Zaloguj się
Nazwa użytkownika:   Hasło:   Loguj mnie automatycznie  
Dzisiaj jest 27 lut 2021, 2:33

Strefa czasowa UTC [letni]





Nowy temat Odpowiedz w temacie  [ Posty: 39 ]  Przejdź na stronę 1, 2  Następna
Autor Wiadomość
Post: 23 kwie 2011, 11:44 
Offline
Knight of the East or Sword * 15th Degree
Knight of the East or Sword * 15th Degree
Awatar użytkownika

Rejestracja: 13 lut 2010, 23:29
Posty: 1780
Płeć: mężczyzna
Cytuj:
London Guardian; Computerworld; prisonplanet.pl
USA
2011-04-21

Użytkownicy telefonów komórkowych mówią, że chcą więcej prywatności a twórcy oprogramowania słuchają.

Nie, oni nie słuchają żądań użytkowników; Oni dosłownie słuchają dźwięków w twoim biurze, kuchni, salonie i sypialni.

Okazało się że nowej klasy aplikacje na smartphony używają mikrofonu wbudowanego w telefon jako ukrytego urządzenia podsłuchowego - czy to "bug"/błąd w oprogramowaniu?

Oczywiście że nie, według twórców aplikacji, to nie jest błąd. To jest nowa zaleta!

Aplikacje korzystają z dźwięków otoczenia, aby dowiedzieć się, na co zwracasz uwagę. Jest to kolejny wielki krok w kierunku odczytywania twoich myśli.


Twój telefon słucha
Problematyka została niedawno przedstawiona na podkaście "This Week in Tech". Prowadzący Leo Laporte i jego grupa zaszokowała słuchaczy przez zdemaskowanie trzech popularnych aplikacji, które aktywują mikrofon telefon do zbierania wzorów dźwięków z domu, spotkania, biura lub innego miejsca.

Te aplikacje to "Color", "Shopkick" i "IntoNow", z których wszystkie włączają mikrofon w iPhonach lub urządzeniach Android w celu zebrania informacji kontekstowej, która zapewnia pewne korzyści dla użytkownika. Color korzysta z mikrofonu telefonu iPhone lub Android dla wykrycia, czy ludzie są w tym samym pokoju. Dane o poziomie hałasu w połączeniu z informacjami o kolorze i oświetleniu z aparatu, pozwalają na to aby dowiedzieć się, kto jest w środku, lub na zewnątrz, kto jest w jednym pokoju, a kto jest w innym, dzięki temu aplikacja może wygenerować spontaniczne tymczasowe sieci społeczne osób, które dzielą te same doświadczenia.

Shopkick działa zarówno na iPhone i Android. Jedną z cech aplikacji jest wynagradzanie użytkowników, którzy odwiedzają sklepy uczestniczące, które obejmują Target, Best Buy, Macy's, American Eagle Outfitters, Sports Authority, Crate & Barrel i wiele innych. Użytkownicy nie muszą naciskać żadnych przycisków. Shopkick słucha przez telefon niesłyszalnych dla człowieka dźwięków generowanych w sklepach za pomocą specjalnego urządzenia.

IntoNow jest to aplikacją IOS, która pozwala na budowanie sieci społecznych w czasie oglądania programów telewizyjnych. Aplikacja nasłuchuje przez iPhone lub IPAD aby ustalić co oglądasz. Firma twierdzi, że ma 2600000 odczytanych programów telewizyjnych lub segmentów w bazie danych. Podobna aplikacja stworzona dla miłośników TV show Grey's Anatomy używa mikrofon IPADa aby określić dokładnie w którym momencie show jesteś, aby móc wyświetlać odpowiednie treści do konkretnych scen.

Podczas gdy IntoNow oparte jest na własnej technologii rozpoznawania dźwięku, to aplikacja Grey's Anatomy jest zbudowana na platformie Media-Sync Nielsena.


Oczywiście, pomysł, że firmy wykorzystują aplikacje do podsłuchiwania prywatnych momentów życia wywołuje gęsią skórkę u wszystkich. Ale wszystkie te aplikacje próbują obejść wstręt użytkownika do inwigilacji mówiąc, że nie nagrywają rzeczywistych dźwięków, ale ich wzorce, które są następnie przesyłane do serwera, dla porównania z innymi wzorcami dźwięków.

Color porównuje dźwięki między użytkownikami, aby dowiedzieć się, którzy użytkownicy mogą słuchać tego samego. Shopkick porównuje dźwięki ze swoją bazą danych unikalnych niesłyszalnych dźwięków, które identyfikują każdy sklep.


Kto jeszcze słucha?
Aplikacje, które podsłuchują są na rynku od lat. Jeden rodzaj aplikacji korzysta z mikrofonu w telefonie do identyfikacji muzyki. Aplikacje takie jak Shazam i SoundHound mogą rozpoznać "nazwę utworu" w kilka sekund po prostu "podsłuchując" dźwięków w pokoju.

Aplikacje "budziki"/alarmy w telefonach wykorzystują mikrofon telefonu, aby słuchać jak śpimy. Jednym z przykładów jest aplikacja HappyWakeUp. Jeśli śpisz jak suseł, aplikacja będzie unikać obudzenia ciebie. Kiedy aplikacja słyszy, że się przekręcasz, wiercisz w pobliżu wyznaczonego czasu, to budzi cię alarmem.

Oczywiście, korzystanie z mikrofonu w tych aplikacjach jest dobrze rozumiane przez użytkowników, bo to jest ich główny cel. Nowe aplikacje często robią to bez wiedzy użytkownika. Zdecydowana większość osób korzystających na przykład z aplikacji "Color", nie maja o tym pojęcia, że ​​ich mikrofony są aktywowane do zbierania dźwięków. Witamy w przyszłości.


Wkrótce powstanie wiele aplikacji, które będą podsłuchiwać.
To co trzeba wiedzieć o marketingu i reklamie to fakt, że dane są kluczem do sukcesu. Marketerzy nigdy nie mają dość, ponieważ im więcej o tobie i Twoim stylu życia wiedzą, tym bardziej skuteczniejszy jest ich marketing i bardziej cenne i drogie ich reklamy. Dlatego miłość marketingu do telefonów komórkowych nie jest ślepa, są one postrzegane jako uniwersalne czujniki do prowadzenia bardzo szczegółowego, badania rynku w czasie rzeczywistym.

Oczywiście, wiele aplikacji przekazuje wszelkiego rodzaju prywatne dane z powrotem do producenta aplikacji. Niektóre odsyłają numer UDI (unikalna identyfikacja urządzenia) każdego telefonu, numer przypisany do każdego telefonu komórkowego, który może być użyty do jego weryfikacji. Inne aplikacje przekazują serwerom lokalizację telefonu. Wiele programów faktycznie węszy po telefonie, zbierając informacje osobiste, takie jak płeć, wiek i kod pocztowy, i przekazuje go z powrotem do firmy podczas normalnej telefonicznej rozmowy lub transmisji danych.

Większość producentów aplikacji ujawnia wiele z tego co zbiorą, w tym zbieranie danych audio, ale często czynią to na swoich stronach internetowych lub zagrzebując to gdzieś w umowach licencyjnych. Okazuje się, że dzięki zaawansowanemu oprogramowaniu do rozpoznawania wzorów, zebranych dźwięków z domu, biura lub środowiska naturalnego można dane te przekształcić w marketingowe demograficzne złoto.

Należy pamiętać, że wszelkie dane, które można zdobyć, będą zbierane. Ponieważ nowe aplikacje przejmujące dane z mikrofonów nadal istnieją a od producentów słyszymy, że podsłuchiwanie jest "OK" musimy zadać sobie pytanie co jeszcze jest możliwe przy obecnej technologii?

Poprzez nasłuch w telefonie, przechwytywanie "wzorów", a następnie wysyłanie danych do serwerów, marketingowcy mogą ustalić następujące kwestie:
Twoją płeć i płeć osób, z którymi rozmawiasz.
Twój przybliżony wiek i wiek osób, z którymi rozmawiasz.
O której godzinie idziesz spać, i o której się budzisz.
Co oglądasz w telewizji i słuchasz w radiu.
Jak dużo czasu spędzasz sam, a ile z innymi.
Czy mieszkasz w dużym mieście czy miasteczku.
Jakiej formy transportu używasz, aby dotrzeć do pracy.

Wszystkie te dane i więcej, plus UDI telefonu, umożliwiają firmom reklamowym, na wysyłanie bardzo wąsko ukierunkowanych reklam produktów i usług, których możesz być potencjalnym nabywcom. Przyszłość marketingu jest kontekstowa. Podsłuchiwanie twojego życia umożliwi marketingowi na głębsze zrozumienie nie tylko, tego kim i gdzie jesteś, ale także, na co zwracasz uwagę.


iPhone przetrzymuje wszystkie dane o twojej lokalizacji.
Naukowcy zajmujący się bezpieczeństwem odkryli, że Apple iPhone zapisuje wszystkie dane, o twojej lokalizacji - i zapisuje każdy szczegół do tajnego pliku na urządzeniu, który jest potem kopiowany do komputera właściciela, gdy urządzenia są zsynchronizowane. Plik zawiera szerokość i długość geograficzną pozycji telefonu zapisane współrzędne wraz z oznaczeniem czasowym. Oznacza to, że każdy, kto ukradł telefon lub komputer może odkryć szczegóły dotyczące miejsc i nawyków transportowych właściciela przy użyciu prostego programu.

W przypadku niektórych telefonów, może to być prawie rok przechowywanych danych, jako że zapis danych wydaje się mieć początek z aktualizacją systemu operacyjnego telefonu do IOS 4, wydanego w czerwcu 2010 roku.

"Apple pozwoliło na to, że niemal każdy - zazdrosna małżonka, prywatny detektyw - poprzez dostęp do telefonu lub komputera, może uzyskać szczegółowe informacje na temat tego gdzie byłeś", powiedział Pete Warden, jeden z naukowców.


