Blog-Seite
Be Careful Out There
Day of rage.
Weltweit führender Covid-19-Experte Dr. McCullough klagt WHO an
2A WORKS! Gun Owners of America says Horrific Situation in Israel Shows Why Americans Were Afforded the Right to “Weapons of War” – for SELF-DEFENSE
Has Israel realized that gun control laws put citizens in danger?
US Cities on High Alert Amid Hamas’ ‘Day of Rage’ Threats
Jihadists calling for global Islamic uprising
Biden Admin May Revisit Decision on Not Sending Troops to Israel – Report
Pentagon has placed special operations forces on standby
Teacher Killed in Stabbing Attack at French School, Suspect Shouted ‘Allahu Akbar’
The suspect, an ethnic Chechen and former student, has reportedly been detained
EU-Sozialdemokraten suspendieren Slowaken

Robert Ficos sozialdemokratische Partei sowie die Abspaltung HLAS, die künftig Regierungspartner sein wird, wurde von der europäischen Sozialdemokratie suspendiert. Die „Sozialdemokratische Partei Europas“ (SPE) hat ihre Drohung wahr gemacht: Die slowakischen Sozialdemokraten SMER von Wahlsieger und künftigen Premierminister Robert Fico sowie deren Abspaltung HLAS werden suspendiert. Die SMER stellt auch drei EU-Abgeordnete, die bisher Teil […]
Der Beitrag EU-Sozialdemokraten suspendieren Slowaken erschien zuerst unter tkp.at.
Es wird immer wichtiger! Anwendung und Techniken zur Umgehung von Online-Zensur.
Umgehen Sie Internetfilter, Zensur im App-Store, Zensur von Big Tech und mehr. Online-Zensur nimmt zu, selbst demokratische Länder erlassen umfassende Gesetze, die die Meinungsfreiheit der Bürger zensieren und ihren Zugang zu Informationen einschränken. Auch Big Tech-Unternehmen beschränken zunehmend die Meinungsfreiheit ihrer Nutzer.
Glücklicherweise gibt es viele Tools und Techniken, die Sie verwenden können, um Internetbeschränkungen zu umgehen und auf Inhalte zuzugreifen, die Regierungen, Tech-Plattformen und andere Zensoren verhindern wollen, dass Sie sie sehen.
Dieser Beitrag identifiziert vier Hauptarten von Online-Zensur und listet verschiedene Tools und Techniken auf, die Ihnen helfen, jede Form von Zensur zu umgehen. Arten von Internetzensur
Internetfilterung
Die Internetfilterung beschränkt die Fähigkeit der Benutzer, sich mit bestimmten Online-Diensten zu verbinden, indem sie verschiedene Teile der Internet-Infrastruktur einschränkt, wie z.B.:
- Internet Protocol (IP)-Adressen (Adressen, die zur Herstellung von Verbindungen mit Online-Diensten verwendet werden)
- Domain Name System (DNS)-Server (Server, die Domainnamen in IP-Adressen umwandeln, damit Geräte sich mit ihnen verbinden können)
- Internetdienstanbieter (ISPs)
Da die Internetfilterung auf die Infrastruktur abzielt, die je nach Region unterschiedlich ist, sind die Beschränkungen in der Regel geobasiert. Daher können Sie in der Regel die Internetfilterung umgehen, indem Sie es so aussehen lassen, als ob Sie sich aus einer anderen geografischen Region verbinden.
App-Store-Zensur
Die App-Store-Zensur beinhaltet, dass App-Stores Apps entfernen oder den Zugang zu Apps einschränken, entweder weil sie entschieden haben, dass die Apps gegen ihre App-Store-Regeln verstoßen oder weil sie einer staatlichen Zensuranordnung nachkommen.
Die App-Store-Zensur hat den größten Einfluss auf iPhones und iPads, da der App Store von Apple derzeit die einzige Möglichkeit ist, Apps auf diesen Geräten zu installieren. Es gibt jedoch verschiedene Möglichkeiten, die Auswirkungen der App-Store-Zensur selbst auf Apple-Geräten zu minimieren.
Zensur von Online-Konten
Die Zensur von Online-Konten bezieht sich auf Online-Dienstleister, die die Einschränkung oder Schließung von Benutzerkonten vornehmen.
Diese Art der Zensur ist am häufigsten auf Big-Tech-Plattformen zu finden, die nutzergenerierte Inhalte hosten, breitet sich jedoch zunehmend auf andere Plattformen aus.
Glücklicherweise gibt es Tools und Strategien, die Sie verwenden können, um die Auswirkungen der Zensur von Online-Konten zu minimieren.
Internetabschaltungen
Internetabschaltungen sind die extreme Form der Zensur, und leider gibt es keine Möglichkeit, sie vollständig zu umgehen. Es gibt jedoch Schritte, die Sie unternehmen können, um ihre Auswirkungen zu reduzieren und einige internetähnliche Funktionen aufrechtzuerhalten, wenn das Internet ausfällt.
Wahl der richtigen Umgehungsmethode
Bei der Auswahl eines Tools oder einer Technik zur Umgehung der Zensur müssen Sie berücksichtigen, welche Art von Zensur eingesetzt wird, und dann das beste Tool oder die beste Technik für die Aufgabe auswählen.
In einigen Fällen werden Zensoren mehrere Zensurmethoden verwenden. Zum Beispiel kann ein Zensor eine App aus dem App Store Ihres Landes entfernen und Internetfilterung verwenden, um den Zugriff auf die Server der App in Ihrem Land zu blockieren.
Wenn mehrere Zensurmethoden eingesetzt werden, müssen Sie ein Tool oder eine Technik verwenden, um beide Arten der Zensur gleichzeitig zu bekämpfen. Wenn zum Beispiel eine App aus den App Stores Ihres Landes entfernt wird und der Zugriff auf ihre Server im Land blockiert ist, müssen Sie eines der Tools verwenden, um die Internetfilterung zu umgehen, während Sie gleichzeitig eines der Tools oder Techniken verwenden, um die Zensur im App-Store zu umgehen.
Wie man Internetfilterung umgeht
Verwenden Sie ein VPN
Virtual Private Networks (VPNs) ermöglichen es Ihnen, Ihre echte IP-Adresse zu maskieren, indem sie Ihren Datenverkehr durch das globale Netzwerk von Servern eines VPN-Anbieters leiten. Wenn Inhalte in Ihrem Land blockiert werden, können Sie oft die Sperre umgehen, indem Sie zu einem VPN-Server wechseln, der sich in einem anderen Land befindet.
Einige VPNs verfügen auch über zusätzliche Funktionen zur Umgehung von Zensur, die Versuche, den VPN-Verkehr zu blockieren, umgehen können.
Hier finden Sie einige der besten VPN-Anbieter.
Verwenden Sie Tor
The Onion Router (Tor) ist ein kostenloses und Open-Source-Dienst, der Ihre echte IP-Adresse maskiert, indem er Ihren Datenverkehr durch ein Netzwerk von von Freiwilligen betriebenen Servern leitet, die als „Nodes“ oder „Relays“ bezeichnet werden. Wie VPNs kann Tor die meisten Geoblocks umgehen, indem es Ihren Datenverkehr über Server in verschiedenen Ländern leitet.
Der Tor-Browser verfügt auch über mehrere integrierte Umgehungstools namens „pluggable transports“, die den Tor-Verkehr verschleiern und ihn wie eine andere Form von Internetverkehr aussehen lassen (z. B. ein Videotelefonat oder eine Verbindung zu einer Microsoft-Website). Einige dieser Umgehungstools sind auf die „bridges“ von Tor angewiesen, die es Ihnen ermöglichen, sich mit nicht öffentlichen Tor-Relays zu verbinden. Diese Funktionen helfen zusammen, Sperren auf öffentlichen Tor-Eintragspunkten zu umgehen, die von Zensoren auferlegt werden können.
Ferner ermöglicht es der Tor-Browser, private, zensurresistente Versionen von Websites zu öffnen, die als „onion services“ bezeichnet werden. Diese Onion-Services sind wesentlich schwerer zu blockieren oder abzuschalten als reguläre Websites und sind oft immer noch zugänglich, wenn die Hauptversion einer Website zensiert wurde.
Die dezentrale Struktur von Tor macht es auch resistent gegen Zensur. Da es Tausende von unabhängigen Servern im Netzwerk gibt und Ihr Datenverkehr durch mehrere Server geleitet wird, ist es schwer für eine einzelne Entität, Sperren oder Einschränkungen zu verhängen.
Es gibt verschiedene Möglichkeiten, auf das Tor-Netzwerk zuzugreifen, und die optimale Methode hängt von Ihrem Anwendungsfall ab.
Wenn Sie Tor nur verwenden müssen, um die Zensur von Websites zu umgehen, können Sie den Tor-Browser verwenden.
Wenn Sie den gesamten Datenverkehr Ihres Geräts über Tor leiten möchten, um andere Arten von Zensur zu umgehen (z. B. die Zensur von Inhalt in Apps), können Sie:
- Verwenden Sie ein VPN, das Tor-Verbindungen unterstützt (diese Funktion wird von Proton VPN angeboten).
- Verwenden Sie Tails (The Amnesic Incognito Live System) auf dem Desktop (Tails ist eine tragbare, Open-Source-Linux-Distribution, die alle Internetverbindungen über Tor leitet und Apps blockiert, die versuchen, ohne Tor eine Verbindung zum Internet herzustellen).
- Verwenden Sie Orbot auf Mobilgeräten (Orbot ist ein Open-Source-Proxy, der den gesamten Datenverkehr Ihres Telefons über Tor leitet).
Verwenden Sie Lokinet
Lokinet ist ein kostenloses und Open-Source-Service, das ähnlich wie Tor funktioniert. Es verbirgt Ihre echte IP-Adresse, indem es den Datenverkehr Ihres Geräts durch ein dezentrales Netzwerk von Knoten leitet. Dies ermöglicht es Ihnen, die meisten standortbasierten Einschränkungen zu umgehen.
Lokinet hostet auch private, zensurresistente Versionen von Websites namens „SNApps“. Diese Websites sind nur über Lokinet zugänglich und ähneln den Tor-Onion-Services. Da SNApps widerstandsfähiger gegen Zensur sind, bieten sie normalerweise weiterhin Zugang zu den Inhalten einer Website, wenn die Hauptwebsite blockiert oder offline genommen wird.
Aufgrund der dezentralen Natur von Lokinet und der Art und Weise, wie es den Datenverkehr über mehrere Server auf der ganzen Welt leitet, ist es schwierig für einen einzelnen Zensor, das Netzwerk herunterzufahren oder zu beschränken.
Im Gegensatz zu Tor, das Optionen bietet, um nur den Browserverkehr über Tor zu leiten oder den gesamten Netzwerkverkehr über Tor zu leiten, hat Lokinet keine separate Browser- und leitet den gesamten Netzwerkverkehr über Lokinet.
Eines sollten Sie jedoch beachten: Lokinet ist ein relativ neues Projekt und hat weniger Knoten als Tor. Es hat auch nur Apps für Windows, macOS und Linux, obwohl es sagt, dass mobile Clients in Entwicklung sind.
Sie können Lokinet hier herunterladen.
Verwenden Sie einen privaten DNS
Die meisten Internetdienstanbieter verwenden standardmäßig ihre eigenen DNS-Server, und dies ermöglicht ihnen, Ihren Zugang zu Apps, Websites und anderen Online-Diensten auf DNS-Ebene zu blockieren.
Sie können diese Art von Zensur umgehen, indem Sie entweder ein VPN mit First-Party-DNS-Servern verwenden (alle VPNs in unserer Liste der Top-VPNs verwenden First-Party-DNS-Server) oder Ihren Standard-DNS auf einen privaten DNS-Anbieter ändern, wie NextDNS oder Quad9.
Obwohl alternative DNS-Server nicht immun gegen Zensur sind, sind diese Anbieter weniger wahrscheinlich, Einschränkungen für ihre Benutzer zu erlassen.
Verwenden Sie DNSCrypt
Private DNS-Anbieter ermöglichen es Ihnen, die meisten DNS-bezogenen Internetbeschränkungen zu umgehen. DNSCrypt kann Ihnen jedoch zusätzlichen Schutz vor dieser Art der Zensur bieten, indem es Ihre DNS-Anfragen verschlüsselt und Dritte daran hindert, sie zu überwachen oder zu manipulieren.
DNSCrypt ist eine offene Spezifikation, und es gibt zahlreiche kostenlose und Open-Source-Implementierungen für Windows, macOS, Linux, Android, iOS und iPadOS.
Sie können weitere Informationen zu DNSCrypt und seinen Implementierungen hier erhalten.
Die meisten Implementierungen verfügen über unterstützende Dokumentation, die Ihnen zeigt, wie Sie DNSCrypt mit Ihrem bevorzugten DNS-Anbieter und auf Ihrem bevorzugten Betriebssystem konfigurieren können.
Verwenden Sie Lantern
Lantern ist ein Open-Source-Tool zur Umgehung von Zensur, das verschiedene Techniken und Protokolle verwendet, um Internetbeschränkungen zu umgehen. Es behauptet, dass diese Techniken und Protokolle es besser machen als ein VPN, um Internetblockaden zu umgehen.
Es verfügt auch über eine „Discover“-Funktion, die Inhalte archiviert, die zensiert wurden oder in Gefahr sind, zensiert zu werden, und es Benutzern ermöglicht, Inhalte anonym hochzuladen. Dieses Archiv ist zensurresistent, schützt die Privatsphäre und verwendet Peer-to-Peer-Technologie, sodass es zugänglich ist, wenn das Internet offline geht.
Lantern ist auf Windows, macOS, Linux, Android, iOS und iPadOS verfügbar.
Sie können Lantern hier erhalten.
Verwenden Sie Shadowsocks
Shadowsocks ist ein Open-Source-Proxy-Tool, das Internetzensur umgehen kann. Es ist bekannt für seine Fähigkeit, den Internetverkehr zu verschleiern, was es für Zensoren schwierig macht, ihn zu erkennen und zu blockieren.
Eine Sache, die Sie beachten sollten, wenn Sie Shadowsocks verwenden, ist, dass es nicht für die Privatsphäre ausgelegt ist und nicht den gleichen Datenschutz bietet wie VPNs oder Tor.
Eine weitere Sache, die Sie beachten sollten, ist, dass Sie sowohl einen Client als auch einen Server benötigen, um Shadowsocks auszuführen. Einige VPN-Anbieter, wie Mullvad VPN, bieten Funktionen, mit denen Sie Shadowsocks über ihre VPN-Clients und -Server verwenden können. Alternativ können Sie einen virtuellen privaten Server (VPS) mieten, auf dem Shadowsocks ausgeführt wird, und sich über einen Shadowsocks-Client damit verbinden.
Sie können die Dokumentation von Mullvad VPN zu Shadowsocks hier anzeigen.
Sie können weitere Informationen darüber erhalten, wie Sie Shadowsocks auf einem VPS einrichten und mit einem Shadowsocks-Client verbinden können, hier zu finden.
Verwenden Sie Online-Dienste
Online-Dienste, die Webseiten öffnen oder Kopien von ihnen erstellen können, können manchmal verwendet werden, um auf den Inhalt von blockierten Websites zuzugreifen.
Hier sind einige Online-Dienste, die Sie verwenden können, um auf eingeschränkten Inhalt zuzugreifen:
- Archive Today (durchsuchen Sie das Archiv, um gespeicherte Versionen des eingeschränkten Inhalts zu sehen)
- Wayback Machine (durchsuchen Sie das Archiv, um gespeicherte Versionen des eingeschränkten Inhalts zu sehen)
- Cached View (durchsuchen Sie den Google Web Cache, um gespeicherte Versionen des eingeschränkten Inhalts zu sehen)
- Online-Website-Übersetzer (fügen Sie die URL des eingeschränkten Inhalts in einen Online-Website-Übersetzer ein, um zu sehen, ob Sie eine übersetzte Version der Seite aufrufen können)
- RSS-Reader (fügen Sie den RSS-Feed des eingeschränkten Inhalts in einen RSS-Reader ein und prüfen Sie, ob er im RSS-Reader zugänglich ist)
- Online-Lesedienste (speichern Sie die Seite in einem Online-Lesedienst und prüfen Sie, ob sie im Online-Lesedienst zugänglich ist)
Überprüfen Sie alternative Domainnamen
Einige Websites, die häufig zensiert werden, erstellen und wechseln durch neue Domains, um den Zensoren einen Schritt voraus zu sein. Websites, die mehrere Domains verwenden, teilen diese Domains oft in sozialen Medien.
Daher sollten Sie, wenn die Hauptdomain einer Website zensiert wird, die sozialen Medien der Website überprüfen, um zu sehen, ob es alternative Domains gibt, auf denen Sie den eingeschränkten Inhalt anzeigen können. Wie man die Zensur im App Store umgeht
Verwenden Sie mehrere App Store-Konten
Apple, Google und die meisten anderen großen Technologieunternehmen, die App Stores betreiben, ermöglichen es Ihnen, mehrere Konten zu erstellen und zwischen diesen Konten zu wechseln. Wenn eine App in Ihrem Land zensiert wurde, aber in anderen Ländern verfügbar ist, können Sie ein neues App Store-Konto erstellen, das mit einem Land verknüpft ist, in dem die App verfügbar ist, und dieses Konto dann verwenden, um auf die zensierte App zuzugreifen.
Diese Methode hat jedoch mehrere Einschränkungen. Erstens benötigen Sie eine Telefonnummer, die mit dem Land verknüpft ist, für das Sie das Konto erstellen. Zweitens erlaubt Apple Ihnen nur, sich auf seinen Geräten mit einem Konto gleichzeitig anzumelden, sodass Sie sich jedes Mal abmelden und sich wieder anmelden müssen, wenn Sie auf diese Weise auf eine zensierte App auf Apple-Geräten zugreifen möchten.
Wenn Sie zusätzliche App Store-Konten erstellen, stellen Sie sicher, dass Sie die Nutzungsbedingungen von Apple und Google einhalten.
Sideloading von Apps (nur Desktop und Android)
Wenn die zensierte App als direkter Download auf der Website des Entwicklers verfügbar ist, können Sie sie (direkt) auf Desktop- oder Android-Geräten installieren.
Auf dem Desktop laden Sie einfach die Datei herunter, doppelklicken Sie darauf, sobald sie heruntergeladen wurde, und folgen Sie den Anweisungen auf dem Bildschirm, um die Installation abzuschließen.
Auf Android gibt es verschiedene Möglichkeiten, Apps direkt zu installieren. Dieser Beitrag behandelt diese Sideloading-Methoden und erklärt, wie Sie Apps zum Sideloading finden können.
Verwenden Sie alternative App Stores (nur Desktop und Android)
Wenn eine App in einem App Store zensiert wurde, ist sie möglicherweise immer noch in anderen App Stores auf Desktop oder Android verfügbar.
Laden Sie einfach einen alternativen App Store herunter oder durchsuchen Sie seinen Katalog online, suchen Sie nach der zensierten App und sehen Sie nach, ob sie verfügbar ist.
Dieser Beitrag behandelt einige der wichtigsten alternativen Android-App-Stores und wie Sie sie installieren können.
Apps selbst kompilieren (nur Desktop und Android)
Wenn eine zensierte App Open Source ist, können Sie sie selbst kompilieren und die kompilierte App auf Desktop- oder Android-Geräten installieren.
Der Prozess dafür variiert je nach Betriebssystem (OS) und den von Ihnen verwendeten und kompilierten Apps. Sie müssen also die Anweisungen im Quellcode oder auf der Website des Entwicklers der App befolgen.
Wenn Sie Android verwenden, können Sie die kompilierte APK-Datei der App von Ihrem Computer auf Ihr Android-Gerät übertragen und sie dann auf Ihrem Gerät installieren. Beachten Sie jedoch, dass dieser Vorgang möglicherweise das Rooten Ihres Android-Geräts erfordert.
Selbstverständlich, hier ist der Artikel in vollständigem und flüssigem Deutsch:
Verwendung von Progressive Web Apps
Viele Websites können als Progressive Web Apps (PWAs) gespeichert werden. Diese PWAs können als Alternative zu zensierten Apps verwendet werden.
PWAs erscheinen auf Ihrem Startbildschirm, in Ihrer App-Liste und in den Suchfunktionen des Betriebssystems, genauso wie normale Apps. Auf einigen Betriebssystemen haben sie fast alle Funktionen von regulären Apps. Auf anderen Betriebssystemen wie iOS und iPadOS sind bestimmte Funktionen wie Benachrichtigungen jedoch eingeschränkt.
PWAs können gefunden werden, indem Sie nach „[App-Name] PWA“ suchen oder dieses PWA-Verzeichnis durchsuchen.
Falls die zensierte App keine PWA hat, erlauben die meisten Browser immer noch, Websites als Apps zu speichern, entweder nativ oder mit einer Erweiterung.
Der genaue Prozess zum Speichern von PWAs und zum Speichern von Websites als Apps variiert je nach Browser und Betriebssystem, das Sie verwenden. Der allgemeine Ablauf ist jedoch wie folgt:
- Öffnen Sie die Website, die Sie speichern möchten.
- Speichern Sie die Website als App. Die Option dazu erscheint normalerweise in der Adressleiste, im Freigabemenü oder im Einstellungsmenü. Auf Android wird die Option „App installieren“ genannt. Auf iOS und iPadOS wird die Option „Zum Home-Bildschirm hinzufügen“ genannt. Auf Desktop-Geräten ist die Option entweder ein Installations-Icon oder wird „Verknüpfung erstellen“ oder „Installieren [App-Name]“ genannt.
