Коли Адам Лаурі, співробітник однієї з компаній, що займається питаннями бездротової безпеки, ввечері йде гуляти по Лондону, ніхто не здогадується, чим він займається на прогулянці, а він займається прослуховуванням телефонів. Точніше, робить це не він сам, а його ноутбук, забезпечений спеціальною антеною і захований в сумці. Ноутбук сканує діапазон частот 2,4 ГГц, в якому працюють Bluetooth-пристрої. З допомогою свого ноутбука Лаурі може проникнути в будь-який телефон, що попадає в сферу його дії антени, але це не входить в його плани. Він просто хоче оцінити, яка кількість телефонів він може зламати через технологію Bluetooth, за допомогою якої телефони спілкуються з навушниками, комп’ютерами та іншими пристроями. За 17 хвилин прогулянки Лаурі зловив сигнали від 39 телефонів. Всього за 15 секунд він може завантажити звідти всю записну книжку.
П’ять телефонів були повністю відкриті для будь-якої атаки. Під словом атака тут розуміється будь-яке несанкціоноване дія — прослуховування розмов, зміна телефонних номерів в адресній книзі або навіть здійснення міжнародних дзвінків. Мало хто замислюється про те, що стрімко зростає кількість технічних і програмних засобів для проникнення в мобільні телефони, включаючи і вірусні атаки. Один з таких Bluetooth-хробаків вже був запущений в дію в Сінгапурі, і, на думку Лаурі, їх кількість і складність буде зростати. Особливо уразливі в цьому відношенні європейці, які користуються своїми мобільними телефонами для здійснення мікроплатежів — невеликих покупок рахунки приплюсовуються до телефонного рахунку. Досвідчений виробник вірусів може скористатися цим за допомогою замовлень «зворотними SMS». Bluetooth-безпека стала серйозною проблемою в Європі, де ця технологія широко поширена, і поступово перебирається в США. Проте з нею можна розібратися: виробники терміналів можуть переписати неправильні програми, а користувачів можна навчити, як бути уважними. Набагато більш серйозна проблема для США — це Інтернет-телефонія, яка швидко стає популярною у великих корпорацій і кінцевих користувачів.

Передача голосу по IP-протоколу по суті своїй дуже вразлива. Ніхто з серйозних злочинних угруповань просто не замислювався, скільки мільйонів доларів можна витягти з такого шахрайства. Але коли вони зрозуміють це, протистояти їм буде дуже нелегко, і це не вдасться зробити кількома «латками» в програмах. Технічно Bluetooth-хакерство сильно відрізняється від VoIP-хакерства, але вони обидва небезпечні за однією і тією ж причини. Телефони все більше стають схожі на комп’ютери, це робить їх більш корисними, але й більш вразливими. Можливості VoIP дозволяють користувачеві переносити свій телефонний номер, де завгодно упаковувати свої голосові послання в MP3-формат та отримувати їх у вигляді електронних листів, робити дешеві міжнародні дзвінки. І VoIP, і Bluetooth роблять телефон схильним усіх «хвороб» комп’ютерів — черв’якам, спаму і вірусів. Брюс Шнайер, автор відомої книги «Брехня і секрети: цифрова безпека в мережевому світі», зазначає, що «телефонні мережі навчилися дбати про свою безпеку, а ось VoIP-телефонів залишаються такими ж вразливими, як комп’ютер».
Велика частина сучасних хакерських штучок спрацьовує, оскільки традиційні телефонні системи завжди контролювалися великими монополістами і працювали за їх правилами. Це давно вже не так; телефонні мережі можуть управлятися і контролюватися тими, хто добре розбирається в комп’ютерних мережах. Краще всіх у всьому цьому розбирається нове покоління телефонних хакерів «фрікери» (phreakers), які абсолютно не хочуть слідувати правилам. Вони буквально на дрібні шматочки розбирають новітні мобільні телефони, щоб зрозуміти, як їх недоліки можна використовувати у власних інтересах. Телефонні компанії і виробники обладнання занурені у свої проблеми і неповороткі, тому нам залишається сподіватися тільки на те, що добрі фрікери знайдуть способи захисту від атак раніше, ніж злі фрікери знищать всіх нас. Після свого першого досвіду під час прогулянки по вулицях Лондона, Лаурі виконав аналогічну операцію вже в будівлі парламенту, де у нього була можливість (якої він не скористався) скопіювати адресну книжку і щоденник кількох відомих політиків. Ця його прогулянка по будівлі парламенту призвела до того, що в цій будівлі було заборонено користуватися Bluetooth-пристроями. Ларрі винайшов хакерську технологію bluesnarfing, що використовує технологію Bluetooth для доступу до даних, що містяться в стільникових телефонах. Атака типу bluesnarfing виявляє незахищений телефон і копіює всю його адресну книгу, календар, фото — загалом, все, що там можна знайти.
За допомогою цієї атаки можна з захопленого телефону посилати будь послання. Як чесна людина, він готує серйозну статтю, докладно висвітлює небезпека відкритих активних з’єднань Bluetooth. Атаку bluesnarfing Лаурі розробив у процесі серйозного вивчення програм, керуючих Bluetooth-гарнітурою в телефонах, якими користувалися його колеги. Він був дуже незадоволений тим, що виявив. «Купа дірок в системі безпеки», — таким був його короткий висновок.
Після того, як телефонні компанії відмовилися вислухати його розповідь про проблеми, він вирішив зробити bluesnarfing надбанням публіки, щоб усім стало відомо, як небезпечно користуватися Bluetooth-пристроями. Тепер уявіть, настільки зростає небезпека, коли технічна вразливість Bluetooth-пристроїв доповнюється тієї безтурботністю, з якою люди користуються нею. Більшість людей залишають функцію Bluetooth включеної постійно, і часто роблять це тому, що не знають, як її відключити. Любителі технологічних «примочок» залишають її завжди включеним свідомо, тому що вони чули про те, що через Bluetooth-інтерфейс часто посилаються різні листи в пошуках партнерів по флірту. В надії на нові знайомства вони ризикують значно більше.

Ризик не вичерпується атакою bluesnarfing. Ще один спосіб використання Bluetooth-технології для того, щоб повністю заволодіти телефоном називається bluebugging. Ось в чому він полягає: якщо запустити спеціальну bluebug-програму на ноутбуці (забезпеченому антеною), вона відшукає поблизу уразливий телефон, проникне в нього і може віддати команду зателефонувати куди завгодно. Цей тип атаки винайшов австрійський інженер Мартін Херфурт зовсім недавно. Bluebugging — це відмінне зброю для промислового шпигунства. Якщо у когось виникає бажання бути присутнім невидимо на зустрічі керівників конкуруючої компанії, він може за допомогою технології bluebugging проникнути в один з телефонів того, хто бере участь у цій зустрічі, і дати команду зателефонувати на свій телефон. Після цього можна буде (хоч і не повністю розбірливо) слухати все, що буде сказано на цій важливій зустрічі.
«Стільниковий телефон — прекрасний винахід для шпигунства», — вважає Лаурі. Стільникові компанії стверджують, що bluesnarfing і bluebugging не є серйозними загрозами, тому що Bluetooth-інтерфейс працює на відстані 5 – 10 м, а, значить, атакуючі повинні підходити до мішені зовсім близько. Проте спеціальне Bluetooth-рушницю під назвою snipper (яке коштує близько 200 дол.) може працювати на відстані до 500 – 700 м. З такої відстані можна дістати куди завгодно, навіть до Білого дому у Вашингтоні. Bluetooth-хакерство тільки починається. Дірки в програмах можна залатати, але проблема не зникне, оскільки всі майстерність хакерів, вигострене за десятки років роботи в Інтернеті, тепер переорієнтується на мобільну телефонію. А адже терміналів у самого найближчого майбутнього буде кілька точок атаки: якщо хакер не зможе проникнути в телефон через порт Bluetooth, він спробує Wi-Fi-порт, а потім і інфрачервоний порт…