home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1024.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.5 KB  |  845 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Apr 19, 1998   Volume 10 : Issue 24
  4.                            ISSN  1004-042X
  5.  
  6.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  7.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  8.        Archivist: Brendan Kehoe
  9.        Shadow Master: Stanton McCandlish
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Field Agent Extraordinaire:   David Smith
  14.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  15.  
  16. CONTENTS, #10.24 (Sun, Apr 19, 1998)
  17.  
  18. File 1--proposal of technical solutions to spam problem
  19. File 2--Cu Digest Header Info (unchanged since 13 April, 1998)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26. Date: Tue, 31 Mar 98 21:35:02 -0800
  27. From: "Vladimir Z. Nuri" <vznuri@netcom.com>
  28. Subject: File 1--proposal of technical solutions to spam problem
  29.  
  30. This essay is archived under the "cybernetics" section at
  31.    www8.pair.com/mnajtiv/
  32.  
  33. see bottom for other links
  34.  
  35.  
  36.                           SRN, Self Regulated Network
  37.  
  38. a proposal of technical solutions to the spam problem
  39.  
  40.      * intro
  41.      * what is spam?
  42.      * history of spam
  43.      * is spam worsening?
  44.      * the software problem
  45.      * economic approaches
  46.      * identification systems
  47.      * proposal for a self-regulating network (SRN)
  48.      * observations on example informal SRNs
  49.      * the connected SRN complaint system
  50.      * node statistics databases
  51.      * complaint types
  52.      * analysis of the mail SRN in operation
  53.      * other approaches
  54.      * economics of databases and servers
  55.      * free speech, privacy, censorship
  56.      * conclusion
  57.  
  58. intro
  59.  
  60.    This paper examines the internet "spam" problem and seeks to find
  61.    technical solutions. By technical I am referring to solutions that do
  62.    not require social conventions, legislative, or litigatory approaches.
  63.    It is an open problem as to whether a technical solution exists,
  64.    however I consider the following to outline many excellent
  65.    possibilities that haven't been seriously explored (and I wouldn't
  66.    agree that a technical solution does not exist until variations on the
  67.    following have been exhausted).
  68.  
  69.    I have been using the internet since 1989 and have subscribed to many
  70.    mailing lists and newsgroups. IMHO the spam problem has become
  71.    progressively worse and I see no reason why this downward spiral will
  72.    not continue without proactive action by concerned users. In the past
  73.    I have advocated some ideas only to meet various degrees of resistance
  74.    and hostility. Maybe the current climate will prove to be more
  75.    amenable to a rational discussion of these crucial issues (or perhaps
  76.    the opposite). The good news is that many technical solutions may be
  77.    available to minimize the problem.
  78.  
  79.    I suspect all easy, localized approaches toward solutions may have
  80.    been exhausted by now. I believe a collaborative solution is
  81.    necessary.
  82.  
  83.    Personally, I believe that spam legislation has the potential to
  84.    actually mar the internet. Even if a law existed, enforcement may be
  85.    impossible, or draconian. IMHO legislative solutions should be avoided
  86.    at all costs. It could lead to another new government bureacracy that
  87.    fails to fulfill its function, not because of ineptitude, but because
  88.    of a fundamental impossibility.
  89.  
  90. what is spam?
  91.  
  92.    It is difficult to define "spam". If a definition precise enough to be
  93.    specified in computer code was possible, the problem would probably
  94.    not exist, as users could simply run some kind of automated filter to
  95.    delete it. Is it "unsolicited commercial email"? This is one
  96.    definition that seems clear and reasonable. But it is subject to
  97.    similar ambiguity. Suppose I post to a newsgroup and request
  98.    information on "fly fishing". I receive a few helpful replies.
  99.    However, I continue to receive replies several months later, from fly
  100.    fishing companies, long after I am interested in the subject. When did
  101.    the email become spam?
  102.  
  103.    Another situation may occur in which I receive lots of "unsolicited
  104.    commercial email", but then suddenly receive an offer that I find
  105.    extremely valuable. Would I have wished it to be rejected by a filter?
  106.  
  107.    The definition of spam that I will use in this paper will tend to
  108.    adhere to two basic ideas around which an automated system can be
  109.    developed:
  110.  
  111.      * spam is email that leads to subjective complaints
  112.      * spam is email that fits certain objective statistical properties
  113.  
  114. history of spam
  115.  
  116.    Unfortunately spam is a problem that has existed long before
  117.    cyberspace, which the particular economic dynamics of cyberspace has
  118.    exacerbated. Spam has existed with postal mail and telephone calls. In
  119.    the case of postal mail, at least a cost is involved in the
  120.    distribution that may make it economically unviable in a variety of
  121.    situations. The phone is similar, although automated systems that
  122.    could deliver messages unattended changed the picture somewhat. The
  123.    low cost of sending a message in cyberspace means spam is much more
  124.    economically viable on the internet. (The "true" cost of email is
  125.    subject to debate, but it seems clear that cyberspace message
  126.    transmission is inherently inexpensive-- it is much of its reason for
  127.    existence.)
