Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

Spamhaus Project - это международная организация, базирующаяся в Лондоне и Женеве , основанная в 1998 году Стивом Линфордом для отслеживания спамеров по электронной почте и связанной со спамом активности. Название spamhaus , псевдонемецкое выражение, было придумано Линфордом для обозначения интернет-провайдера или другой фирмы, которая рассылает спам или сознательно предоставляет услуги спамерам.

Списки защиты от спама [ править ]

Проект Spamhaus отвечает за составление нескольких широко [2] списков защиты от спама. Многие [3] интернет-провайдеры и почтовые серверы используют списки, чтобы уменьшить количество спама, доходящего до их пользователей. В 2006 году службы Spamhaus защищали 650 миллионов пользователей электронной почты, включая Европейский парламент, армию США, Белый дом и Microsoft, от миллиардов спамерских писем в день. [4]

Spamhaus распространяет списки в виде черных списков на основе DNS ( DNSBL ) и белых списков ( DNSWL ). Списки предлагаются в качестве бесплатной общественной услуги операторам небольших почтовых серверов в Интернете. [5] Коммерческие службы фильтрации спама и другие сайты, выполняющие большое количество запросов, должны вместо этого подписаться на основанный на rsync канал этих DNSBL, который Spamhaus называет своей службой Datafeed . [6] Spamhaus описывает то, как работает его технология DNSBL, в документе под названием Understanding DNSBL Filtering . [7]

Список Spamhaus Block (SBL) [8] цели «проверенные источники спама ( в том числе спамеров, спам - банд и поддержка спама - услуг).» Его цель - перечислить IP-адреса, принадлежащие известным спамерам, спам-операциям и службам поддержки спама. [9] Список SBL частично основан на индексе известных спамеров ROKSO .

Список бреши Блок (XBL) [10] цели «незаконных третьих сторон подвигов, в том числе открытые прокси , червей / вирусов со встроенным спам - систем, зараженных вирусом компьютеров и серверов и других типов троянских коней подвигов.» То есть это список известных открытых прокси и компьютеров, которые используются для рассылки спама и вирусов. XBL включает информацию, собранную Spamhaus, а также другими операциями DNSBL, такими как составной черный список (CBL).

Block List политики (PBL) [11] похож на список пользователей коммутируемого . PBL перечисляет не только динамические IP-адреса, но и статические адреса, которые не должны отправлять электронную почту напрямую на сторонние серверы. Примерами таких являются основные маршрутизаторы ISP , корпоративные пользователи, которых политика требует отправлять электронную почту через серверы компании, и неназначенные IP-адреса. Большая часть данных предоставляется Spamhaus организациями, которые контролируют пространство IP-адресов, обычно интернет-провайдерами.

Block List Domain (ДВМ) [12] был выпущен в марте 2010 года и представляет собой список доменных имен, который является одновременно доменом URI Blocklist и RHSBL . В нем перечислены спам-домены, включая URL-адреса полезной нагрузки спама, источники и отправители спама («правая сторона»), известные спамеры и спам-банды, а также сайты, связанные с фишингом, вирусами и вредоносным ПО . Позже была добавлена ​​зона «сокращенных URL-адресов» - распространенный способ, которым спамеры вставляют ссылки в спам-сообщения.

Список Ботнет контроллер (BCL) [13] был выпущен в июне 2012 года и представляет собой список IP - адресов. В нем перечислены IP-адреса, которые, по мнению Spamhaus, используются киберпреступниками исключительно с целью размещения инфраструктуры Command & Control ботнета. Такая инфраструктура обычно используется киберпреступниками для контроля компьютеров, зараженных вредоносным ПО.

Spamhaus Белый список (SWL) [14] был выпущен в октябре 2010 года и представляет собой белый список адресов IPv4 и IPv6. SWL позволяет почтовым серверам разделять входящий почтовый трафик на 3 категории: хороший, плохой и неизвестный. Только проверенные законные отправители с чистой репутацией допускаются к включению в белый список, и существуют строгие условия для сохранения учетной записи Spamhaus в белом списке.

Домена белый список (DWL) [14] был выпущен в октябре 2010 года и является белым списком доменных имен. DWL позволяет автоматически сертифицировать домены с подписями DKIM . Только проверенные законные отправители с чистой репутацией одобрены для включения в белый список, и существуют строгие условия для ведения учетной записи в белом списке.

Spamhaus также предоставляет два объединенных списка. Один из них - SBL + XBL [15], а второй - ZEN , [16], который объединяет все списки на основе IP-адресов Spamhaus.

Реестр известных спам-операций [ править ]

Реестр известных спам-операций Spamhaus (ROKSO) - это база данных спамеров и спам-операций, которые были прекращены тремя или более интернет-провайдерами из-за рассылки спама. Он содержит общедоступную информацию об этих лицах, их доменах, адресах и псевдонимах. [17]

База данных ROKSO позволяет интернет-провайдерам проверять новых клиентов, гарантируя, что спамерам, внесенным в список ROKSO, будет сложно получить хостинг. [18] Размещение на ROKSO также означает, что все IP-адреса, связанные со спаммером (другие его домены, сайты, серверы и т. Д.), Будут перечислены в SBL Spamhaus как «находящиеся под контролем спамера, внесенного в список ROKSO», независимо от того, существует ли исходящий от них спам или нет (в качестве превентивной меры).

Правоохранительным органам доступна специальная версия ROKSO, содержащая данные о сотнях спам-банд, с доказательствами, журналами и информацией о незаконной деятельности этих банд, слишком конфиденциальные, чтобы публиковать их в публичной части ROKSO.

Не маршрутизировать или список пиров [ править ]

Список Spamhaus Don't Route Or Peer (DROP) - это текстовый файл с описанием блоков CIDR , которые были украдены или иным образом «полностью контролируются спамерами или 100% -ными операциями хостинга спама». [19] В качестве небольшого подмножества SBL он не включает диапазоны адресов, зарегистрированные у интернет-провайдеров и переданные в субаренду спамерам, а только те сетевые блоки, которые полностью используются спамерами. Он предназначен для включения в брандмауэры и оборудование маршрутизации, чтобы отбрасывать весь сетевой трафик к перечисленным блокам и из них. [19] Часто задаваемые вопросы на веб-странице DROP [20] заявляют, что данные бесплатны для скачивания и использования. В 2012 году Spamhaus предложил канал BGP с теми же данными DROP.

Компании [ править ]

Проект Spamhaus состоит из ряда независимых компаний, которые специализируются на различных аспектах технологии защиты от спама Spamhaus или предоставляют услуги на ее основе. В основе лежит компания Spamhaus Project Ltd. , которая отслеживает источники спама и публикует бесплатные DNSBL. Другие компании включают Spamhaus по логистике Corp. , [21] , которая является владельцем большой серверной инфраструктуры , используемой Spamhaus и нанимает инженерно - технический персонал , чтобы сохранить его. Spamhaus Technology Ltd. , [21] данные доставки компании , которая «управляет распределения данных и синхронизации услуг». Spamhaus Research Corp. , компания, которая «разрабатывает технологии защиты от спама». Компания Spamhaus Whitelist Co. Ltd. ,[21], который управляет белым списком Spamhaus. Также есть несколько ссылок на вебсайте Spamhaus в The Spamhaus Foundation , [22] , чей устав « чтобы обеспечить долгосрочную безопасность The Spamhaus Project и его работу».

Награды [ править ]

  • Награда борцу с киберпреступностью Национального альянса по обучению киберпреступлений за 2008 год [23]
  • Премия «Интернет-герой 2003 года» Ассоциации провайдеров Интернет-услуг [24]
  • Наибольший вклад в борьбу со спамом за последние 10 лет представлен журналу Virus Bulletin Magazine для Spamhaus . [25]

Конфликты [ править ]

иск e360 [ править ]

В сентябре 2006 года Дэвид Линхардт, владелец-оператор американской компании по рассылке массовых электронных писем "e360 Insight LLC" [4], подал иск против Spamhaus в Иллинойсе за занесение его рассылок в черный список. Spamhaus имел дело сдвинулось из государственного суда в США Федеральный окружной суд для Северного округа штата Иллинойс и просил , чтобы иметь дело прекращено из- за отсутствия юрисдикции . [26] [27] Суд под председательством судьи Чарльза Кокораса рассмотрел дело против Spamhaus без рассмотрения вопроса о юрисдикции, в результате чего британский депутат Дерек Уайеттпотребовать отстранения судьи от должности. [28] Не рассмотрев возражение против юрисдикции, Spamhaus отказался от дальнейшего участия в деле США и отозвал свой адвокат. Тем не менее, суд счел Spamhaus «технически приемлемой юрисдикцией», поскольку изначально вообще не ответил, и судья, рассерженный тем, что Spamhaus ушел из его суда, присудил e360 заочное решение на общую сумму 11 715 000 долларов США. Впоследствии Spamhaus объявил, что проигнорирует приговор, поскольку постановления по умолчанию, вынесенные судами США без судебного разбирательства, «не имеют юридической силы в Великобритании и не могут быть исполнены в соответствии с британской правовой системой». [29] [30]

После вынесения решения в свою пользу e360 подал ходатайство, чтобы попытаться заставить ICANN удалить записи доменов Spamhaus до тех пор, пока решение по умолчанию не будет выполнено. [27] Это вызвало международные проблемы, связанные с необычным положением ICANN как американской организации, несущей всемирную ответственность за доменные имена [31] [32], и ICANN выразила протест [33]что у них не было ни возможности, ни полномочий удалять записи доменов Spamhaus, британской компании. 20 октября 2006 года судья Кодорас вынес решение, отклоняющее ходатайство e360 против ICANN, заявив, что, по его мнению, «не было никаких указаний на то, что ICANN [не является] независимым лицом [от Spamhaus], что препятствует заключению что [он] действует согласованно »со Spamhaus и что суд не имеет полномочий над ICANN в этом вопросе. Суд также постановил, что удаление регистрации доменного имени Spamhaus было средством правовой защиты, которое было «слишком широким, чтобы быть оправданным в данном случае», потому что оно «перекрыло бы всю законную онлайн-деятельность Spamhaus через его существующее доменное имя, а не только те, которые находятся в нарушение "принятого по умолчанию решения. Кодокорас заключил: "[w] пока мы не будем мириться с несоблюдением действующего постановления этого суда или допускать его несоблюдение [например, отказ Spamhaus выполнить решение по умолчанию], а также не будем налагать санкции, которые не соответствуют тяжести правонарушения ».[34] [35]

В 2007 году чикагская юридическая фирма Jenner & Block LLP рассмотрела дело Spamhaus pro bono publico и обжаловала это решение. Федеральный апелляционный суд США седьмого округа отменил решение о возмещении ущерба и вернул дело обратно в окружной суд для более тщательного расследования с целью определения ущерба. В январе 2008 года e360 Insight LLC подала заявление о банкротстве и закрылась, сославшись на астрономические судебные счета, связанные с этим судебным делом, в качестве причины его закрытия. [36]

В 2010 году судья Кодорас уменьшил сумму компенсации в размере 11,7 миллиона долларов до 27 002 долларов [37] - 1 доллар за вредоносное вмешательство в предполагаемое экономическое преимущество, 1 доллар за иски о клевете и 27 000 долларов за «существующие контракты». [38]

Обе стороны подали апелляции, но дело e360 об увеличении ущерба подверглось резкой критике судьей Ричардом Познером из Седьмого округа: «Я никогда не видел такого некомпетентного представления дела о возмещении ущерба», - сказал Познер. «Это не только некомпетентно, это гротескно. У вас есть убытки, которые колеблются от 11 миллионов долларов до 130 миллионов долларов до 122 миллионов до 33 миллионов долларов. Фактически, ущерб, вероятно, равен нулю». [39] 2 сентября 2011 года суд уменьшил сумму компенсации до 3 долларов и обязал истца e360 оплатить расходы на апелляцию защиты. [40]

Spamhaus против nic.at [ править ]

