PREGUNTAS FRECUENTES SOBRE FILTROS QUE CONTRAATACAN

 
¿Qué es un FFB?

Un Filter that Fights Back [Filtro que Contraataca N. del T.].

¿Que hará un FFB?

Hace que un spider rastree todos los url de cada spam recién llegado, si la dirección IP del servidor esta en la lista negra. Idealmente las peticiones http se distribuirán durante la vida del spam— el período durante el cual los "clientes" responden a ella. Sospecho que la mayoría de las respuestas se producen dentro del primer par de horas de que se envía el spam. Puede ser diferente para spams enviados por la noche.

¿Podrían los spammers hacer servidores lo suficientemente rápidos para manejar la avalancha de peticiones http?

Los spammers dedicados probablemente podrían hacerlo. Pero no sitios como AmericanSingles.Com.

¿Qué tipo de costos de ancho de banda pueden generar los FFB?

Si hubiera 100,000 FFBs, el sitio de un spammer tendrá un total de 100 mil cosas en este, y cada FFB rastrea el sitio 10 veces por spam, esto generaría 100 GB de transferencia. A las tasas actuales dehospedaje para spam le costaría al spammer alrededor de $1000-4000 por spam.

Los planes iniciales de hospedaje tienen límites de transferencia muy por debajo de 100 GB/mes, por lo que los FFBs cerrarían esos sitios antes de que los "clientes" tuvieran la oportunidad de responder. En un mundo que contiene FFBs, sería difícil iniciarse como spammer.

¿No podrían los spammers protegerse contra los rastreadores?

Probablemente podrían, poniendo enlaces invisibles en sus páginas. Cualquier cosa que siguiera tal enlace sería un rastreador y podría de forma segura ser ignorado. Pero la forma más fácil de protegerse contra FFBs sería incluir vínculos funcionales de cancelación de suscripción. Esto sería particularmente necesario para los peces pequeños que apenas empiezan y sitios "legítimos" que emplean spammers para generar tráfico. Estos no tendrán la infraestructura ni la experiencia para protegerse contra los FFBs.

¿Recuperar balizas web no mostrará que tu dirección estaba viva?

Sí, por lo que podría traer más spam. Pero también haría que las balizas web dejen de funcionar como un índice de tasas de apertura. Y estarías haciendo clic en enlaces de cancelación de suscripción, que los FFB harían más populares.

¿No motivaría esto a la gente a enviar spams promocionando sitios que pagan por los clics?

Si existen todavía sitios que paguen por los clics, ya deben tener alguna manera de protegerse contra las personas que generan tráfico a través del spam. Así que no habría dinero en ello.

Esta es una mala idea, ya que sólo utiliza más ancho de banda.

Eso es como argumentar que no deberíamos tener policía, ya que además de todas las pérdidas causadas por el crimen, tenemos gente alejada del trabajo productivo persiguiendo criminales. Si los FFBs hacen que los enlaces funcionales de cancelación de suscripción sean universales, el resultado neto es menor uso de ancho de banda.

No estoy proponiendo que los FFBs sean utilizados por personas con líneas telefónicas, sólo por usuarios que tienen ancho de banda de sobra— gente en universidades y empresas, y en líneas DSL.

¿No es ilegal un ataque de denegación de servicio a los spammers?

Este sería sin coordinación, y distribuido de tal manera que ningún cliente tendría que presentar demasiadas solicitudes http. No estoy proponiendo que un filtro dado golpee el sitio de un spammer con 10,000 peticiones http. Más bien algo asi como un par de cientos, a lo sumo.

Sería muy difícil para alguien alegar que estabas montando un ataque DoS sobre ellos por enviar un par de cientos de peticiones http. Si un par de cientos de peticiones es un ataque DoS, entonces he sido culpable de hacer esto a eBay varias veces.

En cualquier caso, a los spammers les gusta mantener un perfil bajo. No me imagino a los spammers, especialmente los que están en el extranjero, tratando de invocar la protección de la ley. Probablemente ya han sido víctimas de ataques DoS convencionales, y no he escuchado que alguno de ellos hiciera esto.

Esto podría ser utilizado para aplicar DoS a víctimas inocentes.

Esa es la idea de tener una lista negra. Un sitio no es golpeado simplemente por ser mencionado en un spam. Tiene que ser mencionado en un spam y estar en la lista negra.

¿Cómo se manejan las listas negras?

No estoy comprometido con una forma de hacerlo. Pero sospecho que no podría ser totalmente automatizado. Los sitios tendrían que ser inspeccionados por humanos para proteger a los sitios inocentes de estar en la lista negra.

Si los FFBs se convierten en una amenaza para ellos, los spammers trataran de darles una mala imagen haciendo que ataquen a víctimas inocentes. Así que las listas negras deben incluir direcciones IP, así como nombres de dominio. De lo contrario un spammer podría cambiar el registro DNS de un sitio de la lista negra para que apunte a una víctima inocente.

Cualquiera que este ejecutando una lista negra debe asumir, por defecto, que cualquier url mencionado en un correo no deseado es la víctima de una triquiñuela tipo Joe [a], y sólo incluir sitios en la lista negra, cuando, después de inspeccionarlos, este claramente no sea el caso.

¿No son propensas al abuso las listas negras?

Sí. Para ser honesto, este es el eslabón más débil de este plan. Una lista negra FFB ampliamente utilizada a cargo de chiflados como MAPS, puede hacer mucho daño. Y todas las listas negras parecen corromperse con el tiempo.

Las listas negras FFB son menos peligrosas que las listas negras del servidor de correo, ya que estar en la lista negra en si mismo no es suficiente para causarle problemas a un sitio. Sólo eres rastreado cuando ya estás en la lista negra, y llega un nuevo spam con tu url en el mismo. Por otro lado, los FFBs serán ejecutados por usuarios individuales, que no serán tan exigentes en cuanto a las listas negras a las que se suscriben como lo son los ISPs.

¿No pueden simplemente los spammers demandar o aplicarle DoS a la lista negra?

Para protegerse contra los ataques de denegación de servicio, la lista negra tendría que ser distribuida a través de una red p2p.

Sin embargo, no creo que las demandas serían una gran amenaza. Una lista negra de sitios anunciados por spam podría legítimamente decir que no fue pensada específicamente para ser usada por los FFBs. Hay una verdadera necesidad por tales listas negras para ayudar en el filtrado de spam. Para evadir los filtros, los spammers ahora cambian sus nombres de dominio con regularidad. Cuando un filtro ve un nombre de dominio por primera vez, sería muy útil si hubiera una lista que pudiera comprobar si otros usuarios han reportado spams que lo contengan.

Si sucede que los FFBs también utilizaran esta lista, bien, se haría sin el conocimiento de los administradores, justo como esos malos "afiliados" están enviando spam sin el conocimiento de los sitios a los que también envían tráfico.

¿No omitiría esto a los spammers que están usando proxies estilo Migmaf?

Sí. Pero si orillamos a los spammers a utilizar estas medidas para sobrevivir, creo que sacaremos a muchos de ellos del negocio. Escribir virus parece ser tomado más en serio por el sistema de justicia penal que falsificar encabezados. Creo que muchos spammers actuales no correrían el riesgo.

¿Y los spammers que se introducen a los servidores web de las personas y los utilizan para redirigir?

Esto no les ayudara. Los FFBs todavía podrían interferir con los “clientes” de los spammers.

¿Y los spammers que utilizan re-direccionamientos de sitios como Geocities?

Semejantes spams son poco frecuentes, probablemente debido a que Geocities ha descubierto la manera de evitar que los spammers los utilicen para este propósito. Los servicios de alojamiento que todavía no han resuelto esto pronto se darán cuenta.

¿Por qué tener el correo electrónico como parte del sistema? ¿Por qué no sólo tener una lista negra de sitios de spam y animar a la gente a pegarles?

Varias personas han escrito sugiriendo un proyecto "DDoS@Home" de este tipo. (Dos corresponsales que deben permanecer anónimos inventaron al mismo tiempo este pegadizo nombre.) Pero creo que el correo electrónico debe permanecer en el sistema por dos razones: (a) te dice que sitios golpear, y cuando, y (b) si se incluyen como parte de un filtro, se puede llegar a más usuarios.

Por otro lado, si algún grupo se las arreglara para poner en marcha un proyecto DDoS@Home dirigido a los spammers, sería enormemente divertido. Me inscribiría en él.





Traducido de FFB FAQ por Paul Graham. Traducción: Armando Alvarez.


Notas del Traductor


[a] Un triquiñuela tipo Joe es esencialmente spam diseñado para que parezca que viene de otra persona. En 1996, el sitio web cyberpost de Joe (Joes.com) ―una empresa de hosting―  tenia un usuario que envió spam a los grupos de noticias promocionando su página. Su cuenta fue dada de baja por incumplimiento de las normas de Joes.com.

Nuestro spammer envió entonces millones de mensajes de spam; pero esta vez arregló la dirección del remitente para que se viera como que Joe Doll, el dueño de Joes.com, estaba enviando el spam.

Bien, Joes.com fue inundado con las quejas de usuarios de grupos de noticias y titulares de cuentas de correo electrónico. También fue atacado a traves de DOS por un grupo de enojados haxors demasiado perezosos para comprobar correctamente la fuente del spam. El servidor de Joes.com murio alrededor del día de Año Nuevo de 1997.

Desde entonces, el término triquiñuela tipo Joe se ha referido a cualquier persona que intenta el mismo truco.