Die COVID-19-pandemie het ons gedwing om baie skielik nuwe maniere te soek om bekende take af te handel omdat die ou maniere net nie meer moontlik is nie. Van die bekende take wat hieronder gely het, is dié wat te doen het met fisieke persoon-tot-persoon-kommunikasie soos vergaderings, konferensies, lesings en talle ander geleenthede waaraan ons gewoond was deur in lokale bymekaar te kom en te gesels.
Die voor die hand liggende tegnologie wat lankal beskikbaar was, is dié van internetgebaseerde videogesprekke, waarvoor verskeie produkte beskikbaar was, en steeds is. Die tegnologie was bekend, en is vroeër reeds baie gebruik, maar meestal op ’n ad hoc-basis. Deesdae is dit egter omtrent die enigste manier waarop vergaderings, konferensies, lesings en dies meer gehanteer word. Ons is baie gelukkig dat sodanige tegnologie beskikbaar is, en byna onmiddellik gebruik kon begin word om produktiwiteit en kennisuitruiling te hanteer.
Ongelukkig het hierdie aangryp van die videogesprektegnologie talle probleme wat veral met privaatheid, vertroulikheid en sekerheid te doen het, veroorsaak. Die rede hiervoor is dat omdat die meeste van die tegnologieë baie gebruiksvriendelik is, dit half halsoorkop aangegryp is. Die tegnologie word dus gebruik, maar meestal sonder dat die gebruikers die nodige tegniese kennis en agtergrond het om die gebruik daarvan veilig te maak. Die tegnologie word dus sommer direk gebruik sonder inagneming van die risiko’s. Dit veroorsaak weer dat kubermisdadigers die situasie kan uitbuit om sulke videogesprekke te ontwrig en te kaap.
In talle artikels is die afgelope tyd gerapporteer dat sodanige videogesprekke wat die Zoom-toepassing gebruik het, so ontwrig en gekaap is. Die aanvalle het ’n eie naam gekry – dit word Zoom-bombing genoem. Tipies sal die kuberkaper by die konferensie aansluit en dan allerhande onaanvaarbare beelde vertoon, of allerhande onaanvaarbare uitsprake maak. Dit ontwrig natuurlik enige konferensie of lesing totaal.
Hoewel daar moontlik sekere inherente kwesbaarhede in die Zoom-produk mag wees, kan baie van die aanvalle voorkom word as die gasheer van die gesprek bewus is van al die produk se basiese sekerheidsverstellings en -prosedures wat beskikbaar is. Sulke verstellings en prosedures kan gebruik en geaktiveer word voor en tydens ’n aanlyn gesprek, wat dan baie van die probleme sou kon uitskakel.
Dit is nie die doel van hierdie artikel om sodanige verstellings en prosedures vir Zoom in besonderhede te bespreek nie – daar is talle goeie artikels beskikbaar wat baie sulke besonderhede verskaf. Enige internetsoekenjin sal baie goeie advies verskaf. Kyk byvoorbeeld na die artikel “Do’s and don’ts of videoconferencing security” by https://www.computerworld.com/article/3535924/do-s-and-don-ts-of-videoconferencing-security.html wat baie goeie wenke gee oor hoe om Zoom veiliger te maak.
Dit is egter belangrik om in die algemeen meer te kyk na die risiko’s wat met die gebruik van sodanige produkte kan ontstaan.
Ons ondersoek eers ’n paar direkte gevolge van swak videogesprekvoorbereiding en -higiëne.
Die hele gesprek kan opgeneem word. Daar is verskeie gerapporteerde gevalle waar die volledige gesprek dan op die internet gepubliseer is na die vergadering. Dink net aan die gevolge as dit ’n uiters sensitiewe gesprek was van ’n maatskappy wat sy jaarlike begroting of sy mededingerstrategie bespreek het! Dit kon ook ’n uiters vertroulike gesprek gewees het tussen ’n dokter en ’n pasiënt. Dit is dus uiters belangrik dat die toestel of produk wat gebruik word, tegnies in staat is om die gesprek te beveilig en onderskepping te voorkom.
’n Ander moontlikheid is dat jou mededinger toegang verkry tot jou vertroulike videovergadering, maar net eenvoudig “onsigbaar” bly en so moontlik al jou sensitiewe inligting kan bekom – ’n geval van ’n elektroniese vlieg teen die muur.
Verder moet mens onthou dat in so ’n videogesprek alle deelnemers in beginsel toegang tot elke ander deelnemer se rekenaar (of selfoon, tablet of skootrekenaar) kan hê. Dit stel die kaper in staat om jou rekenaar te infekteer met kwaadwillige programmatuur wat massiewe probleme vir jou kan veroorsaak. Sodanige kaper dan byvoorbeeld beheer oorneem van jou foon se kamera en dit aanskakel wanneer hy wil. Toegang kan ook tot jou persoonlike inligting op jou toestel verkry word, en al jou aantekeninligting tot aanlyn dienste kan gekaap word. Bo en behalwe die feit dat die gasheer goeie praktyke en prosedures moet volg, moet elke deelnemer dus ook sorg dat sekerheidsmaatreëls op sy of haar individuele toestel geïmplementeer is.
Soos hier bo genoem, is dit nie noodwendig die spesifieke produk wat die vark in die verhaal is nie, maar baie keer die gebruikers wat ’n produk gebruik sonder dat hulle weet wat die risiko’s is. Hulle gebruik dus gewoon die basiese generiese weergawe, wat dan maklik baie van die bostaande probleme kan veroorsaak. Die meeste van die produkte se sekerheidsverstellings en -prosedures is kragtig genoeg om baie van die basiese tipes aanvalle af te weer indien daardie verstellings gemaak is en die voorgeskrewe prosedure gevolg word.
Die basiese reëls vir die gebruik van enige toestel of toepassing of produk wat die kuberruimte gebruik, is dus:
- Jy moet besef dat jy vir jou eie sekerheid en veiligheid moet sorg – moenie aanneem dat die toestel of toepassing of produk per definisie veilig is nie – jy moet kennis hê van hoe om die toepassing of produk veilig te maak om jou te beskerm voordat jy dit gebruik!
- Jy moet besef dat geen produk wat die kuberruimte gebruik, ooit 100% veilig gemaak kan word nie – daar is altyd risiko’s.
Natuurlik is dit ’n groot uitdaging vir ’n onderwyser, onderwyseres of dosent wat nie altyd dadelik die tegniese kennis het nie, en ook nie weet of al die leerlinge of studente se toestelle beveilig is nie. Dieselfde geld ook vir maatskappye wat die tegnologie gebruik.
Dit sal baie help as elke skool of maatskappy of ander instansie ’n handleiding opstel oor die spesifieke produk wat gebruik word en dit aan gashere en deelnemers verskaf – moenie net hoop alles sal reg verloop nie – neem verantwoordelikheid!
Lees ook: