Dlaczego to jest potrzebne:
Korporacje monopolizują przemysł i technologię. Niektóre z nich były w stanie kupić lub skraść wszelkie nowe innowacje, tłumiąc je lub wprowadzając na rynek, zanim inne firmy mogły z nimi konkurować. Niektóre z tych firm zostały założone przez agencje takie jak CIA, DARPA i NSA w celu zbierania prywatnych/osobistych danych do celów szpiegowskich i profilowania, oferując produkty i usługi pod przykrywką darmowych modnych urządzeń i oprogramowania. Wszystkie te firmy mają tylne drzwi do ogółu programów i urządzeń dostępnych na rynku dzisiaj.
Przemysłowa polityka planowanego starzenia się zmusza konsumentów do częstej wymiany wadliwych produktów, a brak standardowych części utrudnia lub uniemożliwia naprawę. W rzeczywistości niektóre przedsiębiorstwa wiążą konsumentów umowami, które odmawiają nabywcom prawa do naprawy ich urządzeń.
Internet został zalany reklamami, a także oszustwami i różnymi metodami pozyskiwania danych. Następnie, Dark Web/ciemna sieć posłużyła przede wszystkim do sprzedaży narkotyków, pornografii dziecięcej i innych nielegalnych produktów i usług, tym samym przyczyniając się do wielu przestępstw.
Rozwiązanie:
- Przeprojektować korporacje i firmy agencyjne, które kontrolowały technologię i internet, takie jak Microsoft, Google, IBM, Facebook, Twitter itp. i podzielić je na mniejsze przedsiębiorstwa.
- Nieuczciwe zyski przekształcanych przedsiębiorstw mają być skonfiskowane w celu finansowania restrukturyzacji, a także nowych przedsiębiorstw prowadzonych przez innowatorów.
- Wymagać, aby wszystkie komputery, telefony i inne urządzenia były budowane bez tylnych drzwi w sprzęcie, firmware i oprogramowaniu; bez możliwości śledzenia, szpiegowania, profilowania i innych możliwości gromadzenia danych, także bez reklam.
- Na wszystkich sprzedawanych urządzeniach komputerowych musi być zainstalowane oprogramowanie antywirusowe.
- Uczynić nielegalnym eksplorację danych, profilowanie, śledzenie i szpiegowanie, jak również sprzedaż danych osobowych.
- Zapewnienie użytkownikom możliwości udostępniania danych osobowych, jeśli się na to zdecydują, poprzez jasne i wyraźne stwierdzenie, że chcą udostępnić dane osobowe, gdzie chcą je udostępnić, komu i jakie konkretne informacje mają być udostępnione.
- Zapewnienie użytkownikom możliwości wyraźnego zaakceptowania lub usunięcia reklamy.
- Upewnienie się, że wszystkie wiadomości e-mail i dostawcy usług internetowych (ISP) są bezpieczne i wolne od hakerów, szpiegów, eksploracji danych, złośliwego oprogramowania i innych złośliwych działań.
- Usunięcie całej pornografii dziecięcej z Dark Webu i internetu, a także wszystkich stron przeznaczone do sprzedaży nielegalnych towarów i/lub usług, w tym między innymi narkotyków, broni biologicznej i adrenochromu.
- Stworzenie zespołu, który całkowicie skupi się na walce z hakerami, innymi oszustami oraz na monitorowaniu i czyszczeniu ciemnej sieci, współpracując z agencją cybernetyczną, rządem, wojskiem i innymi agencjami w zależności od potrzeb.
- a) Należy pamiętać, że Dark Web nie może być usunięty bez ingerencji w prywatność osób. Można to jednak monitorować i usuwać nielegalne treści w celu powstrzymania nielegalnej działalności.
- Skończyć z cenzurą społeczną.
- Standaryzacja wszystkich aspektów informatyki, w tym ujednolicony system operacyjny, który może być oferowany w trzech trybach: podstawowym, standardowym i pro, odpowiednio w niskiej, średniej i wyższej cenie, z równą jakością, ale większą ilością funkcji na pozycjach wyższej klasy. Różne gałęzie przemysłu wytwarzające produkty częściowo skomputeryzowane (samochody, sprzęt domowy, windy, czujniki) muszą budować standardowe systemy odpowiednie do rodzaju wytwarzanego urządzenia, tak aby wszystkie podobne urządzenia miały standardowe części.
- Firmy muszą standaryzować części, sprzedawane w standardowym formacie, tak aby wszystkie akcesoria mogły być używane na wszystkich markach i przedmiotach tego samego rodzaju, każdy typ urządzenia miał ten sam zasilacz, porty, rozmiary, ustawienia itp. dla każdego z modeli o wysokiej, średniej i niskiej cenie.
- Produkty muszą być łatwe do naprawy, a nabywcy muszą mieć prawo do ich naprawy. Wszystkie części muszą być standardowe i łatwo dostępne.
- Produkty muszą być wykonane z materiałów, które nie są szkodliwe dla użytkowników i które po zakończeniu okresu użytkowania można bezpiecznie poddać recyklingowi lub zniszczyć, nie wyrzucając na składowiska.
- Wymagana jest jasność co do czasu działania urządzeń i oprogramowania.
- Wszelkie produkty, które ze swej natury mają przejrzystą przestarzałość ― czyli znany i wyraźnie oznaczony okres przydatności, po którym mogą nie być wspierane lub mogą się zepsuć ― muszą być wymienione przez producenta, jeśli zepsują się przed tą datą zakończenia użytkowania.
- Zakończenie wszystkich programów opartych na subskrypcji dla produktów takich jak oprogramowanie Microsoft, subskrypcje PDF, zaawansowane subskrypcje poczty elektronicznej itp. Pozwolenie konsumentom na zakup produktu z góry bez dodatkowych dodatków, wymuszonych kosztów wsparcia lub innych kosztów niezwiązanych bezpośrednio z produktem.
- Produkty mogą być sprzedawane z opcją płatności w ratach, dzięki czemu użytkownicy mogą sfinansować większe zakupy bez uciekania się do kredytu bankowego lub korzystania z karty kredytowej.
- Koszt wymiany przed awarią jest wbudowany w koszty produktu, a opcje wsparcia mogą być wbudowane lub zakupione.
- Ponowna ocena metod szyfrowania i cyfrowych certyfikatów bezpieczeństwa. Dołączone szyfrowanie end-to-end z wykorzystaniem prywatnych kluczy użytkowników końcowych.
Kto zyskuje:
Społeczeństwo zyskuje dzięki mniejszemu marnotrawstwu pieniędzy na substandardowe towary, urządzenia, które nie mogą być naprawione, oraz dzięki zwiększonej żywotności produktów. Mniej odpadów z produktów, mniejsza potrzeba składowisk, mniej zanieczyszczeń wody i krajobrazów, z których wszystkie sprzyjają środowisku.
Kreatywne jednostki i firmy zyskują możliwość tworzenia lepszych produktów i usług. Wiele osób zatrudnionych w firmach, które wcześniej zmonopolizowały informatykę i przemysł, zachowuje swoje miejsca pracy i dochody, gdy korporacje zostają zrestrukturyzowane, i uczy się lepszych sposobów działania.
Kto skorzysta:
Profesjonaliści, którzy chcą zmaksymalizować potencjał IT. Użytkownicy końcowi cieszą się czystszym internetem i bezpieczniejszymi interakcjami w sieci. Dzieci i społeczeństwo są bezpieczniejsze, gdy ciemna strona i nielegalne transakcje są ograniczone.