Question:
Éviter le «zoom bombing» dans les conférences et séminaires virtuels
Nate Eldredge
2020-04-07 04:11:00 UTC
view on stackexchange narkive permalink

Les déplacements étant limités par la pandémie du COVID-19, de nombreux universitaires organisent des séminaires et des conférences en ligne pour remplacer les séminaires, colloques et conférences de recherche universitaires réguliers en personne.

Dans la vraie vie, les séminaires sont généralement ouverts à tous ceux qui souhaitent y participer, et chaque participant peut être vu et entendu et peut poser des questions. Une approche évidente consiste donc à organiser l'événement à l'aide d'un logiciel de visioconférence tel que Zoom, et à simplement publier le lien sur un site Web public afin que toute personne intéressée puisse y participer. Cependant, cela ouvre également l'événement aux «bombardiers Zoom», des personnes aléatoires qui veulent simplement interrompre la procédure avec un chat vidéo / audio / texte ennuyeux ou offensant - un tel abus est malheureusement devenu très courant dans les réunions Zoom publiques.

Quelles bonnes pratiques existe-t-il pour garder un tel événement aussi ouvert que possible aux participants légitimes, et leur permettre d'interagir entre eux et avec l'orateur de manière raisonnable, tout en réduisant le risque de perturbation et d'abus?

Quels sont les avantages et les inconvénients de ces stratégies?

Les stratégies peuvent être générales ou impliquer des fonctionnalités spécifiques de certains logiciels.

Quelques stratégies auxquelles j'ai pensé et leurs inconvénients:

  • Créez un mot de passe pour la réunion. Ensuite, la question est de savoir à qui l'organisateur doit-il donner le mot de passe? S'ils le donnent uniquement à des personnes qu'ils connaissent, cela exclut les personnes qui pourraient être intéressées mais qu'ils ne connaissent pas. S'ils le distribuent à de grandes listes de diffusion d'universitaires intéressés, cela augmente le risque qu'il tombe entre de mauvaises mains.

  • Proposez de partager le mot de passe par e-mail sur demande. Cela nécessite plus de temps de la part de l'organisateur pour répondre à ces e-mails et pour vérifier manuellement les informations d'identification de chaque demandeur.

  • Exigez des frais d'inscription minimes, comme le font souvent les conférences réelles. Cela nécessite la mise en place d'un système de paiement en ligne, ce qui peut demander beaucoup de travail et exclure les personnes qui ne sont intéressées que par hasard, ou qui n'ont pas de financement, ou qui travaillent dans des régions moins riches du monde. Cela peut également impliquer l'organisateur dans beaucoup de bureaucratie avec son université quant à la façon dont les frais seront gérés et dépensés.

  • Utilisez une fonction de "salle d'attente", où les participants doivent être approuvé immédiatement avant de rejoindre. Cependant, pour autant que je sache, l'hôte ne voit que le nom du participant. S'ils voient un nom inconnu, comment peuvent-ils savoir s'il s'agit d'un troll ou d'un chercheur légitime qu'ils ne connaissent tout simplement pas? À l'inverse, je ne pense pas qu'il y ait quoi que ce soit pour empêcher un troll de se faire passer pour un universitaire célèbre.

Je me demande si les gens ont pensé à de meilleures solutions, qui sont spécifiquement appropriés au milieu universitaire. De telles stratégies pourraient tirer parti des caractéristiques spécifiques de la communauté universitaire, par exemple pour authentifier les chercheurs authentiques (adresses .edu? comptes sur les serveurs de pré-impression? ID ORCid?). Les réponses pourraient également aborder les avantages et les inconvénients de telles stratégies telles qu'elles s'appliquent aux universités en particulier, et dans quelle mesure elles correspondent aux attentes actuelles des gens pour les conférences universitaires.

Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/106439/discussion-on-question-by-nate-eldredge-avoiding-zoom-bombing-in-virtual-confe).Veuillez lire [cette FAQ] (https://academia.meta.stackexchange.com/q/4230/20058) avant de publier un autre commentaire.
Les réunions publiques conventionnelles ont toujours été sujettes à des abus.Les approches habituelles s'appliquent: (1) Mettez un videur à la porte pour empêcher les personnages indésirables ou indésirables d'entrer (2) Ne donnez pas à tout le monde un microphone ou un panneau d'affichage (3) Si un participant fait quelque chose d'inacceptable, prévenez-le.S'ils persistent, expulsez-les.(4) Modérer / Censurer / Filtrer tout ce qui passe par le microphone / projecteur (5) Engager des poursuites judiciaires contre les agresseurs persistants.
@Xantix: J'y ai pensé, mais le parallèle se décompose de plusieurs manières.Tout d'abord, pour que quelqu'un perturbe un séminaire académique en personne, il doit en fait voyager quelque part;pour un séminaire virtuel, quelques clics de souris suffisent.Le coût d'une attaque est d'un ordre de grandeur inférieur.Deuxièmement, le n ° 5 est effectivement impossible;il n'y a pas de moyen facile d'identifier un bombardier Zoom, qui aura généralement pris des mesures pour cacher son adresse IP, et il est peu probable que les forces de l'ordre s'y intéressent.
@Xantix: En effet, non seulement vous ne pouvez pas punir un bombardier Zoom, mais vous ne pouvez même pas l'empêcher de se reconnecter avec un nouveau compte cinq secondes plus tard.
@Nate Eldredge: Le coût d'une attaque peut être inférieur, tout comme le coût du blocage des contrevenants.Vous n'avez pas besoin d'une équipe de videurs, juste quelques clics clés.Il devrait également être assez facile d'identifier et de bloquer leurs adresses IP, ce qui augmente leur coût d'attaque.
@jamesqf: Voir [chat] (https://chat.stackexchange.com/rooms/106439/discussion-on-question-by-nate-eldredge-avoiding-zoom-bombing-in-virtual-confe) pour obtenir une réponse.
Huit réponses:
user122355
2020-04-07 14:53:27 UTC
view on stackexchange narkive permalink

Que diriez-vous d'utiliser autre chose que Zoom? D'autres logiciels prennent en charge des fonctionnalités qui peuvent vous aider. En outre, il existe de graves problèmes de sécurité et de confidentialité concernant Zoom (voir par exemple cette déclaration du FBI et cette enquête du procureur général de New York); Bruce Schneier a écrit un aperçu des préoccupations ici).

Dans notre département, nous utilisons BigBlueButton ( site Web, Wikipedia) pour nos salles de classe et nos séminaires. C'est un système de conférence Web entièrement open-source et gratuit. Il existe quelques services qui hébergent des serveurs, mais ils sont complètement surchargés pour le moment. Je dirais que votre meilleur pari serait de faire en sorte que vos services informatiques hébergent un serveur pour votre département. Avec BBB par défaut, les nouveaux utilisateurs n'ont pas leurs webcams activées et vous pouvez les empêcher de le faire. Vous pouvez même les empêcher d'utiliser leur microphone et leur demander de «lever la main» virtuellement avant qu'un modérateur ne leur permette de parler. Cela devrait réduire une grande partie des abus. Vous pouvez également configurer le service pour qu'un compte soit requis avant d'accéder à la réunion. À moins que l'agresseur ne soit très dévoué, il ne prendra probablement pas la peine de créer des dizaines de comptes pour continuer à déranger les gens après avoir été expulsé, j'espère.

Aussi, quelque chose d'évident: de nombreux abuseurs ciblent spécifiquement Zoom et entrent réunions Zoom aléatoires. À moins que vous n'ayez attiré d'une manière ou d'une autre des abuseurs qui vous ciblent spécifiquement, si vous utilisez autre chose (en particulier quelque chose hébergé par votre propre service), vous n'aurez probablement aucun problème.

Remarque: je ne recommande BBB que parce que c'est ce que nous utilisons dans notre département, mais il existe d'autres services. Je sais qu'un autre département a mis en place quelque chose appelé "Panopto" par exemple, et un autre quelque chose appelé "Classilio" - vous devrez chercher cela, je ne sais pas grand-chose à ce sujet. Pour les réunions informelles, nous utilisons Jitsi mais cela ne semble pas adéquat pour accueillir un séminaire. Mais dans tous les cas, si un logiciel ne répond pas à vos exigences, vous devriez certainement envisager de passer à autre chose, en particulier avec les problèmes de confidentialité ...

Zoom a également des fonctionnalités telles que "désactiver le son de tous les participants", "ne pas autoriser les participants à réactiver le son", etc.: https://support.zoom.us/hc/en-us/articles/203435537-Mute-All-And-Activer tout le son
Pour être clair, BBB a les mêmes problèmes que Zoom a avec la possibilité de vandales "bombarder" des réunions, et les mêmes solutions et leurs compromis s'appliquent.Le problème semble simple: sans authentification, n'importe qui peut participer à la réunion, quelle que soit la plateforme utilisée.
Je sais que l'hôte peut désactiver et réactiver le son des participants, mais comment savoir si la personne que vous êtes sur le point de réactiver est un agresseur?
@NateEldredge: Vous ne réactivez les participants qu'individuellement, soit parce que vous savez qui est le participant, soit parce qu'ils ont demandé à être réactivés via le chat.
@NateEldredge Demandez-leur simplement de taper les questions au modérateur, et le mod filtre les questions et ne réactive que les demandeurs avec de bonnes questions, ou le mod lit les bonnes questions à l'orateur.Cela fonctionne au moins pour les stations de radio.
@user3067860 bon point, j'écrivais quelque chose de similaire. Mais rappelez-vous que cela nécessite que vous ayez un modérateur (distinct du présentateur) et que le modérateur ait au moins une compréhension de base du sujet.
@HansOlsson J'ai vu des diffuseurs en direct le faire avec une seule personne, si vous pouvez faire une pause pour lire les questions (pas de réponse en tapant, répondez simplement à voix haute).Mais c'est plus facile avec un modérateur.Même si le modérateur ne fait que filtrer les questions manifestement pas réelles et bannit quiconque pose des questions de plaisanterie.
Bob Brown
2020-04-07 05:35:04 UTC
view on stackexchange narkive permalink

Les fonctionnalités évoquées dans les commentaires semblent suffisantes dans le cas où l'organisateur connaît les participants, par exemple les classes, les réunions de comité, etc.

Je ne pense pas que cette question a une seule bonne réponse. Je vais répondre pour le cas où la conférence est ouverte aux universitaires intéressés et où l'organisateur ne connaît pas tous les participants potentiels. Ce n'est pas non plus spécifique à Zoom. Je pense que cela fonctionnerait pour la plupart des systèmes de conférence en ligne.

Nécessite une préinscription à l'aide de Google Forms ou d'un outil similaire. Demandez le nom complet, l'adresse e-mail et certaines informations de vérification telles que l'URL de la page Web académique du candidat. Les questions de vérification changeront probablement en fonction de la nature du public, et peut-être avec l'expérience. Vous aurez besoin d'une date limite d'inscription pour pouvoir envoyer des mots de passe.

Il existe plusieurs outils pour envoyer des e-mails en masse à partir d'une feuille de calcul .csv fournie par Google Forms. J'utilise le complément de publipostage pour Thunderbird. On me dit que Microsoft Office a une fonctionnalité de fusion d'e-mails. Parcourez la liste, supprimez celles qui n'ont pas été validées et envoyez le lien de la réunion par e-mail aux autres.

"Parcourir la liste" sera la tâche fastidieuse. Si l'on s'attend à peut-être plus de 50 à 100 participants, je téléchargerais la liste tous les jours, je l'effacerais et je vérifierais les candidats un jour à la fois.

Modifier: être difficile, mais pas impossible, pour un troll de se faire passer pour un universitaire célèbre parce que l’invitation ira à l’adresse de l’enregistrement, qui, pour les universitaires célèbres, est susceptible d’être bien connue.

Je viens de faire quelques coups avec Google. Excel semble avoir un moyen de mettre en évidence les cellules qui ne se terminent pas par une chaîne spécifiée. Ainsi, le formulaire Google indique "Adresse e-mail universitaire requise" et la formule s'allume en rouge pour toutes les adresses qui ne passent pas le filtre décrit ci-dessous. Les supprimer est toujours un processus manuel à moins que l'on ne veuille apprendre les trucs Visual Basic utilisés pour "programmer" Excel, mais les trouver devient facile.

Suite au commentaire de Federico Poloni, commencez avec une règle simple, les adresses par exemple doivent se terminer par .edu aux États-Unis ou .ac.uk au Royaume-Uni. Regardez les adresses qui sont marquées et ajustez la règle en conséquence. Bien sûr, cela ne signifie aucune suppression automatique, mais vous pouvez regrouper les adresses marquées à l'aide d'un filtre pour la suppression manuelle dans un lot. Oui, c'est une certaine quantité de "rattrapage au fur et à mesure", mais j'imagine que nous allons faire beaucoup de cela pendant de nombreux mois.

En dehors des États-Unis, les gens ont des adresses universitaires telles que `@unipi.it`, donc l'approche de votre dernier paragraphe ne fonctionnera pas dans un contexte international.
Vous n'avez pas besoin de VBA pour ce faire, le formatage conditionnel et IF () peuvent être utilisés.
@FedericoPoloni Bien sûr que oui;il suffit de surmonter les exceptions.
@SolarMike Vous pouvez les marquer avec un formatage conditionnel.Le seul moyen que je connaisse pour supprimer des lignes en fonction des valeurs de cellule nécessitait une intervention manuelle.S'il y a une meilleure façon, un indice serait très apprécié.Bien que je me sois retiré de l'enseignement, j'anime toujours des ateliers pour mon institution et je le fais beaucoup.
@bobbrown Je pense que la plupart des universités dans le monde n'ont pas de domaine .edu.
@Dirk Vous n'avez pas lu le dernier paragraphe, n'est-ce pas?
@BobBrown, vous pouvez filtrer en fonction de la couleur, sélectionner toutes les lignes affichées en cliquant sur Maj, puis cliquez avec le bouton droit et supprimez.C'est toujours techniquement manuel, mais cela ne prend que quelques secondes.
Jukka Suomela
2020-04-07 13:19:58 UTC
view on stackexchange narkive permalink

Nous avons eu le même problème et avons abouti à une solution comme celle-ci:

  • La page Web de la série de séminaires contient des informations sur le programme du séminaire, ainsi que des instructions pour rejoindre la liste de diffusion du séminaire.
  • Le lien Zoom est partagé uniquement via la liste de diffusion du séminaire quelque temps avant l'événement.
  • Il n'y a pas de mot de passe.

Les abonnements à la liste de diffusion peuvent être modéré, mais je ne pense pas qu'il soit vraiment nécessaire de "vérifier les informations d'identification" de ceux qui rejoignent la liste.

Cela ne demande que peu d'efforts pour les organisateurs et les participants légitimes au séminaire, et ce serait être un effort relativement élevé pour quelqu'un qui veut faire un bombardement Zoom (en particulier, vous devrez planifier à l'avance et vous abonner à l'avance, donc si vous êtes juste en ce moment ennuyé et ivre et que vous souhaitez faire quelque chose de stupide, ce n'est pas le cas Cela semble trop excitant pour s’abonner à une liste de diffusion de séminaires qui permettrait peut-être de faire un bombardement Zoom la semaine prochaine).

D'après ce que je comprends, il existe divers forums Internet où les élèves ennuyés peuvent partager un mot de passe de réunion et demander à des trolls Internet de bombarder leur professeur.Voir par exemple[cet article d'actualité] (https://www.zdnet.com/article/the-internet-is-now-rife-with-places-where-you-can-organize-zoom-bombing-raids/) qui en parle.
+1 pour la solution à faible effort, ce qui suffit dans la plupart des cas.Tout comme les antivols de vélo bon marché peuvent être facilement vaincus par un voleur expérimenté, ils sont toujours utiles dans la plupart des cas, car ils empêchent les passants occasionnels de voler votre vélo.
Il serait plus utile d'avoir un mot de passe et de mettre le mot de passe dans l'email avec le lien.De cette façon, vous empêcheriez au moins les bombardements Zoom des personnes essayant des numéros de réunion aléatoires,
Rococo
2020-04-07 18:52:14 UTC
view on stackexchange narkive permalink

En plus des "réunions" Zoom, ils ont une option "webinaire" pour les appels:

https://zoom.us/webinar

(Notez que cette fonctionnalité n'est disponible que dans certaines versions payantes, je crois)

Cette option est conçue pour les réunions où la plupart des gens écoutent en silence. L'audio et la vidéo des participants sont désactivés par défaut et ne peuvent être activés que par l'un des hôtes. Alternativement, il existe un mécanisme pour soumettre des questions textuelles, qui vont dans une file d'attente du modérateur et sont ensuite montrées à tout le monde.

J'ai récemment assisté à un webinaire de ce type, et il s'est déroulé sans problème. Je pense que ce serait beaucoup plus difficile à perturber que le style de réunion habituel.

Il semble que ce soit un add-on payant à leurs versions payantes.La possibilité d'héberger un webinaire avec 100 participants est actuellement de 40 USD par mois, et plus de participants coûtent plus cher.Je suppose que vous pouvez le comparer à votre budget de séminaire régulier pour le thé et les biscuits.
allo
2020-04-07 19:40:34 UTC
view on stackexchange narkive permalink

Le phénomène actuel du "Zoom bombing" semble provenir du fait que les identifiants de réunion Zoom peuvent facilement être devinés.

Vous pensez peut-être trop et devriez essayer de publier le mot de passe de la conférence sur l'institut site Internet. Cela ne sera pas trouvé par les personnes qui essaient juste de bombarder des conférences aléatoires.

Quand quelqu'un cible explicitement votre conférence, vous n'aurez pas beaucoup de chance de l'empêcher, tout en la gardant ouverte à tout le monde, même Je ne les connais pas.

J'envisagerais au moins d'essayer d'utiliser une réunion avec un mot de passe plutôt public et de ne changer que lorsque vous rencontrez des problèmes.

Je pense que la plupart du temps, un élève de la classe donne les codes Zoom.J'ai vu des gens sur les réseaux sociaux demander spécifiquement les «codes de zoom» d'autres personnes afin de pouvoir les rejoindre.
@MCMastery: Cela peut être vrai pour les classes de lycée et d'université de bas niveau, mais pas tant pour les séminaires et conférences, dont les participants sont un peu plus matures.De plus, je ne me souviens pas d'un discours si ennuyeux que je demanderais à 4chan de le piller :)
@MCMastery mais ces codes sont-ils donnés à des personnes qui vont créer des problèmes?
@MCMastery Quand quelqu'un veut spécialement interrompre votre réunion (peut-être un étudiant avec une mauvaise note), vous devrez la rendre privée d'une manière ou d'une autre, par exemple en communiquant un mot de passe via une liste de diffusion.Mais cela est vrai pour tout média ouvert à tous.Et des personnes audacieuses peuvent même entrer et perturber de vraies réunions jusqu'à ce que la sécurité les force à partir.
Federico Poloni
2020-04-07 14:19:51 UTC
view on stackexchange narkive permalink

Il me semble que l’état actuel des choses est que vous ne pouvez pas , sans le soutien de Zoom. Même si vous définissez un mot de passe de réunion, un participant malveillant peut le donner à un bombardier. Même si vous vérifiez les noms, un bombardier peut usurper le nom d'un utilisateur légitime.

Vous avez besoin de comptes pour résoudre ce problème.

Le problème crucial est que Zoom (EDIT: au moins la façon dont vous l'utilisez) n'a aucun concept d'utilisateurs ou d'authentification . Le problème peut être résolu si vous avez besoin d'une forme d'authentification personnelle: un utilisateur malveillant ne donnera pas son mot de passe personnel à un bombardier, car son nom y est attaché.

Vous avez besoin de comptes de confiance .

Cela vous oblige à disposer d'une forme d'authentification de confiance: si vous avez des comptes, mais que les utilisateurs peuvent en créer un en deux minutes avec randomaddress @ gmail .com , c'est aussi bon que rien. Orcid est peut-être plus contrôlé (je n'ai pas d'expérience de la facilité de création d'un compte Orcid si vous n'êtes pas un universitaire). Un "jardin clos", comme les écoles qui utilisent Microsoft Teams ou une suite Google d'entreprise pour leurs besoins internes, peut fonctionner si tous les participants sont à l'intérieur du jardin (et ont des comptes authentifiés indépendamment).

Vous pouvez exiger des adresses universitaires pour créer des comptes et vérifier manuellement que leurs domaines sont légitimes. Si nous avions une infrastructure d'authentification académique mondiale fonctionnelle, cela aurait probablement aidé à résoudre ce problème. Il y a quelques tentatives pour en créer un: Shibboleth, Openathens, Eduroam. Eduroam est probablement le plus répandu, ils peuvent donc aider. Mais vous ne pouvez pas simplement utiliser leurs informations d'identification sans le soutien des deux, et du service de vidéoconférence.

Bien sûr, les entreprises font pression pour leurs jardins clos à la place, et les écoles et les universités utilisent aveuglément Microsoft ou Google parce qu'ils sont moins chers.

Zoom _does_ a un concept de comptes et d'authentification, cependant, si vous payez pour cela.Voir [cette page] (https://zoom.us/integrations#unified_login) pour intégrer un système d'authentification existant avec Zoom.Le fait que le gouvernement américain ne l'utilise pas quand il le devrait et rencontre des problèmes à cause de cela ne signifie pas qu'il n'est pas disponible.
@ErikA Intéressant, merci!En particulier, il soutient déjà Shibboleth, ce qui est déjà assez courant dans le monde universitaire.
CL.
2020-04-07 16:58:19 UTC
view on stackexchange narkive permalink

Vous pouvez partager publiquement l'ID de la réunion (et le mot de passe, si nécessaire) avant la réunion. Une fois la réunion commencée - ou peut-être quelques minutes plus tard - vous verrouillez la réunion de sorte qu'aucun nouveau participant ne puisse y participer.

Cela ne vous protégera pas des fauteurs de troubles déterminés qui assistent à la réunion depuis le début, mais elle empêche les bombardiers Zoom de tomber au hasard. Cette approche est l'équivalent numérique du verrouillage de la porte après le début de la réunion.

Que se passe-t-il dans une réunion verrouillée si la connexion d'une personne est interrompue et souhaite la rejoindre?
@darijgrinberg Bonne prise.Je n'ai pas pu tester une perte de connexion, mais si un invité d'une réunion verrouillée quitte la réunion, l'invité ne peut pas rejoindre.
Per Alexandersson
2020-04-08 15:24:12 UTC
view on stackexchange narkive permalink

Ce serait cool d'avoir une question de type capcha, qui est très spécifique au séminaire.

Je modère un groupe facebook dans un domaine de recherche très spécialisé, principalement pour les chercheurs (tous les membres ont soit un doctorat ou sont sur le point d'en obtenir un). Par conséquent, je pose quelques questions qui sont très basiques pour les membres, mais très non triviales pour les profanes.

Cela pourrait être une solution, mais il vous faudrait seulement une réponse très précise possible.Alors qu'en mathématiques c'est faisable (disons, une intégrale de base et vous attendez un nombre en retour), même en physique, cela devient plus compliqué (sauf s'il s'agit d'un nom tel que Maxwell, ou la réponse à un problème de physique de base).OK, après me lire, je pense que c'est une bonne idée :) (+1)
Une de mes questions est de fournir le prochain entier canonique dans la séquence 1,1,2,5,14, ...
Oui, pour les mathématiciens, cela est probablement évident, ou ils peuvent le rechercher dans OEIS.Un moyen de dissuasion absolu pour quiconque, cependant (je suis un ancien physicien et j'ai dû le chercher: - |)


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...