Chapitre 12 : La lutte anti-spam


Dernière mise à jour  31 août 1997 Auteur Eric Demeester
Serveur  http://www.imaginet.fr/ime/spam.htm Adresse edemeester@teaser.fr

12.1 - Introduction

Notes préliminaires

Note 1 : La diffusion de messages abusifs par courrier électronique est basée sur l'envoi simultané du même message à des milliers de personnes. Une bonne façon de collecter des adresses e-mail est d'analyser le contenu des articles postés dans les groupes de discussion.

Note 2 : Si certains termes employés dans ce document ne vous sont pas familiers, reportez vous au "Lexique des termes employés sur Usenet", diffusé régulièrement dans fr.usenet.reponses. Afin de ne pas alourdir encore plus ce chapitre, ces termes n'y sont pas tous définis explicitement.

Note 3 : Les termes techniques cités le sont souvent en anglais. N'y voyez aucune malice, mais plutôt une volonté d'utiliser des mots ayant acquis une signification internationale non ambiguë. De nombreuses tentatives de traductions en français existent pour certains d'entre eux, mais dans le cas où ces traductions ne sont pas validées par l'usage, nous ne les utilisons pas, de peur d'embrouiller le lecteur au lieu de l'aider. Bien entendu, les définitions de ces termes sont en français, et aussi explicites que possible.

Note 4 : Étant donné la complexité et la diversité des sujets abordés dans ce document, son contenu est aussi structuré que possible, dans le but de faciliter la lecture. Toutefois, il y a souvent des recoupements entre différents thèmes, bien que le maximum ait été fait pour présenter les choses aussi clairement que possible. Si vous relevez des incohérences ou des ambiguïtés, merci d'en faire part à l'auteur qui essaye de faire de son mieux et reste à l'écoute des critiques, suggestions et remarques.

Les messages abusifs envahissent les réseaux

La diffusion d'articles sur Usenet (les news) ou l'envoi de courriers électroniques permettent d'atteindre des centaines de milliers de lecteurs potentiels d'une façon extrêmement simple, peu coûteuse et rapide.

Ces caractéristiques intéressantes n'ont malheureusement pas échappé à de nombreux individus peu recommandables, souvent appelés spammers en référence aux messages qu'ils envoient (SPAM). Les spammers s'approprient les ressources des réseaux pour diffuser des messages à caractère publicitaire, voire des messages au contenu illégal au plus grand nombre de destinataires possibles dans un total mépris des thèmes des forums de discussions, de la netiquette , et du fait que le coût de l'envoi de ces messages est supporté par le destinataire, à savoir vous.

Qu'est ce qu'un message abusif

C'est une excellente question et la réponse est loin d'être simple Disons qu'un message abusif est un message dont le mode de diffusion et/ou le contenu sont nuisibles pour les réseaux et/ou pour les lecteurs.

Selon Aymeric Poulain-Maubant :

 Est-ce qu'un spam et un message abusif c'est la même chose ?
 Eh bien non. Un message abusif peut très bien ne pas revêtir la forme
 d'un spam. Le spam (et son nom vient de là, vous le savez sans doute),
 c'est surtout la notion de "répéter x000 fois le même message". Envoyer
 un message publicitaire (ou non, du reste) dans 20 groupes de news sans
 cross-post, c'est un spam. Envoyer un message publicitaire dans x000 
 boîtes aux lettres également. Mais envoyer une rumeur (virus good-times
 par exemple) qui va se reproduire par effet boule de neige n'est pas un
 spam tout en étant un message abusif. Et la lutte contre les messages 
 abusifs par effet boule de neige n'est pas la même que la lutte contre
 les véritables spammeurs.
 

Objet de ce document

Vous avez certainement déjà lu des messages que vous avez ressentis comme étant abusifs, sur Usenet ou dans votre boîte aux lettres électronique, et l'envie vous démange probablement de réagir violemment devant l'accumulation de ces parasites indésirables.

L'objet de ce chapitre est de vous donner quelques éléments pour réagir efficacement à ces agressions, en prenant garde toutefois que votre réaction n'aboutisse pas à l'inverse de l'effet escompté, à savoir encombrer un peu plus les réseaux sans toucher les responsables des messages abusifs !

Afin de faciliter la lecture et de vous permettre d'atteindre rapidement le sujet qui vous intéresse, ce document traite successivement des articles abusifs postés sur Usenet, puis des messages abusifs diffusés par courrier électronique.

La section 4 donne à ceux qui le souhaitent quelques conseils techniques permettant, du moins nous l'espérons, de lutter plus efficacement contre les abus. Nous avons choisi de traiter ce point séparément afin de ne pas submerger de considérations techniques compliquées les lecteurs qui débutent en informatique et/ou sur Internet et Usenet. Pour ces derniers, ne vous en faites pas si vous ne vous sentez pas capables de construire des règles de filtrages dans vos logiciels (on appelle cela des kill-files ) ou d'analyser des en-têtes de messages. Ce ne sont pas des passages obligés pour se protéger ou pour lutter contre les indésirables qui polluent les réseaux et chacun peut apporter sa contribution

12.2 - Les articles abusifs sur Usenet (les news)

Les différents types d'articles abusifs

Multi-postage excessif

En anglais : Excessive Multi-Posting (EMP) Ces articles sont diffusés simultanément dans de trop nombreux groupes de discussion. Une copie de l'article est envoyée dans chaque groupe. Souvent, les en-têtes et les sujets de chaque article sont volontairement différents afin de compliquer la tâche des volontaires qui les traquent pour les annuler .

Postage croisé (cross-post) excessif

En anglais : Excessive Cross-Posting (ECP) Ce procédé consiste à diffuser un seul article simultanément dans de trop nombreux groupes de discussion. Cette variété d'abus est techniquement moins nocive qu'un EMP, puisqu'un seul article est diffusé et est indexé de façon à être visible dans l'ensemble des groupes cibles. De ce fait, les règles d'annulation de ces articles sont différentes de celles régissant les EMP .

Lettre-chaîne pour gagner de l'argent rapidement

En anglais : Make Money Fast (MMF) Lettre-chaîne postée sur Usenet ou par courrier électronique incitant les lecteurs à envoyer de l'argent à l'auteur dans l'espoir (toujours déçu) d'en recevoir en retour. Ce procédé est illégal dans de nombreux pays. Les articles de type MMF sont annulables sans préavis .

Articles à caractère illégal

Comme indiqué ci-dessus, les MMF font partie de cette catégorie, ainsi que les messages incitant à la haine raciale, par exemple. Bien que ces messages soient clairement assimilables à des abus, ils ne font pas l'objet d'annulation systématique, à l'exception des MMF . La lutte contre ces messages passe donc par d'autres moyens, tels que par exemple l'engagement d'actions en justice contre leurs auteurs.

Propagation de rumeurs

Usenet et le courrier électronique sont périodiquement encombrés de messages ineptes émis en toute bonne foi par leurs auteurs. On trouve parmi eux des mises en garde contre la transmission de virus par courrier électronique (virus Good-Time ou Penpal greetings par exemple). Ces canulars sont nocifs dans la mesure où ils font souvent boule de neige avec pour effet l'encombrement de Usenet et du courrier électronique par d'innombrables messages inutiles.

Comment réagir

Les articles abusifs sont une vraie plaie et c'est en soi une bonne idée de réagir. En revanche, il ne faut pas le faire n'importe comment sous peine d'amplifier le mal déjà commis au lieu de le combattre.

