Skip to main content

સૌથી સિક્યોર સ્માર્ટફોન : Granitephone -ખાસ સ્માર્ટફોન સિક્યોરીટી ઓરીએન્ટેડ યુઝર્સ માટે


મોટાભાગના સ્માર્ટફોન યુઝર્સ માટે જયારે સ્માર્ટફોન સિક્યોરીટી ચિંતાનો મુદ્દો  બની રહ્યો છે ત્યારે હવે ફ્રેંચ સ્માર્ટફોન મેન્યુફેક્ચરિંગ કંપની Archos દ્વારા  બ્રાઝિલ  ની ઓછી પ્રખ્યાત એવી આઈટી સિક્યોરીટી કમ્પની Sikur સાથે મળીને ફુલ્લી સિક્યોર સ્માર્ટફોન Granitephone  માર્કેટ માં મુક્યો છે.
આ ફોન ની સરેરાશ માર્કેટ વેલ્યુ 850 ડોલર એટલે અંદાજે 56000 રૂપિયા જેટલી છે.

શું ખાસ છે આ ફોન માં ?

ફીચર્સ ની વાત કરીએ તો 5 ઇંચ ડિસ્પ્લે ,  Qualcomn Snapdragon 615 SOC પ્રોસેસર, 2GB  રેમ ધરાવતા આ ફોન માં 16 GB  ઇન્ટરનલ સ્ટોરેજ અને 2700 mAh બેટરી ક્ષમતા સાથે 16 મેગાપિક્સલ કેમેરા છે.
નોટ ઈમ્પ્રેસ્ડ ?  નેચરલી। તમને થશે કે આટલા ફીચર્સ તો બીજા ઘણા સ્માર્ટફોન માં અને એ પણ ઘણા ઓછા ભાવ માં મળી શકે છે. તો પછી આ ફોન આઈફોન જેટલો મોંઘો કેમ ?

સ્પેશ્યલ ફીચર

Granitephone  નું મુખ્ય આકર્ષક ફીચર તેની એન્ડ્રોઇડ  બેઝ્ડ Granite OS છે. Archos  અને Sikurના દાવા મુજબ Granite  OS આમ તો સાધારણ એન્ડ્રોઈડ જેવી જ છે પરંતુ તે ફુલ્લી એન્ક્રિપટેડ છે. જેમાં કોઈ પણ બેકડોર (યુઝર ની જાણ બહાર ઇન્ફોર્મેશન એક્સેસ) શક્ય નથી. જેથી યુઝર્સ ની પ્રાઈવસી જોડે કોઈ ચેડા થઇ શકતા નથી. કમ્પની દ્વારા યુઝર્સ ની પ્રાઈવસી નું એટલું તો ધ્યાન રાખવામાં આવ્યું છે કે ફોન માં વપરાયેલી ઓપરેટીંગ સીસ્ટમ નું કયું વર્ઝન છે તે પણ ગુપ્ત રાખવામાં આવ્યું છે. જેથી ના તો એના કોઈ પેચ મળે કે ના ઓપરેટીંગ સીસ્ટમ જોડે છેડછાડ થઇ શકે. આ ઉપરાંત તેમાં કોલ એનક્રિપ્શન, મેસેજ, ચેટ સિક્યોરીટી નું પણ ખાસ ધ્યાન રાખવામાં આવ્યું છે.
Granite OS દ્વારા કોઈ પણ જાત નો ડેટા ફોન માં સ્ટોર થતો નથી. તેના બદલે તે મલ્ટીલેયર સિક્યોરીટી સાથે તમારા કોલ્સ, મેસેજ તથા અન્ય ડેટા કલાઉડ પર જ સ્ટોર કરી દે છે. જે માત્ર કમ્પની ની પ્રોપ્રાઇટ્રી એપ્લીકેશન વડે જ એક્સેસ થઇ શકે છે. એન્ડ્રોઈડ બેઝ્ડ ઓપરેટીંગ સીસ્ટમ હોવા છતાં તેમાં ગૂગલ પ્લે  સ્ટોર આપવામાં આવેલ નથી. મતલબ કે તમને ખરેખર સિક્યોરીટી આપવા માટે આ કમ્પની પ્રતિબદ્ધ છે.  

જયારે સ્માર્ટફોન માં તમે કોઈ સોફ્ટવેર ઇન્સ્ટોલ કરો ત્યારે તેમાં તેમની ઘણી Terms and Conditions બતાવવામાં આવતી હોય છે જે કોઈ ભાગ્યે જ વાચતા હોય છે. જેમાં ચોક્ખું લખેલું હોય છે કે આ સોફ્ટવેર તમારા કોલ રેકોર્ડ કરી શકે છે, ટેક્સ્ટ  વાચી શકે છે , કેમેરા તથા ગેલેરી એક્સેસ કરી શકે છે વગેરે વગેરે। (નીચેનું ચિત્ર જુઓ) તેમ છતાય આપણે બિન્ધાસ્ત રીતે કોઈ પણ એપ ઇન્સ્ટોલ કરતા રહેતા હોય છે.
ક્યારેય આપને વિચાર આવ્યો છે કે ફ્લિપકાર્ટ વાળા ને તમારા ફોન ના કેમેરા  કે નેટવર્ક એક્સેસ ની શું જરૂર પડે ? ગૂગલ પ્લે સ્ટોર પર કેટલીક નકલી બેન્કિંગ એપ્સ ના લીધે ઘણા છેતરપીંડી ના બનાવો બનતા રહે છે
.
જો કે આમ તો મસમોટા પ્રાઈઝ ટેગ પ્રમાણે Granitephone કોઈ ખાસ ફીચર્સ ઓફર નથી કરતો। મોટાભાગના હાર્ડવેર ફીચર્સ  પણ આપને કોઈપણ મીડીયમ રેન્જ ના સ્માર્ટફોન માં પણ મળી જાય પરંતુ મોટાભાગના VVIP અને સેલેબ્રેટીઝ માટે આવા ફીચર્સ કરતા સિક્યોરીટી વધુ મહત્વની હોય છે.  જો કે Granitephone  એ પહેલો સિક્યોર સ્માર્ટફોન નથી. તેની સ્પર્ધામાં થોડા ઓછા ફીચર્સ વાળો Blackphone  તથા Turing Phone  પણ ખાસો સમય માર્કેટ માં ચર્ચાસ્પદ બન્યા હતા જે અંદાજે 650 ડોલર્સ માં ઉપલબ્ધ છે.
આ ફોન ના વેચાણ ના હકો કમ્પનીએ પોતાની પાસે જ રાખ્યા હોવાથી આ ફોન આપને તેની ઓફિશ્યલ વેબસાઈટ www.granitephone.com પર જ ઉપલબ્ધ છે.Archos / Sikur  એ અમુક ખાસ ગ્રાહકવર્ગ ને ધ્યાનમાં રાખીને આ સિક્યોર સ્માર્ટફોન બનાવ્યો હોવાથી કમ્પની ને તેનાથી ઘણી આશા છે. હવે આ ફોન કેટલો સફળ  નીવડશે તે તો આવનારા વખતમાં ખ્યાલ આવશે।

Comments

Popular posts from this blog

CIA Triad for- Base of Information security

The essential security principles of confidentiality, integrity, and availability are often  referred to as the  CIA Triad. All security controls must address these principles. These three  security principles serve as common threads throughout the CISSP CBK. Each domain  addresses these principles in unique ways, so it is important to understand them both in  general terms and within each specific domain: Confidentiality is the principle that objects are not disclosed to unauthorized subjects. Integrity is the principle that objects retain their veracity and are intentionally modified by  authorized subjects only. Availability is the principle that authorized subjects are granted timely access to objects  with sufficient bandwidth to perform the desired interaction. Different security mechanisms address these three principles in different ways and offer varying  degrees of support or application of these principl...

List of Company Slogans

·          3M : "Innovation" ·          Agere Systems : "How Communication Happens" ·          Agilent : "Dreams Made Real" ·          Airbus : "Setting the Standards" ·          Amazon.com : "…and You're Done" ·          AMX : "It's Your World. Take Control" ·          Anritsu : "Discover What's Possible ·          AT&T : "Your World. Delivered" ·          ATG Design Services : "Circuit Design for the RF Impaired" ·          ATI Technologies : "Get In the Game" ·          BAE Systems : "Innovatin...

10 Steps to Become a Top Information Security Professional: A Comprehensive Guide

In 2024, the demand for skilled information security professionals is higher than ever. As cyber threats continue to evolve, organizations around the globe are in desperate need of experts who can safeguard their critical data and systems. If you're aspiring to become one of the best in the field, you're in the right place. This comprehensive guide outlines ten essential steps to help you build a successful career in information security. From foundational education to advanced certifications, hands-on experience, and continuous learning, we'll cover everything you need to know to excel and stand out in this dynamic industry. Let's embark on your journey to becoming a top-tier information security professional. 1. Foundation in Computer Science Degree : Obtain a degree in computer science, information technology, or a related field. This will provide you with a strong foundational knowledge. Programming : Learn multiple programming languages such as Python, C++, Java, a...