المسلمون في أميركا صوتوا لمرشح ثالث عقاباً لهاريس وترامب الحوثيون مذعورون من عودة ترامب إلى البيت الأبيض وسط تقارير حول عملية عسكرية قريبة.. وهذه أبرز تصريحات قادة الجماعة مقتل وإصابة 5 جنود سعوديين بحضرموت وأجهزة الأمن تخصص 30 مليون مكافئة للقبض على الفاعل بالأسماء والتفاصيل.. إليك المرشحون للمشاركة بإدارة ترامب فضيحة ثالثة تنفجر في مكتب نتنياهو.. ماذا تعرف عنها ؟ توقعات بحدوث زلزال مدمر بهذا الموعد… ومصادر تكشف التفاصيل إفراج الحوثيين عن موظفة أممية بعد خمسة أشهر من الاحتجاز 10 أغنياء استفادوا من فوز ترامب بالرئاسة مصدر مقيم في واشنطن : وزارة الدفاع الأمريكية أكملت استعداداتها لشن ضربة عسكرية واسعة تستهدف المليشيات في 4 محافظات هل يقلب ترامب الموازين على صقور تل أبيب .. نتنياهو بين الخوف من ترامب والاستبشار بقدومه
نجحت تقنية البلوتوث في فرض نفسها كأمر واقع ناتج عن تطور تقني سريع سيطر على العالم بلا هوادة، لتصبح جزءاً أساسياً من أى هاتف محمول ووسيلة سهلة لتبادل المضامين بين الأجهزة المختلفة فى غمضة عين، والكل يتذكر بالطبع لقطة إعدام الرئيس العراقى الراحل صدام حسين التى تناقلتها ملايين الأجهزة من الهواتف المحمولة مابين عشية وضحاها بفضل تقنية البلوتوث.!
وحظيت هذه التقنيّة منذ ظهورها في مطلع العام 1998م باستقبال كبير وتم تداول رسائلها على قدم وساق، وكغيرها من التقنيات الحديثة لها سلبيات وإيجابيات، ومنافع ومضار, وبمرور الأيام بدأ يظهر الوجه القبيح لاستخدامها فقد أصبحت وسيلة رخيصة لتحقيق مآرب سيئة تتجاوز الخصوصيات، وانقسم مستخدموها ما بين مروّج لمقولة (إيه الجديد عندك) من صور ومقاطع كوميديّة أو حتى خليعة، ومن يدعو إلى استثمار الجانب الإيجابي فيها دون النظر لأى اعتبارات أخري.
في البداية .. ما هي تقنيّة البلوتوث؟
كما أشير في موسوعة ويكيبيديا العالمية تعود تسمية "البلوتوث" لأحد ملوك الدول الاسكندنافية الذين عاشوا في القرن العاشر الميلادي وهو (هيرالد بلوتوث) الذي قام بتوحيد مملكتي الدانمارك والنرويج.
واحتراماً لهذا الملك تمت تسمية التقنية ببلوتوث على اسمه خاصة أن أغلب الشركات المؤسسة لتقنية البلوتوث هي من الدول الاسكندنافية نوكيا من فنلندا ، وإريكسون من السويد.
والبلوتوث تكنولوجيا جديدة متطورة تمكن الأجهزة الإلكترونيّة مثل الكمبيوتر والهاتف المحمول ولوحة المفاتيح وسماعات الرأس من تبادل البيانات ونقل المعلومات من غير أسلاك أو كوابل أو تدخل من المستخدم.
ونشأت شراكة بين عدد من الشركات العالمية : نوكيا، اي بي إم، أريكسون، إنتل وتوشيبا والإعلان عن ما يعرف باسم مجموعة: The Bluetooth Special Interest Group والتي يرمز لها بالاختصار Bluetooth SIG لتعتمد تقنية البلوتوث كخدمة أساسية في منتجاتها، ثم شهدت الساحة انضمام العديد من الشركات المتخصصة في مجال الاتصال وتقنية المعلومات لهذه المجموعة.
البلوتوث والإنفراريد.. وجهان لعملة واحدة
تقنية البلوتوث تعتمد على الاتصال اللاسلكي عن بعد باستخدام نطاق محدود، ويمكن تعريفها بأنها شبكة الاتصال الشخصية اللاسلكية Personal Area Network واختصارها Wireless PAN وبطبيعة الحال ليست الوحيدة في هذا المجال ولكن هناك تقنية الاتصال عبر الأشعة تحت الحمراء IrDA .
والفرق ما بين التقنيتين هو أن البلوتوث يغطي مساحة أوسع تتعدى المائة متر، ومن وراء الحواجز وفي أي اتجاه وأنها توفر الاتصال لأكثر من جهاز.
البلوتوث سلاح ذو حدين
لكل تقنية جديدة عيوبها وسلبياتها التى لا يمكن بأى حال من الأحوال أن تقلل من أهميتها ولعل أبرز السلبيات لهذه التقنية بعد إساءة استخدامها من خلال تناقل الملفات ذات المضمون السيئ، هى المخاطر الأمنية المترتبة على هذه التقنية فالاتصال من خلالها يتم عبر موجة قصيرة يبلغ ترددها 2,4 جيجاهيرتز، وفي هذا الإطار أجرت شركة A.L. Digital بحثاً أشارت فيه إلى وجود ثغرة أمنية خطيرة صاحبت إدخال هذه التقنية في الهواتف المحمولة لكل من نوكيا وأريكسون، حيث يمكن من خلال هذه الثغرة انتهاك خصوصية المستخدمين وسرقة بياناتهم وعناوينهم الهاتفية وهو ما دفع نوكيا إلى إضافة اختيار "الإخفاء" عند فتح البلوتوث فى بعض أجهزتها إلا أن ذلك لا يكفى فقد يفيد مع الأجهزة فيما بينها، لكن ماذا عن البرامج الخاصة بسرقة البيانات عبر البلوتوث من دون إجراء اقتران سواء تلك التي في الأجهزة المحمولة أو بالأجهزة الكبيرة ؟؟؟
فقد تكون الهواتف المحمولة عرضة للهجوم والاختراق في حالة ضبطها على الوضع " discoverable " أو " visible " حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها. ويمكن للمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى " Off " لكن بعض أجهزة نوكيا يمكن اختراقها حتى لو كانت على وضع التعطيل.. فكل ما يحتاجه المهاجم هو عنوان البلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوفرة على الإنترنت .
ومن خلال التقارير المنشورة.. ظهر أن أسوأ الأجهزة في مقاومة هذه الهجمات هي أجهزة نوكيا وسوني اريكسون وظهرت بعض المشاكل في أجهزة موتورولا أيضاً بينما كانت أجهزة سيمنس أقوى الأجهزة في الحماية ضد هذه الهجمات.
لذلك فقد يكون المستخدم عرضة للاختراق طالما أن الخدمة في وضع تشغيل، والحل في هذه الحالة هي الحرص على عدم الاحتفاظ بوثائق وصور ذات طابع شخصي في هذه الأجهزة، والعمل على إيقاف الخدمة وعدم تشغيلها إلا عند الحاجة ولوقت قصير ثم يعاد إيقافها، مراعاة عدم فتحها في الأماكن العامة والطرقات.
آخر التقاليع لاختراق الخصوصيات
وبالطبع لم يجد القراصنة فرصة أكبر من ذلك فى التفنن فى اختراع أساليب مبتكرة لاستغلال هذه التقنية، فقد نجح مجموعة من الهاكرز سموا أنفسهم فليكسيليس Flexilis فى تصميم بندقية تخترق الأجهزة العاملة بتقنية البلوتوث وسموا هذه البندقية بلو سنايبر " BlueSniper ".
ويمكن لهذه البندقية استهداف أي جهاز محمول يدعم بلوتوث على مسافة تصل إلى ميل ونصف وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها كما يمكنه زرع رسائل داخل الجهاز.
وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف نقال!
الخطير في الأمر أن المهاجم يستطيع استخدام الهاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز، فلك أن تتخيل أنك جالس مع شخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتصنت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم ومعظم الهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم.
قبل فترة قام باحث ألماني بتطوير برنامج سماه Bluebug يمكنه التحكم في الأجهزة المحمولة العاملة بنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد. مثلاً من خلال كمبيوتر محمول يمكن تشغيل البرنامج للتحكم في هاتف محمول للقيام بمكالمة إلى المهاجم دون أن يشعر الضحية بذلك وبالتالي يستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتف سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فوات الأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلك الوقت! ويمكن أن يستخدم المهاجم شريحة محمول مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم.
يمكن للمهاجم أيضاً التجسس على مكالمات الضحية مع الأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دون أن ينتبه لذلك صاحب الجهاز.
مزيداً من الرفاهية .. مزيداً من الإشعاع
ولا تقتصر أضرار البلوتوث على الجانب التقنى فقط ولكن تمتد إلى ما هو أخطر ألا وهو الجانب الصحي فقد أشارت دراسات عديدة إلى الأخطار الناجمة عن الافراط في التعرض لموجات البلوتوث، وأوضحت كيفية تأثير هذه الموجات على الصحة العامة خاصة بعد أن بات من المعتاد لدى بعض الناس تعليق سماعة الأذن التي تعمل مع الهاتف المحمول بتقنية البلوتوث بدلاً من التحدث مباشرة عن طريق سماعة الهاتف ورغم ما تحملة هذه الصورة من رفاهية للمستخدم، إلا أنها تحمل معها سؤالاً جديراً بالاهتمام؛ أيهما يحمل تهديداً أكبر لصحّة المتحدّث ورأسة؛ الإشعاع الصادر من المحمول مباشرة ، أم الإشعاع الصادر من أجهزة البلوتوث؟
وفى هذا الصدد ، يفرق الدكتور علي حسين مقيبل الاستاذ المساعد بقسم الهندسة الكهربائية بجامعة الملك فهد للبترول والمعادن بين إشعاعات المحمول وموجات البلوتوث حيث أن كليهما أشعة كهرومغناطيسية على النحو التالي:
* تردد الموجات: حيث تعمل تقنية الهاتف المحمول على موجات بترددات مختلفة أكثرها استخداماً 900 ميجاهيرتز تقريباً، بينما تعمل موجات البلوتوث على تردد 2450 ميجا هيرتز، فالتردد المستخدم في تقنية البلوتوث هو نفس التردد (تقريباً) المستخدم في أفران المايكروويف لطهي الطعام، فهل يعني هذا أننا -ومع استخدامنا لسماعات البلوتوث- نعرض رؤوسنا للطهي على نارٍ باردة؟ وهل يعني هذا أن علينا ألا نقف بين جهازين يتواصلان بهذه التقنية ؟
دعونا نؤجل الإجابة حتى ننظر إلى الفرق الآخر......
