DDoS за рекламу в Яндекс.Директе

Развитие событий: Почему Руслан Карманов ушел из Facebook во ВКонтакте (10 августа 2015)

"Здравствуйте, мы ваши конкуренты...": письмо, начинающееся с таких слов получил один из российских флористических интернет-магазинов после старта рекламной кампании в "Яндекс.Директе". Остальной тон письма был не столь вежливым: в нём говорилось, что стрясшийся на сайте DDoS был неслучаен и компанию призвали покинуть Яндекс.Директ, чтобы не перегревать аукционы высокими ставками:

Александр Лямин, генеральный директор qRator Lab рассказывает, что такие случаи не единичны, они происходят массово и являются нормой: чтобы положить средний сайт достаточно всего лишь около 2000 ботов. Стоимость такой DDoS-атаки - 50 долларов в день

Отследить отправителя угрожающих писем при этом практически невозможно. По словам Александра Лямина, попытавшись это сделать они упёрлись в узел сети Tor, что сделало невозможным дальнейшее расследование. По сравнению с затратами на контекстную рекламу в "Директе" плечо очевидно: если конкурент не обладает защитой и заставляет вас тратить сверх плана больше чем 1000-1500 долларов в месяц, может быть выгодным заказать на него DDoS. В простых случаях атакуемый сайт может решить проблему при помощи Cloudflare, но этот веб-фильтр теряет около 20% клиентского трафика, предупреждает Александр.

Сталкиваются с таким явлением не только те, кто по долгу службы общается с пострадавшими. Руслан Карманов, руководитель учебного центра Advanced Training рассказал, что при попытке рекламы курсов Cisco, которые обычно стоят 45-70 тысяч рублей в неделю, их компания решила поставить ценник в 10 тысяч рублей. Когда рекламная кампания в "Директе" стартовала, цена с 12 рублей за клик за один день выросла до 80 рублей. Вечером Руслан получил письмо, в котором ему объясняли, что он губит цивилизованный рынок и что у него могут быть проблемы. Отправитель письма пожелал остаться неузнанным, использовав свежезарегистрированную почту на Yahoo!

Александр Лямин на конференции Highload '12

Переживания отправителя понятны: во-первых, у него существенно выросли расходы на контекстную рекламу. Во-вторых, цена поставленная Advanced Training не позволяла работать с маржой типичной для учебных центров, которые, как говорит Руслан Карманов, привыкли работать с прибыльностью не ниже 400%: "Там нет нормальных цен. Такие "бузинессмены", сидящие в такой марже и распилах-откатах любят рассуждать о невидимой руке рынка. Но при виде тех, у кого ниже издержки, ведут себя именно так". Карманов переключился на другие источники привлечения трафика, но по-прежнему поражается скорости реакции конкурентов.

Таких историй много, вспоминает Александр Лямин и перечисляет: "Кроме флористики ещё стройматериалы, аренда недвижимости в Москве, ивенты, в теме кедровых бочек вообще 5-7 магазинов сидело под DDoS. Есть некоторая закономерность: если ты работаешь в узкой нише и начинаешь агрессивную рекламную кампанию, DDoS практически гарантирован"

Страдает, разумеется, и сам "Яндекс": аукцион является наиболее доходной моделью только в том случае, если участников аукциона не пристреливают по ходу дела.

Интересно, задача прикрытия клиентов "Директа" от возможных проблем с DDoS будет достаточно интересной сотрудникам портала, чтобы им было веселее работать внутри компании?

Юрий Синодов, Roem.ru

Хотите что-то добавить? Пишите нам на editor@roem.ru

Лучшие комментарии

  • Контекст комментария

    melanor9

    >fetish @20724 >19 декабря 2013 03:14 >На самом деле ботов для атак на серьезные веб-проекты никто не использует. Сейчас проще использовать сервера — >производительные и с мощными каналами. > С помощью DNS амплификации несложно сгенерировать атаку в 10-20-50 Гигабит или с >серверов сгенерировать синфлуда 5-10-20 миллионов пакетов. На самом деле это тренд 2013, который идет на спад. Ровно такую-же ситуацию мы видели и в 2010. Отфильтровать такие атаки — задача технически тривиальная, достаточно просто иметь запас полосы.L7 атаки, с имитацией поведения пользователей — вот где риски. В отличие от 10-20-50 Gbps эти атаки могут продолжаться несколько месяцев, ресурсы на их поддержание практически не расходуются….

