stringtranslate.com

Rizon

Rizon is a large Internet Relay Chat (IRC) network with an average of around 20,000 users. The IRC network itself ranks number 5 among the largest IRC networks.[1][2]Rizon is popular with many anime fansubbing groups who work online, many of whom provide their content through XDCC via IRC bots in their distribution channels. It is also used by many users of eRepublik as a means of communication.[3]File sharing of other copyrighted material such as Warez is also common in some channels on the network.[4][5][6][7]

Rizon IRCd

Rizon currently uses Plexus IRCd. Plexus was coded specifically with Rizon in mind and is based on ircd-hybrid. Plexus is not exclusive to Rizon as the IRCd is also used by other networks. Plexus versions 1.x and 2.x were originally coded by static & peer. Plexus 3.x was rewritten by ThaPrince and is now maintained and developed by the Rizon Dev Team.

As of the r524 release, the ability for automatic services authentication using SSL client certificates has been implemented, and was largely based on the work done by OFTC[citation needed], though significant changes were made regarding server-to-server communication.

Controversy

DDoS attack against mIRCX

In early 2004 the mIRCX and Aniverse IRC networks were the victims of Denial-of-service attacks (DDoS) and were forced to shut down temporarily; Aniverse later resumed operations at a greatly reduced capacity. This in turn caused approximately 8,000–10,000 IRC users of various anime fansubbing channels to migrate to Rizon. Rizon was forced to increase its number of servers to handle the additional users. This also had the effect of making Rizon a target for DDoS attacks.

Contrariamente a los rumores, Rizon no participó en un ataque DDoS contra mIRCX en 2004. Richard "Krashed" Roby fue el autor real que inició los ataques en represalia contra las redes CJB por cerrar su botnet . [8] Más tarde, Roby fue allanado por el FBI como parte de la Operación Cyberslam . [9] [10] Los cargos iniciales presentados contra Roby como parte de la Operación Cyberslam fueron retirados, pero luego se declaró culpable de cargos menores y fue sentenciado a una pena de prisión de 18 meses. [11] [12] [13]

Ataques DDoS contra redes rivales

El 25 de mayo de 2007, como parte de la Operación: Bot Roast realizada por el FBI, el fundador de Rizon, Jason Michael Downey, también conocido como "Nessun", fue acusado de utilizar una botnet en 2004 para lanzar ataques de denegación de servicio (DDoS) contra otras computadoras. redes, incluidas redes IRC rivales como IRCHighway. [14] [15] [16] [17] [18]

El 20 de junio de 2007, Downey se declaró culpable ante un tribunal federal de EE. UU. de operar una botnet "de hasta 6.000 computadoras infectadas" y usarla para lanzar ataques DDoS "desde el 18 de junio de 2004 o alrededor de esa fecha hasta el 5 de septiembre de 2004 o alrededor de esa fecha". ". Downey enfrentaba hasta 24 meses de prisión y una multa de hasta 40.000 dólares. [14]

Cuando se le preguntó las razones para realizar los ataques DDoS, Downey explicó a la jueza de distrito estadounidense Nancy G. Edmunds que "lo estaba haciendo porque podía, más que nada" y "fue una tontería". [19]

Downey fue sentenciado el 23 de octubre de 2007 a 12 meses de prisión por causar más de 20.000 dólares en pérdidas y daños debido a una intrusión informática ilegal y se le ordenó pagar un total de 21.110 dólares en daños a 3 empresas que se vieron afectadas por sus ataques DDoS. Tras su liberación, Downey tendrá una pena de libertad condicional de 3 años sin acceso a una computadora sin permiso previo y deberá realizar 150 horas de servicio comunitario . [14] [15] [20] [21] [22]

Referencias

  1. ^ "Redes IRC: 100 mejores" . Consultado el 15 de noviembre de 2011 .
  2. ^ Piccard, Paul; Baskin, Brian; Edwards, Craig; Spillman, George (1 de mayo de 2005). "Chat de retransmisión por Internet: principales actores de IRC". En Sachs, Marcus (ed.). "Seguridad de aplicaciones de mensajería instantánea y P2P para la empresa ". prólogo de Kevin Beaver (1ª ed.). Rockland, Massachusetts : Syngress Publishing. pag. 371.ISBN 978-1-59749-017-7.
  3. ^ Piccard, Paul; Baskin, Brian; Edwards, Craig; Spillman, George (1 de mayo de 2005). "Seguridad y redes IRC". En Sachs, Marcus (ed.). "Seguridad de aplicaciones de mensajería instantánea y P2P para la empresa ". prólogo de Kevin Beaver (1ª ed.). Rockland, Massachusetts : Syngress Publishing. pag. 387.ISBN 978-1-59749-017-7.
  4. ^ Wang, Wallace (25 de octubre de 2004). "Salas de chat en línea y mensajería instantánea" . Roba este libro para compartir archivos (1ª ed.). San Francisco, California : No Starch Press . pag. 63.ISBN 978-1-59327-050-6. Tres de las redes más populares utilizadas para el comercio de archivos son Undernet, Rizon y EFnet.
  5. ^ Piccard, Paul; Baskin, Brian; Edwards, Craig; Spillman, George (1 de mayo de 2005). "Chat de retransmisión por Internet: principales actores de IRC". En Sachs, Marcus (ed.). "Seguridad de aplicaciones de mensajería instantánea y P2P para la empresa ". prólogo de Kevin Beaver (1ª ed.). Rockland, Massachusetts : Syngress Publishing. pag. 372.ISBN 978-1-59749-017-7.
  6. ^ Oficina del Representante Comercial de Estados Unidos (21 de abril de 2006). Informe de estimación del comercio nacional sobre barreras al comercio exterior, 2006 (21ª ed.). Imprenta del Gobierno de los Estados Unidos . pag. 256.ISBN 0-16-075976-5.
  7. ^ Oficina del Representante Comercial de Estados Unidos (31 de marzo de 2006). «Informe de estimación del comercio nacional sobre barreras al comercio exterior, 2006» (PDF) . pag. 263. Archivado desde el original (PDF) el 14 de enero de 2009 . Consultado el 7 de marzo de 2009 .
  8. ^ "Por qué se cerró irc.mircx". 20 de febrero de 2004. Archivado desde el original el 25 de septiembre de 2012 . Consultado el 8 de noviembre de 2015 .
  9. ^ Poulsen, Kevin (26 de agosto de 2004). "El FBI arresta a la supuesta mafia DDoS". Enfoque de seguridad . Consultado el 2 de marzo de 2009 .
  10. ^ "ESTADOS UNIDOS DE AMÉRICA contra PAUL G. ASHLEY, JONATHAN DAVID HALL, JOSHUA JAMES SCHICHTEL, RICHARD ROBY y LEE GRAHAM WALKER" (PDF) . 2004-09-25 . Consultado el 2 de marzo de 2009 .
  11. ^ Poulsen, Kevin (8 de septiembre de 2005). "Los piratas informáticos admiten una ola de ataques". Cableado . Noticias por cable . Consultado el 2 de marzo de 2009 .
  12. ^ Brian, Krebs (1 de mayo de 2006). "Pistola de Internet contratada sentenciada a dos años". Solución de seguridad . El Correo de Washington . Consultado el 2 de marzo de 2009 .
  13. ^ "Actualizaciones e información de FooNET/HTTPD/CIT" . Consultado el 2 de marzo de 2009 .
  14. ^ abc "ESTADOS UNIDOS DE AMÉRICA contra D-1 JASON MICHAEL DOWNEY". 2007-05-25. Archivado desde el original el 29 de agosto de 2008 . Consultado el 2 de marzo de 2009 .
  15. ^ ab "Nessun va a la cárcel". IRC-Junkie.org. 2007-10-27. Archivado desde el original el 23 de febrero de 2009 . Consultado el 2 de marzo de 2009 .
  16. ^ Oficina de Prensa Nacional del FBI (13 de junio de 2007). "Más de 1 millón de víctimas potenciales de delitos cibernéticos con botnets". Presione soltar . Oficina Federal de Investigaciones . Archivado desde el original el 21 de febrero de 2009 . Consultado el 2 de marzo de 2009 . Jason Michael Downey de Covington, Kentucky, está acusado de información por utilizar botnets para enviar un gran volumen de tráfico a los destinatarios previstos para causar daños al afectar la disponibilidad de dichos sistemas. (FBI Detroit)
  17. ^ O'Brien, Luke (13 de junio de 2007). "El FBI anuncia Botnet Dragnet". Nivel de amenaza . Noticias por cable . Consultado el 2 de marzo de 2009 .
  18. ^ Acohido, Byron (13 de junio de 2007). "El FBI toma medidas enérgicas contra los 'pastores de robots'". EE.UU. Hoy en día . Consultado el 2 de marzo de 2009 .
  19. ^ "Nessun:" Porque pude"". IRC-Junkie.org. 2007-06-26. Archivado desde el original el 23 de febrero de 2009 . Consultado el 2 de marzo de 2009 .
  20. ^ Oficina de Prensa Nacional del FBI (29 de noviembre de 2007). ""Bot Roast II "atrapa a 8 personas". Presione soltar . Oficina Federal de Investigaciones . Consultado el 2 de marzo de 2009 . Downey operaba la red Rizon de Internet Relay Chat (IRC). Downey declaró que la mayoría de los ataques que cometió fueron contra otras redes IRC o contra las personas que las operaban.
  21. ^ Vamosi, Robert (29 de noviembre de 2007). "La Operación Bot Roast II del FBI genera acusaciones y sentencias adicionales". Noticias CNET . Consultado el 2 de marzo de 2009 .
  22. ^ Brandt, Andrew (17 de diciembre de 2007). "Verdadero crimen: los barones de las botnets". InfoMundo . pag. 5. Archivado desde el original el 18 de junio de 2008 . Consultado el 2 de marzo de 2009 .

enlaces externos