البلوتوث: ثغرة خصوصية نفتحها بأيدينا

14 سبتمبر 2019
"آبل ووتش" أعادت البلوتوث إلى الواجهة (توموهيرو أوسومي/Getty)
+ الخط -
مرّ أكثر من عشرين عاماً على استخدام تقنية "البلوتوث" لتناقل المعلومات بين الحواسيب، الهواتف الذكية وغيرها من الأجهزة. و"البلوتوث" هي تقنية اتصالات معيارية لتناقل البيانات عبر مسافات قصيرة، وذلك باستخدام أمواج الراديو بتردّدات فوق العالية المعروفة بـUHF. وقد طوّرت شركة "إريكسون" هذه التقنية عام 1994، لتصبح مع الوقت بديلًا عمليًا عن الكابلات والأسلاك الناقلة للبيانات.
ومع تطوّر الهواتف الذكية، واستمرار سرعة الإنترنت بالازدياد، قلّ استخدام "البلوتوث" كثيرًا، تحديداً في الأعوام التي تلت عام 2007 والذي طرحت فيه شركة آبل جهاز "آيفون" الذي همّش كثيرًا دور "البلوتوث" واعتمد في السنين اللاحقة على الغيمة الافتراضية لنقل البيانات وتخزينها.
إلا أنّ ذلك تغيّر خلال السنوات القليلة الماضية التي شهدت ارتفاعاً ملحوظًا في استخدام "البلوتوث"، خصوصًا في أواخر عام 2015. ويعود الأمر أيضًا لشركة "آبل" التي طرحت ساعتها الذكية "آبل ووتش" أواخر عام 2015. الساعة الذكية تتصّل بالهاتف عبر تقنية "البلوتوث" لتقوم بتنبيهه في حال تلقّى رسالة، وصلة اتّصال، لتسجيل حركته، تناقل بيانات الصحة، التطبيقات وغيرها بين الهاتف والساعة. وبالطبع، حذت جميع الشركات حذو "آبل". وإن كانت شركة "سامسونغ" قد طرحت ساعتها الذكية في عام 2013، أي قبل عامين من طرح آبل ساعتها، إلّا أنّ مبيعات "آبل ووتش" غير المتوّقعة جعلت كبرى الشركات تخوض غمار الساعات الذكية، وبالتالي تجبر مستخدميها على استعمال "البلوتوث" لوصل هواتفها بالساعات.
لكنّ التكنولوجيا التي أصبح المستخدم يعتمد عليها لوصل هاتفه الذكي بمكبرات الصوت الذكية، السيارات، الساعات الذكية، والأقفال الذكية وغيرها تُعدّ مشكلة لأسباب أكثر خطورة من مشاكل سرعة الاتصال أو قرب مسافة الهاتف من الجهاز المتّصل به. فقد تمّ عرض تقنية "البلوتوث" مرارًا وتكرارًا على أنها كابوس في يخصّ الأمان والخصوصية.
ولطالما عبّر محترفو الأمن حول العالم عن خوفهم من تقنية "البلوتوث" وعدم استخدامهم لها. وإنّ أحد أكثر النصائح شيوعًا والتي يتم تقديمها للحاضرين في المؤتمر السنوي للقراصنة DEF CON في مدينة لاس فيغاس هو التأكّد من تعطيل "البلوتوث" في هواتفهم وحواسيبهم. فقد أظهر الباحثون في معرض DEF CON هذا العام القدرة على استخدام "البلوتوث" لتحديد مكبرات الصوت الرقمية ضعيفة الأمن. بمجرد التعرّف، يصبح سهلًا على المتسلّلين السيطرة على الأجهزة وإجبارها مثلًا على تشغيل أصوات عالية فجأة والتي من شأنها ضرب طبلة الأذن وإيذاؤها.
لكن مشكلة السمع "أبسط" خطر يمكن للبلوتوث التسبّب به. ففي نهاية شهر أغسطس/آب الماضي، أعلن باحثون عن خلل قد يسمح للمتسلّلين باعتراض وتغيير البيانات المرسلة عبر "البلوتوث". وفي شرح مفصّل، قال أحدهم إنّه بإمكان المهاجمين الاستماع أو تغيير مُحتوى اتصال "البلوتوث" القريب، حتى بين الأجهزة التي سبق إقرانها ووصلها بنجاح.
هذا ليس كل شيء. فمنذ بضعة أسابيع فقط، أوضح الباحثون كيف يمكن أيضًا استخدام تقنية AirDrop لتحديد رقم هاتف المستخدم بالكامل والذي يكشف كثيرًا من المعلومات في طيّاته. هذا الأمر يحصل بسبب ضعف في أمن أجهزة "آبل" والتي تُتيح إرسال البيانات بين أجهزة "آيفون" القريبة من بعضها باستخدام تقنية AirDrop. وقد تزداد الأمور سوءًا، فبحسب صحيفة "نيويورك تايمز"، يستخدم عدد كبير من المتاجر الآن إشارات "البلوتوث" لتتبّع موقع المتسوّقين فردًا فردًا. غالبًا ما تُباع هذه المعلومات أو تُعطى للمُعلنين، والذين يستخدمونها بعد ذلك لإنشاء ملفات تعريف لبيانات الأشخاص المهمّين الذين يبتاعون بمبالغ طائلة وأيضًا ملفات عن أشخاص غير مرغوب فيهم يحاولون فقط شراء علبة حليب مثلًا. 
بشكل أساسي، يؤدي تشغيل "البلوتوث" في جميع الأوقات على الهاتف إلى فتح مجالات عديدة لاختراقات مُحتملة وإساءة الاستخدام وانتهاكات الخصوصية للمستخدم. فمثلًا، من أخطر الأمور التي يمكن أن تعرّض معلومات الهاتف للقرصنة، وصله على جهاز المساعد الذكي Alexa في أحد صالات العرض لتجربته. فعند تحدّثنا مع المساعد الذكي، تلقائيًا تُحمّل Alexa أرقام الهواتف المدوّنة في الهاتف، الرقم التسلسلي للهاتف، وغيرها من المعومات الدقيقة. ويمكن أن يصل الأمر لوصول القراصنة لتطبيق التدوين على الهاتف، والذي يحتفظ معظم الناس بداخلهم بكلمات سر بريدهم الإلكتروني ومواقع التواصل.
ويعدّ الحلّ للحفاظ على أمان الهاتف بسيطاً جداً، ألا وهو عدم استخدام تقنية "البلوتوث". وقد يبدو هذا الأمر مستحيلًا لأصحاب الساعات الذكية، أو لشخص يستخدم "البلوتوث" يوميًا في سيارته وشقّته للاستماع للموسيقى، والذي في هذه الحالة ليس بالخطر، بسبب اقتران الهاتف بنفس الجهاز لمدة طويلة جدًا وبالتالي عزله بالكامل عن أي جهاز مريب وغير آمن. لكن أي فشل ينتج عن الإقران المتكرر للأدوات والأجهزة وإلغاء إقرانها، يزيد محاولات الاختراق أو انتهاك الخصوصية.
المساهمون