작년에는 인류가 직면한 위협이 적지 않았지만, 특히 2020년에는 "Zoombobing"이 일종의 혼란을 가져왔습니다. 직장 동료부터 친구, 가족까지 모든 사람과 연락을 유지하는 가장 대표적인 의사소통 수단 중 하나입니다. 폐쇄.
내용물
- 외로운 늑대, 온라인 팩
- 보안 상충관계
익숙하지 않은 사람들을 위해 Zoombombing은 다음과 같이 작동합니다. 원치 않는 참가자 또는 참가자 참가자의 희망에 반하여 초대받지 않고 Zoom 통화에 액세스하여 문제. 매사추세츠에 있는 한 고등학교의 Zoom 세션이 해킹당했습니다. 욕설을 퍼붓는 개인 그리고는 선생님 집 주소를 외쳤어요. 소셜 미디어에서 일부 사용자는 Zoom 세션이 도용되어 포르노 콘텐츠를 표시하는 데 사용되었다고 보고했습니다.
추천 동영상
줌, 누구의 사용량이 폭발적으로 증가했습니다. 팬데믹 기간 동안 갑자기 눈에 띄는 취약점 문제의 중심에 있었습니다. 마치 현관문 잠금장치의 선두 제조업체가 주택 침입이 유행하는 동안 높은 실패율을 드러낸 것과 같습니다.
그러나 뉴욕 빙엄턴 대학의 연구원들은 이 이야기에는 눈에 보이는 것보다 더 많은 것이 있다고 말합니다. 그들이 수행한 세계 최초의 연구에 따르면 Zoombombing 사고의 대부분은 실제로 직장 내에서 발생합니다. 겁에 질린 베이비시터에 대한 소름 끼치는 캠프파이어 이야기를 비유하자면: "집 안에서 전화가 옵니다." 글쎄요.
“이것이 일종의 영리한 해킹일지도 모른다고 생각하는 사람들이 많았습니다. 공격자] 실수로 소셜 미디어에 Zoom 링크를 게시하거나 이메일을 보내는 사람을 찾아냅니다. 폭발,” 제레미 블랙번, Binghamton University의 컴퓨터 과학 조교수는 Digital Trends에 말했습니다. “[사람들은] 무작위로 나타나 어떻게든 회의 링크를 찾는 외부인이라고 생각했습니다. Zoombombers가 스스로 영속하는 것은 공격 행위였습니다.”
외로운 늑대, 온라인 팩
Blackburn의 주요 연구 관심 분야인 그의 대학 웹사이트 프로필 노트는 유해한 행동과 증오심 표현부터 비주류 및 극단주의 웹 커뮤니티에 이르기까지 "인터넷상의 바보 이해"와 관련이 있습니다. 그는 Zoombombing이 현상으로 부상하는 것에 흥미를 느꼈지만 이론을 완전히 확신하지는 못했습니다.
그들은 어떻게 들어갔나요? 그들은 통화 ID를 무차별 공격할 수 있지만 검색 공간의 크기를 고려할 때 대상에 대한 활성 통화를 일관되게 찾을 수 없을 것 같았습니다. 사람의 실수는 확실히 가능했지만 Zoom 링크를 방치한 사람들의 관점에서 볼 때 이는 불가능해 보였습니다.
셜록 홈즈의 대중적인 격언을 인용하자면: 불가능한 것을 제거하고 나면 남는 것은 무엇이든지 진실이 되어야 합니다. 또는 이 경우 사람들이 스스로 Zoom 통화에 참여하지 않는 경우 통화 중인 누군가가 의도적으로 그들을 허용해야 합니다.
Blackburn은 "우리가 발견한 바에 따르면 Zoombombing은 합법적으로 통화에 참여한 사람들에 의해 지속되었다는 것입니다."라고 말했습니다. “어떤 일이 일어날지는 [통화 참가자]가 일부 비주류 웹사이트에 회의 링크를 공유하고 '안녕하세요, 나타나세요'라고 말하는 것입니다. 그리고 전화할 때 'N-word'나 뭐든 말하세요.' 거의 매번 사람들에게 Zoombomb을 요청하는 것은 학생이었습니다. 강의. 그들은 또한 '연결할 때 이 이름을 사용하세요. 왜냐하면 그 이름은 학급에 있는 다른 사람의 이름이니까요'라고 말하곤 했습니다.”
이 결론에 도달하기 위해 연구자들은 수천만 개의 소셜 미디어 게시물을 샅샅이 뒤져 다음과 같은 사실을 발견했습니다. 2020년 첫 7개월 동안 트위터와 4chan 사이에 Zoombombing 요청이 200건 이상 접수되었습니다. 홀로. 그해 1월부터 7월 사이에 그들은 12,000개의 트윗과 434개의 4chan 스레드를 확인했습니다. 그런 다음 주제별 정성 분석을 사용하여 요구되는 게시물을 식별했습니다. 줌폭격. Blackburn이 지적했듯이, 데이터 세트에서 Zoombombing에 대한 요청의 대부분은 온라인 강의를 표적으로 삼았으며 대학과 고등학교가 모두 가장 집중적으로 표적이 된 그룹이라는 증거가 있습니다.
Zoom 외에도 Hangouts, Google Meet, Skype, Jitsi, GoToMeeting, 마이크로소프트 팀즈, Cisco Webex, BlueJeans 및 StarLeaf.
Blackburn은 "[Zoom과 같은 회사의 경우] 우리가 수행한 유형의 조사를 수행하지 않는 한 결국 이러한 유형의 일을 탐지하는 것이 정말 어려운 것 같습니다."라고 말했습니다. “실제로 기술적인 취약점은 아니기 때문입니다. 이것은 일종의 사회기술적 취약점입니다. 만약 그들이 가지고 있는 트래픽(또는 다른 어떤 것) 측정항목만 보고 있었다면 이를 순전히 탐지하는 것이 가능할지 확신할 수 없습니다. 이 사회기술적 문제가 어떻게 전개되고 있는지 이해하기 위해 구체적으로 노력하는 우리와 같은 연구가 필요할 것입니다.”
(Digital Trends는 Zoom에 의견을 요청했으며 답변을 받으면 이 이야기를 업데이트하겠습니다.)
보안 상충관계
결과는 Zoom과 같은 커뮤니케이션 플랫폼에 도전 과제를 제기합니다. 사용이 간편하여 매력적입니다. 링크를 클릭하기만 하면 갑자기 친구들과 대화를 나누거나 직장에서 아침 모임에 참여할 수 있습니다. 그러나 이를 위해서는 이러한 동작을 근절할 수 있는 보안 조치를 낮춰야 합니다.
Blackburn은 “보안과 관련된 모든 것은 항상 사용 편의성과 보안의 견고성 사이에서 균형을 이루는 것입니다.”라고 말했습니다. “사람들이 개별 사용자를 등록하고 일회성 링크를 [보다 시간 집약적인 방식으로] 생성하는 전체 과정을 거치고 싶어하지 않을 것이라고 생각합니다. 기술에 익숙하지 않은 사람들에게는 링크가 있어서 클릭하면 프로그램이 열리는 것이 훨씬 더 쉽고 간단합니다. 이것이 바로 Zoom이 채택된 유형의 큰 이유입니다. 훨씬 더 복잡하지만 안전한 등록 시스템이 있었다면 다른 것이 지배적인 애플리케이션이 되었을 것이라고 생각합니다.”
Zoom은 로그인 옵션으로 비밀번호를 제공합니다. 그러나 사용자의 공모를 고려할 때 올바른 고급 지식을 사용하여 Zoombomber를 차단할 필요는 없을 것 같습니다. 호스트가 수동으로 사람들의 입장을 승인해야 하는 대기실의 경우에도 마찬가지입니다. 이것이 더 안전한 옵션인 것처럼 보이지만 Zoombomber가 교사나 강사를 혼란스럽게 하기 위해 수업 시간에 사람들의 이름을 따서 자신의 이름을 지정하는 경우에는 충분하지 않습니다. (덕분에 최근 업데이트, 그러나 호스트는 미팅을 일시 중지하여 문제가 있는 참가자를 수동으로 제거할 수 있습니다.)
Blackburn은 Zoombombing 행동을 "습격"으로 묘사하며 이것이 항상 온라인 생활의 일부였다고 말합니다. “지금은 Zoom을 사용하고 있지만, IRC 시절로 거슬러 올라가면(읽기: 초기 텍스트 기반 채팅인 Internet Relay Chat 참조) 1988년에 만들어진 프로토콜), 사람들이 다양한 채널을 장악하려는 [온라인] 전쟁이 있었습니다.”라고 그는 말했습니다. 말했다. “웹에서 컴퓨터를 통한 커뮤니케이션이 즉각적이고 반익명으로 이루어질 때마다 사람들이 갈등을 겪고 일을 방해하려고 시도하게 될 것입니다. 그런 의미에서 그것은 새로운 것이 아니며 인터넷과 동일한 기본적인 사회기술적 문제입니다. 문제를 일으킬 수 있는 메커니즘이 있다면 누군가가 문제를 일으킬 것입니다.”
Blackburn 외에도 이 프로젝트의 다른 연구원으로는 Chen Ling, Utkucan Balcı 및 Gianluca Stringhini가 있습니다. '라는 제목으로 작품을 설명하는 논문입니다.Zoombombing에 대한 첫 번째 살펴보기,”는 온라인에서 읽을 수 있습니다.