Alojamiento a prueba de balas


El alojamiento a prueba de balas (BPH) es un servicio de infraestructura técnica proporcionado por un proveedor de alojamiento web que es resistente a las denuncias de actividades ilícitas , que sirve a los actores criminales como un componente básico para optimizar varios ataques cibernéticos . [1] Los proveedores de BPH permiten los juegos de azar en línea , la pornografía ilegal , los servidores de comando y control de redes de bots , el spam , los materiales con derechos de autor , la incitación al odio y la información errónea , a pesar de las órdenes judiciales de eliminación y las fuerzas del orden. citaciones , permitiendo dicho material en sus políticas de uso aceptable . [2] [3] [4] Los proveedores de BPH generalmente operan en jurisdicciones que tienen leyes indulgentes contra tal conducta. La mayoría de los proveedores de servicios que no pertenecen a BPH prohíben la transferencia de materiales a través de su red que violarían sus términos de servicio y las leyes locales de la jurisdicción incorporada , y muchas veces cualquier informe de abuso resultaría en eliminaciones para evitar el bloqueo de IP de su sistema autónomo . estar en la lista negra de otros proveedores y de Spamhaus . [5]

BPH se convirtió por primera vez en objeto de investigación en 2006 cuando los investigadores de seguridad de VeriSign revelaron Russian Business Network , el proveedor de servicios de Internet que albergaba un grupo de phishing responsable de alrededor de $ 150 millones en estafas relacionadas con el phishing. RBN también se hizo conocido por los robos de identidad , la pornografía infantil y las redes de bots. [6] [7] [8] Al año siguiente, McColo , el proveedor de hospedaje web responsable de más del 75 % del spam mundial, fue cerrado y descalificado por Global Crossing y Hurricane Electric después de la divulgación pública de una empresa de seguridad llamada Corrección de seguridad. [9] [10]

Dado que cualquier informe de abuso a la BPH se ignorará, en la mayoría de los casos, todo el bloque de IP ("netblock") asignado al sistema autónomo de la BPH se incluirá en la lista negra de otros proveedores y filtros de spam de terceros . Además, BPH también tiene dificultades para encontrar puntos de interconexión de red para establecer sesiones de protocolo de puerta de enlace fronteriza , ya que el enrutamiento de la red de un proveedor de BPH puede afectar la reputación del proveedor de tránsito y AS ascendente . [11] Esto dificulta que los servicios de BPH proporcionen una conectividad de red estable y, en casos extremos, pueden ser completamente despareados; [1]por lo tanto, los proveedores de BPH evaden el fortalecimiento basado en la reputación de AS, como BGP Ranking y ASwatch, a través de metodologías no convencionales. [2]

Según un informe, debido a sus crecientes dificultades, los proveedores de BPH establecen relaciones de reventa con proveedores de alojamiento de gama baja ; aunque estos proveedores no son cómplices en el apoyo a las actividades ilegítimas, tienden a ser indulgentes con los informes de abuso y no participan activamente en la detección de fraudes . [1] Por lo tanto, BPH se oculta detrás de los proveedores de alojamiento de gama baja, aprovechando su mejor reputación y operando simultáneamente reventas legítimas y a prueba de balas a través de los bloques de red subasignados. [12]Sin embargo, si se detectan los servicios de BPH, los proveedores de BPH migran a sus clientes a una infraestructura de Internet más nueva (AS de gama baja más reciente o espacio de IP) haciendo que las direcciones IP incluidas en la lista negra del AS anterior sean efímeras; por lo tanto, continúa participando en una conducta delictiva al modificar los registros de recursos del servidor DNS de los servicios de escucha y hacer que apunte a las direcciones IP más nuevas que pertenecen al espacio IP actual del AS. [12] Debido a cuestiones de privacidad, los modos de contacto habituales para los proveedores de BPH incluyen ICQ , Skype y XMPP (o Jabber ). [13] [14]