البلوتوث سلاح ذو حدين
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
البلوتوث سلاح ذو حدين
بمرور الأيام بدأ يظهر الوجه القبيح لاستخدامها فقد أصبحت وسيلة رخيصة تتجاوز الخصوصيات، وانقسم مستخدموها ما بين مروّج لها ،ومن يدعو إلى استثمار الجانب الإيجابي فيها دون النظر لأى اعتبارات أخري .
أشير في موسوعة ويكيبيديا العالمية إلي أن تسمية "البلوتوث" تعود لأحد ملوك الدول الاسكندنافية الذين عاشوا في القرن العاشر الميلادي وهو (هيرالد بلوتوث) الذي قام بتوحيد مملكتي الدانمارك والنرويج.واحتراماً لهذا الملك تمت تسمية التقنية ببلوتوث على اسمه خاصة أن أغلب الشركات المؤسسة لتقنية البلوتوث هي من الدول الاسكندنافية نوكيا من فنلندا ، وإريكسون من السويد.
البلوتوث والإنفراريد وجهان لعملة واحدةتقنية البلوتوث تعتمد على الاتصال اللاسلكي عن بعد باستخدام نطاق محدود، ويمكن تعريفها بأنها شبكة الاتصال الشخصية اللاسلكية Personal Area Network واختصارها Wireless PAN وبطبيعة الحال ليست الوحيدة في هذا المجال ولكن هناك تقنية الاتصال عبر الأشعة تحت الحمراء IrDA.
والفرق ما بين التقنيتين هو أن البلوتوث يغطي مساحة أوسع تتعدى المائة متر، ومن وراء الحواجز وفي أي اتجاه وأنها توفر الاتصال لأكثر من جهاز. لكل تقنية جديدة عيوبها وسلبياتها التى لا يمكن بأى حال من الأحوال أن تقلل من أهميتها ولعل أبرز السلبيات لهذه التقنية بعد إساءة استخدامها من خلال تناقل الملفات ذات المضمون السيئ، هى المخاطر الأمنية المترتبة على هذه التقنية فالاتصال من خلالها يتم عبر موجة قصيرة يبلغ ترددها 2,4 جيجاهيرتز، وفي هذا الإطار أجرت شركة A.L. Digital بحثاً أشارت فيه إلى وجود ثغرة أمنية خطيرة صاحبت إدخال هذه التقنية في الهواتف المحمولة لكل من نوكيا وأريكسون، حيث يمكن من خلال هذه الثغرة انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية والبلوتوث .المطلب الأول في أجهزة المحمول هو ما دفع نوكيا إلى إضافة اختيار "الإخفاء" عند فتح البلوتوث فى بعض أجهزتها إلا أن ذلك لا يكفى فقد يفيد مع الأجهزة فيما بينها، لكن ماذا عن البرامج الخاصة بسرقة البيانات عبر البلوتوث من دون إجراء اقتران سواء تلك التي في الأجهزة المحمولة أو بالأجهزة الكبيرة ؟؟؟فقد تكون الهواتف المحمولة عرضة للهجوم والاختراق في حالة ضبطها على الوضع "discoverable" أو "visible" حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها.
ويمكن للمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى "Off" لكن بعض أجهزة نوكيا يمكن اختراقها حتى لو كانت على وضع التعطيل. فكل ما يحتاجه المهاجم هو عنوان البلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوفرة على الإنترنت .
ومن خلال التقارير المنشورة ظهر أن أسوأ الأجهزة في مقاومة هذه الهجمات هي أجهزة نوكيا وسوني اريكسون وظهرت بعض المشاكل في أجهزة موتورولا أيضاً بينما كانت أجهزة سيمنس أقوى الأجهزة في الحماية ضد هذه الهجمات.لذلك فقد يكون المستخدم عرضة للاختراق طالما أن الخدمة في وضع تشغيل، والحل في هذه الحالة هي الحرص على عدم الاحتفاظ بوثائق وصور ذات طابع شخصي في هذه الأجهزة، والعمل على إيقاف الخدمة وعدم تشغيلها إلا عند الحاجة ولوقت قصير ثم يعاد إيقافها، مراعاة عدم فتحها في الأماكن العامة والطرقات. آخر التقاليع لاختراق الخصوصياتوبالطبع لم يجد القراصنة فرصة أكبر من ذلك فى التفنن فى اختراع أساليب مبتكرة لاستغلال هذه التقنية، فقد نجح مجموعة من الهاكرز سموا أنفسهم فليكسيليس Flexilis فى تصميم بندقية تخترق الأجهزة العاملة بتقنية البلوتوث وسموا هذه البندقية بلو سنايبر "BlueSniper".
ويمكن لهذه البندقية استهداف أي جهاز محمول يدعم بلوتوث على مسافة تصل إلى ميل ونصف وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها كما يمكنه زرع رسائل داخل الجهاز.وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف محمول!الخطير في الأمر أن المهاجم يستطيع استخدام الهاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز، فلك أن تتخيل أنك جالس مع شخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتصنت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم ومعظم الهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم.قبل فترة قام باحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة المحمولة العاملة بنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد.
مثلاً من خلال كمبيوتر محمول يمكن تشغيل البرنامج للتحكم في هاتف محمول للقيام بمكالمة إلى المهاجم دون أن يشعر الضحية بذلك وبالتالي يستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتف سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فوات الأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلك الوقت! ويمكن أن يستخدم المهاجم شريحة محمول مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم.يمكن للمهاجم أيضاً التجسس على مكالمات الضحية مع الأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دون أن ينتبه لذلك صاحب الجهاز.
هناك إختلاف في القدرة على الإختراق، فكلما زاد التردد أصبحت قابلية الإختراق أقل، فعلى افتراض أن موجات المحمول تسير لعمق اثنين ونصف سم، فإن موجات البلوتوث، لا تتجاوز واحد ونصف سم، يعني أن موجات البلوتوث، قدرتها على إختراق جسم الإنسان أقل من موجات المحمول.
الجانب الآخر هو قوة الموجات: فهناك فرق كبير بين كمية الطاقة المستخدمة في أفران المايكروويف، وأجهزة البلوتوث، و أجهزة الهاتف ، فتعادل قوة الموجات المستخدمة في هذه الأفران مليون ضعف لقوة الموجات المستخدمة في أجهزة البلوتوث، وأما بالمقارنة مع قوة الموجات المنبعثة من جهاز الهاتف مباشرة فإن موجات البلوتوث أقل بكثير حيث لا يتعدى مداها 10-100 متر، ومع ضعف الطاقة المستخدمة في تقنية البلوتوث يصبح من الصعب جداً قياس أي تأثير حراري على جسم الإنسان.الفوائد والإيجابيات كل ما سبق لا يمنع من القول ان الاتصال عبر البلوتوث خدمة ليس لها مثيل، حيث وسعت نطاق التواصل والمشاركة ليس على مستوى أجهزة الكمبيوتر فحسب بل أن الذين من لم يسبق لهم التعامل مع الكمبيوتر أصبحوا يستفيدون من هذه الخدمة أيما استفادة كل حسب توجهه واهتمامه، ومن التطبيقات التي وفرتها هذه الوسيلة الاتصال ما بين الكمبيوتر وجهاز الهاتف المحمول وأجهزة الكمبيوتر فيما بينها حتى أنه صار بالإمكان عمل شبكات محلية باستخدام هذه التقنية، وأصبح بالإمكان حفظ نسخة من البيانات الشخصية وأرقام الاتصال من الهواتف.
