Koniec grup news (NNTP) w Polsce?

Dawno, dawno temu, w czasach, gdy Internet nosiło się w wiaderkach[1] i kosztowało to sporo, korzystałem z grup news. Obok WWW i email była to główna forma aktywności w Internecie, perwersje typu portale społecznościowe, blogi i µblogi zwyczajnie nie istniały. Nawet mam skonfigurowany czytnik news (XPN), który powiedzmy, że daje radę. Ale newsy umarły, na rzecz innych form komunikacji. Ludzie przenieśli się na ww. formy platformy (tak, naprawdę sporą część ludzi widzianych na blogach i µblogach kojarzę z news)…

Dziś na IRC (który jakoś tam nadal żyje) padło pytanie czy subskrybuje ktoś z was newsy, bo coś dziwnego mi się dzieje. Do subskrybcji średnio się poczuwam (raz na parę tygodni odpalę czytnik, od dawna nic nie piszę), ale postanowiłem zerknąć, bo w sumie mój klimat. Otóż nie wysyłają się posty przez serwery news.onet.pl i news.gazeta.pl. Klik, klik, telnet na 119 – nic. Ping – nic. Wejście na niusy.onet.pl (dead link)i wszystko jasne. Potem poczytałem pl.news.admin i poza ww. serwerami wyłączony został jeszcze news.lublin.pl. Ale bolą głównie te dwa, były chyba najpopularniejszą metodą wysyłania postów dostępną za darmo i dla wszystkich (po zalogowaniu), bez względu na ISP. 

Tak, wiem, to jeszcze temat z zeszłego roku, ale dopiero teraz się dowiedziałem. Co też o czymś świadczy.

[1] Serio. Były narzędzia do ściągania news w jednym miejscu i przenoszenia do komputera, na którym się je czytało. Albo narzędzia pozwalające na pobranie skompresowanych (i IIRC przefiltrowanych) postów. I płaciło się za każdą minutę/sekundę połączenia, nie za ilość pobranych danych. Potem TPSA (obecnie działająca pod marką Orange – kolejny znak czasów) wprowadziła pakiety i w końcu stałe łącza do domu.

UPDATE: Wygląda, że pogłoski o wyłączeniu news.gazeta.pl były przesadzone. Faktycznie przed chwilą nie odpowiadał, ale teraz:

200 news.gazeta.pl InterNetNews NNRP server INN 2.3.5 ready (posting ok).

Historia pewnego spamu.

Dzisiejszy dzień w pracy zaczął się jak zwykle od rzutu oka na maile. Jeden z jak się okazało ciekawszych został w pierwszej chwili zignorowany. Ot, spam jakich wiele. Tyle, że warszawska restauracja i załącznik w PDF. Ale po chwili zaczęły na niego odpowiadać kolejne osoby, więc pojawił się mały WTF w głowie. Pojawiły się też informacje, że lista adresatów jest zbieżna z uczestnikami PLNOG.

Faktycznie, o pomyłce nie mogło być mowy. Rzut oka w źródło ujawnił 470 (sic!) maili w polu To, lista na oko zbieżna z uczestnikami PLNOG. Pojawiła się informacja, że maile może zebrane z wizytówek, ale szybko upadła, bo okazało się, że część ludzi nie dzieliła się wizytówkami, część w ogóle nie dotarła na konferencję… Tak, autor spamu wysłał go do 470 osób, z których pewnie większość zajmuje się zawodowo zwalczaniem spamu i nieźle zna prawo, na dodatek to podając pełną bazę adresów email. Mniej więcej odpowiednik śpiewania Legia, Legia, kur… (polecam obejrzeć, jeśli ktoś nie zna tej wersji ;-)) w obecności grupy kibiców Legii.

Być może sprawa rozeszłaby się po kościach, bo podejście było od suchego „nie wyrażałem zgody na przetwarzanie danych, proszę o usunięcie z listy” po humorystyczne komentarze ale autor spamu postanowił się pogrążyć i zamieścił szybkie „przeprosiny”, którymi dolał oliwy do ognia. Otóż obwieścił on, że przeprasza, a pracownik, który pobrał bazę z forum został już zwolniony. Przypominam, że napisała to osoba wysyłająca maila, a przynajmniej podpisana pod nim. Po około 90 minutach od początkowego spamu. Oczywiście wszyscy „uwierzyli” w tak szybkie działanie i „wyciągnięcie wniosków” (szczególnie, że znów poszło do wszystkich z jawnym To ;-)), parę osób zainteresowało się, cóż to za forum, gdzie takie wesołe bazy są zamieszczane… Ups numer jeden.

W międzyczasie zareagował – w przeciwieństwie do spamera przytomnie i sensownie – organizator konferencji, który po chwili zamieścił uczciwą (i jak widzę aktualizowaną) informację na stronie. Wyszło na jaw (nie wnikam jak, w każdym razie szybko, ale jak się organizuje konferencje dla bezpieczników i sieciowców, to się ma kontakty), że baza została prawdopodobnie wykradziona. Ups numer dwa.

Finał jest taki, że aktualne obwieszczenie w sprawie wycieku bazy maili głosi:

Z pewnością zostaną wyciągnęte konsekwencje wobec sprawcy, a sprawa została skierowana do prokuratury.

Z niecierpliwością czekam na finał, pewnie nie tylko ja… Z tego co rozmawiałem ze znajomymi, i co widać było w wątku, większość osób miała po prostu niezły ubaw, ale spamer chyba wolałby gołym zadem na gnieździe szerszeni usiąść, niż wysłać tego maila. Oraz, odnośnie reagowania na wtopę i zarządzania sytuacją kryzysową: w przeprosinach nie warto kłamać.

Taki wpis związany ze spamem, który ostatnio zaprząta moją głowę i zamiast podsumowania PLNOG, o którym z braku czasu nie napiszę tym razem nic więcej, poza tym, że było fajnie, ciekawie i jak zwykle cieszę się, że byłem.

Jak zdobyć certyfikat IPv6 i fajną koszulkę za darmo.

No i udało się. Szczerze mówiąc myślałem, że będzie trudniej i nie przypuszczałem, że cel jest tak blisko. Blokada IRC przez HE o której pisałem niedawno okazała się świetnym motywatorem do skończenia testu, czyli osiągnięcia poziomu Sage, który pozwala na odblokowanie dostępu do IRC. No i okazuje się, że prawdą jest to, co chciałem sprawdzić, czyli że certyfkiat IPv6 od HE da się zrobić, nie wydając ani złotówki i korzystając wyłącznie z zasobów (domeny, serwery DNS), dostępnych zupełnie za darmo w Internecie.

Nie zamierzam robić tutoriala krok po kroku – sam proces certyfikacji jest prosty i w sumie daje sporo frajdy (pod warunkiem, że nie trzeba powtarzać kroków kilka razy jak w moim przypadku…), poza tym samo HE daje tutoriale video, ale parę wskazówek się przyda, żeby się nie frustrować niepotrzebnie.

Adresację (tunel) IPv6 za darmo dostaniemy na przykład od samego HE. Z kolei domeny (dobra, subdomeny) za darmo daje na przykład afraid.org w ramach usługi FreeDNS. Niestety, ich NSy nie posiadają adresów IPv6 (żaden!). Można to jednak obejść delegując subdomenę na takie NSy, które posiadają obsługę IPv6. Na przykład te od HE.

Żeby nie było za prosto – wygląda, że jest jakiś problem z cache’owaniem(?) wpisów DNS po stronie HE – w pewnym momencie panel żadną miarą nie chciał przyjąć obsługi domeny, mimo, że powinien (support też tak twierdził). Rozwiązaniem jest dodanie delegacji na wszystkie ns1 do ns5 na he.net. Potem, przy którymś teście co prawda trzeba usunąć ns1, bo test wymaga (IMHO błędnie, powinien sprawdzać czy minimum 1 ma), żeby wszystkie NSy miały adresy IPv6, ale to insza inszość.

I tyle. Warto dodać, że ukończenie certyfikatu IPv6 od HE daje nie tylko możliwość odblokowania dostępu do IRC. Dodatkowo (a może przede wszystkim?) każdy, kto uzyska poziom Sage może otrzymać fajną, geekową, unikatową koszulkę za darmo (wysyłka też) – wystarczy podać rozmiar w panelu HE i potwierdzić adres do wysyłki. Taki – podobno bardzo udany – pomysł HE na popularyzację IPv6.

Zachęcam do zabawy. Mi pozostało wymaksowanie punktów. Osobną kategorią zabawy jest znalezienie błędów (implementacyjnych, nie rzeczowych) w samym teście (można udawać, że się zrobiło pewne rzeczy, nie robiąc ich, ale nie o to oczywiście chodzi). 😉

UPDATE: Szczerze mówiąc, myślałem, że Sage jest więcej, szczególnie, że sporo spotkałem na IRCu. Tymczasem na PLNOG dowiedziałem się, że jest raptem 87 osób w Polsce i ok. 4600 na całym świecie. Więcej statystyk.