
Regierungsorganisationen sind besessen davon, in unsere persönliche Kommunikation einzudringen und den immer weiter um sich greifenden Überwachungsstaat drastisch voranzutreiben – das rigorose Vorgehen gegen den Online-Datenschutz, das sie angeblich „zum Wohle der Kinder“ betreiben. Dennoch ist es offensichtlich, dass Regierungen weltweit, begeistert unterstützt von den großen Technologieunternehmen, im Gleichschritt arbeiten und drohen, „jeden einzelnen Gedanken, jede Idee und jede Schöpfung zu überwachen, die wir im Internet teilen“, so der Technologe Ramiro Romani. Er sagt: „Immer mehr Menschen sind entschlossen, dies nicht zuzulassen und fordern Privatsphäre und Freiheit statt Bequemlichkeit.“
„Wenn es um Technologie geht, müssen wir nicht nach ihrem Willen handeln. Wir können unseren eigenen Weg gehen und mit Software experimentieren, die benutzerfreundlich ist und unseren Werten entspricht“, argumentiert Romani. Er hat einen Leitfaden veröffentlicht, der uns seiner Meinung nach einen Einstieg in das Verständnis von Technologie und Alternativen zu Softwareprojekten bietet. Laut Ramiro Romani „könnte dies der Schlüssel zum Überleben und Gedeihen im wachsenden Überwachungsstaat sein.“
5 Möglichkeiten zur Vorbereitung auf die Online-Datenschutzmaßnahmen
Autorin Ramiro Romani

Angesichts der weltweiten Gesetzgebung, die darauf abzielt, Verschlüsselung und Online-Anonymität einzuschränken, bietet Ramiro Romani einen Überblick über die kommenden Entwicklungen und verschiedene Lösungen, um sich von Big-Tech-Produkten zu trennen und Ihre Online-Privatsphäre zu schützen.
Das Internet steht vor einem Wandel. In vielen Ländern gibt es derzeit koordinierte Gesetzesinitiativen, die die Verschlüsselung von Inhalten unter dem Deckmantel des Kinderschutzes effektiv verbieten sollen. Das bedeutet, dass Websites oder Internetdienste (Messaging-Apps, E-Mail usw.) straf- oder zivilrechtlich haftbar gemacht werden könnten, wenn jemand sie zum Hochladen von missbräuchlichem Material nutzt. Sollten diese Gesetzesentwürfe in Kraft treten, könnten Menschen wie ich, die bei der Bereitstellung von private Kommunikationsdienste könnten bestraft oder ins Gefängnis gesteckt werden, nur weil sie die Privatsphäre unserer Nutzer schützen. Tatsächlich könnte jeder, der eine Website mit von Nutzern hochgeladenen Inhalten betreibt, auf die gleiche Weise bestraft werden. Im heutigen Artikel zeige ich Ihnen, warum diese Gesetzesentwürfe nicht nur beim Schutz von Kindern versagen, sondern auch das Internet, wie wir es kennen, gefährden, und warum wir die Organisationen hinter diesen Initiativen hinterfragen sollten.
Lassen Sie uns kurz einige der Gesetze zusammenfassen.
Europäische Union
- Chat-Steuerung: Internetdienste (E-Mail, Chat, Speicher) müssten alle Nachrichten und Inhalte scannen und markierte Inhalte der EU melden. Dies würde erfordern, dass jeder internetbasierte Dienst alles scannt, was hochgeladen wird, selbst wenn es Ende-zu-Ende-verschlüsselt ist. Inhalte würden mithilfe von maschinellem Lernen (d. h. KI) analysiert und Übereinstimmungen automatisch der Polizei gemeldet. Darüber muss noch im EU-Ausschuss für Justiz und Inneres abgestimmt werden.

Großbritannien
-Die Online-Sicherheitsgesetz 2023: würde von den Dienstanbietern verlangen, Altersgrenzen und -kontrollen durchzusetzen, legale, aber schädliche Inhalte für Kinder zu entfernen und Fotos auf Material im Zusammenhang mit sexuellem Missbrauch und Ausbeutung von Kindern sowie Terrorismus zu scannen. Anbieter müssten in der Lage sein, solche Materialien in privaten Nachrichten zu identifizieren und zu entfernen. Das bedeutet, dass Anbieter Einblick in die Nachrichten benötigen, selbst wenn diese Ende-zu-Ende-verschlüsselt sind. Anbieter von Ende-zu-Ende-verschlüsselten Nachrichten wie WhatsApp, Viber, Signal und Element haben in einem offenen Brief angegeben Sie sind der Ansicht, dass eine Überwachung dieser Art einfach nicht möglich ist, ohne die Ende-zu-Ende-Verschlüsselung vollständig zu knacken, und haben gedroht, das Vereinigte Königreich zu verlassen, wenn das Gesetz ohne die anstößige Klausel 122 verabschiedet und durchgesetzt würde. Dieses Gesetz wurde kürzlich unverändert vom Parlament verabschiedet und wird 2024 in Kraft treten.
USA
– Der EARN IT Act 2023: würde es US-Bundesstaaten ermöglichen, Websites strafrechtlich zu belangen, wenn sie von Nutzern hochgeladene Inhalte nicht auf CSAM (Material zum sexuellen Missbrauch von Kindern) prüfen. Dies würde effektiv Ende-zu-Ende-Verschlüsselung verbieten. Dieser Gesetzentwurf hat 22 Mitunterzeichner und wartet auf die Vorlage an den Senat.
– Das STOP CSAM-Gesetz 2023 (Full Text): würde es Opfern, die als Kinder Missbrauch oder Ausbeutung erlitten haben, ermöglichen, jede Website zu verklagen, die Bilder dieser Ausbeutung oder dieses Missbrauchs „rücksichtslos“ hostet, z. B. wenn die Website Uploads nicht automatisch scannt. Websites sind bereits gesetzlich verpflichtet, CSAM zu entfernen, wenn sie darauf aufmerksam gemacht werden. Dies würde jedoch von den Anbietern verlangen, alle hochgeladenen Dateien zu scannen. Dieser Gesetzentwurf hat vier Mitunterzeichner und wartet auf eine Anordnung zur Vorlage beim Senat.
– Kids Online Safety Act (KOSA): Dieser Gesetzentwurf würde Plattformen dazu verpflichten, das Alter ihrer Besucher zu überprüfen und Inhalte zu filtern, die Selbstverletzung, Selbstmord, Essstörungen und sexuelle Ausbeutung fördern. Dies würde zwangsläufig ein Altersverifizierungssystem für alle Nutzer und Transparenz bei den Inhaltsalgorithmen, einschließlich der Datenweitergabe an Dritte, erfordern. Dieser Gesetzentwurf hat 47 parteiübergreifende Mitunterzeichner und wartet auf die Vorlage an den Senat.
Es ist wichtig zu beachten, dass sich die Sprache in diesen Gesetzesentwürfen und die Definition von „Dienstanbietern“ auf alle Websites oder Online-Objekte erstreckt, auf denen von Benutzern hochgeladene Inhalte vorhanden sind. Dies kann so einfach sein wie ein Blog, der Kommentare zulässt, oder eine Site, die das Hochladen von Dateien ermöglicht. Es kann ein Message Board oder ein Chatroom sein – buchstäblich alles im Internet, das eine wechselseitige Kommunikation ermöglicht. Die meisten Websites werden von ganz normalen Menschen betrieben – nicht von großen Technologieunternehmen. Sie haben weder die Ressourcen noch die Möglichkeit, Scans auf ihren Websites durchzuführen, da ihnen Geld- oder Gefängnisstrafen drohen. Sie würden riskieren, gegen die Vorschriften zu verstoßen oder gezwungen zu sein, ihre Website zu schließen. Das bedeutet, dass Ihre bevorzugte unabhängige Medienseite, Ihr Hobbyforum oder Ihr beliebiges Message Board verschwinden könnte. Diese Gesetzesentwürfe würden das Internet, wie wir es kennen, zerstören und es weiter zentralisieren zum Vorteil der großen Technologieunternehmen, die ihre Überwachungsagenda rasant ausweiten.
Wir müssen innehalten und uns fragen: Ist dieser Versuch, die Überwachung zu verstärken wirklich zum Schutz von Kindern?
Wie gehen Unternehmen aktuell mit CSAM um?
In den Vereinigten Staaten wird die Verfolgung von CSAM als gemeinsame Anstrengung von ESPs (Electronic Service Providers) wie Google und dem National Center for Missing & Exploited Children (NCMEC) anerkannt, einer privaten gemeinnützigen Organisation, die 1984 vom Kongress gegründet und hauptsächlich vom US-Justizministerium finanziert wurde. Unbegrenzter Hangout hat zuvor berichtet über das NCMEC und seine Verbindungen zu Persönlichkeiten wie Hillary Clinton und geheimdienstfinanzierten NGOs wie Thorn. Sie erhalten auch Unternehmenszuwendungen von großen Namen wie Adobe, Disney, Google, Meta, Microsoft, Palantir, Ring Doorbell, Verizon und Zoom.

Ashton Kutchers NGO stellt der Polizei „kostenlose“ Überwachungsgeräte mit CIA-Verbindungen zum „Schutz von Kindern“ zur Verfügung
Eine verdächtige NGO, die behauptet, den Kinderhandel durch die Bereitstellung von Überwachungstechnologie für die US-Polizei zu bekämpfen, hat Amazon gestattet, die US-Strafverfolgungsbehörden weiterhin mit Gesichtserkennungssoftware zu beliefern, obwohl der Technologieriese ein Moratorium für den Verkauf dieser Software an die Polizei erlassen hat.
Anbieter elektronischer Dienste in den USA sind bereits verpflichtet, Fälle von CSAM (Covid-18) der CyberTipline zu melden (Bundesgesetz 2258 USC XNUMXA). Andernfalls drohen ihnen Geld- oder Gefängnisstrafen. Diese CyberTipline-Meldungen kombinieren anstößige Inhalte mit zusätzlichen Informationen wie der Identifizierung des potenziellen Täters, des Opfers und anderen Zusammenhängen. Diese werden zusammengefasst und an die Strafverfolgungsbehörden weitergeleitet.
Das Scannen von Fotos und Inhalten ist nicht vorgeschrieben. Einige namhafte Unternehmen wie Gmail, YouTube, Google Fotos, Facebook, Instagram Messenger, Skype, Snapchat, iCloud-E-Mail und Microsoft Xbox haben jedoch freiwillig Maßnahmen zum Scannen von Kommunikation und Medien eingeführt. Wenn Sie diese Dienste nutzen, werden Ihre Nachrichten und Medien möglicherweise automatisch auf anstößiges Material gescannt.
Ironischerweise und nicht überraschend sind es genau diese Plattformen, auf denen die meisten bösartigen Aktivitäten stattfinden, darunter Drogen- und Waffenverkäufe, Material über Kindesmissbrauchund Cybermobbing/Belästigung.
Trägt die freiwillige Inhaltsüberprüfung tatsächlich zum Schutz von Kindern bei?
Google begann 2021 mit der Veröffentlichung eines CSAM-Transparenzberichts, der Zahlen darüber enthält, wie viel CSAM bei Google und YouTube identifiziert und gemeldet wurde. Er enthält Daten seit 2020 und zählt, wie viele Meldungen an das NCMEC erfolgten, wie viele verschiedene Google-Konten deaktiviert wurden und wie viele „Hashes“ (Foto-Fingerabdrücke) zur NCMEC-Hash-Datenbank beigetragen wurden.
Es ist nicht klar, wann genau Google damit begonnen hat, „Hashes“ der Fotos seiner Nutzer zu erstellen, aber bis heute hat das Unternehmen 2.5 Millionen neue Hashes zur Hash-Datenbank des National Center for Missing and Exploited Children beigetragen. Berichte sind veröffentlicht alle 6 Monate, und wir haben seit 2020 ein erstaunliches Wachstum bei allen Arten von Meldungen erlebt. Beispielsweise sind die Meldungen von Googles CyberTipline von ca. 547,000 im Jahr 2020 über ca. 870,000 im Jahr 2021 auf über 2.1 Millionen Meldungen im Jahr 2022 gestiegen. Im ersten Halbjahr 2023 war ein Rückgang zu verzeichnen, insgesamt wurden von Januar bis Juni ca. 750,000 Meldungen gemeldet.