Wie man Online-Kontenzensur umgeht
- Erstellen Sie mehrere Konten
Das Erstellen mehrerer Konten für die wichtigsten Dienste, auf die Sie angewiesen sind, gewährleistet, dass Sie den Zugriff auf diese Dienste nicht verlieren, wenn Ihr Hauptkonto zensiert wird.
Um die Wahrscheinlichkeit zu verringern, dass diese sekundären Konten zensiert werden, machen Sie sie anonym oder pseudonym und unternehmen Sie nichts, was sie mit Ihrem Hauptkonto in Verbindung bringt. Stellen Sie außerdem sicher, dass Sie sich an die Nutzungsbedingungen jeder Plattform halten, wenn Sie diese sekundären Konten erstellen.
- Sichern Sie Ihre Daten regelmäßig
Das regelmäßige Sichern wichtiger Daten aus Ihren Online-Konten stellt sicher, dass Sie Zugriff auf diese Daten haben, wenn das Konto eingeschränkt oder geschlossen wird.
Viele Online-Konten ermöglichen, die Daten, die sie über Sie speichern, zu überprüfen und herunterzuladen. Wenn diese Option verfügbar ist, nutzen Sie sie, um schnell eine Kopie Ihrer wichtigen Daten zu speichern.
- Erstellen Sie eine Website
Websites sind wesentlich resistenter gegen Zensur als soziale Medien, und die meisten Hosting-Anbieter haben nicht dieselben weitreichenden Zensurregeln wie Big Tech.
Durch die Erstellung einer Website und die regelmäßige Promotion auf Ihren sozialen Medienplattformen können Sie sicherstellen, dass Sie immer noch eine Online-Präsenz haben, wenn eines Ihrer sozialen Medienkonten zensiert wird.
Diese Anleitung und Videos zeigen, wie Sie Ihre eigene Website erstellen können.
- Erstellen Sie eine E-Mail-Liste
Eine E-Mail-Liste ermöglicht es Ihnen, direkt mit Ihren Abonnenten in Kontakt zu treten, ohne den sich ständig ändernden Algorithmen der sozialen Medienplattformen ausgesetzt zu sein. Es stellt auch sicher, dass Sie mit Ihren Abonnenten in Kontakt bleiben können, wenn eines Ihrer sozialen Medienkonten eingeschränkt oder geschlossen wird.
Diese Anleitung zeigt, wie Sie Ihre eigene E-Mail-Liste einrichten können.
Nachdem Sie Ihre E-Mail-Liste eingerichtet haben, bewerben Sie sie auf Ihrer Website und den sozialen Medienplattformen und kommunizieren Sie regelmäßig damit.
Wie man Internetabschaltungen umgeht
- Speichern Sie offline Backups
Durch das Speichern von offline Backups von Apps, Websites und Daten, auf die Sie angewiesen sind, stellen Sie sicher, dass Sie Zugriff darauf haben, wenn das Internet ausfällt.
Obwohl Sie In-App-Funktionen, die eine Internetverbindung erfordern, nicht nutzen können, wenn das Internet abgeschaltet ist, bieten diese Backups dennoch Zugriff auf wertvolle Offline-Daten.
Neben dem Sichern Ihrer Haupt-Apps sollten Sie auch einige portable Apps, die Sie benötigen könnten, auf USB-Sticks oder externe Festplatten speichern.
Portable Apps sind Apps, die direkt von einem externen Laufwerk ausgeführt werden können. Wenn Sie portable Apps im Voraus gespeichert haben, können Sie auf diese Apps immer noch von jedem Desktop-Gerät aus zugreifen, wenn das Internet ausfällt, indem Sie den USB-Stick oder die Festplatte anschließen.
Sie können über 400 portable Apps von PortableApps.com erhalten.
- Richten Sie einen persönlichen Server ein
Persönliche Server ermöglichen es Ihnen, viele wichtige Daten wie Dateien, Fotos, Nachrichten und Kontakte lokal zu speichern. Sie sind nicht nur eine großartige Möglichkeit, Ihre Daten vor Big Tech zurückzugewinnen, sondern sie ermöglichen es Ihnen auch, jederzeit über eine lokale Kopie Ihrer Daten zu verfügen, auch wenn das Internet ausfällt.
Es gibt verschiedene Optionen für persönliche Server, wie Umbrel und Nextcloud.
Sie können auch diese Open-Source-Plex-Alternativen verwenden, um Ihren eigenen Medienserver einzurichten, mit dem Sie auf Ihre Filme, TV-Sendungen, Musik und andere persönliche Medien ohne Internetverbindung zugreifen können.
- Verwenden Sie Offline- und Peer-to-Peer-Apps und Dienste
Offline-Apps und -Dienste bieten Zugriff auf eine Vielzahl von Informationen lokal, ohne eine Internetverbindung zu erfordern. Peer-to-Peer-Apps ermöglichen es Ihnen, Informationen auszutauschen und mit anderen zu kommunizieren, wenn Sie keinen Zugriff auf das Internet haben.
Beide Arten von Apps können unschätzbar sein, wenn Sie vom Internet abgeschnitten sind, aber Sie müssen sie vorher herunterladen.
Die Arten von Offline- und Peer-to-Peer-Apps, die Sie herunterladen sollten, hängen von Ihren Anforderungen ab. Einige Arten von Apps, die Sie in Betracht ziehen sollten, sind:
–
Offline-Karten-Apps: Diese Apps ermöglichen die Navigation ohne Internetverbindung. OsmAnd und Organic Maps sind zwei Open-Source-Offline-Karten-Apps, die auf Mobilgeräten funktionieren, während QGIS eine Open-Source-Desktop-Karten-App ist.
- Offline-Inhaltsleser: Diese Apps ermöglichen es Ihnen, Offline-Versionen von Bildungsdatenbanken wie Wikipedia und Project Gutenberg zu speichern, auf allen Geräten darauf zuzugreifen und sie mit Volltextsuche zu durchsuchen. Die Open-Source-App Kiwix ist eine der beliebtesten Apps in dieser Kategorie.
- Offline-generative vorab trainierte Transformer (GPT)-Modelle: Diese Modelle sind auf riesige Datenmengen trainiert und können viele der Fragen beantworten, für die Sie normalerweise eine Suchmaschine verwenden würden, wenn Sie keinen Zugriff auf das Internet haben. Es gibt viele Modelle zur Verfügung, aber Sie können auf GitHub, GitLab oder Hugging Face suchen oder Hugging Chat (Hugging Face’s Open-Source-Chatbot) bitten, etwas Passendes für Ihre Bedürfnisse zu finden.
- Peer-to-Peer-Messaging-Apps: Diese Apps verwenden verschiedene Techniken, um Ihnen die Kommunikation mit anderen zu ermöglichen, wenn das Internet abgeschaltet ist. Eine der beliebtesten Open-Source-Peer-to-Peer-Messaging-Apps ist Briar.