Ce qu'il ne faut pas faire

Réagir impulsivement

Voici le dixième article abusif que vous lisez depuis une demi-heure. Trop c'est trop ! Vous êtes ulcéré, dégoûté, vous avez des envies de meurtre... C'est décidé, vous allez réagir, et pas qu'un peu ! Votre courroux est compréhensible. Pourtant, avant de répondre, vous devriez vous lever de votre siège, aller regarder par la fenêtre et respirer un grand coup. Pourquoi ?

Parce que dans ce domaine comme dans bien d'autres, la colère est mauvaise conseillère et que vous avez toutes les chances de répondre de façon inefficace, de ne pas toucher l'auteur de l'abus, bref, de provoquer plus de dégâts qu'autre chose.

Il arrive aussi parfois que l'article abusif soit le fait d'une maladresse involontaire d'un contributeur débutant. Dans ce cas, une réponse personnelle courtoise et argumentée suffit à régler le problème, mais on n'a pas forcément une telle disposition d'esprit lorsqu'on est énervé.

Répondre publiquement

Pour plus de précisions à ce sujet, vous pouvez consulter la Mini-FAQ «Répondre par courrier ou dans les news» de Michel Guillou, postée régulièrement dans fr.usenet.reponses.

Il est presque toujours déconseillé de répondre publiquement à un article abusif posté sur Usenet. Pourquoi ?

Parce que, ne vous faites aucune illusion, l'auteur sait le plus souvent qu'il agit mal. De plus, il ne prend certainement pas la peine de lire les réponses faites à son message.

Parce que, si vous répondez impulsivement à un article cross-posté , votre réponse, parfaitement inutile dans la plupart des cas, polluera à son tour un grand nombre de groupes de discussion.

Si vous jugez malgré tout approprié de répondre publiquement, pour désamorcer la propagation d'une rumeur, ou parce que vous pensez par exemple que l'article propose manifestement une escroquerie et que vous souhaitez prévenir des lecteurs non avertis, prenez garde aux points suivants :

Utiliser le mail-bombing

Le mail-bombing consiste à envoyer des messages volumineux à l'auteur de l'article abusif (le plus souvent de *gros* fichiers binaires) dans l'espoir de saturer sa boîte aux lettres, voire son serveur de messagerie. C'EST UNE TRÈS MAUVAISE IDÉE ! Pourquoi ?

Parce que, comme vous l'aurez probablement compris, l'adresse électronique de l'auteur de l'article abusif est presque toujours falsifiée. Donc, soit l'adresse est invalide et le seul résultat que vous obtiendrez sera de recevoir dans la figure (comprenez dans votre boîte aux lettres électronique) un message d'erreur accompagné de la totalité du gros fichier que vous aurez envoyé ; soit l'adresse est valide, MAIS est celle d'une innocente victime choisie au hasard par le spammer , et vous ne ferez que causer de gros ennuis à un (une) malheureux(se) qui n'a rien demandé et ne comprendra rien à ce qui lui arrive.

Selon Pablo Saratxaga : Le spammeur type fait ceci :

Il ne le lira jamais, alors les mail-bombs et autres...

Ce qu'il faut faire

Ne pas croire un mot du contenu de l'article abusif

Certains indélicats assortissent leur article abusif d'excuses ou de menaces. N'en croyez pas un mot !

Vous lirez parfois (en anglais le plus souvent, ces cochonneries proviennent statistiquement majoritairement des États-Unis) :

Ne vous laissez pas attendrir, convaincre ou impressionner. Et surtout, ne tenez aucun compte de ces propos. N'y répondez pas !

Analyser l'article pour identifier le site émetteur

Un article Usenet se divise en deux parties :

L'en-tête contient un ensemble de renseignements standardisés (champs d'en-tête) permettant d'identifier l'auteur de l'article, le lieu d'émission, le chemin qu'il a parcouru pour parvenir jusqu'à vous, le sujet, l'encodage utilisé dans le corps de l'article, etc.

Il faut savoir que la quasi totalité de ces champs peut être falsifiée pour peu que l'on dispose des outils nécessaires.

Pour apprendre à décrypter les en-têtes et à séparer le bon grain de l'ivraie, reportez vous à la section 4.

Comment se protéger

Se protéger, c'est à dire prendre des mesures pour ne plus recevoir, ou du moins pour recevoir le moins possible d'articles abusifs, présente deux avantages. Le plus évident est que vos groupes de discussion favoris seront moins pollués par ces articles indésirables. Le second est qu'en les éliminant, vous diminuerez l'impact des messages, et donc l'intérêt pour les spammers de continuer à en envoyer.

Filtrage des articles reçus (kill-file)

La plupart des bons logiciels de lecture de news permettent d'élaborer des règles de filtrage des articles entrant. On appelle cela un kill-file . Il suffit d'indiquer à votre logiciel que vous souhaitez mettre à la poubelle sans les lire tous les articles provenant du domaine cyberpromo.com , et/ou comprenant $$$ dans le titre, et/ou cross-postés dans plus de 4 groupes, etc. Ces messages ne vous seront plus présentés et disparaîtront directement dans un "trou noir"

Référez-vous à la documentation de votre logiciel pour savoir s'il possède de telles fonctions. Si ce n'est pas le cas, n'hésitez pas à en rechercher un autre. Il en existe de gratuits pour les plates-formes les plus courantes (Dos/Windows, Mac-Os, Unix).

Une autre méthode de filtrage : le scoring

Moins répandue que le kill-file , cette méthode présente l'avantage d'offrir une plus grande souplesse dans le filtrage. Le principe est que le système de filtre attribue une note à chaque article reçu et vous les présente dans un ordre décroissant d'intérêt. Si la méthode d'établissement des filtres est équivalente à celle employée dans un kill-file , son résultat ne se résume pas à «je garde ou je jette». Le scoring n'est à notre connaissance disponible que dans quelques logiciels fonctionnant sous Unix.

Comment lutter contre les articles abusifs

Tout d'abord, restons optimistes ! La lutte contre les abus est possible, même si elle n'est pas évidente. Plus les victimes seront nombreuses à réagir et à sa plaindre, plus la vie des spammers deviendra difficile.

La lutte contre les articles abusifs revêt différentes facettes. Il convient de mener simultanément le plus grand nombre d'actions possible pour accroître son efficacité.

Politique d'annulation des articles abusifs

Des règles techniques basées sur le bon sens et la nécessité de préserver les ressources des réseaux ont été adoptées. Ces règles autorisent l'annulation sans préavis des articles abusifs (ECP, EMP) au delà d'un certain seuil de diffusion. Pour plus de précisions à ce sujet, reportez vous au «Lexique des termes employés sur Usenet» posté régulièrement dans fr.usenet.reponses, et en particulier aux entrées «Abus (du réseau)», BI , Cancel , etc.

Protestation auprès des sites émetteurs

Comme il a été précisé précédemment, il est généralement inutile de protester publiquement lorsque vous lisez un article abusif.

En revanche, il est vivement recommandé d'informer poliment le responsable du serveur hébergeant l'auteur indésirable, que l'un de ses abonnés agit contrairement aux règles et à la netiquette. Comment procéder ?

Certains fournisseurs d'accès disposent d'une adresse spécialement dédiée aux abus, du type abuse@serveur.domaine par exemple abuse@aol.com.

Si une telle adresse n'existe pas pour le serveur visé, la plainte doit être envoyée à newsmaster@serveur.domaine (ex: newsmaster@infonie.fr).

Toutefois, ne réagissez pas avant d'être certain d'avoir identifié correctement, sinon l'auteur de l'article abusif, du moins le site émetteur.

