El Proyecto Spamhaus es una organización internacional, con sede en Andorra y Ginebra , fundada en 1998 por Steve Linford para rastrear los spammers de correo electrónico y la actividad relacionada con el spam . El nombre spamhaus , una expresión pseudoalemana, fue acuñado por Linford para referirse a un proveedor de servicios de Internet , u otra empresa, que envía spam o proporciona servicios a los spammers a sabiendas.
Fundado | Londres , Inglaterra 1998 |
---|---|
Fundador | Steve Linford |
Tipo | Compañía sin fines de lucro limitada por garantía |
Enfocar | Lucha contra el correo no deseado y las formas asociadas de delitos informáticos |
Localización | |
Área de servicio | Mundial |
Método | Investigación forense , listas de bloqueo de DNS en tiempo real |
Empleados | 38 (a marzo de 2013) [1] |
Sitio web | www.spamhaus.org |
Listas anti-spam
El Proyecto Spamhaus es responsable de compilar varias listas anti-spam de uso generalizado [2] . Muchos [3] proveedores de servicios de Internet y servidores de correo electrónico utilizan las listas para reducir la cantidad de spam que llega a sus usuarios. En 2006, los servicios de Spamhaus protegieron a 650 millones de usuarios de correo electrónico, incluidos el Parlamento Europeo, el Ejército de los Estados Unidos, la Casa Blanca y Microsoft, frente a miles de millones de correos electrónicos no deseados al día. [4]
Spamhaus distribuye las listas en forma de listas negras ( DNSBL ) y listas blancas ( DNSWL ) basadas en DNS . Las listas se ofrecen como un servicio público gratuito a los operadores de servidores de correo de bajo volumen en Internet. [5] Los servicios comerciales de filtrado de spam y otros sitios que realizan un gran número de consultas deben, en su lugar, registrarse para obtener un feed basado en rsync de estos DNSBL, que Spamhaus denomina su Servicio de suministro de datos . [6] Spamhaus describe la forma en que funciona su tecnología DNSBL en un documento llamado Comprensión del filtrado DNSBL . [7]
La Lista de bloqueo de Spamhaus (SBL) [8] se dirige a "fuentes de spam verificadas (incluidos spammers, bandas de spam y servicios de soporte de spam)". Su objetivo es enumerar las direcciones IP que pertenecen a spammers conocidos, operaciones de spam y servicios de soporte de spam. [9] Los listados de la SBL se basan parcialmente en el índice ROKSO de spammers conocidos.
La Lista de bloqueo de exploits (XBL) [10] tiene como objetivo "exploits ilegales de terceros, incluidos proxies abiertos , gusanos / virus con motores de spam integrados, PC y servidores infectados con virus y otros tipos de exploits troyanos". Es decir, es una lista de servidores proxy abiertos conocidos y equipos explotados que se utilizan para enviar spam y virus. El XBL incluye información recopilada por Spamhaus, así como por otras operaciones DNSBL que contribuyen, como la Lista de bloqueo compuesta (CBL).
La lista de bloqueo de políticas (PBL) [11] es similar a una lista de usuarios de acceso telefónico . El PBL enumera no solo direcciones IP dinámicas, sino también direcciones estáticas que no deberían enviar correo electrónico directamente a servidores de terceros. Ejemplos de estos son los enrutadores centrales de un ISP , los usuarios corporativos a los que la política exige que envíen su correo electrónico a través de los servidores de la empresa y las direcciones IP no asignadas. Gran parte de los datos los proporcionan a Spamhaus las organizaciones que controlan el espacio de direcciones IP, normalmente los ISP.
La Lista de bloqueo de dominios (DBL) [12] se publicó en marzo de 2010 y es una lista de nombres de dominio, que es tanto una Lista de bloqueo de URI de dominio como RHSBL . Enumera los dominios de spam, incluidas las URL de carga útil de spam, las fuentes y remitentes de spam ("lado derecho"), los spammers conocidos y las bandas de spam, y sitios relacionados con phishing, virus y malware . Más tarde agregó una zona de "abreviaturas de URL abusadas", una forma común en que los spammers insertan enlaces en correos electrónicos no deseados.
La Botnet Controller List (BCL) [13] se publicó en junio de 2012 y es una lista de direcciones IP. Enumera las direcciones IP que Spamhaus cree que son operadas por ciberdelincuentes con el propósito exclusivo de albergar la infraestructura de comando y control de botnet. Los ciberdelincuentes suelen utilizar esta infraestructura para controlar las computadoras infectadas con malware.
