Categories: MobileUnternehmen

Entdecke die Möglichkeiten: Teenager entert fremde Handys per Bluetooth

Kaum beginnt sich der Kurzstreckenfunk per Bluetooth allmählich auch bei den Mobilfunkgeräten durchzusetzen, kommen die Kids auch schon wieder auf dumme Gedanken. Eine junge – offenbar extrem technikbegeisterte – Britin hat aus ihrer gerade entdeckten Passion des ‘Bluejacking’ auch gleich noch eine Website gebastelt.
Unter ‘bluejackq.com’ berichtet die 13 Jahre alte Ellie von ihren ersten Versuchen, Passanten mit obskuren Mitteilungen von ihrem Sony-Ericsson T610 zu verwirren, die sie per Bluetooth auf deren Handys schickt. Die  Mobilfunknummer ihrer ‘Opfer’ muss Ellie also gar nicht kennen.

Möglich wird das Bluejacking erst durch den Umstand, dass viele Anwender ihr Bluetooth-Handy für andere Geräte erkennbar geschaltet lassen. Deshalb sind also nicht alle erreichbaren Devices im Funk-Umkreis von etwa 10 Metern für Ellie zu erkennen – aber am Londoner Bahnhof Waterloo Station beispielsweise seien es durchschnittlich fünf Handys oder PDAs, die sich bereitwillig zu erkennen geben und Meldungen entgegennehmen, berichtet die Schülerin.

Ellie macht sich also den Spaß, anderen Frauen Komplimente für deren Outfit zu schicken, die dann einen männlichen Bewunderer in der Nähe vermuten und sich nach ihm umschauen. Erstaunlich ist, dass diese Personen sich dann sogar zu bestimmten Gesten oder Tätigkeiten auffordern lassen.

Nachdem in Großbritannien bereits einige Online-Dienste über Ellies ungewöhnliches Hobby berichtet haben, sei der Traffic auf ihrer Website auf 115.000 Zugriffe am Tag angestiegen, schreibt sie. Wie bei fast jedem Schabernack steht nun zu befürchten, dass Hunderte von anderen Bluetooth-Teenagern es Ellie nachmachen werden und der Spaß sich zum Ärgernis auswächst. Spätestens dann werden die Besitzer von Bluetooth-fähigen Handys die ‘Inkognito’-Funktion ihres Geräts kennen lernen wollen.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago