{"id":5628,"date":"2016-02-02T14:26:41","date_gmt":"2016-02-02T14:26:41","guid":{"rendered":"http:\/\/www.universe.expert\/?p=5628"},"modified":"2016-02-02T14:52:13","modified_gmt":"2016-02-02T14:52:13","slug":"czy-twoj-telefon-jest-bezpieczny","status":"publish","type":"post","link":"http:\/\/www.universe.expert\/?p=5628","title":{"rendered":"Czy tw\u00f3j telefon jest bezpieczny?"},"content":{"rendered":"<blockquote><p>\n<a href=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/echelon2d.jpg\" rel=\"attachment wp-att-5629\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/echelon2d-300x212.jpg\" alt=\"echelon2d\" width=\"300\" height=\"212\" class=\"alignleft size-medium wp-image-5629\" srcset=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/echelon2d-300x212.jpg 300w, http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/echelon2d.jpg 340w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Czy tw\u00f3j telefon jest bezpieczny?<\/p>\n<p>Pekin mo\u017ce wkr\u00f3tce \u015bledzi\u0107 codzienne ruchy siedemnastu milion\u00f3w mieszka\u0144c\u00f3w przez ich telefony kom\u00f3rkowe. W\u0142adze zaproponowa\u0142y program maj\u0105cy na celu z\u0142agodzenie kork\u00f3w poprzez zbieranie danych (co do minuty), dotycz\u0105cych przemieszczania si\u0119 poszczeg\u00f3lnych obywateli. <\/p>\n<p>Projekt, nazwano &#8222;informacyjn\u0105 platform\u0105 czasu rzeczywistego przemieszczania si\u0119 obywateli&#8221; i b\u0119dzie ona wykorzystywa\u0107 osobiste telefony kom\u00f3rkowe, lokalne stacje kom\u00f3rkowe i technologi\u0119 GPS do wysy\u0142ania danych do pot\u0119\u017cnych komputer\u00f3w, kt\u00f3re dadz\u0105 rz\u0105dowi bezprecedensow\u0105 ilo\u015b\u0107 informacji o bie\u017c\u0105cej lokalizacji ka\u017cdej osoby i trajektorii jej ruchu na terenie Pekinu. Krytycy programu m\u00f3wi\u0105, \u017ce jest to zakamuflowana przez w\u0142adze pr\u00f3ba maj\u0105ca na celu ograniczenia w przemieszczaniu si\u0119 obywateli aby zapobiec tworzeniu si\u0119 wielkich t\u0142um\u00f3w.<\/p>\n<p>Przeciwnicy twierdz\u0105, \u017ce informacje te zapewni\u0105 organom \u015bcigania dok\u0142adn\u0105 map\u0119 po\u0142o\u017cenia du\u017cych grup os\u00f3b, kt\u00f3re mog\u0105 si\u0119 gromadzi\u0107 co umo\u017cliwi organom niezw\u0142oczne rozbicie protestu. Wed\u0142ug Chen Deronga, profesora komunikacji bezprzewodowej na Peki\u0144skim Uniwersytecie Poczty i Telekomunikacji, kom\u00f3rkowy system \u015bledzenia nie jest przeznaczony do monitorowania ruchu.<\/p>\n<p>M\u00f3wi, \u017ce ruch uliczny nie wymaga nadzoru \u015bledzenia poszczeg\u00f3lnych jednostek. &#8222;M\u00f3wimy o dw\u00f3ch r\u00f3\u017cnych poj\u0119ciach. Pozycjonowanie Telefonu kom\u00f3rkowego jest kwesti\u0105 prywatno\u015bci. Je\u015bli chcesz co\u015b wiedzie\u0107 o ruchu ulicznym, nale\u017cy zainstalowa\u0107 sprz\u0119t kamerowy na skrzy\u017cowaniach,&#8221; doda\u0142. &#8222;Dlaczego oni maj\u0105 zna\u0107 co\u015b tak prywatnego jak moja obecna pozycja dla pomocy w korkach ulicznych? Przep\u0142yw ruchu drogowego oraz indywidualne pozycjonowanie s\u0105 tak odmiennymi sprawami, jak umieszczenie ty\u0142u konia na g\u0142owie wo\u0142u &#8222;. Proponowany plan jest odpowiedzi\u0105 chi\u0144skich urz\u0119dnik\u00f3w coraz bardziej obawiaj\u0105cych si\u0119 domowych zamieszek w zwi\u0105zku z masowymi protestami na Bliskim Wschodzie.