מחקר מצביע על כך שרוב הפצצות זום הן עבודה פנימית

click fraud protection
OLIVIER DOULIERY/AFP דרך Getty Images

בשנה שעברה לא בדיוק חסרו איומים שניצבו בפני האנושות, אבל "Zoombombing" היה סוג של שיבוש במיוחד מ-2020, כזה שביקש לחטוף אחד מאמצעי התקשורת הבולטים שבהם אנשים נשארו בקשר עם כולם, מעמיתים לעבודה ועד חברים ובני משפחה במהלך סגר.

תוכן

  • זאבים בודדים, חבילות מקוונות
  • פשרות ביטחוניות

הפצצת זום, למי שלא מכיר, עובד כך: משתתף או משתתפים לא רצויים לגשת לשיחת זום ללא הזמנה, בניגוד לרצונות המשתתפים ולסיבה בעיות. מפגש זום אחד של תיכון אחד במסצ'וסטס נחטף על ידי א אדם שצרח לשון הרע ואז צעק את כתובת הבית של המורה. ברשתות החברתיות, חלק מהמשתמשים דיווחו שהשתלטו על סשן הזום שלהם ושימשו להצגת תוכן פורנוגרפי.

סרטונים מומלצים

זום, של מי השימוש התפוצץ במהלך המגיפה, היה פתאום במרכז מה שנראה כבעיית פגיעות בולטת: זה היה כאילו היצרנית המובילה של מנעולי דלת כניסה חשפה שיעור כשל גבוה במהלך מגיפת פלישה לבית.

אבל חוקרים מאוניברסיטת בינגהמטון בניו יורק אומרים שיש בסיפור הזה יותר ממה שנראה לעין. על פי מחקר ראשון בעולם שהם ביצעו, רוב תקריות ההפצצות בזום הן למעשה מקומות עבודה. כדי לצייר אנלוגיה לסיפורי מדורה מפחידים על בייביסיטר מבועת: "השיחות מגיעות מתוך הבית." ובכן, סוג של.

"היו הרבה אנשים שחשבו שאולי זה סוג של פריצה חכמה, או אחרת [התוצאה של תוקפים] מציאת אנשים שיפרסמו בטעות קישורי זום במדיה חברתית או שולחים דוא"ל פיצוצים", ג'רמי בלקבורן, עוזר פרופסור למדעי המחשב באוניברסיטת בינגהמטון, סיפר ל-Digital Trends. "[אנשים חשבו שזה] הזרים האלה שהופיעו באקראי, איכשהו מצאו קישור לפגישה. זה היה מעשה תקיפה שהזומבומברים הנציחו, רק מעצמם".

זאבים בודדים, חבילות מקוונות

עניין המחקר העיקרי של בלקבורן, מציין פרופיל אתר האוניברסיטה שלו, כרוך ב"הבנת טמטומים באינטרנט", מהתנהגות רעילה ודיבורי שנאה ועד לקהילות אינטרנט שוליות וקיצוניות. הוא הסתקרן מהעלייה של זוםבומבינג כתופעה, אבל גם לא לגמרי השתכנע מהתיאוריות.

איך הם נכנסו? הם יכולים להכריח את מזהי השיחות בכוח, אבל בהתחשב בגודל שטח החיפוש, לא נראה שהם יוכלו למצוא באופן עקבי שיחות פעילות למיקוד. ולמרות שטעות אנוש הייתה אפשרית בהחלט, במונחים של אנשים שמשאירים קישורי זום בסביבה, זה גם נראה בלתי סביר.

אם לצטט את הפרשה הפופולרית של שרלוק הולמס: כשחיסלת את הבלתי אפשרי, מה שנשאר, חייב להיות האמת. או, במקרה הזה, אם אנשים לא פורצים לשיחות זום בעצמם, מישהו בשיחה חייב לתת להם להיכנס בכוונה.

"כפי שמתברר, מה שמצאנו הוא שהפצצות זום הונצחו על ידי אנשים שהיו לגיטימי בשיחה", אמר בלקבורן. "מה שיקרה הוא ש[חבר בשיחה] ימשיך וישתף את הקישור לפגישה בכמה אתרים שוליים ויגיד, 'היי חבר'ה, הופיעו ואתה יודע, אמור את ה'N-word' או מה שלא יהיה בשיחה.' כמעט בכל פעם, זה היה סטודנט שביקש מאנשים לבוא [ול] Zoombomb הרצאות. הם גם היו עושים דברים כמו לומר, 'היי, תשתמש בשם הזה כשאתה מתחבר, כי זה השם של מישהו אחר בכיתה'".

OLIVIER DOULIERY/AFP דרך Getty Images

כדי להגיע למסקנה זו, החוקרים סרקו עשרות מיליוני פוסטים במדיה החברתית, וחשפו יותר מ-200 שיחות להפצצת Zoombombing בין טוויטר ל-4chan במהלך שבעת החודשים הראשונים של 2020 לבד. בין ינואר ליולי אותה שנה, הם זיהו 12,000 ציוצים ו-434 שרשורי 4chan שדנו חדרי ישיבות מקוונים, ולאחר מכן השתמשו בניתוח איכותני נושאי כדי לזהות את הפוסטים הדרושים הפצצת זום. כפי שציינה בלקבורן, רוב הקריאות ל-Zombombing במערך הנתונים שלהם כוונו להרצאות מקוונות, עם עדויות לכך שגם אוניברסיטאות וגם בתי ספר תיכוניים הם הקבוצות הממוקדות ביותר.

בנוסף לזום, הם גם מצאו עדויות להתקפות "הפצצות" דומות על פלטפורמות תקשורת פופולריות אחרות כולל Hangouts, Google Meet, Skype, Jitsi, GoToMeeting, צוותי מיקרוסופט, Cisco Webex, BlueJeans ו-StarLeaf.

"[עבור חברה כמו זום], אלא אם כן הם יבצעו את סוג החקירה שעשינו, בסופו של דבר זה נראה ממש קשה לזהות סוג כזה של דברים", אמר בלקבורן. "כי זו לא באמת פגיעות טכנית. זה סוג של פגיעות סוציו-טכנית... אם הם רק היו מסתכלים על מדדי תנועה [או כל שאר המדדים שיש להם, אני לא בטוח שזה יהיה אפשרי לזהות זאת בלבד. תזדקק למחקר כמו שלנו שיוצא החוצה ומנסה להבין איך הבעיה הסוציוטכנית הזו מתפתחת".

(Digital Trends פנו לזום לצורך תגובה, ואנו נעדכן את הסיפור הזה כשנשמע בחזרה.)

פשרות ביטחוניות

התוצאות מהוות אתגר עבור פלטפורמות תקשורת כמו זום. קלות השימוש שלהם הופכת אותם למושכים. פשוט לחץ על קישור ופתאום אתה מדבר עם החברים שלך או מצטרף למפגש הבוקר בעבודה. אבל זה מחייב גם להוריד את אמצעי האבטחה שיכולים למגר את ההתנהגות הזו.

"כל דבר שכרוך באבטחה הוא תמיד סוג של פשרה בין קלות השימוש והחוסן של האבטחה", אמר בלקבורן. "אני לא חושב שאנשים [ירצו] לעבור תהליך שלם של רישום משתמשים בודדים ויצירת קישורים חד-פעמיים [בצורה עתירת זמן]. זה הרבה יותר קל, והרבה יותר פשוט לאנשים שאינם מתמצאים בטכנולוגיה, פשוט לקבל קישור, ללחוץ עליו, וזה פותח את התוכנית. זו בהחלט סיבה גדולה לכך שזום זכתה לאימוץ מסוג זה. אם הייתה לה מערכת רישום הרבה יותר מסובכת, אך מאובטחת, הייתי מתאר לעצמי שמשהו אחר היה [הופך] לאפליקציה הדומיננטית".

זום אכן מציע סיסמאות כאפשרות כניסה. עם זאת, בהתחשב בשותפותם של המשתמשים, לא נראה שהם יצטרכו לחסום Zoombombers עם הידע המתקדם הנכון. הדבר נכון גם לחדרי המתנה, בהם על המארח לאשר ידנית אנשים לכניסה. למרות שזו נראית אפשרות בטוחה יותר, הם לא מספיקים אם ה-Zoombombers קוראים לעצמם על שם אנשים בכיתה כדי לבלבל את המורה או המרצה. (תודה לא עדכון אחרוןעם זאת, מארחים יכולים להשהות את הפגישות שלהם כדי להסיר ידנית משתתפים מטרידים.)

בלקבורן מתאר את התנהגות הפצצת זום כ"פשיטה", ואומר שזה תמיד היה חלק מהחיים המקוונים. "עכשיו, זה משתמש בזום, אבל אם אתה חוזר אפילו לימי ה-IRC (קרא: Internet Relay Chat, צ'אט מוקדם מבוסס טקסט פרוטוקול שנוצר ב-1988), היו מלחמות [מקוונות] שבהן אנשים ניסו להשתלט על ערוצים שונים", הוא אמר. "בכל פעם שיש לך תקשורת בתיווך מחשב באינטרנט... [זה] מיידי ואנונימי למחצה, יהיו לך אנשים שנקלעים לקונפליקט ומנסים לשבש דברים. במובן הזה, זה לא חדש, זו אותה בעיה סוציו-טכנית בסיסית עם האינטרנט. אם יש מנגנון זמין לגרום לצרות, מישהו יעשה צרות".

בנוסף לבלקבורן, חוקרים אחרים בפרויקט כוללים את Chen Ling, Utkucan Balcı וג'אנלוקה סטרינגיני. מאמר המתאר את העבודה, שכותרתו "מבט ראשון על הפצצת זום," זמין לקריאה באינטרנט.