Część 6 serii "Cyfrowa suwerenność
Teraz, gdy przeanalizowaliśmy szereg metod promowania suwerenności cyfrowej, chciałbym wykorzystać ten artykuł, aby związać niektóre z luźnych końców tej serii, wspomnieć o niektórych technologiach, które chciałbym dalej rozwijać, i podzielić się kilkoma przemyśleniami na temat tego, jak moim zdaniem mogłaby wyglądać suwerenna cyfrowo przyszłość. Mam nadzieję, że czytelnicy są zaznajomieni z pozostałymi częściami tej serii i omawianymi technologiami, ale jeśli nie, to gorąco polecam odwiedzenie strony Część 1 jeśli jest to pierwszy artykuł z serii Digital Sovereignty, na który trafiłeś.
Kontrolowany sprzeciw w technologii cyfrowej?
Coś, czego nie spodziewałem się znaleźć, choć z perspektywy czasu nie jestem tym zaskoczony, to kwota inwestycji finansowych rządów i dużych firm technologicznych w technologie, które rzekomo promują suwerenność cyfrową. Dotknęliśmy zaangażowania rządu USA w Tora i inwestycji Google w twórcę Firefoksa w Część 2ale wykracza poza to. W ramach moich badań dla Część 5 tej serii, jednocześnie sprawdzając, jakie zasoby Centrum Technologii Humanitarnych miałem do zaoferowania, wkrótce odkryłem znaczące inwestycje, które otrzymali od Fundacji Społeczeństwa Otwartego George'a Sorosa.. Chociaż uważam, że niektóre treści, które stworzyli, są przydatne, takie jak niektóre rzeczy w ich Zasoby dotyczące humanitarnego projektowania listy, należy zachować dużą ostrożność i dokładność przy ocenie tego, co publikują.
Inne obszary, w których pojawiły się finansowe konflikty interesów, to m.in:
Ubuntu, popularny system oparty na Linuksie, posiadanie podejrzanych relacji z Amazon
Wszystko, co otrzymuje finansowanie z Otwarty Fundusz Technologicznyktóry został zapoczątkowany przez finansowane przez rząd USA media pod kierownictwem Hillary Clinton, których polityka była "inspirowana" opartą na Internecie techniki destabilizacji stosowane na Bliskim Wschodzie. Niektóre godne uwagi projekty otrzymujące finansowanie OTF obejmują Protokół komunikacyjny I2P, Sygnał oraz MediaWiki (używany do tworzenia Wikipedii).
To powiedziawszy, uważam, że niektóre z technologii, które zostały stworzone dzięki takiemu finansowaniu, wydają się zapewniać przynajmniej pewną poprawę w stosunku do status quo. Osiągnięcie suwerenności cyfrowej może wymagać, przynajmniej w okresie przejściowym, połączenia wielu z tych technologii w celu zniwelowania ich słabości i podatności na zagrożenia. To właśnie KodachiOS - o którym wspomnieliśmy w Część 3 - Wykorzystuje VPN, sieć Tor i dodatkowe szyfrowanie, aby spróbować zanonimizować i zabezpieczyć działania użytkownika. KodachiOS jest jednak dość wyspecjalizowany i nie działa w taki sam sposób, jak konwencjonalny system operacyjny, ponieważ jest specjalnie zaprojektowany do pracy z USB więc nie ma śladu, że ktoś używał konkretnego komputera. Chciałbym zobaczyć niektóre z podejść KodachiOS zastosowanych w konwencjonalnym systemie operacyjnym komputera lub smartfona, takim jak Manjaro. Znalezienie sposobów na całkowite wyłączenie trybu offline, jak omówiliśmy w części 5, prawdopodobnie również będzie ważne, biorąc pod uwagę zakres "kontrolowanego sprzeciwu" w przestrzeni technologicznej.

W międzyczasie, dla tych, którzy chcą zobaczyć, ile ich danych jest widocznych dla odwiedzanych przez nich stron internetowych, znalazłem plik Zatrzyj ślady od Electronic Frontier Foundation. Podczas gdy EFF w szczególności otrzymuje większość swoich funduszy od skrajnie lewicowych organizacjiIch narzędzie może okazać się przydatne dla osób zainteresowanych suwerennością cyfrową.
Od wczesnych użytkowników do głównego nurtu
Bardzo zachęciły mnie historie sukcesu, którymi wielu z was dzieliło się w komentarzach do tych artykułów. Myślę, że pokazuje to, że istnieją projekty i narzędzia, które są wystarczająco dostępne dla osób o różnym doświadczeniu, które pomogą urzeczywistnić świat bardziej szanujący suwerenność (przynajmniej w sensie cyfrowym). To powiedziawszy, podczas przygotowywania tej serii dokonałem wielu odkryć, których nie zdecydowałem się wcześniej omówić, głównie dlatego, że nie sądziłem, że są one tak przystępne dla osób niezwiązanych z technologią lub wciąż znajdują się w fazie prototypowania, co utrudnia ich użycie.
Na przykład, niektóre z innych systemów operacyjnych, które są podobne do Manjaro (które omówiliśmy w części 3), mają funkcje bezpieczeństwa, które są lepsze od tego, co oferuje Manjaro, ale nie są tak przyjazne dla codziennego użytkownika. Wspomnieliśmy o KodachiOS, ale są też inne; Edward Snowden zachwalał używanie Whonix w połączeniu z QubesOS, który zapewnia różnym aplikacjom i "obszarom roboczym" różne poziomy bezpieczeństwa w oparciu o potrzebę anonimowości i prywatności. Istnieją również inne interesujące funkcje prywatności, jednak niepokoi mnie a) większa krzywa uczenia się i mniejsza elastyczność niż w przypadku czegoś takiego jak Manjaro oraz b) fakt, że podobnie jak wiele innych programów "zorientowanych na wolność", Whonix otrzymał finansowanie ze wspomnianego wcześniej Open Technology Fund, co rodzi pytania o to, czy można go skompromitować. Ponownie, chciałbym zobaczyć projekt linuksowy, który może połączyć mocne strony innych systemów opartych na Linuksie w jednym miejscu, ponieważ nie sądzę, aby obecnie istniał "idealny" system oparty na Linuksie dla suwerenności cyfrowej. Istnieją inne alternatywy, takie jak FreeBSDktóry jest reklamowany jako bardziej dbający o bezpieczeństwo niż Linux, ale odbywa się to kosztem bardziej ograniczonego zakresu dostępnego oprogramowania, przynajmniej dla przeciętnego użytkownika.

Jeśli chodzi o to, jak pilna jest potrzeba przejścia na bardziej suwerenne technologie cyfrowe, myślę, że istnieje rosnąca potrzeba rozpoczęcia migracji coraz większej części naszego życia z dala od usług manipulujących nami i zniewalających nas. W tym samym czasie, w którym pisałem wcześniejsze części serii o suwerenności cyfrowej, rząd Brazylii zarządził zakaz korzystania z Telegramu. W rezultacie widzimy już obywateli Brazylii korzystających z technologii takich jak VPN w celu obejścia zakazu, ale taki zakaz byłby jeszcze trudniejszy do wdrożenia przez żądne kontroli reżimy, gdyby używane przez nas usługi mediów społecznościowych były zdecentralizowane.
Inne programy i sztuczna inteligencja
Było kilka niszowych, ale interesujących programów, które pozwalają na suwerenność cyfrową, które odkryłem w ramach moich badań do części 2 i 3 tej serii, które były zbyt specjalistyczne, aby o nich wspomnieć, ale wymieniam je tutaj, aby pokazać, że nie potrzebujemy żadnego świata z Big Tech i zastrzeżonymi systemami, aby mieć wszystkie programy, których możemy kiedykolwiek potrzebować:
OpenSeaMap - program mapowy o otwartym kodzie źródłowym przeznaczony specjalnie dla żeglarzy, łączący dane mapy wybrzeża z danymi z boi i innymi danymi żeglarskimi.
Blady Księżyc - Jest to przeglądarka open-source z kodem całkowicie niezależnym od innych głównych ofert (tj. silnika Google "Blink" używanego w Brave i silnika Mozilli "Gecko" używanego w Firefoksie). Chociaż znalazłem kilka witryn, na których się zawiesza lub rzeczy nie wyświetlają się poprawnie, w tym witrynę Over To The Youth, stała się ona teraz moją główną przeglądarką, z Brave jako kopią zapasową, gdy jej potrzebuję.
Moodle - Platforma e-learningowa o otwartym kodzie źródłowym, którą można dostosować do własnych potrzeb i która może być wykorzystywana do dostarczania zasobów edukacyjnych i kursów online dla szkół i uniwersytetów.
oPOS uniCenta - system POS o otwartym kodzie źródłowym przeznaczony dla małych i średnich firm, umożliwiający sprawdzanie cen, drukowanie raportów i nie tylko.
Stellarium - Planetarium o otwartym kodzie źródłowym symuluje nocne niebo, umożliwiając śledzenie konstelacji i gwiazd.
Jedynym innym rodzajem programu cyfrowego, o którym jeszcze nie mówiłem w tej serii, jest sztuczna inteligencja. Popkultura zdecydowanie sprawia wrażenie, że AI ma zdolność do stania się czującym, wszechmocnym bytem, który w każdej chwili może przejąć kontrolę nad ludzkością. Jednakże, gdy takie organizacje jak WEF's Yuval Noah Harari również publicznie zajmuje takie stanowiskoUważam jednak, że należy zadać sobie pytanie, czy jest to rzeczywiście właściwe postrzeganie sztucznej inteligencji.
Tak jak widzieliśmy w erze Covid, uważam, że ten obraz niekontrolowanej, antyludzkiej sztucznej inteligencji jest częściowo stworzony, aby celowo szerzyć strach wśród światowej populacji, a następnie wykorzystać ten strach, aby wezwać do "rozwiązania", które zachęca do bardziej scentralizowanej, oligarchicznej kontroli. Dla mnie sztuczna inteligencja to nic innego jak wyrafinowana technika programowania, w ramach której pewne zadania są wykonywane wielokrotnie z niewielkimi zmianami, czasami z podstawowymi danymi wprowadzanymi przez człowieka, a następnie wyniki są porównywane, aby zobaczyć, który z nich jest najbliższy pożądanemu celowi. Sztuczna inteligencja nadal wymaga jednak od programisty zdefiniowania tych ograniczeń i zaprogramowania kryteriów, według których sztuczna inteligencja rozwiązuje problem. Sztuczna inteligencja nie może nagle "zbuntować się" i zmienić parametrów swojego kodowania na coś, co wykracza poza zakres jej możliwości, jak Skynet w Terminatorze. Odnoszę więc wrażenie, że takie podejście do sztucznej inteligencji ma na celu ukrycie faktu, że to ludzie używający lub kontrolujący sztuczną inteligencję są tymi, którymi powinniśmy się martwić. To jest prawdziwe zagrożenie dla suwerenności cyfrowej i suwerenności jako całości, a nie koncepcja sztucznej inteligencji sama w sobiePodobnie jak w przypadku każdej innej technologii, uważam, że sztuczna inteligencja jest z natury neutralna i wymaga "sprawcy", aby stała się szkodliwa.
Przemyślenia końcowe
Jedną z rzeczy, z którymi pisanie tej serii artykułów naprawdę zmusiło mnie do konfrontacji, są obszary mojej własnej cyfrowej egzystencji, które nie harmonizują z moją suwerennością. Miałem wiele luk w mojej wiedzy na temat takich rzeczy jak VPN, menedżery haseł i tak dalej, co uniemożliwiło mi rozważenie ich użycia w przeszłości. Teraz, gdy czuję się bardziej komfortowo z tym, jak one działają i jak można je wykorzystać do promowania suwerenności cyfrowej, czuję się o wiele bardziej skłonny do włączenia tych rozwiązań do mojej sfery cyfrowej. I mam nadzieję, że inni czytający to również poczują się pewniej.
Chociaż to prowadzi nas do końca tej serii, mam nadzieję, że jest to dopiero początek (lub kontynuacja) podróży dla każdego, kto śledzi tę serię w świat cyfrowej suwerenności. Mam nadzieję, że ta seria wyposażyła cię w co najmniej jedno lub dwa narzędzia, które mogą okazać się przydatne w uwolnieniu się od Big Tech i państwa technokratycznego.
Jestem otwarty na uzupełnienie tej serii o mniejsze, podobne do samouczków części dotyczące niektórych konkretnych programów i technologii wspomnianych w tej serii. Jeśli jest coś, co pojawiło się podczas tej podróży, a uważasz, że warto byłoby, abym zbadał to dalej, będę bardziej niż szczęśliwy, mogąc dowiedzieć się o tych rzeczach za pośrednictwem sekcji komentarzy poniżej.