Program na komputery Mac, który pozwala na wgląd do pliku lokalizacji iPhonea.
Nam na naszych telefonach zapisano informacje od lata 2010.


http://www.prisonplanet.pl/nauka_i_technologia/czy_twoj_telefon_jest,p1606242119

_________________
Obrazek

http://www.prisonplanet.pl/



Na górę
 Wyświetl profil  
 
 

UDOSTĘPNIJ:

Share on Facebook FacebookShare on Twitter TwitterShare on Tuenti TuentiShare on Sonico SonicoShare on FriendFeed FriendFeedShare on Orkut OrkutShare on Digg DiggShare on MySpace MySpaceShare on Delicious DeliciousShare on Technorati TechnoratiShare on Tumblr TumblrShare on Google+ Google+

: 23 kwie 2011, 11:44 
Offline
VIP Member
Awatar

Rejestracja: 17 kwie 2009, 22:37
Posty: 10000
Lokalizacja: PL



Na górę
   
 
 
Post: 23 kwie 2011, 11:55 
Offline
Grand Master Architect * 12th Degree
Grand Master Architect * 12th Degree
Awatar użytkownika

Rejestracja: 03 wrz 2009, 21:44
Posty: 807
Lokalizacja: NRW
Płeć: kobieta
Bylo o tym wczoraj w wiadomosciach. Troche przerazajace. Z powyzszych aplikacji mam tylko Shazam - teraz sie cholera boje czy poprzez to tez moga podsluchiwac :/

_________________
Go to work, send your kids to school
Follow fashion, act normal
Save for your old age, obey the law
Walk on the pavement, watch T.V.
Repeat after me: I am free



Na górę
 Wyświetl profil  
 
 
Post: 23 kwie 2011, 13:46 
Offline
Knight of the East or Sword * 15th Degree
Knight of the East or Sword * 15th Degree
Awatar użytkownika

Rejestracja: 13 lut 2010, 23:29
Posty: 1780
Płeć: mężczyzna
Tej funkcji namierzanie i podsłuchiwania nie da się wyłączyć!!To ciekawe że pewne usługi pewnie da się wyłączyć a tej nie!

phpBB [video]

_________________
Obrazek

http://www.prisonplanet.pl/



Na górę
 Wyświetl profil  
 
 
Post: 23 kwie 2011, 14:40 
Offline
Master Elect of Nine * 9th Degree
Master Elect of Nine * 9th Degree
Awatar użytkownika

Rejestracja: 23 sty 2010, 11:45
Posty: 342
Dla pewności żeby użytkownik czasem nie zadbał o swoją prywatność iphony :jabłko: mają baterię wbudowaną na stałe. Czyli zasilanie mikrofonu, namierzanie gps może działać non-stop pomimo "wyłączenia" telefonu. Na szczęście są jeszcze normalne telefony, zazwyczaj starsze z oprogramowaniem "własnym" wyłącznie "telefonicznym" niż uniwersalnym jak android który jest instalowany również na netbookach.

Sieć "wielkiego brata" to jedna wielka paranoja za którą zapłacą podatnicy. :ninja:

p.s.
Była już też afera w usa opisana na forum z podsłuchem uczniów przez szkołę via laptop z kamerką. :shock:

"Oni" nie tylko nie mają empatii ale są prymitywami które chcą wszystko kontrolować by czuć się pewnie bezpiecznie (mówił o tym Icke na jednym z wykładów, że zrobią wiele dla poczucia swojego bezpieczeństwa pilnując każdy możliwy aspekt). Kompletna paranoja. I ten sztuczny "spokój" warto żeby coś im zakłóciło. Tzw. zmienna systemowa (najmniej przewidywalna). :język:

_________________
Ostateczny cel nwo (The Ultimate Goal) - by Aaron Russo 2007
http://www.youtube.com/watch?v=AghufZtRuyc

Jesteście przygotowywani do roli niewolników:
http://www.youtube.com/watch?v=qz9H4wQwk0g

Co w życiu jest istotne, ważne, naj-ważniejsze:
http://www.youtube.com/watch?v=Q_I6jc0iJ8A



Na górę
 Wyświetl profil  
 
 
Post: 23 kwie 2011, 15:13 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree
Awatar użytkownika

Rejestracja: 17 lis 2010, 23:35
Posty: 126
Płeć: mężczyzna
W sprzedaży można dostać jeszcze smartfony z windows mobile lub symbiany, które nie mają takich ciekawych "ficzerów" :)



Na górę
 Wyświetl profil  
 
 
Post: 23 kwie 2011, 15:25 
Offline
Master Elect of Nine * 9th Degree
Master Elect of Nine * 9th Degree
Awatar użytkownika

Rejestracja: 23 sty 2010, 11:45
Posty: 342
DTC pisze:
W sprzedaży można dostać jeszcze smartfony z windows mobile lub symbiany, które nie mają takich ciekawych "ficzerów" :)


Windows mobile od Gatesa to ostatnia rzecz jaką bym kupił. :język:

Albo system egzotyczny dla komórek np. Linux albo starsza poczciwa komórka z własnym oprogramowaniem lub niszowej marki.

Bardziej mnie przeraża popularność iphona. :shock:

_________________
Ostateczny cel nwo (The Ultimate Goal) - by Aaron Russo 2007
http://www.youtube.com/watch?v=AghufZtRuyc

Jesteście przygotowywani do roli niewolników:
http://www.youtube.com/watch?v=qz9H4wQwk0g

Co w życiu jest istotne, ważne, naj-ważniejsze:
http://www.youtube.com/watch?v=Q_I6jc0iJ8A



Na górę
 Wyświetl profil  
 
 
Post: 26 kwie 2011, 12:03 
To ja się cieszę że jestem jednym z tych niewielu szczęśliwców nie posiadających telefonu komórkowego :D :D :D I powyższe problemy mnie nie dotyczą. Nie dość że nie jestem podsłuchiwany i szpiegowany to jeszcze nie muszę tego diabelstwa ładować, serwisować, ani konta doładowywać, ani odbierać durnych esemesów z promocjami, macać się po kieszeniach czy aby tego nie zgubiłem i wiele innych czynności związanych z posiadaniem tego urządzenia również nie ma racji bytu :jupi:
Podarujcie sobie odrobinkę wolności i pozbądźcie się swoich telefonów, sprzedajcie je, wyrzućcie do śmieci, zakopcie, spalcie albo młotkiem na kowadle rozwalcie .. od razu poczujecie się lepiej :lol:

A znajomi? :? Przekonacie się wtedy ilu ich naprawdę macie, kto będzie zabiegał o kontakt z Wami bez tego poniekąd wygodnego urządzenia, kto pofatyguje się aby spotkać się z Wami twarzą w twarz bez chowania się za esemesami .. pewnie wielu się "wysypie" ale nie płaczcie po nich, bo jesteście dla nich tylko numerem na liście kontaktów :z jęzorem:



Na górę
   
 
 
Post: 26 kwie 2011, 13:39 
Offline
Master Elect of Nine * 9th Degree
Master Elect of Nine * 9th Degree
Awatar użytkownika

Rejestracja: 13 lip 2010, 3:36
Posty: 323
Lokalizacja: Planeta Ziemia
Płeć: mężczyzna
Fajnie Tru, że masz taką możliwość nie posiadania telefonu komórkowego - ja potrzebuję go do pracy.
Jednak kilka dni temu, jak przeczytałem to info o podsłuchu, dowiedziałem się co to jest Smartphone ;), więc na 100% nie mam takiego dziadostwa.
Nie mam też na szczęście telefonu stacjonarnego - a od lat 70-tych SS (służby specjalne w tym polskie) też wykorzystują takie zwykłe telefony jako podsłuch...

_________________
Pozdrawiam,
-----------------
Claude mOnet

posłuchaj mojej audycji Teoria Chaosu
teraz na żywo w Radiu Na Fali i Radiu Paranormalium w każdy piątek po 24!



Na górę
 Wyświetl profil  
 
 
Post: 26 kwie 2011, 14:18 
No i znowu polska bieda ratuje nas od nowości... :) Ale poważnie, zdecydowanej większości nie stać na te modele, do nich potrzebny też pakiet internetowy no i co najważniejsze to się sprawdza jak ktoś ma 24 h na dobę telefon przy nosie i nic innego nie robi tylko gada i ogląda, jakby nie miał nic innego do roboty.

Technologia dąży do powstania uniwersalnych urządzeń tzw. "Globali" które wymyślił wielki nieżyjący już Wizjoner (przez duże W) i guru fanatyki Genne Roddenberry, wielki szacuj bo byłem i jestem jego wielkim fanem.

Global to urządzenie pokazane w filmie "Ziemia: Ostatnie starcie" w 1997 roku. I wyglądało to tak:

ObrazekObrazek

Miało to zwijany ekran LCD który powstał dopiero teraz, urządzenie to posiadało ogromną pamięć , wszelkie możliwości szybkiego komputera, głosową obsługę, kamerę i masę innych funkcji, które w tamtych czasach nawet nie były rozpatrywane jako realne. W filmie Ziemia Ostatnie Starcie użyto tylko i wyłącznie monitorów LCD które wtedy były zaledwie ciekawostką, nie mam pojęcia skąd je wytrzasnął Mruga . Druga wielka wizja to inny rodzaj internetu pokazany w filmie Tekwar.

Także wiele nam brakuje jeszcze do modelu idealnego Globala. To wszytko co mamy to zaledwie przystawki, taki głupi nowy Smartfon z prockiem 1,2 Gh chodzi dwa dni połączysz się bezprzewodowo z hotpointem na rynku czy gdzieś to dno i tandeta do kwadratu 30 minut i po baterii...To ma być technologia...? Kpina jakaś...choćby nie wiem jakie bajery ale zasilanie to żenada i nic więcej pakują do tego badziewia 1200 mAh i mam skakać ze szczęścia ... :dobani:

GPS fajna rzecz w komórce przydaje się np taka OVI Nokia to jedyne co za darmo ale też dno, aplikacje w mojej Nokii C6 dają jakieś poczucie sensu posiadania normalnego telefonu, można coś zapisać i co nieco na przyzwoitym poziomie zarejestrować. Takie urządzenia to przyszłość i jak każda technologia ma swoją kontr-technologię. Nie można jej się bać, ponadto ja olewam Wielkiego Brata i jak mówi Kaczor Duffy na plakacie Davida Icke "A pan może się ode mnie odpierdolić"...

