stringtranslate.com

Проект Spamhaus

Проект Spamhaus — международная организация, базирующаяся в Княжестве Андорра , основанная в 1998 году Стивом Линфордом для отслеживания спамеров и спам -активности. Название spamhaus , псевдонемецкое выражение, было придумано Линфордом для обозначения интернет-провайдера или другой фирмы, которая рассылает спам или сознательно предоставляет услуги спамерам.

Антиспамовые списки

Проект Spamhaus отвечает за составление нескольких широко [2] используемых антиспамовых списков. Многие [3] интернет-провайдеры и почтовые серверы используют списки для сокращения количества спама, который достигает своих пользователей. В 2006 году службы Spamhaus защитили 650 миллионов пользователей электронной почты, включая Европейский парламент, армию США, Белый дом и Microsoft, от миллиардов спамовых писем в день. [4]

Spamhaus распространяет списки в форме списков блокировки на основе DNS ( DNSBL ). Списки предлагаются в качестве бесплатной публичной услуги операторам почтовых серверов с небольшим объемом в Интернете. [5] Коммерческие службы фильтрации спама и другие сайты, использующие спам в больших масштабах, должны вместо этого зарегистрироваться для получения коммерческой учетной записи через своего партнера Spamhaus Technology для распространения. Spamhaus описывает, как работает его технология DNSBL, в документе под названием «Понимание фильтрации DNSBL». [6]

Список Spamhaus Blocklist (SBL) [7] нацелен на «проверенные источники спама (включая спамеров, спам-банды и службы поддержки спама)». Его цель — составить список IP-адресов , принадлежащих известным спамерам, спам-операциям и службам поддержки спама. [8] Списки SBL частично основаны на индексе известных спамеров ROKSO.

Список эксплойтов (XBL) [9] нацелен на «незаконные сторонние эксплойты, включая открытые прокси , червей/вирусы со встроенными спам-движками, зараженные вирусами ПК и серверы и другие типы троянских коней». То есть это список известных открытых прокси и эксплойтируемых компьютеров, используемых для рассылки спама и вирусов. XBL включает информацию, собранную Spamhaus, а также другими участвующими операциями DNSBL, такими как Composite Blocking List (CBL).

Список политик блокировки (PBL) [10] похож на список пользователей коммутируемого доступа . Он содержит не только динамические IP-адреса, но и статические адреса, которые не должны отправлять электронную почту напрямую на сторонние серверы. Примерами таких адресов являются основные маршрутизаторы интернет-провайдера , корпоративные пользователи, которым политика требует отправлять свою электронную почту через серверы компании, и неназначенные IP-адреса. Большая часть данных предоставляется Spamhaus организациями, которые контролируют пространство IP-адресов, обычно интернет-провайдерами.

Список доменов Blocklist (DBL) [11] был выпущен в марте 2010 года и представляет собой список доменных имен, который является как списком доменных URI blocklist, так и RHSBL . Он содержит спам-домены, включая URL-адреса спам-сообщений, источники и отправители спама («правая сторона»), известных спамеров и спам-банды, а также сайты, связанные с фишингом, вирусами и вредоносным ПО . Позже он добавил зону «злоупотребляемых URL-сокращателей», распространенный способ, которым спамеры вставляют ссылки в спам-письма.

The Combined Spam Sources (CSS) [12] — это автоматически созданный набор данных IP-адресов, которые участвуют в отправке писем с низкой репутацией. Списки могут быть основаны на приветствиях HELO без записи A, на общих rDNS или на использовании поддельных доменов, что может указывать на спам-ботов или неправильную конфигурацию сервера. CSS является частью SBL.

Список заблокированных адресов ZEN [13] представляет собой объединенный список, включающий все списки заблокированных IP-адресов DNS Spamhaus.

