Blue Security droht Spammern mit DoS-Angriff

EnterpriseSicherheit

An der Frage, ob man im Kampf gegen Spam Gleiches mit Gleichem vergelten darf, scheiden sich die Geister.

Ein neues Schutzsystem gegen Spam verspricht das US-Unternehmen Blue Security. Anwender, die in der ‘Blue Community’ Mitglied werden, erhalten bis zu drei E-Mail-Adressen und müssen zusätzlich eine spezielle Software auf dem Rechner installieren.

Blue Security eröffnet dann weitere E-Mail-Konten pro Anwender, die als so genannter Honeypot dienen. Die Konten werden von Blue Security verwaltet und sollen Spam anlocken.

Eingehende E-Mails werden daraufhin untersucht, ob sie US-Anti-Spam-Gesetzen wie CAN-SPAM (Controlling the Assault of Non-Solicited Pornography and Marketing Act) entsprechen. Ist das nicht der Fall, versucht Blue Security laut US-Medien mit dem Versender einer als Spam klassifizierten E-Mail Kontakt aufzunehmen und fordert ihn auf, den Spam-Versand zu stoppen.

Regiert der Spammer nicht, werden auf dessen Site die Formularfelder identifiziert, in die normalerweise persönliche Daten einzutragen sind – in diese Felder wird dann die Aufforderung eingebracht, die E-Mail-Adresse des Anwenders vom Spam-Versand auszuschließen. Diese Forderung wird jedoch von vielen Blue Security-Anwendern gleichzeitig lanciert – damit wird praktisch eine Denial-of-Service-Attacke (DoS) auf die Spam-Site ausgelöst.

An der Frage, ob man im Kampf gegen Spam Gleiches mit Gleichem vergelten darf, scheiden sich die Geister. Im Dezember 2004 war Lycos Europe in die Kritik geraten, weil es einen Bildschirmschoner verteilt hatte, der DoS-Angriffe auf Spam-Sites ermöglichte. Man könne nicht in das Haus eines Diebes einbrechen, nur weil dieser zuvor in das eigene Haus eingebrochen sei, hieß es damals von Steve Linford, Director der Anti-Spam-Organisation Spamhaus.