  • Контекст комментария

    melanor9

    Вы видимо плохо слушали мое выступление на YaC. Я там рассказывал что ровно такую историю мы видели в 2010 и даже в 2005. История циклична. И вы видимо не слышали моего выступления с HL2013, где появились данные об октябрьской атаке в 700.000 ботов которая не ловится на печеньки, редиректы и ошибки в заголовках. Что такое «whitelist» в контексте нашей беседы? Мне кажется это оговорка «по Фрейду». У CF очень странные представления о сложности атак, видимо это связанно с особенностями клиентской базы (бесплатные тарифы). По сути, РИСКИ есть функция от ВЫГОДЫ которую можно получить при отключении приложения. У бесплатной тарифной базы невелики риски. Подавляющее количиство атак тривиальны. Отсюда и искаженное восприятие. Ваш тезис о том что ботнеты это сложно и дорого — ошибочен. В свободном доступе есть исходники ну минимум десятка тулкитов «Юный Ботовод». Вероятность получить срок — минимальна, а 2000 голов хватит чтобы убить практически любого середнячка e-commerce, а возможно и не середнячка. Вспомните историю с 200 ботов убившими ЦентробанкРФ ? Знаете что отличает хорошоего игрока от посредственного? Ему не итересно где мяч сейчас, он видит где он будет. Мы сосредоточились на L7 атаках потому что видим риски и вызов именно в них.

  • Контекст комментария

    Евгений Грейс

    Резюмируя про «дешевый ddos»: ## даже за 200$ можно положить только дохлый сайт на хостинге, причём скорее всего ляжет не сервер, а из-за роста нагрузки сам хостер вас отключит к чертям; ## у большинства хостеров нет квалификации/желания что-либо делать и ставить скрипты фильтрации; ## фильтрация работает по простому принципу — чуваки которые часто обращаются к сайту, выше какого-то порога — банятся, но иногда банятся и хорошие люди); ## есть люди которые будут просить необоснованно много денег чтобы защитить вас от ddos; Особо хитрожопые чуваки находят в сети людей что занимаются ddos’ом и просят тестовую атаку на 5-10 минут, потом шлют угрожающие письма владельцу, потом просят тестовую атаку у другого чувака и снова шлют письма владельцу … (многие пугаются и снимают рекламу) вообщем это негодяям обходится в 0 рублей (но срабатывает только против лоховских сайтов, владельцы которых экономят/или тапки).

Добавить 53 комментария

  • Ответить

    Я думаю, что Alter Ego тебе в комментариях расскажут и даже предложат. По первому попавшемуся запросу нашёл 100$ в день По второму — 80$ в день. Дальше всё понял и не стал продолжать. Если согласны на 80, то оптом и за 50 сделают.

  • Ответить

    Не надо сидеть на хостинге, заказывать нужно сервера и на них фильтрацию ботов (я не теоретег, была ситуация у знакомых им всё спецы настроили буквально за 200$, теперь боты отфильтровываются, проблем нет). К слову, это другая проблема, но обычно даже крупные фирмы сидят на туфтовых хостингах с дешевыми тарифами, сайты открываются целую вечность и бывают недоступны очень часто.. :-(

  • Ответить

    запрос «ddos 300gb» в любом поисковике намекает, что желающих спастись от этого за 200 баксов так много, что на IPO с бизнесом спасения можно выходить прям вот сейчас.

  • Ответить

    1Mpps сервер настроенный за $200 скорее всего не переживёт, но за $100 думаю можно положить не любой сайт, а только средне-статистический, где без DoS бывает не больше 1 запроса в секунду, а на 10-100 запросах в секунду сайт уже лежит (упираясь в mysql и плохой php-код), потому что о таких «нагрузках» при его создании не думали. В конечном итоге задосить можно практически любой сайт, но чем лучше подготовлен сайт, тем дороже будет DoS.

  • Ответить

    > любому знающему человеку очевидно что ддос за 50-100 у.е. нивелируется за 10 минут и работает только против абсолютно безграмотных площадок Безусловно. Однако мне кажется, что множество мелких, а то и средних бизнесов устроено следующим образом: их сайтом, размещенном на шаред хостинге, занимаются один или несколько человек, получающих не слишком высокую зарплату, имеющих квалификацию обновить на сайте материалы, но не имеющих квалификации бороться с ддосом. Есть еще приходящий админ, который может там на хостинге пошерудить, почту настроить, хтаксесс переписать. Ну и от ддоса за 50 баксов защититься. Но в момент атаки до него еще надо дозвониться, так что даунтайм может составить день-два запросто.

  • Ответить
    Альтер Эго

    >любому знающему человеку очевидно Знающий человек, может у вас есть и статистика какой процент сайтов мониторится и имеет поддержку в режиме 24×7? И где всегда тусуются дежурные админы, которые за пол-часа переведут всё куда надо? Сколько стоит такая поддержка и для компаний какого размера/оборота она необходима? Вот как по-вашему мнению, ясно же, что вы человек знающий, устоит ли сайт http://www.mts.ru против ддоса за 50-100 баксов, а если не устоит, то в течении какого времени поднимется?

  • Ответить
    Альтер Эго

    На самом деле ботов для атак на серьезные веб-проекты никто не использует. Сейчас проще использовать сервера — производительные и с мощными каналами. С помощью DNS амплификации несложно сгенерировать атаку в 10-20-50 Гигабит или с серверов сгенерировать синфлуда 5-10-20 миллионов пакетов. Этого хватит, чтобы сложилась вся цепочка телекоммуникационных узлов до вашего сайта. Рабочий вариант по сути один — использовать специализированные сервисы по защите от ddos атак. Например у того же ddos-guard.net самый дешевый тариф стоит что-то около 150$ при защите до 140Gbps, есть еще qurator с их системой тарификации, как у мобильных операторов, cloudflare с их бесплатной базовой защитой от ботов, но если атака выше минимума — отключают, black lotus — старая и хорошая контора, но пинг до американского ДЦ, voxility — декларируется 300gbps, но по факту на порядок меньше, хотя цены вполне конкурентные.

  • Ответить
    Laverna ОАО "Социальная сеть социальных сетей"

    А где комплексные услуги, включающие, к примеру «обгадить группу в ВК и в ФБ»? В комплексе дешевле же будет, наверное? Можно же сразу пакетные предложения готовить.

  • Ответить

    >> но не имеющих квалификации бороться с ддосом. Ряд таких сайтов и ддосить не надо. Проще получить доступ к базе и удалить всё содержимое. Пускай это будет не 50$ в день, а сразу ?сколько?$, зато работа гарантированно остановлена и желания связываться повторно ни малейшего..

  • Ответить
    Laverna ОАО "Социальная сеть социальных сетей"

    //Проще получить доступ к базе и удалить всё содержимое. Ну это Вы прям валить сразу предлагаете. В лихие 90-е такого не было. Ну было, но это крайняя мера была за сферу влияния. Вот я думаю, как сейчас разборки будут происходить? Ну валят одни, потом другие вычисляют и тут типа две крыши меду собой разборки начинают. Т.е. один хаккеры крышуют одних, а другие — других. Все они анонимусы. Как они между собой разбираться-то будут?

  • Ответить
    Виталий Никсенкин ABCD Team | HostSuki

    дада, выделенные сервера стоят как 4 раза в магазин сходить покушать купить ;) сервер на 32 может легко переварить все школо атаки и кстати, кто там гонит на платные аккаунты cloudflare — они отлично защищают и никаких 20% трафика не теряют. сервера сейчас расходный материал, как и ддос в принципе тоже.

  • Ответить

    Виталий, я направлю вас почитать вот ЭТУ бумажку:Universal DDoS Mitigation Bypass И замечу что in SovietRussia bots solve captchas better then humans. Проиллюстрировать это можно например сайтом Алексея Навального, который на сезон выборов переключился с CloudFlare на Qrator. Именно капча и фильтрация по гео-признаку дает ~20% потери хорошего трафика.

  • Ответить

    >fetish @20724 >19 декабря 2013 03:14 >На самом деле ботов для атак на серьезные веб-проекты никто не использует. Сейчас проще использовать сервера — >производительные и с мощными каналами. > С помощью DNS амплификации несложно сгенерировать атаку в 10-20-50 Гигабит или с >серверов сгенерировать синфлуда 5-10-20 миллионов пакетов. На самом деле это тренд 2013, который идет на спад. Ровно такую-же ситуацию мы видели и в 2010. Отфильтровать такие атаки — задача технически тривиальная, достаточно просто иметь запас полосы.L7 атаки, с имитацией поведения пользователей — вот где риски. В отличие от 10-20-50 Gbps эти атаки могут продолжаться несколько месяцев, ресурсы на их поддержание практически не расходуются….

