ब्लूटूथ एक ऐसा उपकरण है जो जादू की तरह काम करता है, है ना? आख़िरकार, केबल का उपयोग किए बिना फ़ाइलें स्थानांतरित करना या संगीत सुनना कुछ ऐसा है जिसे समझना बहुत मुश्किल लगता है। वह संसाधनकैलिफोर्निया विश्वविद्यालय के शोधकर्ताओं के अनुसार, यह हमारे सेल फोन को अन्य लोगों द्वारा ट्रैक करने की भी अनुमति देता है। वह यह जानने को उत्सुक था कि क्या क्या सेल फ़ोन के ब्लूटूथ द्वारा ट्रैक किया जाना संभव है? अभी देखो।
और पढ़ें: पता लगाएं कि कौन से ऐप्स आपकी बैटरी सबसे अधिक खर्च करते हैं
और देखें
8 संकेत जो बताते हैं कि चिंता आपके अंदर मौजूद थी...
एक छात्र को टोपी पहने हुए देखकर स्कूल निदेशक ने नाजुक ढंग से हस्तक्षेप किया...
वैज्ञानिक इस बारे में क्या कहते हैं?
शोधकर्ताओं के अनुसार, किसी त्रुटि के कारण ब्लूटूथ संचार में एक अद्वितीय फिंगरप्रिंट होता है। ऐसा इसलिए है क्योंकि विनिर्माण प्रक्रिया के दौरान सभी चिप्स में एक छोटी सी अपूर्णता विकसित हो जाती है, जो प्रत्येक को अद्वितीय बनाती है। इस प्रकार, इस चिन्ह के माध्यम से उनकी पहचान करना संभव है, भले ही वे बड़े पैमाने पर उत्पादित किए गए हों।
सौभाग्य से, ऐसा नहीं है कि डिवाइस के मालिकों को हर समय ट्रैक किया जा सकता है, कम से कम दूर से नहीं। इसके लिए लक्ष्य के करीब होना जरूरी है, जो "ट्रैकिंग" को निरर्थक बना देता है, है न? हालाँकि, यह सीमा उपयोग किए गए प्रत्येक उपकरण की चिप के प्रकार, हार्डवेयर और ब्लूटूथ संचार क्षमता पर निर्भर हो सकती है।
इसके अलावा, प्रौद्योगिकी के साथ एक निश्चित स्तर की विशेषज्ञता की आवश्यकता होती है, क्योंकि यह करना इतनी सरल प्रक्रिया नहीं है। शोधकर्ता स्वयं यह स्पष्ट करते हैं कि महंगा काम न होने के बावजूद, यह कुछ ऐसा है जो हमलावर के तकनीकी ज्ञान की तुलना में भाग्य पर अधिक निर्भर करता है।
ब्लूटूथ को कैसे ट्रैक करें?
यदि आप अभी भी उत्सुक हैं और यह परीक्षा देना चाहते हैं, तो जान लें कि यह कार्य काफी जटिल हो सकता है। प्रक्रिया को पूरा करने के लिए, लक्ष्य डिवाइस से सिग्नल को अलग करना आवश्यक है, जो आपको इस फिंगरप्रिंट को ढूंढने की अनुमति देगा। इसके बाद, एक रिसीवर ऐसी जगह होना चाहिए जहां सेल फोन का उपयोग किया जाता है। यदि इसे किसी मित्र के साथ जोड़ दिया जाए, तो यह आसान है, लेकिन किसी यादृच्छिक व्यक्ति के साथ यह उपलब्धि हासिल करना लगभग असंभव है।
वास्तव में, ब्लूटूथ डिवाइस जितना अधिक ट्रांसमिट करेगा, उतनी ही अधिक संभावना होगी कि जब कोई उपयोगकर्ता या लक्ष्य वहां से गुजरेगा तो हमलावर ट्रांसमिशन को पकड़ लेगा।