وجعلت التقنية أجهزة الاتصال تعمل كوسائط تخزين متنقلة فمن خلال البلوتوث يمكن أن يتم نقل الملفات إلى جهاز المحمول خاصة مع وجود بطاقات بلوتوث تشبه أقلام التخزين تباع بأسعار رخيصة يمكن استخدامها للأجهزة المكتبية أو الحواسيب المحمولة التي لا تتوفر فيها تقنية البلوتوث، بالإضافة إلى فائدة أخرى وهي توفير بيئة اتصال مجانية ما بين الزملاء أو الأهل داخل المكان الواحد حيث يمكنهم التحادث فيما بينهم دون الحاجة لاستخدام خط الهاتف المحمول. وهناك الكثير من الفوائد الأخرى كمساهمتها في التقليل من استخدام الأسلاك التي لا يتسع المجال لذكرها.
حقيقة البلوتوث
البلوتوث هي تكنولوجيا جديدة متطورة تمكن من توصيل الأجهزة الالكترونية مثل الكمبيوتر والتلفون المحمول ولوحة المفاتيح وسماعات الرأس من تبادل البيانات والمعلومات من غير أسلاك أو كوابل أو تدخل من المستخدم. , وقد انضمت أكثر من 1000 شركة عالمية لمجموعة الاهتمام الخاص بالبلوتوث Bluetooth Special Interest Group وهي ما تعرف اختصارا بـ SIG وذلك لتحل هذه التكنولوجيا محل التوصيل بالأسلاك .
البلوتوث نعمة أم نقمة ؟
بندقية البلوتوث عرض مجموعة من الهاكرز سمو أنفسهم فليكسيليس Flexi- بندقية صممت لاختراق الأجهزة العاملة بتقنية lis بلوتوث Bluetooth وسموا هذه البندقية بلو سنايبر Blue Sniper ويمكن لهذه البندقية استهداف أي هاتف نقال يدعم بلوتوث على مسافة تصل إلى ميل ونصف ، وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها كما يمكنه زرع رسائل داخل الجهاز , والخطير في الأمر أن المهاجم يستطيع استخدام الهاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز .
تخيل أنك جالس مع شخص ما في مطعم وهاتفك معك وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتنصت يمكّن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم , ومعظم الهجمات يمكن أن تتم من دون ترك أي أثر للمهاجم .
وقد قام مخترعو هذه التقنية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث ( ويمكن وضعه في حقيبة على الظهر ) . حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف نقال ! خدمة الوسائط mms تتغذى وبشكل كبير على ملفات البلوتوث المجانية حسب الحجم المسموح به في الإرسال والتلقي وحينها يجب أن نجيب أنفسنا جيدا ما نحن فاعلون أمامها وهي أقوى من البلوتوث خطرا وأفضل منه خيرا كذلك , فالوسطية في الحكم والاعتدال في الطرح يريحنا كثيرا في التعامل مع التقنيات الجديدة وأنها نافعة في الجملة لكن المشكلة في استخدامها وطريقة التعامل معها . من مساوىء البلوتوثمن أساء استخدام البلوتوث بوجه عام الصور الجنسية والأفلام الإباحية على هاتفك النقالإحصائياتٌ وأرقام : أضع بين يديكم هذه الحقائق الغائبة ففي دراسة أجريت على 1200 فتاة مابين سن 18 و25 عاما بعنوان ( البلوتوث والفتيات ) أظهرت النتيجة ما يلي :
1ـ 82% يتعاملن بخدمة البلوتوث باستمرار , 11% مبتدئات حديثاً , 6% تركن البلوتوث , 1% لا تعرفه
2ـ 44% يستخدمونه في السوق , 26% مفتوح دائما في كل مكان ووقت , 15% في المطاعم , 10% في حفلات الأعراس والمناسبات , 5% مغلق
3ـ 73% من الفتيات في الدارسة لا يخشون الرقابة عليهم في تصرفاتهم بعد تقنية البلوتوث , ولم يعد الاتصال بينهما بحاجة إلى شبكات وكابلات بل إن البلوتوث وخدمة الوسائط سهلت إقامة علاقة صداقة أو حب أو إعجاب بين الجنسين دون الدخول في دوامة التعارف النهائي 4ـ 66% من الفتيات في الدارسة هن الأكثر في استعمال البلوتوث وحفظ الملفات والصور وربما أنهن يتعمدن النزول للسوق دون حاجة والذهاب للمنتزهات والمطاعم وكل مكان مختلط لأجل صيد البلوتوث كما يُقال .
5ـ تعتقد 85% من الفتيات في الدارسة أن البلوتوث أصبح أداة تعارف آمنه بين الجنسين وخاصة في محيط العوائل المحافظة التي لا تؤيد التعارف قبل الزواج
6 ـ 99% أعلنت أن البلوتوث كسر حاجز المحرمات الاجتماعية والعادات والتقاليد لكن وللأسف الشديد يعشن بسبب ذلك جحيماً لا يطاق . 7 ـ 22 % من الدارسة أفادت أن الفتيات الطيبات وقعن ضحية البلوتوث ارسالأ و88% استقبالا وتلقياً
8 ـ 77% من الفتيات تستخدم البلوتوث في اشرف البقاع عند الله مكة المكرمة في المسعى والتوسعة والأسواق التي أصبحت تعج بملفات يحرم استقبالها فضلاً عن إرسالها .
9 ـ 45% تضع للبلوتوث أسماء مستعارة كالأميرة الحنون او بنت النت أو فتاة الباندا 33% تضع بريدها الإلكتروني 12% تضع رقم جوالها الحقيقي لمزيد الإثارة والتعارف .
10 ـ 93% لا ترسل ولا تستقبل ملفات دعوية , 4 % تستقبل صورا دعوية وترسل , 3% أحيانا
Net . البلوتوث . www = Com. فضائح . wwwرابطان وهميان من أقبح ما يُستعمل في اصطياد عورات المسلمين على شبكات الإنترنت
هناك عدد كبير من المجتمعات تعاني من الاستخدام السيئ للبلوتوث وانتشار التعامل الأسوأ مع أجهزة الجوال المزودة بخدمة التصوير ففي مركز للتخسيس خاص بالمرأة في الإسكندرية ظهرت لقطات وملفات لصور وأفلام لفتيات ونساء بشكل شبه عاري أثناء ممارستهنَّ لطرق التخسيس وخاصة التبديل في غرفة الملابس ومسابح البخار وأصبحت تتداول عن طريق البلوتوث عبر الشباب والفتيات , ولك أن تتخيل حجم ملفات البلوتوث الخليجية والعربية على شبكة الإنترنت لتعرف مستوى انتشارها ومعانة عدد من المجتمعات من التصرف السيئ للبلوتوث , فضلاً عما نسمعه من تواجد المراهقين والمراهقات في المجتمعات المختلطة وهم يحملون أجهزة الجوال لاصطياد اللقطات الجديدة في الشواطئ ووسائل النقل العامة ومدن الترفية والمطاعم والقاعات الدراسية العليا. اللقطات الفكاهية . المواقف الطريفة البريئة لا يختلف اثنان على جمالها وتقبلها لكن المصيبة أن نتعدى ذلك لصنع النكتة وفقط دون مراعاة للضوابط الشرعية وفي الحديث الصحيح ( ويل لمضحك القوم ) فمثلا سمعنا عن لقطات طريفة عن الجنازة وأداء الصلاة وعقوق الوالدين وتشبه رجال بنساء والعكس ورجل يلد ويبيض فضلاً عن ملفات صوتية تسمى ( تسحيب ) فيها من الإحراج وخدش الحياء ما يطول والغاية الطرفة وفقط , حتى تساهل الكثير في مسلمات لا يحق التنازل عنها باسم النكتة والضحك ولو كان على حساب التدين والالتزام . البلوتوث الدعوي إن هناك استخداما رائعا ومتميزا في نشر الخير وخاصة ما يُسمى ( البلوتوث الدعوي ) فكم تواصل العلماء والدعاة ونشرت المقاطع الدعوية بتقنية البلوتوث وخدمة الوسائط .
أشير في موسوعة ويكيبيديا العالمية إلي أن تسمية "البلوتوث" تعود لأحد ملوك الدول الاسكندنافية الذين عاشوا في القرن العاشر الميلادي وهو (هيرالد بلوتوث) الذي قام بتوحيد مملكتي الدانمارك والنرويج.واحتراماً لهذا الملك تمت تسمية التقنية ببلوتوث على اسمه خاصة أن أغلب الشركات المؤسسة لتقنية البلوتوث هي من الدول الاسكندنافية نوكيا من فنلندا ، وإريكسون من السويد.
البلوتوث والإنفراريد وجهان لعملة واحدةتقنية البلوتوث تعتمد على الاتصال اللاسلكي عن بعد باستخدام نطاق محدود، ويمكن تعريفها بأنها شبكة الاتصال الشخصية اللاسلكية Personal Area Network واختصارها Wireless PAN وبطبيعة الحال ليست الوحيدة في هذا المجال ولكن هناك تقنية الاتصال عبر الأشعة تحت الحمراء IrDA.
والفرق ما بين التقنيتين هو أن البلوتوث يغطي مساحة أوسع تتعدى المائة متر، ومن وراء الحواجز وفي أي اتجاه وأنها توفر الاتصال لأكثر من جهاز. لكل تقنية جديدة عيوبها وسلبياتها التى لا يمكن بأى حال من الأحوال أن تقلل من أهميتها ولعل أبرز السلبيات لهذه التقنية بعد إساءة استخدامها من خلال تناقل الملفات ذات المضمون السيئ، هى المخاطر الأمنية المترتبة على هذه التقنية فالاتصال من خلالها يتم عبر موجة قصيرة يبلغ ترددها 2,4 جيجاهيرتز، وفي هذا الإطار أجرت شركة A.L. Digital بحثاً أشارت فيه إلى وجود ثغرة أمنية خطيرة صاحبت إدخال هذه التقنية في الهواتف المحمولة لكل من نوكيا وأريكسون، حيث يمكن من خلال هذه الثغرة انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية والبلوتوث .المطلب الأول في أجهزة المحمول هو ما دفع نوكيا إلى إضافة اختيار "الإخفاء" عند فتح البلوتوث فى بعض أجهزتها إلا أن ذلك لا يكفى فقد يفيد مع الأجهزة فيما بينها، لكن ماذا عن البرامج الخاصة بسرقة البيانات عبر البلوتوث من دون إجراء اقتران سواء تلك التي في الأجهزة المحمولة أو بالأجهزة الكبيرة ؟؟؟فقد تكون الهواتف المحمولة عرضة للهجوم والاختراق في حالة ضبطها على الوضع "discoverable" أو "visible" حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها.
ويمكن للمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى "Off" لكن بعض أجهزة نوكيا يمكن اختراقها حتى لو كانت على وضع التعطيل. فكل ما يحتاجه المهاجم هو عنوان البلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوفرة على الإنترنت .
ومن خلال التقارير المنشورة ظهر أن أسوأ الأجهزة في مقاومة هذه الهجمات هي أجهزة نوكيا وسوني اريكسون وظهرت بعض المشاكل في أجهزة موتورولا أيضاً بينما كانت أجهزة سيمنس أقوى الأجهزة في الحماية ضد هذه الهجمات.لذلك فقد يكون المستخدم عرضة للاختراق طالما أن الخدمة في وضع تشغيل، والحل في هذه الحالة هي الحرص على عدم الاحتفاظ بوثائق وصور ذات طابع شخصي في هذه الأجهزة، والعمل على إيقاف الخدمة وعدم تشغيلها إلا عند الحاجة ولوقت قصير ثم يعاد إيقافها، مراعاة عدم فتحها في الأماكن العامة والطرقات. آخر التقاليع لاختراق الخصوصياتوبالطبع لم يجد القراصنة فرصة أكبر من ذلك فى التفنن فى اختراع أساليب مبتكرة لاستغلال هذه التقنية، فقد نجح مجموعة من الهاكرز سموا أنفسهم فليكسيليس Flexilis فى تصميم بندقية تخترق الأجهزة العاملة بتقنية البلوتوث وسموا هذه البندقية بلو سنايبر "BlueSniper".
ويمكن لهذه البندقية استهداف أي جهاز محمول يدعم بلوتوث على مسافة تصل إلى ميل ونصف وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها كما يمكنه زرع رسائل داخل الجهاز.وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف محمول!الخطير في الأمر أن المهاجم يستطيع استخدام الهاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز، فلك أن تتخيل أنك جالس مع شخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتصنت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم ومعظم الهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم.قبل فترة قام باحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة المحمولة العاملة بنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد.
مثلاً من خلال كمبيوتر محمول يمكن تشغيل البرنامج للتحكم في هاتف محمول للقيام بمكالمة إلى المهاجم دون أن يشعر الضحية بذلك وبالتالي يستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتف سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فوات الأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلك الوقت! ويمكن أن يستخدم المهاجم شريحة محمول مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم.يمكن للمهاجم أيضاً التجسس على مكالمات الضحية مع الأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دون أن ينتبه لذلك صاحب الجهاز.
هناك إختلاف في القدرة على الإختراق، فكلما زاد التردد أصبحت قابلية الإختراق أقل، فعلى افتراض أن موجات المحمول تسير لعمق اثنين ونصف سم، فإن موجات البلوتوث، لا تتجاوز واحد ونصف سم، يعني أن موجات البلوتوث، قدرتها على إختراق جسم الإنسان أقل من موجات المحمول.
الجانب الآخر هو قوة الموجات: فهناك فرق كبير بين كمية الطاقة المستخدمة في أفران المايكروويف، وأجهزة البلوتوث، و أجهزة الهاتف ، فتعادل قوة الموجات المستخدمة في هذه الأفران مليون ضعف لقوة الموجات المستخدمة في أجهزة البلوتوث، وأما بالمقارنة مع قوة الموجات المنبعثة من جهاز الهاتف مباشرة فإن موجات البلوتوث أقل بكثير حيث لا يتعدى مداها 10-100 متر، ومع ضعف الطاقة المستخدمة في تقنية البلوتوث يصبح من الصعب جداً قياس أي تأثير حراري على جسم الإنسان.الفوائد والإيجابيات كل ما سبق لا يمنع من القول ان الاتصال عبر البلوتوث خدمة ليس لها مثيل، حيث وسعت نطاق التواصل والمشاركة ليس على مستوى أجهزة الكمبيوتر فحسب بل أن الذين من لم يسبق لهم التعامل مع الكمبيوتر أصبحوا يستفيدون من هذه الخدمة أيما استفادة كل حسب توجهه واهتمامه، ومن التطبيقات التي وفرتها هذه الوسيلة الاتصال ما بين الكمبيوتر وجهاز الهاتف المحمول وأجهزة الكمبيوتر فيما بينها حتى أنه صار بالإمكان عمل شبكات محلية باستخدام هذه التقنية، وأصبح بالإمكان حفظ نسخة من البيانات الشخصية وأرقام الاتصال من الهواتف.
وجعلت التقنية أجهزة الاتصال تعمل كوسائط تخزين متنقلة فمن خلال البلوتوث يمكن أن يتم نقل الملفات إلى جهاز المحمول خاصة مع وجود بطاقات بلوتوث تشبه أقلام التخزين تباع بأسعار رخيصة يمكن استخدامها للأجهزة المكتبية أو الحواسيب المحمولة التي لا تتوفر فيها تقنية البلوتوث، بالإضافة إلى فائدة أخرى وهي توفير بيئة اتصال مجانية ما بين الزملاء أو الأهل داخل المكان الواحد حيث يمكنهم التحادث فيما بينهم دون الحاجة لاستخدام خط الهاتف المحمول. وهناك الكثير من الفوائد الأخرى كمساهمتها في التقليل من استخدام الأسلاك التي لا يتسع المجال لذكرها.
حقيقة البلوتوث
البلوتوث هي تكنولوجيا جديدة متطورة تمكن من توصيل الأجهزة الالكترونية مثل الكمبيوتر والتلفون المحمول ولوحة المفاتيح وسماعات الرأس من تبادل البيانات والمعلومات من غير أسلاك أو كوابل أو تدخل من المستخدم. , وقد انضمت أكثر من 1000 شركة عالمية لمجموعة الاهتمام الخاص بالبلوتوث Bluetooth Special Interest Group وهي ما تعرف اختصارا بـ SIG وذلك لتحل هذه التكنولوجيا محل التوصيل بالأسلاك .
البلوتوث نعمة أم نقمة ؟
بندقية البلوتوث عرض مجموعة من الهاكرز سمو أنفسهم فليكسيليس Flexi- بندقية صممت لاختراق الأجهزة العاملة بتقنية lis بلوتوث Bluetooth وسموا هذه البندقية بلو سنايبر Blue Sniper ويمكن لهذه البندقية استهداف أي هاتف نقال يدعم بلوتوث على مسافة تصل إلى ميل ونصف ، وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها كما يمكنه زرع رسائل داخل الجهاز , والخطير في الأمر أن المهاجم يستطيع استخدام الهاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز .
تخيل أنك جالس مع شخص ما في مطعم وهاتفك معك وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتنصت يمكّن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم , ومعظم الهجمات يمكن أن تتم من دون ترك أي أثر للمهاجم .
وقد قام مخترعو هذه التقنية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث ( ويمكن وضعه في حقيبة على الظهر ) . حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف نقال ! خدمة الوسائط mms تتغذى وبشكل كبير على ملفات البلوتوث المجانية حسب الحجم المسموح به في الإرسال والتلقي وحينها يجب أن نجيب أنفسنا جيدا ما نحن فاعلون أمامها وهي أقوى من البلوتوث خطرا وأفضل منه خيرا كذلك , فالوسطية في الحكم والاعتدال في الطرح يريحنا كثيرا في التعامل مع التقنيات الجديدة وأنها نافعة في الجملة لكن المشكلة في استخدامها وطريقة التعامل معها . من مساوىء البلوتوثمن أساء استخدام البلوتوث بوجه عام الصور الجنسية والأفلام الإباحية على هاتفك النقالإحصائياتٌ وأرقام : أضع بين يديكم هذه الحقائق الغائبة ففي دراسة أجريت على 1200 فتاة مابين سن 18 و25 عاما بعنوان ( البلوتوث والفتيات ) أظهرت النتيجة ما يلي :
1ـ 82% يتعاملن بخدمة البلوتوث باستمرار , 11% مبتدئات حديثاً , 6% تركن البلوتوث , 1% لا تعرفه
2ـ 44% يستخدمونه في السوق , 26% مفتوح دائما في كل مكان ووقت , 15% في المطاعم , 10% في حفلات الأعراس والمناسبات , 5% مغلق
3ـ 73% من الفتيات في الدارسة لا يخشون الرقابة عليهم في تصرفاتهم بعد تقنية البلوتوث , ولم يعد الاتصال بينهما بحاجة إلى شبكات وكابلات بل إن البلوتوث وخدمة الوسائط سهلت إقامة علاقة صداقة أو حب أو إعجاب بين الجنسين دون الدخول في دوامة التعارف النهائي 4ـ 66% من الفتيات في الدارسة هن الأكثر في استعمال البلوتوث وحفظ الملفات والصور وربما أنهن يتعمدن النزول للسوق دون حاجة والذهاب للمنتزهات والمطاعم وكل مكان مختلط لأجل صيد البلوتوث كما يُقال .
5ـ تعتقد 85% من الفتيات في الدارسة أن البلوتوث أصبح أداة تعارف آمنه بين الجنسين وخاصة في محيط العوائل المحافظة التي لا تؤيد التعارف قبل الزواج
6 ـ 99% أعلنت أن البلوتوث كسر حاجز المحرمات الاجتماعية والعادات والتقاليد لكن وللأسف الشديد يعشن بسبب ذلك جحيماً لا يطاق . 7 ـ 22 % من الدارسة أفادت أن الفتيات الطيبات وقعن ضحية البلوتوث ارسالأ و88% استقبالا وتلقياً
8 ـ 77% من الفتيات تستخدم البلوتوث في اشرف البقاع عند الله مكة المكرمة في المسعى والتوسعة والأسواق التي أصبحت تعج بملفات يحرم استقبالها فضلاً عن إرسالها .
9 ـ 45% تضع للبلوتوث أسماء مستعارة كالأميرة الحنون او بنت النت أو فتاة الباندا 33% تضع بريدها الإلكتروني 12% تضع رقم جوالها الحقيقي لمزيد الإثارة والتعارف .
10 ـ 93% لا ترسل ولا تستقبل ملفات دعوية , 4 % تستقبل صورا دعوية وترسل , 3% أحيانا
Net . البلوتوث . www = Com. فضائح . wwwرابطان وهميان من أقبح ما يُستعمل في اصطياد عورات المسلمين على شبكات الإنترنت
هناك عدد كبير من المجتمعات تعاني من الاستخدام السيئ للبلوتوث وانتشار التعامل الأسوأ مع أجهزة الجوال المزودة بخدمة التصوير ففي مركز للتخسيس خاص بالمرأة في الإسكندرية ظهرت لقطات وملفات لصور وأفلام لفتيات ونساء بشكل شبه عاري أثناء ممارستهنَّ لطرق التخسيس وخاصة التبديل في غرفة الملابس ومسابح البخار وأصبحت تتداول عن طريق البلوتوث عبر الشباب والفتيات , ولك أن تتخيل حجم ملفات البلوتوث الخليجية والعربية على شبكة الإنترنت لتعرف مستوى انتشارها ومعانة عدد من المجتمعات من التصرف السيئ للبلوتوث , فضلاً عما نسمعه من تواجد المراهقين والمراهقات في المجتمعات المختلطة وهم يحملون أجهزة الجوال لاصطياد اللقطات الجديدة في الشواطئ ووسائل النقل العامة ومدن الترفية والمطاعم والقاعات الدراسية العليا. اللقطات الفكاهية . المواقف الطريفة البريئة لا يختلف اثنان على جمالها وتقبلها لكن المصيبة أن نتعدى ذلك لصنع النكتة وفقط دون مراعاة للضوابط الشرعية وفي الحديث الصحيح ( ويل لمضحك القوم ) فمثلا سمعنا عن لقطات طريفة عن الجنازة وأداء الصلاة وعقوق الوالدين وتشبه رجال بنساء والعكس ورجل يلد ويبيض فضلاً عن ملفات صوتية تسمى ( تسحيب ) فيها من الإحراج وخدش الحياء ما يطول والغاية الطرفة وفقط , حتى تساهل الكثير في مسلمات لا يحق التنازل عنها باسم النكتة والضحك ولو كان على حساب التدين والالتزام . البلوتوث الدعوي إن هناك استخداما رائعا ومتميزا في نشر الخير وخاصة ما يُسمى ( البلوتوث الدعوي ) فكم تواصل العلماء والدعاة ونشرت المقاطع الدعوية بتقنية البلوتوث وخدمة الوسائط .
مواضيع مماثلة
» سلاح ذرى لتنظيف جهاز مصاب بالفيروسات
» البلوتوث
» تنصيب البلوتوث على الكمبيوتر
» تنصيبيب البلوتوث فى الهاتف المحمول
» توصيل الكمبيوتر بالمحمول عن طريق البلوتوث
» البلوتوث
» تنصيب البلوتوث على الكمبيوتر
» تنصيبيب البلوتوث فى الهاتف المحمول
» توصيل الكمبيوتر بالمحمول عن طريق البلوتوث
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى