Um ataque distribuído de negação de serviço iniciado por um spammer derrubou milhares de sites na Internet quando o alvo inicial do ataque, a comunidade anti-spam Blue Security, redirecionou o domínio www.bluesecurity.com para um blog hospedado no serviço TypePad, da Six Apart, fazendo com que o TypePad, LiveJournal e outros serviços da Six Apart ficassem inacessíveis.
De acordo com informações disponibilizadas pela Blue Security, o ataque em seu site começou quando um roteador em Israel, onde ficava o site, foi reconfigurado e tornou o site indisponível para todo o mundo com exceção de Israel. Após isso, o ataque para derrubar os servidores teria começado, mas não atingia servidor principal no domínio WWW. O servidor WWW, no entanto, ainda estava inacessível devido ao bloqueio efetuado no roteador de Israel.
Para passar pelo bloqueio, a equipe da Blue Security redirecionou o site para um blog no TypePad, que fica nos EUA. Aproximadamente 30 minutos depois, o ataque se expandiu e passou a atacar também o servidor WWW principal, que estava na rede da Six Apart e fez com que todos os serviços da empresa ficassem lentos ou indisponívels por aproximadamente 6 horas. Os sites LiveJournal e TypePad, mantidos pela Six Apart, hospedam milhares de blogs e sites.
A Blue Security é uma companhia anti-spam que mantém uma lista de membros com e-mails “protegidos” contra spammers. A empresa protege esses e-mails de uma forma muito polêmica, que divide opiniões. A metodologia empregada é um tipo de contra-ataque, onde o software da Blue Security (chamado de Blue Frog) envia automaticamente uma mensagem pedindo a remoção do endereço da e-mail da lista de endereços do spammer. A idéia é sobrecarregar o site anunciado no spam com as milhares de mensagens enviadas por todos os membros da Blue Security e retirar o incentivo financeiro presente no envio de spam.
O Blue Frog só envia um pedido de remoção para cada e-mail de spam que o usuário receber, o que significa que o programa pára de enviar mensagens assim que o usuário não receber mais spam. A Blue Security também possui uma equipe responsável pela verificação dos e-mails indesejados para certificar que os mesmos se tratam de spam antes de criar um script automatizado para o Blue Frog que envia os pedidos de remoção.
Críticas ao projeto afirmam que o Blue Frog gera muito tráfego adicional na rede e, por esse motivo, não é a solução certa para o problema do spam.
Antes de receber o ataque de negação de serviço, membros da Blue Security começaram a receber mensagens dizendo que a lista de endereços membros da comunidade havia sido comprometida. Como nem todos os membros da Blue Security receberam tais mensagens, a Blue Security afirma que o spammer simplesmente rodou a sua ferramenta de “limpeza de lista”, que remove os e-mails de membros da Blue Security de listas de e-mails, e depois verificou quais os e-mails que foram removidos da lista, assim descobrindo quais endereços pertenciam aos membros da Blue Security. Nenhum endereço de e-mail adicional teria sido obtido no processo, de acordo com a Blue Security.
O site principal da empresa está acessível novamente, mas partes do site ainda exibem mensagens de manutenção e continuam indisponíveis.
Enquete
O que você acha dos métodos da Blue Security? Dê sua opinião em nosso fórum.
A empresa israelense utilizou em seu método de combate anti-spam o conceito em voga no Estado de Israel hoje: olho por olho, dente por dente.
O spammer contra-atacou utilizando a técnica dos homens-bombas: explodiu em cima dos clientes da Blue Security.
A empresa percebeu que no mundo digital a política do exército de Israel contra os árabes, não funciona.
O lamentável dessa história é que essa empresa ao se valer de uma política errada de combate, creditou mais uma vitória ao mundo dos spammer.
CurtirCurtir