3. A evolução do SPAM

 
            Tal qual pôde ser observado acima, o SPAM não surgiu da noite para o dia mas foi resultado de um conjunto de fatores que remontam ao final dos anos 70. E da mesma forma que ocorre em muitas outras áreas ligadas a Tecnologia de Informação, as técnicas usadas no SPAM evoluíram para o grau de sofisticação que temos hoje em dia. E continuam a evoluir mais e mais ainda.

            Algumas perguntas podem estar surgindo ao leitor neste momento. Por que o SPAM tem essa denominação? Se o SPAM é simplesmente enviar E-mails, de onde vem esse caráter de ilegalidade que muitos vêem nele? O SPAM é lucrativo?

            O termo SPAM serve para designar genericamente aquilo que tecnicamente é conhecido por “Envio de E-mails não-solicitados” (não significa necessariamente uma falha de segurança num sistema ou uma tentativa de invasão do mesmo, como muitos administradores de redes muitas vezes fazem erroneamente tal associação) e remonta a segunda metade de 1996, quando as primeiras enxurradas de SPAM começaram a ocorrer. A definição técnica dele poder ser encontrada em diversos sites como o The Antispam Home [1], o MAPS [2], Network Abuse [3], SpamHaus Project [4] e Webopedia [36].

Originalmente SPAM era uma marca de uma pasta de produto alimentar a base de carne e bastante famosa [34]. E esse termo foi pego emprestado do primeiro filme do grupo de rock/comédia inglês Mount Phyton, SKETCH (baseado em cenas curtas de comédia) filmado em 1970 [35] [37], e que mostra uma cena em que um dos membros do grupo entra nela transvertido como uma garçonete cantando, acompanhada por Vikings, uma música que dizia que todo mundo queria comer SPAM (a comida). Ao todo a palavra SPAM foi repetida 94 vezes nesta curta cena.

Dá para notar a analogia que foi feita com o ato de se enviar E-mails não-solicitados (SPAM) para milhares de endereços com a cena deste filme do grupo Mount Phyton? Como se pode ver, esse termo pegou assim como, infelizmente, o mal-hábito de se enviar milhares de SPAMs todos os dias.

E sobre o caráter de ilegalidade e sobre se o SPAM é lucrativo? Bem, isso analisaremos mais adiante, no tópico 4 deste trabalho. Por hora vamos nos concentrar na evolução das técnicas de SPAM desde a segunda metade de 1996.

 

3.1. 1ª Fase: “O SPAM direto e agressivo”

 

Quando um maior número de empresas privadas e estabelecimentos comerciais passou a fazer uso efetivo da Internet (grande parte delas poderíamos até chamar de empresas de fundo de quintal ou de garagem), após o “boom” da popularidade da Internet (1991 – 1996), muitas delas desejaram transpor a mala-direta postal convencional para o sistema de correio eletrônico.

E o que era o sistema de correio eletrônico em naquele período? Lembrando das origens da Internet, era um sistema sem controle de verificação da validade dos remetentes, que poderia ser utilizado em quaisquer servidores rodando um MTA, etc.

A primeira atitude destas empresas com relação a mala-direta, o correio convencional, e o sistema de mensagens eletrônicas foi de que era tudo a mesma coisa. Desta forma aconteceu a 1ª fase do SPAM, mas que ainda não levava essa denominação. O SPAM direto e agressivo era feito por uma pessoa ou entidade que utilizava sua conta de acesso em um ISP (Internet Service Provider – Provedor de Serviços de Internet) para mandar mala-direta, usando o servidor MTA do ISP ou seu próprio servidor MTA, caso possuísse linha dedicada com a Internet (o que ainda não era muito difundido em 1996).

Claro que como é muito mais rápido e fácil enviar E-mails do que cartas postais de mala-direta, muitos usuários da Internet, principalmente os mais antigos, começaram a receber um certo número de mensagens de propaganda comercial. Se fosse uma ou duas mensagens por semana, até ai tudo bem. Porém, como o número de empresas na Internet aumentava a cada dia, começaram a aumentar a freqüência e o numero de mensagens de propaganda.

Não é de se admirar que em pouco tempo os usuários, principalmente os mais antigos e de instituições militares e de pesquisa acadêmica (ou seja, de atividades sérias), começassem a apresentar queixas aos administradores das suas respectivas redes para que esse tipo de atividade fosse bloqueada.

