Note 1 : La diffusion de messages abusifs par courrier électronique est basée sur l'envoi simultané du même message à des milliers de personnes. Une bonne façon de collecter des adresses e-mail est d'analyser le contenu des articles postés dans les groupes de discussion.
Note 2 : Si certains termes employés dans ce document ne vous sont pas familiers, reportez vous au "Lexique des termes employés sur Usenet", diffusé régulièrement dans fr.usenet.reponses. Afin de ne pas alourdir encore plus ce chapitre, ces termes n'y sont pas tous définis explicitement.
Note 3 : Les termes techniques cités le sont souvent en anglais. N'y voyez aucune malice, mais plutôt une volonté d'utiliser des mots ayant acquis une signification internationale non ambiguë. De nombreuses tentatives de traductions en français existent pour certains d'entre eux, mais dans le cas où ces traductions ne sont pas validées par l'usage, nous ne les utilisons pas, de peur d'embrouiller le lecteur au lieu de l'aider. Bien entendu, les définitions de ces termes sont en français, et aussi explicites que possible.
Note 4 : Étant donné la complexité et la diversité des sujets abordés dans ce document, son contenuest aussi structuré que possible, dans le but de faciliter la lecture. Toutefois, il y a souvent des recoupements entre différents thèmes, bien que le maximum ait été fait pour présenter les choses aussi clairement que possible. Si vous relevez des incohérences ou des ambiguïtés, merci d'en faire part à l'auteur qui essaye de faire de son mieux et reste à l'écoute des critiques, suggestions et remarques.
La diffusion d'articles sur Usenet (les news) ou l'envoi de courriers électroniques permettent d'atteindre des centaines de milliers de lecteurs potentiels d'une façon extrêmement simple, peu coûteuse et rapide.
Ces caractéristiques intéressantes n'ont malheureusement pas échappé à de nombreux individus peu recommandables, souvent appelés spammers en référence aux messages qu'ils envoient (SPAM). Les spammers s'approprient les ressources des réseaux pour diffuser des messages à caractère publicitaire, voire des messages au contenu illégal au plus grand nombre de destinataires possibles dans un total mépris des thèmes des forums de discussions, de la netiquette , et du fait que le coût de l'envoi de ces messages est supporté par le destinataire, à savoir vous.
C'est une excellente question et la réponse est loin d'être simple Disons qu'un message abusif est un message dont le mode de diffusion et/ou le contenu sont nuisibles pour les réseaux et/ou pour les lecteurs.
Selon Aymeric Poulain-Maubant :
Est-ce qu'un spam et un message abusif c'est la même chose ? Eh bien non. Un message abusif peut très bien ne pas revêtir la forme d'un spam. Le spam (et son nom vient de là, vous le savez sans doute), c'est surtout la notion de "répéter x000 fois le même message". Envoyer un message publicitaire (ou non, du reste) dans 20 groupes de news sans cross-post, c'est un spam. Envoyer un message publicitaire dans x000 boîtes aux lettres également. Mais envoyer une rumeur (virus good-times par exemple) qui va se reproduire par effet boule de neige n'est pas un spam tout en étant un message abusif. Et la lutte contre les messages abusifs par effet boule de neige n'est pas la même que la lutte contre les véritables spammeurs.
Les points 2.1 et 3.1 donnent une liste non exhaustive des messages abusifs et de leurs principales caractéristiques.
Vous avez certainement déjà lu des messages que vous avez ressentis comme étant abusifs, sur Usenet ou dans votre boîte aux lettres électronique, et l'envie vous démange probablement de réagir violemment devant l'accumulation de ces parasites indésirables.
L'objet de ce chapitre est de vous donner quelques éléments pour réagir efficacement à ces agressions, en prenant garde toutefois que votre réaction n'aboutisse pas à l'inverse de l'effet escompté, à savoir encombrer un peu plus les réseaux sans toucher les responsables des messages abusifs !
Afin de faciliter la lecture et de vous permettre d'atteindre rapidement le sujet qui vous intéresse, ce document traite successivement des articles abusifs postés sur Usenet (chapitre 2), puis des messages abusifs diffusés par courrier électronique (chapitre 3).
La section 4 donne à ceux qui le souhaitent quelques conseils techniques permettant, du moins nous l'espérons, de lutter plus efficacement contre les abus. Nous avons choisi de traiter ce point séparément afin de ne pas submerger de considérations techniques compliquées les lecteurs qui débutent en informatique et/ou sur Internet et Usenet. Pour ces derniers, ne vous en faites pas si vous ne vous sentez pas capables de construire des règles de filtrages dans vos logiciels (on appelle cela des kill-files ) ou d'analyser des en-têtes de messages. Ce ne sont pas des passages obligés pour se protéger ou pour lutter contre les indésirables qui polluent les réseaux et chacun peut apporter sa contribution
En anglais : Excessive Multi-Posting (EMP) Ces articles sont diffusés simultanément dans de trop nombreux groupes de discussion. Une copie de l'article est envoyée dans chaque groupe. Souvent, les en-têtes et les sujets de chaque article sont volontairement différents afin de compliquer la tâche des volontaires qui les traquent pour les annuler .
En anglais : Excessive Cross-Posting (ECP) Ce procédé consiste à diffuser un seul article simultanément dans de trop nombreux groupes de discussion. Cette variété d'abus est techniquement moins nocive qu'un EMP, puisqu'un seul article est diffusé et est indexé de façon à être visible dans l'ensemble des groupes cibles. De ce fait, les règles d'annulation de ces articles sont différentes de celles régissant les EMP .
En anglais : Make Money Fast (MMF) Lettre-chaîne postée sur Usenet ou par courrier électronique incitant les lecteurs à envoyer de l'argent à l'auteur dans l'espoir (toujours déçu) d'en recevoir en retour. Ce procédé est illégal dans de nombreux pays. Les articles de type MMF sont annulables sans préavis .
Comme indiqué ci-dessus, les MMF font partie de cette catégorie, ainsi que les messages incitant à la haine raciale, par exemple. Bien que ces messages soient clairement assimilables à des abus, ils ne font pas l'objet d'annulation systématique, à l'exception des MMF . La lutte contre ces messages passe donc par d'autres moyens, tels que par exemple l'engagement d'actions en justice contre leurs auteurs.
Usenet et le courrier électronique sont périodiquement encombrés de messages ineptes émis en toute bonne foi par leurs auteurs. On trouve parmi eux des mises en garde contre la transmission de virus par courrier électronique (virus Good-Time ou "Penpal greetings" par exemple). Ces canulars sont nocifs dans la mesure où ils font souvent boule de neige avec pour effet l'encombrement de Usenet et du courrier électronique par d'innombrables messages inutiles.
