Komunikacja elektroniczna nowe rozwiązania, nowe technologie i co z tego mamy w praktyce Tomasz Kulisiewicz
[email protected]
WSFKI, Nadarzyn, 6 kwietnia 2006 r.
O czym będzie mowa 1. Komunikacja elektroniczna i konwergencja 2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf jak się w tym połapać, w którą stronę to idzie ? 5. Nowe możliwości i nowe zagrożenia
2//30
1. Komunikacja elektroniczna i konwergencja 2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf jak się w tym połapać, w którą stronę to idzie ? 5. Nowe możliwości i nowe zagrożenia
3//30
Znamienna zmiana nazwy...
Mówimy juz nie o telekomunikacji, teleinformatyce, telewizji ale o komunikacji elektronicznej: różnych usługach polegających na przekazywaniu informacji. Do komunikacji elektronicznej należą więc:
tradycyjna komunikacja głosowa stacjonarna (przewodowa i bezprzewodowa) oraz mobilna;
poczta elektroniczna i komunikatory (np. GaduGadu), rozwiązania IM;
media elektroniczne: radio, telewizja, elektroniczne wydania gazet, portale i serwisy WWW, serwisy mulitmedialne telefonii 3G/UMTS blogi, .... 4//30
Konwergencja w komunikacji elektronicznej konwergencja 1. zbieżność, tworzenie się jakichś zbieżności; 2. biol. kształtowanie się w rozwoju ewolucyjnym podobnych cech budowy, funkcji, wyglądu zewnętrznego u organizmów różnych grup systematycznych, żyjących w zbliżonych warunkach, środowiskach; 3. etn. podobieństwo wytworów kulturowych powstałych niezależnie od siebie u różnych ludów; 4. med. ruch zbieżny oka, przecinanie się osi wzrokowych przy patrzeniu na jakiś bliski przedmiot. Słownik Wyrazów Obcych PWN (http://swo.pwn.pl)
5//30
Konwergencja w komunikacji elektronicznej
Podstawowa idea:
W sieci dostarczane są różne produkty i usługi komunikacja głosowa (VoIP/IP), „tradycyjna” komunikacja elektroniczna: poczta, komunikatory, serwisy WWW, iTV, wideo na żądanie, inne treści i usługi multimedialne; Realizacja techniczna korzystająca z protokółu IP: szybkie sieci szkieletowe (FO); sieci dostępowe budowane w różnych technologiach: xDSL po kablu miedzianym, światłowody (w tym FTTH – dojście do budynku), HFC w sieci TV kablowej, radiodostęp stacjonarny (WLL, WiMax) i mobilny (3G i wyższe), inne techniki bezprzewodowe na ostatnich odcinkach (WiFi, Bluetooth).
6//30
Konwergencja realizacja techniczna Wielousługowe sieci nowej generacji NGN
Oddzielne sieci: pionowe „silosy” usług oddzielnych dostawców dane
głos
dane
głos
obraz
Serwery aplikacji
API
obraz Platformy usługowe
API API
Płaszczyzna transportowa (Sieci szkieletowe Internet/sieci IP)
Sieci dostępowe: (DSL, FTTH, WLL, CATV) Sieci LAN/WAN
Telefonia GSM/3G
Telefonia stacjonarna
TV kablowa
7//30
1. Komunikacja elektroniczna i konwergencja 2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf jak się w tym połapać, w którą stronę to idzie ? 5. Nowe możliwości a nowe zagrożenia
8//30
Niełatwe decyzje operatorów
Istotny spadek przychodów jednostkowych operatorów z tradycyjnej łączności głosowej – nie tylko stacjonarnej, ale także mobilnej:
przyczyny silnej erozji cen:
konkurencja, w tym różnych usługodawców z różnych dziedzin, korzystających z technologii alternatywnych, działania regulatorów, wzrost świadomości klientów, optymalizacja kosztów.
9//30
Konkurencja i kooperacja “coopetition”
Zdaniem analityków w 2010 r. wielcy operatorzy będą mieli:
sieć podstawową (core) AllIP/IMS – głos jednym z rodzajów przesyłanych danych,
sieci dostępowe (na „krawędziach”) realizowane w dowolnych technologiach dostępowych:
DSLoverPSTN/ISDN (ADSL2+), FTTH (50100 Mb/s),..
