[FAQ] Comment reagir aux messages abusifs (2/2 : conseils pratiques)
Florent Faessel <faqs@alussinan.org>
Archive-Name: fr/usenet/abus/reagir-conseils
-+- FAQ : Comment réagir aux messages abusifs -+-
Version 1.5.2 : 29/06/2006
| Les ajouts et modifications réalisés depuis la précédente version sont
| signalés pas le signe "|" en début de ligne.
DEUXIÈME PARTIE :
----------------
4 ............. Conseils pratiques
4.1 .......... Comment identifier l'auteur d'un message abusif
4.1.1 ...... Analyse des en-têtes du message
| 4.1.1.1 .. Affichage des en-têtes avec votre logiciel
4.1.1.2 .. Principaux champs d'en-tête
4.1.2 ...... Localisation des serveurs
4.1.2.1 .. Analyse du champ Path: (Usenet)
4.1.2.2 .. Analyse des champs Received: (courrier électronique)
4.1.2.3 .. Quelques astuces complémentaires
4.1.3 ...... Logiciels d'aide à la localisation des serveurs
4.1.3.1 .. Traceroute (ou Tracert)
4.1.3.2 .. WHOIS, NsLookup
4.1.4 ...... Autres méthodes d'identification
4.1.4.1 .. Les moteurs de recherche
4.1.4.2 .. En dehors d'Internet...
4.2 .......... À qui adresser votre plainte
4.2.1 ...... Au fournisseur d'accès et à l'auteur du message
4.2.2 ...... Dans les forums de discussions spécialisés
4.3 .......... Exemples de réponses à des messages abusifs
4.3.1 ...... Réponses à un article abusif posté sur Usenet
4.3.2 ...... Réponses à un courrier électronique abusif
4.3.2.1 .. En français
4.3.2.2 .. En anglais
4.3.2.3 .. Réponse bilingue
4.4 .......... Aide logicielle et règles de filtrage "anti-SPAM"
4.4.1 ...... MS-DOS / MS-Windows
4.4.2 ...... Unix, Linux, NetBSD, FreeBSD, etc.
4.4.3 ...... Mac-Os
| 4.5 .......... Méthodes de filtrage avancées
| 4.5.1 ...... Les filtres Bayesians
| 4.5.2 ...... Le filtrage de mails sous Unix
| 4.5.2.1... Procmail
| 4.5.2.2... SpamBouncer
| 4.5.3 ...... Les systèmes collaboratifs.
| 4.5.4 ...... SpamAssassin
5 ............. Pour en savoir plus
5.1 .......... Sites web consacrés à la lutte anti-abus
5.2 .......... Forums de discussion Usenet consacrés aux abus
5.3 .......... Documents disponibles sur Usenet
6 ............. Remerciements
4. Conseils pratiques :
Certains des conseils pratiques donnés dans ce document risquent de vous
paraître complexes, en particulier ceux concernant l'analyse des en-têtes
et la recherche des sites émetteurs de messages abusifs.
Si vous ne vous sentez pas capables de les utiliser, ne vous découragez
pas, lisez les points que vous comprenez, visitez les sites de référence
cités, bref, documentez-vous tranquillement. Au fur et à mesure que votre
expérience et que votre ras le bol vis à vis des messages abusifs
grandiront, vous reviendrez sur les points que vous jugiez complexes et
vous verrez, vous les assimilerez :-)
Si vous avez besoin d'aide pour décrypter les en-têtes d'un message abusif,
n'hésitez pas à poster une copie des en-têtes de ce message dans le forum
de discussions <news:fr.usenet.abus.d> où des spécialistes vous aideront.
4.1. Comment identifier l'auteur d'un message abusif :
Si l'on souhaite réagir efficacement à un article ou à un courrier
abusif, il est primordial de connaître aussi précisément que possible les
coordonnées de l'auteur et le serveur d'où a été envoyé le message.
Bien entendu, les auteurs savent cela et tentent souvent de brouiller
les pistes autant que faire se peut.
4.1.1. Analyse des en-têtes du message :
Les méthodes d'analyse sont relativement similaires, qu'il s'agisse
d'un article abusif diffusé sur Usenet ou d'un courrier indésirable
reçu dans votre boîte aux lettres électronique. L'idée de base est que
l'auteur du message est faillible, et qu'il n'est donc probablement pas
parvenu à maquiller la totalité des informations permettant de
l'identifier, que ce soit par incompétence ou par négligence.
Profitons-en !
4.1.1.1. Affichage des en-têtes avec votre logiciel :
La première chose à faire est de visualiser les en-têtes (en anglais
"headers") du message. la plupart des logiciels de gestion de
nouvelles ou de courrier électronique disposent d'options permettant
d'afficher les en-têtes des messages :
- Netscape : Menu "Options|show all headers" ;
- (Free) Agent : appuyer sur la touche "H" ;
- Pegasus Mail : appuyer sur "Ctrl H" ;
- Eudora : icône "blah blah blah"
- Pine : "H" ;
- VM : "T" ;
- Emailer (Mac) : "Step Up" -> "Preferences" -> "Incoming
message" -> "Show Headers" ;
- NewsExpress : Menu "File|Options|Compose|Include Headers" ;
- MacSOUP : "H" ou "Pomme-H" ou
Menu "Message|Full Headers" ;
- Gravity : appuyer sur la touche "h" ;
- MS Internet Mail : Menu "Fichier|Propriétés|Détails" ;
- MS Internet News : Menu "Fichier|Propriétés|Détails" ;
- MS Outlook Express : Menu "Fichier|Propriétés|Détails" ;
- mutt : appuyer sur la touche "h" ;
- slrn : appuyer sur la touche "t" ;
- pan : appuyer sur la touche "h" ; ou Menu "Show all n
Headers iarticle pane" ;
| - xnews : appuyer sur la touche "h" ;
| - mozilla : Menu "View|Headers|All"
| - KMail : Menu "Affichage|Tous les en-têtes"
| - KNode : Menu "Affichage|Tous les en-têtes"
- etc.
4.1.1.2. Principaux champs d'en-tête :
Nom Contient
-------------------------------------------------------------------
From: adresse électronique de l'auteur
Sender: adresse électronique du posteur
Reply-To: adresse électronique de retour
Return-path: addresse de retour d'après le transporteur final
(RFC 822)
Followup-to: groupe(s) vers lesquels les réponses doivent être
postées. la valeur "poster" indique que la réponse doit
se faire par courrier électronique (Usenet).
Message-id: numéro d'identification unique du message
Path: chemin parcouru par le message pour parvenir jusqu'à
vous (NNTP / Usenet)
Received: chemin parcouru par le message pour parvenir jusqu'à
vous (SMTP / Courrier électronique)
Chacun de ces champs contient des informations pouvant vous fournir
des indices sur la localisation de l'auteur. Toutefois, certains,
voire la totalité de ces champs peuvent être falsifiés. Vous devez
en tenir compte dans votre analyse.
D'après Laurent Wacrenier :
" N'importe quel champ peut être faux, mais il ne peuvent pas tous
" l'être en même temps (en particulier, les champs Recieved qui
" s'accumulent).
4.1.2. Localisation des serveurs :
Établissez une liste de l'ensemble des noms de serveurs présents dans
les en-têtes et dans le corps du message.
Les noms de serveurs se situent :
- à droite du signe @ dans les adresses électroniques
Ex: toto@bidule.com --> le serveur est bidule.com
- à droite du signe @ du "message-id". Cette indication n'est pas
fiable mais peut servir de confirmation
Ex: 87pvschg2d.xyz@bidule.com> --> le serveur est bidule.com
- entre les signes // et / dans les liens URL
Ex: http://www.bidule.com/spam --> le serveur est www.bidule.com
- à droite du champ " Path: " (Usenet) avant le dernier signe " ! "
- dans le dernier champ " received: " (courrier électronique)
4.1.2.1. Analyse du champ Path: (Usenet) :
Le champ "Path:" donne la liste des serveurs par lesquels l'article
Usenet a transité, depuis le site du posteur (le dernier à droite)
jusqu'à votre serveur (le dernier à gauche).
Ex: Path: teaser.fr!rain.fr!news-ge.switch.ch!news.grnet.gr!btnet-
feed3!btnet!newsfeed.internetmci.com!top.mts.net!usenet
Le serveur émetteur est sensé être top.mts.net
Un ou plusieurs noms de serveurs dans la partie droite peuvent avoir
été falsifiés. Une pratique courante consiste à ajouter des serveurs,
fictifs ou non, dans la partie droite du champ "path:", le serveur
d'où provient réellement l'article étant situé en deuxième, troisième
voire quatrième position dans la liste, en partant de la droite,
toujours.
4.1.2.2. Analyse des champs Received: (courrier électronique) :
Les champs "Received:" ont le même objet dans les courriers
électroniques que le champ "Path:" dans les articles Usenet.
Ils indiquent dans l'ordre inverse la liste des serveurs par lesquels
le courrier à transité entre son auteur (le dernier "Received:") et
vous (le premier dans la liste).
Ex: Received: from condor.toto.com by teaser.teaser.fr ...
Received: from eole.truc.toto.com by condor.toto.com ...
Received: from mistral.truc.toto.com by eole.truc.toto.com ...
Received: by mistral.truc.toto.com
Le serveur émetteur est probablement mistral.truc.toto.com
Ici aussi, les derniers champs "Received:" peuvent être falsifiés.
Pire, certains "spammers" peuvent faire transiter leur message via un
tiers de façon à ce que l'en-tête "Received:" précédant
immédiatement le votre désigne lui aussi une victime.
Certains malotrus tentent aussi parfois de prétendre qu'ils ne sont
que d'innocents sites relais en construisant de toutes pièces des
champs "Received:" supplémentaires et en mentant de façon éhontée
lorsque des plaintes leurs parviennent. Si vous pensez que vous vous
trouvez face à un tel cas, plaignez vous auprès du fournisseur de
services Internet du prétendu site relais.
4.1.2.3. Quelques astuces complémentaires :
Selon Laurent Wacrenier :
" Seules les adresses IP sont fiables. Les noms des serveurs peuvent
" avoir été trafiqués dans un DNS, voire n'être que ceux des machines
" des spameurs. En cas de doute sur la série des Recieved:, il est
" bon de vérifier les adresses (avec nslookup par exemple).
" Pour connaitre le gérant d'une adresse IP, utiliser WHOIS.
Les champs "Path:" et "Received:" ne listent pas forcément de
façon exhaustive les serveurs par lesquels le message a transité.
l'utilisation de l'outil Traceroute (Tracert sur certains systèmes
d'exploitation) disponible sur toutes les plates-formes permet
d'obtenir une liste plus complète (voir 4.1.3.1).
Certains domaines ou serveurs peuvent être parfois indiqués
uniquement par leur numéro IP. Vous pouvez obtenir les équivalences
numéros IP - noms de domaines en utilisant des utilitaires tels que
WHOIS ou NsLookup (voir 4.1.3.2, 4.1.3.3.). Ajoutez les nouveaux
noms obtenus à votre liste. Notez qu'un numéro IP peut correspondre à
0, 1 ou plusieurs noms de serveurs, et qu'un serveur peut posséder 0,
1 ou plusieurs numéros IP.
Si l'analyse des noms de serveurs présents dans le message de donne
rien, connectez-vous sur le site web souvent proposé par l'auteur. Il
faut bien qu'il donne un moyen de répondre à sa proposition et il le
fait souvent par le biais d'un lien URL sur un site vantant les
mérites de ses produits et services. Vous trouverez souvent sur un
tel site une adresse électronique valide, soit visible directement,
soit présente dans le code source de la page. Cette adresse constitue
un excellent moyen de pister l'indésirable.
4.1.3. Logiciels d'aide à la localisation des serveurs :
Il existe pour les plates-formes les plus courantes (Microsoft,
Macintosh et Unix) des logiciels gratuits ou très bon marchés
regroupant un certain nombre de fonctions d'analyse de la propagation
sur les réseaux qui constituent Internet et Usenet. On peut citer parmi
d'autres :
* MS-DOS / Windows 16 ou 32 bits :
WS-WATCH. Ce logiciel intègre des fonctions Telnet, DNS-Lookup, Ping,
Traceroute, Whois et Finger. Vous trouverez de nombreux autres
logiciels utilitaires sur les grands sites de téléchargement, par
exemple :
- <URL:http://www.download.com>
- <URL:http://www.shareware.com>
- <URL:http://www.jumbo.com>
D'après Christophe CUQ :
" Sous Win95 / NT il y a Netscantools de Northwest Performance Software
" disponible à <URL:http://www.nwpsw.com/>.
" C'est un shareware à $25 qui permet whois, ping, traceroute, time
" synchronization, finger, NS lookup.....plus plein d'autres choses dont
" j'ignore l'utilité :))
* Macintosh :
D'après Emmanuel Canault :
" On peut conseiller IP NetMonitor, un excellent shareware disponible à
" <URL:http://www.sustworks.com/~psichel> et qui semble offrir les
" mêmes outils que WS-WATCH, mais sans le Telnet.
" Si vous ne disposez pas d'Open Transport, vous pouvez utiliser des
" outils dédiés tels que MacTCP Watcher (ping, traceroute, DNS),
" WhatRoute (ping, traceroute, query), Finger. Ces outils sont
" disponibles sur Info-Mac :
" <URL:ftp://ftp.ibp.fr/pub/mac/info-mac/comm/inet/> ou sur le site de
" Jean-Pierre Kuypers (en version française et anglaise) à cette
" adresse : <URL:ftp://ftp.sri.ucl.ac.be/pub/>.
" Pour Telnet, il existe NCSA Telnet ou Better Telnet (une évolution de
" la version NCSA). Les deux sont sur Info-Mac et chez JPK.