Datenschutzüberlegungen beim Umgehen von Online-Zensur
Behörden, die Zensur durchsetzen, überwachen und bestrafen oft diejenigen, die sich an der Umgehung von Zensur beteiligen. Daher müssen Sie Vorsichtsmaßnahmen treffen und Ihre Aktivitäten zur Umgehung von Zensur so privat wie möglich gestalten.
Hier sind einige Tipps, die Sie verwenden können, um privat zu bleiben, wenn Sie die Zensur umgehen:
- Trennen Sie Ihre Aktivitäten zur Umgehung von Zensur und Ihre wirkliche Identität
Um die Wahrscheinlichkeit zu minimieren, dass Ihre Aktivitäten zur Umgehung von Zensur mit Ihrer echten Identität in Verbindung gebracht werden, tun Sie alles, um diese Aktivitäten von Ihrer echten Identität zu trennen.
Für maximale Trennung besorgen Sie sich separate Geräte für Ihre Aktivitäten zur Umgehung von Zensur. Kaufen Sie sie bar oder mit einer anderen Zahlungsmethode, die nicht mit Ihrer Identität verknüpft ist.
Verwenden Sie diese Geräte ausschließlich für die Umgehung von Zensur und unternehmen Sie auf diesen Geräten nichts, was mit Ihrer echten Identität in Verbindung steht. Verwenden Sie auch nicht Ihre anonymen Konten auf Geräten, die mit Ihrer echten Identität verknüpft sind. Vermeiden Sie unter anderem die Verwendung Ihrer anonymen Konten auf Geräten, die mit Ihrer echten Identität verknüpft sind.
Wenn separate Geräte nicht praktikabel sind, versuchen Sie, diese Trennung über verschiedene Profile und Konten auf Ihren Geräten aufrechtzuerhalten. Erstellen Sie neue Konten und Profile, die ausschließlich für die Umgehung von Zensur verwendet werden, und erwähnen oder verweisen Sie nicht auf diese Konten, wenn Sie Profile oder Konten verwenden, die mit Ihrer echten Identität verknüpft sind.
Wenn Sie persönliche Informationen wie eine E-Mail-Adresse oder eine Telefonnummer angeben müssen, verwenden Sie E-Mail-Adressen und Telefonnummern, die nicht mit Ihrer echten Identität verknüpft sind.
- Verwenden Sie ein privates Betriebssystem
Windows, macOS, die meisten Versionen von Android, iOS und iPadOS sind mit einem Benutzerkonto verknüpft und senden Telemetriedaten an die Tech-Riesen, die sie bereitstellen. Durch die Verwendung eines Betriebssystems, das kein Benutzerkonto erfordert, können Sie die meisten dieser Telemetriedaten stoppen und Ihre Privatsphäre erheblich verbessern.
Auf Desktop-Geräten ist Linux eine private, Open-Source-Alternative zu Windows und macOS, die kein Benutzerkonto erfordert. Es gibt viele Linux-Distributionen zur Auswahl, aber Ubuntu ist eine beliebte und benutzerfreundliche Distribution für Anfänger. Wenn Sie möchten, dass Ihre Aktivitäten nach jeder Sitzung gelöscht werden, ist Tails (die portable, Open-Source-Linux-Distribution, die im Abschnitt „Verwenden von Tor“ dieses Beitrags behandelt wurde) eine weitere Option.
Auf Mobilgeräten gibt es mehrere Open-Source-, von Google befreite Android-Distributionen, die die Anforderung zur Anmeldung mit einem Google-Konto entfernen, viele der Google-Dienste aus dem Betriebssystem entfernen und neue Datenschutzfunktionen hinzufügen. Dazu gehören GrapheneOS, CalyxOS und LineageOS.
- Verwenden Sie einen privaten Browser
Google Chrome, der weltweit beliebteste Browser, ist ein Datenschutz-Albtraum, der Browserverlauf verwendet, um Benutzer mit Werbung zu erreichen. Die meisten Benutzer melden sich auch bei der Verwendung von Chrome an, was es Google ermöglicht, ihren Browserverlauf zu sammeln. Einige andere beliebte Browser haben ebenfalls ähnliche Datenschutzprobleme.
Um die Datensammlung und Datenschutzprobleme beim Surfen zu minimieren, wählen Sie einen Browser, der Sie nicht zur Anmeldung auffordert und über integrierte Datenschutzfunktionen verfügt.
Sie können einige private Browser hier überprüfen.
- Blockieren Sie Werbung
Unternehmen für Online-Werbe-Technologie werden immer geschickter darin, unsere Aktivitäten im Web zu verfolgen und teilen oft die von ihnen gesammelten Daten mit zahlreichen Dritten. Durch das Blockieren von Werbung können Sie die Menge an von diesen Unternehmen gesammelten und geteilten Daten minimieren.
Es gibt mehrere Möglichkeiten, Werbung zu blockieren:
- Werbung über DNS blockieren (Next DNS und alle VPNs auf unserer Top-VPN-Liste blockieren Werbung über DNS).
- Verwendung eines privaten Browsers mit integrierten Ad-Blocking-Funktionen (viele der privaten Browser in dieser Liste haben integrierte Ad-Blocking-Funktionen).
- Verwendung einer Ad-Blocking-Erweiterung (UBlock Origin ist eine beliebte Open-Source-Ad-Blocking-Erweiterung für Desktop und Firefox für Android, während 1Blocker eine beliebte Ad-Blocking-Erweiterung für Safari auf iOS, iPadOS und macOS ist).
- Verwendung eines privaten Betriebssystems (durch die Begrenzung der Telemetrie wird die Menge der gesammelten Daten, die für Ad-Targeting verwendet werden können, reduziert).
Erhöhen Sie Ihre WiFi-Privatsphäre
Ihr Router und Ihre anderen internetfähigen Geräte können Ihren Standort und andere sensible Daten an Dritte über ihre WiFi-Funktionen preisgeben.
Glücklicherweise gibt es mehrere Schritte, die Sie unternehmen können, um Ihre WiFi-Privatsphäre zu stärken und die Menge der über WiFi-Funktionen geleakten Daten zu begrenzen.
Dieser Beitrag erläutert, wie Sie sich vor WiFi-Datenlecks schützen können.
Standortverfolgung einschränken
Selbst wenn Sie die Standortdienste ausschalten, gibt es zahlreiche Möglichkeiten, wie Computer und Telefone Ihren Standort verfolgen und ihn Dritten preisgeben können.
Es gibt jedoch Möglichkeiten, sich vor den meisten gängigen Formen der Standortverfolgung zu schützen, die von Dritten eingesetzt werden.
Dieser Beitrag erläutert, wie Sie die Standortverfolgung einschränken können.
Sichern Sie Ihren Router
Ihr Router ist eines der wichtigsten internetfähigen Geräte in Ihrem Zuhause, da er den Web-Traffic für alle Telefone, Laptops, Tablets, Konsolen, Smart-TVs und andere Geräte verwaltet. Wenn er schlecht konfiguriert ist, können böswillige Akteure Schwachstellen in Ihrem Router ausnutzen und den Internetverkehr ausspionieren.
Glücklicherweise ist die Verbesserung der Sicherheit Ihres Routers relativ einfach.
Dieser Beitrag erläutert die Schritte, die Sie unternehmen sollten, um Ihren Router zu sichern.
