الأربعاء 15 يوليه 2020...24 ذو القعدة 1441 الجريدة الورقية

مصدر أمني يكشف خطوات تأمين تبادل المعلومات عبر البلوتوث

حوادث
البلوتوث

محمد صابر


قال مصدر أمني بإدارة مكافحة جرائم الحاسبات وشبكات المعلومات، إن استخدام تكنولوجيا البلوتوث للاتصال بين عـدد من الأجهزة بطريقـة لاسلكيـة ومنها أجهـزة المحمول والحاسبات الآلية والأجهزة الرقمية المساعدة تعتمد على مستويات تأمين ضعيفة للبيانات والمعلومات مثل كلمـات السر غير المشفرة وهناك العديد من الجرائم التي ترتكب بواسطة التليفون المحمول (البلوتوث) فهى تعد من الجرائم المعلوماتية الحديثة ولا تظهر رقم التليفون وإنما تظهر اسم التليفون المسجل عليه بمعرفة مستخدمه.

وأوضح المصدر الأمني لـ "فيتو"، أنه لتجنب فقد المعلومات أو الرسائل التي تحتوى على الفيروسات أو الأكواد الخبيثة التي يمكنها من اختراق أجهزة المحمول أو أجهزة الكمبيوتر ننصح بمراعاة الحذر عند استقبال أي رسالة تأتي عن طريق أنظمة البلوتوث ولا يتم الموافقــة على استقبالها إلا عند التأكــد من أن راسلها معروف لمستقبل الرسالة وذلك لأنها تعتمد على الموجات الصوتية القصيرة ولا يكون للحاسبات الخادمة بشبكات المحمول أي سيطرة عليها لأنها لا تتداول من خلالها ولكنها تكنولوجيا الجيل الثانى من التليفونات المحمولة أي أنها خاصية في التليفون المحمول.

وأشار المصدر أيضا إلى عدم تشغيل خاصية البلوتوث في حالة عدم استخدامها، واستخدام خاصية الإخفاء عند تشغيل البلوتوث بحيث لا يسمح باكتشافها من خلال الأجهزة الاخرى، يراعى عدم تشغيل البلوتوث في منطقة بها شبكات لاسلكية عامة مثل المقاهى والكافيتريات.

استطلاع رأى

هل تتوقع التزام المحال والمقاهي بنسبة الـ25 % التى حددتها الحكومة؟