Clique aqui para baixar o artigo em seu micro para poder carregá-lo em seu mp3-player.
Clique aqui para ver um vídeo do programa britânico The Real Hustle sobre um golpe aplicado através do Bluetooth.
Clique aqui para ler um artigo do site HowStuffWorks sobre como funciona o Bluetooth, que aborda inclusive a segurança dessa tecnologia.
Clique aqui para um artigo do Guia Mercado Livre com dicas de como melhorar sua segurança no uso do Bluetooth em seu celular.
Para ler esse artigo, clique no botão abaixo.
”Bluetooth” é o nome de uma tecnologia desenvolvida recentemente que permite o estabelecimento automático de redes de comunicação entre dispositivos eletrônicos. Esta tecnologia tem vantagens sobre, por exemplo, a tecnologia de infra-vermelho (muito utilizada em controles remotos hoje em dia) por não exigir “visada”, isto é, espaço aberto entre transmissor e receptor, por permitir comunicação com vários dispositivos ao mesmo tempo, e por funcionar com baixo consumo de energia. Por todas essas razões ela foi rapidamente incorporada aos dispositivos móveis, tais como os PDAs, os celulares e os smartphones.
O nome — “dente azul” em inglês — é uma homenagem a Harald Bluetooth, o rei que unificou a Dinamarca no século X. É supostamente uma referência à unificação possível entre várias tecnologias de comunicação através desse protocolo. Em um ótimo artigo do site HowStuffWorks existe a referência à importância dos países nórdicos no cenário atual das comunicações móveis, mas isso não corresponde à versão do comitê de desenvolvimento do protocolo.
A tecnologia permite taxas de transferência de dados de até 3Mbps nas versões 2.0, e 3.0 que é uma taxa bastante razoável considerando o baixo consumo de energia. As redes são estabelecidas automaticamente, com o mínimo de intervenção do usuário, e sem a necessidade de dispositivos adicionais de transmissão e controle de dados, tais como os roteadores e os switches.
Fones de ouvido usando a tecnologia “Bluetooth” e sistemas automotivos de som que permitem que o celular funcione como um tocador MP3 são comuns, e estão entre as utilizações mais populares da tecnologia. Mas as aplicações não param por aí: sincronização de dados de agenda e arquivos com o computador, desvio de chamadas para telefones fixos e trocas de informações e mensagens entre aparelhos móveis são aplicações cada vez mais populares entre os usuários da tecnologia.
O principal problema que esta tecnologia traz para os usuários menos avisados tem origem justamente na facilidade de estabelecimento automático de redes de comunicação. Caso o usuário não atente para a segurança, uma rede não autorizada pode ser facilmente estabelecida com o dispositivo de uma pessoa mal-intencionada, e os resultados podem ser desastrosos: roubo ou destruição de informações, ligações telefônicas que serão pagas pela vítima e envio de mensagens em nome da vítima são alguns exemplos. Imagine alguém entrando em seu celular e mandando uma mensagem para seu contato chamado “chefe” dizendo “chefe, descobri que o senhor é um grande pilantra, e estou levando à diretoria uma reclamação sobre seus golpes contra a empresa”. Vindo de seu celular, com o seu número e o seu nome. Será que isso causaria transtornos para você?
Essa questão de segurança na tecnologia “Bluetooth” não é nova. E apesar de muitos aparelhos oferecerem ferramentas que protegem o usuário, inúmeros são os que ainda não as utilizam. No início desse ano mostrei a uma das turmas de pós-graduação em segurança para quem dou aulas um vídeo do programa britânico “The Real Hustle” sobre um golpe aplicado com a ajuda da vulnerabilidade do “Bluetooth”. Mostro esse vídeo aos alunos desde 2007, e na turma desse ano um dos alunos resolveu fazer um teste em uma estação de metro em São Paulo. Na aula seguinte ele trouxe o resultado: em poucos minutos mais de meia dúzia de celulares e PDAs abertos, dos quais ele copiou dados de agenda e arquivos. Só não fez chamadas porque é um sujeito honesto e não quis baixar um programa simples da Internet e instalá-lo em seu celular.
Proteger-se quando utilizando essa tecnologia não é difícil, mas exige atenção por parte do usuário. A primeira dica é nunca deixar o “Bluetooth” ligado quando não estiver usando. Isso evita que outros tenham acesso ao seu dispositivo, e ainda por cima economiza sua bateria. Outra dica importante é escolher bem onde vai usar o “Bluetooth”. Se precisar usar em algum lugar público de grande circulação, coloque seu dispositivo em modo “escondido” (em inglês, “hidden”) logo após estabelecer a comunicação. Isso evita que outros aparelhos se aproveitem e estabeleçam conexões indesejáveis com o seu. Mais uma dica: os aparelhos mais novos já vem com opção para estabelecimento de redes apenas com a autorização explícita do usuário, e é bastante recomendável que essa opção seja ativada. Por fim, procure manter o software de seu celular, smartphone ou PDA sempre atualizado, pois novas vulnerabilidades estão sempre sendo tratadas pelos fabricantes.
É isso aí: o “Bluetooth” quebra um galhão, mas precisa ser usado com muito cuidado.
Ajude-nos a melhorar os artigos e informações desse site, deixando nos comentários suas dúvidas e sugestões.
Até a próxima.
O nome — “dente azul” em inglês — é uma homenagem a Harald Bluetooth, o rei que unificou a Dinamarca no século X. É supostamente uma referência à unificação possível entre várias tecnologias de comunicação através desse protocolo. Em um ótimo artigo do site HowStuffWorks existe a referência à importância dos países nórdicos no cenário atual das comunicações móveis, mas isso não corresponde à versão do comitê de desenvolvimento do protocolo.
A tecnologia permite taxas de transferência de dados de até 3Mbps nas versões 2.0, e 3.0 que é uma taxa bastante razoável considerando o baixo consumo de energia. As redes são estabelecidas automaticamente, com o mínimo de intervenção do usuário, e sem a necessidade de dispositivos adicionais de transmissão e controle de dados, tais como os roteadores e os switches.
Fones de ouvido usando a tecnologia “Bluetooth” e sistemas automotivos de som que permitem que o celular funcione como um tocador MP3 são comuns, e estão entre as utilizações mais populares da tecnologia. Mas as aplicações não param por aí: sincronização de dados de agenda e arquivos com o computador, desvio de chamadas para telefones fixos e trocas de informações e mensagens entre aparelhos móveis são aplicações cada vez mais populares entre os usuários da tecnologia.
O principal problema que esta tecnologia traz para os usuários menos avisados tem origem justamente na facilidade de estabelecimento automático de redes de comunicação. Caso o usuário não atente para a segurança, uma rede não autorizada pode ser facilmente estabelecida com o dispositivo de uma pessoa mal-intencionada, e os resultados podem ser desastrosos: roubo ou destruição de informações, ligações telefônicas que serão pagas pela vítima e envio de mensagens em nome da vítima são alguns exemplos. Imagine alguém entrando em seu celular e mandando uma mensagem para seu contato chamado “chefe” dizendo “chefe, descobri que o senhor é um grande pilantra, e estou levando à diretoria uma reclamação sobre seus golpes contra a empresa”. Vindo de seu celular, com o seu número e o seu nome. Será que isso causaria transtornos para você?
Essa questão de segurança na tecnologia “Bluetooth” não é nova. E apesar de muitos aparelhos oferecerem ferramentas que protegem o usuário, inúmeros são os que ainda não as utilizam. No início desse ano mostrei a uma das turmas de pós-graduação em segurança para quem dou aulas um vídeo do programa britânico “The Real Hustle” sobre um golpe aplicado com a ajuda da vulnerabilidade do “Bluetooth”. Mostro esse vídeo aos alunos desde 2007, e na turma desse ano um dos alunos resolveu fazer um teste em uma estação de metro em São Paulo. Na aula seguinte ele trouxe o resultado: em poucos minutos mais de meia dúzia de celulares e PDAs abertos, dos quais ele copiou dados de agenda e arquivos. Só não fez chamadas porque é um sujeito honesto e não quis baixar um programa simples da Internet e instalá-lo em seu celular.
Proteger-se quando utilizando essa tecnologia não é difícil, mas exige atenção por parte do usuário. A primeira dica é nunca deixar o “Bluetooth” ligado quando não estiver usando. Isso evita que outros tenham acesso ao seu dispositivo, e ainda por cima economiza sua bateria. Outra dica importante é escolher bem onde vai usar o “Bluetooth”. Se precisar usar em algum lugar público de grande circulação, coloque seu dispositivo em modo “escondido” (em inglês, “hidden”) logo após estabelecer a comunicação. Isso evita que outros aparelhos se aproveitem e estabeleçam conexões indesejáveis com o seu. Mais uma dica: os aparelhos mais novos já vem com opção para estabelecimento de redes apenas com a autorização explícita do usuário, e é bastante recomendável que essa opção seja ativada. Por fim, procure manter o software de seu celular, smartphone ou PDA sempre atualizado, pois novas vulnerabilidades estão sempre sendo tratadas pelos fabricantes.
É isso aí: o “Bluetooth” quebra um galhão, mas precisa ser usado com muito cuidado.
Ajude-nos a melhorar os artigos e informações desse site, deixando nos comentários suas dúvidas e sugestões.
Até a próxima.
Nenhum comentário:
Postar um comentário