Komunikacja elektroniczna nowe rozwiązania, nowe technologie  i co z tego mamy w praktyce Tomasz Kulisiewicz  [email protected]

WSFKI, Nadarzyn, 6 kwietnia 2006 r.

O czym będzie mowa 1. Komunikacja elektroniczna i konwergencja  2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf ­ jak się w tym połapać, w którą stronę to idzie ? 5. Nowe możliwości i nowe zagrożenia

2//30

1. Komunikacja elektroniczna i konwergencja  2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi  starych i nowych operatorów 4. Dżungla taryf ­ jak się w tym połapać, w którą stronę to idzie ? 5. Nowe możliwości i nowe zagrożenia

3//30

Znamienna zmiana nazwy... 



Mówimy juz nie o telekomunikacji, teleinformatyce, telewizji ­ ale o  komunikacji elektronicznej: różnych usługach polegających na  przekazywaniu informacji.  Do komunikacji elektronicznej należą więc: 

tradycyjna komunikacja głosowa stacjonarna (przewodowa i  bezprzewodowa) oraz mobilna;



poczta elektroniczna i komunikatory (np. Gadu­Gadu), rozwiązania IM;



media elektroniczne:  radio, telewizja,   elektroniczne wydania gazet, portale i serwisy WWW,  serwisy mulitmedialne telefonii 3G/UMTS  blogi, ....    4//30

Konwergencja w komunikacji elektronicznej  konwergencja 1. zbieżność, tworzenie się jakichś zbieżności; 2. biol. kształtowanie się w rozwoju ewolucyjnym podobnych cech budowy, funkcji,  wyglądu zewnętrznego u organizmów różnych grup systematycznych, żyjących w  zbliżonych warunkach, środowiskach; 3. etn. podobieństwo wytworów kulturowych powstałych niezależnie od siebie u różnych  ludów; 4. med. ruch zbieżny oka, przecinanie się osi wzrokowych przy patrzeniu na jakiś bliski  przedmiot. Słownik Wyrazów Obcych PWN (http://swo.pwn.pl)

5//30

Konwergencja w komunikacji elektronicznej 

Podstawowa idea:



W sieci dostarczane są różne produkty i usługi  komunikacja głosowa (VoIP/IP),  „tradycyjna” komunikacja elektroniczna: poczta, komunikatory,   serwisy WWW,  iTV, wideo na żądanie, inne treści i usługi multimedialne;  Realizacja techniczna korzystająca z protokółu IP:  szybkie sieci szkieletowe (FO);  sieci dostępowe budowane w różnych technologiach:   xDSL po kablu miedzianym,  światłowody (w tym FTTH – dojście do budynku),  HFC w sieci TV kablowej,  radiodostęp stacjonarny (WLL, WiMax) i mobilny (3G i wyższe), inne techniki  bezprzewodowe na ostatnich odcinkach (WiFi, Bluetooth).   



6//30

Konwergencja ­ realizacja techniczna  Wielousługowe sieci nowej generacji ­ NGN

Oddzielne sieci:  pionowe „silosy” usług oddzielnych dostawców  dane

głos

dane

głos

obraz

Serwery aplikacji

API

obraz Platformy usługowe

API API

Płaszczyzna transportowa (Sieci szkieletowe Internet/sieci IP)

Sieci dostępowe: (DSL, FTTH, WLL, CATV) Sieci LAN/WAN

Telefonia GSM/3G

Telefonia stacjonarna

TV kablowa

7//30

1. Komunikacja elektroniczna i konwergencja  2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf ­ jak się w tym połapać, w którą stronę to idzie ? 5. Nowe możliwości a nowe zagrożenia

8//30

Niełatwe decyzje operatorów 

Istotny spadek przychodów jednostkowych operatorów  z tradycyjnej łączności głosowej – nie tylko stacjonarnej,  ale także mobilnej: 

przyczyny silnej erozji cen:   

konkurencja, w tym różnych usługodawców z różnych dziedzin,  korzystających z technologii alternatywnych, działania regulatorów, wzrost świadomości klientów, optymalizacja kosztów.

9//30

Konkurencja i kooperacja ­ “coopetition” 



Zdaniem analityków w 2010 r. wielcy operatorzy będą  mieli: 

sieć podstawową (core) All­IP/IMS – głos jednym z  rodzajów  przesyłanych danych, 



sieci dostępowe (na „krawędziach”) realizowane w dowolnych  technologiach dostępowych:  

DSL­over­PSTN/ISDN (ADSL2+), FTTH (50­100 Mb/s),..