Uma primeira providencia tomada foi barrar por firewall os MTA dos ISP que estavam permitindo essa atividade de E-mails comerciais. Estes vendo os problemas causados aos seus demais usuários pelo bloqueio do serviço de SMTP com outros endereços na Internet, começaram a fazer novas clausulas contratuais que proibissem os seus usuários de enviarem E-mails com fins comerciais a partir dos MTA deles sem o consentimento dos destinatários que receberiam tais mensagens. Mesmo as empresas que tinham conexões próprias começaram a ter os respectivos servidores SMTP “barrados” por firewall ou por regras configuradas nos MTA dos receptores.

Podemos ver portanto que esta 1ª fase foi de curta duração, pois alem de ser facilmente detectável e barrada, a mala-direta feita dessa forma tinha o inconveniente de deixar o endereço de E-mail e a identidade do SPAMMER vulnerável e atingível pelas reclamações dos usuários descontentes em receber SPAM.

 

NOTA: O termo MTA serve para designar os servidores rodando algum software que protocola transporte de mensagens e não necessariamente um servidor SMTP, ainda que este último na prática domine o transporte de mensagens atualmente na Internet. Para evitar confusão, usarei apenas o termo servidor SMTP de agora em diante.

 

3.2. 2ª Fase: “O SPAM e as máquinas com relay aberto”

 

Foi na 2ª fase que o envio de E-mails não solicitados ganhou a denominação que tem até hoje, SPAM.

Como vimos, o tipo de envio de mensagens da 1ª fase não mais era interessante, principalmente devido ao fato que geralmente o usuário ou entidade, que praticava o SPAM usando os servidores SMTP dos ISP onde tivessem conta, acabavam tendo as contas de acesso encerradas devido a tal prática.

Foi então neste momento que as pessoas ou entidades envolvidas na prática da mala-direta eletrônica lembraram do famoso trote de principiante de Internet, o Fake-Mail. Relembrando, o Fake-Mail (correio falso ao pé da letra) se vale das “deficiências” ou “fragilidades” do protocolo SMTP, já vistas em 2.1 e 2.2, para enviar uma mensagem eletrônica falsificada utilizando-se de um servidor SMTP próprio ou de terceiros.

Em verdade, até 1996 ninguém se preocupava com o fato dos servidores SMTP terem ou não relay aberto. Muitos inclusive achavam benéfico isso, porque expressava a natureza de solidariedade global que a Internet semeava entre os seus membros, ainda que houvessem os Fake-Mails ocasionais..

Infelizmente, isso foi muito mal utilizado pelos SPAMMERS, porque valendo-se dessa fragilidade eles poderiam enviar milhares de SPAMs, tais como conhecemos nos dias de hoje, e quem levaria a culpa seriam os responsáveis pelo servidores SMTP que estivessem com o relay aberto, pois a priori, foram estes que teriam dado o direito de terceiros enviarem quaisquer mensagens por aqueles servidores SMTP.

Para dificultar ainda mais o rastreamento da origem de um SPAM por pessoas leigas e se precaver de receber quaisquer reclamações pelas mesmas, os SPAMs passaram a ter algumas características que até hoje, geralmente, observamos neles:

·        Normalmente o campo From: do E-mail é falsificado, não representando quem realmente enviou a mensagem.

·        Natureza da mensagem do E-mail é geralmente comercial, algumas vezes é golpe contra a pessoa, como as recentes fraudes de E-mails do Banco do Brasil, SERASA e SPC.

·        Algums contem apenas números de contato telefônico, algumas vezes com telefones de outros paises.

·        Alguns contem um link (atalho) dizendo clique aqui para se descadastrar da lista, que podem ser links válidos e que apenas informam ao SPAMMER que o endereço é válido para mandar mais SPAM ainda.

·        Muitos contem um texto, as vezes em inglês, as vezes em português e até as vezes em espanhol, com a mesma mensagem, “Este E-mail está em acordo com o 105º Congresso Internacional de Bases Normativas sobre o SPAM...”. Isto nada mais é do que um embuste para dar um “ar de legalidade” ao SPAM enviado.

Como a maioria esmagadora de servidores SMTP, entre a segunda metade de 1996 até aproximadamente o início de 1999, estavam por default com o relay aberto, ocorreu uma verdadeira enxurrada de E-mails não solicitados, que em muitos casos afetou o desempenho de várias redes, principalmente das redes cujos os servidores SMTP era usados para re-enviar os E-mails não solicitados, a ponto de se comparar com os problemas causados por ataques de vírus ou com pessoas gritando para todos os lados dizendo “Vendo isto! Vendo isto!”. Foi assim que surgiu a alcunha “SPAM”, devido a analogia com o filme do grupo Mount Phyton.

Atualmente, segunda metade de 2005, a maioria dos servidores SMTP estão configurados com o relay fechado para uso de terceiros, por default, embora ainda seja comum a utilização de máquinas com relay aberto para envio de SPAM. Isso se deve ao fato que muitas máquinas em funcionamento ainda são antigas e não houve preocupação, por parte dos responsáveis pelas mesmas, em fazer-se a atualização delas. Some-se a isto o fato que muitos administradores de redes, por inexperiência, deixam por default máquinas com relay aberto, que são presas fáceis para os SPAMMERS.

Infelizmente tem-se visto isto acontecer até hoje em várias instituições publicas e privadas brasileiras, inclusive na UFRJ – Universidade Federal do Rio de Janeiro.


 

3.3. 3ª Fase: “O SPAM e as faixas de IPs temporário”


Após terem explorado a exaustão a grande quantidade de máquinas com relay aberto, surge no início de 1999, principalmente com a franca expansão do serviço de “Internet Banda-Larga”, mais uma nova modalidade de SPAM que mascarava e dificultava ainda mais a identificação de quem o praticava.

Um outro fator que piorou ainda mais a prática do SPAM nessa fase foi a expansão do número de empresas do ramo de provimento de acesso à Internet, muitas delas que poderíamos até classificar como empresas interessadas apenas em ganhar dinheiro fácil com o provimento de Internet barata. A Internet no Brasil sofreu bastante esse período (e ainda sofre pela mentalidade surgida nessa época).

Embora tenham diferenças técnicas entre si, a Internet por IP discado e a Internet de Banda-Larga geralmente fazem uso de conexões de IP temporário (devemos lembrar que a quantidade de números IPv4 é limitada e mal distribuída geograficamente, logo um número IPv4 pode ser considerado como algo valioso). Numa conexão de IP temporário, um IP é dado à uma máquina de um cliente, quando da conexão dele no provedor, de forma aleatória. Isto significa que se o cliente conecta e recebe um IP (por exemplo, 10.12.23.8), se ele desconectar e conectar em seguida novamente não necessariamente receberá este mesmo número IP que recebera antes (por exemplo, pode receber 10.11.3.12).

Veja que devido a isto torna-se impossível identificar o responsável pelo envio de um SPAM ou pela utilização indevida de máquinas com relay aberto, sem o auxilio tácito dos responsáveis pelo provedor que oferece o serviço de acesso. Infelizmente, tem-se observado bastante que, entre ajudar a resolver o problema causado pelo SPAMMER ou continuar recebendo o dinheiro mensal das conexões (que muitas vezes são taxadas pela utilização de banda feita pelo cliente), muitos ISP preferem a segunda opção.

E para ilustrar ainda mais como esses ISP “mercantilizaram” a Internet, podemos citar que muitos deles nem mesmo se preocupam em configurar minimamente os seus servidores dentro os padrões exigidos pelas normas. Por exemplo, o DNS reverso, previsto na RFC-1912, é solenemente ignorado por muitos provedores de acesso e/ou de serviços, mesmo por muitos provedores famosos como o HotMail. Porém o DNS reverso é uma forma rápida de se identificar os responsáveis por uma faixa de números IP, quando se deseja resolver quaisquer problemas que tenham como origem a utilização de um IP daquela faixa (provavelmente é isso que os ISP não querem, serem identificados).

Se nessa 3ª fase os fatores estavam favorecendo bastante os SPAMMERs, um outro veio a somar ainda mais força para eles agora: A prática do WEB-SPAM surgiu durante esse período e ela será falada mais adiante.

Atualmente, não há nenhuma perspectiva que a mentalidade puramente comercial dos provedores de acesso e/ou serviços vá mudar a curto prazo, muito pelo contrário, vemos que o compromisso dos ISP mais antigos com as posturas de combate ao SPAM foram bastante relaxadas, principalmente para fazerem frente a concorrência com os novos ISP. Um bom exemplo disso é que apesar de nos contratos de provimento de acesso constarem de clausulas que proíbam o SPAM, muitos ISP só agem (quando o fazem) após o recebimento de inúmeras e repetidas reclamações, a respeito de SPAMs enviados por seus usuários, feitas por administradores e usuários de outras redes.

Enquanto esse tipo de atitude perdurar, continuaremos a ter problemas com máquinas usando IPs temporários e mandando grande quantidade de SPAMs pela Internet.



3.4. 4ª Fase: “O SPAMMER profissional dos dias atuais”

 

Nos dias de hoje, os termos SPAM e SPAMMER se tornou um verdadeiro palavrão na Internet. As empresas de renome, apesar de algumas estarem diretamente ligadas à prática do SPAM, procuram não ter sua marca associadas à essa prática.

Mas entre as empresas de pequeno e médio porte, sobretudo aquelas que usam a Internet para a venda de produtos, a utilização do E-mail para a venda de seus produtos é, muitas vezes, de vital importância.

Por isso muitas empresas fazem uso de terceiras pessoas ou empresas para fazerem o chamado “jogo sujo” do SPAM, ou seja, elas as contratam (pagando bem) para cuidarem daquilo que, tecnicamente, chamam de “E-mail Marketing”.

Assim como em outras áreas ligadas a Tecnologia da Informação, o surgimento da “profissão” de SPAMMER como um profissional de experiência na área do “E-mail Marketing” era apenas uma questão de tempo. Segundo o SpamHaus, cerca de 120 indivíduos, em todo mundo, são responsáveis por grande parte do trafego de SPAM que circula diariamente na Internet. Em números “oficiosos” da SpamHaus, cerca de 75% de todo o trafego de E-mail mundial é SPAM, o que dá uma idéia bem clara do dinheiro que é movimentado diariamente pela atividade SPAMMER.

Para se ter uma idéia de como é lucrativo o negócio do “E-mail Marketing”, podemos citar o fato do americano Jeremy Jaynes, condenado recentemente a 9 anos de prisão na Carolina do Norte, E.U.A. [33]. Estimasse que esse SPAMMER enviava diariamente cerca de 10 milhões de SPAMs fazendo uso para isso de 16 linhas de alta velocidade para acesso à Internet. Atenta-se para o fato que para se pagar 16 linhas de alta velocidade, cujo custo anual é bem alto, deve-se ter um retorno excelente dos SPAMs enviados. Em verdade, se apenas 10% desses 10 milhões de SPAMs enviados tiverem retorno, o lucro poderá ser satisfatório.

Na prática é bem difícil se processar legalmente um profissional do SPAM. Não existe ainda uma legislação clara, nem a nível de Brasil e nem a nível mundial, para crimes relacionados a utilização da Internet. O americano citado acima só foi condenado porque ele violou uma lei Anti-Spam da Carolina do Norte que proibi o envio de mensagens utilizando-se em endereços e pseudônimos falsos. Nota-se que foi uma lei aplicada apenas a um estado americano, que não alcançaria um SPAMMER que tivesse suas atividades baseadas em outro país.

Deve-se ter em mente que, enquanto a nossa meta como administradores e/ou usuários é evitar de recebermos E-mails SPAMs, a meta dos SPAMMERS profissionais é tentar fazer o SPAM chegar de qualquer forma no nosso endereço de E-mail. Muitas das técnicas SPAM mais modernas que existem atualmente foram inventadas por esses “profissionais” de rede, que procuram se aprimorar a cada dia para fazer o SPAM que eles enviam chegar de maneira eficiente nos nossos endereços, ou seja, procurando burlar os nossos mecanismos de proteção contra o SPAM.

 


3.5. As técnicas SPAMMERS mais comuns nos dias de hoje

 

            Vimos anteriormente que ocorreram fases na evolução do SPAM. Essas fases incluem os fatos ou técnicas mais marcantes que ocorreram em cada uma delas. Agora vamos falar sobre aquelas que são mais comuns nos dias de hoje.

 

            OPEN RELAY (Relay Aberto): A técnica da utilização de máquinas com relay aberto foi muito explorada na chamada 2ª fase do SPAM [6]. Esta técnica é menos utilizada hoje em dia, devido a uma melhoria nas configurações de muitos MTA, como o Sendmail [10], o Postfix [11], o Qmail [12], o Exim [13] e outros que, por default, impedem o relay (reenvio) indiscriminado de mensagens.

Porém ainda se verificam muitas máquinas com relay aberto, especialmente as que rodam o Microsoft Exchange, devido principalmente a imperícia daqueles que as administram. Sobre esse fato, da imperícia, ela pode ser verificada em lugares onde existam redes ligadas a Internet, mas onde a especialidade principal dos usuários e administradores não é nem a eletrônica nem a informática. Em tais redes, existem máquinas, algumas muito antigas, que são alvos freqüentes de “ataques” SPAMMERS.

 

            WEB-SPAM: Já foi visto que na 3ª fase da evolução do SPAM surgiu a técnica (de excelentes resultados) do WEB-SPAM. Mas o que é o WEB-SPAM?

Todos nos conhecemos as ferramentas de buscas na Internet (Astalavista, Yahoo e Lycos são os mais antigos, o Google é um mais recente e seguramente o melhor e mais popular deles). Mas muitos desconhecem como eles funcionam.

O funcionamento deles é bem simples. A partir das páginas já catalogadas no banco de dados, o engenho de busca (ou robot simplesmente) as re-visita periodicamente a procura de novos links para páginas novas, daí as páginas novas são adicionadas aos bancos de dados deles. É desta forma que se você tiver uma página não indexada e quiser adicioná-la aos engenhos de buscas, sem precisar entrar com cada um deles para fazer isso, bastará criar um link para ela numa página mais antiga, já indexada, que em questão de dias ela será adicionada aos bancos de dados dos engenhos de busca.

Mas o que isso tem haver com WEB-SPAM? Tudo! Imagine agora um engenho de busca que vasculhe as portas 80 (HTTP) de quaisquer faixas de IP da Internet, periodicamente (um scanport mas apenas na porta 80), a procura de servidores HTTP instalados nas mesmas. Imagine que esse engenho de busca procure catalogar não as palavras-chaves da página mas procure pela string “mailto” no código HTML, que serve para abrir o cliente de E-mail da máquina visitante, quando o respectivo link for clicado. Se esse engenho de busca ler o conteúdo apontado pela tag MAILTO, ele poderá então catalogar esse endereço num banco de dados para SPAM.

Melhor ainda se, enquanto faz isso, o engenho de busca fizer queries DNS para encontrar o mail exchange do referido endereço de E-mail e enviar um ou mais SPAM para ele.

Esse engenho de busca existe em várias versões e essa técnica SPAM é conhecida como WEB-SPAM. É uma verdadeira praga que se estende até os dias de hoje por ser fácil, de baixo custo e difícil de ser barrada, principalmente porque é praticada a partir de máquinas que utilizam faixas de IPs temporários.

Observa-se que essa técnica de SPAM trouxe outro reflexo negativo, o aumento do trafego HTTP na Internet. Alguns meios eficientes de combate ao WEB-SPAM será mostrados mais adiante neste trabalho. É uma técnica muito usada em conjunto com o SPAM-SPOOFING.

 

SPAM-SPOOFING: Esta é uma técnica mais moderna e bastante danosa para o desempenho dos servidores SMTP de uma rede. Ela consiste em se conectar num servidor SMTP e, através de um engenho para gerar nomes comuns de contas de usuários (logins) de forma aleatória (ou fazendo uso de listas geradas elo WEB-SPAM), tentar enviar E-mails rapidamente e em grande quantidade.

Geralmente, por essa técnica, são feitas centenas ou até milhares de tentativas de envio de mensagens. O problema principal se deve ao fato que os endereços dos remetentes são geralmente falsificados. Dessa maneira e, principalmente, se o servidor SMTP for apenas um mail exchange, ele não terá como a priori saber se o nome do usuário de destino é verdadeiro ou não. Isto apenas ocorrera no servidor de destino da mensagem, o que provocara a rejeição da mesma, que voltará ao mail exchange, que tentará enviar para o mail exchange do suposto remetente, que provavelmente rejeitará a mensagem, que acabará na conta do postmaster do sistema da rede atacada pelo SPAMMER.

Observa-se que o trafego do SPAM foi multiplicado por um fator de 3 e este é o efeito danoso desta técnica SPAMMER, ela aumenta a utilização da largura de banda do canal de comunicação externo de uma rede.

 

            SPYWARE: A técnica do SPYWARE (4ª fase), que não teve origens SPAMMERS, consiste em colocar-se uma tag HTML no cabeçalho de um SPAM. Dependendo do cliente de E-mail que o usuário estiver usando, ele fará acesso automático a uma determinada URL, que irá validar o endereço de E-mail num banco de dados, como um E-mail que o SPAM conseguiu atingir com sucesso.

                        A única forma de se evitar o SPYWARE é utilizando-se de programas de clientes de E-mail com suporte a HTML desativado, o que infelizmente desagrada a maioria dos usuários. Outra forma menos eficaz é tentar se localizar os servidores que recebem o SPYWARE e barrá-los na firewall.

 

            FALSO LINK DE REMOÇÃO DE UMA LISTA SPAM: Técnica está que é bastante utilizada, semelhante ao SPYWARE, porém mais antiga (surgida na 3ª fase). Consiste em adicionar um link HTML na mensagem eletrônica com um aviso que se o usuário deseja ser removido da referida lista de propaganda, basta clicar no referido link. Na verdade clicando em tal link, o usuário estará confirmando que o E-mail dele é válido, o que fará com que ele continue recebendo mais SPAMs ainda. Está técnica é muito usada para enganar os usuários incautos ou novatos.

                        Geralmente é adicionado um aviso (falso, lógico) que aquele E-mail está em complacência com um tal 105º Congresso Internacional de Bases Normativas sobre SPAM ou então que a constituição brasileira proíbe que E-mails sejam bloqueados (artigo constitucional da liberdade de expressão), etc. Tais mensagens são embustes para tentar intimidar os usuários ou administradores de redes incautos, com o intuito de amedrontá-los e desestimulá-los a colocar filtros de mensagens nos aplicativos de E-mails.

 

            SPAM COM IMAGENS: Existem duas modalidades desta técnica (3ª fase), muito em voga atualmente: Com imagens anexadas ao E-mail e com código de HTML apontando para as imagens em um servidor remoto.

            A primeira, por gerar E-mails muito grandes é geralmente evitada. A segunda, por gerar E-mail menores e ainda poder embutir SPYWAREs dentro do código HTML é mais utilizada.

            A essência dessa técnica é evitar a análise do conteúdo de uma mensagem, pois não há atualmente softwares capazes de ler textos escritos dentro de imagens gráficas.

 

SPAM-ROUTING: Esta é uma das técnicas mais modernas de SPAM (4ª fase), é usada principalmente pelos SPAMMERS profissionais, pois é muito cara de ser utilizada e só o deve ser quando há perspectiva de um alto retorno financeiro dos SPAMs enviados.

            O SPAM-ROUTING faz uso de várias linhas de conexão de Internet de alta velocidade, cada uma com uma máquina (servidor) SPAMMER dedicado, mas que estão interconectados por uma rede interna, também de alta velocidade. Há uma máquina que centraliza as operações, distribuindo as tarefas entre as demais.

            No SPAM-ROUTING, quando uma máquina tenta enviar um SPAM e ele é rejeitado, a mesma retorna o SPAM e a mensagem de erro, do servidor SMTP que rejeitou a conexão, para a máquina centralizadora das operações. Está ira então repassar o SPAM para outra máquina da rede em outra conexão de alta velocidade, que tentará novamente enviar o SPAM por outro caminho.

            O principio do SPAM-ROUTING é o de burlar as regras antispam que se baseiam em banir um E-mail proveniente de determinada faixa de IP ou de determinado domínio de um ISP. Nota-se que, para essa técnica ser eficiente, as conexões de alta velocidade devem ser constantemente trocadas (feito o rodízio), pois depois de algum tempo, a faixa de IP ou o domínio do ISP acaba ficando “sujos” na Internet.

            O SPAM-ROUTING também faz uso do compartilhamento de recursos entre as redes de alta velocidade dos SPAMMERS profissionais de países diferentes. Neste caso quando um SPAM está sendo rejeitado por um servidor SMTP remoto, por quaisquer linhas de alta velocidade de uma determinada rede SPAMMER, esta roteia o SPAM através da Internet para o servidor de centralização de operações de outra rede SPAMMER em outro país, de onde provavelmente o SPAM terá mais sucesso de chegar ao seu destino. Igualmente válido para o SPAM-ROUTING será ter uma tabela atualizada de máquinas com relay aberto, que poderão também serem utilizadas para a operação de entrega das mensagens contendo SPAM.

 Geralmente o SPAM-ROUTING que faz uso apenas de máquinas com relay aberto é utilizado por SPAMMERS não-profissionais ou com menores recursos financeiros, pois é bem menos caro de ser empregado e necessita de quantidades bem menores de linhas de conexão de Internet de alta velocidade.