  128.  
  129.    If someone could come up with an elegant solution to spam in
  130.    cyberspace, there is reason to suppose that it might be implemented in
  131.    these other realms as well. Fame, glory, and perhaps riches await
  132.    whoever can pull it off. Unfortunately it seems to tend to require
  133.    collaborative solutions, something that is eminently feasible and
  134.    ubiquitious in cyberspace but difficult to initiate due to a
  135.    characteristic independent attitude of internet users. I believe there
  136.    is a bias among internet designers and programmers that virtually all
  137.    problems can be solved locally, and that the nagging persistence of
  138.    spam is a disproof.
  139.  
  140. is spam worsening?
  141.  
  142.    Spam appears to exhibit an interesting property. In small networks,
  143.    apparently social taboo and stigma seems enough to keep people from
  144.    spamming. However, as network sizes and degrees of anonymity seem to
  145.    increase, the irresponsibility seems to increase as well. In other
  146.    words, it's a problem that gets worse as network sizes increase. The
  147.    spam situation seems to be a serious challenge to the fundamental
  148.    scalability that the internet supposely embodies. This is often
  149.    referred to as the "tragedy of the commons" quagmire of social
  150.    systems, apparently referring to the tendency of farmers to overgraze
  151.    an area with their livestock to society-as-a-whole's detriment (and
  152.    even to their own).
  153.  
  154.    No studies exist about the percent of spam in small networks relative
  155.    to large ones, but anecdotal experience of users seems to confirm the
  156.    basic "the bigger it gets, the greater the proportion of spam" rule.
  157.    An obvious reason for this is that a small audience does not make
  158.    spamming useful enough to attract the element that perpetrates it.
  159.  
  160.    The internet was started in the mid-1970's as a system that could
  161.    theoretically survive a nuclear attack by its seamless and invisible
  162.    means of rerouting messages around failure points in the network.
  163.    However, an interesting assumption in this configuration is now coming
  164.    into focus in hindsight. Original designers assumed all "nodes" on the
  165.    network would function according to specification. They did not
  166.    consider the possibility that parts of the network might become
  167.    "infected" in the sense of not behaving according to standard. Let us
  168.    call this a "rogue site". Herein, a site that specializes in spam will
  169.    be considered a rogue site.
  170.  
  171.    The problem becomes more serious when there is no overseeing policing
  172.    entity. Some people will point to the beauty of the internet as its
  173.    freedom from an overseeing agency, but in fact the lack of one may
  174.    make it unstable in some ways. It is a hacker's paradise. Consider an
  175.    internet site that does nothing but spam or mount denial-of-service
  176.    attacks against other sites. There is currently no technical mechanism
  177.    by which such a rogue site can be officially "removed" from the
  178.    community. Each site must deal with these kinds of attacks
  179.    independently. The system as a whole has persisted in spite of this
  180.    apparent flaw, but this means of dealing with rogue sites seems
  181.    inherently inelegant. IMHO A good, robust new network system should
  182.    address the "denial of service" problem at many layers all the way
  183.    down to lower level protocols.
  184.  
  185.    However, IMHO the internet community is wise to be wary (at some
  186.    times, it seems, almost to the point of paranoia) of centralized
  187.    controlling entities of the internet. One of the great values of the
  188.    internet is the way in which it has been able to grow organically with
  189.    a minimum of overseeing or centralized tracking/intervention. An ideal
  190.    solution to the spam problem would be completely distributed and not
  191.    require any "spam agency" or similarly unpalatable invention. The
  192.    question that arises is, can a community self-police itself? Is there
  193.    an equivalent of a "community watch" program for cyberspace? I think
  194.    the answer is "yes" with a lot of ingenuity and will elaborate on this
  195.    point.
  196.  
  197.    One problem of the internet is that increasing bandwidth has tended to
  198.    disguise and exacerbate the spam problem. If more bandwidth is
  199.    available, providers can pass increasing amounts of spam messages
  200.    without it having any major economic cost. A secret of the internet's
  201.    success is a curve of decreasing bandwidth costs. This means that
  202.    spam, like all other activities on the net, becomes cheaper and
  203.    cheaper. Generally in Usenet software, improved efficiency in
  204.    mechanisms for transferring messages have been pursued instead of
  205.    approaches for dealing with spam.
  206.  
  207. the software problem
  208.  
  209.    Currently the large mass of internet sites use a mail program called
  210.    Sendmail developed chiefly by Eric Allman. Will all due respect to the
  211.    author and maintainers, IMHO the program is an embodiment in awkward
  212.    and monolithic legacy software. It features many extremely arcane
  213.    syntax rules and inscrutable conventions. Some users take pride in the
  214.    system but I currently see it as an obstacle to more sophisticated
  215.    email transfer systems. It has not proven agile and able to deal with
  216.    new developments and demands. IMHO new email systems with entirely
  217.    different approaches embodying flexibility and modularity must be
  218.    developed if the spam problem is to be solved in an elegant way.
  219.    Ideally market forces could be unleashed to pursue a flexible mail
  220.    package with good spam solution.
  221.  
  222.    One of the deficiencies in sendmail is the inability to reject email
  223.    based on header information alone. An elegant email delivery system
  224.    might involve a sort of handshake going on between a receiver and
  225.    sender in which varying degrees of information (such as digital
  226.    signatures, passwords, etc.) are exchanged before the receiver agrees
  227.    to "accept" the message. The current standards do not really support
  228.    this. This allows the practice of "mailbombing" in which a massive set
  229.    of email can inundate a mail server.
  230.  
  231.    In some cases, mail servers are configured to "drop on the floor"
  232.    without notification of the sender mail messages that are considered
  233.    to be possible spam. This seems very extreme-- in a robust system the
  234.    sender always ought to know at least if the mail is rejected or not
  235.    being delivered.
  236.  
  237.    Many of the limiting aspects of Sendmail are intertwined with the
  238.    RFC822 standard for exchanging email. IMHO the RFC822 standard is just
  239.    as venerable and limited as Sendmail. Some of the ideas I am proposing
  240.    here are equivalent to a enhanced RFC822 standard, which would involve
  241.    new headers and new mail exchange protocols. Increased functionality
  242.    has a price, but IMHO in this case it's worth it.
  243.  
  244. economic approaches
  245.  
  246.    Some people propose a "user pays" system in which people who sent the
  247.    email would pay for the cost. But in fact the beauty of cyberspace is
  248.    the low actual cost associated with merely moving electrons through a
  249.    wire. IMHO it is unlikely that the true economic cost of sending email
  250.    is actually larger than what spammers are now paying (typically an
  251.    internet account). In other words, it is inherently very cheap to move
  252.    bits around in cyberspace, and even if spammers were being charged the
  253.    "true amount" that it costs to send huge batches of email, I assume it
  254.    would only be marginally larger than the cost of their internet
  255.    account. In fact, decreases in the cost of network transmission (i.e.
  256.    higher bandwidth for less cost) will tend to make spam even more
  257.    cost-effective and thereby annoyingly pervasive in time.
  258.  
  259.    Another interesting proposal involves microcurrency. In this idea a
  260.    receiver could implement a charge on email. The sender would have to
  261.    "enclose" the money required in an email or the email would be
  262.    rejected. (This is an example where it makes sense to have a protocol
  263.    that can exchange information, such as the microcurrency, before the
  264.    message is accepted.) When the respondent might reply to the earlier
  265.    sender, he could return the microcharge in his own envelope,
  266.    reimbursing the sender. If he feels the person has wasted his time, he
  267.    can withhold a return. In this system, email users can put any price
  268.    on the scarce commodity involved: their attention.
  269.  
  270.    I consider this a very attractive approach, but unfortunately current
  271.    mail protocols do not support this system. Moreover, despite that
  272.    microcurrency might involve extremely non-costly economic
  273.    transactions, thereby overcoming the major hurdle of implementing it
  274.    (resistance to anything costly by users), microcurrency development
  275.    and integration into internet protocols has been proceeding extremely
  276.    slowly. It seems likely that spam will continue to persist for a long
  277.    time before a good universal microcurrency system that is integrated
  278.    into internet protocols is developed.
  279.  
  280. identification systems
  281.  
  282.    One problem associated with mail delivery is the lack of a universal
  283.    identity verification system on the internet. Such a system need not
  284.    have any Orwellian implications, it might not do anything except
  285.    ensure that mail cannot be forged (while still permitting unlimited
  286.    pseudonymity by anyone on the internet). Complex issues such as
  287.    cryptographic algorithm patents are involved here. It seems likely
  288.    that, like microcurrency, such a system will not be implemented in a
  289.    semi-universal way for some time. In the meantime, the spam problem
  290.    demands an immediate solution.
  291.  
  292.    Once a semi-universal identification system is in place, a good mail
  293.    standard would easily support it. If the mail server allowed a
  294.    conversation between source and reciever before the message was
  295.    actually transmitted, that interaction could easily (and would
  296.    presumably by design) contain verification information.
  297.  
  298. proposal for a self-regulating network (SRN)
  299.  
  300.    The sophisticated technical idea I have been experimenting
  301.    conceptually with for several years that may solve the spam problem
  302.    and a host of related problems (such as denial-of-service) is what I
  303.    call a "self-regulating network" (SRN for short). It is an idea that
  304.    avoids the deficiencies of the potential approaches suggested above,
  305.    and was designed very specifically to fit into the current
  306.    distributed, decentralized nature of the internet. It will tend to
  307.    require authentication systems to verify identity but they could be
  308.    password-based. Cryptographic systems may improve the security of the
  309.    system but hopefully are not entirely necessary.
  310.  
