Das Spamhaus -Projekt

Das Spamhaus -Projekt
Logo - The Spamhaus Project.png
Gegründet London, England 1998
Gründer Steve Linford
Typ Gemeinnützige Organisation Firma Limited nach Garantie
Fokus Kampf E -Mail -Spam und zugehörige Formen von Computerverbrechen
Ort
Gebiet serviert
Weltweit
Methode Gerichtsmedizinische Untersuchung, Echtzeit-DNS-Blocklisten
Angestellte
38 (ab März 2013)[1]
Webseite www.spamhaus.org

Das Spamhaus -Projekt ist eine internationale Organisation mit Sitz in der Fürstentum von Andorra, 1998 gegründet von Steve Linford verfolgen E -Mail -Spammer und Spam-bezogene Aktivität. Der Name Spamhaus, ein pseudo-deutscher Ausdruck, wurde von Linford geprägt, um sich auf eine zu beziehen Internetanbieter, oder ein anderes Unternehmen, das Spams oder wissentlich den Spammer für den Dienst leistet.

Anti-Spam-Listen

Das Spamhaus -Projekt ist dafür verantwortlich, mehrere weit verbreitet zu werden[2] Gebrauchte Anti-Spam-Listen. Viele[3] Internetanbieter und E -Mail -Server Verwenden Sie die Listen, um die Menge an Spam zu reduzieren, die ihre Benutzer erreicht. Im Jahr 2006 schützten die Spamhaus -Dienste 650 Millionen E -Mail -Benutzer, darunter das Europäische Parlament, die US -Armee, das Weiße Haus und Microsoft, aus Milliarden von Spam -E -Mails pro Tag.[4]

Spamhaus verteilt die Listen in Form von DNS-basierten Blacklists (DNSBLS) und Whitelisten (DNSWLS). Die Listen werden als kostenloser öffentlicher Dienst für E-Mail-Serverbetreiber mit niedrigem Volumen im Internet angeboten.[5] Kommerzielle Spam -Filterdienste und andere Websites, die eine große Anzahl von Abfragen durchführen, müssen sich stattdessen für eine anmelden rsync-Basierend Futter dieser DNSBLs, die Spamhaus seine nennt DataFeed -Service.[6] Spamhaus beschreibt die Art und Weise, wie die DNSBL -Technologie in einem Dokument namens funktioniert DNSBL -Filterung verstehen.[7]

Das Spamhaus -Blockliste (SBL)[8] Ziele "verifizierte Spam -Quellen (einschließlich Spammer, Spam -Banden und Spam -Unterstützungsdienste)." Sein Ziel ist es, aufzulisten IP -Adressen Zugehörigkeit zu bekannten Spammer, Spam-Operationen und Spam-Support-Diensten.[9] Die Auflistungen des SBL basieren teilweise auf der Rokso Index bekannter Spammer.

Das Exploits Block List (Xbl)[10] Ziele "illegal Offene Stellvertreter, Würmer/Viren mit eingebauten Spam-Motoren, Virus-infizierten PCs & Servern und anderen Arten von Trojaner-Pferden-Exploits. " Das XBL enthält Informationen, die von Spamhaus gesammelt wurden, sowie von anderen DNSBL -Operationen wie der Composite -Blockierungsliste (CBL).

Das Richtlinienblockliste (PBL)[11] ist ähnlich wie a DFÜ -Benutzerliste. Das PBL listet nicht nur dynamische IP-Adressen, sondern auch statische Adressen auf, die keine E-Mails direkt an Server von Drittanbietern senden sollten. Beispiele dafür sind eine ISP'S -Kernrouter, Unternehmensnutzer, die nach Richtlinien erforderlich sind, um ihre E -Mails über Unternehmenserver zu senden, und nicht zugewiesene IP -Adressen. Ein Großteil der Daten wird Spamhaus von den Organisationen zur Verfügung gestellt, die den IP -Adressraum, normalerweise ISPs, steuern.

Das Domänenblockliste (DBL)[12] wurde im März 2010 veröffentlicht und ist eine Liste von Domain -Namen, die beide eine Domain sind Uri Blockliste und RHSBL. Es listet Spam-Domänen wie Spam-Nutzlast-URLs, Spamquellen und Absender ("rechte Seite"), bekannte Spammer und Spam-Banden sowie Phish, Virus und auf Malware-bezogene Websites. Später fügte es eine Zone mit "missbrauchten URL -Kurzschließern" hinzu, eine gemeinsame Art und Weise, wie Spammer Links in Spam -E -Mails einfügen.

Das Botnet Controller -Liste (BCL)[13] wurde im Juni 2012 veröffentlicht und ist eine Liste von IP -Adressen. Es listet IP -Adressen auf, von denen Spamhaus von Cybercriminalen für den ausschließlichen Zweck des Botnet -Befehls und der Steuerinfrastruktur von Botnet betrieben wird. Eine solche Infrastruktur wird üblicherweise von Cyberkriminalen zur Kontrolle von Malware -infizierten Computern verwendet.

Das Zusammengesetzter Schneeschuh (CSS)[14] ist ein automatisch hergestelltes Datensatz von IP-Adressen, die am Senden von E-Mail mit niedrigem Reputation beteiligt sind. Listings können auf Helo -Grüßen ohne einen Datensatz, generisch aussehende RDNs oder Verwendung gefälschter Domänen basieren, die auf Spambots oder eine Missverständnis von Server hinweisen können. CSS ist Teil von SBL.

Das Spamhaus White List (Swl)[15] wurde im Oktober 2010 veröffentlicht und war Whitelist von IPv4- und IPv6 -Adressen. Die SWL sollte E -Mail -Server ermöglichen, eingehenden E -Mail -Verkehr in 3 Kategorien zu trennen: gut, schlecht und unbekannt. Nur verifizierte legitime Absender mit sauberem Ruf wurden für die Whitelisting genehmigt, und es gab strenge Bedingungen für die Aufbewahrung eines Spamhaus -Whitelist -Kontos.

Das Domain White List (DWL)[15] wurde im Oktober 2010 veröffentlicht und war eine Whitelist von Domainnamen. Die DWL ermöglicht die automatische Zertifizierung von Domänen mit DKIM Unterschriften. Nur verifizierte legitime Absender mit sauberem Ruf wurden für Whitelisting genehmigt, und es gibt strenge Bedingungen für die Aufbewahrung eines Whitelist -Kontos.

Spamhaus bietet auch zwei kombinierte Listen. Einer ist das SBL+XBL[16] und die zweite heißt ZEN,[17] Dies kombiniert alle Spamhaus-IP-Adress-basierten Listen.

Register bekannter SPAM -Operationen

Der Spamhaus Register bekannter SPAM -Operationen (ROKSO) ist eine Datenbank mit Spammer- und Spam -Operationen, die aufgrund von Spam aus drei oder mehr ISPs beendet wurden. Es enthält öffentlich bezogene Informationen über diese Personen, ihre Domänen, Adressen und Aliase.[18]

Die ROKSO-Datenbank ermöglicht es ISPs, neue Kunden zu untersuchen, um sicherzustellen, dass ROKSO-gelistete Spammer schwer fällt, Hosting zu erhalten.[19] Eine Auflistung auf Rokso bedeutet auch, dass alle IP-Adressen, die dem Spammer (seinen anderen Domänen, Websites, Servern usw.) zugeordnet sind sie oder nicht (als präventive Maßnahme).

Es gibt eine spezielle Version von ROKSO, die Strafverfolgungsbehörden zur Verfügung steht und Daten zu Hunderten von Spam -Banden enthält, mit Beweisen, Protokollen und Informationen zu illegalen Aktivitäten dieser Banden, die zu sensibel sind, um im öffentlichen Teil von Rokso veröffentlicht zu werden.

Route oder Peer List keine

Der Spamhaus Route oder Gleichaltrige nicht (Drop) List ist eine Textdatei, die abgrenzt CIDR -Blöcke Das wurden gestohlen oder werden ansonsten "von Spammer oder 100% Spam -Hosting -Operationen vollständig kontrolliert".[20] Als kleine Teilmenge der SBL enthält sie keine an ISPs registrierten Adressbereiche und Untergruppen an Spammer, sondern nur die von Spammer verwendeten Netzwerkblöcken. Es soll in Firewalls und Routing -Geräte integriert werden, um den gesamten Netzwerkverkehr auf und aus den aufgelisteten Blöcken abzugeben.[20] Die Drop -Webseite FAQ[21] gibt an, dass die Daten für alle kostenlos heruntergeladen und verwendet werden können. 2012 bot Spamhaus a an BGP Futtermittel der gleichen Abfalldaten.

Firmen

Die Spamhaus-Gruppe besteht aus einer Reihe unabhängiger Unternehmen, die sich auf verschiedene Aspekte der Spamhaus-Anti-Spam-Technologie konzentrieren oder Dienstleistungen erbringen, die darauf basieren. Im Kern ist Das Spamhaus -Projekt SLU,[22] Ein gemeinnütziges Unternehmen mit Sitz in Andorra, das Spam-Quellen und Cyber-Bedrohungen wie Phishing, Malware und Botnets verfolgt und kostenlose DNSBLs veröffentlicht. Kommerzielle Dienstleistungen werden von einem britischen Datenlieferungsunternehmen verwaltet Spamhaus Technology Ltd.,[23] Mit Sitz in London UK, das Datenverteilungsdienste für große Spam -Filtersysteme verwaltet.

Auszeichnungen

Konflikte

E360 Klage

Im September 2006 David Linhardt, die Eigentümer und Betreiber der amerikanischen Bulk-E-Mailing-Firma "E360 Insight LLC",[4] Eingereichte Klage gegen Spamhaus in Illinois wegen schwarzer Liste seiner Mailings. Spamhaus hatte das Fall bewegt vom Staatsgericht zum USA Bundesbezirksgericht für die Nordbezirk von Illinois und gebeten, den Fall aus Mangel an entlassen zu lassen Zuständigkeit.[27][28] Der Gerichtshof, der von Richter geleitet wurde Charles Kocoras, fuhr mit dem Fall gegen Spamhaus fort MP Derek Wyatt Um den Richter aus dem Amt zu senken.[29] Spamhaus weigerte sich nicht, sich gegen die Zuständigkeit zu untersuchen, und weigerte sich weiter und zog seinen Anwalt zurück. Spamhaus galt jedoch vom Gericht als "technisch angenommene Zuständigkeit", indem er zunächst überhaupt geantwortet hatte, und der Richter, der wütend auf Spamhaus war, nachdem er aus seinem Gericht gewonnen hatte, verlieh E360 E360 mit einem Zahlungsurteil in Höhe von insgesamt 11.715.000 US -Dollar. Spamhaus kündigte daraufhin an, dass es das Urteil ignorieren würde, da die von US -Gerichten ohne Gerichtsverhandlung erlassenen Verzugsurteilungen "in Großbritannien keine Gültigkeit haben und nicht nach dem britischen Rechtssystem durchgesetzt werden können".[30][31]

Nach dem Urteil zu seinen Gunsten reichte E360 einen Antrag auf Versuch ein, zu erzwingen ICANN Um die Domänenaufzeichnungen von Spamhaus zu entfernen, bis das Verzugsurteil erfüllt war.[28] Dies löste internationale Themen in Bezug auf die ungewöhnliche Position von ICANN als amerikanische Organisation mit weltweiter Verantwortung für Domainnamen auf.[32][33] und Icann protestierte[34] dass sie weder die Fähigkeit noch die Befugnis hatten, die Domänenunterlagen von Spamhaus, einem in Großbritannien ansässigen Unternehmen, zu entfernen. Am 20. Oktober 2006 gab Richter Kocoras ein Urteil heraus, in dem der Antrag von E360 gegen ICANN abgelehnt wurde. Er erklärte seiner Meinung nach, dass "es keinen Hinweis darauf gab dass [es] im Konzert mit Spamhaus handelt und dass das Gericht in dieser Angelegenheit keine Autorität über Icann hatte. Das Gericht entschied ferner, dass die Entfernung von Spamhaus 'Domain -Namensregistrierung ein Rechtsmittel war, das "zu breit war, um in diesem Fall gerechtfertigt zu sein", da es "alle rechtmäßigen Online -Aktivitäten von Spamhaus über seinen bestehenden Domain -Namen abschneiden würde, nicht nur diejenigen, die sich befinden Widerspruch "des Verzugsurteils. Kocoras kam zu dem Schluss: Verhalten".[35][36]

