> ________________________________
>
>
> Лягушки не сдаются
>
>
> Ольга Емельянова, "Лаборатория Касперского"
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 601100541/n/m4696343/-/www.kaspersky.ru/>
> Okopipi - синяя ядовитая лягушка,
> обитающая в лесах Южной Америки
>
> Реинкарнация "Синей лягушки"
>
>
> "Blue Frog была отличной идеей. Они показали нам, что мы
> можем нанести ущерб спамерам. Но они не смогли выдержать
> давления. Они не были готовы к войне. Мы - готовы!"
>
> Так начинается сообщение, которое появилось на форуме сайта
> castlecops.com в тот самый день, когда компания Blue Security
> сложила оружие
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 601100541/n/m4696343/-/www.spamtest.ru/news?id=186933579> в
> войне со спамерами и объявила о прекращении своей
> антиспамерской деятельности. Именно с него началось
> превращение Синей лягушки в ядовитую лягушку Okopipi -
> превращение, которое продолжается по сей день.
>
> Возмущенные наглым нападением спамеров, с помощью
> массированной DDoS-атаки вынудивших капитулировать Blue
> Security, пользователи решили продолжить борьбу со спамерами
> и организовать свое антиспамерское "лягушачье сообщество".
> Идея эта возникла сразу у нескольких не безграмотных
> пользователей (даже имен у будущей лягушки пока два - Okopipi
> и "Black Frog", "Черная лягушка"), а в ходе обсуждения
> проекта нашлись и профессионалы, готовые потратить свое время
> на его реализацию.
>
> Программа "Blue Frog" была в свободном доступе? Отлично!
> Давайте найдем ее последнюю версию и модифицируем под наши
> нужды! Создадим "frognet", сеть компьютеров, оснащенных новой
> программой, одновременно со многих машин посылающую спамерам
> требования отписаться от рассылок. Спамеры "положили" серверы
> Blue Security? Обойдемся без центрального сервера - уйдем в подполье.
>
> Партизанская война
>
>
> Спамеры, трепещите! Вам объявлена партизанская война, и это
> может оказаться потруднее, чем вежливое "иду на вы" компании
> "Blue Security".
>
> Окончательный план военных действий еще не готов, но
> структура антиспамового подполья уже продумана.
>
> Главное - конспирация. "Лягушачья сеть" децентрализирована.
> Единого центра, который спамеры могли бы атаковать и, тем
> самым, вывести из строя всю сеть, нет. Предполагается один
> или, вероятнее, несколько главных серверов, которые
> афишировать никто не собирается. Вся "frognet" имеет
> разветвленную иерархическую многоуровневую структуру. Главные
> серверы поддерживают связь с десятком машин второго уровня.
> Каждая из машин второго уровня обменивается информацией со
> своей десяткой компьютеров третьего уровня и т.д.
>
> Жалобы на спам посылаются пользователями на компьютеры
> "десятников", а с них пересылаются дальше, "наверх".
> Центральные серверы в определенные интервалы времени должны
> открывать безопасное соединение и загружать жалобы
> пользователей. Администраторы серверов обрабатывают
> полученную информацию, после чего подается команда на
> отправление в определенное время запроса "opt-out", которая
> "спускается" пользователям "frognet". Кроме того, жалобы на
> спамеров посылаются в антиспамерские организации,
> составляющие черные списки спамеров.
>
> Таким образом, вся сеть будет состоять из маленьких замкнутых
> групп. Как надеются идеологи Okopipi, спамеры в крайнем
> случае смогут "вычислить" и вывести из строя только часть
> сети, а не всю сеть, поскольку компьютер каждого пользователя
> "frognet" будет располагать информацией лишь о двух десятках
> других машин сети.
>
> Вообще-то вопрос о том, как именно правильно использовать
> ресурсы конспиративной антиспамерской сети, обсуждался бурно.
> Если описание проекта
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 601100541/n/m4696343/-/www.spamtest.ru/click?_URL=http://wiki.
okopipi.org/wiki/Project_description> Okopipi, опубликованное на >
www.wiki.okopipi.org, занимает одну страничку, то обсуждение
> на форуме
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 601100541/n/m4696343/-/www.spamtest.ru/click?_URL=http://castl
ecops.com/postx156112-0-0.html> castlecops.com растянулось уже > страниц на 20
и представляет собой весьма занятное чтение.
>
> Казнить нельзя помиловать
>
>
> Западные пользователи, в отличие от российских, не обладают
> загадочной русской душой, которая позволила некоторым втайне
> гордиться тем, что спамер, расправившийся с Blue Security,
> предположительно был из России. У пользователей, принявших
> участие в обсуждении нового проекта Okopipi, "убийство"
> "Синей лягушки" вызвало реакцию однозначную: они возмущены и
> хотят продолжить дело "Blue Frog".
>
> Нашлись горячие головы, владельцы которых требовали
> возмездия. "Спамеры - это спамеры, и только спамеры", -
> декларировал автор одного из постов, призывая с этими самыми
> спамерами не церемониться и относиться к их сайтам не слишком
> щепетильно, поскольку сами спамеры не чураются DDoS-атак.
>
> К счастью, нашлись и люди трезвомыслящие, которые доходчиво
> объяснили горячим парням, что не стоит выходить за рамки
> закона и уподобляться преступникам. Причем не только из
> этических соображений: эффективность "frognet" зависит от
> числа ее пользователей, а если Okopipi возьмет на вооружение
> незаконные методы, вряд ли стоит ожидать массового членства
> пользователей в сети, которая, по сути, становится не только
> конспиративной, но и криминальной.
>
> Разумное большинство с этими доводами согласно и предпочитает
> сохранять легитимность. В итоге поставлена задача: используя
> ссылки "отписаться" в спамовых письмах, в автоматическом
> режиме посылать спамерам запросы "opt-out". Однако на пути
> реализации проекта немало трудностей, и на многие вопросы
> ответы еще предстоит найти.
>
> Трудности перехода
>
>
> Вот лишь некоторые вопросы, которые возникли при обсуждении Okopipi:
>
> 1. Каков механизм выбора мишени атаки на спамеров?
> Существует опасность ошибочно подвергнуть "бомбардировке"
> легитимный сайт, либо попасться на удочку лазутчиков,
> проникших во "frognet", и с их подачи атаковать, например,
> сайт их конкурентов.
> 2. Кто принимает решение о начале атаки?
> 3. Если спамеры получают в результате атаки список адресов
> пользователей "frognet", которые надо исключить из рассылок,
> то каким образом защитить пользователей от ответной спам-атаки?
> 4. Что делать, если в спаме нет ссылки "unsubscribe", либо
> она фальшивая?
> 5. Хакеры могут взломать сеть и сгенерировать фальшивую
> команду на начало атаки. Как в условиях конспиративной сети
> при "спрятанных" главных серверах и отсутствии официального
> центра подтверждать достоверность команды?
> 6. Как защитить сеть от захвата злоумышленниками?
> "Frognet" может стать грозным и очень опасным оружием в
> умелых руках хакеров.
>
>
> Go, Frog, go!
>
>
> Конспиративная децентрализированная сеть, вероятно,
> действительно могла бы помочь избежать фатальной DDoS-атаки
> со стороны спамеров. Однако ее структура порождает свои
> проблемы. Удастся ли создателям новой "Лягушки" найти
> технические решения, которые обеспечат эффективность
> "frognet", не сделают пользователей мишенями для атаки
> спамеров и при этом сохранят легитимность всего проекта?
>
> Для того чтобы лягушка Okopipi запрыгала, а ее яд был опасен
> только для спамеров, предстоит еще много потрудиться. Идея
> Blue Frog живет, но сможет ли реинкарнированная "Лягушка"
> победить спамеров?
>
> ________________________________
> (C) "Лаборатория Касперского"