Chapitre 12 : La lutte anti-spam

12.1 - Introduction

Notes préliminaires

Note 1 : La diffusion de messages abusifs par courrier électronique est basée sur l'envoi simultané du même message à des milliers de personnes. Une bonne façon de collecter des adresses e-mail est d'analyser le contenu des articles postés dans les groupes de discussion.

Note 2 : Si certains termes employés dans ce document ne vous sont pas familiers, reportez vous au "Lexique des termes employés sur Usenet", diffusé régulièrement dans fr.usenet.reponses. Afin de ne pas alourdir encore plus ce chapitre, ces termes n'y sont pas tous définis explicitement.

Note 3 : Les termes techniques cités le sont souvent en anglais. N'y voyez aucune malice, mais plutôt une volonté d'utiliser des mots ayant acquis une signification internationale non ambiguë. De nombreuses tentatives de traductions en français existent pour certains d'entre eux, mais dans le cas où ces traductions ne sont pas validées par l'usage, nous ne les utilisons pas, de peur d'embrouiller le lecteur au lieu de l'aider. Bien entendu, les définitions de ces termes sont en français, et aussi explicites que possible.

Note 4 : Étant donné la complexité et la diversité des sujets abordés dans ce document, son contenuest aussi structuré que possible, dans le but de faciliter la lecture. Toutefois, il y a souvent des recoupements entre différents thèmes, bien que le maximum ait été fait pour présenter les choses aussi clairement que possible. Si vous relevez des incohérences ou des ambiguïtés, merci d'en faire part à l'auteur qui essaye de faire de son mieux et reste à l'écoute des critiques, suggestions et remarques.

Les messages abusifs envahissent les réseaux

La diffusion d'articles sur Usenet (les news) ou l'envoi de courriers électroniques permettent d'atteindre des centaines de milliers de lecteurs potentiels d'une façon extrêmement simple, peu coûteuse et rapide.

Ces caractéristiques intéressantes n'ont malheureusement pas échappé à de nombreux individus peu recommandables, souvent appelés spammers en référence aux messages qu'ils envoient (SPAM). Les spammers s'approprient les ressources des réseaux pour diffuser des messages à caractère publicitaire, voire des messages au contenu illégal au plus grand nombre de destinataires possibles dans un total mépris des thèmes des forums de discussions, de la netiquette , et du fait que le coût de l'envoi de ces messages est supporté par le destinataire, à savoir vous.

Qu'est ce qu'un message abusif

C'est une excellente question et la réponse est loin d'être simple Disons qu'un message abusif est un message dont le mode de diffusion et/ou le contenu sont nuisibles pour les réseaux et/ou pour les lecteurs.

Selon Aymeric Poulain-Maubant :

 Est-ce qu'un spam et un message abusif c'est la même chose ?
 Eh bien non. Un message abusif peut très bien ne pas revêtir la forme
 d'un spam. Le spam (et son nom vient de là, vous le savez sans doute),
 c'est surtout la notion de "répéter x000 fois le même message". Envoyer
 un message publicitaire (ou non, du reste) dans 20 groupes de news sans
 cross-post, c'est un spam. Envoyer un message publicitaire dans x000 
 boîtes aux lettres également. Mais envoyer une rumeur (virus good-times
 par exemple) qui va se reproduire par effet boule de neige n'est pas un
 spam tout en étant un message abusif. Et la lutte contre les messages 
 abusifs par effet boule de neige n'est pas la même que la lutte contre
 les véritables spammeurs.
  

Les points 2.1 et 3.1 donnent une liste non exhaustive des messages abusifs et de leurs principales caractéristiques.

Objet de ce document

Vous avez certainement déjà lu des messages que vous avez ressentis comme étant abusifs, sur Usenet ou dans votre boîte aux lettres électronique, et l'envie vous démange probablement de réagir violemment devant l'accumulation de ces parasites indésirables.

L'objet de ce chapitre est de vous donner quelques éléments pour réagir efficacement à ces agressions, en prenant garde toutefois que votre réaction n'aboutisse pas à l'inverse de l'effet escompté, à savoir encombrer un peu plus les réseaux sans toucher les responsables des messages abusifs !

Afin de faciliter la lecture et de vous permettre d'atteindre rapidement le sujet qui vous intéresse, ce document traite successivement des articles abusifs postés sur Usenet (chapitre 2), puis des messages abusifs diffusés par courrier électronique (chapitre 3).

La section 4 donne à ceux qui le souhaitent quelques conseils techniques permettant, du moins nous l'espérons, de lutter plus efficacement contre les abus. Nous avons choisi de traiter ce point séparément afin de ne pas submerger de considérations techniques compliquées les lecteurs qui débutent en informatique et/ou sur Internet et Usenet. Pour ces derniers, ne vous en faites pas si vous ne vous sentez pas capables de construire des règles de filtrages dans vos logiciels (on appelle cela des kill-files ) ou d'analyser des en-têtes de messages. Ce ne sont pas des passages obligés pour se protéger ou pour lutter contre les indésirables qui polluent les réseaux et chacun peut apporter sa contribution

12.2 - Les articles abusifs sur Usenet (les news)

Les différents types d'articles abusifs

Multi-postage excessif

En anglais : Excessive Multi-Posting (EMP) Ces articles sont diffusés simultanément dans de trop nombreux groupes de discussion. Une copie de l'article est envoyée dans chaque groupe. Souvent, les en-têtes et les sujets de chaque article sont volontairement différents afin de compliquer la tâche des volontaires qui les traquent pour les annuler .

Postage croisé (cross-post) excessif

En anglais : Excessive Cross-Posting (ECP) Ce procédé consiste à diffuser un seul article simultanément dans de trop nombreux groupes de discussion. Cette variété d'abus est techniquement moins nocive qu'un EMP, puisqu'un seul article est diffusé et est indexé de façon à être visible dans l'ensemble des groupes cibles. De ce fait, les règles d'annulation de ces articles sont différentes de celles régissant les EMP .

Lettre-chaîne pour gagner de l'argent rapidement

En anglais : Make Money Fast (MMF) Lettre-chaîne postée sur Usenet ou par courrier électronique incitant les lecteurs à envoyer de l'argent à l'auteur dans l'espoir (toujours déçu) d'en recevoir en retour. Ce procédé est illégal dans de nombreux pays. Les articles de type MMF sont annulables sans préavis .

articles à caractère illégal

Comme indiqué ci-dessus, les MMF font partie de cette catégorie, ainsi que les messages incitant à la haine raciale, par exemple. Bien que ces messages soient clairement assimilables à des abus, ils ne font pas l'objet d'annulation systématique, à l'exception des MMF . La lutte contre ces messages passe donc par d'autres moyens, tels que par exemple l'engagement d'actions en justice contre leurs auteurs.

Propagation de rumeurs

Usenet et le courrier électronique sont périodiquement encombrés de messages ineptes émis en toute bonne foi par leurs auteurs. On trouve parmi eux des mises en garde contre la transmission de virus par courrier électronique (virus Good-Time ou "Penpal greetings" par exemple). Ces canulars sont nocifs dans la mesure où ils font souvent boule de neige avec pour effet l'encombrement de Usenet et du courrier électronique par d'innombrables messages inutiles.

Comment réagir

Les articles abusifs sont une vraie plaie et c'est en soi une bonne idée de réagir. En revanche, il ne faut pas le faire n'importe comment sous peine d'amplifier le mal déjà commis au lieu de le combattre.

Ce qu'il ne faut pas faire

Réagir impulsivement

Voici le dixième article abusif que vous lisez depuis une demi-heure. Trop c'est trop ! Vous êtes ulcéré, dégoûté, vous avez des envies de meurtre... C'est décidé, vous allez réagir, et pas qu'un peu ! Votre courroux est compréhensible. Pourtant, avant de répondre, vous devriez vous lever de votre siège, aller regarder par la fenêtre et respirer un grand coup. Pourquoi ?

Parce que dans ce domaine comme dans bien d'autres, la colère est mauvaise conseillère et que vous avez toutes les chances de répondre de façon inefficace, de ne pas toucher l'auteur de l'abus, bref, de provoquer plus de dégâts qu'autre chose.

Il arrive aussi parfois que l'article abusif soit le fait d'une maladresse involontaire d'un contributeur débutant. Dans ce cas, une réponse personnelle courtoise et argumentée suffit à régler le problème, mais on n'a pas forcément une telle disposition d'esprit lorsqu'on est énervé

Répondre publiquement

Pour plus de précisions à ce sujet, vous pouvez consulter la Mini-FAQ "Répondre par courrier ou dans les news" de Michel Guillou, postée régulièrement dans fr.usenet.reponses.

Il est presque toujours déconseillé de répondre publiquement à un article abusif posté sur Usenet. Pourquoi ?

Parce que, ne vous faites aucune illusion, l'auteur sait le plus souvent qu'il agit mal. De plus, il ne prend certainement pas la peine de lire les réponses faites à son message.

Parce que, si vous répondez impulsivement à un article cross-posté , votre réponse, parfaitement inutile dans la plupart des cas, polluera à son tour un grand nombre de groupes de discussion.

Si vous jugez malgré tout approprié de répondre publiquement, pour désamorcer la propagation d'une rumeur, ou parce que vous pensez par exemple que l'article propose manifestement une escroquerie et que vous souhaitez prévenir des lecteurs non avertis, prenez garde aux points suivants :

  • ne citez pas la totalité de l'article abusif, en particulier retirez tous les éléments permettant de répondre aux propositions publicitaires (URL, adresse, téléphone, etc. ) ;
  • si le message abusif est un cross-post , limitez votre réponse aux forums adéquats (en supprimant les forums anglophones si vous répondez en français, par exemple) ;
  • pensez à rediriger d'éventuelles réponses à votre article (Followup-To:) sur un seul groupe. En l'occurrence, fr.usenet.abus.d semble le groupe le plus approprié dans ce cas.

    Utiliser le mail-bombing

    Le mail-bombing consiste à envoyer des messages volumineux à l'auteur de l'article abusif (le plus souvent de *gros* fichiers binaires) dans l'espoir de saturer sa boîte aux lettres, voire son serveur de messagerie. C'EST UNE TRÈS MAUVAISE IDÉE ! Pourquoi ?

    Parce que, comme vous l'aurez probablement compris, l'adresse électronique de l'auteur de l'article abusif est presque toujours falsifiée. Donc, soit l'adresse est invalide et le seul résultat que vous obtiendrez sera de recevoir dans la figure (comprenez dans votre boîte aux lettres électronique) un message d'erreur accompagné de la totalité du gros fichier que vous aurez envoyé ; soit l'adresse est valide, MAIS est celle d'une innocente victime choisie au hasard par le spammer , et vous ne ferez que causer de gros ennuis à un (une) malheureux(se) qui n'a rien demandé et ne comprendra rien à ce qui lui arrive.

    Selon Pablo Saratxaga :

         Le spammeur type fait ceci :
        
  • ouvre un compte sur un des sites de "e-mail gratuit",
  • envoie ses crasses pendant quelques jours,
  • ferme le compte. Il ne le lira jamais, alors les mail-bombs et autres...
  • Ce qu'il faut faire

    Ne pas croire un mot du contenu de l'article abusif

    Certains indélicats assortissent leur article abusif d'excuses ou de menaces. N'en croyez pas un mot !

    Vous lirez parfois (en anglais le plus souvent, ces cochonneries proviennent statistiquement majoritairement des États-Unis) :


  • Excusez-nous de diffuser ce message aussi largement, mais c'est vraiment nécessaire / important / pour votre bien / etc.
  • Internet/Usenet est un espace de liberté. La publicité y est inéluctable.
  • Lutter contre la publicité sur Usenet, c'est favoriser le chômage.
  • etc.

    Ne vous laissez pas attendrir, convaincre ou impressionner. Et surtout, ne tenez aucun compte de ces propos. N'y répondez pas !

    Analyser l'article pour identifier le site émetteur

    Un article Usenet se divise en deux parties :

  • l'en-tête de l'article,
  • le corps de l'article. L'en-tête contient un ensemble de renseignements standardisés (champs d'en-tête) permettant d'identifier l'auteur de l'article, le lieu d'émission, le chemin qu'il a parcouru pour parvenir jusqu'à vous, le sujet, l'encodage utilisé dans le corps de l'article, etc.

    Il faut savoir que la quasi totalité de ces champs peuvent être falsifiés pour peu que l'on dispose des outils nécessaires.

    Pour apprendre à décrypter les en-têtes et à séparer le bon grain de l'ivraie, reportez vous à la section 4.

    Comment se protéger

    Se protéger, c'est à dire prendre des mesures pour ne plus recevoir, ou du moins pour recevoir le moins possible d'articles abusifs, présente deux avantages. Le plus évident est que vos groupes de discussion favoris seront moins pollués par ces articles indésirables. Le second est qu'en les éliminant, vous diminuerez l'impact des messages, et donc l'intérêt pour les spammers de continuer à en envoyer.

    Filtrage des articles reçus (kill-file)

    La plupart des bons logiciels de lecture de news permettent d'élaborer des règles de filtrage des articles entrant. On appelle cela un kill-file . Il suffit d'indiquer à votre logiciel que vous souhaitez mettre à la poubelle sans les lire tous les articles provenant du domaine cyberpromo.com , et/ou comprenant $$$ dans le titre, et/ou cross-postés dans plus de 4 groupes, etc. Ces messages ne vous seront plus présentés et disparaîtront directement dans un "trou noir"

    Référez-vous à la documentation de votre logiciel pour savoir s'il possède de telles fonctions. Si ce n'est pas le cas, n'hésitez pas à en rechercher un autre. Il en existe de gratuits pour les plates-formes les plus courantes (Dos/Windows, Mac-Os, Unix).

    Une autre méthode de filtrage : le scoring

    Moins répandue que le kill-file , cette méthode présente l'avantage d'offrir une plus grande souplesse dans le filtrage. Le principe est que le système de filtre attribue une note à chaque article reçu et vous les présente dans un ordre décroissant d'intérêt. Si la méthode d'établissement des filtres est équivalente à celle employée dans un kill-file , son résultat ne se résume pas à "je garde ou je jette". Le scoring n'est à notre connaissance disponible que dans quelques logiciels fonctionnant sous Unix.

    Comment lutter contre les articles abusifs

    Tout d'abord, restons optimistes ! La lutte contre les abus est possible, même si elle n'est pas évidente. Plus les victimes seront nombreuses à réagir et à sa plaindre, plus la vie des spammers deviendra difficile.

    La lutte contre les articles abusifs revêt différentes facettes. Il convient de mener simultanément le plus grand nombre d'actions possible pour accroître son efficacité.

    Politique d'annulation des articles abusifs

    Des règles techniques basées sur le bon sens et la nécessité de préserver les ressources des réseaux ont été adoptées. Ces règles autorisent l'annulation sans préavis des articles abusifs (ECP, EMP) au delà d'un certain seuil de diffusion. Pour plus de précisions à ce sujet, reportez vous au "Lexique des termes employés sur Usenet" posté régulièrement dans fr.usenet.reponses, et en particulier aux entrées "Abus (du réseau)", BI , Cancel , etc.

    Protestation auprès des sites émetteurs

    Comme il a été précisé au paragraphe 2.2.1.2., il est généralement inutile de protester publiquement lorsque vous lisez un article abusif.

    En revanche, il est vivement recommandé d'informer poliment le responsable du serveur hébergeant l'auteur indésirable, que l'un de ses abonnés agit contrairement aux règles et à la netiquette. Comment procéder ?

    Certains fournisseurs d'accès disposent d'une adresse spécialement dédiée aux abus, du type abuse@serveur.domaine par exemple abuse@aol.com.

    Si une telle adresse n'existe pas pour le serveur visé, la plainte doit être envoyée à newsmaster@serveur.domaine (ex: newsmaster@infonie.fr).

    Toutefois, ne réagissez pas avant d'être certain d'avoir identifié correctement, sinon l'auteur de l'article abusif, du moins le site émetteur (Voir 4.1.).

    Dans tous les cas, assurez vous autant que faire se peut que votre plainte est bien adressée au bon endroit. Envoyez un message poli, concis et accompagné d'une copie complète des en-têtes du message incriminé. N'oubliez pas que vous vous adressez non pas à l'auteur de l'abus, mais à un être humain qui gère un serveur, généralement bénévolement. Informez-le, mais restez courtois. Le plus souvent, il n'y est pour rien et fera son possible pour identifier et punir le coupable.

    Dénonciation et boycott des sites spécialisés

    Certains serveurs se sont spécialisés dans l'hébergement de spammers et la diffusion massive de messages abusifs. Citons par exemple 'Cyberpromo'. Ces sites se sont volontairement mis au ban de la communauté. Il est important de les dénoncer et de les boycotter .

    Adhésion à des associations anti-SPAM

    Afin de fédérer les actions de tous ceux qui souhaitent lutter contre les abus des réseaux, des sites anti-SPAM ont vu le jour. L'un des plus importants est http://www.cypango.net/~spam/, qui est le miroir en français du principal site anti-SPAM américain.

    Vous trouverez sur ce site quantité d'informations indispensables sur les messages abusifs. Il vous y sera également proposé de nombreuses méthodes pour participer à la lutte. Inscrivez-vous sans tarder dans la liste des volontaires s'engageant à lutter activement contre le SPAM !

    Où discute-t-on des articles abusifs sur Usenet

    Deux forums de discussion francophones sont dédiés aux abus :

  • fr.usenet.abus.rapports : groupe auto-modéré contenant l'ensemble des rapports d'annulation (cancel) de messages abusifs ;
  • fr.usenet.abus.d : groupe non modéré hébergeant toutes les discussions concernant les messages abusifs, les règles d'annulation, l'analyse des en-têtes, le signalement de SPAMs à annuler, etc.

    Dans la hiérarchie internationale (anglophone), vous pouvez également consulter les groupes news.admin.net-abuse.*.

    12.3 - Les courriers électroniques abusifs (e-mail)

    Les différents types de courriers abusifs

    Courrier commercial non demandé

    En anglais : Unsolicited Commercial E-Mail (UCE) La version électronique de la pub que vous recevez dans votre boîte aux lettres classique . Généralement considéré comme inacceptable car le coût du transport est payé par le destinataire: vous.

    Lettre-chaîne pour gagner de l'argent rapidement

    Ce sont les mêmes types de messages que ceux que vous recevez sur Usenet , à la différence près qu'ils parviennent directement dans votre boîte aux lettres et que personne n'est là pour les annuler. Rappelons que de tels messages sont considérés comme illégaux dans de nombreux pays. Rappelons aussi pour l'anecdote que c'est la pratique officielle du système d'épargne pyramidale qui a provoqué la ruine de dizaines de milliers d'épargnants albanais en 1996 et provoqué une révolte généralisée dont ce pays ne s'est toujours pas relevé au jour où nous écrivons ces lignes...

    Message à caractère illégal

    Vous recevez dans votre boîte aux lettres électronique l'équivalent des articles Usenet évoqués au paragraphe 2.1.4. Compte tenu du caractère international des échanges par courrier électronique, le contenu d'un courrier jugé illégal dans un pays ne le sera pas dans un autre, ce qui n'est pas fait pour simplifier les choses...

    Propagation de rumeurs

    Les mises en garde contre de prétendus virus transmis via Internet font plus de ravages encore par courrier électronique que dans les news. En effet, il y a toujours sur Usenet quelqu'un qui réagit rapidement pour mettre un terme à la rumeur. En revanche, les utilisateurs du courrier électronique ne lisent pas toujours les news et sont souvent moins bien informés, donc plus aptes à propager la rumeur. Votre serviteur avoue d'ailleurs avoir contribué lors de ses débuts à propager de telles billevesées en toute bonne foi

    Comment réagir

    Certains d'entre vous, en particulier ceux qui ont l'habitude de contribuer dans les groupes de discussion Usenet, reçoivent probablement beaucoup de courriers non sollicités. Y réagir est une bonne idée, voire une nécessité, mais il faut prendre garde de le faire correctement, efficacement et en gardant la tête froide !

    Ce qu'il ne faut pas faire

    Réagir impulsivement

    Relisez le paragraphe 2.2.1.1. en remplaçant "article Usenet" par "courrier électronique". Tout y est dit

    Répondre à tous les destinataires du courrier

    Les plus malhabiles des spammers , ainsi que ceux qui ne cherchent pas à travestir leurs agissements puisqu'ils pensent oeuvrer pour le bien commun en diffusant une rumeur, adressent souvent leurs messages à des dizaines de personnes simultanément, en utilisant pour cela le champ d'en-tête de courrier Cc (en anglais, Carbon copy que je me risquerai à traduire par "Copie conforme"). Si vous choisissez de répondre à l'auteur du message initial, assurez-vous dans la mesure du possible que son adresse est valide et surtout, pensez à ne répondre qu'à lui seul !

    On peut exceptionnellement faire exception à cette règle lorsqu'il s'agit d'un message propageant une rumeur. Il s'avère dans ce cas efficace d'envoyer un bref message à tous les destinataires pour les informer du fait qu'il s'agit d'un canular et qu'il faut cesser de propager l'information.

    Utiliser le mail-bombing

    Ce procédé est globalement aussi nocif en matière de courrier que sur Usenet .

    Ce qu'il faut faire

    Garder son calme

    C'est une règle d'or à appliquer en toutes circonstances. La vengeance est un plat qui se mange froid

    Ne pas croire un mot du contenu du courrier abusif

    Un message indésirable reçu dans votre boîte aux lettres vous paraît probablement plus agressif qu'un article abusif lu sur Usenet. Cela est compréhensible car le message est reçu directement et est souvent ressenti à juste titre comme une intrusion dans votre vie privée. Pourtant, rappelez-vous qu'il a probablement été adressé à des milliers de personnes et que vous ne devez faire aucun cas des menaces ou justifications oiseuses qu'il peut contenir. Ne vous laissez ni intimider, ni convaincre de quoi que ce soit, vous feriez le jeu de l'auteur qui n'est après tout qu'un indésirable, quoiqu'il puisse prétendre.

    En particulier, ne répondez JAMAIS lorsqu'on vous propose de vous retirer de la listes de destinataires sur simple demande de votre part. Il s'agit TOUJOURS d'un stratagème destiné à vérifier la validité de votre adresse électronique.

    Repérer le site émetteur du courrier abusif

    Un message reçu par courrier électronique se divise en deux parties :

  • l'en-tête du message,
  • le corps du message. L'en-tête contient un ensemble de renseignements standardisés (champs d'en-tête) permettant d'identifier l'auteur du message, le lieu d'émission, le chemin qu'il a parcouru pour parvenir jusqu'à vous, le sujet, l'encodage utilisé dans le corps du message, etc.

    Il faut savoir que la quasi totalité de ces champs peuvent être falsifiés pour peu que l'on dispose des outils nécessaires. Il est néanmoins souvent possible de "remonter à la source".

    Pour apprendre à décrypter les en-têtes et à séparer le bon grain de l'ivraie, reportez vous à la section 4.

    Comment se protéger

    Se protéger, c'est à dire prendre des mesures pour ne plus recevoir, ou du moins pour recevoir le moins possible de messages abusifs dans votre boîte aux lettres, présente deux avantages. Le plus évident est que votre courrier sera moins pollué par ces messages indésirables. Le second est qu'en les éliminant, vous diminuerez l'impact des messages, et donc l'intérêt pour les spammers de continuer à en envoyer.

    Filtrage des messages reçus (kill-file)

    Le principe est le même que pour le filtrage des articles reçus sur Usenet . Le filtrage des courriers entrants vous permet de jeter directement certains d'entre eux à la poubelle en fonction des règles que vous avez définies.

    Sélection préalable des courriers à récupérer

    Certains logiciels de gestion de courrier électronique proposent cette intéressante option. Lorsque vous vous connectez à votre serveur de courrier, la liste des messages en attente apparaît. Vous pouvez dès lors sélectionner les messages à récupérer et les messages à détruire. Seuls les premiers seront téléchargés sur votre ordinateur, les autres étant impitoyablement détruits sur le serveur.

    Ce mode de protection est très efficace et sa mise en oeuvre est relativement simple. Reportez vous aux paragraphes 4.4. et suivants dans la deuxième partie de ce document pour découvrir les logiciels offrant cette option selon le système d'exploitation que vous utilisez.

    Filtrage des sites émetteurs par les fournisseurs d'accès

    Les fournisseurs d'accès sont aussi dérangés que vous par la propagation des messages abusifs, car ces derniers encombrent les lignes et les disques des serveurs. C'est pourquoi ils sont de plus en plus nombreux à participer à la lutte anti-SPAM en interdisant l'accès de leurs serveurs à certains sites émetteurs.

    Les avantages de cette méthode sont considérables et il serait souhaitable que tous les fournisseurs d'accès l'adoptent. Renseignez-vous auprès de votre fournisseur pour connaître sa politique en la matière, et n'hésitez pas à lui signaler les messages abusifs que vous recevez. Pensez toujours à inclure les en-têtes du message cité, seul moyen de remonter à la source et de prendre les mesures qui s'imposent.

    Utilisation de logiciels anti-SPAM

    Certains logiciels permettent de vous aider à lutter contre les messages abusifs de type UCE . Ces logiciels, utilisables en complément de votre logiciel de gestion du courrier électronique, vous permettent selon votre choix d'éliminer les SPAMs sans les lire et/ou d'y répondre de façon plus ou moins automatisée. Pour en savoir plus et trouver des conseils pratiques à ce sujet, reportez vous aux paragraphes 4.3. et suivants.

    Attention ! Ces solutions ne constituent pas une panacée (il n'y en a pas en la matière, malheureusement), mais elles peuvent vous soulager de nombre de messages indésirables ou vous assister efficacement si vous souhaitez participer à la lutte.

    Logiciels ou règles de filtrage automatique

    Selon la plate-forme et le logiciel de courrier électronique que vous utilisez, vous pouvez utiliser des filtres complémentaires destinés à éliminer sans même que vous vous en aperceviez les messages jugés abusifs. Ces filtres peuvent prendre la forme de logiciels s'interposant entre votre serveur de courrier et votre logiciel de traitement de courrier, ou de règles de filtrage directement insérables dans votre logiciel de courrier .

    Logiciels de lutte contre les messages abusifs

    Plus vindicatifs que les logiciels filtrants, ces outils vous présentent les messages qu'ils jugent abusifs, analysent pour vous (avec plus ou moins de bonheur) les en-têtes des messages et vous proposent l'envoi de plaintes préfabriquées aux auteurs et/ou aux sites d'origine présumés. Certains logiciels offrent un éventail de messages de protestation, du plus courtois au plus menaçant .

    Faut-il maquiller son adresse électronique ?

    Conscients que les indésirables collectent souvent les adresses des destinataires de leurs messages abusifs dans les articles postés sur Usenet (les news), certains contributeurs choisissent volontairement de travestir leurs adresses électroniques pour passer au travers des mailles du filet. Nous estimons personnellement que c'est une mauvaise méthode de lutte car elle est pénalisante pour les autres contributeurs et relativement inefficace pour se protéger.

    Cette méthode est pénalisante pour les autres, car elle oblige le contributeur attentif à modifier manuellement l'adresse de la personne à laquelle il répond (ce qui peut le décourager de répondre directement à l'auteur). Elle risque également de provoquer la réception de messages d'erreur, décourageant la personne distraite qui a aimablement accepté de répondre à l'auteur initial par courrier de recommencer.

    Cette méthode est peu efficace, car elle implique pour celui qui la pratique de maquiller son adresse dans les en-têtes de son message, mais aussi dans sa signature et sur son site web personnel, s'il en possède un. Une seconde d'inattention, un seul oubli, et son adresse correcte sera récupérée par le spammer alors que son maquillage indispose sans objet tous les contributeurs de bonne volonté...

    Comment lutter contre les courriers abusifs

    Signaler les messages abusifs aux fournisseurs d'accès

    Comme précisé au paragraphe 3.3.1., les fournisseurs d'accès sont eux aussi victimes des messages abusifs. En leur signalant les courriers abusifs que vous recevez, vous les aidez à se prémunir contre le gaspillage de ressources qu'ils constituent, en leur communiquant les informations leur permettant de filtrer ces courriers bien plus efficacement que vous ne pouvez le faire au niveau de votre propre boîte aux lettres électronique. Encore une fois, pensez à leur envoyer copie des en-têtes des courriers abusifs, car ce sont des informations indispensables pour lutter efficacement contre leurs auteurs.

    De rares fournisseurs d'accès mettent à la disposition de leurs abonnés un forum de discussion interne spécialement prévu à cet effet.

    Protestation auprès des sites émetteurs

    Les démarches et les précautions à prendre sont similaires pour le courrier électronique et pour Usenet . En l'absence d'une adresse spécifiquement dédiée aux abus (abuse@serveur.domaine), vous pouvez envoyer votre protestation au responsable du "bureau de poste" du site émetteur (postmaster@serveur.domaine), par exemple postmaster@labas.loin.

    Dénonciation et boycott des sites spécialisés

    Là aussi, Usenet et le courrier électronique ont le triste privilège de connaître les même déboires. Voir le paragraphe 2.4.3.

    Adhésion à des associations anti-SPAM

    Même motif, même punition. Reportez-vous au paragraphe 2.4.4.

    Où discute-t-on des courriers abusifs sur Usenet

    Ces thèmes sont abordés essentiellement dans deux forums :

  • fr.usenet.abus.d : groupe non modéré hébergeant toutes les discussions concernant les messages abusifs. Ce groupe n'est pas spécifiquement dédié aux messages abusifs reçus par courrier électronique, mais traite également des articles abusifs postés sur Usenet (les news). Ce groupe sera privilégié pour discuter de l'analyse

    des en-têtes de courriers abusifs.

  • fr.comp.mail : groupe non modéré dédié tout particulièrement aux discussions concernant le courrier électronique sous tous ses aspects. On y traitera particulièrement des logiciels de courrier, des logiciels anti-SPAM , etc.

    12.4 - Conseils pratiques

    Certains des conseils pratiques donnés dans ce document risquent de vous paraître complexes, en particulier ceux concernant l'analyse des en-têtes et la recherche des sites émetteurs de messages abusifs.

    Si vous ne vous sentez pas capables de les utiliser, ne vous découragez pas, lisez les points que vous comprenez, visitez les sites de référence cités, bref, documentez-vous tranquillement. Au fur et à mesure que votre expérience et que votre ras le bol vis à vis des messages abusifs grandiront, vous reviendrez sur les points que vous jugiez complexes et vous verrez, vous les assimilerez

    Si vous avez besoin d'aide pour décrypter les en-têtes d'un message abusif, n'hésitez pas à poster une copie des en-têtes de ce message dans le forum de discussions fr.usenet.abus.d où des spécialistes vous aideront.

    Comment identifier l'auteur d'un message abusif

    Si l'on souhaite réagir efficacement à un article ou à un courrier abusif, il est primordial de connaître aussi précisément que possible les coordonnées de l'auteur et le serveur d'où a été envoyé le message. Bien entendu, les auteurs savent cela et tentent souvent de brouiller les pistes autant que faire se peut.

    Analyse des en-têtes du message

    Les méthodes d'analyse sont relativement similaires, qu'il s'agisse d'un article abusif diffusé sur Usenet ou d'un courrier indésirable reçu dans votre boîte aux lettres électronique. L'idée de base est que l'auteur du message est faillible, et qu'il n'est donc probablement pas parvenu à maquiller la totalité des informations permettant de l'identifier, que ce soit par incompétence ou par négligence. Profitons-en !

    Affichage des en-têtes avec votre logiciel

    La première chose à faire est de visualiser les en-têtes (en anglais headers ) du message. la plupart des logiciels de gestion de nouvelles ou de courrier électronique disposent d'options permettant d'afficher les en-têtes des messages :

  • Netscape : Menu "Options|show all headers" ;
  • (Free) Agent : appuyer sur la touche H ;
  • Pegasus Mail : appuyer sur "Ctrl H" ;
  • Eudora : icône "blah blah blah"
  • Pine : H ;
  • VM : T ;
  • Emailer (Mac) : "Step Up" -> Preferences -> "Incoming message" -> "Show Headers" ;
  • NewsExpress : Menu "File|Options|Compose|Include Headers" ;
  • MacSOUP : H ou Pomme-H ou Menu "Message|Full Headers" ;
  • Gravity : ? ;
  • MS Internet Mail : Menu Fichier|Propriétés|Détails ;
  • MS Internet News : Menu Fichier|Propriétés|Détails ;
  • MS Outlook Express : Menu Fichier|Propriétés|Détails ;
  • etc.

    Principaux champs d'en-tête

          Nom           Contient
          -------------------------------------------------------------------
          From:         adresse électronique de l'auteur
          Sender:       adresse électronique du posteur
          Reply-To:     adresse électronique de retour
          Return-path:  addresse de retour d'après le transporteur final
                        (RFC 822)
          Followup-to:  groupe(s) vers lesquels les réponses doivent être
                        postées. la valeur  poster  indique que la réponse doit
                        se faire par courrier électronique (Usenet).
          Message-id:   numéro d'identification unique du message
          Path:         chemin parcouru par le message pour parvenir jusqu'à
                        vous (NNTP / Usenet)
          Received:     chemin parcouru par le message pour parvenir jusqu'à
                        vous (SMTP / Courrier électronique)
          

    Chacun de ces champs contient des informations pouvant vous fournir des indices sur la localisation de l'auteur. Toutefois, certains, voire la totalité de ces champs peuvent être falsifiés. Vous devez en tenir compte dans votre analyse.

    D'après Laurent Wacrenier :

         N'importe quel champ peut être faux, mais il ne peuvent pas tous
         l'être en même temps (en particulier, les champs Recieved qui
         s'accumulent).
          

    Localisation des serveurs

    Établissez une liste de l'ensemble des noms de serveurs présents dans les en-têtes et dans le corps du message. Les noms de serveurs se situent :

  • à droite du signe @ dans les adresses électroniques Ex: toto@bidule.com --> le serveur est bidule.com
  • à droite du signe @ du message-id . Cette indication n'est pas fiable mais peut servir de confirmation Ex: 87pvschg2d.xyz@bidule.com> --> le serveur est bidule.com
  • entre les signes // et / dans les liens URL Ex: http://www.bidule.com/spam --> le serveur est www.bidule.com
  • à droite du champPath:(Usenet) avant le dernier signe! "
  • dans le dernier champreceived:(courrier électronique)

    Analyse du champ Path: (Usenet)

    Le champ Path: donne la liste des serveurs par lesquels l'article Usenet a transité, depuis le site du posteur (le dernier à droite) jusqu'à votre serveur (le dernier à gauche).

    Ex: Path: teaser.fr!rain.fr!news-ge.switch.ch!news.grnet.gr!btnet- feed3!btnet!newsfeed.internetmci.com!top.mts.net!usenet Le serveur émetteur est sensé être top.mts.net

    Un ou plusieurs noms de serveurs dans la partie droite peuvent avoir été falsifiés. Une pratique courante consiste à ajouter des serveurs,

    fictifs ou non, dans la partie droite du champ path: , le serveur d'où provient réellement l'article étant situé en deuxième, troisième voire quatrième position dans la liste, en partant de la droite, toujours.

    Analyse des champs Received: (courrier électronique)

    Les champs Received: ont le même objet dans les courriers électroniques que le champ Path: dans les articles Usenet. Ils indiquent dans l'ordre inverse la liste des serveurs par lesquels le courrier à transité entre son auteur (le dernier Received: ) et vous (le premier dans la liste).

    Ex:

     
              Received: from condor.toto.com by teaser.teaser.fr ... 
              Received: from eole.truc.toto.com by condor.toto.com ...
              Received: from mistral.truc.toto.com by eole.truc.toto.com ...
              Received: by mistral.truc.toto.com
              Le serveur émetteur est probablement mistral.truc.toto.com
              

    Ici aussi, les derniers champs Received: peuvent être falsifiés. Pire, certains spammers peuvent faire transiter leur message via un tiers de façon à ce que l'en-tête Received: précédant immédiatement le votre désigne lui aussi une victime.

    Certains malotrus tentent aussi parfois de prétendre qu'ils ne sont que d'innocents sites relais en construisant de toutes pièces des champs Received: supplémentaires et en mentant de façon éhontée lorsque des plaintes leurs parviennent. Si vous pensez que vous vous trouvez face à un tel cas, plaignez vous auprès du fournisseur de services Internet du prétendu site relais.

    Quelques astuces complémentaires

    Selon Laurent Wacrenier :

         Seules les adresses IP sont fiables. Les noms des serveurs peuvent
         avoir été trafiqués dans un DNS, voire n'être que ceux des machines
         des spameurs. En cas de doute sur la série des Recieved:, il est
         bon de vérifier les adresses (avec nslookup par exemple).
         Pour connaitre le gérant d'une adresse IP, utiliser WHOIS.
          

    Les champs Path: et Received: ne listent pas forcément de façon exhaustive les serveurs par lesquels le message a transité. l'utilisation de l'outil Traceroute (Tracert sur certains systèmes d'exploitation) disponible sur toutes les plates-formes permet d'obtenir une liste plus complète . Certains domaines ou serveurs peuvent être parfois indiqués uniquement par leur numéro IP. Vous pouvez obtenir les équivalences numéros IP

  • noms de domaines en utilisant des utilitaires tels que WHOIS ou NsLookup . Ajoutez les nouveaux noms obtenus à votre liste. Notez qu'un numéro IP peut correspondre à 0, 1 ou plusieurs noms de serveurs, et qu'un serveur peut posséder 0, 1 ou plusieurs numéros IP.

    Si l'analyse des noms de serveurs présents dans le message de donne rien, connectez-vous sur le site web souvent proposé par l'auteur. Il faut bien qu'il donne un moyen de répondre à sa proposition et il le fait souvent par le biais d'un lien URL sur un site vantant les mérites de ses produits et services. Vous trouverez souvent sur un tel site une adresse électronique valide, soit visible directement, soit présente dans le code source de la page. Cette adresse constitue un excellent moyen de pister l'indésirable.

    Logiciels d'aide à la localisation des serveurs

    Il existe pour les plates-formes les plus courantes (Microsoft, Macintosh et Unix) des logiciels gratuits ou très bon marchés regroupant un certain nombre de fonctions d'analyse de la propagation sur les réseaux qui constituent Internet et Usenet. On peut citer parmi d'autres :

    * MS-DOS / Windows 16 ou 32 bits :

    WS-WATCH. Ce logiciel intègre des fonctions Telnet, DNS-Lookup, Ping, Traceroute, Whois et Finger. Vous trouverez de nombreux autres logiciels utilitaires sur les grands sites de téléchargement, par exemple :

  • http://www.download.com
  • http://www.shareware.com
  • http://www.jumbo.com * Macintosh :

    D'après Emmanuel Canault :

       On peut conseiller IP NetMonitor, un excellent shareware disponible à
       http://www.sustworks.com/~psichel et qui semble offrir les 
       mêmes outils que WS-WATCH, mais sans le Telnet.
       Si vous ne disposez pas d'Open Transport, vous pouvez utiliser des 
       outils dédiés tels que MacTCP Watcher (ping, traceroute, DNS), 
       WhatRoute (ping, traceroute, query), Finger. Ces outils sont 
       disponibles sur Info-Mac :
       ftp://ftp.ibp.fr/pub/mac/info-mac/comm/inet/ ou sur le site de
       Jean-Pierre Kuypers (en version française et anglaise) à cette 
       adresse : ftp://ftp.sri.ucl.ac.be/pub/.
       Pour Telnet, il existe NCSA Telnet ou Better Telnet (une évolution de
       la version NCSA). Les deux sont sur Info-Mac et chez JPK.
         

    D'après Monique Neubourg :

       Attention, What Route ne marche qu'avec OT, tandis que MacTCP est
        bi , si ce n'est que pour le traceroute, il ne marche lui aussi qu'à
       condition d'avoir OT, du moins, c'est ce que je constate chez moi.
        

    D'après Jean-Pierre Kuypers :

      Mac TCP Watcher 2.0 (en trois mots s.v.p.) fonctionne en effet bien,
      tant avec MacTCP qu'avec Open Transport (OT). Cependant la fonction
       traceroute  n'est disponible qu'avec OT, ainsi que l'indique le 
      manuel.
      Pour ceux qui utilisent MacTCP et disposent d'une connexion Ethernet,
      il existe aussi Traceroute 1.1 de Jim Browne. Il est fourni avec un
      pilote logiciel Ethernet, modifié de manière à permettre le traçage
      voulu. C'est disponible à 
      ftp://ftp.jbrowne.com/MacTraceroute/mac-traceroute-11.hqx
       

    * Unix commerciaux et gratuits :

    Toutes ces fonctions sont issues d'UNIX et sont intégrées en standard dans la plupart des déclinaisons de ce système d'exploitation.

    Traceroute (ou Tracert)

    Traceroute permet de reconstituer le chemin parcouru par un message pour vous parvenir. Traceroute a toutefois des limites, et il est nécessaire de préciser quelques points techniques pour l'utiliser utilement.

    D'après Julien Cassaigne :

        Sans parler du modele ISO qui n'a que peu d'intérêt ici, il faut
        quand même faire la différence entre la couche IP (Internet 
        proprement dit) et celle des applications, qui constituent des 
        réseaux maillés n'ayant a priori rien à voir entre eux.
    

    IP est le niveau physique, i.e. ce réseau est matérialisé par des câbles, liaisons hertziennes, etc. Les noeuds de ce réseau (ou plus précisement les interfaces de ces noeuds) sont identifiés par les numéros IP ; sur ce réseau circulent des paquets de données, et c'est le trajet de ces paquets que traceroute permet de reconstituer. Cela permet notamment de remonter au fournisseur d'accàs d'un site donné, et au fournisseur d'accès de ce dernier (puisque les petits FAI ne font en fait que revendre un accès qu'ils payent à des fournisseurs plus gros, qui eux sont fortement maillés entre eux), ce qui peut être utile pour faire remonter les plaintes quand un postmaster refuse d'intervenir.

    Le maillage utilisé par Usenet ou l'e-mail n'a a priori rien à voir avec le maillage IP (c'est pourquoi il est faux de dire que traceroute permet de détecter les falsifications de Received: ou de Path:). Dans le cas de Usenet, il s'agit du réseau des serveurs Usenet (INN, C-News, etc.), qui suit assez souvent le maillage IP, en sautant plein de noeuds, notamment pour les petits fournisseurs qui recoivent Usenet de leur fournisseur d'accès, mais cela n'a rien d'obligatoire. Dans le cas du courrier électronique, c'est encore autre chose. En général, chaque institution a son propre relais SMTP (ou MTA, mail transportation agent), et ces relais communiquent directement entre eux (on ne peux plus vraiment parler de maillage). Il peut ensuite y avoir des relais secondaires à l'intérieur d'une institution, ou dans le cas où l'un des relais normaux est en panne et où le message est redirigé vers un relais intermédiaire (genre uunet) en attendant qu'il redémarre, ou encore pour les UCE si l'auteur a volontairement fait passer le message par un relais tiers.

    L'analyse d'un Traceroute n'est pas forcément évidente, car comme le dit Thomas Parmelan au sujet de l'analyse des en-têtes d'un message: il est parfois possible d'avoir la certitude qu'un champ est falsifié, mais rarement possible d'avoir la certitude qu'un champ n'est pas falsifié.

    Exemple de Traceroute :

            Traceroute www.infonie.fr
            Tracing route to 194.51.254.107
            1 194.51.80.9: CSI-2xE1-rtc1.teaser.net
            2 194.51.80.254: CSI-GW1.teaser.net
            3 194.250.2.173: CSI-8-Backbone.rain.fr
            4 194.51.0.77: rbs2.rain.fr
            5 194.51.0.154: rbs3.rain.fr
            6 194.250.0.66: PAI-NMD-1.rain.fr
            7 194.51.73.18:
            8 194.51.254.1: pauline.infonie.fr
            9 194.51.254.107: 
            time=220 ms
            host reached
           

    WHOIS, Nslookup

    Bien que basés sur des principes différents, ces deux utilitaires permettent généralement de parvenir au même résultat (de même que DIG, pour mémoire), à savoir obtenir des informations complémentaires sur un serveur, soit à partir d'un nom de domaine, soit à partir d'une adresse IP.

    * Nslookup :

    D'après Julien Cassaigne : Nslookup permet d'interroger les serveurs de nom (DNS), et entre autres d'avoir les informations suivantes :

  • quelles adresses IP sont attribuées à une machine dont on connaît le nom,
  • quel nom correspond à une adresse IP donnée,
  • connaître tous les noms existants à l'interieur d'un domaine (souvent désactivé),
  • mais aussi, quel relais SMTP dessert un domaine donné (MX record).

    * WHOIS :

    D'après Julien Cassaigne : Whois donne accès à des bases de données administratives, permettant d'identifier à qui ont été attribués des noms de domaines ou des blocs d'adresses IP. Attention, la plupart des informations contenues, notamment les noms de personnes et adresses postales, ne sont soumises à aucune vérification et sont parfois complètement bidon.

    D'après Laurent Wacrenier :

         Principaux serveurs whois :
         Amérique et genéral : whois.internic.net
         Europe              : whois.ripe.net
         Asie et Pacifique   : whois.apnic.net
    

    D'après IANA, le premier octet de l'adresse IP pour les classes C détermine désormais la région qui gère la zone :

    194-195/8 RIPE NCC

  • Europe May 93 196-197/8 Internic
  • Others May 93 198-199/8 Internic
  • North America May 93 200-201/8 Internic
  • Central and South America May 93 202-203/8 APNIC
  • Pacific Rim May 93 204-205/8 Internic
  • North America Mar 94 206/8 Internic
  • North America Apr 95 207/8 Internic
  • North America Nov 95 208/8 Internic
  • North America Apr 96 209/8 Internic
  • North America Jun 96 210/8 APNIC
  • Pacific Rim Jun 96 211/8 APNIC
  • Pacific Rim Jun 96
  • Exemple de WHOIS :

            WHOIS cyberpromo.com
            Cyber Promotions, Inc (CYBERPROMO-DOM)
            8001 Castor Avenue  Suite #127
            Philadelphia, PA 19152
            US
            Domain Name: CYBERPROMO.COM
            Administrative Contact, Technical Contact, Zone Contact:
            Wallace, Sanford  (SW1708)  domreg@CYBERPROMO.COM
            215-628-9780
            Billing Contact:
            Wallace, Sanford  (SW1708)  domreg@CYBERPROMO.COM
            215-628-9780
            Record last updated on 24-Jan-97.
            Record created on 26-Apr-96.
            Database last updated on 19-Jul-97 04:32:04 EDT.
            Domain servers in listed order:
            NS7.CYBERPROMO.COM              205.199.2.250
            NS5.CYBERPROMO.COM              205.199.212.50
            NS8.CYBERPROMO.COM              207.124.161.65
            NS9.CYBERPROMO.COM              207.124.161.50
            

    Autres méthodes d'identification

    Si toutes vos tentatives pour identifier de façon relativement fiable l'auteur du message abusif ont échoué, cela prouve qu'il est très malin, car après avoir lu, assimilé et testé l'ensemble des suggestions ci-dessus, vous voici promu spécialiste de l'analyse des en-têtes et de la lutte "anti SPAM"

    Avant de baisser les bras, il reste encore quelques atouts dans notre manche.

    Les moteurs de recherche

    Partant du principe que notre spammer souhaite avant tout se faire connaître et être contacté, le plus souvent par le biais d'Internet, il est probable qu'il dispose d'un site web, même s'il n'en indique pas explicitement l'URL dans son message. Une utilisation judicieuse de moteurs de recherche tels qu'Altavista ou Yahoo! par exemple, en envoyant une requête sur un nom de marque ou de produit cité dans le message abusif, peut permettre parfois de repérer le site web de l'auteur, et donc, généralement, une adresse électronique valide ainsi que le nom du serveur qui l'héberge.

    En dehors d'Internet

    Si tous les moyens d'identifications disponibles sur Internet s'avèrent insuffisants, il reste d'éventuelles adresses, numéros de téléphone ou de fax cités dans le message. L'envoi massif de protestations par téléphone ou par télécopie peut également constituer un moyen de lutte efficace, à en croire l'extrait de ce message de spammer : We regret that we are unable to supply a telephone contact number. Due to the harassing calls we have received from anti-bulk e-mailers, we must withhold our phone number. We apologize for the inconvenience. Ce qui donne en français (traduction libre) : Nous regrettons de ne pouvoir vous communiquer un numéro de téléphone permettant de nous joindre. À cause de l'avalanche de protestations reçues par téléphone de la part de personnes opposées à la réception de courrier commercial indésirable, nous sommes désormais contraints de cacher notre numéro de téléphone. Nous nous en excusons et vous remercions de votre compréhension.

    C'était notre minute humoristique. Cela dit, cet extrait de message est véridique. Incroyable, non ? :-(

    À qui adresser une plainte

    Vous devriez maintenant disposer d'une liste relativement fiable de serveurs et de noms de domaines, vous donnant une assez bonne idée de l'adresse électronique du spammer et de celle de son fournisseur d'accès à Internet.

    Au fournisseur d'accès et à l'auteur du message

    Adressez un courrier électronique au fournisseur d'accès en utilisant l'adresse abuse@serveur.domaine, avec copie à l'auteur du message abusif. Soyez poli et expliquez clairement les raisons pour lesquelles vous jugez le message reçu inacceptable. Joignez systématiquement une copie du message incriminé, y-compris les en-têtes complets. Des exemples de messages de protestation sont donnés ci-après .

    Si l'adresse abuse@serveur.domaine s'avère incorrecte, renvoyez votre message à newsmaster@serveur.domaine (article abusif diffusé sur Usenet), postmaster@serveur.domaine (message abusif reçu par courrier électronique), ou, en dernier recours, à admin@serveur.domaine ou root@serveur.domaine. Demandez à votre interlocuteur de créer une adresse abuse@serveur.domaine renvoyant sur celle du responsable du serveur.

    D'après Julien Cassaigne : Il y a une liste d'adresses disponible sur http://www.abuse.net/cgi-bin/list-abuse-addresses

    Dans les forums de discussions spécialisés

    En général, les gros fournisseurs d'accès à Internet ne vous répondront pas car ils sont très occupés, mais s'ils reçoivent assez de plaintes, il est fort probable qu'ils prendront les mesures qui s'imposent directement auprès de l'auteur des messages abusifs. La plupart des FAI / FSI sont de bons "citoyens des réseaux" car il est de leur intérêt de lutter contre les abus s'ils souhaitent conserver une bonne réputation et ne pas scier la branche sur laquelle ils sont assis.

    En revanche, en cas de récidive de la part de l'auteur du message abusif, répondez à nouveau au FAI et à l'auteur, mais postez de plus une copie du message abusif accompagnée de l'ensemble des en-têtes dans le forum de discussions international news.admin.net-abuse.sightings ou, pour les francophones, dans fr.usenet.abus.d. Des spécialistes prendront les choses en main.

    Exemples de réponses à des messages abusifs

    Voici quelques exemples de messages de protestation fournis par les contributeurs du forum fr.usenet.abus.d. Vous pouvez bien entendu les adapter en fonction de l'abus auquel vous répondez et de votre humeur du moment.

    Réponses à un article abusif posté sur Usenet

    Rappel : Sauf exceptions , ne répondez jamais publiquement sur Usenet, mais uniquement par courrier privé.

    Dans l'ensemble, peu de personnes se donnent la peine de répondre aux articles abusifs postés sur Usenet, car ces articles sont généralement annulés pour des raisons techniques.

    En revanche, si les articles incitant à la haine raciale, les articles provocateurs hors-sujet ou les annonces commerciales sont clairement assimilables à des abus, contrairement aux précédents, ils ne font pas l'objet d'annulation systématique, celle-ci ne se fondant que sur des caractéristiques techniques. La lutte contre ces articles passe donc par d'autres moyens.

    On retournera par exemple à l'envoyeur, *en courrier privé uniquement*, l'article nuisible accompagné d'un texte de référence, avec copie de la plainte à son fournisseur d'accès. Une plainte en justice pourra parfois se justifier.

    Exemple :

  • [copies à newsmaster@serveur.domaine, abuse@serveur.domaine]
    Bonjour, Vous venez de diffuser au mépris de la netiquette, des lecteurs et des ressources de Usenet un article à caractère haineux / méprisant / hors-sujet / commercial dans les forums de discussions suivants :
  • [liste des groupes de discussion]
    Nous vous suggérons vivement de vous renseigner attentivement sur les us et coutumes de Usenet, en consultant par exemple les articles postés dans le groupe
    fr.usenet.reponses :
  • [Liste de références en fonction du sujet de l'article abusif]
    ou le site web de fr-chartes à l'adresse :
    http://www.eerie.fr/~news/fr-chartes/ Nous vous invitons également à ne plus recommencer ce genre de pratique, nuisible pour les lecteurs comme pour vous et pour votre fournisseur d'accès qui peut décider de clore votre accès à Internet sans préavis si vous persistez. Cordialement, ----- copie des en-têtes et du corps de l'article -----
  • Réponses à un courrier électronique abusif

    En français

    Exemple 1 : réponse à un message abusif d'origine française. D'après Corinne Villemin Gacon :

  • [Copie envoyée à votre administrateur de serveur]
    Bonjour, Les articles 16 et 17 de la loi du 06-01-1978 vous obligent à déclarer aupres de la CNIL tout fichier informatique nominatif
  • Art. 226-16. (L. n° 92-1336 du 16 déc. 1992). Voir : http://www.celog.fr/info_lib/fichescnil/fiche1.html

    Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d'informations nominatives sans qu'aient été respectées les formalités préalables à leur mise en oeuvre (24) prévues par la loi est passible de trois ans d'emprisonnement et de 300 000 F d'amende.

    Dans le cas ou vous auriez déclaré ce fichier, vous avez négligé de procéder à la démarche suivante :

    Lors de la collecte des informations, un ensemble de renseignements (cf. art. 27) doit être fourni aux personnes auprès desquelles les données nominatives sont recueillies (8). La collecte ne doit pas avoir lieu à leur insu et être conforme à la finalité déclarée. Cette obligation est sanctionnée pénalement au titre de l'article 226-18 du Code pénal, en tant que délit.

    De plus, la loi me donne un droit d'accès et de rectification des informations me concernant. À ce titre, je demande à ne plus figurer dans votre fichier et à faire parvenir ma demande à toutes les personnes à qui vous avez éventuellement transmis mes coordonnées.

    Cordialement, ----- copie des en-têtes et du corps du courrier reçu -----

  • Exemple 2 : Réponse à un message abusif francophone. D'après Julien Cassaigne :

          Cher postmaster,
    

    je viens de recevoir le message commercial non demandé (UCE) ci-joint. Il a apparemment été envoyé depuis la machine xxxxx.yyy.zzz.nnn, via le relais smtp.zzz.nnn. Je vous prie de prendre toute mesure que vous jugerez nécessaire contre l'expéditeur de ce message, et contre ce genre d'abus en général. Pour plus d'informations à ce sujet, voir par exemple : http://www.cypango.net/~spam/ (en français), http://www.cauce.org/ (en anglais),

    Si cela vous est possible, j'apprécierais que vous me teniez informé des suites données à mon message.

    Avec mes remerciements, ----- copie des en-têtes et du corps du courrier reçu -----

    En anglais

    Exemple 1 : Réponse adaptée à la législation américaine. D'après Nicolas Croiset :

  • [copy to your Internet Access Provider]

    Dear Sir,

    Please do not send me your advertisements. I did not request them and do not appreciate this abuse of my resources without my permission. Most legal authorities consider the use of one's property by another without express permission to be theft.

    If I receive another commercial solicitation from you without expressly requesting it, I shall charge you a handling fee of US$1000 for each message I receive. By sending a further solicitation to me, you acknowledge your acceptance of these terms. This is the only notice you will receive. ----- forwarded headers and message body follows -----

  • Exemple 2 : Réponse prudente liée à la difficulté de décoder les en-têtes du message. D'après Julien Cassaigne :

          Dear postmasters and access providers,
    

    I received the following unsolicited commercial e-mail today. Please take any appropriate action to prevent your customers from perpetrating this kind of abuse again.

    Thanks.

    Copies to: postmaster@xxx.com (apparent origin) toto@yyy.net (206.173.4.45) titi@zzz.net (207.76.230.8) aa@xxx.com, bb@xxx.com (offenders) Also posted in news.admin.net-abuse.misc ----- forwarded headers and message body follows -----

    Réponse bilingue

    Réponse automatique. D'après Thomas Parmelan et Ollivier Robert :

  • [ -- english answer. French translation follows -- ]

    Hello,

    This is a standard automated answer. You have sent to the following address(es):

  • [Adresses list]

    a junk mail, an UCE (Unsolicited Commercial E-Mail), or a mail unrelated to the topic of the list / person behind one of these addresses. This is a net-abuse and a complete waste of the recipients' time.

    If you're in the USA, please read this, extracted from the US law : By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer meets the definition of a telephone fax machine. By Sec.227(b) (1)(C), it is unlawful to send any unsolicited advertisement to such equipment, punishable by action to recover actual monetary loss, or , whichever is greater, for EACH violation.

    I therefore ask you to delete from your lists any address related to the following domains :

  • [Domains list]

    For more information on this kind of abuse, please read : http://spam.abuse.net/spam/

    Thanks in advance.

    PS: Here's the message I am talking about : ----- forwarded headers and message body follows -----

  • [ -- réponse en français -- ]
    Bonjour,

    Ceci est une réponse-type automatisée. Vous avez envoyé aux adresse(s) suivante(s) :

  • [liste d'adresses...]

    un message indésirable, une publicité non demandée, ou un message sans rapport avec la liste / la personne associée à l'une de ces adresses. Ceci constitue un abus des ressources du réseau et une réelle perte de temps pour les destinataires.

    Si vous êtes aux États-Unis, cet extrait de la loi US vous concerne : By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer meets the definition of a telephone fax machine. By Sec.227(b) (1)(C), it is unlawful to send any unsolicited advertisement to such equipment, punishable by action to recover actual monetary loss, or , whichever is greater, for EACH violation.

    Par conséquent, je vous demande de supprimer de toutes vos listes toute adresse des domaines suivants qui s'y trouveraient :

  • [Liste de noms de domaines]

    Pour plus d'informations sur ce genre d'abus, vous pouvez consulter : http://www.cypango.net/~spam/.

    PS: Le message en question était : ----- copie des en-têtes et du corps du courrier reçu -----

  • Aide logicielle et règles de filtrage anti-SPAM

    Nous n'évoquerons pas ici la façon de construire des kill-files , des règles de scoring ou des "recettes procmail". Pour en savoir plus sur ces sujets, nous vous invitons à consulter la documentation de vos logiciels et à soumettre vos questions respectivement dans les groupes : fr.comp.mail (logiciels de courrier électronique), fr.usenet.lociciels (logiciels serveurs et clients de news).

    Notre propos est simplement ici de vous indiquer l'existence d'outils destinés à vous aider à lutter contre les messages abusifs reçus par courrier électronique, ainsi que les endroits ou vous pouvez les obtenir.

    MS-DOS / MS-Windows

    Quelques outils sont disponibles pour vous permettre d'améliorer les capacités de filtrage de vos logiciels, et/ou de répondre aux messages abusifs de façon plus ou moins automatique.

    * POP3 ScanMail (filtrage) :

    D'après Éric Liger : Pour Win 95/NT : POP3 ScanMail permet de filtrer le courrier avant téléchargement : http://www.kempston.demon.co.uk/scanmail/

    * SPAM Shot (filtrage) :

    Ce logiciel est destiné à filtrer automatiquement les messages abusifs. Le principe est le suivant :

  • vous démarrez SPAM Shot ;
  • il injecte automatiquement dans votre logiciel de courrier une liste des sites spammers les plus connus ;
  • lorsqu'un SPAM arrive, il est automatiquement détruit ou classé dans un dossier poubelle ;
  • vous voyez donc beaucoup moins de SPAM. Renseignements et téléchargement : http://www.compulink.co.uk/~net-services/spam/

    * SPAM Hater (filtrage et réponses automatiques) :

    D'après Christian Perrier : Permet d'aider à analyser les headers des spams et semi-automatiser des réponses avec CC aux postmasters concernés. Il faut quand même vérifier s'il n'y a pas forgeage (falsification des en-têtes). Les messages de réponses sont configurables, pouvant ainsi aller de la réponse polie aux quelques lignes de vitriol en passant par le noyau uuencodé... Il y a même une option générant automatiquement une requête traceroute sur une passerelle traceroute par mail.

    Renseignements et téléchargement : http://www.compulink.co.uk/~net-services/spam/

    * SPAM Attack (filtrage et réponses automatiques) : Fait, j'imagine (je ne l'ai pas testé), la même chose que SPAM Hater. Voir : http://www.softwiz.com/html/spam_attack_pro.html Téléchargement : ftp://ftp.softwiz.com/pub/spamattack.exe

    Unix, Linux, NetBSD, FreeBSD, etc

    Je suis peu compétent en ce qui concerne ces systèmes d'exploitation et me contenterai donc de vous donner des indications glanées dans les forums de discussion.

    * UCE-Reply :

    D'après l'auteur, Thomas Parmelan : Pour utiliser uce-reply, il vous faut un accès à une machine Unix vous permettant d'utiliser:

  • Perl (5.002 ou plus) avec le module Mail::Internet
  • sendmail Le principe est d'automatiser au maximum les réponses aux courriers abusifs, tout en gardant la possibilité d'éditer le message (y compris
  • et surtout - les entêtes, pour envoyer des copies aux relais abusés par exemple) avant de l'envoyer. Téléchargement et indications complémentaires : http://web.efrei.fr/~parmelan/spam/.

    * despam.pl

    D'après l'auteur, François Félix Ingrand : Sous Unix/Perl/Procmail/Emacs/mal-de-tête-garanti, vous pouvez essayer: http://www.laas.fr/~felix/despam.pl. Mais quel pied quand on arrive a le faire marcher

    * Exemple de règles procmail :

    D'après Franck Brunel :

       Mon .procmailrc:
       % more .procmailrc
       VERBOSE=off
       MAILDIR=$HOME/mail
       PMDIR=$HOME/.procmail
       LOGFILE=$HOME/log
       TRASH=/dev/null
       LINEBUF=8192
       CPDOM1=`cat /home1/Lege/fbrunel/.procmail/cpdomains.1 | tr '\012'
       '|'`
       CPDOM2=`cat /home1/Lege/fbrunel/.procmail/cpdomains.2 | tr '\012'
       '|'`
       CPDOM3=`cat /home1/Lege/fbrunel/.procmail/cpdomains.3 | tr '\012'
       '|'`
       INCLUDERC=$PMDIR/rc2.spam
       INCLUDERC=$PMDIR/rc.barbi
        

    recette anti-spam:

       http://www.mygale.org/05/zardoz/rc2.spam
       qui fait appel aux domaines CyberPromo:
       http://www.mygale.org/05/zardoz/cpdomains.1
       http://www.mygale.org/05/zardoz/cpdomains.2
       http://www.mygale.org/05/zardoz/cpdomains.3
    

    Dans rc.barbi j'ai (parmi d'autres règles) cette ligne pour filtrer le courrier qui m'est adressé en Bcc: et le rediriger vers le dossier IN.spam :0: * !^TOfbrunel@pasteur\.fr IN.spam

    Ces règles vraiment simples marchent très bien.

    Mac-Os

    Alors là... Si quelqu'un a des informations à communiquer, il est le bienvenu

    12.5 - Pour en savoir plus

    Sites web consacrés à la lutte anti-abus

    * En français :


  • http://www.cypango.net/~spam/
  • http://webbo.enst-bretagne.fr/tig/fr.usenet.abus/
  • http://web.efrei.fr/~parmelan/spam/.
  • http://www.grolier.fr/cyberlexnet/SECU/spamfaq.html

    * En anglais :


  • Boycott Internet Spam : <URL: http://spam.abuse.net>. The definitive site, with lots of great info and links.
  • ISP Acceptable Use Policies : http://spam.abuse.net/aup.html. Sample Acceptable Use Policies (AUPs) for ISP's to use.
  • Blacklist of Internet Advertisers : Main Site: http://math-www.uni-paderborn.de/~axel/BL/ Mirror : http://www.cco.caltech.edu/~cbrown/BL/
  • Stop Spam FAQ : Abused by e-mail advertising? Here are legitimate and legal ways of doing something about it! http://www.mall-net.com/spamfaq.html http://just4u.com/webconsultants/spamfaq.htm
  • Spam FAQ or "Figuring out the site the Spam came from" http://www.bluemarble.net/~scotty/forgery.html
  • State Spam Law site : http://www.jmls.edu/cyber/statutes/email/
  • The Email Abuse FAQ : http://members.aol.com/emailfaq/emailfaq.html
  • The Campaign to Stop Junk Email : http://www.mcs.com/%7Ejcr/junkemailbusguide.html
  • How to Get Rid of Junk Mail, Spam, and Telemarketers : http://www.csn.net/~felbel/jnkmail.html
  • The Netizen's Guide to Spam, Abuse, and Internet Advertising : http://com.primenet.com/spamking/
  • The Junk Mail Help Desk : http://knet.flemingc.on.ca/~surly/junkmail.html
  • Anti-Spam Site by the editor and publisher of EXPOSURE! Internet Marketing Newsletter : http://www.exposure/exposure/spam.html
  • Netizens Against Gratuitous Spamming : http://axxis.com/~ian/nags
  • Stop Unsolicited Mass E-Mail Advertisements! : http://www.coyotecom.com/stopjunk.html

    Forums de discussion Usenet

    * en français :


  • fr.usenet.abus.rapports : groupe auto-modéré contenant l'ensemble des rapports d'annulation (cancel) de messages abusifs ;
  • fr.usenet.abus.d : groupe non modéré hébergeant toutes les discussions concernant les messages abusifs, les règles d'annulation, l'analyse des en-têtes, le signalement de SPAMs à annuler, etc.

    * en anglais :


  • news.admin.net-abuse.policy Discussion of how to combat Spam
  • news.admin.net-abuse.sightings Post Spams here
  • news.admin.net-abuse.usenet Discuss Usenet Spams
  • news.admin.net-abuse.email Discuss E-mail Spams
  • news.admin.net-abuse.bulletins Announcements of Spams cancelled and Spammers bounced
  • news.admin.net-abuse.misc Anything else about Spam

    Documents disponibles sur Usenet

    Tous ces documents sont postés périodiquement dans le groupe : fr.usenet.reponses. Vous pouvez aussi les retrouver sur le site web de fr-chartes : http://www.eerie.fr/~news/fr-chartes/


  • "Politique de suppression des articles abusifs" (Marc Schaefer),
  • "[Conseils d'Utilisation] fr.usenet.abus.d" (Aymeric Poulain Maubant),
  • "Conseils contre/sur la pub sur Usenet" (Pierre Beyssac),
  • "[FAQ] Lexique des termes employés sur Usenet" (Eric Demeester) Voir en particulier les entrées suivantes : Abus (du réseau), BI, Binaires (postage de fichiers), ECP, EMP, Flame War, MMF, SPAM, Troll.

    On peut également signaler dans news.announce.newusers :

  • "Rules for posting to Usenet" (Mark Moraes)
  • "Advertising on Usenet: how to do it, how not to do it (Joel K. Furr)


    Haut Haut Suivant Sommaire Recherche Glossaire Nouveau Bientôt Courrier Souscription Aide Copyright