Pourquoi est-ce nécessaire?
Les entreprises monopolisent l’industrie et la technologie. Certaines d’entre elles ont pu acheter ou même voler toute innovation, puis la tenir cachée ou la mettre sur le marché avant que d’autres compagnies puissent rivaliser. Certaines de ces entreprises ont été créées par des agences telles que la CIA, le DARPA et la NSA, ce qui leur a permis de récolter des données privées/personnelles à des fins d’espionnage ou de profilage, en offrant des biens et services sous le couvert d’appareils et logiciels à la mode gratuits permettant de nous connecter tous les uns aux autres. Toutes ces entreprises ont installé des portes dérobées dans tous les logiciels et appareils disponibles aujourd’hui sur le marché.
La politique industrielle d’obsolescence programmée force les consommateurs à remplacer fréquemment les produits défectueux, tandis que, d’autre part, l’absence de standardisation rend toute réparation difficile, voire impossible. Même: certaines entreprises lient les acheteurs par des contrats qui leur interdisent de réparer leurs appareils. L’internet a été inondé de publicités ainsi que de d’escroqueries et diverses autres méthodes de collecte de données. De plus, le Dark Web (l’internet souterrain) est principalement utilisé pour la vente de drogue, de pédopornographie et autres produits ou services illégaux, ce qui contribue à la perpétration de nombreux crimes.
La Solution:
- Réorientez les sociétés et les agences qui ont contrôlé la technologie et l’internet, telles que Microsoft, Google, IBM, Facebook, Twitter, etc. et scindez-les en entreprises de plus petite taille.
- Réaffectez les gains malhonnêtement acquis par ces compagnies, désormais réorientées, pour financer les restructurations ainsi que les nouvelles startups dirigées par des innovateurs.
- Exigez que tous les ordinateurs, téléphones et autres appareils soient construits sans porte dérobée au niveau du matériel, du microprogramme et du logiciel. Interdisez tout traçage, espionnage, profilage ou autre moyen de collecte de données, ainsi que toute publicité.
- Exigez l’installation d’un logiciel anti-virus sur tout appareil informatisé vendu.
- Rendez illégaux l’exploration de données, le profilage, le traçage et l’espionnage, ainsi que la vente de données personnelles.
- Proposez aux utilisateurs une option leur permettant de partager leurs informations personnelles, s’ils le désirent, en leur demandant d’exprimer clairement et explicitement qu’ils souhaitent partager ces informations, où ils souhaitent les partager, avec qui, et quelle information spécifique ils désirent partager.
- Proposez aux utilisateurs une option leur permettant d’accepter explicitement ou de refuser explicitement toute publicité.
- Assurez-vous que tous les services d’e-mails et les FAI (fournisseurs d’accès internet) sont sécurisés et exempts de piratage, espionnage, exploration de données, logiciel malveillant ou autre activité malveillante.
- Extirpez toute pédopornographie du Dark Web et de l’internet, ainsi que tous les sites conçus pour la vente de biens et services illégaux, y compris, mais sans s’y limiter, les drogues, les armes biologiques et l’adrénochrome.
- Créez une équipe qui se concentre totalement sur les pirates informatiques et autres fraudes, et sur la surveillance et le nettoyage du Dark Web, en collaboration avec la Cyber Agency (agence cybernétique), le gouvernement, l’armée et d’autres agences, lorsque requis.
- Gardez à l’esprit que le Dark Web ne peut pas être éliminé sans interférer avec la vie privée des individus. Toutefois, il peut être surveillé et le contenu illégal peut être supprimé afin de mettre fin à toute activité illégale.
- Mettez fin à toute censure du public.
- Standardisez tous les aspects de l’informatique, y compris en y installant un système d’exploitation unifié qui puisse être proposé en trois modes: minimal, standard et professionnel, et ce, respectivement, à un prix bas, moyen et supérieur, chaque niveau étant de qualité égale, mais avec plus de fonctionnalités pour les éléments de niveau supérieur. Sachant que différentes industries fabriquent des produits partiellement informatisés (voitures, appareils électroménagers, ascenseurs, capteurs), construisez des systèmes standardisés adaptés au type d’appareil que ces compagnies fabriquent, de telle sorte que les appareils similaires soient équipés de pièces standardisées.
- Les entreprises doivent standardiser les pièces fabriquées et les vendre sous un format standard, de telle sorte que tous les accessoires puissent être installés sur les produits de même type de tous les marques. Pour chaque type d’appareil, l’adaptateur secteur, les ports, les tailles, les réglages, etc. seront identiques, tant pour les modèles de prix bas ou moyen qu’élevé.
- Les produits doivent être faciles à réparer et les acheteurs doivent avoir le droit de les réparer. Toutes les pièces doivent être standardisées et pouvoir être acquises facilement.
- Les produits doivent être constitués de matériaux qui ne sont pas nocifs pour les utilisateurs et qui puissent être recyclés ou détruits en toute sécurité à la fin de leur vie utile plutôt qu’être jetés dans des décharges.
- Il est nécessaire que la durée de vie des appareils et logiciels soit clairement mentionnée dès l’abord.
- Tout produit qui, de par sa nature, présente une obsolescence transparente – c’est-à-dire une durée de vie utile connue et clairement étiquetée, à la fin de laquelle il peut ne plus être pris en charge ou peut tomber en panne – doit être remplacé par le fabricant s’il tombe en panne avant cette date-butoir.
- Mettez fin à tous les programmes de souscription obligatoire pour les produits tels que les logiciels de Microsoft, les abonnements aux logiciels de PDF, les abonnements aux programmes d’e-mail sophistiqués, etc. Le consommateur doit avoir la possibilité d’acquérir facilement un produit sans module complémentaire, sans coût d’assistance obligatoire ou tout autre coût non directement lié au produit.
- Les produits peuvent être vendus avec une option de paiement échelonné, afin que les utilisateurs puissent financer des achats plus important sans avoir recours à un prêt bancaire ou à une carte de crédit.
- Le coût de remplacement avant défaillance doit être intégré dans les coûts de production, et des options d’assistance peuvent être intégrées ou achetées.
- Réévaluez les méthodes de cryptage et les certificats de sécurité numérique. Rendez possible le cryptage de bout en bout grâce au recours à des clés privées gérées par l’utilisateur final.
Qui y gagne?
Le public, en gaspillant moins d’argent pour des marchandises de qualité inférieure ou pour des appareils qui ne peuvent pas être réparés, et en bénéficiant de produits dont la vie utile est supérieure. Moins de déchets de produits au rebut, moins de décharges, moins de pollution des cours d’eau et des sols: tout cela profite à l’environnement.
La créativité des individus et des entreprises permet de contribuer à la conception et la fabrication de produits et services de meilleure qualité. De nombreuses personnes jusque là employées par les sociétés qui monopolisaient l’informatique et l’industrie conserveront leur emploi lorsque ces entreprises seront restructurées. Ces personnes pourront ainsi apprendre de nouveaux modes de fonctionnement de meilleure qualité.
A qui cela bénéficie-t-il?
Aux professionnels qui souhaitent maximiser leur potentiel informatique. Les utilisateurs finaux, quant à eux, bénéficient d’un réseau internet plus propre et d’interactions internet plus sûres. Dès l’instant où le Dark Web et les transactions illégales sont réduits, les enfants et la société en général sont plus en sécurité.