Список контроллеров ботнетов (BCL) [14] был опубликован в июне 2012 года и представляет собой список IP-адресов. Он содержит IP-адреса, которые, по мнению персонала Spamhaus, используются киберпреступниками исключительно для размещения инфраструктуры управления и контроля ботнетов. Такая инфраструктура обычно используется киберпреступниками для управления зараженными вредоносным ПО компьютерами.

Списки Spamhaus DROP («Don't Route Or Peer») представляют собой файлы JSON, описывающие блоки CIDR и ASN , которые были украдены или иным образом «полностью контролируются спамерами или 100% операциями по размещению спама». [15] [16] Как небольшое подмножество SBL, он не включает диапазоны адресов, зарегистрированных у интернет-провайдеров и переданных спамерам в субаренду, а только те сетевые блоки, которые полностью используются спамерами. Он предназначен для включения в брандмауэры и оборудование маршрутизации, чтобы сбрасывать весь сетевой трафик в перечисленные блоки и из них. [15] В разделе часто задаваемых вопросов веб-страницы DROP [17] указано, что данные доступны для бесплатной загрузки и использования всеми. В 2012 году Spamhaus Technology предложила BGP- канал тех же данных.

Реестр известных спам-операций Spamhaus (ROKSO) — это база данных спамеров и спам-операций, которые были удалены из трех или более интернет-провайдеров из-за спама. Он содержит общедоступную информацию об этих лицах и их доменах, адресах и псевдонимах. [18]

ROKSO больше не доступен для общественности. Однако существует специальная версия, доступная правоохранительным органам, содержащая данные о сотнях спам-банд, с доказательствами, журналами и информацией о незаконной деятельности этих банд.

Компании

Spamhaus Group состоит из ряда независимых компаний, которые фокусируются на различных аспектах технологии Spamhaus по борьбе со спамом или предоставляют услуги, основанные на ней. В основе лежит Spamhaus Project SLU [19], некоммерческая компания, базирующаяся в Андорре, которая отслеживает источники спама и киберугрозы, такие как фишинг, вредоносное ПО и ботнеты, и публикует бесплатные DNSBL. Коммерческие услуги управляются британской компанией по доставке данных Spamhaus Technology Ltd. [20] , базирующейся в Лондоне, Великобритания, которая управляет службами распространения данных для крупномасштабных систем фильтрации спама.

Награды

Конфликты

e360 иск

В сентябре 2006 года Дэвид Линхардт, владелец и оператор американской компании по массовой рассылке писем "e360 Insight LLC", [4] подал иск в Иллинойсе, США, против Spamhaus в Великобритании за внесение его массовых рассылок в черный список. Spamhaus, будучи британской организацией, не имеющей связей с Иллинойсом или США, добился перевода дела из суда штата в Федеральный окружной суд США по Северному округу Иллинойса и попросил прекратить дело из-за очевидного отсутствия юрисдикции . [24] [25] Однако суд Иллинойса под председательством судьи Чарльза Кокораса проигнорировал запрос об отклонении иска и продолжил рассмотрение дела против британского Spamhaus, не рассматривая вопрос юрисдикции, что побудило британского депутата Дерека Уайетта потребовать отстранения судьи от должности. [26] Не рассмотрев свои возражения против юрисдикции, Spamhaus отказался от дальнейшего участия в деле в США и отозвал своего адвоката. Однако судья Кокорас, разгневанный тем, что Spamhaus «ушел» из его суда, посчитал, что британская Spamhaus имеет «технически принятую юрисдикцию», поскольку изначально вообще отреагировала, и присудил e360 заочное решение на общую сумму 11 715 000 долларов США в качестве возмещения ущерба. Впоследствии Spamhaus объявил, что проигнорирует это решение, поскольку заочные решения, вынесенные судами США без суда, «не имеют юридической силы в Великобритании и не могут быть приведены в исполнение в соответствии с британской правовой системой». [27] [28]

