Читайте также наш материал "Мы приручаем, нас приручают...".
"Всё, жизнь кончилась!" - сказал как-то один мой приятель, когда у него
украли мобильный телефон. Сказано было сгоряча, но в его словах есть
доля правды. Компьютер, выход в Сеть, музыкальный плеер - мобильный
телефон был для него всей цифровой техникой. И вдруг его не стало.
А средств борьбы с воровством мобильников, между тем, не так уж и
много. Самый суровый и надежный способ - вообще не носить с собой
телефон или спрятать его в банковский сейф. Можно придерживаться и
более традиционных методов: не держать аппарат в наружных карманах, не
носить его на модном шнурочке на шее, не "светить" в людных местах и,
конечно же, ни при каких обстоятельствах не давать "трубку" незнакомым
гаврикам. Спросите, почему? Да потому что последние, заполучив в руки
телефон и улучив момент, дадут деру так, что только пятки засверкают.
Им бы с такой энергией да на Олимпиаде выступать, а не кражами
промышлять...
Впрочем, вернемся к главной теме сегодняшней заметки - к программным
Java-средствам, позволяющим вычислить сотовый номер нового обладателя
украденного устройства. Не факт, конечно, что таковым окажется
умыкнувший телефон аферист. Но, тем не менее, существует пусть
маленькая, но вероятность, что абонент "на том конце провода" окажется
вменяемым человеком, и мобильник удастся вернуть.
Работают так называемые "противоугонные" приложения по одному общему
принципу: они тайком отправляют SMS с номером украденного девайса на
заранее определенные настоящим владельцем мобильника координаты. Одни
программы (например, SEProtect
от северодвинского разработчика Олега Медведева) формируют и отсылают
короткое сообщение в случае неверного ввода секретного кода при
включении телефона, другие (SEGuard для "трубок" японско-шведского концерна Sony Ericsson или SimWatcher от голландской компании Javamania для любых моделей аппаратов) тихо и незаметно выполняют ту же самую операцию при обнаружении чужой SIM-карты в устройстве.
На рынке программного обеспечения для мобильных устройств
представлены также "сторожевые" Java-мидлеты, замаскированные под
какую-нибудь популярную игрушку. Предполагается, что рано или поздно,
утоляя спортивный интерес, мошенник таки запустит игровое приложение,
не догадываясь о его ином практическом предназначении. По такой схеме,
к примеру, работает SMSalarm,
разработанный для устройств компании Motorola. Чтобы отправка тревожных
сообщений прошла без лишнего шума и пыли, к мидлету прилагается
PAT-файл, расширяющий полномочия телефонного Java-интерпретатора и
делающий мобильник потенциально уязвимым для действительно "вредных"
программ, таких, как печально известный J2ME-троян RedBrowser,
рассылающий SMS-сообщения на платные сервисы. При желании,
воспользовавшись любой сетевой ищейкой, можно без труда отыскать
модификации SMSalarm для телефонов других производителей.
О тонкостях инсталляции и настройки "противоугонных" программ, как
правило, подробно расписано на сайтах их разработчиков. На них же также
можно отыскать информацию о предъявляемых к платформе Java 2 Micro
Edition требованиях, необходимых для безукоризненной работы приложений.
Убедиться, насколько используемый аппарат соответствует тем или иным
критериям, можно, воспользовавшись любым из рассмотренных нами ранее бенчмарк-пакетов для анализа производительности мобильных Java-платформ.
И последняя ремарка. Поскольку все упомянутые в сегодняшней заметке
продукты, будучи установленными в сотовом телефоне, имеют
беспрепятственный доступ к модулю отправки SMS, пользоваться ими можно
исключительно только на свой страх и риск. В общем, мы вас
предупредили. Дерзайте.
Источник: http://www.computerra.ru |