Trzeba tez się interesować tym co twój komputer wysyła i można się przed tym zabezpieczyć. To samo dotyczy smartfonów, bomby nie podkładam i wisi mi to kompletnie czy archiwizują moje rozmowy czy nie. Będę się przejmował kiedy pojawi się Anna i jej gadzia spółka, teraz mam to w nosie, zresztą nie stać mnie na iPhona :D



Na górę
   
 
 
Post: 26 kwie 2011, 15:25 
Offline
Sublime Master Elect * 11th Degree
Sublime Master Elect * 11th Degree
Awatar użytkownika

Rejestracja: 04 wrz 2009, 2:25
Posty: 688
Robi się tak, gdyby ktoś nie oglądał wspomnianego serialu, że agent zasłaniał ręką pół ekranu gdy był w trefnym towarzystwie (choć w ekranie rozmówcy było widać zwykle jedynie jego głowę) i... to przeszło.
Nikt jak dobrze pamiętam nie wyraził głośno swoich podejrzeń z tego powodu.
Zasłaniajcie kamerkę jakby coś. :tak:
A ponadto do potężnych organizacji przyjmują nawet niepełnosprawnych umysłowo, po obu stronach.
Więc jeśli was jeszcze nie rekrutowali to nadal nic straconego.



Na górę
 Wyświetl profil  
 
 
Post: 26 kwie 2011, 21:21 
Offline
Master Elect of Nine * 9th Degree
Master Elect of Nine * 9th Degree
Awatar użytkownika

Rejestracja: 23 sty 2010, 11:45
Posty: 342
Tru pisze:
... Podarujcie sobie odrobinkę wolności i pozbądźcie się swoich telefonów, sprzedajcie je, wyrzućcie do śmieci, zakopcie, spalcie albo młotkiem na kowadle rozwalcie .. od razu poczujecie się lepiej :lol:

A znajomi? :? Przekonacie się wtedy ilu ich naprawdę macie, kto będzie zabiegał o kontakt z Wami bez tego poniekąd wygodnego urządzenia, kto pofatyguje się aby spotkać się z Wami twarzą w twarz bez chowania się za esemesami .. pewnie wielu się "wysypie" ale nie płaczcie po nich, bo jesteście dla nich tylko numerem na liście kontaktów...


Tru, tru.

Zdarza się, że dostaję spam z życzeniami z listy wysyłkowej sms od jakichś tam znajomych. Wtedy w ogóle nie odpowiadam bo to tak jakbym odpowiadał robotowi.

Zawsze stawiam na jakość nie ilość.

Nie od dziś wiadomo, że ilość powoduje iż wartość zwyczajnie spada, dewaluuje się.

_________________
Ostateczny cel nwo (The Ultimate Goal) - by Aaron Russo 2007
http://www.youtube.com/watch?v=AghufZtRuyc

Jesteście przygotowywani do roli niewolników:
http://www.youtube.com/watch?v=qz9H4wQwk0g

Co w życiu jest istotne, ważne, naj-ważniejsze:
http://www.youtube.com/watch?v=Q_I6jc0iJ8A



Na górę
 Wyświetl profil  
 
 
Post: 27 kwie 2011, 15:20 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree
Awatar użytkownika

Rejestracja: 17 lis 2010, 23:35
Posty: 126
Płeć: mężczyzna
A teraz na fali odkrywania szpiegusów w smartfonach dochodzi Windows Phone 7:

http://di.com.pl/news/37562,1,0,Windows_Phone_7_tez_zbiera_dane_o_lokalizacji.html

Cytuj:
Wiemy, że iPhone zbiera dane o położeniu użytkownika i to wzbudza kontrowersje. Android też to robi, ale kontrowersji jest jakby mniej. Nikt nie pytał o zdanie Microsoftu, producenta Windows Phone 7. Szkoda, bo ta firma ma najwięcej do powiedzenia w kwestii śledzenia użytkowników
(...)
Trzeba przyznać, że firma z Redmond jest w tym zakresie dojść przejrzysta. Ze szczegółami dotyczącymi zbierania danych o lokalizacji można się zapoznać na stronie Microsoftu. Firma z Redmond otwarcie przyznaje, że:

* zbiera dane o lokalizacji, jeśli użytkownik pozwala aplikacji na dostęp do takich danych i aplikacja zażąda takiej informacji;
* utrzymuje bazę danych dotyczących nadajników telefonii komórkowej i punktów dostępowych Wi-Fi;
* użytkownik aplikacji wykorzystującej lokalizację, który włączył Wi-Fi, uczestniczy w zbieraniu danych o punktach dostępowych w pobliżu;
* informacja o położeniu jest zapisywana wraz z losowo generowanym identyfikatorem, utrzymywanym przez pewien czas, który służy do rozróżnienia zapytań o lokalizację.

Microsoft nie odpowiada dokładnie na wszystkie pytania, np. zagadką jest okres przechowywania danych. Ze strony Microsoftu nie wynika też jasno, czy dane są przechowywane na urządzeniu użytkownika. W serwisie CNET możemy jednak przeczytać o tym, że historia lokalizacji użytkownika nie jest zapisywana na urządzeniach (zob. CNET, Microsoft collects locations of Windows phone users).


Jakoś mnie to nie dziwi - wszystkie nowości obecnie koncentrują się na "poprawie jakości użytkownika społecznościówek" - a co za tym idzie wszelkie funkcje lokalizacyjne to taka obecna "moda". Tyle że jeśli historia lokalizacji nie jest przechowywana na urządzeniu (szczerze wątpię w to :P), to co - na serwerze u producenta czy na fb?

Wygląda na to że najlepszym sposobem na posiadania w miarę bezpiecznego smartfona jest po prostu kupić jakiś starszy model ze starszym systemem operacyjnym i gruntowanie go sprawdzić czy wysyła coś w eter.
Bo im nowszy tym bardziej "big-brother friendly"... - albo prościej - pozbyć się "smyczy" :P



Na górę
 Wyświetl profil  
 
 
Post: 29 kwie 2011, 0:23 
redmuluc pisze:
GPS fajna rzecz w komórce przydaje się np taka OVI Nokia to jedyne co za darmo ale też dno, aplikacje w mojej Nokii C6 dają jakieś poczucie sensu posiadania normalnego telefonu, można coś zapisać i co nieco na przyzwoitym poziomie zarejestrować.


GPS Przydatna sprawa, szczególnie gdy zgubi się mamę w dużym mieście i na nieszczęście nie może określić swojej pozycji. :bezradny: :lol: Odpaliłem GPS w komórce i po problemie.

Osobiście nie używam GPS bo doskonale orientuje się w przestrzeni. Muszę się przyznać, że w konfrontacji z GPS opierając się o mapę wykryłem o około 20 km krótszą trasę. To było tak, że jechałem do pewnego miejsca i koleś który kierował wątpił w moje zdolności orientacyjne włączył GPS. Jako, że wykładałem kaskę na drogę więc mnie posłuchał. Jak dojechaliśmy to stan licznika potwierdził moje zdanie. :D

Poza tym osoba dobrze czytająca mapę jest dużo dokładniejsza od gps'a :tak:

Mógłbym na ten temat wiele napisać ale nie będę offtopił tyle :język:

timewave pisze:
Zdarza się, że dostaję spam z życzeniami z listy wysyłkowej sms od jakichś tam znajomych. Wtedy w ogóle nie odpowiadam bo to tak jakbym odpowiadał robotowi


W Norwegii nie ma takiego badziewia. Przez ponad 6 miechów dostałem dwa sms-y odnośnie promocji w sieci.
Więc komórka spokojnie sobie leżakuje-w każdym bądź razie nie jest "sapiącym" utrapieniem. :D

Tru pisze:
A znajomi? Przekonacie się wtedy ilu ich naprawdę macie, kto będzie zabiegał o kontakt z Wami bez tego poniekąd wygodnego urządzenia, kto pofatyguje się aby spotkać się z Wami twarzą w twarz bez chowania się za esemesami .. pewnie wielu się "wysypie" ale nie płaczcie po nich, bo jesteście dla nich tylko numerem na liście kontaktów...


Pamiętam pretensje pewnej dziewczynki sprzed lat odnośnie formy moich sms-ów, które co prawda były takie jakie były zawsze na początek znajomości. Więcej jej nie widziałem i to nie ja płakałem. :uśmiech:

Z drugiej strony były tak długie rozmowy, że telefon się wyłączał-10h czy ileś tam. Ach ten darmowy numer w simplusie-duża frajda :uśmiech:

A teraz jak napisałem, fon leżakuje a znajomych co prawda, nie wielu ale za to wiem, że są, pomogą. :tak:

Nie interesuje się przesadnie gadżetami a takie informacje potwierdzają to, że czynię słusznie. Osobiście mam stary telefon, tak stary, że zapomniałem jaki numer seryjny posiada. LOL :D



Na górę
   
 
 
Post: 10 cze 2011, 8:10 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree
Awatar użytkownika

Rejestracja: 26 kwie 2010, 18:59
Posty: 111
Płeć: mężczyzna
Lokalizacja: Warszawa
...nie sądzę że funkcje te w smartphonach są po to żeby inwigilować w sposób o którym myślimy jako "spiskowcy".
Pierwsze co mi się nasuwa to że jak ktoś kręci wałki ma coś do ukrycia, kombinuje coś wbrew systemowi to nie używa takiego sprzętu tylko ewentualnie "jednorazówek" za 70 zł z supermarketu.
Co da podsłuchanie rozmowy z mamą, bratem, ciocią, kolegami - nic! Co da że ktoś zobaczy przez kamerkę jak na golasa chodzisz po pokoju - nic!
Tym sposobem to można wyłowić co najwyżej twoje preferencje polityczne, sexualne czy zainteresowania to taka straszna tajemnica jest?
To dla celów marketingowych jest i tak rewelacyjnie robi to już facebook i jemu podobne.



Na górę
 Wyświetl profil  
 
 
Post: 10 cze 2011, 17:02 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree
Awatar użytkownika

Rejestracja: 17 lis 2010, 23:35
Posty: 126
Płeć: mężczyzna
No niby tak, ale nie każdy telefon to telefon z pierdółkami do rodziny. Poza tym ludzie przez telefon też np. narzekają wiec mamy informacje kto narzeka i na co - a to pierdółką już nie jest.

Praktyczne zastosowanie tego typu sprzętu to też szpiegostwo przemysłowe. Za które płaci się grubą kasę. Zdecydowana większość osób i tak dla kogoś pracuje, wymieniają informacje, które można podsłuchać i wykorzystać aby np. dokopać konkurencyjnej korporacji w postaci podebrania przetargu, albo coś w tym stylu.

A że ludzie głupieją :wacko: i walą do takich serwisów jak FB/NK/MS to swoją drogą. Im więcej informacji na nasz temat tym łatwiej nas kontrolować.



Na górę
 Wyświetl profil  
 
 
Post: 05 lip 2011, 16:51 
Posiadacze nawet najprostszych - w tym starszych - komórek, niech się nie cieszą... Pewnie tu wiele użytkowników wie o tym, ale powtórzę:

komórka jest jak najbardziej namierzalna, z dokładnością do 100 metrów albo pewnie większą, nawet gdy jest wyłączona.

Chodzi o to, że włączenie komórki, to tylko logowanie się do danej firmy telefonicznej a wyłączenie to wylogowanie. Tymczasem w stanie wyłączenia, komórka cały czas utrzymuje łączność z całą siecią, z wszystkimi pobliskimi przekaźnikami na częstotliwości na której pracuje. Każdą komórkę można zidentyfikować po przypisanym jej indywidualnym numerze urządzenia. Jedynym sposobem zaradczym jest wyjęcie baterii.



Na górę
   
 
 
Post: 05 lip 2011, 17:22 
Offline
Master Mason * 3rd Degree
Master Mason * 3rd Degree
Awatar użytkownika

Rejestracja: 10 sty 2011, 11:08
Posty: 26
Lokalizacja: Warszawa
Płeć: mężczyzna
"Posiadacze nawet najprostszych - w tym starszych - komórek, niech się nie cieszą... Pewnie tu wiele użytkowników wie o tym, ale powtórzę:

komórka jest jak najbardziej namierzalna, z dokładnością do 100 metrów albo pewnie większą, nawet gdy jest wyłączona.

Chodzi o to, że włączenie komórki, to tylko logowanie się do danej firmy telefonicznej a wyłączenie to wylogowanie. Tymczasem w stanie wyłączenia, komórka cały czas utrzymuje łączność z całą siecią, z wszystkimi pobliskimi przekaźnikami na częstotliwości na której pracuje. Każdą komórkę można zidentyfikować po przypisanym jej indywidualnym numerze urządzenia. Jedynym sposobem zaradczym jest wyjęcie baterii."

Niestety nie mogę się z powyższym zgodzić ! Jako elektronik dokładnie wiem jak działają telefony kom. Każdy przy odrobinie wiedzy może sam zweryfikować jak telefon zachowuje w stanie włączonym, podczas połączenia, w trybie uśpienia oraz w stanie wyłączonym. Większość nowych telefonów w stanie czuwania z wyłączonym LCD i zalogowany do sieci GSM pobiera od kilku do kilkudziesięciu mA (mili Amper) i trochę więcej w sieci WCDMA (3G). Podczas aktywnego połączenia jest to co najmniej 100-200 mA lub więcej w zależności od zasięgu.
To że telefon da się namierzyć nie po GPSie to nie jest żadna tajemnica. Ale, że w stanie wyłączonym telefon jest zalogowany do sieci to niestety bzdura. Dlaczego ? A dlatego, że jak się telefon wyłączy to przestaje on pobierać energię czyli 0mA. Część komórek ma podtrzymanie zegarka z głównej baterii ale to są uA (mikro Ampery) pozostałe mają bateryjkę na płycie głównej lub data i czas aktualizują się z automatu po zalogowaniu do sieci.

Pozdrawiam i proszę o rozsądek w tym co się wypisuje na tym forum.



Na górę
 Wyświetl profil  
 
 
Post: 05 lip 2011, 17:54 
wwwojciech pisze:
Niestety nie mogę się z powyższym zgodzić ! Jako elektronik dokładnie wiem jak działają telefony kom.


Naprawdę? :mrgreen:

Masz "elektroniku" większą wiedzę od autora poniższego tekstu? :bangheadwall:




"Najdoskonalsze urządzenie podsłuchowe praktycznie każdy ma w swojej kieszeni. To telefon komórkowy (w 2008r. było ich w Polsce zarejestrowanych 44mln). W tym wpisie chciałbym przybliżyć państwu trochę temat, nad którym z reguły nikt się nie zastanawia.

Będzie trochę zagadnień technicznych, ale uważam tę wiedzę za niezbędną, by zrozumieć, jak to wszystko naprawdę działa i jak tę wiedzę wykorzystać. Jeśli będzie pozytywny odzew, w kolejnych wpisach postaram się przybliżyć zagadnienia wiązane z monitoringiem mediów elektronicznych, standardowych (m.in. dokumentów papierowych), technologią chipów RFID, oraz technologiami “nie-śmiercionośnej” kontroli tłumów.

Przejdźmy jednak do meritum.

W obecnej chwili jednym a nabardziej rozpowszechnionych narzędzi komunikacyjnych jest wynalazek Grahama Bell’a (choć niektórzy się spierają, czy nie był to wynalazek rosyjskiego wynalazcy Elishy Gray’a, który de’facto wymyślił telefon przed Bell’em, na co są dokumenty, lecz patent Bell’a złożony został wcześniej, co przeważyło w procesach sądowych). Dzisiejszy aparat telefoniczny bardzo róni się od tego wynalezionego przez Bell’a czy Grey’a, od tamtej pory nastapił znaczący skok technologiczny. Obecnie najbardziej rozpowszechnionym jest telefon komórkowy.

Trochę historii GSM

Wraz z wybuchem Drugiej Wojny Światowej pojawiło się zapotrzebowanie na systemy, które umożliwiałyby komunikację między jednostkami biorącymi udział w walkach. Bardzo szybko skonstruowano wiele odbiorników i nadajników służących komunikacji ruchomej, robiąc jednocześnie olbrzymie postępy w pracach nad ich funkcjonowaniem i budową. Pod koniec wojny większość statków, samolotów, a nawet czołgów wyposażona była w swoje własne systemy komunikacyjne. Radiowe urządzenia komunikacyjne zaczęły być produkowane na szeroką skalę. Tym samym otwarta została droga dla rozwoju prawdziwego rynku komunikacji ruchomej. Tuż po wojnie, w Stanach Zjednoczonych zaczęto z powodzeniem wprowadzać systemy ruchome do takich sektorów, jak: policja, straż pożarna, energetyka, sieci wodociągowe i gazowe oraz transport. W 1946 roku, w St. Louis, nastąpiło połączenie sieci telefonii ruchomej ze stałą siecią telefoniczną.

Szybko zorientowano się, że rozwiązanie korzystające z jednego nadajnika bardzo ogranicza pojemność systemu. Na potrzeby komunikacji ruchomej całego miasta można było wykorzystać zaledwie kilka kanałów. Zapotrzebowanie było znacznie większe, dlatego naukowcy bardzo szybko podjęli prace nad doskonalszymi rozwiązaniami. W końcu lat czterdziestych w laboratorium Bella pojawiła się koncepcja telefonii komórkowej. Nowe rozwiązanie pozwalało na zwiększenie pojemności systemu poprzez podział całości obszaru na mniejsze części zwane komórkami, które obsługiwane były przez nadajniki małej mocy.

Na obszarze podzielonym w ten sposób możliwe stało się wielokrotne wykorzystanie tej samej częstotliwości w różnych komórkach, a tym samym zwiększenie liczby obsługiwanych stacji. Niemożliwe było użycie tych samych częstotliwości w komórkach sąsiadujących ze sobą, gdyż prowadziło to do tzw. interferencji współkanałowych, które wywoływały zakłócenia i uniemożliwiały osiągnięcie wymaganej jakości usługi. Okazało się, że występowanie interferencji jest uzależnione nie od odległości między komórkami wykorzystującymi tą samą częstotliwość, a od stosunku odległości do promienia komórek. Ponieważ promień komórki zależy od mocy użytego nadajnika, stosunek odległości do promienia mógł być regulowany przez inżynierów systemu. Inżynierowie pracujący nad rozwojem sieci komórkowej, wiedząc, że zmniejszanie rozmiarów komórek prowadzi do zwiększania pojemności systemu, zakładali teoretycznie możliwość budowy sieci składającej się z kilku tysięcy komórek, która mogłaby obsługiwać nawet milion użytkowników. Budowa takiej sieci od samego początku byłaby niezmiernie kosztowna, dlatego zdecydowano się na konstrukcję systemu, dzieląc obszar na kilka dużych komórek, które z czasem miały być dzielone na coraz to mniejsze. Technika ta oferowała wiele korzyści, pozwalając na rozwój systemu w czasie i zwiększanie liczby użytkowników wraz ze wzrostem zainteresowania. W czasie prac nad nowym systemem pojawił się jeszcze jeden problem związany z przemieszczaniem się użytkowników z obszaru jednej komórki na obszar drugiej. Przy niewielkich rozmiarach komórek zmiany takie dokonywały się bardzo szybko, zwłaszcza w przypadku użytkowników korzystających ze środków transportu.