La Lista Blanca de Spamhaus (SWL) [14] se publicó en octubre de 2010 y era una lista blanca de direcciones IPv4 e IPv6. El SWL estaba destinado a permitir que los servidores de correo separaran el tráfico de correo electrónico entrante en 3 categorías: Bueno, Malo y Desconocido. Solo los remitentes legítimos verificados con una reputación limpia fueron aprobados para la lista blanca y existían términos estrictos para mantener una cuenta de la lista blanca de Spamhaus.
La Lista blanca de dominios (DWL) [14] se publicó en octubre de 2010 y era una lista blanca de nombres de dominio. El DWL permite la certificación automática de dominios con firmas DKIM . Solo los remitentes legítimos verificados con una reputación limpia fueron aprobados para la inclusión en la lista blanca y existen términos estrictos para mantener una cuenta en la lista blanca.
Spamhaus también proporciona dos listas combinadas. Uno es el SBL + XBL [15] y el segundo se llama ZEN , [16] que combina todas las listas basadas en direcciones IP de Spamhaus.
Registro de operaciones de spam conocidas
El Registro de Spamhaus de operaciones de spam conocidas (ROKSO) es una base de datos de spammers y operaciones de spam que han sido canceladas por tres o más ISP debido al spam. Contiene información de origen público sobre estas personas, sus dominios, direcciones y alias. [17]
La base de datos de ROKSO permite a los ISP seleccionar nuevos clientes, lo que garantiza que a los spammers incluidos en ROKSO les resulte difícil conseguir alojamiento. [18] Una lista en ROKSO también significa que todas las direcciones IP asociadas con el spammer (sus otros dominios, sitios, servidores, etc.) se enumeran en Spamhaus SBL como "bajo el control de un spammer incluido en ROKSO" si existe spam procedente de ellos o no (como medida preventiva).
Existe una versión especial de ROKSO, disponible para los organismos encargados de hacer cumplir la ley, que contiene datos sobre cientos de bandas de spam, con pruebas, registros e información sobre actividades ilegales de estas bandas, demasiado sensible para publicar en la parte pública de ROKSO.
No enrutes o lista de pares
La lista de Spamhaus Don't Route Or Peer (DROP) es un archivo de texto que delimita los bloques CIDR que han sido robados o que están "totalmente controlados por spammers o por operaciones de alojamiento 100% spam". [19] Como un pequeño subconjunto de la SBL, no incluye los rangos de direcciones registrados para los ISP y subarrendados a los spammers, sino solo los bloques de red utilizados en su totalidad por spammers. Está diseñado para incorporarse en firewalls y equipos de enrutamiento para eliminar todo el tráfico de red hacia y desde los bloques enumerados. [19] Las preguntas frecuentes de la página web DROP [20] establecen que los datos son gratuitos para que todos los descarguen y utilicen. En 2012, Spamhaus ofreció una fuente BGP de los mismos datos DROP.
Compañías
El Grupo Spamhaus está formado por una serie de empresas independientes que se centran en diferentes aspectos de la tecnología antispam de Spamhaus o proporcionan servicios basados en ella. En el centro está The Spamhaus Project SLU , [21] una empresa sin fines de lucro con sede en Andorra que rastrea fuentes de spam y amenazas cibernéticas como phishing, malware y botnets y publica DNSBL gratis. Los servicios comerciales son gestionados por una empresa británica de distribución de datos Spamhaus Technology Ltd. , [22] con sede en Londres, Reino Unido, que gestiona servicios de distribución de datos para sistemas de filtrado de spam a gran escala.
Premios
- Alianza Nacional de Formación de Cyber Forensics Premio luchador contra el crimen cibernético 2008 [23]
- Premio al héroe de Internet de 2003 de la Asociación de proveedores de servicios de Internet [24]
- La mayor contribución al anti-spam en los últimos 10 años presentada a Spamhaus por Virus Bulletin Magazine. [25]
Conflictos
demanda e360
En septiembre de 2006, David Linhardt, el propietario-operador de la empresa estadounidense de envío masivo de correos electrónicos "e360 Insight LLC", [4] presentó una demanda contra Spamhaus en Illinois por incluir sus correos en una lista negra. Spamhaus trasladó el caso del tribunal estatal al Tribunal Federal de Distrito de los Estados Unidos para el Distrito Norte de Illinois y solicitó que se desestimara el caso por falta de jurisdicción . [26] [27] El tribunal, presidido por el juez Charles Kocoras , procedió con el caso contra Spamhaus sin considerar la cuestión de la jurisdicción, lo que provocó que el parlamentario británico Derek Wyatt pidiera que el juez fuera suspendido de su cargo. [28] No habiendo examinado su objeción a la jurisdicción, Spamhaus se negó a seguir participando en el caso estadounidense y retiró su abogado. Sin embargo, el tribunal consideró que Spamhaus tenía "jurisdicción técnicamente aceptada" por haber respondido inicialmente, y el juez, enojado porque Spamhaus había abandonado su tribunal, otorgó a e360 una sentencia en rebeldía por un total de 11.715.000 dólares en daños. Posteriormente, Spamhaus anunció que ignoraría la sentencia porque las sentencias en rebeldía emitidas por tribunales estadounidenses sin juicio "no tienen validez en el Reino Unido y no pueden ser ejecutadas bajo el sistema legal británico". [29] [30]
Tras el fallo a su favor, e360 presentó una moción para intentar obligar a la ICANN a eliminar los registros de dominio de Spamhaus hasta que se cumpliera la sentencia predeterminada. [27] Esto planteó problemas internacionales con respecto a la posición inusual de ICANN como una organización estadounidense con responsabilidad mundial por los nombres de dominio, [31] [32] e ICANN protestó [33] que no tenían ni la capacidad ni la autoridad para eliminar los registros de dominio de Spamhaus. , que es una empresa con sede en el Reino Unido. El 20 de octubre de 2006, el juez Kocoras emitió un fallo denegando la moción de e360 contra la ICANN, afirmando en su opinión que "no ha habido indicios de que ICANN no [sea] una entidad independiente [y] [de Spamhaus], lo que impide una conclusión que [está] actuando en concierto "con Spamhaus y que el tribunal no tenía autoridad sobre ICANN en este asunto. El tribunal dictaminó además que eliminar el registro del nombre de dominio de Spamhaus era una solución que era "demasiado amplia para justificarse en este caso", porque "cortaría todas las actividades legales en línea de Spamhaus a través de su nombre de dominio existente, no solo las que están en contravención "de la sentencia en rebeldía. Kocoras concluyó, "[a] pesar de que no toleraremos ni toleraremos el incumplimiento de una orden válida de este tribunal [es decir, la negativa de Spamhaus a satisfacer la sentencia en rebeldía] ni impondremos una sanción que no corresponda a la gravedad de la infracción conducta". [34] [35]
En 2007, el bufete de abogados de Chicago Jenner & Block LLP tomó el caso pro bono público de Spamhaus y apeló el fallo. El Tribunal Federal de Apelaciones del Séptimo Circuito de EE. UU. Anuló la indemnización por daños y devolvió el asunto al tribunal de distrito para una investigación más amplia a fin de determinar los daños. En enero de 2008, e360 Insight LLC se declaró en quiebra y cerró, citando facturas legales astronómicas asociadas con este caso judicial como la razón de su desaparición. [36]
En 2010, el juez Kocoras redujo la indemnización por daños y perjuicios de $ 11,7 millones a $ 27.002 [37] : $ 1 por interferencia ilícita con una ventaja económica prospectiva, $ 1 por denuncias de difamación y $ 27.000 por "contratos existentes". [38]
Ambas partes apelaron, pero el caso de e360 para aumentar los daños fue duramente criticado por el juez Richard Posner del Séptimo Circuito: "Nunca había visto una presentación tan incompetente de un caso de daños", dijo Posner. "No solo es incompetente, es grotesco. Hay daños que aumentan de $ 11 millones a $ 130 millones a $ 122 millones a $ 33 millones. De hecho, los daños probablemente sean cero". [39] El 2 de septiembre de 2011, el tribunal redujo la indemnización por daños y perjuicios a solo $ 3 en total y ordenó al demandante e360 que pagara los costos de la apelación de la defensa. [40]
Spamhaus versus nic.at
En junio de 2007, Spamhaus solicitó al registro nacional de dominios de Austria , nic.at , que suspendiera varios dominios, alegando que fueron registrados de forma anónima por bandas de phishing con fines de phishing bancario ilegal . [41] El registro nic.at rechazó la solicitud y argumentó que violaría la ley austriaca al suspender los dominios, a pesar de que los dominios se usaban con fines delictivos, y exigió pruebas de que los dominios estaban registrados con identidades falsas. [41] [42] Durante algún tiempo, los dominios continuaron engañando a los titulares de cuentas en los bancos europeos. Finalmente, Spamhaus puso el servidor de correo de nic.at en su lista negra de correo no deseado de SBL bajo la política de SBL "Proporcionar conscientemente un servicio de soporte de correo no deseado con fines de lucro" durante varios días, lo que provocó interferencias en el tráfico de correo en nic.at. [42] Desde entonces, todos los dominios de phishing en cuestión han sido eliminados o suspendidos por sus proveedores de DNS. [41] [43]
Bloqueo de direcciones IP de Google Docs
En agosto de 2010, Spamhaus agregó algunas direcciones IP controladas por Google utilizadas por Google Docs a su lista de spam SBL, debido a que Google Docs es una gran fuente de spam no controlado. Google solucionó rápidamente el problema y Spamhaus eliminó la lista. Aunque inicialmente algunos medios informaron erróneamente que eran IP utilizadas por Gmail, más tarde se aclaró que solo Google Docs estaba bloqueado. [44]
Disputa CyberBunker y ataque DDoS
En marzo de 2013, CyberBunker , un proveedor de Internet que lleva el nombre de su antigua sede en un búnker excedente de la OTAN en los Países Bajos [47] que "ofrece alojamiento anónimo de cualquier cosa, excepto pornografía infantil y todo lo relacionado con el terrorismo" [48], se agregó a la lista negra de Spamhaus. utilizado por los proveedores de correo electrónico para eliminar el spam. [49] Poco después, a partir del 18 de marzo, [50] Spamhaus fue el objetivo de un ataque distribuido de denegación de servicio (DDoS) que explotaba una vulnerabilidad conocida desde hace mucho tiempo en el Sistema de nombres de dominio (DNS) que permite la generación de cantidades masivas de mensajes. en dispositivos propiedad de otros que utilizan la suplantación de direcciones IP . [51] [52] Los dispositivos explotados en el ataque pueden ser tan simples como una caja convertidora de cable conectada a Internet. [53] El ataque fue de una escala no reportada previamente (con un pico de 300 Gbit / s; un ataque promedio a gran escala podría alcanzar los 50 Gbit / s, y el ataque anterior más grande reportado públicamente fue de 100 Gbit / s) se lanzó contra el DNS de Spamhaus. servidores; al 27 de marzo de 2013[actualizar]los efectos del ataque habían durado más de una semana. Steve Linford, director ejecutivo de Spamhaus, dijo que habían resistido el ataque, utilizando la ayuda de otras empresas de Internet como Google para absorber el exceso de tráfico. Linford también afirmó que el ataque estaba siendo investigado por cinco fuerzas policiales cibernéticas nacionales diferentes en todo el mundo, que habían optado por permanecer en el anonimato para evitar ataques similares en su propia infraestructura. [54] Spamhaus también contrató a Cloudflare , una empresa de mitigación de DDoS, para ayudarlos distribuyendo sus servicios de Internet a través de la red mundial de Cloudflare, [55] después de lo cual el foco del ataque fue redirigido a las empresas que proporcionan las conexiones de red de Cloudflare. [49]
Spamhaus alegó que CyberBunker, en cooperación con "bandas criminales" de Europa del Este y Rusia, estaba detrás del ataque; CyberBunker no respondió a la solicitud de comentarios de la BBC sobre la acusación; [54] Sin embargo, Sven Olaf Kamphuis, el propietario de CyberBunker, publicó en su cuenta de Facebook el 23 de marzo: "Hola, nos vendría bien un poco de ayuda para acabar con el proyecto de censura de chantaje y calumnias ilegales 'spamhaus.org', que lo cree puede dictar sus opiniones sobre lo que debería y no debería estar en Internet ". [47] Según The New York Times, Kamphuis también afirmó ser el portavoz de los atacantes, y dijo en un mensaje "Somos conscientes de que este es uno de los ataques DDoS más grandes que el mundo ha visto públicamente", y que CyberBunker estaba tomando represalias. contra Spamhaus por "abusar de su influencia". El NYT agregó que el investigador de seguridad Dan Kaminsky dijo: "No se puede detener una inundación de DNS ... La única forma de lidiar con este problema es encontrar a las personas que lo hacen y arrestarlas". [49]
Los ingenieros de la red atribuyeron el ataque a un grupo anónimo descontento con Spamhaus, [49] posteriormente identificado por las víctimas del ataque como Stophaus, [47] un grupo poco organizado de "hosters de spam y malware a prueba de balas". [56]
El 26 de abril de 2013, el propietario de CyberBunker, Sven Olaf Kamphuis, fue detenido en España por su participación en el ataque a Spamhaus. Estuvo encarcelado durante 55 días en espera de su extradición a los Países Bajos, quedó en libertad en espera de juicio y, finalmente, fue declarado culpable y condenado a 240 días de cárcel, con suspensión de los días restantes. [57] [58]
La Unidad Nacional Británica de Delitos Cibernéticos reveló que un escolar de Londres había sido arrestado en secreto como parte de una presunta pandilla del crimen organizado responsable de los ataques DDoS. [59] Un documento informativo que brinda detalles de la supuesta participación del escolar dice: "Se encontró al sospechoso con sus sistemas informáticos abiertos y conectado a varios sistemas y foros virtuales. El sujeto tiene una cantidad significativa de dinero fluyendo a través de su cuenta bancaria. los investigadores están en el proceso de restringir el dinero ".
Ames v. The Spamhaus Project Ltd
En 2014, Spamhaus fue demandado por los empresarios con sede en California Craig Ames y Rob McGee, que estaban involucrados en un negocio de servicios de marketing por correo electrónico masivo, inicialmente a través de una corporación estadounidense llamada Blackstar Media LLC, y luego como empleados de Blackstar Marketing, una subsidiaria de la La empresa inglesa Adconion Media Group Limited, que compró Blackstar Media en abril de 2011. Aunque una moción inicial de Spamhaus para rechazar las reclamaciones fracasó, [60] finalmente prevalecieron cuando los demandantes abandonaron su caso y pagaron las costas legales de Spamhaus. [61]
Ver también
- Técnicas anti-spam (correo electrónico)
- Brian Haberstroh
- Comparación de listas negras de DNS
- news.admin.net-abuse.email
- SpamCop
Referencias
- ^ "Sobre el proyecto Spamhaus" . El proyecto Spamhaus . Consultado el 26 de marzo de 2013 .
- ^ "El ciberataque al grupo anti-spam Spamhaus tiene efectos dominó" . Consultado el 1 de marzo de 2014 .
- ^ "Holandés arrestado por un gran ataque web" . Consultado el 1 de marzo de 2014 .
- ^ a b "¿Puede un juez estadounidense desconectar a una empresa británica?" . Consultado el 1 de marzo de 2014 .
- ^ Uso de DNSBL de Spamhaus
- ^ "Fuente de datos de Spamhaus" . spamhaus.org.
- ^ "Comprensión del filtrado DNSBL" . spamhaus.org.
- ^ "Lista de bloqueo de Spamhaus (SBL)" . spamhaus.org.
- ^ Linford, Steve . "Política de SBL y criterios de cotización" . El sitio web del Proyecto Spamhaus . Consultado el 12 de febrero de 2019 .
- ^ "Lista de bloqueo de exploits de Spamhaus (XBL)" . spamhaus.org.
- ^ "Lista de bloqueo de políticas de Spamhaus (PBL)" . spamhaus.org.
- ^ "Lista de bloqueo de dominio de Spamhaus (DBL)" . spamhaus.org . Consultado el 5 de julio de 2013 .
- ^ "Lista de controladores de redes de bots de Spamhaus (BCL)" . spamhaus.org . Consultado el 18 de junio de 2014 .
- ^ a b "Lista blanca de Spamhaus (SWL)" . spamhaus.org.
- ^ Linford, Steve . "¿Cómo uso el SBL?" . El sitio web del Proyecto Spamhaus . Consultado el 12 de febrero de 2019 .
- ^ "Spamhaus ZEN" . spamhaus.org.
- ^ Robert Jones (7 de octubre de 2005). Análisis forense de Internet . "O'Reilly Media, Inc.". págs. 219–220. ISBN 978-1-4493-9056-3.
- ^ Brian S McWilliams (9 de septiembre de 2014). Spam Kings: La verdadera historia detrás de los grandes vendedores ambulantes que empujan la pornografía, las píldoras y% * @) # Ampliaciones . O'Reilly Media. págs. 76–. ISBN 978-1-4919-1379-6.
- ^ a b Harold F. Tipton; Micki Krause (17 de marzo de 2008). Manual de gestión de la seguridad de la información, sexta edición . Prensa CRC. págs. 56–. ISBN 978-1-4200-6710-1.
- ^ "Preguntas más frecuentes (FAQ)" . spamhaus.org.
- ^ "Preguntas frecuentes sobre la organización Spamhaus" . spamhaus.org.
- ^ "Spamhaus Technology Ltd" . spamhaus.org.
- ^ "Premio NCFTA" . El proyecto Spamhaus. 29 de septiembre de 2008 . Consultado el 12 de febrero de 2019 .
- ^ Sheriff, Lucy (20 de febrero de 2004). "Spamhaus coronó a los héroes de Internet de 2003" . El registro . Consultado el 5 de julio de 2013 .
- ^ "El socio de MXTools, Spamhaus, recibe el prestigioso premio Virus Bulletin VBSpam" . Prweb.com . Consultado el 5 de julio de 2013 .
- ^ Leyden, John (10 de octubre de 2006). "Spamhaus lucha contra la amenaza de dominio de la corte estadounidense" . El registro . Consultado el 4 de febrero de 2007 .
- ^ a b Linford, Steve . "Respuesta de TRO: e360Insight frente al proyecto Spamhaus" . El sitio web del Proyecto Spamhaus . Consultado el 5 de julio de 2013 .
- ^ "MP pide la suspensión del juez en el caso Spamhaus" . Computeractive . 2006-10-10 . Consultado el 23 de marzo de 2011 .
- ^ Evers, Joris (14 de septiembre de 2006). "Luchador de spam golpeado con juicio de $ 11,7 millones" . CNET News.com . Consultado el 12 de febrero de 2019 .
- ^ "Caso 1: 06-cv-03958 - Documento 29-1 - Presentado el 06/10/2006 (versión PDF de la orden propuesta)" (PDF) . El sitio web del Proyecto Spamhaus. 2006-10-06 . Consultado el 12 de febrero de 2019 .
- ^ Linford, Steve . "Responde aquí" . El sitio web del Proyecto Spamhaus.(Ya no está disponible, pero se archivó parcialmente por orden judicial de EE. UU. Podría aumentar el spam en 50 mil millones diarios , el spammer persuade a la ICANN para que prohíba Spamhaus , Groups.google.com , Highspeed y Groups.google.com , abuse.email a partir de 2007-02- 04.)
- ^ Carvajal, Doreen (16 de octubre de 2006). "Defender una línea borrosa: ¿es spam o simplemente una empresa de marketing por correo electrónico?" . The New York Times . Consultado el 4 de febrero de 2007 .
- ^ "Actualización de litigios de Spamhaus" . ICANN . 2006-10-10 . Consultado el 4 de febrero de 2007 .
- ^ "Caso 1: 06-cv-03958 - Documento 36 - Presentado el 19/10/2006 (versión firmada de la denegación sin perjuicio de la moción [26] de los Demandantes para que una regla demuestre la causa)" (PDF) . ICANN . 2006-10-20 . Consultado el 4 de febrero de 2007 .
- ^ "Empresa de dominio, Tucows e ICANN, ganar litigio contra Spamhaus" . Cheaphostingdirectory.com. 2006-10-30 . Consultado el 4 de febrero de 2006 .
- ^ "e360 se ha ido a la quiebra" . Grupo de noticias : news.admin.net-abuse.email .
- ^ Masnick, Mike (16 de junio de 2010). "Victoria de $ 11 millones de Spammer contra Anti-Spammer Spamhaus, reducida a $ 27,000" . techdirt.com . Consultado el 23 de noviembre de 2010 .
- ^ "Caso 1: 06-cv-03958 - Documento 242 - Presentado el 11/06/10" (PDF) . archive.org . Consultado el 3 de abril de 2013 .
- ^ "Los jueces de apelaciones reprenden al spammer por litigio" ridículo "," incompetente " , Timothy B. Lee, 14 de junio de 2011, artechnica.com
- ^ Jenkins, Quentin (5 de septiembre de 2009). "Victoria de Spamhaus en apelación final en el caso E360" . El proyecto Spamhaus . Consultado el 5 de julio de 2013 .
- ^ a b c "Declaración de Spamhaus sobre el informe sobre los dominios criminales 'Rock Phish' registrados en Nic.at" . spamhaus.org.
- ^ a b "Spamhaus.org setzt Österreichs Domainverwaltung unter Druck" (en alemán). heise.de. 19 de junio de 2007.
- ^ Sokolov, Daniel AJ (21 de junio de 2007). "Nic.at weist Spamhaus-Darstellung zurück" [Nic.at rechaza la declaración de Spamhaus]. heise online (en alemán). Heinz Heise . Archivado desde el original el 23 de octubre de 2012 . Consultado el 25 de enero de 2019 .
Alemán : Die DNS-Provider der Domains haben die Einträge gelöscht. , encendido. "Los proveedores de DNS de los dominios eliminaron las entradas del dominio".
- ^ "Spamhaus: bloqueamos Google Docs, no Gmail" . Softpedia . 20 de agosto de 2010 . Consultado el 21 de agosto de 2010 .
- ^ "Abrir proyecto de resolución de DNS" . Consultado el 28 de marzo de 2013 .
- ^ "Deep Inside a DNS Amplification DDoS Attack" (blog) . CloudFlare. 30 de octubre de 2012 . Consultado el 28 de marzo de 2013 .
- ^ a b c Eric Pfanner; Kevin J. O'Brien (29 de marzo de 2013). "Provocateur aparece después del ciberataque" . The New York Times . Consultado el 30 de marzo de 2013 .
- ^ "Guerra de chantaje de Spamhaus" . CyberBunker . Consultado el 23 de junio de 2013 .
- ^ a b c d Markoff, John; Nicole Perlroth (27 de marzo de 2013). "La empresa es acusada de enviar spam y luchar contra los atascos de Internet" . The New York Times . Consultado el 27 de marzo de 2013 .
- ^ "El DDoS que dejó a Spamhaus sin conexión (y cómo lo mitigamos)" (blog) . CloudFlare. 20 de marzo de 2013 . Consultado el 27 de marzo de 2013 .
- ^ P. Ferguson; D. Senie (mayo de 2000). "Filtrado de entrada de red: derrotando ataques de denegación de servicio que emplean suplantación de direcciones de origen IP" . El Grupo de Trabajo de Ingeniería de Internet (IETF) . Consultado el 28 de marzo de 2013 .
- ^ John Markoff; Nicole Perlroth (27 de marzo de 2013). "Los ataques utilizaron Internet contra sí mismo para obstruir el tráfico" . The New York Times . Consultado el 28 de marzo de 2013 .
- ^ Nichole Perlroth (29 de marzo de 2013). "Dispositivos como cajas de cable figuradas en un ataque a Internet" . The New York Times . Consultado el 30 de marzo de 2013 .
- ^ a b "Internet global se ralentiza después del 'mayor ataque de la historia ' " . BBC. 27 de marzo de 2013.
- ^ "El DDoS que dejó a Spamhaus sin conexión (y cómo lo mitigamos)" (blog) . CloudFlare. 20 de marzo de 2013 . Consultado el 27 de marzo de 2013 .
- ^ KrebsOnSecurity (13 de mayo de 2013). "Conversaciones con un anfitrión a prueba de balas, STOPhaus v Spamhaus" . Krebs sobre seguridad . Consultado el 24 de junio de 2013 .
- ^ Nicole Perlroth (26 de abril de 2013). "Se dice que el hombre holandés fue retenido en un poderoso ataque a Internet" . The New York Times . Consultado el 15 de mayo de 2013 .
- ^ "El hacker detrás del ataque de Spamhaus no pasará ningún tiempo en la cárcel" .
- ^ Martin Bentham (26 de septiembre de 2013). "Colegial de Londres arrestado en secreto por 'mayor ataque cibernético del mundo ' " . Estándar nocturno de Londres . Consultado el 26 de septiembre de 2013 .
- ^ " Ames & anor v The Spamhaus Project Ltd & anor , referencia [2015] EWHC 127 (QB)" (PDF) . 5rb.com. 27 de enero de 2015 . Consultado el 25 de octubre de 2016 .
- ^ Linford, Steve (12 de junio de 2015). "Caso desestimado: Ames & McGee contra el proyecto Spamhaus" . El sitio web del Proyecto Spamhaus . Consultado el 25 de octubre de 2016 .
enlaces externos
- Página web oficial