El Proyecto Spamhaus


El Proyecto Spamhaus es una organización internacional con sede en el Principado de Andorra , fundada en 1998 por Steve Linford para realizar un seguimiento de los spammers de correo electrónico y la actividad relacionada con el spam . El nombre spamhaus , una expresión pseudoalemana, fue acuñado por Linford para referirse a un proveedor de servicios de Internet , u otra empresa, que envía correo no deseado o brinda servicios a sabiendas a los remitentes de correo no deseado.

El Proyecto Spamhaus es responsable de compilar varias listas antispam ampliamente utilizadas [2] . Muchos [3] proveedores de servicios de Internet y servidores de correo electrónico utilizan las listas para reducir la cantidad de spam que llega a sus usuarios. En 2006, los servicios de Spamhaus protegieron a 650 millones de usuarios de correo electrónico, incluido el Parlamento Europeo, el Ejército de EE. UU., la Casa Blanca y Microsoft, de miles de millones de correos electrónicos no deseados al día. [4]

Spamhaus distribuye las listas en forma de listas negras ( DNSBL ) y listas blancas ( DNSWL ) basadas en DNS. Las listas se ofrecen como un servicio público gratuito a los operadores de servidores de correo de bajo volumen en Internet. [5] Los servicios comerciales de filtrado de correo no deseado y otros sitios que realizan una gran cantidad de consultas deben registrarse en un feed basado en rsync de estos DNSBL, que Spamhaus llama su Servicio de suministro de datos . [6] Spamhaus describe la forma en que funciona su tecnología DNSBL en un documento llamado Comprensión del filtrado DNSBL . [7]

La lista de bloqueo de Spamhaus (SBL) [8] apunta a "fuentes de spam verificadas (incluidos los spammers, bandas de spam y servicios de soporte de spam)". Su objetivo es enumerar las direcciones IP que pertenecen a spammers conocidos, operaciones de spam y servicios de soporte de spam. [9] Las listas de SBL se basan parcialmente en el índice ROKSO de spammers conocidos.

La Lista de Bloqueo de Exploits (XBL) [10] tiene como objetivo "exploits ilegales de terceros, incluidos proxies abiertos , gusanos/virus con motores de spam incorporados, PC y servidores infectados con virus y otros tipos de exploits de caballos de Troya". Es decir, es una lista de proxies abiertos conocidos y equipos explotados que se utilizan para enviar spam y virus. El XBL incluye información recopilada por Spamhaus, así como por otras operaciones DNSBL que contribuyen, como la Lista de bloqueo compuesta (CBL).

La Lista de bloqueo de políticas (PBL) [11] es similar a una Lista de usuarios de acceso telefónico . El PBL enumera no solo las direcciones IP dinámicas, sino también las direcciones estáticas que no deberían enviar correos electrónicos directamente a servidores de terceros. Ejemplos de esto son los enrutadores centrales de un ISP , los usuarios corporativos que requieren políticas para enviar su correo electrónico a través de los servidores de la empresa y las direcciones IP no asignadas. Gran parte de los datos son proporcionados a Spamhaus por las organizaciones que controlan el espacio de direcciones IP, normalmente los ISP.


Diagrama que muestra el papel de los resolutores abiertos, servidores mal configurados vulnerables a la suplantación de direcciones IP [46] [47]