La mise en réseau

Le dernier brevet ad hoc pour les appareils de réseau personnel mobile Apple

Posted by admin

Chaque jour, le marché des smartphones a quelque chose de nouveau à dire, quelque chose de nouveau à signaler ou de répondre à plus d’informations. Par exemple, Apple augmente désormais le contrôle des smartphones qu’ils vendent et a décidé de déposer quelques nouveaux brevets. Oui, tout cela est typique du style Apple, et pourtant l’un de ces brevets nous en dit long sur notre groupe de réflexion sur le style Internet, car nous sommes constamment récompensés pour de telles choses.

Grand article du 20 août 2010 dans ARS Technica intitulé; «Apple peut vouloir verrouiller les utilisateurs iOS non autorisés», Chris Foresman a rapporté qu’Apple avait déposé un brevet avec le titre; «Systèmes et procédés pour identifier les utilisateurs d’un dispositif électronique», tels que l’analyse de la fréquence cardiaque, des photographies, des impressions vocales et un comportement suspect qui est inhabituel pour l’utilisateur connu.

Je pense donc qu’un voleur qui a volé le téléphone donne ensuite sa photo, son empreinte vocale, ses frappes au clavier et sa position globale (emplacement). Le brevet semble également pouvoir éteindre le téléphone, essuyer le disque dur et télécharger toutes les informations sur le «cloud» pour protéger l’utilisateur. Oui, très amusant, mais avec cette technologie, les autorités pourraient également l’arrêter si la personne était soupçonnée d’être un méchant, des émeutiers, un terroriste, etc.

Maintenant, certaines personnes chez Slash-Dot se demandent: cela permettrait-il également à Apple de couper ceux qui «jailbreaker» le logiciel propriétaire d’Apple? Une excellente question de SoulSkill (nom d’écran). Une très bonne question, et des esprits curieux comme le mien veulent savoir. Mais je soupçonne aussi qu’avoir cette position signifie que l’armée américaine serait intéressée par cela pour notre suivi “Blue Force” dans les batailles du réseau Net Centric ou plutôt Ad Hoc. Voyez ce point.

Si un ennemi met la main sur l’un de ses appareils mobiles, boum! – il est verrouillé et nous avons une photo du camp de l’ennemi, quelles sont les questions posées, et la position du soldat ou de l’appareil? Wow, c’est ce que j’appelle l’utilisation d’informations privilégiées lors d’un interrogatoire. Il aide également Apple à vendre ses appareils au gouvernement américain contre des concurrents tels que Motorola, Nokia, HTC, Google et Blackberry.

Malheureusement, cela alimentera-t-il pleinement les nouvelles théories du complot et les chercheurs marginaux de la NSA vivant dans de vieux silos de missiles de la guerre froide en attendant que l’apocalypse ou le SkyNet de Terminator prenne le relais? S’agit-il d’un grand frère ou est-il simplement en train d’augmenter les enjeux dans le monde de la technologie personnelle et du gouvernement, de la sécurité militaire des équipements de communication? Vous décidez, j’ai déjà décidé pour moi-même.

Leave A Comment