Im Jahr 2007 die Anwaltskanzlei Chicago Jenner & Block LLP nahm Spamhauss Fall auf Pro Bono Publico und legte gegen das Urteil Berufung. Der US -Bundesstaat Berufungsgericht für den siebten Stromkreis räumen den Schadensersatz und verabschiedete die Angelegenheit an das Bezirksgericht, um eine umfangreichere Untersuchung zur Bestimmung der Schäden zu ermitteln. Im Januar 2008 meldete die E360 Insight LLC Insolvenz an und schloss unter Berufung auf astronomische rechtliche Gesetzesvorlagen, die mit diesem Gerichtsfall als Grund für den Tod verbunden waren.[37]

Im Jahr 2010 reduzierte Richter Kocoras den Schadensersatz in Höhe von 11,7 Mio. USD auf 27.002 USD[38]- $ 1 für unerreichbare Einmischung mit prospektivem Wirtschaftsvorteil, 1 USD für Ansprüche wegen Verleumdung und 27.000 USD für "bestehende Verträge".[39]

Beide Parteien legten Berufung ein, aber der Fall von E360 für die Erhöhung des Schadens wurde vom Richter stark kritisiert Richard Posner des siebten Stromkreises: "Ich habe noch nie eine so inkompetente Präsentation eines Schadensersatzverfahrens gesehen", sagte Posner. "Es ist nicht nur inkompetent, es ist auch grotesk. Sie haben Schadensersatz in etwa 11 Mio. USD auf 130 Mio. USD auf 122 Mio. USD auf 33 Millionen US -Dollar. Tatsächlich sind die Schäden wahrscheinlich null."[40] Am 2. September 2011 reduzierte das Gericht das Schadensersatzpreis auf insgesamt nur 3 US -Dollar und ordnete den Kläger E360 an, die Kosten für die Beschwerde für die Verteidigung zu zahlen.[41]

Spamhaus versus nic.at

Im Juni 2007 forderte Spamhaus die Nationale an Domänenregister von Österreich, nic.at, um eine Reihe von Domains auszusetzen und zu behaupten, sie seien anonym von Phishing Banden für die illegale Bank registriert worden Phishing Zwecke.[42] Das Register Nic.at lehnte den Antrag ab und argumentierte, dass sie durch Aussetzen von Domänen das österreichische Recht brechen würden, obwohl die Domänen für strafrechtliche Zwecke verwendet wurden, und forderten den Nachweis, dass die Domänen unter falschen Identitäten registriert wurden.[42][43] Für einige Zeit wurden die Domains weiterhin die Inhaber von Konten bei europäischen Banken. Schließlich setzte Spamhaus den Mailserver von NIC.at auf seine SBL Spam Blacklist unter die Richtlinie des SBL "wissentlich einen Spam -Support -Service für Gewinn" für mehrere Tage, was eine Einmischung des Postverkehrs bei Nic.at verursachte.[43] Alle fraglichen Phishing -Bereiche wurden seitdem von ihren DNS -Anbietern gelöscht oder suspendiert.[42][44]

Blockierung von Google Docs IPs

Im August 2010 fügte Spamhaus einige von Google kontrollierte IP-Adressen hinzu, die von Google Docs zu seiner SBL-Spam-Liste verwendet wurden, da Google Docs eine große Quelle unkontrollierter Spam sind. Google beherrschte das Problem schnell und Spamhaus entfernte die Auflistung. Obwohl zunächst von einigen Presse als von Google Mail verwendete IPS berichtet wurde, wurde später klargestellt, dass nur Google Docs blockiert wurde.[45]

Cyberbunker -Streit und DDOs -Angriff

Diagram[46][47]

Im März 2013, Cyberbunker, ein Internetanbieter, der nach seinem früheren Hauptquartier in einer überschüssigen NATO benannt ist Bunker in den Niederlanden[48] Das "bietet anonyme Hosting von irgendetwas außer Kindernpornos und allem, was mit dem Terrorismus zu tun hat"[49] wurde der Spamhaus Blacklist hinzugefügt, die von E -Mail -Anbietern verwendet wurde, um Spam auszurotten.[50] Kurz darauf ab dem 18. März,[51] Spamhaus war das Ziel von a Verteilte Denial -of -Service (DDOS) Angriff, die eine lang bekannte Verwundbarkeit in der ausnutzen Domainnamensystem (DNS), das die Entstehung massiver Mengen von Nachrichten in Geräten, die anderen verwendet werden, die Entstehung ermöglicht IP -Adresse Spoofing.[52][53] Geräte, die im Angriff ausgenutzt werden, können so einfach sein wie a Kabelwandlerbox mit dem Internet verbunden.[54] Der Angriff hatte eine zuvor nicht gemeldete Skala (erreichte bei 300 GBBE/s; ein durchschnittlicher groß angelegter Angriff könnte 50 Gbit/s erreichen, und der größte frühere öffentlich gemeldete Angriff betrug 100 GBBE/s) gegen Spamhauss DNS-Server gestartet wurde. Ab dem 27. März 2013 Die Auswirkungen des Angriffs dauerten über eine Woche. Steve Linford, Geschäftsführer von Spamhaus, sagte, sie hätten dem Angriff stand Google den überschüssigen Verkehr aufnehmen. Linford behauptete auch, dass der Angriff von fünf verschiedenen nationalen Cyber-Police-Forces auf der ganzen Welt untersucht wurde, die sich entschieden hatten, anonym zu bleiben, um ähnliche Angriffe auf ihre eigene Infrastruktur zu vermeiden.[55] Spamhaus auch angeheuert Wolkenflare, ein DDOS -Schadensbegrenzungsunternehmen, um sie zu unterstützen, indem sie ihre Internetdienste im weltweiten Netzwerk von Cloudflare verteilen.[56] Danach wurde der Fokus des Angriffs an die Unternehmen weitergeleitet, die die Netzwerkverbindungen von Cloudflare bereitstellen.[50]

Spamhaus behauptete, dass Cyberbunker in Zusammenarbeit mit "kriminellen Banden" aus Osteuropa und Russland hinter dem Angriff steckte; Cyberbunker reagierte nicht auf die BBC's Antrag auf Stellungnahme zur Behauptung;[55] Sven Olaf Kamphuis, der Eigentümer von Cyberbunker, wurde jedoch an seine gepostet Facebook Konto am 23. März "yo Anons, wir könnten ein wenig Hilfe bei der Bearbeitung von illegaler Verleumdung und Erpressung des Zensurprojekts 'spamhaus.org verwenden, der glaubt, dass es seine Ansichten darüber bestimmen kann, was im Internet sein sollte und nicht."[48] Entsprechend Die New York Times Kamphuis behauptete auch, der Sprecher der Angreifer zu sein, und sagte in einer Botschaft "Wir sind uns bewusst, dass dies einer der größten DDOS -Angriffe ist, die die Welt öffentlich gesehen habe" und dass Cyberbunker sich gegen Spamhaus gegen Spamhaus überlegte, weil sie "ihren Einfluss missbraucht". Der NYT fügte diesen Sicherheitsforscher hinzu Dan Kaminsky sagte "Sie können keine DNS -Flut aufhalten ... die einzige Möglichkeit, mit diesem Problem umzugehen, besteht darin, die Menschen zu finden, die es tun und sie verhaften."[50]

Der Angriff wurde von Netzwerkingenieuren einer anonymen Gruppe zugeordnet, die mit Spamhaus unzufrieden ist.[50] später von den Opfern des Angriffs als Stophaus identifiziert,[48] Eine locker organisierte Gruppe von "kugelsicheren Spam- und Malware -Hostern".[57]

Am 26. April 2013 wurde der Eigentümer von Cyberbunker, Sven Olaf Kamphuis, in Spanien wegen seines Angriffs auf Spamhaus festgenommen. Er wurde 55 Tage im Gefängnis festgehalten, bis die Niederlande ausgeliefert wurde, bis zum Gerichtsverfahren freigelassen wurde und letztendlich für schuldig befunden und zu 240 Tagen Gefängnis verurteilt wurde, wobei die verbleibenden Tage ausgesetzt waren.[58][59]

Die britische National Cyber ​​Crime Unit enthüllte, dass ein Londoner Schüler im Rahmen einer mutmaßlichen Bande für organisierte Kriminalität, die für die DDOS -Angriffe verantwortlich war, heimlich festgenommen worden war.[60] Ein Briefing -Dokument enthält Einzelheiten zu den mutmaßlichen Beteiligung des Schuljungen heißt: "Der Verdächtige wurde mit seinen offenen Computersystemen gefunden und sich an verschiedenen virtuellen Systemen und Foren angemeldet der Prozess der Einschränkung von Geldern. "

Ames v. The Spamhaus Project Ltd

Im Jahr 2014 wurde Spamhaus von den in Kalifornien ansässigen Unternehmern Craig Ames und Rob McGee verklagt, die an einem Bulk-E-Mail-Marketing-Dienstleistungsgeschäft beteiligt waren, zunächst über ein US-Unternehmen namens Blackstar Media LLC und später als Mitarbeiter von Blackstar Marketing, eine Tochtergesellschaft der Das englische Unternehmen Adconion Media Group Limited, das Blackstar Media im April 2011 kaufte[61] Sie setzten sich letztendlich durch, als die Antragsteller ihren Fall fallen ließen und die Rechtskosten von Spamhaus bezahlten.[62]

Siehe auch

Verweise

  1. ^ "Über das Spamhaus -Projekt". Das Spamhaus -Projekt. Abgerufen 26. März, 2013.
  2. ^ "Cyberangriff auf die Anti-Spam-Gruppe Spamhaus hat Welleneffekte". Abgerufen 1. März 2014.
  3. ^ "Niederländer wegen großer Webangriff verhaftet". Abgerufen 1. März 2014.
  4. ^ a b "Kann ein amerikanischer Richter eine britische Firma offline machen?". Abgerufen 1. März 2014.
  5. ^ Spamhaus -DNSBL -Verwendung
  6. ^ "Spamhaus DataFeed", ". spamhaus.org.
  7. ^ "DNSBL -Filterung verstehen". spamhaus.org.
  8. ^ "Spamhaus -Blockliste (SBL)". spamhaus.org.
  9. ^ Linford, Steve. "SBL -Richtlinien- und Auflistungskriterien". Die Spamhaus -Projektwebsite. Abgerufen 2019-02-12.
  10. ^ "Spamhaus nutzt die Blockliste (xbl)" ". spamhaus.org.
  11. ^ "Spamhaus Policy Block List (PBL)". spamhaus.org.
  12. ^ "Spamhaus -Domänenblockliste (DBL)". spamhaus.org. Abgerufen 5. Juli 2013.
  13. ^ "Spamhaus Botnet Controller List (BCL)". spamhaus.org. Abgerufen 18. Juni 2014.
  14. ^ "Composite SnowShoe (CSS)". spamhaus.org. Abgerufen 2022-01-06.
  15. ^ a b "Spamhaus White List (SWL)". spamhaus.org.
  16. ^ Linford, Steve. "Wie benutze ich die SBL?". Die Spamhaus -Projektwebsite. Abgerufen 2019-02-12.
  17. ^ "Spamhaus Zen". spamhaus.org.
  18. ^ Robert Jones (7. Oktober 2005). Internet -Forensik. "O'Reilly Media, Inc.". S. 219–220. ISBN 978-1-4493-9056-3.
  19. ^ Brians McWilliams (9. September 2014). Spam Kings: Die wahre Geschichte hinter den hochrollenden Huckstern, die Pornos, Pillen und%*@)# -Gevelements drücken. O'Reilly Media. S. 76–. ISBN 978-1-4919-1379-6.
  20. ^ a b Harold F. Tipton; Micki Krause (17. März 2008). Handbuch für Informationssicherheitsmanagement, Sechste Ausgabe. CRC Press. S. 56–. ISBN 978-1-4200-6710-1.
  21. ^ "Häufig gestellte Fragen (FAQ)" ". spamhaus.org.
  22. ^ "Spamhausorganisation FAQ". spamhaus.org.
  23. ^ "Spamhaus Technology Ltd". spamhaus.org.
  24. ^ "NCFTA Award". Das Spamhaus -Projekt. 29. September 2008. Abgerufen 12. Februar 2019.
  25. ^ Sherriff, Lucy (20. Februar 2004). "Spamhaus gekrönt Internet Heroes von 2003". Das Register. Abgerufen 5. Juli 2013.
  26. ^ "MXTOOLS 'Partner Spamhaus erhält ein prestigeträchtiges Virus Bulletin Vbspam Award". Prweb.com. Abgerufen 2013-07-05.
  27. ^ Leyden, John (2006-10-10). "Spamhaus kämpft gegen die Domain -Bedrohung des US -Gerichts.". Das Register. Abgerufen 2007-02-04.
  28. ^ a b Linford, Steve. "Tros Antwort: E360Insight gegen das Spamhaus -Projekt". Die Spamhaus -Projektwebsite. Abgerufen 5. Juli 2013.
  29. ^ "MP fordert die Aussetzung des Richters im Fall Spamhaus". Computeraktiv. 2006-10-10. Abgerufen 2011-03-23.
  30. ^ Evers, Joris (2006-09-14). "Spam Fighter traf mit einem Urteil von 11,7 Millionen US -Dollar". CNET News.com. Abgerufen 2019-02-12.
  31. ^ "Fall 1: 06-CV-03958-Dokument 29-1-Eingereicht 10/06/2006 (PDF-Version der vorgeschlagenen Reihenfolge)" (PDF). Die Spamhaus -Projektwebsite. 2006-10-06. Abgerufen 2019-02-12.
  32. ^ Linford, Steve. "Reagiert hier". Die Spamhaus -Projektwebsite.(Nicht mehr verfügbar, sondern teilweise archiviert bei Der US -Gerichtsbeschluss könnte Spam täglich um 50 Milliarden täglich erhöhen, Spammer Cajoles ICANN, um Spamhaus zu verbieten, Groups.google.com, hohe Geschwindigkeit und Groups.google.com, Missbrauch.Email ab 2007-02-04.)
  33. ^ Carvajal, Doreen (2006-10-16). "Verteidigung einer verschwommenen Linie: Ist es Spam oder nur ein Unternehmensmarketing per E-Mail?". Die New York Times. Abgerufen 2007-02-04.
  34. ^ "Spamhaus -Rechtsstreit -Update". ICANN. 2006-10-10. Abgerufen 2007-02-04.
  35. ^ "Fall 1: 06 -CV -03958 - Dokument 36 - Eingereicht am 19.10.2006 (signierte Version der Denial ohne Vorurteile des Antrags der Kläger [26], um eine Regel zu zeigen)" (PDF). ICANN. 2006-10-20. Abgerufen 2007-02-04.
  36. ^ "Domain -Firma, Tucows und ICANN, gewinnen Spamhaus -Rechtsstreitigkeiten". CheaPheStingDirectory.com. 2006-10-30. Abgerufen 2006-02-04.
  37. ^ "E360 ist gebrochen gegangen". Newsgroup:news.admin.net-missuse.email.
  38. ^ Masnick, Mike (16. Juni 2010). "Spammers Gewinn von 11 Millionen US-Dollar gegen Anti-Spammer-Spamhaus, reduziert auf 27.000 US-Dollar". Techdirt.com. Abgerufen 23. November 2010.
  39. ^ "Fall 1: 06 -CV -03958 - Dokument 242 - Eingereicht 06/11/10" (PDF). archive.org. Abgerufen 3. April 2013.
  40. ^ "Berufungsrichter beschweren Spammer für" lächerlich "," inkompetente "Rechtsstreitigkeiten", Timothy B. Lee, 14. Juni 2011, artechnica.com
  41. ^ Jenkins, Quentin (5. September 2009). "Spamhaus Sieg im endgültigen Berufungsverfahren im Fall E360". Das Spamhaus -Projekt. Abgerufen 5. Juli 2013.
  42. ^ a b c "Spamhaus -Erklärung über den Bericht über die bei NIC.at registrierten" Rock Phish "-Domänen". spamhaus.org.
  43. ^ a b "Spamhaus.org setzt österreichs domainverwaltung untermuck" (auf Deutsch). heise.de. 19. Juni 2007.
  44. ^ Sokolov, Daniel AJ (21. Juni 2007). "Nic.at Weider Spamhaus-Darstellung Zurück" [Nic.at lehnt die Aussage von Spamhaus ab]. Heise online (auf Deutsch). Heinz Heise. Archiviert Aus dem Original am 23. Oktober 2012. Abgerufen 25. Januar 2019. Deutsch: Die DNS-Provider der Domains haben die Einträge gelöscht., zündete."Die DNS -Anbieter der Domänen haben die Domäneneinträge gelöscht."
  45. ^ "Spamhaus: Wir haben Google Docs nicht Google Mail blockiert". Softpedia. 20. August 2010. Abgerufen 21. August 2010.
  46. ^ "Open DNS Resolver Project". Archiviert von das Original 2013-03-27. Abgerufen 28. März 2013.
  47. ^ "Tief in einem DNS -Verstärkungs -DDOS -Angriff" (Blog). Wolkenflare. 30. Oktober 2012. Abgerufen 28. März 2013.
  48. ^ a b c Eric Pfanner; Kevin J. O'Brien (29. März 2013). "Provocateur kommt nach Cyberangriff in Sicht.". Die New York Times. Abgerufen 30. März 2013.
  49. ^ "Spamhaus 'Erpressungskrieg". Cyberbunker. Abgerufen 23. Juni 2013.
  50. ^ a b c d Markoff, John; Nicole Perlroth (27. März 2013). "Firma wird beschuldigt, Spam geschickt zu haben, und gegen Jungen im Internet gekämpft". Die New York Times. Abgerufen 27. März 2013.
  51. ^ "Die DDOs, die Spamhaus offline geworfen haben (und wie wir es milderten)" (Blog). Wolkenflare. 20. März 2013. Abgerufen 27. März 2013.
  52. ^ P. Ferguson; D. Senie (Mai 2000). "Filterung" Netzwerkeingang: Besiege der Denial -Service -Angriffe, bei denen die IP -Quelladresse Spoofing verwendet ". Die Internet Engineering Task Force (IETF). Abgerufen 28. März 2013.
  53. ^ John Markoff; Nicole Perlroth (27. März 2013). "Angriffe nutzten das Internet gegen sich selbst, um den Verkehr zu verstopfen". Die New York Times. Abgerufen 28. März 2013.
  54. ^ Nichole Perlroth (29. März 2013). "Geräte wie Kabelboxen, die im Internetangriff vorgelegt sind". Die New York Times. Abgerufen 30. März 2013.
  55. ^ a b "Das globale Internet verlangsamt sich nach 'größter Angriff in der Geschichte'". BBC. 27. März 2013.
  56. ^ "Die DDOs, die Spamhaus offline geworfen haben (und wie wir es milderten)" (Blog). Wolkenflare. 20. März 2013. Abgerufen 27. März, 2013.
  57. ^ Krebsonsicherheit (13. Mai 2013). "Gespräche mit einem kugelsicheren Tafel, Stophaus gegen Spamhaus". Krebs über Sicherheit. Abgerufen 24. Juni 2013.
  58. ^ Nicole Perlroth (26. April 2013). "Der niederländische Mann soll in einem kraftvollen Internetangriff gehalten werden". Die New York Times. Abgerufen 15. Mai 2013.
  59. ^ "Hacker hinter dem Spamhaus -Angriff wird keine Zeit im Gefängnis verbringen".
  60. ^ Martin Bentham (26. September 2013). "Der Londoner Schuljunge hat heimlich wegen" weltweit größter Cyberangriff "verhaftet.". London Evening Standard. Abgerufen 26. September 2013.
  61. ^ "Ames & Anor gegen The Spamhaus Project Ltd & Anor, Referenz [2015] EWHC 127 (QB) " (PDF). 5rb.com. 27. Januar 2015. Abgerufen 25. Oktober 2016.
  62. ^ Linford, Steve (12. Juni 2015). "Fall entlassen: Ames & McGee gegen das Spamhaus -Projekt". Die Spamhaus -Projektwebsite. Abgerufen 25. Oktober 2016.

Externe Links