Les articles abusifs sont une vraie plaie et c'est en soi une bonne idée de réagir. En revanche, il ne faut pas le faire n'importe comment sous peine d'amplifier le mal déjà commis au lieu de le combattre.
Voici le dixième article abusif que vous lisez depuis une demi-heure. Trop c'est trop ! Vous êtes ulcéré, dégoûté, vous avez des envies de meurtre... C'est décidé, vous allez réagir, et pas qu'un peu ! Votre courroux est compréhensible. Pourtant, avant de répondre, vous devriez vous lever de votre siège, aller regarder par la fenêtre et respirer un grand coup. Pourquoi ?
Parce que dans ce domaine comme dans bien d'autres, la colère est mauvaise conseillère et que vous avez toutes les chances de répondre de façon inefficace, de ne pas toucher l'auteur de l'abus, bref, de provoquer plus de dégâts qu'autre chose.
Il arrive aussi parfois que l'article abusif soit le fait d'une maladresse involontaire d'un contributeur débutant. Dans ce cas, une réponse personnelle courtoise et argumentée suffit à régler le problème, mais on n'a pas forcément une telle disposition d'esprit lorsqu'on est énervé
Pour plus de précisions à ce sujet, vous pouvez consulter la Mini-FAQ "Répondre par courrier ou dans les news" de Michel Guillou, postée régulièrement dans fr.usenet.reponses.
Il est presque toujours déconseillé de répondre publiquement à un article abusif posté sur Usenet. Pourquoi ?
Parce que, ne vous faites aucune illusion, l'auteur sait le plus souvent qu'il agit mal. De plus, il ne prend certainement pas la peine de lire les réponses faites à son message.
Parce que, si vous répondez impulsivement à un article cross-posté , votre réponse, parfaitement inutile dans la plupart des cas, polluera à son tour un grand nombre de groupes de discussion.
Si vous jugez malgré tout approprié de répondre publiquement, pour
désamorcer la propagation d'une rumeur, ou parce que vous pensez par
exemple que l'article propose manifestement une escroquerie et que
vous souhaitez prévenir des lecteurs non avertis, prenez garde aux
points suivants :
Le mail-bombing consiste à envoyer des messages volumineux à l'auteur de l'article abusif (le plus souvent de *gros* fichiers binaires) dans l'espoir de saturer sa boîte aux lettres, voire son serveur de messagerie. C'EST UNE TRÈS MAUVAISE IDÉE ! Pourquoi ?
Parce que, comme vous l'aurez probablement compris, l'adresse électronique de l'auteur de l'article abusif est presque toujours falsifiée. Donc, soit l'adresse est invalide et le seul résultat que vous obtiendrez sera de recevoir dans la figure (comprenez dans votre boîte aux lettres électronique) un message d'erreur accompagné de la totalité du gros fichier que vous aurez envoyé ; soit l'adresse est valide, MAIS est celle d'une innocente victime choisie au hasard par le spammer , et vous ne ferez que causer de gros ennuis à un (une) malheureux(se) qui n'a rien demandé et ne comprendra rien à ce qui lui arrive.
Selon Pablo Saratxaga :
Le spammeur type fait ceci :
Certains indélicats assortissent leur article abusif d'excuses ou de menaces. N'en croyez pas un mot !
Vous lirez parfois (en anglais le plus souvent, ces cochonneries proviennent statistiquement majoritairement des États-Unis) :
Ne vous laissez pas attendrir, convaincre ou impressionner. Et surtout, ne tenez aucun compte de ces propos. N'y répondez pas !
Un article Usenet se divise en deux parties :
Il faut savoir que la quasi totalité de ces champs peuvent être falsifiés pour peu que l'on dispose des outils nécessaires.
Pour apprendre à décrypter les en-têtes et à séparer le bon grain de l'ivraie, reportez vous à la section 4.
Se protéger, c'est à dire prendre des mesures pour ne plus recevoir, ou du moins pour recevoir le moins possible d'articles abusifs, présente deux avantages. Le plus évident est que vos groupes de discussion favoris seront moins pollués par ces articles indésirables. Le second est qu'en les éliminant, vous diminuerez l'impact des messages, et donc l'intérêt pour les spammers de continuer à en envoyer.
La plupart des bons logiciels de lecture de news permettent d'élaborer des règles de filtrage des articles entrant. On appelle cela un kill-file . Il suffit d'indiquer à votre logiciel que vous souhaitez mettre à la poubelle sans les lire tous les articles provenant du domaine cyberpromo.com , et/ou comprenant $$$ dans le titre, et/ou cross-postés dans plus de 4 groupes, etc. Ces messages ne vous seront plus présentés et disparaîtront directement dans un "trou noir"
Référez-vous à la documentation de votre logiciel pour savoir s'il possède de telles fonctions. Si ce n'est pas le cas, n'hésitez pas à en rechercher un autre. Il en existe de gratuits pour les plates-formes les plus courantes (Dos/Windows, Mac-Os, Unix).
Moins répandue que le kill-file , cette méthode présente l'avantage d'offrir une plus grande souplesse dans le filtrage. Le principe est que le système de filtre attribue une note à chaque article reçu et vous les présente dans un ordre décroissant d'intérêt. Si la méthode d'établissement des filtres est équivalente à celle employée dans un kill-file , son résultat ne se résume pas à "je garde ou je jette". Le scoring n'est à notre connaissance disponible que dans quelques logiciels fonctionnant sous Unix.
Tout d'abord, restons optimistes ! La lutte contre les abus est possible, même si elle n'est pas évidente. Plus les victimes seront nombreuses à réagir et à sa plaindre, plus la vie des spammers deviendra difficile.
La lutte contre les articles abusifs revêt différentes facettes. Il convient de mener simultanément le plus grand nombre d'actions possible pour accroître son efficacité.
Des règles techniques basées sur le bon sens et la nécessité de préserver les ressources des réseaux ont été adoptées. Ces règles autorisent l'annulation sans préavis des articles abusifs (ECP, EMP) au delà d'un certain seuil de diffusion. Pour plus de précisions à ce sujet, reportez vous au "Lexique des termes employés sur Usenet" posté régulièrement dans fr.usenet.reponses, et en particulier aux entrées "Abus (du réseau)", BI , Cancel , etc.
Comme il a été précisé au paragraphe 2.2.1.2., il est généralement inutile de protester publiquement lorsque vous lisez un article abusif.
En revanche, il est vivement recommandé d'informer poliment le responsable du serveur hébergeant l'auteur indésirable, que l'un de ses abonnés agit contrairement aux règles et à la netiquette. Comment procéder ?
Certains fournisseurs d'accès disposent d'une adresse spécialement dédiée aux abus, du type abuse@serveur.domaine par exemple abuse@aol.com.
Si une telle adresse n'existe pas pour le serveur visé, la plainte doit être envoyée à newsmaster@serveur.domaine (ex: newsmaster@infonie.fr).
Toutefois, ne réagissez pas avant d'être certain d'avoir identifié correctement, sinon l'auteur de l'article abusif, du moins le site émetteur (Voir 4.1.).
Dans tous les cas, assurez vous autant que faire se peut que votre plainte est bien adressée au bon endroit. Envoyez un message poli, concis et accompagné d'une copie complète des en-têtes du message incriminé. N'oubliez pas que vous vous adressez non pas à l'auteur de l'abus, mais à un être humain qui gère un serveur, généralement bénévolement. Informez-le, mais restez courtois. Le plus souvent, il n'y est pour rien et fera son possible pour identifier et punir le coupable.
Certains serveurs se sont spécialisés dans l'hébergement de spammers et la diffusion massive de messages abusifs. Citons par exemple 'Cyberpromo'. Ces sites se sont volontairement mis au ban de la communauté. Il est important de les dénoncer et de les boycotter .
Afin de fédérer les actions de tous ceux qui souhaitent lutter contre les abus des réseaux, des sites anti-SPAM ont vu le jour. L'un des plus importants est http://www.cypango.net/~spam/, qui est le miroir en français du principal site anti-SPAM américain.
Vous trouverez sur ce site quantité d'informations indispensables sur les messages abusifs. Il vous y sera également proposé de nombreuses méthodes pour participer à la lutte. Inscrivez-vous sans tarder dans la liste des volontaires s'engageant à lutter activement contre le SPAM !
Deux forums de discussion francophones sont dédiés aux abus :
Dans la hiérarchie internationale (anglophone), vous pouvez également consulter les groupes news.admin.net-abuse.*.
En anglais : Unsolicited Commercial E-Mail (UCE) La version électronique de la pub que vous recevez dans votre boîte aux lettres classique . Généralement considéré comme inacceptable car le coût du transport est payé par le destinataire: vous.
Ce sont les mêmes types de messages que ceux que vous recevez sur Usenet , à la différence près qu'ils parviennent directement dans votre boîte aux lettres et que personne n'est là pour les annuler. Rappelons que de tels messages sont considérés comme illégaux dans de nombreux pays. Rappelons aussi pour l'anecdote que c'est la pratique officielle du système d'épargne pyramidale qui a provoqué la ruine de dizaines de milliers d'épargnants albanais en 1996 et provoqué une révolte généralisée dont ce pays ne s'est toujours pas relevé au jour où nous écrivons ces lignes...
Vous recevez dans votre boîte aux lettres électronique l'équivalent des articles Usenet évoqués au paragraphe 2.1.4. Compte tenu du caractère international des échanges par courrier électronique, le contenu d'un courrier jugé illégal dans un pays ne le sera pas dans un autre, ce qui n'est pas fait pour simplifier les choses...
Les mises en garde contre de prétendus virus transmis via Internet font plus de ravages encore par courrier électronique que dans les news. En effet, il y a toujours sur Usenet quelqu'un qui réagit rapidement pour mettre un terme à la rumeur. En revanche, les utilisateurs du courrier électronique ne lisent pas toujours les news et sont souvent moins bien informés, donc plus aptes à propager la rumeur. Votre serviteur avoue d'ailleurs avoir contribué lors de ses débuts à propager de telles billevesées en toute bonne foi
Certains d'entre vous, en particulier ceux qui ont l'habitude de contribuer dans les groupes de discussion Usenet, reçoivent probablement beaucoup de courriers non sollicités. Y réagir est une bonne idée, voire une nécessité, mais il faut prendre garde de le faire correctement, efficacement et en gardant la tête froide !
Relisez le paragraphe 2.2.1.1. en remplaçant "article Usenet" par "courrier électronique". Tout y est dit
Les plus malhabiles des spammers , ainsi que ceux qui ne cherchent pas à travestir leurs agissements puisqu'ils pensent oeuvrer pour le bien commun en diffusant une rumeur, adressent souvent leurs messages à des dizaines de personnes simultanément, en utilisant pour cela le champ d'en-tête de courrier Cc (en anglais, Carbon copy que je me risquerai à traduire par "Copie conforme"). Si vous choisissez de répondre à l'auteur du message initial, assurez-vous dans la mesure du possible que son adresse est valide et surtout, pensez à ne répondre qu'à lui seul !
On peut exceptionnellement faire exception à cette règle lorsqu'il s'agit d'un message propageant une rumeur. Il s'avère dans ce cas efficace d'envoyer un bref message à tous les destinataires pour les informer du fait qu'il s'agit d'un canular et qu'il faut cesser de propager l'information.
Ce procédé est globalement aussi nocif en matière de courrier que sur Usenet .
C'est une règle d'or à appliquer en toutes circonstances. La vengeance est un plat qui se mange froid
Un message indésirable reçu dans votre boîte aux lettres vous paraît probablement plus agressif qu'un article abusif lu sur Usenet. Cela est compréhensible car le message est reçu directement et est souvent ressenti à juste titre comme une intrusion dans votre vie privée. Pourtant, rappelez-vous qu'il a probablement été adressé à des milliers de personnes et que vous ne devez faire aucun cas des menaces ou justifications oiseuses qu'il peut contenir. Ne vous laissez ni intimider, ni convaincre de quoi que ce soit, vous feriez le jeu de l'auteur qui n'est après tout qu'un indésirable, quoiqu'il puisse prétendre.
En particulier, ne répondez JAMAIS lorsqu'on vous propose de vous retirer de la listes de destinataires sur simple demande de votre part. Il s'agit TOUJOURS d'un stratagème destiné à vérifier la validité de votre adresse électronique.
Un message reçu par courrier électronique se divise en deux parties :
Il faut savoir que la quasi totalité de ces champs peuvent être falsifiés pour peu que l'on dispose des outils nécessaires. Il est néanmoins souvent possible de "remonter à la source".
Pour apprendre à décrypter les en-têtes et à séparer le bon grain de l'ivraie, reportez vous à la section 4.
Se protéger, c'est à dire prendre des mesures pour ne plus recevoir, ou du moins pour recevoir le moins possible de messages abusifs dans votre boîte aux lettres, présente deux avantages. Le plus évident est que votre courrier sera moins pollué par ces messages indésirables. Le second est qu'en les éliminant, vous diminuerez l'impact des messages, et donc l'intérêt pour les spammers de continuer à en envoyer.
Le principe est le même que pour le filtrage des articles reçus sur Usenet . Le filtrage des courriers entrants vous permet de jeter directement certains d'entre eux à la poubelle en fonction des règles que vous avez définies.
Certains logiciels de gestion de courrier électronique proposent cette intéressante option. Lorsque vous vous connectez à votre serveur de courrier, la liste des messages en attente apparaît. Vous pouvez dès lors sélectionner les messages à récupérer et les messages à détruire. Seuls les premiers seront téléchargés sur votre ordinateur, les autres étant impitoyablement détruits sur le serveur.
Ce mode de protection est très efficace et sa mise en oeuvre est relativement simple. Reportez vous aux paragraphes 4.4. et suivants dans la deuxième partie de ce document pour découvrir les logiciels offrant cette option selon le système d'exploitation que vous utilisez.
Les fournisseurs d'accès sont aussi dérangés que vous par la propagation des messages abusifs, car ces derniers encombrent les lignes et les disques des serveurs. C'est pourquoi ils sont de plus en plus nombreux à participer à la lutte anti-SPAM en interdisant l'accès de leurs serveurs à certains sites émetteurs.
Les avantages de cette méthode sont considérables et il serait souhaitable que tous les fournisseurs d'accès l'adoptent. Renseignez-vous auprès de votre fournisseur pour connaître sa politique en la matière, et n'hésitez pas à lui signaler les messages abusifs que vous recevez. Pensez toujours à inclure les en-têtes du message cité, seul moyen de remonter à la source et de prendre les mesures qui s'imposent.
Certains logiciels permettent de vous aider à lutter contre les messages abusifs de type UCE . Ces logiciels, utilisables en complément de votre logiciel de gestion du courrier électronique, vous permettent selon votre choix d'éliminer les SPAMs sans les lire et/ou d'y répondre de façon plus ou moins automatisée. Pour en savoir plus et trouver des conseils pratiques à ce sujet, reportez vous aux paragraphes 4.3. et suivants.
Attention ! Ces solutions ne constituent pas une panacée (il n'y en a pas en la matière, malheureusement), mais elles peuvent vous soulager de nombre de messages indésirables ou vous assister efficacement si vous souhaitez participer à la lutte.
Selon la plate-forme et le logiciel de courrier électronique que vous utilisez, vous pouvez utiliser des filtres complémentaires destinés à éliminer sans même que vous vous en aperceviez les messages jugés abusifs. Ces filtres peuvent prendre la forme de logiciels s'interposant entre votre serveur de courrier et votre logiciel de traitement de courrier, ou de règles de filtrage directement insérables dans votre logiciel de courrier .
Plus vindicatifs que les logiciels filtrants, ces outils vous présentent les messages qu'ils jugent abusifs, analysent pour vous (avec plus ou moins de bonheur) les en-têtes des messages et vous proposent l'envoi de plaintes préfabriquées aux auteurs et/ou aux sites d'origine présumés. Certains logiciels offrent un éventail de messages de protestation, du plus courtois au plus menaçant .
Conscients que les indésirables collectent souvent les adresses des destinataires de leurs messages abusifs dans les articles postés sur Usenet (les news), certains contributeurs choisissent volontairement de travestir leurs adresses électroniques pour passer au travers des mailles du filet. Nous estimons personnellement que c'est une mauvaise méthode de lutte car elle est pénalisante pour les autres contributeurs et relativement inefficace pour se protéger.
Cette méthode est pénalisante pour les autres, car elle oblige le contributeur attentif à modifier manuellement l'adresse de la personne à laquelle il répond (ce qui peut le décourager de répondre directement à l'auteur). Elle risque également de provoquer la réception de messages d'erreur, décourageant la personne distraite qui a aimablement accepté de répondre à l'auteur initial par courrier de recommencer.
Cette méthode est peu efficace, car elle implique pour celui qui la pratique de maquiller son adresse dans les en-têtes de son message, mais aussi dans sa signature et sur son site web personnel, s'il en possède un. Une seconde d'inattention, un seul oubli, et son adresse correcte sera récupérée par le spammer alors que son maquillage indispose sans objet tous les contributeurs de bonne volonté...
Comme précisé au paragraphe 3.3.1., les fournisseurs d'accès sont eux aussi victimes des messages abusifs. En leur signalant les courriers abusifs que vous recevez, vous les aidez à se prémunir contre le gaspillage de ressources qu'ils constituent, en leur communiquant les informations leur permettant de filtrer ces courriers bien plus efficacement que vous ne pouvez le faire au niveau de votre propre boîte aux lettres électronique. Encore une fois, pensez à leur envoyer copie des en-têtes des courriers abusifs, car ce sont des informations indispensables pour lutter efficacement contre leurs auteurs.
De rares fournisseurs d'accès mettent à la disposition de leurs abonnés un forum de discussion interne spécialement prévu à cet effet.
Les démarches et les précautions à prendre sont similaires pour le courrier électronique et pour Usenet . En l'absence d'une adresse spécifiquement dédiée aux abus (abuse@serveur.domaine), vous pouvez envoyer votre protestation au responsable du "bureau de poste" du site émetteur (postmaster@serveur.domaine), par exemple postmaster@labas.loin.
Là aussi, Usenet et le courrier électronique ont le triste privilège de connaître les même déboires. Voir le paragraphe 2.4.3.
Même motif, même punition. Reportez-vous au paragraphe 2.4.4.
Ces thèmes sont abordés essentiellement dans deux forums :
des en-têtes de courriers abusifs.
Certains des conseils pratiques donnés dans ce document risquent de vous paraître complexes, en particulier ceux concernant l'analyse des en-têtes et la recherche des sites émetteurs de messages abusifs.
Si vous ne vous sentez pas capables de les utiliser, ne vous découragez pas, lisez les points que vous comprenez, visitez les sites de référence cités, bref, documentez-vous tranquillement. Au fur et à mesure que votre expérience et que votre ras le bol vis à vis des messages abusifs grandiront, vous reviendrez sur les points que vous jugiez complexes et vous verrez, vous les assimilerez
Si vous avez besoin d'aide pour décrypter les en-têtes d'un message abusif, n'hésitez pas à poster une copie des en-têtes de ce message dans le forum de discussions fr.usenet.abus.d où des spécialistes vous aideront.
Si l'on souhaite réagir efficacement à un article ou à un courrier abusif, il est primordial de connaître aussi précisément que possible les coordonnées de l'auteur et le serveur d'où a été envoyé le message. Bien entendu, les auteurs savent cela et tentent souvent de brouiller les pistes autant que faire se peut.
Les méthodes d'analyse sont relativement similaires, qu'il s'agisse d'un article abusif diffusé sur Usenet ou d'un courrier indésirable reçu dans votre boîte aux lettres électronique. L'idée de base est que l'auteur du message est faillible, et qu'il n'est donc probablement pas parvenu à maquiller la totalité des informations permettant de l'identifier, que ce soit par incompétence ou par négligence. Profitons-en !
La première chose à faire est de visualiser les en-têtes (en anglais
headers ) du message. la plupart des logiciels de gestion de
nouvelles ou de courrier électronique disposent d'options permettant
d'afficher les en-têtes des messages :
Nom Contient ------------------------------------------------------------------- From: adresse électronique de l'auteur Sender: adresse électronique du posteur Reply-To: adresse électronique de retour Return-path: addresse de retour d'après le transporteur final (RFC 822) Followup-to: groupe(s) vers lesquels les réponses doivent être postées. la valeur poster indique que la réponse doit se faire par courrier électronique (Usenet). Message-id: numéro d'identification unique du message Path: chemin parcouru par le message pour parvenir jusqu'à vous (NNTP / Usenet) Received: chemin parcouru par le message pour parvenir jusqu'à vous (SMTP / Courrier électronique)
Chacun de ces champs contient des informations pouvant vous fournir des indices sur la localisation de l'auteur. Toutefois, certains, voire la totalité de ces champs peuvent être falsifiés. Vous devez en tenir compte dans votre analyse.
D'après Laurent Wacrenier :
N'importe quel champ peut être faux, mais il ne peuvent pas tous l'être en même temps (en particulier, les champs Recieved qui s'accumulent).
Établissez une liste de l'ensemble des noms de serveurs présents dans
les en-têtes et dans le corps du message.
Les noms de serveurs se situent :
Le champ Path: donne la liste des serveurs par lesquels l'article Usenet a transité, depuis le site du posteur (le dernier à droite) jusqu'à votre serveur (le dernier à gauche).
Ex: Path: teaser.fr!rain.fr!news-ge.switch.ch!news.grnet.gr!btnet- feed3!btnet!newsfeed.internetmci.com!top.mts.net!usenet Le serveur émetteur est sensé être top.mts.net
Un ou plusieurs noms de serveurs dans la partie droite peuvent avoir été falsifiés. Une pratique courante consiste à ajouter des serveurs,
fictifs ou non, dans la partie droite du champ path: , le serveur d'où provient réellement l'article étant situé en deuxième, troisième voire quatrième position dans la liste, en partant de la droite, toujours.
Les champs Received: ont le même objet dans les courriers électroniques que le champ Path: dans les articles Usenet. Ils indiquent dans l'ordre inverse la liste des serveurs par lesquels le courrier à transité entre son auteur (le dernier Received: ) et vous (le premier dans la liste).
Ex:
Received: from condor.toto.com by teaser.teaser.fr ... Received: from eole.truc.toto.com by condor.toto.com ... Received: from mistral.truc.toto.com by eole.truc.toto.com ... Received: by mistral.truc.toto.com Le serveur émetteur est probablement mistral.truc.toto.com
Ici aussi, les derniers champs Received: peuvent être falsifiés. Pire, certains spammers peuvent faire transiter leur message via un tiers de façon à ce que l'en-tête Received: précédant immédiatement le votre désigne lui aussi une victime.
Certains malotrus tentent aussi parfois de prétendre qu'ils ne sont que d'innocents sites relais en construisant de toutes pièces des champs Received: supplémentaires et en mentant de façon éhontée lorsque des plaintes leurs parviennent. Si vous pensez que vous vous trouvez face à un tel cas, plaignez vous auprès du fournisseur de services Internet du prétendu site relais.
Selon Laurent Wacrenier :
Seules les adresses IP sont fiables. Les noms des serveurs peuvent avoir été trafiqués dans un DNS, voire n'être que ceux des machines des spameurs. En cas de doute sur la série des Recieved:, il est bon de vérifier les adresses (avec nslookup par exemple). Pour connaitre le gérant d'une adresse IP, utiliser WHOIS.
Les champs Path: et Received: ne listent pas forcément de
façon exhaustive les serveurs par lesquels le message a transité.
l'utilisation de l'outil Traceroute (Tracert sur certains systèmes
d'exploitation) disponible sur toutes les plates-formes permet
d'obtenir une liste plus complète .
Certains domaines ou serveurs peuvent être parfois indiqués
uniquement par leur numéro IP. Vous pouvez obtenir les équivalences
numéros IP
Si l'analyse des noms de serveurs présents dans le message de donne rien, connectez-vous sur le site web souvent proposé par l'auteur. Il faut bien qu'il donne un moyen de répondre à sa proposition et il le fait souvent par le biais d'un lien URL sur un site vantant les mérites de ses produits et services. Vous trouverez souvent sur un tel site une adresse électronique valide, soit visible directement, soit présente dans le code source de la page. Cette adresse constitue un excellent moyen de pister l'indésirable.
Il existe pour les plates-formes les plus courantes (Microsoft, Macintosh et Unix) des logiciels gratuits ou très bon marchés regroupant un certain nombre de fonctions d'analyse de la propagation sur les réseaux qui constituent Internet et Usenet. On peut citer parmi d'autres :
* MS-DOS / Windows 16 ou 32 bits :
WS-WATCH. Ce logiciel intègre des fonctions Telnet, DNS-Lookup, Ping,
Traceroute, Whois et Finger. Vous trouverez de nombreux autres
logiciels utilitaires sur les grands sites de téléchargement, par
exemple :
D'après Emmanuel Canault :
On peut conseiller IP NetMonitor, un excellent shareware disponible à http://www.sustworks.com/~psichel et qui semble offrir les mêmes outils que WS-WATCH, mais sans le Telnet. Si vous ne disposez pas d'Open Transport, vous pouvez utiliser des outils dédiés tels que MacTCP Watcher (ping, traceroute, DNS), WhatRoute (ping, traceroute, query), Finger. Ces outils sont disponibles sur Info-Mac : ftp://ftp.ibp.fr/pub/mac/info-mac/comm/inet/ ou sur le site de Jean-Pierre Kuypers (en version française et anglaise) à cette adresse : ftp://ftp.sri.ucl.ac.be/pub/. Pour Telnet, il existe NCSA Telnet ou Better Telnet (une évolution de la version NCSA). Les deux sont sur Info-Mac et chez JPK.
D'après Monique Neubourg :
Attention, What Route ne marche qu'avec OT, tandis que MacTCP est bi , si ce n'est que pour le traceroute, il ne marche lui aussi qu'à condition d'avoir OT, du moins, c'est ce que je constate chez moi.
D'après Jean-Pierre Kuypers :
Mac TCP Watcher 2.0 (en trois mots s.v.p.) fonctionne en effet bien, tant avec MacTCP qu'avec Open Transport (OT). Cependant la fonction traceroute n'est disponible qu'avec OT, ainsi que l'indique le manuel. Pour ceux qui utilisent MacTCP et disposent d'une connexion Ethernet, il existe aussi Traceroute 1.1 de Jim Browne. Il est fourni avec un pilote logiciel Ethernet, modifié de manière à permettre le traçage voulu. C'est disponible à ftp://ftp.jbrowne.com/MacTraceroute/mac-traceroute-11.hqx
* Unix commerciaux et gratuits :
Toutes ces fonctions sont issues d'UNIX et sont intégrées en standard dans la plupart des déclinaisons de ce système d'exploitation.
Traceroute permet de reconstituer le chemin parcouru par un message pour vous parvenir. Traceroute a toutefois des limites, et il est nécessaire de préciser quelques points techniques pour l'utiliser utilement.
D'après Julien Cassaigne :
Sans parler du modele ISO qui n'a que peu d'intérêt ici, il faut quand même faire la différence entre la couche IP (Internet proprement dit) et celle des applications, qui constituent des réseaux maillés n'ayant a priori rien à voir entre eux.IP est le niveau physique, i.e. ce réseau est matérialisé par des câbles, liaisons hertziennes, etc. Les noeuds de ce réseau (ou plus précisement les interfaces de ces noeuds) sont identifiés par les numéros IP ; sur ce réseau circulent des paquets de données, et c'est le trajet de ces paquets que traceroute permet de reconstituer. Cela permet notamment de remonter au fournisseur d'accàs d'un site donné, et au fournisseur d'accès de ce dernier (puisque les petits FAI ne font en fait que revendre un accès qu'ils payent à des fournisseurs plus gros, qui eux sont fortement maillés entre eux), ce qui peut être utile pour faire remonter les plaintes quand un postmaster refuse d'intervenir.
Le maillage utilisé par Usenet ou l'e-mail n'a a priori rien à voir avec le maillage IP (c'est pourquoi il est faux de dire que traceroute permet de détecter les falsifications de Received: ou de Path:). Dans le cas de Usenet, il s'agit du réseau des serveurs Usenet (INN, C-News, etc.), qui suit assez souvent le maillage IP, en sautant plein de noeuds, notamment pour les petits fournisseurs qui recoivent Usenet de leur fournisseur d'accès, mais cela n'a rien d'obligatoire. Dans le cas du courrier électronique, c'est encore autre chose. En général, chaque institution a son propre relais SMTP (ou MTA, mail transportation agent), et ces relais communiquent directement entre eux (on ne peux plus vraiment parler de maillage). Il peut ensuite y avoir des relais secondaires à l'intérieur d'une institution, ou dans le cas où l'un des relais normaux est en panne et où le message est redirigé vers un relais intermédiaire (genre uunet) en attendant qu'il redémarre, ou encore pour les UCE si l'auteur a volontairement fait passer le message par un relais tiers.
L'analyse d'un Traceroute n'est pas forcément évidente, car comme le dit Thomas Parmelan au sujet de l'analyse des en-têtes d'un message: il est parfois possible d'avoir la certitude qu'un champ est falsifié, mais rarement possible d'avoir la certitude qu'un champ n'est pas falsifié.
Exemple de Traceroute :
Traceroute www.infonie.fr Tracing route to 194.51.254.107 1 194.51.80.9: CSI-2xE1-rtc1.teaser.net 2 194.51.80.254: CSI-GW1.teaser.net 3 194.250.2.173: CSI-8-Backbone.rain.fr 4 194.51.0.77: rbs2.rain.fr 5 194.51.0.154: rbs3.rain.fr 6 194.250.0.66: PAI-NMD-1.rain.fr 7 194.51.73.18: 8 194.51.254.1: pauline.infonie.fr 9 194.51.254.107: time=220 ms host reached
Bien que basés sur des principes différents, ces deux utilitaires permettent généralement de parvenir au même résultat (de même que DIG, pour mémoire), à savoir obtenir des informations complémentaires sur un serveur, soit à partir d'un nom de domaine, soit à partir d'une adresse IP.
* Nslookup :
D'après Julien Cassaigne :
Nslookup permet d'interroger les serveurs de nom (DNS), et entre
autres d'avoir les informations suivantes :
* WHOIS :
D'après Julien Cassaigne : Whois donne accès à des bases de données administratives, permettant d'identifier à qui ont été attribués des noms de domaines ou des blocs d'adresses IP. Attention, la plupart des informations contenues, notamment les noms de personnes et adresses postales, ne sont soumises à aucune vérification et sont parfois complètement bidon.
D'après Laurent Wacrenier :
Principaux serveurs whois : Amérique et genéral : whois.internic.net Europe : whois.ripe.net Asie et Pacifique : whois.apnic.netD'après IANA, le premier octet de l'adresse IP pour les classes C détermine désormais la région qui gère la zone :
194-195/8 RIPE NCC
Exemple de WHOIS :
WHOIS cyberpromo.com Cyber Promotions, Inc (CYBERPROMO-DOM) 8001 Castor Avenue Suite #127 Philadelphia, PA 19152 US Domain Name: CYBERPROMO.COM Administrative Contact, Technical Contact, Zone Contact: Wallace, Sanford (SW1708) domreg@CYBERPROMO.COM 215-628-9780 Billing Contact: Wallace, Sanford (SW1708) domreg@CYBERPROMO.COM 215-628-9780 Record last updated on 24-Jan-97. Record created on 26-Apr-96. Database last updated on 19-Jul-97 04:32:04 EDT. Domain servers in listed order: NS7.CYBERPROMO.COM 205.199.2.250 NS5.CYBERPROMO.COM 205.199.212.50 NS8.CYBERPROMO.COM 207.124.161.65 NS9.CYBERPROMO.COM 207.124.161.50
Si toutes vos tentatives pour identifier de façon relativement fiable l'auteur du message abusif ont échoué, cela prouve qu'il est très malin, car après avoir lu, assimilé et testé l'ensemble des suggestions ci-dessus, vous voici promu spécialiste de l'analyse des en-têtes et de la lutte "anti SPAM"
Avant de baisser les bras, il reste encore quelques atouts dans notre manche.
Partant du principe que notre spammer souhaite avant tout se faire connaître et être contacté, le plus souvent par le biais d'Internet, il est probable qu'il dispose d'un site web, même s'il n'en indique pas explicitement l'URL dans son message. Une utilisation judicieuse de moteurs de recherche tels qu'Altavista ou Yahoo! par exemple, en envoyant une requête sur un nom de marque ou de produit cité dans le message abusif, peut permettre parfois de repérer le site web de l'auteur, et donc, généralement, une adresse électronique valide ainsi que le nom du serveur qui l'héberge.
Si tous les moyens d'identifications disponibles sur Internet s'avèrent insuffisants, il reste d'éventuelles adresses, numéros de téléphone ou de fax cités dans le message. L'envoi massif de protestations par téléphone ou par télécopie peut également constituer un moyen de lutte efficace, à en croire l'extrait de ce message de spammer : We regret that we are unable to supply a telephone contact number. Due to the harassing calls we have received from anti-bulk e-mailers, we must withhold our phone number. We apologize for the inconvenience. Ce qui donne en français (traduction libre) : Nous regrettons de ne pouvoir vous communiquer un numéro de téléphone permettant de nous joindre. À cause de l'avalanche de protestations reçues par téléphone de la part de personnes opposées à la réception de courrier commercial indésirable, nous sommes désormais contraints de cacher notre numéro de téléphone. Nous nous en excusons et vous remercions de votre compréhension.
C'était notre minute humoristique. Cela dit, cet extrait de message est véridique. Incroyable, non ? :-(
Vous devriez maintenant disposer d'une liste relativement fiable de serveurs et de noms de domaines, vous donnant une assez bonne idée de l'adresse électronique du spammer et de celle de son fournisseur d'accès à Internet.
Adressez un courrier électronique au fournisseur d'accès en utilisant l'adresse abuse@serveur.domaine, avec copie à l'auteur du message abusif. Soyez poli et expliquez clairement les raisons pour lesquelles vous jugez le message reçu inacceptable. Joignez systématiquement une copie du message incriminé, y-compris les en-têtes complets. Des exemples de messages de protestation sont donnés ci-après .
Si l'adresse abuse@serveur.domaine s'avère incorrecte, renvoyez votre message à newsmaster@serveur.domaine (article abusif diffusé sur Usenet), postmaster@serveur.domaine (message abusif reçu par courrier électronique), ou, en dernier recours, à admin@serveur.domaine ou root@serveur.domaine. Demandez à votre interlocuteur de créer une adresse abuse@serveur.domaine renvoyant sur celle du responsable du serveur.
D'après Julien Cassaigne : Il y a une liste d'adresses disponible sur http://www.abuse.net/cgi-bin/list-abuse-addresses
En général, les gros fournisseurs d'accès à Internet ne vous répondront pas car ils sont très occupés, mais s'ils reçoivent assez de plaintes, il est fort probable qu'ils prendront les mesures qui s'imposent directement auprès de l'auteur des messages abusifs. La plupart des FAI / FSI sont de bons "citoyens des réseaux" car il est de leur intérêt de lutter contre les abus s'ils souhaitent conserver une bonne réputation et ne pas scier la branche sur laquelle ils sont assis.
En revanche, en cas de récidive de la part de l'auteur du message abusif, répondez à nouveau au FAI et à l'auteur, mais postez de plus une copie du message abusif accompagnée de l'ensemble des en-têtes dans le forum de discussions international news.admin.net-abuse.sightings ou, pour les francophones, dans fr.usenet.abus.d. Des spécialistes prendront les choses en main.
Voici quelques exemples de messages de protestation fournis par les contributeurs du forum fr.usenet.abus.d. Vous pouvez bien entendu les adapter en fonction de l'abus auquel vous répondez et de votre humeur du moment.
Rappel : Sauf exceptions , ne répondez jamais publiquement sur Usenet, mais uniquement par courrier privé.
Dans l'ensemble, peu de personnes se donnent la peine de répondre aux articles abusifs postés sur Usenet, car ces articles sont généralement annulés pour des raisons techniques.
En revanche, si les articles incitant à la haine raciale, les articles provocateurs hors-sujet ou les annonces commerciales sont clairement assimilables à des abus, contrairement aux précédents, ils ne font pas l'objet d'annulation systématique, celle-ci ne se fondant que sur des caractéristiques techniques. La lutte contre ces articles passe donc par d'autres moyens.
On retournera par exemple à l'envoyeur, *en courrier privé uniquement*, l'article nuisible accompagné d'un texte de référence, avec copie de la plainte à son fournisseur d'accès. Une plainte en justice pourra parfois se justifier.
Exemple :
Exemple 1 : réponse à un message abusif d'origine française. D'après Corinne Villemin Gacon :
Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d'informations nominatives sans qu'aient été respectées les formalités préalables à leur mise en oeuvre (24) prévues par la loi est passible de trois ans d'emprisonnement et de 300 000 F d'amende.
Dans le cas ou vous auriez déclaré ce fichier, vous avez négligé de procéder à la démarche suivante :
Lors de la collecte des informations, un ensemble de renseignements (cf. art. 27) doit être fourni aux personnes auprès desquelles les données nominatives sont recueillies (8). La collecte ne doit pas avoir lieu à leur insu et être conforme à la finalité déclarée. Cette obligation est sanctionnée pénalement au titre de l'article 226-18 du Code pénal, en tant que délit.
De plus, la loi me donne un droit d'accès et de rectification des informations me concernant. À ce titre, je demande à ne plus figurer dans votre fichier et à faire parvenir ma demande à toutes les personnes à qui vous avez éventuellement transmis mes coordonnées.
Cordialement, ----- copie des en-têtes et du corps du courrier reçu -----
Exemple 2 : Réponse à un message abusif francophone. D'après Julien Cassaigne :
Cher postmaster,je viens de recevoir le message commercial non demandé (UCE) ci-joint. Il a apparemment été envoyé depuis la machine xxxxx.yyy.zzz.nnn, via le relais smtp.zzz.nnn. Je vous prie de prendre toute mesure que vous jugerez nécessaire contre l'expéditeur de ce message, et contre ce genre d'abus en général. Pour plus d'informations à ce sujet, voir par exemple : http://www.cypango.net/~spam/ (en français), http://www.cauce.org/ (en anglais),
Si cela vous est possible, j'apprécierais que vous me teniez informé des suites données à mon message.
Avec mes remerciements, ----- copie des en-têtes et du corps du courrier reçu -----
Exemple 1 : Réponse adaptée à la législation américaine. D'après Nicolas Croiset :
Dear Sir,
Please do not send me your advertisements. I did not request them and do not appreciate this abuse of my resources without my permission. Most legal authorities consider the use of one's property by another without express permission to be theft.
If I receive another commercial solicitation from you without expressly requesting it, I shall charge you a handling fee of US$1000 for each message I receive. By sending a further solicitation to me, you acknowledge your acceptance of these terms. This is the only notice you will receive. ----- forwarded headers and message body follows -----
Exemple 2 : Réponse prudente liée à la difficulté de décoder les en-têtes du message. D'après Julien Cassaigne :
Dear postmasters and access providers,I received the following unsolicited commercial e-mail today. Please take any appropriate action to prevent your customers from perpetrating this kind of abuse again.
Thanks.
Copies to: postmaster@xxx.com (apparent origin) toto@yyy.net (206.173.4.45) titi@zzz.net (207.76.230.8) aa@xxx.com, bb@xxx.com (offenders) Also posted in news.admin.net-abuse.misc ----- forwarded headers and message body follows -----
Réponse automatique. D'après Thomas Parmelan et Ollivier Robert :
Hello,
This is a standard automated answer. You have sent to the following address(es):
a junk mail, an UCE (Unsolicited Commercial E-Mail), or a mail unrelated to the topic of the list / person behind one of these addresses. This is a net-abuse and a complete waste of the recipients' time.
If you're in the USA, please read this, extracted from the US law : By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer meets the definition of a telephone fax machine. By Sec.227(b) (1)(C), it is unlawful to send any unsolicited advertisement to such equipment, punishable by action to recover actual monetary loss, or , whichever is greater, for EACH violation.
I therefore ask you to delete from your lists any address related to the following domains :
For more information on this kind of abuse, please read : http://spam.abuse.net/spam/
Thanks in advance.
PS: Here's the message I am talking about : ----- forwarded headers and message body follows -----
Ceci est une réponse-type automatisée. Vous avez envoyé aux adresse(s) suivante(s) :
un message indésirable, une publicité non demandée, ou un message sans rapport avec la liste / la personne associée à l'une de ces adresses. Ceci constitue un abus des ressources du réseau et une réelle perte de temps pour les destinataires.
Si vous êtes aux États-Unis, cet extrait de la loi US vous concerne : By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer meets the definition of a telephone fax machine. By Sec.227(b) (1)(C), it is unlawful to send any unsolicited advertisement to such equipment, punishable by action to recover actual monetary loss, or , whichever is greater, for EACH violation.
Par conséquent, je vous demande de supprimer de toutes vos listes toute adresse des domaines suivants qui s'y trouveraient :
Pour plus d'informations sur ce genre d'abus, vous pouvez consulter : http://www.cypango.net/~spam/.
PS: Le message en question était : ----- copie des en-têtes et du corps du courrier reçu -----
Nous n'évoquerons pas ici la façon de construire des kill-files , des règles de scoring ou des "recettes procmail". Pour en savoir plus sur ces sujets, nous vous invitons à consulter la documentation de vos logiciels et à soumettre vos questions respectivement dans les groupes : fr.comp.mail (logiciels de courrier électronique), fr.usenet.lociciels (logiciels serveurs et clients de news).
Notre propos est simplement ici de vous indiquer l'existence d'outils destinés à vous aider à lutter contre les messages abusifs reçus par courrier électronique, ainsi que les endroits ou vous pouvez les obtenir.
Quelques outils sont disponibles pour vous permettre d'améliorer les capacités de filtrage de vos logiciels, et/ou de répondre aux messages abusifs de façon plus ou moins automatique.
* POP3 ScanMail (filtrage) :
D'après Éric Liger : Pour Win 95/NT : POP3 ScanMail permet de filtrer le courrier avant téléchargement : http://www.kempston.demon.co.uk/scanmail/
* SPAM Shot (filtrage) :
Ce logiciel est destiné à filtrer automatiquement les messages abusifs.
Le principe est le suivant :
* SPAM Hater (filtrage et réponses automatiques) :
D'après Christian Perrier : Permet d'aider à analyser les headers des spams et semi-automatiser des réponses avec CC aux postmasters concernés. Il faut quand même vérifier s'il n'y a pas forgeage (falsification des en-têtes). Les messages de réponses sont configurables, pouvant ainsi aller de la réponse polie aux quelques lignes de vitriol en passant par le noyau uuencodé... Il y a même une option générant automatiquement une requête traceroute sur une passerelle traceroute par mail.
Renseignements et téléchargement : http://www.compulink.co.uk/~net-services/spam/
* SPAM Attack (filtrage et réponses automatiques) : Fait, j'imagine (je ne l'ai pas testé), la même chose que SPAM Hater. Voir : http://www.softwiz.com/html/spam_attack_pro.html Téléchargement : ftp://ftp.softwiz.com/pub/spamattack.exe
Je suis peu compétent en ce qui concerne ces systèmes d'exploitation et me contenterai donc de vous donner des indications glanées dans les forums de discussion.
* UCE-Reply :
D'après l'auteur, Thomas Parmelan :
Pour utiliser uce-reply, il vous faut un accès à une machine Unix
vous permettant d'utiliser:
* despam.pl
D'après l'auteur, François Félix Ingrand : Sous Unix/Perl/Procmail/Emacs/mal-de-tête-garanti, vous pouvez essayer: http://www.laas.fr/~felix/despam.pl. Mais quel pied quand on arrive a le faire marcher
* Exemple de règles procmail :
D'après Franck Brunel :
Mon .procmailrc: % more .procmailrc VERBOSE=off MAILDIR=$HOME/mail PMDIR=$HOME/.procmail LOGFILE=$HOME/log TRASH=/dev/null LINEBUF=8192 CPDOM1=`cat /home1/Lege/fbrunel/.procmail/cpdomains.1 | tr '\012' '|'` CPDOM2=`cat /home1/Lege/fbrunel/.procmail/cpdomains.2 | tr '\012' '|'` CPDOM3=`cat /home1/Lege/fbrunel/.procmail/cpdomains.3 | tr '\012' '|'` INCLUDERC=$PMDIR/rc2.spam INCLUDERC=$PMDIR/rc.barbi
recette anti-spam:
http://www.mygale.org/05/zardoz/rc2.spam qui fait appel aux domaines CyberPromo: http://www.mygale.org/05/zardoz/cpdomains.1 http://www.mygale.org/05/zardoz/cpdomains.2 http://www.mygale.org/05/zardoz/cpdomains.3Dans rc.barbi j'ai (parmi d'autres règles) cette ligne pour filtrer le courrier qui m'est adressé en Bcc: et le rediriger vers le dossier IN.spam :0: * !^TOfbrunel@pasteur\.fr IN.spam
Ces règles vraiment simples marchent très bien.
Alors là... Si quelqu'un a des informations à communiquer, il est le bienvenu
* En français :
* En anglais :
* en français :
* en anglais :
Tous ces documents sont postés périodiquement dans le groupe : fr.usenet.reponses. Vous pouvez aussi les retrouver sur le site web de fr-chartes : http://www.eerie.fr/~news/fr-chartes/
On peut également signaler dans news.announce.newusers :