الملخص :

إن تواصل الكمبيوترات لاسلكيا والاتصالات الالكترونية أصبح كثير الاستعمال ، وذلك عبر تقنيات معينة منها تقنية البلوتوث . ولكن من الضروري جدا توافر الإجراءات الأمنية للحماية من أية مخاطر قد يتعرض لها من يستخدم هذه الوسائل الحديثة والمتطورة في عالمنا اليوم وأن تكنولوجيا (تقنية البلوتوث) تعرف بمميزات عالمية لربط الأجهزة  النقالة  مع بعضها فكان من بين هذه الأجهزة الهاتف النقال، الكمبيوتر، والكمبيوتر الجيبي،  والأجهزة السمعية، والكاميرات الرقمية لمسافات محددة,  بحيث تتمكن هذه الأجهزة من تبادل البيانات ونقل الملفات بينها وبين شبكة الانترنت لاسلكيا و فيما بين هذه الأجهزة بعضها البعضً .

فالبلوتوث  هو الاتصال عبر الموجات القصيرة.  فيستفاد من هذه   التقنية  في إقامة الشبكات اللاسلكية للاتصال الشخصي والتي تعرف  باسم الشبكات محددة الغرض أو شبكات الند للند (P2P). وقد  أضيفت هذه التقنية  إلى العديد  من الأجهزة حيث تسمح للمستخدمين إنشاء شبكات محددة الغرض بين عدة أجهزة مختلفة لنقل البيانات. فمن  هذه الأجهزة كانت  الهواتف الخلوية والمساعدات الكفية المحمولة (PDA) والحواسيب المحمولة والسيارات والطابعات وسماعات الرأس .

فأتى  هذا المقال بكل ما يناقش مرتبطات  تقنية البلوتوث بأمن المعلومات  .

 

كلمات رئيسية افتتاحية :

البلوتوث ، المعلومات ،  التكنولوجيا ، الأجهزة ، البيانات ، التقنية.

 

الفئة المستهدفة من المقال :

لما يترتب هذا المقال من أهمية كبرى ، يستهدف كل  الفئات لمعرفة  تقنية البلوتوث وكيفية استخدام  البلوتوث في امن المعلومات  وحمايته كما هنالك الكثير من  المعلومات الشخصية تسرق عن طريق البلوتوث.

 

المقدمة:

الحمد لله والصلاة والسلام على اشرف الأنبياء والمرسلين سيدنا محمد وعلى آله وصحبه أجمعين ،،، وبعد ،،،

في هذا المقال سوف نتحدث عن أهم المواضيع التي أهتم بها الكثير وبالأخص أساتذة علوم الاجتماع وهو موضوع ( البلوتوث) فكان منذ نشأت عصر الكمبيوتر، والكابلات تستخدم لتوصيل أجهزة الكمبيوتر بعضها البعض وبالملحقات الخاصة فيها. فهناك العديد من الامتيازات  الأمنية التي وضعت في الكابلات للمحافظة على سرية وامن المعلومة المرسلة عبرها . فكان السيئ في استخدام الكابلات انه مع تطور العالم التكنولوجي  أصبح  الأمر مكلفا ومتعبا خصوصا مع  تزايد عدد الأجهزة والملحقات الخاصة فيها مثل سماعة الرأس و لوحة المفاتيح والفأرة. (فمن التكنولوجيا المساعدة في تسهيل الاتصال بين الأجهزة بدون كابلات هي تقنية البلوتوث في هذا المقال سوف أتحدث بشكل مبسط عن ماهية هذه التقنية وعن التحديات والصعوبات ومدى تطورها في العالم الرقمي).(1)

 

تعريف البلوتوث:

“البلوتوث هي تكنولوجيا جديدة متطورة تمكن من توصيل الأجهزة الالكترونية مثل الكمبيوتر والتلفون المحمول ولوحة المفاتيح وسماعات الرأس لتبادل البيانات والمعلومات من غير أسلاك أو كوابل أو تدخل من المستخدم.  , وقد انضمت أكثر من 1000 شركة عالمية لمجموعة الاهتمام الخاص بالبلوتوث وهي ما تعرف اختصارا بـ SIG وذلك لتحل هذه التكنولوجيا محل التوصيل بالأسلاك .”(2)

 

صوره (1) : كيفية تبادل المعلومات بين الأجهزة عبر الموجات اللاسلكية

 

 

حقيقة تسمية (البلوتوث) :

تمت تسمية التقنية ببلوتوث على اسم  الملك ( هارولد بلوتوث ) الذي توفي عام 986م ،  مع ملاحظة عدم ارتباط التسمية بالتكنولوجيا.

 

أهمية المقال :

تأتي أهمية هذا المقال على ما يترتب على استخدام  (البلوتوث)  من اختراق معلومات عبر الكثير من الأجهزة الإلكترونية.  للوقوف على الأهمية لابد من وضع أجهزة  تحمي الاختراقات المعلوماتية التي تأتي عبر  ( البلوتوث).

الهدف من المقال :

يأتي الهدف لهذا المقال متضمن الأتي :

1/ لمواجهة التحديات والصعوبات التي تتمثل في تقنية البلوتوث.

2/ للتعرف على المشكلات التي تسببها تقنية البلوتوث و استخدام  البلوتوث في امن المعلومات  وحمايته كما هنالك الكثير من  المعلومات  تسرق عن طريق البلوتوث.

3/  كثرة وقائع الاختراقات الإلكترونية المعلوماتية عبر  (البلوتوث)  من خلال الشبكة العالمية الإلكترونية مما دعاني كتابة المقال ودراسة هذه المسألة.

 

مشكلة المقال :

تأتي مشكلة هذا المقال في ظل ظهور عالم التكنولوجيا الهائل وتعدد الأنظمة التقنية وتعدد الشركات المصنعة  للأجهزة المختلفة بحيث تتمكن هذه الأجهزة من تبادل البيانات ونقل الملفات بينها وبين شبكة الانترنت لاسلكيا و فيما بين هذه الأجهزة بعضها البعضً . ومن ضمن هذه التقنية تقنية ( البلوتوث) واستخدام  البلوتوث في امن المعلومات  وحمايته كما هنالك الكثير من  المعلومات  تسرق عن طريق البلوتوث.وأن هذه التقنية تستخدم الموجات اللاسلكية لنقل المعلومات لذلك فهي معرضة للهجمات مثل انتحال شخصية صاحب الجهاز وسرقة المعلومات والحرمان من الخدمات وغيرها.

مخرجات الورقة والمستفيدين منها :

 

المستفيد من هذا المقال كل الفئات التي تتعامل مع الحاسب الآلي أو الجوال فهو معرض للسرقة  من قبل المخترقين .

 

المحتوى :

 

طرق الاختراق ( السرقة ) ونقاط الضعف  في البلوتوث  :

1/تكمن نقاط الضعف أن الجهاز المزود بهذه التقنية يمكن أن يعمل في عديد من الأوضاع، في معظمها تصبح البيانات المخزنة في الجهاز عرضة للخطر ، وهذه الأوضاع هي:

  • · وضع “قابل للاكتشاف”
  • · وضع ” قابل للارتباط”
  • · استغلال الثغرات الأمنية.

2/تعددت طرق الاختراق للجهاز المزود بتقنية البلوتوث منها الآتي :

  • · الاختراق عبر SNARF

من خلال هذه النظام  يستطيع المخترق سحب كل شيء بالجهاز تقريبا و حتى الاتصال عن طريقة مجانا. بهذه الطريقة يستطيع المهاجم أن يطلع و يتحكم بجهازك دون علمك عندما يكون البلوتوث في وضع “discoverable” أو “visible” ، حتى أن هناك إمكانية إلى الدخول إلى جهازك إذا كان البلوتوث في وضع الإطفاء.

  • · الاختراق عبر BACKDOOR

يتطلب هذا النظام pairing ثم يستطيع استخدام الخدمات الأخرى مثل ال wap – gprs
وطبعا المعلومات الأخرى.

  • · الاختراق عبر BLUEBUG

يتطلب هذا النظام تشغيل الضحية للبلوتوث لفترة معينة حيت يتم استخدام جوال الضحية حتى لو كان المخترق في دولة أخرى ويعتبر هذا النوع من الاختراق خطراً  لان هذا النوع يتم بواسطة البريد الصوتي عبر الgsm

  • · الاختراق عن عبر Blue jacking.

يستند هذا النظام على عمل “Paring” بين الأجهزة للتراسل أو نقل المعلومات في الأماكن العامة ، و هي مستخدمه بشكل كثير ، ففي حال عمل “Paring” بين الأجهزة لبدء التواصل يصبح جهازك بكل ما فيه من معلومات عرضة للسرقة من قبل المهاجمين و يعتبر هذا النوع من الهجوم جديد نوعا ما بالمقارنة بما سبق

  • · ضياع أو سرقة الجهاز

 

حماية البلوتوث من عملية الاختراق أو ( الهجوم ) :

هنالك عدد من الأوضاع ومعلومات لتعزيز حماية Bluetooth من عملية الاختراق أو الهجوم وهي :

