من خلال التداول بالفيديو ، يتواطأ المشاركون في الاضطرابات

by Ayesha Al Jaber
Une utilisatrice de Zoom participe à une visioconférence.

تخيل اجتماعًا تحريريًا لمجلة علمية عن طريق الفيديو. يقدم أعضاء الفريق موضوعهم واحدًا تلو الآخر بينما يستمع الآخرون بهدوء أو يقومون بتدوين الملاحظات. فجأة ، تفتح نافذة لمشارك جديد يصرخ بأن الأرض مسطحة وأن لقاح Covid-19 مليء بالأسبستوس.

هذا النوع من التطفل يسمى “زومبومبينج”. لقد أصبح وباءً منذ أن أصبح العمل عن بعد واسع الانتشار ، لا سيما عبر تطبيق Zoom (ومن هنا المصطلح) ، بسبب الوباء الحالي. لدرجة أنه في مارس 2020 ، نبه مكتب التحقيقات الفيدرالي المنظمات بشأن هذا الموضوع. ولكن على عكس ما قد يتخيله المرء ، فإن هذه الانفجارات الوحشية ، والتي غالبًا ما تكون مزحة شجاعة ، ليست بسبب اختراق القرصنة. هذا ما يكشف عن دراسة (نُشرت في مرحلة ما قبل الطباعة) قام بها باحثون من جامعات بوسطن وبنغهامتون (الولايات المتحدة): إذا ازدهرت “زومبمينغ” كثيرًا ، فذلك أساسًا لأن المشاركين في جلسات التداول بالفيديو يجب عليهم المناورة ، وتوفير الوصول الحقوق نفسها.

يغطي هذا العمل الفترة من كانون الثاني (يناير) إلى تموز (يوليو) 2020 ويتألف من تحديد المكالمات على Twitter و 4Chan إلى “zoombombing” على اثنتي عشرة خدمة (Zoom و Skype و Hangouts و Meet و Teams و Starleaf …). وجدوا 123 موضوعًا من 4Chan و 95 تغريدة حول هذا الموضوع ودرسوا المحتوى باستخدام تقنيات تحليل اللغة الطبيعية الآلية. لقد بحثوا عن كلمات رئيسية مثل “التكبير” أو “المعرف” أو أسماء المجالات التي تحتوي على أسماء منصات مؤتمرات الفيديو. وهكذا وجدوا رسائل مثل “رفاقي في فصل اللغة الإنجليزية ، تعالوا وقم بالسيرك لفترة من الوقت!” باستخدام عنوان URL لجلسة التكبير. أو: “هيا ، هذا هو معرف دورة عبر الإنترنت على Zoom. أعط أسوأ ما في نفسك “، مع معرف وكلمة مرور.

التدخلات العدوانية والصدمة

ركز الباحثون على الإجراءات المنسقة ، عندما يحذر المتسللون بعضهم البعض ، يوافقون على أن ينزعج مؤتمر عبر الفيديو من قبل العديد ومتى. يتكون العمل نفسه من إزعاج قدر الإمكان ، والتلفظ بالابتذال ، والشتائم ، والعدوانية تجاه المشاركين في الجلسة وتركهم مصدومين إلى حد ما.

بالنسبة للجزء الأكبر ، المحاضرات عبر الإنترنت هي الهدف.

يتم تزويد “المهاجمين” بعناوين URL أو رموز وصول شرعية (في 70٪ من الحالات على 4chan و 82٪ على Twitter). “التي لها تداعيات أمنية خطيرةاكتب الباحثين في مقالتهم ، لأنه يجعل حماية كلمة المرور للجلسات غير فعالة حيث يتبادلها المهاجمون “. في بعض الأحيان لديهم حتى أسماء المشاركين الشرعيين في الجلسة. لا يشعر المسؤول بالريبة عندما يصل هؤلاء الأشخاص إلى “غرف الانتظار” الافتراضية ويسمح لهم بالدخول (فترة زمنية عندما يكون الأشخاص متصلين ولكن لم يتم دمجهم رسميًا في مؤتمر ، وهو الوقت للتحقق من هويتهم).

صعوبة أخرى: زومبومينج ينظمون أنفسهم قبل وقت قصير من الاعتداء الفعلي. تشير الدراسة إلى أنه في أكثر من 90٪ من الحالات ، يحدث كل شيء في الوقت الفعلي. كل هذه العناصر تجعل مسؤولي مؤتمرات الفيديو عاجزين أمام المتطفلين.

المتواطئون الداخليون

يمكن الحصول على معلومات الوصول إلى الجلسة هذه هنا أو هناك ، لأن المستخدمين يقومون بتعميمها فيما بينهم وينتهي بهم الأمر بفقدان السيطرة على من يمتلكها. ومع ذلك ، في كثير من الأحيان ، يكون المشاركون ، عادةً الطلاب الذين يحضرون دورة تدريبية عبر الإنترنت ، هم المتواطئون عن علم في تفجير التكبير. هذا هو الحال في 86 من أصل 123 عملية بدأت بـ 4Chan و 78 من تلك التي تم تنظيمها عبر Twitter (من أصل 95). استنتج الباحثون ذلك من المصطلحات المستخدمة في الرسائل (“الدورة التدريبية” ، “مؤتمر الفيديو الخاص بي” ، “زميلي” ، “مدرستنا”) ، حقيقة أن البعض لديهم كلمات مرور أو أسماء المشاركين الآخرين.

ال زومبومينج لذلك ، ليست مشكلة القرصنة بالقوة الغاشمة ، على سبيل المثال ، أو خرق الكمبيوتر ، ولكنها في الأساس مسألة ممارسات. تجنب نشر روابط إلى غرف مؤتمرات الفيديو ، ناهيك عن كلمات المرور ، وكتم صوت المشاركين الجدد في الجلسة للتحكم في هويتهم قبل السماح لهم بالتحدث ، وتجنب مشاركة الشاشة.

كلمات المرور ليست كافية للتصدي زومبومينج. من ناحية أخرى ، يقترح الباحثون أن تزويد كل مشارك برابط مختلف للوصول إلى مؤتمر الفيديو من شأنه أن يمنع بشكل كبير التدخلات. ومع ذلك ، في الوقت الحالي ، فقط Zoom و Webex لديهم مثل هذا الخيار.

Related Articles

Leave a Comment