background image

30

 

HAKIN9

ATAK

6/2009

jak przedstawia się sprawa związana 
z tzw. jailbreakingiem? Odpowiedziami 
na te pytania zajmiemy się dogłębniej w 

poniższym artykule. 

Przy pisaniu tego artykułu przyświecał 

mi następujący cel: chciałbym Wam jako 
Czytelnikom przybliżyć mocno reklamowany 
iPhone 3G firmy Apple – wraz z jego mocnymi 
i słabszymi stronami, co mam nadzieję 
może okazać się pomocne przy podjęciu 
decyzji o lub przeciwko jego zakupowi. Jeżeli 
jednak interesuje Was jedynie to, co takiego 
magicznego ma w sobie ten nowy smartphone 
bądź też co kryje się za określeniem 
jailbreaking używanym w apple'owskiej 
społeczności, to i tak lektura tego artykułu 
powinna Wam dostarczyć interesujących 
informacji. Zacznijmy więc od samego 
początku: hardware. 

Najważniejsze 

dane techniczne iPhone'a 3G

Elementem, który szczególnie rzuca się w 
oczy i wciąż wysuwany jest przez Apple na 
pierwszy plan, stanowi duży ekran dotykowy 
z technologią Multi-Touch (tzn. ekran reaguje 
na dotknięcie nie tylko jednym, ale również 
kilkoma palcami równocześnie). 3,4 calowy 
szerokoekranowy wyświetlacz ma rozdzielczość 
480 na 320 pikseli. iPhone 3G obsługuje 
standardy UMTS/HSDPA oraz GSM, i jest 
dostępny w dwóch wersjach: z 8GB i 16GB 

MARCELL DIETL

Z ARTYKUŁU 

DOWIESZ SIĘ

podstawowych informacji na 

temat nowego iPhone'u,

o zaletach i wadach tego 

smartphone'u,

jak działa tzw. jailbreak, co on 

oferuje i z jakim ryzykiem się 

wiąże. 

CO POWINIENEŚ 

WIEDZIEĆ

nie jest wymagana żadna 

specjalna wiedza.

pamięci. Wbudowany 2.0 megapikselowy 
aparat cyfrowy w zupełności wystarcza do 
pstrykania fotek, np. twarzy ludzi do kontaktów. 
Brak lampy błyskowej powoduje, że niestety 
jesteśmy w dużym stopniu uzależnieni od 
warunków świetlnych. Zdjęcia wykonane 
z niewystarczającym doświetleniem są 
niewyraźne, więc ten aparat na niewiele 
się nam przyda po zapadnięciu zmierzchu 
czy też w ciemnych pomieszczeniach. Przy 
swoich względnie sporych wymiarach 
(spowodowanych wyświetlaczem) i masie 
poniżej 150 gramów, iPhone 3G stanowi lekki, 
ale mimo to dla niektórych dość nieporęczny 
telefon, jeśli trzeba go ciągle nosić w kieszeni w 
spodniach. 

W zestawie znajdują się ponadto: słuchawki 

stereofoniczne z mikrofonem, kabel USB, 
który może zostać podłączony bezpośrednio 
do komputera lub za pomocą specjalnego 
adaptera do standardowego gniazdka 
z prądem, dokumentacja, ściereczka do 
czyszczenia i polerowania telefonu oraz inne 
drobiazgi.

Doświadczenia 

towarzyszące zakupowi 

Chcąc stać się (legalnie) w Niemczech 
dumnym posiadaczem telefonu iPhone 3G, jest 
się skazanym na odwiedzenie sklepu T-Mobile 
i zawarcie łączącej się z tym umowy. Taryfą, 
która moim zdaniem najlepiej nadaje się dla 

Stopień trudności

Hakowanie 

iPhone 3G

iPhone firmy Apple jest jednocześnie jednym z najbardziej 

uwielbianych i najbardziej znienawidzonych telefonów komórkowych 

ostatnich lat. Fanatycy wychwalają go pod niebiosa, a przeciwnicy 

krytykują politykę firmy Apple przy każdej nadarzającej się okazji. 

Co tak naprawdę oferuje iPhone? Co jest dobre, a co złe? 

background image

31

 

HAKIN9 

HAKOWANIE IPHONE 3G

6/2009

przeciętnego użytkownika, jest Complete 
M
. Sam się na nią zdecydowałem. 
W abonamencie zawartych jest 100 
wolnych minut, 40 SMS-ów oraz 
możliwość nieograniczonego korzystania 
z WLAN i HSDPA. Odradzałbym Wam 
wybranie tańszej taryfy pozbawionej 
opcji typu flat rate. Wysyłanie i odbieranie 
poczty, surfowanie po Sieci, słuchanie 
radia internetowego czy też regularne 
łączenie się iPhone'a z serwerami Apple 
bardzo szybko mogą doprowadzić do 
dużej ilości przesyłanych danych. Ale 
wróćmy do tematu: zakup iPhone'a 
3G! Możnaby to podsumować jednym 
słowem: uciążliwe. 

Po podjęciu decyzji o nabyciu 

tego telefonu musiałem najpierw z 
rozczarowaniem stwierdzić, że został 
wszędzie wykupiony. Z obiecanych 
35000 urządzeń Apple dostarczył na 
niemiecki rynek jak na razie tylko 5000. 
W międzyczasie powinno było się to już 
zmienić. Krążą nawet pogłoski, że było 
to zamierzone działanie firmy, mające 
na celu jeszcze lepsze rozreklamowanie 
nowego produktu. Chociaż na liście 
oczekujących było zapisanych ponad 80 
osób, to już po tygodniu otrzymałem od 
pracownika firmy Telekom telefonicznie 
wiadomość, że mogę odebrać mój 
aparat. Jeszcze tego samego wieczoru 
odwiedziłem wskazany sklep i wtedy 
dopiero zaczęły się ceregiele. Po jakimś 
czasie po prostu przestałem liczyć kartki, 
które sprzedawca musiał wypełnić przy 
swoim stanowisku. Zanim wreszcie 
dobrnęliśmy do końca, minęła prawie 
godzina. Zapłaciłem jeszcze około 150 
euro za telefon i ruszyłem w drogę 
powrotną do domu.

Bez iTtunes nie ma iPhone'a 

Jeszcze w sklepie sprzedawca uprzedził 
mnie o konieczności aktywacji iPhone'a 
przez iTunes. Tak też uczyniłem zgodnie 
z instrukcją. Ten krok był faktycznie 
bardzo mało skomplikowany i zajął mi 
zaledwie kilka minut. Można wprawdzie 
argumentować, że nie każdy dysponuje 
systemem Windows lub Mac OS X, 
ale prawdopodobieństwo zakupienia 
iPhone'a przez taką osobę jest raczej 
niewielkie. Założenie konta w iTunes 
potrzebne jest nie tylko do aktywacji 
telefonu. iTunes stanowi bowiem przede 

Rysunek 1. 

Okienko startowe programu Pwnage

Rysunek 2. 

Okienko informujące o utworzeniu nowego firmware przez program Pwnage 

background image

ATAK

32

 

HAKIN9 6/2009

HAKOWANIE IPHONE 3G

33

 

HAKIN9 

6/2009

wszystkim rdzeń wymiany danych z 
urządzeniem. Jest to program służący 
do zarządzania biblioteką multimediów 
oraz do synchronizacji telefonu iPhone 
z komputerem (np. kontaktów z książki 
adresowej). 

Podsumowując: bez iTunes iPhone ani 

nie sprawia frajdy, ani nie ma większego 
sensu. 

Co oznacza jailbreaking

iPhone 3G oferuje wiele funkcji. Ponieważ 
jednak firma Apple wyznaje ostrą (i 
często niezrozumiałą) politykę, możemy 
rozszerzać nasz telefon jedynie o te 
programy i funkcje, które zostały przez 
Apple zatwierdzone i umieszczone w 
witrynie App Store. Aplikacje mogą 
zostać również później usunięte, nawet z 
samego iPhone'a (jak to działa, dowiecie 

się później!). I tak na przykład brak 
możliwości bezpośredniego dostępu 
do systemu plików doprowadził do 
wkroczenia do gry tzw. jailbreakingu
Za pomocą różnych narzędzi takich 
jak Pwnage, Quickpwn czy też WinPwn 
można zastąpić zainstalowane przez 
Apple firmware jego zcrackowaną wersją. 
W efekcie tego zostanie zainstalowany 
program o nazwie Cydia, przypominający 
App Store z tą tylko różnicą, że wszystkie 
dostępne programy pochodzą od 
niezależnych programistów i często 
oferują funkcje niekoniecznie zgodne 
z wytycznymi firmy Apple. Jedną z 
najbardziej interesujących tego typu 
aplikacji stanowi terminal, który umożliwia 
dostęp do shella iPhone'a, jak również 
od niedawna udostępniona aplikacja 
Backgrounder, pozwalająca programom 
działać w tle (jest to funkcja, która jak na 
razie była dostępna jedynie na iPodach 
firmy Apple). 

Przyjrzyjmy się procesowi 

jailbreaking (na systemie Mac OS X z 
Pwnage). Uwaga: iPhone, który został 

poddany temu zabiegowi, traci wszelką 
apple'owską gwarancję!

Pwnage w akcji

Już przy starcie program Pwnage 
prezentuje się użytkownikowi w prosty 
i przejrzysty sposób (patrz Rysunek 
1), do którego przywykliśmy przy 
pracy z oprogramowaniem Mac. 
Wybieramy urządzenie, które ma zostać 
odblokowane, a następnie postępujemy 
według instrukcji wyświetlanych na 
ekranie. W Internecie można wprawdzie 
znaleźć całą masę pomocnych 
wskazówek, ale rzadko okazują się 
one być potrzebne. Firmware telefonu 
iPhone znajduje się w pliku IPSW, który 
wcześniej należy pobrać w odpowiedniej 
dla swojego systemu wersji z serwera 
Apple. 

Następnie przekazujemy plik 

narzędziu do odblokowywania iPhone'a, 
możliwie bez dokonania zmian w 
ustawieniach domyślnych. Po jakimś 
czasie ukaże się okienko informujące o 
utworzeniu firmware (patrz Rysunek 2). 

Rysunek 3. 

Zmieniony obraz ładowania 

systemu po skutecznie przeprowadzonym 

jailbreakingu

Rysunek 4. 

Ściągnięta z Cydii aplikacja 

Terminal.app

Rysunek 5. 

Menu chińskiej podróbki

background image

ATAK

32

 

HAKIN9 6/2009

HAKOWANIE IPHONE 3G

33

 

HAKIN9 

6/2009

Cały proces może potrwać do 20 minut. 
Na koniec zostaniemy jeszcze zapytani, 
czy oprogramowanie naszego iPhone'a 
już kiedyś zostało zmodyfikowane, czy też 
był to pierwszy raz. 

Od kompletnego zastąpienia 

firmware nową wersją dzieli nas już tylko 
jeden krok: musimy wprowadzić nasz 
telefon w tzw. tryb DFU (Device Firmware 
Upgrade
). Jest to wbudowany przez 
Apple feature w iTunes, umożliwiający 
przywrócenie iPhone'a do stanu 
fabrycznego. To tylko jedna strona 
medalu, gdyż równie dobrze możemy go 
wykorzystać do wgrania utworzonego 
przez nas firmware. Także i ten proces 
może zająć nam kilka minut. Jeżeli 
uporaliśmy się ze wszystkim, iPhone 
wystartuje ponownie i ukaże nam się 
zmieniony obraz ładowania systemu 
(patrz Rysunek 3), przedstawiający logo 
projektu Pwnage. 

Aby sprawdzić, czy wszystko się 

udało, można na przykład zainstalować 
i wypróbować aplikację Terminal (patrz 
Rysunek 4).

Tylne drzwi i bugi

Przez cały czas pojawiały się wciąż 
nowe spekulacje na temat tylnych 
drzwi w telefonie iPhone i w końcu 
faktycznie udało się coś odkryć. 
Jednakże moim zdaniem określenie 
tylne drzwi (ang. backdoor) jest w tym 
kontekście raczej nieodpowiednie. W 
określonych odstępach czasu iPhone 
łączy się z jedną z hostowanych 
przez Apple stron internetowych, które 
można znaleźć pod adresem https:
//iphone-services.apple.com/clbl/
unauthorizedApps
. Strona ta zawiera 
listę o nazwie 

BlackListedApps

. Nie 

mamy tu więc o tyle do czynienia z 
tylnymi drzwiami, umożliwiającymi 
uruchamianie poleceń na telefonie, co 
z funkcją do usuwania niechcianego 
oprogramowania. Oficjalnie wymieniona 
funkcja powinna być wykorzystywana 
przeciwko malware, które z pewnością 
wkrótce się pojawi. Gdyby faktycznie 
tylko na tym polegało jej zadanie, byłaby 
jak najbardziej pomocna i sensowna. 
Można by się oczywiście spierać, czy 
wbudowanie takiej funkcji to dobry 
pomysł, ale ta cała wrzawa wokół tylnych 
drzwi wykrytych w systemie telefonu 

iPhone, która rozgorzała w Internecie, 
była zdecydowanie przesadzona. 

