessibilità rispetto a qualcosa come Manjaro e b) per il fatto che, come molti altri programmi "orientati alla libertà", Whonix ha ricevuto finanziamenti dal già citato Open Technology Fund, sollevando dubbi sulla possibilità di essere compromesso. Ancora una volta, mi piacerebbe vedere un progetto Linux che possa riunire i punti di forza di altri sistemi basati su Linux in un unico luogo, poiché non credo che attualmente esista il sistema "perfetto" basato su Linux per la sovranità digitale. Ci sono altre alternative non Linux come FreeBSDche viene pubblicizzato come più attento alla sicurezza rispetto a Linux, ma questo ha il costo di avere una gamma più ristretta di software disponibili, almeno per l'utente medio.

Una dimostrazione dell'aspetto di QubesOS quando è in funzione, con diverse applicazioni eseguite a diversi livelli di sicurezza.

Per quanto riguarda l'urgenza di passare a tecnologie digitali più sovrane, penso che ci sia un bisogno crescente di iniziare a migrare sempre di più le nostre vite lontano dai servizi che ci manipolano e ci rendono schiavi. Nello stesso periodo in cui scrivevo le parti precedenti della serie sulla sovranità digitale, il governo brasiliano ha ha ordinato di vietare l'uso di Telegram. Di conseguenza, stiamo già vedendo i cittadini brasiliani utilizzare tecnologie come le VPN per aggirare il divieto, ma tale divieto sarebbe ancora più difficile da attuare per i regimi affamati di controllo se i servizi di social media che utilizziamo fossero decentralizzati.

Altri programmi e intelligenza artificiale

C'è un gruppo di programmi di nicchia ma interessanti che consentono la sovranità digitale che ho scoperto come parte della mia ricerca per le parti 2 e 3 di questa serie e che erano troppo specializzati per essere menzionati in questa sede, ma li elenco qui solo per dimostrare che non abbiamo bisogno di un mondo con Big Tech e sistemi proprietari per avere tutti i programmi di cui potremmo avere bisogno:

  • OpenSeaMap - un programma cartografico open-source specifico per i naviganti, che combina i dati cartografici della costa con quelli delle boe e altri dati nautici.

  • Luna pallida - un browser open-source con codice completamente indipendente da entrambe le principali offerte (cioè il motore "Blink" di Google usato in Brave e il motore "Gecko" di Mozilla usato in Firefox). Anche se ho trovato alcuni siti web che si bloccano o che non vengono visualizzati correttamente, tra cui il sito Over To The Youth, questo è diventato il mio browser principale, con Brave come backup per quando ne ho bisogno.

  • Moodle - Una piattaforma di e-learning open-source e personalizzabile che può essere utilizzata per fornire risorse e corsi di apprendimento online a scuole e università.

  • oPOS uniCenta - un sistema POS open-source rivolto alle piccole e medie imprese, che consente di controllare i prezzi, stampare report e altro ancora.

  • Stellarium - un planetario open-source che simula il cielo notturno e permette di seguire le costellazioni e le stelle.

OpenSeaMap
Luna pallida
Moodle
oPOS uniCenta
Stellarium

L'unico altro tipo di programma digitale di cui devo ancora parlare in questa serie è l'intelligenza artificiale. La cultura popolare dà sicuramente l'impressione che l'intelligenza artificiale abbia la capacità di diventare un'entità senziente e onnipotente che potrebbe prendere il controllo dell'umanità in qualsiasi momento. Tuttavia, quando personaggi del calibro del WEF Anche Yuval Noah Harari prende pubblicamente questa posizioneRitengo che sia necessario chiedersi se questa sia davvero una percezione accurata dell'IA.

Proprio come abbiamo visto nell'era Covid, credo che questa immagine di un'IA incontrollabile e anti-umana sia in parte creata per diffondere deliberatamente la paura tra la popolazione mondiale, e poi per usare questa paura per chiedere una "soluzione" che incoraggi un controllo più centralizzato e oligarchico. Per me l'IA non è altro che una sofisticata tecnica di programmazione in cui determinati compiti vengono eseguiti ripetutamente con leggere variazioni, a volte con dati di base inseriti da un umano, e poi i risultati vengono confrontati per vedere quale si avvicina di più all'obiettivo desiderato. Tuttavia, l'IA richiede ancora un programmatore umano che definisca quali sono queste restrizioni e programmi i criteri che l'IA utilizza per risolvere un problema. L'intelligenza artificiale non può improvvisamente "fare i capricci" e cambiare i parametri della sua codifica in qualcosa che esula da ciò che le è stato assegnato, come Skynet di Terminator. Ho quindi l'impressione che questa visione dell'IA sia stata concepita per nascondere il fatto che è delle persone che usano o controllano l'IA che dobbiamo preoccuparci. È questa la vera minaccia alla sovranità digitale e alla sovranità nel suo complesso, e non il concetto di IA in sé e per sé.Come ogni altra tecnologia, penso che l'IA sia intrinsecamente neutrale e che richieda un "abusatore" per diventare dannosa. 

Pensieri finali

Una delle cose che la stesura di questa serie di articoli mi ha costretto ad affrontare sono le aree della mia esistenza digitale che non sono in armonia con la mia sovranità. Avevo molte lacune nella mia conoscenza di cose come le VPN, i gestori di password e così via, che mi avevano impedito di considerarne l'uso in passato. Ora che mi sento più a mio agio con il loro funzionamento e con il modo in cui possono essere utilizzati per promuovere la sovranità digitale, mi sento molto più incline a incorporare queste soluzioni nella mia sfera digitale. E spero che anche altri lettori si sentano più sicuri nel farlo.

Sebbene questo ci porti alla fine di questa serie, si spera che sia solo l'inizio (o la continuazione) di un viaggio per tutti coloro che seguono questa serie nel mondo della sovranità digitale. Spero che questa serie vi abbia fornito almeno uno o due strumenti che potrete trovare utili per districarvi dalle Big Tech e dallo Stato tecnocratico.

Sono disponibile a integrare questa serie con alcuni pezzi più piccoli, simili a tutorial, per alcuni dei programmi e delle tecnologie specifici menzionati in questa serie. Se c'è qualcosa che è emerso in questo viaggio e che ritenete possa valere la pena di approfondire, sarò più che lieto di venirne a conoscenza attraverso la sezione commenti qui sotto.

Disclaimer: Over To The Youth è una comunità di individui consapevoli. I contenuti riflettono l'obiettivo dei singoli creatori e non della comunità nel suo complesso.

Il telefono di cui sopra

Avete la libertà di scegliere.  Sopra il telefono vi offre libertà, privacy, controllo e può fare tutto ciò che il vostro vecchio telefono può fare. Unisci le tue forze con un sistema operativo, applicazioni e strumenti di comunicazione di facile utilizzo. È veloce, affidabile e offre la migliore assistenza clienti del settore.

$25 di sconto con il coupon: OTTY25

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

it_ITItalian