Giganews Newsgroup
Affichage des résultats 1 à 1 sur 1

Discussion: Comment réagir et combattre les messages abusifs sur les newsgroups

  1. #1
    Administrateur Avatar de Sylvain
    Date d'inscription
    October 2015
    Messages
    4 747

    Post Comment réagir et combattre les messages abusifs sur les newsgroups



    Le pourriel ou (spam en anglais), désigne une communication électronique, notamment du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. C'est aussi des messages grossiers, injurieux ou à caractère pédophile ou autre.

    PREMIÈRE PARTIE :
    Table des matières

    1 ............. Introduction

    1.0 .......... Présentation
    1.1 .......... Notes préliminaires
    1.2 .......... Les messages abusifs envahissent les réseaux
    1.3 .......... Qu'est-ce qu'un message abusif
    1.4 .......... Objet de ce document

    2 ............. Les articles abusifs sur Usenet (les news)

    2.1 .......... Les différents types d'articles abusifs
    2.1.1 ...... Multipostage excessif
    2.1.2 ...... Postage croisé (cross-post) excessif
    2.1.3 ...... Lettre-chaîne pour gagner de l'argent rapidement
    2.1.4 ...... Article à caractère "illégal"
    2.1.5 ...... Propagation de rumeurs (hoax)

    2.2 .......... Comment réagir
    2.2.1 ...... Ce qu'il ne faut pas faire
    2.2.1.1 .. Réagir impulsivement
    2.2.1.2 .. Répondre publiquement
    2.2.1.3 .. Utiliser le "mail-bombing"
    2.2.2 ...... Ce qu'il faut faire
    2.2.2.1 .. Ne pas croire un mot du contenu de l'article
    abusif
    2.2.2.2 .. Analyser l'article pour identifier le site
    émetteur

    2.3 .......... Comment se protéger
    2.3.1 ...... Filtrage des articles reçus (kill-file)
    2.3.2 ...... Une autre méthode de filtrage : le "scoring"

    2.4 .......... Comment lutter contre les articles abusifs
    2.4.1 ...... Politique d'annulation des articles abusifs
    2.4.2 ...... Protestation auprès des sites émetteurs
    2.4.3 ...... Dénonciation et boycott des sites spécialisés
    2.4.4 ...... Adhésion à des associations "anti-SPAM"

    2.5 .......... Où discute-t-on des articles abusif sur Usenet

    3 ............. Les courriers électroniques abusifs (e-mail)

    3.1 .......... Les différents types de courriers abusifs
    3.1.1 ...... Courrier commercial non demandé
    3.1.2 ...... Lettre-chaîne pour gagner de l'argent rapidement
    3.1.3 ...... Message à caractère "illégal"
    3.1.4 ...... Propagation de rumeurs (hoax)

    3.2 .......... Comment réagir
    3.2.1 ...... Ce qu'il ne faut pas faire
    3.2.1.1 .. Réagir impulsivement
    3.2.1.2 .. Répondre à tous les destinataires du courrier
    3.2.1.3 .. Utiliser le "mail-bombing"
    3.2.2 ...... Ce qu'il faut faire
    3.2.2.1 .. Garder son calme
    3.2.2.2 .. Ne pas croire un mot du contenu du courrier
    abusif
    2.2.2.3 .. Repérer le site émetteur du courrier abusif

    3.3 .......... Comment se protéger
    3.3.1 ...... Filtrage des courriers reçus (kill-file)
    3.3.2 ...... Sélection préalable des courriers à récupérer
    3.3.3 ...... Filtrage des sites émetteurs par les fournisseurs
    d'accès
    3.3.4 ...... Utilisation de logiciels spécialisés
    3.3.4.1 .. Logiciels ou règles de filtrage automatique
    3.3.4.2 .. Logiciels de "lutte" contre les messages abusifs
    3.3.5 ...... Faut-il maquiller son adresse électronique ?

    3.4 .......... Comment lutter contre les courriers abusifs
    3.4.1 ...... Signaler les messages abusifs aux fournisseurs
    d'accès
    3.4.2 ...... Protestation auprès des sites émetteurs
    3.4.3 ...... Dénonciation et boycott des sites spécialisés
    3.4.4 ...... Adhésion à des associations "anti-SPAM"

    3.5 .......... Où discute-t-on des courriers abusifs sur Usenet




    DEUXIÈME PARTIE :
    Conseils pratiques.

    4.1 .......... Comment identifier l'auteur d'un message abusif
    4.1.1 ...... Analyse des en-têtes du message
    4.1.1.1 .. Affichage des en-têtes avec votre logiciel
    4.1.1.2 .. Principaux champs d'en-tête
    4.1.2 ...... Localisation des serveurs
    4.1.2.1 .. Analyse du champ Path: (Usenet)
    4.1.2.2 .. Analyse des champs Received: (courrier électronique)
    4.1.2.3 .. Quelques astuces complémentaires
    4.1.3 ...... Logiciels d'aide à la localisation des serveurs
    4.1.3.1 .. Traceroute
    4.1.3.2 .. WHOIS, NsLookup
    4.1.4 ...... Autres méthodes d'identification
    4.1.4.1 .. Les moteurs de recherche
    4.1.4.2 .. En dehors d'Internet...

    4.2 .......... À qui adresser votre plainte
    4.2.1 ...... Au fournisseur d'accès et à l'auteur du message
    4.2.2 ...... Dans les forums de discussions spécialisés

    4.3 .......... Exemples de réponses à des messages abusifs
    4.3.1 ...... Réponses à un article abusif posté sur Usenet
    4.3.2 ...... Réponses à un courrier électronique abusif
    4.3.2.1 .. En français
    4.3.2.2 .. En anglais
    4.3.2.3 .. Réponse bilingue

    4.4 .......... Aide logicielle et règles de filtrage "anti-SPAM"
    4.4.1 ...... MS-DOS / MS-Windows
    4.4.2 ...... Unix, Linux, NetBSD, FreeBSD, etc.
    4.4.3 ...... Mac-Os

    5 ............. Pour en savoir plus

    5.1 .......... Sites web consacrés à la lutte anti-abus
    5.2 .......... Forums de discussion Usenet consacrés aux abus
    5.3 .......... Documents disponibles sur Usenet

    6 ............. Remerciements



    Introduction :
    La présentation :

    L'essentiel de cet immense travail est dû à Éric Demeester. J'en reprends le suivi avec le très net sentiment de devoir compléter la Bible en ajoutant un onzième commandement. La tâche est donc énorme, et je serai reconnaissant de toutes les suggestions et commentaires que vous voudrez faire à l'adresse <mailto:faqs@alussinan.org>.

    1.1. Notes préliminaires :

    Note 1 : La diffusion de messages abusifs par courrier électronique est basée sur l'envoi simultané du même message à des milliers de personnes. Une bonne façon de collecter des adresses "e-mail"est d'analyser le contenu des articles postés dans les groupes de discussion. De ce fait, je ne cite pas les adresses électroniques de celles et ceux qui ont contribué à élaborer ce document.

    Note 2 : Si certains termes employés dans ce document ne vous sont pas familiers, reportez-vous au "Lexique des termes employés sur Usenet, diffusé régulièrement dans <news:fr.usenet.reponses>. Afin de ne pas alourdir encore plus cette FAQ déjà conséquente,ces termes n'y sont pas tous définis explicitement.

    Note 3 : Les termes techniques cités le sont souvent en anglais. N'y voyez aucune malice, mais plutôt une volonté d'utiliser des mots ayant acquis une signification internationale non ambiguë. De nombreuses tentatives de traductions en français existent pour certains d'entre eux, mais dans le cas où ces traductions ne sont pas validées par l'usage, nous ne les utilisons pas, de peur d'embrouiller le lecteur au lieu de l'aider. Bien entendu, les définitions de ces termes sont en français, et aussi explicites que possible.

    Note 4 : Étant donné la complexité et la diversité des sujets abordés dans ce document, la table des matières est aussi structurée que possible, dans le but de faciliter la lecture. Toutefois, il y a souvent des recoupements entre différents thèmes, bien que le maximum ait été fait pour présenter les choses aussi clairement que possible. Si vous relevez des incohérences ou des ambiguïtés, merci d'en faire part à l'auteur qui essaye de faire de son mieux et reste à l'écoute des critiques, suggestions et remarques.

    1.1. Les messages abusifs envahissent les réseaux :

    La diffusion d'articles sur Usenet (les news) ou l'envoi de courriers électroniques permettent d'atteindre des centaines de milliers de lecteurs potentiels d'une façon extrêmement simple, peu coûteuse et rapide.

    Ces intéressantes caractéristiques n'ont malheureusement pas échappé à de nombreux individus peu recommandables, souvent appelés «spammers» en référence aux messages qu'ils envoient (SPAM). Les «spammers» s'approprient les ressources des réseaux pour diffuser des messages à caractère publicitaire, voire des messages au contenu illégal au plus grand nombre de destinataires possibles dans un total mépris des thèmes des forums de discussions, de la « nétiquette », et du fait que le coût de l'envoi de ces messages est supporté par le destinataire, à savoir vous.

    1.2. Qu'est-ce qu'un message abusif :

    C'est une excellente question et la réponse est loin d'être simple. Disons qu'un message abusif est un message dont le mode de diffusion et/ou le contenu sont nuisibles pour les réseaux et/ou pour les lecteurs.

    Selon Aymeric Poulain-Maubant :
    « Est-ce qu'un spam et un message abusif c'est la même chose ?
    « Eh bien non. Un message abusif peut très bien ne pas revêtir la
    « forme d'un spam. Le spam (et son nom vient de là, vous le savez sans
    « doute), c'est surtout la notion de "répéter x000 fois le même
    « message". Envoyer un message publicitaire (ou non, du reste) dans 20
    « groupes de news sans cross-post, c'est un spam. Envoyer un message
    « publicitaire dans x000 boîtes aux lettres également. Mais envoyer
    « une rumeur (virus good-times par exemple) qui va se reproduire par
    « effet boule de neige n'est pas un spam tout en étant un message
    « abusif. Et la lutte contre les messages abusifs par effet boule de
    « neige n'est pas la même que la lutte contre les véritables
    « spammeurs. »

    Les points 2.1 et 3.1 donnent une liste non exhaustive des messages abusifs et de leurs principales caractéristiques.

    1.3. Objet de ce document :

    Vous avez certainement déjà lu des messages que vous avez ressentis comme étant abusifs, sur Usenet ou dans votre boîte aux lettres électronique, et l'envie vous démange probablement de réagir violemment devant l'accumulation de ces parasites indésirables. L'objet de cette FAQ (Foire Aux Questions) est de vous donner quelques éléments pour réagir efficacement à ces agressions, en prenant garde toutefois que votre réaction n'aboutisse pas à l'inverse de l'effet escompté, à savoir encombrer un peu plus les réseaux sans toucher les responsables des messages abusifs !

    Afin de faciliter la lecture et de vous permettre d'atteindre rapidement le sujet qui vous intéresse, ce document traite successivement des articles abusifs postés sur Usenet (chapitre 2), puis des messages abusifs diffusés par courrier électronique (chapitre 3).

    Le chapitre 4 donne à ceux qui le souhaitent quelques conseils techniques permettant, du moins nous l'espérons, de lutter plus efficacement contre les abus. Nous avons choisi de traiter ce point séparément afin de ne pas submerger de considérations techniques compliquées les lecteurs qui débutent en informatique et/ou sur Internet et Usenet. Pour ces derniers, ne vous en faites pas si vous ne vous sentez pas capables de construire des règles de filtrages dans vos logiciels (on appelle cela des « kill-files ») ou d'analyser des en-têtes de messages. Ce ne sont pas des passages obligés pour se protéger ou pour lutter contre les indésirables qui polluent les réseaux et chacun peut apporter sa contribution.



    Les articles abusifs sur Usenet (les news) :
    Quels sont les types de messages abusifs

    2.1. Les différents types d'articles abusifs :

    2.1.1. Multi-postage excessif :

    En anglais : Excessive Multi-Posting (EMP) Ces articles sont diffusés simultanément dans de trop nombreux groupes de discussion. Une copie de l'article est envoyée dans chaque groupe. Souvent, les en-têtes et les sujets de chaque article sont volontairement différents afin de compliquer la tâche des volontaires qui les traquent pour les annuler (voir 2.4.1.).

    2.1.2. Postage croisé (cross-post) excessif :

    En anglais : Excessive Cross-Posting (ECP) Ce procédé consiste à diffuser un seul article simultanément dans de trop nombreux groupes de discussion. Cette variété d'abus est techniquement moins nocive qu'un EMP, puisqu'un seul article est diffusé et est indexé de façon à être visible dans l'ensemble des groupes cibles. De ce fait, les règles d'annulation de ces articles sont différentes de celles régissant les EMP (voir 2.4.1.).

    2.1.3. Lettre-chaîne pour gagner de l'argent rapidement :

    En anglais : Make Money Fast (MMF) Lettre-chaîne postée sur Usenet ou par courrier électronique incitant les lecteurs à envoyer de l'argent à l'auteur dans l'espoir (toujours déçu) d'en recevoir en retour. Ce procédé est illégal dans de nombreux pays. Les articles de type MMF sont annulables sans préavis (voir 2.4.1.).
    De nouvelles formes de MMF apparaissent actuellement. Ils sont basés sur les systèmes de « parrainage ». Le principe tient en un slogan simple (il faut toujours un slogan simple pour bien être compris des futures victimes) qui est « Soyez payés pour surfer ». Au delà des apparences, ce ne sont rien d'autre que des systèmes pyramidaux aussi illégaux que les lettres-chaine. Néanmoins, il est communément admis que le message qui contient une incitation à participer à un systéme de parrainage n'est pas annulable si :
    * celle ci est uniquement contenue dans la signature
    * le message ne se limite pas à cette seule signature
    * le reste du message est en thème
    * le reste du message est pertinent au regard du message auquel il répond

    2.1.4. articles à caractère "illégal" :

    Comme indiqué ci-dessus, les "MMF" font partie de cette catégorie, ainsi que les messages incitant à la haine raciale, par exemple. Bien que ces messages soient clairement assimilables à des abus, ils ne font pas l'objet d'annulation systématique, à l'exception des "MMF". La lutte contre ces messages passe donc par d'autres moyens, tels que par exemple l'engagement d'actions en justice contre leurs auteurs.

    2.1.5. Propagation de rumeurs :

    Usenet et le courrier électronique sont périodiquement encombrés de messages ineptes émis en toute bonne foi par leurs auteurs. On trouve parmi eux des mises en garde contre la transmission de virus par courrier électronique (virus "Good-Time" ou "Penpal greetings" par exemple). Ces canulars sont nocifs dans la mesure où ils font souvent boule de neige avec pour effet l'encombrement de Usenet et du courrier électronique par d'innombrables messages inutiles.

    2.2. Comment réagir :

    Les articles abusifs sont une vraie plaie et c'est en soi une bonne idée de réagir. En revanche, il ne faut pas le faire n'importe comment sous peine d'amplifier le mal déjà commis au lieu de le combattre.

    2.2.1. Ce qu'il ne faut pas faire :

    2.2.1.1. Réagir impulsivement :

    Voici le dixième article abusif que vous lisez depuis une demi-heure. Trop c'est trop ! Vous êtes ulcéré, dégoûté, vous avez des envies de meurtre... C'est décidé, vous allez réagir, et pas qu'un peu ! Votre courroux est compréhensible. Pourtant, avant de répondre, vous devriez vous lever de votre siège, aller regarder par la fenêtre et respirer un
    grand coup. Pourquoi ?
    Parce que dans ce domaine comme dans bien d'autres, la colère est mauvaise conseillère et que vous avez toutes les chances de répondre de façon inefficace, de ne pas toucher l'auteur de l'abus, bref, de provoquer plus de dégâts qu'autre chose.

    Il arrive aussi parfois que l'article abusif soit le fait d'une maladresse involontaire d'un contributeur débutant. Dans ce cas, une réponse personnelle courtoise et argumentée suffit à régler le problème, mais on n'a pas forcément une telle disposition d'esprit lorsqu'on est énervé. Le mieux à faire est alors de relire « Comment ne pas répondre sur Usenet » du même auteur.

    2.2.1.2. Répondre publiquement :

    Pour plus de précisions à ce sujet, vous pouvez consulter la Mini-FAQ "Répondre par courrier ou dans les news" de Michel Guillou, postée régulièrement dans <news:fr.usenet.reponses>.

    Il est presque toujours déconseillé de répondre publiquement à un article abusif posté sur Usenet. Pourquoi ?

    Parce que, ne vous faites aucune illusion, l'auteur sait le plus souvent qu'il agit mal. De plus, il ne prend certainement pas la peine de lire les réponses faites à son message.

    Parce que, si vous répondez impulsivement à un article "cross-posté", votre réponse, parfaitement inutile dans la plupart des cas, polluera à son tour un grand nombre de groupes de discussion.

    Si vous jugez malgré tout approprié de répondre publiquement, pour désamorcer la propagation d'une rumeur, ou parce que vous pensez par exemple que l'article propose manifestement une escroquerie et que vous souhaitez prévenir des lecteurs non avertis, prenez garde aux points suivants :
    * Ne citez pas la totalité de l'article abusif, en particulier retirez tous les éléments permettant de répondre aux propositions publicitaires (URL, adresse, téléphone, etc. ) ;
    * Si le message abusif est un "cross-post", limitez votre réponse aux forums adéquats (en supprimant les forums anglophones si vous répondez en français, par exemple) ;
    * Pensez à rediriger d'éventuelles réponses à votre article (Followup-To sur un seul groupe. En l'occurrence, <news:fr.usenet.abus.d> semble le groupe le plus approprié dans ce cas.

    2.2.1.3. Utiliser le "mail-bombing" :

    Le "mail-bombing" consiste à envoyer des messages volumineux à l'auteur de l'article abusif (le plus souvent de *gros* fichiers binaires) dans l'espoir de saturer sa boîte aux lettres, voire son serveur de messagerie.

    C'EST UNE TRÈS MAUVAISE IDÉE ! Pourquoi ?

    Parce que, comme vous l'aurez probablement compris, l'adresse électronique de l'auteur de l'article abusif est presque toujours falsifiée. Donc : soit l'adresse est invalide et le seul résultat que vous obtiendrez sera de recevoir dans la figure (comprenez dans votre boîte aux lettres électronique) un message d'erreur accompagné de la totalité du gros fichier que vous aurez envoyé ; soit l'adresse est valide, mais est celle d'une innocente victime choisie par le "spammer", et vous ne ferez que causer de gros ennuis à un (une) malheureux(se) qui n'a rien demandé et ne comprendra rien à ce qui lui arrive.

    Selon Pablo Saratxaga :
    * Le spammeur type fait ceci :
    * - Il ouvre un compte sur un des sites de "e-mail gratuit",
    * - Il envoie ses crasses pendant quelques jours,
    * - Il ferme le compte. « Il ne le lira jamais, alors les mail-bombs et autres... »

    2.2.2. Ce qu'il faut faire :

    2.2.2.1. Ne pas croire un mot du contenu de l'article abusif :

    Certains indélicats assortissent leur article abusif d'excuses ou de menaces. N'en croyez pas un mot !

    Vous lirez parfois (en anglais le plus souvent, ces cochonneries proviennent statistiquement majoritairement des États-Unis) :

    * Excusez-nous de diffuser ce message aussi largement, mais c'est vraiment nécessaire / important / pour votre bien / etc.
    * Internet/Usenet est un espace de liberté. La publicité y est inéluctable.
    * Lutter contre la publicité sur Usenet, c'est favoriser le chômage.
    * etc.

    Ne vous laissez pas attendrir, convaincre ou impressionner. Et surtout, ne tenez aucun compte de ces propos. N'y répondez pas !

    2.2.2.2. Analyser l'article pour identifier le site émetteur :

    Un article Usenet se divise en deux parties :
    - l'en-tête de l'article,
    - le corps de l'article.
    L'en-tête contient un ensemble de renseignements standardisés (champs d'en-tête) permettant d'identifier l'auteur de l'article, le lieu d'émission, le chemin qu'il a parcouru pour parvenir jusqu'à vous, le sujet, l'encodage utilisé dans le corps de l'article, etc.

    Il faut savoir que la quasi totalité de ces champs peuvent être falsifiés pour peu que l'on dispose des outils nécessaires.

    Pour apprendre à décrypter les en-têtes et à séparer le bon grain de l'ivraie, reportez vous au chapitre 4.

    2.3. Comment se protéger :

    Se protéger, c'est à dire prendre des mesures pour ne plus recevoir, ou du moins pour recevoir le moins possible d'articles abusifs, présente deux avantages. Le plus évident est que vos groupes de discussion favoris seront moins pollués par ces articles indésirables. Le second est qu'en les éliminant, vous diminuerez l'impact des messages, et donc l'intérêt pour les "spammers" de continuer à en envoyer.

    2.3.1. Filtrage des articles reçus (kill-file) :

    La plupart des bons logiciels de lecture de news permettent d'élaborer des règles de filtrage des articles entrant. On appelle cela un "kill-file". Il suffit d'indiquer à votre logiciel que vous souhaitez mettre à la poubelle sans les lire tous les articles provenant du domaine "cyberpromo.com", et/ou comprenant "$$$" dans le titre, et/ou
    cross-postés" dans plus de 4 groupes, etc. Ces messages ne vous seront plus présentés et disparaîtront directement dans un "trou noir"

    Référez-vous à la documentation de votre logiciel pour savoir s'il possède de telles fonctions. Si ce n'est pas le cas, n'hésitez pas à en rechercher un autre. Il en existe de gratuits pour les plates-formes les plus courantes (Dos/Windows, Mac-Os, Unix).

    2.3.2. Une autre méthode de filtrage : le "scoring"

    Moins répandue que le "kill-file", cette méthode présente l'avantage d'offrir une plus grande souplesse dans le filtrage. Le principe est que le système de filtre attribue une "note" à chaque article reçu et vous les présente dans un ordre décroissant d'intérêt. Si la méthode d'établissement des filtres est équivalente à celle employée dans un "kill-file", son résultat ne se résume pas à « je garde ou je jette ». Le "scoring" est longtemps resté cantonnés à quelques logiciels fonctionnant sous Unix. Actuellement il est disponible dans des logiciels aussi répandus que Forté Agent ou MicroPlanet Gravity.

    2.4. Comment lutter contre les articles abusifs :

    Tout d'abord, restons optimistes ! La lutte contre les abus est possible, même si elle n'est pas évidente. Plus les victimes seront nombreuses à réagir et à sa plaindre, plus la vie des "spammers" deviendra difficile. La lutte contre les articles abusifs revêt différentes facettes. Il convient de mener simultanément le plus grand nombre d'actions possible pour accroître son efficacité.

    2.4.1. Politique d'annulation des articles abusifs :

    Des règles techniques basées sur le bon sens et la nécessité de préserver les ressources des réseaux ont été adoptées. Ces règles autorisent l'annulation sans préavis des articles abusifs (ECP, EMP) au delà d'un certain seuil de diffusion. Pour plus de précisions à ce sujet, reportez-vous au "Lexique des termes employés sur Usenet" posté régulièrement dans <news:fr.usenet.reponses>, et en particulier aux entrées "Abus (du réseau)", "BI", "Cancel", etc.

    À l'heure actuelle, pour des raisons d'économie de bande passante, on filtre de plus en plus au niveau des serveurs avec des outils tels que Cleanfeed associé à INN, et on annule de moins en moins. En effet, les statistiques faisaient apparaître à une époque que près du tiers des articles transportés étaient des cancels. Mieux vaut filtrer un article et ne pas le transmettre à ses feeds (article non propagé = économie de bande passante) que de l'annuler (deux articles propagés, le spam et le cancel). De plus cette méthode autorise les administrateurs de serveurs à gérer plus finement ce qu'ils souhaitent éliminer, sans l'imposer à d'autres qui peuvent avoir des contraintes différentes.

    2.4.2. Protestation auprès des sites émetteurs :

    Comme il a été précisé au paragraphe 2.2.1.2., il est généralement inutile de protester publiquement lorsque vous lisez un article abusif.

    En revanche, il est vivement recommandé d'informer poliment le responsable du serveur hébergeant l'auteur indésirable, que l'un de ses abonnés agit contrairement aux règles et à la netiquette. Comment procéder ?

    Certains fournisseurs d'accès disposent d'une adresse spécialement dédiée aux abus, du type <abuse@serveur.domaine> par exemple <abuse@aol.com>.

    Si une telle adresse n'existe pas pour le serveur visé, la plainte doit être envoyée à <newsmaster@serveur.domaine> (ex: <newsmaster@infonie.fr>).

    Toutefois, ne réagissez pas avant d'être certain d'avoir identifié correctement, sinon l'auteur de l'article abusif, du moins le site émetteur (Voir 4.1.).

    Dans tous les cas, assurez vous autant que faire se peut que votre plainte est bien adressée au bon endroit. Envoyez un message poli, concis et accompagné d'une copie complète des en-têtes du message incriminé. N'oubliez pas que vous vous adressez non pas à l'auteur de l'abus, mais à un être humain qui gère un serveur, souvent bénévolement. Informez-le, mais restez courtois. Le plus souvent, il n'y est pour rien et fera son possible pour identifier et punir le coupable.

    2.4.3. Dénonciation et boycott des sites spécialisés :

    Certains serveurs se sont spécialisés dans l'hébergement de "spammers" et la diffusion massive de messages abusifs. Citons par exemple 'Cyberpromo'. Ces sites se sont volontairement mis au ban de la communauté. Il est important de les dénoncer et de les boycotter (voir 2.5., 5).

    2.4.4. Adhésion à des associations "anti-SPAM" :

    Afin de fédérer les actions de tous ceux qui souhaitent lutter contre les abus des réseaux, des sites "anti-SPAM" ont vu le jour. L'un des plus importants est <URL:http://www.cypango.net/~spam/>, qui est le miroir en français du principal site "anti-SPAM" américain.

    Vous trouverez sur ce site quantité d'informations indispensables sur les messages abusifs. Il vous y sera également proposé de nombreuses méthodes pour participer à la lutte. Inscrivez-vous sans tarder dans la liste des volontaires s'engageant à lutter activement contre le SPAM !

    2.5. Où discute-t-on des articles abusifs sur Usenet :

    Deux forums de discussion francophones sont dédiés aux abus :

    - <news:fr.usenet.abus.rapports> : groupe "auto-modéré" contenant l'ensemble des rapports d'annulation (cancel) de messages abusifs ;
    - <news:fr.usenet.abus.d> : groupe non modéré hébergeant toutes les discussions concernant les messages abusifs, les règles d'annulation, l'analyse des en-têtes, le
    signalement de SPAMs à annuler, etc.

    Dans la hiérarchie internationale (anglophone), vous pouvez également consulter les groupes <news:news.admin.net-abuse.*>.



    Les courriers électroniques abusifs (e-mail) :
    Voici les différents types de courrier e-mails abusifs

    3.1. Les différents types de courriers abusifs :

    3.1.1. Courrier commercial non demandé :

    En anglais : Unsolicited Commercial E-Mail (UCE) La version électronique de la pub que vous recevez dans votre boîte aux lettres "classique". Généralement considéré comme inacceptable car le coût du transport est payé par le destinataire : vous.

    3.1.2. Lettre-chaîne pour gagner de l'argent rapidement :

    Ce sont les mêmes types de messages que ceux que vous recevez sur Usenet (voir 2.1.3.), à la différence près qu'ils parviennent directement dans votre boîte aux lettres et que personne n'est là pour les annuler. Rappelons que de tels messages sont considérés comme illégaux dans de nombreux pays. Rappelons aussi pour l'anecdote que c'est la pratique officielle du système d'épargne pyramidale qui a provoqué la ruine de dizaines de milliers d'épargnants albanais en 1996 et provoqué une révolte généralisée dont ce pays ne s'est toujours pas relevé au jour où nous écrivons ces lignes...

    3.1.3. Message à caractère "illégal" :

    Vous recevez dans votre boîte aux lettres électronique l'équivalent des articles Usenet évoqués au paragraphe 2.1.4. Compte tenu du caractère international des échanges par courrier électronique, le contenu d'un courrier jugé illégal dans un pays ne le sera pas dans un autre, ce qui n'est pas fait pour simplifier les choses...

    3.1.4. Propagation de rumeurs :

    Les mises en garde contre de prétendus virus transmis via Internet font plus de ravages encore par courrier électronique que dans les news. En effet, il y a toujours sur Usenet quelqu'un qui réagit rapidement pour mettre un terme à la rumeur. En revanche, les utilisateurs du courrier électronique ne lisent pas toujours les news et sont souvent moins bien informés, donc plus aptes à propager la rumeur. Votre serviteur avoue d'ailleurs avoir contribué lors de ses débuts à propager de telles billevesées en toute bonne foi.

    3.2. Comment réagir :

    Certains d'entre vous, en particulier ceux qui ont l'habitude de contribuer dans les groupes de discussion Usenet, reçoivent probablement beaucoup de courriers non sollicités. Y réagir est une bonne idée, voire une nécessité, mais il faut prendre garde de le faire correctement, efficacement et en gardant la tête froide !

    3.2.1. Ce qu'il ne faut pas faire :

    3.2.1.1. Réagir impulsivement
    :

    Relisez le paragraphe 2.2.1.1. en remplaçant "article Usenet" par "courrier électronique". Tout y est dit

    3.2.1.2. Répondre à tous les destinataires du courrier :

    Les plus malhabiles des "spammers", ainsi que ceux qui ne cherchent pas à travestir leurs agissements puisqu'ils pensent oeuvrer pour le bien commun en diffusant une rumeur, adressent souvent leurs messages à des dizaines de personnes simultanément, en utilisant pour cela le champ d'en-tête de courrier "Cc" (en anglais, Carbon copy que je me risquerai à traduire par "Copie conforme"). Si vous choisissez de répondre à l'auteur du message initial, assurez-vous dans la mesure du possible que son adresse est valide (voir 4.1.1.2.) et surtout, pensez à ne répondre qu'à lui seul !

    On peut exceptionnellement déroger à cette règle lorsqu'il s'agit d'un message propageant une rumeur. Il s'avère dans ce cas efficace d'envoyer un bref message à tous les destinataires pour les informer du fait qu'il s'agit d'un canular et qu'il faut cesser de propager l'information.

    Le site <http://www.europe.datafellows.com/news/hoax.htm> tient une liste à jour des faux virus et autres canulars. Consultez le avant de répondre pour vérifier qu'il s'agit bien d'une rumeur, communiquez l'adresse à l'auteur ayant propagé la rumeur ainsi qu'à tous les destinataires en leur demandant à l'avenir de vérifier la véracité de l'information avant de la transmettre.


    3.2.1.3. Utiliser le "mail-bombing" :

    Ce procédé est globalement aussi nocif en matière de courrier que sur Usenet (voir 2.2.1.3.).

    3.2.2. Ce qu'il faut faire :

    3.2.2.1. Garder son calme :

    C'est une règle d'or à appliquer en toutes circonstances. La vengeance est un plat qui se mange froid

    3.2.2.2. Ne pas croire un mot du contenu du courrier abusif :

    Un message indésirable reçu dans votre boîte aux lettres vous paraît probablement plus agressif qu'un article abusif lu sur Usenet. Cela est compréhensible car le message est reçu directement et est souvent ressenti à juste titre comme une intrusion dans votre vie privée. Pourtant, rappelez -vous qu'il a probablement été adressé à des milliers de personnes et que vous ne devez faire aucun cas des menaces ou justifications oiseuses qu'il peut contenir. Ne vous laissez ni intimider, ni convaincre de quoi que ce soit, vous feriez le jeu de l'auteur qui n'est après tout qu'un indésirable, quoiqu'il puisse prétendre.

    En particulier, ne répondez JAMAIS lorsqu'on vous propose de vous retirer de la listes de destinataires sur simple demande de votre part. Il s'agit TOUJOURS d'un stratagème destiné à vérifier la validité de votre adresse électronique.

    De façon plus vicieuse, certains spams prennent l'apparence de messages anodins qui semblent vous avoir été envoyés par erreur. Par exemple:
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
    > > Merci mille fois, super top génial, les photos, merci encore!!!!!!
    > > Vous etiez vachement beau tous
    > > Bisous
    > >
    > > A++
    > > Valérie=
    > >
    > >
    > > IMPORTANT NOTICE:
    > > This email is confidential, may be legally privileged, and is for the
    > > intended recipient only. Access, disclosure, copying, distribution, or
    > > reliance on any of it by anyone else is prohibited and may be a criminal
    > > offence. Please delete if obtained in error and email confirmation to
    > > the sender.
    -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

    Bien évidemment, ces messages n'ont pas d'autre but que de collecter des adresses valides afin de pourvoir les spammer ensuite tout à loisir. Il ne faut bien entendu JAMAIS y répondre.


    3.2.2.3. Repérer le site émetteur du courrier abusif :

    Un message reçu par courrier électronique se divise en deux parties :
    * L'en-tête du message,
    * Le corps du message.
    L'en-tête contient un ensemble de renseignements standardisés (champs d'en-tête) permettant d'identifier l'auteur du message, le lieu d'émission, le chemin qu'il a parcouru pour parvenir jusqu'à vous, le sujet, l'encodage utilisé dans le corps du message, etc.

    Il faut savoir que la quasi totalité de ces champs peuvent être falsifiés pour peu que l'on dispose des outils nécessaires. Il est néanmoins souvent possible de "remonter à la source".

    Pour apprendre à décrypter les en-têtes et à séparer le bon grain de l'ivraie, reportez vous au chapitre 4.

    3.3. Comment se protéger :

    Se protéger, c'est à dire prendre des mesures pour ne plus recevoir, ou du moins pour recevoir le moins possible de messages abusifs dans votre boîte aux lettres, présente deux avantages. Le plus évident est que votre courrier sera moins pollué par ces messages indésirables. Le second est qu'en les éliminant, vous diminuerez l'impact des messages, et donc l'intérêt pour les "spammers" de continuer à en envoyer.

    3.3.1. Filtrage des messages reçus (kill-file) :

    Le principe est le même que pour le filtrage des articles reçus sur Usenet (voir 2.3.1.). Le filtrage des courriers entrants vous permet de jeter directement certains d'entre eux à la poubelle en fonction des règles que vous avez définies.

    3.3.2. Sélection préalable des courriers à récupérer :

    Certains logiciels de gestion de courrier électronique proposent cette intéressante option. Lorsque vous vous connectez à votre serveur de courrier, la liste des messages en attente apparaît. Vous pouvez dès lors sélectionner les messages à récupérer et les messages à détruire. Seuls les premiers seront téléchargés sur votre ordinateur, les autres étant impitoyablement détruits sur le serveur.

    Ce mode de protection est très efficace et sa mise en oeuvre est relativement simple. Reportez vous aux paragraphes 4.4. et suivants dans la deuxième partie de ce document pour découvrir les logiciels offrant cette option selon le système d'exploitation que vous utilisez.

    3.3.3. Filtrage des sites émetteurs par les fournisseurs d'accès :

    Les fournisseurs d'accès sont aussi dérangés que vous par la propagation des messages abusifs, car ces derniers encombrent les lignes et les disques des serveurs. C'est pourquoi ils sont de plus en plus nombreux à participer à la lutte "anti-SPAM" en interdisant l'accès de leurs serveurs à certains sites émetteurs.

    Les avantages de cette méthode sont considérables et il serait souhaitable que tous les fournisseurs d'accès l'adoptent. Renseignez-vous auprès de votre fournisseur pour connaître sa politique en la matière, et n'hésitez pas à lui signaler les messages abusifs que vous recevez.

