[FAQ] Comment reagir aux messages abusifs (1/2 : generalites)

faqs@alussinan.org (Florent Faessel)


Archive-Name: fr/usenet/abus/reagir-general

           -+-  FAQ : Comment réagir aux messages abusifs  -+-

  Version 1.5.2 : 29/06/2006

| Les ajouts et modifications réalisés depuis la précédente version sont
| signalés pas le signe "|" en début de ligne.


PREMIÈRE PARTIE : 
----------------

0. Table des matières

 1 ............. Introduction

  1.0 ..........   Présentation
  1.1 ..........   Notes préliminaires
  1.2 ..........   Les messages abusifs envahissent les réseaux
  1.3 ..........   Qu'est-ce qu'un message abusif
  1.4 ..........   Objet de ce document
  
 2 ............. Les articles abusifs sur Usenet (les news)

  2.1 ..........   Les différents types d'articles abusifs
    2.1.1 ......     Multipostage excessif
    2.1.2 ......     Postage croisé (cross-post) excessif
    2.1.3 ......     Lettre-chaîne pour gagner de l'argent rapidement
    2.1.4 ......     Article à caractère "illégal"
    2.1.5 ......     Propagation de rumeurs (hoax)

  2.2 ..........   Comment réagir
    2.2.1 ......     Ce qu'il ne faut pas faire
      2.2.1.1 ..        Réagir impulsivement
      2.2.1.2 ..        Répondre publiquement
      2.2.1.3 ..        Utiliser le "mail-bombing"
    2.2.2 ......     Ce qu'il faut faire
      2.2.2.1 ..        Ne pas croire un mot du contenu de l'article
                        abusif
      2.2.2.2 ..        Analyser l'article pour identifier le site  
                        émetteur

  2.3 ..........   Comment se protéger
    2.3.1 ......     Filtrage des articles reçus (kill-file)
    2.3.2 ......     Une autre méthode de filtrage : le "scoring"

  2.4 ..........   Comment lutter contre les articles abusifs
    2.4.1 ......     Politique d'annulation des articles abusifs
    2.4.2 ......     Protestation auprès des sites émetteurs
    2.4.3 ......     Dénonciation et boycott des sites spécialisés
    2.4.4 ......     Adhésion à des associations "anti-SPAM"

  2.5 ..........   Où discute-t-on des articles abusif sur Usenet

 3 ............. Les courriers électroniques abusifs (e-mail)

  3.1 ..........   Les différents types de courriers abusifs
    3.1.1 ......     Courrier commercial non demandé
    3.1.2 ......     Lettre-chaîne pour gagner de l'argent rapidement
    3.1.3 ......     Message à caractère "illégal"
    3.1.4 ......     Propagation de rumeurs (hoax)

  3.2 ..........   Comment réagir
    3.2.1 ......     Ce qu'il ne faut pas faire
      3.2.1.1 ..       Réagir impulsivement
      3.2.1.2 ..       Répondre à tous les destinataires du courrier
      3.2.1.3 ..       Utiliser le "mail-bombing"
    3.2.2 ......     Ce qu'il faut faire
      3.2.2.1 ..        Garder son calme
      3.2.2.2 ..        Ne pas croire un mot du contenu du courrier 
                        abusif
      2.2.2.3 ..        Repérer le site émetteur du courrier abusif

  3.3 ..........   Comment se protéger
    3.3.1 ......     Filtrage des courriers reçus (kill-file)
    3.3.2 ......     Sélection préalable des courriers à récupérer
    3.3.3 ......     Filtrage des sites émetteurs par les fournisseurs 
                     d'accès
    3.3.4 ......     Utilisation de logiciels spécialisés
      3.3.4.1 ..       Logiciels ou règles de filtrage automatique
      3.3.4.2 ..       Logiciels de "lutte" contre les messages abusifs
    3.3.5 ......     Faut-il maquiller son adresse électronique ?

  3.4 ..........   Comment lutter contre les courriers abusifs
    3.4.1 ......        Signaler les messages abusifs aux fournisseurs
                        d'accès
    3.4.2 ......        Protestation auprès des sites émetteurs
    3.4.3 ......        Dénonciation et boycott des sites spécialisés
    3.4.4 ......        Adhésion à des associations "anti-SPAM"

  3.5 ..........   Où discute-t-on des courriers abusifs sur Usenet


DEUXIÈME PARTIE :
----------------

 4 ............. Conseils pratiques

  4.1 ..........   Comment identifier l'auteur d'un message abusif
    4.1.1 ......     Analyse des en-têtes du message
      4.1.1.1 ..       Affichage des en-têtes avec votre logiciel
      4.1.1.2 ..       Principaux champs d'en-tête
    4.1.2 ......     Localisation des serveurs
      4.1.2.1 ..       Analyse du champ Path: (Usenet)
      4.1.2.2 ..       Analyse des champs Received: (courrier
                        électronique)
      4.1.2.3 ..       Quelques astuces complémentaires
    4.1.3 ......     Logiciels d'aide à la localisation des serveurs
      4.1.3.1 ..       Traceroute
      4.1.3.2 ..       WHOIS, NsLookup
    4.1.4 ......     Autres méthodes d'identification
      4.1.4.1 ..       Les moteurs de recherche
      4.1.4.2 ..       En dehors d'Internet...

  4.2 ..........   À qui adresser votre plainte
    4.2.1 ......     Au fournisseur d'accès et à l'auteur du message
    4.2.2 ......     Dans les forums de discussions spécialisés

  4.3 ..........   Exemples de réponses à des messages abusifs
    4.3.1 ......     Réponses à un article abusif posté sur Usenet
    4.3.2 ......     Réponses à un courrier électronique abusif
      4.3.2.1 ..       En français
      4.3.2.2 ..       En anglais
      4.3.2.3 ..       Réponse bilingue

  4.4 ..........   Aide logicielle et règles de filtrage "anti-SPAM"
    4.4.1 ......     MS-DOS / MS-Windows
    4.4.2 ......     Unix, Linux, NetBSD, FreeBSD, etc.
    4.4.3 ......     Mac-Os

 5 ............. Pour en savoir plus

  5.1 ..........   Sites web consacrés à la lutte anti-abus
  5.2 ..........   Forums de discussion Usenet consacrés aux abus
  5.3 ..........   Documents disponibles sur Usenet

 6 ............. Remerciements



1. Introduction :

| 1.0.  Présentation :
|
|           L'essentiel de cet immense travail est dû à Éric Demeester.
|           J'en reprends le suivi avec le très net sentiment de devoir
|           compléter la Bible en ajoutant un onzième commandement.
|           La tâche est donc énorme, et je serai reconnaissant de
|           toutes les suggestions et commentaires que vous voudrez 
|           faire à l'adresse <mailto:faqs@alussinan.org>.

1.1. Notes préliminaires :

  Note 1 : La diffusion de messages abusifs par courrier électronique 
           est basée sur l'envoi simultané du même message à des 
           milliers de personnes. Une bonne façon de collecter des
           adresses "e-mail"est d'analyser le contenu des articles 
           postés dans les groupes de discussion. De ce fait, je ne cite
           pas les adresses électroniques de celles et ceux qui ont  
           contribué à élaborer ce document.

  Note 2 : Si certains termes employés dans ce document ne vous sont pas 
           familiers, reportez-vous au "Lexique des termes employés sur
           Usenet, diffusé régulièrement dans <news:fr.usenet.reponses>.
           Afin de ne pas alourdir encore plus cette FAQ déjà 
           conséquente,ces termes n'y sont pas tous définis         
           explicitement.

  Note 3 : Les termes techniques cités le sont souvent en anglais. N'y 
           voyez aucune malice, mais plutôt une volonté d'utiliser des
           mots ayant acquis une signification internationale non
           ambiguë.
           De nombreuses tentatives de traductions en français existent
           pour certains d'entre eux, mais dans le cas où ces
           traductions ne sont pas validées par l'usage, nous ne les 
           utilisons pas, de peur d'embrouiller le lecteur au lieu de
           l'aider. Bien entendu, les définitions de ces termes sont en 
           français, et aussi explicites que possible.

  Note 4 : Étant donné la complexité et la diversité des sujets abordés
           dans ce document, la table des matières est aussi structurée
           que possible, dans le but de faciliter la lecture. Toutefois,
           il y a souvent des recoupements entre différents thèmes, bien
           que le maximum ait été fait pour présenter les choses aussi
           clairement que possible. Si vous relevez des incohérences ou 
           des ambiguïtés, merci d'en faire part à l'auteur qui essaye 
           de faire de son mieux et reste à l'écoute des critiques, 
           suggestions et remarques.

1.1. Les messages abusifs envahissent les réseaux :

    La diffusion d'articles sur Usenet (les news) ou l'envoi de
courriers électroniques permettent d'atteindre des centaines de milliers
de lecteurs potentiels d'une façon extrêmement simple, peu coûteuse et
rapide.

    Ces intéressantes caractéristiques n'ont malheureusement pas échappé
à de nombreux individus peu recommandables, souvent appelés «spammers» 
en référence aux messages qu'ils envoient (SPAM). Les «spammers»
s'approprient les ressources des réseaux pour diffuser des messages à
caractère publicitaire, voire des messages au contenu illégal au plus
grand nombre de destinataires possibles dans un total mépris des thèmes
des forums de discussions, de la « nétiquette », et du fait que le coût
de l'envoi de ces messages est supporté par le destinataire, à savoir
vous.

1.2. Qu'est-ce qu'un message abusif :

    C'est une excellente question et la réponse est loin d'être simple
 :-)  Disons qu'un message abusif est un message dont le mode de diffusion
et/ou le contenu sont nuisibles pour les réseaux et/ou pour les
lecteurs. 

  Selon Aymeric Poulain-Maubant :
  « Est-ce qu'un spam et un message abusif c'est la même chose ?
  « Eh bien non. Un message abusif peut très bien ne pas revêtir la 
  « forme d'un spam. Le spam (et son nom vient de là, vous le savez sans 
  « doute), c'est surtout la notion de "répéter x000 fois le même 
  « message". Envoyer un message publicitaire (ou non, du reste) dans 20 
  « groupes de news sans cross-post, c'est un spam. Envoyer un message 
  « publicitaire dans x000 boîtes aux lettres également. Mais envoyer 
  « une rumeur (virus good-times par exemple) qui va se reproduire par 
  « effet boule de neige n'est pas un spam tout en étant un message 
  « abusif. Et la lutte contre les messages abusifs par effet boule de 
  « neige n'est pas la même que la lutte contre les véritables
  « spammeurs. »

    Les points 2.1 et 3.1 donnent une liste non exhaustive des messages
abusifs et de leurs principales caractéristiques. 

1.3. Objet de ce document :

    Vous avez certainement déjà lu des messages que vous avez ressentis
comme étant abusifs, sur Usenet ou dans votre boîte aux lettres
électronique, et l'envie vous démange probablement de réagir violemment
devant l'accumulation de ces parasites indésirables.

    L'objet de cette FAQ (Foire Aux Questions) est de vous donner
quelques éléments pour réagir efficacement à ces agressions, en prenant
garde toutefois que votre réaction n'aboutisse pas à l'inverse de
l'effet escompté, à savoir encombrer un peu plus les réseaux sans
toucher les responsables des messages abusifs !

    Afin de faciliter la lecture et de vous permettre d'atteindre
rapidement le sujet qui vous intéresse, ce document traite
successivement des articles abusifs postés sur Usenet (chapitre 2), puis
des messages abusifs diffusés par courrier électronique (chapitre 3).

    Le chapitre 4 donne à ceux qui le souhaitent quelques conseils
techniques permettant, du moins nous l'espérons, de lutter plus
efficacement contre les abus. Nous avons choisi de traiter ce point
séparément afin de ne pas submerger de considérations techniques
compliquées les lecteurs qui débutent en informatique et/ou sur Internet
et Usenet. Pour ces derniers, ne vous en faites pas si vous ne vous
sentez pas capables de construire des règles de filtrages dans vos
logiciels (on appelle cela des « kill-files ») ou d'analyser des
en-têtes de messages. Ce ne sont pas des passages obligés pour se
protéger ou pour lutter contre les indésirables qui polluent les réseaux
et chacun peut apporter sa contribution  :-) 


2. Les articles abusifs sur Usenet (les news) :

2.1. Les différents types d'articles abusifs :

  2.1.1. Multi-postage excessif :

    En anglais : Excessive Multi-Posting (EMP)
    Ces articles sont diffusés simultanément dans de trop nombreux
groupes de discussion. Une copie de l'article est envoyée dans chaque
groupe. Souvent, les en-têtes et les sujets de chaque article sont
volontairement différents afin de compliquer la tâche des volontaires
qui les traquent pour les annuler (voir 2.4.1.).

  2.1.2. Postage croisé (cross-post) excessif :

    En anglais : Excessive Cross-Posting (ECP)
    Ce procédé consiste à diffuser un seul article simultanément dans de
trop nombreux groupes de discussion. Cette variété d'abus est
techniquement moins nocive qu'un EMP, puisqu'un seul article est diffusé
et est indexé de façon à être visible dans l'ensemble des groupes
cibles.
De ce fait, les règles d'annulation de ces articles sont différentes de
celles régissant les EMP (voir 2.4.1.).

  2.1.3. Lettre-chaîne pour gagner de l'argent rapidement :

    En anglais : Make Money Fast (MMF)
    Lettre-chaîne postée sur Usenet ou par courrier électronique
incitant les lecteurs à envoyer de l'argent à l'auteur dans l'espoir
(toujours déçu) d'en recevoir en retour. Ce procédé est illégal dans de
nombreux pays. Les articles de type MMF sont annulables sans préavis
(voir 2.4.1.).

|   De nouvelles formes de MMF apparaissent actuellement. Ils sont basés
|   sur les systèmes de « parrainage ». Le principe tient en un slogan 
|   simple (il faut toujours un slogan simple pour bien être compris des 
|   futures victimes) qui est « Soyez payés pour surfer ». Au delà des 
|   apparences, ce ne sont rien d'autre que des systèmes pyramidaux 
|   aussi illégaux que les lettres-chaine.
|
|   Néanmoins, il est communément admis que le message qui contient une  
|   incitation à participer à un systéme de parrainage n'est pas 
|   annulable si :
|   *   celle ci est uniquement contenue dans la signature
|   *   le message ne se limite pas à cette seule signature
|   *   le reste du message est en thème
|   *   le reste du message est pertinent au regard du message auquel il 
|       répond

  2.1.4. articles à caractère "illégal" :

    Comme indiqué ci-dessus, les "MMF" font partie de cette catégorie,
ainsi que les messages incitant à la haine raciale, par exemple. Bien
que ces messages soient clairement assimilables à des abus, ils ne font
pas l'objet d'annulation systématique, à l'exception des "MMF". La lutte
contre ces messages passe donc par d'autres moyens, tels que par exemple
l'engagement d'actions en justice contre leurs auteurs.

  2.1.5. Propagation de rumeurs :

    Usenet et le courrier électronique sont périodiquement encombrés de
messages ineptes émis en toute bonne foi par leurs auteurs. On trouve
parmi eux des mises en garde contre la transmission de virus par
courrier électronique (virus "Good-Time" ou "Penpal greetings" par
exemple). Ces canulars sont nocifs dans la mesure où ils font souvent
boule de neige avec pour effet l'encombrement de Usenet et du courrier
électronique par d'innombrables messages inutiles.

2.2. Comment réagir :

    Les articles abusifs sont une vraie plaie et c'est en soi une bonne
idée de réagir. En revanche, il ne faut pas le faire n'importe comment
sous peine d'amplifier le mal déjà commis au lieu de le combattre.

  2.2.1. Ce qu'il ne faut pas faire :

    2.2.1.1. Réagir impulsivement :

    Voici le dixième article abusif que vous lisez depuis une
demi-heure.
Trop c'est trop ! Vous êtes ulcéré, dégoûté, vous avez des envies de
meurtre...  ;-)  C'est décidé, vous allez réagir, et pas qu'un peu ! Votre
courroux est compréhensible. Pourtant, avant de répondre, vous devriez
vous lever de votre siège, aller regarder par la fenêtre et respirer un
grand coup. Pourquoi ?

    Parce que dans ce domaine comme dans bien d'autres, la colère est
mauvaise conseillère et que vous avez toutes les chances de répondre de
façon inefficace, de ne pas toucher l'auteur de l'abus, bref, de
provoquer plus de dégâts qu'autre chose.

    Il arrive aussi parfois que l'article abusif soit le fait d'une
maladresse involontaire d'un contributeur débutant. Dans ce cas, une
réponse personnelle courtoise et argumentée suffit à régler le problème,
mais on n'a pas forcément une telle disposition d'esprit lorsqu'on est
|   énervé. Le mieux à faire est alors de relire 
|   « Comment ne pas répondre sur Usenet » du même auteur.

    2.2.1.2. Répondre publiquement :

    Pour plus de précisions à ce sujet, vous pouvez consulter la
Mini-FAQ
"Répondre par courrier ou dans les news" de Michel Guillou, postée
régulièrement dans <news:fr.usenet.reponses>.

    Il est presque toujours déconseillé de répondre publiquement à un
article abusif posté sur Usenet. Pourquoi ?

    Parce que, ne vous faites aucune illusion, l'auteur sait le plus
souvent qu'il agit mal. De plus, il ne prend certainement pas la peine
de lire les réponses faites à son message.

    Parce que, si vous répondez impulsivement à un article
"cross-posté", votre réponse, parfaitement inutile dans la plupart des
cas, polluera à son tour un grand nombre de groupes de discussion.

    Si vous jugez malgré tout approprié de répondre publiquement, pour
désamorcer la propagation d'une rumeur, ou parce que vous pensez par
exemple que l'article propose manifestement une escroquerie et que vous
souhaitez prévenir des lecteurs non avertis, prenez garde aux points
suivants :
    - ne citez pas la totalité de l'article abusif, en particulier
retirez tous les éléments permettant de répondre aux propositions
publicitaires (URL, adresse, téléphone, etc. ) ;
    - si le message abusif est un "cross-post", limitez votre réponse
aux forums adéquats (en supprimant les forums anglophones si vous
répondez en français, par exemple) ;
    - pensez à rediriger d'éventuelles réponses à votre article
(Followup-To:) sur un seul groupe. En l'occurrence,
<news:fr.usenet.abus.d> semble le groupe le plus approprié dans ce cas.

    2.2.1.3. Utiliser le "mail-bombing" :

    Le "mail-bombing" consiste à envoyer des messages volumineux à
l'auteur de l'article abusif (le plus souvent de *gros* fichiers
binaires) dans l'espoir de saturer sa boîte aux lettres, voire son
serveur de messagerie.

    C'EST UNE TRÈS MAUVAISE IDÉE ! Pourquoi ?

    Parce que, comme vous l'aurez probablement compris, l'adresse
électronique de l'auteur de l'article abusif est presque toujours
falsifiée.
Donc : soit l'adresse est invalide et le seul résultat que vous
obtiendrez sera de recevoir dans la figure (comprenez dans votre boîte
aux lettres électronique) un message d'erreur accompagné de la totalité
du gros fichier que vous aurez envoyé ; soit l'adresse est valide,
_MAIS_ est celle d'une innocente victime choisie par le "spammer", et
vous ne ferez que causer de gros ennuis à un (une) malheureux(se) qui
n'a rien demandé et ne comprendra rien à ce qui lui arrive.

      Selon Pablo Saratxaga :
      « Le spammeur type fait ceci :
      « - ouvre un compte sur un des sites de "e-mail gratuit",
      « - envoie ses crasses pendant quelques jours,
      « - ferme le compte.
      « Il ne le lira jamais, alors les mail-bombs et autres... »

  2.2.2. Ce qu'il faut faire :

    2.2.2.1. Ne pas croire un mot du contenu de l'article abusif :

    Certains indélicats assortissent leur article abusif d'excuses ou de
menaces. N'en croyez pas un mot !

    Vous lirez parfois (en anglais le plus souvent, ces cochonneries
proviennent statistiquement majoritairement des États-Unis) :

      - Excusez-nous de diffuser ce message aussi largement, mais c'est
        vraiment nécessaire / important / pour votre bien / etc.
      - Internet/Usenet est un espace de liberté. La publicité y est 
        inéluctable.
      - Lutter contre la publicité sur Usenet, c'est favoriser le
        chômage.
      - etc.

    Ne vous laissez pas attendrir, convaincre ou impressionner. Et
surtout, ne tenez aucun compte de ces propos. N'y répondez pas !

    2.2.2.2. Analyser l'article pour identifier le site émetteur :

    Un article Usenet se divise en deux parties :
        - l'en-tête de l'article,
        - le corps de l'article.
    L'en-tête contient un ensemble de renseignements standardisés
(champs d'en-tête) permettant d'identifier l'auteur de l'article, le
lieu d'émission, le chemin qu'il a parcouru pour parvenir jusqu'à vous,
le sujet, l'encodage utilisé dans le corps de l'article, etc.

    Il faut savoir que la quasi totalité de ces champs peuvent être
falsifiés pour peu que l'on dispose des outils nécessaires.

    Pour apprendre à décrypter les en-têtes et à séparer le bon grain de
l'ivraie, reportez vous au chapitre 4.

2.3. Comment se protéger :

    Se protéger, c'est à dire prendre des mesures pour ne plus recevoir,
ou du moins pour recevoir le moins possible d'articles abusifs, présente
deux avantages. Le plus évident est que vos groupes de discussion
favoris seront moins pollués par ces articles indésirables. Le second
est qu'en les éliminant, vous diminuerez l'impact des messages, et donc
l'intérêt pour les "spammers" de continuer à en envoyer.

  2.3.1. Filtrage des articles reçus (kill-file) :

    La plupart des bons logiciels de lecture de news permettent
d'élaborer des règles de filtrage des articles entrant. On appelle cela
un "kill-file".
    Il suffit d'indiquer à votre logiciel que vous souhaitez mettre à la
poubelle sans les lire tous les articles provenant du domaine
"cyberpromo.com", et/ou comprenant "$$$" dans le titre, et/ou
"cross-postés" dans plus de 4 groupes, etc. Ces messages ne vous seront
plus présentés et disparaîtront directement dans un "trou noir"  :-) 

    Référez-vous à la documentation de votre logiciel pour savoir s'il
possède de telles fonctions. Si ce n'est pas le cas, n'hésitez pas à en
rechercher un autre. Il en existe de gratuits pour les plates-formes les
plus courantes (Dos/Windows, Mac-Os, Unix).

  2.3.2. Une autre méthode de filtrage : le "scoring"

    Moins répandue que le "kill-file", cette méthode présente l'avantage
d'offrir une plus grande souplesse dans le filtrage. Le principe est que
le système de filtre attribue une "note" à chaque article reçu et vous
les présente dans un ordre décroissant d'intérêt. Si la méthode
d'établissement des filtres est équivalente à celle employée dans un
"kill-file", son résultat ne se résume pas à « je garde ou je jette ».
|     Le "scoring" est longtemps resté cantonnés à quelques logiciels
| fonctionnant sous Unix. Actuellement il est disponible dans des 
| logiciels aussi répandus que Forté Agent ou MicroPlanet Gravity.

2.4. Comment lutter contre les articles abusifs :

    Tout d'abord, restons optimistes ! La lutte contre les abus est
possible, même si elle n'est pas évidente. Plus les victimes seront
nombreuses à réagir et à sa plaindre, plus la vie des "spammers"
deviendra
difficile.

    La lutte contre les articles abusifs revêt différentes facettes. Il
convient de mener simultanément le plus grand nombre d'actions possible
pour accroître son efficacité.

  2.4.1. Politique d'annulation des articles abusifs :

    Des règles techniques basées sur le bon sens et la nécessité de
préserver les ressources des réseaux ont été adoptées. Ces règles
autorisent l'annulation sans préavis des articles abusifs (ECP, EMP) au
delà d'un certain seuil de diffusion. Pour plus de précisions à ce
sujet, reportez-vous au "Lexique des termes employés sur Usenet" posté
régulièrement dans <news:fr.usenet.reponses>, et en particulier aux
entrées "Abus (du réseau)", "BI", "Cancel", etc.

|   À l'heure actuelle, pour des raisons d'économie de bande passante, 
| on filtre de plus en plus au niveau des serveurs avec des outils tels 
| que Cleanfeed associé à INN, et on annule de moins en moins.

|   En effet, les statistiques faisaient apparaître à une époque que 
| près du tiers des articles transportés étaient des cancels. Mieux vaut 
| filtrer un article et ne pas le transmettre à ses feeds (article non 
| propagé = économie de bande passante) que de l'annuler (deux articles 
| propagés, le spam et le cancel). 
|   De plus cette méthode autorise les administrateurs de serveurs à 
| gérer plus finement ce qu'ils souhaitent éliminer, sans l'imposer à 
| d'autres qui peuvent avoir des contraintes différentes.

  2.4.2. Protestation auprès des sites émetteurs :

    Comme il a été précisé au paragraphe 2.2.1.2., il est généralement
inutile de protester publiquement lorsque vous lisez un article abusif.

    En revanche, il est vivement recommandé d'informer poliment le
responsable du serveur hébergeant l'auteur indésirable, que l'un de ses
abonnés agit contrairement aux règles et à la netiquette. Comment
procéder ?

    Certains fournisseurs d'accès disposent d'une adresse spécialement
dédiée aux abus, du type <abuse@serveur.domaine> par exemple
<abuse@aol.com>.

    Siune telle adresse n'existe pas pour le serveur visé, la plainte
doit être envoyée à <newsmaster@serveur.domaine> (ex:
<newsmaster@infonie.fr>).

    Toutefois, ne réagissez pas avant d'être certain d'avoir identifié
correctement, sinon l'auteur de l'article abusif, du moins le site
émetteur (Voir 4.1.).

    Dans tous les cas, assurez vous autant que faire se peut que votre
plainte est bien adressée au bon endroit. Envoyez un message poli,
concis et accompagné d'une copie complète des en-têtes du message
incriminé. N'oubliez pas que vous vous adressez non pas à l'auteur de
l'abus, mais à un être humain qui gère un serveur, souvent bénévolement. 
    Informez-le, mais restez courtois. Le plus souvent, il n'y est pour
rien et fera son possible pour identifier et punir le coupable.

  2.4.3. Dénonciation et boycott des sites spécialisés :

    Certains serveurs se sont spécialisés dans l'hébergement de
"spammers" et la diffusion massive de messages abusifs. Citons par
exemple 'Cyberpromo'. Ces sites se sont volontairement mis au ban de la
communauté. Il est important de les dénoncer et de les boycotter (voir
2.5., 5).

  2.4.4. Adhésion à des associations "anti-SPAM" :

    Afin de fédérer les actions de tous ceux qui souhaitent lutter
contre les abus des réseaux, des sites "anti-SPAM" ont vu le jour. L'un
des plus importants est <URL:http://www.cypango.net/~spam/>, qui est le
miroir en français du principal site "anti-SPAM" américain.

    Vous trouverez sur ce site quantité d'informations indispensables
sur les messages abusifs. Il vous y sera également proposé de nombreuses
méthodes pour participer à la lutte. Inscrivez-vous sans tarder dans la
liste des volontaires s'engageant à lutter activement contre le SPAM !

2.5. Où discute-t-on des articles abusifs sur Usenet :

  Deux forums de discussion francophones sont dédiés aux abus :
  
  - <news:fr.usenet.abus.rapports> : 
    groupe "auto-modéré" contenant l'ensemble des rapports d'annulation
(cancel) de messages abusifs ;
  - <news:fr.usenet.abus.d> : 
    groupe non modéré hébergeant toutes les discussions concernant les
messages abusifs, les règles d'annulation, l'analyse des en-têtes, le
signalement de SPAMs à annuler, etc.

    Dans la hiérarchie internationale (anglophone), vous pouvez
également consulter les groupes <news:news.admin.net-abuse.*>.

3. Les courriers électroniques abusifs (e-mail) :

3.1. Les différents types de courriers abusifs :
    
  3.1.1. Courrier commercial non demandé :

    En anglais : Unsolicited Commercial E-Mail (UCE)
    La version électronique de la pub que vous recevez dans votre boîte
aux lettres "classique". Généralement considéré comme inacceptable car
le coût du transport est payé par le destinataire : vous.

  3.1.2. Lettre-chaîne pour gagner de l'argent rapidement :

    Ce sont les mêmes types de messages que ceux que vous recevez sur
Usenet (voir 2.1.3.), à la différence près qu'ils parviennent
directement dans votre boîte aux lettres et que personne n'est là pour
les annuler. Rappelons que de tels messages sont considérés comme
illégaux dans de nombreux pays.
Rappelons aussi pour l'anecdote que c'est la pratique officielle du
système d'épargne pyramidale qui a provoqué la ruine de dizaines de
milliers d'épargnants albanais en 1996 et provoqué une révolte
généralisée dont ce pays ne s'est toujours pas relevé au jour où nous
écrivons ces lignes...

  3.1.3. Message à caractère "illégal" :

    Vous recevez dans votre boîte aux lettres électronique l'équivalent
des articles Usenet évoqués au paragraphe 2.1.4. Compte tenu du
caractère international des échanges par courrier électronique, le
contenu d'un courrier jugé illégal dans un pays ne le sera pas dans un
autre, ce qui n'est pas fait pour simplifier les choses...

  3.1.4. Propagation de rumeurs :

    Les mises en garde contre de prétendus virus transmis via Internet
font plus de ravages encore par courrier électronique que dans les news.
En effet, il y a toujours sur Usenet quelqu'un qui réagit rapidement
pour mettre un terme à la rumeur. En revanche, les utilisateurs du
courrier électronique ne lisent pas toujours les news et sont souvent
moins bien informés, donc plus aptes à propager la rumeur. Votre
serviteur avoue d'ailleurs avoir contribué lors de ses débuts à propager
de telles billevesées en toute bonne foi  ;-) 

3.2. Comment réagir :

    Certains d'entre vous, en particulier ceux qui ont l'habitude de
contribuer dans les groupes de discussion Usenet, reçoivent probablement
beaucoup de courriers non sollicités. Y réagir est une bonne idée, voire
une nécessité, mais il faut prendre garde de le faire correctement,
efficacement et en gardant la tête froide !

  3.2.1. Ce qu'il ne faut pas faire :

    3.2.1.1. Réagir impulsivement :

    Relisez le paragraphe 2.2.1.1. en remplaçant "article Usenet" par
"courrier électronique". Tout y est dit  :-) 

    3.2.1.2. Répondre à tous les destinataires du courrier :

    Les plus malhabiles des "spammers", ainsi que ceux qui ne cherchent
pas à travestir leurs agissements puisqu'ils pensent oeuvrer pour le
bien commun en diffusant une rumeur, adressent souvent leurs messages à
des dizaines de personnes simultanément, en utilisant pour cela le champ
d'en-tête de courrier "Cc" (en anglais, Carbon copy que je me risquerai
à traduire par "Copie conforme"). Si vous choisissez de répondre à
l'auteur du message initial, assurez-vous dans la mesure du possible que
son adresse est valide (voir 4.1.1.2.) et surtout, pensez à ne répondre
qu'à lui seul !

    On peut exceptionnellement déroger à cette règle lorsqu'il s'agit
d'un message propageant une rumeur. Il s'avère dans ce cas efficace
d'envoyer un bref message à tous les destinataires pour les informer
du fait qu'il s'agit d'un canular et qu'il faut cesser de propager
l'information.

    Le site <http://www.europe.datafellows.com/news/hoax.htm> tient une
liste à jour des faux virus et autres canulars. Consultez le avant de
répondre pour vérifier qu'il s'agit bien d'une rumeur, communiquez
l'adresse à l'auteur ayant propagé la rumeur ainsi qu'à tous les
destinataires en leur demandant à l'avenir de vérifier la véracité de
l'information avant de la transmettre.


    3.2.1.3. Utiliser le "mail-bombing" :

    Ce procédé est globalement aussi nocif en matière de courrier que
sur Usenet (voir 2.2.1.3.).

  3.2.2. Ce qu'il faut faire :

    3.2.2.1. Garder son calme :

    C'est une règle d'or à appliquer en toutes circonstances. La
vengeance est un plat qui se mange froid  :-) 

    3.2.2.2. Ne pas croire un mot du contenu du courrier abusif :

    Un message indésirable reçu dans votre boîte aux lettres vous paraît
probablement plus agressif qu'un article abusif lu sur Usenet. Cela est
compréhensible car le message est reçu directement et est souvent
ressenti à juste titre comme une intrusion dans votre vie privée.
Pourtant, rappelez -vous qu'il a probablement été adressé à des milliers
de personnes et que vous ne devez faire aucun cas des menaces ou
justifications oiseuses qu'il peut contenir. Ne vous laissez ni
intimider, ni convaincre de quoi que ce soit, vous feriez le jeu de
l'auteur qui n'est après tout qu'un indésirable, quoiqu'il puisse
prétendre.

    En particulier, ne répondez JAMAIS lorsqu'on vous propose de vous
retirer de la listes de destinataires sur simple demande de votre part.
Il s'agit TOUJOURS d'un stratagème destiné à vérifier la validité de
votre adresse électronique.
      
|      De façon plus vicieuse, certains spams prennent l'apparence de 
|   messages anodins qui semblent vous avoir été envoyés par erreur. Par 
|   exemple:
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
> > Merci mille fois, super top génial, les photos, merci encore!!!!!!
> > Vous etiez vachement beau tous
> > Bisous
> > 
> > A++
> > Valérie=
> > 
> > 
> > IMPORTANT NOTICE:
> > This email is confidential, may be legally privileged, and is for the
> > intended recipient only. Access, disclosure, copying, distribution, or
> > reliance on any of it by anyone else is prohibited and may be a
criminal
> > offence. Please delete if obtained in error and email confirmation to
> > the sender.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

|   Bien évidemment, ces messages n'ont pas d'autre but que de 
| collecter des adresses valides afin de pourvoir les spammer ensuite 
| tout à loisir.
|   Il ne faut bien entendu JAMAIS y répondre.


    3.2.2.3. Repérer le site émetteur du courrier abusif :

      Un message reçu par courrier électronique se divise en deux
parties :
      - l'en-tête du message,
      - le corps du message.
    L'en-tête contient un ensemble de renseignements standardisés
(champs d'en-tête) permettant d'identifier l'auteur du message, le lieu
d'émission, le chemin qu'il a parcouru pour parvenir jusqu'à vous, le
sujet, l'encodage utilisé dans le corps du message, etc.

    Il faut savoir que la quasi totalité de ces champs peuvent être
falsifiés pour peu que l'on dispose des outils nécessaires. Il est
néanmoins souvent possible de "remonter à la source".

    Pour apprendre à décrypter les en-têtes et à séparer le bon grain de
l'ivraie, reportez vous au chapitre 4.

3.3. Comment se protéger :

    Se protéger, c'est à dire prendre des mesures pour ne plus recevoir,
ou du moins pour recevoir le moins possible de messages abusifs dans
votre boîte aux lettres, présente deux avantages. Le plus évident est
que votre courrier sera moins pollué par ces messages indésirables. Le
second est qu'en les éliminant, vous diminuerez l'impact des messages,
et donc l'intérêt pour les "spammers" de continuer à en envoyer.

  3.3.1. Filtrage des messages reçus (kill-file) :

    Le principe est le même que pour le filtrage des articles reçus sur
Usenet (voir 2.3.1.). Le filtrage des courriers entrants vous permet de
jeter directement certains d'entre eux à la poubelle en fonction des
règles que vous avez définies.

  3.3.2. Sélection préalable des courriers à récupérer :

    Certains logiciels de gestion de courrier électronique proposent
cette intéressante option. Lorsque vous vous connectez à votre serveur
de courrier, la liste des messages en attente apparaît. Vous pouvez dès
lors sélectionner les messages à récupérer et les messages à détruire.
Seuls les premiers seront téléchargés sur votre ordinateur, les autres
étant impitoyablement détruits sur le serveur.

    Ce mode de protection est très efficace et sa mise en oeuvre est
relativement simple. Reportez vous aux paragraphes 4.4. et suivants dans
la deuxième partie de ce document pour découvrir les logiciels offrant
cette option selon le système d'exploitation que vous utilisez.

  3.3.3. Filtrage des sites émetteurs par les fournisseurs d'accès :

    Les fournisseurs d'accès sont aussi dérangés que vous par la
propagation des messages abusifs, car ces derniers encombrent les lignes
et les disques des serveurs. C'est pourquoi ils sont de plus en plus
nombreux à participer à la lutte "anti-SPAM" en interdisant l'accès de
leurs serveurs à certains sites émetteurs.

    Les avantages de cette méthode sont considérables et il serait
souhaitable que tous les fournisseurs d'accès l'adoptent.
Renseignez-vous auprès de votre fournisseur pour connaître sa politique
en la matière, et n'hésitez pas à lui signaler les messages abusifs que
vous recevez.

    Pensez toujours à inclure les en-têtes du message cité, seul moyen
de remonter à la source et de prendre les mesures qui s'imposent.

  3.3.4. Utilisation de logiciels "anti-SPAM" :

    Certains logiciels permettent de vous aider à lutter contre les
messages abusifs de type "UCE". Ces logiciels, utilisables en complément
de votre logiciel de gestion du courrier électronique, vous permettent
selon votre choix d'éliminer les SPAMs sans les lire et/ou d'y répondre
de façon plus ou moins automatisée. Pour en savoir plus et trouver des
conseils pratiques à ce sujet, reportez vous aux paragraphes 4.3. et
suivants.

    Attention ! Ces solutions ne constituent pas une panacée (il n'y en
a pas en la matière, malheureusement), mais elles peuvent vous soulager
de nombre de messages indésirables ou vous assister efficacement si vous
souhaitez participer à la lutte.

    3.3.4.1. Logiciels ou règles de filtrage automatique :

    Selon la plate-forme et le logiciel de courrier électronique que
vous utilisez, vous pouvez utiliser des filtres complémentaires destinés
à éliminer sans même que vous vous en aperceviez les messages jugés
abusifs. Ces filtres peuvent prendre la forme de logiciels s'interposant
entre votre serveur de courrier et votre logiciel de traitement de
courrier, ou de règles de filtrage directement insérables dans votre
logiciel de courrier (voir 4.4.).

    3.3.4.2. Logiciels de "lutte" contre les messages abusifs :

    Plus vindicatifs que les logiciels filtrants, ces outils vous
présentent les messages qu'ils jugent abusifs, analysent pour vous (avec
plus ou moins de bonheur) les en-têtes des messages et vous proposent
l'envoi de plaintes préfabriquées aux auteurs et/ou aux sites d'origine
présumés. Certains logiciels offrent un éventail de messages de
protestation, du plus courtois au plus menaçant (voir 4.4.).

  3.3.5. Faut-il maquiller son adresse électronique ? :

    Conscients que les indésirables collectent souvent les adresses des
destinataires de leurs messages abusifs dans les articles postés sur
Usenet (les news), certains contributeurs choisissent volontairement de
travestir leurs adresses électroniques pour passer au travers des
mailles du filet. Nous estimons personnellement que c'est une mauvaise
méthode de lutte car elle est pénalisante pour les autres contributeurs
et relativement inefficace pour se protéger.

    Cette méthode est pénalisante pour les autres, car elle oblige le
contributeur attentif à modifier manuellement l'adresse de la personne à
laquelle il répond (ce qui peut le décourager de répondre directement à
l'auteur). Elle risque également de provoquer la réception de messages
d'erreur, décourageant la personne distraite qui a aimablement accepté
de répondre à l'auteur initial par courrier de recommencer.

    Cette méthode est peu efficace, car elle implique pour celui qui la
pratique de maquiller son adresse dans les en-têtes de son message, mais
aussi dans sa signature et sur son site web personnel, s'il en possède
un. Une seconde d'inattention, un seul oubli, et son adresse correcte
sera récupérée par le "spammer" alors que son maquillage indispose sans
objet tous les contributeurs de bonne volonté...

|   Si vous tenez absolument à utiliser une adresse maquillée, alors 
|   faites le correctement, afin que vos correspondants « honnêtes » ne 
|   soient pas pénalisés. Pour apprendre à maquiller votre adresse dans 
|   les règles, reportez vous à la FAQ d'Émilie Dana « Les adresses anti
|   spam »
  
3.4. Comment lutter contre les courriers abusifs :

  3.4.1. Signaler les messages abusifs aux fournisseurs d'accès :

    Comme précisé au paragraphe 3.3.1., les fournisseurs d'accès sont
eux aussi victimes des messages abusifs. En leur signalant les courriers
abusifs que vous recevez, vous les aidez à se prémunir contre le
gaspillage de ressources qu'ils constituent, en leur communiquant les
informations leur permettant de filtrer ces courriers bien plus
efficacement que vous ne pouvez le faire au niveau de votre propre boîte
aux lettres électronique. Encore une fois, pensez à leur envoyer copie
des en-têtes des courriers abusifs, car ce sont des informations
indispensables pour lutter efficacement contre leurs auteurs.

    De rares fournisseurs d'accès mettent à la disposition de leurs
abonnés un forum de discussion interne spécialement prévu à cet effet.

|   D'autres, encore plus rares, permettent, par l'intermédiaire d'une
|   interface web et/ou de règles de filtrage par expressions régulières
|   (regexp) d'élaborer des filtres personnalisés au niveau du serveur


  3.4.2. Protestation auprès des sites émetteurs :

    Les démarches et les précautions à prendre sont similaires pour le
courrier électronique et pour Usenet (voir 2.4.2.). En l'absence d'une
adresse spécifiquement dédiée aux abus (<abuse@serveur.domaine>), vous
pouvez envoyer votre protestation au responsable du "bureau de poste" du
site émetteur (postmaster@serveur.domaine), par exemple
<postmaster@labas.loin>. 

  3.4.3. Dénonciation et boycott des sites spécialisés :

    Là aussi, Usenet et le courrier électronique ont le triste privilège
de connaître les même déboires. Voir le paragraphe 2.4.3.

  3.4.4. Adhésion à des associations "anti-SPAM" :

    Même motif, même punition. Reportez-vous au paragraphe 2.4.4.
    
3.5. Où discute-t-on des courriers abusifs sur Usenet :

  Ces thèmes sont abordés essentiellement dans deux forums :
    - <news:fr.usenet.abus.d> :
    groupe non modéré hébergeant toutes les discussions concernant les
messages abusifs. Ce groupe n'est pas spécifiquement dédié aux messages
abusifs reçus par courrier électronique, mais traite également des
articles abusifs postés sur Usenet (les news). Ce groupe sera privilégié
pour discuter de l'analyse   des en-têtes de courriers abusifs.

    - <news:fr.comp.mail> : 
    groupe non modéré dédié tout particulièrement aux discussions
concernant le courrier électronique sous tous ses aspects. On y traitera
particulièrement des logiciels de courrier, des logiciels "anti-SPAM",
etc.

----------------------------------------------------------------------------

La  diffusion  de  ce texte est libre dans le cadre d'un usage personnel. La
reproduction  de  ce  texte  sur  tout  support, papier ou électronique, est
interdite  sauf  accord  exprès. Si vous désirez reprendre ce texte ailleurs
que  sur  les  groupes  fr  de  Usenet,  merci  de  contacter  préalablement
<faqs@alussinan.org>.

----------------------------------------------------------------------------


Valid XHTML 1.0! [Retour au sommaire] Valid CSS!

Traduit en HTML par faq2html.pl le Wed Nov 3 05:42:13 2010 pour le site Web Usenet-FR.