Verwenden Sie private Zahlungsoptionen
Debitkarten, Kreditkarten, PayPal und andere beliebte Online-Zahlungsdienste verknüpfen Ihre Einkäufe mit Ihrer Identität. Wenn Sie also etwas im Zusammenhang mit Ihren Aktivitäten zur Umgehung von Zensur kaufen müssen, verwenden Sie eine private Zahlungsoption, die nicht mit Ihrer Identität verknüpft ist, wenn möglich.
Einige der privaten Zahlungsoptionen, die Sie ausprobieren können, sind:
- Bargeld
- Mit Bargeld gekaufte Prepaid-Debitkarten
- Mit Bargeld gekaufte Geschenkkarten
- Datenschutzorientierte Kryptowährungen
Beginnen Sie noch heute mit dem Aufbau Ihres Werkzeugkastens zur Umgehung von Zensur
Obwohl diese Werkzeuge und Techniken eine großartige Möglichkeit bieten, sich gegen Zensur zu wehren, kann der Zugang zu ihnen nach der Bereitstellung einer Zensurmaßnahme schwierig sein. Daher ist es am besten, bereits jetzt Vorbereitungen zu treffen, damit Sie nicht von plötzlicher oder unerwarteter Zensur überrascht werden.
Gehen Sie alle Werkzeuge, Techniken und Datenschutzüberlegungen in diesem Beitrag durch, laden Sie alles herunter, was Sie benötigen könnten, und treffen Sie so viele Vorbereitungsmaßnahmen wie möglich, damit Ihr Werkzeugkasten zur Umgehung von Zensur bereit ist, wenn Sie ihn benötigen.
In den Köpfen der Menschen ist ein schlimmer Fall von 9/11 eingebrannt, und das ist beängstigend.
Caitlin Johnstone
Die Menschen verfallen gerade in einen Wahnsinn, ähnlich wie nach den Ereignissen vom 11. September. In der unmittelbaren Folge der Anschläge vom 11. September gab es eine schrille emotionale Intensität, die dazu führte, dass kritisches Denken in den Hintergrund trat und die Gedanken der Menschen von einem rasenden Verlangen nach muslimischem Blut erfüllt waren.
Ich musste eine kurze Pause vom Lesen über das Geschehen im Gazastreifen einlegen. Ich habe auf Twitter einfach zu viele Bilder von toten Kindern gesehen und musste mich für eine Weile hinlegen.
Es fühlte sich an, als würde mir in einem Videospiel die Gesundheit ausgehen. Ich war immer noch unterwegs, und dann sah ich ein besonders grausames Bild auf Twitter von einem toten palästinensischen Kind, das ich hier nicht einmal beschreiben werde. Mein Nervensystem sagte: „Nein, das war’s, wir sind fertig“, und ich verlor einfach jegliche Energie und sackte zusammen.
Und das war nur ich, der im Komfort und in der Sicherheit meines eigenen Zuhauses saß. Ich kann mir nicht vorstellen, wie es ist, tatsächlich dort zu sein, belagert, ohne Energie und Versorgung, während es immer schwieriger wird, Informationen an die Außenwelt weiterzugeben, während militärische Sprengsätze unaufhörlich niedergehen.
Es ist so, so schlimm, und es wird noch viel schlimmer werden. Israel hat bereits mehr Menschenleben gefordert als die 1.200, die es bei den Hamas-Angriffen verloren hat. Die offizielle Todeszahl der Bombardierungen im Gazastreifen hat jetzt, während ich dies schreibe, die Marke von 1.200 überschritten, zusätzlich zu den 1.500 Hamas-Kämpfern, die während des Angriffs getötet wurden. Aber das Töten wird weit über diesen Punkt hinausgehen. Man hat das Gefühl, dass die IDF kaum erst angefangen hat.
Deshalb wird so viel Energie darauf verwendet, die Hamas-Angriffe so schlimm wie möglich aussehen zu lassen – um das bevorstehende sinnlose Massaker vernünftig erscheinen zu lassen. Wir sehen Behauptungen über enthauptete israelische Babys, die unkritisch von den Massenmedien und von US- und israelischen Regierungsvertretern als Tatsache verbreitet werden und dann zurückgezogen werden, da sich herausstellt, dass diese Behauptungen nicht verifiziert und zweifelhaft sind. Wir sehen Behauptungen über Massenvergewaltigungen, die von den Massenmedien unkritisch vorangetrieben werden, nur um sie zurückzunehmen, nachdem die Erzählung bereits festgelegt ist.
Der einzige Grund, warum die politische/medizinische Klasse des imperialen Kerns sich überschlägt, um diese Erzählungen zu fördern, ohne auf die Beweise zu warten, besteht darin, das anhaltende Töten von Zivilisten in Gaza durch Israel angemessen erscheinen zu lassen. Es ist völlig unbestritten, dass die Hamas am Samstag eine große Anzahl von Menschen getötet hat, und es ist völlig unbestritten, dass eine große Anzahl der Getöteten Zivilisten waren. Dies allein könnte verwendet werden, um militärische Vergeltungsmaßnahmen Israels zu rechtfertigen, aber weil diese Vergeltungsmaßnahmen die anfängliche Straftat bei Weitem übertreffen werden, müssen Israel und seine Verbündeten diese anfängliche Straftat so schockierend und wutauslösend wie möglich darstellen.
Es wurde berichtet, dass die USA und Israel Gespräche mit Ägypten geführt haben, um sichere Korridore für eine Evakuierung des Gazastreifens bereitzustellen, was nach Angaben von Moon of Alabama ethnische Säuberung gewesen wäre. Aber es wird jetzt berichtet, dass Ägypten diese Vorschläge abgelehnt hat und die Notwendigkeit betont, „das Recht der Palästinenser auf ihren Kampf und ihr Land zu schützen“.
Sie sind also dort gefangen. Zwei Millionen Menschen, von denen die Hälfte Kinder sind, sind in einem winzigen Landstreifen eingepfercht, den ein israelischer Sicherheitsbeamter als „eine Zeltstadt“ ohne Gebäude beschreibt. Und sie müssen während dieser Angriffe überleben, während sie gleichzeitig genug zu essen und zu trinken bekommen in einer belagerten Stadt ohne Strom.
Wir könnten uns an der Schwelle zu einem der düstersten Kapitel in den Annalen der Geschichte befinden.
Es ereignete sich etwas sehr Unheimliches vor einigen Tagen. Ich habe folgendes auf Twitter gepostet:
„Wenn ich ein Unterstützer Israels wäre, würde ich sehr sorgfältig darüber nachdenken, was ich online in der Zeit vorbereite, die vielleicht als eines der schlimmsten genozidalen Massaker der Geschichte angesehen wird. Das Internet vergisst nicht. Was Sie heute twittern, könnte Sie ein Leben lang verfolgen.“
Der Beitrag erhielt Hunderte Kommentare, viele davon feindselig und streitlustig. Aber was mich wirklich beunruhigte, ist, dass ich beim Durchsehen keinen einzigen Kommentar finden konnte, der meine Behauptung bestritt, dass Israel kurz davor sein könnte, eines der schlimmsten genozidalen Massaker in der Weltgeschichte zu begehen. Sie waren verärgert über meine Opposition gegen Israel, verärgert über meine Kritik an ihrer Social-Media-Aktivität, aber offenbar hatten sie keine Einwände gegen den gesamten massiven Völkermordteil. Dieser Teil wird als gegeben akzeptiert.
Das mag für Sie keine Überraschung sein, wenn Sie die Art und Weise beobachtet haben, wie Israel-Befürworter über diese Situation sprechen. Jeremy Loffredo von The Grayzone hat kürzlich eine Zusammenstellung zahlreicher pro-israelischer Demonstranten in New York City veröffentlicht, die genozidale Verleumdungen äußerten und die Auslöschung aller Palästinenser und die Verwandlung des Gazastreifens in einen Parkplatz forderten. Es ist schmerzhaft anzusehen, aber es sind auch nur Israel-Befürworter, die dasselbe sagen, was sie die ganze Woche über online gesagt haben.
Stokely Carmichael sagte: „Wenn ein weißer Mann mich lynchen will, ist das sein Problem. Wenn er die Macht hat, mich zu lynchen, ist das mein Problem.“ Diese genozidalen Vorstellungen wären nicht so sehr ein Problem, wenn die Palästinenser nicht völlig den Launen einer tödlichen Militärmacht ausgeliefert wären, die von der mächtigsten Macht unterstützt wird, die jemals existiert hat. Sie können so viele Palästinenser töten, wie sie wollen, und es gibt viel Zustimmung dazu in den Mitgliedsstaaten des US-zentralisierten Imperiums.
Als der israelische Verteidigungsminister Yoav Gallant die totale Belagerung des Gazastreifens ankündigte, sagte er: „Wir kämpfen gegen menschliche Tiere und handeln entsprechend.“ Dies ist die entmenschlichende Sprache der Auslöschung. Dies ist nicht die Art von Person, die man mit modernen Kriegswaffen auf wehrlose Zivilisten in einem Freiluft-Konzentrationslager richten möchte.
Die Menschen verfallen gerade in einen Wahnsinn, ähnlich wie nach den Ereignissen vom 11. September. In der unmittelbaren Folge der Anschläge vom 11. September gab es eine schrille emotionale Intensität, die dazu führte, dass kritisches Denken in den Hintergrund trat und die Gedanken der Menschen von einem rasenden Verlangen nach muslimischem Blut erfüllt waren. Die Menschen haben diese Woche einen schweren Fall von „9/11-Gehirn“, und das ist mehr als ein wenig beängstigend.
Es ist sehr passend, dass zahlreiche politische und medienwirksame Persönlichkeiten daran arbeiten, die Angriffe vom letzten Samstag als „Israels 9/11“ zu bezeichnen. Nach dem 11. September haben alle ihren Verstand verloren und angefangen, eine Menge Lügen zu glauben und Macht dienende Agenden zu akzeptieren, die weitaus mehr Schaden angerichtet haben als das ursprüngliche traumatische Ereignis selbst.
Das sollten die Menschen bedenken, wenn Vergleiche zum 11. September auftauchen. Nicht „Oh, nun müssen wir einer Menge militärischer Agenden zustimmen und eine Menge Menschen töten“, sondern „Wir müssen äußerst skeptisch gegenüber allem sein, was uns erzählt wird, und uns so aggressiv wie möglich für den Frieden einsetzen“.
Krieg als „Investition“: Die bizarre Wirtschaftssprache des Massentötens
Wussten Sie, dass der Russland-Ukraine-Krieg eine großartige „Investition“ für die Vereinigten Staaten ist? Eine hervorragende Gelegenheit, viele Russen zu töten und viel ihrer Militärausrüstung zu einem relativ geringen Preis für uns zu zerstören? (Erwähnen Sie nur nicht den Preis, den die Ukraine dafür zahlt.) Es verleiht dem Ausdruck „ein Mordgeschäft machen“ auf dem „Markt“ eine völlig neue Bedeutung.
Zu Gordon Gekkos berühmter Aussage „Gier ist gut“ müssen wir nun „Krieg ist gut“ hinzufügen. Dass Krieg „richtig“ ist. Dass er „funktioniert“ – zumindest angeblich für Amerika.
Krieg als „Investition“ symbolisiert wahrhaftig den moralischen Bankrott des konventionellen Diskurses im politischen Mainstream der USA.
Anstatt dass Krieg als Katastrophe, als Reich des Todes und der Zerstörung betrachtet wird, wage ich sogar zu sagen, eine Todsünde von schwerwiegendem Übel, wird uns erzählt, dass er stattdessen eine Investition ist, die Dividenden bringt, insbesondere in dieser Wachstumsaktie namens Ukraine.
Sogar Körper- und Lkw-Zählungen aus der Zeit des Vietnamkriegs werden wieder herangezogen, um zu zeigen, welche großartige „Investition“ der Ukraine-Krieg für die USA gewesen ist.
In ihrem neuesten Artikel zitiert Caitlin Johnstone den Kriegsliebhaber Max Boot für seine Befürwortung des Russland-Ukraine-Kriegs als fortwährende Investitionsmöglichkeit für die USA, einschließlich der Verwendung von Körper- und Lkw-Zählungen als Maß für den Fortschritt:
„Russland hat geschätzt 120.000 Soldaten verloren und 170.000 bis 180.000 wurden verletzt“, schreibt [Max] Boot [in einem Meinungsartikel der Washington Post]. „Russland hat auch geschätzt 2.329 Panzer, 2.817 Infanterie-Kampffahrzeuge, 2.868 Lkw und Jeeps, 354 gepanzerte Mannschaftstransporter, 538 selbstfahrende Artilleriefahrzeuge, 310 gezogene Artilleriegeschütze, 92 Starrflügler und 106 Hubschrauber verloren.“
CNN hat kürzlich ein ähnliches Argument vorgebracht…
Wenn CNN zugibt, dass das meiste Geld, das in die Ukraine geht, tatsächlich an amerikanische Unternehmen geht, stimmt etwas mit diesem Krieg einfach nicht.
When CNN admits that most of the money going to Ukraine is actually going to American companies something about that war is just not adding up.#Ukraine #UkraineRussiaWar️️pic.twitter.com/qbSlFcFlXl
— Andrew R. (@drew596) October 3, 2023
„Die russischen Streitkräfte wurden vernichtet und damit die Gefahr für die NATO-Staaten an vorderster Front wie Polen und die baltischen Republiken verringert, zu deren Schutz die Vereinigten Staaten vertraglich verpflichtet sind“, fuhr Boot fort. „Und all das wurde erreicht, ohne auch nur einen einzigen US-Soldaten an der Front in Gefahr zu bringen.
„Das ist eine unglaubliche Investition“, lobt Boot…
Lobbyisten fordern mehr Geld für digitale Identität
Einflussreiche Gruppen drängen auf mehr Infrastruktur für digitale Identität.
Die in Washington ansässige Digital Impact Alliance (DIAL) hat dazu aufgerufen, mehr Geld für die digitale öffentliche Infrastruktur (DPI) zur Verfügung zu stellen, darunter auch für die digitale Identität – und zwar nicht nur für den technologischen Teil der DPI.
Derzeit können DPI-Projekte mit 400 Millionen Dollar bis zum Ende des Jahrzehnts rechnen – das ist die Summe, die „Stakeholder“ bereits für „die Sache“ zugesagt haben.
DIAL setzt sich im Wesentlichen dafür ein, dass diese Gelder kontinuierlich ausgegeben werden, um seine Mission durch scheinbar „vertrauenswürdige“ Botschafter wie die Zivilgesellschaft, Akademiker usw. zu fördern. Offenbar würde dies auch ihre Beteiligung an der Verwaltung sowie an der Gestaltung und Umsetzung verschiedener DVI ermöglichen.
Zum Vorstand des DIAL gehören unter anderem der Direktor von USAI, einer Organisation, die für ihre Beteiligung an der Einführung der digitalen ID in der Ukraine bekannt ist, sowie der Präsident und CEO der UN Foundation und ein Senior Advisor der Gates Foundation.
In einem Expertenkommentar, der ursprünglich Ende September veröffentlicht wurde, plädiert DIAL für eine „nachhaltige Finanzierung“ und argumentiert, dass nicht nur Unternehmen und Volkswirtschaften, sondern auch Einzelpersonen von den Vorteilen profitieren würden.
Abgesehen von Ländern wie der Ukraine „sondiert“ das DIAL die Situation und stützt sich dabei auf einen Bericht, der unter anderem in Sierra Leone in Afrika erstellt wurde, während die „Befragten“ 25 Gruppen und Institutionen sind.
Darunter sind Regierungsvertreter der genannten Länder, aber auch die Gates Foundation, die UN-Agentur UNDP, die Weltbank und der Africa Digital Rights Hub.
DIAL möchte, dass Geld für die Koordination zwischen den Ministerien ausgegeben wird, während „die Gemeinschaften frühzeitig einbezogen werden müssen, insbesondere diejenigen, die eher ausgeschlossen sind“, heißt es in den Berichten.
Der Punkt des „frühen Engagements“ wurde auch von der Weltbank angesprochen, als sie separat ein früheres Treffen namens ID4Africa abhielt – zumindest im Moment scheinen DIAL und die Weltbank also gut zusammenzuarbeiten.
DIAL sagt, es sei hier, um „eine positive digitale Zukunft für alle und überall“ zu schaffen.
Als Zeitrahmen wird das Jahr 2030 genannt, und die Gruppe bezieht sich auch auf die von den Vereinten Nationen aufgestellten Ziele für nachhaltige Entwicklung (Sustainable Development Goals, SDGs), um ihre Mission zu erklären.
Und sie behauptet, dass digitale Komponenten – einschließlich dessen, was in anderen Teilen als umstritten und die Privatsphäre verletzend angesehen wird – eine „entscheidende“ Rolle bei der Verringerung der Armut und der Verbesserung der Wirtschaft weltweit spielen werden.
Unsere Menschlichkeit wird auf die Probe gestellt
Orly Noy
Wenn es um Angriffe auf den Gazastreifen geht, ist Israels Politik im Moment mehr auf Schaden als auf Korrektheit ausgerichtet.
Wir leben in einer höllischen Realität, die von Rachedurst getrieben wird und sich in Kriegsverbrechen manifestiert. Israels Ziel ist es nicht, militärische Ziele oder terroristische Infrastrukturen zu treffen. Es geht darum, mehr als zwei Millionen Menschen zu treffen – ihre Kinder, ihre Alten. Das Ausmaß der Katastrophe, die uns erwartet, ist kaum zu ermessen.
In den letzten Tagen haben in Israel Stimmen von ansonsten vernünftigen Menschen – Menschen, die mit humanistischen Werten und Menschenrechten verbunden sind – diesen Durst nach Rache zum Ausdruck gebracht. Sie haben die Auslöschung des Gazastreifens unter einem Sicherheitsvorwand oder sogar einem humanitären Vorwand gerechtfertigt. Ich habe andere gehört, die die Rhetorik der Rechtsextremisten übernommen haben, die darauf bestehen, dass jeder Gazaner ein blutrünstiger Antisemit ist, der die Gräueltat unterstützt, die die Hamas am Wochenende begangen hat.
Aber genau unsere Menschlichkeit wird auf die Probe gestellt. Jedes Bild und jede Aussage aus dem Inferno im Süden Israels, jedes verzweifelte und herzzerreißende Flehen derer, die noch immer nach ihren Angehörigen suchen, jede neue Meldung über die steigende Zahl der Todesopfer – all das droht uns den Boden unter den Füßen wegzuziehen und uns dem Ruf nach Rache zu überlassen.
Der verbrecherische Angriff der Hamas hat viele Israelis mit einer existenziellen Angst erfüllt, wie wir sie vorher nicht kannten – zumindest nicht in dieser Generation. Jetzt drohen die Angst, die Wut, der Hass und der Schmerz nicht nur in Gaza, sondern auch in uns als Individuen und als Gesellschaft Schaden anzurichten.
Moral ist niemals ein Privileg, ein Luxus, ein Accessoire, das wir anziehen können, wenn es uns passt, oder ablegen, wenn es weniger passt. Moral ist kein Luxus, den wir uns während einer Katastrophe nicht leisten können.
Das Beharren auf Moral ist ein Beharren auf dem Kontext, ohne den diese schreckliche Gewalt ihren Sinn verliert und auf „menschliche Tiere, die uns grundlos vernichten wollen“ reduziert wird. Das Beharren auf Moral und Kontext bedeutet nicht, ein Verbrechen zu rechtfertigen. Im Gegenteil – es geht darum, sicherzustellen, dass unser Verständnis der Realität alle Faktoren umfasst, die zu ihr beitragen, damit wir sie wirksamer verändern können.
Wenn die Verbrechen der Hamas die uneingeschränkte Zerstörung durch die kollektive Bestrafung der Menschen in Gaza rechtfertigen, welche Moral können wir dann für uns in Anspruch nehmen, um die Hamas zu verurteilen, insbesondere angesichts des Schadens, den Israel dort im Laufe der Jahre angerichtet hat? Wenn die Wahl der Hamas in Gaza vor all den Jahren die Auslöschung der Bevölkerung rechtfertigt, wie sollte dann die israelische Öffentlichkeit dafür bestraft werden, dass sie faschistische Führer und Kriegsverbrecher gewählt hat, die den Palästinensern routinemäßig Zerstörung und Tod auferlegen?
Unser Engagement für die Grundsätze der Moral und der Menschenrechte kann nicht von unseren subjektiven Gefühlen abhängen. Es geht darum, die roten Linien zu ziehen, die auch in Kriegszeiten nicht überschritten werden dürfen. Es gibt keine Wut, die Kriegsverbrechen rechtfertigt.
Das Bedürfnis, sich in den israelischen Tribalismus zurückzuziehen und an ihm festzuhalten, ist verständlich. Aber nicht unter Preisgabe unserer politischen Gemeinschaft. Die jüdisch-arabische Solidarität, die wir in diesem Land aufbauen konnten, ist nur schwer zu erreichen. Sie ist klein und zerbrechlich, und sie steht vor einer schrecklichen Prüfung. Wir dürfen nicht versagen.
Kein Zivilist ist ein „Kollateralschaden“. Kriegsverbrechen sind eine Abscheulichkeit, die niemals gerechtfertigt werden kann. Man kann nur hoffen, dass das sogenannte „Menschenrechts“-Lager eines Tages, wenn sich der giftige Staub gelegt hat, in der Lage sein wird, sich selbst im Spiegel zu betrachten.

