От меча и погибла
АрхивВ фокусеФирма Blue Security, пытавшаяся активно бороться со спамом, сама пала жертвой DoS-атаки и после серии угроз свернула свою деятельность.
Израильская компания Blue Security, предложившая чуть менее года назад своеобразный способ борьбы со спамом, капитулировала в собственноручно развязанной войне.
Суть метода, вызвавшего ожесточённые споры, сводилась к следующему: все пострадавшие от спама могли присоединиться к сообществу Blue Security и записаться в Do Not Intrude ("Не влезай"), скачав себе программу-клиент Blue Frog. Поначалу спамерам отправляется сообщение с просьбой не присылать на этот адрес больше никакой рекламы. Заодно отправлялся запрос и провайдерам. Если ни те, ни другие не реагировали, то сотрудники Blue Security уже сами находили сайты, принадлежавшие спамерам или конторам, чьи товары рекламировали в массовых рассылках, и любые формы для заполнения на этих сайтах. После этого Blue Frog автоматически начинал заливать в эти формы текст жалобы с требованием исключить тот или иной почтовый адрес из списка спамерской рассылки.
Предполагалось, что по мере роста сообщества Blue Security спамерские сайты начнут валиться от перегрузки. Так и вышло: численность участников сообщества, в результате, достигла примерно 450 тысяч человек.
Триумф, однако, был недолог. Спамеры стали слать угрозы в адрес компании Blue Security и участников её сообщества, использующих Blue Frog. Некий спамер под ником PharmaMaster (по некоторым данным, россиянин), подверг ковровой бомбардировке пользователей Blue Frog: 1 мая те стали получать в 10-20 раз больше спама, чем обычно. Причём в этих мусорных сообщениях содержались утверждения, что использовать Blue Frog незаконно, и угрозы уголовного преследования тех, кто мешает спамерам жить.
Пример такого письма, кстати, приводит у себя пользователь Livejournal.com ReCoder . Из него видно, сколько спеси у этой публики.
За словами последовало дело. Для начала 2 мая владельцы Blue Security получили по ICQ сообщение от PharmaMaster, в котором утверждалось, что администратор магистрального провайдера скоро начнёт блокировать трафик к веб-сайту Blue Security. Спустя непродолжительное время выяснилось, что за пределами Израиля сайт Blue Security уже никому не доступен.
Что на самом деле произошло, остаётся неясным. IP-адрес компании Blue Security относится к блоку, принадлежащему Alternet, магистральной сети, относящейся к бывшему UUNet. Последний выкуплен компанией MCI Worldcom, которая с февраля 2005 года является частью Verizon. Однако в Verizon отрицают, что Blue Security значится клиентом Verizon, и что кто-либо из администраторов Verizon мог начать фильтровать трафик.
Тем не менее, трафик отфильтровывался. Следом за этим пошла мощная, с десятками тысяч источников, DDoS-атака против операционных серверов Blue Security, посредством которых управлялась вся система. А затем DDoS-атака переключилась на Tucows, провайдера доменного имени Blue Security, в результате чего сервисы Tucows "легли" на 12 часов.
Досталось и компании Six Apart, в результате чего возникли перебои в работе Livejournal.com, TypePad и других сервисов этой компании. Как выяснилось, пытаясь вывести сайт из-под DoS-атаки, Blue Security перебросила основное доменное имя на свой старый блог, работающий на системе TypePad и расположенный по фактическому адресу bluesecurity.blogs.com, то есть на серверах, принадлежащих Six Apart.
Обвинять Blue Security в своих бедах в Six Apart не стали, ограничившись сообщением о замысловатой DDoS-атаке, от которой постепенно удалось отбиться.
Tucows были менее благородны: они просто удалили сведения о домене Blue Security из своего DNS-реестра, чтобы не создавать себе лишних проблем. Какое им дело до войны со спамерами? У них свои проблемы.
Фирма сдаваться не собиралась, впрочем. Blue Security обратились за помощью к специалистам из компании Prolexic, занимающейся как раз обеспечением защиты от DDoS-атак, с тем чтобы вернуть сайт и сервисы в рабочее состояние. Однако успех был относительным, а затем ситуация вновь резко поменялась: спамеры начали долбить уже самих клиентов Blue Security, заваливая их сети DoS-атаками и засылая им на почту вирусы. В итоге, стало очевидно, что клиенты Blue Security находятся в большей опасности, нежели все остальные.
Более того, спамеры применили весь свой арсенал и против Prolexic - DDoS-атаки (сайт компании, кстати, не отзывается до сих пор), рассылка клеветнических сообщений в адрес этой компании, а также "почтовые бомбы".
И вот 17 мая стало известно, что компания Blue Security приняла решение свернуть деятельность. Представительница компании Сандра Фатхи заявила, что спамер показал готовность вредить всем, до кого дотянется, и Blue Security прекращает работу, потому что не хочет, чтобы страдали посторонние...
На самом деле, помимо объявленного альтруизма, имеет место и ещё одна причина: Blue Security признаёт, что не может драться в одиночку. Силёнок не хватает.
Six Apart подняла по тревоге соответствующий отдел ФБР, но что они смогут сделать? Эта нечисть PharmaМaster сидит и упивается своей безнаказанностью, властью и, по-видимому, богатством. Такая армада зомби-компьютеров на чёрном рынке стоит приличных денег.
Идея Blue Security бороться со спамом DDoS-атаками тоже, в целом, была слегка сомнительной, хотя теперь даже критики этой компании жалеют, что она так быстро и бесславно сдалась.
К спаму отношение может быть разным. Большинство людей терпеть его не могут или говорят, что не могут, однако почему-то непрошенные рассылки остаются прибыльным бизнесом. Настолько прибыльным, что спамеры готовы угрожать всем, кто пытается с ними бороться – в диапазоне от рассылки почты на "сто миллионов адресов" и до "физической расправы".
Недавно вот некоего "короля спама" покарали на четыре миллиона долларов. Сопоставимую сумму он, однако, зарабатывал каждый год, следовательно, на благодатную почву эти "презренные рассылки" падают.
Естественно, богатый спамер может прикупить себе и тяжёлую артиллерию, чтобы шугать недовольных в случае чего. PharmaМaster, очевидно, так и сделал. Хорошенький, крепенький "ботнет" в полной боевой готовности. А что такое этот ботнет? Это много-много компьютеров с незалатанными дырками в Windows и других операционных системах. Через прорехи на каждый компьютер засаживается крошечный цифровой жучок, который сидит себе и время от времени слушает открытые порты - вдруг команда придёт.
А когда "дан приказ ему на запад", жучара начинает с разной степенью интенсивности отсылать по адресу, на который его сориентировали, мусорные пакеты. Он даже может не слишком активно это делать, чтобы пользователь не заподозрил неладного, увидев, как у него исходящий трафик подскочил.
Десять тысяч таких вот тихоньких DoS-ботов, и превед сайту недруга.
Уважаемые читатели! Вы давно проверяли ваши компьютеры на наличие посторонней живности? Как насчёт небольшого субботника?