Aby przejście z jednej komórki do drugiej nie miało wpływu na ciągłość transmisji, opracowano technikę przełączania kanałów (ang. hand-off). System komórkowy miał być wyposażony w centralne urządzenie kontrolujące stan połączeń w sieci, a także w systemie komutacji przełączający połączenia na obszar działania innego nadajnika. Wymagało to opracowania jeszcze kilku technik kontrolujących aktualne położenie stacji ruchomej. Nie było z tym zbyt wiele problemów i w roku 1947 prace nad pierwszą propozycją systemu telefonii komórkowej zostały zakończone. Mimo że pierwsza propozycja telefonii komórkowej pojawiła się już w końcu lat czterdziestych, na uruchomienie pierwszych systemów musiano poczekać jeszcze około 3 lata. Utworzenie sprawnie działającej sieci komórkowej wymagało przydziału nowych częstotliwości, którą to decyzję podjęto w Stanach Zjednoczonych dopiero w latach sześćdziesiątych.

W 1976 w Nowym Jorku uruchomiono jeden system komórkowy umożliwiajacy jednoczesne obsłuśenie 12 rozmów. Z tego “luksusu” korzystało wtedy 500 użytkowników, a kolejnych 3700 czekało na rejestracje. Pierwsza analogowa technologia komórkowa pojawiła sie w latach 80-tych w Skandynawii. W nieco zmodernizowanej postaci działa on jeszcze dzis w polskiej analogowej sieci Centertel. Krok milowy postawiono w 1982 roku, kiedy w ramach europejskiego porozumienia CEPT utworzony zespół roboczy zwany Groupe Spéciale Mobile, co z francuskiego znaczy “zespół do spraw radiokomunikacji ruchomej”, w skrócie GSM. Celem tego zespołu miało byc opracowanie standardu systemu komórkowego wspólnego dla całej Europy Zachodniej. Kiedy okazało sie, że pojemność analogowych sieci komórkowych zaczeła sie wyczerpywać, prace zespołu GSM nabrały rozmachu. Problem ten poruszono na spotkaniu przywódców krajów członkowskich Wspólnoty Europejskiej w grudniu 1986 roku. W efekcie rozmów zarezerwowano dwa przedziały czestotliwosci w pasmie 900 MHz dla wyłacznego wykorzystania na majacy w przyszłości powstać system radiokomunikacji ruchomej.

Następne lata to okres standaryzacji oraz wielu regulacji prawnych związanych z wprowadzeniem nowych systemów, które na szerszą skalę zaczęły się pojawiać w latach osiemdziesiątych. W Stanach Zjednoczonych był to system AMPS (ang. Advanced Mobile Phone Service), a w Europie: skandynawski system NMT (ang. Nordic Mobile Telephone System), europejska wersja AMPS nazwana TACS (ang. Total Access Communications System) oraz dwie mniej znane architektury: francuska R2000 i niemiecka C-450. Systemy te były systemami analogowymi i określa się je dzisiaj mianem systemów pierwszej generacji. Od chwili wprowadzenia, tempo, w jakim wzrastała ich popularność, było zaskoczeniem dla wielu ekspertów. W krótkim czasie z ich usług w samej tylko Europie korzystały setki tysięcy abonentów. Rosnąca bardzo szybko liczba użytkowników sprawiła, że pojemność systemów analogowych zaczęła się wyczerpywać już w latach osiemdziesiątych. Pojawiła się również potrzeba opracowania ogólnoeuropejskiego systemu komórkowego. Istniejące systemy pierwszej generacji działały zupełnie niezależnie od siebie, co uniemożliwiało komunikację między abonentami dwóch różnych systemów. Problem ograniczonej pojemności sieci analogowych, a także potrzeba istnienia systemu działającego na terenie całej Europy dały początek opracowaniom nowego systemu – GSM.

Do 1986 roku wiadomo już było, że majacy powstać system bedzie w pełni cyfrowy, gdyż jest on bardziej efektywny z racji wyższej jakosci transmisji i możliwosci wprowadzenia nowych usług. We wrzesniu 1987 roku powołano do życia GSM Memorandum of Understanding (GSM MoU), organizacje zrzeszajaca operatorów przyszłych systemów GSM. Celem GSM MoU była koordynacja prac standaryzacyjnych, planowanie wprowadzenia usług oraz opracowanie zasad taryfikacji i wzajemnych rozliczen miedzy operatorami. W 1988 roku powołano do życia Europejski Instytut Standardów Telekomunikacyjnych (ETSI). Prace standaryzacyjne nad systemem GSM kontynuowano w ramach ETSI, a sam zespół GSM stał sie jednym z zespołów roboczych ETSI. Skrótowi GSM nadano nowe znaczenie Global System for Mobile Communications, co znaczy “ogólnoswiatowy system łacznosci bezprzewodowej”, co mało zwiastować ponadeuropejski zasieg systemu. Mimo że podstawowa wersja systemu – nazwanego GSM (ang. Global System for Mobile communications) była gotowa już w roku 1989, planowane wcześniej uruchomienie systemu opóźniło się. Przyczyną był brak opracowanych na czas testów homologacyjnych, służących do testowania elementów sieci GSM. Pierwszy system GSM został zaprezentowany na targach TELECOM w Genewie w październiku 1991 roku. W ciagu kilku miesiecy system wprowadzono w kilkudziesieciu krajach na czterech kontynentach czyniąc go najpopularniejszym systemem komórkowym na swiecie. W 1990 roku na wniosek Wielkiej Brytanii opracowano zalecenia dla wersji systemu GSM pracujacej w pasmie czestotliwosci 1800 MHz, przeznaczonej dla gęsto zaludnionych obszarów miejskich. Pierwsze komercyjne systemy uruchomiono w roku 1992. Wersje te nazwano DCS 1800, a w 1997 roku nazwę zmieniono na GSM 1800.

Pierwsza wersja standardu GSM z 1990 roku umożliwiała korzystanie z podstawowych usług, czyli połaczen głosowych. Poczatkowa wersja standardu GSM z 1991 roku otrzymała nazwe GSM Faza 1. W 1995 roku zakonczono prace nad Faza 2 standardu GSM. W Fazie 2 zakres oferowanych usług został znacznie poszerzony, wprowadzono także pewne usprawnienia zwiazane z obsługa karty SIM. Zdefiniowano w niej też bardziej wydajny algorytm kodowania sygnałów mowy (którego złamanie nie jest już trudne). W drugiej połowie lat 90-tych ETSI stworzyło tzw. Faze 2+. Kolejnym krokiem była Faza 3 (3G). Obecnie w Japonii trwają prace nad wdrożeniem fazy 4 (4G).

Jakie informacje krążą w sieci GSM ?

Komórki – System GSM podzielony jest na komórki, obsługiwane przez stacje bazowe, popularnie zwane BTS’ami (Base Transceiver Station). Każda z nich ma przyporządkowany numer identyfikacyjny BSIC, który pozwala rozróżnić poszczególne komórki. Każda z nich ma dodatkowo przyporządkowany numer globalny CGI, który pozwala rozróżnić w ramach obszarów (komórki grupowane są w obszary, każdy z obszarów na swój numer LAI), z jakiej komórki odpowiedział wywoływany abonent.

Terminale – nazwa określająca ruchomą stację. Mogą to być zarówno stacje przewoźne, przenośne, kieszonkowe (najbardziej popularne telefony GSM), bezprzewodowe automaty telefoniczne, centrale PBX lub moduły. Każdy z terminali GSM posiada przyporządkowany mu międzynarodowy unikalny numer IMEI, który służy do śledzenia jakie terminale korzystają aktualnie z serwisu stacji bazowej BTS, umożliwia blokadę skradzionego lub nie homologowanego terminala. Numer ten przechowywany jest w stacji ruchomej, oraz w rejestrze EIR, o którym za chwilę. Numer IMEI można zobaczyć w telefonie z reguły podczas wymiany baterii. Jest on nadrukowany na naklejce.

Każdy abonent dodatkowo ma przypisany numer MSISDN. Jest to międzynarodowy numer abonenta, który umożliwia znalezienie najbliższej centrali tranzytowej GSMC dla żądanego systemu GSM.

Rejestr HLR – komórka pamięci stacji ruchomej, w której przechowywany jest numer MSISDN, międzynarodowy numer abonenta IMSI, służący do identyfikacji abonenta w ramach danej sieci GSM. To jest właśnie numer, jakim posługujemy się przy wymianie numerów ze znajomymi (Numer ten znajduje się trównież w innym rejestrze AuC, oraz na karcie SIM, a także w rejestrze VLR stacji bazowej), klucz identyfikacyjny, status (np zablokowany przez operatora), lista usług przenoszenia, aktualne położenie abonenta z dokładnością do MSCA (MSC – centrala systemu ruchomego – Mobile Switching Centre)

Rejestr VLR – Rejestr ten znajduje się na karcie SIM. Przechowywany jest w nim numer IMSI, oraz numer MSRN, który identyfikuje chwilowy adres stacji ruchomej (czyli to, gdzie się znajdujemy w ramach sieci)

Numer TMSI – jest to zakodowany numer IMSI, nadawany w momencie pierwszego zgłoszenia w sieci GSM (kiedy już rozpakowujemy nasz nowy telefon i/lub kartę, uruchomimy go, po połączeniu z macierzystą siecią GSM w tym waśnie momencie nastpuje zaszyfrowanie numeru IMSI w rejestrze TMSI).

Każdy z terminali moe znajdować się w 3 stanach: wyłaczonym (stacja nie rozpoznaje żadnych sygnałów, nie uczestniczy w ruchu), czuwania (terminal włączony, informuje o położeniu, czeka na wywoanie), aktywnym (terminal włączony, bierze udział w połączeniu).

Przejście terminala ze stanu wyłączonego do włączonego przebiega w 3 krokach: terminal rozpoznaje sygnał wywołania w kanale sygnalizacyjnym, wybiera najsilniejszą stacj bazową i zapamiętuje jej numer LAI. Jeśli numer stacji jest równy numerowu sprzed wyłączenia, w rejestrze VLR stacji bazowej zmieniany jest wskaźnik terminala z OFF na ON.

