Дослідження показує, що більшість зумбомбінгів — це внутрішня робота

click fraud protection
OLIVIER DOULIERY/AFP через Getty Images

Минулого року було не так вже й мало загроз, з якими зіткнулося людство, але «Zoombombing» був особливим видом зриву 2020 року, який намагався викрасти один із найвідоміших засобів спілкування, за допомогою якого люди залишалися на зв’язку з усіма: від колег до друзів і родини протягом закриття.

Зміст

  • Самотні вовки, онлайн-зграї
  • Компроміси безпеки

Zoombombing, для тих, хто з цим не знайомий, працює так: небажаний учасник або учасники отримати доступ до дзвінка Zoom без запрошення, всупереч бажанню учасників і причини проблеми. Сеанс Zoom однієї середньої школи в Массачусетсі був викрадений особа, яка вигукувала ненормативну лексику а потім прокричав домашню адресу вчителя. У соціальних мережах деякі користувачі повідомили, що їхній сеанс Zoom був захоплений і використаний для показу порнографічного контенту.

Рекомендовані відео

Зум, чий використання вибухнуло під час пандемії раптово опинився в центрі того, що здавалося кричущою проблемою вразливості: це було ніби провідний виробник замків для вхідних дверей виявив високий рівень відмов під час епідемії вторгнення в житло.

Але дослідники з Бінгемтонського університету в Нью-Йорку кажуть, що в цій історії є щось більше, ніж може здатися на перший погляд. Згідно з першим у світі дослідженням, яке вони провели, більшість інцидентів Zoombombing насправді відбуваються на робочих місцях. Проведіть аналогію з моторошними історіями біля багаття про наляканих нянь: «Дзвінки надходять із дому». Ну начебто.

«Багато людей думали, що, можливо, це якийсь хитрий злом, або [результат зловмисників] пошук людей, які випадково опублікували посилання на Zoom у соціальних мережах або розіслали електронні листи вибухи», Джеремі Блекберн, доцент кафедри інформатики Бінгемтонського університету, розповів Digital Trends. «[Люди вважали, що це були] ці сторонні люди, які випадково з’являлися, якимось чином знаходячи посилання на зустріч. Це був акт нападу, який Zoombombers увічнили, просто самі».

Самотні вовки, онлайн-зграї

Основні дослідницькі інтереси Блекберна, зазначається в його профілі на університетському веб-сайті, включають «розуміння придурків в Інтернеті», від токсичної поведінки та мови ненависті до маргінальних та екстремістських веб-спільнот. Він був заінтригований розвитком Zoombombing як явища, але також не зовсім переконаний теоріями.

Як вони потрапляли? Вони могли б грубо форсувати ідентифікатори викликів, але враховуючи розмір простору пошуку, здавалося малоймовірним, що вони зможуть постійно знаходити активні виклики для націлювання. І хоча людська помилка, безперечно, була можливою, з точки зору людей, які залишали посилання на Zoom, це також здавалося неймовірним.

Процитую популярний афоризм Шерлока Холмса: коли ви усунули неможливе, все, що залишилося, має бути правдою. Або в цьому випадку, якщо люди не втручаються у виклики Zoom самостійно, хтось із учасників дзвінка повинен навмисно впустити їх.

«Як виявилося, ми виявили, що Zoombombings були увічнені людьми, які законно брали участь у дзвінку», — сказав Блекберн. «Що станеться, що [учасник телефонної розмови] поділиться посиланням на зустріч на деяких сторонніх веб-сайтах і скаже: «Гей, хлопці, приходьте і, знаєте, скажіть «слово N» або щось інше під час дзвінка». Майже кожного разу це був студент, який просив людей прийти [і] Zoombomb лекції. Вони також робили щось на кшталт: «Гей, використовуй це ім’я під час підключення, тому що це ім’я когось іншого в класі».

OLIVIER DOULIERY/AFP через Getty Images

Щоб прийти до цього висновку, дослідники переглянули десятки мільйонів публікацій у соціальних мережах, виявивши більше 200 звернень до Zoombombing між Twitter і 4chan протягом перших семи місяців 2020 року поодинці. У період з січня по липень того ж року вони виявили 12 000 твітів і 434 теми 4chan, які обговорювали кімнати для онлайн-конференцій, потім використав тематичний якісний аналіз, щоб визначити посади, які потребують Зумбомбінг. Як зазначив Блекберн, більшість закликів до Zoombombing у їхньому наборі даних були націлені на онлайн-лекції, причому є докази того, що як університети, так і середні школи були найбільш цільовими групами.

Окрім Zoom, вони також знайшли докази подібних «бомбових» атак на інших популярних комунікаційних платформах, включаючи Hangouts, Google Meet, Skype, Jitsi, GoToMeeting, Microsoft Teams, Cisco Webex, BlueJeans і StarLeaf.

«[Для такої компанії, як Zoom], якщо вони не проведуть таке розслідування, як ми, з їхнього боку здається, що виявити такий тип речей дуже важко», — сказав Блекберн. «Тому що насправді це не технічна вразливість. Це свого роду соціотехнічна вразливість... Якби вони просто дивилися на трафік [або будь-які інші] показники, які вони мають, я не впевнений, що це можна було б повністю виявити. Вам знадобиться дослідження, схоже на наше, яке виходить і конкретно намагається зрозуміти, як розгортається ця соціотехнічна проблема».

(Digital Trends звернувся до Zoom за коментарем, і ми оновимо цю історію, коли отримаємо відповідь.)

Компроміси безпеки

Результати створюють виклик для комунікаційних платформ, таких як Zoom. Простота використання робить їх привабливими. Просто клацніть посилання, і ви раптом поговорите зі своїми друзями або приєднаєтесь до ранкової тусовки на роботі. Але це також вимагає зниження заходів безпеки, які могли б викорінити таку поведінку.

«Усе, що пов’язано з безпекою, завжди є компромісом між простотою використання та надійністю безпеки», — сказав Блекберн. «Я не думаю, що люди [захочуть] проходити весь процес реєстрації окремих користувачів і створення одноразових посилань [у більш інтенсивний спосіб]. Набагато простіше та набагато зрозуміліше для людей, які не розбираються в техніці, просто отримати посилання, натиснути його, і програма відкриється. Це, безсумнівно, велика причина того, що Zoom отримав таке впровадження. Якби він мав набагато складнішу, але безпечну систему реєстрації, я б уявив, що щось інше [стало б] домінуючим додатком».

Zoom пропонує паролі як варіант входу. Однак, враховуючи співучасть користувачів, здавалося б, їм навряд чи доведеться блокувати Zoombombers з належними передовими знаннями. Те саме стосується кімнат очікування, де господар має вручну погоджувати людей на вхід. Хоча це здається більш безпечним варіантом, його недостатньо, якщо Zoombombers називають себе на честь людей у ​​класі, щоб заплутати вчителя чи викладача. (Завдяки а останнє оновлення, проте господарі можуть призупинити свої зустрічі, щоб вручну видалити учасників, які викликають занепокоєння.)

Блекберн описує поведінку Zoombombing як «рейдерство» і каже, що воно завжди було частиною онлайн-життя. «Тепер він використовує Zoom, але якщо ви повернетесь навіть до днів IRC (читайте: Internet Relay Chat, ранній текстовий чат протокол, створений у 1988 році), були [онлайн] війни, де люди намагалися захопити різні канали», — він сказав. «Кожного разу, коли у вас є комп’ютерне спілкування в Інтернеті… [це] миттєве та напіванонімне, у вас будуть люди, які вступають у конфлікт і намагаються перешкодити подіям. У цьому сенсі це не щось нове, це та сама базова соціотехнічна проблема з Інтернетом. Якщо є доступний механізм, щоб спричинити проблеми, хтось спричинить проблеми».

Крім Блекберна, інші дослідники проекту включають Чень Лінга, Уткукана Балчі та Джанлуку Стрінгіні. Стаття з описом роботи під назвою «Перший погляд на Zoombombing”, доступний для читання онлайн.