Der neue Bauplan für die Menschheit

Die I.T.-Lösung

Warum dies notwendig ist:

Konzerne monopolisieren Industrie und Technologie. Bestimmte Unternehmen waren in der Lage, neue Innovationen zu kaufen oder zu stehlen und sie entweder zu unterdrücken oder sie auf den Markt zu bringen, bevor andere Unternehmen konkurrieren konnten. Einige dieser Unternehmen wurden von Agenturen wie der CIA, der DARPA und der NSA gegründet, um private/persönliche Daten für Spionage- und Profilierungszwecke zu sammeln, indem sie Produkte und Dienstleistungen unter dem Deckmantel kostenloser, trendiger Geräte und Software anbieten, um uns alle miteinander zu verbinden. Alle diese Unternehmen haben Hintertüren in alle Softwareprogramme und Geräte eingebaut, die heute auf dem Markt sind.

Die Industriepolitik der geplanten Obsoleszenz zwingt die Verbraucher, defekte Produkte häufig zu ersetzen, während das Fehlen von Standardteilen Reparaturen schwierig oder unmöglich macht. Einige Unternehmen binden die Verbraucher sogar an Verträge, die den Käufern das Recht auf Reparatur ihrer Geräte verwehren.

Das Internet wurde mit Werbung, Betrug und verschiedenen Methoden zum Sammeln von Daten überflutet. Außerdem wird das Dark Web vor allem für den Verkauf von Drogen, Kinderpornografie und anderen illegalen Produkten und Dienstleistungen genutzt und trägt somit zu vielen Straftaten bei.

Lösung:

