Miliony sprzeniewierzonych dolarów, niezliczone ilości haseł i danych, wysłanych w ramach ataków Denial of Service. Botnety, bo o nich mowa,nie są może całym złem internetu, ale wiele złego na pewno narobiły. W ostatnich dniach za jeden z nich zdecydowanie wzięła się amerykańska FBI. Decyzja sędzi Vanessy Byrant z sądu okręgowego w Connecticut, pozwalająca FBI na podmienienie serwerów Command&Control botnetu Coreflood i automatyczne przesłanie łączącym się z nimi zarażonym komputerom komendy wyłączającej złośliwe oprogramowanie, wzbudziła w USA niemałe kontrowersje. Naczelnym celem jest oczywiście odebranie botnetowi możliwości korzystania zarażonych komputerów.Obrońcy prywatności ripostują jednak, że podstawiając swoje komputery agencja de facto sama przejmuje stworzony przez przestępców botnet! Oczywiście strona rządowa zastrzega, iż gdy tylko zorientuje się, że przypadkiem (!) uzyskała dostęp do danych z zarażonych komputerów, natychmiast zostaną one skasowane – więc „federalni” na pewno nie zapukają do domów, w których „przypadkiem” wykryją np. nielegalne oprogramowanie. Notabene Amerykanie nie są pierwsi, bowiem w ubiegłym roku w podobny sposób w Holandii poradzono sobie z botnetem Bredolab, instalując na zarażonych komputerach program, który informował ich właścicieli o zarażeniu złośliwym oprogramowaniem i sugerował sposób na jego usunięcie. U nas wygląda to trochę inaczej, przede wszystkim nie budzi tak dużych wątpliwości natury etycznej. W sieci TP stosowany jest tzw. BGP Blackholing. Nie wchodząc zbytnio w szczegóły technologiczne: adresy, co do których istnieje wysokie prawdopodobieństwo, iż są adresami serwerów C&C zarządzanych centralnie botnetów, są rozpoznawane i wrzucane do „czarnej dziury” (stąd angielska nazwa blackholing). W efekcie połączenie między nimi i komputerami w sieci TP (klienci Neostrady i innych usług dostępu do internetu, ok. 2 mln internautów) nie jest możliwe i nawet jeśli masz zarażony komputer, sieciowy przestępca nie będzie w stanie go kontrolować. Dodatkowo, w przypadku poważnych zagrożeń o szerokim zasięgu umieszczamy informacje w serwisie TP CERT, gdzie znajdują się również porady jak radzić sobie ze złośliwym oprogramowaniem. Ostatecznie może nie jest tak spektakularnie, jak w USA, ale ważne, że efekt jest podobny :)