Studien antyder at de fleste zoombombing er en innsidejobb

OLIVIER DOULIERY/AFP via Getty Images

Fjoråret var ikke akkurat mangel på trusler mot menneskeheten, men "Zoombombing" var en spesielt 2020-type forstyrrelse, en som forsøkte å kapre et av de mest fremtredende kommunikasjonsmidlene der folk holdt kontakten med alle fra kolleger til venner og familie under nedstengning.

Innhold

  • Ensomme ulver, nettpakker
  • Sikkerhetsavveininger

Zoombombing, for de som ikke er kjent med det, fungerer slik: En uønsket deltaker eller deltakere få tilgang til en Zoom-samtale uten å bli invitert, mot deltakernes ønsker og sak problemer. En Massachusetts-baserte videregående skoles Zoom-økt ble kapret av en person som skrek banning og så ropte lærerens hjemmeadresse. På sosiale medier rapporterte noen brukere at Zoom-økten deres hadde blitt overtatt og brukt til å vise pornografisk innhold.

Anbefalte videoer

Zoom, hvis bruk eksploderte under pandemien, var plutselig i sentrum av det som så ut til å være et åpenbart sårbarhetsproblem: Det var som om den ledende produsenten av inngangsdørlåser avslørte en høy feilrate under en hjemmeinvasjonsepidemi.

Men forskere fra Binghamton University i New York sier at det er mer i denne historien enn man ser. I følge en verdens første studie de har utført, er flertallet av Zoombombing-hendelsene faktisk innejobber. For å trekke en analogi med skumle bålhistorier om livredde barnevakter: "Anropene kommer fra huset." Vel, på en måte.

"Det var mange mennesker som trodde at dette kanskje var en slags smart hacking, ellers [resultatet av angripere] finne folk som ved et uhell ville legge ut Zoom-lenker på sosiale medier eller sende ut e-post eksplosjoner» Jeremy Blackburn, en assisterende professor i informatikk ved Binghamton University, fortalte Digital Trends. «[Folk regnet med at det var] disse utenforstående som tilfeldig dukket opp, og på en eller annen måte fant en kobling til et møte. Det var en angrepshandling som Zoombomberne fortsatte, bare av seg selv.»

Ensomme ulver, nettpakker

Blackburns store forskningsinteresse, bemerker profilen hans på universitetsnettstedet, involverer «å forstå rykter på internett», fra giftig oppførsel og hatefulle ytringer til ytre og ekstremistiske nettsamfunn. Han var fascinert av fremveksten av Zoombombing som fenomen, men heller ikke helt overbevist av teoriene.

Hvordan kom de inn? De kunne være råtvingende anrops-ID-ene, men gitt størrelsen på søkeområdet virket det usannsynlig at de konsekvent ville kunne finne aktive anrop å målrette mot. Og selv om menneskelig feil absolutt var mulig, med tanke på at folk lot Zoom-lenker ligge, virket dette også usannsynlig.

For å sitere Sherlock Holmes’ populære aforisme: Når du har eliminert det umulige, må det som gjenstår, være sannheten. Eller, i dette tilfellet, hvis folk ikke bryter seg inn i Zoom-samtaler på egen hånd, må noen i samtalen med vilje slippe dem inn.

"Som det viser seg, det vi fant er at Zoombombings ble foreviget av folk som var lovlig i samtalen," sa Blackburn. "Det som ville skje er at [et medlem av samtalen] ville gå videre og dele møtelenken på noen utkantnettsteder og si:" Hei folkens, møt opp og du vet, si ‘N-ordet’ eller hva som helst i samtalen.’ Stort sett hver gang var det en student som ba folk komme [og] Zoombomb forelesninger. De ville også gjort ting som å si: 'Hei, bruk dette navnet når du kobler til, for det er navnet på noen andre i klassen.'»

OLIVIER DOULIERY/AFP via Getty Images

For å komme til denne konklusjonen, søkte forskerne titalls millioner av innlegg på sosiale medier og avdekket mer enn 200 anrop for Zoombombing mellom Twitter og 4chan i løpet av de første syv månedene av 2020 alene. Mellom januar og juli samme år identifiserte de 12 000 tweets og 434 4-chan-tråder som diskuterte online møterom, og brukte deretter tematisk kvalitativ analyse for å identifisere innleggene som etterlyste Zoombombing. Som Blackburn bemerket, var flertallet av oppfordringene til Zoombombing i datasettet deres rettet mot nettforelesninger, med bevis på at både universiteter og videregående skoler var de mest målrettede gruppene.

I tillegg til Zoom fant de også bevis på lignende "bombeangrep" på andre populære kommunikasjonsplattformer, inkludert Hangouts, Google Meet, Skype, Jitsi, GoToMeeting, Microsoft Teams, Cisco Webex, BlueJeans og StarLeaf.

"[For et selskap som Zoom], med mindre de utfører den typen etterforskning vi gjorde, virker det på sin side veldig vanskelig å oppdage denne typen ting," sa Blackburn. "Fordi det egentlig ikke er en teknisk sårbarhet. Det er en slags sosioteknisk sårbarhet... Hvis de bare så på trafikk [eller andre] beregninger de har, er jeg ikke sikker på at det ville være mulig å bare oppdage dette. Du vil trenge en studie som vår som går ut og spesifikt prøver å forstå hvordan dette sosiotekniske problemet utspiller seg.»

(Digital Trends kontaktet Zoom for kommentar, og vi vil oppdatere denne historien når vi hører tilbake.)

Sikkerhetsavveininger

Resultatene utgjør en utfordring for kommunikasjonsplattformer som Zoom. Deres brukervennlighet gjør dem tiltalende. Bare klikk på en lenke, så snakker du plutselig med vennene dine eller blir med på morgenstunden på jobben. Men dette krever også å senke sikkerhetstiltakene som kan utrydde denne atferden.

"Alt som involverer sikkerhet er alltid en slags avveining mellom brukervennlighet og robustheten til sikkerheten," sa Blackburn. "Jeg tror ikke folk [ville] gå gjennom en hel prosess med å registrere individuelle brukere og lage engangslenker [på en mer tidkrevende måte]. Det er mye enklere, og mye mer enkelt for ikke-teknologikyndige personer, å bare ha en lenke, klikke på den, og den åpner programmet. Det er absolutt en stor grunn til at Zoom fikk den typen adopsjon den gjorde. Hvis det hadde hatt et mye mer komplisert, men sikkert, registreringssystem, ville jeg tenke meg at noe annet ville ha [blitt] den dominerende applikasjonen."

Zoom tilbyr passord som et påloggingsalternativ. Men gitt brukernes medvirkning, vil det virke usannsynlig at de må blokkere Zoombombers med riktig avansert kunnskap. Det samme gjelder for venterom, der verten manuelt må godkjenne personer for inngang. Selv om dette ser ut til å være et sikrere alternativ, er de utilstrekkelige hvis Zoombombers navngir seg etter personer i en klasse for å forvirre læreren eller foreleseren. (Takket være a siste oppdatering, verter kan imidlertid sette møtene sine på pause for å manuelt fjerne plagsomme deltakere.)

Blackburn beskriver Zoombombing-adferd som "raiding", og sier at det alltid har vært en del av livet på nettet. "Nå bruker den Zoom, men hvis du går tilbake til og med til IRC-dagene (les: Internet Relay Chat, en tidlig tekstbasert chat protokoll opprettet i 1988), var det [online] kriger der folk ville prøve å ta over forskjellige kanaler,» sa. "Hver gang du har datamediert kommunikasjon på nettet … [som er] øyeblikkelig og semi-anonym, vil du ha folk som kommer i konflikt og prøver å forstyrre ting. Sånn sett er det ikke nytt, det er det samme grunnleggende sosiotekniske problemet med internett. Hvis det er en tilgjengelig mekanisme for å skape problemer, kommer noen til å skape problemer."

I tillegg til Blackburn inkluderer andre forskere på prosjektet Chen Ling, Utkucan Balcı og Gianluca Stringhini. Et papir som beskriver arbeidet, med tittelen "En første titt på zoombombing", er tilgjengelig for lesing på nettet.