Il Bluejacking

Articolo pubblicato su "Il Quotidiano del Molise" del 22-08-2016

Articolo pubblicato su  "www.isernianews.it"  il    21-08-2016

Bluejacking(Bluetooth Hacking)

Nelle serene giornate estive sono davvero tanti coloro che, anche nei luoghi di vacanza, non rinunciano a fare un po’ di moto all’aperto, magari una bella corsetta sul bagnasciuga, ideale per mantenersi in forma e non perdere i risultati ottenuti in palestra! Anche nel fare sport, ci si porta dietro l’immancabile smartphone, sia per tener conto dei metri percorsi e delle calorie bruciate, che per sentire della buona musica. In questi casi, però, la necessità di non avere intorno a se cavi, obbliga a ricorrere ad una tecnologia diffusa e conosciuta: quella del “Bluetooth”. Contapassi, sensori, orologi, auricolari, sono solo alcune delle periferiche che si collegano allo smartphone in questo modo assicurando, così, piena libertà nei movimenti. Ma in cosa consiste esattamente questa tecnologia?

Ideata dalla Ericsson e poi formalizzata dalla “Bluetooth Special Interest Group” (formata da diverse società, tra cui la stessa Sony Ericsson, l’IBM, l’Intel, la Toshiba e la Nokia), è uno “standard” di trasmissione dati che permette, a dispositivi diversi, di comunicare tra loro utilizzando una frequenza radio a corto raggio. Per questa sua particolarità, fu battezzata con lo stesso nome con cui era conosciuto Harald Blåtand, ossia Aroldo I di Danimarca, il quale, da abile diplomatico, era riuscito ad unire i vari popoli scandinavi e ad introdurre il cristianesimo nella regione.

Il Bluetooth, il cui logo è formato dalle rune nordiche che rappresentano le iniziali del re danese, permette di realizzare una “PAN”, ossia una “Personal Area Network”: una piccola rete di comunicazione caratterizzata da bassi consumi energetici; una rete non troppo estesa che, per i dispositivi di Classe 3, non va oltre 1 metro! Tuttavia, utilizzando un canale comunicativo “insicuro” per natura, ossia l’etere, è soggetta anch’essa a diversi attacchi informatici; attacchi che, dal grande pubblico, sono poco conosciuti!

In Sicurezza Informatica si utilizza il termine “Bluetooth Hacking” per indicare strumenti ed attività che permettono di rubare informazioni personali, memorizzate su uno Smartphone, hackerando proprio la rete Bluetooth a cui esso è connesso. Anche se un simile hackeraggio è particolarmente raro e complesso, è (comunque) possibile, soprattutto in quei luoghi particolarmente affollati e su quei dispositivi dove il collegamento Bluetooth è sempre acceso e presente!

Il c.d. “Bluejacking” è una delle tante attività che si possono fare sfruttando connessioni di questo tipo. Non è esattamente un attacco, ma può trasformarsi in una vera e propria molestia telematica, meglio nota come “Cyberstalking”! Consiste nell’inviare messaggi anonimi e indesiderati ai proprietari di smartphone, tablet e computer che, nei paraggi, stanno utilizzando la tecnologia Bluetooth! Nella maggior parte dei casi, il Bluejacking è semplicemente uno scherzo che viene fatto agli amici, o alla ragazza che tanto ci piace e che è presente alla festa! In alcune situazioni, però, l’autore del Bluejacking finisce con l’inviare ripetutamente messaggi osceni o intimidatori: vere e proprie minacce capaci di compromettere la vita e le abitudini della vittima!

Il Bluejacking sembra non funzionare sui dispositivi Blueberry e nemmeno sugli iPhone e sugli iPad. Tuttavia, anche se non provoca alcuna perdita di dati importanti, piccole misure di sicurezza permettono di bloccare il fenomeno. Bisogna non solo “accendere” il Bluetooth solo quando è strettamente necessario, ma anche configurarlo in modo tale da renderlo “invisibile” o “non rilevabile” agli altri dispositivi! La vittima di un Bluejacking deve mantenere la calma, disattivare il Bluetooth sul proprio dispositivo impedendo, così, ogni ulteriore comunicazione, e ricordarsi che, in realtà, non si tratta di veri e propri messaggi, ma di contatti (i c.d. “Biglietti da visita”), che è possibile ritrovare (e cancellare) nella propria rubrica telefonica! Continueremo a parlare di altre forme di Bluetooth Hacking nei successivi articoli della nostra rubrica di Sicurezza Informatica. Non mancate! 😉

I-Forensics Team

VISUALIZZA l'articolo sul "Il Quotidiano del Molise" <- - - - - - - >  VISUALIZZA l'articolo su "IserniaNews

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *