Im Folgende eine (Teil-)Übersetzung des Artikels 5 Ways To Prepare for the Online Privacy Crackdown von Ramiro Romani (Originalartikel auf unlimitedhangout.com), angereichert mit weiteren aus meiner Sicht relevanten Punkten zum Thema Lösungen gegen die aufziehende Ausweitung der Zensur im Internet.
Das Internet, wie wir es kennen, wird nur noch begrenzte Zeit in der aktuelle Ausprägung nutzbar sein und uns zur Verfügung stehen. Es ist im Begriff, sich durch massive staatliche Eingriffe (gesteuert aus dem Hintergrund durch Big Tech) zu verändern. In vielen Ländern gibt es derzeit einen koordinierten gesetzgeberischen Vorstoß, um die Verschlüsselung der von Nutzern hochgeladenen Inhalte unter dem Deckmantel des angeblichen Schutzes der Kinder zu verbieten. Das bedeutet, dass Webseiten oder Internetdienste (Messaging-Apps, E-Mail usw.) straf- oder zivilrechtlich haftbar gemacht werden könnten, wenn jemand sie zum Hochladen missbräuchlicher Inhalte nutzt.
DSA und Chat Control sind nur zwei der in der EU vorangetriebenen Gesetze. Der Online Safety Act 2023 in Großbritannien oder der EARN IT Act 2023, der STOP CSAM Act 2023 und der Kids Online Safety Act in den USA sind nur weitere Belege dieser als Kinderschutz deklarierten Zensurversuche.
Wenn diese Gesetze in Kraft treten, könnten Unternehmen, die private Kommunikationsdienste anbieten, bestraft oder ins Gefängnis gesteckt werden, nur weil diese die Privatsphäre ihrer Nutzer schützen. In der Tat könnte jeder, der eine Webseite mit von Nutzern hochgeladenen Inhalten betreibt (wie Foren, Kommentarmöglichkeiten, usw.), auf die gleiche Weise bestraft werden. Dass diese Gesetzesvorstöße nichts mit dem Schutz der Kinder zu tun haben, dürfte jedem halbwegs kritischen Zeitgenossen klar sein. Vielmehr geht es um Zensur, Eingrenzung der Meinungsfreihit und darum unliebsame Inhalte (wie Systemkritik) zu unterbinden.
Zwischenstaatliche Organisationen drängen auf ein Internet, in dem unsere Identitäten überprüft und unsere Nachrichten verfolgt werden. Wie können wir angesichts solcher Gesetze, die überall auf der Welt auf uns zukommen, unsere Privatsphäre bewahren?
Die Antwort ist ganz einfach: Machen Sie nicht mit. Schließen Sie sich nicht den großen Technologieunternehmen an, die sich freiwillig den gesetzlichen Richtlinien unterwerfen. Finden Sie Wege zur Dezentralisierung Ihrer Softwarenutzung. Investieren Sie Ihre Zeit, um sich von den großen Technologieunternehmen zu trennen und alternative Lösungen für Kommunikation, Speicherung und Verschlüsselung zu lernen. In Anbetracht dessen, was auf dem Spiel steht, war es noch nie so wichtig wie heute, sich von diesen Unternehmen und ihrer Software zu trennen.
Glücklicherweise gibt es noch viele Möglichkeiten, wie Einzelpersonen ihre Abhängigkeit von zentralisierten Softwarediensten, die Inhalte oder KI-Scans durchführen, begrenzen können. Wir können die großen Tech-Unternehmen boykottieren, die unsere Inhalte scannen, darunter Microsoft, Google, Apple und unzählige andere. Wir müssen nur lernen, wie wir uns unsere Technologie zurückholen können. Auch wenn das Arbeit und Mühen bedeutet.
An dieser Stelle werden sich viele fragen wie man das anstellen soll:
Ich möchte im folgenden 5 Lösungen aufzeigen, wie wir uns den bevorstehenden Internet-Überwachungsgesetzen halbwegs entziehen können. Zumindest vorerst…
1. Verwenden Sie ein „freies“ Betriebssystem für Ihren Computer
Herkömmliche Betriebssysteme („OS“) wie Windows und macOS sind proprietäre Software, die sich von freier Software unterscheiden. Es ist wichtig, den Unterschied zwischen den beiden zu verstehen, da das Thema immer wieder auftauchen wird. Definieren wir also zunächst einmal proprietäre und freie Software.
Proprietäre Software oder „unfreie Software“ steht den Benutzern nicht zur Verfügung, um sie zu untersuchen, deren Quellcode zu sichten oder zu ändern. Als Benutzer erhalten Sie keine Rechte.
So können zum Beispiel nur die Entwickler von Microsoft Windows den Code des Betriebssystems einsehen und verstehen, was er tut. Die Benutzer haben keine Möglichkeit, den Code einzusehen und zu überprüfen, was das Programm macht.
Im Gegensatz dazu gibt freie Software (auch bekannt als Free & Open Source Software FOSS) den Benutzern all diese Rechte. Die Free Software Foundation, eine der führenden Organisationen hinter der Bewegung für freie Software, bietet eine erweiterte Definition:
„Freie Software“ bedeutet Software, die die Freiheit der Benutzer und die Gemeinschaft respektiert. Grob gesagt bedeutet dies, dass die Benutzer die Freiheit haben, die Software auszuführen, zu kopieren, zu verbreiten, zu studieren, zu ändern und zu verbessern. Freie Software“ ist also eine Frage der Freiheit, nicht des Preises. Um das Konzept zu verstehen, sollten Sie an „frei“ denken wie an „freie Rede“, nicht wie an „Freibier“. Wir nennen es manchmal „libre software“, in Anlehnung an das französische oder spanische Wort für „frei“, um zu zeigen, dass wir nicht meinen, dass die Software kostenlos ist.
—
(„Free software“ means software that respects users’ freedom and community. Roughly, it means that the users have the freedom to run, copy, distribute, study, change and improve the software. Thus, „free software“ is a matter of liberty, not price. To understand the concept, you should think of „free“ as in „free speech,“ not as in „free beer.“ We sometimes call it „libre software,“ borrowing the French or Spanish word for „free“ as in freedom, to show we do not mean the software is gratis.)
Alternative Betriebssysteme, die auf GNU/Linux basieren, sind freie Software. Sie bieten viele beabsichtigte Vorteile:
Wer mehr über die traditionellen Betriebssysteme wissen möchte und wie diese Ihr Surfverhalten usw. analysieren, denen empfehle ich den englischen Artikel Leap to Linux.
Wenn Sie lernen möchten, wie man ein Linux-basiertes Betriebssystem installiert, dann besuchen Sie bitte die jeweiligen Hilfeseiten der Distributionen (siehe nachfolgende kurze Auflistung).
Anbei einige Empfehlungen für kostenlose Betriebssysteme auf Linux-Basis, die natürlich nicht abschließend sind. Sie können die .iso-Datei (in der das Betriebssystem enthalten ist) für jedes Betriebssystem von den folgenden Links herunterladen, ebenso wie die entsprechenden Funktionsübersichten.
Weitere Distributionen finden Sie auf der Webseite www.distrowatch.com.
2. Verwenden Sie Open-Source-Software auf Ihrem Telefon
Die beiden wichtigsten Optionen für herkömmliche mobile Betriebssysteme sind heute Android von Google und iOS von Apple. Auf diese beiden Optionen entfallen mehr als 99% des weltweiten Marktanteils für mobile Betriebssysteme. Mit über 6,6 Milliarden Handys auf der Welt ist die Datenpipeline dieser beiden Unternehmen unvorstellbar groß – sie verfügen über Echtzeitdaten für fast jeden Menschen auf dem Planeten.
Beobachtungsstudien von Android– und iOS-basierten Telefonen haben ergeben, dass diese Geräte alle 5 Minuten eine Verbindung zu ihren Mutterunternehmen herstellen. Darüber hinaus sammeln sie eindeutige Gerätekennungen, Telefonnummern, Standorte und andere überraschende Informationen.
In den letzten Jahren sind einige alternative Betriebssysteme aufgetaucht, die mit denen von Google und Apple konkurrieren können. Diese Betriebssysteme werden als „entgoogelte (degoogled)“ Betriebssysteme bezeichnet und bauen in der Regel auf der Open-Source-Plattform von Android (AOSP) auf. Dieser Code wird von Google gewartet, aber andere Entwickler konnten darauf neue Funktionen aufbauen und, was noch wichtiger ist, jegliche Nachverfolgung oder Datenerfassung hinter den Kulissen entfernen.
Sie können heute eines dieser alternativen Betriebssysteme verwenden, um Ihr eigenes „privates Telefon“ zu konfigurieren.
Anbei fünf Betriebssysteme/Anbieter (beachten Sie, dass jedes nur mit bestimmten Telefonen kompatibel ist), die dieser Stratege folgen:
Weitere Informationen über unterstützte Telefone und die Installationsanweisungen finden Sie auf den jeweiligen Webseiten.
Degoogelte Telefone verwenden alternative App-Stores wie F-Droid (wo alle Apps kostenlos sind) und den Aurora Store (wo Sie Apps anonym aus dem Google Play Store herunterladen können).
Normale Android-Telefone haben ebenfalls Zugang zu diesen Apps, leiden aber immer noch unter der zentralisierten Verfolgung durch Google Services. Wenn Sie ein Android-basiertes Telefon haben, können Sie diese alternativen App-Stores sofort nutzen. Weitere Details finden Sie unter den folgenden Links:
Es dürfte viele überraschen, wie einfach der Umstieg auf ein entgoogeltes Telefon ist – es gibt benutzerfreundliche, private und funktionale Optionen für fast alle Ihre App-Anforderungen. Sie können auch Apps wie Uber und AirBnb verwenden, die ohne Google-Dienste nicht funktionieren, aber in der Regel gibt es eine Umgehungslösung, z. B. die Verwendung dieser Dienste in einem Webbrowser oder die Verwendung fortschrittlicher Funktionen wie GrapheneOS‘ Sandboxing, um die Google-Dienste vom Rest des Telefons zu isolieren, oder den Einsatz von MicroG, das Elemente der Google-Dienste simuliert, so dass verschiedene Apps laufen.
3. Speichern Sie Ihre Daten selbst
Wie würden Sie bei einem größeren Cyber-Ereignis, bei dem das Internet ausfällt, die Fotos/Dateien/Informationen wiederherstellen, die Sie in Cloud-Diensten gespeichert haben? Wie kämen Sie an die Informationen, die Sie benötigen, um sich auf eine Überlebenssituation vorzubereiten (vorausgesetzt es gibt noch Strom)?
Am besten wäre es, diese Informationen zur Hand zu haben, wenn Sie sie brauchen – und nicht verzweifelt zu versuchen, sie im Falle einer Cyber-Katastrophe (Stichwort Cyber Polygon) wiederherzustellen.
Zumindest sollten Sie alle folgenden Daten auf Ihrem lokalen Computer und nicht in dem von Ihnen derzeit genutzten Cloud-Dienst sichern: Passwörter, Rechtsdokumente, Bücher, Fotos, Referenzmaterial und Karten.
Hier sind einige Vorschläge, um für eine „Cyber-Attacke“ gerüstet zu sein.
4. Alternativen unterstützen
Im Open-Source-Software-Ökosystem gibt es eine breite Palette an Software, die als Alternative dienen kann. Im Folgenden eine lange Liste von Programmen, die alle für Linux-Computer (zum Teil auch für Windows) geeignet sind:
Passwort-Manager
Datenschutz / Sicherheit
Browser
Kommunikation
Soziale Medien
Grafikprogramme
Fotografie
Video-Editoren
Video-Dienstprogramme
Technische Werkzeuge
Schreiben
Lesen
Büro
Und wer mit dem Gedanken spielt, seinen eigenen Server zu betrieben, findet eine Vielzahl an FOSS-Software auf Awesome-Selfhosted.
5. Kontrollieren Sie Ihre Kommunikation selbst
Obwohl soziale Messenger wie WhatsApp, Signal, Telegram und Facebook Messenger nützlich sein können, sind viele von ihnen nicht quelloffen. Selbst diejenigen, die behaupten, quelloffen zu sein, machen oft nur das Frontend der Anwendung zur Einsichtnahme sichtbar (den Teil, mit dem Sie direkt interagieren), nicht aber den serverseitigen Code, der für die Übermittlung der Nachrichten zuständig ist.
Chat-Protokolle wie XMPP und Nostr sind vollständig quelloffen, d. h. der Code ist für den Client und den Server verfügbar. Dies ist besonders wichtig, weil es bedeutet, dass Sie die serverseitige Software selbst auf einem Computer unter Ihrer Kontrolle ausführen können. Dies wird als Self-Hosting bezeichnet und ist entscheidend für den Widerstand gegen Zensur und die Überprüfung, ob eine Software das tut, was sie verspricht.
XMPP ist über 20 Jahre alt und kann Zehntausende von Benutzern auf einem einzigen Server unterstützen. Es bietet Ende-zu-Ende-verschlüsselte Nachrichten, Sprach- und Videoanrufe (sowie Dateien und Audionachrichten). Es kann auf Computern, Telefonen und in einem Webbrowser verwendet werden und ist zudem völlig kostenlos (Sie können jedem öffentlichen Server beitreten).
Es ist ein Wunder, warum XMPP nicht bekannter ist, aber ein Teil des Grundes könnte sein, dass es schwer ist, mit XMPP Geld zu verdienen. Das Protokoll wurde unter der Haube für große Chat-Dienste verwendet, die von großen Tech-Firmen betrieben werden und Millionen von Nutzern erreichen, leider versteckten diese großen Firmen die zugrunde liegende Technologie.
Conclusio
Das Internet befindet sich im Wandel, und die Zensur wird immer mehr überhand nehmen. Auf der einen Seite sind Regierungsorganisationen davon besessen, in unsere persönliche Kommunikation einzudringen und den immer weiter ausufernden Überwachungsstaat drastisch voranzutreiben, angeblich „zum Wohle der Kinder“. Zusammen mit der enthusiastischen Hilfe von Big Tech drohen sie damit, jeden einzelnen Gedanken, jede Idee oder jede Nachricht, die Sie im Internet teilen, zu überwachen und bei Bedarf zu zensieren.
Auf der anderen Seite stehen Menschen, die das nicht zulassen werden. Es sind die Underdogs, eine kleine, aber wachsende Zahl von Menschen, die Privatsphäre und Freiheit über Bequemlichkeit stellen. Wir können unseren eigenen Weg gehen und mit Software experimentieren, die „freundlich“ ist und mit unseren Werten übereinstimmt.
Ich möchte Sie ermutigen, die in diesem Leitfaden aufgeführte Software nicht nur zu prüfen und zu nutzen, sondern auch die Entwickler mit finanziellen Spenden zu unterstützen. Ihre Projekte können der Schlüssel zum Überleben und Gedeihen in einem wachsenden Überwachungsstaat sein.
(Teil-Übersetzung des Artikels 5 Ways To Prepare for the Online Privacy Crackdown von Ramiro Romani; Originalartikel auf unlimitedhangout.com)
Quellen:
5 Ways To Prepare for the Online Privacy Crackdown
Chat Control: The EU’s CSEM scanner proposal
Online Safety Act 2023
The EARN IT Act: How to Ban End-to-End Encryption Without Actually Banning It
S. 1199: STOP CSAM Act of 2023