Planung
Schon heute gibt es immer mehr App-Muffel - die Werbebotschaften des Internet werden von immer mehr Menschen als Belästigung empfunden.

Die Zukunft des WWW
https://dernachdenker.at/WasDieZukunftBringt/www.htm#top

⏹ Das „Handy“

Mobiltelefone - egal welches Betriebssystem - sind darauf ausgerichtet
  • den Benutzer „auszuspionieren“ und an „bewährte“ Firmen zu binden
  • dem Benutzer Cloud­dienste aufzu­drängen ( = eine zusätzliche Einnahme­quelle)
  • dem Benutzer alles extrem einfach zu machen (= den Benut­zer zu ent­mündigen)
Clouddienste sind auch Energie­fresser. Riesige Server­farmen verursachen viel „traffic“ und benö­tigen sehr viel Strom. Siehe auch:
Will man Textdateien oder Bild­dateien selbst ord­nen, endet das mit einem Kampf gegen Google, bei dem meist letz­terer ge­winnt. Angebo­tene „sichere“ Speicher­orte sind stets in der Cloud.
Anfänglich wurde vom User der Bedien­komfort mit Freude auf­ge­nommen: „Ist das toll, alle meine Urlaubs­bilder sind ganz von selbst auch auf mei­nem Handy!“

Immer mehr macht man sich heute Gedan­ken, ob die Daten­durchlässig­keit vom Kunden oder vom Unte­rnehmer ge­steuert wird. Spätes­tens dann, wenn Fotos uner­wünscht bei Familien­mit­gliedern auf­tauchen, weil z.B. deren Email­adresse irgend­wo als „Partner“ defi­niert wor­den ist oder weil der Lap­top im Ur­laub von allen Familien­mitglie­dern gemein­sam ge­nutzt worden ist.
Nachhaltige Browser­einstel­lungen am Handy gibt es nicht - man erhält statt der gewünsch­ten Start­seite die letzte aufge­rufene Seite oder eine der von Google bevor­zugten Seiten.

Dazu kommt noch, dass eine Viel­zahl von Apps das Gerät unüber­sichtlich machen und immer mehr Speicher­platz benötigen, als man er­wartet hat. Viele Be­nutzer laden Apps, die ihnen gratis ange­boten werden, gar nicht mehr her­unter. Die Folge­wirkung wäre, dass man eine größere Speicher­karte kaufen (wenn das technisch über­haupt mög­lich ist) oder ein neues (leistungs­stärkeres) Gerät er­werben muss.

Eine weitere Un­sitte ist das stän­dige automa­tische Aktua­lisieren von Apps. Da­durch wird der Akku viel zu rasch ge­leert und macht (wenn man nicht an ein WLAN ange­schlossen ist) auch eine Auf­stockung des Daten­volumens beim Pro­vider erfor­derlich.

Der Druck des Konsu­menten wird daher in die Rich­tung gehen, dass Mobil­tele­fone mit einem PC-ähn­lichen Betriebs­system (etwa wie Windows) ar­beiten sollen. Das heißt: Pro­gramme sollen nur herunter­geladen werden, wenn sie der Be­nutzer selbst benö­tigt, alle Werbe­bot­schaften kann man über einen Link er­reichen, ohne ir­gend­was instal­lieren zu müssen.

⏹ Der Heim-PC

Heim-PCs sind von der Markt­macht von Micro­soft ge­prägt.

Dafür, dass der Ein­zelne eng mit Micro­soft verbunden bleibt, wird auch ge­sorgt. Schon beim An­melden wird es dem Kun­den sehr schwer ge­macht sich „anonym“ anzu­melden. Auch später wird immer wieder ver­langt, sich mit dem Konto bei einem der Gigan­ten anzumelden (Micro­soft, Google, Face­book).

Dadurch erhalten diese Kon­zerne eine gewaltige Macht (Big­Data-Aus­wer­tung).

Wie jedermann inzwischen weiß, sind mit der An­meldung beispiels­weise bei Face­book keines­wegs die Ur­heber eines Pos­tings erkenn­bar. Im Gegen­teil: die Ur­heber eines Postings auszu­forschen, ist ein höchst kom­plexes, sowohl tech­nisch als auch recht­lich schwieri­ges Unter­fangen. Man kann nicht einmal er­kennen, ob ein Pos­ting bot-gene­riert ist oder nicht.

Die Anmeldung bei einem der Großk­onzerne nützt daher aus­schließ­lich diesen.  

Das zukünftige Betriebssystem

Es führt kein Weg daran vor­bei, ein neues europä­isches Betriebs­system und eine passende Browser­software zu ent­wickeln. Das künftige Betriebs­system soll ähn­lich wie Windows aufgebaut sein, ohne Rechte von Windows zu tan­gieren.

Es wird anfäng­lich wohl teu­rer sein, als Windows, dafür aber so­wohl auf PCs, als auch auf Mobil­telefonen gleicher­maßen laufen.

Es soll so auf­gebaut sein, dass alle Pro­gramme, die auf Windows lauffähig sind, auch am neuen Betriebs­system ausge­führt werden können. (LINUX-Fehler ist zu ver­meiden).

Es wird eine strikte Tren­nung zwischen Betriebs­system und Pro­grammen einerseits und Daten des Benutzers anderer­seits geben müssen. Benutzer­daten sollen standard­mäßig nicht auf der Parti­tion, auf der die Programme liegen, gespei­chert werden. (getrenn­te Fest­platte oder Parti­tion)

Das Betriebs­system wird bereits mit inte­griertem Viren­wächter + Fire­wall aus­gestattet. Dieses Programm wird das einzige sein, das sich automa­tisch upda­ted. Alle anderen Up­dates werden nur auf Anfor­derung des Users durch­geführt werden (= Energie­ersparnis).

Beim Start des Betriebs­systems wird eine Liste jener Pro­gramme ange­zeigt, für die ein Up­date vorliegt, sodass der User aus­wählen kann:

update sofort   beim Herunterfahren   jetzt nicht   nie


Ein Generator für ein „image“ der Festplatte mit dem Betriebs­system ist fix vorgesehen. Der Be­nutzer wird regel­mäßig an eine Siche­rung des Betriebs­systems / der Benutzer­daten erinnert.
Zur Aus­wahl stehen:

wöchentlich   monatlich   quartalsweise


Sowohl das Backup als auch das Restore sind auf „one Click“ ausgelegt.

Zukünftige rechtliche Rahmen­bedingungen

Es werden nach und nach die recht­lichen Rahmen­bedingungen an die Erfordernisse der Zukunft ange­passt werden: Derzeit werden Daten­schutz­bestimmungen durch die Kon­zerne unter­laufen, der Benutzer wird ge­drängt laufend auf Rechte zu ver­zichten, wobei umfang­reiche kaum verständ­liche Formu­lierungen zu akzep­tieren sind. Das Daten­schutz­recht muss einer­seits diesem Um­stand Rechnung tragen, andererseits ist es not­wendig, die Ano­nymität in elek­troni­schen Medien ernst­haft in Frage zu stellen.

⏹ Soziale Netzwerke - Änderung Datenschutz

Hasspostings, Verleum­dungen und „dirty campaigning“ sind mittler­weile zu einer echten Plage ge­worden.

Jedes Posting in einem sozi­alen Netzwerk (Facebook, Twitter...) wird eine automatische Kennung des Autors bein­halten müssen. Manche Staaten werden zur Verwal­tung der Kennun­gen eine zentra­le Melde­behörde ein­richten.

Für jede TCPIP-Adresse können mehrere User ange­meldet werden, wobei einer als feder­führend mar­kiert ist. Die User können mehrere Familien­mit­glieder sein oder auch unter­schiedliche User für eine Per­son und unter­schied­liche Zwecke. (Privat, Firma etc.)

Im Posting scheint der Nick­name auf, bei der Melde­behörde liegt aber Name des Verantwort­lichen samt Sozial­versicherungs­nummer auf. Die Daten bleiben streng unter Ver­schluss und dür­fen nur in exakt defi­nierten Fällen offengelegt werden.

Soziale Netz­werke können nicht mehr von Inter­netcafes aus ange­schrieben werden. Die Durch­dringung mit Mobil­telefonen ist so weit voran­ge­schritten, dass dies auch gar nicht mehr not­wendig ist.

⏹ EMail

Grundsätzlich soll es dem Be­nutzer möglich sein, wer­befinan­zierte Post­fächer (z.B.„intelli­gentes Post­fach“) ohne Nachteil für die Funktio­nalität des ge­samten Systems abzu­schalten.

Spam

Intransparente IP-Sperr­listenan­bieter sollen als solche öffent­lich dekla­riert werden.

Siehe auch:

Unseriöse IP-Sperr­listenanbieter, die gegen Be­zahlung Massen­werbe­botschaften zu­lassen, sollen ge­sperrt werden.

Im neuen System sollen Standard­postfächer vorhanden und indivi­duell konfi­gurier­bar sein.

✉ Freunde

In dieses Postfach kommen nur EMails von Absendern, die der Benutzer dafür frei­geschaltet hat.

✉ Geschäftspartner

In dieses Postfach kommen nur EMails von Absendern, die der Benutzer dafür frei­geschaltet hat. Sammeleinträge und Übernahme von Ein­trägen anderer accounts sind mög­lich.

✉ Erstkontakte

Hier landen alle EMails von unbekannten Adressen. Der Benutzer kann die Mails lesen, beant­worten und - falls gewünscht - den Ab­sender in die Adress­liste der Freunde/Geschäfts­partner über­nehmen.

✉ SPAM

Hier landen alle Mails von SPAM-verdächtigen Ab­sendern (Liste wird vom Provi­der ge­wartet)

✉ Schwarze Liste

Hier landen alle Mails von Absendern, die vom Benutzer als uner­wünscht defi­niert wurden.

✉ graue Liste

Hier landen alle Mehrfachkontakte auf die der Be­nutzer nicht rea­giert hat.
Als Ergänzung zu werbe­finanzierten Mail­anbietern eta­blieren sich große Handels­unternehmen, die einen kosten­losen Mailservice an­bieten. Dieses Ange­bot wird vor allem von Kunden genutzt, die ihr Mobil­telefon nicht mit elektro­nischen Kunden­karten (siehe nächstes Kapi­tel) über­frachten und gleich­zeitig der kommer­ziellen Nutzung der Benutzer­daten aus­weichen wollen.

Der Nutzen für das Handels­unter­nehmen ergibt sich daraus, dass in der Mail­adresse stets der Firmen­name ent­halten ist - z.B.
willy.fauler@xxxx.net.

Um die Finan­zierung von Speicher­platz zu mini­mieren wird die Möglich­keit angeboten, Mails - auch ganze Post­fächer - mit einem Klick auf die lokale Fest­platte zu über­tragen, wo alle Doku­mente in rtf oder pdf - Format gespei­chert werden.

Der lokale Speicher­ort kann auch ein Server in einem firmen­internen Netz­werk sein, wodurch das Angebot auch für Unter­nehmungen als Alter­native beispiels­weise zu Out­look interes­sant ist.

⏹ Kundenkarten

Die Auswertung von Kunden­daten soll staat­lich regle­mentiert sein.

Kundenkarten dürfen nur auf einen Nick­namen ohne personen­bezogene Daten einge­richtet werden. Bei un­barer Bezah­lung müssen alle Daten nach 6 Monaten ge­löscht werden.

⏹ Kauf via Internet/Telefon etc.

Auf alle Käufe, die über Ver­sand erfolgen, wird eine Sonder­steuer einge­hoben. Ausge­nommen von der Sonder­steuer sind nur Betriebe, die eine Nieder­lassung mit Be­ratung nach­weisen können. Unter­nehmungen sollen auch verpflich­tet werden in allen Internet­auftritten eine Telefon­nummer und eine Mail­adresse bekannt­zu­geben.

Rücksendungen an be­kannte Adressen von Online­händlern sollen abge­fangen und an soziale Organi­sationen weiter­gelei­tet werden .
Siehe auch

Mobiler PC

Eine wesentliche Neu­entwick­lung wird der mo­bile PC sein,

Im Mobiltelefon wird ein Beamer inte­griert sein, mit dem man den Bild­schirm­inhalt auf eine weiße Wand, ein weißes Blatt Papier oder eine durch­sichtige Glas­oberfläche (z.B. Wind­schutz­scheibe auf der Beifahrer­seite) proji­zieren kann.

Vorteil: Die Dar­stellung einer Web­site ist nicht auf die Größe des kleinen Mobiltelefons eingeschränkt. Dies ist z.B. bei Plänen von großem Nutzen.

Science-fiction

Ausblick in die fernere Zukunft

Die Rohstoffe, insbesondere solche für Mobiltelefone, für Bildschirme usw. werden knapper und teurer. Die Gewinnungs­metho­den für Rohstoffe werden auf­wändiger und extreme (auch umweltschädliche) Förder­methoden werden üb­lich sein. Auch die Ausbeutung von Asterio­den wird für Mangel­roh­stoffe angewendet werden.

Es werden Ersatzroh­stoffe ent­wickelt, die die Geräte ver­teuern. Auch die Verfüg­bar­keit der Ersatz­roh­stoffe ist nicht unbe­grenzt.

⏹ Imaging

Ausgelöst durch die Preistei­gerung bei Roh­stoffen wird eine Techno­logie ent­wickelt werden Informa­tionen / Bilder direkt an das Ge­hirn zu senden: ⇨ „Imaging“

Der Benutzer wird keinen Bild­schirm benötigen, sondern einen „Cyberglove“, der mit dem Mobiltelefon verbunden ist. Die Texte bzw. Bil­der werden über Sen­soren an den Fingerspitzen an das Gehirn weitergeleitet. Es erfordert einige Übung um den „Bild­schirm­inhalt“ ohne Moni­tor zu sehen und zwischen Reali­tät und Bildschirm hin- und her zu switchen.
Siehe auch:

Imaging wird auch die herkömm­lichen Fernseh­geräte und Radio­appa­rate ablösen. Der „Cyber­glove“ wird mit dem Receiver ver­knüpft, um Filme zu sehen oder Musik zu hören.

Bildschirme werden nur mehr von Per­sonen benutzt, die nicht in der Lage sind, „Imaging“ zu er­lernen.

  PLANUNG | SCIFI








----------------------------------------------------------
Diese Web­site wurde nach bestem Wissen zusammen­gestellt, dennoch erfolgt die Benutzung auf eigenes Risiko des Benut­zers. Verlinkte Seiten werden nicht überwacht.
Der Lesbarkeit willen sind die Seiten nicht gegen­dert. Gendern hilft den Frauen nichts - gleicher Lohn wäre sinn­voller.
Wünsche, Anregungen, Kritiken oder einfach Kommen­tare an
DER NACHDENKER gwd