Dans tous les cas, assurez vous autant que faire se peut que votre plainte est bien adressée au bon endroit. Envoyez un message poli, concis et accompagné d'une copie complète des en-têtes du message incriminé. N'oubliez pas que vous vous adressez non pas à l'auteur de l'abus, mais à un être humain qui gère un serveur, généralement bénévolement. Informez-le, mais restez courtois. Le plus souvent, il n'y est pour rien et fera son possible pour identifier et punir le coupable.

Dénonciation et boycott des sites spécialisés

Certains serveurs se sont spécialisés dans l'hébergement de spammers et la diffusion massive de messages abusifs. Citons par exemple 'Cyberpromo'. Ces sites se sont volontairement mis au ban de la communauté. Il est important de les dénoncer et de les boycotter .

Adhésion à des associations anti-SPAM

Afin de fédérer les actions de tous ceux qui souhaitent lutter contre les abus des réseaux, des sites anti-SPAM ont vu le jour. L'un des plus importants est http://www.cypango.net/~spam/, qui est le miroir en français du principal site anti-SPAM américain.

Vous trouverez sur ce site quantité d'informations indispensables sur les messages abusifs. Il vous y sera également proposé de nombreuses méthodes pour participer à la lutte. Inscrivez-vous sans tarder dans la liste des volontaires s'engageant à lutter activement contre le SPAM !

Où discute-t-on des articles abusifs sur Usenet

Deux forums de discussion francophones sont dédiés aux abus :

discussions concernant les messages abusifs, les règles d'annulation, l'analyse des en-têtes, le signalement de SPAMs à annuler, etc.

Dans la hiérarchie internationale (anglophone), vous pouvez également consulter les groupes news.admin.net-abuse.*.

12.3 - Les courriers électroniques abusifs (e-mail)

Les différents types de courriers abusifs

Courrier commercial non demandé

En anglais : Unsolicited Commercial E-Mail (UCE) La version électronique de la pub que vous recevez dans votre boîte aux lettres classique . Généralement considéré comme inacceptable car le coût du transport est payé par le destinataire: vous.

Lettre-chaîne pour gagner de l'argent rapidement

Ce sont les mêmes types de messages que ceux que vous recevez sur Usenet, à la différence près qu'ils parviennent directement dans votre boîte aux lettres et que personne n'est là pour les annuler. Rappelons que de tels messages sont considérés comme illégaux dans de nombreux pays. Rappelons aussi pour l'anecdote que c'est la pratique officielle du système d'épargne pyramidale qui a provoqué la ruine de dizaines de milliers d'épargnants albanais en 1996 et provoqué une révolte généralisée dont ce pays ne s'est toujours pas relevé au jour où nous écrivons ces lignes...

Message à caractère illégal

Vous recevez dans votre boîte aux lettres électronique l'équivalent des articles Usenet évoqués au paragraphe 1.4. Compte tenu du caractère international des échanges par courrier électronique, le contenu d'un courrier jugé illégal dans un pays ne le sera pas dans un autre, ce qui n'est pas fait pour simplifier les choses...

Propagation de rumeurs

Les mises en garde contre de prétendus virus transmis via Internet font plus de ravages encore par courrier électronique que dans les news. En effet, il y a toujours sur Usenet quelqu'un qui réagit rapidement pour mettre un terme à la rumeur. En revanche, les utilisateurs du courrier électronique ne lisent pas toujours les news et sont souvent moins bien informés, donc plus aptes à propager la rumeur. Votre serviteur avoue d'ailleurs avoir contribué lors de ses débuts à propager de telles billevesées en toute bonne foi

Comment réagir

Certains d'entre vous, en particulier ceux qui ont l'habitude de contribuer dans les groupes de discussion Usenet, reçoivent probablement beaucoup de courriers non sollicités. Y réagir est une bonne idée, voire une nécessité, mais il faut prendre garde de le faire correctement, efficacement et en gardant la tête froide !

Ce qu'il ne faut pas faire

Réagir impulsivement

Relisez le paragraphe 2.1.1. en remplaçant «article Usenet» par «courrier électronique». Tout y est dit

Répondre à tous les destinataires du courrier

Les plus malhabiles des spammers, ainsi que ceux qui ne cherchent pas à travestir leurs agissements puisqu'ils pensent oeuvrer pour le bien commun en diffusant une rumeur, adressent souvent leurs messages à des dizaines de personnes simultanément, en utilisant pour cela le champ d'en-tête de courrier Cc (en anglais, Carbon copy que je me risquerai à traduire par «Copie conforme»). Si vous choisissez de répondre à l'auteur du message initial, assurez-vous dans la mesure du possible que son adresse est valide et surtout, pensez à ne répondre qu'à lui seul !

On peut exceptionnellement faire exception à cette règle lorsqu'il s'agit d'un message propageant une rumeur. Il s'avère dans ce cas efficace d'envoyer un bref message à tous les destinataires pour les informer du fait qu'il s'agit d'un canular et qu'il faut cesser de propager l'information.

Utiliser le mail-bombing

Ce procédé est globalement aussi nocif en matière de courrier que sur Usenet.

Ce qu'il faut faire

Garder son calme

C'est une règle d'or à appliquer en toutes circonstances. La vengeance est un plat qui se mange froid

Ne pas croire un mot du contenu du courrier abusif

Un message indésirable reçu dans votre boîte aux lettres vous paraît probablement plus agressif qu'un article abusif lu sur Usenet. Cela est compréhensible car le message est reçu directement et est souvent ressenti à juste titre comme une intrusion dans votre vie privée. Pourtant, rappelez-vous qu'il a probablement été adressé à des milliers de personnes et que vous ne devez faire aucun cas des menaces ou justifications oiseuses qu'il peut contenir. Ne vous laissez ni intimider, ni convaincre de quoi que ce soit, vous feriez le jeu de l'auteur qui n'est après tout qu'un indésirable, quoiqu'il puisse prétendre.

En particulier, ne répondez JAMAIS lorsqu'on vous propose de vous retirer de la listes de destinataires sur simple demande de votre part. Il s'agit TOUJOURS d'un stratagème destiné à vérifier la validité de votre adresse électronique.

Repérer le site émetteur du courrier abusif

Un message reçu par courrier électronique se divise en deux parties :

L'en-tête contient un ensemble de renseignements standardisés (champs d'en-tête) permettant d'identifier l'auteur du message, le lieu d'émission, le chemin qu'il a parcouru pour parvenir jusqu'à vous, le sujet, l'encodage utilisé dans le corps du message, etc.

Il faut savoir que la quasi totalité de ces champs peuvent être falsifiés pour peu que l'on dispose des outils nécessaires. Il est néanmoins souvent possible de «remonter à la source».

Pour apprendre à décrypter les en-têtes et à séparer le bon grain de l'ivraie, reportez vous à la section 4.

Comment se protéger

Se protéger, c'est à dire prendre des mesures pour ne plus recevoir, ou du moins pour recevoir le moins possible de messages abusifs dans votre boîte aux lettres, présente deux avantages. Le plus évident est que votre courrier sera moins pollué par ces messages indésirables. Le second est qu'en les éliminant, vous diminuerez l'impact des messages, et donc l'intérêt pour les spammers de continuer à en envoyer.

Filtrage des messages reçus (kill-file)

Le principe est le même que pour le filtrage des articles reçus sur Usenet . Le filtrage des courriers entrants vous permet de jeter directement certains d'entre eux à la poubelle en fonction des règles que vous avez définies.

Sélection préalable des courriers à récupérer

Certains logiciels de gestion de courrier électronique proposent cette option intéressante. Lorsque vous vous connectez à votre serveur de courrier, la liste des messages en attente apparaît. Vous pouvez dès lors sélectionner les messages à récupérer et les messages à détruire. Seuls les premiers seront téléchargés sur votre ordinateur, les autres étant impitoyablement détruits sur le serveur.

Ce mode de protection est très efficace et sa mise en oeuvre est relativement simple. Reportez vous aux paragraphes 4.4. et suivants dans la deuxième partie de ce document pour découvrir les logiciels offrant cette option selon le système d'exploitation que vous utilisez.

Filtrage des sites émetteurs par les fournisseurs d'accès

Les fournisseurs d'accès sont aussi dérangés que vous par la propagation des messages abusifs, car ces derniers encombrent les lignes et les disques des serveurs. C'est pourquoi ils sont de plus en plus nombreux à participer à la lutte anti-SPAM en interdisant l'accès de leurs serveurs à certains sites émetteurs.

Les avantages de cette méthode sont considérables et il serait souhaitable que tous les fournisseurs d'accès l'adoptent. Renseignez-vous auprès de votre fournisseur pour connaître sa politique en la matière, et n'hésitez pas à lui signaler les messages abusifs que vous recevez. Pensez toujours à inclure les en-têtes du message cité, seul moyen de remonter à la source et de prendre les mesures qui s'imposent.

Utilisation de logiciels anti-SPAM

Certains logiciels permettent de vous aider à lutter contre les messages abusifs de type UCE . Ces logiciels, utilisables en complément de votre logiciel de gestion du courrier électronique, vous permettent selon votre choix d'éliminer les SPAMs sans les lire et/ou d'y répondre de façon plus ou moins automatisée. Pour en savoir plus et trouver des conseils pratiques à ce sujet, reportez vous aux paragraphes 4.3. et suivants.

Attention ! Ces solutions ne constituent pas une panacée (il n'y en a pas en la matière, malheureusement), mais elles peuvent vous soulager de nombre de messages indésirables ou vous assister efficacement si vous souhaitez participer à la lutte.

Logiciels ou règles de filtrage automatique

Selon la plate-forme et le logiciel de courrier électronique que vous utilisez, vous pouvez utiliser des filtres complémentaires destinés à éliminer sans même que vous vous en aperceviez les messages jugés abusifs. Ces filtres peuvent prendre la forme de logiciels s'interposant entre votre serveur de courrier et votre logiciel de traitement de courrier, ou de règles de filtrage directement insérables dans votre logiciel de courrier.

Logiciels de lutte contre les messages abusifs

Plus vindicatifs que les logiciels filtrants, ces outils vous présentent les messages qu'ils jugent abusifs, analysent pour vous (avec plus ou moins de bonheur) les en-têtes des messages et vous proposent l'envoi de plaintes préfabriquées aux auteurs et/ou aux sites d'origine présumés. Certains logiciels offrent un éventail de messages de protestation, du plus courtois au plus menaçant .

Faut-il maquiller son adresse électronique ?

Conscients que les indésirables collectent souvent les adresses des destinataires de leurs messages abusifs dans les articles postés sur Usenet (les news), certains contributeurs choisissent volontairement de travestir leurs adresses électroniques pour passer au travers des mailles du filet. Nous estimons personnellement que c'est une mauvaise méthode de lutte car elle est pénalisante pour les autres contributeurs et relativement inefficace pour se protéger.

Cette méthode est pénalisante pour les autres, car elle oblige le contributeur attentif à modifier manuellement l'adresse de la personne à laquelle il répond (ce qui peut le décourager de répondre directement à l'auteur). Elle risque également de provoquer la réception de messages d'erreur, décourageant la personne distraite qui a aimablement accepté de répondre à l'auteur initial par courrier de recommencer.

Cette méthode est peu efficace, car elle implique pour celui qui la pratique de maquiller son adresse dans les en-têtes de son message, mais aussi dans sa signature et sur son site web personnel, s'il en possède un. Une seconde d'inattention, un seul oubli, et son adresse correcte sera récupérée par le spammer alors que son maquillage indispose sans objet tous les contributeurs de bonne volonté...

Comment lutter contre les courriers abusifs

Signaler les messages abusifs aux fournisseurs d'accès

Comme précisé au paragraphe 3.3.1., les fournisseurs d'accès sont eux aussi victimes des messages abusifs. En leur signalant les courriers abusifs que vous recevez, vous les aidez à se prémunir contre le gaspillage de ressources qu'ils constituent, en leur communiquant les informations leur permettant de filtrer ces courriers bien plus efficacement que vous ne pouvez le faire au niveau de votre propre boîte aux lettres électronique. Encore une fois, pensez à leur envoyer copie des en-têtes des courriers abusifs, car ce sont des informations indispensables pour lutter efficacement contre leurs auteurs.

De rares fournisseurs d'accès mettent à la disposition de leurs abonnés un forum de discussion interne spécialement prévu à cet effet.

Protestation auprès des sites émetteurs

Les démarches et les précautions à prendre sont similaires pour le courrier électronique et pour Usenet . En l'absence d'une adresse spécifiquement dédiée aux abus (abuse@serveur.domaine), vous pouvez envoyer votre protestation au responsable du «bureau de poste» du site émetteur (postmaster@serveur.domaine), par exemple postmaster@labas.loin.

Dénonciation et boycott des sites spécialisés

Là aussi, Usenet et le courrier électronique ont le triste privilège de connaître les même déboires. Voir le paragraphe 4.3.

Adhésion à des associations anti-SPAM

Même motif, même punition. Reportez-vous au paragraphe 4.4.

Où discute-t-on des courriers abusifs sur Usenet

Ces thèmes sont abordés essentiellement dans deux forums :

12.4 - Conseils pratiques

Certains des conseils pratiques donnés dans ce document risquent de vous paraître complexes, en particulier ceux concernant l'analyse des en-têtes et la recherche des sites émetteurs de messages abusifs.

Si vous ne vous sentez pas capables de les utiliser, ne vous découragez pas, lisez les points que vous comprenez, visitez les sites de référence cités, bref, documentez-vous tranquillement. Au fur et à mesure que votre expérience et que votre ras le bol vis à vis des messages abusifs grandiront, vous reviendrez sur les points que vous jugiez complexes et vous verrez, vous les assimilerez.

Si vous avez besoin d'aide pour décrypter les en-têtes d'un message abusif, n'hésitez pas à poster une copie des en-têtes de ce message dans le forum de discussions fr.usenet.abus.d où des spécialistes vous aideront.

Comment identifier l'auteur d'un message abusif

Si l'on souhaite réagir efficacement à un article ou à un courrier abusif, il est primordial de connaître aussi précisément que possible les coordonnées de l'auteur et le serveur d'où a été envoyé le message. Bien entendu, les auteurs savent cela et tentent souvent de brouiller les pistes autant que faire se peut.

Analyse des en-têtes du message

Les méthodes d'analyse sont relativement similaires, qu'il s'agisse d'un article abusif diffusé sur Usenet ou d'un courrier indésirable reçu dans votre boîte aux lettres électronique. L'idée de base est que l'auteur du message est faillible, et qu'il n'est donc probablement pas parvenu à maquiller la totalité des informations permettant de l'identifier, que ce soit par incompétence ou par négligence. Profitons-en !

Affichage des en-têtes avec votre logiciel

La première chose à faire est de visualiser les en-têtes (en anglais headers) du message. la plupart des logiciels de gestion de nouvelles ou de courrier électronique disposent d'options permettant d'afficher les en-têtes des messages :

Principaux champs d'en-tête

      Nom           Contient
      -------------------------------------------------------------------
      From:         adresse électronique de l'auteur
      Sender:       adresse électronique du posteur
      Reply-To:     adresse électronique de retour
      Return-path:  addresse de retour d'après le transporteur final
                    (RFC 822)
      Followup-to:  groupe(s) vers lesquels les réponses doivent être
                    postées. la valeur  poster  indique que la réponse doit
                    se faire par courrier électronique (Usenet).
      Message-id:   numéro d'identification unique du message
      Path:         chemin parcouru par le message pour parvenir jusqu'à
                    vous (NNTP / Usenet)
      Received:     chemin parcouru par le message pour parvenir jusqu'à
                    vous (SMTP / Courrier électronique)

Chacun de ces champs contient des informations pouvant vous fournir des indices sur la localisation de l'auteur. Toutefois, certains, voire la totalité de ces champs peuvent être falsifiés. Vous devez en tenir compte dans votre analyse.

D'après Laurent Wacrenier :

     N'importe quel champ peut être faux, mais il ne peuvent pas tous
     l'être en même temps (en particulier, les champs Recieved qui
     s'accumulent).

Localisation des serveurs

Établissez une liste de l'ensemble des noms de serveurs présents dans les en-têtes et dans le corps du message. Les noms de serveurs se situent :

Analyse du champ Path: (Usenet)

Le champ Path: donne la liste des serveurs par lesquels l'article Usenet a transité, depuis le site du posteur (le dernier à droite) jusqu'à votre serveur (le dernier à gauche).

Ex: Path: teaser.fr!rain.fr!news-ge.switch.ch!news.grnet.gr!btnet- feed3!btnet!newsfeed.internetmci.com!top.mts.net!usenet Le serveur émetteur est sensé être top.mts.net

Un ou plusieurs noms de serveurs dans la partie droite peuvent avoir été falsifiés. Une pratique courante consiste à ajouter des serveurs, fictifs ou non, dans la partie droite du champ path: , le serveur d'où provient réellement l'article étant situé en deuxième, troisième voire quatrième position dans la liste, en partant de la droite, toujours.

Analyse des champs Received: (courrier électronique)

Les champs Received: ont le même objet dans les courriers électroniques que le champ Path: dans les articles Usenet. Ils indiquent dans l'ordre inverse la liste des serveurs par lesquels le courrier à transité entre son auteur (le dernier Received: ) et vous (le premier dans la liste).

Ex:

          Received: from condor.toto.com by teaser.teaser.fr ... 
          Received: from eole.truc.toto.com by condor.toto.com ...
          Received: from mistral.truc.toto.com by eole.truc.toto.com ...
          Received: by mistral.truc.toto.com
          Le serveur émetteur est probablement mistral.truc.toto.com

Ici aussi, les derniers champs Received: peuvent être falsifiés. Pire, certains spammers peuvent faire transiter leur message via un tiers de façon à ce que l'en-tête Received: précédant immédiatement le votre désigne lui aussi une victime.

Certains malotrus tentent aussi parfois de prétendre qu'ils ne sont que d'innocents sites relais en construisant de toutes pièces des champs Received: supplémentaires et en mentant de façon éhontée lorsque des plaintes leurs parviennent. Si vous pensez que vous vous trouvez face à un tel cas, plaignez vous auprès du fournisseur de services Internet du prétendu site relais.

Quelques astuces complémentaires

Selon Laurent Wacrenier :

     Seules les adresses IP sont fiables. Les noms des serveurs peuvent
     avoir été trafiqués dans un DNS, voire n'être que ceux des machines
     des spameurs. En cas de doute sur la série des Recieved:, il est
     bon de vérifier les adresses (avec nslookup par exemple).
     Pour connaitre le gérant d'une adresse IP, utiliser WHOIS.

Les champs Path: et Received: ne listent pas forcément de façon exhaustive les serveurs par lesquels le message a transité. l'utilisation de l'outil Traceroute (Tracert sur certains systèmes d'exploitation) disponible sur toutes les plates-formes permet d'obtenir une liste plus complète . Certains domaines ou serveurs peuvent être parfois indiqués uniquement par leur numéro IP. Vous pouvez obtenir les équivalences numéros IP
noms de domaines en utilisant des utilitaires tels que WHOIS ou NsLookup . Ajoutez les nouveaux noms obtenus à votre liste. Notez qu'un numéro IP peut correspondre à 0, 1 ou plusieurs noms de serveurs, et qu'un serveur peut posséder 0, 1 ou plusieurs numéros IP.

Si l'analyse des noms de serveurs présents dans le message de donne rien, connectez-vous sur le site web souvent proposé par l'auteur. Il faut bien qu'il donne un moyen de répondre à sa proposition et il le fait souvent par le biais d'un lien URL sur un site vantant les mérites de ses produits et services. Vous trouverez souvent sur un tel site une adresse électronique valide, soit visible directement, soit présente dans le code source de la page. Cette adresse constitue un excellent moyen de pister l'indésirable.

Logiciels d'aide à la localisation des serveurs

Il existe pour les plates-formes les plus courantes (Microsoft, Macintosh et Unix) des logiciels gratuits ou très bon marchés regroupant un certain nombre de fonctions d'analyse de la propagation sur les réseaux qui constituent Internet et Usenet. On peut citer parmi d'autres :

* MS-DOS / Windows 16 ou 32 bits :

WS-WATCH. Ce logiciel intègre des fonctions Telnet, DNS-Lookup, Ping, Traceroute, Whois et Finger. Vous trouverez de nombreux autres logiciels utilitaires sur les grands sites de téléchargement, par exemple :

* Macintosh :

D'après Emmanuel Canault :

   On peut conseiller IP NetMonitor, un excellent shareware disponible à
   http://www.sustworks.com/~psichel et qui semble offrir les 
   mêmes outils que WS-WATCH, mais sans le Telnet.
   Si vous ne disposez pas d'Open Transport, vous pouvez utiliser des 
   outils dédiés tels que MacTCP Watcher (ping, traceroute, DNS), 
   WhatRoute (ping, traceroute, query), Finger. Ces outils sont 
   disponibles sur Info-Mac :
   ftp://ftp.ibp.fr/pub/mac/info-mac/comm/inet/ ou sur le site de
   Jean-Pierre Kuypers (en version française et anglaise) à cette 
   adresse : ftp://ftp.sri.ucl.ac.be/pub/.
   Pour Telnet, il existe NCSA Telnet ou Better Telnet (une évolution de
   la version NCSA). Les deux sont sur Info-Mac et chez JPK.

D'après Monique Neubourg :

   Attention, What Route ne marche qu'avec OT, tandis que MacTCP est
    bi , si ce n'est que pour le traceroute, il ne marche lui aussi qu'à
   condition d'avoir OT, du moins, c'est ce que je constate chez moi.

D'après Jean-Pierre Kuypers :

  Mac TCP Watcher 2.0 (en trois mots s.v.p.) fonctionne en effet bien,
  tant avec MacTCP qu'avec Open Transport (OT). Cependant la fonction
   traceroute  n'est disponible qu'avec OT, ainsi que l'indique le 
  manuel.
  Pour ceux qui utilisent MacTCP et disposent d'une connexion Ethernet,
  il existe aussi Traceroute 1.1 de Jim Browne. Il est fourni avec un
  pilote logiciel Ethernet, modifié de manière à permettre le traçage
  voulu. C'est disponible à 
  ftp://ftp.jbrowne.com/MacTraceroute/mac-traceroute-11.hqx

* Unix commerciaux et gratuits :

Toutes ces fonctions sont issues d'UNIX et sont intégrées en standard dans la plupart des déclinaisons de ce système d'exploitation.

