Estudo sugere que a maior parte do Zoombombing é um trabalho interno

OLIVIER DOULIERY/AFP via Getty Images

O ano passado não faltou exactamente às ameaças que a humanidade enfrentava, mas o “Zoombombing” foi um tipo de perturbação especialmente para 2020, que procurou sequestrar um dos meios de comunicação mais proeminentes pelo qual as pessoas mantinham contato com todos, desde colegas de trabalho a amigos e familiares durante confinamento.

Conteúdo

  • Lobos solitários, matilhas online
  • Compensações de segurança

Zoombombing, para quem não está familiarizado com ele, funciona assim: Um participante ou participantes indesejados acessar uma chamada Zoom sem ser convidado, contra a vontade dos participantes, e causar problemas. A sessão Zoom de uma escola secundária de Massachusetts foi sequestrada por um indivíduo que gritou palavrões e então gritou o endereço residencial do professor. Nas redes sociais, alguns usuários relataram que sua sessão do Zoom foi assumida e usada para mostrar conteúdo pornográfico.

Vídeos recomendados

Zoom, cujo o uso explodiu durante a pandemia, de repente estava no centro do que parecia ser um problema de vulnerabilidade flagrante: era como se o principal fabricante de fechaduras de portas revelasse uma alta taxa de falhas durante uma epidemia de invasão domiciliar.

Mas pesquisadores da Universidade de Binghamton, em Nova York, dizem que há mais nesta história do que aparenta. De acordo com o primeiro estudo mundial realizado, a maioria dos incidentes de Zoombombing ocorrem dentro de empregos. Para fazer uma analogia com histórias assustadoras de fogueiras sobre babás aterrorizadas: “As ligações vêm de dentro de casa”. Bem, tipo isso.

“Muitas pessoas pensaram que talvez isso fosse algum tipo de hacking inteligente, ou então [o resultado de invasores] encontrar pessoas que postariam acidentalmente links do Zoom nas redes sociais ou enviariam e-mails explosões”, Jeremy Blackburn, professor assistente de ciência da computação na Universidade de Binghamton, disse ao Digital Trends. “[As pessoas perceberam que eram] esses estranhos que apareciam aleatoriamente, de alguma forma encontrando um link para uma reunião. Foi um ato de ataque que os Zoombombers estavam perpetuando, sozinhos.”

Lobos solitários, matilhas online

O principal interesse de pesquisa de Blackburn, observa o perfil do site de sua universidade, envolve “compreender os idiotas na Internet”, desde comportamento tóxico e discurso de ódio até comunidades marginais e extremistas da web. Ele ficou intrigado com a ascensão do Zoombombing como fenômeno, mas também não foi totalmente convencido pelas teorias.

Como eles estavam entrando? Eles poderiam forçar brutalmente os IDs de chamada, mas, dado o tamanho do espaço de pesquisa, parecia improvável que conseguissem encontrar consistentemente chamadas ativas para o alvo. E embora o erro humano fosse certamente possível, em termos de pessoas deixando links do Zoom por aí, isso também parecia improvável.

Para citar o aforismo popular de Sherlock Holmes: Quando você elimina o impossível, o que resta deve ser a verdade. Ou, neste caso, se as pessoas não estão invadindo as chamadas do Zoom por conta própria, alguém na chamada deve deixá-las entrar deliberadamente.

“Acontece que o que descobrimos é que os Zoombombings foram perpetuados por pessoas que estavam legitimamente presentes na ligação”, disse Blackburn. “O que aconteceria é que [um membro da chamada] iria em frente e compartilharia o link da reunião em alguns sites periféricos e diria: ‘Ei pessoal, apareçam e, você sabe, diga a 'palavra com N' ou qualquer outra coisa na ligação. 'Quase todas as vezes, era um aluno pedindo às pessoas que viessem [e] Zoombomb palestras. Eles também faziam coisas como dizer: ‘Ei, use esse nome quando você se conectar, porque esse é o nome de outra pessoa da classe’”.