В июне 2007 года Spamhaus просил национальный домен реестр в Австрии , nic.at , приостановить ряд доменов, утверждая , что они были зарегистрированы анонимно фишинг банд для незаконных банковских фишинговых целей. [41] Реестр nic.at отклонил запрос, заявив, что они нарушат австрийское законодательство, приостановив действие доменов, даже если домены использовались в преступных целях, и потребовали доказательства того, что домены были зарегистрированы под фальшивыми именами. [41] [42]Некоторое время домены продолжали обманывать владельцев счетов в европейских банках. Наконец, Spamhaus поместил почтовый сервер nic.at в свой черный список спама SBL в соответствии с политикой SBL «Сознательное предоставление службы поддержки спама для получения прибыли» на несколько дней, что вызвало помехи почтовому трафику на nic.at. [42] С тех пор все указанные фишинговые домены были удалены или заблокированы их поставщиками DNS. [41] [43]

Блокировка IP-адресов Google Документов [ править ]

В августе 2010 года Spamhaus добавила несколько контролируемых Google IP-адресов, используемых Google Docs, в свой список спама SBL, поскольку Google Docs является крупным источником неконтролируемого спама. Google быстро устранил проблему, и Spamhaus удалил объявление. Хотя первоначально некоторые СМИ ошибочно сообщили, что это IP-адреса, используемые Gmail, позже выяснилось, что заблокированы только Документы Google. [44]

Спор о CyberBunker и DDoS-атака [ править ]

Диаграмма, показывающая роль открытых преобразователей, неправильно настроенных серверов, уязвимых для подделки IP-адресов [45] [46]

В марте 2013 года , Cyberbunker , интернет - провайдер именем своей бывшей штаб - квартиры в прибавочноге НАТО бункера в Нидерландах [47] , что «предлагает анонимный хостинг ничего , кроме детской порнографии и все , что связанно с терроризмом» [48] был добавлен в черный список Spamhaus используется провайдерами электронной почты для отсеивания спама. [49] Вскоре после этого, начиная с 18 марта, [50] Spamhaus стал целью распределенной атаки типа «отказ в обслуживании» (DDoS), использующей давно известную уязвимость в системе доменных имен (DNS), которая позволяет создавать огромное количество сообщений. на устройствах, принадлежащих другим лицам, с помощью подмены IP-адреса. [51] [52] Устройства, использованные в атаке, могут быть такими же простыми, как кабельный преобразователь, подключенный к Интернету. [53] Атака ранее неизвестного масштаба (пиковая на 300 Гбит / с; средняя крупномасштабная атака могла достигать 50 Гбит / с, а самая крупная ранее опубликованная атака была 100 Гбит / с) была запущена против DNS Spamhaus. серверы; по состоянию на 27 марта 2013 г. последствия нападения длились более недели. Стив Линфорд, исполнительный директор Spamhaus, сказал, что они выдержали атаку, используя помощь других интернет-компаний, таких как Google.поглощать лишний трафик. Линфорд также заявил, что атака расследуется пятью различными национальными киберполициями по всему миру, которые предпочли остаться анонимными, чтобы избежать подобных атак на свою собственную инфраструктуру. [54] Spamhaus также нанял Cloudflare , компанию по предотвращению DDoS-атак, чтобы помочь им, распределяя их интернет-сервисы по всемирной сети Cloudflare, [55] после чего фокус атаки был перенаправлен на компании, обеспечивающие сетевые подключения Cloudflare. [49]

Spamhaus утверждал, что за атакой стоит CyberBunker в сотрудничестве с «преступными группировками» из Восточной Европы и России; CyberBunker не ответил на запрос BBC о комментариях по поводу обвинений; [54] однако, Свен Олаф Кампхуис, владелец CyberBunker, 23 марта написал в своем аккаунте в Facebook: «Анонс, мы могли бы немного помочь, чтобы закрыть незаконный проект по клевете и шантажу цензуры 'spamhaus.org', который так считает может диктовать свои взгляды на то, что должно и не должно быть в Интернете ». [47] По данным The New York Times.Кампхуис также утверждал, что является представителем злоумышленников, и сказал в сообщении: «Мы знаем, что это одна из крупнейших публично виденных DDoS-атак», и что CyberBunker мстил Spamhaus за «злоупотребление своим влиянием». Нью-Йорк Таймс добавил, что исследователь безопасности Дэн Камински сказал: «Вы не можете остановить наводнение DNS ... Единственный способ справиться с этой проблемой - найти людей, которые это делают, и арестовать их». [49]

Атака была приписана сетевыми инженерами анонимной группе, недовольной Spamhaus [49], позже идентифицированной жертвами атаки как Stophaus [47], слабо организованной группой « надежных хостеров для спама и вредоносных программ». [56]

26 апреля 2013 года владелец CyberBunker Свен Олаф Кампхуис был арестован в Испании за участие в нападении на Spamhaus. Он находился в тюрьме в течение 55 дней до экстрадиции в Нидерланды, был освобожден до суда и в конечном итоге был признан виновным и приговорен к 240 дням тюремного заключения с отсрочкой исполнения оставшихся дней. [57] [58]

Британский национальный отдел киберпреступлений сообщил, что лондонский школьник был тайно арестован как участник предполагаемой организованной преступной группировки, ответственной за DDoS-атаки. [59] В информационном документе с подробностями предполагаемой причастности школьника говорится: «Подозреваемый был обнаружен с открытыми компьютерными системами и входом в различные виртуальные системы и форумы. У субъекта есть значительная сумма денег, проходящая через его банковский счет. Финансы. следователи задерживают денежные средства ".

Эймс против Spamhaus Project Ltd [ править ]

В 2014 году против Spamhaus подали в суд калифорнийские предприниматели Крейг Эймс и Роб МакГи, которые занимались массовым маркетингом услуг электронной почты, сначала через американскую корпорацию Blackstar Media LLC, а затем в качестве сотрудников Blackstar Marketing, дочерней компании Английская компания Adconion Media Group Limited, которая купила Blackstar Media в апреле 2011 года. Несмотря на то, что первоначальное движение Spamhaus о снятии исков не удалось [60], в конечном итоге они победили, когда истцы отказались от своих исков и оплатили судебные издержки Spamhaus. [61]

См. Также [ править ]

  • Методы защиты от спама (электронная почта)
  • Брайан Хаберстро
  • Сравнение черных списков DNS
  • news.admin.net-abuse.email
  • SpamCop

Ссылки [ править ]

  1. ^ «О проекте Spamhaus» . Проект Spamhaus . Проверено 26 марта 2013 года .
  2. ^ «Кибератака на группу защиты от спама Spamhaus имеет волновой эффект» . Проверено 1 марта 2014 года .
  3. ^ "Голландец арестован за огромную веб-атаку" . Проверено 1 марта 2014 года .
  4. ^ a b "Может ли американский судья отключить британскую компанию?" . Проверено 1 марта 2014 года .
  5. ^ Использование Spamhaus DNSBL
  6. ^ "Spamhaus Datafeed" . spamhaus.org.
  7. ^ «Понимание фильтрации DNSBL» . spamhaus.org.
  8. ^ «Черный список Spamhaus (SBL)» . spamhaus.org.
  9. ^ Линфорд, Стив . «Политика SBL и критерии листинга» . Сайт проекта Spamhaus . Проверено 12 февраля 2019 .
  10. ^ «Черный список эксплойтов Spamhaus (XBL)» . spamhaus.org.
  11. ^ «Список блокировки политики Spamhaus (PBL)» . spamhaus.org.
  12. ^ «Список заблокированных доменов Spamhaus (DBL)» . spamhaus.org . Проверено 5 июля 2013 года .
  13. ^ «Список контроллеров ботнета Spamhaus (BCL)» . spamhaus.org . Проверено 18 июня 2014 года .
  14. ^ a b «Белый список Spamhaus (SWL)» . spamhaus.org.
  15. ^ Линфорд, Стив . "Как мне использовать SBL?" . Сайт проекта Spamhaus . Проверено 12 февраля 2019 .
  16. ^ "Spamhaus ZEN" . spamhaus.org.
  17. Роберт Джонс (7 октября 2005 г.). Интернет-криминалистика . "O'Reilly Media, Inc.". С. 219–220. ISBN 978-1-4493-9056-3.
  18. Брайан С. МакВильямс (9 сентября 2014 г.). Спам Kings: The Real Story За высокого Роллинг торгаши Вдвигания порно, таблетки и% * @) # увеличенных . O'Reilly Media. С. 76–. ISBN 978-1-4919-1379-6.
  19. ^ Б Harold F. Tipton; Мики Краузе (17 марта 2008 г.). Справочник по управлению информационной безопасностью, шестое издание . CRC Press. С. 56–. ISBN 978-1-4200-6710-1.
  20. ^ «Часто задаваемые вопросы (FAQ)» . spamhaus.org.
  21. ^ a b c «Spamhaus Logistics Corp» . spamhaus.org.
  22. ^ "Фонд Spamhaus" . spamhaus.org.
  23. ^ «Премия NCFTA» . Проект Spamhaus. 29 сентября 2008 . Проверено 12 февраля 2019 .
  24. ^ Sherriff Люси (20 февраля 2004). «Спамхаус короновал Интернет-героев 2003 года» . Реестр . Проверено 5 июля 2013 года .
  25. ^ «Партнер MXTools, Spamhaus, получает престижную премию VBSpam от Virus Bulletin» . Prweb.com . Проверено 5 июля 2013 .
  26. ^ Лейден, Джон (2006-10-10). «Spamhaus борется с угрозой судебного домена в США» . Реестр . Проверено 4 февраля 2007 .
  27. ^ а б Линфорд, Стив . «Ответ TRO: e360Insight против проекта Spamhaus» . Сайт проекта Spamhaus . Проверено 5 июля 2013 года .
  28. ^ «Депутат требует отстранения судьи по делу Spamhaus» . Вычислительный . 2006-10-10 . Проверено 23 марта 2011 .
  29. Эверс, Джорис (14 сентября 2006 г.). «Истребитель спама получил приговор в размере 11,7 миллионов долларов» . CNET News.com . Проверено 12 февраля 2019 .
  30. ^ «Дело 1: 06-cv-03958 - Документ 29-1 - Подано 10.06.2006 (PDF-версия Предлагаемого заказа)» (PDF) . Сайт проекта Spamhaus. 2006-10-06 . Проверено 12 февраля 2019 .
  31. ^ Линфорд, Стив . «Отвечает здесь» . Сайт проекта Spamhaus.(Больше недоступно, но частично заархивировано в постановлении суда США может увеличить объем спама на 50 миллиардов в день , спамер уговаривает ICANN запретить Spamhaus , Groups.google.com , highspeed и Groups.google.com , abuse.email по состоянию на 2007-02– 04.)
  32. ^ Карвахаль, Дорин (2006-10-16). «Защита размытой линии: это спам или просто маркетинг компании по электронной почте?» . Нью-Йорк Таймс . Проверено 4 февраля 2007 .
  33. ^ «Обновление судебных споров Spamhaus» . ICANN . 2006-10-10 . Проверено 4 февраля 2007 .
  34. ^ «Дело 1: 06-cv-03958 - Документ 36 - Подано 19.10.2006 (подписанная версия отказа без ущерба ходатайству истцов [26] для правила, указывающего причину)» (PDF) . ICANN . 2006-10-20 . Проверено 4 февраля 2007 .
  35. ^ "Фирма домена, Tucows, и ICANN, выиграть судебный процесс Spamhaus" . Cheaphostingdirectory.com. 2006-10-30 . Проверено 4 февраля 2006 .
  36. ^ "e360 Gone Bust" . Группа новостейnews.admin.net-abuse.email .
  37. ^ Мэсник, Mike (16 июня 2010). «Победа спамера над Spamhaus против рассылки спамеров в размере 11 миллионов долларов уменьшилась до 27 000 долларов США» . techdirt.com . Проверено 23 ноября 2010 года .
  38. ^ "Дело 1: 06-cv-03958 - Документ 242 - Подано 06/11/10" (PDF) . archive.org . Проверено 3 апреля 2013 года .
  39. ^ "Апелляционные судьи ругают спамера за" нелепый "," некомпетентный "судебный процесс" , Тимоти Б. Ли, 14 июня 2011 г., artechnica.com
  40. Дженкинс, Квентин (5 сентября 2009 г.). «Победа Spamhaus в окончательной апелляции по делу E360» . Проект Spamhaus . Проверено 5 июля 2013 года .
  41. ^ a b c «Заявление Spamhaus по поводу отчета о криминальных доменах« Rock Phish », зарегистрированных на Nic.at» . spamhaus.org.
  42. ^ a b "Spamhaus.org setzt Österreichs Domainverwaltung unter Druck" (на немецком языке). heise.de. 19 июня 2007 г.
  43. Соколов, Дэниел AJ (21 июня 2007 г.). "Nic.at weist Spamhaus-Darstellung zurück" [Nic.at отвергает заявление Spamhaus]. heise online (на немецком языке). Heinz Heise . Архивировано 23 октября 2012 года . Проверено 25 января 2019 . Немецкий : Die DNS-Provider der Domains haben die Einträge gelöscht. , лит. «DNS-провайдеры доменов удалили записи домена».
  44. ^ «Spamhaus: мы заблокировали документы Google, а не Gmail» . Софтпедия . 20 августа 2010 . Проверено 21 августа 2010 года .
  45. ^ «Открытый проект DNS-преобразователя» . Проверено 28 марта 2013 года .
  46. ^ «Глубоко внутри DDoS-атаки с усилением DNS» (блог) . CloudFlare. 30 октября 2012 . Проверено 28 марта 2013 года .
  47. ^ a b c Эрик Пфаннер; Кевин Дж. О'Брайен (29 марта 2013 г.). «Провокатор попадает в поле зрения после кибератаки» . Нью-Йорк Таймс . Проверено 30 марта 2013 года .
  48. ^ "Шантажная война Spamhaus" . КиберБункер . Проверено 23 июня 2013 года .
  49. ^ a b c d Марков, Джон; Николь Перлрот (27 марта 2013 г.). «Фирму обвиняют в рассылке спама и борьбе с пробками в Интернете» . Нью-Йорк Таймс . Проверено 27 марта 2013 года .
  50. ^ «DDoS, который отключил Spamhaus в автономном режиме (и как мы смягчили его)» (блог) . CloudFlare. 20 марта 2013 . Проверено 27 марта 2013 года .
  51. ^ П. Фергюсон; Д. Сени (май 2000 г.). «Фильтрация входящего сетевого трафика: защита от атак типа« отказ в обслуживании », в которых используется подмена IP-адреса источника» . Инженерная группа Интернета (IETF) . Проверено 28 марта 2013 года .
  52. ^ Джон Маркофф; Николь Перлрот (27 марта 2013 г.). «Атаки использовали Интернет против самого себя, чтобы закупорить трафик» . Нью-Йорк Таймс . Проверено 28 марта 2013 года .
  53. ^ Никол Perlroth (29 марта 2013). «Устройства, подобные кабельным коробкам, участвовали в интернет-атаках» . Нью-Йорк Таймс . Проверено 30 марта 2013 года .
  54. ^ a b «Глобальный интернет замедляется после 'крупнейшей атаки в истории ' » . BBC. 27 марта 2013 г.
  55. ^ «DDoS, который отключил Spamhaus в автономном режиме (и как мы смягчили его)» (блог) . CloudFlare. 20 марта 2013 . Проверено 27 марта 2013 года .
  56. ^ KrebsOnSecurity (13 мая 2013). «Разговоры с пуленепробиваемым хостером, STOPhaus v Spamhaus» . Кребс о безопасности . Проверено 24 июня 2013 года .
  57. ^ Николь Perlroth (26 апреля 2013). «Голландец якобы подвергся мощной интернет-атаке» . Нью-Йорк Таймс . Проверено 15 мая 2013 года .
  58. ^ «Хакер, стоящий за атакой Spamhaus, не будет сидеть в тюрьме» .
  59. Мартин Бентам (26 сентября 2013 г.). «Лондонский школьник тайно арестован за« крупнейшую в мире кибератаку » » . Лондонский вечерний стандарт . Проверено 26 сентября 2013 года .
  60. ^ « Эймс и другой против The Spamhaus Project Ltd и другие , Ссылка [2015] EWHC 127 (QB)» (PDF) . 5rb.com. 27 января 2015 . Проверено 25 октября +2016 .
  61. ^ Linford, Стив (12 июня 2015). "Дело прекращено: Эймс и МакГи против проекта Spamhaus" . Сайт проекта Spamhaus . Проверено 25 октября +2016 .

Внешние ссылки [ править ]

  • Официальный сайт