Auch zu sehen CyberTipline-Datenseite des NCMECDie Meldungen von Google stellen nur einen Bruchteil der Gesamtzahl der beim NCMEC eingereichten Meldungen dar, das mit über 1,500 ESPs – hauptsächlich US-Unternehmen – zusammenarbeitet. Auf fünf Anbieter elektronischer Dienste (Facebook, Instagram, Google, WhatsApp und Omegle) entfielen mehr als 5 % der 90 Millionen Meldungen im Jahr 32. Etwa die Hälfte (2022 %) dieser Meldungen im Jahr 49 sind „verfolgbar“, d. h. es liegen genügend Informationen vor, damit die Strafverfolgungsbehörden eine Untersuchung einleiten können. Darüber hinaus betrafen 2022 % der Meldungen Inhalte, die von Nutzern außerhalb der USA hochgeladen wurden.

Das NCMEC meldet auch die Zahlen von CyberTipline-Berichten, die an verschiedene Strafverfolgungsbehörden wie Internet Crimes Against Children, Local LE, Federal LE und International LE gerichtet wurden.
Die Strafverfolgungsbehörden sind nicht verpflichtet, Feedback zur Verwendung dieser Berichte zu geben und geben daher kaum Feedback. Anhand der Zahlen des NCMEC lässt sich erkennen, dass die Verwendung der Berichte kaum transparent ist.
Im Jahr 2022 verzeichneten wir die folgenden Rückmeldungsraten von Strafverfolgungsbehörden und anderen Gruppen, die Berichte erhielten.
- Internationale Gruppen für Verbrechen gegen Kinder – 491,655 handlungsrelevante Berichte führten zu 41.59 % Feedback
- Lokale Strafverfolgungsbehörden – 1,462 umsetzbare Berichte führten zu 3.48 % Feedback
- Bundespolizei – 1,356,988 Meldungen führten zu 0.03 % Feedback
- Internationale Strafverfolgung – 13,995,567 Meldungen führten zu 0.4 % Feedback
Bedenken Sie, dass eine Rückmeldung nicht unbedingt eine Verhaftung oder Verurteilung bedeutet. Rückmeldungen können darauf hinweisen, dass der Bericht geschlossen wurde oder unvollständig ist. Außerdem sind diese Ergebnisse nicht öffentlich zugänglich, obwohl eine FOIA-Anfrage dies ändern könnte. Diese Zahlen machen jedoch deutlich, dass unabhängig davon, ob Unternehmen ihre Inhalte freiwillig scannen oder nach Bekanntwerden von CSAM Berichte erstellen, keine Transparenz darüber besteht, was tatsächlich mit den Berichten geschieht.
Angesichts der enormen Menge an Meldungen, auf die nicht reagiert wird, wird es nichts ändern, wenn Technologieanbieter gezwungen werden, Inhalte automatisch zu scannen und Berichte zu erstellen. Die Strafverfolgungsbehörden müssen auf die Meldungen reagieren, um Kinderschänder hinter Gitter zu bringen und Kinder zu retten. Das ist schließlich das, was der Gesetzgeber sagt.
Das heißt nicht, dass nichts getan wird. Ein Bericht über CyberTipline-Erfolgsgeschichten in den USA aus dem Jahr 2022 besagt, dass fast 714 verschiedene Fälle nutzten Berichte der CyberTipline. Nur in 16 dieser Fälle wurde ausdrücklich auf die Unterstützung eines Dienstleisters hingewiesen.
Von den 1.35 Millionen verwertbaren CyberTipline-Meldungen in den USA im Jahr 2022 gab es bisher 714 Festnahmen. Es ist möglich, dass laufende Ermittlungen diese Zahl noch weiter erhöhen, aber ohne Transparenz können wir nur Vermutungen anstellen. Für die Vorjahre konnte ich keine Erfolgsmeldungen finden.
Ich begrüße diese Bemühungen zum Schutz von Kindern vor gefährlichen Tätern. Sie erfordern jedoch nicht unbedingt ein automatisches Scannen aller Nachrichten oder die Aufhebung der Verschlüsselung. Mehr Meldungen von Dienstanbietern führen offensichtlich nicht zu mehr Verhaftungen. Schließlich stammt der Großteil des CSAM-Materials von großen Technologieanbietern, von denen viele Inhalte ohnehin freiwillig scannen. Warum sollte diese Anforderung auf jeder Website im Internet durchgesetzt werden?
Wenn die Gesetzgeber weltweit einen echten Einfluss auf die Bekämpfung von Kindesmissbrauch haben wollen, sollten sie sich für Transparenz und Rechenschaftspflicht bei den Strafverfolgungsbehörden einsetzen und dafür sorgen, dass die Strafverfolgungsbehörden die Millionen und Abermillionen von Meldungen, die sie bereits jedes Jahr erhalten, ordnungsgemäß untersuchen und die Daten der Öffentlichkeit zugänglich machen.
Wir müssen wissen, dass die für die Untersuchung von Kindesmissbrauch zuständigen Gruppen ihre Arbeit mit den bereits verfügbaren Verfahren und Daten erledigen, anstatt unsere Privatsphäre und Sicherheit für weitere Fälle zu opfern. Die betreffenden Gesetzesentwürfe/Gesetze greifen zudem nicht auf Verschlüsselung zurück, sind technisch nicht umsetzbar, belasten Technologieunternehmen unnötig rechtlich und liefern keine Belege dafür, dass die Maßnahmen die Situation von Kindern verbessern.
Wie können die Gesetze zum Online-Kindesmissbrauch in westlichen Ländern so einheitlich mit der Praxis sein? Wie kommt es, dass alle Länder die gleichen Strategien zur Altersüberprüfung, Inhaltsfilterung und Client-seitigen Überprüfung verfolgen?
Der Rahmen für diese Gesetzgebung wird seit Jahren ausgearbeitet. Ein wichtiger Architekt dieser Initiative war die Globale WePROTECT-Allianz, ein Zusammenschluss von Initiativen der Europäischen Kommission, des US-Justizministeriums und der britischen Regierung. Ihr erster Gipfel fand 2014 statt und umfasst mittlerweile 97 Regierungen, 25 Technologieunternehmen und 30 zivilgesellschaftliche Organisationen.
UNICEF, ein Mitglied von WePROTECT, veröffentlichte eine „Modellhafte nationale Reaktione“, der viele der Elemente umreißt, die wir heute in diesen verschiedenen Gesetzen zur Kindersicherheit finden. UNICEF und Organisationen wie das US-Justizministerium weisen darauf hin, dass sexuelle Ausbeutung von Kindern nicht von einem Land, Unternehmen oder einer Organisation isoliert bekämpft werden kann. Beunruhigenderweise haben beide Gruppen in der Vergangenheit Kindesmissbrauch in ihren jeweiligen Organisationen und/oder Rechtsräumen ignoriert (siehe werden auf dieser Seite erläutert, werden auf dieser Seite erläutert, werden auf dieser Seite erläutert und werden auf dieser Seite erläutert zum Beispiel).

Arbeitsgruppen wie die „Fünf Länder“-Regierungspartner (Five Eyes) – USA, Großbritannien, Australien, Kanada, Neuseeland – haben sich mit den Unternehmensleitern von Facebook, Google, Microsoft, Roblox, Snap und Twitter getroffen, um gemeinsam Richtlinien wie die „Freiwilligen Grundsätze zur Bekämpfung der sexuellen Ausbeutung und des Missbrauchs von Kindern im Internet“ (Link zu justice.gov). Diese Gruppen arbeiten alle zusammen, über öffentlich-private Partnerschaften wie die Globale Cyber-Allianz, unter anderen, um das Gesicht des Internets zu verändern.
Anfang des Jahres skizzierte das Justizministerium die „riskanten“ Aspekte der Technologie in einem Nationaler Strategiebericht zur Ausbeutung von Kindern 2023:
– eine uneinheitliche Reaktion des Technologiesektors auf die Online-Sicherheit von Kindern;
– ein überlastetes CyberTipline-System;
– Anonymisierung von Straftätern;
– Verschlüsselung der Datenspeicherung und Kommunikation;
– Online-Umgebungen, in denen Kinder und Erwachsene ohne Aufsicht oder Kontrolle interagieren;
– globalisierte, oft souveräne Plattformen;
– entfernte, oft extraterritoriale Speicherung; und
– ein zunehmender Mangel an öffentlichem Bewusstsein für diese Risiken.
Obwohl die Ausbeutung von Kindern im Internet ein ernstes Problem ist und Kinderschänder zur Verantwortung gezogen werden müssen, darf dies nicht zu Lasten unserer Privatsphäre und Freiheit gehen. Aus der öffentlich geäußerten Sicht dieser Gruppen tragen Anonymisierung, Verschlüsselung und die Verhinderung der Verfolgung aller Inhalte durch Regierungen oder Technologieunternehmen zur Ausbeutung von Kindern bei.
Den Kindesmissbrauch direkt vor ihrer Nase ignorieren
Wie bereits erwähnt, reagieren viele dieser Gruppen in der Vergangenheit sehr schlecht auf Fälle von schwerem Kindesmissbrauch, wenn diese Verbrechen ihre eigene Organisation oder politisch einflussreiche Personen betreffen. So gab es beispielsweise zwischen 2,000 und 2004 weltweit fast 2016 Vorwürfe wegen sexuellen Missbrauchs und Ausbeutung von Kindern gegen UN-Friedenstruppen, wie die Associated PressDazu gehört auch der Kindersexring in Haiti von 2004 bis 2007, in dem sri-lankische UN-„Friedenstruppen“ Lebensmittel gegen Sex mit Kindern im Alter von nur neun Jahren eintauschten.
Die Namen der Täter werden von der UNO vertraulich behandelt, und die UNO überträgt den Mitgliedsstaaten die Verantwortung für Ermittlungen und Strafverfolgung. Die UN-Aufzeichnungen zu diesen Vorwürfen sind zudem unvollständig, und Hunderte von Fällen wurden ohne Begründung eingestellt. Die UNO entsendet trotz der Skandale sogar weiterhin sri-lankische Friedenstruppen nach Haiti. In den Vereinigten Staaten ist ein ähnliches Maß an Rechenschaftspflicht zu beobachten: Das Justizministerium hält unter anderem die Kundenliste von Jeffrey Epsteins Kinderprostitutionsring zurück.
Genau die Organisationen, die uns davon überzeugen wollen, unsere individuellen Freiheiten zum Wohle der Kinder aufzugeben, ignorieren Verbrechen gegen Kinder völlig, wenn es ihnen passt. Können wir diesen Organisationen wirklich vertrauen, dass sie Kinder schützen?
Die Echtzeitüberwachung von Nachrichten und die Einschränkung der Privatsphäre schützen Kinder nicht. Im Gegenteil: Ihre Kommunikation würde dadurch noch mehr Dritten zugänglich gemacht. Es wäre klüger, das Bewusstsein der Eltern zu fördern und sie bewusst mit der Technologie umzugehen, indem man Kindern beispielsweise keinen unbegrenzten Zugriff auf Mobiltelefone oder andere Geräte gewährt und die Nutzung beliebter sozialer Medien und Messenger-Dienste vermeidet.
Wenn diesen Akteuren der Schutz von Kindern wirklich am Herzen läge, würden sie ein Ende des Völkermords und der Kriegsverbrechen in Gaza fordern. Stattdessen beeilen sich die USA, Israel mit Munition zu unterstützen. In Großbritannien haben nur 80 von 650 Abgeordneten einen Waffenstillstand gefordert. Stattdessen besteht ein größeres Interesse daran, das Internet einzuschränken und zu kontrollieren – eine lebenswichtige Ressource für alle Menschen in einer Zeit großer Not.
Zwischenstaatliche Organisationen drängen auf ein Internet, in dem unsere Identitäten überprüft und unsere Nachrichten verfolgt werden. Wie können wir angesichts solcher Gesetze, die uns überall auf der Welt begegnen, unsere Privatsphäre wahren?
Die Antwort ist einfach: Halten Sie sich nicht an die Vorgaben der großen Technologieunternehmen. Folgen Sie nicht den Vorgaben der großen Technologieunternehmen, die sich freiwillig an gesetzliche Vorgaben halten. Finden Sie Wege, Ihre Softwarenutzung zu dezentralisieren. Investieren Sie Ihre Zeit in die Desinvestition von Big Tech und lernen Sie alternative Lösungen für Kommunikation, Speicherung und Verschlüsselung kennen. Angesichts der Risiken ist es jetzt wichtiger denn je, sich von diesen Unternehmen und ihrer Software zu trennen.
Glücklicherweise gibt es immer noch viele Möglichkeiten, wie Einzelpersonen ihre Abhängigkeit von zentralisierten Softwarediensten, die Inhalte oder KI-Scans durchführen, begrenzen können. Wir können die großen Technologieunternehmen boykottieren, die unsere Inhalte scannen, darunter Microsoft, Google, Apple und unzählige andere. Es geht nur darum, zu lernen, wie wir unsere Technologie zurückgewinnen.
An dieser Stelle fragen Sie sich vielleicht:
- Wie können wir ohne die Suchmaschine von Google weiterhin Informationen im Internet finden?
- Oder unsere Computer ohne Microsoft Windows und Apple macOS nutzen?
- Oder unsere Telefone ohne Googles Android oder Apples iOS nutzen?
- Oder unseren Browser ohne Google Chrome, Microsoft Edge oder Apple Safari verwenden? (Das Oligopol dieser Giganten erstreckt sich überall.)
Die Lösung dieser Probleme mit alternativer Software war die Mission meiner Initiative Nehmen Sie unser T zurückalle, und heute ist es mir eine Ehre, 5 Möglichkeiten, sich vor eingehenden Rechnungen für Internetüberwachung zu schützen mit der Unlimited Hangout-Community.
1. Verwenden Sie ein „kostenloses“ Betriebssystem für Ihren Computer.
Traditionelle Betriebssysteme („OS“) wie Windows und macOS sind Eigentums- Software, die sich von kostenlos Software. Es ist wichtig, den Unterschied zwischen beiden zu verstehen, da das Thema noch einmal auftauchen wird. Definieren wir also proprietäre und freie Software.
Proprietäre Software, oder „nicht freie Software“ steht den Benutzern nicht zum Studium, Beobachten oder Ändern zur Verfügung. Als Nutzer stehen Ihnen keinerlei Rechte zu.
Zum Beispiel, nur die Entwickler von Microsoft Windows können den Code des Betriebssystems einsehen und verstehen, was er tut. Benutzer haben keine Möglichkeit, den Code anzuzeigen und zu überprüfen, was das Programm tut.
Im Gegensatz dazu freie Software (auch bekannt als Free & Open Source Software FOSS) erteilt Benutzern Rechte. Die Free Software Foundation, eine der führenden Organisationen hinter der Freie-Software-Bewegung, bietet eine erweiterte Definition:
„Freie Software“ bedeutet Software, die die Freiheit der Nutzer und die Gemeinschaft respektiert. Grob gesagt bedeutet es, dass Die Benutzer haben die Freiheit, die Software auszuführen, zu kopieren, zu verteilen, zu untersuchen, zu ändern und zu verbessernBei „freier Software“ geht es also um Freiheit, nicht um den Preis. Um das Konzept zu verstehen, sollten Sie sich „frei“ im Sinne von „freie Meinungsäußerung“ vorstellen, nicht im Sinne von „Freibier“. Wir nennen es manchmal „libre software“, eine Anlehnung an das französische oder spanische Wort für „frei“ im Sinne von Freiheit, um zu verdeutlichen, dass wir die Software nicht gratis meinen.
Möglicherweise haben Sie Geld bezahlt, um Kopien eines kostenlosen Programms zu erhalten, oder Sie haben Kopien kostenlos erhalten. Aber unabhängig davon, wie Sie sie erhalten haben, haben Sie immer die Freiheit, die Software zu kopieren und zu ändern, sogar um Kopien verkaufen.
Alternative Betriebssysteme auf Basis von GNU/Linux sind freie Software. Sie bieten viele beabsichtigte Vorteile:
- Sichtbarkeit Änderungen: Jeder Benutzer oder Entwickler kann einen Blick auf Code-Updates werfen und sicherstellen, dass das Betriebssystem nicht unerwartet oder böswillig reagiert. Beispielsweise können Benutzer des Ubuntu-Betriebssystems wehrte sich gegen Veränderungen das Suchergebnisse an Amazon übermittelte und die Änderungen rückgängig machte.
- Mehr Auswahl: Da andere freie Software nach Belieben ändern und verteilen können, gibt es im Ökosystem der freien Software eine weitaus größere Auswahl an Software – eine Auswahl, die oft die Konkurrenz übertrifft und mehr Wert bietet als proprietäre Software.
- Kosten: Alle Linux-Distributionen sind KOSTENLOS. Vergleichen Sie dies mit der Bezahlung von Windows-Aktivierungsschlüsseln.
- Freiheit: Ihr Computer wird nicht automatisch Verfolgen Sie jedes Programm, das Sie ausführen, ebenso wie macOS, oder erzwingen Sie Updates, wie es Windows tut (und denen Sie in den Servicebedingungen zustimmen, einem Dokument, das nur sehr wenige lesen).
Also, worauf wartest Du? Werfen Sie Ihre proprietäre Software in den Müll und genießen Sie ein Betriebssystem, das Ihre Freiheit und Ihre Daten respektiert.
- Wenn Sie immer noch nicht überzeugt sind und sehen möchten, wie traditionelle Betriebssysteme Sie ausnutzen, Lesen Sie unseren Artikel „Der Sprung zu Linux“.
- Wenn Sie lernen möchten, wie man ein Linux-basiertes Betriebssystem installiert, bitte Folge #TBOTs Entwicklung.
- Wenn Sie an anderen Linux-Lernartikeln interessiert sind, hier ist #TBOTs Inhaltsreihe zu Linux.
Hier finden Sie Empfehlungen für kostenlose Betriebssysteme auf Linux-Basis. Unter den folgenden Links können Sie die ISO-Datei (in der das Betriebssystem enthalten ist) für jedes Betriebssystem herunterladen. Außerdem finden Sie hier Funktionsbeschreibungen.
Sobald Sie sich für ein Betriebssystem entschieden haben, können Sie thDer oben verlinkte Leitfaden um es auf Ihrem Computer zu installieren.
- (Eigenschaften) Linux Mint: https://linuxmint.com/
- (Eigenschaften) KDE Neon: https://neon.kde.org/
- (Eigenschaften) MX Linux: https://mxlinux.org/
2. Verwenden Sie Open-Source-Software auf Ihrem Telefon.
Die beiden wichtigsten Optionen für traditionelle mobile Betriebssysteme sind heute Googles Android und Apples iOS. Diese beiden Optionen machen über 99 % des weltweiten Marktanteils mobiler Betriebssysteme aus. Mit über 6.6 Milliarden Mobiltelefonen auf der Erde ist die Datenpipeline zu diesen beiden Unternehmen unfassbar groß – sie verfügen über Echtzeitdaten von fast jedem Menschen auf der Erde.
Beobachtungsstudien mit Android- und iOS-basierten Smartphones haben ergeben, dass diese Geräte alle fünf Minuten eine Verbindung zu ihren Mutterunternehmen herstellen. Darüber hinaus erfassen sie eindeutige Gerätekennungen, Telefonnummern, Standorte und andere überraschende Informationen.
Obwohl es zu langwierig wäre, diese Probleme in diesem Artikel ausführlich zu diskutieren, können Sie, wenn Sie genau sehen möchten, welche Verfolgung und Datenerfassung auf diesen mobilen Betriebssystemen stattfindet, die Analyse von #TBOT lesen. werden auf dieser Seite erläutert.
In den letzten Jahren sind einige alternative Betriebssysteme aufgetaucht, die mit Google und Apple konkurrieren können. Diese Betriebssysteme werden als „entgooglete“ Betriebssysteme bezeichnet und basieren in der Regel auf der Open Source Platform (AOSP) von Android. Dieser Code wird von Google gepflegt, aber andere Entwickler konnten darauf neue Funktionen aufbauen und, was noch wichtiger ist, jegliches Tracking oder Datensammeln im Hintergrund verhindern.
Sie können heute eines dieser alternativen Betriebssysteme verwenden, um Ihr eigenes „Privattelefon“ zu konfigurieren.
Ich empfehle diese drei Betriebssysteme (beachten Sie, dass jedes nur mit bestimmten Telefonen kompatibel ist):
- GrapheneOS (führender Standard für Sicherheit): https://grapheneos.org/
- DivestOS (Gerätekompatibilität mit 0 Google-Diensten): https://divestos.org/
- LibreMobileOS (ein neueres Betriebssystem mit tollen Funktionen): https://libremobileos.com/
Weitere Informationen zu unterstützten Telefonen und Installationsanweisungen erhalten Sie auf den jeweiligen Websites.
Alternativ können Sie, wenn Sie unter Zeitdruck stehen oder die Recherche und die technischen Entscheidungen nicht selbst treffen möchten, über mein Projekt ein sofort einsatzbereites Telefon erhalten, das mit GrapheneOS und nützlichen kostenlosen Software-Apps und Kommunikationsdiensten ausgestattet ist. Über Telefon.

Von Google entkoppelte Telefone verwenden alternative App Stores wie F-Droid (wo alle Apps kostenlose Software sind) und Aurora Store (wo Sie Apps anonym aus dem Google Play Store herunterladen können).
Auch normale Android-Smartphones haben Zugriff auf diese Apps, unterliegen aber weiterhin der zentralen Verfolgung durch Google-Dienste. Wenn Sie ein Android-Smartphone besitzen, können Sie diese alternativen App-Stores sofort nutzen. Weitere Informationen finden Sie unter den folgenden Links:
F-Droid FOSS App-Katalog: https://f-droid.org/
Aurora Store: https://auroraoss.com/
Sie werden überrascht sein, wie einfach der Umstieg auf ein Smartphone ohne Google ist – es gibt benutzerfreundliche, private und funktionale Optionen für fast alle Ihre App-Anforderungen. Sie können auch Apps wie Uber und Airbnb nutzen, die ohne Google-Dienste nicht funktionieren. Es gibt jedoch in der Regel einen Workaround, z. B. die Nutzung dieser Dienste im Webbrowser oder erweiterte Funktionen wie GrapheneOS. Sandboxen um Google-Dienste vom Rest Ihres Telefons zu isolieren.
3. Besitzen Sie Ihre Daten.
Wenn das Internet aufgrund eines schwerwiegenden Cyberangriffs ausfällt, wie würden Sie die in Cloud-Diensten gespeicherten Fotos/Dateien/Informationen wiederherstellen? Wie würden Sie an die Informationen gelangen, die Sie für eine Überlebenssituation benötigen?
Am besten ist es, diese Informationen bei Bedarf zur Hand zu haben und nicht im Falle einer Cyberkatastrophe verzweifelt zu versuchen, sie wiederherzustellen.
Sie sollten mindestens alle der folgenden Daten auf Ihrem lokalen Computer sichern und nicht auf dem Cloud-Dienst, den Sie derzeit verwenden: Passwörter, Rechtsdokumente, Bücher, Fotos, Referenzmaterial und Karten.
Hier sind einige Vorschläge, um „Cyber-Pandemie" bereit.
- Wissen ist Macht. Laden Sie alle benötigten Bücher im PDF-Format herunter. Eine gute Seite für den Einstieg ist PDF-Laufwerk
- Müssen Sie offline navigieren? Organische Karten (verfügbar auf F-Droid und für Android-Telefone) ermöglicht Ihnen das Herunterladen von Karten der meisten Regionen der Erde – und Sie können Routen zu verschiedenen Orten nur mithilfe von GPS erstellen (was bedeutet, dass Sie keine SIM-Karte in Ihrem Telefon benötigen).
- Wenn Sie Google Drive oder iCloud verwenden, ist es jetzt an der Zeit, alle Ihre Fotos, Videos und Dokumente auf eine lokale Festplatte zu exportieren. Hier finden Sie eine Anleitung dazu Google Drive-Dateien exportieren. Hier ist ein Tutorial, wie man Dateien auf iCloud exportieren.
- Verwalten Sie Ihre Passwörter in der Cloud? Cloud-Passwortmanager sind nicht immun gegen Hackerangriffe. Der beste Ort für Ihre Passwörter ist ein verschlüsselter Passwort-Tresor auf Ihrem Computer. Ein Angreifer benötigt nicht nur die Passwort-Tresor-Datei auf Ihrem Computer, sondern auch das Master-Passwort, mit dem der Tresor verschlüsselt wurde. Die Software-Suite Keepass bietet eine einheitliche Möglichkeit, Passwörter lokal auf Ihrem Computer zu verwalten und zu synchronisieren. Computer und auf deinem Telefon.
4. Unterstützen Sie Alternativen.
Im Open-Source-Ökosystem gibt es eine Vielzahl von Software, die als Alternative dienen kann. Ich habe unten einige großartige Programme kategorisiert und aufgelistet, allesamt Programme für Linux-Computer!
Sie finden auch einen wichtigen Satz von Kernsoftware für Linux mit Details zur Verwendung auf #TBOTs Open-Source-Überlebens-Toolkit. Eine größere Liste von Programmen ist verfügbar auf #TBOT's Open Source-Überlebensbibliothek.
Passwortmanager
KeepassXC: Offline-Passwortmanager.
Bitwarden: Cloudbasierter Passwort-Manager
Datenschutz / Sicherheit
I2P: Private Peer-to-Peer-Netzwerkschicht.
Veracrypt: Open-Source-Festplattenverschlüsselung über mehrere Plattformen hinweg
Browser
Ungoogled Chrom: Eine (Fork-)Kopie der Chromium-Engine von Google ohne Tracking
Freier Wolf: Firefox-Fork mit verbessertem Datenschutz
Falkon: Webbrowser des KDE-Projekts
Evolution: Ein Mail-Client, Kalender, Adressbuch und Task-Manager in einem
Thunderbird: Der E-Mail-, Chat- und Kalender-Client der Mozilla Foundation
Mailspring: Benutzerfreundlicher, moderner E-Mail-Client mit Integrationen zu den wichtigsten E-Mail-Anbietern
KMail: Der E-Mail-Client von KDE, der viele E-Mail-Protokolle unterstützt
Kommunikation
Kotatogramm: Alternativer Telegram-Client mit verbesserten Offline-Funktionen
AnyDesk: Remotedesktop-/Supportsoftware
Jitsi: Kostenlose Videokonferenzen
Jami: Kostenlose und Open-Source-Peer-to-Peer-Videokonferenzen.
Soziale Medien
Unsere: ein dezentrales Social-Media-Protokoll
PeerTube: Dezentrale Videoübertragung
Nitter: Alternatives Twitter-Frontend
Gehässig: Alternatives YouTube-Frontend
freeddit: Alternative Reddit-Frontend
Eigene Besetzung: Selbst gehosteter Live-Video- und Web-Chat-Server
Grafiken
Krita: Kostenloses und Open-Source-Programm für digitale Illustrationen
Inkscape: Professioneller vektorbasierter Grafikeditor
GIMP: Einer der ältesten und bekanntesten Bildeditoren
Pint: Bitmap-Editor ähnlich wie Paint.NET
Gravit Designer: Vektorbasierte Design-App
Mixer: End-to-End-Suite zur 3D-Erstellung
Fotografie
Dunkler Tisch: Virtueller Leuchttisch und Dunkelkammer für die Fotografie
DigiKam: Persönliche Fotoverwaltung
Video-Editoren
Kdenlive: Der Videoeditor des KDE-Projekts
Davinci Entschlossenheit: Professioneller High-End-Videoeditor
OpenShot: Einfach zu bedienender, leistungsstarker Video-Editor
Video-Dienstprogramme
OBS Studio: Videoaufzeichnung und Live-Streaming
Kazam: Nehmen Sie Videos Ihres Bildschirms auf
Spähen: Nehmen Sie Videos und GIFs von Ihrem Bildschirm auf
Vorstellung: Das Screenshot-Tool von KDE
Technische Werkzeuge
Remmina: Ein Remotedesktopclient
VirtualBox: Virtuelle Maschinen erstellen
Schreiben
Kirschbaum: Hierarchische Notizanwendung, die Multimedia-Notizen in einer verschlüsselten Datenbank speichert (kein Markdown)
Trillium-Notizen: Erstellen Sie Wissensdatenbanken und Diagramme mit dieser erweiterbaren Anwendung zum Notieren (kein Markdown)
Joplin-Notizen: Erstellen Sie einfache Notizen und Aufgabenlisten mit Markdown
Lesebrillen
Foxit-PDF: Funktionsreicher PDF-Reader.
Sioyek: PDF-Reader für wissenschaftliche Arbeiten.
Büro
LibreOffice: Beliebteste Open-Source-Office-Suite für Linux
NurOffice: Kollaborativer Online-Dokumenteneditor
CryptoPad: Browserbasierter verschlüsselter Dokumenteditor
StartseiteBank: Persönliches Geldmanagement
5. Übernehmen Sie die Kontrolle über Ihre Kommunikation.
Obwohl Social Messenger wie WhatsApp, Signal, Telegram und Facebook Messenger nützlich sein können, sind viele von ihnen nicht Open Source. Selbst die Apps, die sich als Open Source bezeichnen, machen oft nur das Frontend der Anwendung (den Teil, mit dem Sie direkt interagieren) zur Überprüfung sichtbar, nicht jedoch den serverseitigen Code, der für die Nachrichtenübermittlung verantwortlich ist.
Chat-Protokolle wie XMPP und Nostr sind vollständig Open Source, d. h. der Code ist für Client und Server verfügbar. Dies ist besonders wichtig, da Sie die serverseitige Software selbst auf einem Computer unter Ihrer Kontrolle ausführen können. Dies nennt man Selbsthosting, und es ist entscheidend für die Zensurresistenz und die Überprüfung, ob eine Software das tut, was sie verspricht.
XMPP ist über 20 Jahre alt und kann Zehntausende von Benutzern auf einem einzigen Server unterstützen. Es bietet Ende-zu-Ende-verschlüsselte Nachrichten, Sprachanrufe und Videoanrufe (sowie Dateien und Audionachrichten). Es kann auf Computern, Telefonen und im Webbrowser verwendet werden und ist außerdem völlig kostenlos (Sie können beitreten jeder öffentliche Server). Es kann sogar an das Telefonnetz angeschlossen (Anonyme Telefonnummern ohne SIM-Karte, irgendjemand?).
Es ist ein Wunder, warum XMPP nicht bekannter ist. Ein Grund dafür könnte sein, dass es schwierig ist, mit XMPP Geld zu verdienen. Das Protokoll wurde unter der Haube für große Chat-Dienste großer Technologieunternehmen mit Millionen von Nutzern verwendet. Leider haben diese großen Unternehmen die zugrunde liegende Technologie verborgen.
Above Phone versucht, dies zu ändern. Die Above Privacy Suite bietet einen professionellen XMPP-Dienst mit verbessertem Datenschutz. Sie wird im Paket mit 5 weitere Datenschutzdienste.
- Wenn Sie weitere Informationen zu XMPP wünschen, können Sie Lesen Sie den beliebtesten Artikel von #TBOT bisher, die einen umfassenden Überblick gibt.
- Wenn Sie Video-Lektionen zur Verwendung von XMPP für Chats, Anrufe und Videoanrufe wünschen, können Sie sich ansehen Webinar von Above Phone.
Fazit
Das Internet verändert sich, und die Fronten verschärfen sich. Auf der einen Seite sind Regierungsorganisationen besessen davon, in unsere persönliche Kommunikation einzudringen und den immer weiter vordringenden Überwachungsstaat drastisch voranzutreiben, angeblich „zum Wohle der Kinder“. Mit tatkräftiger Unterstützung der großen Technologieunternehmen drohen sie, jeden einzelnen Gedanken, jede Idee oder jede Schöpfung zu überwachen, die Sie im Internet teilen.
Auf der anderen Seite gibt es Menschen, die das nicht zulassen. Wir sind die Außenseiter, eine kleine, aber wachsende Gruppe von Menschen, die Privatsphäre und Freiheit über Komfort stellen. Technologie muss nicht zwangsläufig nach ihrem Willen funktionieren. Wir können unseren eigenen Weg gehen und mit benutzerfreundlicher Software experimentieren, die unseren Werten entspricht. Hoffentlich bietet Ihnen dieser Leitfaden einen Ausgangspunkt, um Ihre Technologie zu verstehen und Alternativen zu finden.
Ich möchte Sie ermutigen, nicht nur die in diesem Leitfaden aufgeführte Software zu erkunden und zu nutzen, sondern die Entwickler auch mit finanziellen Spenden zu unterstützen. Ihre Projekte könnten der Schlüssel zum Überleben und Gedeihen im wachsenden Überwachungsstaat sein.
Autorin Ramiro Romani
Ramiro Romani ist ein Technologe, Aktivist, Pädagoge und Unternehmer, der seine Karriere in der Wirtschaft aufgegeben hat, um sich für bedeutsame soziale Bewegungen einzusetzen. Er ist Kernmitglied des Freedom Cell Network und Co-Produzent von The Greater Reset. Er ist außerdem Gründer von Above Phone – einer umfassenden Datenschutzlösung für Telefone, die sichere Hardware, Open-Source-Betriebssysteme und modernste Datenschutzdienste kombiniert – und von #TakeBackOurTech, einer kostenlosen Bildungsinitiative, die Menschen den Umgang mit benutzerfreundlichen, offenen und transparenten Technologien auf Computern, Telefonen, Browsern, im Gesundheitsbereich und vielem mehr vermittelt.
Quelle Unbegrenzter Hangout
Das Exposé braucht dringend Ihre Hilfe …
Können Sie bitte dazu beitragen, dass The Expose mit seinem ehrlichen, zuverlässigen, kraftvollen und wahrheitsgetreuen Journalismus weiterhin im Rampenlicht steht?
Ihre Regierung und Big-Tech-Organisationen
Versuchen Sie, The Expose zum Schweigen zu bringen und zu beenden.
Deshalb brauchen wir Ihre Hilfe, um sicherzustellen
Wir können Ihnen weiterhin die
Fakten, die der Mainstream nicht wahrhaben will.
Die Regierung finanziert uns nicht
Lügen und Propaganda zu veröffentlichen auf ihren
im Namen der Mainstream-Medien.
Stattdessen sind wir ausschließlich auf Ihre Unterstützung angewiesen.
Bitte unterstützen Sie uns bei unseren Bemühungen,
Sie ehrlichen, zuverlässigen, investigativen Journalismus
heute. Es ist sicher, schnell und einfach.
Bitte wählen Sie unten Ihre bevorzugte Methode aus, um Ihre Unterstützung zu zeigen.
Kategorien: Wussten Sie schon?
Ich wurde nie konsultiert, also nein, ich stimme dem nicht zu.
"Beunruhigend ist, dass beide Gruppen in der Vergangenheit in ihren jeweiligen Organisationen und/oder Rechtsräumen Kindesmissbrauch ignoriert haben.“
Die Zuschauer sind selbst Perverse. Sie wollen nur sehen, was andere tun = Datenschutzprobleme.
…5 Möglichkeiten, sich auf die Online-Datenschutzmaßnahmen vorzubereiten?Neeeeein! Die Zensur der großen Technologieunternehmen und die Verweigerung der freien Meinungsäußerung durch den Deep State, die zu stalinistischen Verhaftungen und Gefängnisstrafen führt, müssen gestoppt werden!
Alles, was wir jetzt brauchen, ist ein ehrliches Justizministerium und FBI!
Nach über 30 Jahren in der IT-Branche ist es unrealistisch, von Benutzern zu erwarten, dass sie Code-Updates für Betriebssysteme prüfen und verstehen. Quellcode, den Sie als Softwareentwickler mit Kenntnissen der Programmiersprache lesen und verstehen können, wird in der Regel so kompiliert, dass er vom Computer ausgeführt werden kann. Die ausführbare Datei kann jedoch nicht gelesen werden, da sie nicht entzifferbare Symbole enthält. Es gibt höhere Programmiersprachen, die den Quellcode direkt bei der Ausführung interpretieren – und dieser Code kann von Menschen gelesen werden. Diese sind jedoch deutlich langsamer und werden in der Regel nicht für Kernfunktionen des Betriebssystems verwendet.
Alternative Betriebssysteme auf Basis von GNU/Linux sind freie Software. Sie bieten viele beabsichtigte Vorteile:
Danke, Raj.
Gute Argumente.
WHONIX ist auch ein großartiges Tool.
Danke, Sean.
Sie mögen es nicht, wenn Leute Kommentare abgeben, die nicht mit Ihren Wünschen übereinstimmen!!!!
Ich? Tut mir leid, ich verstehe nicht, warum Sie das sagen. Haben Sie zuvor einen Kommentar abgegeben?
Ich unterstütze die Enthüllung mit einem Dollar pro Monat. Warum tun das nicht mehr Leute? Wenn Ihnen die Informationen gefallen, kaufen Sie ihnen wenigstens ein paar Äpfel pro Monat. Das kann sich jeder leisten?
Danke, Nicolai! Es ist sehr nett von dir, das vorzuschlagen.