El Proyecto Spamhaus es una organización international, basada en Londres y Ginebra, fundada en 1998 por Steve Linford para rastrear correos electrónicos de spam y actividades relacionadas al mismo. El nombre spamhaus, una expresión pseudo-alemana fue acuñada por Linford para referirse a proveedores de servicios de Internet u otras firmas que producen spams o brindan servicios a quienes lo hacen.

Listas antispam

editar

El proyecto Spamhaus responsable de compilar varias listas antispam ampliamente[1]​ usadas. Muchos[2]proveedores de servicios de Internet y servidores de correo electrónico usan estas listas para reducir el spam que alcanza a sus usuarios. En 2006, los servicios de Spamhouse protegieron a 650 millones de usuarios de correos electrónicos, incluyendo el Parlamento Europeo, la amada de Estados Unidos, la Casa Blanca y Microsoft de millones de correos electrónicos de spam diarios.[3]

Spamhouse distribuye las listas en forma de listas negras basadas en DNS (DNSBLs) y listas blancas (DNSWLs). Las listas son ofrecidas como un servicio público gratuito a operadores de servidores de correos electrónicos de bajo nivel de Internet.[4]​ En cambio, los servicios comerciales de filtrado de spam y otros sitios que realizan un gran número de consultas deben suscribirse a un feed basado en rsync de estos DNSBL, que Spamhaus llama Datafeed Service.[5]​ Spamhaus describe la manera en que la tecnología DNSBL funciona en un documento llamado Understanding DNSBL Filtering.[6]

La Spamhaus Block List (Lista de bloqueo de Spamhaus o SBL por sus siglas en inglés)[1] apunta a listar direcciones IP que son fuente de spam verificadas (incluyendo sppamers y servicio que soportan el spam). Estas listas están parcialmente basadas en el índice ROKSO de spammers conocidos.

La Exploits Block List (Lista de bloqueo de exploits o XBL por sus siglas en inglés)[2] apunta a "exploits de 3ras partes, incluyendo open proxies, gusanos y virus con motores de spam, PCs y servidores infectadas con virus y otros tipos de exploits de caballo de troya". La XBL incluye información reunida por la Spamhaus y por otras operaciones de DNSBL como las Composite Blocking List (Lista de Bloqueo compuesta, CBL por sus siglas en inglés).

La Policy Block List (Lista de bloqueo de políticas o PBL por sus siglas en inglés)[3] es similar a la lista de usuarios de Dialup. Esta lista incluye no solo las direcciones de IP dinámicas sino también estáticas que no deberían enviar correos electrónicos directamente a servidores de 3.as partes. Ejemplo de esto son los ruoters núcleo de los ISPs, usuarios corporativos quienes deben enviar sus correos electrónicos por los servidores de su compañía y direcciones IP sin asignar. Mucha de esta información es provista a Spamhaus por organizaciones que controlan el espacio de direcciones IP, típicamente ISPs.

La Domain Block List (Lista de bloqueo de dominios o DBL por sus siglas en inglés)[4] fue lanzada en marzo del 2010 y es una lista de nombres de dominios que es a su vez una lista de bloqueo de URIs y una Right Hand Side BlackLists (RHSBL). Esta lista incluye dominios de spam y sitios relacionados con malware y phishing. Más tarde se agregó una zona de "abusadores de acortadores de URL", una manera en la que comúnmente los spammers insertan enlaces en correos electrónicos de spam.

La Botnet Controller List (Lista de controladores de botnet o BCL por sus siglas en inglés)[5] fue lanzada en junio del 2012 y es una lista de direcciones IP que Spamhaus cree que son operadas por cibercriminales con el solo propósito de armar una infraestructura de comando y control. Estas infraestructuras son usadas comúnmente por cibercriminales para controlar computadoras infectadas por malware.

La Spamhaus White List (Lista blanca de Spamhaus o SWL por sus siglas en inglés)[6] fue lanzada en octubre del 2010 y es una lista blanca de direcciones IPv4 y IPv6. Esta lista pretende permitir a servidores de correo electrónico separar el tráfico entrante en tres categorías: Bueno, Malo y Desconocido. Solo los remitentes legítimos verificados con buena reputación son aprobados y tienen que seguir términos estrictos para mantener su cuenta.

La Domain White List (Lista blanca de dominios o DWL por sus siglas en inglés)[7] fue lanzada en octubre del 2010 y es una lista blanca de nombres de dominio. Permite la certificación automática de dominios con firmas DKIM. Solo los remitentes legítimos verificados con buena reputación son aprobados y tienen que seguir términos estrictos para mantener su cuenta.

Spamhaus también provee dos listas combinadas. Una es la SBL+XBL[7]​ y la segunda es llamada ZEN[8]​ que combina todas las listas basadas en direcciones IP de Spamhaus.

Registro de Operaciones Conocidas de Spam

editar

El Registro de Operaciones Conocidas de Spam de Spamhaus o ROKSO (por sus siglas en inglés) es una base de datos de spammers y operaciones de spam que han sido terminadas. Contiene información de fuentes públicas sobre estas personas, dominios, direcciones y alias.[9]

La base de datos ROKSO permite a los ISPs evaluar a nuevos clientes, asegurándose que se le dificulte encontrar almacenamiento web a los spammers listados allí.

Referencias

editar
  1. «Cyberattack on anti-spam group Spamhaus has ripple effects». www.cbsnews.com (en inglés estadounidense). Consultado el 19 de junio de 2020. 
  2. «Arrest made after huge web attack». BBC News (en inglés británico). 26 de abril de 2013. Consultado el 19 de junio de 2020. 
  3. «Can an American judge take a British company offline?». the Guardian (en inglés). 19 de octubre de 2006. Consultado el 19 de junio de 2020. 
  4. «DNSBL Usage Terms - The Spamhaus Project». www.spamhaus.org. Consultado el 19 de junio de 2020. 
  5. «The Spamhaus Project - Datafeed Service». www.spamhaus.org. Consultado el 19 de junio de 2020. 
  6. «The Spamhaus Project - Understanding DNSBL Filtering». www.spamhaus.org. Consultado el 19 de junio de 2020. 
  7. «The Spamhaus Project - Frequently Asked Questions (FAQ)». www.spamhaus.org. Consultado el 19 de junio de 2020. 
  8. «The Spamhaus Project - ZEN». www.spamhaus.org. Consultado el 19 de junio de 2020. 
  9. Jones, Robert (7 de octubre de 2005). Internet Forensics: Using Digital Evidence to Solve Computer Crime (en inglés). "O'Reilly Media, Inc.". ISBN 978-1-4493-9056-3. Consultado el 19 de junio de 2020.