Mengapa Zoombomb ‘Dalam Pekerjaan’ Sangat Sulit Dihentikan


Saat Covid-19 menyebar global musim semi lalu, itu membuat Zoom nama rumah tangga langsung. Tetapi sementara platform konferensi video menawarkan jalan hidup bagi mereka yang jauh secara sosial, platform itu segera mengalami gangguan yang merajalela dari troll yang menerjang panggilan Zoom untuk menghina peserta, meneriakkan hinaan rasis, dan menampilkan gambar cabul. Bahkan setelah Zoom melindungi kata sandi panggilannya secara default, yang disebut zoombombing terus berlanjut. Sekarang satu tim peneliti memiliki jawaban mengapa banyak tindakan untuk mengamankan panggilan Zoom tidak menghentikan momok: Dalam banyak kasus — jika bukan sebagian besar — ​​pelakunya sebenarnya adalah seseorang di dalam.

Pada konferensi keamanan USENIX Enigma hari ini, ilmuwan komputer Universitas Boston Gianluca Stringhini berencana untuk mempresentasikan hasil penelitian yang dia dan tim dari BU dan Universitas Binghamton yang dilakukan selama setahun terakhir untuk sampai ke akar wabah pemboman, yang mempengaruhi tidak hanya Zoom tetapi juga layanan konferensi video lainnya seperti Cisco WebEx dan Google Meet. Stringhini dan rekan penelitinya, yang berspesialisasi dalam cara komunitas online mengoordinasikan aktivitas berbahaya, memantau organisasi tindakan pemboman massal di Twitter dan 4chan selama tahun 2020.

Temuan mereka menunjukkan kesimpulan yang mengejutkan: Mayoritas kasus zoombombing yang diamati para peneliti dimulai dengan peserta dalam panggilan tersebut memposting tautan tersebut secara publik dan mengundang troll dan penjahat untuk menyerangnya. Tujuh puluh persen panggilan untuk zoombombing yang ditemukan para peneliti di 4chan dan 82 persen yang ditemukan di Twitter tampaknya merupakan pekerjaan orang dalam. Fenomena ini sebagian dijelaskan oleh temuan lain yang tidak terlalu mengejutkan: Mayoritas zoombombing — 74 persen dari yang diselenggarakan di 4chan dan 59 persen di Twitter — menargetkan kelas sekolah menengah dan perguruan tinggi.

“Temuan kami pada dasarnya adalah bahwa sebagian besar panggilan ini tampaknya menargetkan kelas online, dan tampaknya dipanggil oleh orang dalam,” kata Stringhini. “Siswa di kelas bosan atau ingin membuat marah dosen mereka atau apa pun, jadi mereka pada dasarnya memposting detail kelas mereka sendiri secara online dan meminta orang untuk bergabung dan mengganggu mereka.”

Banyak tindakan pengamanan yang dimaksudkan untuk mengunci pembom zoom ternyata tidak efektif terhadap mayoritas pemboman yang dilakukan oleh orang dalam, kata Stringhini. Perlindungan kata sandi tidak membantu, dia menunjukkan, ketika peserta membagikan kata sandi secara publik dengan penyerang. Juga tidak ruang tunggu untuk menyaring peserta dalam panggilan; orang dalam yang berkolusi dengan zoombombers sering kali membagikan daftar undangan yang sah dalam panggilan agar penyerang dapat dengan mudah meniru identitas mereka. “Pada dasarnya semua pertahanan yang telah diusulkan untuk melawan zoombombing mengasumsikan mereka datang dari luar,” kata Stringhini. “Tapi sebenarnya fakta bahwa orang dalam menyerukan serangan ini membuat mitigasi ini dipertanyakan.”

Mulai Desember 2019 hingga Juli 2020, para peneliti mengumpulkan setiap postingan yang dapat mereka temukan di 4chan dan Twitter yang sepertinya membahas pertemuan online tertentu, menghitung 434 utas 4chan dan lebih dari 12.000 tweet. Mereka kemudian menganalisis dan memberi anotasi hasil secara manual untuk mengidentifikasi lebih dari 200 contoh pengguna yang berbagi tautan konferensi video dan meminta orang lain untuk mengerumuni dan mengganggu panggilan. (Karena zoombombing baru dimulai dengan sungguh-sungguh pada Maret 2020, mereka memfokuskan sebagian besar perhatian mereka pada empat bulan berikutnya, ketika mereka mengamati sekitar 50 zoombomb per bulan di semua layanan konferensi video.)

Stringhini mengakui bahwa pesan zoombombing yang mereka amati kemungkinan besar hanya mewakili sebagian kecil dari total zoombombing selama periode waktu yang mereka pelajari. Beberapa insiden mungkin telah lolos dari pengukurannya, seperti pemboman satu orang yang dilakukan oleh peretas individu yang dapat secara kasar menebak URL panggilan zoom yang tidak dilindungi sandi — sebuah fenomena yang didokumentasikan baru-baru ini pada April lalu. Dan sejumlah besar pemboman massal dapat diatur pada platform lain yang tidak mereka ukur juga, seperti Discord atau IRC, catat Stringhini. Namun dia berpendapat bahwa kumpulan data mereka juga harus mewakili serangan ini secara luas.

Diposting oleh : SGP Prize