Un estudio sugiere que la mayoría de los Zoombombing son un trabajo interno

OLIVIER DOULIERY/AFP vía Getty Images

El año pasado no estuvieron precisamente escasos de amenazas a las que se enfrenta la humanidad, pero el “Zoombombing” fue un tipo de disrupción especialmente de 2020, que buscaba secuestrar uno de los medios de comunicación más destacados mediante el cual las personas se mantuvieron en contacto con todos, desde compañeros de trabajo hasta amigos y familiares durante aislamiento.

Contenido

  • Lobos solitarios, manadas en línea.
  • Compensaciones de seguridad

Zoombombing, para aquellos que no están familiarizados con él, funciona así: un participante o participantes no deseados acceder a una llamada de Zoom sin ser invitado, en contra de los deseos de los participantes, y causar problemas. La sesión de Zoom de una escuela secundaria con sede en Massachusetts fue secuestrada por un individuo que gritó malas palabras y luego gritó la dirección de la casa del maestro. En las redes sociales, algunos usuarios denunciaron que su sesión de Zoom había sido usurpada y utilizada para mostrar contenido pornográfico.

Vídeos recomendados

Zoom, cuyo el uso explotó durante la pandemia, se encontró de repente en el centro de lo que parecía ser un problema de vulnerabilidad evidente: era como si el principal fabricante de cerraduras para puertas de entrada revelara un alto índice de fallos durante una epidemia de allanamiento de morada.

Pero investigadores de la Universidad de Binghamton en Nueva York dicen que hay más en esta historia de lo que parece. Según el primer estudio que han realizado en el mundo, la mayoría de los incidentes de Zoombombing son en realidad trabajos internos. Para hacer una analogía con las espeluznantes historias sobre fogatas sobre niñeras aterrorizadas: “Las llamadas provienen del interior de la casa”. Bueno, algo así.

“Había mucha gente que pensaba que tal vez se trataba de algún tipo de piratería inteligente, o que [el resultado] de los atacantes] encontrar personas que accidentalmente publicarían enlaces de Zoom en las redes sociales o enviarían correos electrónicos explosiones”, Jeremy Blackburn, dijo a Digital Trends un profesor asistente de informática en la Universidad de Binghamton. “[La gente pensó que eran] estos forasteros que aparecían al azar y que de alguna manera encontraban un vínculo con una reunión. Fue un acto de ataque que los Zoombombers estaban perpetuando, por sí solos”.

Lobos solitarios, manadas en línea.

El principal interés de investigación de Blackburn, según señala el perfil del sitio web de su universidad, implica “comprender a los idiotas en Internet”, desde el comportamiento tóxico y el discurso de odio hasta las comunidades web marginales y extremistas. Estaba intrigado por el surgimiento del Zoombombing como fenómeno, pero tampoco estaba del todo convencido por las teorías.

¿Cómo entraron? Podrían forzar de forma bruta los ID de llamadas, pero dado el tamaño del espacio de búsqueda, parecía poco probable que pudieran encontrar constantemente llamadas activas a las que apuntar. Y aunque el error humano era ciertamente posible, en términos de personas que dejaban enlaces de Zoom por ahí, esto también parecía improbable.

Para citar el popular aforismo de Sherlock Holmes: Cuando se ha eliminado lo imposible, lo que queda debe ser la verdad. O, en este caso, si las personas no intervienen en las llamadas de Zoom por su cuenta, alguien en la llamada debe dejarlas entrar intencionalmente.

"Resulta que lo que encontramos es que los Zoombombings fueron perpetuados por personas que estaban legítimamente en la llamada", dijo Blackburn. “Lo que sucedería es que [un miembro de la llamada] seguiría adelante y compartiría el enlace de la reunión en algunos sitios web marginales y diría: 'Hola chicos, preséntense'. y, ya sabes, di la “palabra N” o lo que sea en la llamada”. Casi siempre, era un estudiante que pedía a la gente que viniera [y] Zoombomb. conferencias. También hacían cosas como decir: 'Oye, usa este nombre cuando te conectes, porque ese es el nombre de alguien más en la clase'”.

