Algumas perguntas podem
estar surgindo ao leitor neste momento. Por
que o SPAM tem essa denominação? Se o SPAM é
simplesmente enviar E-mails,
de onde vem esse caráter de ilegalidade que muitos vêem
nele? O SPAM é
lucrativo?
O termo SPAM serve para designar
genericamente aquilo que tecnicamente é conhecido por “Envio de E-mails não-solicitados” (não
significa necessariamente
uma falha de segurança num sistema ou uma tentativa de
invasão do mesmo, como
muitos administradores de redes muitas vezes fazem erroneamente tal
associação)
e remonta a segunda metade de 1996,
quando as primeiras enxurradas de SPAM começaram a ocorrer. A
definição técnica
dele poder ser encontrada em diversos sites como o The Antispam Home
[1], o
MAPS [2],
Network Abuse [3],
SpamHaus Project [4]
e Webopedia [36].
Originalmente SPAM era uma marca de uma pasta de
produto alimentar a base de
carne e bastante famosa [34]. E esse
termo foi pego emprestado
do primeiro filme do grupo de
rock/comédia inglês Mount Phyton, SKETCH
(baseado
em cenas curtas de comédia) filmado
em 1970 [35] [37], e
que mostra uma cena
em que um dos membros do grupo entra nela transvertido como uma garçonete cantando, acompanhada
por Vikings, uma música que dizia que todo
mundo queria comer SPAM (a comida). Ao todo a palavra
SPAM foi repetida 94 vezes nesta curta cena.
Dá para notar a analogia que foi feita com o
ato de se enviar E-mails não-solicitados (SPAM) para milhares de
endereços com
a cena deste filme do grupo Mount Phyton? Como se pode ver, esse
termo pegou assim como,
infelizmente, o mal-hábito de se enviar
milhares de SPAMs todos os dias.
E sobre o caráter de ilegalidade e sobre se o
SPAM é lucrativo? Bem, isso analisaremos mais adiante, no
tópico 4 deste
trabalho. Por hora vamos nos concentrar na evolução das
técnicas de SPAM desde
a segunda metade de 1996.
3.1. 1ª Fase: “O
SPAM direto
e agressivo”
Quando um maior número de empresas
privadas e estabelecimentos comerciais passou
a fazer uso efetivo da Internet (grande
parte delas poderíamos até chamar de empresas de fundo de
quintal ou de
garagem), após o “boom” da popularidade da Internet (1991 –
1996), muitas delas
desejaram transpor a mala-direta postal
convencional para o sistema de correio eletrônico.
E o que era o sistema de correio eletrônico
em naquele período? Lembrando das origens da Internet, era um
sistema sem
controle de verificação da validade dos remetentes, que
poderia ser utilizado
em quaisquer servidores rodando um MTA, etc.
A primeira atitude destas empresas com
relação a mala-direta, o correio
convencional, e o sistema de mensagens
eletrônicas foi de que era tudo a
mesma coisa. Desta forma aconteceu a
1ª fase do SPAM, mas que ainda não
levava essa denominação. O SPAM
direto e agressivo era feito por uma pessoa ou entidade que
utilizava sua
conta de acesso em um ISP (Internet
Service Provider – Provedor de Serviços
de Internet) para mandar mala-direta, usando
o servidor MTA do ISP ou seu próprio servidor MTA, caso
possuísse linha
dedicada com a Internet (o que ainda não era muito difundido em
1996).
Claro que como é muito mais rápido
e fácil enviar E-mails do que cartas postais de
mala-direta, muitos usuários da Internet, principalmente os mais
antigos,
começaram a receber um certo número de
mensagens de propaganda comercial. Se fosse uma ou duas mensagens
por
semana, até ai tudo bem. Porém, como o número de
empresas na Internet aumentava
a cada dia, começaram a aumentar a
freqüência e o numero de mensagens de propaganda.
Não é de se admirar que em
pouco tempo os usuários,
principalmente os mais antigos e de instituições
militares e de pesquisa acadêmica (ou seja, de atividades
sérias), começassem
a apresentar queixas aos administradores
das suas respectivas redes para que esse
tipo de atividade fosse bloqueada.
Uma primeira providencia tomada foi barrar por
firewall os MTA dos ISP que
estavam permitindo essa atividade de E-mails comerciais. Estes vendo os
problemas causados aos seus demais usuários pelo bloqueio
do serviço de SMTP com outros endereços na Internet,
começaram a fazer novas clausulas
contratuais que proibissem os seus usuários de enviarem E-mails com fins comerciais a partir
dos MTA deles sem o consentimento dos
destinatários que receberiam tais mensagens. Mesmo
as empresas que tinham conexões próprias
começaram a ter os respectivos servidores SMTP
“barrados”
por firewall ou por regras
configuradas nos MTA dos receptores.
Podemos ver portanto que esta 1ª fase foi
de curta duração, pois alem
de ser facilmente detectável e barrada,
a mala-direta feita dessa forma tinha o inconveniente de deixar o
endereço de
E-mail e a identidade do SPAMMER
vulnerável e atingível pelas
reclamações dos usuários descontentes em
receber SPAM.
NOTA: O termo MTA serve para designar os
servidores rodando algum software que protocola transporte de mensagens
e não
necessariamente um servidor SMTP, ainda que este último na
prática domine o
transporte de mensagens atualmente na Internet. Para evitar
confusão, usarei
apenas o termo servidor SMTP de
agora em diante.
3.2.
2ª Fase: “O SPAM e as máquinas com relay aberto”
Foi na
2ª fase que o envio de E-mails não solicitados ganhou a denominação que tem até
hoje, SPAM.
Como vimos, o tipo de envio de mensagens da
1ª fase não mais era interessante, principalmente devido ao
fato que geralmente
o usuário ou entidade, que praticava o SPAM usando os servidores
SMTP dos ISP onde
tivessem conta, acabavam tendo as contas de acesso encerradas devido a
tal
prática.
Foi então neste momento que as pessoas ou
entidades envolvidas na prática da mala-direta eletrônica lembraram do famoso trote de principiante de Internet, o Fake-Mail. Relembrando, o Fake-Mail (correio
falso ao pé da letra) se vale
das “deficiências” ou “fragilidades” do protocolo SMTP, já
vistas em 2.1 e 2.2,
para enviar uma mensagem eletrônica falsificada utilizando-se de
um servidor
SMTP próprio ou de terceiros.
Em verdade, até 1996 ninguém se
preocupava com o fato dos servidores SMTP terem ou
não relay aberto. Muitos inclusive achavam
benéfico isso, porque expressava a natureza de
solidariedade
global que a Internet semeava entre os seus membros, ainda que
houvessem os
Fake-Mails ocasionais..
Infelizmente, isso foi muito mal utilizado pelos
SPAMMERS, porque valendo-se
dessa fragilidade eles poderiam enviar milhares de SPAMs, tais como
conhecemos
nos dias de hoje, e quem levaria a culpa
seriam os responsáveis pelo servidores SMTP que estivessem com o
relay aberto,
pois a priori, foram estes que teriam
dado o direito de terceiros enviarem
quaisquer mensagens por aqueles servidores SMTP.
Para dificultar ainda mais o rastreamento da
origem de um SPAM por pessoas leigas e se precaver de receber quaisquer
reclamações pelas mesmas, os SPAMs passaram a ter algumas
características que
até hoje, geralmente, observamos neles:
·
Normalmente
o campo From: do E-mail é falsificado,
não representando quem realmente enviou a mensagem.
·
Natureza da mensagem do E-mail é geralmente comercial,
algumas vezes é golpe contra a pessoa, como as recentes
fraudes de E-mails do Banco do Brasil, SERASA e SPC.
·
Algums contem
apenas números de contato telefônico, algumas vezes com
telefones de outros
paises.
·
Alguns
contem um link (atalho) dizendo clique aqui para se descadastrar da
lista, que
podem ser links válidos e que apenas informam ao SPAMMER que o
endereço é
válido para mandar mais SPAM ainda.
·
Muitos
contem um texto, as vezes em inglês, as vezes em português
e até as vezes em
espanhol, com a mesma mensagem, “Este E-mail está em acordo com
o 105º
Congresso Internacional de Bases Normativas sobre o SPAM...”. Isto nada
mais é
do que um embuste para dar um “ar de legalidade” ao SPAM enviado.
Como a maioria
esmagadora de servidores SMTP, entre a segunda metade de 1996
até
aproximadamente o início de 1999, estavam
por default com o relay aberto, ocorreu uma verdadeira
enxurrada de E-mails não solicitados, que em muitos
casos afetou o desempenho de várias redes, principalmente das
redes cujos os
servidores SMTP era usados para re-enviar os E-mails não
solicitados, a ponto
de se comparar com os problemas causados por ataques de vírus ou
com pessoas
gritando para todos os lados dizendo “Vendo isto! Vendo isto!”. Foi
assim que surgiu a alcunha “SPAM”,
devido a
analogia com o filme do grupo Mount
Phyton.
Atualmente, segunda metade de 2005, a maioria
dos servidores SMTP estão configurados com o relay fechado para
uso de
terceiros, por default, embora ainda seja comum a
utilização de máquinas com
relay aberto para envio de SPAM. Isso se deve ao fato que muitas
máquinas em
funcionamento ainda são antigas e não houve
preocupação, por parte dos
responsáveis pelas mesmas, em fazer-se a
atualização delas. Some-se a isto o
fato que muitos administradores de redes, por inexperiência,
deixam por default
máquinas com relay aberto, que são presas fáceis
para os SPAMMERS.
Infelizmente tem-se visto isto acontecer até
hoje em várias instituições publicas e privadas
brasileiras, inclusive na UFRJ
– Universidade Federal do Rio de Janeiro.
3.3. 3ª Fase: “O
SPAM e as
faixas de IPs temporário”
Após terem explorado a exaustão a grande
quantidade de máquinas com relay aberto, surge no início
de 1999,
principalmente com a franca expansão do
serviço de “Internet Banda-Larga”, mais uma nova modalidade
de SPAM que
mascarava e dificultava ainda mais a identificação de
quem o praticava.
Um outro fator que piorou ainda mais a
prática do SPAM nessa fase foi a expansão
do número de empresas do ramo de provimento de acesso à
Internet, muitas
delas que poderíamos até classificar como empresas interessadas apenas em ganhar dinheiro fácil com o
provimento de
Internet barata. A Internet no Brasil sofreu bastante esse
período (e ainda
sofre pela mentalidade surgida nessa época).
Embora tenham diferenças técnicas entre si, a
Internet por IP discado e a Internet de Banda-Larga geralmente fazem
uso de conexões
de IP temporário (devemos lembrar que a quantidade de
números IPv4 é limitada e
mal distribuída geograficamente, logo um número IPv4 pode
ser considerado como
algo valioso). Numa conexão de IP temporário, um IP
é dado à uma máquina de um
cliente, quando da conexão dele no provedor, de forma
aleatória. Isto significa
que se o cliente conecta e recebe um IP (por exemplo, 10.12.23.8), se
ele
desconectar e conectar em seguida novamente não necessariamente
receberá este
mesmo número IP que recebera antes (por exemplo, pode receber
10.11.3.12).
Veja que devido a isto torna-se impossível
identificar o responsável pelo
envio de um SPAM ou pela utilização indevida de
máquinas com relay aberto, sem o auxilio
tácito dos responsáveis pelo
provedor que oferece o serviço de acesso. Infelizmente,
tem-se observado
bastante que, entre ajudar a resolver o problema causado pelo SPAMMER
ou
continuar recebendo o dinheiro mensal das conexões (que muitas
vezes são
taxadas pela utilização de banda feita pelo cliente),
muitos ISP preferem a
segunda opção.
E para ilustrar ainda mais como esses ISP
“mercantilizaram” a Internet, podemos citar que muitos deles nem mesmo
se
preocupam em configurar minimamente os seus servidores dentro os
padrões
exigidos pelas normas. Por exemplo, o DNS
reverso, previsto na RFC-1912, é solenemente
ignorado por muitos provedores de acesso e/ou de serviços,
mesmo por muitos
provedores famosos como o HotMail. Porém o DNS reverso é
uma forma rápida de se
identificar os responsáveis por uma faixa de números IP,
quando se deseja
resolver quaisquer problemas que tenham como origem a
utilização de um IP
daquela faixa (provavelmente é isso que os ISP não
querem, serem
identificados).
Se nessa 3ª fase os fatores estavam
favorecendo bastante os SPAMMERs, um outro veio a somar ainda mais
força para
eles agora: A prática do WEB-SPAM
surgiu durante esse período e ela será falada mais
adiante.
Atualmente, não há nenhuma
perspectiva que a mentalidade puramente comercial dos
provedores de acesso e/ou serviços vá
mudar a curto prazo, muito pelo contrário, vemos que o
compromisso dos ISP
mais antigos com as posturas de combate ao SPAM foram bastante
relaxadas,
principalmente para fazerem frente a concorrência com os novos
ISP. Um bom
exemplo disso é que apesar de nos contratos de provimento de
acesso constarem
de clausulas que proíbam o SPAM, muitos ISP só agem
(quando o fazem) após o
recebimento de inúmeras e repetidas reclamações, a
respeito de SPAMs enviados
por seus usuários, feitas por administradores e usuários
de outras redes.
Enquanto esse tipo de atitude perdurar,
continuaremos a ter problemas com máquinas usando IPs
temporários e mandando
grande quantidade de SPAMs pela Internet.
3.4. 4ª Fase: “O
SPAMMER
profissional dos dias atuais”
Nos dias de hoje, os termos SPAM e SPAMMER se tornou um
verdadeiro palavrão na Internet. As empresas de renome,
apesar de algumas
estarem diretamente ligadas à prática do SPAM, procuram
não ter sua marca
associadas à essa prática.
Mas entre as empresas de pequeno e médio
porte, sobretudo aquelas que usam a Internet
para a venda de produtos, a utilização
do E-mail para a venda de seus produtos é, muitas vezes, de vital importância.
Por isso muitas empresas fazem uso de terceiras
pessoas ou empresas para
fazerem o chamado “jogo sujo” do SPAM, ou seja, elas as contratam
(pagando bem)
para cuidarem daquilo que, tecnicamente, chamam de “E-mail
Marketing”.
Assim como em outras áreas ligadas a
Tecnologia da Informação, o surgimento da “profissão”
de SPAMMER como um profissional de experiência na área
do “E-mail Marketing” era apenas uma
questão de tempo. Segundo o SpamHaus, cerca de 120
indivíduos, em todo mundo,
são responsáveis por grande parte do trafego de SPAM que
circula diariamente na
Internet. Em números “oficiosos” da
SpamHaus, cerca de 75% de todo o trafego
de E-mail mundial é SPAM, o que dá uma idéia
bem clara do dinheiro que é
movimentado diariamente pela atividade SPAMMER.
Para se ter uma idéia de como é lucrativo
o negócio do “E-mail Marketing”, podemos citar
o
fato do americano Jeremy Jaynes,
condenado recentemente a 9 anos de prisão na Carolina do Norte,
E.U.A. [33].
Estimasse que esse SPAMMER enviava
diariamente cerca de 10 milhões de SPAMs fazendo uso para
isso de 16 linhas de alta velocidade para
acesso à Internet. Atenta-se para o fato que para se pagar 16
linhas de alta
velocidade, cujo custo anual é bem alto,
deve-se ter um retorno excelente dos
SPAMs enviados. Em verdade, se apenas 10% desses 10 milhões
de SPAMs enviados
tiverem retorno, o lucro poderá ser satisfatório.
Na prática é bem difícil se
processar legalmente um profissional do SPAM. Não
existe ainda uma legislação clara, nem
a nível de Brasil e nem a nível mundial, para crimes
relacionados a
utilização da Internet. O americano citado acima
só foi condenado porque ele violou uma lei
Anti-Spam da Carolina do
Norte que proibi o envio de mensagens utilizando-se em
endereços e
pseudônimos falsos. Nota-se que foi uma lei aplicada apenas a um
estado
americano, que não alcançaria um SPAMMER
que tivesse suas atividades baseadas em
outro país.
Deve-se ter em mente que, enquanto a nossa
meta como administradores e/ou usuários é evitar de
recebermos E-mails SPAMs, a meta dos SPAMMERS profissionais
é
tentar fazer o SPAM chegar de
qualquer forma no nosso endereço de
E-mail. Muitas das técnicas SPAM mais modernas que existem
atualmente foram
inventadas por esses “profissionais” de rede, que procuram se aprimorar
a cada
dia para fazer o SPAM que eles enviam chegar de maneira eficiente nos
nossos
endereços, ou seja, procurando burlar os nossos mecanismos de
proteção contra o
SPAM.
3.5. As
técnicas SPAMMERS
mais comuns nos dias de hoje
Vimos anteriormente
que ocorreram fases na evolução do SPAM. Essas fases
incluem os fatos ou
técnicas mais marcantes que ocorreram em cada uma delas. Agora
vamos falar sobre
aquelas que são mais comuns nos dias de hoje.
OPEN RELAY (Relay Aberto): A
técnica da utilização de
máquinas com relay aberto foi muito explorada na chamada 2ª fase do SPAM [6]. Esta técnica é
menos utilizada hoje em dia,
devido a uma melhoria nas configurações de muitos MTA,
como o Sendmail [10],
o
Postfix [11],
o Qmail [12],
o Exim [13] e
outros que, por default, impedem o
relay (reenvio)
indiscriminado de mensagens.
Porém ainda se verificam muitas máquinas com
relay aberto, especialmente as que rodam o Microsoft Exchange, devido
principalmente a imperícia daqueles que as administram. Sobre
esse fato, da
imperícia, ela pode ser verificada em lugares onde existam redes
ligadas a
Internet, mas onde a especialidade principal dos usuários e
administradores não
é nem a eletrônica nem a informática. Em tais
redes, existem máquinas, algumas
muito antigas, que são alvos freqüentes de “ataques”
SPAMMERS.
WEB-SPAM: Já foi visto que na 3ª fase da evolução do SPAM surgiu a
técnica (de excelentes
resultados) do WEB-SPAM. Mas o que é o WEB-SPAM?
Todos nos conhecemos as ferramentas de buscas
na Internet (Astalavista, Yahoo e Lycos são os mais antigos, o
Google é um mais
recente e seguramente o melhor e mais popular deles). Mas muitos
desconhecem
como eles funcionam.
O funcionamento deles é bem simples. A partir
das páginas já catalogadas no banco de dados, o engenho de busca (ou robot
simplesmente) as re-visita
periodicamente a procura de novos links para páginas novas,
daí as páginas
novas são adicionadas aos bancos de dados deles. É desta
forma que se você
tiver uma página não indexada e quiser adicioná-la
aos engenhos de buscas, sem
precisar entrar com cada um deles para fazer isso, bastará criar
um link para
ela numa página mais antiga, já indexada, que em
questão de dias ela será adicionada
aos bancos de dados dos engenhos de busca.
Mas o que isso tem haver com WEB-SPAM? Tudo!
Imagine agora um engenho de busca que vasculhe
as portas 80 (HTTP) de quaisquer faixas de IP da Internet,
periodicamente
(um scanport mas apenas na porta 80), a procura de servidores HTTP
instalados
nas mesmas. Imagine que esse engenho de busca procure catalogar
não as
palavras-chaves da página mas procure
pela string “mailto” no código HTML, que serve para abrir o
cliente de
E-mail da máquina visitante, quando o respectivo link for
clicado. Se esse
engenho de busca ler o conteúdo apontado pela tag MAILTO, ele
poderá então
catalogar esse endereço num banco de dados para SPAM.
Melhor ainda se, enquanto faz isso, o engenho
de busca fizer queries DNS para encontrar o mail exchange do referido
endereço
de E-mail e enviar um ou mais SPAM para ele.
Esse engenho de busca existe em várias
versões e essa técnica SPAM é conhecida como
WEB-SPAM. É uma verdadeira praga
que se estende até os dias de hoje por ser fácil, de
baixo custo e difícil de
ser barrada, principalmente porque é praticada a partir de
máquinas que
utilizam faixas de IPs temporários.
Observa-se que essa técnica de SPAM trouxe
outro reflexo negativo, o aumento do trafego HTTP na Internet. Alguns
meios
eficientes de combate ao WEB-SPAM será mostrados mais adiante
neste trabalho. É
uma técnica muito usada em conjunto com o SPAM-SPOOFING.
SPAM-SPOOFING: Esta é uma
técnica mais moderna e bastante danosa para o desempenho dos
servidores SMTP
de uma rede. Ela consiste em se conectar num servidor SMTP e,
através de um
engenho para gerar nomes comuns de contas de usuários (logins)
de forma
aleatória (ou fazendo uso de listas geradas elo WEB-SPAM),
tentar enviar
E-mails rapidamente e em grande quantidade.
Geralmente, por essa técnica, são feitas
centenas ou até milhares de tentativas de envio de mensagens. O
problema
principal se deve ao fato que os endereços dos remetentes
são geralmente
falsificados. Dessa maneira e, principalmente, se o servidor SMTP for
apenas um
mail exchange, ele não terá como a priori saber se o nome
do usuário de destino
é verdadeiro ou não. Isto apenas ocorrera no servidor de
destino da mensagem, o
que provocara a rejeição da mesma, que voltará ao
mail exchange, que tentará
enviar para o mail exchange do suposto remetente, que provavelmente
rejeitará a
mensagem, que acabará na conta do postmaster do sistema da rede
atacada pelo
SPAMMER.
Observa-se que o trafego do SPAM foi
multiplicado por um fator de 3 e este é o efeito danoso desta
técnica SPAMMER,
ela aumenta a utilização da largura de banda
do canal de comunicação externo de uma rede.
SPYWARE: A técnica do SPYWARE
(4ª fase), que não teve
origens SPAMMERS, consiste em colocar-se uma tag HTML no
cabeçalho de um SPAM. Dependendo do cliente de E-mail que o
usuário estiver
usando, ele fará acesso automático a uma determinada URL,
que irá validar o
endereço de E-mail num banco de dados, como um E-mail que o SPAM
conseguiu
atingir com sucesso.
A única
forma de se evitar o SPYWARE é utilizando-se de programas de
clientes de E-mail
com suporte a HTML desativado, o que infelizmente desagrada a maioria
dos
usuários. Outra forma menos eficaz é tentar se localizar
os servidores que
recebem o SPYWARE e barrá-los na firewall.
FALSO LINK DE REMOÇÃO DE UMA LISTA
SPAM: Técnica está que é
bastante utilizada, semelhante ao SPYWARE, porém mais antiga
(surgida na 3ª fase). Consiste em adicionar um
link
HTML na mensagem eletrônica com um aviso que se o usuário
deseja ser removido
da referida lista de propaganda, basta clicar
no referido link. Na verdade clicando em tal link, o
usuário estará confirmando que o E-mail dele é
válido, o que fará
com que ele continue recebendo mais SPAMs ainda. Está
técnica é muito usada para enganar os
usuários incautos ou
novatos.
Geralmente é adicionado um aviso
(falso, lógico) que aquele E-mail está em
complacência com um tal 105º
Congresso Internacional de Bases Normativas sobre SPAM ou então
que a
constituição brasileira proíbe que E-mails sejam
bloqueados (artigo
constitucional da liberdade de expressão), etc. Tais mensagens
são embustes para tentar intimidar os
usuários ou administradores de redes incautos, com o intuito de
amedrontá-los e
desestimulá-los a colocar filtros de mensagens nos aplicativos
de E-mails.
SPAM COM IMAGENS: Existem duas
modalidades desta técnica (3ª fase), muito
em voga atualmente: Com
imagens anexadas ao E-mail e com código de HTML apontando para
as imagens em um
servidor remoto.
A
primeira, por gerar E-mails muito grandes é geralmente evitada.
A segunda, por
gerar E-mail menores e ainda poder embutir SPYWAREs dentro do
código HTML é
mais utilizada.
A
essência dessa técnica é evitar a análise do
conteúdo de uma mensagem, pois não
há atualmente softwares capazes de ler textos escritos dentro de
imagens
gráficas.
SPAM-ROUTING: Esta é uma das
técnicas mais modernas de
SPAM (4ª fase), é usada
principalmente pelos SPAMMERS
profissionais, pois é muito cara de
ser utilizada e só o deve ser quando há perspectiva
de um alto retorno
financeiro dos SPAMs enviados.
O
SPAM-ROUTING faz uso de várias linhas de conexão de
Internet de alta
velocidade, cada uma com uma máquina (servidor) SPAMMER
dedicado, mas que estão
interconectados por uma rede interna, também de alta velocidade.
Há uma máquina
que centraliza as operações, distribuindo as tarefas
entre as demais.
No
SPAM-ROUTING, quando uma máquina tenta enviar um SPAM e ele
é rejeitado, a
mesma retorna o SPAM e a mensagem de erro, do servidor SMTP que
rejeitou a
conexão, para a máquina centralizadora das
operações. Está ira então repassar o
SPAM para outra máquina da rede em outra conexão de alta
velocidade, que
tentará novamente enviar o SPAM por outro caminho.
O
principio do SPAM-ROUTING é o de burlar as regras antispam que
se baseiam em
banir um E-mail proveniente de determinada faixa de IP ou de
determinado domínio
de um ISP. Nota-se que, para essa técnica ser eficiente, as
conexões de alta
velocidade devem ser constantemente trocadas (feito o rodízio),
pois depois de
algum tempo, a faixa de IP ou o domínio do ISP acaba ficando
“sujos” na
Internet.
O
SPAM-ROUTING também faz uso do compartilhamento de recursos
entre as redes de
alta velocidade dos SPAMMERS profissionais de países diferentes.
Neste caso
quando um SPAM está sendo rejeitado por um servidor SMTP remoto,
por quaisquer
linhas de alta velocidade de uma determinada rede SPAMMER, esta roteia
o SPAM
através da Internet para o servidor de
centralização de operações de outra rede
SPAMMER em outro país, de onde provavelmente o SPAM terá
mais sucesso de chegar
ao seu destino. Igualmente válido para o SPAM-ROUTING
será ter uma tabela
atualizada de máquinas com relay aberto, que poderão
também serem utilizadas
para a operação de entrega das mensagens contendo SPAM.
Geralmente o SPAM-ROUTING que faz
uso apenas
de máquinas com relay aberto é utilizado por SPAMMERS
não-profissionais ou com
menores recursos financeiros, pois é bem menos caro de ser
empregado e
necessita de quantidades bem menores de linhas de conexão de
Internet de alta
velocidade.