Jump to content

Проект Спамхаус

(Перенаправлено с проекта Spamhaus )
Проект Спамхаус
Основан 1998  ( 1998 )
Основатель Стив Линфорд
Основан в Лондон , Англия
Тип Некоммерческая компания с ограниченной ответственностью
Фокус Самопровозглашенный: борьба со спамом.
Штаб-квартира Андорра-ла-Велья
Обслуживаемая территория
По всему миру
Сотрудники
38 (по состоянию на март 2013 г.) [1]
Веб-сайт www .spamhaus .org

Проект Spamhaus — это международная организация, базирующаяся в Княжестве Андорра , основанная в 1998 году Стивом Линфордом для принятия мер против тех, кого они называют спамерами. Правильность этой оценки Spamhaus регулярно оспаривается. Если оценка основана на объективных характеристиках или стандартах, установленных самим Spamhaus, это оспаривается. Название spamhaus , псевдонемецкое выражение, было придумано Линфордом для обозначения интернет-провайдера или другой фирмы, которая рассылает спам или сознательно предоставляет услуги спамерам. Spamhaus подвергся критике за то, что он намеренно скрывал все прямые способы связи со своих веб-страниц, чтобы избежать прозрачности, одновременно требуя прозрачности от других. [2]

Списки защиты от спама

[ редактировать ]

Проект Spamhaus отвечает за сбор нескольких широко распространенных [3] использовали списки защиты от спама. Много [4] Интернет-провайдеры и серверы электронной почты используют списки, чтобы уменьшить количество спама, доходящего до их пользователей. В 2006 году службы Spamhaus защитили 650 миллионов пользователей электронной почты, включая Европейский парламент, армию США, Белый дом и Microsoft, от миллиардов спам-сообщений в день. [5]

Spamhaus распространяет списки в виде черных списков на основе DNS ( DNSBL ) и белых списков ( DNSWL ). Списки предлагаются в качестве бесплатной государственной услуги операторам почтовых серверов с небольшим объемом трафика в Интернете. [6] Коммерческие службы фильтрации спама и другие сайты, выполняющие большое количество запросов, вместо этого должны подписаться на Rsync -канал этих DNSBL, который называется «Служба подачи данных». [7] Spamhaus описывает принцип работы своей технологии DNSBL в документе под названием «Понимание фильтрации DNSBL». [8]

Черный список Spamhaus [9] нацелен на «проверенные источники спама (включая спамеров, спам-банды и службы поддержки спама)». Его цель — составить список IP-адресов, принадлежащих, по внутренним стандартам Spamahaus, предполагаемым «спамерам, спам-операциям и службам поддержки спама». [10] Списки SBL частично основаны на ROKSO индексе известных спамеров .

Список заблокированных эксплойтов [11] нацелен на «незаконные эксплойты третьих сторон, включая открытые прокси , червей/вирусы со встроенными спам-машинами, зараженные вирусами ПК и серверы и другие типы троянских эксплойтов». То есть это список известных открытых прокси и эксплуатируемых компьютеров, используемых для рассылки спама и вирусов. XBL включает информацию, собранную Spamhaus, а также другими операциями DNSBL, такими как составной черный список (CBL).

Черный список политик [12] аналогичен списку пользователей коммутируемого доступа . В нем перечислены не только динамические IP-адреса, но и статические адреса, с которых не следует отправлять электронную почту напрямую на сторонние серверы. Примерами являются основные маршрутизаторы интернет-провайдера , корпоративные пользователи, которым политика требует отправлять электронную почту через серверы компании, а также неназначенные IP-адреса. Большая часть данных предоставляется Spamhaus организациями, контролирующими пространство IP-адресов, обычно интернет-провайдерами.

Список заблокированных доменов [13] был выпущен в марте 2010 года и представляет собой список доменных имен, который одновременно является черным списком URI домена и RHSBL . В нем перечислены спам-домены, включая URL-адреса полезной нагрузки спама, источники и отправители спама («правая сторона»), известные спамеры и спам-банды, а также сайты, связанные с фишингом, вирусами и вредоносным ПО . Позже была добавлена ​​зона «злоупотребляющих сокращателями URL» — распространенный способ, которым спамеры вставляют ссылки в спам-сообщения.

Список контроллеров ботнетов [14] был выпущен в июне 2012 года и представляет собой список IP-адресов. В нем перечислены IP-адреса, которые, по мнению сотрудников Spamhaus, используются киберпреступниками исключительно с целью размещения инфраструктуры управления и контроля ботнета. Такая инфраструктура обычно используется киберпреступниками для контроля компьютеров, зараженных вредоносным ПО.

Список составных снегоступов [15] представляет собой автоматически создаваемый набор данных IP-адресов, которые участвуют в отправке электронной почты с низкой репутацией. Списки могут быть основаны на приветствиях HELO без записи A, общем виде rDNS или использовании поддельных доменов, что может указывать на спам-боты или неправильную конфигурацию сервера. CSS является частью SBL.

Белый список Spamhaus [16] был выпущен в октябре 2010 года и представлял собой белый список адресов IPv4 и IPv6. Этот список был предназначен для того, чтобы позволить почтовым серверам разделить входящий почтовый трафик на 3 категории: хороший, плохой и неизвестный. Только проверенные законные отправители с чистой репутацией были одобрены для включения в белый список, и существовали строгие условия для ведения учетной записи в белом списке Spamhaus.

Белый список доменов [16] был выпущен в октябре 2010 года и представлял собой белый список доменных имен. Этот список включает автоматическую сертификацию доменов с помощью подписей DKIM . Только проверенные законные отправители с чистой репутацией были одобрены для включения в белый список, и существуют строгие условия ведения учетной записи в белом списке.

Spamhaus также предоставляет два комбинированных списка. Один из них — SBL+XBL. [17] а второй называется "дзен" и стилизован под все заглавные буквы, [18] который объединяет все списки IP-адресов Spamhaus.

Реестр известных спам-операций

[ редактировать ]

Реестр известных спам-операций Spamhaus представляет собой базу данных спамеров и спам-операций, которые были прекращены тремя или более интернет-провайдерами из-за рассылки спама. Он содержит общедоступную информацию об этих людях и их доменах, адресах и псевдонимах. [19]

Эта база данных позволяет интернет-провайдерам проверять новых клиентов, гарантируя, что зарегистрированным спамерам будет сложно получить хостинг. [20]

органов доступна специальная версия Для правоохранительных , содержащая данные о сотнях спам-банд, а также доказательства, журналы и информацию о незаконной деятельности этих банд, которые считаются слишком секретными для публикации в публичной части РОКСО.

Не маршрутизировать и не составлять список пиров

[ редактировать ]

Списки Spamhaus DROP («Не маршрутизировать и не использовать пиринг») представляют собой файлы JSON, очерчивающие блоки CIDR и номера ASN , которые были украдены или иным образом «полностью контролируются спамерами или 100% операциями по размещению спама». [21] [22] Они предназначены для включения в межсетевые экраны и оборудование маршрутизации для пропуска всего сетевого трафика в и из перечисленных блоков. [21] Spamhaus утверждает, что дополнения к спискам вносятся только после того, как расследование установит, что сетевые блоки или ASN контролируются киберпреступными группировками или хостинг-провайдерами, которые либо игнорируют сообщения о злоупотреблениях, либо помогают своим клиентам уклоняться от них. Из-за динамического характера распределений списки могут меняться ежедневно. Из-за угрозы, которую представляет для пользователей Интернета трафик, исходящий из этих сетей, списки DROP доступны для скачивания и использования бесплатно. [22]

Компании

[ редактировать ]

Группа Spamhaus состоит из ряда независимых компаний, которые занимаются различными аспектами технологии защиты от спама Spamhaus или предоставляют услуги, основанные на ней. В основе лежит Spamhaus Project SLU, [23] некоммерческая компания, базирующаяся в Андорре, которая отслеживает источники спама и киберугрозы, такие как фишинг, вредоносное ПО и ботнеты, а также публикует бесплатные DNSBL. Коммерческие услуги находятся под управлением британской компании по доставке данных Spamhaus Technology Ltd. [24] Базируется в Лондоне, Великобритания, и управляет службами распределения данных для крупномасштабных систем фильтрации спама.

  • Премия Национального альянса по обучению киберкриминалистике, 2008 г., борец с киберпреступностью [25]
  • Ассоциации интернет-провайдеров Премия «Интернет-герой 2003 года» [26]
  • Самый большой вклад в борьбу со спамом за последние 10 лет представлен журналу Spamhaus журналом Virus Bulletin . [27]

Конфликты

[ редактировать ]

В сентябре 2006 года Дэвид Линхардт, владелец-оператор американской компании по массовой рассылке e360 Insight LLC, [5] подал иск в Иллинойсе, США, против Spamhaus в Великобритании за внесение его массовых рассылок в черный список. Spamhaus, являющаяся британской организацией, не имеющей никаких связей ни с Иллинойсом, ни с США, передала дело из суда штата в Федеральный окружной суд США Северного округа Иллинойса и попросила закрыть дело из-за очевидного отсутствия юрисдикции . [28] [29] Однако суд Иллинойса под председательством судьи Чарльза Кокораса проигнорировал просьбу об увольнении и продолжил рассмотрение дела против британской Spamhaus, не рассматривая вопрос о юрисдикции, что побудило британского депутата Дерека Вятта потребовать отстранения судьи от должности. [30] Не рассмотрев возражение против юрисдикции, Spamhaus отказался от дальнейшего участия в деле США и отозвал своего адвоката. Однако судья Кокорас, разгневанный тем, что Spamhaus «ушел» из суда, счел, что базирующаяся в Великобритании Spamhaus обладает «технически признанной юрисдикцией», поскольку первоначально вообще ответила, и присудил e360 заочное решение на общую сумму 11 715 000 долларов США в качестве компенсации за ущерб. Впоследствии Spamhaus объявил, что проигнорирует это решение, поскольку заочные решения, вынесенные судами США без судебного разбирательства, «не имеют юридической силы в Великобритании и не могут быть исполнены в соответствии с британской правовой системой». [31] [32]

После вынесения заочного решения в свою пользу e360 подала ходатайство о попытке заставить ICANN удалить записи домена Spamhaus до тех пор, пока заочное решение не будет удовлетворено. [29] Это подняло международные вопросы относительно необычного положения ICANN как американской организации, несущей всемирную ответственность за доменные имена. [33] [34] и ICANN выразила протест [35] что у них не было ни возможности, ни полномочий удалить записи домена Spamhaus, британской компании. 20 октября 2006 года судья Кокорас издал постановление, отклоняющее ходатайство e360 против ICANN, заявив, что, по его мнению, «не было никаких указаний на то, что ICANN [является] не [] независимой организацией [y] [от Spamhaus], что препятствует заключению что [оно] действует совместно» со Spamhaus и что суд не имеет полномочий над ICANN в этом вопросе. Суд далее постановил, что отмена регистрации доменного имени Spamhaus была средством правовой защиты, которое было «слишком широким, чтобы быть оправданным в данном случае», поскольку оно «прекратило бы всю законную онлайн-деятельность Spamhaus через существующее доменное имя, а не только те, которые находятся в нарушение» заочного решения. Кочорас заключил: «Хотя мы не будем мириться или терпеть несоблюдение действующего постановления этого суда [т. е. отказ Spamhaus удовлетворить заочное решение], мы также не будем налагать санкции, которые не соответствуют серьезности правонарушения. руководить". [36] [37]

В 2007 году чикагская юридическая фирма Jenner & Block LLP взялась за дело Spamhaus на общественных началах и успешно обжаловала заочное решение. Федеральный апелляционный суд седьмого округа США отменил решение о возмещении ущерба и вернул дело в окружной суд для более тщательного расследования с целью определения размера ущерба.

После успешной апелляции Jenner & Block LLP в 2010 году судья Кокорас уменьшил сумму компенсации за ущерб в размере 11,7 миллионов долларов США до 27 002 долларов США. [38] — 1 доллар за вредоносное вмешательство в получение предполагаемой экономической выгоды, 1 доллар за иски о клевете и 27 000 долларов за «существующие контракты». [39]

Обе стороны подали апелляцию, но дело e360 об увеличении размера ущерба подверглось резкой критике со стороны судьи Ричарда Познера седьмого округа : «Я никогда не видел такого некомпетентного изложения дела о возмещении ущерба», - сказал Познер. «Это не только некомпетентно, это гротескно. Убытки колеблются от 11 до 130 миллионов долларов, от 122 до 33 миллионов долларов. На самом деле, ущерб, вероятно, равен нулю». [40] и во второй раз Апелляционный суд отменил компенсацию ущерба.

Наконец, 2 сентября 2011 года суд штата Иллинойс уменьшил сумму компенсации ущерба до 3 долларов (трех долларов) и обязал истца e360 оплатить Spamhaus расходы на апелляцию защиты. [41]

В ходе этого разбирательства в январе 2008 года компания e360 Insight LLC объявила о банкротстве и закрылась, сославшись на астрономические юридические счета, связанные с этим судебным делом, как на причину своего закрытия. [42]

Spamhaus против nic.at

[ редактировать ]

В июне 2007 года Spamhaus обратился к национальному реестру доменов Австрии банковского nic.at с просьбой приостановить действие ряда доменов, утверждая, что они были анонимно зарегистрированы мошенническими группировками в целях незаконного фишинга . [43] Реестр nic.at отклонил запрос и заявил, что они нарушат австрийское законодательство, приостановив действие доменов, даже несмотря на то, что домены использовались в преступных целях, и потребовал доказательств того, что домены были зарегистрированы под вымышленными именами. [43] [44] Некоторое время домены продолжали фишинговать владельцев счетов в европейских банках. Наконец, Spamhaus поместил почтовый сервер nic.at в свой черный список спама SBL в соответствии с политикой SBL «Сознательное предоставление услуг поддержки спама с целью получения прибыли» на несколько дней, что вызвало помехи почтовому трафику на nic.at. [44] Все рассматриваемые фишинговые домены были удалены или заблокированы их провайдерами DNS. [43] [45]

Блокировка IP-адресов Документов Google

[ редактировать ]

В августе 2010 года Spamhaus добавил некоторые IP-адреса, контролируемые Google, используемые Документами Google, в свой список спама SBL, поскольку Документы Google являются крупным источником неконтролируемого спама. Google быстро устранил проблему, и Spamhaus удалил страницу. Хотя первоначально некоторые СМИ ошибочно сообщали, что это IP-адреса, используемые Gmail, позже выяснилось, что заблокированы были только Google Docs. [46]

Спор о CyberBunker и DDoS-атака

[ редактировать ]
Диаграмма, показывающая роль открытых преобразователей, неправильно настроенных серверов, уязвимых для подмены IP-адреса. [47] [48]

В марте 2013 года CyberBunker , интернет-провайдер, названный в честь его бывшей штаб-квартиры в избыточном бункере НАТО в Нидерландах. [49] который «предлагает анонимный хостинг всего, кроме детской порнографии и всего, что связано с терроризмом» [50] был добавлен в черный список Spamhaus, используемый провайдерами электронной почты для борьбы со спамом. [51] Вскоре после этого, начиная с 18 марта, [52] Spamhaus стал объектом распределенной атаки типа «отказ в обслуживании » (DDoS), использующей давно известную уязвимость в системе доменных имен (DNS), которая позволяет создавать огромное количество сообщений на устройствах, принадлежащих другим лицам, с использованием подмены IP-адресов . [53] [54] Устройства, используемые в атаке, могут быть такими же простыми, как кабельный преобразователь, подключенный к Интернету. [55] Атака имела ранее не сообщавшийся масштаб (максимальная скорость 300 Гбит/с; средняя крупномасштабная атака может достигать 50 Гбит/с, а крупнейшая предыдущая публично зарегистрированная атака составляла 100 Гбит/с) была запущена против DNS-серверов Spamhaus; по состоянию на 27 марта 2013 г. Последствия нападения длились более недели. Стив Линфорд, исполнительный директор Spamhaus, заявил, что они выдержали атаку, воспользовавшись помощью других интернет-компаний, таких как Google, для поглощения избыточного трафика. Линфорд также заявил, что атаку расследовали пять различных национальных киберполиций по всему миру, что позже было подтверждено в новостях как ФБР, Европол, Британское национальное агентство по борьбе с преступностью (NCA), Национальная полиция Нидерландов по борьбе с преступлениями в сфере высоких технологий. Подразделение (NHTCU) и Национальная полиция Испании. [56] Spamhaus также нанял Cloudflare , компанию по предотвращению DDoS-атак, чтобы она помогла им распространить свои интернет-услуги по всемирной сети Cloudflare. [57] после чего фокус атаки был перенаправлен на компании, обеспечивающие сетевые подключения Cloudflare. [51]

Spamhaus утверждал, что за атакой стоял CyberBunker в сотрудничестве с «преступными группировками» из Восточной Европы и России; CyberBunker не ответил на запрос BBC о комментариях по поводу обвинения; [56] однако Свен Олаф Камфуис, владелец CyberBunker, 23 марта написал в своем аккаунте в Facebook : «Эй, аноны, нам не помешала бы небольшая помощь в закрытии проекта незаконной клеветы и цензуры шантажа «spamhaus.org», который думает, что может диктовать свои правила». взгляды на то, что должно и не должно быть в Интернете». [49] По данным The New York Times, Камфуис также заявил, что является представителем злоумышленников, и сказал в сообщении: «Мы знаем, что это одна из крупнейших DDoS-атак, которые публично видел мир», и что CyberBunker принял ответные меры против Spamhaus за «злоупотребляют своим влиянием». Нью-Йорк Таймс добавила, что исследователь безопасности Дэн Камински сказал: «Вы не можете остановить DNS-флуд… Единственный способ справиться с этой проблемой — найти людей, которые это делают, и арестовать их». [51]

Сетевые инженеры приписали атаку анонимной группе, недовольной Spamhaus. [51] позже опознанный жертвами нападения как Стопхаус, [49] слабо организованная группа «пуленепробиваемых хостеров спама и вредоносного ПО». [58]

26 апреля 2013 года владелец CyberBunker Свен Олаф Камфуис был арестован в Испании за участие в нападении на Spamhaus. Он продержался в тюрьме 55 дней в ожидании экстрадиции в Нидерланды, был освобожден до суда и в конечном итоге был признан виновным и приговорен к 240 дням тюремного заключения с отсрочкой исполнения остальных дней. [59] [60]

Арест «Нарко»: Британское национальное подразделение по борьбе с киберпреступностью сообщило, что лондонский школьник был тайно арестован как член предполагаемой организованной преступной группировки, ответственной за DDoS-атаки. [61] В информационном документе, в котором подробно описывается предполагаемая причастность школьника, говорится: «Подозреваемый был обнаружен с открытыми компьютерными системами и входом в различные виртуальные системы и форумы. Через его банковский счет проходит значительная сумма денег. Финансовые следователи находятся в деле». процесс ограничения денежных средств».

Эймс против The Spamhaus Project Ltd.

[ редактировать ]

В 2014 году против Spamhaus подали в суд калифорнийские предприниматели Крейг Эймс и Роб МакГи, которые занимались услугами массового электронного маркетинга сначала через американскую корпорацию Blackstar Media LLC, а затем в качестве сотрудников Blackstar Marketing, дочерней компании Английская компания Adconion Media Group Limited, купившая Blackstar Media в апреле 2011 года. Хотя первоначальное ходатайство Spamhaus об отклонении исков не удалось, [62] в конечном итоге они выиграли дело, когда истцы отказались от иска и оплатили судебные издержки Spamhaus. [63]

См. также

[ редактировать ]
  1. ^ «О проекте Spamhaus» . Проект Спамхаус. Архивировано из оригинала 14 декабря 2021 года . Проверено 26 марта 2013 г.
  2. ^ «Проект Spamhaus – онлайн-цензура или онлайн-воины?» . Тарнкаппе.info . Проверено 20 июня 2024 г.
  3. ^ «Кибератака на группу по борьбе со спамом Spamhaus имеет волновой эффект» . Новости CBS . Архивировано из оригинала 17 мая 2022 года . Проверено 1 марта 2014 г.
  4. ^ «Голландец арестован за масштабную веб-атаку» . Новости Би-би-си . 26 апреля 2013 г. Архивировано из оригинала 17 мая 2022 г. Проверено 1 марта 2014 г.
  5. ^ Jump up to: а б Артур, Чарльз (19 октября 2006 г.). «Может ли американский судья отключить британскую компанию?» . Хранитель . Архивировано из оригинала 17 мая 2022 года . Проверено 1 марта 2014 г.
  6. ^ «Политика добросовестного использования DNSBL» . Проект «Спамхаус» . Архивировано из оригинала 11 апреля 2024 г. Проверено 17 апреля 2024 г.
  7. ^ «Подача данных Spamhaus» . спамхаус.орг. Архивировано из оригинала 30 июля 2022 г. Проверено 12 февраля 2019 г.
  8. ^ «Понимание DNSBL-фильтрации» . спамхаус.орг. Архивировано из оригинала 3 января 2019 г. Проверено 12 февраля 2019 г.
  9. ^ «Черный список спамхауса (SBL)» . спамхаус.орг. Архивировано из оригинала 14 февраля 2019 г. Проверено 12 февраля 2019 г.
  10. ^ Линфорд, Стив . «Политика SBL и критерии листинга» . Сайт проекта Spamhaus. Архивировано из оригинала 19 февраля 2019 г. Проверено 12 февраля 2019 г.
  11. ^ «Черный список эксплойтов Spamhaus (XBL)» . спамхаус.орг. Архивировано из оригинала 16 февраля 2019 г. Проверено 12 февраля 2019 г.
  12. ^ «Блок-лист политики Spamhaus (PBL)» . спамхаус.орг. Архивировано из оригинала 17 февраля 2019 г. Проверено 12 февраля 2019 г.
  13. ^ «Черный список доменов Spamhaus (DBL)» . спамхаус.орг. Архивировано из оригинала 21 декабря 2021 года . Проверено 5 июля 2013 г.
  14. ^ «Список контроллеров ботнетов Spamhaus (BCL)» . спамхаус.орг. Архивировано из оригинала 26 августа 2020 года . Проверено 18 июня 2014 г.
  15. ^ «Композитный снегоступ (CSS)» . спамхаус.орг. Архивировано из оригинала 06 января 2022 г. Проверено 6 января 2022 г.
  16. ^ Jump up to: а б «Белый список спамхауса (SWL)» . спамхаус.орг. Архивировано из оригинала 13 февраля 2019 г. Проверено 12 февраля 2019 г.
  17. ^ Линфорд, Стив . «Как мне использовать SBL?» . Сайт проекта Spamhaus. Архивировано из оригинала 13 февраля 2019 г. Проверено 12 февраля 2019 г.
  18. ^ «Спамхаус Дзен» . спамхаус.орг. Архивировано из оригинала 16 февраля 2019 г. Проверено 12 февраля 2019 г.
  19. ^ Роберт Джонс (7 октября 2005 г.). Интернет-криминалистика . «О'Рейли Медиа, Инк.». стр. 219–220. ISBN  978-1-4493-9056-3 .
  20. ^ Брайан С. МакВильямс (9 сентября 2014 г.). Короли спама: реальная история успешных торговцев, продвигающих порно, таблетки и %*@)# расширения . О'Рейли Медиа. стр. 76–. ISBN  978-1-4919-1379-6 .
  21. ^ Jump up to: а б Гарольд Ф. Типтон; Мики Краузе (17 марта 2008 г.). Справочник по управлению информационной безопасностью, шестое издание . ЦРК Пресс. стр. 56–. ISBN  978-1-4200-6710-1 .
  22. ^ Jump up to: а б «Не использовать списки маршрутизации и одноранговых узлов (DROP)» . Спамхаус . Проверено 29 июня 2024 г.
  23. ^ «Часто задаваемые вопросы по организации Spamhaus» . спамхаус.орг. Архивировано из оригинала 20 апреля 2021 г. Проверено 18 июня 2021 г.
  24. ^ ООО «Спамхаус Технолоджи» . спамхаус.орг. Архивировано из оригинала 13 февраля 2019 г. Проверено 12 февраля 2019 г.
  25. ^ «Премия НЗСТ» . Проект Спамхаус. 29 сентября 2008 г. Архивировано из оригинала 13 февраля 2019 г. . Проверено 12 февраля 2019 г.
  26. ^ Шериф, Люси (20 февраля 2004 г.). «Spamhaus признан интернет-героем 2003 года» . Регистр. Архивировано из оригинала 13 июля 2013 года . Проверено 5 июля 2013 г.
  27. ^ «Партнер MXTools Spamhaus получает престижную награду VBSpam от вирусного бюллетеня» . Prweb.com. Архивировано из оригинала 6 июля 2013 г. Проверено 5 июля 2013 г.