WiFi/WiMAX, UMTS/3.5G (35 Mb/s),…
W Europie zostanie 45 wielkich operatorów infrastruktury i tysiące usługodawców. 10//30
Wyraźne tendencje
Usługi operatorskie w UE25 (bez Cypru i Malty): m ld EUR
140
118,9
120 100
87,2
132,5
125,8
85,8
84,6
80 60
55,1
51,3
47,4
40 20 (źródło: EITO 2005) 2005 r. – oszacowanie 2006 r. – prognoza
0
2004 t el . st acj onar na
2005 t el . m obi l na
2006 t r ansm i sj a
11//30
Zupełna zmiana struktury przychodów
Przykład TP:
12//30
Prognozy dla telefonii stacjonarnej
Telefonia stacjonarna – abonenci mieszkaniowi
Telefonia stacjonarna – abonenci biznesowi
(przychody w mln zł)
(przychody w mln zł) 5 000 4 500 4 000 3 500 3 000 2 500 2 000 1 500 1 000 500 0
10 000 9 000 8 000 7 000 6 000 5 000 4 000 3 000 2 000 1 000 0 2002
2003 abonam ent
2004
2005
k rajow e
2006
2007
m narodowe
2002
2003
2004
abonam ent
2005
k rajow e
2006
2007
m narodow e
(źródło: badania Audytela dla URTiP 2005) 13//30
Niełatwa kwestia kanibalizacji: VoIP, komórki...
Komercyjne taryfy VoIP wprowadzili już operatorzy zasiedziali: BT, Český Telecom, Deutsche Telekom, France Télécom, KPN, Magyar Telekom, TDC, Telecom Italia, Telefónica, TeliaSonera,… niższe do 40%
Usługa Neostrada Voice – połączenia PCtoPC, oraz na telefony stacjonarne TP (dwa typy abonamentów);
W Czechach, w Grecji, w Irlandii, na Litwie, w Słowenii, na Węgrzech spadek gęstości stacjonarnej, 11 krajów UE ma powyżej 100% gęstości komórkowej (w Polsce ok. 75%);
Trudny orzech do zgryzienia: jak nie odebrać użytkowników/abonentów ... sobie samemu?
14//30
Telefonia IP/VoIP – jaka i dla kogo?
Telefonia IP dla firm z wykorzystaniem nowych/zmodyfikowanych centralek PABXIP
polska Straż Graniczna (1600 telefonów IP, do których podłączone są komputery);
Usługi głosowe IP/VoIP dostarczane przez niewielkich usługodawców w sieciach publicznych (kartyzdrapki, numery dostępowe o podwyższonych taryfach (700/300); Usługi głosowe IP/VoIP dostarczane przez dostawców alternatywnych (głównie ISP):
„usługodawcy internetowi” (Skype, Tlenofon, Newphone....)
15//30
1. Komunikacja elektroniczna i konwergencja 2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf jak się w tym połapać, w którą stronę to idzie ? 5. Nowe możliwości i nowe zagrożenia
16//30
Przykłady – BT Fusion
BT Fusion BluePhone
Bluetooth (do 25 m)
BT Home Hub
BT Home Hub – szerokopasmowy modem ADSL /ruter do 10 urządzeń bezprzewodowo, w tym: do 6 słuchawek GSM/BT (prowadzenie do 3 rozmów jednocześnie), SMSy, MMSy komputery, drukarki, konsole do gier; Po zalogowaniu się w domu telefonu GSM rozmowy z i do słuchawek są kierowane przez linię stacjonarną; BT Communicator („przemalowany” Yahoo! Messenger) umożliwiający Cena: abonament promocyjny 9,99 GPB/mies., rozmowy 5,5 p/min.
ADSL w sieci stacjonarnej 17//30
Przykłady – Telecom Italia Serwis multimedialny
RossoAlice
Usługa Alice Mia do 5 sesji internetowych jednocześnie do 5 numerów telefonicznych
(i jednoczesnych rozmów) Od 4,95 EUR/mies terminal Aladino WiFi z modemem ADSL
18//30
Nowe technologie i nowa konkurencja
Konkurencja “branżowa” korzystająca z nowych technologii:
W dwóch kolejnych przetargach na łączność w paśmie 3,43,6 Ghz (preWiMax) rozstrzygniętych w 2005 r. przydziały na kanały ogólnokrajowe (po 4 kanały) mają: E internets, NASK, Netia Globe + Netia Świat i ... PTC (Era GSM);
Czekamy na zwycięzców 317 przetargów „powiatowych”: TP, Exatel, i 1199 innych oferentów…
Konkurencja “z innej bajki” korzystająca z nowych modeli biznesowych:
telewizje kablowe dostarczające telefonię głosową w usłudze TriPlay (np. Aster)
operatorzy MVNO i usługodawcy – Virgin Mobile, Tesco, Sainsbury,...
właściciele/operatorzy wszelkich sieci miejskich (ciepłownictwo, gazownictwo, energetyka, kolej, tramwaje, metro, wodociągi i kanalizacja,...) .
19//30
1. Komunikacja elektroniczna i konwergencja 2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf jak się w tym połapać, w którą stronę to idzie? 5. Nowe możliwości i nowe zagrożenia
20//30
Pod naciskiem technologii, klientów, regulatorów...
Trzech operatorów komórkowych w Polsce ma obecnie ok. 200 planów taryfowych (cennikowych):
sami już się nie mogą w tym połapać, nie mówiąc już o klientach;
nie potrafią policzyć, co im się opłaca, a co nie;
Ich śladem podążają operatorzy stacjonarni, a zamieszanie zwiększa VoIP; Na razie operatorzy komórkowi w Europie jeszcze “rabują kogo mogą na równej drodze” (np. w roamingu międzynarodowym)... ...ale już ich naciskają regulatorzy a na horyzoncie widać kolejne zmiany techniki np. telefony komórkowe bez GSM. 21//30
Idzie rewolucja...
Co warto robić dziś?
liczyć, sprawdzać nowe oferty (albo ... nie zawracać sobie z tym głowy i poczekać, aż sami zaproponują zmianę);
Zbliża się rewolucja czasu i odległości:
zasadnicza zmiana modelu taryf:
dlaczego dalej ma być drożej?
po co korzystać z telefonu “zwykłego”, skoro można (na tej samej linii) z “internetowego”?
jak płacić za czas rozmowy, skoro “telefon” jest stale połączony z siecią?
22//30
1. Komunikacja elektroniczna i konwergencja 2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf jak się w tym połapać, w którą stronę to idzie ? 5. Nowe możliwości, nowe zagrożenia
23//30
Epoki zagrożeń
Lata 8090.:
wirusy „dyskietkowe”;
nielegalne kopiowanie oprogramowania i rozpowszechnianie utworów, szpiegostwo komputerowe, wirusy/robaki, ataki DoS, oszustwa internetowe, cyberpornografia;
od 2000 r. sieć głównym terenem ataków:
kradzież tożsamości i danych (phishing, pharming);
przestępczość zautomatyzowana: złośliwe oprogramowanie, zombies (przejęte komputery), botnety (sieci zombies); „profesjonalizacja” internetowego podziemia: botnety nie służą już tylko do inicjowania z nich ataków DoS, ale i do działalności przestępczej (sprzedaż kradzionych numerów kart, adresów przechwyconych serwerów itp).
24//30
Człowiek najsłabszym ogniwem
Nikt nie korzysta z superkomputerów do wykonania 2K obliczeń metodą „brute force” dla złamania dostatecznie mocnego hasła;
Dużo łatwiej jest namówić kogoś na dobrowolne udostępnienie identyfikatorów sieciowych i haseł:
fałszywe strony bankowe, przekierowania przechwyconych przeglądarek, fałszywe alarmy wirusowe, żądania powtórnego zalogowania się w „odnowionym” systemie, podsyłanie ciekawych zdjęć z prośba o obejrzenie i ocenę/kontakt.
25//30
Spam – same okazje i polowanie na naiwnych
Według The Radicati Group (i według naszego codziennego doświadczenia) w IV. kw. 2005 r. 67% ze 135 mld wiadomości emailowych dostarczanych dziennie stanowił spam! “Spam nigeryjski”;
Oszukańcze loterie, ubezpieczenia, zbiórki charytatywne:
np. Virgin International Lottery United Kingdom,
Oferty „śmieciowych/groszowych akcji”, supertaniego oprogramowania, „markowych” zegarków, lekarstw (Rolexy, Viagra, Cialis); Oszukańcze oferty oprogramowania antyspamowego i antywirusowego (płatność kartą!), galerie zdjęć; Oszukańcza telepraca:
przekazywanie towarów, za które zapłacono kradzionymi kartami, uczestnictwo w transferach mających na celu zmylenia śladów prania pieniędzy (np. EcoLife Company);
….
