Smart Phone Software Identificación Scrambling venideros para prevenir las miradas indiscretas

Posted by admin on December 12, 2012

A medida que más y más aplicaciones de software están disponibles para varios tipos de teléfonos inteligentes, el iPhone y vamos a empezar a ver las aplicaciones gratuitas que ayudan a revueltos de la identidad y la información que viaja a través de esas redes. Esto es bueno y malo, es malo si usted está tratando de localizar a los terroristas por sus números de serie electrónicos, y la captura de esa información a la antena de telefonía móvil local. Es bueno porque le da a la privacidad para el usuario.

Un fabricante de teléfonos inteligentes puede estar molesto porque lo que ellos creen que es software de su propiedad está siendo abierto, reescrito, y convertirse en fuente abierta. Usted puede contar con que habrá de software antes que anonimizar todos sus datos personales en línea, y se apresuran a su información, al tiempo que el cifrado de una manera que nadie puede entrar en él. Se puede imaginar que algo como esto no hace que la industria de la inteligencia muy feliz, ni lo haría muy feliz a muchos de los países que al igual que espiar a los usuarios y tener acceso a esta información.

Recientemente la India, los Emiratos Árabes Unidos, Arabia Saudita y todos vinieron con mano dura a Blackberry, ya que utilizan un tipo de cifrado que significa que sus gobiernos no pueden entrar en la información. Si usted es el gobierno de la India, usted tiene una preocupación real teniendo en cuenta el hecho de que no eran los ataques terroristas en Mumbai, y usaron teléfonos celulares para comunicarse. Si usted es de la familia real de Arabia Saudita le preocupa la revolución, la última cosa que quiere es una manera para la gente que puede estar planeando ataques en contra de su Gobierno para cifrar la comunicación durante sus ataques.

En los Emiratos Árabes Unidos recientemente, un visitante extranjero de alto nivel, la cabeza cerca de la persona a nivel estatal fue asesinado en uno de los hoteles, y por lo tanto los funcionarios de seguridad quiere ser capaz de acceder a las tecnologías de teléfonos inteligentes y las transmisiones de comunicación para evitar estas cosas, y proteger a las personas que vayan a visitar, o de su propio gobierno y sus líderes para el caso.

Cuando las buenas intenciones la gente abra los teléfonos celulares de funcionamiento del software del sistema la gente crear aplicaciones que evitan los protocolos de estos teléfonos particulares, ya que están tratando de ayudar al usuario mediante la creación de formas mejores y más para operar sus tecnologías móviles. Sin embargo, los fabricantes de teléfonos celulares están molestos, porque el teléfono no puede funcionar de nuevo, cualquier persona con el teléfono puede decidir tomar de nuevo para obtener un reembolso, y están siendo socavados por la comunidad de código abierto.

Sin embargo, si legítimamente comprar su teléfono celular, usted debe tener el derecho a usarlo en cualquier forma que desee y desbloquear toda su tecnología y capacidad correcta? No, en realidad, eso es incorrecto porque cada uno de estos dispositivos de comunicación se ha registrado en la Comisión Federal de Comunicaciones, y que en realidad no tienen el derecho, a pesar de que usted compró el teléfono – y usted puede estar violando la FCC si usted lo utilice el teléfono en de una manera incorrecta.

Además, al hacer esto se puede ejecutar sus propias redes y grupos, y la vinculación y entre sus amigos. También se pueden crear formas de hablar por teléfono a teléfono, en algunos casos sin necesidad de utilizar la torre celular, y por lo tanto el número de serie electrónico no pueden ser rastreados, ya que los datos no iría a la torre celular, usted estaría enviando la información directamente como un walkie-talkie.

Esto es desconcertante para aquellos en la comunidad de inteligencia, y los que están tratando de protegernos de los terroristas, pero nosotros no vivimos en una sociedad abierta, y la gente realmente no quiere hacer un seguimiento, o que tengan su privacidad violada, aunque es por una buena causa como la seguridad nacional -, ya que conoces a ti mismo para no ser un tipo terrorista o malo, y por lo tanto, no hay necesidad de que nadie a invadir su derecho a la privacidad? Sí, entiendo su punto, y las cuestiones constitucionales, aquí, sin embargo, ese punto tenía que ser – a entender.

Ahora digamos que usted quiere para codificar el número de serie electrónico, cuando usted hablaba sin pasar por la torre de la célula? Bueno, buen punto, pero también se dan cuenta que es un dispositivo FCC registrado! Y, que no se le recomienda o jurídica, y si esto se hiciera, el teléfono no puede ser rastreado en la teoría, oh probablemente hay formas, pero no valdría la pena hacerlo, a menos que fuera una persona muy mala, y si es así, que te realizar un seguimiento de todos modos. Por supuesto, si usted era una buena persona haciendo esto, uno tendría que preguntar, ¿por qué? Bandera roja ahí mismo, ¿lo ves? ¿Por qué estás tratando de evadir las leyes federales de comunicación?