Drugie zagrożenie dla użytkowników 

stanowią bugi. Apple wprawdzie 
dużo opowiada o bezpieczeństwie i 
przedstawia je jako jedno ze swoich 
najważniejszych priorytetów, ale mimo to 
wciąż pojawiają się nowe luki. Zwłaszcza 
wtedy, gdy możliwa jest instalacja 
aplikacji pochodzących od firm innych 
niż Apple (tzw. aplikacje third-party). 
Do tej pory do najniebezpieczniejszych 
słabych punktów zdecydowanie należą 
zarówno możliwość uruchomienia w 
systemie telefonu dowolnego kodu 
przez przeglądarkę Safari, jak i często w 
Internecie dyskutowany błąd w starym 
firmware, pozwalający za pomocą prostej 
sztuczki obejść konieczność podania 
hasła. 

Bateria

Ten artykuł byłby niepełny, gdyby nie 
pojawiła się w nim również wzmianka 
dotycząca wytrzymałości baterii. 
Niestety, bateria iPhone'a 3G bardzo 
szybko się wyczerpuje. Przy aktywnym 
wykorzystywaniu telefonu (np. słuchaniu 
muzyki) bateria nie wytrzymuje nawet 
pięciu godzin. To samo dotyczy 

surfowania i innego korzystania z Sieci. 
Znacznie lepiej wygląda to w stanie 
czuwania. Zwłaszcza w przypadku 
aplikacji pochodzących od firm innych 
niż Apple nigdy nie można być pewnym, 
czy programiści faktycznie zwracali 
uwagę na optymalne wykorzystywanie 
pamięci, tak jakby sobie tego życzyli 
twórcy iPhone'a. 

Dużym plusem jest z pewnością 

możliwość ładowania baterii również 
poprzez podłączenie telefonu do 
komputera za pomocą kabla USB.

Witryna App Store

Wszyscy ci, którym nie wystarczają 
podstawowe aplikacje iPhone'a, mogą 
skorzystać z witryny App Store, gdzie 
znajdą całą masę dodatkowych 
programów gotowych do pobrania. 
Wybór jest doprawdy imponujący: 
począwszy od gierek na zabicie czasu, 
a skończywszy na drogich programach 
businessowych. Każdy znajdzie tu coś 
dla siebie. Pobieranie i instalowanie 
programów do iPhone'a jest bardzo 
proste. Warunkiem dokonywania 
zakupów w App Store jest posiadanie 
konta w sklepie iTunes Store, które było 
konieczne już przy aktywacji telefonu. 

Rysunek 6. 

Fatalnie wykonana obudowa podrobionego iPhone'a

background image

ATAK

34

 

HAKIN9 6/2009

HAKOWANIE IPHONE 3G

35

 

HAKIN9 

6/2009

Dostępne metody płatności różnią się 
w zależności od kraju, ale zazwyczaj 
można używać kart kredytowych, kart 
upominkowych, kredytu sklepowego 
bądź też usługi PayPal. Po zakupieniu 
wybranej aplikacji pojawi się ona 
automatycznie na ekranie, z którego 
jednak może zostać w równie prosty 
sposób usunięta. 

Ponowne pobranie raz zakupionego 

programu jest bezpłatne. W cenie 
każdego produktu uwzględnione są 
także darmowe aktualizacje. Jedną z 
chyba najbardziej znanych i najczęściej 
w nagłówkach wymienianych ofert sklepu 
App Store była swego czasu aplikacja 
I am rich, oznaczona czerwonym 
symbolem. Za bagatela 999 dolarów 
amerykańskich. Wprawdzie została 
ona szybko usunięta z witryny, ale 
mimo to nasuwa się na myśl pytanie, 
dlaczego Apple w ogóle dopuścił do jej 
rozprowadzania. 

Jeszcze jeden aspekt dotyczący 

korzystania z App Store należałoby 
poruszyć: programy udostępnione 
jedynie w amerykańskim sklepie nie dają 
się zainstalować na nieamerykańskich 
telefonach iPhone. 

Jeżeli jednak mimo wszystko 

pokusicie się o próbę, wyświetli się Wam 
odpowiednia informacja i aplikacja 
zostanie ponownie usunięta. 

Tworzenie natywnych 

aplikacji dla iPhone'a

Aby móc pisać własne programy dla 
iPhone'a, trzeba pobrać ze strony Apple 
pakiet SDK (Software Development 
Kit
) wraz ze specjalnymi programami 
i dokumentacjami. Alternatywnie 
można również zawrzeć specjalną 
umowę, dającą deweloperom dalsze 

możliwości. To niestety kosztuje, i 
to co roku. Tak czy tak zostaje się 
zmuszonym do podpisania umowy 
NDA (Non Disclosure Agreement
firmy Apple, którą bez przesady można 
podsumować określeniem STFU (Shut 
The F*ck Up
). Ów dokument zawiera 
jasno sformułowane ostrzeżenie 
dla wszystkich programistów, 
zabraniające dyskutowania na temat 
SDK iPhone'a i jego funkcji. W razie nie 
zastosowania się do tego zalecenia, 
trzeba przygotować się na starcie 
z prawnikami firmy Apple. Takie 
postępowanie jest również powodem, 
dla którego brakuje na rynku książek 
dotyczących wykorzystywania SDK do 
tworzenia własnego oprogramowania 
dla iPhone'a. Taka książka została już co 
prawda napisana, ale prawnicy Apple 
nie dopuszczają do jej opublikowania. 
Na potwierdzenie moich słów fragment 
powitalnego maila na liście mailingowej 
Apple dotyczącej tego tematu: Until 
an announcement is made otherwise, 
developers should be aware that the 
iPhone SDK is still under non-disclosure 
(section 5.3 of the iPhone Development 
Agreement). It can't be discussed here, 
or anywhere publicly
.

Podróbki z Chin

Nie powinno to być dla nikogo 
zaskoczeniem, że na rynku dostępne są 
podróbki iPhone'a, i że pochodzą one 
z Chin. Sprzedawcy rozprowadzający 
tego typu urządzenia obiecują wiele: 
dwie baterie, możliwość wykorzystywania 
dwóch kart SIM, jak również brak 
konieczności podpisania umowy z 
operatorem. 

Jak to jednak przeważnie w takich 

przypadkach bywa, tak i w tym ta 

rzekomo „niepowtarzalna okazja” 
okazuje się być niewarta złotówki. Na 
pierwszy rzut oka wszystko wygląda tak, 
jakby urządzenie pochodziło z fabryki 
Apple. Ten typowy dla apple'owskich 
produktów feeling znika jednak już po 
pierwszym włączeniu telefonu. Naszym 
oczom ukazuje się tania podróba, od 
której bardzo szybko traci się ochotę 
na iPhone'a. Menu nie ma pojęcia o 
technologii Multi-Touch (patrz Rysunek 
1), a obudowa jest pofalowana i źle 
wykonana (patrz Rysunek 2). 

Korzystając z okazji chciałbym 

wszystkich przestrzec przed podobnymi 
okazjami. Jeżeli nie chcecie podpisać 
umowy z żadnym z dostępnych 
operatorów, pozostaje Wam zakup 
telefonu bez blokady SIM, na przykład 
w Rosji (za cenę 23 000 rubli, co przy 
aktualnym kursie odpowiada ok. 2 400 
PLN). 

Jednak również i w tym przypadku 

należy zachować ostrożność. 
Wprawdzie z iPhone'a można korzystać 
– jak z każdej innej komórki – w sieci 
dowolnego operatora, to mimo wszystko 
nie należy lekceważyć ilości danych 
powstających w wyniku surfowania 
po stronach internetowych i innych 
czynności wykonywanych w Sieci. Obiły 
mi się już o uszy opowieści znajomych, 
którzy po miesiącu korzystania z 
iPhone'a otrzymali rachunki telefoniczne 
na ponad 400 zł. Zakup iPhone'a u 
T-Mobile byłby w porównaniu do tego 
zdecydowanie bardziej opłacalny (ok. 
150 Euro + 24 miesiące razy ok. 50 Euro 
= 1350 Euro). 