После вынесения решения в его пользу e360 подала ходатайство, чтобы попытаться заставить ICANN удалить доменные записи Spamhaus до тех пор, пока не будет выполнено решение суда по умолчанию. [25] Это подняло международные вопросы относительно необычного положения ICANN как американской организации с всемирной ответственностью за доменные имена, [29] [30] и ICANN выразила протест [31] , заявив , что у них нет ни возможности, ни полномочий удалять доменные записи Spamhaus, которая является компанией, базирующейся в Великобритании. 20 октября 2006 года судья Кокорас вынес постановление, отклоняющее ходатайство e360 против ICANN, заявив, по его мнению, что «не было никаких указаний на то, что ICANN [не] является [независимой] организацией [от Spamhaus], тем самым предотвращая вывод о том, что [она] действует сообща» со Spamhaus, и что суд не имел полномочий в отношении ICANN в этом вопросе. Суд далее постановил, что удаление регистрации доменного имени Spamhaus было средством правовой защиты, которое было «слишком широким, чтобы быть оправданным в этом случае», поскольку это «прекратит всю законную онлайн-деятельность Spamhaus через его существующее доменное имя, а не только ту, которая противоречит» решению суда по умолчанию. Кокорас заключил: «[х]отя мы не будем мириться или терпеть несоблюдение действительного постановления этого суда [т. е. отказ Spamhaus выполнить решение суда по умолчанию], мы также не будем налагать санкции, которые не соответствуют тяжести противоправного поведения». [32] [33]

В 2007 году чикагская юридическая фирма Jenner & Block LLP взялась за дело Spamhaus pro bono publico и успешно обжаловала заочное решение. Федеральный апелляционный суд США седьмого округа отменил решение о возмещении ущерба и вернул дело обратно в окружной суд для более обширного расследования с целью определения размера ущерба.

После успешного рассмотрения апелляции Jenner & Block LLP в 2010 году судья Кокорас уменьшил размер компенсации в размере 11,7 млн ​​долларов до 27 002 долларов [34] — 1 доллар за деликтное вмешательство в получение потенциальной экономической выгоды, 1 доллар за иски о клевете и 27 000 долларов за «существующие контракты». [35]

Обе стороны подали апелляцию, но дело e360 об увеличении ущерба подверглось резкой критике со стороны судьи Ричарда Познера из Седьмого округа: «Я никогда не видел столь некомпетентного представления дела о возмещении ущерба», — сказал Познер. «Это не только некомпетентно, это гротескно. У вас есть убытки, скачущие с 11 миллионов долларов до 130 миллионов долларов, с 122 миллионов долларов до 33 миллионов долларов. Фактически, убытки, вероятно, равны нулю». [36] и во второй раз Апелляционный суд отменил решение о возмещении ущерба.

Наконец, 2 сентября 2011 года суд Иллинойса уменьшил размер компенсации ущерба до 3 долларов США (трех долларов) и обязал истца e360 выплатить Spamhaus расходы на апелляцию в пользу защиты. [37]

В ходе этих разбирательств в январе 2008 года компания e360 Insight LLC подала заявление о банкротстве и закрылась, указав в качестве причины своего закрытия астрономические судебные издержки, связанные с этим судебным делом. [38]

Spamhaus против nic.at

В июне 2007 года Spamhaus запросил национальный реестр доменов Австрии nic.at о приостановке ряда доменов, заявив, что они были зарегистрированы анонимно фишинговыми бандами для незаконных банковских фишинговых целей. [39] Реестр nic.at отклонил запрос и заявил, что они нарушат австрийское законодательство , приостановив домены, даже несмотря на то, что домены использовались в преступных целях, и потребовал доказательств того, что домены были зарегистрированы под фальшивыми именами. [39] [40] В течение некоторого времени домены продолжали фишинговать владельцев счетов в европейских банках. Наконец, Spamhaus внес почтовый сервер nic.at в свой черный список спама SBL в соответствии с политикой SBL «Заведомое предоставление услуги поддержки спама с целью получения прибыли» на несколько дней, что вызвало помехи почтовому трафику на nic.at. [40] Все рассматриваемые фишинговые домены с тех пор были удалены или приостановлены их DNS-провайдерами. [39] [41]