Sin embargo, toda esta idea del anonimato es un problema también, porque sabes que esos bloqueadores de identificación de llamadas? Bueno, si la red no recoge el identificador de llamadas, por alguna razón, o lo bloquean, lo más probable es que nadie se va a molestar en responder a su llamada de teléfono de todos modos, ya que es probable que sólo unas ventas BS llamar en sus mentes. Por lo tanto, toda esta idea luchando realmente levanta una bandera roja, como en qué se pelean a este usuario de su identidad, lo que se están escondiendo, ¿qué tienen miedo, y que en la Tierra son? Ver este punto, es como la ciudad de bandera roja ya otra vez.

¡Oh, que me recuerda, te voy a contar una historia, antes de retirarme, me operar un negocio de lavado de automóviles móvil con un 1-800-número y un servicio de envío. Al final hemos tenido que crear de esta manera porque hemos crecido nuestra empresa y estaban operando en 450 ciudades diferentes, con más de 100 franquiciados – de modo que cuando la persona que llama en la llamada en el 800-un número que podría saber dónde se llama, y ​​una nueva ruta que el servicio de llamada de solicitud al teléfono móvil del operador que se encontraba en su área. Fue como magia, y en los años 90 que era cosa caliente.

Más tarde tuvo problemas reales con esto, y hemos tenido una multitud de problemas con esto porque muchas veces la gente a llamar desde sus teléfonos celulares (recuerde los teléfonos celulares realmente comenzó a despegar en los años 80 y principios de los 90). Por lo tanto, podríamos recibir una llamada telefónica de un lavado de autos en Atlanta, pero desde entonces han sido trasladados a Kentucky, pero mantuvo su antiguo número de teléfono celular. El franquiciado o operador de telefonía móvil de lavado de coches en Atlanta recibiría la llamada, en lugar de la persona en Kentucky, y se puede ver el problema.

Del mismo modo, podríamos tener un comprador de la franquicia que podría ser en el área de Seattle, Washington, pero el código de área para su teléfono móvil era de Scottsdale, Arizona, donde se quedaría como pájaros de la nieve en el invierno. El comprador de franquicia acabaría llamando a un camión de lavado de autos en Seattle, cuando querían comprar una franquicia para la vida de su hijo en Houston TX. ¡Oh, cuán loco se pone, sobre todo cuando tal vez no quería vender una franquicia en una de esas ciudades o que ya tienen una franquicia allí.

Con el tiempo los problemas de este un sistema de 800 llegó a ser demasiado grande ya que la empresa creció, y la gente a medida que más y más se convirtió en usuarios de teléfonos celulares móviles, y esta vez fue en mediados de los 90. Antes de que no era un gran problema en absoluto – y de nuevo en los años 80 y principios de los 90, como en 1990, 91, 92, y así sucesivamente casi todo el mundo tenía un teléfono celular, y se les llama desde su área local en su celular teléfono, y se fue a la misma área donde querían los servicios.

Ahora bien, ¿por qué este tema? Bueno, si se pelean por su identificación con teléfono celular porque usted no quiere que los comerciantes locales, o que nadie sepa dónde estás, quién eres, o si desea guardar toda la información que discutir sobre el secreto de ondas de radio – porque tal vez, por ejemplo, usted es un ejecutivo de una empresa y sabes que pierden barcos labios fregadero – a continuación, va a causar otros problemas por sí mismo, y cualquier otra persona involucrada como usted trata de ocultar el acceso a sus datos de usuario, ya sea anónima o no.

Y, usted puede entender por qué todos estos problemas son un desafío para nuestra seguridad nacional, especialmente en el futuro, con el sistema operativo del teléfono inteligente está abierto, ya que ayudan a proteger al pueblo estadounidense. Ahora bien, hay mucha gente que debatir que al hacer esto, podemos prevenir una eventualidad potencial de un “Gran Hermano 1984” escenario tipo, y por lo tanto está bien para desbloquear el teléfono celular o el software del teléfono inteligente.

Entonces la pregunta es qué permitimos que el flujo de datos y la comunicación en la forma más caótica, y dar a la intimidad de nuevo a la gente, y, sin embargo, en fin, acabar con todo tipo de dispositivos personales de tecnología de interferencia, el tráfico y el pisoteo de frecuencia? ¿O encontrar formas de prevenir la piratería del software propietario que va en cada uno de los teléfonos celulares, teléfonos inteligentes, el iPhone, o lo que los individuos de alta tecnología de dispositivos personales son los más utiliza en los próximos 5 años?

Al parecer, el Tribunal Supremo también ha pesado en el debate, y cree que debería ser capaz de romper con el software propietario de, digamos, un iPhone, y utilizar aplicaciones que no fueron autorizados, o vendidos por Apple, que desea utilizar en su teléfono. Desafortunadamente, esto también abre una nueva lata de gusanos de consecuencias imprevistas y no hay mucho que hablar de eso ahora, pero te garantizo que habrá en el futuro. Mientras tanto, tenga en cuenta todo esto.

Categories: Software

Comments are closed.