Betalende Zoom-klanten kunnen vanaf nu zelf datacenters kiezen

Zoom

Videoconferentiesoftware Zoom heeft aangekondigd dat betalende klanten vanaf nu zelf kunnen bepalen via welke datacenter-regio’s ze hun data willen doorsturen. Dat maakte Zooms CTO Brendan Ittelson bekend via een blogpost. 

Volgens Ittelson kunnen klanten vanaf nu datacenter-regio’s op de witte en zwarte lijst zetten. Er is één uitzondering: de standaardregio waar de klant zich bevindt. Deze regio staat altijd op de witte lijst. Volgens Ittelson is de standaardregio voor de meerderheid van de betalende klanten in de Verenigde Staten.

Gratis gebruikers van Zoom kunnen niet afwijken van de standaardregio. Ook voor gratis gebruikers is de standaardregio in de meeste gevallen de Verenigde Staten. “Momenteel zijn onze datacenters onderverdeeld in de volgende regio’s: de Verenigde Staten, Canada, Europa, India, Australië, China, Latijns-Amerika en Japan/Hong Kong”, schrijft Ittelson.

Data via Chinese datacentershina

Eerder deze maand kwam Zoom in de problemen toen de onderzoeksgroep Citizen Lab van de Univeristeit van Toronto ontdekte dat Zoom encryptiesleutels van Chinese servers gebruikte voor gebruikers buiten China. “Een bedrijf dat voornamelijk werkt voor Noord-Amerikaanse klanten, maar soms versleutelingen verspreid via servers in China is mogelijk zorgwekkend. Zoom is wettelijk verplicht om deze versleutelingen te onthullen aan de Chinese autoriteiten”, schreven de onderzoekers in hun verslag. 

Eric Yuan, CEO van Zoom legt de problemen als volgt uit: “De systemen van Zoom zijn ontwikkeld om geo-fencing te bewaren voor zowel primaire als secundaire datacenters. Dit zorgt ervoor dat de meeting-data van gebruikers buiten China niet via de datacenters in China wordt gestuurd.” Toch ging er de laatste tijd iets mis. “In februari voegde Zoom in hoog tempo capaciteit toe aan de Chinese regio om te voldoen aan een gigantische groei in gebruik. In onze haast hebben we per ongeluk twee Chinese datacenters toegevoegd aan een lange witte lijst van backup bridges. Hierdoor werden niet-Chinese klanten onder zeer zeldzame omstandigheden verbonden aan Chinese datacenters. Dit gebeurde alleen als de primaire niet-Chinese servers onbeschikbaar waren.”

Oplossing tegen Zoombombing

Zoom is de laatste tijd meer in opspraak. De laatste weken vonden er incidenten plaats waarbij Zoom-meetings werden binnengevallen door ongenode gasten. Dit wordt ook wel Zoombombing genoemd, een nieuwe manier van online trolling die de afgelopen weken populair is geworden. 

Eén van de manieren waarop Zoombombing wordt gefaciliteerd, is door het (onbewust) verspreiden van de meeting-link, bijvoorbeeld via een screenshot op social media. Een bekend voorbeeld is hoe de Britse premier Boris Johnson onbedoeld de meeting-ID deelde van een vergadering van het Britse kabinet. Ook in België vond er een ernstig lek plaats. Leden van het Belgische parlement lekten per ongeluk de meeting-ID en het wachtwoord van een defensiecomité.

Om dit soort lekken in de toekomst te voorkomen, lanceerde Zoom afgelopen weekend een update voor zijn Linux-, Mac-, en Windows-apps. Deze update verwijdert de meeting-ID van de titelbalk van de app.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home