فمع وجود اختلاف في التردد فهناك إختلاف في القدرة على الإختراق، فكلما زاد التردد أصبحت قابلية الإختراق أقل، فعلى افتراض أن موجات المحمول تسير لعمق اثنين ونصف سم، فإن موجات البلوتوث، لا تتجاوز واحد ونصف سم، يعني أن موجات البلوتوث، قدرتها على إختراق جسم الإنسان أقل من موجات المحمول.
الجانب الآخر هو قوة الموجات: فهناك فرق كبير بين كمية الطاقة المستخدمة في أفران المايكروويف، وأجهزة البلوتوث، و أجهزة الهاتف ، فتعادل قوة الموجات المستخدمة في هذه الأفران مليون ضعف لقوة الموجات المستخدمة في أجهزة البلوتوث، وأما بالمقارنة مع قوة الموجات المنبعثة من جهاز الهاتف مباشرة فإن موجات البلوتوث أقل بكثير حيث لا يتعدى مداها 10-100 متر، ومع ضعف الطاقة المستخدمة في تقنية البلوتوث يصبح من الصعب جداً قياس أي تأثير حراري على جسم الإنسان.
الفوائد والإيجابيات
كل ما سبق لا يمنع من القول ان الاتصال عبر البلوتوث خدمة ليس لها مثيل، حيث وسعت نطاق التواصل والمشاركة ليس على مستوى أجهزة الكمبيوتر فحسب بل أن الذين من لم يسبق لهم التعامل مع الكمبيوتر أصبحوا يستفيدون من هذه الخدمة أيما استفادة كل حسب توجهه واهتمامه، ومن التطبيقات التي وفرتها هذه الوسيلة الاتصال ما بين الكمبيوتر وجهاز الهاتف المحمول وأجهزة الكمبيوتر فيما بينها حتى أنه صار بالإمكان عمل شبكات محلية باستخدام هذه التقنية، وأصبح بالإمكان حفظ نسخة من البيانات الشخصية وأرقام الاتصال من الهواتف.
وجعلت التقنية أجهزة الاتصال تعمل كوسائط تخزين متنقلة فمن خلال البلوتوث يمكن أن يتم نقل الملفات إلى جهاز المحمول خاصة مع وجود بطاقات بلوتوث تشبه أقلام التخزين تباع بأسعار رخيصة يمكن استخدامها للأجهزة المكتبية أو الحواسيب المحمولة التي لا تتوفر فيها تقنية البلوتوث، بالإضافة إلى فائدة أخرى وهي توفير بيئة اتصال مجانية ما بين الزملاء أو الأهل داخل المكان الواحد حيث يمكنهم التحادث فيما بينهم دون الحاجة لاستخدام خط الهاتف المحمول. وهناك الكثير من الفوائد الأخرى كمساهمتها في التقليل من استخدام الأسلاك التي لا يتسع المجال لذكرها.
البلوتوث فى المستقبل
قد يتبادر إلى أذهاننا سؤال مهم حول مستقبل هذه التقنية وهل فائدتها محصورة فقط في أجهزة الكمبيوتر والهواتف المحمولة ؟
والإجابة بالطبع بالنفي.. فهي أعم وأشمل من أن يتم حصرها في تشغيل جهاز أو تحقيق اتصال ما بين الهواتف والحواسيب، لذلك من المتوقع أن يأتي اليوم الذى نقوم فيه بتشغيل السيارة باستخدام البلوتوث من أي مكان وقد نشعل أنوار المنزل ونطفئها باستخدام جهاز تحكم عن بعد من أي مكان داخله والكثير الكثير، فنحن نرى وسائل التحكم عن بعد (الريموت كنترول) كيف تتحكم بالأجهزة، لكن فى حالة وجودنا خارج الغرفة هل يعمل جهاز الريموت؟
بالطبع لا.. لأنه يحتاج إلى توجيه الإشعاع لمكان الاستقبال في الجهاز المراد التحكم به، بينما مع البلوتوث لا يشترط ذلك.