<\/p>\n<p>Chi\u0144ska policja pokaza\u0142a si\u0119 masowo w dniu 20 lutego 2011 r. po umieszczonym w Internecie anonimowym wezwaniu do protest\u00f3w . Chiny zablokowa\u0142y tak\u017ce s\u0142owa &#8222;Ja\u015bminowa rewolucja&#8221; w wyszukiwarkach oraz zablokowa\u0142y masowe rozsy\u0142anie danych tekstowych na telefony kom\u00f3rkowe. Rz\u0105d umie\u015bci\u0142 ponad osiemdziesi\u0119ciu dzia\u0142aczy w areszcie domowym, a inne osoby zagin\u0119\u0142y. <\/p>\n<p>W przesz\u0142o\u015bci Pekin przyk\u0142ada\u0142 niewielk\u0105 wag\u0119 do monitorowania ruchu. Co pi\u0119\u0107 lat wysy\u0142a ankiety do 50.000 mieszka\u0144c\u00f3w z pytaniami o ich codzienne korzystanie z transportu miejskiego.<\/p>\n<p>Plan zosta\u0142 zaproponowany przez Peki\u0144ski Wydzia\u0142 Miejskiej Komisji Nauki i Technologii, a urz\u0119dnicy unikali wzmianki o u\u017cyciu systemu w ramach represji. Li Guoguang, urz\u0119dnik Miejskiej Komisji Nauki i Technologii stwierdzi\u0142, \u017ce program dostarczy\u0142 by &#8222;znajomo\u015b\u0107 rozmieszczenia ludno\u015bci i ich ruchu w mie\u015bcie z niespotykan\u0105 dot\u0105d dok\u0142adno\u015bci\u0105.&#8221;<\/p>\n<p>Program rzekomo zosta\u0142 opracowany przez China Mobile, rz\u0105dowego operatora telefonii kom\u00f3rkowej. Li szacuje, \u017ce 70 procent mieszka\u0144c\u00f3w Pekinu posiada telefony kom\u00f3rkowe, daj\u0105c w\u0142adzom mo\u017cliwo\u015b\u0107 precyzyjnego \u015bledzenia ruchu siedemnastu milion\u00f3w ludzi.<\/p>\n<p>\u0179r\u00f3d\u0142o: <a href=\"http:\/\/www.homelandsecuritynewswire.com\/beijing-track-individual-movement-through-cell-phones\">\/www.homelandsecuritynewswire.com<\/a><\/p>\n<p>Czy wasze telefony s\u0105 naprawd\u0119 bezpieczne?<\/p>\n<p>Agencje rz\u0105dowe i firmy mog\u0105 wierzy\u0107 w to, \u017ce maj\u0105 bezpieczne kana\u0142y \u0142\u0105czno\u015bci, ale prze\u0142om w technologii umo\u017cliwi\u0142 nas\u0142uch rozm\u00f3w przy u\u017cyciu telefonu, nawet gdy nie s\u0105 one u\u017cywane. Wed\u0142ug Thomasa Becka, dyrektora strategii biznesowej w Teo, producenta bezpiecznych urz\u0105dze\u0144 telekomunikacyjnych, agencje rz\u0105dowe s\u0105 w du\u017cym stopniu nie\u015bwiadome faktu, \u017ce ich telefony mog\u0105 by\u0107 wykorzystywane nawet, gdy nie s\u0105 u\u017cywane. Problemem jest to, \u017ce wi\u0119kszo\u015b\u0107 agencji i firm stara si\u0119 skupi\u0107 na wysi\u0142kach zapewniaj\u0105cych bezpiecze\u0144stwo linii tylko w czasie jej u\u017cytkowania.<\/p>\n<p>&#8222;Jeste\u015bmy zdziwieni, \u017ce tak wielu ludzi nie ma poj\u0119cia to tym, \u017ce\u200b gdy ich telefon jest w stanie zawieszenia (tzn s\u0142uchawka jest od\u0142o\u017cona, lub w przypadku kom\u00f3rki zako\u0144czone s\u0105 wszystkie rozmowy) mo\u017ce zosta\u0107 zaatakowany i u\u017cyty jako urz\u0105dzenie szpiegowskie,&#8221; powiedzia\u0142 Beck. Pods\u0142uchy obchodz\u0105 szyfrowane kana\u0142y audio, dzia\u0142aj\u0105c na stosunkowo prostej zasadzie fizyki &#8211; rezonansie.<\/p>\n<p>Pod\u0142\u0105czaj\u0105c si\u0119 pod naturalny rezonans obiektu, szpiedzy wykorzystuj\u0105 kom\u00f3rki i kable telefoniczne jako urz\u0105dzenia pods\u0142uchowe, nawet gdy nie s\u0105 one u\u017cywane. Obiekty te w trakcie normalnej rozmowy emituj\u0105 wibracje na niskich cz\u0119stotliwo\u015bciach, kt\u00f3re generuj\u0105 sygna\u0142y elektryczne. Technologie Pods\u0142uchowe wykorzystuj\u0105 te zjawisko, u\u017cywaj\u0105c wszystkich mo\u017cliwych obiekt\u00f3w emituj\u0105cych wibracje, w tym przewod\u00f3w i podzespo\u0142\u00f3w elektronicznych w celu przys\u0142uchiwania si\u0119 rozm\u00f3wcom.<\/p>\n<p>W badaniach naukowcy Teo byli w stanie odczyta\u0107 g\u0142osy ludzi przy u\u017cyciu standardowych roz\u0142\u0105czonych telefon\u00f3w kategorii (Cat 5), kabli Ethernetowych, a nawet kamieni. &#8222;W laboratorium rzeczywi\u015bcie mo\u017cemy pod\u0142\u0105czy\u0107 kamie\u0144 do kabla CAT-5, kt\u00f3ry b\u0119dzie generowa\u0142 wystarczaj\u0105c\u0105 ilo\u015b\u0107 mikrofonowych oscylacji, aby pozwoli\u0107 na odebranie zrozumia\u0142ej tre\u015bci rozm\u00f3w,&#8221; powiedzia\u0142 Beck. Aby rozwi\u0105za\u0107 ten problem luki w systemie bezpiecze\u0144stwa, Teo zaprojektowa\u0142 telefony IP GTS-6, ze szczeg\u00f3lnymi uk\u0142adami t\u0142umienia drga\u0144 i materia\u0142ami, kt\u00f3re czyni\u0105 je odporne na tego rodzaju urz\u0105dzenia pods\u0142uchowe.<\/p>\n<p>Beck powiedzia\u0142: &#8222;To co my zatrzymujemy to przekazywanie transmisji rezonansu kablem CAT-5 lub jakimkolwiek innym.&#8221; Doda\u0142, \u017ce &#8222;mo\u017cna te\u017c rzeczywi\u015bcie wzi\u0105\u0107 przew\u00f3d, kt\u00f3ry nie jest pod\u0142\u0105czony do niczego i on r\u00f3wnie\u017c przeka\u017ce sygna\u0142 audio, ale je\u015bli pod\u0142\u0105czymy, go do telefonu IP Teo TSG-6 to obwody t\u0142umienia zapobiegn\u0105 temu zjawisku, a wi\u0119c b\u0119dziesz ca\u0142kowicie chroniony.&#8221;<\/p>\n<p>Teo dostarcza obecnie telefony dla Departamentu Obrony USA z systemem telefonicznym TSG-6 IP i szuka mo\u017cliwo\u015bci wspierania innych agencji rz\u0105dowych i przedsi\u0119biorstw.<\/p>\n<p>\u0179r\u00f3d\u0142o: <a href=\"http:\/\/www.homelandsecuritynewswire.com\/are-your-phones-really-secure\">www.homelandsecuritynewswire.com<\/a><\/p>\n<p>Kolejny poziom &#8211; system Echelon.<\/p>\n<p>Prezentujemy cz\u0119\u015bci raportu EU z 11 lipca 2001:<\/p>\n<p>Na posiedzeniu w dniu 5 lipca 2000 r. Parlament Europejski postanowi\u0142, zgodnie z artyku\u0142em 150 (2) Regulaminu, do utworzenia tymczasowej komisji w sprawie systemu ECHELON.<\/p>\n<p>System znany jako ECHELON jest systemem przechwytywania, kt\u00f3ry r\u00f3\u017cni si\u0119 od innych system\u00f3w wywiadowczych, ze wzgl\u0119du na dwie funkcje, kt\u00f3re sprawiaj\u0105, \u017ce jest do\u015b\u0107 nietypowym rozwi\u0105zaniem:<\/p>\n<p>Pierwsza cecha to przypisana zdolno\u015b\u0107 do prowadzenia quasi-ca\u0142o\u015bciowego\/pe\u0142nego nas\u0142uchu. Stacje satelitarnych odbiornik\u00f3w i satelit szpiegowskich daj\u0105 systemowi zdolno\u015b\u0107 do przechwytywania dowolnego sygna\u0142u telefonicznego, faksu, sygna\u0142u internetowego lub e-maila wys\u0142anego przez dowolne osoby, daj\u0105c mo\u017cliwo\u015b\u0107 kontroli zawarto\u015bci.<\/p>\n<p><iframe loading=\"lazy\" width=\"480\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/_suyRP1jBNQ\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n<p>Drug\u0105 niezwyk\u0142\u0105 cech\u0105 ECHELON, jest fakt \u017ce dzia\u0142a on na ca\u0142ym \u015bwiecie na podstawie wsp\u00f3\u0142pracy proporcjonalne do mo\u017cliwo\u015bci pomi\u0119dzy kilkoma pa\u0144stwami (Wielk\u0105 Brytani\u0105, USA, Kanad\u0105, Australi\u0105 i Now\u0105 Zelandi\u0105), co daje warto\u015b\u0107 dodan\u0105 w por\u00f3wnaniu do system\u00f3w krajowych. Pa\u0144stwa uczestnicz\u0105ce w systemie ECHELON mog\u0105 udost\u0119pni\u0107 swoje systemy przechwytywania na ka\u017cde \u017cyczenie\/dyspozycj\u0119 innego u\u017cytkownika, dziel\u0105c koszta i bazy zdobytych informacji.<\/p>\n<p>Ten rodzaj wsp\u00f3\u0142pracy mi\u0119dzynarodowej ma podstawowe znaczenie dla \u015bwiatowego przechwytywania \u0142\u0105czno\u015bci satelitarnej, gdy\u017c tylko w ten spos\u00f3b mo\u017cna zapewni\u0107 odczyt w komunikacji mi\u0119dzynarodowej gdy obie strony dialogu s\u0105 przechwycone.<\/p>\n<p>Oczywiste jest, \u017ce, z uwagi na rozmiar systemu, stacja odbiornik satelitarny nie mo\u017ce by\u0107 zbudowana na terytorium pa\u0144stwa bez jego wiedzy i aprobaty. Wzajemne porozumienia i proporcjonalna wsp\u00f3\u0142praca kilku pa\u0144stw w r\u00f3\u017cnych cz\u0119\u015bciach \u015bwiata jest konieczna.<\/p>\n<p><a href=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/echelon1_xht_550_small.jpg\" rel=\"attachment wp-att-5630\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/echelon1_xht_550_small-300x169.jpg\" alt=\"echelon1_xht_550_small\" width=\"480\" height=\"315\" class=\"alignleft size-medium wp-image-5630\" \/><\/a><\/p>\n<p>Potencjalne zagro\u017cenia dla prywatno\u015bci i dla firm, wynikaj\u0105ce z dzia\u0142ania systemu typu ECHELON wynikaj\u0105 nie tylko z faktu, \u017ce jest to szczeg\u00f3lnie pot\u0119\u017cny system monitoringu, ale tak\u017ce, \u017ce prowadzi on dzia\u0142alno\u015b\u0107 g\u0142\u00f3wnie w obszarze wolnym od prawa.<\/p>\n<p>Instalacje do przechwytywania komunikacji mi\u0119dzynarodowej nie s\u0105 zazwyczaj skierowane na mieszka\u0144c\u00f3w kraju. Osoba, kt\u00f3rej wiadomo\u015bci zosta\u0142y przechwycone nie ma krajowej ochrony prawnej, je\u015bli nie jest rezydentami kraju pods\u0142uchuj\u0105cego.<\/p>\n<p>Czy tw\u00f3j telefon jest bezpieczny? Czy ju\u017c czujesz si\u0119 bezpieczniej?<\/p>\n<p>\u0179r\u00f3d\u0142o: <a href=\"http:\/\/www.prisonplanet.pl\/nauka_i_technologia\/czy_twoj_telefon_jest,p57520862\">www.Prisonplanet.pl<\/a><\/p>\n<p><a href=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/telefon2b.jpg\" rel=\"attachment wp-att-5636\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/telefon2b-300x212.jpg\" alt=\"telefon2b\" width=\"300\" height=\"212\" class=\"alignleft size-medium wp-image-5636\" srcset=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/telefon2b-300x212.jpg 300w, http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/telefon2b.jpg 340w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>U\u017cytkownicy telefon\u00f3w kom\u00f3rkowych m\u00f3wi\u0105, \u017ce chc\u0105 wi\u0119cej prywatno\u015bci a tw\u00f3rcy oprogramowania s\u0142uchaj\u0105.