  311.    A SRN is a network that does not assume full future connectivity of
  312.    all nodes. It presumes that some nodes currently within the network
  313.    may have to be detached at the "discretion" of people running other
  314.    nodes. The entire entity is seen as a sort of organism in which nodes
  315.    are analogous to cells, and some cells may be cancerous (i.e. those
  316.    that participate in acti
  317.    here, an FCN is a network that has no such formal regulating mechanism
  318.    (it may have informal mechanisms that for purposes here won't be
  319.    considered part of the "system"). Indeed, multiple SRN topologies can
  320.    exist on top of a FCN in the way that virtual networks exist on top of
  321.    the internet. When I describe the operations of the SRN, it should not
  322.    be taken to be a proposal for regulating the current internet
  323.    connectivity. It is a proposal for creating virtual SRNs on top of the
  324.    internet FCN under the discretion and voluntary cooperation of
  325.    participants. In particular it will focus on internet providers
  326.    creating a SRN, a sort of self-policing electronic guild system.
  327.  
  328. observations on example informal SRNs
  329.  
  330.    Examples of "informal" SRNs that exist today on the internet are:
  331.  
  332.      * individual site administrators routinely filter packets from
  333.        certain rogue sites
  334.      * in Usenet, administrators may disconnect rogue sites from the
  335.        network
  336.      * mail server administrators may bar messages transferred from
  337.        unknown sites (or perhaps kick off an existing user) in an attempt
  338.        to deal with the spam problem
  339.  
  340.    The characteristic that virtually all these situations have in common
  341.    is that they are informal SRNs, and that connectivity is related to
  342.    informal judgement. The community, in a sense, measures rogue sites by
  343.    observations of the behavior, blocking, and complaints about these
  344.    sites. Is there some way to formalize this? The proposal I am focusing
  345.    on would create a system in which observations, blocking, and
  346.    complaints are not isolated or passed around informally around a
  347.    network "out-of-band", but instead considered an inherent part of the
  348.    network connectivity system and transmitted/shared in standard
  349.    protocols.
  350.  
  351.    The difficulty is that one probably cannot have a centralized
  352.    complaint registration server. The potential for abuse is high, and
  353.    scalability, the key requirement of network connectivity, is lacking
  354.    with this approach.
  355.  
  356.    Hence I have been working on a system for a distributed complaint
  357.    system in which there is no centralized complaint server, but
  358.    complaints are still recorded in a systematic way. Consider an
  359.    application of this to mail servers in which people can complain about
  360.    mail emanating from a site to the originating site. The general idea
  361.    is that an automated complaint address would exist for each mail
  362.    originating site, to which receivers can register complaints in
  363.    machine-readable form.
  364.  
  365.    In the current internet, there is a definite "food chain" of providers
  366.    connecting to "adjacent" providers. Informally, people may sometimes
  367.    complain to an "upstream provider" if they fail to obtain reasonable
  368.    results from a complaint to a particular provider. The goal of a SRN
  369.    is to encode this informal network in a protocol.
  370.  
  371.    A major problem with informal, localized "blocking" of sites
  372.    implemented today is that, inherently, rogue sites are a global
  373.    problem. If denial-of-service or other kinds of rogue behavior (e.g.
  374.    spamming) are mounted from a site, that's a problem for all sites, and
  375.    ideally detection would not have to be inefficiently repeated all over
  376.    the internet by each site subject to the attack. Arguably, the failure
  377.    of the existing system to deal with this problem robustly, in a global
  378.    fashion, is the key to its increasing pervasiveness. Spammers have
  379.    odds in their favor when thousands of sites do not cooperate in
  380.    detecting or blocking them. The SRN attempts to support global
  381.    detection in a fashion resistant to flaws.
  382.  
  383. the connected SRN complaint system
  384.  
  385.    The SRN would work as follows. A provider is responsible for archiving
  386.    complaints sent to itself. A remote site can register a complaint
  387.    about mail emanating from a site with that site. The site is
  388.    responsible for the accuracy of its own complaint database and
  389.    allowing any internet sites to peruse its own complaint database.
  390.  
  391.    Also, a site will keep a database of complaints against its "adjacent
  392.    sites", or sites that feed into it. If a remote site can show evidence
  393.    that a site failed to record properly a complaint, it can send the
  394.    complaint to the "upstream provider" and that provider will register
  395.    the complaint. This process can continue until an upstream provider
  396.    eventually registers the complaint.
  397.  
  398.    One way to handle the "upstream complaint escalation" described above
  399.    is to have a site give a "receipt" of a complaint. The site that
  400.    registered this complaint can keep a random number of complaints
  401.    around to verify they have stayed archived after a given amount of
  402.    time, "pinging" the old complaints. If a complaint is not registered,
  403.    the complainee can send the receipt to an upstream site, and the
  404.    upstream site can verify the receipt is genuine and that the
  405.    downstream site failed to record the complaint.
  406.  
  407.    The complaint databases are accessable to mail delivery servers that
  408.    could query the complaint database of an originating site or its
  409.    adjacent neighbors in deciding whether to accept a message from it. A
  410.    distributed domain-name-server-like system (or member-name-server,
  411.    MNS) could be created that records whether various sites are currently
  412.    "accepted" as members in the SRN, suitable for fast lookups.
  413.  
  414.    Some kind of system whereby nodes are pushed out of the name database
  415.    automatically depending on complaints can be implemented. It would be
  416.    possible to have multiple, competing MNS systems that have different
  417.    standards with receivers able to customize their choice.
  418.  
  419.    One can create a system of multiple layers of SRNs. One layer ensures
  420.    that all the sites are correctly archiving complaints sent to each
  421.    other, and sites that do not are kicked out (rogue sites). Another SRN
  422.    layer on top of this basic layer can kick out spamming users (rogue
  423.    users on sites). Note that a lower level layer failure will tend to
  424.    make a higher level impossible. The system cannot succeed unless
  425.    lower-level layers are stable. Higher-level problems should not be
  426.    confused with lower-level ones. The SRN protocols should make explicit
  427.    this layering characteristic. The general idea is that a failure at a
  428.    high-level layer results in a new action at a lower-level layer.
  429.  
  430. node statistics databases
  431.  
  432.    Another very useful invention is a "node statistics database" in which
  433.    a server keeps track of statistics associated with nodes that it
  434.    connects to, and keeps it open for queries by other servers. In the
  435.    case of mail, a providers' server could keep track of statistics such
  436.    as:
  437.  
  438.      * how long a user has been on their system (AGE)
  439.      * how many messages they have sent (MS)
  440.      * total number of bytes sent (BS)
  441.      * total number of different users emailed, or "to: count" (TC), etc.
  442.  
  443.    The node statistics database could easily be combined with the
  444.    complaint database to allow additional information to receiving sites.
  445.    As many statistics as possible should be archived. Note the above
  446.    statistics do not require much processing time or disk space to
  447.    archive. The statistics would tend to exist in layers, with some at
  448.    the user level, some at the site level, etc.
  449.  
  450. complaint types
  451.  
  452.    Note that complaints may be in several categories, and some not
  453.    currently envisaged. The complaint databases should try to record the
  454.    different types of complaints rather than the mere presence of
  455.    complaints. The complaints also refer to different SRN layers; a
  456.    complaint could be against a user on a site or a site on the network.
  457.  
  458.      * email harassment
  459.      * unsolicited commercial email
  460.      * spurious complaints
  461.      * mailbombing
  462.      * user forgery
  463.      * provider forgery
  464.      * denial-of-service
  465.      * etc.
  466.  
  467.    The overall combination of statistics and complaint databases, as well
  468.    as and Member Name Servers, comprises a sophisticated reputation
  469.    system for supporting the SRN.
  470.  
  471. analysis of the mail SRN in operation
  472.  
  473.    Consider a few basic scenarios, and how the mail SRN (MSRN) handles
  474.    them. The MSRN would be built on top of a site SRN that ensures sites
  475.    behave legitimately.
  476.  
  477.     1. A user gets a new internet provider, and begins spamming. The
  478.        receiving mail servers are all querying his site's database as he
  479.        attempts to deliver each message.
  480.  
  481.           + The originating site may notice that certain statistics
  482.             suggest the user is spamming (notice no operator intervention
  483.             is necessary, a completely automated system is possible with
  484.             the database). Maybe the messages will be archived with an
  485.             increasing delay in delivery of each one, they will be
  486.             bounced, the account will be turned off temporarily, etc.
  487.           + Destination sites may query the database and discover the
  488.             user has sent mail to a huge number of different addresses in
  489.             a short amount of time (TC/AGE), that he has sent a lot of
  490.             messages in a short amount of time (MS/AGE), etc. Presumably
  491.             these variable threshholds could be easily customized by the
  492.             receiver to values he considers optimal.
  493.           + They may reject the message prior to it even being
  494.             transferred, in such a way that denial-of-service attacks are
  495.             minimized.
  496.           + Or, the receiving site is a member of a certain kind of
  497.             group, which is updated based on all these statistics, and
  498.             that Member Name Server is queried rapidly to see if the
  499.             sender is contained, and the mail is rejected if not.
  500.           + To address the problem of spammers hopping between sites, the
  501.             sending site could put all users on "probation" in which they
  502.             can't send more than a certain number or size of messages in
  503.             a given amount of time when they are first signed up. As
  504.             their AGE increases, they have more leeway. Such restrictions
  505.             could hopefully be tailored so that they are never
  506.             encountered by legitimate users.
  507.  
  508.     2. A rogue site creates a fake statistics database in which bogus
  509.        statistics are contained, and allows people to spam from the site.
  510.  
  511.           + Complaints will accrue to the rogue site. It will either
  512.             refuse to register them or will throw away complaints.