Блокировка IP-адресов Google Docs

В августе 2010 года Spamhaus добавил некоторые контролируемые Google IP-адреса, используемые Google Docs, в свой список спама SBL, поскольку Google Docs был крупным источником неконтролируемого спама. Google быстро исправил проблему, и Spamhaus удалил список. Хотя изначально некоторые СМИ ошибочно сообщали, что это IP-адреса, используемые Gmail, позже выяснилось, что был заблокирован только Google Docs. [42]

Спор о CyberBunker и DDoS-атака

Диаграмма, показывающая роль открытых резолверов, неправильно настроенных серверов, уязвимых для подмены IP-адресов [43] [44]

В марте 2013 года CyberBunker , интернет-провайдер, названный в честь своей бывшей штаб-квартиры в избыточном бункере НАТО в Нидерландах [45], который «предлагает анонимный хостинг всего, кроме детской порнографии и всего, что связано с терроризмом» [46], был добавлен в черный список Spamhaus, используемый провайдерами электронной почты для отсеивания спама. [47] Вскоре после этого, начиная с 18 марта, [48] Spamhaus стал целью распределенной атаки типа «отказ в обслуживании» (DDoS), использующей давно известную уязвимость в системе доменных имен (DNS), которая позволяет отправлять огромное количество сообщений на устройства, принадлежащие другим лицам, с помощью подмены IP-адреса . [49] [50] Устройства, используемые в атаке, могут быть такими простыми, как кабельный конвертер, подключенный к Интернету. [51] Атака имела ранее не сообщавшийся масштаб (максимум 300 Гбит/с; средняя крупномасштабная атака может достигать 50 Гбит/с, а самая крупная предыдущая публично зарегистрированная атака составляла 100 Гбит/с) и была запущена против DNS-серверов Spamhaus; по состоянию на 27 марта 2013 года последствия атаки длились более недели. Стив Линфорд, генеральный директор Spamhaus, сказал, что они выдержали атаку, используя помощь других интернет-компаний, таких как Google, для поглощения избыточного трафика. Линфорд также заявил, что атака расследуется пятью различными национальными киберполицейскими силами по всему миру, позднее подтвержденными в новостях как ФБР, Европол, Британское национальное агентство по борьбе с преступностью (NCA), Национальное подразделение по борьбе с высокотехнологичными преступлениями голландской полиции (NHTCU) и Испанская национальная полиция. [52] Spamhaus также наняла Cloudflare , компанию по борьбе с DDoS-атаками, чтобы помочь им распределить свои интернет-услуги по всемирной сети Cloudflare, [53] после чего фокус атаки был перенаправлен на компании, которые предоставляют сетевые подключения Cloudflare. [47]

Spamhaus утверждал, что за атакой стоял CyberBunker в сотрудничестве с «преступными группировками» из Восточной Европы и России; CyberBunker не ответил на просьбу BBC прокомментировать это обвинение; [52] однако Свен Олаф Кампхёйс, владелец CyberBunker, 23 марта опубликовал в своем аккаунте Facebook сообщение: «Йоу, аноны, нам нужна небольшая помощь в закрытии незаконного проекта по рассылке клеветы и шантажу „spamhaus.org“, который считает, что может диктовать свои взгляды на то, что должно и не должно быть в Интернете». [45] По данным The New York Times, Кампхёйс также утверждал, что является представителем нападавших, и сказал в сообщении: «Мы знаем, что это одна из крупнейших DDoS-атак, которые мир видел публично», и что CyberBunker мстит Spamhaus за «злоупотребление их влиянием». NYT добавила, что исследователь безопасности Дэн Камински сказал: «Вы не можете остановить DNS-флуд... Единственный способ справиться с этой проблемой — найти людей, которые это делают, и арестовать их». [47]

Сетевые инженеры приписали атаку анонимной группе, недовольной Spamhaus [47], которую жертвы атаки позже идентифицировали как Stophaus [45] , слабо организованную группу «пуленепробиваемых хостеров спама и вредоносного ПО». [54]

26 апреля 2013 года владелец CyberBunker Свен Олаф Кампхёйс был арестован в Испании за участие в атаке на Spamhaus. Он провел в тюрьме 55 дней в ожидании экстрадиции в Нидерланды, был освобожден до суда и в конечном итоге был признан виновным и приговорен к 240 дням тюрьмы с отсрочкой исполнения оставшихся дней. [55] [56]

Арест «Нарко»: Британское национальное подразделение по борьбе с киберпреступностью сообщило, что лондонский школьник был тайно арестован как часть предполагаемой организованной преступной группировки, ответственной за DDoS-атаки. [57] В справочном документе, содержащем подробности предполагаемой причастности школьника, говорится: «Подозреваемый был обнаружен с открытыми компьютерными системами и подключенным к различным виртуальным системам и форумам. Через его банковский счет проходит значительная сумма денег. Финансовые следователи находятся в процессе ареста денег».

Эймс против Spamhaus Project Ltd

В 2014 году на Spamhaus подали в суд калифорнийские предприниматели Крейг Эймс и Роб Макги, которые занимались услугами массового email-маркетинга, изначально через американскую корпорацию Blackstar Media LLC, а затем как сотрудники Blackstar Marketing, дочерней компании английской компании Adconion Media Group Limited, которая купила Blackstar Media в апреле 2011 года. Хотя первоначальное ходатайство Spamhaus об отклонении иска было отклонено, [58] в конечном итоге они выиграли дело, когда истцы отказались от иска и оплатили судебные издержки Spamhaus. [59]

