”Bluetooth” é o nome de uma tecnologia desenvolvida recentemente que permite o estabelecimento automático de redes de comunicação entre dispositivos eletrônicos. Esta tecnologia tem vantagens sobre, por exemplo, a tecnologia de infra-vermelho (muito utilizada em controles remotos hoje em dia) por não exigir “visada”, isto é, espaço aberto entre transmissor e receptor, por permitir comunicação com vários dispositivos ao mesmo tempo, e por funcionar com baixo consumo de energia. Por todas essas razões ela foi rapidamente incorporada aos dispositivos móveis, tais como os PDAs, os celulares e os smartphones.
O nome — “dente azul” em inglês — é uma homenagem a Harald Bluetooth, o rei que unificou a Dinamarca no século X. É supostamente uma referência à unificação possível entre várias tecnologias de comunicação através desse protocolo. Em um ótimo artigo do site HowStuffWorks existe a referência à importância dos países nórdicos no cenário atual das comunicações móveis, mas isso não corresponde à versão do comitê de desenvolvimento do protocolo.
A tecnologia permite taxas de transferência de dados de até 3Mbps nas versões 2.0, e 3.0 que é uma taxa bastante razoável considerando o baixo consumo de energia. As redes são estabelecidas automaticamente, com o mínimo de intervenção do usuário, e sem a necessidade de dispositivos adicionais de transmissão e controle de dados, tais como os roteadores e os switches.
Fones de ouvido usando a tecnologia “Bluetooth” e sistemas automotivos de som que permitem que o celular funcione como um tocador MP3 são comuns, e estão entre as utilizações mais populares da tecnologia. Mas as aplicações não param por aí: sincronização de dados de agenda e arquivos com o computador, desvio de chamadas para telefones fixos e trocas de informações e mensagens entre aparelhos móveis são aplicações cada vez mais populares entre os usuários da tecnologia.
O principal problema que esta tecnologia traz para os usuários menos avisados tem origem justamente na facilidade de estabelecimento automático de redes de comunicação. Caso o usuário não atente para a segurança, uma rede não autorizada pode ser facilmente estabelecida com o dispositivo de uma pessoa mal-intencionada, e os resultados podem ser desastrosos: roubo ou destruição de informações, ligações telefônicas que serão pagas pela vítima e envio de mensagens em nome da vítima são alguns exemplos. Imagine alguém entrando em seu celular e mandando uma mensagem para seu contato chamado “chefe” dizendo “chefe, descobri que o senhor é um grande pilantra, e estou levando à diretoria uma reclamação sobre seus golpes contra a empresa”. Vindo de seu celular, com o seu número e o seu nome. Será que isso causaria transtornos para você?
Essa questão de segurança na tecnologia “Bluetooth” não é nova. E apesar de muitos aparelhos oferecerem ferramentas que protegem o usuário, inúmeros são os que ainda não as utilizam. No início desse ano mostrei a uma das turmas de pós-graduação em segurança para quem dou aulas um vídeo do programa britânico “The Real Hustle” sobre um golpe aplicado com a ajuda da vulnerabilidade do “Bluetooth”. Mostro esse vídeo aos alunos desde 2007, e na turma desse ano um dos alunos resolveu fazer um teste em uma estação de metro em São Paulo. Na aula seguinte ele trouxe o resultado: em poucos minutos mais de meia dúzia de celulares e PDAs abertos, dos quais ele copiou dados de agenda e arquivos. Só não fez chamadas porque é um sujeito honesto e não quis baixar um programa simples da Internet e instalá-lo em seu celular.
Proteger-se quando utilizando essa tecnologia não é difícil, mas exige atenção por parte do usuário. A primeira dica é nunca deixar o “Bluetooth” ligado quando não estiver usando. Isso evita que outros tenham acesso ao seu dispositivo, e ainda por cima economiza sua bateria. Outra dica importante é escolher bem onde vai usar o “Bluetooth”. Se precisar usar em algum lugar público de grande circulação, coloque seu dispositivo em modo “escondido” (em inglês, “hidden”) logo após estabelecer a comunicação. Isso evita que outros aparelhos se aproveitem e estabeleçam conexões indesejáveis com o seu. Mais uma dica: os aparelhos mais novos já vem com opção para estabelecimento de redes apenas com a autorização explícita do usuário, e é bastante recomendável que essa opção seja ativada. Por fim, procure manter o software de seu celular, smartphone ou PDA sempre atualizado, pois novas vulnerabilidades estão sempre sendo tratadas pelos fabricantes.
É isso aí: o “Bluetooth” quebra um galhão, mas precisa ser usado com muito cuidado.
Ajude-nos a melhorar os artigos e informações desse site, deixando nos comentários suas dúvidas e sugestões.
Até a próxima.
Nenhum comentário:
Postar um comentário