Muitas histórias diferentes foram contadas sobre o fiasco que acabou levando ao fim das atividades da Blue Security. A própria empresa e o seu CEO fizeram algumas afirmações contraditórias sobre o que realmente havia acontecido desde que os ataques em seus servidores começaram. O fato é que a Blue Security sumiu e os spammers venceram, o que significa que o método empregado pela Blue Security provavelmente não funciona.
Todd Underwood, especialista em segurança da Renesys, empresa especializada em análise e monitoramento do roteamento na Internet, tentou explicar o que ocorreu com a Blue Security. É uma das explicações mais técnicas e lógicas disponíveis sobre o episódio, onde Underwood diz que um simples ataque de negação de serviço foi lançado contra o site e, devido à resposta do datacenter em bloquear o IP principal da Blue Security para evitar que o ataque comprometesse seus outros clientes, o site ficou offline.
A Blue Security, buscando ficar on-line novamente, teria redirecionado seu http://www.bluesecurity.com (e o ataque) para a Six Apart, derrubando milhares de blogs e websites hospedados pelo LiveJournal e TypePad.
De acordo com a Blue Security, no entanto, um spammer chamado PharmaMaster teria subornado um funcionário em um provedor de serviços de internet e o convecido a bloquear o site da Blue Security (da mesma forma que um datacenter normalmente bloqueia um site sob ataque), o que tornou seu site indisponível mesmo não havendo um ataque de negação de serviço contra o site até 30 minutos depois que o DNS foi modificado para apontar para a rede da Six Apart.
Essa afirmação, como explica Todd, não faz sentido nenhum, visto que diferentes usuários acessam a Internet por diferentes provedores e assim seria necessário bloquear todos os provedores do datacenter da Netvision (onde ficava a Blue Security) para tornar o site inacessível. Underwood também diz que tem fontes fora da Blue Security que afirmam que o ataque de negação de serviço contra o IP da Blue Security começou antes da modificação da configuração do DNS, o que significaria que a Blue Security não sabia do ataque ou redirecionou o ataque à Six Apart consciente das conseqüências.
Essa, claro, é só mais uma versão de um episódio que provavelmente será esquecido agora que a Blue Security fechou as portas. O único fato é que a Blue Security sofreu um ataque de negação de serviço onde o servidor recebeu aproximadamente 1.3 milhões de pacotes por segundo, forçando a companhia a contratar serviços da Prolexic, que promete defender seus clientes de ataques desse tipo. A Prolexic é que havia segurado o site da Blue Security online desde o dia 5, quando a Blue Security começou a se recuperar dos ataques.
Mas o principal problema não eram os ataques contra os servidores, mas sim contra os usuários da Blue Security, que receberam ameaças de diversos spammers que utilizaram uma ferramenta da própria Blue Security para descobrir quais os e-mails de suas listas utilizavam o Blue Frog. Em outras palavras, a Blue Security falhou em proteger seus usuários no momento em que disponibilizou essa ferramenta.
Se a Blue Security não disponibilizasse a ferramenta, a única chance do spammer seria honrar os pedidos de remoção de suas listas, que a Blue Security dizia enviar antes de começar a fazer os pedidos de remoção agressivos (que os spammers dizem ser verdadeiros ataques de negação de serviço contra seus “clientes”). O problema é que os spammers não iriam honrar esses pedidos, como nunca horaram, e o final da história iria ser o mesmo.
Todo esse episódio prova apenas que o governo, provedores e as entidades responsáveis pela Internet precisam tomar ações mais firmes contra o spam, visto que os usuários, mesmo unidos em uma comunidade com mais de 500 mil membros, não tiveram chance contra eles, que têm poder suficiente para derrubar milhares e milhares de sites e serviços usando máquinas comprometidas e controladas através de bots.
No fim da corrente, como sempre, o problema é o usuário que não cuida do seu PC e permite que seu sistema seja infectado pelas pragas utilizadas por spammers para controlar suas máquinas e obter não só recursos para realizar ataques como esse, mas para enviar o spam que lota a caixa de entrada dos milhões de usuários de correio eletrônico.