Mr.Kong
นาย กิตตินันท์ อนัมบุตร

ภัยคุกคามจากการโจรกรรมข้อมูลโทรศัพท์มือถือผ่านระบบ Bluetooth (1)


องค์ประกอบในการที่จะก่อให้เกิดการโจรกรรมข้อมูลได้ในลักษณะนี้ได้แก่ เครื่อง computer, อุปกรณ์ bluetooth, Softwareที่ใช้งาน, ผู้ใช้งานที่พอมีความเข้าใจในการใช้งานอุปกรณ์ และเครื่องโทรศัพท์เป้าหมายที่เปิดสัญญาณ Bluetooth ไว้

                นวัตกรรมใหม่ๆ ทางด้านโทรศัพท์มือถือในปัจจุบันมีการพัฒนาไปอย่างรวดเร็ว โทรศัพท์มือถือรุ่นใหม่ที่ออกมา ต่างก็มีการนำเอา Application และมีการประยุกต์รูปแบบการใช้งานที่หลากหลายเพิ่มมากขึ้น รวมทั้งการเชื่อมต่อโทรศัพท์มือถือ เพื่อเชื่อมต่อไปยังอุปกรณ์ต่างๆ เช่น Smalltalk, Printer, กล้องถ่ายรูป หรือไม่ว่าจะเป็น โทรศัพท์ มือถือ ด้วยกันเอง PDA, Notebook, Computer PC จุดประสงค์ของการเชื่อมต่อก็เพื่อควบคุมการทำงานอุปกรณ์นั้นๆ รวมทั้งการแลกเปลี่ยนข้อมูลต่างๆ ระหว่างกัน

                การเชื่อมต่ออุปกรณ์ระหว่างกันนี้ มีการเชื่อมต่อหลักๆ อยู่ 2 รูปแบบ คือ

                                แบบที่ 1 Wire line (การเชื่อมต่อแบบใช้สาย) คือการเชื่อมต่อข้อมูลโดยมีสื่อกลางในการเชื่อมต่อโดยใช้สายสัญญาณ โดยการเชื่อมมือถือในปัจจุบันนิยมใช้สายเชื่อมต่อแบบ USB ซึ่งเป็นที่มาตรฐานที่มีการใช้งานกันอย่างแพร่หลาย

                                แบบที่ 2 Wire less (การเชื่อมต่อแบบไร้สาย) คือการเชื่อมต่อข้อมูลโดยมีสื่อกลางเป็นแสง หรือ คลื่นสัญญาณความถี่ ในการเชื่อมต่ออุปกรณ์เข้าด้วยกัน มาตรฐานการเชื่อมต่อแบบนี้มีมาตรฐานอยู่หลากหลายรูปแบบ ได้แก่ Irda, RFID, Wireless Lan, Bluetooth

                ซึ่งรูปแบบการเชื่อมต่อในปัจจุบันที่กำลังได้รับความนิยมในการใช้งานได้แก่การเชื่อมต่อแบบไร้สาย เนื่องจากมีความสะดวกสบายในการเชื่อมต่อศึกษาอุปกรณ์ที่ใช้ในการเชื่อมต่อไม่จำเป็นต้องมีสายสัญญาณมาเชื่อมเข้าหากัน มาตรฐานที่กำลังมาแรง และได้มีการพัฒนากันมาอย่างต่อเนื่องมานาน ได้แก่ มาตรฐาน Bluetooth

                Bluetooth (IEEE802.15) ถูกพัฒนาขึ้นมาโดยบริษัทอีเล็คสัน เพื่อเชื่อมอุปกรณ์ Hand free เข้ากับตัวเครื่องโทรศัพท์ คำว่า Bluetooth ถูกตั้งตามชื่อกษัตริย์ฮารอล์ด บลูทูธ แห่งเดนมาร์ก มาตราฐานนี้ถูกกำหนดมาตรฐานโดย IEEE โดยได้กำหนดชื่อมาตรฐานเป็น IEEE802.15 การใช้งานสัญญาณอยู่ในย่านความถี่ 2.4 GHz  ปัจจุบันได้มีการพัฒนามาตรฐาน Bluetooth ให้สามารถเชื่อมต่อเข้ากับอุปกรณ์ต่างๆเพิ่มมากขึ้น มาตรฐานปัจจุบันอยู่ที่ Bluetooth V.2 สามารถส่งผ่านข้อมูลได้สูงสุดที่ 3Mbps ที่ระยะทางไม่เกิน 100 เมตร ตัวอย่างการใช้งานอุปกรณ์ที่ติดต่อระบบ Bluetooth การสั่ง Print รูปจาก มือถือไปยัง Printer, การโอน File รูปหรือ Update Calendar ไปยังโทรศัพท์มือถือด้วยกัน การส่งข้อมูลกับเครื่อง Notebook, PDA, Computer PC เป็นต้น

                เมื่อเทคโนโลยีมีการพัฒนากันไปอย่างต่อเนื่อง ก็อาจเป็นช่องทางให้ผู้ที่ไม่หวังดี นำเอาเทคโนโลยีเหล่านั้นไปประยุกต์ใช้งานในทางที่ผิดได้

                ซึ่งภัยจากการใช้เทคโนโลยี Bluetooth ในการเชื่อมอุปกรณ์ในโทรศัพท์มือถือ ถือได้ว่ามีความเสี่ยงที่จะถูกโจรกรรมข้อมูลออกจากโทรศัพท์มือถือมีโอกาสเป็นไปได้สูงมาก

องค์ประกอบในการที่จะก่อให้เกิดการโจรกรรมข้อมูลได้ในลักษณะนี้ได้แก่

-       เครื่อง Computer ไม่ว่าจะเป็น Computer PC หรือ Notebook

-       อุปกรณ์ Bluetooth

-       Software ที่ใช้งาน

-       ผู้ใช้งานที่พอมีความเข้าใจในการใช้งานอุปกรณ์ดังกล่าว

-       เครื่องโทรศัพท์เป้าหมายที่เปิดสัญญาณ Bluetooth ไว้

การโจรกรรมข้อมูลในลักษณะนี้ถือได้ว่าเป็นภัยที่เราอาจไม่รู้ตัวได้เลยว่า เครื่องโทรศัพท์มือถือของเราจะถูกโจรกรรมข้อมูลไปเมื่อไหร่ ถ้าเครื่องของเราอยู่ในแหล่งที่มีคนพลุกพล่านด้วยแล้ว ก็ยิ่งไม่สามารถรู้ตัวคนโจรกรรมข้อมูลเราได้เลย

รูปแบบในการโจรกรรมข้อมูลภายในโทรศัพท์มือถือ สามารถที่จะ รู้เบอร์โทรศัพท์ที่เจ้าของเครื่องที่เก็บเอาไว้ ข้อมูลต่างๆไม่ว่าจะเป็น ข้อมูลทางการเงิน Password ต่างๆของเจ้าของเครื่อง หรือขนาดถึงขั้นการดักฟังการสนทนาของเจ้าของเครื่อง การแอบใช้โทรศัพท์ของเจ้าของเครื่องสามารถทำได้

รูปแบบการโจรกรรมข้อมูลในลักษณะนี้ การที่จะหาตัวผู้กระทำความผิดเอามาลงโทษ ถือว่ากระทำได้ยาก ยิ่งถ้าเราอยู่ในแหล่งชุมนุมชนด้วยแล้ว ผู้เสียหายก็อาจไม่รู้ตัวได้เลยว่า จะถูกขโมย หรือแอบใช้งานโทรศัพท์มือถือของตัวเองไปเมื่อไหร่

การป้องกันตัวเองเบื้อต้นจากภัยรูปแบบนี้ เราสามารถกระทำได้ง่ายเพียงปิดอุปกรณ์ Bluetooth ทิ้งไป เมื่อไม่จำเป็นในการใช้งาน upgrad firmware ของโทรศัพท์มือถืออยู่ตลอดเวลา ในมือถือรุ่นใหม่ที่เป็น PdaPhoe และ Smartphone จะมี Software ด้าน Firewall ให้ติดตั้ง

รูปแบบภัยร้ายนี้เป็นภัยใหม่ ที่เกิดจากการพัฒนาเทคโนโลยีใหม่ๆ ขึ้นมา เป็นภัยที่เราควรตระหนักและรู้จักป้องกันเพื่อไม่ให้ตกเป็นเครื่องมือของผู้ไม่หวังดีได้  

หมายเลขบันทึก: 77774เขียนเมื่อ 11 กุมภาพันธ์ 2007 13:18 น. ()แก้ไขเมื่อ 22 มิถุนายน 2012 05:55 น. ()สัญญาอนุญาต: จำนวนที่อ่านจำนวนที่อ่าน:


ความเห็น (0)

ไม่มีความเห็น

พบปัญหาการใช้งานกรุณาแจ้ง LINE ID @gotoknow
ClassStart
ระบบจัดการการเรียนการสอนผ่านอินเทอร์เน็ต
ทั้งเว็บทั้งแอปใช้งานฟรี
ClassStart Books
โครงการหนังสือจากคลาสสตาร์ท