Проект Spamhaus — международная организация, базирующаяся в Княжестве Андорра , основанная в 1998 году Стивом Линфордом для отслеживания спамеров и спам -активности. Название spamhaus , псевдонемецкое выражение, было придумано Линфордом для обозначения интернет-провайдера или другой фирмы, которая рассылает спам или сознательно предоставляет услуги спамерам.
Проект Spamhaus отвечает за составление нескольких широко [2] используемых антиспамовых списков. Многие [3] интернет-провайдеры и почтовые серверы используют списки для сокращения количества спама, который достигает своих пользователей. В 2006 году службы Spamhaus защитили 650 миллионов пользователей электронной почты, включая Европейский парламент, армию США, Белый дом и Microsoft, от миллиардов спамовых писем в день. [4]
Spamhaus распространяет списки в форме списков блокировки на основе DNS ( DNSBL ). Списки предлагаются в качестве бесплатной публичной услуги операторам почтовых серверов с небольшим объемом в Интернете. [5] Коммерческие службы фильтрации спама и другие сайты, использующие спам в больших масштабах, должны вместо этого зарегистрироваться для получения коммерческой учетной записи через своего партнера Spamhaus Technology для распространения. Spamhaus описывает, как работает его технология DNSBL, в документе под названием «Понимание фильтрации DNSBL». [6]
Список Spamhaus Blocklist (SBL) [7] нацелен на «проверенные источники спама (включая спамеров, спам-банды и службы поддержки спама)». Его цель — составить список IP-адресов , принадлежащих известным спамерам, спам-операциям и службам поддержки спама. [8] Списки SBL частично основаны на индексе известных спамеров ROKSO.
Список эксплойтов (XBL) [9] нацелен на «незаконные сторонние эксплойты, включая открытые прокси , червей/вирусы со встроенными спам-движками, зараженные вирусами ПК и серверы и другие типы троянских коней». То есть это список известных открытых прокси и эксплойтируемых компьютеров, используемых для рассылки спама и вирусов. XBL включает информацию, собранную Spamhaus, а также другими участвующими операциями DNSBL, такими как Composite Blocking List (CBL).
Список политик блокировки (PBL) [10] похож на список пользователей коммутируемого доступа . Он содержит не только динамические IP-адреса, но и статические адреса, которые не должны отправлять электронную почту напрямую на сторонние серверы. Примерами таких адресов являются основные маршрутизаторы интернет-провайдера , корпоративные пользователи, которым политика требует отправлять свою электронную почту через серверы компании, и неназначенные IP-адреса. Большая часть данных предоставляется Spamhaus организациями, которые контролируют пространство IP-адресов, обычно интернет-провайдерами.
Список доменов Blocklist (DBL) [11] был выпущен в марте 2010 года и представляет собой список доменных имен, который является как списком доменных URI blocklist, так и RHSBL . Он содержит спам-домены, включая URL-адреса спам-сообщений, источники и отправители спама («правая сторона»), известных спамеров и спам-банды, а также сайты, связанные с фишингом, вирусами и вредоносным ПО . Позже он добавил зону «злоупотребляемых URL-сокращателей», распространенный способ, которым спамеры вставляют ссылки в спам-письма.
The Combined Spam Sources (CSS) [12] — это автоматически созданный набор данных IP-адресов, которые участвуют в отправке писем с низкой репутацией. Списки могут быть основаны на приветствиях HELO без записи A, на общих rDNS или на использовании поддельных доменов, что может указывать на спам-ботов или неправильную конфигурацию сервера. CSS является частью SBL.
Список заблокированных адресов ZEN [13] представляет собой объединенный список, включающий все списки заблокированных IP-адресов DNS Spamhaus.
Список контроллеров ботнетов (BCL) [14] был опубликован в июне 2012 года и представляет собой список IP-адресов. Он содержит IP-адреса, которые, по мнению персонала Spamhaus, используются киберпреступниками исключительно для размещения инфраструктуры управления и контроля ботнетов. Такая инфраструктура обычно используется киберпреступниками для управления зараженными вредоносным ПО компьютерами.
Списки Spamhaus DROP («Don't Route Or Peer») представляют собой файлы JSON, описывающие блоки CIDR и ASN , которые были украдены или иным образом «полностью контролируются спамерами или 100% операциями по размещению спама». [15] [16] Как небольшое подмножество SBL, он не включает диапазоны адресов, зарегистрированных у интернет-провайдеров и переданных спамерам в субаренду, а только те сетевые блоки, которые полностью используются спамерами. Он предназначен для включения в брандмауэры и оборудование маршрутизации, чтобы сбрасывать весь сетевой трафик в перечисленные блоки и из них. [15] В разделе часто задаваемых вопросов веб-страницы DROP [17] указано, что данные доступны для бесплатной загрузки и использования всеми. В 2012 году Spamhaus Technology предложила BGP- канал тех же данных.
Реестр известных спам-операций Spamhaus (ROKSO) — это база данных спамеров и спам-операций, которые были удалены из трех или более интернет-провайдеров из-за спама. Он содержит общедоступную информацию об этих лицах и их доменах, адресах и псевдонимах. [18]
ROKSO больше не доступен для общественности. Однако существует специальная версия, доступная правоохранительным органам, содержащая данные о сотнях спам-банд, с доказательствами, журналами и информацией о незаконной деятельности этих банд.
Spamhaus Group состоит из ряда независимых компаний, которые фокусируются на различных аспектах технологии Spamhaus по борьбе со спамом или предоставляют услуги, основанные на ней. В основе лежит Spamhaus Project SLU [19], некоммерческая компания, базирующаяся в Андорре, которая отслеживает источники спама и киберугрозы, такие как фишинг, вредоносное ПО и ботнеты, и публикует бесплатные DNSBL. Коммерческие услуги управляются британской компанией по доставке данных Spamhaus Technology Ltd. [20] , базирующейся в Лондоне, Великобритания, которая управляет службами распространения данных для крупномасштабных систем фильтрации спама.
В сентябре 2006 года Дэвид Линхардт, владелец и оператор американской компании по массовой рассылке писем "e360 Insight LLC", [4] подал иск в Иллинойсе, США, против Spamhaus в Великобритании за внесение его массовых рассылок в черный список. Spamhaus, будучи британской организацией, не имеющей связей с Иллинойсом или США, добился перевода дела из суда штата в Федеральный окружной суд США по Северному округу Иллинойса и попросил прекратить дело из-за очевидного отсутствия юрисдикции . [24] [25] Однако суд Иллинойса под председательством судьи Чарльза Кокораса проигнорировал запрос об отклонении иска и продолжил рассмотрение дела против британского Spamhaus, не рассматривая вопрос юрисдикции, что побудило британского депутата Дерека Уайетта потребовать отстранения судьи от должности. [26] Не рассмотрев свои возражения против юрисдикции, Spamhaus отказался от дальнейшего участия в деле в США и отозвал своего адвоката. Однако судья Кокорас, разгневанный тем, что Spamhaus «ушел» из его суда, посчитал, что британская Spamhaus имеет «технически принятую юрисдикцию», поскольку изначально вообще отреагировала, и присудил e360 заочное решение на общую сумму 11 715 000 долларов США в качестве возмещения ущерба. Впоследствии Spamhaus объявил, что проигнорирует это решение, поскольку заочные решения, вынесенные судами США без суда, «не имеют юридической силы в Великобритании и не могут быть приведены в исполнение в соответствии с британской правовой системой». [27] [28]
После вынесения решения в его пользу e360 подала ходатайство, чтобы попытаться заставить ICANN удалить доменные записи Spamhaus до тех пор, пока не будет выполнено решение суда по умолчанию. [25] Это подняло международные вопросы относительно необычного положения ICANN как американской организации с всемирной ответственностью за доменные имена, [29] [30] и ICANN выразила протест [31] , заявив , что у них нет ни возможности, ни полномочий удалять доменные записи Spamhaus, которая является компанией, базирующейся в Великобритании. 20 октября 2006 года судья Кокорас вынес постановление, отклоняющее ходатайство e360 против ICANN, заявив, по его мнению, что «не было никаких указаний на то, что ICANN [не] является [независимой] организацией [от Spamhaus], тем самым предотвращая вывод о том, что [она] действует сообща» со Spamhaus, и что суд не имел полномочий в отношении ICANN в этом вопросе. Суд далее постановил, что удаление регистрации доменного имени Spamhaus было средством правовой защиты, которое было «слишком широким, чтобы быть оправданным в этом случае», поскольку это «прекратит всю законную онлайн-деятельность Spamhaus через его существующее доменное имя, а не только ту, которая противоречит» решению суда по умолчанию. Кокорас заключил: «[х]отя мы не будем мириться или терпеть несоблюдение действительного постановления этого суда [т. е. отказ Spamhaus выполнить решение суда по умолчанию], мы также не будем налагать санкции, которые не соответствуют тяжести противоправного поведения». [32] [33]
В 2007 году чикагская юридическая фирма Jenner & Block LLP взялась за дело Spamhaus pro bono publico и успешно обжаловала заочное решение. Федеральный апелляционный суд США седьмого округа отменил решение о возмещении ущерба и вернул дело обратно в окружной суд для более обширного расследования с целью определения размера ущерба.
После успешного рассмотрения апелляции Jenner & Block LLP в 2010 году судья Кокорас уменьшил размер компенсации в размере 11,7 млн долларов до 27 002 долларов [34] — 1 доллар за деликтное вмешательство в получение потенциальной экономической выгоды, 1 доллар за иски о клевете и 27 000 долларов за «существующие контракты». [35]
Обе стороны подали апелляцию, но дело e360 об увеличении ущерба подверглось резкой критике со стороны судьи Ричарда Познера из Седьмого округа: «Я никогда не видел столь некомпетентного представления дела о возмещении ущерба», — сказал Познер. «Это не только некомпетентно, это гротескно. У вас есть убытки, скачущие с 11 миллионов долларов до 130 миллионов долларов, с 122 миллионов долларов до 33 миллионов долларов. Фактически, убытки, вероятно, равны нулю». [36] и во второй раз Апелляционный суд отменил решение о возмещении ущерба.
Наконец, 2 сентября 2011 года суд Иллинойса уменьшил размер компенсации ущерба до 3 долларов США (трех долларов) и обязал истца e360 выплатить Spamhaus расходы на апелляцию в пользу защиты. [37]
В ходе этих разбирательств в январе 2008 года компания e360 Insight LLC подала заявление о банкротстве и закрылась, указав в качестве причины своего закрытия астрономические судебные издержки, связанные с этим судебным делом. [38]
В июне 2007 года Spamhaus запросил национальный реестр доменов Австрии nic.at о приостановке ряда доменов, заявив, что они были зарегистрированы анонимно фишинговыми бандами для незаконных банковских фишинговых целей. [39] Реестр nic.at отклонил запрос и заявил, что они нарушат австрийское законодательство , приостановив домены, даже несмотря на то, что домены использовались в преступных целях, и потребовал доказательств того, что домены были зарегистрированы под фальшивыми именами. [39] [40] В течение некоторого времени домены продолжали фишинговать владельцев счетов в европейских банках. Наконец, Spamhaus внес почтовый сервер nic.at в свой черный список спама SBL в соответствии с политикой SBL «Заведомое предоставление услуги поддержки спама с целью получения прибыли» на несколько дней, что вызвало помехи почтовому трафику на nic.at. [40] Все рассматриваемые фишинговые домены с тех пор были удалены или приостановлены их DNS-провайдерами. [39] [41]
В августе 2010 года Spamhaus добавил некоторые контролируемые Google IP-адреса, используемые Google Docs, в свой список спама SBL, поскольку Google Docs был крупным источником неконтролируемого спама. Google быстро исправил проблему, и Spamhaus удалил список. Хотя изначально некоторые СМИ ошибочно сообщали, что это IP-адреса, используемые Gmail, позже выяснилось, что был заблокирован только Google Docs. [42]
В марте 2013 года CyberBunker , интернет-провайдер, названный в честь своей бывшей штаб-квартиры в избыточном бункере НАТО в Нидерландах [45], который «предлагает анонимный хостинг всего, кроме детской порнографии и всего, что связано с терроризмом» [46], был добавлен в черный список Spamhaus, используемый провайдерами электронной почты для отсеивания спама. [47] Вскоре после этого, начиная с 18 марта, [48] Spamhaus стал целью распределенной атаки типа «отказ в обслуживании» (DDoS), использующей давно известную уязвимость в системе доменных имен (DNS), которая позволяет отправлять огромное количество сообщений на устройства, принадлежащие другим лицам, с помощью подмены IP-адреса . [49] [50] Устройства, используемые в атаке, могут быть такими простыми, как кабельный конвертер, подключенный к Интернету. [51] Атака имела ранее не сообщавшийся масштаб (максимум 300 Гбит/с; средняя крупномасштабная атака может достигать 50 Гбит/с, а самая крупная предыдущая публично зарегистрированная атака составляла 100 Гбит/с) и была запущена против DNS-серверов Spamhaus; по состоянию на 27 марта 2013 года [update]последствия атаки длились более недели. Стив Линфорд, генеральный директор Spamhaus, сказал, что они выдержали атаку, используя помощь других интернет-компаний, таких как Google, для поглощения избыточного трафика. Линфорд также заявил, что атака расследуется пятью различными национальными киберполицейскими силами по всему миру, позднее подтвержденными в новостях как ФБР, Европол, Британское национальное агентство по борьбе с преступностью (NCA), Национальное подразделение по борьбе с высокотехнологичными преступлениями голландской полиции (NHTCU) и Испанская национальная полиция. [52] Spamhaus также наняла Cloudflare , компанию по борьбе с DDoS-атаками, чтобы помочь им распределить свои интернет-услуги по всемирной сети Cloudflare, [53] после чего фокус атаки был перенаправлен на компании, которые предоставляют сетевые подключения Cloudflare. [47]
Spamhaus утверждал, что за атакой стоял CyberBunker в сотрудничестве с «преступными группировками» из Восточной Европы и России; CyberBunker не ответил на просьбу BBC прокомментировать это обвинение; [52] однако Свен Олаф Кампхёйс, владелец CyberBunker, 23 марта опубликовал в своем аккаунте Facebook сообщение: «Йоу, аноны, нам нужна небольшая помощь в закрытии незаконного проекта по рассылке клеветы и шантажу „spamhaus.org“, который считает, что может диктовать свои взгляды на то, что должно и не должно быть в Интернете». [45] По данным The New York Times, Кампхёйс также утверждал, что является представителем нападавших, и сказал в сообщении: «Мы знаем, что это одна из крупнейших DDoS-атак, которые мир видел публично», и что CyberBunker мстит Spamhaus за «злоупотребление их влиянием». NYT добавила, что исследователь безопасности Дэн Камински сказал: «Вы не можете остановить DNS-флуд... Единственный способ справиться с этой проблемой — найти людей, которые это делают, и арестовать их». [47]
Сетевые инженеры приписали атаку анонимной группе, недовольной Spamhaus [47], которую жертвы атаки позже идентифицировали как Stophaus [45] , слабо организованную группу «пуленепробиваемых хостеров спама и вредоносного ПО». [54]
26 апреля 2013 года владелец CyberBunker Свен Олаф Кампхёйс был арестован в Испании за участие в атаке на Spamhaus. Он провел в тюрьме 55 дней в ожидании экстрадиции в Нидерланды, был освобожден до суда и в конечном итоге был признан виновным и приговорен к 240 дням тюрьмы с отсрочкой исполнения оставшихся дней. [55] [56]
Арест «Нарко»: Британское национальное подразделение по борьбе с киберпреступностью сообщило, что лондонский школьник был тайно арестован как часть предполагаемой организованной преступной группировки, ответственной за DDoS-атаки. [57] В справочном документе, содержащем подробности предполагаемой причастности школьника, говорится: «Подозреваемый был обнаружен с открытыми компьютерными системами и подключенным к различным виртуальным системам и форумам. Через его банковский счет проходит значительная сумма денег. Финансовые следователи находятся в процессе ареста денег».
В 2014 году на Spamhaus подали в суд калифорнийские предприниматели Крейг Эймс и Роб Макги, которые занимались услугами массового email-маркетинга, изначально через американскую корпорацию Blackstar Media LLC, а затем как сотрудники Blackstar Marketing, дочерней компании английской компании Adconion Media Group Limited, которая купила Blackstar Media в апреле 2011 года. Хотя первоначальное ходатайство Spamhaus об отклонении иска было отклонено, [58] в конечном итоге они выиграли дело, когда истцы отказались от иска и оплатили судебные издержки Spamhaus. [59]
Немецкий
:
DNS-провайдер доменов haben die Einträge gelöscht.
,
букв.
«Поставщики DNS доменов удалили записи домена».