D'après Monique Neubourg :
" Attention, What Route ne marche qu'avec OT, tandis que MacTCP est
" "bi", si ce n'est que pour le traceroute, il ne marche lui aussi qu'à
" condition d'avoir OT, du moins, c'est ce que je constate chez moi.
D'après Jean-Pierre Kuypers :
" Mac TCP Watcher 2.0 (en trois mots s.v.p.) fonctionne en effet bien,
" tant avec MacTCP qu'avec Open Transport (OT). Cependant la fonction
" "traceroute" n'est disponible qu'avec OT, ainsi que l'indique le
" manuel.
" Pour ceux qui utilisent MacTCP et disposent d'une connexion Ethernet,
" il existe aussi Traceroute 1.1 de Jim Browne. Il est fourni avec un
" pilote logiciel Ethernet, modifié de manière à permettre le traçage
" voulu. C'est disponible à
" <ftp://ftp.jbrowne.com/MacTraceroute/mac-traceroute-11.hqx>
* Unix commerciaux et gratuits :
Toutes ces fonctions sont issues d'UNIX et sont intégrées en standard
dans la plupart des déclinaisons de ce système d'exploitation.
4.1.3.1. Traceroute (ou Tracert):
Traceroute permet de reconstituer le chemin parcouru par un message
pour vous parvenir. Traceroute a toutefois des limites, et il est
nécessaire de préciser quelques points techniques pour l'utiliser
utilement.
D'après Julien Cassaigne :
" Sans parler du modele ISO qui n'a que peu d'intérêt ici, il faut
" quand même faire la différence entre la couche IP (Internet
" proprement dit) et celle des applications, qui constituent des
" réseaux maillés n'ayant a priori rien à voir entre eux.
" IP est le niveau physique, i.e. ce réseau est matérialisé par des
" câbles, liaisons hertziennes, etc. Les noeuds de ce réseau (ou plus
" précisement les interfaces de ces noeuds) sont identifiés par les
" numéros IP ; sur ce réseau circulent des paquets de données, et
" c'est le trajet de ces paquets que traceroute permet de
" reconstituer.
" Cela permet notamment de remonter au fournisseur d'accàs d'un site
" donné, et au fournisseur d'accès de ce dernier (puisque les petits
" FAI ne font en fait que revendre un accès qu'ils payent à des
" fournisseurs plus gros, qui eux sont fortement maillés entre eux),
" ce qui peut être utile pour faire remonter les plaintes quand un
" postmaster refuse d'intervenir.
" Le maillage utilisé par Usenet ou l'e-mail n'a a priori rien à voir
" avec le maillage IP (c'est pourquoi il est faux de dire que
" traceroute permet de détecter les falsifications de Received: ou
" de Path:). Dans le cas de Usenet, il s'agit du réseau des serveurs
" Usenet (INN, C-News, etc.), qui suit assez souvent le maillage IP,
" en sautant plein de noeuds, notamment pour les petits fournisseurs
" qui recoivent Usenet de leur fournisseur d'accès, mais cela n'a
" rien d'obligatoire. Dans le cas du courrier électronique, c'est
" encore autre chose. En général, chaque institution a son propre
" relais SMTP (ou MTA, mail transportation agent), et ces relais
" communiquent directement entre eux (on ne peux plus vraiment parler
" de maillage). Il peut ensuite y avoir des relais secondaires à
" l'intérieur d'une institution, ou dans le cas où l'un des relais
" normaux est en panne et où le message est redirigé vers un relais
" intermédiaire (genre uunet) en attendant qu'il redémarre, ou encore
" pour les UCE si l'auteur a volontairement fait passer le message
" par un relais tiers.
L'analyse d'un Traceroute n'est pas forcément évidente, car comme le
dit Thomas Parmelan au sujet de l'analyse des en-têtes d'un message:
" il est parfois possible d'avoir la certitude qu'un champ est
" falsifié, mais rarement possible d'avoir la certitude qu'un champ
" n'est pas falsifié.
Exemple de Traceroute :
Traceroute www.infonie.fr
Tracing route to 194.51.254.107
1 194.51.80.9: CSI-2xE1-rtc1.teaser.net
2 194.51.80.254: CSI-GW1.teaser.net
3 194.250.2.173: CSI-8-Backbone.rain.fr
4 194.51.0.77: rbs2.rain.fr
5 194.51.0.154: rbs3.rain.fr
6 194.250.0.66: PAI-NMD-1.rain.fr
7 194.51.73.18:
8 194.51.254.1: pauline.infonie.fr
9 194.51.254.107:
time=220 ms
host reached
4.1.3.2. WHOIS, Nslookup :
Bien que basés sur des principes différents, ces deux utilitaires
permettent généralement de parvenir au même résultat (de même que
DIG, pour mémoire), à savoir obtenir des informations complémentaires
sur un serveur, soit à partir d'un nom de domaine, soit à partir
d'une adresse IP.
* Nslookup :
D'après Julien Cassaigne :
" Nslookup permet d'interroger les serveurs de nom (DNS), et entre
" autres d'avoir les informations suivantes :
" - quelles adresses IP sont attribuées à une machine dont on connaît
" le nom,
" - quel nom correspond à une adresse IP donnée,
" - connaître tous les noms existants à l'interieur d'un domaine
" (souvent désactivé),
" - mais aussi, quel relais SMTP dessert un domaine donné (MX record).
* WHOIS :
D'après Julien Cassaigne :
" Whois donne accès à des bases de données administratives,
" permettant d'identifier à qui ont été attribués des noms de
" domaines ou des blocs d'adresses IP. Attention, la plupart des
" informations contenues, notamment les noms de personnes et adresses
" postales, ne sont soumises à aucune vérification et sont parfois
" complètement bidon.
D'après Laurent Wacrenier :
" Principaux serveurs whois :
" Amérique et genéral : whois.internic.net
" Europe : whois.ripe.net
" Asie et Pacifique : whois.apnic.net
" D'après IANA, le premier octet de l'adresse IP pour les classes C
" détermine désormais la région qui gère la zone :
" 194-195/8 RIPE NCC - Europe May 93
" 196-197/8 Internic - Others May 93
" 198-199/8 Internic - North America May 93
" 200-201/8 Internic - Central and South America May 93
" 202-203/8 APNIC - Pacific Rim May 93
" 204-205/8 Internic - North America Mar 94
" 206/8 Internic - North America Apr 95
" 207/8 Internic - North America Nov 95
" 208/8 Internic - North America Apr 96
" 209/8 Internic - North America Jun 96
" 210/8 APNIC - Pacific Rim Jun 96
" 211/8 APNIC - Pacific Rim Jun 96
Exemple de WHOIS :
WHOIS cyberpromo.com
Cyber Promotions, Inc (CYBERPROMO-DOM)
8001 Castor Avenue Suite #127
Philadelphia, PA 19152
US
Domain Name: CYBERPROMO.COM
Administrative Contact, Technical Contact, Zone Contact:
Wallace, Sanford (SW1708) domreg@CYBERPROMO.COM
215-628-9780
Billing Contact:
Wallace, Sanford (SW1708) domreg@CYBERPROMO.COM
215-628-9780
Record last updated on 24-Jan-97.
Record created on 26-Apr-96.
Database last updated on 19-Jul-97 04:32:04 EDT.
Domain servers in listed order:
NS7.CYBERPROMO.COM 205.199.2.250
NS5.CYBERPROMO.COM 205.199.212.50
NS8.CYBERPROMO.COM 207.124.161.65
NS9.CYBERPROMO.COM 207.124.161.50
4.1.4. Autres méthodes d'identification :
Si toutes vos tentatives pour identifier de façon relativement fiable
l'auteur du message abusif ont échoué, cela prouve qu'il est très
malin, car après avoir lu, assimilé et testé l'ensemble des suggestions
ci-dessus, vous voici promu spécialiste de l'analyse des en-têtes et de
la lutte "anti SPAM" :-)
Avant de baisser les bras, il reste encore quelques atouts dans notre
manche.
4.1.4.1. Les moteurs de recherche :
Partant du principe que notre "spammer" souhaite avant tout se faire
connaître et être contacté, le plus souvent par le biais d'Internet,
il est probable qu'il dispose d'un site web, même s'il n'en indique
pas explicitement l'URL dans son message. Une utilisation judicieuse
de moteurs de recherche tels qu'Altavista ou Yahoo! par exemple, en
envoyant une requête sur un nom de marque ou de produit cité dans le
message abusif, peut permettre parfois de repérer le site web de
l'auteur, et donc, généralement, une adresse électronique valide
ainsi que le nom du serveur qui l'héberge.
4.1.4.2. En dehors d'Internet :
Si tous les moyens d'identifications disponibles sur Internet
s'avèrent insuffisants, il reste d'éventuelles adresses, numéros de
téléphone ou de fax cités dans le message. L'envoi massif de
protestations par téléphone ou par télécopie peut également
constituer un moyen de lutte efficace, à en croire l'extrait de ce
message de "spammer" :
" We regret that we are unable to supply a telephone contact number.
" Due to the harassing calls we have received from anti-bulk
" e-mailers, we must withhold our phone number. We apologize for the
" inconvenience.
Ce qui donne en français (traduction libre) :
" Nous regrettons de ne pouvoir vous communiquer un numéro de
" téléphone permettant de nous joindre. À cause de l'avalanche de
" protestations reçues par téléphone de la part de personnes opposées
" à la réception de courrier commercial indésirable, nous sommes
" désormais contraints de cacher notre numéro de téléphone. Nous nous
" en excusons et vous remercions de votre compréhension.
C'était notre minute humoristique. Cela dit, cet extrait de message
est véridique. Incroyable, non ? :-(
4.2. À qui adresser une plainte :
Vous devriez maintenant disposer d'une liste relativement fiable de
serveurs et de noms de domaines, vous donnant une assez bonne idée de
l'adresse électronique du "spammer" et de celle de son fournisseur
d'accès à Internet.
4.2.1. Au fournisseur d'accès et à l'auteur du message :
Adressez un courrier électronique au fournisseur d'accès en utilisant
l'adresse <abuse@serveur.domaine>, avec copie à l'auteur du message
abusif. Soyez poli et expliquez clairement les raisons pour lesquelles
vous jugez le message reçu inacceptable. Joignez systématiquement une
copie du message incriminé, y-compris les en-têtes complets. Des
exemples de messages de protestation sont donnés ci-après (voir 4.3.).
Si l'adresse <abuse@serveur.domaine> s'avère incorrecte, renvoyez votre
message à <newsmaster@serveur.domaine> (article abusif diffusé sur
Usenet), <postmaster@serveur.domaine> (message abusif reçu par courrier
électronique), ou, en dernier recours, à <admin@serveur.domaine> ou
<root@serveur.domaine>. Demandez à votre interlocuteur de créer une
adresse <abuse@serveur.domaine> renvoyant sur celle du responsable du
serveur.
D'après Julien Cassaigne :
" Il y a une liste d'adresses disponible sur
" <URL:http://www.abuse.net/cgi-bin/list-abuse-addresses>
4.2.2. Dans les forums de discussions spécialisés :
En général, les "gros" fournisseurs d'accès à Internet ne vous
répondront pas car ils sont très occupés, mais s'ils reçoivent assez de
plaintes, il est fort probable qu'ils prendront les mesures qui
s'imposent directement auprès de l'auteur des messages abusifs. La
plupart des FAI / FSI sont de bons "citoyens des réseaux" car il est de
leur intérêt de lutter contre les abus s'ils souhaitent conserver une
bonne réputation et ne pas scier la branche sur laquelle ils sont
assis.
En revanche, en cas de récidive de la part de l'auteur du message
abusif, répondez à nouveau au FAI et à l'auteur, mais postez de plus
une copie du message abusif accompagnée de l'ensemble des en-têtes dans
le forum de discussions international
<news:news.admin.net-abuse.sightings> ou, pour les francophones, dans
<news:fr.usenet.abus.d>. Des spécialistes prendront les choses en main.
4.3. Exemples de réponses à des messages abusifs :
Voici quelques exemples de messages de protestation fournis par les
contributeurs du forum <news:fr.usenet.abus.d>. Vous pouvez bien
entendu les adapter en fonction de l'abus auquel vous répondez et de
votre humeur du moment.
4.3.1. Réponses à un article abusif posté sur Usenet :
Rappel : Sauf exceptions (voir 2.2.1.2.), ne répondez jamais
publiquement sur Usenet, mais uniquement par courrier privé.
Dans l'ensemble, peu de personnes se donnent la peine de répondre
aux articles abusifs postés sur Usenet, car ces articles sont
généralement annulés pour des raisons techniques.
En revanche, si les articles incitant à la haine raciale, les
articles provocateurs hors-sujet ou les annonces commerciales sont
clairement assimilables à des abus, contrairement aux précédents, ils
ne font pas l'objet d'annulation systématique, celle-ci ne se fondant
que sur des caractéristiques techniques. La lutte contre ces articles
passe donc par d'autres moyens.
On retournera par exemple à l'envoyeur, *en courrier privé
uniquement*, l'article nuisible accompagné d'un texte de référence,
avec copie de la plainte à son fournisseur d'accès. Une plainte en
justice pourra parfois se justifier.
Exemple :
[copies à <newsmaster@serveur.domaine>, <abuse@serveur.domaine>]
Bonjour,
Vous venez de diffuser au mépris de la netiquette, des lecteurs et
des ressources de Usenet un article à caractère haineux / méprisant /
hors-sujet / commercial dans les forums de discussions suivants :
[liste des groupes de discussion]
Nous vous suggérons vivement de vous renseigner attentivement sur les
us et coutumes de Usenet, en consultant par exemple les articles
postés dans le groupe <news:fr.usenet.reponses> :
[Liste de références en fonction du sujet de l'article abusif]
ou le site web de fr-chartes à l'adresse :
<URL:http://usenet-fr.news.eu.org/fr-chartes/
Nous vous invitons également à ne plus recommencer ce genre de
pratique, nuisible pour les lecteurs comme pour vous et pour votre
fournisseur d'accès qui peut décider de clore votre accès à Internet
sans préavis si vous persistez.
Cordialement,
----- copie des en-têtes et du corps de l'article -----
4.3.2. Réponses à un courrier électronique abusif :
4.3.2.1. En français :
Exemple 1 : réponse à un message abusif d'origine française.
D'après Corinne Villemin Gacon :
[Copie envoyée à votre administrateur de serveur]
Bonjour,
Les articles 16 et 17 de la loi du 06-01-1978 vous obligent à
déclarer aupres de la CNIL tout fichier informatique nominatif - Art.
226-16. (L. n° 92-1336 du 16 déc. 1992). Voir :
<URL:http://www.celog.fr/info_lib/fichescnil/fiche1.html>
Le fait, y compris par négligence, de procéder ou de faire procéder à
des traitements automatisés d'informations nominatives sans qu'aient
été respectées les formalités préalables à leur mise en oeuvre (24)
prévues par la loi est passible de trois ans d'emprisonnement et de
300 000 F d'amende.
Dans le cas ou vous auriez déclaré ce fichier, vous avez négligé de
procéder à la démarche suivante :
Lors de la collecte des informations, un ensemble de renseignements
(cf. art. 27) doit être fourni aux personnes auprès desquelles les
données nominatives sont recueillies (8). La collecte ne doit pas
avoir lieu à leur insu et être conforme à la finalité déclarée. Cette
obligation est sanctionnée pénalement au titre de l'article 226-18
du Code pénal, en tant que délit.
De plus, la loi me donne un droit d'accès et de rectification des
informations me concernant. À ce titre, je demande à ne plus figurer
dans votre fichier et à faire parvenir ma demande à toutes les
personnes à qui vous avez éventuellement transmis mes coordonnées.
Cordialement,
----- copie des en-têtes et du corps du courrier reçu -----
Exemple 2 : Réponse à un message abusif francophone.
D'après Julien Cassaigne :
Cher postmaster,
je viens de recevoir le message commercial non demandé (UCE)
ci-joint. Il a apparemment été envoyé depuis la machine
xxxxx.yyy.zzz.nnn, via le relais smtp.zzz.nnn.
Je vous prie de prendre toute mesure que vous jugerez nécessaire
contre l'expéditeur de ce message, et contre ce genre d'abus
en général. Pour plus d'informations à ce sujet, voir par
exemple :
<URL:http://www.cypango.net/~spam/> (en français),
<URL:http://www.cauce.org/> (en anglais),
Si cela vous est possible, j'apprécierais que vous me teniez
informé des suites données à mon message.
Avec mes remerciements,
----- copie des en-têtes et du corps du courrier reçu -----
4.3.2.2. En anglais :
Exemple 1 : Réponse adaptée à la législation américaine.
D'après Nicolas Croiset :
[copy to your Internet Access Provider]
Dear Sir,
Please do not send me your advertisements. I did not request them and
do not appreciate this abuse of my resources without my permission.
Most legal authorities consider the use of one's property by another
without express permission to be theft.
If I receive another commercial solicitation from you without
expressly requesting it, I shall charge you a handling fee of US$1000
for each message I receive. By sending a further solicitation to me,
you acknowledge your acceptance of these terms. This is the only
notice you will receive.
----- forwarded headers and message body follows -----
Exemple 2 : Réponse prudente liée à la difficulté de décoder les
en-têtes du message. D'après Julien Cassaigne :
Dear postmasters and access providers,
I received the following unsolicited commercial e-mail today. Please
take any appropriate action to prevent your customers from
perpetrating this kind of abuse again.
Thanks.
Copies to:
postmaster@xxx.com (apparent origin)
toto@yyy.net (206.173.4.45)
titi@zzz.net (207.76.230.8)
aa@xxx.com, bb@xxx.com (offenders)
Also posted in <news:news.admin.net-abuse.misc>
----- forwarded headers and message body follows -----
4.3.2.3. Réponse bilingue :
Réponse automatique. D'après Thomas Parmelan et Ollivier Robert :
[ -- english answer. French translation follows -- ]
Hello,
This is a standard automated answer.
You have sent to the following address(es):
[Adresses list]
a junk mail, an UCE (Unsolicited Commercial E-Mail), or a mail
unrelated to the topic of the list / person behind one of these
addresses. This is a net-abuse and a complete waste of the
recipients' time.
If you're in the USA, please read this, extracted from the US law :
" By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer
" meets the definition of a telephone fax machine. By Sec.227(b)
" (1)(C), it is unlawful to send any unsolicited advertisement to
" such equipment, punishable by action to recover actual monetary
" loss, or , whichever is greater, for EACH violation.
I therefore ask you to delete from your lists any address related to
the following domains :
[Domains list]
For more information on this kind of abuse, please read :
<URL:http://spam.abuse.net/spam/>
Thanks in advance.
PS: Here's the message I am talking about :
----- forwarded headers and message body follows -----
[ -- réponse en français -- ]
Bonjour,
Ceci est une réponse-type automatisée.
Vous avez envoyé aux adresse(s) suivante(s) :
[liste d'adresses...]
un message indésirable, une publicité non demandée, ou un message
sans rapport avec la liste / la personne associée à l'une de ces
adresses. Ceci constitue un abus des ressources du réseau et une
réelle perte de temps pour les destinataires.
Si vous êtes aux États-Unis, cet extrait de la loi US vous concerne :
" By US Code Title 47, Sec.227(a)(2)(B), a computer/modem/printer
" meets the definition of a telephone fax machine. By Sec.227(b)
" (1)(C), it is unlawful to send any unsolicited advertisement to
" such equipment, punishable by action to recover actual monetary
" loss, or , whichever is greater, for EACH violation.
Par conséquent, je vous demande de supprimer de toutes vos listes
toute adresse des domaines suivants qui s'y trouveraient :
[Liste de noms de domaines]
Pour plus d'informations sur ce genre d'abus, vous pouvez consulter :
<URL:http://www.cypango.net/~spam/>.
PS: Le message en question était :
----- copie des en-têtes et du corps du courrier reçu -----
4.4. Aide logicielle et règles de filtrage "anti-SPAM" :
Nous n'évoquerons pas ici la façon de construire des "kill-files", des
règles de "scoring" ou des "recettes procmail". Pour en savoir plus sur
ces sujets, nous vous invitons à consulter la documentation de vos
logiciels et à soumettre vos questions respectivement dans les groupes :
<news:fr.comp.mail> (logiciels de courrier électronique),
<news:fr.usenet.lociciels> (logiciels serveurs et clients de news).
Notre propos est simplement ici de vous indiquer l'existence d'outils
destinés à vous aider à lutter contre les messages abusifs reçus par
courrier électronique, ainsi que les endroits ou vous pouvez les obtenir.
4.4.1. MS-DOS / MS-Windows :
Quelques outils sont disponibles pour vous permettre d'améliorer les
capacités de filtrage de vos logiciels, et/ou de répondre aux messages
abusifs de façon plus ou moins automatique.
* POP3 ScanMail (filtrage) :
D'après Éric Liger :
" Pour Win 95/NT : POP3 ScanMail permet de filtrer le courrier avant
" téléchargement :
" <URL:http://www.kempston.demon.co.uk/scanmail/>
* SPAM Shot (filtrage) :
Ce logiciel est destiné à filtrer automatiquement les messages abusifs.
Le principe est le suivant :
- vous démarrez SPAM Shot ;
- il "injecte" automatiquement dans votre logiciel de courrier une
liste des sites "spammers" les plus connus ;
- lorsqu'un SPAM arrive, il est automatiquement détruit ou classé dans
un dossier poubelle ;
- vous voyez donc beaucoup moins de SPAM.
Renseignements et téléchargement :
<URL:http://www.compulink.co.uk/~net-services/spam/>
* SPAM Hater (filtrage et réponses automatiques) :
D'après Christian Perrier :
" Permet d'aider à analyser les headers des spams et semi-automatiser
" des réponses avec CC aux postmasters concernés. Il faut quand même
" vérifier s'il n'y a pas forgeage (falsification des en-têtes).
" Les messages de réponses sont configurables, pouvant ainsi aller de
" la réponse polie aux quelques lignes de vitriol en passant par le
" noyau uuencodé...
" Il y a même une option générant automatiquement une requête
" traceroute sur une passerelle traceroute par mail.
Renseignements et téléchargement :
<URL:http://www.compulink.co.uk/~net-services/spam/>
* SPAM Attack (filtrage et réponses automatiques) :
Fait, j'imagine (je ne l'ai pas testé), la même chose que SPAM Hater.
Voir :
<URL:http://www.softwiz.com/html/spam_attack_pro.html>
Téléchargement :
<URL:ftp://ftp.softwiz.com/pub/spamattack.exe>
4.4.2. Unix, Linux, NetBSD, FreeBSD, etc. :
Je suis peu compétent en ce qui concerne ces systèmes d'exploitation
et me contenterai donc de vous donner des indications glanées dans les
forums de discussion.
| * UBE-Reply :
D'après l'auteur, Thomas Parmelan :
| " Pour utiliser ube-reply, il vous faut un accès à une machine Unix
" vous permettant d'utiliser:
" - Perl (5.002 ou plus) avec le module Mail::Internet
" - sendmail
" Le principe est d'automatiser au maximum les réponses aux courriers
" abusifs, tout en gardant la possibilité d'éditer le message (y
" compris - et surtout - les entêtes, pour envoyer des copies aux
" relais abusés par exemple) avant de l'envoyer.
Téléchargement et indications complémentaires :
| <URL:http://perso.efrei.fr/~parmelan/spam/>.
* despam.pl
D'après l'auteur, François Félix Ingrand :
" Sous Unix/Perl/Procmail/Emacs/mal-de-tête-garanti, vous pouvez
" essayer: <URL:http://www.laas.fr/~felix/despam.pl>.
" Mais quel pied quand on arrive a le faire marcher ;-)
* Exemple de règles procmail :
D'après Franck Brunel :
" Mon .procmailrc:
" % more .procmailrc
" VERBOSE=off
" MAILDIR=$HOME/mail
" PMDIR=$HOME/.procmail
" LOGFILE=$HOME/log
" TRASH=/dev/null
" LINEBUF=8192
" CPDOM1=`cat /home1/Lege/fbrunel/.procmail/cpdomains.1 | tr '\012'
" '|'`
" CPDOM2=`cat /home1/Lege/fbrunel/.procmail/cpdomains.2 | tr '\012'
" '|'`
" CPDOM3=`cat /home1/Lege/fbrunel/.procmail/cpdomains.3 | tr '\012'
" '|'`
" INCLUDERC=$PMDIR/rc2.spam
" INCLUDERC=$PMDIR/rc.barbi
" recette anti-spam:
" <URL:http://www.mygale.org/05/zardoz/rc2.spam>
" qui fait appel aux domaines CyberPromo:
" <URL:http://www.mygale.org/05/zardoz/cpdomains.1>
" <URL:http://www.mygale.org/05/zardoz/cpdomains.2>
" <URL:http://www.mygale.org/05/zardoz/cpdomains.3>
" Dans rc.barbi j'ai (parmi d'autres règles) cette ligne pour filtrer
" le courrier qui m'est adressé en Bcc: et le rediriger vers le dossier
" IN.spam
" :0:
" * !^TOfbrunel@pasteur\.fr
" IN.spam
" Ces règles vraiment simples marchent très bien.
4.4.3. Mac-Os :
Alors là... Si quelqu'un a des informations à communiquer, il est le
bienvenu :-)
| 4.5 .......... Méthodes de filtrage avancées
| 4.5.1 ...... Les filtres Bayesians
| La dernière technique de filtrage de spams est connu sous le nom de fitre
| de Bayes ou filtrage Bayesian. En analysant les occurrences des mots dans
| les spams et les courriels légitimes, on arrive a donner a chaque mot une
| probabilité de retrouver celui-ci dans un spam ou dans un courriel
| légitime.
| De là il suffit d'analyser tous les nouveaux mails, et au moyen de la
| base de données en déduire s'il s'agit ou nom d'un spam. Avec
| un telle technique, on peut arriver jusqu'a 98 % de réussite en détection
| de spams (mais avec aussi éventuellement quelques erreurs).
| Les personnes intéressés par ce type de filtrage sont invités a se rendre
| sur le site de Paul Graham (http://www.paulgraham.com/spam.html),
| inventeur de ce filtre qui vous expliquera cela de manière bien plus
| précise que moi.
| Le filtre de Bayes est de plus en plus populaire (utilisé
| entre autres dans Apple Mail).
|
| Pour pouvoir utiliser un filtre de Bayes, il y a obligation d'entrainer
| le filtre, afin de lui apprendre quel sont les mots qui apparaissent
| souvent dans vos mails, et également pour lui apprendre a reconnaitre
| vos spams (tout le monde n'est pas inscrit dans les listes des mêmes
| spammeurs, même si des points communs apparaissent)
|
| Les principales implémentations disponibles sont :
| * sous Unix (appel depuis le MDA) sont :
| - Bogofilter, écrit par le fameux Eric S. Raymond
| (http://www.tuxedo.org/~esr/bogofilter/ ; libre)
| - ifile (http://www.nongnu.org/ifile/ ; libre)
|
| * Multi-plateformes :
| - Mozilla (http://www.mozilla.org/, dans la version 1.3, en cours de
| developpement ; libre).
|
| * Sous MacOS X :
| - Apple Mail (fourni dans l'OS)
| - SpamSieve, pour Emailer, Entourage, Eudora 5.2, Mailsmith, et
| PowerMail. (http://www.c-command.com/spamsieve/index.shtml ; 20 $)
| 4.5.2 ...... Le filtrage de mails sous Unix
| 4.5.2.1... Procmail (http://www.procmail.org/).
|
| Procmail n'est pas a proprement parler un anti-spam, mais ce qu'on appelle
| un MDA, ou "mail delivery agent". C'est le MDA qui sur les serveurs Unix
| s'occupe de mettre le mail de chaque utilisateur dans sa boite aux lettres,
| en y appliquant éventuellement divers traitements. Procmail fourni un
| véritable langage de programmation permettant de trier ses mails.
| L'utilisation de procmail avec des comptes POP ou IMAP peut se faire à
| l'aide de l'utilitaire fetchmail (http://www.fetchmail.org/).
| On peut avec procmail se débarasser très facilement d'un ou deux
| indésirables, mais pour la détection de spam, il a encore pas mal de
| lacunes.
| Toutefois il est très facile au moyen de procmail d'utiliser un analyseur de
| mail externe, c'est pourquoi la majorité des logiciels anti-spams sous Unix
| reposent sur l'utilisation de procmail.
| Le principal concurrent de procmail est prénommé maildrop
| (http://www.flounder.net/~mrsam/maildrop/), il le remplace avantageusement
| dans de nombreux cas ; sa syntaxe étant beaucoup moins obscure.
|
| 4.5.2.2... SpamBouncer <http://www.spambouncer.org/>
| (remplace avantageuseent l'outil despam.pl, dont l'url est de toute facon
| périmée (la nouvelle est : http://www.laas.fr/~felix/despam.html)).
|
| SpamBouncer est un véritable anti-spam écris sous la forme de règles
| procmail.
| Il dipose naturellement d'une liste blanche et d'une liste noire
| d'expéditeurs personnalisable.
| Il permet également de filtrer les virus les plus courants,
| d'envoyer des 'bounces' (pas conseillé), de prévenir vos correspondants que
| leur mail a été mis à la poubelle, et pour certains spams, d'envoyer des
| mails directement aux services adéquat du FAI du spammeur.
| 4.5.3 ...... Les systèmes collaboratifs.
| Le principe des filtres de spams collaboratifs, également appelé
| abusivement filtrage "peer to peer" part du principe suivant :
| un spam recu par 1 personne a toute les chances d'avoir été recu
| par 15000 autres. De la un constat si on associe a chaque mail
| un identifiant unique (checksum, SHA1, etc...) :
| - si tout le monde calculait ce checksum et le renverrait à un
| serveur centralisé, qui chercherait le nombre d'occurence d'un tel
| checksum, alors tout mail récu plus de X fois peut etre considéré
| comme spam. L'inconvénient d'une telle méthode est
| qu'elle ne prends pas en compte les mailings-lists et les newsletter
| qu'il convient donc de placer en liste blanche, pour éviter de les
| confondre avec les spams.
| - si les personnes qui recoivent un spam renvoyent à un serveur
| le checksum des spams, alors ce problème est évité. Le premier
| inconvénient d'une telle méthode est de nécessiter une action humaine,
| permettant au spam de se propager pendant un certains temps avant l'envoi
| d'un rapport de spam. Le second inconvénient provient encore une fois
| des mailings-lists et des newsletter : certaines personne prennent
| un malin plaisir a envoyer les checksums des newsletter et des
| mailings-lists au serveurs.
|
| La première méthode a été la première implémenté dans le programme
| Distributed Checksum Clearinghouse (DCC) ; le serveur
| et le client sont disponibles sous licence libre à l'adresse
| http://www.rhyolite.com/anti-spam/dcc/
| Ce logiciel permet de filtrer environ 40 % des spams, avec un très faible
| nombre de faux positifs, si l'on a pris la précaution élémentaire
| de ne pas lui faire filtrer les mails envoyés en grand nombre légitimes.
| DCC a été concu pour un appel via procmail ou équivalent.
|
| La seconde méthode a été implémentée dans le programme Razor, égalemment
| connu sous le nom de SpamNet sous forme de plug-in pour Outlook sous
| Windows.
| Le client Unix de Razor est disponible gratuitement sous licence libre à
| l'adresse http://razor.sourceforge.net/ .
| Environ 50 % des spams sont détectés par Razor. Mais le logiciel
| serveur n'est pas disponible. A l'inverse le concurrent pyzor propose
| le code source de son client et de son serveur à l'adresse :
| http://pyzor.sourceforge.net/
| Là encore ce logiciel permet de détecter environ 40 % des spams.
|
| Ces 3 logiciels ont été concus pour être utilisés via procmail ou
| équivement,
| ce qui permet de combiner les 3 logiciels de différentes manières pour qui
| est maitre dans l'art d'écrire des recettes procmail. A noter également :
| un spam bloqué par une de ces listes a toutes les chances d'être bloqué
| également par les 2 autres ; un spam oublié par une de ces listes a
| également de bonnes chances d'être oublié par les autres...
| 4.5.4 ...... SpamAssassin
| On ne pourra pas parler de filtrage de mails sans parler de
| SpamAssassin ! L'objectif de SpamAssassin est d'être le filtre
| le plus complet, et on ne peut pas dire qu'il ne l'est pas.
| SpamAssassin dispose de nombreuses règles permettant de détecter
| les spams, chacune visant une en-tête, un mot, ou une phrase particulière.
| A chaque règle est associé un score, a la fin du traitement
| on additionne tous les scores recus par les différentes règles :
| au-dela de 5 points, on déduit que l'on a affaire a un spam !
|
| Pour rendre le jugement de SpamAssassin plus efficace, il peut
| directement faire appel à :
| - un filtre de Bayes intégré (dans la version 2.50, qui ne tardera pas a
| sortir).
| - de nombreuses RBLs (si on installe Net::DNS dans Perl)
| - Razor, Pyzor & DCC si ils sont installés sur la machine
| Contrairement a l'utilisation d'un de ces système seul, SA va
| donner des points a chacun, ce qui limite donc le nombre de faux
| positifs de ces systèmes.
| Comme pour un antivirus, il convient de mettre a jour fréquemment les règles
| de SpamAssassin, afin d'optimiser les résultats (la mise a jour de celle-ci
| se faisant lors de l'installation d'une nouvelle version).
| SpamAssassin est disponible gratuitement sous forme de module Perl pour
| Unix.
|
| Il existe 2 implémentations commerciales de SpamAssassin pour windows :
| - Deersoft, plug-in pour Outlook & Exchange, recemment acheté par Network
| Associates (http://www.deersoft.com/ ).
| - SpamNix, plug-in Eudora (http://www.spamnix.com/ ; 29,95 $)
|
| URL ne fonctionnant plus (autant dire la majorité des URLs) :
| - ISP Acceptable Use Policies :
| <URL:http://spam.abuse.net/aup.html>. Sample Acceptable Use Policies
| (AUPs) for ISP's to use.
|
| - Blacklist of Internet Advertisers :
| Main Site: <URL:http://math-www.uni-paderborn.de/~axel/BL/>
| Mirror : <URL:http://www.cco.caltech.edu/~cbrown/BL/>
|
| <URL:http://just4u.com/webconsultants/spamfaq.htm>
|
| - State Spam Law site :
| <URL:http://www.jmls.edu/cyber/statutes/email/>
|
| - The Email Abuse FAQ :
| <URL:http://members.aol.com/emailfaq/emailfaq.html>
|
| - The Campaign to Stop Junk Email :
| <URL:http://www.mcs.com/%7Ejcr/junkemailbusguide.html>
|
| - How to Get Rid of Junk Mail, Spam, and Telemarketers :
| <URL:http://www.csn.net/~felbel/jnkmail.html>
| - The Netizen's Guide to Spam, Abuse, and Internet Advertising :
| <URL:http://com.primenet.com/spamking/>
| - The Junk Mail Help Desk :
| <URL:http://knet.flemingc.on.ca/~surly/junkmail.html>
| - Anti-Spam Site by the editor and publisher of EXPOSURE! Internet
| Marketing Newsletter :
| <URL:http://www.exposure/exposure/spam.html>
| - Netizens Against Gratuitous Spamming :
| <URL:http://axxis.com/~ian/nags>
| - Stop Unsolicited Mass E-Mail Advertisements! :
| <URL:http://www.coyotecom.com/stopjunk.html>
|
|
| URL pouvant les remplacer :
| http://www.rfc-ignorant.org/
| http://mail-abuse.org/
| Liste de RBL :
| http://www.declude.com/junkmail/support/ip4r.htm
5. Pour en savoir plus :
5.1. Sites web consacrés à la lutte anti-abus :
* En français :
- <URL:http://www.cypango.net/~spam/>
- <URL:http://webbo.enst-bretagne.fr/tig/fr.usenet.abus/>
- <URL:http://www.alussinan.org/>
* En anglais :
- Boycott Internet Spam :
<URL: http://spam.abuse.net>. The definitive site, with lots of great
info and links.
- ISP Acceptable Use Policies :
<URL:http://spam.abuse.net/aup.html>. Sample Acceptable Use Policies
(AUPs) for ISP's to use.
- Blacklist of Internet Advertisers :
Main Site: <URL:http://math-www.uni-paderborn.de/~axel/BL/>
Mirror : <URL:http://www.cco.caltech.edu/~cbrown/BL/>
- Stop Spam FAQ :
Abused by e-mail advertising? Here are legitimate and legal ways of
doing something about it!
<URL:http://www.mall-net.com/spamfaq.html>
<URL:http://just4u.com/webconsultants/spamfaq.htm>
- Spam FAQ or "Figuring out the site the Spam came from"
<URL:http://www.bluemarble.net/~scotty/forgery.html>
- State Spam Law site :
<URL:http://www.jmls.edu/cyber/statutes/email/>
- The Email Abuse FAQ :
<URL:http://members.aol.com/emailfaq/emailfaq.html>
- The Campaign to Stop Junk Email :
<URL:http://www.mcs.com/%7Ejcr/junkemailbusguide.html>
- How to Get Rid of Junk Mail, Spam, and Telemarketers :
<URL:http://www.csn.net/~felbel/jnkmail.html>
- The Netizen's Guide to Spam, Abuse, and Internet Advertising :
<URL:http://com.primenet.com/spamking/>
- The Junk Mail Help Desk :
<URL:http://knet.flemingc.on.ca/~surly/junkmail.html>
- Anti-Spam Site by the editor and publisher of EXPOSURE! Internet
Marketing Newsletter :
<URL:http://www.exposure/exposure/spam.html>
- Netizens Against Gratuitous Spamming :
<URL:http://axxis.com/~ian/nags>
- Stop Unsolicited Mass E-Mail Advertisements! :
<URL:http://www.coyotecom.com/stopjunk.html>
5.2. Forums de discussion Usenet :
* en français :
- <news:fr.usenet.abus.rapports> : groupe "auto-modéré" contenant
l'ensemble des rapports d'annulation (cancel) de messages abusifs ;
- <news:fr.usenet.abus.d> : groupe non modéré hébergeant toutes les
discussions concernant les messages abusifs, les règles d'annulation,
l'analyse des en-têtes, le signalement de SPAMs à annuler, etc.
* en anglais :
- <news:news.admin.net-abuse.policy>
Discussion of how to combat Spam
- <news:news.admin.net-abuse.sightings>
Post Spams here
- <news:news.admin.net-abuse.usenet
Discuss Usenet Spams
- <news:news.admin.net-abuse.email>
Discuss E-mail Spams
- <news:news.admin.net-abuse.bulletins>
Announcements of Spams cancelled and Spammers bounced
- <news:news.admin.net-abuse.misc>
Anything else about Spam
5.3. Documents disponibles sur Usenet :
Tous ces documents sont postés périodiquement dans le groupe :
<news:fr.usenet.reponses>.
Vous pouvez aussi les retrouver sur le site web de fr-chartes :
<URL:http://usenet-fr.news.eu.org/fr-chartes/>
- "Politique de suppression des articles abusifs" (Marc Schaefer),
- "[Conseils d'Utilisation] fr.usenet.abus.d" (Aymeric Poulain Maubant),
- "Conseils contre/sur la pub sur Usenet" (Pierre Beyssac),
- "[FAQ] Lexique des termes employés sur Usenet" (Eric Demeester)
Voir en particulier les entrées suivantes :
Abus (du réseau), BI, Binaires (postage de fichiers), ECP, EMP,
Flame War, MMF, SPAM, Troll.
On peut également signaler dans <news:news.announce.newusers> :
- "Rules for posting to Usenet" (Mark Moraes)
- "Advertising on Usenet: how to do it, how not to do it (Joel K. Furr)
6. Remerciements :
Je souhaite en guise de conclusion adresser tous mes remerciements à celles
et ceux qui ont eu la gentillesse de m'aider à rédiger ce document.
Sans leurs précieuses contributions, il y subsisterait encore plus
d'imprécisions et de fautes d'orthographe :-)
Vous êtres trop nombreux pour que je cite chacun individuellement, aussi
adresserai-je des remerciements collectifs aux contributeurs des groupes de
discussion <news:fr.comp.mail>, <news:fr.usenet.abus.d>,
<news:fr.comp.usenet.lecteurs-de-news>, ainsi qu'aux participants du collectif
fr-chartes. Plus tous ceux que j'ai pu oublier, bien entendu.
----------------------------------------------------------------------------
La diffusion de ce texte est libre dans le cadre d'un usage personnel. La
reproduction de ce texte sur tout support, papier ou électronique, est
interdite sauf accord exprès. Si vous désirez reprendre ce texte ailleurs
que sur les groupes fr de Usenet, merci de contacter préalablement
<faqs@alussinan.org>.
----------------------------------------------------------------------------
Traduit en HTML par faq2html.pl le Wed Nov 3 05:42:13 2010 pour le site Web Usenet-FR.