¿Alguna vez has estado abandonando el timbre antes? El objetivo de la broma es simple:acércate sigilosamente a la puerta de entrada de alguien, toca fuerte o toca el timbre y, en lugar de saludar a quien abre la puerta, huye y escóndete en algún lugar cercano. La alegría de deshacerse del timbre es, por supuesto, deleitarse en la confusión del propietario y reírse a carcajadas bajo la seguridad de sus arbustos bien recortados. Aunque el juego puede causarte algunos problemas si provocas la ira de un vecino malhumorado, en su mayor parte es una broma inofensiva a la par de una llamada telefónica de broma.
Sin embargo, para los bromistas más inclinados a la tecnología con acceso a la tecnología Bluetooth, existe la versión digital del timbre de la puerta y las llamadas telefónicas de broma:Bluejacking . El bluejacking, una especie de broma entre dispositivos habilitados para Bluetooth, aprovecha una laguna en las opciones de mensajería de la tecnología que permite a un usuario enviar mensajes no solicitados a otros propietarios de Bluetooth cercanos.
La única diferencia entre el abandono del timbre y el bluejacking es que el bluejacking generalmente no se realiza en el césped de su vecino. En cambio, lo más probable es que un bluejacker acampe en áreas concurridas como centros comerciales, aeropuertos y sistemas de metro para encontrar víctimas, lugares con un porcentaje potencialmente alto de personas con dispositivos habilitados para Bluetooth. La tendencia incluso ha fomentado los sitios web de fans, donde los usuarios de Bluetooth informan a los recién llegados sobre cómo hacer bluejack, intercambian consejos y publican divertidas historias de bluejack que incluyen cada pulsación de tecla y mirada perpleja.
Entonces, ¿cómo se hace el bluejacking? ¿Qué tiene la tecnología Bluetooth que hace posible el bluejack? ¿Tiene algo que ver con el secuestro de información de otro dispositivo Bluetooth y puede causar algún daño? ¿Hay algún problema de privacidad? Para aprender cómo los bluejackers interactúan entre sí, se confunden o simplemente molestan a transeúntes inocentes, lea la siguiente página.
Bluetooth Bluejack
Al cambiar un dispositivo Bluetooth a la configuración detectable, los usuarios de Bluetooth pueden encontrarse y comunicarse entre sí.La tecnología Bluetooth funciona mediante el uso de ondas de radio de baja potencia, comunicándose en una frecuencia de 2,45 gigahercios. Esta frecuencia especial también se conoce como la banda ISM, una banda abierta sin licencia reservada para dispositivos industriales, científicos y médicos. Cuando varios dispositivos Bluetooth están encendidos en la misma área, todos comparten la misma banda ISM y pueden ubicarse y comunicarse entre sí, al igual que un par de walkie talkies sintonizados en la misma frecuencia pueden conectarse.
Los usuarios de la tecnología Bluetooth aprovechan esta capacidad para conectarse en red con otros teléfonos y pueden enviarse mensajes de texto o tarjetas comerciales electrónicas entre sí. Para enviar información a otra parte, el usuario crea un nombre de contacto personal en la libreta de direcciones de su teléfono; el nombre puede ser cualquier cosa, desde el nombre real del remitente hasta un apodo inteligente.
Los bluejackers han ideado una técnica sencilla para sorprender a sus víctimas:en lugar de crear un nombre legítimo en la libreta de direcciones, el mensaje del bluejacker ocupa el lugar del nombre. La broma esencialmente borra la parte "de" de la ecuación, lo que permite que un usuario envíe cualquier tipo de comentario que desee sin identificarse.
Por ejemplo, si está sentado en una cafetería y observa a otro usuario de Bluetooth sentado para disfrutar de una taza de café helado, puede configurar un contacto con el nombre "¿Está su café lo suficientemente frío?" Después de elegir enviar el texto a través de Bluetooth, el teléfono buscará otros dispositivos Bluetooth habilitados; seleccionar uno enviará el mensaje no solicitado a ese dispositivo. El momento culminante de un bluejacker llega, por supuesto, cuando la víctima recibe el mensaje y expresa una leve mezcla de confusión y temor de que está bajo vigilancia.
Sin embargo, el bluejacking es impreciso. La búsqueda de otro hardware habilitado para Bluetooth podría mostrar una lista de dispositivos etiquetados con una serie de números y letras. A menos que el objetivo del bluejacker haya elegido identificar públicamente su teléfono, o que sea el único teléfono Bluetooth en el área, el bluejacker puede tener dificultades para enviar mensajes a su objetivo en el primer intento.
Después de que el bluejacking se convirtiera en una pequeña subcultura tecnológica en 2003, surgieron varios sitios web que ofrecían instrucciones y foros para historias comerciales. Pero incluso hay un código de ética de bluejacking, según bluejackQ.com. Los bluejackers deben abstenerse, por ejemplo, de enviar mensajes insultantes o amenazantes a otros, y si no se muestra interés en la comunicación después de dos mensajes, el bluejacker debe cesar la actividad para no molestar a nadie. El objetivo del bluejacking, según sus defensores, es divertirse, no provocar una completa anarquía.
Para obtener mucha más información seria y no tan seria sobre la tecnología Bluetooth, consulte los enlaces en la página siguiente.