Crédits :StanWilliams/Pixabay, Auteur fourni
"Zoombombing" au cas où vous n'auriez pas entendu, est la pratique peu recommandable de publier des commentaires affligeants, des photos ou des vidéos après le gatecrashing des réunions virtuelles hébergées par l'application de visioconférence Zoom.
Avec des centaines de millions de personnes dans le monde qui dépendent désormais de l'application pour travailler, cette tendance malheureuse est de plus en plus courante, impliquant souvent un bombardement d'images pornographiques.
Dans certains cas, les trolls en ligne ont écrasé les réunions de groupe de soutien à l'alcool organisées via l'application. "L'alcool c'est trop bon, " auraient dit les trolls à un groupe d'alcooliques en convalescence.
Dans un autre incident, un professeur de lycée du Massachusetts qui dirigeait un cours en ligne a demandé à quelqu'un d'entrer dans la classe virtuelle et de crier des injures, avant de révéler l'adresse du domicile de l'enseignant.
Cibles faciles
Le problème est que les réunions Zoom manquent de protection par mot de passe. En rejoindre un nécessite simplement une URL Zoom standard, avec un code à neuf chiffres généré automatiquement à la fin. Une URL Zoom ressemble à ceci :zoom.us/j/xxxxxxxxx
Les gatecrashers n'auront peut-être qu'à essayer une poignée de combinaisons de codes avant de réussir à faire atterrir une victime. L'organisateur de la réunion n'a pas besoin d'autoriser d'autres personnes à se joindre. Et tandis que les hôtes peuvent désactiver la fonction de partage d'écran, ils devraient être rapides. Trop lent, et le mal est fait.
La semaine dernière, Zoom a amélioré la sécurité sur ses paramètres par défaut, mais uniquement pour les comptes d'éducation. Le reste du monde doit le faire manuellement.
La visioconférence est incroyablement précieuse
La technologie de la visioconférence a mûri ces dernières années, poussé par une demande massive avant même le COVID-19.
Avec restriction de distanciation sociale, les réunions virtuelles sont désormais la norme partout. Des plateformes comme Zoom, Skype de Microsoft et d'autres se sont intensifiés pour répondre à la demande.
Zoom est un service basé sur le cloud qui permet aux utilisateurs de parler et de partager librement des vidéos (si la bande passante le permet) avec d'autres en ligne. Remarques, les images et les diagrammes peuvent également être partagés pour collaborer sur des projets. Et les réunions peuvent avoir jusqu'à des centaines, même des milliers, des participantes.
Comment arrêter les trolls
Zoom est avant tout un outil de collaboration d'entreprise qui permet aux gens de collaborer sans entrave. Contrairement aux plateformes de médias sociaux, ce n'était pas un service qui devait concevoir des moyens de gérer le mauvais comportement des utilisateurs, jusqu'à présent.
En janvier, Zoom a publié une série de correctifs de sécurité pour résoudre certains problèmes. Si vous recevez une invite de Zoom pour installer les mises à jour, vous devriez, mais seulement si ces mises à jour proviennent de la propre application et du site Web de Zoom, ou via les mises à jour de Google Play ou de l'App Store d'Apple. Les téléchargements de tiers peuvent contenir des logiciels malveillants (logiciels conçus pour causer des dommages).
Bien qu'un logiciel à jour soit votre première ligne de défense, une autre consiste à garder l'URL de votre réunion à l'écart des forums publics tels que Twitter. Toute personne disposant de l'URL de la réunion peut se joindre, après quoi ils sont libres de poster des commentaires, photos et vidéos à volonté. Si vous organisez une réunion qui obtient Zoombombed, désactiver l'option "partage d'écran" le plus rapidement possible.
Une autre option pour plus de sécurité est d'utiliser la fonction "salle d'attente". Cela rend les personnes désireuses de se joindre visibles à l'hôte, mais les maintient hors de la réunion principale jusqu'à ce qu'ils soient autorisés à entrer. Cette option est désactivée par défaut. Vous pouvez l'activer en vous connectant à votre compte Zoom sur https://zoom.us/ et en cliquant sur "Paramètres".
Autres conseils :
Qui sont les trolls ?
Avec de nombreuses attaques Zoomombing contre des établissements d'enseignement, il est probable qu'un grand nombre de ces trolls soient simplement des étudiants espiègles qui obtiennent des URL de réunion d'autres étudiants ou de forums de discussion.
Mais le zoombombing n'est en aucun cas limité à la salle de classe. Avec le monde en confinement, les extrémistes de toutes sortes trouvent des moyens de soulager leur frustration de confinement. Nous savons depuis un certain temps que pouvoir opérer de manière anonyme sur le Web ne fait pas ressortir le meilleur des gens.
Maintenant, il ne semble pas que le Zoombombing soit une activité criminelle organisée. Cela dit, ce n'est probablement qu'une question de temps avant que quelqu'un trouve un moyen de tirer parti de la récompense financière de la pratique. Cela pourrait prendre la forme d'une veille économique glanée à partir de l'écoute des réunions de rivaux et de concurrents, de la même manière que de planter un "insecte" dans la pièce.
De la même manière, on pourrait voir un marché noir des URL Zoom émerger parmi les hackers professionnels, qui auraient de nouvelles incitations à pirater divers systèmes pour obtenir des URL précieuses.
Experts en cybersécurité, défenseurs de la vie privée, les législateurs et les forces de l'ordre sont tous concernés. Les paramètres de confidentialité par défaut de Zoom ne font pas assez pour protéger les utilisateurs contre les acteurs malveillants.
La ligne de fond
Alors que la pandémie de COVID-19 amène le monde à faire son travail en ligne de manière isolée, la technologie qui permet cette liberté doit faire l'objet d'un examen attentif.
Zoombombing progresse d'une farce étudiante à des incidents plus graves de racisme, discours de haine sexiste et antisémite.
Heureusement, les garanties ne sont pas difficiles à intégrer dans de telles technologies de vidéoconférence. Cela nécessite juste une volonté de le faire, et doit être fait de toute urgence.
Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lire l'article original.