研究によると、ズーム爆撃のほとんどは内部犯行であることが判明

オリヴィエ・ドゥリエリー/AFP、ゲッティイメージズ経由

昨年は人類が直面する脅威に事欠かなかったわけではありませんが、「ズームボミング」は特に 2020 年に起きた一種の混乱であり、ハイジャックを狙ったものでした。 人々が期間中、同僚から友人、家族に至るまであらゆる人々と連絡を取り合うための最も重要なコミュニケーション手段の 1 つ ロックダウン。

コンテンツ

  • 一匹狼、オンラインパック
  • セキュリティのトレードオフ

ズームボミングに詳しくない人のために説明すると、ズームボミングは次のように機能します。 参加者の希望に反して、招待されずに Zoom 通話にアクセスし、 問題。 マサチューセッツ州にあるある高校の Zoom セッションが何者かによってハイジャックされました。 冒涜的な言葉を叫んだ人物 そして先生の自宅の住所を叫びました。 ソーシャルメディアでは、一部のユーザーがZoomセッションが乗っ取られ、ポルノコンテンツの表示に使用されたと報告した。

おすすめ動画

ズーム、その 使用量が爆発的に増えた パンデミックの最中に、突然、明らかな脆弱性問題のように見えた問題の中心に置かれました。 あたかも玄関ドア錠の大手メーカーが、住宅侵入の蔓延中に故障率が高いことを明らかにしたかのようだ。

しかし、ニューヨークのビンガムトン大学の研究者らは、この話には見た目以上の意味があると述べている。 彼らが実施した世界初の調査によると、ズームボミング事件の大部分は実際には内部の仕事によるものです。 怖がるベビーシッターに関する不気味なキャンプファイヤーの話に喩えると、「電話は家の中から聞こえてきます。」 そうですね。

「おそらくこれはある種の巧妙なハッキングではないかと考えた人が多かった[結果] 攻撃者の割合] Zoom リンクを誤ってソーシャル メディアに投稿したり電子メールを送信したりする人を見つける 爆発」 ジェレミー・ブラックバーンビンガムトン大学コンピューターサイエンス助教授はデジタルトレンドに語った。 「(人々は)無作為に現れた部外者で、何らかの形で会議へのつながりを見つけ出したのだと考えた。 これはズームボマーズが単独で継続していた攻撃行為でした。」

一匹狼、オンラインパック

ブラックバーン氏の主な研究対象は、有害な行為やヘイトスピーチから非主流派や過激派のウェブコミュニティに至るまで、「インターネット上の嫌な奴らを理解する」ことだと大学のウェブサイトのプロフィールに記載されている。 彼は現象としてのズームボミングの隆盛に興味をそそられましたが、理論に完全には納得していませんでした。

彼らはどうやって入ったのですか? 彼らはコール ID をブルートフォース攻撃している可能性がありますが、検索スペースのサイズを考慮すると、ターゲットとなるアクティブなコールを一貫して見つけることができる可能性は低いように思われました。 そして、人的ミスの可能性は確かにありますが、人々がZoomリンクを放置しているという観点から見ると、これもありそうもないことのように思えます。

シャーロック ホームズの有名な格言を引用すると、「不可能なものを排除したとき、何が残ったとしても、それが真実になるはずです。」 あるいは、この場合、人々が自分から Zoom 通話に侵入していないのであれば、通話中の誰かが意図的に彼らを許可しているに違いありません。

「結局のところ、私たちが発見したのは、合法的に通話に参加していた人々によってズーム爆撃が継続されていたということです」とブラックバーン氏は述べた。 「何が起こるかというと、(通話のメンバーが)会議のリンクをいくつかの周辺ウェブサイトで共有し、『皆さん、来てください』と言うでしょう。 そして、ご存知のとおり、通話中に『Nワード』か何かを言ってください。」ほぼ毎回、学生が人々にズームボムに来るように呼びかけていました。 講義。 また、『接続するときはこの名前を使用してください。それはクラスの他の人の名前だからです』などとも言いました。」