Przyjazność dla użytkownika

Jeśli chodzi o stopień przyjazności 
iPhone'a dla użytkownika, to nie 

W Sieci

•   http://wikee.iphwn.org/ – Wiki dotyczący hakowania/crakowania telefonu iPhone,
•   http://blog.iphone-dev.org/ – prowadzony przez iPhone Dev Team blog stanowiący najważniejsze źródło informacji na temat jailbreakingu,
•   http://www.t-mobile.de/iphone/ – informacje dotyczące zakupu iPhone'a w T-Mobile,
•   http://www.apple.com/de/iphone/ – informacje dotyczące telefonu iPhone 3G firmy Apple,
•   http://www.hackint0sh.org/ – oficjalna strona znanej społeczności Hackint0sh zajmującej się hakerskimi sztuczkami w (Mac) OS X oraz 

oferującej swoje HowTo w związku z telefonami iPhone,

•   http://www.winpwn.com/ – strona projektu WinPwn dotycząca przeprowadzania jailbreakingu na telefonach iPhone pod systemem Windows 

XP/Vista,

•   http://de.wikipedia.org/wiki/Apple_iPhone – bardzo wyczerpujący artykuł (w języku niemieckim) w Wikipedii z wieloma przydatnymi linkami,
•   http://developer.apple.com/iphone/ – iPhone Dev Center firmy Apple dla deweloperów.

ATAK

background image

ATAK

34

 

HAKIN9 6/2009

HAKOWANIE IPHONE 3G

35

 

HAKIN9 

6/2009

można się o to za wiele spierać. Jest to telefon bardzo 
łatwy w użyciu, który nie wymaga żadnego specjalnego 
przeszkolenia. Aby otworzyć wybrany program, należy 
stuknąć krótko w przynależną mu ikonkę. Do powrócenia 
do ekranu początkowego i tym samym do zakończenia 
uruchomionego programu wykorzystujemy jedyny 
dostępny przycisk, tzw. Początek, znajdujący się poniżej 
ekranu. 

Podczas przeglądania zdjęć możemy po prostu 

odwrócić telefon, tym samym zmieniając orientację 
wyświetlacza. Do ich powiększania i pomniejszania 
wystarczy dotknąć ekranu dwoma palcami, a następnie je 
rozsunąć lub ścisnąć. Do przewijania wyświetlanej treści 
po prostu przeciągamy palcem w górę lub w dół, a w 
niektórych sytuacjach (np. podczas przeglądania stron 
internetowych) również w prawo lub w lewo. 

Aby powiększyć wybrany fragment strony internetowej, 

wystarczy dwa razy stuknąć na żądanym miejscu w krótkim 
odstępie czasowym. Aby ponownie pomniejszyć – jeszcze 
raz stuknąć, dwukrotnie. 

Równie dobrze można jednak zastosować metodę 

z palcami, która została omówiona w kontekście 
przeglądania zdjęć. To wielokrotne dotykanie wyświetlacza 
ma niestety nieprzyjemny efekt uboczny: pozostaje na 
nim mnóstwo odcisków palców. Na szczęście za pomocą 
miękkiej, lekko wilgotnej i pozbawionej włókien ściereczki 
szybko można się z tym uporać. 

Z wodą należy się jednak obchodzić bardzo ostrożnie, 

gdyż testy wykazały dużą wrażliwość iPhone'a pod tym 
względem.

Podsumowanie

Kupować: tak czy nie? Na to pytanie nie można 
odpowiedzieć jednoznacznie. Użytkownikom systemu Mac 
OS X sprawi iPhone 3G oczywiście olbrzymią przyjemność 
i pozwoli poczuć się jak w domu. Dla tych, którzy chcą tylko 
pisać SMSy i telefonować, z pewnością się ten nabytek nie 
opłaca. 

Ostatecznie każdy musi podjąć tę decyzję dla siebie. 

Jest to na pewno dobry wybór dla wszystkich tych osób, 
które lubią tego typu „zabawki” i potrafią docenić liczne 
małe dodatki. Należy jednak w tym miejscu zauważyć, że 
na rynku dostępne są też tańsze alternatywy, które warto by 
było wziąć pod uwagę. 

Mam nadzieję, że ten artykuł pozwolił Wam się zapoznać 

z różnymi niezwykłościami iPhone'a. Jeśli potrzebujecie 
więcej informacji, zachęcam Was do odwiedzenia stron 
wymienionych w Ramce W Sieci.   

Marcell Dietl

Autor już od kilku lat zajmuje się bezpieczeństwem komputerowym i innymi aspektami 

informatyki. Od zakupu iPhone'a, do kręgu jego zainteresowań dołączyły także 

bezpieczeństwo systemu OS X oraz Mobile Device Malware. Od początku roku 

prowadzi blog, na którym można między innymi znaleźć liczne wpisy dotyczące 

telefonu iPhone. 

Kontakt z autorem: skyout@wired-security.net