El alojamiento a prueba de balas es un servicio proporcionado por algunas empresas de alojamiento (como en la nube, dedicado, dominio o alojamiento web ) que permite a sus clientes una indulgencia considerable en los tipos de material que pueden cargar y distribuir, o las actividades que pueden realizar con sus compras. host sin ser eliminado como resultado de quejas e informes de abuso (formales). Spammers , [1] ciberdelincuentes, piratas informáticos y proveedores de juegos de azar en línea o pornografía ilegal se encuentran entre los usuarios de dichas empresas de alojamiento, sabiendo que son más adecuados para la persistencia de sus actividades que el alojamiento regular. [2]
La mayoría de los proveedores de servicios regulares tienen términos de servicio que no permiten que se carguen o distribuyan ciertos materiales, o que el servicio se use de una manera particular o para ciertas actividades (maliciosas). Tomarán medidas si su infraestructura se utiliza para fines ilícitos, maliciosos o ilegales, y pueden suspender el servicio de alojamiento al cliente después de quejas o informes de abuso, tanto para minimizar el riesgo de que su subred IP sea bloqueada por filtros anti- spam que utilizan el Protocolo de Internet. Filtrado basado en direcciones (IP) y para evitar facilitar actividades maliciosas, ilícitas e ilegales en Internet. Además, algunos proveedores de servicios pueden tener preocupaciones éticas que sustentan los términos y condiciones de sus servicios.
A diferencia de los proveedores de servicios habituales, un host a prueba de balas permite a un proveedor de contenido (su cliente) eludir las leyes o los términos de servicio contractuales que regulan el contenido de Internet y el uso del servicio en su propio país de operación, ya que muchos de estos 'hosts a prueba de balas' tienen su base 'en el extranjero' (relativo a la ubicación geográfica del proveedor de contenido). Por lo general, los proveedores de alojamiento que son conocidos (por el webmaster y la comunidad de Internet) como 'alojamiento a prueba de balas' lo son de manera informal, lo que significa que normalmente no están publicitando parte de este mercado. Sin embargo, la naturaleza de sus servicios atrae a clientes que son spammers o ciberdelincuentes, ya que el núcleo de lo que brindan es ignorar por completo todos los informes de abuso y quejas sobre las actividades de los clientes, o no manejarlos de manera adecuada y constructiva, lo que significa que su objetivo es no tener que tomar acción (y no tomar acción) sobre tales denuncias y quejas de abuso presentadas, sin importar el estándar de evidencia del informe. Cuando se lleva aún más lejos, el alojamiento a prueba de balas, debido a sus valores, a veces también intentará no obedecer (ejecutar) órdenes judiciales hasta que sea forzado a través de las autoridades que ingresan a sus centros de datos o mediante la acción de sus proveedores ascendentes. El uso de un llamado 'búnker' para ilustrar estos objetivos, ha sido característico de múltiples hosters a prueba de balas en todo el mundo. Sin embargo, debido a la dependencia del proveedor upstream y de las líneas eléctricas subterráneas, no es más que ilustrativo.
Todos estos esfuerzos se combinan para brindar a sus clientes el servicio de poder hacer literalmente lo que quieran, sin que la naturaleza de estas actividades (generalmente ilícitas) presenten un riesgo para la continuidad de sus servicios de hosting. En conjunto, esto hace que el proveedor de alojamiento sea adecuado para los ciberdelincuentes y los proveedores de contenido / contenido ilegal que no es legal en jurisdicciones con su público objetivo.
Muchos, si no la mayoría, de los "hosts a prueba de balas" se encuentran en China , [1] otras partes de Asia y Rusia / los países vecinos de Rusia, aunque no siempre es así. [3] Por ejemplo, McColo , responsable de 2/3 del spam del mundo cuando fue eliminado , tenía su base en los Estados Unidos.
Los proveedores de hosting a prueba de balas tienen una alta tasa de rotación, ya que muchos cierran, ya sea por elección o por ser forzados, si su alternativa fuera comprometer la libertad del cliente (ya que este es su principal punto de venta). [4]
La presencia de proveedores de alojamiento a prueba de balas es una espina en el costado de la comunidad de servicios de Internet y alojamiento web, ya que pueden ser blanco de amenazas y spammers que operan desde dicho proveedor de alojamiento. Por lo tanto, esta comunidad comparte consejos sobre el bloqueo de dichos proveedores para evitar daños y recopila opiniones sobre qué proveedores de hosting declarar a prueba de balas: generalmente aquellos con reputación de no lidiar con denuncias y denuncias de abuso constructivo, con evidencia suficiente de casos de abuso y actividad ilícita. procedente de un cliente. Solo el proveedor ascendente de un hoster a prueba de balas tiene el poder necesario para traer el cambio. Movimientos que comenzaron con proveedores ascendentes o pasaron por ellos (por ejemplo, aquellos que entienden que una determinada empresa es un proveedor de servicios a prueba de balas, que se dedica a actividades de las que quieren distanciarse, o cuando se les ordena suspender o alterar sus servicios a un determinado cliente por un tribunal o autoridades legales) posteriormente han llevado al cierre de conocidos hosters a prueba de balas, algunos de los cuales se enumeran a continuación en "Servicios cerrados notables".
Servicios cerrados destacados
Los siguientes son algunos ejemplos notables de "hosts a prueba de balas", con su tiempo de eliminación:
- Russian Business Network (o RBN), eliminada en noviembre de 2007 [5]
- Atrivo / Intercage, retirado en septiembre de 2008 [6]
- McColo , retirado en noviembre de 2008 [7]
- 3FN, retirado por la FTC en junio de 2009 [8] [9] [10]
- Real Host, retirado en agosto de 2009 [11]
- Ural Industrial Company, retirada en septiembre de 2009 [12]
- Vertical de grupo, eliminado en octubre de 2009 [13]
- Riccom, retirado en diciembre de 2009 [14]
- Troyak, retirado en marzo de 2010 [15]
- Proxiez, retirado en mayo de 2010 [16]
- Vline, eliminado en enero de 2011 [17]
- Voze Networks, retirado en febrero de 2011 [18]
- Santrex , cerrado en octubre de 2013 tras no pagar a su proveedor de centro de datos [19]
- MaxiDed, retirado en mayo de 2018 [20]
- CyberBunker , retirado en septiembre de 2019 [21]
La esencia del alojamiento a prueba de balas es una desviación de los valores y estándares establecidos dentro de la escena del webmaster y del alojamiento, en lo que respecta a las medidas y la intención de combatir las actividades abusivas e ilegales, en primera línea (la propia empresa de alojamiento). También es una molestia común de la escena del webmaster y del alojamiento, que muchos proveedores upstream no están demasiado interesados en los hosters a prueba de balas que facilitan que existan, y regularmente no les sucederá nada hasta que un tribunal o una autoridad legal ponga en marcha una cadena de eventos que los obligan a tomar medidas o tomarlo más en serio y tomar conciencia de la verdadera naturaleza de ese cliente que es un hoster a prueba de balas. La existencia de hosters a prueba de balas en un momento dado es perjudicial para Internet, pero también se puede argumentar que salvaguardan la libertad de Internet para opiniones e ideas no convencionales, o grupos políticos, ya que brindan protección contra la interferencia de quejas y órdenes externas. . Los grupos extremistas se encuentran entre los usuarios estructurales del alojamiento a prueba de balas, por motivos obvios.
Referencias
- ^ a b "En China, $ 700 pone a un spammer en los negocios: es una gran oferta, si eres un spammer". , CIO , 2009-05-08.
- ^ "McColo conocido como 'alojamiento a prueba de balas'" , The Washington Post
- ^ Ejemplos de Fast-Flux en el mundo real , el proyecto Honeynet
- ^ Shahzad, Sunil. "Alojamiento a prueba de balas" . BlueAngelHost . Consultado el 25 de julio de 2016 .
- ^ "Solución de seguridad: red empresarial rusa: inactiva, pero no inactiva" . The Washington Post . Consultado el 7 de octubre de 2016 .
- ^ "ISP de EE.UU. estafador-pesado crece más aislado" , The Washington Post , septiembre de 2009.
- ^ "Fuente principal de estafas y spam en línea desconectados" , The Washington Post , noviembre de 2008.
- ^ "Las consecuencias del derribo de 3FN" , The Washington Post , junio de 2009.
- ^ "ISP cerrado por alojar 'brebaje de brujas' de spam, pornografía infantil" , The Register , mayo de 2010
- ^ "Rogue ISP ordenado liquidar, pagar FTC $ 1.08 millones" , Ars Technica , mayo de 2010.
- ^ "Host real de ISP letón desconectado de Internet debido al alojamiento de servidores de ciberdelincuencia" , agosto de 2009 Archivado el 8 de septiembre de 2009en Wayback Machine.
- ^ "Algunas estadísticas de ZeuS" , febrero de 2009
- ^ "Bien conocido ZeuS hosting ISP 'Group Vertical' offline" , octubre de 2009
- ^ Hackers et malware: fermeture d'un FAI chypriote (en francés, enlace en inglés a hpHosts), diciembre de 2009
- ^ "Después de la eliminación, resurge Troyak ISP vinculado a botnet" , Computerworld , marzo de 2010.
- ^ ISP 'Bulletproof' para bandas de crimeware desconectado , The Register , mayo de 2010.
- ^ "Espere una caída masiva de ZeuS C & Cs hoy", enero de 2011
- ^ Aviso a los clientes de Voze Networks
- ^ Krebs, Brian (octubre de 2013). " Hoster Santrex 'a prueba de balas' lo llama" . Krebs sobre seguridad . Consultado el 30 de mayo de 2016 .
- ^ Cimpanu, Catalin (16 de mayo de 2018). "La policía incauta servidores de proveedor a prueba de balas conocido por alojar operaciones de malware" . Ordenador que suena . Consultado el 10 de junio de 2021 .
- ^ Krebs, Brian (28 de septiembre de 2019). "Redada de policías alemanes 'Cyberbunker 2.0', arresto 7 en pornografía infantil, picadura del mercado de la Dark Web" . Krebs sobre seguridad . Consultado el 10 de junio de 2021 .