  • · وضع الآلة في صيغة “Hidden”. يمكن الإبقاء على الآلات الشخصية موصولة بالهاتف، بما أنه على المخترقين معرفة عنوان Bluetooth قبل تمكنهم من تأسيس الربط  تكون التعليمات هي أكثر صعوبة.
  • · وقف تشغيل” عمل Bluetooth في الجهاز، وهذا الأمر لن يؤثر على وظائف الأجهزة الأخرى.
  • · تعقيد الرقم السري بحيث تصعب معرفته من قبل المهاجم.
  • · يجب التأكد من عمل  وسائل الحماية  لكل تطبيق متصل  بتقنية البلوتوث .
  • ·

الخصائص الأمنية في البلوتوث

كانت خصائص البلوتوث الأمنية على مستوى الربط (Link) وليس التطبيقات (Applications)،  وهذا يتيح قدراً من المرونة لمصممي التطبيقات التي تستخدم تقنية البلوتوث، وذلك لأنه حتى الآن لم يأتي بأي خصية أمنية . وهنالك عدد من الخدمات الأمنية عبر البلوتوث منها:

(أ) سرية المعلومة.

(ب) خدمة التعرف على الجهاز المتصل .

(جـ) خدمة التحقق من أن الجهاز المتصل مخول بالإطلاع على المعلومات المخزنة في الجهاز المتصل به.

إحصائياتٌ وأرقام حول البلوتوث :

( ففي دراسة أجريت على 1200 فتاة مابين سن 18 و25 عاما بعنوان ( البلوتوث والفتيات ) أظهرت النتيجة ما يلي :

1/ 82% يتعاملن بخدمة البلوتوث باستمرار , 11% مبتدئات حديثاً ,  6% تركن البلوتوث , 1% لا تعرفه.

2/ 44% يستخدمونه في السوق , 26% مفتوح دائما في كل مكان ووقت ,  15% في المطاعم , 10% في حفلات الأعراس والمناسبات , 5% مغلق .

3/  73% من الفتيات  في الدارسة لا يخشون الرقابة عليهم في تصرفاتهم بعد تقنية البلوتوث , ولم يعد الاتصال بينهما بحاجة إلى شبكات وكابلات بل إن البلوتوث وخدمة الوسائط سهلت إقامة علاقة صداقة أو حب أو إعجاب بين الجنسين دون الدخول في دوامة التعارف النهائي .

4/ 66% من الفتيات في الدارسة هنَّ الأكثر في استعمال البلوتوث وحفظ الملفات والصور وربما أنهنّ يتعمدنَّ النزول للسوق دون حاجة والذهاب للمنتزهات والمطاعم وكل مكان مختلط لأجل صيد البلوتوث كما يُقال.

5/ تعتقد 85%  من الفتيات في الدارسة أن البلوتوث أصبح أداة تعارف آمنه بين الجنسين وخاصة في محيط العوائل المحافظة التي لا تؤيد التعارف قبل الزواج.)  (1)

 

 

الخلاصة:

تزايد الإقبال على استخدام  تقنية البلوتوث  بسبب  ما توفره  من سهولة تبادل المعلومات بين الأجهزة المحمولة، فكل تقنية حديثة تحتوي على ما هو سلب بمثل ما تحتوي على إيجاب  فكانت تقنية البلوتوث كغيرها من التقنيات ذات  فوائد وأخطار  ،  فمن أراد الحصول على فائدة منها لابد أن يراعي قواعد الأمن والحماية المذكورة مسبقاَ أثناء استخدام هذه التقنية سواء في الأماكن العامة أو غيرها، واستخدامها بشكل تقني  هادف  والحرص على عدم تناقل الملفات ذات المضمون السيئ. وبما تمتاز به هذه التقنية من تحقيق أساسيات الرفاهية للمستخدمين فمن المتوقع أن لا يخلو أي جهاز الكتروني متقدم منها .

 

المراجع:

  • يوسف بن محمد الطامي ، مخاطر البلوتوث ، دار  القاسم للطباعة والنشر  ، الطبعة الأولى ، 1427هـ
  • القحطاني، د.م.محمد و الغثبر،  د.خالد “أمن المعلومات ، المملكة العربية السعودية ، الرياض ،1427هـ .
  • عادل عبد الجبار ، تقنية البلوتوث ،1426هـ الرياض
  1. o Shaked, Y. and Wool, A., “Cracking the Bluetooth PIN”, 2005,
  1. الملحقات :

 

 

 

 

 

 

 

صورة (2) توضح أشكال متعددة من الأجهزة الحديثة التي توجد بها خدمة البلوتوث