Le Bluejacking est une méthode de piratage qui permet à une personne d’envoyer des messages non sollicités (généralement coquettes mais pouvant également être malveillants) à n’importe quel appareil compatible Bluetooth à portée de son propre appareil. Également connu sous le nom de « bluehacking », le processus commence par scanner son environnement à la recherche d’appareils compatibles Bluetooth détectables.
Le Bluejacking est un peu comme un amerrissage forcé, dans lequel une personne sonne à la porte de quelqu’un et disparaît avant que le propriétaire ne puisse répondre à la porte.
Autres termes intéressants…
- Qu’est-ce que le Bluesnarfing ?
- Qu’est-ce que le clickjacking ?
En savoir plus sur le « Bluejacking »
Le Premier incident de Bluejacking signalé
Le premier incident de bluejacking signalé s’est produit entre 2001 et 2003. Un consultant informatique malaisien surnommé « Ajack » a utilisé son téléphone Ericsson pour envoyer un message à un utilisateur de téléphone Nokia par ennui en attendant que son tour soit servi dans une banque.
Les premiers bluejackers ont envoyé des messages pour faire connaître la pratique, encourageant les gens sur les forums en ligne à essayer le bluejacking. Au lieu de décourager la loi, les fabricants d’appareils y voyaient un moyen de vendre davantage de produits compatibles Bluetooth. Allez comprendre.
Comment fonctionne le Bluejacking?
Les Bluejackers fréquentent les zones à fort trafic piétonnier. Après tout, ils y trouveront probablement de nombreux utilisateurs dotés d’appareils compatibles Bluetooth détectables. Ces lieux comprennent les gares routières et ferroviaires, les aéroports, les centres commerciaux, les bars, les restaurants et les cafés.
Les pirates analysent ensuite la zone à la recherche de personnes auxquelles envoyer des messages anonymes. Le bluejacker envoie d’abord une carte de visite à un propriétaire d’appareil dans un rayon de 10 mètres. Si le destinataire l’accepte, le pirate peut alors lui envoyer un message.
Au fil des ans, le bluejacking est devenu une forme de farce qui a donné naissance à une sous-culture technologique et à plusieurs forums en ligne, tels que BluejackQ. Dans ce forum, les gens apprennent et partagent leurs expériences avec le bluejacking. Fait intéressant, certains bluejackers suivent un code d’éthique. Par exemple, ils n’envoient pas de messages contenant des messages abusifs, menaçants ou racistes. Et si leurs cibles ne montrent aucun intérêt à communiquer après avoir posté deux notes, les bluejackers doivent cesser de les narguer.
Malgré ce que son nom implique, bluejacking ne peut pas modifier ou supprimer des données d’un périphérique cible. Le plus que les bluejackers puissent faire est d’ennuyer leurs cibles. Notez également que le bluejacking n’est pas la même chose que le bluesnarfing, la pratique consistant à pirater des appareils mobiles en utilisant Bluetooth.
Comment se protéger contre le Bluejacking
La meilleure façon de se protéger contre le bluejacking est de désactiver la fonctionnalité Bluetooth de votre appareil lorsqu’il n’est pas utilisé. Faites-le, surtout lorsque vous êtes dans un lieu public. Et si vous devez utiliser la fonction Bluetooth de votre appareil, assurez-vous que celui-ci n’est pas détectable. De cette façon, vous pouvez profiter des avantages de la technologie sans avoir à vous soucier du bluejacking.
Même si le bluejacking est plus une farce qu’une menace, il reste une bonne pratique pour protéger votre appareil et donc votre vie privée à tout moment. Et si vous décidez de l’essayer, faites ce que font les farceurs les plus éthiques.