OLIVIER DOULIERY/AFP via Getty Images

Para chegar a esta conclusão, os investigadores analisaram dezenas de milhões de publicações nas redes sociais, descobrindo mais de 200 chamadas para Zoombombing entre Twitter e 4chan durante os primeiros sete meses de 2020 sozinho. Entre janeiro e julho daquele ano, eles identificaram 12 mil tweets e 434 tópicos no 4chan que discutiam salas de reuniões on-line e, em seguida, utilizou a análise qualitativa temática para identificar as postagens que exigiam Bombardeio. Como observou Blackburn, a maioria dos apelos ao Zoombombing no seu conjunto de dados visava palestras online, com evidências de que tanto as universidades como as escolas secundárias são os grupos mais visados.

Além do Zoom, eles também encontraram evidências de ataques de “bombardeio” semelhantes em outras plataformas de comunicação populares, incluindo Hangouts, Google Meet, Skype, Jitsi, GoToMeeting, Equipes da Microsoft, Cisco Webex, BlueJeans e StarLeaf.

“[Para uma empresa como a Zoom], a menos que realizem o tipo de investigação que fizemos, parece muito difícil detectar esse tipo de coisa”, disse Blackburn. “Porque não é realmente uma vulnerabilidade técnica. É uma espécie de vulnerabilidade sociotécnica… Se eles estivessem apenas observando o tráfego [ou qualquer outra] métrica que possuam, não tenho certeza se seria possível detectar isso puramente. Você precisaria de um estudo como o nosso, que tentasse especificamente entender como esse problema sociotécnico está se desenrolando.”

(A Digital Trends entrou em contato com o Zoom para comentar e atualizaremos esta história quando tivermos resposta.)

Compensações de segurança

Os resultados representam um desafio para plataformas de comunicação como o Zoom. Sua facilidade de uso os torna atraentes. Basta clicar em um link e de repente você estará conversando com seus amigos ou participando da reunião matinal no trabalho. Mas isto também exige a redução das medidas de segurança que poderiam erradicar este comportamento.

“Qualquer coisa que envolva segurança é sempre uma espécie de compromisso entre facilidade de uso e robustez da segurança”, disse Blackburn. “Não acho que as pessoas [gostariam] de passar por todo um processo de registro de usuários individuais e criação de links únicos [de uma maneira mais demorada]. É muito mais fácil e direto para pessoas que não entendem de tecnologia apenas ter um link, clicar nele e o programa será aberto. Esse é certamente um grande motivo pelo qual o Zoom obteve o tipo de adoção que obteve. Se tivesse um sistema de registo muito mais complicado, mas seguro, imagino que outra coisa teria [se tornado] a aplicação dominante.”

O Zoom oferece senhas como opção de login. No entanto, dada a cumplicidade dos utilizadores, parece improvável que tenham de bloquear os Zoombombers com o conhecimento avançado adequado. O mesmo vale para as salas de espera, nas quais o anfitrião deve aprovar manualmente a entrada das pessoas. Embora esta pareça ser uma opção mais segura, elas são insuficientes se os Zoombombers se nomearem com nomes de pessoas em uma aula para confundir o professor ou palestrante. (Graças a um atualização recente, os organizadores podem, no entanto, pausar as reuniões para remover manualmente os participantes problemáticos.)

Blackburn descreve o comportamento do Zoombombing como “invasão” e diz que sempre fez parte da vida online. “Agora, ele está usando o Zoom, mas se você voltar aos dias do IRC (leia: Internet Relay Chat, um dos primeiros chats baseados em texto protocolo criado em 1988), havia guerras [online] onde as pessoas tentavam assumir diferentes canais”, ele disse. “Sempre que houver comunicação mediada por computador na web… [isso é] instantânea e semi-anônima, você terá pessoas que entrarão em conflito e tentarão atrapalhar as coisas. Nesse sentido, não é novo, é o mesmo problema sociotécnico básico da internet. Se houver um mecanismo disponível para causar problemas, alguém irá causar problemas.”

Além de Blackburn, outros pesquisadores do projeto incluem Chen Ling, Utkucan Balcı e Gianluca Stringhini. Um artigo descrevendo o trabalho, intitulado “Uma primeira olhada no Zoombombing”, está disponível para leitura online.