home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / internet / tacnet.faq < prev    next >
Encoding:
Text File  |  2003-06-11  |  28.4 KB  |  573 lines

  1.  
  2. Tactical Net Abuse FAQ, v.1.2
  3.  
  4. Web Site:  http://members.aol.com/macabrus/tacticalfaq.html
  5. Text Only:  ftp://members.aol.com/macabrus/tacticalfaq
  6.  
  7. The Tactical Net Abuse FAQ has been continuously posted in the
  8. public domain since July 24, 1997.  It is posted bi-weekly to the
  9. newsgroups:  news.admin.net-abuse.misc,
  10. news.admin.net-abuse.email, news.admin.net-abuse.usenet,
  11. alt.kill.spammers, and alt.stop.spamming.
  12.  
  13. Additional net abuse pages maintained by this author:
  14.  
  15. Cyberpromo FAQ -
  16.    http://members.aol.com/macabrus/cpfaq.html
  17. AGIS/IEMMC FAQ -
  18.    http://members.aol.com/macabrus/agisfaq.html
  19. Rogue's Gallery of Net Abusers -
  20.    ftp://members.aol.com/macabrus/roguesgallery
  21. Net Abuse Links -
  22.    http://members.aol.com/macabrus/netabuse.html
  23. Net Abuse FAQs -
  24.    http://members.aol.com/macabrus/faqs.html
  25. Spam Fighting Utilities -
  26.    http://members.aol.com/macabrus/utilities.html
  27.  
  28.  
  29.                              __________________________
  30.  
  31.  
  32. The purpose of this FAQ is to inform and provide corroboration for
  33. persons, companies and organizations on the net who are victimized by
  34. one or more of many abusive tactics used by advertisers and
  35. troublemakers to disrupt the Internet.  It is not intended for the
  36. disruption of legitimate commerce and solicitation, nor is it intended
  37. to encourage censorship.  It is, however, provided to assist those who
  38. wish to protect themselves from any or a combination of these types
  39. of net abuse.
  40.  
  41. This FAQ contains an inventory and explanation of the tactics used by
  42. individuals, groups and companies that are generally accepted to be
  43. abusive to the Internet.  This includes information on how chat rooms,
  44. newsgroups, websites and e-mail are abused as a means to an end.
  45. Many if not all of these tactics have been condemned almost
  46. universally by most reputable Internet service providers, and are
  47. often used as grounds for dismissal of rogue customers.
  48.  
  49.  
  50. ---TABLE OF CONTENTS---
  51. 1.  Chat Abuse
  52.      A.  Scrolling
  53.      B.  Flooding
  54.      C.  Mass messaging
  55. 2.  E-mail Abuse
  56.      A.  Using multiple registered domains
  57.      B.  Forging bogus domain names
  58.      C.  Bounce mailings off of third parties
  59.      D.  Forging bogus IP addresses
  60.      E.  Mail through third party
  61.      F.  Mailbombing
  62.      G.  Forgery
  63. 3.  Newsgroup Abuse
  64.      A.  Excessive cross-posting
  65.      B.  Excessive multi-posting
  66.      C.  Forged headers
  67.      D.  Multiple domain names
  68.      E.  Cascading
  69.      F.  Rogue cancelling
  70.      G.  Misconfigured cancelling
  71.      H.  Flooding
  72.      I.  Binary bombing
  73.      J.  Control abuse
  74.      K.  Forged approvals
  75.      L.  Resurrector abuse
  76. 4.  Web Abuse
  77.      A.  Pounding
  78.      B.  Search engine flooding
  79.      C.  Keyword flooding
  80.      D.  Persistent cookies
  81.      E.  Pop-up windows
  82. 5.  Server Abuse
  83.      A.  Flooding
  84.  
  85.  
  86. 1.  Chat Abuse
  87.  
  88. Abuse in internet chat rooms usually involves using methods to disrupt or
  89. eliminate conversation.  There are two abusive methods used to this effect
  90. that are generally frowned upon by most reputable internet providers:
  91.  
  92. A.  Scrolling
  93.  
  94.      This technique involves repeatedly entering blank responses in rapid
  95.      succession.  This has the effect of eliminating conversation by pushing
  96.      previously written text off of the screens of everyone involved, and
  97.      making written responses few and far between.  This makes it nearly
  98.      impossible for the chat room participants to coherently take part in
  99.      discussion.
  100.  
  101. B.  Flooding
  102.  
  103.      Flooding is similar to scrolling except for the fact that a word or
  104.      short phrase is entered before entering the response.  This broken
  105.      form of response proves just as disruptive to the chat participants.
  106.  
  107. C.  Mass messaging
  108.  
  109.      This is basically a method of spamming a chat room, accomplishable
  110.      manually or by automation.  The first is where persons manually
  111.      mass-message everyone on a network to come to a specified channel
  112.      or whatever else they may be advertising.  In automatic form, an
  113.      automated script periodically submits an advertisement during a
  114.      discussion.  These have the effect of wasting resource space and
  115.      breaking the conversations in progress, probably with nothing
  116.      relating to the topic.  It is essentially a real-time version of
  117.      spamming newsgroups.
  118.  
  119.  
  120. 2.  E-Mail Abuse
  121.  
  122. A.  Using multiple registered domains
  123.  
  124.     When spammers are blocked out from sites they victimize at
  125.     the domain level, this technique is commonly resorted to in an
  126.     effort to evade filters.  This results in at least one mass
  127.     mailing making it through the recipient's blocks, which is
  128.     usually enough to gain the offender the new clients it wants.
  129.     This technique is also used by spammers of newsgroups, in
  130.     order to evade persons who are autocancelling any post from
  131.     their domain.  Over time, this results in a very impressive
  132.     number of domains accumulated by the offending companies.
  133.     The most prolific domain keeper of the abusers is Erosnet,
  134.     with well over 100 registered domains used to abuse
  135.     newsgroups.  Cyber Promotions, with a high number of 74
  136.     registered domains, has been the high number for e-mail.
  137.  
  138. B.  Forging bogus domain names
  139.  
  140.     This involves forging an invalid domain name into the headers
  141.     in an effort to evade filters placed on the offender's true
  142.     domain identity.  This often has the effect of clogging the
  143.     systems of the site it is sent to, when the mail is blocked and
  144.     cannot be returned to a valid address.  Except for (C), this technique
  145.     causes the most damage to a mailing target.
  146.  
  147. C.  Bounce mailings off of third parties
  148.  
  149.     This technique involves bouncing e-mail off of an innocent third
  150.     party, thereby making your e-mail look like it came from that
  151.     domain.  It is highly probable, based on the results of the Prodigy
  152.     v Cyberpromo lawsuit, that this act constitutes trademark
  153.     infringement.  It is known to be used by spammers as an act of revenge,
  154.     to smear and provoke a negative response against their opponent in
  155.     public.  This tactic has the potential of spurring retribution against
  156.     the innocent ISP, and in extreme circumstances can provoke an illegal
  157.     Denial of Service attack against them such as mailbombings.  If a
  158.     bounced mailing is made to a large enough number of people, the
  159.     number of legitimate, non-attack complaints alone may overload the
  160.     systems of the innocent service provider.  In total scope, the tactic of
  161.     bouncing e-mail has the definite potential to damage or destroy the
  162.     reputation of the third party.  A textbook example of this technique in
  163.     action was when Yuri Rutman framed joes.com after he lost his account
  164.     there, virtually wiping joes.com off the face of the net by the
  165.     retribution he provoked.
  166.  
  167. D.  Forge bogus IP addresses
  168.  
  169.     This method involves forging the IP address of where mail was sent from
  170.     in an attempt to make it unblockable by that method.  This involves
  171.     using IP addresses that cannot physically exist, such as
  172.     212.959.100.011.
  173.  
  174. E.  Mail through third party
  175.  
