Internauci pod ochroną

Internauci pod ochroną, czyli wysokie kary za spam    

RZ  

Użytkownicy sieci przestaną być bezbronni wobec niezamówionych listów, które zapychają skrzynki e-mailowe. Za rozsyłanie spamu będzie trzeba zapłacić do 100 tys. złotych.

Niemal każdy użytkownik poczty elektronicznej dostaje codziennie od kilku do kilkudziesięciu e-maili, których nie zamówił. Są to przede wszystkim reklamy leków i sterydów oraz środków na potencję. Z danych firmy Panda Security wynika, że spam to ok. 90 procent e-maili, które trafiają do naszych skrzynek. Polska jest na szóstym miejscu wśród „producentów” spamu.

Ministerstwo Infrastruktury zamierza ukrócić ten proceder, wprowadzając zmiany w prawie telekomunikacyjnym. Projekt przewiduje, że powstanie specjalna komórka, tzw. spam-box, do której będzie można zgłaszać przypadki spamu.

Rozsyłanie takich e-maili to niezły zarobek. Stawki są zróżnicowane, ale aby zarobić 1000 dol., trzeba wysłać od 1 do 10 mln wiadomości. Globalne koszty spamu (czas utracony na kasowanie, spadek wydajności pracy) szacuje się na ok. 10 mld euro rocznie.

Według nowego polskiego prawa spamerzy mają być karani finansowo. Minimalna kara za rozsyłanie niezamówionych e-maili lub esemesów wyniesie 100 zł.

Śmierć spamerom !

spam

Zlikwidowali producenta 2/3 światowego spamu. ILOŚĆ „NIECHCIANYCH E-MAILI” DRASTYCZNIE SPADŁA

tvn.24

Spektakularne zwycięstwo w walce ze SPAMem. Wszystko wskazuje na to, że nasze skrzynki pocztowe przynajmniej na moment odetchną od „Szczególnie Paskudnych Maili”. Dziennikarz „The Washington Post” dotarł do korporacji odpowiedzialnej za rozsyłanie lwiej części wszystkich niechcianych wiadomości, które trafiają na dyski naszych komputerów. – Nie cieszmy się zbyt wcześnie. Już w najbliższej przyszłości spodziewamy się nowej fali spamów – tłumaczą specjaliści.

Informacje o wygranej bitwie w wojnie ze „śmieciowymi” wiadomościami potwierdza Spamcop.net – organizacja walcząca od 1998 roku z niechcianą korespondencją. Jak wynika ze sporządzonego przez Spamcop wykresu, dotychczas każdej sekundy powstawało ok. 40 spamów. Od wtorku ich liczba spadła czterokrotnie.

Niestety, już wkrótce nasze skrzynki mogą znów być katastrofalnie zaśmiecane niechcianą korespondencją – twierdzą eksperci. McColo było bazą – miejscem, z którego spam był rozsyłany na cały świat. Zapewne wkrótce pojawi się „nowe McColo”. Jak się z nim bronić? Przeprowadzać kolejne śledztwa. Dziennikarze i internauci do klawiatur.

Cyberprzestępczość


Wojna zaczęła się w sieci
Rzeczpospolita, 2.09.2008
To znamienny moment w historii konfliktów międzynarodowych – pierwszy odnotowany atak w Internecie powiązany był z rzeczywistymi działaniami wojskowymi w Gruzji – pisze prezes PAN Michał Kleiber.

Najnowszego znamiennego przykładu dostarczyła Gruzja. Wszystko zaczęło się w lipcu. Parę tygodni przed wybuchem konfliktu serwery rządowe w Gruzji zostały zalane wiadomościami zawierającymi frazę „win+love+in+Russia”. Równolegle zastosowano analogiczny do użytego w Estonii typowy cyberatak – serwery gruzińskie zostały zalane milionami próśb o różnorodne trywialne informacje…Jak się miało niebawem okazać, lipcowy atak był tylko próbą przed agresywnymi działaniami sieciowymi towarzyszącymi akcji militarnej. To znamienny moment w historii konfliktów międzynarodowych – pierwszy odnotowany atak w sieci powiązany z rzeczywistymi działaniami wojskowymi.
…Globalna sieć jest podatna na przestępstwa. I będzie ich zapewne coraz więcej. Jak zresztą mogłoby być inaczej, skoro koszt zorganizowania wielkiego ataku sieciowego jest znikomy, a korzyści, jakie może osiągnąć przestępca – olbrzymie. O istnieniu zagrożeń przekonujemy się wszyscy codziennie, otrzymując niechciane wiadomości (spam) lub, co gorsza, wirusy komputerowe…Mamy tu do czynienia ze współczesną formą odwiecznej walki dobra ze złem. Czy dobro zwycięży? Musimy wierzyć, że tak. Jednym z podstawowych warunków jest organizowanie specjalnych jednostek monitorowania i przeciwdziałania zagrożeniom, międzynarodowa koordynacja ich działań, a także wspieranie badań w zakresie nowoczesnych metod teleinformatyki. Badania w zakresie kryptografii, inżynierii oprogramowania, zarządzania ryzykiem i psychologii przestępczości oraz ich komercyjne wdrażanie są kluczem do przyszłego bezpieczeństwa sieci teleinformatycznych.

Wśród cyberprzestępców jest, niestety, wielu świetnie wykształconych informatyków zdolnych do złamania każdego zabezpieczenia, co jednak na szczęście z reguły wymaga czasu. Chodzi o to, by zawsze być o krok przed nimi i opóźniać pościg przez surowe karanie zidentyfikowanych przestępców.