<\/p>\n<p>Nie, oni nie s\u0142uchaj\u0105 \u017c\u0105da\u0144 u\u017cytkownik\u00f3w; Oni dos\u0142ownie s\u0142uchaj\u0105 d\u017awi\u0119k\u00f3w w twoim biurze, kuchni, salonie i sypialni. <\/p>\n<p>Okaza\u0142o si\u0119 \u017ce nowej klasy aplikacje na smartphony u\u017cywaj\u0105 mikrofonu wbudowanego w telefon jako ukrytego urz\u0105dzenia pods\u0142uchowego &#8211; czy to \u201cbug\u201d\/b\u0142\u0105d w oprogramowaniu? <\/p>\n<p>Oczywi\u015bcie \u017ce nie, wed\u0142ug tw\u00f3rc\u00f3w aplikacji, to nie jest b\u0142\u0105d. To jest nowa zaleta! <\/p>\n<p>Aplikacje korzystaj\u0105 z d\u017awi\u0119k\u00f3w otoczenia, aby dowiedzie\u0107 si\u0119, na co zwracasz uwag\u0119. Jest to kolejny wielki krok w kierunku odczytywania twoich my\u015bli.<\/p>\n<p>Tw\u00f3j telefon s\u0142ucha<br \/>\nProblematyka zosta\u0142a niedawno przedstawiona na podka\u015bcie &#8222;This Week in Tech\u201d. Prowadz\u0105cy Leo Laporte i jego grupa zaszokowa\u0142a s\u0142uchaczy przez zdemaskowanie trzech popularnych aplikacji, kt\u00f3re aktywuj\u0105 mikrofon telefon do zbierania wzor\u00f3w d\u017awi\u0119k\u00f3w z domu, spotkania, biura lub innego miejsca.<\/p>\n<p>Te aplikacje to \u201cColor\u201d, \u201cShopkick\u201d i \u201cIntoNow\u201d, z kt\u00f3rych wszystkie w\u0142\u0105czaj\u0105 mikrofon w iPhonach lub urz\u0105dzeniach Android w celu zebrania informacji kontekstowej, kt\u00f3ra zapewnia pewne korzy\u015bci dla u\u017cytkownika. Color korzysta z mikrofonu telefonu iPhone lub Android dla wykrycia, czy ludzie s\u0105 w tym samym pokoju. Dane o poziomie ha\u0142asu w po\u0142\u0105czeniu z informacjami o kolorze i o\u015bwietleniu z aparatu, pozwalaj\u0105 na to aby dowiedzie\u0107 si\u0119, kto jest w \u015brodku, lub na zewn\u0105trz, kto jest w jednym pokoju, a kto jest w innym, dzi\u0119ki temu aplikacja mo\u017ce wygenerowa\u0107 spontaniczne tymczasowe sieci spo\u0142eczne os\u00f3b, kt\u00f3re dziel\u0105 te same do\u015bwiadczenia.<\/p>\n<p>Shopkick dzia\u0142a zar\u00f3wno na iPhone i Android. Jedn\u0105 z cech aplikacji jest wynagradzanie u\u017cytkownik\u00f3w, kt\u00f3rzy odwiedzaj\u0105 sklepy uczestnicz\u0105ce, kt\u00f3re obejmuj\u0105 Target, Best Buy, Macy&#8217;s, American Eagle Outfitters, Sports Authority, Crate &#038; Barrel i wiele innych. U\u017cytkownicy nie musz\u0105 naciska\u0107 \u017cadnych przycisk\u00f3w. Shopkick s\u0142ucha przez telefon nies\u0142yszalnych dla cz\u0142owieka d\u017awi\u0119k\u00f3w generowanych w sklepach za pomoc\u0105 specjalnego urz\u0105dzenia. <\/p>\n<p>IntoNow jest to aplikacj\u0105 IOS, kt\u00f3ra pozwala na budowanie sieci spo\u0142ecznych w czasie ogl\u0105dania program\u00f3w telewizyjnych. Aplikacja nas\u0142uchuje przez iPhone lub IPAD aby ustali\u0107 co ogl\u0105dasz. Firma twierdzi, \u017ce ma 2600000 odczytanych program\u00f3w telewizyjnych lub segment\u00f3w w bazie danych. Podobna aplikacja stworzona dla mi\u0142o\u015bnik\u00f3w TV show Grey&#8217;s Anatomy u\u017cywa mikrofon IPADa aby okre\u015bli\u0107 dok\u0142adnie w kt\u00f3rym mom\u0119cie show jeste\u015b, aby m\u00f3c wy\u015bwietla\u0107 odpowiednie tre\u015bci do konkretnych scen.<\/p>\n<p>Podczas gdy IntoNow oparte jest na w\u0142asnej technologii rozpoznawania d\u017awi\u0119ku, to aplikacja Grey&#8217;s Anatomy jest zbudowana na platformie Media-Sync Nielsena. <\/p>\n<p><a href=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/telefon3.jpg\" rel=\"attachment wp-att-5637\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/telefon3-300x212.jpg\" alt=\"telefon3\" width=\"300\" height=\"212\" class=\"alignleft size-medium wp-image-5637\" srcset=\"http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/telefon3-300x212.jpg 300w, http:\/\/www.universe.expert\/wp-content\/uploads\/2016\/02\/telefon3.jpg 340w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Oczywi\u015bcie, pomys\u0142, \u017ce firmy wykorzystuj\u0105 aplikacje do pods\u0142uchiwania prywatnych moment\u00f3w \u017cycia wywo\u0142uje g\u0119si\u0105 sk\u00f3rk\u0119 u wszystkich. Ale wszystkie te aplikacje pr\u00f3buj\u0105 obej\u015b\u0107 wstr\u0119t u\u017cytkownika do inwigilacji m\u00f3wi\u0105c, \u017ce nie nagrywaj\u0105 rzeczywistych d\u017awi\u0119k\u00f3w, ale ich wzorce, kt\u00f3re s\u0105 nast\u0119pnie przesy\u0142ane do serwera, dla por\u00f3wnania z innymi wzorcami d\u017awi\u0119k\u00f3w.<\/p>\n<p>Color por\u00f3wnuje d\u017awi\u0119ki mi\u0119dzy u\u017cytkownikami, aby dowiedzie\u0107 si\u0119, kt\u00f3rzy u\u017cytkownicy mog\u0105 s\u0142ucha\u0107 tego samego. Shopkick por\u00f3wnuje d\u017awi\u0119ki ze swoj\u0105 baz\u0105 danych unikalnych nies\u0142yszalnych d\u017awi\u0119k\u00f3w, kt\u00f3re identyfikuj\u0105 ka\u017cdy sklep.<\/p>\n<p>Kto jeszcze s\u0142ucha?<\/p>\n<p>Aplikacje, kt\u00f3re pods\u0142uchuj\u0105 s\u0105 na rynku od lat. Jeden rodzaj aplikacji korzysta z mikrofonu w telefonie do identyfikacji muzyki. Aplikacje takie jak Shazam i SoundHound mog\u0105 rozpozna\u0107 &#8222;nazw\u0119 utworu&#8221; w kilka sekund po prostu &#8222;pods\u0142uchuj\u0105c&#8221; d\u017awi\u0119k\u00f3w w pokoju. <\/p>\n<p>Aplikacje \u201cbudziki\u201d\/alarmy w telefonach wykorzystuj\u0105 mikrofon telefonu, aby s\u0142ucha\u0107 jak \u015bpimy. Jednym z przyk\u0142ad\u00f3w jest aplikacja HappyWakeUp. Je\u015bli \u015bpisz jak suse\u0142, aplikacja b\u0119dzie unika\u0107 obudzenia ciebie. Kiedy aplikacja s\u0142yszy, \u017ce si\u0119 przekr\u0119casz, wiercisz w pobli\u017cu wyznaczonego czasu, to budzi ci\u0119 alarmem.<\/p>\n<p>Oczywi\u015bcie, korzystanie z mikrofonu w tych aplikacjach jest dobrze rozumiane przez u\u017cytkownik\u00f3w, bo to jest ich g\u0142\u00f3wny cel. Nowe aplikacje cz\u0119sto robi\u0105 to bez wiedzy u\u017cytkownika. Zdecydowana wi\u0119kszo\u015b\u0107 os\u00f3b korzystaj\u0105cych na przyk\u0142ad z aplikacji &#8222;Color&#8221;, nie maja o tym poj\u0119cia, \u017ce \u200b\u200bich mikrofony s\u0105 aktywowane do zbierania d\u017awi\u0119k\u00f3w. Witamy w przysz\u0142o\u015bci.<\/p>\n<p>Wkr\u00f3tce powstanie wiele aplikacji, kt\u00f3re b\u0119d\u0105 pods\u0142uchiwa\u0107.<br \/>\nTo co trzeba wiedzie\u0107 o marketingu i reklamie to fakt, \u017ce dane s\u0105 kluczem do sukcesu. Marketerzy nigdy nie maj\u0105 do\u015b\u0107, poniewa\u017c im wi\u0119cej o tobie i Twoim stylu \u017cycia wiedz\u0105, tym bardziej skuteczniejszy jest ich marketing i bardziej cenne i drogie ich reklamy. Dlatego mi\u0142o\u015b\u0107 marketingu do telefon\u00f3w kom\u00f3rkowych nie jest \u015blepa, s\u0105 one postrzegane jako uniwersalne czujniki do prowadzenia bardzo szczeg\u00f3\u0142owego, badania rynku w czasie rzeczywistym.<\/p>\n<p>Oczywi\u015bcie, wiele aplikacji przekazuje wszelkiego rodzaju prywatne dane z powrotem do producenta aplikacji. Niekt\u00f3re odsy\u0142aj\u0105 numer UDI (unikalna identyfikacja urz\u0105dzenia) ka\u017cdego telefonu, numer przypisany do ka\u017cdego telefonu kom\u00f3rkowego, kt\u00f3ry mo\u017ce by\u0107 u\u017cyty do jego weryfikacji. Inne aplikacje przekazuj\u0105 serwerom lokalizacj\u0119 telefonu. Wiele program\u00f3w faktycznie w\u0119szy po telefonie, zbieraj\u0105c informacje osobiste, takie jak p\u0142e\u0107, wiek i kod pocztowy, i przekazuje go z powrotem do firmy podczas normalnej telefonicznej rozmowy lub transmisji danych.<\/p>\n<p>Wi\u0119kszo\u015b\u0107 producent\u00f3w aplikacji ujawnia wiele z tego co zbior\u0105, w tym zbieranie danych audio, ale cz\u0119sto czyni\u0105 to na swoich stronach internetowych lub zagrzebuj\u0105c to gdzie\u015b w umowach licencyjnych. Okazuje si\u0119, \u017ce dzi\u0119ki zaawansowanemu oprogramowaniu do rozpoznawania wzor\u00f3w, zebranych d\u017awi\u0119k\u00f3w z domu, biura lub \u015brodowiska naturalnego mo\u017cna dane te przekszta\u0142ci\u0107 w marketingowe demograficzne z\u0142oto.<\/p>\n<p>Nale\u017cy pami\u0119ta\u0107, \u017ce wszelkie dane, kt\u00f3re mo\u017cna zdoby\u0107, b\u0119d\u0105 zbierane. Poniewa\u017c nowe aplikacje przejmuj\u0105ce dane z mikrofon\u00f3w nadal istniej\u0105 a od producent\u00f3w s\u0142yszymy, \u017ce pods\u0142uchiwanie jest \u201cOK\u201d musimy zada\u0107 sobie pytanie co jeszcze jest mo\u017cliwe przy obecnej technologii? <\/p>\n<p>Poprzez nas\u0142uch w telefonie, przechwytywanie &#8222;wzor\u00f3w&#8221;, a nast\u0119pnie wysy\u0142anie danych do serwer\u00f3w, marketingowcy mog\u0105 ustali\u0107 nast\u0119puj\u0105ce kwestie:<br \/>\nTwoj\u0105 p\u0142e\u0107 i p\u0142e\u0107 os\u00f3b, z kt\u00f3rymi rozmawiasz.<br \/>\nTw\u00f3j przybli\u017cony wiek i wiek os\u00f3b, z kt\u00f3rymi rozmawiasz.<br \/>\nO kt\u00f3rej godzinie idziesz spa\u0107, i o kt\u00f3rej si\u0119 budzisz.<br \/>\nCo ogl\u0105dasz w telewizji i s\u0142uchasz w radiu.<br \/>\nJak du\u017co czasu sp\u0119dzasz sam, a ile z innymi.<br \/>\nCzy mieszkasz w du\u017cym mie\u015bcie czy miasteczku.<br \/>\nJakiej formy transportu u\u017cywasz, aby dotrze\u0107 do pracy.<\/p>\n<p>Wszystkie te dane i wi\u0119cej, plus UDI telefonu, umo\u017cliwiaj\u0105 firmom reklamowym, na wysy\u0142anie bardzo w\u0105sko ukierunkowanych reklam produkt\u00f3w i us\u0142ug, kt\u00f3rych mo\u017cesz by\u0107 potencjalnym nabywcom. Przysz\u0142o\u015b\u0107 marketingu jest kontekstowa. Pods\u0142uchiwanie twojego \u017cycia umo\u017cliwi marketingowi na g\u0142\u0119bsze zrozumienie nie tylko, tego kim i gdzie jeste\u015b, ale tak\u017ce, na co zwracasz uwag\u0119. <\/p>\n<p>iPhone przetrzymuje wszystkie dane o twojej lokalizacji.<br \/>\nNaukowcy zajmuj\u0105cy si\u0119 bezpiecze\u0144stwem odkryli, \u017ce Apple iPhone zapisuje wszystkie dane, o twojej lokalizacji &#8211; i zapisuje ka\u017cdy szczeg\u00f3\u0142 do tajnego pliku na urz\u0105dzeniu, kt\u00f3ry jest potem kopiowany do komputera w\u0142a\u015bciciela, gdy urz\u0105dzenia s\u0105 zsynchronizowane. Plik zawiera szeroko\u015b\u0107 i d\u0142ugo\u015b\u0107 geograficzn\u0105 pozycji telefonu zapisane wsp\u00f3\u0142rz\u0119dne wraz z oznaczeniem czasowym. Oznacza to, \u017ce ka\u017cdy, kto ukrad\u0142 telefon lub komputer mo\u017ce odkry\u0107 szczeg\u00f3\u0142y dotycz\u0105ce miejsc i nawyk\u00f3w transportowych w\u0142a\u015bciciela przy u\u017cyciu prostego programu. <\/p>\n<p>W przypadku niekt\u00f3rych telefon\u00f3w, mo\u017ce to by\u0107 prawie rok przechowywanych danych, jako \u017ce zapis danych wydaje si\u0119 mie\u0107 pocz\u0105tek z aktualizacj\u0105 systemu operacyjnego telefonu do IOS 4, wydanego w czerwcu 2010 roku.<\/p>\n<p>&#8222;Apple pozwoli\u0142o na to, \u017ce niemal ka\u017cdy &#8211; zazdrosna ma\u0142\u017conka, prywatny detektyw &#8211; poprzez dost\u0119p do telefonu lub komputera, mo\u017ce uzyska\u0107 szczeg\u00f3\u0142owe informacje na temat tego gdzie by\u0142e\u015b&#8221;, powiedzia\u0142 Pete Warden, jeden z naukowc\u00f3w.<\/p>\n<p>\u0179r\u00f3d\u0142o: <a href=\"http:\/\/www.prisonplanet.pl\/nauka_i_technologia\/czy_twoj_telefon_jest,p1606242119\">www.Prisonplanet.pl<\/a> <a href=\"http:\/\/www.prisonplanet.com\/iphone-keeps-record-of-everywhere-you-go.html\">www.Prisonplanet.com<\/a> <a href=\"http:\/\/www.computerworld.com\/s\/article\/print\/9215853\/Snooping_It_s_not_a_crime_it_s_a_feature?taxonomyName=Privacy&#038;taxonomyId=84\">www.Computerworld.com<\/a>\n<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Czy tw\u00f3j telefon jest bezpieczny? Pekin mo\u017ce wkr\u00f3tce \u015bledzi\u0107 codzienne ruchy siedemnastu milion\u00f3w mieszka\u0144c\u00f3w przez ich telefony kom\u00f3rkowe. W\u0142adze zaproponowa\u0142y program maj\u0105cy na celu z\u0142agodzenie kork\u00f3w poprzez zbieranie danych (co do minuty), dotycz\u0105cych przemieszczania si\u0119 poszczeg\u00f3lnych obywateli. Projekt, nazwano &#8222;informacyjn\u0105 platform\u0105 czasu rzeczywistego przemieszczania si\u0119 obywateli&#8221; i b\u0119dzie ona wykorzystywa\u0107 osobiste telefony kom\u00f3rkowe, lokalne stacje [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5628","post","type-post","status-publish","format-standard","hentry","category-sci-tech"],"_links":{"self":[{"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/5628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5628"}],"version-history":[{"count":6,"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/5628\/revisions"}],"predecessor-version":[{"id":5639,"href":"http:\/\/www.universe.expert\/index.php?rest_route=\/wp\/v2\/posts\/5628\/revisions\/5639"}],"wp:attachment":[{"href":"http:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5628"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.universe.expert\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}