Hallo Sebastian,
Kann man den Spammern irgendwie anders schaden ?
Dummerweise nur mit Kollateralschäden.
das ist wohl unvermeidlich, aber nur vorrübergehend. Wenn den Spammern erstmal die Lust vergangen, bzw. das Geld ausgegangen ist, sind die Leitungen wieder frei für nützliche Daten.
Naja, ein wenig nett ist schon die Methode eines Mitarbeiters
bei einem großen Österreicher Provider. Der bekam von einem
Dialer-Spammer eine Beschwerde.
Dabei hatte er nur das getan, was der Anbieter errichen
wollte: sich den Dialer herunterzuladen.
Allerdings hat er dazu einen richtig dick angebundenen Rechner
benutzt und es auch nicht bei einem Exemplar bewenden lassen.
Vorsichtig ausgedrückt.
Das ist doch ein Schritt in die richtige Richtung
)) Ich bin sicher, der gute Mann hat danach nichts mehr von dem Spammer bekommen. Der Spammer, falls er aufgrund der angefallenen Traffic-Kosten nicht pleite gemacht hat (schön wär’s), wird sich in Zukunft vielleicht mehr Gedanken über andere Vertriebsmethoden machen.
Am besten wäre es natürlich, wenn alle Nutzer die Spams konsequent ignorieren. Dann wäre dieses Medium für Spammer irgendwann uninteressant. Offensichtlich gibt es aber immer noch zu viele Doofe, die darauf hereinfallen.
Ich bin leider kein Netzwerk-Experte. Wie ist dieser Text zu interperetieren ?
niehaus@corrosive:~> /usr/sbin/ab -c 500 -n 5000
http://192.168.3.99/
This is ApacheBench, Version 1.3d
apache-1.3
Copyright © 1996 Adam Twiss, Zeus Technology Ltd,
http://www.zeustech.net/
Copyright © 1998-2001 The Apache Group,
http://www.apache.org/
Benchmarking 192.168.3.99 (be patient)
Completed 500 requests
Completed 1000 requests
Completed 1500 requests
Completed 2000 requests
Completed 2500 requests
Completed 3000 requests
Completed 3500 requests
Completed 4000 requests
Completed 4500 requests
Finished 5000 requests
Server Software: Apache/1.3.6
Server Hostname: 192.168.3.99
Server Port: 80
Document Path: /
Document Length: 1815 bytes
Concurrency Level: 500
Time taken for tests: 33.390 seconds
Complete requests: 5000
Failed requests: 0
Broken pipe errors: 0
Total transferred: 10650000 bytes
HTML transferred: 9075000 bytes
Requests per second: 149.75 [#/sec] (mean)
Time per request: 3339.00 [ms] (mean)
Time per request: 6.68 [ms] (mean, across all concurrent
requests)
Transfer rate: 318.96 [Kbytes/sec] received
Connnection Times (ms)
min mean[+/-sd] median max
Connect: 1 29 274.5 2 6419
Processing: 140 1087 1486.5 790 29219
Waiting: 6 1087 1486.5 789 29219
Total: 140 1116 1584.5 793 32221
Percentage of the requests served within a certain time (ms)
50% 793
66% 923
75% 1062
80% 1159
90% 1330
95% 1748
98% 4548
99% 6926
100% 32221 (last request)
niehaus@corrosive:~>
Kids, don’t try this at home!
Ausserdem wirst du auf diese Weise selbst zum Teil des
Problems: Du verbrätst sinnlos Bandbreite und schadest damit
allen Nutzern.
Das ist genau der Grund. Man hat mehr Kollateralschäden als
echtsen Effekt.
Ich denke aber, daß der Schaden nur kurzzeitig wäre und der Langfristige Nutzen überwiegt. Das Hauptproblem sehe ich eher im Mißbrauch. Da könnte jemand im Namen einer Firma der er schaden zufügen will, Spams versenden.
Jörg
PS: Nett:
niehaus@corrosive:~> /sbin/ifconfig cipcb0
cipcb0 Protokoll:IPIP Tunnel Hardware Adresse
inet Adresse:192.168.3.98 P-z-P:192.168.3.99
Maske:255.255.255.255
UP PUNKTZUPUNKT RUNNING NOARP MTU:1442 Metric:1
RX packets:544600 errors:1 dropped:0 overruns:0
frame:1
TX packets:548628 errors:0 dropped:0 overruns:0
carrier:0
Kollisionen:0 Sendewarteschlangenlänge:100
RX bytes:71529192 (68.2 Mb) TX bytes:72007032 (68.6
Mb)
niehaus@corrosive:~>