    Pensez toujours à inclure les en-têtes du message cité, seul moyen de remonter à la source et de prendre les mesures qui s'imposent.

    3.3.4. Utilisation de logiciels "anti-SPAM" :

    Certains logiciels permettent de vous aider à lutter contre les messages abusifs de type "UCE". Ces logiciels, utilisables en complément de votre logiciel de gestion du courrier électronique, vous permettent selon votre choix d'éliminer les SPAMs sans les lire et/ou d'y répondre de façon plus ou moins automatisée. Pour en savoir plus et trouver des conseils pratiques à ce sujet, reportez vous aux paragraphes 4.3. et suivants.

    Attention ! Ces solutions ne constituent pas une panacée (il n'y en a pas en la matière, malheureusement), mais elles peuvent vous soulager de nombre de messages indésirables ou vous assister efficacement si vous souhaitez participer à la lutte.

    3.3.4.1. Logiciels ou règles de filtrage automatique :

    Selon la plate-forme et le logiciel de courrier électronique que vous utilisez, vous pouvez utiliser des filtres complémentaires destinés à éliminer sans même que vous vous en aperceviez les messages jugés abusifs. Ces filtres peuvent prendre la forme de logiciels s'interposant entre votre serveur de courrier et votre logiciel de traitement de courrier, ou de règles de filtrage directement insérables dans votre logiciel de courrier (voir 4.4.).

    3.3.4.2. Logiciels de "lutte" contre les messages abusifs :

    Plus vindicatifs que les logiciels filtrants, ces outils vous présentent les messages qu'ils jugent abusifs, analysent pour vous (avec plus ou moins de bonheur) les en-têtes des messages et vous proposent l'envoi de plaintes préfabriquées aux auteurs et/ou aux sites d'origine présumés. Certains logiciels offrent un éventail de messages de protestation, du plus courtois au plus menaçant (voir 4.4.).

    3.3.5. Faut-il maquiller son adresse électronique ? :

    Conscients que les indésirables collectent souvent les adresses des destinataires de leurs messages abusifs dans les articles postés sur Usenet (les news), certains contributeurs choisissent volontairement de travestir leurs adresses électroniques pour passer au travers des mailles du filet. Nous estimons personnellement que c'est une mauvaise méthode de lutte car elle est pénalisante pour les autres contributeurs et relativement inefficace pour se protéger.

    Cette méthode est pénalisante pour les autres, car elle oblige le contributeur attentif à modifier manuellement l'adresse de la personne à laquelle il répond (ce qui peut le décourager de répondre directement l'auteur). Elle risque également de provoquer la réception de messages d'erreur, décourageant la personne distraite qui a aimablement accepté de répondre à l'auteur initial par courrier de recommencer.

    Cette méthode est peu efficace, car elle implique pour celui qui la pratique de maquiller son adresse dans les en-têtes de son message, mais aussi dans sa signature et sur son site web personnel, s'il en possède un. Une seconde d'inattention, un seul oubli, et son adresse correcte sera récupérée par le "spammer" alors que son maquillage indispose sans objet tous les contributeurs de bonne volonté...

    Si vous tenez absolument à utiliser une adresse maquillée, alors faites le correctement, afin que vos correspondants « honnêtes » ne soient pas pénalisés. Pour apprendre à maquiller votre adresse dans les règles, reportez vous à la FAQ d'Émilie Dana « Les adresses anti spam »

    3.4. Comment lutter contre les courriers abusifs :

    3.4.1. Signaler les messages abusifs aux fournisseurs d'accès :

    Comme précisé au paragraphe 3.3.1., les fournisseurs d'accès sont eux aussi victimes des messages abusifs. En leur signalant les courriers abusifs que vous recevez, vous les aidez à se prémunir contre le gaspillage de ressources qu'ils constituent, en leur communiquant les informations leur permettant de filtrer ces courriers bien plus
    efficacement que vous ne pouvez le faire au niveau de votre propre boîte aux lettres électronique. Encore une fois, pensez à leur envoyer copie des en-têtes des courriers abusifs, car ce sont des informations indispensables pour lutter efficacement contre leurs auteurs.

    De rares fournisseurs d'accès mettent à la disposition de leurs abonnés un forum de discussion interne spécialement prévu à cet effet.

    D'autres, encore plus rares, permettent, par l'intermédiaire d'une interface web et/ou de règles de filtrage par expressions régulières (regexp) d'élaborer des filtres personnalisés au niveau du serveur


    3.4.2. Protestation auprès des sites émetteurs :

    Les démarches et les précautions à prendre sont similaires pour le courrier électronique et pour Usenet (voir 2.4.2.). En l'absence d'une adresse spécifiquement dédiée aux abus (<abuse@serveur.domaine>), vous pouvez envoyer votre protestation au responsable du "bureau de poste" du site émetteur ( postmaster@serveur.domaine ), par exemple <postmaster@labas.loin>.

    3.4.3. Dénonciation et boycott des sites spécialisés :

    Là aussi, Usenet et le courrier électronique ont le triste privilège de connaître les même déboires. Voir le paragraphe 2.4.3.

    3.4.4. Adhésion à des associations "anti-SPAM" :

    Même motif, même punition. Reportez-vous au paragraphe 2.4.4.

    3.5. Où discute-t-on des courriers abusifs sur Usenet :

    Ces thèmes sont abordés essentiellement dans deux forums :
    <news:fr.usenet.abus.d> : groupe non modéré hébergeant toutes les discussions concernant les messages abusifs. Ce groupe n'est pas spécifiquement dédié aux messages abusifs reçus par courrier électronique, mais traite également des articles abusifs postés sur Usenet (les news). Ce groupe sera privilégié pour discuter de l'analyse des en-têtes de courriers abusifs.

    <news:fr.comp.mail> : groupe non modéré dédié tout particulièrement aux discussions concernant le courrier électronique sous tous ses aspects. On y traitera particulièrement des logiciels de courrier, des logiciels "anti-SPAM", etc.


    DEUXIÈME PARTIE
    Les conseils pratiques
    4.1 .......... Comment identifier l'auteur d'un message abusif
    4.1.1 ...... Analyse des en-têtes du message
    4.1.1.1 .. Affichage des en-têtes avec votre logiciel
    4.1.1.2 .. Principaux champs d'en-tête
    4.1.2 ...... Localisation des serveurs
    4.1.2.1 .. Analyse du champ Path: (Usenet)
    4.1.2.2 .. Analyse des champs Received: (courrier électronique)
    4.1.2.3 .. Quelques astuces complémentaires
    4.1.3 ...... Logiciels d'aide à la localisation des serveurs
    4.1.3.1 .. Traceroute (ou Tracert)
    4.1.3.2 .. WHOIS, NsLookup
    4.1.4 ...... Autres méthodes d'identification
    4.1.4.1 .. Les moteurs de recherche
    4.1.4.2 .. En dehors d'Internet...
    4.2 .......... À qui adresser votre plainte
    4.2.1 ...... Au fournisseur d'accès et à l'auteur du message
    4.2.2 ...... Dans les forums de discussions spécialisés
    4.3 .......... Exemples de réponses à des messages abusifs
    4.3.1 ...... Réponses à un article abusif posté sur Usenet
    4.3.2 ...... Réponses à un courrier électronique abusif
    4.3.2.1 .. En français
    4.3.2.2 .. En anglais
    4.3.2.3 .. Réponse bilingue
    4.4 .......... Aide logicielle et règles de filtrage "anti-SPAM"
    4.4.1 ...... MS-DOS / MS-Windows
    4.4.2 ...... Unix, Linux, NetBSD, FreeBSD, etc.
    4.4.3 ...... Mac-Os
    4.5 .......... Méthodes de filtrage avancées
    4.5.1 ...... Les filtres Bayesians
    4.5.2 ...... Le filtrage de mails sous Unix
    4.5.2.1... Procmail
    4.5.2.2... SpamBouncer
    4.5.3 ...... Les systèmes collaboratifs.
    4.5.4 ...... SpamAssassin
    5 ............. Pour en savoir plus
    5.1 .......... Sites web consacrés à la lutte anti-abus
    5.2 .......... Forums de discussion Usenet consacrés aux abus
    5.3 .......... Documents disponibles sur Usenet
    6 ............. Remerciements


    4. Conseils pratiques :


    Certains des conseils pratiques donnés dans ce document risquent de vous paraître complexes, en particulier ceux concernant l'analyse des en-têtes et la recherche des sites émetteurs de messages abusifs.
    Si vous ne vous sentez pas capables de les utiliser, ne vous découragez pas, lisez les points que vous comprenez, visitez les sites de référence cités, bref, documentez-vous tranquillement. Au fur et à mesure que votre expérience et que votre ras le bol vis à vis des messages abusifs grandiront, vous reviendrez sur les points que vous jugiez complexes et vous verrez, vous les assimilerez :-)
    Si vous avez besoin d'aide pour décrypter les en-têtes d'un message abusif, n'hésitez pas à poster une copie des en-têtes de ce message dans le forum de discussions <news:fr.usenet.abus.d> où des spécialistes vous aideront.
    4.1. Comment identifier l'auteur d'un message abusif :
    Si l'on souhaite réagir efficacement à un article ou à un courrier abusif, il est primordial de connaître aussi précisément que possible les coordonnées de l'auteur et le serveur d'où a été envoyé le message. Bien entendu, les auteurs savent cela et tentent souvent de brouiller les pistes autant que faire se peut.

    4.1.1. Analyse des en-têtes du message :


    Les méthodes d'analyse sont relativement similaires, qu'il s'agisse d'un article abusif diffusé sur Usenet ou d'un courrier indésirable reçu dans votre boîte aux lettres électronique. L'idée de base est que l'auteur du message est faillible, et qu'il n'est donc probablement pas parvenu à maquiller la totalité des informations permettant de
    l'identifier, que ce soit par incompétence ou par négligence. Profitons-en !

    4.1.1.1. Affichage des en-têtes avec votre logiciel :


    La première chose à faire est de visualiser les en-têtes (en anglais "headers") du message. la plupart des logiciels de gestion de nouvelles ou de courrier électronique disposent d'options permettant d'afficher les en-têtes des messages :
    - Netscape : Menu "Optionsshow all headers" ;
    - (Free) Agent : appuyer sur la touche "H" ;
    - Pegasus Mail : appuyer sur "Ctrl H" ;
    - Eudora : icône "blah blah blah"
    - Pine : "H" ;
    - VM : "T" ;
    - Emailer (Mac) : "Step Up" -> "Preferences" -> "Incoming
    message" -> "Show Headers" ;
    - NewsExpress : Menu "FileOptionsComposeInclude Headers" ;
    - MacSOUP : "H" ou "Pomme-H" ou
    Menu "MessageFull Headers" ;
    - Gravity : appuyer sur la touche "h" ;
    - MS Internet Mail : Menu "FichierPropriétésDétails" ;
    - MS Internet News : Menu "FichierPropriétésDétails" ;
    - MS Outlook Express : Menu "FichierPropriétésDétails" ;
    - mutt : appuyer sur la touche "h" ;
    - slrn : appuyer sur la touche "t" ;
    - pan : appuyer sur la touche "h" ; ou Menu "Show all n
    Headers iarticle pane" ;
    - xnews : appuyer sur la touche "h" ;
    - mozilla : Menu "ViewHeadersAll"
    - KMail : Menu "AffichageTous les en-têtes"
    - KNode : Menu "AffichageTous les en-têtes"
    - etc.

    4.1.1.2. Principaux champs d'en-tête :


    Nom Contient
    -------------------------------------------------------------------
    From: adresse électronique de l'auteur
    Sender: adresse électronique du posteur
    Reply-To: adresse électronique de retour
    Return-path: addresse de retour d'après le transporteur final (RFC 822)

    Followup-to: groupe(s)
    vers lesquels les réponses doivent être postées. la valeur "poster" indique que la réponse doit se faire par courrier électronique (Usenet). Message-id: numéro d'identification unique du message.


    Path
    : chemin parcouru par le message pour parvenir jusqu'à vous (NNTP / Usenet)


    Received:
    chemin parcouru par le message pour parvenir jusqu'à vous (SMTP / Courrier électronique)

    Chacun de ces champs contient des informations pouvant vous fournir des indices sur la localisation de l'auteur. Toutefois, certains, voire la totalité de ces champs peuvent être falsifiés. Vous devez en tenir compte dans votre analyse.

    D'après Laurent Wacrenier :

    " N'importe quel champ peut être faux, mais il ne peuvent pas tous l'être en même temps (en particulier, les champs Recieved qui s'accumulent).


    4.1.2. Localisation des serveurs :


    Établissez une liste de l'ensemble des noms de serveurs présents dans les en-têtes et dans le corps du message.

    Les noms de serveurs se situent :


    - à droite du signe @ dans les adresses électroniques
    Ex: toto@bidule.com --> le serveur est bidule.com
    - à droite du signe @ du "message-id". Cette indication n'est pas
    fiable mais peut servir de confirmation
    Ex: 87pvschg2d.xyz@bidule.com> --> le serveur est bidule.com
    - entre les signes // et / dans les liens URL
    Ex: http://www.bidule.com/spam --> le serveur est bidule.com
    - à droite du champ " Path: " (Usenet) avant le dernier signe " ! "
    - dans le dernier champ " received: " (courrier électronique)

    4.1.2.1. Analyse du champ Path: (Usenet) :


    Le champ "Path:" donne la liste des serveurs par lesquels l'article Usenet a transité, depuis le site du posteur (le dernier à droite) jusqu'à votre serveur (le dernier à gauche).
    Ex: Path: teaser.fr!rain.fr!news-ge.switch.ch!news.grnet.gr!btnet- feed3!btnet!newsfeed.internetmci.com!top.mts.net!u senet Le serveur émetteur est sensé être top.mts.net
    Un ou plusieurs noms de serveurs dans la partie droite peuvent avoir été falsifiés. Une pratique courante consiste à ajouter des serveurs fictifs ou non, dans la partie droite du champ "path:", le serveur d'où provient réellement l'article étant situé en deuxième, troisième voire quatrième position dans la liste, en partant de la droite, toujours.

    4.1.2.2. Analyse des champs Received: (courrier électronique) :


    Les champs "Received:" ont le même objet dans les courriers électroniques que le champ "Path:" dans les articles Usenet. Ils indiquent dans l'ordre inverse la liste des serveurs par lesquels le courrier à transité entre son auteur (le dernier "Received:") et vous (le premier dans la liste).
    Ex: Received: from condor.toto.com by teaser.teaser.fr ...
    Received: from eole.truc.toto.com by condor.toto.com ...
    Received: from mistral.truc.toto.com by eole.truc.toto.com ...
    Received: by mistral.truc.toto.com
    Le serveur émetteur est probablement mistral.truc.toto.com
    Ici aussi, les derniers champs "Received:" peuvent être falsifiés. Pire, certains "spammers" peuvent faire transiter leur message via un tiers de façon à ce que l'en-tête "Received:" précédant immédiatement le votre désigne lui aussi une victime.
    Certains malotrus tentent aussi parfois de prétendre qu'ils ne sont que d'innocents sites relais en construisant de toutes pièces des champs "Received:" supplémentaires et en mentant de façon éhontée lorsque des plaintes leurs parviennent. Si vous pensez que vous vous trouvez face à un tel cas, plaignez vous auprès du fournisseur de services Internet du prétendu site relais.

    4.1.2.3. Quelques astuces complémentaires :



    Selon Laurent Wacrenier :
    " Seules les adresses IP sont fiables. Les noms des serveurs peuvent avoir été trafiqués dans un DNS, voire n'être que ceux des machines des spameurs. En cas de doute sur la série des Recieved:, il est bon de vérifier les adresses (avec nslookup par exemple). Pour connaitre le gérant d'une adresse IP, utiliser WHOIS.

    Les champs "Path:" et "Received:" ne listent pas forcément de façon exhaustive les serveurs par lesquels le message a transité. l'utilisation de l'outil Traceroute (Tracert sur certains systèmes d'exploitation) disponible sur toutes les plates-formes permet d'obtenir une liste plus complète (voir 4.1.3.1).
    Certains domaines ou serveurs peuvent être parfois indiqués uniquement par leur numéro IP. Vous pouvez obtenir les équivalences numéros IP - noms de domaines en utilisant des utilitaires tels que WHOIS ou NsLookup (voir 4.1.3.2, 4.1.3.3.). Ajoutez les nouveaux noms obtenus à votre liste. Notez qu'un numéro IP peut correspondre à 0, 1 ou plusieurs noms de serveurs, et qu'un serveur peut posséder 0, 1 ou plusieurs numéros IP.
    Si l'analyse des noms de serveurs présents dans le message de donne rien, connectez-vous sur le site web souvent proposé par l'auteur. Il faut bien qu'il donne un moyen de répondre à sa proposition et il le fait souvent par le biais d'un lien URL sur un site vantant les mérites de ses produits et services. Vous trouverez souvent sur un tel site une adresse électronique valide, soit visible directement, soit présente dans le code source de la page. Cette adresse constitue un excellent moyen de pister l'indésirable.

    4.1.3. Logiciels d'aide à la localisation des serveurs :


    Il existe pour les plates-formes les plus courantes (Microsoft, Macintosh et Unix) des logiciels gratuits ou très bon marchés regroupant un certain nombre de fonctions d'analyse de la propagation sur les réseaux qui constituent Internet et Usenet. On peut citer parmi d'autres :

    * MS-DOS / Windows 16 ou 32 bits :


    WS-WATCH. Ce logiciel intègre des fonctions Telnet, DNS-Lookup, Ping,
    Traceroute, Whois et Finger. Vous trouverez de nombreux autres
    logiciels utilitaires sur les grands sites de téléchargement, par
    exemple :
    - <URL:http://www.download.com>
    - <URL:http://www.shareware.com>
    - <URL:http://www.jumbo.com>

    D'après Christophe CUQ :
    Sous Win95 / NT il y a Netscantools de Northwest Performance Software disponible à <URL:http://www.nwpsw.com/>. C'est un shareware à $25 qui permet whois, ping, traceroute, time synchronization, finger, NS lookup.....plus plein d'autres choses dont j'ignore l'utilité )


    * Macintosh :



    D'après Emmanuel Canault :
    On peut conseiller IP NetMonitor, un excellent shareware disponibleà <URL:http://www.sustworks.com/~psichel> et qui semble offrir les mêmes outils que WS-WATCH, mais sans le Telnet. Si vous ne disposez pas d'Open Transport, vous pouvez utiliser des outils dédiés tels que MacTCP Watcher (ping, traceroute, DNS), WhatRoute (ping, traceroute, query), Finger. Ces outils sont disponibles sur Info-Mac : <URL:ftp://ftp.ibp.fr/pub/mac/info-mac/comm/inet/> ou sur le site de
    Jean-Pierre Kuypers (en version française et anglaise) à cette adresse : <URL:ftp://ftp.sri.ucl.ac.be/pub/>. Pour Telnet, il existe NCSA Telnet ou Better Telnet (une évolution de
    la version NCSA). Les deux sont sur Info-Mac et chez JPK.


    D'après Monique Neubourg :
    Attention, What Route ne marche qu'avec OT, tandis que MacTCP est "bi", si ce n'est que pour le traceroute, il ne marche lui aussi qu'à condition d'avoir OT, du moins, c'est ce que je constate chez moi.


    D'après Jean-Pierre Kuypers :
    Mac TCP Watcher 2.0 (en trois mots s.v.p.) fonctionne en effet bien, tant avec MacTCP qu'avec Open Transport (OT). Cependant la fonction
    "traceroute" n'est disponible qu'avec OT, ainsi que l'indique le manuel. Pour ceux qui utilisent MacTCP et disposent d'une connexion Ethernet, il existe aussi Traceroute 1.1 de Jim Browne. Il est fourni avec un pilote logiciel Ethernet, modifié de manière à permettre le traçage voulu. C'est disponibleà <ftp://ftp.jbrowne.com/MacTraceroute/mac-traceroute-11.hqx>


    * Unix commerciaux et gratuits :


    Toutes ces fonctions sont issues d'UNIX et sont intégrées en standard dans la plupart des déclinaisons de ce système d'exploitation.


    4.1.3.1. Traceroute (ou Tracert):
    Traceroute permet de reconstituer le chemin parcouru par un message pour vous parvenir. Traceroute a toutefois des limites, et il est nécessaire de préciser quelques points techniques pour l'utiliser utilement.

    D'après Julien Cassaigne :
    Sans parler du modele ISO qui n'a que peu d'intérêt ici, il faut quand même faire la différence entre la couche IP (Internet proprement dit) et celle des applications, qui constituent des réseaux maillés n'ayant a priori rien à voir entre eux. IP est le niveau physique, i.e. ce réseau est matérialisé par des câbles, liaisons hertziennes, etc. Les noeuds de ce réseau (ou plus précisement les interfaces de ces noeuds) sont identifiés par les numéros IP ; sur ce réseau circulent des paquets de données, et c'est le trajet de ces paquets que traceroute permet de reconstituer. Cela permet notamment de remonter au fournisseur d'accàs d'un site donné, et au fournisseur d'accès de ce dernier (puisque les petits FAI ne font en fait que revendre un accès qu'ils payent à des fournisseurs plus gros, qui eux sont fortement maillés entre eux), ce qui peut être utile pour faire remonter les plaintes quand un postmaster refuse d'intervenir.

    " Le maillage utilisé par Usenet ou l'e-mail n'a a priori rien à voir avec le maillage IP (c'est pourquoi il est faux de dire que traceroute permet de détecter les falsifications de Received: ou de Path. Dans le cas de Usenet, il s'agit du réseau des serveurs Usenet (INN, C-News, etc.), qui suit assez souvent le maillage IP, en sautant plein de noeuds, notamment pour les petits fournisseurs qui recoivent Usenet de leur fournisseur d'accès, mais cela n'a rien d'obligatoire. Dans le cas du courrier électronique, c'est encore autre chose. En général, chaque institution a son propre relais SMTP (ou MTA, mail transportation agent), et ces relais communiquent directement entre eux (on ne peux plus vraiment parler de maillage). Il peut ensuite y avoir des relais secondaires à l'intérieur d'une institution, ou dans le cas où l'un des relais normaux est en panne et où le message est redirigé vers un relais intermédiaire (genre uunet) en attendant qu'il redémarre, ou encore pour les UCE si l'auteur a volontairement fait passer le message par un relais tiers.
    L'analyse d'un Traceroute n'est pas forcément évidente, car comme le dit Thomas Parmelan au sujet de l'analyse des en-têtes d'un message: il est parfois possible d'avoir la certitude qu'un champ est falsifié, mais rarement possible d'avoir la certitude qu'un champ n'est pas falsifié.
    Exemple de Traceroute :
    Traceroute Freebox, l'originale: Internet très Haut débit jusqu'à 1Gbit/s, téléphone et portables inclus, télévision et fonctions multimédia innovantes
    Tracing route to 194.51.254.107
    1 194.51.80.9: CSI-2xE1-rtc1.teaser.net
    2 194.51.80.254: CSI-GW1.teaser.net
    3 194.250.2.173: CSI-8-Backbone.rain.fr
    4 194.51.0.77: rbs2.rain.fr
    5 194.51.0.154: rbs3.rain.fr
    6 194.250.0.66: PAI-NMD-1.rain.fr
    7 194.51.73.18:
    8 194.51.254.1: pauline.infonie.fr
    9 194.51.254.107:
    time=220 ms
    host reached


    4.1.3.2. WHOIS, Nslookup :
    Bien que basés sur des principes différents, ces deux utilitaires permettent généralement de parvenir au même résultat (de même que DIG, pour mémoire), à savoir obtenir des informations complémentaires sur un serveur, soit à partir d'un nom de domaine, soit à partir d'une adresse IP.


    * Nslookup :
    D'après Julien Cassaigne : Nslookup permet d'interroger les serveurs de nom (DNS), et entre autres d'avoir les informations suivantes :
    * Quelles adresses IP sont attribuées à une machine dont on connaît le nom, quel nom correspond à une adresse IP donnée, connaître tous les noms existants à l'interieur d'un domaine (souvent désactivé), mais aussi, quel relais SMTP dessert un domaine donné (MX record).


    * WHOIS :
    D'après Julien Cassaigne : Whois donne accès à des bases de données administratives, permettant d'identifier à qui ont été attribués des noms de domaines ou des blocs d'adresses IP. Attention, la plupart des informations contenues, notamment les noms de personnes et adresses postales, ne sont soumises à aucune vérification et sont parfois complètement bidon.


    D'après Laurent Wacrenier :
    " Principaux serveurs whois :
    " Amérique et genéral : whois.internic.net
    " Europe : whois.ripe.net
    " Asie et Pacifique : whois.apnic.net
    " D'après IANA, le premier octet de l'adresse IP pour les classes C détermine désormais la région qui gère la zone :
    " 194-195/8 RIPE NCC - Europe May 93
    " 196-197/8 Internic - Others May 93
    " 198-199/8 Internic - North America May 93
    " 200-201/8 Internic - Central and South America May 93
    " 202-203/8 APNIC - Pacific Rim May 93
    " 204-205/8 Internic - North America Mar 94
    " 206/8 Internic - North America Apr 95
    " 207/8 Internic - North America Nov 95
    " 208/8 Internic - North America Apr 96
    " 209/8 Internic - North America Jun 96
    " 210/8 APNIC - Pacific Rim Jun 96
    " 211/8 APNIC - Pacific Rim Jun 96
    Exemple de WHOIS :
    WHOIS cyberpromo.com
    Cyber Promotions, Inc (CYBERPROMO-DOM)
    8001 Castor Avenue Suite #127
    Philadelphia, PA 19152
    US
    Domain Name: CYBERPROMO.COM
    Administrative Contact, Technical Contact, Zone Contact:
    Wallace, Sanford (SW1708) domreg@CYBERPROMO.COM
    215-628-9780
    Billing Contact:
    Wallace, Sanford (SW1708) domreg@CYBERPROMO.COM
    215-628-9780
    Record last updated on 24-Jan-97.
    Record created on 26-Apr-96.
    Database last updated on 19-Jul-97 04:32:04 EDT.
    Domain servers in listed order:
    NS7.CYBERPROMO.COM 205.199.2.250
    NS5.CYBERPROMO.COM 205.199.212.50
    NS8.CYBERPROMO.COM 207.124.161.65
    NS9.CYBERPROMO.COM 207.124.161.50


    4.1.4. Autres méthodes d'identification :
    Si toutes vos tentatives pour identifier de façon relativement fiable l'auteur du message abusif ont échoué, cela prouve qu'il est très malin, car après avoir lu, assimilé et testé l'ensemble des suggestions ci-dessus, vous voici promu spécialiste de l'analyse des en-têtes et de la lutte "anti SPAM" :-)
    Avant de baisser les bras, il reste encore quelques atouts dans notre manche.


    4.1.4.1. Les moteurs de recherche :
    Partant du principe que notre "spammer" souhaite avant tout se faire connaître et être contacté, le plus souvent par le biais d'Internet, il est probable qu'il dispose d'un site web, même s'il n'en indique pas explicitement l'URL dans son message. Une utilisation judicieuse de moteurs de recherche tels qu'Altavista ou Yahoo! par exemple, en envoyant une requête sur un nom de marque ou de produit cité dans le message abusif, peut permettre parfois de repérer le site web de l'auteur, et donc, généralement, une adresse électronique valide ainsi que le nom du serveur qui l'héberge.


    4.1.4.2. En dehors d'Internet :
    Si tous les moyens d'identifications disponibles sur Internet s'avèrent insuffisants, il reste d'éventuelles adresses, numéros de téléphone ou de fax cités dans le message. L'envoi massif de protestations par téléphone ou par télécopie peut également constituer un moyen de lutte efficace, à en croire l'extrait de ce message de "spammer" :
    "We regret that we are unable to supply a telephone contact number. Due to the harassing calls we have received from anti-bulk e-mailers, we must withhold our phone number. We apologize for the inconvenience.

    Ce qui donne en français (traduction libre) :
    "Nous regrettons de ne pouvoir vous communiquer un numéro de téléphone permettant de nous joindre. À cause de l'avalanche de protestations reçues par téléphone de la part de personnes opposées à la réception de courrier commercial indésirable, nous sommes désormais contraints de cacher notre numéro de téléphone. Nous nous en excusons et vous remercions de votre compréhension.
    C'était notre minute humoristique. Cela dit, cet extrait de message est véridique. Incroyable, non ? :-(


    4.2. À qui adresser une plainte :
    Vous devriez maintenant disposer d'une liste relativement fiable de serveurs et de noms de domaines, vous donnant une assez bonne idée de l'adresse électronique du "spammer" et de celle de son fournisseur d'accès à Internet.


    4.2.1. Au fournisseur d'accès et à l'auteur du message :
    Adressez un courrier électronique au fournisseur d'accès en utilisant l'adresse <abuse@serveur.domaine>, avec copie à l'auteur du message abusif. Soyez poli et expliquez clairement les raisons pour lesquelles vous jugez le message reçu inacceptable. Joignez systématiquement une copie du message incriminé, y-compris les en-têtes complets. Des exemples de messages de protestation sont donnés ci-après (voir 4.3.).Si l'adresse <abuse@serveur.domaine> s'avère incorrecte, renvoyez votre message à <newsmaster@serveur.domaine> (article abusif diffusé sur Usenet), <postmaster@serveur.domaine> (message abusif reçu par courrier électronique), ou, en dernier recours, à <admin@serveur.domaine> ou <root@serveur.domaine>. Demandez à votre interlocuteur de créer une adresse <abuse@serveur.domaine> renvoyant sur celle du responsable du serveur.



    D'après Julien Cassaigne : Il y a une liste d'adresses disponible sur <URL:http://www.abuse.net/cgi-bin/list-abuse-addresses>


    4.2.2. Dans les forums de discussions spécialisés :
    En général, les "gros" fournisseurs d'accès à Internet ne vous répondront pas car ils sont très occupés, mais s'ils reçoivent assez de plaintes, il est fort probable qu'ils prendront les mesures qui s'imposent directement auprès de l'auteur des messages abusifs. La plupart des FAI / FSI sont de bons "citoyens des réseaux" car il est de leur intérêt de lutter contre les abus s'ils souhaitent conserver une bonne réputation et ne pas scier la branche sur laquelle ils sont assis.
    En revanche, en cas de récidive de la part de l'auteur du message abusif, répondez à nouveau au FAI et à l'auteur, mais postez de plus une copie du message abusif accompagnée de l'ensemble des en-têtes dans le forum de discussions international <news:news.admin.net-abuse.sightings> ou, pour les francophones, dans <news:fr.usenet.abus.d>. Des spécialistes prendront les choses en main.


    4.3. Exemples de réponses à des messages abusifs :
    Voici quelques exemples de messages de protestation fournis par les contributeurs du forum <news:fr.usenet.abus.d>. Vous pouvez bien entendu les adapter en fonction de l'abus auquel vous répondez et de votre humeur du moment.


    4.3.1. Réponses à un article abusif posté sur Usenet :
    Rappel : Sauf exceptions (voir 2.2.1.2.), ne répondez jamais publiquement sur Usenet, mais uniquement par courrier privé.
    Dans l'ensemble, peu de personnes se donnent la peine de répondre aux articles abusifs postés sur Usenet, car ces articles sont généralement annulés pour des raisons techniques.
    En revanche, si les articles incitant à la haine raciale, les articles provocateurs hors-sujet ou les annonces commerciales sont clairement assimilables à des abus, contrairement aux précédents, ils ne font pas l'objet d'annulation systématique, celle-ci ne se fondant que sur des caractéristiques techniques. La lutte contre ces articles passe donc par d'autres moyens.
    On retournera par exemple à l'envoyeur, *en courrier privé uniquement*, l'article nuisible accompagné d'un texte de référence, avec copie de la plainte à son fournisseur d'accès. Une plainte en justice pourra parfois se justifier.
    Exemple : [copies à <newsmaster@serveur.domaine>, <abuse@serveur.domaine>]
    Bonjour,
    Vous venez de diffuser au mépris de la netiquette, des lecteurs et des ressources de Usenet un article à caractère haineux / méprisant / hors-sujet / commercial dans les forums de discussions suivants : liste des groupes de discussion
    Nous vous suggérons vivement de vous renseigner attentivement sur les us et coutumes de Usenet, en consultant par exemple les articles postés dans le groupe <news:fr.usenet.reponses> : Liste de références en fonction du sujet de l'article abusif ou le site web de fr-chartes à l'adresse : <URL:Du Bon usage de Usenet
    Nous vous invitons également à ne plus recommencer ce genre de pratique, nuisible pour les lecteurs comme pour vous et pour votre fournisseur d'accès qui peut décider de clore votre accès à Internetsans préavis si vous persistez.
    Cordialement,
    ----- copie des en-têtes et du corps de l'article -----


    4.3.2. Réponses à un courrier électronique abusif :


    4.3.2.1. En français :
    Exemple 1 : réponse à un message abusif d'origine française.

    D'après Corinne Villemin Gacon :

    [Copie envoyée à votre administrateur de serveur]
    Bonjour,
    Les articles 16 et 17 de la loi du 06-01-1978 vous obligent à déclarer aupres de la CNIL tout fichier informatique nominatif - Art. 226-16. (L. n° 92-1336 du 16 déc. 1992). Voir :
    <URL:http://www.celog.fr/info_lib/fichescnil/fiche1.html>
    Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements automatisés d'informations nominatives sans qu'aient été respectées les formalités préalables à leur mise en oeuvre (24) prévues par la loi est passible de trois ans d'emprisonnement et de 300 000 F d'amende.
    Dans le cas ou vous auriez déclaré ce fichier, vous avez négligé de procéder à la démarche suivante :
    Lors de la collecte des informations, un ensemble de renseignements (cf. art. 27) doit être fourni aux personnes auprès desquelles les données nominatives sont recueillies (8). La collecte ne doit pas avoir lieu à leur insu et être conforme à la finalité déclarée. Cette obligation est sanctionnée pénalement au titre de l'article 226-18 du Code pénal, en tant que délit.
    De plus, la loi me donne un droit d'accès et de rectification des informations me concernant. À ce titre, je demande à ne plus figurer dans votre fichier et à faire parvenir ma demande à toutes les personnes à qui vous avez éventuellement transmis mes coordonnées.
    Cordialement,
    ----- copie des en-têtes et du corps du courrier reçu -----
    Exemple 2 : Réponse à un message abusif francophone.

    D'après Julien Cassaigne :

    Cher postmaster,
    je viens de recevoir le message commercial non demandé (UCE) ci-joint. Il a apparemment été envoyé depuis la machine xxxxx.yyy.zzz.nnn, via le relais smtp.zzz.nnn. Je vous prie de prendre toute mesure que vous jugerez nécessaire contre l'expéditeur de ce message, et contre ce genre d'abus en général. Pour plus d'informations à ce sujet, voir par exemple :
    <URL:http://www.cypango.net/~spam/> (en français),
    <URL:http://www.cauce.org/> (en anglais),
    Si cela vous est possible, j'apprécierais que vous me teniez informé des suites données à mon message.
    Avec mes remerciements,
    ----- copie des en-têtes et du corps du courrier reçu -----


    4.3.2.2. En anglais :
    Exemple 1 : Réponse adaptée à la législation américaine.

    D'après Nicolas Croiset :

    [copy to your Internet Access Provider]
    Dear Sir,
    Please do not send me your advertisements. I did not request them and do not appreciate this abuse of my resources without my permission. Most legal authorities consider the use of one's property by another without express permission to be theft.
    If I receive another commercial solicitation from you without expressly requesting it, I shall charge you a handling fee of US$1000 for each message I receive. By sending a further solicitation to me, you acknowledge your acceptance of these terms. This is the only
    notice you will receive.
    ----- forwarded headers and message body follows -----
    Exemple 2 : Réponse prudente liée à la difficulté de décoder les
    en-têtes du message. D'après Julien Cassaigne :
    Dear postmasters and access providers,
    I received the following unsolicited commercial e-mail today. Please take any appropriate action to prevent your customers from perpetrating this kind of abuse again.
    Thanks.
    Copies to:
    postmaster@xxx.com (apparent origin)
    toto@yyy.net (206.173.4.45)
    titi@zzz.net (207.76.230.8)
    aa@xxx.com, bb@xxx.com (offenders)
    Also posted in <news:news.admin.net-abuse.misc>
    ----- forwarded headers and message body follows -----


    4.3.2.3. Réponse bilingue :
    Réponse automatique. D'après Thomas Parmelan et Ollivier Robert :
    [ -- english answer. French translation follows -- ]
    Hello,
    This is a standard automated answer. You have sent to the following address(es): Adresses list
    A junk mail, an UCE (Unsolicited Commercial E-Mail), or a mail unrelated to the topic of the list / person behind one of these addresses. This is a net-abuse and a complete waste of the recipients' time.
    If you're in the USA, please read this, extracted from the US law :
    " By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer meets the definition of a telephone fax machine. By Sec.227(b) (1)(C), it is unlawful to send any unsolicited advertisement to such equipment, punishable by action to recover actual monetary loss, or , whichever is greater, for EACH violation.
    I therefore ask you to delete from your lists any address related to
    the following domains :
    [Domains list]
    For more information on this kind of abuse, please read :
    <URL:http://spam.abuse.net/spam/>
    Thanks in advance.
    PS: Here's the message I am talking about :
    ----- forwarded headers and message body follows -----
    [ -- réponse en français -- ]
    Bonjour,
    Ceci est une réponse-type automatisée.
    Vous avez envoyé aux adresse(s) suivante(s) : liste d'adresses
    Un message indésirable, une publicité non demandée, ou un message sans rapport avec la liste / la personne associée à l'une de ces adresses. Ceci constitue un abus des ressources du réseau et une réelle perte de temps pour les destinataires.
    Si vous êtes aux États-Unis, cet extrait de la loi US vous concerne :
    " By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer meets the definition of a telephone fax machine. By Sec.227(b) (1)(C), it is unlawful to send any unsolicited advertisement to such equipment, punishable by action to recover actual monetary loss, or , whichever is greater, for EACH violation.
    Par conséquent, je vous demande de supprimer de toutes vos listes
    toute adresse des domaines suivants qui s'y trouveraient :

    [Liste de noms de domaines]
    Pour plus d'informations sur ce genre d'abus, vous pouvez consulter : <URL:http://www.cypango.net/~spam/>.
    PS: Le message en question était :
    ----- copie des en-têtes et du corps du courrier reçu -----


    4.4. Aide logicielle et règles de filtrage "anti-SPAM" :
    Nous n'évoquerons pas ici la façon de construire des "kill-files", des règles de "scoring" ou des "recettes procmail". Pour en savoir plus sur ces sujets, nous vous invitons à consulter la documentation de vos logiciels et à soumettre vos questions respectivement dans les groupes : <news:fr.comp.mail> (logiciels de courrier électronique), <news:fr.usenet.lociciels> (logiciels serveurs et clients de news).
    Notre propos est simplement ici de vous indiquer l'existence d'outils destinés à vous aider à lutter contre les messages abusifs reçus par courrier électronique, ainsi que les endroits ou vous pouvez les obtenir.


    4.4.1. MS-DOS / MS-Windows :
    Quelques outils sont disponibles pour vous permettre d'améliorer les capacités de filtrage de vos logiciels, et/ou de répondre aux messages abusifs de façon plus ou moins automatique.
    * POP3 ScanMail (filtrage) :
    D'après Éric Liger :
    " Pour Win 95/NT : POP3 ScanMail permet de filtrer le courrier avant téléchargement : <URL:http://www.kempston.demon.co.uk/scanmail/>
    * SPAM Shot (filtrage) :
    Ce logiciel est destiné à filtrer automatiquement les messages abusifs.Le principe est le suivant :
    - vous démarrez SPAM Shot ;
    - il "injecte" automatiquement dans votre logiciel de courrier une liste des sites "spammers" les plus connus ;
    - lorsqu'un SPAM arrive, il est automatiquement détruit ou classé dans un dossier poubelle ; vous voyez donc beaucoup moins de SPAM.
    Renseignements et téléchargement : <URL:http://www.compulink.co.uk/~net-services/spam/>
    * SPAM Hater (filtrage et réponses automatiques) :
    D'après Christian Perrier :
    " Permet d'aider à analyser les headers des spams et semi-automatiser des réponses avec CC aux postmasters concernés. Il faut quand même vérifier s'il n'y a pas forgeage (falsification des en-têtes). Les messages de réponses sont configurables, pouvant ainsi aller de la réponse polie aux quelques lignes de vitriol en passant par le noyau uuencodé... Il y a même une option générant automatiquement une requête traceroute sur une passerelle traceroute par mail.
    Renseignements et téléchargement : <URL:http://www.compulink.co.uk/~net-services/spam/>
    * SPAM Attack (filtrage et réponses automatiques) :
    Fait, j'imagine (je ne l'ai pas testé), la même chose que SPAM Hater.
    Voir : <URL:http://www.softwiz.com/html/spam_attack_pro.html>
    Téléchargement : <URL:ftp://ftp.softwiz.com/pub/spamattack.exe>


    4.4.2. Unix, Linux, NetBSD, FreeBSD, etc. :
    Je suis peu compétent en ce qui concerne ces systèmes d'exploitation et me contenterai donc de vous donner des indications glanées dans les forums de discussion.
    * UBE-Reply :
    D'après l'auteur, Thomas Parmelan :
    " Pour utiliser ube-reply, il vous faut un accès à une machine Unix vous permettant d'utiliser:
    " - Perl (5.002 ou plus) avec le module Mail::Internet
    " - sendmail
    " Le principe est d'automatiser au maximum les réponses aux courriers abusifs, tout en gardant la possibilité d'éditer le message (y compris - et surtout - les entêtes, pour envoyer des copies aux relais abusés par exemple) avant de l'envoyer.
    Téléchargement et indications complémentaires : <URL:http://perso.efrei.fr/~parmelan/spam/>.
    * despam.pl
    D'après l'auteur, François Félix Ingrand :
    " Sous Unix/Perl/Procmail/Emacs/mal-de-tête-garanti, vous pouvez
    " essayer: <URL:http://www.laas.fr/~felix/despam.pl>.
    " Mais quel pied quand on arrive a le faire marcher ;-)
    * Exemple de règles procmail :
    D'après Franck Brunel :
    " Mon .procmailrc:
    " % more .procmailrc
    " VERBOSE=off
    " MAILDIR=$HOME/mail
    " PMDIR=$HOME/.procmail
    " LOGFILE=$HOME/log
    " TRASH=/dev/null
    " LINEBUF=8192
    " CPDOM1=`cat /home1/Lege/fbrunel/.procmail/cpdomains.1 tr '\012'
    " ''`
    " CPDOM2=`cat /home1/Lege/fbrunel/.procmail/cpdomains.2 tr '\012'
    " ''`
    " CPDOM3=`cat /home1/Lege/fbrunel/.procmail/cpdomains.3 tr '\012'
    " ''`
    " INCLUDERC=$PMDIR/rc2.spam
    " INCLUDERC=$PMDIR/rc.barbi
    " recette anti-spam:
    " <URL:http://www.mygale.org/05/zardoz/rc2.spam>
    " qui fait appel aux domaines CyberPromo:
    " <URL:http://www.mygale.org/05/zardoz/cpdomains.1>
    " <URL:http://www.mygale.org/05/zardoz/cpdomains.2>
    " <URL:http://www.mygale.org/05/zardoz/cpdomains.3>
    " Dans rc.barbi j'ai (parmi d'autres règles) cette ligne pour filtrer
    " le courrier qui m'est adressé en Bcc: et le rediriger vers le dossier
    " IN.spam
    " :0:
    " * !^TOfbrunel@pasteur\.fr
    " IN.spam
    " Ces règles vraiment simples marchent très bien.


    4.4.3. Mac-Os :
    Alors là... Si quelqu'un a des informations à communiquer, il est le bienvenu :-)


    4.5 .......... Méthodes de filtrage avancées


    4.5.1 ...... Les filtres Bayesians
    La dernière technique de filtrage de spams est connu sous le nom de fitre de Bayes ou filtrage Bayesian. En analysant les occurrences des mots dans les spams et les courriels légitimes, on arrive a donner a chaque mot une probabilité de retrouver celui-ci dans un spam ou dans un courriel légitime. De là il suffit d'analyser tous les nouveaux mails, et au moyen de la base de données en déduire s'il s'agit ou nom d'un spam. Avec un telle technique, on peut arriver jusqu'a 98 % de réussite en détection de spams (mais avec aussi éventuellement quelques erreurs). Les personnes intéressés par ce type de filtrage sont invités a se rendre sur le site de Paul Graham (A Plan for Spam), inventeur de ce filtre qui vous expliquera cela de manière bien plus précise que moi. Le filtre de Bayes est de plus en plus populaire (utilisé entre autres dans Apple Mail). Pour pouvoir utiliser un filtre de Bayes, il y a obligation d'entrainer le filtre, afin de lui apprendre quel sont les mots qui apparaissent souvent dans vos mails, et également pour lui apprendre a reconnaitre vos spams (tout le monde n'est pas inscrit dans les listes des mêmes spammeurs, même si des points communs apparaissent) Les principales implémentations disponibles sont :
    * sous Unix (appel depuis le MDA) sont :
    - Bogofilter, écrit par le fameux Eric S. Raymond
    (http://www.tuxedo.org/~esr/bogofilter/ ; libre)
    - ifile (http://www.nongnu.org/ifile/ ; libre)
    * Multi-plateformes :
    - Mozilla (http://www.mozilla.org/, dans la version 1.3, en cours de developpement ; libre).
    * Sous MacOS X :
    - Apple Mail (fourni dans l'OS)
    - SpamSieve, pour Emailer, Entourage, Eudora 5.2, Mailsmith, et
    PowerMail. (http://www.c-command.com/spamsieve/index.shtml ; 20 $)


    4.5.2 ...... Le filtrage de mails sous Unix

    4.5.2.1... Procmail (http://www.procmail.org/).

    Procmail n'est pas a proprement parler un anti-spam, mais ce qu'on appelle un MDA, ou "mail delivery agent". C'est le MDA qui sur les serveurs Unix s'occupe de mettre le mail de chaque utilisateur dans sa boite aux lettres, en y appliquant éventuellement divers traitements. Procmail fourni un véritable langage de programmation permettant de trier ses mails. L'utilisation de procmail avec des comptes POP ou IMAP peut se faire à l'aide de l'utilitaire fetchmail (Buy Domain Names- Find a Premium Domain & Open Your Doors, BuyDomains.com). On peut avec procmail se débarasser très facilement d'un ou deux indésirables, mais pour la détection de spam, il a encore pas mal de lacunes. Toutefois il est très facile au moyen de procmail d'utiliser un analyseur de mail externe, c'est pourquoi la majorité des logiciels anti-spams sous Unix reposent sur l'utilisation de procmail. Le principal concurrent de procmail est prénommé maildrop (http://www.flounder.net/~mrsam/maildrop/), il le remplace avantageusement dans de nombreux cas ; sa syntaxe étant beaucoup moins obscure.

    4.5.2.2... SpamBouncer <http://www.spambouncer.org/>
    (remplace avantageuseent l'outil despam.pl, dont l'url est de toute facon périmée (la nouvelle est : http://www.laas.fr/~felix/despam.html)).

    SpamBouncer est un véritable anti-spam écris sous la forme de règles procmail. Il dipose naturellement d'une liste blanche et d'une liste noire d'expéditeurs personnalisable. Il permet également de filtrer les virus les plus courants, d'envoyer des 'bounces' (pas conseillé), de prévenir vos correspondants que leur mail a été mis à la poubelle, et pour certains spams, d'envoyer des mails directement aux services adéquat du FAI du spammeur.


    4.5.3 ...... Les systèmes collaboratifs.
    Le principe des filtres de spams collaboratifs, également appelé abusivement filtrage "peer to peer" part du principe suivant : un spam recu par 1 personne a toute les chances d'avoir été recu par 15000 autres. De la un constat si on associe a chaque mail un identifiant unique (checksum, SHA1, etc...) :
    - si tout le monde calculait ce checksum et le renverrait à un serveur centralisé, qui chercherait le nombre d'occurence d'un tel checksum, alors tout mail récu plus de X fois peut etre considéré comme spam. L'inconvénient d'une telle méthode est qu'elle ne prends pas en compte les mailings-lists et les newsletter qu'il convient donc de placer en liste blanche, pour éviter de les confondre avec les spams.
    Si les personnes qui recoivent un spam renvoyent à un serveur le checksum des spams, alors ce problème est évité. Le premier inconvénient d'une telle méthode est de nécessiter une action humaine, permettant au spam de se propager pendant un certains temps avant l'envoi d'un rapport de spam. Le second inconvénient provient encore une fois des mailings-lists et des newsletter : certaines personne prennent un malin plaisir a envoyer les checksums des newsletter et des mailings-lists au serveurs.

    La première méthode a été la première implémenté dans le programme Distributed Checksum Clearinghouse (DCC) ; le serveur et le client sont disponibles sous licence libre à l'adresse Distributed Checksum Clearinghouses
    Ce logiciel permet de filtrer environ 40 % des spams, avec un très faible nombre de faux positifs, si l'on a pris la précaution élémentaire de ne pas lui faire filtrer les mails envoyés en grand nombre légitimes. DCC a été concu pour un appel via procmail ou équivalent.

    La seconde méthode a été implémentée dans le programme Razor, égalemment connu sous le nom de SpamNet sous forme de plug-in pour Outlook sous Windows.
    Le client Unix de Razor est disponible gratuitement sous licence libre à l'adresse Vipul's Razor: home . Environ 50 % des spams sont détectés par Razor. Mais le logiciel serveur n'est pas disponible. A l'inverse le concurrent pyzor propose le code source de son client et de son serveur à l'adresse : Confidentialité- France
    Là encore ce logiciel permet de détecter environ 40 % des spams.

    Ces 3 logiciels ont été concus pour être utilisés via procmail ou équivement, ce qui permet de combiner les 3 logiciels de différentes manières pour qui est maitre dans l'art d'écrire des recettes procmail. A noter également : un spam bloqué par une de ces listes a toutes les chances d'être bloqué également par les 2 autres ; un spam oublié par une de ces listes a également de bonnes chances d'être oublié par les autres...


    4.5.4 ...... SpamAssassin
    On ne pourra pas parler de filtrage de mails sans parler de SpamAssassin ! L'objectif de SpamAssassin est d'être le filtre le plus complet, et on ne peut pas dire qu'il ne l'est pas. SpamAssassin dispose de nombreuses règles permettant de détecter les spams, chacune visant une en-tête, un mot, ou une phrase particulière. A chaque règle est associé un score, a la fin du traitement on additionne tous les scores recus par les différentes règles : au-dela de 5 points, on déduit que l'on a affaire a un spam !

    Pour rendre le jugement de SpamAssassin plus efficace, il peut directement faire appel à :
    - un filtre de Bayes intégré (dans la version 2.50, qui ne tardera pas a sortir).
    - de nombreuses RBLs (si on installe Net:NS dans Perl)
    - Razor, Pyzor & DCC si ils sont installés sur la machine
    Contrairement a l'utilisation d'un de ces système seul, SA va donner des points a chacun, ce qui limite donc le nombre de faux positifs de ces systèmes. Comme pour un antivirus, il convient de mettre a jour fréquemment les règles de SpamAssassin, afin d'optimiser les résultats (la mise a jour de celle-ci se faisant lors de l'installation d'une nouvelle version). SpamAssassin est disponible gratuitement sous forme de module Perl pour Unix.

    Il existe 2 implémentations commerciales de SpamAssassin pour windows :
    - Deersoft, plug-in pour Outlook & Exchange, recemment acheté par Network
    Associates (http://www.deersoft.com/ ).
    - SpamNix, plug-in Eudora (http://www.spamnix.com/ ; 29,95 $)

    URL ne fonctionnant plus (autant dire la majorité des URLs) :
    - ISP Acceptable Use Policies :
    <URL:http://spam.abuse.net/aup.html>. Sample Acceptable Use Policies
    (AUPs) for ISP's to use.

    - Blacklist of Internet Advertisers :
    Main Site: <URL:http://math-www.uni-paderborn.de/~axel/BL/>
    Mirror : <URL:http://www.cco.caltech.edu/~cbrown/BL/>

    <URL:http://just4u.com/webconsultants/spamfaq.htm>

    - State Spam Law site :
    <URL:http://www.jmls.edu/cyber/statutes/email/>

    - The Email Abuse FAQ :
    <URL:http://members.aol.com/emailfaq/emailfaq.html>

    - The Campaign to Stop Junk Email :
    <URL:http://www.mcs.com/%7Ejcr/junkemailbusguide.html>

    - How to Get Rid of Junk Mail, Spam, and Telemarketers :
    <URL:http://www.csn.net/~felbel/jnkmail.html>
    - The Netizen's Guide to Spam, Abuse, and Internet Advertising :
    <URL:http://com.primenet.com/spamking/>
    - The Junk Mail Help Desk :
    <URL:http://knet.flemingc.on.ca/~surly/junkmail.html>
    - Anti-Spam Site by the editor and publisher of EXPOSURE! Internet
    Marketing Newsletter :
    <URL:http://www.exposure/exposure/spam.html>
    - Netizens Against Gratuitous Spamming :
    <URL:http://axxis.com/~ian/nags>
    - Stop Unsolicited Mass E-Mail Advertisements! :
    <URL:http://www.coyotecom.com/stopjunk.html>

    URL pouvant les remplacer :
    http://www.rfc-ignorant.org/
    http://mail-abuse.org/
    Liste de RBL :
    http://www.declude.com/junkmail/support/ip4r.htm


    Forums de discussion Usenet :
    Newsgroups en français pour en savoir davantage

    - <URL:http://www.cypango.net/~spam/>
    - <URL:http://webbo.enst-bretagne.fr/tig/fr.usenet.abus/>
    - <URL:http://www.alussinan.org/>
    * En anglais :
    - Boycott Internet Spam :
    <URL: http://spam.abuse.net>. The definitive site, with lots of great
    info and links.
    - ISP Acceptable Use Policies :
    <URL:http://spam.abuse.net/aup.html>. Sample Acceptable Use Policies
    (AUPs) for ISP's to use.
    - Blacklist of Internet Advertisers :
    Main Site: <URL:http://math-www.uni-paderborn.de/~axel/BL/>
    Mirror : <URL:http://www.cco.caltech.edu/~cbrown/BL/>
    - Stop Spam FAQ :
    Abused by e-mail advertising? Here are legitimate and legal ways of
    doing something about it!
    <URL:http://www.mall-net.com/spamfaq.html>
    <URL:http://just4u.com/webconsultants/spamfaq.htm>
    - Spam FAQ or "Figuring out the site the Spam came from"
    <URL:http://www.bluemarble.net/~scotty/forgery.html>
    - State Spam Law site :
    <URL:http://www.jmls.edu/cyber/statutes/email/>
    - The Email Abuse FAQ :
    <URL:http://members.aol.com/emailfaq/emailfaq.html>
    - The Campaign to Stop Junk Email :
    <URL:http://www.mcs.com/%7Ejcr/junkemailbusguide.html>
    - How to Get Rid of Junk Mail, Spam, and Telemarketers :
    <URL:http://www.csn.net/~felbel/jnkmail.html>
    - The Netizen's Guide to Spam, Abuse, and Internet Advertising :
    <URL:http://com.primenet.com/spamking/>
    - The Junk Mail Help Desk :
    <URL:http://knet.flemingc.on.ca/~surly/junkmail.html>
    - Anti-Spam Site by the editor and publisher of EXPOSURE! Internet
    Marketing Newsletter :
    <URL:http://www.exposure/exposure/spam.html>
    - Netizens Against Gratuitous Spamming :
    <URL:http://axxis.com/~ian/nags>
    - Stop Unsolicited Mass E-Mail Advertisements! :
    <URL:http://www.coyotecom.com/stopjunk.html>


    5.2. Forums de discussion Usenet :
    * en français :
    - <news:fr.usenet.abus.rapports> : groupe "auto-modéré" contenant l'ensemble des rapports d'annulation (cancel) de messages abusifs ;
    - <news:fr.usenet.abus.d> : groupe non modéré hébergeant toutes les discussions concernant les messages abusifs, les règles d'annulation, l'analyse des en-têtes, le signalement de SPAMs à annuler, etc.
    * en anglais :
    - <news:news.admin.net-abuse.policy>
    Discussion of how to combat Spam
    - <news:news.admin.net-abuse.sightings>
    Post Spams here
    - <news:news.admin.net-abuse.usenet
    Discuss Usenet Spams
    - <news:news.admin.net-abuse.email>
    Discuss E-mail Spams
    - <news:news.admin.net-abuse.bulletins>
    Announcements of Spams cancelled and Spammers bounced
    - <news:news.admin.net-abuse.misc>
    Anything else about Spam


    5.3. Documents disponibles sur Usenet :
    Tous ces documents sont postés périodiquement dans le groupe : <news:fr.usenet.reponses>. Vous pouvez aussi les retrouver sur le site web de fr-chartes : <URL:http://usenet-fr.news.eu.org/fr-chartes/>
    - "Politique de suppression des articles abusifs" (Marc Schaefer),
    - "[Conseils d'Utilisation] fr.usenet.abus.d" (Aymeric Poulain Maubant),
    - "Conseils contre/sur la pub sur Usenet" (Pierre Beyssac),
    - "[FAQ] Lexique des termes employés sur Usenet" (Eric Demeester)
    Voir en particulier les entrées suivantes :
    Abus (du réseau), BI, Binaires (postage de fichiers), ECP, EMP,
    Flame War, MMF, SPAM, Troll.
    On peut également signaler dans <news:news.announce.newusers> :
    - "Rules for posting to Usenet" (Mark Moraes)
    - "Advertising on Usenet: how to do it, how not to do it (Joel K. Furr)
    6. Remerciements :
    Je souhaite en guise de conclusion adresser tous mes remerciements à celles et ceux qui ont eu la gentillesse de m'aider à rédiger ce document. Sans leurs précieuses contributions, il y subsisterait encore plus d'imprécisions et de fautes d'orthographe :-)
    Vous êtres trop nombreux pour que je cite chacun individuellement, aussi adresserai-je des remerciements collectifs aux contributeurs des groupes de
    discussion <news:fr.comp.mail>, <news:fr.usenet.abus.d>, <news:fr.comp.usenet.lecteurs-de-news>, ainsi qu'aux participants du collectif fr-chartes. Plus tous ceux que j'ai pu oublier, bien entendu.

  2. # ADS
    Circuit publicitaire
    Date d'inscription
    Toujours
    Messages
    Plusieurs

     

Discussions similaires

  1. Comment créer un post sur Usenet et les newsgroups binaire
    Par Sylvain dans le forum Poster sur Usenet
    Réponses: 0
    Dernier message: 25/01/2016, 03h36
  2. Contenu de Usenet et des newsgroups
    Par Sylvain dans le forum Fonctionnement
    Réponses: 0
    Dernier message: 03/01/2016, 12h55
  3. Réponses: 0
    Dernier message: 01/11/2015, 17h04
  4. Messages d'erreur de Windows Installer
    Par Sylvain dans le forum FAQ W7
    Réponses: 0
    Dernier message: 01/11/2015, 16h58
  5. Réponses: 0
    Dernier message: 01/11/2015, 16h25

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •