Skip to content

Lösungen: Wie wir uns auf die aufziehende Ausweitung der Zensur vorbereiten könnenLesezeit: 14 Minuten

Lösungen - Bildquelle: Pixabay / geralt; Pixabay License

Lösungen – Bildquelle: Pixabay / geralt; Pixabay License

Im Folgende eine (Teil-)Übersetzung des Artikels 5 Ways To Prepare for the Online Privacy Crackdown von Ramiro Romani (Originalartikel auf unlimitedhangout.com), angereichert mit weiteren aus meiner Sicht relevanten Punkten zum Thema Lösungen gegen die aufziehende Ausweitung der Zensur im Internet.


Das Internet, wie wir es kennen, wird nur noch begrenzte Zeit in der aktuelle Ausprägung nutzbar sein und uns zur Verfügung stehen. Es ist im Begriff, sich durch massive staatliche Eingriffe (gesteuert aus dem Hintergrund durch Big Tech) zu verändern. In vielen Ländern gibt es derzeit einen koordinierten gesetzgeberischen Vorstoß, um die Verschlüsselung der von Nutzern hochgeladenen Inhalte unter dem Deckmantel des angeblichen Schutzes der Kinder zu verbieten. Das bedeutet, dass Webseiten oder Internetdienste (Messaging-Apps, E-Mail usw.) straf- oder zivilrechtlich haftbar gemacht werden könnten, wenn jemand sie zum Hochladen missbräuchlicher Inhalte nutzt.

DSA und Chat Control sind nur zwei der in der EU vorangetriebenen Gesetze. Der Online Safety Act 2023 in Großbritannien oder der EARN IT Act 2023, der STOP CSAM Act 2023 und der Kids Online Safety Act in den USA sind nur weitere Belege dieser als Kinderschutz deklarierten Zensurversuche.

Wenn diese Gesetze in Kraft treten, könnten Unternehmen, die private Kommunikationsdienste anbieten, bestraft oder ins Gefängnis gesteckt werden, nur weil diese die Privatsphäre ihrer Nutzer schützen. In der Tat könnte jeder, der eine Webseite mit von Nutzern hochgeladenen Inhalten betreibt (wie Foren, Kommentarmöglichkeiten, usw.), auf die gleiche Weise bestraft werden. Dass diese Gesetzesvorstöße nichts mit dem Schutz der Kinder zu tun haben, dürfte jedem halbwegs kritischen Zeitgenossen klar sein. Vielmehr geht es um Zensur, Eingrenzung der Meinungsfreihit und darum unliebsame Inhalte (wie Systemkritik) zu unterbinden.

Zwischenstaatliche Organisationen drängen auf ein Internet, in dem unsere Identitäten überprüft und unsere Nachrichten verfolgt werden. Wie können wir angesichts solcher Gesetze, die überall auf der Welt auf uns zukommen, unsere Privatsphäre bewahren?

Die Antwort ist ganz einfach: Machen Sie nicht mit. Schließen Sie sich nicht den großen Technologieunternehmen an, die sich freiwillig den gesetzlichen Richtlinien unterwerfen. Finden Sie Wege zur Dezentralisierung Ihrer Softwarenutzung. Investieren Sie Ihre Zeit, um sich von den großen Technologieunternehmen zu trennen und alternative Lösungen für Kommunikation, Speicherung und Verschlüsselung zu lernen. In Anbetracht dessen, was auf dem Spiel steht, war es noch nie so wichtig wie heute, sich von diesen Unternehmen und ihrer Software zu trennen.

Glücklicherweise gibt es noch viele Möglichkeiten, wie Einzelpersonen ihre Abhängigkeit von zentralisierten Softwarediensten, die Inhalte oder KI-Scans durchführen, begrenzen können. Wir können die großen Tech-Unternehmen boykottieren, die unsere Inhalte scannen, darunter Microsoft, Google, Apple und unzählige andere. Wir müssen nur lernen, wie wir uns unsere Technologie zurückholen können. Auch wenn das Arbeit und Mühen bedeutet.

An dieser Stelle werden sich viele fragen wie man das anstellen soll:

  • Wie können wir ohne die Suchmaschine von Google weiterhin Informationen im Internet finden?
  • Oder unsere Computer ohne Microsofts Windows und Apples macOS benutzen?
  • Oder unsere Telefone ohne Googles Android oder Apples iOS benutzen?
  • Oder unseren Browser ohne Googles Chrome, Microsofts Edge oder Apples Safari benutzen?

Ich möchte im folgenden 5 Lösungen aufzeigen, wie wir uns den bevorstehenden Internet-Überwachungsgesetzen halbwegs entziehen können. Zumindest vorerst…

1. Verwenden Sie ein „freies“ Betriebssystem für Ihren Computer

Herkömmliche Betriebssysteme („OS“) wie Windows und macOS sind proprietäre Software, die sich von freier Software unterscheiden. Es ist wichtig, den Unterschied zwischen den beiden zu verstehen, da das Thema immer wieder auftauchen wird. Definieren wir also zunächst einmal proprietäre und freie Software.

Proprietäre Software oder „unfreie Software“ steht den Benutzern nicht zur Verfügung, um sie zu untersuchen, deren Quellcode zu sichten oder zu ändern. Als Benutzer erhalten Sie keine Rechte.

So können zum Beispiel nur die Entwickler von Microsoft Windows den Code des Betriebssystems einsehen und verstehen, was er tut. Die Benutzer haben keine Möglichkeit, den Code einzusehen und zu überprüfen, was das Programm macht.

Im Gegensatz dazu gibt freie Software (auch bekannt als Free & Open Source Software FOSS) den Benutzern all diese Rechte. Die Free Software Foundation, eine der führenden Organisationen hinter der Bewegung für freie Software, bietet eine erweiterte Definition:

„Freie Software“ bedeutet Software, die die Freiheit der Benutzer und die Gemeinschaft respektiert. Grob gesagt bedeutet dies, dass die Benutzer die Freiheit haben, die Software auszuführen, zu kopieren, zu verbreiten, zu studieren, zu ändern und zu verbessern. Freie Software“ ist also eine Frage der Freiheit, nicht des Preises. Um das Konzept zu verstehen, sollten Sie an „frei“ denken wie an „freie Rede“, nicht wie an „Freibier“. Wir nennen es manchmal „libre software“, in Anlehnung an das französische oder spanische Wort für „frei“, um zu zeigen, dass wir nicht meinen, dass die Software kostenlos ist.

(„Free software“ means software that respects users’ freedom and community. Roughly, it means that the users have the freedom to run, copy, distribute, study, change and improve the software. Thus, „free software“ is a matter of liberty, not price. To understand the concept, you should think of „free“ as in „free speech,“ not as in „free beer.“ We sometimes call it „libre software,“ borrowing the French or Spanish word for „free“ as in freedom, to show we do not mean the software is gratis.)

Alternative Betriebssysteme, die auf GNU/Linux basieren, sind freie Software. Sie bieten viele beabsichtigte Vorteile:

  • Sichtbarkeit von Änderungen: Jeder Benutzer oder Entwickler kann einen Blick auf Code-Updates werfen und sicherstellen, dass sich das Betriebssystem nicht unerwartet oder bösartig verhält. So haben sich beispielsweise Nutzer des Ubuntu-Betriebssystems gegen Änderungen gewehrt, die Suchergebnisse an Amazon sendeten, und erreicht, dass die Änderungen rückgängig gemacht wurden.
  • Mehr Wahlmöglichkeiten: Da andere freie Software nach Belieben verändern und verbreiten können, gibt es im Ökosystem der freien Software weitaus mehr Auswahlmöglichkeiten – Auswahlmöglichkeiten, die oft konkurrenzfähiger sind und mehr Wert bieten als proprietäre Software.
  • Kosten: Alle Linux-Distributionen sind KOSTENLOS. Vergleichen Sie dies mit der Bezahlung von Windows-Aktivierungsschlüsseln.
  • Freiheit: Ihr Computer verfolgt nicht automatisch jedes Programm, das Sie ausführen, wie dies bei macOS der Fall ist, oder zwingt Ihnen Updates auf, wie dies bei Windows der Fall ist (und dem Sie in den Nutzungsbedingungen zustimmen, einem Dokument, für das sich nur wenige die Zeit nehmen, es zu lesen; inklusive der seit Oktober geltenden „Erlaubnis an Microsoft“ den gesamten Datenbestand auf dem jeweiligen Rechner auszulesen und z.B. zum Trainieren der Microsoft-KI zu verwenden).

Wer mehr über die traditionellen Betriebssysteme wissen möchte und wie diese Ihr Surfverhalten usw. analysieren, denen empfehle ich den englischen Artikel Leap to Linux.
Wenn Sie lernen möchten, wie man ein Linux-basiertes Betriebssystem installiert, dann besuchen Sie bitte die jeweiligen Hilfeseiten der Distributionen (siehe nachfolgende kurze Auflistung).

Anbei einige Empfehlungen für kostenlose Betriebssysteme auf Linux-Basis, die natürlich nicht abschließend sind. Sie können die .iso-Datei (in der das Betriebssystem enthalten ist) für jedes Betriebssystem von den folgenden Links herunterladen, ebenso wie die entsprechenden Funktionsübersichten.

Weitere Distributionen finden Sie auf der Webseite www.distrowatch.com.

2. Verwenden Sie Open-Source-Software auf Ihrem Telefon

Die beiden wichtigsten Optionen für herkömmliche mobile Betriebssysteme sind heute Android von Google und iOS von Apple. Auf diese beiden Optionen entfallen mehr als 99% des weltweiten Marktanteils für mobile Betriebssysteme. Mit über 6,6 Milliarden Handys auf der Welt ist die Datenpipeline dieser beiden Unternehmen unvorstellbar groß – sie verfügen über Echtzeitdaten für fast jeden Menschen auf dem Planeten.

Beobachtungsstudien von Android– und iOS-basierten Telefonen haben ergeben, dass diese Geräte alle 5 Minuten eine Verbindung zu ihren Mutterunternehmen herstellen. Darüber hinaus sammeln sie eindeutige Gerätekennungen, Telefonnummern, Standorte und andere überraschende Informationen.

In den letzten Jahren sind einige alternative Betriebssysteme aufgetaucht, die mit denen von Google und Apple konkurrieren können. Diese Betriebssysteme werden als „entgoogelte (degoogled)“ Betriebssysteme bezeichnet und bauen in der Regel auf der Open-Source-Plattform von Android (AOSP) auf. Dieser Code wird von Google gewartet, aber andere Entwickler konnten darauf neue Funktionen aufbauen und, was noch wichtiger ist, jegliche Nachverfolgung oder Datenerfassung hinter den Kulissen entfernen.

Sie können heute eines dieser alternativen Betriebssysteme verwenden, um Ihr eigenes „privates Telefon“ zu konfigurieren.

Anbei fünf Betriebssysteme/Anbieter (beachten Sie, dass jedes nur mit bestimmten Telefonen kompatibel ist), die dieser Stratege folgen:

  • GrapheneOS (führender Standard für Sicherheit)
  • DivestOS (Gerätekompatibilität mit 0 Google-Diensten)
  • LibreMobileOS (ein neueres Betriebssystem mit großartigen Funktionen)
  • Murena (mit zahlreichen vorkonfigurierten Smartphones)
  • Volla Phone (ebenfalls mit zahlreichen vorkonfigurierten Smartphones)

Weitere Informationen über unterstützte Telefone und die Installationsanweisungen finden Sie auf den jeweiligen Webseiten.

Degoogelte Telefone verwenden alternative App-Stores wie F-Droid (wo alle Apps kostenlos sind) und den Aurora Store (wo Sie Apps anonym aus dem Google Play Store herunterladen können).

Normale Android-Telefone haben ebenfalls Zugang zu diesen Apps, leiden aber immer noch unter der zentralisierten Verfolgung durch Google Services. Wenn Sie ein Android-basiertes Telefon haben, können Sie diese alternativen App-Stores sofort nutzen. Weitere Details finden Sie unter den folgenden Links:

Es dürfte viele überraschen, wie einfach der Umstieg auf ein entgoogeltes Telefon ist – es gibt benutzerfreundliche, private und funktionale Optionen für fast alle Ihre App-Anforderungen. Sie können auch Apps wie Uber und AirBnb verwenden, die ohne Google-Dienste nicht funktionieren, aber in der Regel gibt es eine Umgehungslösung, z. B. die Verwendung dieser Dienste in einem Webbrowser oder die Verwendung fortschrittlicher Funktionen wie GrapheneOS‘ Sandboxing, um die Google-Dienste vom Rest des Telefons zu isolieren, oder den Einsatz von MicroG, das Elemente der Google-Dienste simuliert, so dass verschiedene Apps laufen.

3. Speichern Sie Ihre Daten selbst

Wie würden Sie bei einem größeren Cyber-Ereignis, bei dem das Internet ausfällt, die Fotos/Dateien/Informationen wiederherstellen, die Sie in Cloud-Diensten gespeichert haben? Wie kämen Sie an die Informationen, die Sie benötigen, um sich auf eine Überlebenssituation vorzubereiten (vorausgesetzt es gibt noch Strom)?

Am besten wäre es, diese Informationen zur Hand zu haben, wenn Sie sie brauchen – und nicht verzweifelt zu versuchen, sie im Falle einer Cyber-Katastrophe (Stichwort Cyber Polygon) wiederherzustellen.

Zumindest sollten Sie alle folgenden Daten auf Ihrem lokalen Computer und nicht in dem von Ihnen derzeit genutzten Cloud-Dienst sichern: Passwörter, Rechtsdokumente, Bücher, Fotos, Referenzmaterial und Karten.

Hier sind einige Vorschläge, um für eine „Cyber-Attacke“ gerüstet zu sein.

  • Wissen ist Macht. Laden Sie alle Bücher, die Sie brauchen, im PDF-Format herunter. Eine gute Webseite für den Anfang ist hier PDFDrive
  • Müssen Sie offline navigieren? Mit Organic Maps oder MagicEarth (verfügbar auf F-Droid und für Android-Telefone) können Sie Karten für die meisten Regionen der Welt herunterladen – und Sie können sich zu verschiedenen Orten nur mit GPS navigieren lassen (d. h. Sie brauchen keine SIM-Karte in Ihrem Telefon).
  • Wenn Sie Google Drive oder iCloud verwenden, sollten Sie alle Ihre Fotos, Videos und Dokumente auf eine lokale Festplatte exportieren. Oder Ihre private Cloud mit einer Lösung wie Nextcloud, Owncloud oder Seafile aufsetzen.
  • Verwalten Sie Ihre Passwörter in der Cloud? Beachten Sie, dass Cloud-Passwortmanager nicht vor Hacking-Versuchen geschützt sind. Am besten bewahren Sie Ihre Kennwörter in einem verschlüsselten Kennwort-Tresor auf Ihrem Computer auf. Ein Angreifer bräuchte nicht nur die Datei des Passwort-Tresors auf Ihrem Computer, sondern auch das Master-Passwort, mit dem der Tresor verschlüsselt ist. Eine Software-Sammlung namens Keepass bietet eine kohärente Möglichkeit zur Verwaltung und Synchronisierung von Passwörtern lokal auf Ihrem Computer und auf Ihrem Telefon.

4. Alternativen unterstützen

Im Open-Source-Software-Ökosystem gibt es eine breite Palette an Software, die als Alternative dienen kann. Im Folgenden eine lange Liste von Programmen, die alle für Linux-Computer (zum Teil auch für Windows) geeignet sind:

Passwort-Manager

Datenschutz / Sicherheit

  • I2P: Private Peer-to-Peer-Netzwerkschicht.
  • VeraCrypt: Open-Source plattformübergreifende Festplattenverschlüsselung

Browser

  • Ungegoogeltes Chromium: Eine (Fork-)Kopie von Googles Chromium-Engine, bei der das Tracking entfernt wurde
  • LibreWolf: Firefox-Fork mit verbessertem Datenschutz
  • Falkon: Der Webbrowser des KDE-Projekts

E-Mail

  • Evolution: Ein E-Mail-Client, Kalender, Adressbuch und Aufgabenverwaltung in einem
  • Thunderbird: Das E-Mail-, Chat- und Kalenderprogramm der Mozilla Foundation
  • Mailspring: Einfach zu bedienendes, modernes Mailprogramm mit Integrationen zu den wichtigsten E-Mail-Anbietern
  • KMail: Der E-Mail-Client von KDE, der viele E-Mail-Protokolle unterstützt

Kommunikation

  • Kotatogram: Alternativer Telegram-Client mit verbesserten Offline-Funktionen
  • AnyDesk: Remote-Desktop/Support-Software
  • Jitsi: Kostenlose Videokonferenzen
  • Jami: Kostenlose und quelloffene Peer-to-Peer-Videokonferenzen

Soziale Medien

  • Bastyon: ein innovatives Netzwerk und eine Plattform für die gemeinsame Nutzung von Videos
  • Nostr: ein dezentrales Protokoll für soziale Medien
  • PeerTube: Dezentrales Video-Broadcasting
  • Nitter: Alternatives Twitter-Frontend
  • Invidious: Alternatives YouTube-Frontend
  • Libreddit: Alternatives Reddit-Frontend
  • Owncast: Selbstgehosteter Live-Video- und Web-Chat-Server

Grafikprogramme

  • Krita: Kostenloses und quelloffenes Programm für digitale Illustration
  • Inkscape: Professioneller vektorbasierter Grafikeditor
  • GIMP: Eines der ältesten und bekanntesten Bildbearbeitungsprogramme
  • Pinta: Bitmap-Editor ähnlich wie Paint.NET
  • Gravit Designer: Vektorbasierte Design-Anwendung
  • Blender: Durchgängige 3D-Erstellungssuite

Fotografie

  • DarkTable: Virtueller Leuchttisch und Dunkelkammer für die Fotografie
  • DigiKam: Persönliche Fotoverwaltung

Video-Editoren

  • Kdenlive: Der Video-Editor des KDE-Projekts
  • Davinci Resolve: Professioneller Video-Editor der Spitzenklasse
  • OpenShot: Einfach zu bedienender, leistungsstarker Video-Editor

Video-Dienstprogramme

  • OBS Studio: Videoaufzeichnung und Live-Streaming
  • Kazam: Videos von Ihrem Bildschirm aufnehmen
  • Peek: Videos und Gifs von Ihrem Bildschirm aufnehmen
  • Spectacle: KDEs Screenshot-Werkzeug

Technische Werkzeuge

Schreiben

  • CherryTree: Hierarchische Anwendung zur Erstellung von Notizen, die Multimedia-Notizen in einer verschlüsselten Datenbank speichert (nicht Markdown)
  • Trillium Notes: Erstellen von Wissensdatenbanken und Diagrammen mit dieser erweiterbaren Anwendung zur Erstellung von Notizen (nicht markdown)
  • Joplin Notes: Einfache Notizen und Aufgabenlisten mit Markdown erstellen

Lesen

  • Foxit PDF: Leistungsstarker PDF-Reader.
  • Sioyek: PDF-Reader für wissenschaftliche Arbeiten

Büro

  • LibreOffice: Beliebteste Open-Source-Office-Suite für Linux
  • OnlyOffice: Online-Editor für kollaborative Dokumente
  • CryptPad: Browser-basierter, verschlüsselter Dokumenten-Editor
  • HomeBank: Persönliche Finanzverwaltung

Und wer mit dem Gedanken spielt, seinen eigenen Server zu betrieben, findet eine Vielzahl an FOSS-Software auf Awesome-Selfhosted.

5. Kontrollieren Sie Ihre Kommunikation selbst

Obwohl soziale Messenger wie WhatsApp, Signal, Telegram und Facebook Messenger nützlich sein können, sind viele von ihnen nicht quelloffen. Selbst diejenigen, die behaupten, quelloffen zu sein, machen oft nur das Frontend der Anwendung zur Einsichtnahme sichtbar (den Teil, mit dem Sie direkt interagieren), nicht aber den serverseitigen Code, der für die Übermittlung der Nachrichten zuständig ist.

Chat-Protokolle wie XMPP und Nostr sind vollständig quelloffen, d. h. der Code ist für den Client und den Server verfügbar. Dies ist besonders wichtig, weil es bedeutet, dass Sie die serverseitige Software selbst auf einem Computer unter Ihrer Kontrolle ausführen können. Dies wird als Self-Hosting bezeichnet und ist entscheidend für den Widerstand gegen Zensur und die Überprüfung, ob eine Software das tut, was sie verspricht.

XMPP ist über 20 Jahre alt und kann Zehntausende von Benutzern auf einem einzigen Server unterstützen. Es bietet Ende-zu-Ende-verschlüsselte Nachrichten, Sprach- und Videoanrufe (sowie Dateien und Audionachrichten). Es kann auf Computern, Telefonen und in einem Webbrowser verwendet werden und ist zudem völlig kostenlos (Sie können jedem öffentlichen Server beitreten).

Es ist ein Wunder, warum XMPP nicht bekannter ist, aber ein Teil des Grundes könnte sein, dass es schwer ist, mit XMPP Geld zu verdienen. Das Protokoll wurde unter der Haube für große Chat-Dienste verwendet, die von großen Tech-Firmen betrieben werden und Millionen von Nutzern erreichen, leider versteckten diese großen Firmen die zugrunde liegende Technologie.

Conclusio

Das Internet befindet sich im Wandel, und die Zensur wird immer mehr überhand nehmen. Auf der einen Seite sind Regierungsorganisationen davon besessen, in unsere persönliche Kommunikation einzudringen und den immer weiter ausufernden Überwachungsstaat drastisch voranzutreiben, angeblich „zum Wohle der Kinder“. Zusammen mit der enthusiastischen Hilfe von Big Tech drohen sie damit, jeden einzelnen Gedanken, jede Idee oder jede Nachricht, die Sie im Internet teilen, zu überwachen und bei Bedarf zu zensieren.

Auf der anderen Seite stehen Menschen, die das nicht zulassen werden. Es sind die Underdogs, eine kleine, aber wachsende Zahl von Menschen, die Privatsphäre und Freiheit über Bequemlichkeit stellen. Wir können unseren eigenen Weg gehen und mit Software experimentieren, die „freundlich“ ist und mit unseren Werten übereinstimmt.

Ich möchte Sie ermutigen, die in diesem Leitfaden aufgeführte Software nicht nur zu prüfen und zu nutzen, sondern auch die Entwickler mit finanziellen Spenden zu unterstützen. Ihre Projekte können der Schlüssel zum Überleben und Gedeihen in einem wachsenden Überwachungsstaat sein.

(Teil-Übersetzung des Artikels 5 Ways To Prepare for the Online Privacy Crackdown von Ramiro Romani; Originalartikel auf unlimitedhangout.com)

Quellen:
5 Ways To Prepare for the Online Privacy Crackdown
Chat Control: The EU’s CSEM scanner proposal
Online Safety Act 2023
The EARN IT Act: How to Ban End-to-End Encryption Without Actually Banning It
S. 1199: STOP CSAM Act of 2023

Beitrag teilen:

Ein Artikel bildet zwangsweise die Meinung eines Einzelnen ab. In Zeiten der Propaganda und Gegenpropaganda ist es daher umso wichtiger sich mit allen Informationen kritisch auseinander zu setzen. Dies gilt auch für die hier aufbereiteten Artikel, die nach besten Wissen und Gewissen verfasst sind. Um die Nachvollziehbarkeit der Informationen zu gewährleisten, werden alle Quellen, die in den Artikeln verwendet werden, am Ende aufgeführt. Es ist jeder eingeladen diese zu besuchen und sich ein eigenes Bild mit anderen Schlussfolgerungen zu machen.
www.konjunktion.info unterstützen:

Das könnte Ihnen auch gefallen …

12 Antworten

    Sie müssen angemeldet sein, um die Kommentare lesen zu können.
Skip to content