Bluejacking

¿Te han gastado alguna vez la broma de llamarte al timbre y que hayas abierto la puerta y no haber nadie? La broma es simple. Alguien llama insistentemente al timbre y sale corriendo a refugiarse para a continuación ver como sale el dueño de la casa y comprobar su confusión al no ver a nadie. Aunque la broma puede salir cara si se da con un vecino malhumorado, es una broma bastante inofensiva cuando se realiza con una llamada de teléfono.

Para personas con un nivel técnico más avanzado y acceso a la tecnología bluetooth, hay una versión digital de la llamada a la puerta y la broma del teléfono llamado bluejacking. Es una broma que se hace entre dispositivos con bluetooth habilitado, y se aprovecha de un fallo en la tecnología de opciones de mensajería que permite a un usuario mandar mensajes no solicitados a otros usuarios de bluetooth cercanos.

La única diferencia entre la broma del timbre y el bluejacking es que este último no se hace en la puerta de un vecino. En lugar de eso, un individuo utilizando este sistema se moverá en áreas muy concurridas, como centros comerciales, aeropuertos o medios de transporte públicos para poder encontrar “víctimas” – zonas donde hay potencialmente un alto porcentaje de gente usando dispositivos bluetooth.

Por lo tanto, ¿Cómo se hace esto? Qué ocurre con bluetooth que permite hacer bluejacking? ¿Tiene algo que ver con hackear información de otro dispositivo de bluetooth o dañarlo? ¿Hay riesgos de privacidad?

La tecnología bluetooth opera usando ondas de radio de baja potencia, que se comunican  en una frecuencia de 2.4 gigaherzios. Esta frecuencia especial es también conocida como banda ISM, una banda sin licencia apartada de los dispositivos médicos, industriales o científicos. Cuando un número de dispositivos de bluetooth son encendidos en la misma área, comparten la misma banda ISM y pueden localizarse y comunicarse entre ellos como si fueran unos radio comunicadores sintonizados en la misma frecuencia.

Poniendo un dispositivo bluetooth en modo de descubrir otros equipos, los usuarios pueden encontrarse y contactarse. Los usuarios se aprovechan de esta habilidad para interactuar con otros teléfonos y enviar mensajes de texto, tarjetas de negocios, etc. Para poder enviar información a otra persona, el usuario crea un contacto personal en el libro de direcciones  – puede ser cualquier tipo de nombre.

Las personas que usan el bluejacking han desarrollado una simple técnica para sorprender a sus víctimas: en lugar de crear un nombre legítimo en la lista de direcciones, el mensaje del bluejacker toma le lugar del nombre.

Por ejemplo, si estás sentado en una cafetería y ves que al lado tuyo hay alguien con un dispositivo bluetooth habilitado a punto de tomarse un helado, podrías contactar con el usando el nombre “¿está el helado suficientemente frío?”.

Después de elegir enviar el mensaje de texto usando bluetooth, el teléfono buscará por otros dispositivos con bluetooth funcionando; seleccionando uno enviará el mensaje no solicitado a ese dispositivo. Entonces llega el gran momento del bromista, cuando el que recibe el mensaje levanta la cabeza con perplejidad y confusión, y algo de miedo al saberse vigilado.

Sin embargo, el bluejacking es impreciso. Buscar otros dispositivos hardware con bluetooth puede mostrar una lista de dispositivos etiquetados con una serie de nombres y letras. A menos que el dispositivo objetivo haya elegido dejar mostrar su identidad, puede ser complicado saber a quien mandar el mensaje con tantos códigos difíciles de identificar, a no ser que sea el único dispositivo en toda el área.

Dejar respuesta

Please enter your comment!
Please enter your name here

El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.