  176.      Among the most common spamming tactics on the internet,
  177.      using a third party provider to evade e-mail blocking is a
  178.      regular practice now.  This involves spamming customers
  179.      purchasing throwaway accounts at third-party service providers
  180.      so as to get a singular bulk mailing past the blocks of other
  181.      companies.  Most of the time this is all that is necessary to net
  182.      a bulk e-mailer a new batch of clients.  This is done with the full
  183.      knowledge that the account will violate the Terms of Service of
  184.      the provider they are using, and the account will cease to exist
  185.      in short order.  Because the purpose of the account was simply to
  186.      exist for a one-time mailing, the spammer's goals are already
  187.      accomplished by the time the account is revoked.  Until the
  188.      heavy penalization of 1st-time unsolicited mass mailing becomes
  189.      commonplace on the internet, this practice is likely to continue.
  190.  
  191. F.  Mailbombing
  192.  
  193.      A potentially illegal method of net abuse, mailbombing is among the
  194.      most commonly used forms of revenge on the internet.  This involves
  195.      sending a large number of mails to the same address in a very short
  196.      time frame, filling the victim's mailbox and making it impossible for
  197.      other mail to make it through to the recipient.  Because it makes
  198.      e-mail unusable for the recipient, this makes this a Denial of Service
  199.      attack, which is against United States law.  If done to an entire domain,
  200.      this has the effect of overloading the domain's mail servers, forcing it
  201.      to slow down under the weight of the traffic or force the operators to
  202.      take their servers down altogether.  The most massive mailbombing in
  203.      internet history was done by Cyber Promotions against Netcom,
  204.      forcing this large service provider to take its mail servers offline.
  205.  
  206. G.  Forgery
  207.  
  208.      This most direct method of tactical e-mail abuse involves outright
  209.      forgery of the identity of the sender, often in concert with any or
  210.      several of the above identified items of tactical abuse.  Often this is
  211.      in the form of an invalid address to make it difficult to track down
  212.      the offending sender and facilitate disciplinary action against them.
  213.      In the case of online services, the domain of the online service being
  214.      sent to is forged into the headers, making it difficult for the online
  215.      service to block the forgeries without blocking e-mail from legitimate
  216.      mailing list servers to their subscribers as well.  As a revenge tactic,
  217.      forgery is used to impersonate an innocent party, and when used in
  218.      addition to mailbombing or other excessive mailing it can facilitate a
  219.      large negative reaction towards the party who was framed.
  220.  
  221.  
  222. 3.  Newsgroup Abuse
  223.  
  224. A.  Excessive cross-posting
  225.  
  226.      This is among the earliest and most abusive tactics used in Usenet.  It
  227.      involves sending a singular post to a large, sometimes immense number
  228.      of newsgroups at once.  Usually the list of newsgroups contains several
  229.      if not many groups that are irrelevant to the topic of the most.  Mass
  230.      marketers often use this technique to advertise to the Internet, most
  231.      particularly marketers in the sex-related industries.  This technique
  232.      is also commonly used by trolls as a means to start an enternal
  233.      argument between many kinds of newsgroups.  Some fanatical free
  234.      speech advocates use this technique to purposely disrupt newsgroups.
  235.      This net abuse technique was one of the first on the Internet commonly
  236.      labeled as "spamming."
  237.  
  238.      Excessive crossposting is often referred to by its abbreviated initials,
  239.      ECP.  Because this method of posting takes up an excessive amount of
  240.      an Internet service provider's bandwidth, such posts are cancelled
  241.      whenever possible.  If a crosspost has a calculated BI over 20, it is
  242.      generally cancelled.  For a guide to established spam thresholds, see
  243.      the web site at http://www.math.uiuc.edu/~tskirvin/home/spam.html.
  244.  
  245. B.  Excessive multi-posting
  246.  
  247.      A more sneaky technique than excessive crossposting is excessive
  248.      multi-posting, where the Briedbart Index (BI) also applies.  This
  249.      tactic involves posting an article individually to a great number of
  250.      groups, instead of making a singular post to a long list of newsgroups.
  251.      This results in what would have been a singular article posted to many
  252.      groups becoming a series of individual articles, abusing bandwidth
  253.      much more than a simple crosspost would have.  This tactic is most
  254.      often used by mass marketers as an effort to evade detection for a
  255.      longer period of time than with ECP and to make their posts more
  256.      difficult to cancel.  It is also used on occasion by trolls wishing to
  257.  
  258.  * Message split, to be continued *
  259. --- ifmail v.2.10-tx8.3.lwz
  260.  * Origin: University of Tennessee (1:340/13@fidonet)
  261.  
  262. ─ ALT.2600 (1:340/26) ─────────────────────────────────────────────── ALT.2600 ─
  263.  Msg  : 1315 of 1359                                                            
  264.  From : Hawaiian Heat               1:340/13                18 Sep 97  14:53:40 
  265.  To   : All                                                 18 Sep 97  21:34:58 
  266.  Subj : [part 2] Tactical Net Abuse FAQ (fwd)                                   
  267. ────────────────────────────────────────────────────────────────────────────────
  268. From: Hawaiian Heat <h_heat@korrnet.org>
  269.  
  270.  * Continuation 1 of a split message *
  271.  
  272.      achieve the same ends.
  273.  
  274.      Like ECP, this tactic is largely used by mass marketers in sex-related
  275.      industries such as 1-800 number sites, web sites, etc.  As a result,
  276.      the hierarchy alt.sex.* has been rendered about 95% useless because
  277.      the regular users have been driven away from the newsgroups due to
  278.      unrelenting off-topic posting abuse by advertisers.  Many other areas
  279.      of alt.* and biz.* (a business hierarchy) have been rendered largely dead
  280.      because of this and ECP, where posts have been issued faster and in
  281.      greater quantity than has been possible for spam cancellers to keep up.
  282.      Spammers such as Erosnet have probably had full knowledge they were
  283.      driving legitimate users off of newsgroups, and may have intentionally
  284.      done so to gain a free advertising forum.  If enough advertisers are
  285.      doing ECP/EMC in a certain newsgroup, the effect is the same as if an
  286.      individual user was flooding the newsgroup with posts.
  287.  
  288.      The destruction of many previously vitalized newsgroups has led to
  289.      current efforts to revitalize the biz.* hierarchy through moderation, and
  290.      create the new, entirely moderated mod.* hierarchy to offer a viable
  291.      spam-free alternative to alt.*.  In fact, ECP and EMP (as excessive
  292.      multi-posting is known) are primarily responsible for sizable
  293.      movements favoring increased moderation in alt.* and the Big 8
  294.      (humanities.*, soc.*, news.*, sci.*, talk.*, comp.*, rec.*, and misc.*)
  295.      newsgroups.  For more information about the upcoming mod.* hierarchy,
  296.      visit the website at http://www.uiuc.edu/ph/www/tskirvin/manif.html.
  297.  
  298. C.  Forged headers
  299.  
  300.      In efforts to avoid detection and having accounts revoked, spammers
  301.      have often resorted to the technique of forging headers to confuse those
  302.      attempting to take action against them.  Trolls and amateurs often forge
  303.      the "From" header alone, using an entire fake address or make it appear
  304.      as if the post came from someplace other than its true origin.  This
  305.      technique has increasingly come into use as a revenge tactic, whereby
  306.      an aggrieved person posts an excessive and/or offensive post in an effort
  307.      to frame their opponent and spur retaliation against them.  This
  308.      technique is also used for e-mail abuse.  This dangerous tactic often
  309.      enough results in damaging or destroying the reputation of a person or
  310.      company, because most using Usenet don't know how to tell if a header
  311.      is forged.  If the message identification indicates a different point of
  312.      origin than the address listed in the "From" header in a suspicious post,
  313.      it more than likely is a malevolent forgery.
  314.  
  315.      More sophisticated forgers tinker with other parts of the header, such
  316.      as the "Path" headers.  By entering a partial pathline before sending the
  317.      post an author can make it appear as if it came from another site.  This
  318.      tactic is difficult, but not necessarily impossible, to detect.  By
  319.      forging headers, an abuser can misdirect their opponents into
  320.      complaining to the wrong service provider, thereby taking longer and
  321.      more effort to track the spammer down and disconnect them.
  322.  
  323. D.  Multiple domain names
  324.  
  325.      Erosnet, noticing how effective cancelbots were against their
  326.      advertisements, pioneered this technique of tactical newsgroup
  327.      abuse to force their messages into whatever newsgroups they
  328.      wanted.  It involves registering an immense number of domain
  329.      names, shifting from one to another once spam cancellers realize
  330.      who the domain name belongs to.  This ends up costing the spammer
  331.      a sizable amount of money, assuming the spammer wishes to keep
  332.      the domain names, which are often throwaway names that are
  333.      never paid for.  The end result is a running battle between the
  334.      spammer and the canceller.
  335.  
  336. E.  Cascading
  337.  
  338.      Cascading, unlike other forms of newsgroup abuse, is done most often
  339.      as a form of entertainment and not advertising or attack.  It involves
  340.      a series of posts, usually from a group of posters, designed to create
  341.      an artistic text rendition of a post and responses.  Such threads can
  342.      end up appearing something like this:
  343.  
  344.      netcop.
  345.  
  346.      >netcop.
  347.      >>netcop.
  348.      >>>netcop.
  349.      >>>>netcop.
  350.      >>>>>netcop.
  351.      >>>>netcop.
  352.      >>>netcop.
  353.      >>netcop.
  354.      >netcop.
  355.  
  356.      netcop.
  357.  
  358.      Because cascades often involve the use of mostly repeated text, they
  359.      can result in an unnecessary waste of bandwidth that, with other
  360.      forms of abuse, burden a service provider.  As a result, these posts
  361.      must be cancelled just like every other form of substantively
  362.      identical massive numbers of posts.  Because spam cancelling is not
  363.      content-based but based on physical posting structure and/or pattern,
  364.      cascading, however deliberate, cannot be excepted or else cancelling
  365.      becomes content-based.  A suitable way to solve this problem
  366.      involves using suffixes of differing text after cascade words or
  367.      phrases, or using multiple words/phrases in and of themselves.  This
  368.      net-friendly technique is now used in the group alt.fan.karl-malden.nose.
  369.  
  370. F.  Rogue cancelling
  371.  
  372.      This tactic is used primarily in an effort by an aggreived person to
  373.      silence their opponent or opponents in newsgroups.  It involves forging
  374.      the victim's name in a control message cancelling their post or posts,
  375.      making it appear that the control message was sent from that person.
  376.      Rogue cancelling is done entirely based on content, unlike spam cancelling
  377.      which is meant to clean up excessive amounts of identical posts which
  378.      hinder the operation of Usenet, such as ECP and EMP.
  379.  
  380.      Several newsgroups have fallen under repeated attack of this kind by
  381.      opponents determined to silence the posters on those groups.  This has
  382.      resulted in the creation of software robots which resurrect all posts
  383.      which are cancelled, so the group cannot be silenced.  Two of these are
  384.      known to exist.  A software robot known as Lazarus responds if the
  385.      group alt.religion.scientology is attacked, while Dave the Resurrector
  386.      is run on a full-time basis for the news.admin.net-abuse.* hierarchy
  387.      and news.groups.  Because of the physical nature of Dave's programming,
  388.      legitimate post cancels are not possible, unless it involves spam sent
  389.      to the newsgroups or someone specifically requests owner Chris Lewis
  390.      to honor their cancels.  The fact that legitimate cancels are usually not
  391.      possible is seen by the consensus of group users as a small price to pay
  392.      for groups that fall under cancel attack an average of once every two
  393.      months.
  394.  
  395. G.  Misconfigured cancelling
  396.  
  397.      This technique is often used by rogue cancellers, often by accident as
  398.      well as on purpose.  It involves sending a cancel message without using
  399.      commonly accepted protocols, resulting in irregular cancelling of the
  400.      post across the Internet.  If used often enough, it forces administrators
  401.      not to honor cancels at all because too many of the messages are
  402.      deemed untrustworthy.
  403.  
  404. H.  Flooding
  405.  
  406.      Also known as spew, the technique of flooding is also used by a
  407.      newsgroup opponent to attempt to silence a newsgroup.  It involves
  408.      posting a huge number of articles, often substantively identical, to
  409.      create so much noise in a group that it becomes impossible for the
  410.      group's users to pick out legitimate posts from the massive number of
  411.      articles.  This tactic is also used by persons wishing to attempt a
  412.      hostile takeover of a newsgroup, flooding it until they are certain all
  413.      of the group's users have been driven off.  Another side effect of
  414.      newsgroup flooding is that legitimate posts end up having a greatly
  415.      decreased expiration time, because the sheer number of posts forces
  416.      them off the news spool.
  417.  
  418. I.  Binary bombing
  419.  
  420.      Among the most disruptive and destructive methods of tactical net
  421.      abuse is the fairly recently invented technique of binary bombing.
  422.      This involves a rogue person or entity flooding a newsgroup that
  423.      disallows binaries with binary posts.  This technique, among other
  424.      things, consumes much bandwidth, in addition to disrupting the
  425.      normal flow of newsgroup threads.  It also encourages persons new
  426.      to the group to believe it is permissible to post binaries in it,
  427.      causing further disruption.
  428.  
  429. J.  Control abuse
  430.  
  431.      Used by more determined rogues, this involves posting false messages
  432.      to control newsgroups used by administrators to configure their Usenet
  433.      feeds.  One way of doing this is newgrouping large numbers of groups,
  434.      flooding a newsgroup hierarchy and wasting bandwidth with bogus or
  435.      joke newsgroups, groups whose titles are designed to assemble into a
  436.      form of text-based art, or groups specifically intended to slander
  437.      another person.  Another way is to post false rmgroup messages,
  438.      whereby an aggrieved newsgroup opponent attempts to silence the
  439.      forum by destroying it.  This can often end up in a newgroup/rmgroup
  440.      war while between the opponent and the readers of the newsgroup.
  441.      It was because of Control abuse that a great many sites no longer
  442.      honor rmgroup messages for groups in the alt.* hierarchy.
  443.  
  444. K.  Forged approvals
  445.  
  446.      A technique often used by overzealous free speech advocates, this
  447.      involves forging a header faking moderator approval of a post into a
  448.      moderated newsgroup.  Once the moderator approval mechanism is
  449.      successfully bypassed, the rogue poster can disrupt or flood the
  450.      newsgroup with however many messages they want, defeating the
  451.      entire purpose of the newsgroup's format.  This forces the moderator
  452.      to cancel the messages and minimize the disruption as much as
  453.      possible.
  454.  
  455. L.  Resurrector abuse
  456.  
  457.      Rarely seen in practice, this form of tactical abuse exists more
  458.      within the realm of theoretical possibility.  It is conceivable that a
  459.      rogue canceller within a group or hierarchy they know is overseen by
  460.      a robot reposter that reposts all cancelled messages, could use the
  461.      robot to their advantage to disrupt the newsgroup.  The offender can
  462.      cancel groups of messages or even cancel their own messages to
  463.      force duplicity of threads on a topic, deliberately disrupting the
  464.      normal flow of newsgroup conversation.  From time to time an
  465.      aggrieved poster may also cancel their own posts knowing full well
  466.      that the robot will resurrect them as part of a philosophical vendetta
  467.      against the robot's existence, or to attempt to prove the newsgroup is
  468.      violating an RFC or its own rules by having the resurrector be present.
  469.      This results in the existence of three posts instead of one on the
  470.      newsfeed, which would include the original post, a cancel message
  471.      and the repost, resulting in an unnecessary waste of bandwidth.
  472.  
  473.  
  474. 4.  Web Abuse
  475.  
  476. A.  Pounding
  477.  
  478.      Whether done manually or with specialized software, this is the
  479.      most direct means of disrupting the operations of a website.  When
  480.      done manually it involves continually refreshing the web page with
  481.      a browser, forcing the page's service provider to continually waste
  482.      time and resources reloading the page's content.  When done with
  483.      software, the software casts multiple simultaneous hits to a
  484.      website, causing the page's web server to overload at a much faster
  485.      rate.  By "pounding" a web page long enough, the website can be taken
  486.      down through overloading its web server with too many hits.
  487.  
  488. B.  Search engine flooding
  489.  
  490.      Coming into increased use, the tactic of flooding a search engine is
  491.      an indirect but occasionally effective means of web abuse.  It involves
  492.      entering one's website a sizable number of times into an Internet
  493.      search engine site, so that when someone using the engine inquires
  494.      of a certain subject or reference the search engine comes up with
  495.      multiple entries of the same website.  This tactic is easy bait for
  496.      overzealous advertisers and egomaniacs.  It has the effect of flooding
  497.      the search engine, making it harder to find others' websites amongst
  498.  
  499.  * Message split, to be continued *
  500. --- ifmail v.2.10-tx8.3.lwz
  501.  * Origin: University of Tennessee (1:340/13@fidonet)
  502.  
  503. ─ ALT.2600 (1:340/26) ─────────────────────────────────────────────── ALT.2600 ─
  504.  Msg  : 1316 of 1359                                                            
  505.  From : Hawaiian Heat               1:340/13                18 Sep 97  14:53:40 
  506.  To   : All                                                 18 Sep 97  21:34:58 
  507.  Subj : [part 3] Tactical Net Abuse FAQ (fwd)                                   
  508. ────────────────────────────────────────────────────────────────────────────────
  509. From: Hawaiian Heat <h_heat@korrnet.org>
  510.  
  511.  * Continuation 2 of a split message *
  512.  
  513.      all of the multiple entries.
  514.  
  515. C.  Keyword flooding
  516.  
  517.      In basic reality, this is another form of search engine abuse.  It involves
  518.      a website purposely publishing a set of specific keywords within itself
  519.      and entering those keywords into a search engine.  Quite often these
  520.      keywords have no direct relation or relevance to the content of the site.
  521.      When this is done, it has the effect of this site, and any multiple entries
  522.      thereof, constantly being found when searching on keywords not
  523.      specifically relating to it, misdirecting people to the site.  Some
  524.      websites are brazen enough to even show the set of keywords and tell
  525.      users to ignore them because this is their use.  It has the end effect of
  526.      making keyword searches much more difficult than they ordinarily
  527.      might be.
  528.  
  529. D.  Persistent cookies
  530.  
  531.      Cookies, generally used to gain information of various kinds from a
  532.      person visiting websites, become an abusive infrastructure problem
  533.      should one wish to refuse them.  Because much web browsing software
  534.      has not technologically caught up with this problem and given the user
  535.      the ability to automatically refuse cookies, the person running the
  536.      browser must manually refuse each of them.  When such a user
  537.      encounters a site that has very persistent cookies, the process of
  538.      refusing them alone can take up a great deal of the user's online time.
  539.      Persistent cookies are probably designed to break the end user into
  540.      accepting them and give up information rather than put up with a
  541.      constant barrage.
  542.  
  543. E.  Pop-up windows
  544.  
  545.      This technique involves a website, whenever a user comes to or leaves
  546.      a page, forcing a separate browser window to pop up advertising items
  547.      the site wants one to see.  This is often designed to entice the user into
  548.      further exploration of the site or other sites.  However, this tactic is
  549.      often used to attempt to force the user to remain at the site when the
  550.      user wishes to leave.  Often enough a window will persistently attempt
  551.      to pop up, forcing the user to have to manually close it each time and
  552.      waste time leaving the website.
  553.  
  554.  
  555. 5.  Server Abuse
  556.  
  557. A.  Flooding
  558.  
  559.      This technique basically involves sending something ordinarily harmless
  560.      and commonplace to another server in great quantity, flooding the other
  561.      server and causing it to break down.  One way of accomplishing this is
  562.      a ping attack, whereby abnormally large pings or a number of computers
  563.      working in concert with regular pings flood an individual server with
  564.      pings, causing it to overload.  One may also cause a syn flood to another
  565.      server and have similar effect.  Like other forms of tactical abuse, these
  566.      server-direct forms of net abuse are specifically designed with the goal
  567.      of, or have the net effect of, overloading an opponent's equipment and
  568.      cause it to crash, eliminating their active presence from the Internet.
  569.  
  570. --
  571. - James
  572.  
  573.