W ubiegłym roku nie brakowało zagrożeń stojących przed ludzkością, ale „Zoombombing” był rodzajem zakłócenia szczególnie w roku 2020, mającym na celu przejęcie kontroli nad jeden z najważniejszych środków komunikacji, dzięki któremu ludzie pozostają w kontakcie ze wszystkimi, od współpracowników po przyjaciół i rodzinę izolacja.
Zawartość
- Samotne wilki, stada online
- Kompromisy w zakresie bezpieczeństwa
Dla niezaznajomionych z zoombombingiem działa to w następujący sposób: niechciany uczestnik lub uczestnicy uzyskać dostęp do rozmowy Zoom bez zaproszenia, wbrew woli uczestników i przyczyny problemy. Jedna z sesji Zoom w szkole średniej w Massachusetts została przejęta przez hakera osoba, która wykrzykiwała wulgaryzmy a potem krzyknął adres domowy nauczyciela. W mediach społecznościowych niektórzy użytkownicy zgłaszali, że ich sesja na Zoomie została przejęta i wykorzystana do wyświetlania treści pornograficznych.
Polecane filmy
Zoom, którego
użycie eksplodowało podczas pandemii nagle znalazła się w centrum czegoś, co wydawało się rażącym problemem związanym z podatnością na zagrożenia: tak było jakby wiodący producent zamków do drzwi wejściowych ujawnił wysoką awaryjność podczas epidemii włamań do domów.Jednak badacze z Uniwersytetu Binghamton w Nowym Jorku twierdzą, że w tej historii kryje się coś więcej, niż mogłoby się wydawać. Według pierwszego na świecie przeprowadzonego przez nich badania większość incydentów związanych z Zoombombingiem ma miejsce w miejscach pracy. Aby posłużyć się analogią do przerażających historii przy ognisku o przerażonych opiekunkach do dzieci: „Rozmowy dochodzą z wnętrza domu”. Cóż, w pewnym sensie.
„Wiele osób myślało, że może to jakiś sprytny hacking lub [rezultat atakujących] znajdowanie osób, które przypadkowo zamieszczały linki do Zoomu w mediach społecznościowych lub wysyłały e-maile wybuchy” Jeremy’ego Blackburna, adiunkt informatyki na Uniwersytecie Binghamton, powiedział Digital Trends. „[Ludzie myśleli, że to] ci ludzie z zewnątrz, którzy pojawiali się losowo, w jakiś sposób znajdując link do spotkania. To był akt ataku, który Zoombombery przeprowadzały same, po prostu.”
Samotne wilki, stada online
Główne zainteresowania badawcze Blackburna, jak odnotowuje się na jego uniwersyteckiej stronie internetowej, obejmują „rozumienie szarpnięć w Internecie”, od toksycznych zachowań i mowy nienawiści po marginalne i ekstremistyczne społeczności internetowe. Był zaintrygowany wzrostem zjawiska Zoombombingu, ale nie do końca przekonany do teorii.
Jak oni wchodzili? Mogli brutalnie wymuszać identyfikatory połączeń, ale biorąc pod uwagę rozmiar przestrzeni wyszukiwania, wydawało się mało prawdopodobne, że będą w stanie konsekwentnie znajdować aktywne wywołania do celu. I chociaż błąd ludzki był z pewnością możliwy w postaci pozostawienia przez ludzi linków Zoom, wydawało się to również nieprawdopodobne.
Cytując popularny aforyzm Sherlocka Holmesa: Kiedy wyeliminujesz niemożliwe, wszystko, co pozostanie, musi być prawdą. Lub w tym przypadku, jeśli ludzie nie włamują się sami do rozmów Zoom, ktoś biorący udział w rozmowie musi ich wpuścić umyślnie.
„Jak się okazuje, odkryliśmy, że Zoombombingi były przeprowadzane przez osoby, które zgodnie z prawem brały udział w rozmowie” – powiedział Blackburn. „Stałoby się tak, że [uczestnik rozmowy] udostępni link do spotkania na zewnętrznych stronach internetowych i powie: «Hej, chłopaki, pokażcie się. i, wiesz, powiedz w rozmowie słowo „N” lub cokolwiek innego. Prawie za każdym razem był to student, który prosił ludzi, aby przyszli [i] Zoombomb Wykłady. Robili też takie rzeczy, jak powiedzieli: „Hej, używaj tego imienia, kiedy się łączysz, ponieważ tak nazywa się ktoś inny w klasie”.
Aby dojść do tego wniosku, badacze przeszukali dziesiątki milionów postów w mediach społecznościowych i odkryli ponad 200 wezwań do Zoombombingu między Twitterem a 4chanem w ciągu pierwszych siedmiu miesięcy 2020 r. sam. W okresie od stycznia do lipca tego roku zidentyfikowali 12 000 tweetów i 434 wątków na 4chan, w których omawiano internetowych sal konferencyjnych, a następnie wykorzystał tematyczną analizę jakościową, aby zidentyfikować posty, których wymagają Zoombombardowanie. Jak zauważył Blackburn, większość wezwań do Zoombombingu w ich zbiorze danych dotyczyła wykładów online, co wskazuje na to, że zarówno uniwersytety, jak i szkoły średnie są grupami najczęściej atakowanymi.
Oprócz Zoom znaleźli także dowody podobnych ataków „bombowych” na inne popularne platformy komunikacyjne, w tym Hangouts, Google Meet, Skype, Jitsi, GoToMeeting, Zespoły Microsoftu, Cisco Webex, BlueJeans i StarLeaf.
„[W przypadku firmy takiej jak Zoom], jeśli nie przeprowadzą takiego dochodzenia jak my, wykrycie tego typu rzeczy wydaje się naprawdę trudne” – powiedział Blackburn. „Ponieważ tak naprawdę nie jest to luka techniczna. To rodzaj luki socjotechnicznej… Gdyby patrzyli tylko na ruch [lub inne] wskaźniki, którymi dysponują, nie jestem pewien, czy byłoby możliwe całkowite wykrycie tego. Potrzebne byłyby badania takie jak nasze, które szczegółowo próbują zrozumieć, jak rozwija się ten problem socjotechniczny”.
(Digital Trends skontaktowało się z firmą Zoom w celu uzyskania komentarza, a my zaktualizujemy tę historię, gdy otrzymamy odpowiedź).
Kompromisy w zakresie bezpieczeństwa
Wyniki stanowią wyzwanie dla platform komunikacyjnych takich jak Zoom. Ich łatwość użycia dodaje im atrakcyjności. Wystarczy kliknąć link i nagle rozmawiasz ze znajomymi lub dołączasz do porannych pogawędek w pracy. Wymaga to jednak również obniżenia środków bezpieczeństwa, które mogłyby wykorzenić takie zachowanie.
„Wszystko, co wiąże się z bezpieczeństwem, jest zawsze rodzajem kompromisu między łatwością obsługi a solidnością zabezpieczeń” – powiedział Blackburn. „Nie sądzę, żeby ludzie [chcieli] przechodzić przez cały proces rejestracji poszczególnych użytkowników i tworzenia jednorazowych linków [w bardziej czasochłonny sposób]. O wiele łatwiej i znacznie prościej jest dla osób nieobeznanych z technologią, po prostu mieć link, kliknąć go i otworzy się program. Jest to z pewnością duży powód, dla którego Zoom zyskał taką popularność. Gdyby istniał znacznie bardziej skomplikowany, ale bezpieczny system rejestracji, wyobrażam sobie, że dominującą aplikacją stałoby się coś innego”.
Zoom oferuje hasła jako opcję logowania. Jednak biorąc pod uwagę współudział użytkowników, wydaje się mało prawdopodobne, aby musieli blokować Zoombombery za pomocą odpowiedniej zaawansowanej wiedzy. To samo dotyczy poczekalni, w których gospodarz musi ręcznie zatwierdzić osoby na wejście. Chociaż wydaje się to bezpieczniejszą opcją, jest ona niewystarczająca, jeśli Zoombombery nazywają się imionami osób w klasie, aby zmylić nauczyciela lub wykładowcę. (Dzięki A Ostatnia aktualizacja, gospodarze mogą jednak wstrzymać spotkania, aby ręcznie usunąć kłopotliwych uczestników.)
Blackburn opisuje zachowanie Zoombombing jako „najazd” i twierdzi, że zawsze było ono częścią życia online. „Teraz używa Zooma, ale jeśli cofniemy się nawet do czasów IRC (czytaj: Internet Relay Chat, wczesny czat tekstowy protokół stworzony w 1988 r.), toczyły się wojny [w Internecie], podczas których ludzie próbowali przejąć różne kanały” – stwierdził. powiedział. „Za każdym razem, gdy komunikujesz się w Internecie za pośrednictwem komputera… [jest to] natychmiastowa i półanonimowa, ludzie wdają się w konflikt i próbują zakłócać porządek. W tym sensie nie jest to nowe, jest to ten sam podstawowy problem socjotechniczny, który występuje w Internecie. Jeśli istnieje dostępny mechanizm powodujący kłopoty, ktoś spowoduje kłopoty.
Oprócz Blackburna w projekcie biorą udział także inni badacze: Chen Ling, Utkucan Balcı i Gianluca Stringhini. Artykuł opisujący dzieło pt.Pierwsze spojrzenie na Zoombombing”, można przeczytać w Internecie.