VLR (rejestr stacji obcych – Visitors Location Register) – rejestr ten znajduje się w stacji bazowej i zawiera dane na temat wszystkich stacji ruchomych skojarzonych z MSC. Przechowuje on stan terminala, identyfikator obszaru w jakim jest stacja ruchoma (telefon), adres rejestru HLR, informacje dodatkowe (parametry procedur, szyfrowania i identyfikacji, rodzaj abonenta itp). Zawiera on również informacje o wszystkich stacjach ruchomych

Wyłączenie terminala wysyła do sieci sygnał odłączenia. Od tej pory żaden sygnał nie bdzie przesyany do terminala.

Okresowe połączenia lokalizacyjne – każdy terminal okresowo przesyła do stacji bazowej swoją gotowość odbierania rozmów. Jeśli przez pewien czas stacja bazowa nie odbierze od terminala takiego sygnału uznaje go za wyłączony (OFF).

Karta SIM – jest to samodzielny jednoukładowy mikrokomputer, posiadający własny procesor, pamić RAM i ROM oraz system przerwań. Podstawowe funkcje to generowanie kluczy szyfrujących połączenia, przechowywanie listy kontaktów, wiadomości SMS, zabezpieczenie danych kodami PIN i PUK.

Kilka ciekawostek na temat kart SIM – zabezpieczenie kodem PIN/PUK nie stanowi żadnej przeszkody dla wyspecjalizowanego technika. Wymazując SMSy lub listy połączeń z karty SIM (za pomocą aparatu) z reguły nie usuwa się ich z karty SIM, która może przechowywać ogromn ilość tych danych. Ustawiany jest tylko znacznik usunięcia, co powoduje, że nie widać ich na liście w telefonie. Jedynym (choć nie zawsze do końca skutecznym) sposobem na zablokowanie karty przed kimkolwiek jest jej złamanie.

Lokalizacja GSM

Po pierwsze, ustalenie naszego położenia na podstawie telefonu GSM nie jest żadnym problemem dla oprogramowania sieci komórkowej. Dokładność pozycjonowania przenośnej stacji w chwili obecnej to kilka metrów (co zamierzała wykorzystać firma Google, by nie musieć korzystać w planowanych do uruchomienia swoich telefonach z systemem GoogleMaps instalować modułów GPS). W każdej chwili na podstawie ruchu identyfikowany jest również wektor kierunkowy (w którą najprawdopodobniej stronę mamy zwróconą głowę), co posłuży niedługo do przedstawiania abonentom reklam sklepów, koło których przechodzą. Systemy takie są już testowane również w Europie. Lokalizacja dzieci za pomocą modułw GSM już jest w ofercie wielu sieci komórkowych. Dokładnie na tej samej zasadzie można śledzić samochody zaopatrzone w lokalizatory GSM. Nie potrzebny jest zakup drogich urządzeń GPS.

Istnieją 4 kategorie lokalizacji:

* Oparta na sieci – infrastruktura sieciowa oblicza położenie odbiornika
* Oparta o terminal – wszystkie obliczenia realizowane są o odbiornik. Związane jest to z jego znacznym skomplikowaniem.
* Wspomagane przez sieć – obliczenia są wykonywane przez odbiornik z wykorzystaniem danych przesyłanych przez sieć. Tak właśnie działa sieć GPS. Znając pewne wartości referencyjne przesyłane z satelitów, odbiornik oblicza swoją pozycję.
* Wspomagane przez terminal – odbiornik mierzy sygnały referencyjne przesyłane przez sieć, odsyła do niej raport, i to sieć oblicza położenie odbiornika. Taka metoda wykorzystywana jest w sieciach GSM

Lokalizacja urządzeń bezprzewodowych realizowana jest poprzez 3 techniki:

* Proxymacja – jest to technika polegająca na lokalizacji aparatu poprzez zalogowanie się do punktu dostępowego o znanej już lokalizacji. Taka sama technika używana jest do lokalizacji komputera podpiętego do punktu dostępowego.
* Triangulacja – jest to metoda polegająca na ustaleniu pozycji odbiornika za pomocą triangulacji jego położenia na podstawie conajmniej 3 stacji bazowych do których taki odbiornik jest podłączony. 3 stacje w zupełności wystarczą do ustalenia położenia odbiornika/nadajnika z dokładnością nawet do metra. Na czym to polega ?Każda stacja bazowa ma określone położenie geograficzne. Telefon logując się do sieci jednocześnie podłączony jest do 3 stacji bazowych (jeśli ktoś myśli, że tylko do tej najbliższej, to jest w błędzie). Mierząc czas przepływu sygnału pomiędzy każdą ze stacji bazowych a odbiornikiem/nadajnikiem możliwe jest bardzo szybkie i precyzyjne ustalenie położenia takiego aparatu w przestrzeni 2D.triangulacja
* GPS – Położenie w przestrzeni 3D możliwe jest do ustalenia jedynie za pomocą systemu GPS, w który m odbiornik ustala lokalizację według conajmniej 4 stacji bazowych (satelitów).

Podsłuch GSM

Podsłuch GSM musimy podzielić na dwie kategorie

* oparty o terminal – realizowany bezpośrednio przez telefon
* oparty o sieć
* zewnętrzny

Na początek należy odkłamać pewne obiegowe informacje. Nie podsłuchuje się numeru, jaki znają szeregowi abonenci (tego, na który dzwonimy). Podsłuchuje się numer IMEI telefonu. Gwarantuje to podsłuch nawet po zmianie lub wyjęciu karty. Jak napisałem powyżej, sieć przechowuje wszystkie dane, każde zestawienie numeru IMEI i IMSI, i wie dokładnie kiedy i gdzie był nasze aparaty i karty, jakie w nich używaliśmy. Nie ma znaczenia, czy karta jest w aparacie. Telefon po włączeniu niezależnie od tego, czy karta SIM jest w nim czy nie, zgłasza gotowość do połączenia wszystkim stacjom bazowym znajdującym się w zasięgu. Oznacza to, że taka informacja po włączeniu aparatu zapisywana jest w stacjach BTS wszystkich sieci komórkowych działających na terenie na którym uruchomiony został terminal (u nas jest to infrastruktura Polkomtel [Plus], Orange [dawniej Centertel, później Idea] i EraGSM). Dopiero po wykryciu karty, odczytywany z niej jest identyfikator sieci i aparat wykonuje próbę logowania do konkretnej sieci. Analogicznie: wyłączenie telefonu nie powosuje odłączenie aparatu od stacji bazowych, wykonywane jest tylko wylogowanie z sieci. Sam aparat przechodzi w stan uśpienia, ale nadal co kilka-kilkanaście minut komunikuje się ze stacjami BTS i wysyła do nich sygnał gotowości (a co za tym idzie swoją pozycję).

* Podsłuch oparty o terminal realizowany jest przez uruchomienie przez sieć, niejawnie zainstalowanego w terminalu mikrofonu. Oficjalnie żaden z producentów nie przyzna się do montażu takich ciekawostek w samym sprzęcie, ale jest to taka tajemnica poliszynela: nikt o tym głośno nie mówi, ale wszyscy wiedzą, że aparaty posiadają dodatkowe ukryte funkcje będące “ułatwieniami” dla służb specjalnych (zresztą, niemało jest przykładów takiego wykorzystania mechanizmów wbudowanych w telefony GSM). Ale czy tak naprawdę muszą to być implementacje w sprzęcie ? W oficjalnej sprzedaży są już telefony z systemami (lub istnieje możliwość instalacji takiego systemu w dostarczonym aparacie) umożliwiającymi ich podsłuch z tzw. „numeru uprzywilejowanego”. Za jego pomocą mona odczytywać SMSy, podsuchiwać wszystko co się wokół dzieje bez nawiązywania połączenia, podsuchiwać już nawiązane połączenie itp. Wystarczy sprezentować taki aparacik żonie, pracownikowi i mieć go pod kontrolą.Co więcej, na tej samej zasadzie można nie tylko włączyć mikrofon, ale również kamerę w telefonie. W chwili obecnej wszystkie nowe telefony mają już dwie kamery: jedną z tyłu aparatu o większej rozdzielczości, jedną na panelu skierowaną na rozmówcę i służącą do telekonferencji. Możliwości inwigilacji tymi metodami są poprostu fantastyczne i dla sieci komórkowej dostępne “na pstryknięcie palcami”. Z reguły jednak takie metody podsłuchu są “zarezerwowane” dla niezwykle “ważnych celów”.Tutaj jedyną możliwością obrony jest fizyczne wyjęcie baterii i odcięcie w ten sposób zasilania.

I to jest słaby punkt. Choć być może za kilka lat nie będzie już aparatów telefonicznych z wymiennymi bateriami ? Takim aparatem jest już np: Apple iPhone, który ostatnimi czasy robi zawrotną karierę.
* Podsłuch oparty o sieć realizowany jest w momencie nawiązania połączenia. Niby wszystko jest szyfrowane, ale każda rozmowa przechodzi przez centralne serwery sieci. W tym momencie nic nie musi być zainstalowane specjalnie w telefonie. I ta metoda podsłuchu realizowana jest najczęściej.
* Podsłuch zewnętrzny realizowany jest przez mobilne urządzenia zewnętrzne. Bez problemu można z odległości do 1000m odczytywać wyraźnie obraz z monitora komputerowego czy telewizora (tak było 20 lat temu w przypadku monitorów CRT. Obecnie mamy technologie niskoemisyjne LCD, no, ale i podsłuchujący przecież nie cofają się w rozwoju, tylko wciąż inwestują i się uczą, prawda ?). Najprościej jest zaopatrzyć się w dwa urządzenia: IMSI Catcher[przez funkcjonariuszy ABW nazywane jaskółką, które skierowane na odpowiedni obiekt podszywa się pod prawdziwą stację GSM i w ten sposób przejmuje jego połączenia] (podszyć się pod stację bazową w bliskiej odległości aparatu), lub zestaw do klonowania karty GSM. O innej możliwości zewnętrznego podsłuchu GSM można się zorientować, czytając ten krótki artykulik: http://www.hcsl.pl/2010/05/uwaga-pojawi-sie-goto

Dlaczego GSM to najdoskonalszy szpieg ?

Transmisja głosu w systemach GSM nie przesyła danych w postaci analogowej, ale dzielona jest na odcinki 20ms, ponieważ parametry układu krtań, język, zęby, nos nie zmieniają się w tym zakresie czasowym (więcej pod tym adresem [wiem, wiem, wikipedia nie jest rzetelnym źródłem informacji...]: http://pl.wikipedia.org/wiki/Transmisja_g%C5%82o…). Generalnie chodzi o to, że telefon GSM, posiada na standardowym wyposażeniu niesamowicie czuły mikrofon elektretowy, a sama konstrukcja kodeka głosu w sieci GSM jest dostosowana szczególnie do ludzkiej mowy, przez co odsiewa wszystkie niepożądane dźwięki (szumy otoczenia, warkot kosiarki itp, niczym mikrofony krtaniowe), uwydatniając ludzką mowę, i to sprzętowo. Poza tym podsłuch oparty na sieci GSM nie musi być instalowany u kogoś fizycznie. Wystarczy odpowiednie oprogramowanie zainstalować na głównych serwerach operatora i po sprawie. Dzięki temu, urządzenie to jest idealnym narzędziem podsłuchowym.

Konkluzja

Konkluzja niestety jest taka, że najlepiej nie mieć telefonu komórkowego, a jeśli już go posiadamy, powinniśmy wyjmować z niego baterie przed ważnym spotkaniem. W przypadku bardziej zaawansanych aparatów dochodzi jeszcze kwestia hackerów, crackerów i możliwości zarażenia wirusem, utraty danych i tym podobne niebezpieczeństwa (niedługo rozterki te będą dotyczyły również samochodów). By tego uniknąć, nie należy korzystać z Mega-Promocji (darmowe katalogi itp), posiadać jak najmniej zaawansowany i najlepiej mało popularny telefon, ponieważ im większa ilość zaimplementowanej w nim technologii, im bardziej popularny aparat lub zainstalowany w nim system, tym większa możliwość podsuchu, włamania, przejęcia itp.

Wiedząc, jak to wszystko działa, można tę wiedzę wykorzystać w praktyce. Ale to już kompletnie inna bajka.[...]



Za: niepoprawni.pl, http://www.bibula.com/?p=28913



Na górę
   
 
 
Post: 05 lip 2011, 21:11 
Offline
Master Mason * 3rd Degree
Master Mason * 3rd Degree
Awatar użytkownika

Rejestracja: 10 sty 2011, 11:08
Posty: 26
Lokalizacja: Warszawa
Płeć: mężczyzna
Dziękuję Panie Wosiu za bardzo ciekawą lekturę. Fakt całej historii komunikacji nie znałem.

Nie wiem z czego się cieszysz. Swoją opinię czy sąd na dany temat wyrażam po uprzednim zbadaniu sprawy. Tym czasem Ty kolego wklejasz tylko czyjś tekst.
Żeby było jasne mając kontakt i dostęp do odpowiednich narzędzi miałem okazję pomierzyć różne telefony komórkowe.
Po wyłączeniu telefonu nigdy nie zaobserwowałem niczego co mogłoby wskazywać na to że nasz terminal się łączy ze stacją czy "robi" cokolwiek innego. Teraz nie mogę z całą pewnością, że mam rację w tej sprawie. Zamierzam to sprawdzić lub poszukać kogoś kto być może zbadał to sam.

Pokój Wosiu :bużki:



Na górę
 Wyświetl profil  
 
 
Post: 15 lip 2011, 13:42 
Offline
Knight of the East or Sword * 15th Degree
Knight of the East or Sword * 15th Degree
Awatar użytkownika

Rejestracja: 13 lut 2010, 23:29
Posty: 1780
Płeć: mężczyzna
Cytuj:
Apple zapłacił Koreańczykowi karę za śledzenie go za pomocą i-phone’a

http://english.yonhapnews.co.kr/national/2011/07/14/82/0302000000AEN20110714001400315F.HTML

Pod koniec czerwca 36 letni południowo-koreański prawnik Kim Hyung-suk, otrzymał równowartość $946.5 kompensacji od firmy Apple za naruszenie jego prywatności przez smartphone produkcji tej firmy. Kim założył sprawę Apple’owi 26 kwietnia. W skardze wykazał, że firma naraziła go na psychologiczny stres oraz naruszyła jego prawa konstytucyjne poprzez funkcję w telefonie, która śledzi położenie użytkownika. Apple nawet nie starał się dyskutować – sprawa jest bowiem ewidentna. Wypłacił Kim-owi żądane 1 milion wonów aby zapewne uciszyć aferę.
Na tym jednak się zapewne nie skończy, 29 innych Koreańczyków już założyło wspólną sprawę firmie z podobną argumentacją.
Podstawą do zakładania tego typu spraw było odkrycie przez dwóch programistów komputerowych, że system operacyjny i-phone’a notuje dokładne koordynaty położenia urządzenia oraz czas.
Tego typu działanie firmy narusza prawdopodobnie prawo innych krajów, także Polski – tornado spraw sądowych się dopiero rozpoczyna!
Można przypuścić, że NWO się tu jednak odsłoni tworząc nowe prawa zakazujące zasądzania firmy – podobnie jak zrobiono w przypadku producentów szczepionek, których nie wolno zasądzać o szkody wyrządzane przez ich produkty.


http://monitorpolski.wordpress.com/

_________________
Obrazek

http://www.prisonplanet.pl/



Na górę
 Wyświetl profil  
 
 
Post: 15 lip 2011, 15:38 
Offline
Master Elect of Nine * 9th Degree
Master Elect of Nine * 9th Degree
Awatar użytkownika

Rejestracja: 23 sty 2010, 11:45
Posty: 342
Czytałem o tym na branżowym portalu telekom.

I tak trzeba robić, systemem w system. Nie podoba się inwigilacja przez telefon, zaskarżyć producenta, nagłośnić żeby im się odechciało. :hura: :cwaniak:

_________________
Ostateczny cel nwo (The Ultimate Goal) - by Aaron Russo 2007
http://www.youtube.com/watch?v=AghufZtRuyc

Jesteście przygotowywani do roli niewolników:
http://www.youtube.com/watch?v=qz9H4wQwk0g

Co w życiu jest istotne, ważne, naj-ważniejsze:
http://www.youtube.com/watch?v=Q_I6jc0iJ8A



Na górę
 Wyświetl profil  
 
 
Post: 30 sie 2011, 12:09 
Offline
Entered Apprentice * 1st Degree
Entered Apprentice * 1st Degree

Rejestracja: 30 sie 2011, 10:28
Posty: 2
Tak szczerze to nie obracam się za bardzo w telekomunikacyjnych nowościach technicznych i w sumie to dopiero po przeczytaniu tego tematu uświadomiłem sobie ze nawet starsze modele nokii z S60v3 (sam posiadam 6120c) co jakiś czas wysyłają lub pobierają informacje bez wiedzy użytkownika. Odkryłem to kilka miesięcy temu gdy telefon położyłem obok głośnika przy komputerze i usłyszałem specyficzny dźwięk jak przy połączeniu tylko regularny. Najpierw pomyślałem że to jedna z zainstalowanych aplikacji i zacząłem sprawdzać wyłączać i odinstalowywać niektóre z nich ale nie dało to rezultatu. Do tej pory nie udało mi się ustalić co powoduje włączanie się w tle internetu w moim telefonie (mimo tego nie pobiera środków z konta). Dla mnie jest to co najmniej dziwne.



Na górę
 Wyświetl profil  
 
 
Post: 30 sie 2011, 14:52 
Offline
Secret Master * 4th Degree
Secret Master * 4th Degree
Awatar użytkownika

Rejestracja: 31 lip 2010, 14:16
Posty: 36
Płeć: mężczyzna
"Smartphony podsłuchują cię w wszędzie." - To bez różnicy skoro i tak znaja nasze myśli...



Na górę
 Wyświetl profil  
 
 
Post: 02 wrz 2011, 22:27 
Cytuj:
Do amerykańskiego sądu trafił pozew zbiorowy przeciwko Microsoftowi. Firma oskarżona jest o śledzenie pozycji osób korzystających ze smartfonów z systemem Windows Phone.

Co gorsza, według złożonego pozwu, Microsoft śledził swoich klientów nawet kiedy ci oficjalnie poprosili firmę o wyłączenie tej funkcji w smartfonach. Twórca Windows Phone został więc oskarżony nie tylko o zbieranie informacji na temat swoich użytkowników, ale także ignorowanie próśb o zaprzestanie procederu. Microsoft miał też okłamać amerykański Kongres twierdząc, że zbierał dane tylko za zgodą użytkowników. Według złożonego w sądzie stanowym w Seattle pozwu śledzenie odbywało się za pośrednictwem kamery, która wskazuje położenie telefonu za pomocą GPS. Nie podano jeszcze sumy, jakiej oskarżający domagać się będą od firmy z Redmond za poniesione szkody.

Microsoft jest kolejną firmą, która ma nieczyste sumienie w stosunku do swoich klientów korzystających ze smartfonów. Wcześniej o podobne praktyki oskarżano między innymi Apple’a oraz Google’a. Obie firmy zbierały informacje na temat lokalizacji telefonów z Androidem i iOS. Wygląda na to, że twórcy systemów dla urządzeń mobilnych nie potrafią się powstrzymać przed zbieraniem - nie zawsze legalnie - danych na temat swoich użytkowników. Co prawda zarzekają się oni, że informacje gromadzone są anonimowo i wykorzystywane w dobrych celach, ale deklaracje te wydają się być jedynie próbą uspokojenia opinii publicznej. Anonimowość nie tylko w Sieci staje się coraz rzadszym zjawiskiem. Pytanie, jakie będzie to miało skutki dla zwykłych użytkowników?


Źródło: http://www.dobreprogramy.pl/Microsoft-pozwany-za-sledzenie-uzytkownikow-Windows-Phone,Aktualnosc,27525.html



Na górę
   
 
 
Post: 05 paź 2011, 18:59 
Cytuj:
HTC zbiera dane ze swoich telefonów. Dużo danych.

2011-10-03 09:05

Trzech programistów odkryło, że nowe wersje systemu Google Android dla wybranych telefonów HTC mogą gromadzić oraz przetwarzać wiele danych użytkownika oraz treści w nich zawartych - informuje serwis Android Police. Możliwy jest również dostęp do nich bez dodatkowych uprawnień.

Artem Russakowvskii, Trevor Eckhart oraz Justin Case poinformowali, że aplikacje żądające dostępu jedynie do Internetu (podaplikacja android.permission.INTERNET) mogą gromadzić bardzo dużo informacji pochodzących z telefonu użytkownika. Należą do nich m.in.:
:!: :czytaj:
• lista kont użytkownika wraz z adresami email i statusem synchronizacji,
• nazwa ostatniej sieci, do której telefon był zalogowany, lokalizacja GPS oraz określona liczba jej historii,
• numery telefonów z listy ostatnich połączeń,
• dane dotyczące wiadomości SMS wraz numerami i treścią w postaci zaszyfrowanej (jak twierdzą programiści najprawdopodobniej możliwe do odszyfrowania),
• logi systemowe wraz z prywatnymi danymi.

Wszystkie te dane, w przypadku telefonu HTC Evo 3D, miały wielkość 3,5 MB. Oprócz tego, wspomniana wyżej podaplikacja zbiera dane na temat szeregu innych mniejszych zmiennych z telefonu, wśród których znajdują się te dotyczące m. in. położenia czy ustawień systemowych.

Jakby tego było mało, dzięki podaplikacji HtcLoggers możliwe jest zebranie wszystkich wymienionych wyżej danych oraz... zdalny do nich dostęp bez żadnych ograniczeń. W tym celu wystarczy tylko otworzyć w telefonie konkretny, lokalny port. Sama podaplikacja ma posiadać swój oddzielny interfejs z licznymi komendami, dzięki czemu jej obsługa ma być znacznie łatwiejsza.

Jak informują programiści, usunięcie takich możliwości oprogramowania nie jest możliwe bez jego aktualizacji lub zrootowania urządzenia. Jedynymi osobami, które mogą czuć się bezpieczne, są te, które... nie pobierały żadnych dodatkowych aplikacji na swój telefon.

Dziury w oprogramowaniu dotyczyły głównie telefonów HTC dostępnych na amerykańskim rynku, a więc na pewno modeli Evo 4G, Evo 3D, Thunderbolt oraz najprawdopodobniej Shift 4G oraz MyTouch 4G Slide.

Programiści nie wykluczają jednak, że znalezione luki mogą dotyczyć również innych modeli.

Na zgłoszenie programistów odnośnie możliwości nowych wersji oprogramowania, pomimo upłynięcia 5 dni roboczych, HTC wciąż nie odpowiedziało. (Q!)

źródło: android police


http://telepolis.pl/news.php?id=22968


Cytuj:
WP7 już nie śledzi swoich użytkowników.

2011-10-03 14:54

Najnowsza wersja systemu Windows Phone 7, Mango, nie śledzi już pozycji swoich użytkowników bez ich wiedzy oraz zgody - wynika z najnowszych informacji pochodzących od programisty, który odkrył, że poprzednia wersja systemu właśnie to robi.

O tym, że Windows Phone 7 śledzi położenie swoich użytkowników bez ich wiedzy oraz zgody, pisaliśmy tu: http://telepolis.pl/news.php?id=22686 . Teraz Rafael Rivera potwierdził, że najnowsza wersja tego systemu, o wydaniu której informowaliśmy tu: http://telepolis.pl/news.php?id=22912 , już tego nie robi. Przynajmniej nie bez zgody użytkownika.

Windows Phone 7 Mango gromadzi oraz wykorzystuje położenie użytkownika tylko wtedy, gdy wyrazi on na to zgodę oraz wtedy, gdy aplikacja wymaga tego do poprawnego działania. W pozostałych przypadkach informacja o lokalizacji użytkownika nie jest ani odczytywana, ani wykorzystywana przez system. (Q!)

źródło: withinwindows, wł


http://telepolis.pl/news.php?id=22971


Cytuj:
Indie próbują rozszyfrować usługi BlackBerry na własną rękę.

2011-10-04 14:28

Indyjski rząd rozpoczął testy oprogramowania, które ma pozwolić na odszyfrowywanie i wgląd w treści przesyłane za pomocą usług BlackBerry - informuje serwis BGR.

W ten sposób tamtejszy rząd miałby znaleźć rozwiązanie, które pozwoli na monitoring treści przesyłanych przez użytkowników różnych usług BlackBerry w Indiach. O które dokładnie usługi chodzi? Nie wiadomo.

Wiadomo natomiast, że jest to odpowiedź indyjskiego rządu na stanowisko RIM który twierdził, że nie posiada narzędzi umożliwiających odszyfrowywanie oraz przetwarzanie takich danych.

Wszystko zaczęło się w połowie 2010 roku, kiedy to indyjski rząd zażądał m.in. od RIM dostępu do takich danych. W przypadku braku spełnienia żądań, tamtejszy rząd groził możliwością zakazu sprzedaży urządzeń RIM w ich kraju. Szerzej o tym pisaliśmy w tej wiadomości: http://telepolis.pl/news.php?id=18710 . (Q!)

źródło: bgr, wł


http://telepolis.pl/news.php?id=22981


Pięknie. :boisie:
demo(n)kracja pełną gębą. :mrgreen:



Na górę
   
 
 
Post: 22 paź 2011, 12:28 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree

Rejestracja: 13 paź 2011, 8:35
Posty: 145
Lokalizacja: zadupie
Płeć: mężczyzna
Jest więc jedna "pozytywna" wiadomość, że być może nie będzie już potrzeby wszczepiania ludziom chipów RFID.

Ludzie sami płacą za dużo bardziej doskonałe zabawki, z którymi nie rozstają się na chwilę :)

_________________
[i][color=#FF0000][size=120][b]Tu był kiedyś podpis.[/b][/size][/color][/i]



Na górę
 Wyświetl profil  
 
 
Post: 22 paź 2011, 13:01 
Mnie zastanawia do czego takie gadżety są potrzebne ? Czy są jakieś twórcze zastosowania takich zabawek typu smartphone ? Rozumiem maklera, handlowca, biznesmena. Szczerze do dziś nie wiem co poza możliwością wykonania rozmowy telefonicznej czy wysłania SMS plus tu się zgodzę aparat cyfrowy ( także zbytek by pstrykać słitaśne focie ) jest potrzebne ? Do dziś ( od 9 lat ) używam Ericssona T10 ( szary ). Bateria trzyma nadal jak wariatka, wyświetlacz to dwa rzędy LCD ( czarno-biały ). Jedyna niedogodność to narzekania znajomych, że nie mogę odbierać MMSów.

Zwyczajnie uważam, że najlepiej unikać problemów nie tworząc ich :)



Na górę
   
 
 
Post: 22 paź 2011, 13:53 
Offline
Provost and Judge * 7th Degree
Provost and Judge * 7th Degree

Rejestracja: 13 paź 2011, 8:35
Posty: 145
Lokalizacja: zadupie
Płeć: mężczyzna
Bo z dzisiejszymi super telefonami jest tak, że do rozmawiania opcji jest i tak za dużo i są dobre tylko na zużycie baterii, a do normalnej obsługi internetu (nie chodzi mi tutaj o przeglądanie stron typu tvn) nadal mają duże braki i ciągle czegoś brakuje w funkcjach, albo nie da się czegoś zainstalować bo nie istnieje pod dany system.

Do mojej pracy nie ma zmiłuj, muszę mieć laptopa. A ponieważ rozwijanie technologii w telefonach nie idzie wg moich oczekiwań odpowiednim torem, tj. ciągłe braki potrzebnych funkcji, jednocześnie pojawia się w nich coraz mniej pożądanych (śledzenie, podsłuchiwanie, podglądanie), postanowiłem jakiś rok temu pożegnać się z nowinkami i przeprosiłem się z moją starą pancerną 6310i. I nawet jako niepotrzebny bajer ma ...smsy :)

Zresztą jest poza zasięgiem, włączam tylko jak gdzieś jadę, żeby w razie "W" mieć "kontakt z bazą".

_________________
[i][color=#FF0000][size=120][b]Tu był kiedyś podpis.[/b][/size][/color][/i]



Na górę
 Wyświetl profil  
 
 
Post: 09 lis 2011, 16:43 
Offline
Secret Master * 4th Degree
Secret Master * 4th Degree
Awatar użytkownika

Rejestracja: 19 lip 2011, 13:16
Posty: 32
Lokalizacja: Głogów
Płeć: mężczyzna
I dlatego zamieniłem smarphona na se w880i ( ale i tak włączam go 1 na dzień, a tak to wyłączony )

_________________
Obrazek

Zrób dzisiaj dla kogoś coś miłego i nie oczekuj nic w zamian :3



Na górę
 Wyświetl profil  
 
 
Post: 17 lis 2011, 9:22 
Offline
Perfect Master * 5th Degree
Perfect Master * 5th Degree
Awatar użytkownika

Rejestracja: 02 kwie 2011, 10:06
Posty: 48
Płeć: mężczyzna
cześć Wszystkim.
mam pytanie do fachowców - co dzieje się z terminalem(komórką) po owinięciu w folię aluminiową? :ninja:
jest to jakaś forma ochrony, czy nie?



Na górę
 Wyświetl profil  
 
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 39 ]  Przejdź na stronę 1, 2  Następna

Strefa czasowa UTC [letni]



Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 0 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron Nowości Nowości Mapa Strony Mapa Strony Index Mapy strony Index Mapy strony RSS RSS Lista kanałów Lista kanałów | Powered by phpBB © 2007 phpBB3 Group