L’anno scorso non è stato esattamente a corto di minacce per l’umanità, ma “Zoombombing” è stato un tipo di sconvolgimento soprattutto nel 2020, che ha cercato di dirottare uno dei mezzi di comunicazione più importanti con cui le persone rimangono in contatto con tutti, dai colleghi agli amici e alla famiglia confinamento.
Contenuti
- Lupi solitari, branchi online
- Compromessi in termini di sicurezza
Lo zoombombing, per chi non lo conosce, funziona in questo modo: uno o più partecipanti indesiderati accedere a una chiamata Zoom senza essere invitato, contro la volontà dei partecipanti e per la causa i problemi. La sessione Zoom di una scuola superiore con sede nel Massachusetts è stata violata da un individuo che urlava parolacce e poi gridò l'indirizzo di casa dell'insegnante. Sui social media, alcuni utenti hanno segnalato che la loro sessione Zoom era stata presa in consegna e utilizzata per mostrare contenuti pornografici.
Video consigliati
Zoom, di chi
l'utilizzo è esploso durante la pandemia, si è trovato improvvisamente al centro di quello che sembrava essere un evidente problema di vulnerabilità: lo era come se il principale produttore di serrature per porte d'ingresso rivelasse un alto tasso di guasto durante un'epidemia di invasione domestica.Ma i ricercatori della Binghamton University di New York affermano che in questa storia c’è molto di più di quanto sembri. Secondo il primo studio al mondo condotto, la maggior parte degli incidenti con Zoombombing avvengono all’interno dei posti di lavoro. Per tracciare un’analogia con le inquietanti storie di babysitter terrorizzate: “Le chiamate provengono da dentro la casa”. Beh, più o meno.
"C'erano molte persone che pensavano che forse si trattasse di una sorta di hacking intelligente, oppure [il risultato degli aggressori] trovando persone che pubblicano accidentalmente collegamenti Zoom sui social media o inviano e-mail esplosioni", Jeremy Blackburn, un assistente professore di informatica presso l'Università di Binghamton, ha dichiarato a Digital Trends. “[La gente pensava che fossero] questi outsider che si presentavano casualmente, trovando in qualche modo un collegamento a un incontro. Era un atto di attacco che gli Zoombomber stavano perpetuando, da soli”.
Lupi solitari, branchi online
Il principale interesse di ricerca di Blackburn, osserva il suo profilo sul sito web dell’università, riguarda la “comprensione degli idioti su Internet”, dai comportamenti tossici e dall’incitamento all’odio alle comunità web marginali ed estremiste. Era incuriosito dall'ascesa dello Zoombombing come fenomeno, ma non era del tutto convinto dalle teorie.
Come sono entrati? Potrebbero forzare brutalmente gli ID delle chiamate, ma date le dimensioni dello spazio di ricerca, sembrava improbabile che sarebbero stati in grado di trovare costantemente chiamate attive da targetizzare. E sebbene l’errore umano fosse certamente possibile, in termini di persone che lasciavano in giro collegamenti Zoom, anche questo sembrava improbabile.
Per citare il popolare aforisma di Sherlock Holmes: una volta eliminato l’impossibile, ciò che rimane deve essere la verità. Oppure, in questo caso, se le persone non si intromettono da sole nelle chiamate Zoom, qualcuno nella chiamata deve averle lasciate entrare volontariamente.
"A quanto pare, quello che abbiamo scoperto è che gli Zoombombing sono stati perpetuati da persone che erano legittimamente coinvolte nella chiamata", ha detto Blackburn. "Ciò che accadrebbe è che [un membro della chiamata] andrebbe avanti e condividerebbe il collegamento della riunione su alcuni siti Web marginali e direbbe: 'Ehi ragazzi, presentatevi'". e, sai, dì la "parola con la N" o qualsiasi altra cosa nella chiamata.' Praticamente ogni volta, era uno studente che chiedeva alle persone di venire [e] Zoombomb lezioni. Farebbero anche cose come dire: "Ehi, usa questo nome quando ti connetti, perché è il nome di qualcun altro nella classe".
Per giungere a questa conclusione, i ricercatori hanno analizzato decine di milioni di post sui social media, scoprendo più di 200 chiamate per Zoombombing tra Twitter e 4chan nei primi sette mesi del 2020 solo. Tra gennaio e luglio di quell'anno, identificarono 12.000 tweet e 434 thread di 4chan in cui si discuteva sale riunioni online, quindi hanno utilizzato l'analisi qualitativa tematica per identificare i posti richiesti Bombardamento zoom. Come ha notato Blackburn, la maggior parte delle richieste di Zoombombing nel loro set di dati riguardava lezioni online, con prove che sia le università che le scuole superiori sono i gruppi più pesantemente presi di mira.
Oltre a Zoom, hanno anche trovato prove di simili attacchi di “bombardamento” su altre piattaforme di comunicazione popolari tra cui Hangouts, Google Meet, Skype, Jitsi, GoToMeeting, Microsoft Teams, Cisco Webex, BlueJeans e StarLeaf.
"[Per un'azienda come Zoom], a meno che non eseguano il tipo di indagine che abbiamo svolto noi, sembra davvero difficile rilevare questo tipo di cose", ha detto Blackburn. “Perché non è realmente una vulnerabilità tecnica. È una specie di vulnerabilità sociotecnica... Se guardassero solo i parametri di traffico [o qualunque altro] di cui dispongano, non sono sicuro che sarebbe possibile rilevarlo puramente. Avresti bisogno di uno studio come il nostro che cerchi specificatamente di capire come si sta svolgendo questo problema sociotecnico”.
(Digital Trends ha contattato Zoom per un commento e aggiorneremo questa storia quando riceveremo risposta.)
Compromessi in termini di sicurezza
I risultati rappresentano una sfida per le piattaforme di comunicazione come Zoom. La loro facilità d'uso li rende attraenti. Basta fare clic su un collegamento e all'improvviso ti ritrovi a parlare con i tuoi amici o a unirti alla riunione mattutina al lavoro. Ma ciò richiede anche una riduzione delle misure di sicurezza che potrebbero sradicare questo comportamento.
"Tutto ciò che riguarda la sicurezza è sempre una sorta di compromesso tra facilità d'uso e robustezza della sicurezza", ha affermato Blackburn. “Non penso che le persone [vorrebbero] affrontare un intero processo di registrazione dei singoli utenti e creare collegamenti una tantum [in un modo che richiede più tempo]. È molto più semplice e diretto per le persone non esperte di tecnologia, basta avere un collegamento, fare clic su di esso e si apre il programma. Questo è certamente un motivo importante per cui Zoom ha ottenuto il tipo di adozione che ha ottenuto. Se avesse avuto un sistema di registrazione molto più complicato, ma sicuro, immagino che qualcos’altro sarebbe [diventato] l’applicazione dominante”.
Zoom offre password come opzione di accesso. Tuttavia, data la complicità degli utenti, sembrerebbe improbabile che riescano a bloccare Zoombombers con le giuste conoscenze avanzate. Lo stesso vale per le sale d'attesa, in cui l'host deve approvare manualmente l'ingresso delle persone. Anche se questa sembrerebbe un'opzione più sicura, non è sufficiente se gli Zoombomber si chiamano con i nomi delle persone in una classe per confondere l'insegnante o il docente. (Grazie ad A aggiornamento recente, gli organizzatori possono, tuttavia, mettere in pausa le riunioni per rimuovere manualmente i partecipanti problematici.)
Blackburn descrive il comportamento Zoombombing come un “raid” e afferma che ha sempre fatto parte della vita online. "Ora utilizza Zoom, ma se torni indietro anche ai tempi di IRC (leggi: Internet Relay Chat, una delle prime chat basate su testo protocollo creato nel 1988), ci sono state guerre [online] in cui le persone cercavano di impossessarsi di canali diversi", ha disse. “Ogni volta che hai una comunicazione mediata dal computer sul web… [che è] istantanea e semi-anonima, avrai persone che entrano in conflitto e tentano di interrompere le cose. In questo senso non è una novità, è lo stesso problema sociotecnico di base di Internet. Se esiste un meccanismo disponibile per causare problemi, qualcuno causerà problemi”.
Oltre a Blackburn, altri ricercatori del progetto includono Chen Ling, Utkucan Balcı e Gianluca Stringhini. Un documento che descrive il lavoro, intitolato “Un primo sguardo allo Zoombombing”, è disponibile per la lettura online.