Home Artykuły iBlackList – czarna i biała lista w iPhone – filtrowanie połączeń – jak to zrobić?
iBlackList – czarna i biała lista w iPhone – filtrowanie połączeń – jak to zrobić?

iBlackList – czarna i biała lista w iPhone – filtrowanie połączeń – jak to zrobić?

1

Aplikacja iBlacklist pozwala na filtrowanie połączeń i wiadomości przychodzących. Jej możliwości są naprawdę imponujące i w zasadzie program jest bezkonkurencyjny na rynku. Pozwala na filtrowanie połączeń głosowych, połączeń wideo prowadzonych za pomocą FaceTime oraz wiadomości tekstowych SMS/MMS/iMessage. Męczą Cię komornicy, panie z banku, szefowie czy natrętni znajomi? Chcesz ukryć kontakt z koleżanką z pracy przed żoną nie tracąc możliwości normalnego smsowania i rozmawiania? iBlacklist jest dla Ciebie!

Czarna czy biała?

W pierwszej kolejności po zakupie należy zdefiniować rodzaj trybu działania, czyli tak zwanej czarnej lub białej listy. Ta ostatnia pozwala na uruchomienie listy kontaktów, które mogą się do Ciebie dodzwonić. Wystarczy wybrać numery z listy kontaktów, wpisać numery ręcznie lub wskazać numer z listy odebranych wiadomości SMS lub połączeń (możliwość wybrania z każdej listy – odebranych, nieodebranych i wykonanych połączeń). Od chwili aktywacji programu tylko osoby z listy będą mogły się do Ciebie dodzwonić. Inne będą niezauważalnie dla Ciebie ignorowane. W przypadku listy czarnej jest na odwrót. Możemy tu dopisać numery osób z którymi nie życzymy sobie kontaktu

iBlackList – czarna i biała lista w iPhone.

Wprowadzanie kontaktu

Przy każdym zdefiniowanym kontakcie przypisanym do listy możemy wybrać jakiego rodzaju zdarzenia mają być filtrowane. Możemy na przykład zdefiniować aby telefon nie przyjmował jedynie połączeń głosowych. Wiadomości tekstowe mogą przychodzić normalnie. Dodatkowo telefon może automatycznie odpowiadać na SMSy z wpisanego kontaktu sprecyzowaną przez nas treścią.

Funkcję taką znajdziemy w menu Autoodpowiedzi. Również tutaj możemy uruchomić funkcję wysyłania wiadomości tekstowej, która będzie wysyłana do natrętnego osobnika przy próbie połączenia. Jeżeli zamierzamy filtrować połączenia głosowe, warto zajrzeć do sekcji Akcja. Pozwala ona na zdefiniowanie podjętej przez telefon akcji przy próbie nawiązania połączenia. W praktyce oznacza to, że w zależności od wybranej funkcji, natręt będzie automatycznie przekserowany na naszą pocztę głosową, usłyszy sygnał zajętej linii, telefon samodzielnie odbierze i natychmiast zakończy połączenie by narazić dzwoniącego na dodatkowe koszta lub po prostu pozostawimy status na bez akcji. Ten ostatni spowoduje słyszenie przez dzwoniącego wolnej linii, jednak telefon w żaden sposób nie będzie na przychodzące połączenie reagował i niepokoił właściciela. Ostatnią funkcją w tej sekcji jest akceptuj. Można ja stosować tymczasowo, na przykład gdy wyjątkowo mamy ochotę odebrać połączenie i wyjaśnić sytuację, przez którą zdecydowaliśmy się połączenia dzwoniącego filtrować.

Historia zdarzeń

Uruchomienie filtrowania spowoduje usunięcie wszystkich śladów prób nawiązania z nami kontaktu przez osoby, których numery znalazły się na czarnej liście. Nawet jeżeli my wysyłamy SMS do osoby z listy, to po chwili znika on ze skrzynki nadawczej. Podobnie z jest z listą połączeń. Nie przepadają one jednak bez echa. Po wejściu w aplikację iBlacklist wystarczy wejść w sekcję Zobacz historię. Znajdziemy tu wszystkie przefiltrowane wiadomości i próby połączenia z dokładną datą i godziną. W dowolnej chwili korzystając z tego menu możemy oddzwonić do kontaktującej się z nami osoby bądź odpowiedzieć na SMS przez wbudowany w program edytor treści. Oczywiście nasza wiadomość nie pojawi się w ogólnej skrzynce wiadomości a jedynie w tej sekcji. Możemy więc z powodzeniem prowadzić korespondencję poza obszarem ogólnie dostępnym, całkowicie prywatnie o czym później.

Spokój od zastrzeżonych numerów

Wszelkiej maści marketingowcy i naganiacze niestety najczęściej dzwonią z numeru zastrzeżonego. Nie mamy możliwości sprawdzenia czy to dzwoni ktoś znajomy czy jakiś natręt. Możemy odebrać i gdy osoba po drugiej stronie nam się nie spodoba bezczelnie się rozłączyć, nie reagować i nie odbierać połączeń z ukrytym numerem, lub zablokować przychodzące połączenia z numerów zastrzeżonych u operatora. Jednak nie każdy operator taką usługę oferuję, poza tym niekoniecznie musimy chcieć cały czas odrzucać połączenia zastrzeżone systemowo. Tu również może przydać się iBlacklist. W sekcji Ustawienie akcji dostępna jest między innymi opcja Numer zastrzeżony, w której łatwo zdefiniujemy co telefon ma robić gdy ktoś dzwoni do nas nie przedstawiając się numerem telefonu. Opcję mamy dostępne takie same jak przy filtrowaniu, a więc odrzucać, przełączać na pocztę, odbierać i rozłączać itd. Dużą zaletą jest możliwość wyłączenia filtrowania jedynie połączeń zastrzeżonych  w dowolnym czasie jednym ruchem ręki po ekranie. Bez konieczności dzwonienia na infolinie i oczekiwania na zrealizowanie zlecenia dezaktywacji/aktywacji usługi.

Ustawienia połączeń

Kiedy zdefiniujemy już listę kontaktów, które zamierzamy filtrować, warto wprowadzić zasady ich filtracji by najbardziej odpowiadały naszym potrzebom i oczekiwaniom. W sekcji Ustawienia połączeń – opcje filtru mamy następujące możliwości.

Zapisz historię – pozwala na zapisywanie przefiltrowanych połączeń przychodzących i wychodzących, a także wiadomości tekstowych przychodzących i wychodzących w sekcji Historia zdarzeń. Wyłączenie tej funkcji spowoduje automatyczne usuwanie historii po każdym zdarzeniu.

Usuń obecne połączenia – pozwala na automatycznie usuwanie z ogólnej listy, połączeń wychodzących, przychodzących i nieodebranych. Pozwala to na uniknięcie możliwości skontrolowania tego kto do nas dzwonił z listy, a także niepotrzebnych stresów związanych z próbami połączeń przez osobę, z która nie chcemy mieć kontaktu.

Tylko książka adresowa – pozwala na filtrowanie numerów tylko zapisanych w książce adresowej. Numery z poza książki nie będą filtrowane.

Pokaż ikonę w statusie – bardzo przydatna funkcja szczególnie jeżeli bardziej chodzi nam o ukrycie kontaktu z jakąś osobą na przykład kochanką, przed żoną, nie tracąc możliwości niezwykle dyskretnego powiadamiania nas o próbie kontaktu. Na górnej belce gdzie znajduje się godzina, nazwa sieci i stan zasięgu, w momencie nowego zdarzenia pojawia się malutka mało wymowna ikona, której znaczenie zna tylko świadomy użytkownik telefonu i aplikacji.

Powiadomienie dźwiękowe – ma za zadanie jak poprzednio powiadamiać użytkownika o zdarzeniu dźwiękiem, jednak samo zdarzenie, w tym wypadku próba połączenia nie będzie widoczna w skrzynce.

Wibracja – kolejna możliwość powiadomienia nas o zdarzeniu. W tym wypadku telefon będzie nas informował sygnałem wibracyjnym i nadchodzącym połączeniu z pominięciem zapisania zdarzenia w ogólnych listach połączeń

 

W opcji Brak identyfikacji rozmówców możemy wyszczególnić jakiego typu ukryte numery mają zostać zablokowane – czy tylko te o nieznanym ID czy tylko te zastrzeżone. Natomiast opcja Blokuj połączenia z ilością wprowadzimy licznik możliwych połączeń. Wystarczy zdefiniować ile razy ktoś może się do nas dodzwonić. Jeżeli przekroczy ilość zdarzeń, aplikacja zacznie pracę.

Ustawienia wiadomości

W tym przypadku ustawiamy wszystko analogicznie jak przy połączeniach. Jedyną różnicą jest dodanie opcji Treść SMS przy blokowaniu tekstu. Pozwala ona zdefiniować słowa kluczowe, które jeżeli znajdują się w jakiejkolwiek wiadomości tekstowej, nawet od osoby, której numeru nie filtrujemy, to będzie ona przefiltrowana. Tu można z powodzeniem dodać wiadomości typu Promocja, Wyślij SMS na nr itd., dzięki czemu pozbędziemy się wszelkiego nachalnego spamu SMS?owego zachęcającego nas do korzystania z smsowych serwisów premium.

Dokładanie zaplanuj czas filtrowania

W sekcji Terminarz możemy dokładnie zdefiniować jakie działania programu mają być aktywne w konkretnych dniach i przedziałach czasowych. Ustawienia możemy wprowadzić do każdej z utworzonych list z podziałem dla białych i czarnych. Po wejściu w sekcję wybieramy listę, której terminarz chcemy ustawić. Pojawi się lista z kolejnymi dniami tygodnia. W każdym dniu ustawimy interwał czasowy od której do której godziny reguła ma działać oraz rodzaj stanu. Tu możemy wskazać Wewnętrznych przedział, który pozwoli na pracę reguły w przedziale czasowym wpisanym w interwale. Zewnętrzny przedział natomiast uruchomi regułę w godzinach pominiętych w zdefiniowanym interwale. Stan Niedostępny wyłącza regułę i uruchamia filtrowanie zgodnie z ogólnymi ustawieniami listy przez całą dobę.  Funkcja ta ma bardzo praktyczne podłoże. Możemy na przykład ustawić filtrowanie na telefonie, który używamy równocześnie prywatnie i służbowo. Godzinowy interwał pozwoli na przefiltrowanie wszelkich prób kontaktu po godzinach czasu, umożliwiając dodzwonienie się do nas jedynie członkom rodziny i najbliższym.

Subtelna prywatność

Umówmy się. Wśród użytkowników iBlacklist są użytkownicy, którzy nie tylko chcą się bronić przed natrętnymi telemarketerami. iBlacklist to także idealnie narzędzie do ukrywania kontaktu z kochanką przed własną żoną. Jeżeli mamy coś na sumieniu i nie chcemy, aby nasza partnerka nabrała podejrzeń możemy przefiltrować SMSy i połączenia, zapisać je w historii i komunikować się tylko przy pomocy edytora wiadomości tekstowych w iBlacklist. No tak, ale co będzie gdy telefon przechwyci i sprawdzi nam żoną? I na to jest sposób.

Po pierwsze zakładamy hasło w sekcji Hasło. Programiści jednak oddali użytkownikowi w tym miejscu coś więcej niż tylko blokadę kilkoma cyframi. W pierwszej kolejności podajemy i potwierdzamy oficjalne hasło, którym będziemy się posługiwać podczas uruchamiania aplikacji. Bez tego hasła nie będzie możliwe wejście w program, zmiana jego ustawień czy odczytania historii wiadomości i połączeń. Po drugie ustawiamy fałszywe hasło i je też potwierdzamy. Fałszywe oczywiście musi być inne od oficjalnego. Dzięki niemu program również się uruchomi jednak w chroniącym nasze małżeństwo trybie, w którym będą dostępne wszystkie funkcje, ale bez wpisanych danych – numerów telefonów, historii etc.

Oczywiście dla wielu kobiet samo posiadanie takiej aplikacji w smartfonie męża może być sygnałem do wzmożonej aktywności inwigilacyjnej. Dlatego może zamiast uruchamiać normalnej aplikacji iBlacklist po wpisaniu złego kodu, jednak z okrojonej i bezpiecznej dla nas wersji, wpisanie kodu ma uruchamiać jakąś grę z zainstalowanych aplikacji na telefonie? Rodzaj akcji podjętej przez program po wpisaniu zdefiniowanego fałszywego hasła możesz ustawić w opcji Fałszywa akcja w sekcji Hasło. I tu do wyboru jest wiele możliwości. Standardowo jest to Fałszywa baza, a więc pusta, pozbawiona wprowadzonych przez nas numerów i historii połączeń i wiadomości. Można jednak wybrać jedną z aplikacji systemowych jak nawigacja, Cydia, odtwarzacz muzyczny czy dyktafon. Ale także dowolny zainstalowany program z AppStore, który wyświetlony został na liście. I tak gdy żona przejmie telefon i poprosi nas o wpisanie hasła, możemy zagrać niewiniątko, wpisać fałszywy kod by zobaczyła, że nie mamy nic do ukrycia i.. pokazać jej pustą aplikację lub naszą ulubioną grę.. 😉

To jednak nie wszystko w tej materii. By uniknąć w ogóle takich mało komfortowych dla nas sytuacji z żoną, w sekcji Camo możemy po prostu zmienić ikonę aplikacji na przedstawiającą taką bardziej związaną z multimediami, zmienić nazwę z iBlacklist na odtwarzacz muzyczny i we wcześniej opisywanej sekcji Fałszywa akcja, wybrać aplikację odtwarzacza muzycznego po wpisaniu zdefiniowanego Fałszywego kodu. W taki o to sposób zyskujemy spokój i prywatność korespondencji?

Wykonaj kopię bazy

W sekcji Manager bazy możemy wykonać zadania związane z wprowadzonymi danymi do bazy. Pierwsza konfiguracja programu z wpisaniem wszystkich kontaktów, dostosowaniem wszystkich akcji, harmonogramów itd. Zajmie nam sporo czasu. Szkoda by było utracić te ustawienia i musieć je znów ręcznie wprowadzać. Dlatego programiści pozwolili wykonać kopię całej bazy przy użyciu tej sekcji i programu iTunes. Przywracanie w razie utraty odbywa się również w tej sekcji.

Zabezpieczenie razy dwa

Ostatnia dostępna sekcja w ustawieniach to Reinforce. Opcja Force Calls pozwala uniknąć sytuacji, w której ekran mógłby mignąć podczas nadchodzącego filtrowanego połączenia, lub rekord mógłby się na chwile pokazać w momencie gdy akurat przeglądamy systemową listę połączeń. By uniknąć takich niespodzianek warto ją uruchomić. Analogicznie działa opcja Force Messages. Prywatnie obie mam uruchomione i aplikacja nigdy mnie nie zawiodła.

 

Potrzebny Jailbreak!

Do zainstalowania aplikacji potrzebny jest nieoficjalny instalator aplikacji o nazwie Cydia. W jej posiadanie możemy wejść tylko poprzez złamanie zabezpieczeń iPhone’a – tak zwany Jailbreak. Obecnie możliwe jest wprowadzenie każdej generacji telefonu iPhone z oprogramowaniem nie wyższym niż 6.1.2. Jeżeli posiadasz telefon z oprogramowaniem nie starszym niż 6.0 i nie nowszym niż 6.1.2, telefon dwoma kliknięciami złamiesz przy pomocy aplikacji Evasi0n. Program do łamania zabezpieczeń jest dostępny bezpłatnie pod adresem http://evasi0n.com. Redakcja nie odpowiada za uszkodzenia wynikające z próby wprowadzania urządzeń w tryb Jailbreak, jednak potwierdza, że narzędzie zostało przez nas sprawdzone, a poziom trudności wykonania Jailbreaka tym programem jest niezwykle łatwy.

Krok po kroku Jailbreak w iPhone opisaliśmy tutaj.

 

 

 

 

Michał Gruszka Właściciel AppleMobile.pl, dziennikarz magazynu Mobility, były redaktor naczelny iStyle Magazine - pierwszego w Polsce magazynu dla fanów APPLE. Na co dzień serwisuję Wasz iPhone'y, iPad'y i iPody.

SKOMENTUJ

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *