Si arroja habitaciones vacías en su casa al servidor de la nube, se llama Airbnb. Si transmites la cocina de tu casa, se llama Uber Eats. La forma del producto no importa. A cambio de tal libertad, una señal de fragilidad en la web 2.0 está surgiendo en todas partes, especialmente en términos de privacidad. Algunos dicen que la web 3.0 resolvería este problema, pero nadie sabe de qué se trata ahora. Entonces, recuerda cómo nació la web 2.0. ¿Qué han hecho los “magos de la web 2.0”? Web 2.0, como suele llamarse, es un término genérico para los servicios en los que el cliente se convierte en su producto. Los magos dijeron, Lamentamos haber cometido un delito: vender su información personal. Cuando la gente lo escuchó, supuso, con horror, que la información que tenían era valiosa. Aquí está la “propaganda paradójica” de la web 2.0. Los magos miraron hacia atrás y también dijeron: El negocio de vender tomates podridos etiquetándolos erróneamente como 'sandías nuevas' se basa en el hecho de que todos los tomates podridos no tienen valor. El costo de poseer los datos es mayor que el valor de los datos en sí. ¿Sabías que la mayoría de los videos subidos a YouTube nunca son reproducidos por ningún espectador? Y ni siquiera reciben anuncios. La publicidad es esencialmente financiación. Pagan tarifas de publicidad de las ventas del producto en sí, que aún no se ha vendido. La paradoja es la clave para incrementar nuestra web hacia adelante. Entonces, siempre es cierto. "En caso de duda, haz lo contrario" Lección 1: Twitter para revivir a la humanidad En caso de duda Usted, un destacado empresario, ha estado luchando contra el acoso de otras personas. Alguien te está rastreando en base a los contenidos de tus propias redes sociales, supongo. La razón principal es que esta aplicación vende datos personales a terceros. Finalmente compraste esta empresa de aplicaciones y le ordenaste que hiciera cambios significativos. Relanzamiento a 3.0 La versión 3.0 se ha completado. Esta aplicación tiene dos pestañas: para el comprador y el vendedor. Estas nuevas funciones permiten que cualquier persona pueda vender su información personal a un tercero. Esta aplicación se basa en el llamado sistema P2P, que no es una estructura centralizada, lo que permite la interacción uno a uno entre el vendedor y el comprador. Tienes varios teléfonos y varias cuentas. Con algunos teléfonos, coloca fragmentos de información en múltiples aplicaciones en la pestaña del vendedor. Luego, encontraría al azar fragmentos de su actividad personal en los otros teléfonos. A continuación, abramos la pestaña del comprador. Allí, te establecerás como la persona objetivo. Se enumeran su apodo, varias etiquetas para calumnias y patrones de comportamiento. La mayor parte de la información es inútil para los demás. Intenta comprar alguna información de la pestaña del comprador. La pestaña de vendedor recibirá el pago en tu propio monedero en uno u otro teléfono. haz lo contrario Notas algo extraño en la aplicación. En la web 2.0, el vendedor normalmente proporcionaría los datos y, a cambio, recibiría monedas del comprador. Pero, sorprendentemente, las monedas funcionaban de manera opuesta. Esto no es aceptable. Si pueden obtener información personal y, además, recibir un pago por ello, ¿no estaría el mundo entero lleno de acosadores? Pero de todos modos, ¿a quién le importa el fabricante de comida para perros para los perros de otras personas? Ahora, no desea que los compradores roben sus monedas, por lo que instala la aplicación en otro teléfono propio y recopila sus actividades como comprador rápidamente. Ha solicitado algunas modificaciones a los líderes tecnológicos de su empresa. Lo arreglaron para que el comprador no pudiera hacer el retiro final de las monedas sin una verificación de terceros como un parche de modificación. ser un extraño Cambia el estado de ánimo. Sáquelo como un comprador y salga. Es tu lugar familiar. Con la información que compraste, imagínate a ti mismo como un acosador ficticio y deambula por el perímetro para rodearte. Ahora, conviértete en un vendedor e intenta comer algo con la recompensa que obtienes al vender tu información personal. La pestaña del comprador obtuvo inmediatamente información sobre lo que comes. No se trata de que otra persona te controle para obtener esta información. Lo acabas de ingresar tú mismo. Cuando observa las actividades personales de alta recompensa, dicho conocimiento es raro y confidencial, ya que solo está en su mente y no puede ser conocido por otras personas. Active el interruptor que sincroniza los datos con la pestaña del comprador. Es fácil imaginar cómo alguien que no tiene mucha información tuya podría rastrearte. Ya sea en jet privado oa pie. Por lo tanto, no tiene que preocuparse por si está siendo rastreado. El comprador que usa esta aplicación para rastrearte no eres otro que tú en este momento. La única razón por la que debe ofrecer recompensas más altas a los compradores es porque es una persona de valor. Incluso si los compradores obtienen su información, aún no pueden retirar sus monedas como recompensa. La única forma de retirar las monedas que obtuvo es si usted, como comprador, puede demostrar que usted, como vendedor, es un amigo que se puede rastrear hasta más de 6 amigos por delante. Esta aplicación verdaderamente paradójica debería inducir la obsolescencia del acecho al aumentar el número de usuarios activos y reducir el valor de acción de los propios espectadores. Termina tu primera lección aquí. Entonces, ¿qué nos permite hacer esta aplicación web 3.0? Lección 2: Cómo combatir el mobbing interno ¿Cómo es su trabajo? Un ejecutivo de una empresa realiza un operativo para eliminar a un empleado rebelde de su empresa. El empleado objetivo sospecha del manejo de los derechos de autor por parte de la empresa en función de sus productos. Un sistema de personal centralizado no puede eliminar la malicia de tal ejecutivo. La adopción de un sistema basado en el desempeño no cambiará la situación. Más bien, es un complot para expulsar a los competentes del sistema orientado al logro adoptado por la empresa. La Organización Mundial de la Salud reprocha que este tipo de . mobbing interno es un delito Por cierto, ¿funcionará tal esquema en la era de la web 3.0? Independientemente de su rango en la empresa, las posiciones de un evaluador y los evaluados son iguales porque todos necesitamos administrar nuestra propia información personal. Como resultado, este complot nunca se intentó. El autor intelectual abandonó la empresa. Paradójicamente, esta aplicación descentralizada tiene como objetivo destruir la capacidad del cliente original de este delito como gestión central, al ofrecer una recompensa directa a los perpetradores por parte del individuo objetivo. Por lo tanto, los derechos de autor de la empresa y una vida humana se han salvado del delito penal. En cuanto a los derechos de autor, en última instancia se deben emitir a partir de una actividad individual. Trabaja para proteger no solo el producto sino también a todos los empleados de la empresa. Lección 3: Un viaje para buscar botellas vacías Mi amigo japonés que vive en Kobe, Japón, me presentó . (¡Utilice el traductor de Google!) las siguientes noticias Más de 50 años después de su lanzamiento, se encontró en Japón una botella fantasma de Coca-Cola vacía. Un coleccionista de cultura retro había estado buscándolo, y después de su fallecimiento en 2019, el equipo de búsqueda continuó y finalmente lo encontraron. Tomó 16 años. Era una cola de imitación privada llamada "Kako-Cola", que se producía y vendía en una cervecería local en Japón. “Kako” proviene del nombre del lugar, que es el mismo sonido que “Past” en japonés. Kako-Cola solo se vendió durante dos años a principios de la década de 1970, y sus ventas se suspendieron después de ser demandada por Coca-Cola. Tienen una patente sobre la forma de la botella en lugar de su contenido. De hecho, la venta de Kako-Cola no habría perjudicado las ventas de Coca-Cola, pero nadie puede culpar a Coca-Cola por sus acciones. “Puedes encontrar lo que estás buscando cuando dejas de buscarlo”. Además de no tener ningún derecho de autor, los buscadores identificaron erróneamente el nombre como “Caco-Cola”, lo que dificultó la búsqueda. Las palabras japonesas "Caco" y "Kako" se pronuncian exactamente igual. Pero bueno, ¿por qué pasaron 16 años buscando una botella vacía? La información personal es valiosa solo porque está ligada a los recuerdos de la persona que tiene la información. Si la botella vacía estaba atada al difunto, tiene valor para la familia en duelo. En este contexto, la cadena de bloques actuaría como un árbol genealógico. Deberíamos garantizar el derecho a rastrear el origen de todo. Conclusión La Web 2.0 solo nos ha hecho creer que las actividades personales de los extraños tienen valor porque la propaganda constante y paradójica ha impedido que despertemos del lavado de cerebro. La revolución Web 3.0 permitirá a las personas almacenar grandes cantidades de datos. Con una gran cantidad de datos para reflexionar, muchas personas pueden estar menos equivocadas que antes. Pero no pienso en esta innovación como una expansión del cerebro. Es un renacimiento de la inteligencia salvaje que los humanos poseían originalmente, impulsada por una sociedad cada vez más sofisticada porque los humanos usan solo una parte de sus funciones cerebrales. La restauración de la humanidad es más esencial. Los seres humanos eran valiosos simplemente por existir desde tiempos inmemoriales. La Web 3.0 no nos permite hacer algo nuevo, sino que nos devuelve a nuestro estado original de ser.