  513.             Complainees can escalate the complaint to a higher site using
  514.             the site SRN that duly either replicates the inability to
  515.             archive the complaint, or is again rogue, in which case the
  516.             complaints continue to escalate to a higher level (the
  517.             complaints escalate until satisfactory response is achieved,
  518.             i.e. at least an archival of the complaint in some place).
  519.           + The Member Name Servers (MNS) routinely query the complaint
  520.             databases and may exclude sites or chains of sites based on
  521.             too many complaints at upstream providers.
  522.  
  523.     3. User "forges" email address on a message.
  524.  
  525.        A good system would not permit forgeries. A system superior to
  526.        that currently installed would allow email to be submitted only
  527.        through the provider, and individual users could not create
  528.        headers on messages. In any case, the complaint system could also
  529.        support a framework that rejects sites that permit too many
  530.        forgers. Based on the header of the email message, the mail
  531.        servers could follow a procedure of finding the earliest verified
  532.        originating source address in a dialogue with various servers who
  533.        track mail in statistics databases and register a complaint. If
  534.        users could arbitarily create their own aliases (see below), the
  535.        "legitimate" needs for From: line modification would diminish.
  536.  
  537.     4. A bunch of users gang up and try to knock a particular user off of
  538.        the system under a vendetta.
  539.  
  540.        The system could support a verification scheme where someone can
  541.        make a complaint about a given node only if they were involved in
  542.        some interaction with that node, i.e. receiving mail from it. So
  543.        for example an internet provider with the statistics database can
  544.        verify that a complaint is coming from a party that a user
  545.        actually sent mail to, and reject spurious complaints (perhaps
  546.        even complaining about the spurious complaints to that site).
  547.        Sites can "scroll off" information on old transactions.
  548.  
  549.     5. Internet provider forges header information.
  550.  
  551.        The receiving mail servers are postulated to have a lot of logic
  552.        that can respond dynamically, and query remote sites. Presumably
  553.        enough information would be available in the headers of messages
  554.        and intermediate servers such that rogue intermediaries could be
  555.        detected and the complaint system invoked without human
  556.        intervention.
  557.  
  558. other approaches
  559.  
  560.    A few other approaches deserve mention. Currently a user cannot create
  561.    his own email addresses arbitrarily. Software could easily support
  562.    this feature. Site providers probably do not support it due to the
  563.    potential for abuse. But if outgoing email always had an effective
  564.    "complaint address" irrespective of its originator, site
  565.    administrators may not have a problem if the abuses can be taken care
  566.    of automatically.
  567.  
  568.    Consider this scenario: a user posts to Usenet under a self-created
  569.    email address. He keep this alias open for about 2 weeks after his
  570.    post, and after he is no longer interested, closes that alias. Or, if
  571.    he finds an alias is receiving too much spam, he could close it off.
  572.  
  573.    As long as the complaint address on the posted message is accurate (to
  574.    which spam can't be sent to), this practice is not susceptible to
  575.    abuse. If the user begins to spam under an alias, the complaints will
  576.    accrue. Different providers may handle the alias situation in various
  577.    ways. Some may permit anonymity, others pseudonymity (in which
  578.    outsiders can link an alias to an existing account), etc. Note however
  579.    that an automated complaint system can still support anonymity.
  580.  
  581.    Also, consider a system in which messages are not stored on a
  582.    destination site, only requests. A sender puts a request in the
  583.    receiver's mail queue, storing the message on the sender's site. The
  584.    receiver looks at the header (which may include the subject line, or
  585.    whatever) and decides arbitrarily whether or not to fetch the message.
  586.  
  587.    Also, systems which store mail, wait some period of time, and forward
  588.    it only if the originating site stays "clean" of complaints or
  589.    inciminating statistics, otherwise bouncing or deleting it, are
  590.    possible.
  591.  
  592.    A system of "round robin moderation" used in Usenet may be useful for
  593.    aspects of the SRN, like a sort of rotating Neighborhood Watch
  594.    program.
  595.  
  596.    Another possibility is user configurable blocking options. Servers
  597.    could compile statistics about sites blocked by individual users.
  598.    However, this approach may have the "redundancy" flaw in that spam
  599.    sites have to be repeatedly identified by diverse users.
  600.  
  601. economics of databases and servers
  602.  
  603.    Hopefully all the mechanisms described above are economically
  604.    self-sufficient, and users (either end users or internet providers)
  605.    would pay for the value-added services.
  606.  
  607.    The current internet supports a Domain Name Server system without
  608.    serious economic problems (although it is currently subject to some
  609.    controversy over its administration). Hence similar Member Name
  610.    Servers could probably be created without scaling or architecture
  611.    problems. In some ways they would be similar to the web search engines
  612.    that continually query sites to update their searchable databases.
  613.  
  614.    Hopefully internet providers will see the statistics databases and
  615.    complaint databases as useful cost-saving automations of services that
  616.    they already have to perform anyway in currently time-consuming human
  617.    interactions. Internet providers already presumably do not wish to
  618.    deal with rogue sites, and the system might be a more automated means
  619.    of identifying and unplugging them. Upstream sites are motivated to
  620.    keep accurate statistics on downstream sites, and downstream sites are
  621.    motivated to keep accurate statistics so they aren't unplugged by
  622.    upstream ones. Also, note that users that require the most database
  623.    processing time are likely to be spammers and are likely to be kicked
  624.    off the system.
  625.  
  626.    There may be economic incentives such that user demand can be
  627.    leveraged into building it. I.e. certain providers who make the
  628.    development investment (time, code, meetings, etc.) might advertise as
  629.    being part of the "spam free network" and charge a small premium. A
  630.    provider may even find "spamfree" service not only covers the cost of
  631.    overhead, but is lucrative in the face of high demand.
  632.  
  633.    In some cases, the data that is used for an SRN is already available
  634.    and being archived. For example, most sites already log information
  635.    about past mail transactions, just not in a way that is accessable to
  636.    some kind of protocol or query. Also, informal databases of spammer IP
  637.    addresses are available. As noted, the informal approach of "complaint
  638.    escalations" to upstream providers is already considered a basic
  639.    aspect of Internet culture. This SRN proposal in many ways merely
  640.    suggests ways of rearranging and formalizing procedures and protocols
  641.    that are already in place.
  642.  
  643.    Obviously, all of the above will require more processing time and
  644.    storage than the current system. IMHO I don't see this as a liability,
  645.    because the current system is proving to be increasingly dysfunctional
  646.    at larger scales, and cycles and disk space are in relative abundance.
  647.    Moreover, the processing time currently associated with mail is
  648.    negligible. There's a lot of room for additional processing while
  649.    still perserving the near-instantaneous-transmission of email. Delays
  650.    of a few seconds are certainly tolerable if the new system really
  651.    provides improved "signal-to-noise" features it is designed to
  652.    support.
  653.  
  654.    The above ideas vary significantly in terms of difficulty of
  655.    implementation; some can be readily implemented in existing software
  656.    (such as local statistics tracking), others would require significant
  657.    additional independent development efforts. (The system does not
  658.    require every feature be implemented simultaneously to provide
  659.    benefits.) I do not expect any to be implemented quickly; my
  660.    experience suggests that people will tend to resist modifying internet
  661.    software or cooperate to create and implement new software and
  662.    approaches to deal with what is now regarded chiefly as a "social
  663.    problem", doing so only when all other alternatives have been
  664.    exhausted.
  665.  
  666.    Current mail and Usenet programs currently have very strong degrees of
  667.    inertia due to their widespread use, justifiably so. Changes should
  668.    not be considered lightly. But on the other hand, I think their
  669.    current architecture is revealing itself increasingly at times to be a
  670.    "weak reed to stand on". Billions of email messages are transmitted
  671.    over the Internet with increasingly important contents, and I wonder
  672.    if the informality of current systems continues to be appropriate or
  673.    the best that can be achieved.
  674.  
  675. free speech, privacy, censorship
  676.  
  677.    Issues of free speech, privacy, and censorship, barely resolved in the
  678.    government arena, are probably the reason for the dramatic angst that
  679.    typically accompanies any proposal for modification of a communication
  680.    or identification system, particularly related to the internet, which
  681.    contains a very politically active and charged community.
  682.  
  683.    Hopefully users will not see the statistics databases as Orwellian.
  684.    Statistics such as total bytes sent, total number of addresses sent to
  685.    (not the particular addresses themselves) etc. do not seem at all like
  686.    privacy violations.
  687.  
  688.    This proposal is offered with the idea that nothing in it interferes
  689.    with free speech or privacy. The right of free speech does not apply
  690.    to anyone who wishes to be heard against the preferences of a
  691.    particular audience. However, a SRN system could be manipulated to
  692.    negative ends. The design I have arrived at has been specifically,
  693.    painstakingly sculpted and crafted to be resistant to "single points
  694.    of failure" or individual tyrannies.
  695.  
  696.    However, there are always certain hypothetical pathological situations
  697.    in which virtually any technology would fail. This system does not
  698.    seek to solve all problems, but instead only to be more appealing to
  699.    users than the current system is. That is, it can only be fairly
  700.    judged against the existing system and not some hypothetical, possibly
  701.    impossible idealization.
  702.  
  703. conclusion
  704.  
  705.    The SRN system creates a sort of Caller ID mechanism by which
  706.    recipients of mail have more flexibility in rejecting messages
  707.    according to their own criteria, and invents a dynamic network
  708.    connectivity based on potentially "rogue" sites. It will be opposed by
  709.    spammers but I hope the larger internet community can see it as
  710.    enhancing, and organize and cooperate enough to implement it or
  711.    something similar.
  712.  
  713.    The system as proposed has been designed with the current
  714.    idiosyncracies of the internet in mind. It does not require
  715.    significant new technologies such as microcurrency, universal
  716.    identification, etc. although those could be integrated within it with
  717.    positive results. It is a highly distributed system that might scale
  718.    better than even existing technologies. It may become more necessary
  719.    if the current system continues to scale poorly relative to spam.
  720.  
  721.    The system permits a sort of global information system on rogue users.
  722.    Instead of every victim independently, inefficiently attempting to
  723.    deal with the same problem, the system collects complaints, and
  724.    ideally users could leverage off of each other's knowledge about rogue
  725.    users.
  726.  
  727.    Ideally the SRN system described above would not be overly difficult
  728.    to implement, and if done so, would significantly change the dynamics
  729.    of the mail network to make spam far less viable. Obviously the
  730.    overall system will fail if there are too many rogue sites that behave
  731.    in pernicious ways (one can ask the question whether anything would
  732.    function in such a scenario), but the expectation is that if the
  733.    majority of sites are not corrupt, the SRN will be effectively
  734.    self-policing in a dynamic, proactive, and responsive manner.
  735.  
  736.    I propose these ideas only because I suspect they have the potential
  737.    to ultimately save time and effort after setup costs have been
  738.    overcome. If aspects of the SRN prove in practice to be too complex,
  739.    they should be discarded. However, some internet providers, especially
  740.    large ones, have found that spam prevention is a costly,
  741.    time-consuming, and attention-intensive process. No study exists about
  742.    the actual magnitude of the expense, but possibly even a complex
  743.    system could be superior.
  744.  
  745.    If the network eventually became free of spam, administrators might be
  746.    tempted to turn off the SRN features. However, to my mind this would
  747.    be like taking down a dike because the water is contained. The SRN is
  748.    analogous to an immune system that must be engaged and active to
  749.    prevent infections.
  750.  
  751.    If effective, by its intentionally general-purpose design, the SRN may
  752.    be useful for areas other than mail such as Usenet, or perhaps in the
  753.    best case, if proven to the satisfaction of the overall internet
  754.    community, even low-level internet connectivity, maybe eliminating
  755.    most denial-of-service attacks.
  756.  
  757.  
  758. See also:
  759.  
  760. Usenet2 - new spamfree form of Usenet
  761. www.usenet2.org
  762.  
  763. Qmail - new replacement for sendmail by Dan Bernstein
  764. www.qmail.org
  765.  
  766. CAUCE - Coalition against unsolicited commercial email
  767. www.cauce.org
  768.  
  769. Boycott SPAM - software, rogue site lists, etc.
  770. spam.abuse.net/spam
  771.  
  772. ------------------------------
  773.  
  774. Date: Thu, 7 May 1997 22:51:01 CST
  775. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  776. Subject: File 2--Cu Digest Header Info (unchanged since 13 April, 1998)
  777.  
  778. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  779. available at no cost electronically.
  780.  
  781. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  782.  
  783. Or, to subscribe, send post with this in the "Subject:: line:
  784.  
  785.      SUBSCRIBE CU-DIGEST
  786. Send the message to:   cu-digest-request@weber.ucsd.edu
  787.  
  788. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  789.  
  790. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  791. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  792. 60115, USA.
  793.  
  794. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  795. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  796. (NOTE: The address you unsub must correspond to your From: line)
  797.  
  798. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  799. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  800. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  801. libraries and in the VIRUS/SECURITY library; from America Online in
  802. the PC Telecom forum under "computing newsletters;"
  803. On Delphi in the General Discussion database of the Internet SIG;
  804. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  805. CuD is also available via Fidonet File Request from
  806. 1:11/70; unlisted nodes and points welcome.
  807.  
  808.          In ITALY: ZERO! BBS: +39-11-6507540
  809.  
  810.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  811.     Web-accessible from: http://www.etext.org/CuD/CuD/
  812.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  813.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  814.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  815.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  816.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  817.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  818.  
  819.  
  820. The most recent issues of CuD can be obtained from the
  821. Cu Digest WWW site at:
  822.   URL: http://www.soci.niu.edu/~cudigest/
  823.  
  824. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  825. information among computerists and to the presentation and debate of
  826. diverse views.  CuD material may  be reprinted for non-profit as long
  827. as the source is cited. Authors hold a presumptive copyright, and
  828. they should be contacted for reprint permission.  It is assumed that
  829. non-personal mail to the moderators may be reprinted unless otherwise
  830. specified.  Readers are encouraged to submit reasoned articles
  831. relating to computer culture and communication.  Articles are
  832. preferred to short responses.  Please avoid quoting previous posts
  833. unless absolutely necessary.
  834.  
  835. DISCLAIMER: The views represented herein do not necessarily represent
  836.             the views of the moderators. Digest contributors assume all
  837.             responsibility for ensuring that articles submitted do not
  838.             violate copyright protections.
  839.  
  840. ------------------------------
  841.  
  842. End of Computer Underground Digest #10.24
  843. ************************************
  844.  
  845.