  • Ответить

    Резюмируя про «дешевый ddos»: ## даже за 200$ можно положить только дохлый сайт на хостинге, причём скорее всего ляжет не сервер, а из-за роста нагрузки сам хостер вас отключит к чертям; ## у большинства хостеров нет квалификации/желания что-либо делать и ставить скрипты фильтрации; ## фильтрация работает по простому принципу — чуваки которые часто обращаются к сайту, выше какого-то порога — банятся, но иногда банятся и хорошие люди); ## есть люди которые будут просить необоснованно много денег чтобы защитить вас от ddos; Особо хитрожопые чуваки находят в сети людей что занимаются ddos’ом и просят тестовую атаку на 5-10 минут, потом шлют угрожающие письма владельцу, потом просят тестовую атаку у другого чувака и снова шлют письма владельцу … (многие пугаются и снимают рекламу) вообщем это негодяям обходится в 0 рублей (но срабатывает только против лоховских сайтов, владельцы которых экономят/или тапки).

  • Ответить

    А давайте немного пофантазируем и представим себе, что это не сайт, а некий паблик в ВК (или его будущая модификация). Взлом сразу отбрасываем, ибо логин на единственный админский аккаунт состоит из 12 рандомных символов и расположен на неизвестном хостинге.

  • Ответить

    Интересно, у какой части действительно маленьких, нишевых интернет магазинов есть деньги на человека, который поймет весь этот тред, например?

  • Ответить
    Альтер Эго

    >На самом деле это тренд 2013, который идет на спад. Ровно такую-же ситуацию мы видели и в 2010. Отфильтровать такие >атаки — задача технически тривиальная, достаточно просто иметь запас полосы.L7 атаки, с имитацией поведения >пользователей — вот где риски. В отличие от 10-20-50 Gbps эти атаки могут продолжаться несколько месяцев, ресурсы на их >поддержание практически не расходуются…. Александр, вы зачем-то вводите в заблуждение аудиторию. Даже на недавнем круглом столе яндекса по ддос атакам вы все дружно решили, что ничего поделать с ДНС амплификацией не можете и остается только запить водой и наращивать каналы. «Достаточно иметь запас полосы» — а почему вы не написали, сколько стоит содержать в месяц хотя бы 60 Gbps каналов? Это десятки тысяч долларов, особенно если случится атака и будет перебор по предоплаченному трафику. То, что вы сосредоточились на l7 атаках это означает только то, что вы сосредоточились на l7 атаках. Защита от таких атак требует некоторых навыков, но никакого rocket science. Атаки ботнетами которые вы имеете в виду сейчас даже не треть всех атак. Вы же наверное почитываете White lists таких ребят arbor, prolexic, cf, которые имеют довольно репрезентативную выборку по атакам по миру? Ботнет довольно дорого собрать, дорого содержать — зачем его подвергать риску из-за 50-200$ атаки, это ведь неразумно?

  • Ответить

    Вы видимо плохо слушали мое выступление на YaC. Я там рассказывал что ровно такую историю мы видели в 2010 и даже в 2005. История циклична. И вы видимо не слышали моего выступления с HL2013, где появились данные об октябрьской атаке в 700.000 ботов которая не ловится на печеньки, редиректы и ошибки в заголовках. Что такое «whitelist» в контексте нашей беседы? Мне кажется это оговорка «по Фрейду». У CF очень странные представления о сложности атак, видимо это связанно с особенностями клиентской базы (бесплатные тарифы). По сути, РИСКИ есть функция от ВЫГОДЫ которую можно получить при отключении приложения. У бесплатной тарифной базы невелики риски. Подавляющее количиство атак тривиальны. Отсюда и искаженное восприятие. Ваш тезис о том что ботнеты это сложно и дорого — ошибочен. В свободном доступе есть исходники ну минимум десятка тулкитов «Юный Ботовод». Вероятность получить срок — минимальна, а 2000 голов хватит чтобы убить практически любого середнячка e-commerce, а возможно и не середнячка. Вспомните историю с 200 ботов убившими ЦентробанкРФ ? Знаете что отличает хорошоего игрока от посредственного? Ему не итересно где мяч сейчас, он видит где он будет. Мы сосредоточились на L7 атаках потому что видим риски и вызов именно в них.

  • Ответить
    Альтер Эго

    Предполагается что защитник таки должен защищать. Причем не через год и не от чего-то, что кажется ему опасным, а от всего. Ваш тезис «Мы защищаем от некоторого небольшого числа атак, но думаем что через год будут только они и мы будем защищать от большого числа атак» представляется еще более наивным, чем рассуждения о стоимости владения ботнетом. Знаете, что отличает настоящего сварщика от ненастоящего? У настоящего не только маска ;)

  • Ответить

    >> Интересно, у какой части действительно маленьких, нишевых интернет магазинов есть деньги на человека, который поймет весь этот тред, например? Маленькие — не значит убыточные. Обычно это предприниматели, которые на зарплату в 100-150-200 тысяч работать никуда не пойдут. В противном случае нафига рисковать чем-то, если можно работать где-то не вкладывая свои деньги и не беря на себя риски.

  • Ответить

    > Маленькие — не значит убыточные. Обычно это предприниматели, которые на зарплату в 100-150-200 тысяч работать никуда не пойдут. В противном случае нафига рисковать чем-то, если можно работать где-то не вкладывая свои деньги и не беря на себя риски. Но в статье речь как раз про новые магазины, которые только входят на рынок. Они не только убыточные, у них каждая тысяча на счету.

  • Ответить

    Ну раз государство не может (или не хочет) бороться с ботнетами. Что же, пускай владельцы бизнесов инвестируют в более грамотные архитектуры сайтов и сервисы защиты от DDoS. Если будут нормально решаться подобные задачи — общий технологический уровень только вырастет. А то привыкли сайт за 100 рублей.

  • Ответить

    >Но в статье речь как раз про новые магазины, которые только входят на рынок. Они не только убыточные, у них каждая тысяча на счету. В статье речь только про «если ты работаешь в узкой нише и начинаешь агрессивную рекламную кампанию». Зачинщиками беспредела могут являться и старые игроки, но как ими являются именно новые игроки пытающиеся «зайти» в нишу именно по той причине что каждая тысяча на счету. Гораздо дешевле выбить конкруентов недорогим DDoS, чем пытаться перебить ставками в Директе или ценами в Маркете. Увы, законодательство этому потворствует.

  • Ответить

    >у раз государство не может (или не хочет) бороться с ботнетами. Проблема ботнетов — это не проблема уровня государства. Этот вид преступности не ограничевается границами государств. Ботнет — это как правило интернацинал. Решать проблему должны организации формата ICANN/IETF. Именно об этом говорили на YaC я и мои коллеги из CloudFlare/Cisco/Juniper/Yandex. Да, пока нет технического решения которое обеспечит 100% решение проблемы DDoS, но даже банальное соблюдение рекомендаций IETF — BCP-38/BCP-84 существенно ограничит возможности нападающей стороны для организации высокоскоростных атак.

  • Ответить

    Petr > Ну раз государство не может (или не хочет) бороться с ботнетами. А почему это внезапно стало функцией государства? Вы требуете снятия контроля в сети и боретесь за анонимность и одновременно пеняете на то что государство вас от вашей же анонимности и не защищает. Как-то несерьезно даже это. Свой вклад в борьбу с ботнетами государство сделало, оно законодательно регулирует такие способы борьбы за место под солнцем, недавно вот первого экземпляра на два года отправило отдохнуть от жарких бизнес-баталий. Так что заказывая DDOS или страдая от него нужно помнить, что это уголовно наказуемое деяние и можете смело идти писать заявление, ну или понимать, что его могут написать на вас.

  • Ответить
    Альтер Эго

    Автору письма надо научиться писать про время «в течениЕ» и поставить запятушку перед «мы», тогда может сдержанные угрозы будут приняты к сведению. Лучше бы матом лаконично написали тогда, в словах из небольшого количества букв ошибиться сложнее, хотя прецеденты бывают

  • Ответить
    Альтер Эго

    >> банальное соблюдение рекомендаций IETF — BCP-38/BCP-84 BCP должны соблюдаться тотально во всём мире. До тех пор пока есть хоть один access-интерфейс в мире, на котором не включен mode strict, объемы трафика будут только расти Вы наверное должны быть в курсе что существуют дата-центры, за скромную денюшку как-бы случайно выключающие необходимые проверки. Впрочем, вряд ли вы в курсе, это же так мешает бороть ботов. Позиция «Скоро таких атак не будет и мы снова сможем кого-то защищать» здорово напоминает самообман

  • Ответить

    Уважаемый fetish, Такие атаки с нами уже скоро 15 лет. Планку в 100Gbps мы пробили еще в 2010. В них нет ни угроз (они не могут продолжаться долго) ни особого интереса (для противодействия достаточно просто полосы). Я не нахожу в них ничего настолько интересного чтобы об этом можно было говорить. Ни в исполнении, ни в противодействии. Очередной, третий цикл DNS-Amp медленно и уверенно подходит к своему финалу. Вот например динамика OpenResolvers в сети Ростелеком: http://image.slidesharecdn.com/hl2013-lyamin-131029052136-phpapp01/95/slide-22-638.jpg?cb=1383042151 Работаем мы с любыми атаками, но считать что текущие риски важнее и опаснее перспективных — в нашем бизнесе как минимум неумно. Довешивать бронирование после того как вы получили в башню бронебойный — удел недоумков. И латать инфраструктуру сети с суточными даунтаймами, как это делают наши недальновидные «коллеги» мы себе позволить не можем. Банки/Госы/e-commerce и СМИ это несколько иной контингент чем порнография/фарма/линейщики. Дискуссия с Вами как-то совсем свалилась в формат «срача в комментах» . Абсолютно бессмыслленного. Я, пожалуй, откланяюсь.

  • Ответить
    Альтер Эго

    Скажите, Александр, сейчас вы уже как-то спасаете клиента, получившего через вас бронебойный, или всё еще выгоняете на мороз?

  • Ответить

    Вам известен: a. Факт атаки. b. Ее обьем. Отсюда следует: c. Вы прекрасно видите что заказчик работает и мы соблюдаем свои контрактные обязательства. d. Этой информацией располагает только наш заказчик и вы к нему никакого отношения не имеете. Откуда у вас эта информация? P.S. Юрий, у вас тут украинский криминалитет тусует и рекламируется.

  • Ответить
    Альтер Эго

    тредик наглядно показывающий, чем бы был роем «без комментариев», т.е. без контента и экспы которой делятся эти поганые потребители-читатели до: не очень грамотная статья после: отличный экскурс в современный ддос

  • Ответить
    Альтер Эго

    >> P.S. Юрий, у вас тут украинский криминалитет тусует и рекламируется. Злобные хохлы в шароварах мажут салом клавиатуру и идут тусовать на роем. Юрий, избавьте меня от этого биндюжника. Чего только не придумаешь чтобы не отвечать на прямой вопрос Скажите, Александр, сейчас вы уже как-то спасаете клиента, получившего через вас бронебойный, или всё еще выгоняете на мороз? >> Вам известен: a. Факт атаки. Это вы про что? Дискуссия идёт об общих принципах по которым вы выгоняете клиентов на мороз. Какие именно факты по вашему мне известны? Или это вообще не мне адресовалось? Или это вам под руку копипаста попала, которой вы обычно заканчиваете неудобные дискуссии?

  • Ответить

    c. Вы прекрасно видите что заказчик работает и мы соблюдаем свои контрактные обязательства Плюс, как я вам и говорил — атаки такого формата не представляют никаких проблем в нейтрализации. Достаточно иметь полосу. Как я писал уже выше нам этот класс атак не интересен. Никаких технических «новинок» тут нет. То что Ваша компания занимаетсяхостингом пиратского контента, кардеров, скаммеров, порнографии, наркотиков и незаконной фармакологии и прочей интернет мрази — факт общеизвестный. А вот публичное признание в организации DDoS атаки на российское СМИ — это уже очень интересно. Вы, очевидно знаете, что это — пусть и трудно-доказуемое, но уголовное деяние.

  • Ответить
    Михаил Сергеев КиберЛенинка

    «пиратский контент» = «интернет мрази» Вот так, судя по всему, работает государственный медиа-прессинг, если в голове без запинок выстраивается подобный логический ряд. Потом будет короче, вроде: «пиратского контента, детской порнографии, инструкций по суициду и прочей интернет мрази». Печаль. Я не защищаю тут кого-то (хотя бы потому что я, например, не могу идентифицировать кто такой fetish и где он работает, поэтому агрессия Александра выглядит странно), но, блин, тенденции в головах конечно не очень приятные.

  • Ответить
    Альтер Эго

    >Вот так, судя по всему, работает государственный медиа-прессинг, если в голове без запинок выстраивается подобный логический ряд. Это не медиапрессинг так работает, а человеческое сознание. Если человек нарушил закон один раз, то дальше проще. С этим и проблема криминализации разных вещей.

  • Ответить

    Медиа-прессинг здесь не причем. Говоря о пиратстве, я не говорю о физике скачавшем с rutorrent очередную серию BigBangTheory — эти безобидны. Я говорю о самом мерзком его формате — воровстве обьектов чужой интеллектуальной собственности с последующей перепродажей за реальные деньги 3-м лицам. Пардон, если вам не очевидно о какой именно компании я говорю, мне кажется принадлежность @fetish очевидна из его комментариев. Говоря о конкретном о коллегах, без намека на этику — я говорю о компании DANCOM LTD, зарегистрированной в Белизе и компаниях-аффилятах: DDoS-Guard, machoster, promanaged, Gertz.de и так далее. Вы много сможете почерпнуть из Google по этим ключевым словам, ну и чтобы сэкономить время я оставлю вот эту ссылку: https://googledrive.com/host/0B3QucSYUvQekckhrU3h6VWtnbE0/ и несколько цитат, из которых становится очевидна причина страшного дискомфорта в области ниже талии у коллеги из DANCOM @fetish: MACHOSTERколокол если вынесут даже 1 сервер а вынесут больше явно мы в потерях капитальных останемся 02:21и все что он заплатил за все время не хватит денег этих 02:21а вторую офшору даже если купим кто нам блок даст лакник ? 02:22да все равно чернота напомнит нам ошибки других провайдеров которых позакрывали если на в Украине так вон хватает и юриздикции США и т/п как с антиддосом 02:23QRATOR отлично себя ведут и заключают договора на милионы с крупными белыми проектами 02:23Gertz.DeСереж, а ты ботнет убрал который был в незащищенной сетке? 02:25Мы не куратор как минимум пока, нам до куратора стабильности и стабильности 02:26Хотя зарабатоваем вероятно больше) 02:26Но не суть evgenyа может и не отобьет, может говно через тряпочку сосать будем как куратор 02:44 не ддосят белые сайты02:44тут полюбому будет какая-нибудь хрень 02:44MACHOSTERдосят и белые сайты и шины на автомашини и банки могут быть 02:44evgenyа в это время чуваки нормальные бабки на них поднимают 02:45MACHOSTER1 корпоративный клиент фирма на 300к могут прийи 02:45evgenyи вся разница в том что мы чего-то боимся, а они ничего не боятся 02:45Gertz.DeНормальные бабки на белых сайтах поднимают и серых а не на верифае 02:45evgeny [1:45:19] MACHOSTER: 1 корпоративный клиент фирма на 300к могут прийи вот когда прийдут а не «могут» тогда всех остальных можно выгонять будет 02:45Gertz.DeТак они некогда не придут02:45если у нас верифай будет 02:45Делать им нехуй с верифаем в одной сетке стоять 02:46MACHOSTERнам бы на рынок надо на белый но надо комуникации я предложил сунутся нам на iforum раздать пару цодам и тем кто держит стойками сервера визиток и папок с нашей защитой инфраструктурой и там могли бы всплыть комерческие предложения на пару ккк .грн Понятен и общий уровень мышления и гоп-стратегемы…. Желаю им скорейшей встречи с ФБР. Они ее честно заслужили.

  • Ответить
    Михаил Сергеев КиберЛенинка

    Из лога чата, честно, вообще ничего не понял :) Про «воровстве объектов чужой интеллектуальной собственности с последующей перепродажей за реальные деньги 3-м лицам.», ну вот рутор берет чужую собственность, выкладывает ее и продает третьим лицам рекламу на этой собственности, это считается этим мерзким форматом? Можно кейс мерзкого именно пиратского контента?

  • Ответить
    Альтер Эго

    Я потерял нить разговора, мне кажется Александр обвиняет какое-то своё альтер-эго. Александр, вы всё ещё ко мне обращаетесь? Что-то сам себе придумал, сам на себя обиделся, всех вокруг обвинил, вынес приговор и уже кажется даже мысленно покарал. Мне кажется или чужая переписка, выложенная в паблик — гораздо большая интернет-мразь чем мифическое пиратство ради наживы? Похоже что в интернете всё мразь кроме Лямина.

  • Ответить
    Альтер Эго

    Слово «Дождь» в этом топике появилось впервые. Перечитал сейчас специально всю страницу, единственные цифры которые можно посчитать за объем — «10-20-50 Гигабит» Расскажите, что он мне клеит? Вот эта фраза за улику пошла что ли — «Скажите, Александр, сейчас вы уже как-то спасаете клиента, получившего через вас бронебойный, или всё еще выгоняете на мороз?». Взбеленился он, во всяким случае, именно после неё. Так это было об общем отношении к клиенту которого не получается защитить. Судя по реакции, это относится к каждому второму клиенту куратора. В общем, этот бумажный тигр кажется на людей кидаться начинает. Кто б мог подумать, что от одной фразы Лямину так задник сорвёт

  • Ответить

    to: varg Борьба с уличной преступностью является функцией государства, почему же борьба сетевой преступностью не должна являться функцией? Должна. Раз государство полезло в сеть и начало наводить «порядок» — самое время потребовать от государства выполнения нужных обществу функций. Как мы видим — государство вполне может заставить коммуникационные компании делать то что требуется и наказывать их. Поэтому борьба с ботнетами не является какой-то не решаемой задачей ни технически, ни юридически. Если фильтровать неугодный контент можем — пусть фильтруют и ботнеты. Впределах юрисдикции государства — Рунете — вполне можно навести порядок. Сейчас провайдер не несет ответственности за зловредный трафик в его сети, и даже не обязан с ним бороться. Насколько я слышал, СОРМ заставляет журналировать соединения. Значит в случае DDoS возможно исследовать ситуацию и разобраться и с источниками трафика — участниками ботнета и их изолировать от сети не по инициативе, а согласно установленной законом обязанности. Как только наведем порядок у себя в Рунете — можем требовать и от соседей принятия мер. to: Alexander Lyamin Слишком глобально. В Рунете правовой вакуум в этом вопросе, нет механизмов реакции на инциденты — поэтому и бардак в сети. Трансграничный трафик государство уже активно берет под контроль — поэтому блокировать подобные атаки из зарубежа всего лишь организационно-технический вопрос. Хорошо, соблюдение рекомендаций IETF — добровольное занятие, давайте сделаем обязательным. В Рунете не наблюдается общий механизм противодействия подобным явлениям — поэтому проблемы не решаются. Ситуацию в сети можно сравнить с многоквартирным домом, в котором нет замков, а жильцы устали от воровства.

  • Ответить

    Petr Борьба с уличной преступностью является функцией государства, почему же борьба сетевой преступностью не должна являться функцией? Конечно, является. Но вам же не приходит в голову требовать отменить паспорта и предоставить вам анонимность проживания и неприкосновенность от органов правопорядка? Потому вы и можете требовать от государства законного порядка. А в интернете всем подавай анонимность и неприкосновенность всего и вся, а как все начинают пожинать один из плодов подобной свободы, то сразу крики «куда смотрит государство?». Ну смотрит оно всегда туда где вы. Вот и вы посмотрите туда же. Ситуацию в сети можно сравнить с многоквартирным домом, в котором нет замков, а жильцы устали от воровства. Вы уж тогда тут добавьте, что жильцы сами требовали «ни одного замка в доме» и «никаких проверок честных людей». Оттого такая ситуация.

  • Ответить

    Интересно, кстати, что Хомак (Lurkmore) прямо говорит, что в России он чувствует себя очень свободно: «Короче, у меня есть пара знакомых юристов, они говорят: чувак, если б ты в Америке был, все бы давно уже кончилось или ты бы погряз в судебных процессах. В Европе и Британии еще хуже получилось бы. Я, собственно, соглашаюсь» http://www.colta.ru/articles/society/1509 Но при этом у нас всё же есть кровавая гебня, которая тягает его на допросы (с этой бедой бороться можно, при желании), что немного напрягает. Но это две стороны одной медали

  • Ответить

    to: varg Не понимаю, анонимности почти нет и уже больше точно не станет. Речь лишь о том, чтобы напомнить государству делать, что давно надо делать. Раз государство демонстрирует свой потенциал — пусть делает. Я так считаю, либо пусть будет анархия в сети — тогда не лезьте, или будьте любезны навести порядок раз полезли.

  • Ответить
    Альтер Эго

    >Не понимаю, анонимности почти нет и уже больше точно не станет. Как нет анонимности? :-( >Я так считаю, либо пусть будет анархия в сети — тогда не лезьте, или будьте любезны навести порядок раз полезли. Т.е. между анархией и тоталитарным государством у Вас нет промежуточных вариантов? Либо воруй, убивай, ну и гусей того, либо все с индивидуальными номерами и тотальным контролем?