OLIVIER DOULIERY/AFP vía Getty Images

Para llegar a esta conclusión, los investigadores revisaron decenas de millones de publicaciones en redes sociales y descubrieron Más de 200 llamadas de Zoombombing entre Twitter y 4chan durante los primeros siete meses de 2020 solo. Entre enero y julio de ese año, identificaron 12.000 tweets y 434 hilos de 4chan que discutían salas de reuniones en línea, luego utilizaron análisis cualitativos temáticos para identificar las publicaciones que solicitaban Bombardeo de zoom. Como señaló Blackburn, la mayoría de los llamados a Zoombombing en su conjunto de datos se dirigieron a conferencias en línea, y hay evidencia de que tanto las universidades como las escuelas secundarias son los grupos más atacados.

Además de Zoom, también encontraron evidencia de ataques de “bombardeo” similares en otras plataformas de comunicación populares, incluidas Hangouts, Google Meet, Skype, Jitsi, GoToMeeting, Equipos de Microsoft, Cisco Webex, BlueJeans y StarLeaf.

"[Para una empresa como Zoom], a menos que realicen el tipo de investigación que hicimos nosotros, por su parte parece realmente difícil detectar este tipo de cosas", dijo Blackburn. “Porque en realidad no es una vulnerabilidad técnica. Es una especie de vulnerabilidad sociotécnica... Si solo estuvieran observando el tráfico [o cualquier otra] métrica que tengan, no estoy seguro de que sería posible detectar esto puramente. Se necesitaría un estudio como el nuestro que trate específicamente de comprender cómo se está desarrollando este problema sociotécnico”.

(Digital Trends contactó a Zoom para solicitar comentarios y actualizaremos esta historia cuando tengamos noticias).

Compensaciones de seguridad

Los resultados plantean un desafío para plataformas de comunicación como Zoom. Su facilidad de uso los hace atractivos. Simplemente haga clic en un enlace y de repente estará hablando con sus amigos o uniéndose a la reunión matutina en el trabajo. Pero esto también requiere reducir las medidas de seguridad que podrían erradicar este comportamiento.

"Todo lo relacionado con la seguridad es siempre una especie de equilibrio entre la facilidad de uso y la solidez de la seguridad", dijo Blackburn. “No creo que la gente [querría] pasar por todo un proceso de registro de usuarios individuales y crear enlaces únicos [de una manera que requiera más tiempo]. Es mucho más fácil y mucho más sencillo para las personas que no son conocedoras de la tecnología: simplemente tener un enlace, hacer clic en él y se abre el programa. Sin duda, esa es una de las principales razones por las que Zoom obtuvo el tipo de adopción que tuvo. Si hubiera tenido un sistema de registro mucho más complicado, pero seguro, me imagino que algo más se habría [convertido] en la aplicación dominante”.

Zoom ofrece contraseñas como opción de inicio de sesión. Sin embargo, dada la complicidad de los usuarios, parece poco probable que tengan que bloquear Zoombombers con los conocimientos avanzados adecuados. Lo mismo ocurre con las salas de espera, en las que el anfitrión debe aprobar manualmente la entrada de las personas. Si bien esta parece ser una opción más segura, son insuficientes si los Zoombombers se ponen nombres de personas en una clase para confundir al profesor o al conferenciante. (Gracias a un actualizacion reciente, los anfitriones pueden, sin embargo, pausar sus reuniones para eliminar manualmente a los participantes problemáticos).

Blackburn describe el comportamiento de Zoombombing como “incursión” y dice que siempre ha sido parte de la vida en línea. “Ahora se utiliza Zoom, pero si nos remontamos incluso a los días de IRC (léase: Internet Relay Chat, uno de los primeros chats basados ​​en texto) protocolo creado en 1988), hubo guerras [en línea] donde la gente intentaba apoderarse de diferentes canales”, dijo. dicho. “Cada vez que hay comunicación mediada por computadora en la web... [que es] instantánea y semianónima, habrá personas que entrarán en conflicto e intentarán alterar las cosas. En ese sentido, no es nuevo, es el mismo problema sociotécnico básico de Internet. Si hay un mecanismo disponible para causar problemas, alguien los causará”.

Además de Blackburn, otros investigadores del proyecto incluyen a Chen Ling, Utkucan Balcı y Gianluca Stringhini. Un artículo que describe el trabajo, titulado “Un primer vistazo al zoombombing”, está disponible para leer en línea.