Смотрите также

Ссылки

  1. ^ "О проекте Spamhaus". Проект Spamhaus. Архивировано из оригинала 14 декабря 2021 г. Получено 26 марта 2013 г.
  2. ^ "Кибератака на антиспамовую группу Spamhaus имеет волновой эффект". CBS News . 27 марта 2013 г. Архивировано из оригинала 17 мая 2022 г. Получено 1 марта 2014 г.
  3. ^ "Голландец арестован за масштабную веб-атаку". BBC News . 26 апреля 2013 г. Архивировано из оригинала 17 мая 2022 г. Получено 1 марта 2014 г.
  4. ^ ab Артур, Чарльз (19 октября 2006 г.). «Может ли американский судья вывести британскую компанию из сети?». The Guardian . Архивировано из оригинала 17 мая 2022 г. Получено 1 марта 2014 г.
  5. ^ "Политика добросовестного использования DNSBL". Проект Spamhaus . Архивировано из оригинала 2024-04-11 . Получено 2024-04-17 .
  6. ^ "Понимание фильтрации DNSBL". spamhaus.org. Архивировано из оригинала 2019-01-03 . Получено 2019-02-12 .
  7. ^ "Spamhaus Block List (SBL)". spamhaus.org. Архивировано из оригинала 2019-02-14 . Получено 2019-02-12 .
  8. ^ Линфорд, Стив . «Политика и критерии листинга SBL». Веб-сайт проекта Spamhaus. Архивировано из оригинала 2019-02-19 . Получено 2019-02-12 .
  9. ^ "Spamhaus Exploits Block List (XBL)". spamhaus.org. Архивировано из оригинала 2019-02-16 . Получено 2019-02-12 .
  10. ^ "Список блокировок Spamhaus Policy (PBL)". spamhaus.org. Архивировано из оригинала 2019-02-17 . Получено 2019-02-12 .
  11. ^ "Spamhaus Domain Block List (DBL)". spamhaus.org. Архивировано из оригинала 21 декабря 2021 г. Получено 5 июля 2013 г.
  12. ^ "Комбинированные источники спама (CSS)". spamhaus.org. Архивировано из оригинала 2022-01-06 . Получено 2022-01-06 .
  13. ^ "Spamhaus ZEN". spamhaus.org. Архивировано из оригинала 2019-02-16 . Получено 2019-02-12 .
  14. ^ "Spamhaus Botnet Controller List (BCL)". spamhaus.org. Архивировано из оригинала 26 августа 2020 г. Получено 18 июня 2014 г.
  15. ^ ab Гарольд Ф. Типтон; Мики Краузе (17 марта 2008 г.). Справочник по управлению информационной безопасностью, шестое издание. CRC Press. стр. 56–. ISBN 978-1-4200-6710-1.
  16. ^ "Don't Route Or Peer Lists (DROP)". Spamhaus . Получено 29 июня 2024 г. .
  17. ^ "Часто задаваемые вопросы (FAQ)". spamhaus.org. Архивировано из оригинала 2019-02-13 . Получено 2019-02-12 .
  18. Роберт Джонс (7 октября 2005 г.). Интернет-криминалистика. "O'Reilly Media, Inc.". С. 219–220. ISBN 978-1-4493-9056-3.
  19. ^ "Часто задаваемые вопросы об организации Spamhaus". spamhaus.org. Архивировано из оригинала 20.04.2021 . Получено 18.06.2021 .
  20. ^ "Spamhaus Technology Ltd". spamhaus.org. Архивировано из оригинала 2019-02-13 . Получено 2019-02-12 .
  21. ^ "NCFTA Award". Проект Spamhaus. 29 сентября 2008 г. Архивировано из оригинала 13 февраля 2019 г. Получено 12 февраля 2019 г.
  22. ^ Sherriff, Lucy (20 февраля 2004 г.). «Spamhaus короновали интернет-героев 2003 года». The Register. Архивировано из оригинала 13 июля 2013 г. Получено 5 июля 2013 г.
  23. ^ "Партнер MXTools Spamhaus получает престижную награду Virus Bulletin VBSpam". Prweb.com. Архивировано из оригинала 2013-07-06 . Получено 2013-07-05 .
  24. ^ Лейден, Джон (2006-10-10). "Spamhaus борется с угрозой домена суда США". The Register . Архивировано из оригинала 2007-01-28 . Получено 2007-02-04 .
  25. ^ ab Linford, Steve . "TRO Answer: e360Insight vs. The Spamhaus Project". Веб-сайт Spamhaus Project. Архивировано из оригинала 27 июля 2013 г. Получено 5 июля 2013 г.
  26. ^ "Депутат призывает к отстранению судьи в деле Spamhaus". Computeractive . 2006-10-10. Архивировано из оригинала 2012-03-30 . Получено 2011-03-23 ​​.
  27. ^ Эверс, Йорис (14.09.2006). «Борец со спамом получил 11,7 млн ​​долларов». CNET News.com . Архивировано из оригинала 13.02.2019 . Получено 12.02.2019 .
  28. ^ "Дело 1:06-cv-03958 - Документ 29-1 - Подано 10/06/2006 (PDF-версия предлагаемого распоряжения)" (PDF) . Веб-сайт проекта Spamhaus. 2006-10-06. Архивировано (PDF) из оригинала 2018-05-27 . Получено 2019-02-12 .
  29. ^ Линфорд, Стив . «Ответ здесь». Сайт проекта Spamhaus.(Более недоступно, но частично заархивировано в Постановление суда США может увеличить объем спама на 50 миллиардов в день. Архивировано 27 сентября 2007 г. на Wayback Machine , Спамер уговаривает ICANN запретить Spamhaus. Архивировано 17 октября 2006 г. на Wayback Machine , Groups.google.com. Архивировано 24 мая 2008 г. на Wayback Machine , highspeed и Groups.google.com. Архивировано 04 ноября 2012 г. на Wayback Machine , abuse.email по состоянию на 04 февраля 2007 г.)
  30. ^ Карвахаль, Дорин (2006-10-16). «Защита размытой линии: спам или просто маркетинг компании по электронной почте?». The New York Times . Архивировано из оригинала 2007-03-11 . Получено 2007-02-04 .
  31. ^ "Обновление судебного разбирательства Spamhaus". ICANN . 2006-10-10. Архивировано из оригинала 2007-01-25 . Получено 2007-02-04 .
  32. ^ "Дело 1:06-cv-03958 - Документ 36 - Подано 19.10.2006 (подписанная версия отказа без ущерба для ходатайства истцов [26] о правиле для указания причины)" (PDF) . ICANN . 2006-10-20. Архивировано (PDF) из оригинала 15.01.2007 . Получено 04.02.2007 .
  33. ^ "Доменная фирма, Tucows и ICANN, выигрывают судебный процесс Spamhaus". Cheaphostingdirectory.com. 2006-10-30. Архивировано из оригинала 2007-09-29 . Получено 2006-02-04 .
  34. ^ Масник, Майк (16 июня 2010 г.). «Выигрыш спамера в размере 11 миллионов долларов против антиспаммерского Spamhaus снижен до 27 000 долларов». techdirt.com. Архивировано из оригинала 22 июня 2010 г. Получено 23 ноября 2010 г.
  35. ^ "Дело 1:06-cv-03958 - Документ 242 - Подано 06/11/10" (PDF) . Получено 3 апреля 2013 г.
  36. ^ "Апелляционные судьи ругают спамера за "смехотворное", "некомпетентное" судебное разбирательство" Архивировано 27.02.2017 на Wayback Machine , Тимоти Б. Ли, 14 июня 2011 г., artechnica.com
  37. ^ Дженкинс, Квентин (5 сентября 2009 г.). «Победа Spamhaus в последней апелляции по делу E360». Проект Spamhaus. Архивировано из оригинала 3 мая 2014 г. Получено 5 июля 2013 г.
  38. ^ "e360 обанкротился" . Группа новостей : news.admin.net-abuse.email. Архивировано из оригинала 2012-11-07 . Получено 2009-05-06 .
  39. ^ abc "Заявление Spamhaus по отчету о преступных доменах 'Rock Phish', зарегистрированных на Nic.at". spamhaus.org. Архивировано из оригинала 2019-02-13 . Получено 2019-02-12 .
  40. ^ ab "Spamhaus.org setzt Österreichs Domainverwaltung unter Druck" (на немецком языке). heise.de. 19 июня 2007 года. Архивировано из оригинала 1 июля 2007 года . Проверено 22 июля 2007 г.
  41. Соколов, Дэниел AJ (21 июня 2007 г.). «Nic.at weist Spamhaus-Darstellung zurück» [Nic.at отвергает заявление Spamhaus]. heise онлайн (на немецком языке). Хайнц Хайзе . Архивировано из оригинала 23 октября 2012 года . Проверено 25 января 2019 г. Немецкий : DNS-провайдер доменов haben die Einträge gelöscht. , букв. «Поставщики DNS доменов удалили записи домена».
  42. ^ "Spamhaus: Мы заблокировали Google Docs, а не Gmail". Softpedia . 20 августа 2010 г. Архивировано из оригинала 22 августа 2010 г. Получено 21 августа 2010 г.
  43. ^ "Open DNS Resolver Project". Архивировано из оригинала 2013-03-27 . Получено 28 марта 2013 .
  44. ^ "Deep Inside a DNS Amplification DDoS Attack" (блог) . CloudFlare. 30 октября 2012 г. Архивировано из оригинала 28 марта 2013 г. Получено 28 марта 2013 г.
  45. ^ abc Эрик Пфаннер; Кевин Дж. О'Брайен (29 марта 2013 г.). «Провокатор появляется после кибератаки». The New York Times . Архивировано из оригинала 30 марта 2013 г. Получено 30 марта 2013 г.
  46. ^ "Spamhaus' Blackmail War". CyberBunker. Архивировано из оригинала 22 июня 2013 года . Получено 23 июня 2013 года .
  47. ^ abcd Маркофф, Джон; Николь Перлрот (27 марта 2013 г.). «Фирма обвиняется в рассылке спама и борьбе с пробками в Интернете». The New York Times . Архивировано из оригинала 28 марта 2013 г. Получено 27 марта 2013 г.
  48. ^ "DDoS-атака, которая вывела Spamhaus из строя (и как мы ее смягчили)" (блог) . CloudFlare. 20 марта 2013 г. Архивировано из оригинала 27 марта 2013 г. Получено 27 марта 2013 г.
  49. ^ P. Ferguson; D. Senie (май 2000 г.). «Фильтрация входящего трафика в сеть: борьба с атаками типа «отказ в обслуживании», использующими подмену IP-адреса источника». Internet Engineering Task Force (IETF). Архивировано из оригинала 27 февраля 2010 г. Получено 28 марта 2013 г.
  50. ^ Джон Маркофф; Николь Перлрот (27 марта 2013 г.). «Атаки использовали Интернет против самого себя, чтобы засорить трафик». The New York Times . Архивировано из оригинала 28 марта 2013 г. Получено 28 марта 2013 г.
  51. ^ Николь Перлрот (29 марта 2013 г.). «Устройства, подобные кабельным приставкам, фигурировали в интернет-атаке». The New York Times . Архивировано из оригинала 30 марта 2013 г. Получено 30 марта 2013 г.
  52. ^ ab "Глобальный интернет замедляется после „крупнейшей атаки в истории“". BBC. 27 марта 2013 г. Архивировано из оригинала 31 мая 2018 г. Получено 20 июня 2018 г.
  53. ^ "DDoS-атака, которая вывела Spamhaus из строя (и как мы ее смягчили)" (блог) . CloudFlare. 20 марта 2013 г. Архивировано из оригинала 27 марта 2013 г. Получено 27 марта 2013 г.
  54. ^ KrebsOnSecurity (13 мая 2013 г.). «Беседы с пуленепробиваемым хостером, STOPhaus против Spamhaus». Krebs on Security . Архивировано из оригинала 9 июня 2013 г. Получено 24 июня 2013 г.
  55. ^ Николь Перлрот (26 апреля 2013 г.). «Голландец, как говорят, был задержан в ходе мощной интернет-атаки». The New York Times . Архивировано из оригинала 27 апреля 2013 г. Получено 15 мая 2013 г.
  56. ^ Паганини, Пьерлуиджи (16 ноября 2016 г.). «Хакер, стоящий за атакой Spamhaus, не проведет время в тюрьме». Security Affairs . Архивировано из оригинала 17 апреля 2024 г. . Получено 17 апреля 2024 г. .
  57. Мартин Бентам (26 сентября 2013 г.). «Лондонский школьник тайно арестован за «крупнейшую в мире кибератаку». London Evening Standard . Архивировано из оригинала 26 сентября 2013 г. Получено 26 сентября 2013 г.
  58. ^ "Ames & anor v The Spamhaus Project Ltd & anor, Ссылка [2015] EWHC 127 (QB)" (PDF) . 5rb.com. 27 января 2015 г. Архивировано (PDF) из оригинала 25 октября 2016 г. Получено 25 октября 2016 г.
  59. ^ Линфорд, Стив (12 июня 2015 г.). «Дело отклонено: Эймс и Макги против проекта Spamhaus». Веб-сайт проекта Spamhaus. Архивировано из оригинала 25 октября 2016 г. Получено 25 октября 2016 г.

Внешние ссылки