Spam „psychologiczny” – internetowe wersje pocztowych „łańcuszków św. Antoniego”:
„Dziecku z Gdańska potrzebna jest krew rzadkiej grupy…” „To jest email szczęścia. Natychmiast po otrzymaniu wyślij go 11 osobom, które uważasz za najlepsze do otrzymania tego email'a szczęścia…” „Ericsson rozdaje najnowszy telefon WAP PHONE. Wystarczy wysłać tego maila 8 znajomym…”
26//30
Spam jest nie tylko…
… dokuczliwy: 1. Á÷ŔĺŔδëĂ⣌čľĺźŇÁöŔÚ¸Ś Ŕ§ÇŃ şńÁî´ëĂâȸťç ĄÚ šĎŔťźöŔÖ´Â ąÝŔśČ¸ťç ĄÚ ˘š ÁžÇŐąÝŔś Á÷ŔĺŔÎ, ˝ÂŔÎŔ˛99% łâ9.8%ĂÖ°í 5000¸¸żřąîÁö ´ëĂâ, ˘š °łŔνſ뾾żĄ¸Â°Ô ĂÖŔúąÝ¸ŽˇÎ´ëĂâÇŘÁÖ´Â ¸ÂĂă´ëĂâźşń˝ş, 2. TRUE COPIES OF SWISS WATCHES: exact copies of V.I.P. watches, perfect as a gift for your colleagues and friends, free gift box, Rolex, Patek Philippe, Omega, Cartier, Bvlgari, Franck Muller.. and 15 other most famous manufacturers. All watches are for only $239.95 $279.95! To change your mail preferences, go here
… ale i niebezpieczny (jako nośnik złośliwego kodu): Od:
[email protected] Data wysłania Sobota, 7 Styczeń 2006 20:57 Do:
[email protected] ,
[email protected] ,
[email protected] ,
[email protected] Temat: Urgent notice from billing department [Sun, 08 Jan 2006 00:37:29 +0500] Załączniki: warning.htm 1K ANTIVIRUS DETECTION ALERT The antivirus scanner was triggered by this file. The file was not been removed. Context: Detection(s): 'PhishBankFraud.eml.a (trojan)' 111 See your system administrator for further information. Copyright © 19932004 Networks Associates Technology, Inc. All Rights Reserved. http://www.mcafeesecurity.com
cleaned
and has
27//30
Wspaniałe oferty…
Dyplom uczelni: „We are happy to inform you that thanks to a private nomination, you are now eligible to obtain an official University Degree. Leave us a message Anytime at 12063383579 if you are interested, Mike Mayfield BSc, PhD Admissions Office”
Tzw. spam nigeryjski – 2 autentyczne przypadki z Polski:
List od B. Osongo, rzekomego syna b. prezydenta Zimbabwe, Clementa B. Osongo: prośba o pomoc w wytransferowaniu z RPA 15,5 mln USD (w zamian za 8% prowizji, czyli 1,2 mln USD) wyłudzenie w 2003 r. kwoty 10 650 USD od b. polskiego dyplomaty dobrze znającego kraje afrykańskie; List od wdowy po milionerze z Beninu złapanie się na obietnicę prowizji w wysokości 2,5 mln USD skończyło się dla naiwnego nie tylko stratą dużej kwoty, ale także 5 miesiącami aresztu za puszczenie w obieg fałszywego czeku.
28//30
Nic nowego pod słońcem…
Historia „spamu nigeryjskiego”, czyli „419 Fraud” (od art. 419 nigeryjskiego kodeksu karnego) sięga … lat 19131914: „The Serge Solovieff mystery” – prośba o wykupienie z hiszpańskiego więzienia rosyjskiego bankiera z St. Petersburga:
za przekazanie 2000 USD wspólnikowi (na koszty wykupienia bagażu i koszty procesowe) miało się dostać 160 tys. USD z ukrytych 480 tys. USD;
160 tys. USD „prowizji” za pomoc to dziś wg przeliczeń wskaźnikiem cen konsumpcyjnych ok. 3,012 mln USD;
suma, którą chcieli zdobyć „spamerzy” to dziś ponad 37,6 tys. USD.
29//30
Jak sobie radzić z zagrożeniami
Podstawowe zasady “higieny sieciowej”:
nie dać się łapać na “superokazje”,
w ogóle nie odpowiadać na spam;
uważać na to co się robi i co się dzieje;
zgłaszać przypadki przestępcze – wbrew obiegowej opinii policja już sobie potrafi dać z tym radę;
sprawdzać bilingi (“twoje konto tp” już nie trzeba płacić oddzielnie)
nie tracić nadziei – nie jest tak źle (żeby nie mogło być gorzej? idą nowe wirusy, trojany , rootkity np. na telefony komórkowe)
30//30