WiFi/WiMAX, UMTS/3.5G (3­5 Mb/s),…

W Europie zostanie 4­5 wielkich operatorów infrastruktury i  tysiące usługodawców.  10//30

Wyraźne tendencje 

Usługi operatorskie w UE25 (bez Cypru i Malty): m ld EUR

140

118,9

120 100

87,2

132,5

125,8

85,8

84,6

80 60

55,1

51,3

47,4

40 20 (źródło: EITO 2005)  2005 r. – oszacowanie 2006 r. – prognoza

0

2004 t el .  st acj onar na

2005 t el .  m obi l na

2006 t r ansm i sj a

11//30

Zupełna zmiana struktury przychodów 

Przykład TP:

12//30

Prognozy dla telefonii stacjonarnej 

Telefonia stacjonarna –  abonenci mieszkaniowi



Telefonia stacjonarna –  abonenci biznesowi

(przychody w mln zł)

(przychody w mln zł) 5 000 4 500 4 000 3 500 3 000 2 500 2 000 1 500 1 000 500 0

10 000 9 000 8 000 7 000 6 000 5 000 4 000 3 000 2 000 1 000 0 2002

2003 abonam ent

2004

2005

k rajow e

2006

2007

m ­narodowe

2002

2003

2004

abonam ent

2005

k rajow e

2006

2007

m ­narodow e

(źródło: badania Audytela dla URTiP 2005) 13//30

Niełatwa kwestia kanibalizacji: VoIP, komórki... 

Komercyjne taryfy VoIP wprowadzili już operatorzy zasiedziali: BT,  Český Telecom, Deutsche Telekom, France Télécom, KPN, Magyar  Telekom, TDC, Telecom Italia, Telefónica, TeliaSonera,… ­ niższe do  40%



Usługa Neostrada Voice – połączenia PC­to­PC, oraz na telefony  stacjonarne TP (dwa typy abonamentów);



W Czechach, w Grecji, w Irlandii, na Litwie, w Słowenii, na Węgrzech  spadek gęstości stacjonarnej, 11 krajów UE ma powyżej 100% gęstości  komórkowej (w Polsce ok. 75%);



Trudny orzech do zgryzienia: jak nie odebrać użytkowników/abonentów  ... sobie samemu?

14//30

Telefonia IP/VoIP – jaka i dla kogo? 

Telefonia IP dla firm z wykorzystaniem nowych/zmodyfikowanych  centralek PABX­IP 





polska Straż Graniczna (1600 telefonów IP, do których podłączone są  komputery);

Usługi głosowe IP/VoIP dostarczane przez niewielkich  usługodawców w sieciach publicznych (karty­zdrapki, numery  dostępowe o podwyższonych taryfach (700/300); Usługi głosowe IP/VoIP dostarczane przez dostawców  alternatywnych (głównie ISP): 

„usługodawcy internetowi” (Skype, Tlenofon, Newphone....)

15//30

1. Komunikacja elektroniczna i konwergencja  2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf ­ jak się w tym połapać, w którą stronę to idzie ? 5. Nowe możliwości i nowe zagrożenia

16//30

Przykłady  – BT Fusion 

BT Fusion BluePhone



Bluetooth (do 25 m)



BT Home Hub



BT Home Hub – szerokopasmowy  modem ADSL /ruter  do 10 urządzeń  bezprzewodowo, w tym:   do 6 słuchawek GSM/BT  (prowadzenie do 3 rozmów  jednocześnie), SMSy, MMSy  komputery, drukarki, konsole do  gier; Po zalogowaniu się w domu telefonu  GSM rozmowy z i do słuchawek są  kierowane przez linię stacjonarną; BT Communicator („przemalowany”  Yahoo! Messenger) umożliwiający  Cena: abonament promocyjny 9,99  GPB/mies., rozmowy 5,5 p/min.

ADSL w sieci stacjonarnej 17//30

Przykłady – Telecom Italia Serwis multimedialny

RossoAlice

Usługa Alice Mia  do 5 sesji internetowych jednocześnie  do 5 numerów telefonicznych   

(i jednoczesnych rozmów) Od 4,95 EUR/mies  terminal Aladino WiFi z modemem  ADSL

18//30

Nowe technologie i nowa konkurencja  



Konkurencja “branżowa” korzystająca z nowych technologii: 

W dwóch kolejnych przetargach na łączność w paśmie 3,4­3,6 Ghz (pre­WiMax)  rozstrzygniętych w 2005 r. przydziały na kanały ogólnokrajowe (po 4 kanały) mają: E­ internets, NASK, Netia Globe + Netia Świat i ... PTC (Era GSM);



Czekamy na zwycięzców 317 przetargów „powiatowych”: TP, Exatel, i 1199 innych  oferentów…

Konkurencja “z innej bajki” korzystająca z nowych modeli  biznesowych: 

telewizje kablowe dostarczające telefonię głosową w usłudze Tri­Play (np. Aster)



operatorzy MVNO i usługodawcy – Virgin Mobile, Tesco, Sainsbury,...



właściciele/operatorzy wszelkich sieci miejskich (ciepłownictwo, gazownictwo,  energetyka, kolej, tramwaje, metro, wodociągi i kanalizacja,...) .

19//30

1. Komunikacja elektroniczna i konwergencja  2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf ­ jak się w tym połapać, w którą stronę to idzie? 5. Nowe możliwości i nowe zagrożenia

20//30

Pod naciskiem technologii, klientów, regulatorów... 

   

Trzech operatorów komórkowych w Polsce ma obecnie ok. 200  planów taryfowych (cennikowych): 

sami już się nie mogą w tym połapać, nie mówiąc już o klientach; 



nie potrafią policzyć, co im się opłaca, a co nie;

Ich śladem podążają operatorzy stacjonarni, a zamieszanie  zwiększa VoIP; Na razie operatorzy komórkowi w Europie jeszcze “rabują kogo  mogą na równej drodze”  (np. w roamingu międzynarodowym)... ...ale już ich naciskają regulatorzy a na horyzoncie widać kolejne zmiany techniki ­ np. telefony  komórkowe bez GSM. 21//30

Idzie rewolucja... 

Co warto robić dziś? 



liczyć, sprawdzać nowe oferty (albo ... nie zawracać sobie z tym  głowy i poczekać, aż sami zaproponują zmianę);

Zbliża się rewolucja czasu i odległości: 

zasadnicza zmiana modelu taryf: 

dlaczego dalej ma być drożej?



po co korzystać z telefonu “zwykłego”, skoro można (na tej samej linii) z  “internetowego”?



jak płacić za czas rozmowy, skoro “telefon” jest stale połączony z  siecią?

22//30

1. Komunikacja elektroniczna i konwergencja  2. Konkurencja, kanibalizacja, koegzystencja, kooperacja 3. Zupełnie nowe usługi starych i nowych operatorów 4. Dżungla taryf ­ jak się w tym połapać, w którą stronę to idzie ? 5. Nowe możliwości, nowe zagrożenia

23//30

Epoki zagrożeń 



Lata 80­90.: 

wirusy „dyskietkowe”;



nielegalne kopiowanie oprogramowania i rozpowszechnianie utworów,  szpiegostwo komputerowe, wirusy/robaki, ataki DoS, oszustwa internetowe,  cyberpornografia;

od 2000 r. sieć głównym terenem ataków:  

kradzież tożsamości i danych (phishing, pharming);



przestępczość zautomatyzowana: złośliwe oprogramowanie, zombies (przejęte  komputery), botnety (sieci zombies); „profesjonalizacja” internetowego podziemia: botnety nie służą już tylko do  inicjowania z nich ataków DoS, ale i do działalności przestępczej (sprzedaż  kradzionych numerów kart, adresów przechwyconych serwerów itp).



24//30

Człowiek najsłabszym ogniwem 

Nikt nie korzysta z superkomputerów do wykonania 2K  obliczeń  metodą „brute force” dla złamania dostatecznie mocnego hasła;



Dużo łatwiej jest namówić kogoś na dobrowolne udostępnienie  identyfikatorów sieciowych i haseł:

 

   

fałszywe strony bankowe, przekierowania przechwyconych przeglądarek,   fałszywe alarmy wirusowe, żądania powtórnego zalogowania się w  „odnowionym” systemie, podsyłanie ciekawych zdjęć z prośba o obejrzenie i ocenę/kontakt.

25//30

Spam – same okazje i polowanie na naiwnych 

Według The Radicati Group (i według naszego codziennego doświadczenia) w IV. kw. 2005 r. 67%   ze 135 mld wiadomości e­mailowych dostarczanych dziennie stanowił spam! “Spam nigeryjski”;



Oszukańcze loterie, ubezpieczenia, zbiórki charytatywne:





  

np. Virgin International Lottery United Kingdom, 

Oferty „śmieciowych/groszowych akcji”, supertaniego oprogramowania, „markowych”  zegarków, lekarstw (Rolexy, Viagra, Cialis);  Oszukańcze oferty oprogramowania antyspamowego i antywirusowego (płatność kartą!),  galerie zdjęć; Oszukańcza telepraca:  

przekazywanie towarów, za które zapłacono kradzionymi kartami, uczestnictwo w transferach mających na celu zmylenia śladów prania pieniędzy (np. EcoLife Company);



….



Spam „psychologiczny” – internetowe wersje pocztowych „łańcuszków św. Antoniego”:   

„Dziecku z Gdańska potrzebna jest krew rzadkiej grupy…” „To jest e­mail szczęścia. Natychmiast po otrzymaniu wyślij go 11 osobom, które uważasz za najlepsze  do otrzymania tego e­mail'a szczęścia…” „Ericsson rozdaje najnowszy telefon WAP PHONE. Wystarczy wysłać tego maila 8 znajomym…”

26//30

Spam jest nie tylko… 

… dokuczliwy: 1. Á÷ŔĺŔδëĂ⣌čľĺźŇÁöŔÚ¸Ś Ŕ§ÇŃ  şńÁî´ëĂâȸťç ĄÚ  šĎŔťźöŔִ ąÝŔśČ¸ťç ĄÚ ˘š ÁžÇŐąÝŔś Á÷ŔĺŔÎ, ˝ÂŔÎŔ˛99% łâ9.8%ĂÖ°í 5000¸¸żřąîÁö ´ëĂâ, ˘š °łŔνſ뾾żĄ¸Â°Ô ĂÖŔúąÝ¸ŽˇÎ´ëĂâÇŘÁִ ¸ÂĂă´ëĂâź­şń˝ş, 2. TRUE COPIES OF SWISS WATCHES: exact copies of V.I.P. watches, perfect as a gift for your  colleagues and friends, free gift box, Rolex, Patek Philippe, Omega, Cartier, Bvlgari, Franck  Muller.. and 15 other  most famous manufacturers. All watches are for only $239.95 ­ $279.95! To change your mail preferences, go  here 



… ale i niebezpieczny (jako nośnik złośliwego kodu): Od:   [email protected]  Data wysłania   Sobota, 7 Styczeń 2006 20:57 Do:   [email protected] , [email protected] , [email protected] , [email protected]  Temat: Urgent notice from billing department [Sun, 08 Jan 2006 00:37:29 +0500] Załączniki: warning.htm 1K ANTI­VIRUS DETECTION ALERT The anti­virus scanner was triggered by this file. The file was not  been removed. Context: Detection(s): 'Phish­BankFraud.eml.a (trojan)' 111 See your system administrator for further information. Copyright © 1993­2004 Networks Associates Technology, Inc. All Rights Reserved.  http://www.mcafeesecurity.com

cleaned 

and has 

27//30

Wspaniałe oferty… 

Dyplom uczelni:   „We are happy to inform you that thanks to a private nomination, you are now  eligible to obtain an official University Degree. Leave us a message Anytime at 1­206­338­3579 if you are interested, Mike  Mayfield ­ BSc, PhD Admissions Office”



Tzw. spam nigeryjski – 2 autentyczne przypadki z Polski:  



List od B. Osongo, rzekomego syna b. prezydenta Zimbabwe, Clementa B.  Osongo: prośba o pomoc w wytransferowaniu z RPA 15,5 mln USD (w zamian za  8% prowizji, czyli 1,2 mln USD) ­ wyłudzenie w 2003 r. kwoty 10 650 USD od b.  polskiego dyplomaty dobrze znającego kraje afrykańskie;  List od wdowy po milionerze z Beninu ­ złapanie się na obietnicę prowizji w  wysokości 2,5 mln USD skończyło się dla naiwnego nie tylko stratą dużej kwoty,  ale także 5 miesiącami aresztu za puszczenie w obieg fałszywego czeku.

28//30

Nic nowego pod słońcem… 

Historia „spamu nigeryjskiego”, czyli  „419 Fraud” (od art. 419  nigeryjskiego kodeksu karnego) sięga … lat 1913­1914:   „The Serge Solovieff mystery” – prośba o wykupienie z  hiszpańskiego więzienia rosyjskiego bankiera z St. Petersburga: 

za przekazanie 2000 USD wspólnikowi (na koszty wykupienia bagażu i  koszty procesowe) miało się dostać 160 tys. USD z ukrytych 480 tys.  USD;



160 tys. USD „prowizji” za pomoc to dziś wg przeliczeń wskaźnikiem cen  konsumpcyjnych ok. 3,012 mln USD;



suma, którą chcieli zdobyć „spamerzy” to dziś ponad  37,6 tys. USD.

29//30

Jak sobie radzić z zagrożeniami 

Podstawowe zasady “higieny sieciowej”: 

nie dać się łapać na “superokazje”, 



w ogóle nie odpowiadać na spam;



uważać na to co się robi i co się dzieje;



zgłaszać przypadki przestępcze – wbrew obiegowej opinii policja  już sobie potrafi dać z tym radę;



sprawdzać bilingi (“twoje konto tp” ­ już nie trzeba płacić  oddzielnie)



nie tracić nadziei – nie jest tak źle (żeby nie mogło być gorzej? ­  idą nowe wirusy, trojany , rootkity  ­ np. na telefony komórkowe) 

30//30