stringtranslate.com

Esporas

Sporgery es el acto disruptivo de publicar una avalancha de artículos en un grupo de noticias de Usenet , con los encabezados de los artículos falsificados para que parezcan haber sido publicados por otros. La palabra es una combinación de spam y falsificación , acuñada por el desarrollador de software alemán y crítico de la Cienciología , Tilman Hausherr . [1] [2]

Sporgery se parece a la inundación de IRC , que también tiene como objetivo interrumpir un foro. Sin embargo, sporgery no es simplemente disruptivo sino también engañoso o difamatorio porque implica falsificar los encabezados de mensajes objetables para que parezcan originados por usuarios habituales del grupo de noticias. El propósito no es simplemente colapsar el foro, sino también manchar la reputación de sus usuarios habituales firmando falsamente sus nombres en mensajes ofensivos. [3] : 139 

Según la empresa de seguridad de Internet ESET , Sporgery fue una de las vulnerabilidades del modelo Usenet que "probablemente contribuyó a una disminución en [su] uso general". [4]

Orígenes de la religión alternativa y la cienciología

La palabra sporgery fue acuñada en el grupo de noticias alt.religion.scientology [5], un grupo de noticias de Internet donde la gente discute el controvertido sistema de creencias de Scientology. Una de las diversas acciones de la "guerra" entre Scientology e Internet involucró a varias personas que habían publicado más de un millón de artículos falsificados en el grupo de noticias, utilizando los encabezados de los mensajes (nombres válidos y direcciones de correo electrónico) de artículos escritos por críticos de Scientology y otros participantes legítimos, y añadiendo a esos encabezados los cuerpos de otros artículos extraídos de grupos de noticias racistas . El resultado fue inundar el grupo de noticias con más de un millón de artículos falsificados que hicieron que los otros participantes parecieran "fanáticos racistas" llenos de odio. Los críticos acusaron a Scientology de planificar y llevar a cabo la inundación de spam, aunque la organización lo negó. [6]

El aparente propósito de este ataque era hacer que el grupo de noticias fuera inútil para la discusión y la crítica de Scientology. Otro propósito puede haber sido el de empañar la reputación de los participantes para que la gente no tomara en serio sus críticas a Scientology. [3] : 139 

En el momento álgido de este ataque, los atacantes tenían seis ordenadores que publicaban mensajes de spam en el grupo de noticias, lo que arrojaba a USENET una media de 170 megabytes en 44.075 artículos cada mes. Desde octubre de 1998 hasta septiembre de 1999, se detectaron 1.462.390.911 bytes de mensajes de spam: esa cifra no incluye lo que se canceló (borró de USENET) antes de que pudiera propagarse. Justo antes de que terminara el ataque de mensajes de spam, los mensajes de mensajes de spam eran responsables de más del 90% del tráfico del grupo de noticias. [7]

Para llevar a cabo el ataque de spam, los spammers utilizaron varios métodos para obtener acceso a Internet. Se utilizaron servidores NNTP abiertos cuando estaban disponibles, hasta tal punto que muchos de ellos tuvieron que ser cerrados por sus propietarios. Cuando los servidores NNTP abiertos empezaron a escasear, se utilizaron proxies abiertos . Estos proxies permitieron a los partidarios de Scientology utilizar el hardware informático de otra persona para realizar el ataque. Debido a que las políticas de seguridad predeterminadas en muchos productos de servidores proxy en ese momento (finales de los años 90) eran laxas, muchos de esos proxies estaban disponibles para el abuso. Desde entonces, los proxies abiertos se han convertido en el recurso más popular para que otros spammers abusen, eclipsando a los relés abiertos y otros hosts inseguros.

El tercer método utilizado para obtener acceso a los grupos de noticias, y el más utilizado, consistía en utilizar voluntarios que salieran a comprar acceso a Internet por marcación a un proveedor de servicios de Internet utilizando un nombre y una dirección falsos, y utilizando dinero en efectivo o una orden de pago. A estos agentes se les daba una gran cantidad de dinero en efectivo y un billete de avión para volar a otra ciudad, específicamente para adquirir acceso a Internet para su uso posterior en el sporging. Tory Bezazian era una de esas voluntarias. Más tarde abandonó Scientology y confesó públicamente haber realizado esta tarea, y reveló los nombres de los miembros del personal de Scientology que, según ella, estaban a cargo del proyecto de sporging. [8]

El ataque de Sporgery contra alt.religion.scientology terminó unos meses después de que una de las víctimas consiguiera el nombre y la dirección de uno de los perpetradores, momento en el que intervino la Oficina Federal de Investigaciones de los Estados Unidos . No se presentaron acusaciones formales ni hubo arrestos. [9]

Otros ataques de esporas

Desde que surgió esta técnica de interrumpir un grupo de noticias, algunos otros grupos han sido atacados de esta manera. Uno de ellos, news.admin.net-abuse.email , se utiliza para discutir el spam y otros problemas de abuso de correo electrónico. Una o más personas que utilizan el seudónimo " Hipcrime " han atacado a este y otros grupos con mensajes basura, generalmente tonterías o textos de Disociated Press publicados bajo nombres aleatorios de participantes legítimos. [10] Los mensajes basura también son comunes en los grupos de noticias warez .

Véase también

Referencias

  1. ^ Poulsen, Kevin (6 de mayo de 1999). "Ataque de los poetas robóticos (página 2)". G4TV . Archivado desde el original el 26 de septiembre de 2007.(Página 1)
  2. ^ Rutter, Daniel (16 de septiembre de 1999). "Gibbering clones the future of Usenet?" (Reimpresión con anotación) . Australian IT . Consultado el 16 de marzo de 2007 .
  3. ^ ab Koch, Bernhard A (12 de julio de 2014). "Cyber ​​Torts: Something Virtually New?". Journal of European Tort Law . 5 (2). De Gruyter: 133–164. doi :10.1515/jetl-2014-0009. sporgery: Inundar los grupos de noticias con mensajes (normalmente provocadores) que pretenden provenir de otro (con el efecto secundario de afectar negativamente la reputación de este último).
  4. ^ Harley, David; Lee, Andrew (2009). "La inquisición del spam" (PDF) . ESET .
  5. ^ Hausherr, Tilman (18 de enero de 1999). "Usenet - ¡Nombra el spam!". Groups.google.de . Consultado el 18 de marzo de 2010 .
  6. ^ Grossman, Wendy M. (1 de diciembre de 1995). "alt.scientology.war". Revista Wired . Archivado desde el original el 23 de abril de 1999.
  7. ^ Rice, David M. (21 de diciembre de 1998). "El ataque contra alt.religion.scientology a través de una inundación de artículos falsificados". Holysmoke . Archivado desde el original el 5 de junio de 2003.
  8. ^ Hicks, Jesse (20 de septiembre de 2015). «Cómo la Iglesia de la Cienciología luchó contra Internet y por qué perdió». The Kernel . Archivado desde el original el 13 de noviembre de 2020.
  9. ^ Prendergast, Alan (4 de octubre de 1995). "Cazando conejos, sirviendo spam: La red bajo asedio". Denver Westword News . Village Voice Media . Archivado desde el original el 15 de marzo de 2008 . Consultado el 1 de febrero de 2008 .
  10. ^ "Hipcrime". 30 de diciembre de 1998. Archivado desde el original el 30 de junio de 2003.