  28. ^ Лейден, Джон (10 октября 2006 г.). «Spamhaus борется с угрозой со стороны суда в США» . Регистр . Архивировано из оригинала 28 января 2007 г. Проверено 4 февраля 2007 г.
  29. ^ Jump up to: а б Линфорд, Стив . «Ответ TRO: e360Insight против проекта Spamhaus» . Сайт проекта Spamhaus. Архивировано из оригинала 27 июля 2013 года . Проверено 5 июля 2013 г.
  30. ^ "Депутат призывает отстранить от должности судью по делу Спамхауса" . Компьютерный актив . 10 октября 2006 г. Архивировано из оригинала 30 марта 2012 г. Проверено 23 марта 2011 г.
  31. ^ Эверс, Джорис (14 сентября 2006 г.). «Боец со спамом получил судебное решение на сумму 11,7 миллиона долларов» . CNET News.com . Архивировано из оригинала 13 февраля 2019 г. Проверено 12 февраля 2019 г.
  32. ^ «Дело 1:06-cv-03958 — Документ 29-1 — подано 06.10.2006 (версия предлагаемого приказа в формате PDF)» (PDF) . Сайт проекта Spamhaus. 06.10.2006. Архивировано (PDF) из оригинала 27 мая 2018 г. Проверено 12 февраля 2019 г.
  33. ^ Линфорд, Стив . «Отвечает здесь» . Сайт проекта Spamhaus. (Больше недоступно, но частично заархивировано: Постановление суда США может увеличить количество спама на 50 миллиардов в день. Архивировано 27 сентября 2007 г. на Wayback Machine , Спамер уговаривает ICANN запретить Spamhaus. Архивировано 17 октября 2006 г. на Wayback Machine , Groups.google .com. Архивировано 24 мая 2008 г. на Wayback Machine , highspeed и Groups.google.com. Архивировано 4 ноября 2012 г. на Wayback Machine , Abuse.email по состоянию на 4 февраля 2007 г.).
  34. ^ Карвахаль, Дорин (16 октября 2006 г.). «Защита размытой линии: это спам или просто маркетинг компании по электронной почте?» . Нью-Йорк Таймс . Архивировано из оригинала 11 марта 2007 г. Проверено 4 февраля 2007 г.
  35. ^ «Обзор судебного разбирательства по Spamhaus» . ИКАНН . 10 октября 2006 г. Архивировано из оригинала 25 января 2007 г. Проверено 4 февраля 2007 г.
  36. ^ «Дело 1:06-cv-03958 — Документ 36 — подано 19 октября 2006 г. (подписанная версия отказа без ущерба для ходатайства Истцов [26] о правиле указания причины)» (PDF) . ИКАНН . 20 октября 2006 г. Архивировано (PDF) из оригинала 15 января 2007 г. Проверено 4 февраля 2007 г.
  37. ^ «Доменная фирма, Tucows и ICANN выиграли судебный процесс по поводу Spamhaus» . Cheaphostingdirectory.com. 30 октября 2006 г. Архивировано из оригинала 29 сентября 2007 г. Проверено 4 февраля 2006 г.
  38. ^ Масник, Майк (16 июня 2010 г.). «Выигрыш спамера над Anti-Spammer Spamhaus на 11 миллионов долларов уменьшен до 27 000 долларов» . techdirt.com. Архивировано из оригинала 22 июня 2010 года . Проверено 23 ноября 2010 г.
  39. ^ «Дело 1:06-cv-03958 — Документ 242 — подано 11.06.10» (PDF) . Проверено 3 апреля 2013 г.
  40. ^ «Апелляционные судьи ругают спамера за «нелепый», «некомпетентный» судебный процесс». Архивировано 27 февраля 2017 г. в Wayback Machine , Тимоти Б. Ли, 14 июня 2011 г., artechnica.com.
  41. ^ Дженкинс, Квентин (5 сентября 2009 г.). «Победа Spamhaus в окончательной апелляции по делу E360» . Проект Спамхаус. Архивировано из оригинала 3 мая 2014 года . Проверено 5 июля 2013 г.
  42. ^ «e360 обанкротился» . Группа новостей : news.admin.net-abuse.email . Архивировано из оригинала 07.11.2012 . Проверено 6 мая 2009 г.
  43. ^ Jump up to: а б с «Заявление Spamhaus по поводу отчета о криминальных доменах Rock Phish, зарегистрированных на Nic.at» . спамхаус.орг. Архивировано из оригинала 13 февраля 2019 г. Проверено 12 февраля 2019 г.
  44. ^ Jump up to: а б «Spamhaus.org оказывает давление на администрацию домена Австрии» (на немецком языке). heise.de. 19 июня 2007 года. Архивировано из оригинала 1 июля 2007 года . Проверено 22 июля 2007 г.
  45. ^ Соколов, Дэниел Эй Джей (21 июня 2007 г.). «Nic.at отвергает заявление Spamhaus» [Nic.at отвергает заявление Spamhaus]. heise онлайн (на немецком языке). Хайнц Хайзе . Архивировано из оригинала 23 октября 2012 года . Проверено 25 января 2019 г. Русский : DNS-провайдеры доменов удалили эти записи. , горит «Поставщики DNS доменов удалили записи домена».
  46. ^ «Spamhaus: мы заблокировали Google Docs, а не Gmail» . Софтпедия . 20 августа 2010 года. Архивировано из оригинала 22 августа 2010 года . Проверено 21 августа 2010 г.
  47. ^ «Открытый проект DNS Resolver» . Архивировано из оригинала 27 марта 2013 г. Проверено 28 марта 2013 г.
  48. ^ «Глубоко внутри DDoS-атаки с усилением DNS» (блог) . CloudFlare. 30 октября 2012 года. Архивировано из оригинала 28 марта 2013 года . Проверено 28 марта 2013 г.
  49. ^ Jump up to: а б с Эрик Пфаннер; Кевин Дж. О'Брайен (29 марта 2013 г.). «После кибератаки появляется провокатор» . Нью-Йорк Таймс . Архивировано из оригинала 30 марта 2013 года . Проверено 30 марта 2013 г.
  50. ^ «Война шантажа Spamhaus» . КиберБункер. Архивировано из оригинала 22 июня 2013 года . Проверено 23 июня 2013 г.
  51. ^ Jump up to: а б с д Маркофф, Джон; Николь Перлрот (27 марта 2013 г.). «Фирма обвиняется в рассылке спама и борьбе с пробками в Интернете» . Нью-Йорк Таймс . Архивировано из оригинала 28 марта 2013 года . Проверено 27 марта 2013 г.
  52. ^ «DDoS-атака, которая вывела Spamhaus из строя (и как мы ее смягчили)» (блог) . CloudFlare. 20 марта 2013 года. Архивировано из оригинала 27 марта 2013 года . Проверено 27 марта 2013 г.
  53. ^ П. Фергюсон; Д. Сение (май 2000 г.). «Фильтрация сетевого входа: борьба с атаками типа «отказ в обслуживании», в которых используется подмена исходного IP-адреса» . Инженерная группа Интернета (IETF). Архивировано из оригинала 27 февраля 2010 года . Проверено 28 марта 2013 г.
  54. ^ Джон Маркофф; Николь Перлрот (27 марта 2013 г.). «Атаки использовали Интернет против него самого, чтобы засорить трафик» . Нью-Йорк Таймс . Архивировано из оригинала 28 марта 2013 года . Проверено 28 марта 2013 г.
  55. ^ Николь Перлрот (29 марта 2013 г.). «Устройства, подобные кабельным приставкам, фигурируют в интернет-атаке» . Нью-Йорк Таймс . Архивировано из оригинала 30 марта 2013 года . Проверено 30 марта 2013 г.
  56. ^ Jump up to: а б «Глобальный Интернет замедляется после «самой крупной атаки в истории» » . Би-би-си. 27 марта 2013 г. Архивировано из оригинала 31 мая 2018 г. . Проверено 20 июня 2018 г.
  57. ^ «DDoS-атака, которая вывела Spamhaus из строя (и как мы ее смягчили)» (блог) . CloudFlare. 20 марта 2013. Архивировано из оригинала 27 марта 2013 года . Проверено 27 марта 2013 г.
  58. ^ KrebsOnSecurity (13 мая 2013 г.). «Беседы с пуленепробиваемым хостером, СТОПхаус против спамхауса» . Кребс о безопасности . Архивировано из оригинала 9 июня 2013 года . Проверено 24 июня 2013 г.
  59. ^ Николь Перлрот (26 апреля 2013 г.). «Голландец, как сообщается, задержан в результате мощной интернет-атаки» . Нью-Йорк Таймс . Архивировано из оригинала 27 апреля 2013 года . Проверено 15 мая 2013 г.
  60. ^ Паганини, Пьерлуиджи (16 ноября 2016 г.). «Хакер, стоящий за атакой на Spamhaus, не будет сидеть в тюрьме» . Дела безопасности . Архивировано из оригинала 17 апреля 2024 года . Проверено 17 апреля 2024 г.
  61. ^ Мартин Бентам (26 сентября 2013 г.). «Лондонский школьник тайно арестован за «крупнейшую в мире кибератаку» » . Лондонский вечерний стандарт . Архивировано из оригинала 26 сентября 2013 года . Проверено 26 сентября 2013 г.
  62. ^ « Эймс и Анор против The Spamhaus Project Ltd и Анор , ссылка [2015] EWHC 127 (QB)» (PDF) . 5rb.com. 27 января 2015 г. Архивировано (PDF) из оригинала 25 октября 2016 г. . Проверено 25 октября 2016 г.
  63. ^ Линфорд, Стив (12 июня 2015 г.). «Дело прекращено: Эймс и МакГи против проекта Spamhaus» . Сайт проекта Spamhaus. Архивировано из оригинала 25 октября 2016 года . Проверено 25 октября 2016 г.
[ редактировать ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1d95c0b4605c8d6771eb91bebe9ed064__1719843300
URL1:https://arc.ask3.ru/arc/aa/1d/64/1d95c0b4605c8d6771eb91bebe9ed064.html
Заголовок, (Title) документа по адресу, URL1:
The Spamhaus Project - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)