摘要
在 2002 年,一位 Counter-Strike 地圖設計師因為其電子郵件地址被廣泛散布於遊戲安裝檔案中,成為當時肆虐的電子郵件蠕蟲的主要目標。這個案例反映了千禧年之交電子郵件安全機制的脆弱性,以及惡意軟體如何利用看似無害的資料來源進行大規模傳播。最終,作者不得不要求 ISP 將其使用了數年的兩字元電子郵件地址「黑洞化」,以保全整個寬頻帳號。
內文
2002 年,作者擁有一個令當時許多 ISP 用戶羨慕的兩字元電子郵件地址 dv@btinternet.com。這個地址作為其 Counter-Strike 地圖作品(包括經典的 Dust 2)中的聯絡資訊,被寫入每一份 CS 安裝程式內的文字檔案中。當時的 Counter-Strike 是最受歡迎的多人 FPS 遊戲,且主要安裝在已連網的電腦上。
這個看似正常的設計決策,卻遇上了當時高度傳播性的電子郵件蠕蟲浪潮。繼 2000 年著名的「ILOVEYOU」蠕蟲之後,2002 年的蠕蟲已演變得更加精密——它們不再僅從使用者的通訊錄中蒐集目標,而是會掃描硬碟上所有類文字檔案來尋找電子郵件地址。
作者的郵箱很快開始每天收到數百封來自「Klez」等蠕蟲的郵件,這些郵件數量最終攀升至每日數千封,完全佔據了當時 ISP 提供的「慷慨」15MB 信箱空間。蠕蟲作者開始使用隨機構造的主旨、偽造的標頭、盜來的附件,以及最令人頭痛的偽造寄件者地址,使得批量識別和刪除變得困難。
作者收到 ISP 發出的郵件使用量警告,整個家庭的寬頻帳號面臨被取消的風險。最終,作者不得不請求 BT 客服將 dv@btinternet.com 黑洞化——這意味著所有發往該地址的郵件都會被系統直接丟棄,不會進入任何信箱,也不會產生退信通知。
24 年後的今天,作者嘗試向該地址發送郵件,收到了「User unknown」的回覆,這表示黑洞在某個時間點被移除,帳號已經不再存在。作者好奇的是,這個地址是否至今仍在接收來自時間深處的電子郵件蠕蟲。
原文重點
- 2002 年的電子郵件蠕蟲能從硬碟上的任何文字檔案中蒐集郵件地址,這比早期的「ILOVEYOU」蠕蟲(僅掃描通訊錄)更具破壞性
- Counter-Strike 作為當時最受歡迎的多人 FPS 遊戲,其安裝檔案中包含的地圖作者資訊成為蠕蟲蒐集目標的豐富來源
- 蠕蟲使用偽造寄件者地址(spoofed sender)技術,導致無辜的第三方被誤認為蠕蟲傳播者
- 當時 ISP 提供的郵箱空間僅有 15MB,每日數千封蠕蟲郵件足以完全佔據
- 「黑洞化」(blackholing)是當時 ISP 對付垃圾郵件問題的終極手段——直接丟棄所有發往該地址的郵件,不產生任何退信通知