Project Honey Pot

Kas kas, roskapostittajille viritettäviä ansoja valmistava Project Honey Pot on edelleen hengissä! Ja nyt heidän ohjelmistonsa nappaavat myös kommenttispammereita. Erinomaista.

Laitoinkin Pinseriin tuliterän roskapostiansan. Löydät siihen johtavan linkin etusivun reunasta, postaussivun alareunasta tai tästä. Voit klikata ansalinkkiä jos haluat, mutta sen takaa avautuva sivu ei näytä rehelliselle käyttäjälle juuri miltään. Sen sijaan sivun sisältä löytyy piilotettuna iso kasa mehukkaita sähköpostiosoitteita ja palautelomakkeita, jotka vain roskapostittajat näkevät. Jos spammeri lähettää johonkin näistä osoitteista spammia, hänen käyttämänsä tietokoneen osoite tallentuu Project Honey Potin tietokantaan ja projektin WWW-sivuilla näkyväksi.

Miten näitä osoitteita voi sitten käyttää hyväkseen roskapostittajien rankaisemisessa? Sen Project Honey Pot on luvannut kertoa keskiviikkona!

Nykyisin suurin osa roskapostista lähetetään ihan tavallisista kotitietokoneista. Tilastot näyttävät Suomestakin suuria spammerien joukkoja! Koneiden omistajat eivät kuitenkaan ole rikollisia, vaan heidän koneeseensa on jossain vaiheessa tarttunut virus, joka on asentanut tietokoneeseen roskapostia ja kommenttispammia lähettävän haittaohjelman. Tällaisen koneen omistaja ei itse tiedä toimivansa spammerien apulaisena sillä hänen koneensa lähettelee roskapostia vain silloin kun sitä ei käytetä. Kieroa.

Uhriksi joutumiselta voi välttyä asentamalla koneeseensa nykyaikaisen virustentorjuntaohjelman (ja pitämällä huolta että ko. ohjelma päivittää virustietokantaansa jatkuvasti).

Mutta miten siis taistella roskapostittajia vastaan? Kun saastuneiden (ja muiden roskaa lähettäneiden) koneiden osoitteet ovat julkisia, on mahdollista rakentaa ohjelmia jotka kieltävät sivuille pääsyn mustalla listalla olevista (roskapostia lähettävistä) osoitteista. Sillä tavalla voi esimerkiksi suojata oman bloginsa kommenttispammilta.

Jos siis lähipäivinä käy niin että et pääse enää Pinserin sivuille, todennäköisesti syynä on se, että koneesi on toiminut tietämättäsi roskapostittajana ja se on laitettu Project Honey Potin avulla mustalle listalle. Kannattaa laittaa siis virustorjunta kuntoon jos se ei ole vielä :-)

Jos blogin sivupohjien virittäminen on hallussa ja pystyt asentamaan palvelimellesi pienen ohjelman, liity mukaan projektiin. Tehdään roskapostittajien elämästä vähän vaikeampaa.

6 thoughts on “Project Honey Pot

  1. Mielestäni on hiukan kyseenalaista rankaista tietokonelukutaidottomia estämällä heidän pääsynsä mahdollisesti lukuisille sivustoille, mikäli he eivät ole osanneet suojautua viruksilta tai tienneet että niin pitää edes tehdä.

    On kyllä totta, että juuri niihin suojaamattomiin koneisiin kannattaa puuttua virus- ja spämmiongelmien ratkaisemiseksi. Ehkäpä olisikin kaikille osapuolille miellyttävämpää tarjoilla blacklistatuille IP-osoitteille kynnysmattosivu, jossa kerrotaan asiasta ja mitä sille voi tehdä, ja sen jälkeen päästää heidät blogiin/sivustolle normaalisti. (Jos minulla olisi aikaa, niin tekisin WordPress-lisäosan, joka hoitaisi tämän homman näppärästi. Vaan kun ei ole, niin idea on vapaasti lainattavissa.:))

  2. Pasi: Olet oikeassa, ja tuollainen kynnysmattohan on se miten asia kannattaa toteuttaa käytännössä. Selitys siitä, mistä on kyse, ja todennäköisesti siihen vielä linkki josta pääsee varsinaisesti sisään (jos se on helposti toteutettavissa).

  3. “Uhriksi joutumiselta voi välttyä asentamalla koneeseensa nykyaikaisen virustentorjuntaohjelman (ja pitämällä huolta että ko. ohjelma päivittää virustietokantaansa jatkuvasti).”

    Tai jättämällä seuraavalla konepäivityskerralla Windowsin kaupan hyllyyn. Sori, oli pakko.

  4. Pingback: Work in Progress » Blog Archive » done that honeypot

  5. Tuoltakaan sivulta ei löytynyt faktaa suomeksi. Se on varmasti yksi syy joka edesauttaa spämmääjiä. Laitetaan mailiosotteita vähän mihin sattuu, hyväksytään vaikka mitä ehtoja jne. kun ei osata/viittitä lukea ohjeita ja sääntöjä.
    Kukahan tekis suomenkielisen käännöksen tuollekki sivulle.

Leave a Reply

Your email address will not be published. Required fields are marked *