Traceroute (ou Tracert)

Traceroute permet de reconstituer le chemin parcouru par un message pour vous parvenir. Traceroute a toutefois des limites, et il est nécessaire de préciser quelques points techniques pour l'utiliser utilement.

D'après Julien Cassaigne :

    Sans parler du modele ISO qui n'a que peu d'intérêt ici, il faut
    quand même faire la différence entre la couche IP (Internet 
    proprement dit) et celle des applications, qui constituent des 
    réseaux maillés n'ayant a priori rien à voir entre eux.

IP est le niveau physique, i.e. ce réseau est matérialisé par des câbles, liaisons hertziennes, etc. Les noeuds de ce réseau (ou plus précisement les interfaces de ces noeuds) sont identifiés par les numéros IP ; sur ce réseau circulent des paquets de données, et c'est le trajet de ces paquets que traceroute permet de reconstituer. Cela permet notamment de remonter au fournisseur d'accàs d'un site donné, et au fournisseur d'accès de ce dernier (puisque les petits FAI ne font en fait que revendre un accès qu'ils payent à des fournisseurs plus gros, qui eux sont fortement maillés entre eux), ce qui peut être utile pour faire remonter les plaintes quand un postmaster refuse d'intervenir.

Le maillage utilisé par Usenet ou l'e-mail n'a a priori rien à voir avec le maillage IP (c'est pourquoi il est faux de dire que traceroute permet de détecter les falsifications de Received: ou de Path:). Dans le cas de Usenet, il s'agit du réseau des serveurs Usenet (INN, C-News, etc.), qui suit assez souvent le maillage IP, en sautant plein de noeuds, notamment pour les petits fournisseurs qui recoivent Usenet de leur fournisseur d'accès, mais cela n'a rien d'obligatoire. Dans le cas du courrier électronique, c'est encore autre chose. En général, chaque institution a son propre relais SMTP (ou MTA, mail transportation agent), et ces relais communiquent directement entre eux (on ne peux plus vraiment parler de maillage). Il peut ensuite y avoir des relais secondaires à l'intérieur d'une institution, ou dans le cas où l'un des relais normaux est en panne et où le message est redirigé vers un relais intermédiaire (genre uunet) en attendant qu'il redémarre, ou encore pour les UCE si l'auteur a volontairement fait passer le message par un relais tiers.

L'analyse d'un Traceroute n'est pas forcément évidente, car comme le dit Thomas Parmelan au sujet de l'analyse des en-têtes d'un message: il est parfois possible d'avoir la certitude qu'un champ est falsifié, mais rarement possible d'avoir la certitude qu'un champ n'est pas falsifié.

Exemple de Traceroute :

        Traceroute www.infonie.fr
        Tracing route to 194.51.254.107
        1 194.51.80.9: CSI-2xE1-rtc1.teaser.net
        2 194.51.80.254: CSI-GW1.teaser.net
        3 194.250.2.173: CSI-8-Backbone.rain.fr
        4 194.51.0.77: rbs2.rain.fr
        5 194.51.0.154: rbs3.rain.fr
        6 194.250.0.66: PAI-NMD-1.rain.fr
        7 194.51.73.18:
        8 194.51.254.1: pauline.infonie.fr
        9 194.51.254.107: 
        time=220 ms
        host reached

WHOIS, Nslookup

Bien que basés sur des principes différents, ces deux utilitaires permettent généralement de parvenir au même résultat (de même que DIG, pour mémoire), à savoir obtenir des informations complémentaires sur un serveur, soit à partir d'un nom de domaine, soit à partir d'une adresse IP.

* Nslookup :

D'après Julien Cassaigne : Nslookup permet d'interroger les serveurs de nom (DNS), et entre autres d'avoir les informations suivantes :

* WHOIS :

D'après Julien Cassaigne : Whois donne accès à des bases de données administratives, permettant d'identifier à qui ont été attribués des noms de domaines ou des blocs d'adresses IP. Attention, la plupart des informations contenues, notamment les noms de personnes et adresses postales, ne sont soumises à aucune vérification et sont parfois complètement bidon.

D'après Laurent Wacrenier :

     Principaux serveurs whois :
     Amérique et genéral : whois.internic.net
     Europe              : whois.ripe.net
     Asie et Pacifique   : whois.apnic.net

D'après IANA, le premier octet de l'adresse IP pour les classes C détermine désormais la région qui gère la zone :

Exemple de WHOIS :

        WHOIS cyberpromo.com
        Cyber Promotions, Inc (CYBERPROMO-DOM)
        8001 Castor Avenue  Suite #127
        Philadelphia, PA 19152
        US
        Domain Name: CYBERPROMO.COM
        Administrative Contact, Technical Contact, Zone Contact:
        Wallace, Sanford  (SW1708)  domreg@CYBERPROMO.COM
        215-628-9780
        Billing Contact:
        Wallace, Sanford  (SW1708)  domreg@CYBERPROMO.COM
        215-628-9780
        Record last updated on 24-Jan-97.
        Record created on 26-Apr-96.
        Database last updated on 19-Jul-97 04:32:04 EDT.
        Domain servers in listed order:
        NS7.CYBERPROMO.COM              205.199.2.250
        NS5.CYBERPROMO.COM              205.199.212.50
        NS8.CYBERPROMO.COM              207.124.161.65
        NS9.CYBERPROMO.COM              207.124.161.50

Autres méthodes d'identification

Si toutes vos tentatives pour identifier de façon relativement fiable l'auteur du message abusif ont échoué, cela prouve qu'il est très malin, car après avoir lu, assimilé et testé l'ensemble des suggestions ci-dessus, vous voici promu spécialiste de l'analyse des en-têtes et de la lutte «anti SPAM».

Avant de baisser les bras, il reste encore quelques atouts dans notre manche.

Les moteurs de recherche

Partant du principe que notre spammer souhaite avant tout se faire connaître et être contacté, le plus souvent par le biais d'Internet, il est probable qu'il dispose d'un site web, même s'il n'en indique pas explicitement l'URL dans son message. Une utilisation judicieuse de moteurs de recherche tels qu'Altavista ou Yahoo! par exemple, en envoyant une requête sur un nom de marque ou de produit cité dans le message abusif, peut permettre parfois de repérer le site web de l'auteur, et donc, généralement, une adresse électronique valide ainsi que le nom du serveur qui l'héberge.

En dehors d'Internet

Si tous les moyens d'identifications disponibles sur Internet s'avèrent insuffisants, il reste d'éventuelles adresses, numéros de téléphone ou de fax cités dans le message. L'envoi massif de protestations par téléphone ou par télécopie peut également constituer un moyen de lutte efficace, à en croire l'extrait de ce message de spammer : We regret that we are unable to supply a telephone contact number. Due to the harassing calls we have received from anti-bulk e-mailers, we must withhold our phone number. We apologize for the inconvenience. Ce qui donne en français (traduction libre) : Nous regrettons de ne pouvoir vous communiquer un numéro de téléphone permettant de nous joindre. À cause de l'avalanche de protestations reçues par téléphone de la part de personnes opposées à la réception de courrier commercial indésirable, nous sommes désormais contraints de cacher notre numéro de téléphone. Nous nous en excusons et vous remercions de votre compréhension.

C'était notre minute humoristique. Cela dit, cet extrait de message est véridique. Incroyable, non ? :-(

À qui adresser une plainte

Vous devriez maintenant disposer d'une liste relativement fiable de serveurs et de noms de domaines, vous donnant une assez bonne idée de l'adresse électronique du spammer et de celle de son fournisseur d'accès à Internet.

Au fournisseur d'accès et à l'auteur du message

Adressez un courrier électronique au fournisseur d'accès en utilisant l'adresse abuse@serveur.domaine, avec copie à l'auteur du message abusif. Soyez poli et expliquez clairement les raisons pour lesquelles vous jugez le message reçu inacceptable. Joignez systématiquement une copie du message incriminé, y-compris les en-têtes complets. Des exemples de messages de protestation sont donnés ci-après .

Si l'adresse abuse@serveur.domaine s'avère incorrecte, renvoyez votre message à newsmaster@serveur.domaine (article abusif diffusé sur Usenet), postmaster@serveur.domaine (message abusif reçu par courrier électronique), ou, en dernier recours, à admin@serveur.domaine ou root@serveur.domaine. Demandez à votre interlocuteur de créer une adresse abuse@serveur.domaine renvoyant sur celle du responsable du serveur.

D'après Julien Cassaigne : Il y a une liste d'adresses disponible sur http://www.abuse.net/cgi-bin/list-abuse-addresses

Dans les forums de discussions spécialisés

En général, les gros fournisseurs d'accès à Internet ne vous répondront pas car ils sont très occupés, mais s'ils reçoivent assez de plaintes, il est fort probable qu'ils prendront les mesures qui s'imposent directement auprès de l'auteur des messages abusifs. La plupart des FAI / FSI sont de bons «citoyens des réseaux» car il est de leur intérêt de lutter contre les abus s'ils souhaitent conserver une bonne réputation et ne pas scier la branche sur laquelle ils sont assis.

En revanche, en cas de récidive de la part de l'auteur du message abusif, répondez à nouveau au FAI et à l'auteur, mais postez de plus une copie du message abusif accompagnée de l'ensemble des en-têtes dans le forum de discussions international news.admin.net-abuse.sightings ou, pour les francophones, dans fr.usenet.abus.d. Des spécialistes prendront les choses en main.

Exemples de réponses à des messages abusifs

Voici quelques exemples de messages de protestation fournis par les contributeurs du forum fr.usenet.abus.d. Vous pouvez bien entendu les adapter en fonction de l'abus auquel vous répondez et de votre humeur du moment.

Réponses à un article abusif posté sur Usenet

Rappel : Sauf exceptions , ne répondez jamais publiquement sur Usenet, mais uniquement par courrier privé.

Dans l'ensemble, peu de personnes se donnent la peine de répondre aux articles abusifs postés sur Usenet, car ces articles sont généralement annulés pour des raisons techniques.

En revanche, si les articles incitant à la haine raciale, les articles provocateurs hors-sujet ou les annonces commerciales sont clairement assimilables à des abus, contrairement aux précédents, ils ne font pas l'objet d'annulation systématique, celle-ci ne se fondant que sur des caractéristiques techniques. La lutte contre ces articles passe donc par d'autres moyens.

On retournera par exemple à l'envoyeur, *en courrier privé uniquement*, l'article nuisible accompagné d'un texte de référence, avec copie de la plainte à son fournisseur d'accès. Une plainte en justice pourra parfois se justifier.

Exemple :


    [copies à newsmaster@serveur.domaine, abuse@serveur.domaine]
   
    Bonjour,
    Vous venez de diffuser au mépris de la netiquette, des lecteurs et
    des ressources de Usenet un article à caractère haineux / méprisant /
    hors-sujet / commercial dans les forums de discussions suivants :
    liste des groupes de discussion
   
    Nous vous suggérons vivement de vous renseigner attentivement sur les
    us et coutumes de Usenet, en consultant par exemple les articles
    postés dans le groupe fr.usenet.reponses:
   [Liste de références en fonction du sujet de l'article abusif]
    ou le site web de fr-chartes à l'adresse :
    http://www.eerie.fr/~news/fr-chartes/

    Nous vous invitons également à ne plus recommencer ce genre de
    pratique, nuisible pour les lecteurs comme pour vous et pour votre
    fournisseur d'accès qui peut décider de clore votre accès à Internet
    sans préavis si vous persistez.
     
    Cordialement,
    ----- copie des en-têtes et du corps de l'article -----

Réponses à un courrier électronique abusif

En français

Exemple 1 : réponse à un message abusif d'origine française. D'après Corinne Villemin Gacon :

 [Copie envoyée à votre administrateur de serveur]
      
      Bonjour,
      Les articles 16 et 17 de la loi du 06-01-1978 vous obligent à
      déclarer aupres de la CNIL tout fichier informatique nominatif
      Art.  226-16. (L. n° 92-1336 du 16 déc. 1992).
      Voir :  http://www.celog.fr/info_lib/fichescnil/fiche1.html
      Le fait, y compris par négligence, de procéder ou de faire procéder à
      des traitements automatisés d'informations nominatives sans qu'aient
      été respectées les formalités préalables à leur mise en oeuvre (24)  
      prévues par la loi est passible de trois ans d'emprisonnement et de
      300 000 F d'amende.

      Dans le cas ou vous auriez déclaré ce fichier, vous avez négligé de
      procéder à la démarche suivante :

      Lors de la collecte des informations, un ensemble de renseignements
      (cf. art. 27) doit être fourni aux personnes auprès desquelles les
      données nominatives sont recueillies (8). La collecte ne doit pas
      avoir lieu à leur insu et être conforme à la finalité déclarée. Cette
      obligation est sanctionnée pénalement au titre de l'article 226-18
      du Code pénal, en tant que délit.

      De plus, la loi me donne un droit d'accès et de rectification des
      informations me concernant. À ce titre, je demande à ne plus figurer
      dans votre fichier et à faire parvenir ma demande à toutes les
      personnes à qui vous avez éventuellement transmis mes coordonnées.

      Cordialement,
      ----- copie des en-têtes et du corps du courrier reçu -----

Exemple 2 : Réponse à un message abusif francophone. D'après Julien Cassaigne :

      Cher postmaster,

      je viens de recevoir le message commercial non demandé (UCE)
      ci-joint. Il a apparemment été envoyé depuis la machine
      xxxxx.yyy.zzz.nnn, via le relais smtp.zzz.nnn.
      Je vous prie de prendre toute mesure que vous jugerez nécessaire
      contre l'expéditeur de ce message, et contre ce genre d'abus
      en général. Pour plus d'informations à ce sujet, voir par
      exemple : 
        http://www.cypango.net/~spam/ (en français),
       http://www.cauce.org (en anglais),
      Si cela vous est possible, j'apprécierais que vous me teniez
      informé des suites données à mon message.

      Avec mes remerciements,
      ----- copie des en-têtes et du corps du courrier reçu -----
En anglais

Exemple 1 : Réponse adaptée à la législation américaine. D'après Nicolas Croiset :

 [copy to your Internet Access Provider]

      Dear Sir,

      Please do not send me your advertisements. I did not request them and
      do not appreciate this abuse of my resources without my permission.
      Most legal authorities consider the use of one's property by another
      without express permission to be theft.

      If I receive another commercial solicitation from you without
      expressly requesting it, I shall charge you a handling fee of US$1000
      for each message I receive. By sending a further solicitation to me,
      you acknowledge your acceptance of these terms. This is the only
      notice you will receive.
      ----- forwarded headers and message body follows -----

Exemple 2 : Réponse prudente liée à la difficulté de décoder les en-têtes du message. D'après Julien Cassaigne :

      Dear postmasters and access providers,

      I received the following unsolicited commercial e-mail today. Please
      take any appropriate action to prevent your customers from
      perpetrating this kind of abuse again.

        Thanks.

        Copies to:
      postmaster@xxx.com (apparent origin)
      toto@yyy.net (206.173.4.45)
      titi@zzz.net (207.76.230.8)
      aa@xxx.com, bb@xxx.com (offenders)
      Also posted in news.admin.net-abuse.misc
      ----- forwarded headers and message body follows -----

Réponse bilingue

Réponse automatique. D'après Thomas Parmelan et Ollivier Robert :

 [ -- english answer. French translation follows -- ]

      Hello,

      This is a standard automated answer.
      You have sent to the following address(es):
     [Adresses list]

      a junk mail, an UCE (Unsolicited Commercial E-Mail), or a mail
      unrelated to the topic of the list / person behind one of these
      addresses. This is a net-abuse and a complete waste of the
      recipients' time.

      If you're in the USA, please read this, extracted from the US law :
     By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer
     meets the definition of a telephone fax machine. By Sec.227(b)
     (1)(C), it is unlawful to send any unsolicited advertisement to
     such equipment, punishable by action to recover actual monetary
     loss, or , whichever is greater, for EACH violation.

      I therefore ask you to delete from your lists any address related to
      the following domains :
     [Domains list]

      For more information on this kind of abuse, please read :
      http://spam.abuse.net/spam/

      Thanks in advance.

        PS: Here's the message I am talking about :
        ----- forwarded headers and message body follows -----
   [-- réponse en français -- ]
     
      Bonjour,

      Ceci est une réponse-type automatisée.
      Vous avez envoyé aux adresse(s) suivante(s) :
  [liste d'adresses...]

      un message indésirable, une publicité non demandée, ou un message
      sans rapport avec la liste / la personne associée à l'une de ces
      adresses. Ceci constitue un abus des ressources du réseau et une
      réelle perte de temps pour les destinataires.

      Si vous êtes aux États-Unis, cet extrait de la loi US vous concerne :
     By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer
     meets the definition of a telephone fax machine. By Sec.227(b)
     (1)(C), it is unlawful to send any unsolicited advertisement to
     such equipment, punishable by action to recover actual monetary
     loss, or , whichever is greater, for EACH violation.

      Par conséquent, je vous demande de supprimer de toutes vos listes
      toute adresse des domaines suivants qui s'y trouveraient :
     [Liste de noms de domaines]

      Pour plus d'informations sur ce genre d'abus, vous pouvez consulter :
 	http://www.cypango.net/~spam/

      PS: Le message en question était :
      ----- copie des en-têtes et du corps du courrier reçu -----

Aide logicielle et règles de filtrage anti-SPAM

Nous n'évoquerons pas ici la façon de construire des kill-files , des règles de scoring ou des «recettes procmail». Pour en savoir plus sur ces sujets, nous vous invitons à consulter la documentation de vos logiciels et à soumettre vos questions respectivement dans les groupes : fr.comp.mail (logiciels de courrier électronique), fr.usenet.lociciels (logiciels serveurs et clients de news).

Notre propos est simplement ici de vous indiquer l'existence d'outils destinés à vous aider à lutter contre les messages abusifs reçus par courrier électronique, ainsi que les endroits ou vous pouvez les obtenir.

MS-DOS / MS-Windows

Quelques outils sont disponibles pour vous permettre d'améliorer les capacités de filtrage de vos logiciels, et/ou de répondre aux messages abusifs de façon plus ou moins automatique.

* POP3 ScanMail (filtrage) :

D'après Éric Liger : Pour Win 95/NT : POP3 ScanMail permet de filtrer le courrier avant téléchargement : http://www.kempston.demon.co.uk/scanmail/

* SPAM Shot (filtrage) :

Ce logiciel est destiné à filtrer automatiquement les messages abusifs. Le principe est le suivant :

* SPAM Hater (filtrage et réponses automatiques) :

D'après Christian Perrier : Permet d'aider à analyser les headers des spams et semi-automatiser des réponses avec CC aux postmasters concernés. Il faut quand même vérifier s'il n'y a pas forgeage (falsification des en-têtes). Les messages de réponses sont configurables, pouvant ainsi aller de la réponse polie aux quelques lignes de vitriol en passant par le noyau uuencodé... Il y a même une option générant automatiquement une requête traceroute sur une passerelle traceroute par mail.

Renseignements et téléchargement : http://www.compulink.co.uk/~net-services/spam/

* SPAM Attack (filtrage et réponses automatiques) : Fait, j'imagine (je ne l'ai pas testé), la même chose que SPAM Hater. Voir : http://www.softwiz.com/html/spam_attack_pro.html Téléchargement : ftp://ftp.softwiz.com/pub/spamattack.exe

Unix, Linux, NetBSD, FreeBSD, etc

Je suis peu compétent en ce qui concerne ces systèmes d'exploitation et me contenterai donc de vous donner des indications glanées dans les forums de discussion.

* UCE-Reply :

D'après l'auteur, Thomas Parmelan : Pour utiliser uce-reply, il vous faut un accès à une machine Unix vous permettant d'utiliser:

* despam.pl

D'après l'auteur, François Félix Ingrand : Sous Unix/Perl/Procmail/Emacs/mal-de-tête-garanti, vous pouvez essayer: http://www.laas.fr/~felix/despam.pl. Mais quel pied quand on arrive a le faire marcher

* Exemple de règles procmail :

D'après Franck Brunel :

   Mon .procmailrc:
   % more .procmailrc
   VERBOSE=off
   MAILDIR=$HOME/mail
   PMDIR=$HOME/.procmail
   LOGFILE=$HOME/log
   TRASH=/dev/null
   LINEBUF=8192
   CPDOM1=`cat /home1/Lege/fbrunel/.procmail/cpdomains.1 | tr '\012'
   '|'`
   CPDOM2=`cat /home1/Lege/fbrunel/.procmail/cpdomains.2 | tr '\012'
   '|'`
   CPDOM3=`cat /home1/Lege/fbrunel/.procmail/cpdomains.3 | tr '\012'
   '|'`
   INCLUDERC=$PMDIR/rc2.spam
   INCLUDERC=$PMDIR/rc.barbi

recette anti-spam:

Dans rc.barbi j'ai (parmi d'autres règles) cette ligne pour filtrer le courrier qui m'est adressé en Bcc: et le rediriger vers le dossier IN.spam :0: * !^TOfbrunel@pasteur\.fr IN.spam

Ces règles vraiment simples marchent très bien.

Mac-Os

Alors là... Si quelqu'un a des informations à communiquer, il est le bienvenu

12.5 - Pour en savoir plus

Sites web consacrés à la lutte anti-abus

* En français :

* En anglais :

Forums de discussion Usenet

* en français :

Documents disponibles sur Usenet

Tous ces documents sont postés périodiquement dans le groupe : fr.usenet.reponses. Vous pouvez aussi les retrouver sur le site web de fr-chartes : http://www.eerie.fr/~news/fr-chartes/

On peut également signaler dans news.announce.newusers :


Haut Haut Suivant Sommaire Recherche Fenêtre Glossaire Nouveau Bientôt Courrier Souscription Aide Copyright