  1. Die Konzerne und Agenturen, die die Technologie und das Internet kontrolliert haben, wie Microsoft, Google, IBM, Facebook, Twitter usw., sollten in kleinere Unternehmen aufgespalten werden.
  2. Unrechtmäßig erwirtschaftete Gewinne der umstrukturierten Unternehmen sollen beschlagnahmt werden, um die Umstrukturierung und auch neue, von Innovatoren betriebenen Start-ups zu finanzieren.
  3. Fordern Sie, dass alle Computer, Telefone und anderen Geräte ohne Hintertüren in der Hardware, Firmware und Software ohne Tracking, Spionage, Profiling und andere Datenerfassungsmöglichkeiten sowie ohne Werbung gebaut werden.
  4. Auf allen verkauften Computergeräten muss eine Antivirensoftware installiert sein ohne Hintertür.
  5. Verbot von Data Mining, Profiling, Tracking und Spionage sowie des Verkaufs von personenbezogenen Daten.
  6. Bieten Sie den Nutzern die Möglichkeit, personenbezogene Daten weiterzugeben, wenn sie dies wünschen, indem sie klar und deutlich angeben, dass sie personenbezogene Daten weitergeben möchten, wo sie sie weitergeben möchten, mit wem und welche spezifischen Informationen weitergegeben werden sollen.
  7. Bieten Sie den Nutzern die Möglichkeit, Werbung ausdrücklich zu akzeptieren oder zu entfernen.
  8. Stellen Sie sicher, dass alle E-Mails und ISPs (Internet Service Providers) sicher und frei von Hacking, Spionage, Data Mining, Malware und anderen bösartigen Aktivitäten sind.
  9. Entfernung aller kinderpornografischen Inhalte aus dem Dark Web und dem Internet sowie aller Websites, die dem Verkauf illegaler Waren und/oder Dienstleistungen dienen, einschließlich, aber nicht beschränkt auf Drogen, Biowaffen und Adrenochrom.
  10. Schaffung eines Teams, das sich voll und ganz auf die Bekämpfung von Hackern und anderen Betrügern sowie auf die Überwachung und Säuberung des Dark Web konzentriert und gegebenenfalls mit der Cyberagentur, der Regierung, dem Militär und anderen Stellen zusammenarbeitet.
    • Beachten Sie, dass das Dark Web nicht gelöscht werden kann, ohne die Privatsphäre des Einzelnen zu verletzen. Es kann jedoch überwacht und illegale Inhalte können entfernt werden, um illegale Aktivitäten zu unterbinden.
  11. Beenden Sie die Zensur der Öffentlichkeit.
  12. Standardisierung aller Aspekte der Datenverarbeitung, einschließlich eines einheitlichen Betriebssystems, das in drei Versionen angeboten werden kann: Minimal, Standard und Pro, jeweils zu einem niedrigen, mittleren und höheren Preis, mit gleicher Qualität, aber mehr Funktionen bei den höherwertigen Produkten. Die verschiedenen Industriezweige, die teilweise computerisierte Produkte herstellen (Autos, Haushaltsgeräte, Aufzüge, Sensoren), müssen Standardsysteme entwickeln, die der Art des von ihnen hergestellten Geräts entsprechen, so dass alle ähnlichen Geräte Standardteile haben.
  13. Die Unternehmen müssen die Teile, die in einem Standardformat verkauft werden, standardisieren, so dass das gesamte Zubehör für alle Marken und Artikel derselben Art verwendet werden kann, wobei jeder Gerätetyp für jedes der hoch-, mittel- und niedrigpreisigen Modelle denselben Netzadapter, dieselben Anschlüsse, Größen, Einstellungen usw. hat.
  14. Die Produkte müssen leicht zu reparieren sein, und die Käufer müssen das Recht haben, sie zu reparieren. Alle Teile müssen standardisiert und leicht zugänglich sein.
  15. Die Produkte müssen aus Materialien hergestellt werden, die für die Benutzer nicht schädlich sind und die am Ende der Nutzungsdauer sicher wieder verwendet oder vernichtet werden können, anstatt auf Mülldeponien zu landen.
  16. Es muss Klarheit darüber herrschen, wie lange Geräte und Software halten werden.
  17. Produkte, die aufgrund ihrer Beschaffenheit eine transparente Obsoleszenz aufweisen – d. h. eine bekannte und deutlich gekennzeichnete Nutzungsdauer, nach der sie nicht mehr unterstützt werden oder kaputt gehen können – müssen vom Hersteller ersetzt werden, wenn sie vor diesem Enddatum kaputt gehen.
  18. Beendigung aller reinen Abonnementprogramme für Produkte wie Microsoft- Software, PDF-Abonnements, erweiterte E-Mail-Abonnements usw. Ermöglichen Sie es den Verbrauchern, ein Produkt im Voraus zu kaufen, ohne zusätzliche Add- ons, erzwungene Servicekosten oder andere Kosten, die nicht direkt mit dem Produkt zusammenhängen.
  19. Die Produkte können mit einer Möglichkeit zur Ratenzahlung verkauft werden, so dass die Nutzer größere Anschaffungen finanzieren können, ohne einen Bankkredit oder eine Kreditkarte in Anspruch nehmen zu müssen.
  20. Die Kosten für die Wiederbeschaffung vor einem Ausfall sind in den Produktkosten enthalten, und Optionen für die Unterstützung können eingebaut oder erworben werden.
  21. Neubewertung von Verschlüsselungsmethoden und digitalen Sicherheitszerti- fikaten. Aktivieren Sie die End-to-End Verschlüsselung unter Verwendung privater Endbenutzerschlüssel.

Wer gewinnt:

Die Öffentlichkeit profitiert davon, dass weniger Geld für minderwertige Waren und nicht reparierbare Geräte verschwendet wird und die Lebensdauer der Produkte verlängert wird. Weniger Produktabfälle, weniger Mülldeponien, weniger Wasser- und Landschaftsver- schmutzung – all das hilft der Umwelt.

Kreative Menschen und Unternehmen erhalten die Möglichkeit, bessere Produkte und Dienstleistungen zu entwickeln. Viele der Mitarbeiter in den Unternehmen, die früher die IT und die Industrie monopolisiert haben, behalten ihre Arbeitsplätze und ihr Einkommen, wenn die Unternehmen umstrukturiert werden, und lernen, wie sie besser arbeiten können.

Wer profitiert:

Fachleute, die ihr IT-Potenzial ausschöpfen wollen, haben die Möglichkeit dazu. Endnutzer profitieren von einem saubereren Internet und sichereren Interaktionen im Web. Kinder und die Gesellschaft im Allgemeinen sind sicherer, wenn das Dark Web und illegale Geschäfte abgestellt werden.