オリヴィエ・ドゥリエリー/AFP、ゲッティイメージズ経由

この結論に達するために、研究者たちは何千万ものソーシャルメディア投稿を調査し、次のことを明らかにしました。 2020 年の最初の 7 か月間で、Twitter と 4chan の間で 200 件を超えるズームボム攻撃が発生 一人で。 同年1月から7月にかけて、彼らは12,000のツイートと434の4chanスレッドを特定した。 オンライン会議室を対象に、テーマ別の定性分析を使用して、次のことを求める投稿を特定しました。 ズーム爆撃。 ブラックバーン氏が指摘したように、データセット内のズームボム攻撃の呼びかけの大部分はオンライン講義をターゲットにしており、大学と高校の両方が最も重点的にターゲットにされたグループであるという証拠があります。

Zoom に加えて、ハングアウト、Google Meet、Skype、Jitsi、GoToMeeting、 マイクロソフトチーム、Cisco Webex、BlueJeans、および StarLeaf。

「(Zoomのような企業の場合)私たちが行ったような調査を行わない限り、彼ら側でこの種のことを検出するのは非常に難しいようです」とブラックバーン氏は語った。 「それは実際には技術的な脆弱性ではないからです。 これは一種の社会技術的脆弱性です。もし彼らがトラフィック (またはその他の) 指標だけを調べていたとしたら、これを純粋に検出できるかどうかはわかりません。 この社会技術的問題がどのように展開しているのかを具体的に理解しようとする、私たちのような研究が必要になるでしょう。」

(Digital Trends は Zoom にコメントを求めました。返答があり次第、この記事を更新します。)

セキュリティのトレードオフ

この結果は、Zoomのようなコミュニケーションプラットフォームにとって課題となっている。 使いやすさが魅力です。 リンクをクリックするだけで、突然友達と話したり、職場の朝の集まりに参加したりすることができます。 しかし、これには、この行為を根絶する可能性のあるセキュリティ対策を下げることも必要になります。

「セキュリティに関わるものは常に、使いやすさとセキュリティの堅牢性の間のトレードオフのようなものです」とブラックバーン氏は語った。 「人々は、個々のユーザーを登録し、[より時間のかかる方法で] 1 回限りのリンクを作成するというプロセス全体を経ることを[望んでいない] と思います。 テクノロジーに詳しくない人にとっては、リンクを用意してクリックするだけでプログラムが開くほうがはるかに簡単で、簡単です。 それが確かに、Zoom がこのような採用を獲得した大きな理由です。 もっと複雑だが安全な登録システムがあれば、他のものが主流のアプリケーションになっていただろうと思います。」

Zoom ではログイン オプションとしてパスワードを提供しています。 ただし、ユーザーの共謀を考えると、適切な高度な知識があればズームボマーをブロックする必要はなさそうです。 待合室にも同様のことが当てはまり、ホストは人の入場を手動で承認する必要があります。 これはより安全なオプションのように見えますが、ズームボマーが教師や講師を混乱させるためにクラス内の人々にちなんで名乗った場合には不十分です。 (おかげで 最近の更新ただし、主催者は会議を一時停止して、迷惑な参加者を手動で削除することができます。)

ブラックバーン氏は、ズームボミング行為を「襲撃」と表現し、それは常にオンライン生活の一部であると述べています。 「現在は Zoom を使用していますが、IRC の時代まで遡ると (読んでください: 初期のテキストベースのチャットであ​​るインターネット リレー チャット) 1988 年に作成された議定書)、人々がさまざまなチャネルを乗っ取ろうとする[オンライン]戦争がありました」と彼は述べた。 言った。 「ウェブ上でコンピューターを介したコミュニケーションが行われると、インスタントかつ半匿名で行われるため、衝突して物事を混乱させようとする人々が現れることになります。 その意味では、これは新しいことではなく、インターネットに関する同じ基本的な社会技術的問題です。 問題を引き起こす利用可能なメカニズムがあれば、誰かが問題を引き起こすでしょう。」

ブラックバーン氏に加えて、このプロジェクトにはチェン リン氏、ウトゥクカン バルシ氏、ジャンルカ ストリンギニ氏などの研究者が参加しています。 この作品について説明した論文「ズームボミングの概要』がネット上で読めます。