Nouveau en France ! - Cinéma - Discussions
Marsh Posté le 24-07-2010 à 15:41:00
Spam
Un article de Wikipédia, l'encyclopédie libre.
Aller à : Navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir Spam (homonymie).
Boîte de réception infestée
Le spam, pourriel ou polluriel est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires.
Le premier pourriel a été envoyé le 3 mai 1978 par Gary Thuerk[1], marketeur travaillant chez DEC. Il envoya son message à près de la totalité des utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte ouest des États-Unis, soit environ 600[2] personnes. Il fit cela sans mauvaise intention, afin d'inviter ces utilisateurs technophiles à une démonstration de la gamme DEC. Voulant éviter d'écrire un message à chaque adresse, il mit les 600 adresses directement dans le champ « Destinataire ». Les réactions furent vives et contrastées, l'administration américaine gérant le réseau condamnant d'office la pratique, la jugeant non-conforme aux termes d'utilisation du réseau[3].
Le terme polluriel est plutôt utilisé pour définir les messages inutiles, souvent provocateurs et n'ayant aucun lien avec le sujet de discussion, qui sont diffusés massivement sur de nombreux forums ou groupe de nouvelles, ce qui entraîne une pollution des réseaux[4].
En France, 95 % des messages échangés courant décembre 2006 étaient des pourriels[5]. Ces pourcentages varient selon les articles publiés, mais la barre des 90 % est toujours dépassée. En mai 2009, Symantec annonce le chiffre de 90,4 %[6]. Pour Microsoft, concernant la période de juillet à décembre 2008, la proportion de messages indésirables est de 97 %[7].
Sommaire
* 1 Terminologie
o 1.1 Origine du terme « spam »
o 1.2 Origine du terme « pourriel »
* 2 Historique
* 3 Contenu et objectifs du pollupostage
o 3.1 Pourriel de demande de transfert de fonds
o 3.2 Pourriel publicitaire
* 4 Cibles du pourriel
o 4.1 Par courrier électronique
+ 4.1.1 Bill Gates, personne la plus spammée au monde en 2004
o 4.2 Par message de forum de discussion
o 4.3 Par des fenêtres intruses
o 4.4 Par systèmes vocaux
o 4.5 Référencement abusif
+ 4.5.1 Dans les blogs
+ 4.5.2 Sur les wikis
* 5 Moyens de lutte
* 6 Impacts environnementaux
o 6.1 Moyens de limiter cette consommation
* 7 Aspects juridiques
o 7.1 Dans l'Union européenne
o 7.2 En France
o 7.3 Aux États-Unis
o 7.4 Ouverture
* 8 Notes et références
* 9 Voir aussi
o 9.1 Articles connexes
o 9.2 Liens externes
[modifier] Terminologie
[modifier] Origine du terme « spam »
Une boîte de SPAM.
L'association de « spam » et de « indésirable » provient d'un sketch comique des Monty Python, intitulé Spam, dans lequel le même mot, désignant un jambon en boîte de basse qualité, envahit la conversation et le menu d'un petit restaurant. Le SPAM est une marque créée et déposée par Hormel Foods en 1937[8], l'origine du nom étant selon les sources "Shoulder of Pork and Ham" (épaule de porc et jambon), ou encore "Spiced Ham" (jambon épicé, l'explication officielle fournie par Hormel).
Ce sketch parodiait d'ailleurs une des premières formes de message indésirable. En effet c'est une publicité radiophonique pour SPAM, pendant laquelle la marque était répétée de nombreuses fois[réf. souhaitée], qui est à l'origine du sketch des Monty Python.
Ce « pâté » a largement été utilisé par l'intendance des forces armées américaines pour la nourriture des soldats. Un dessin dû à la plume du sergent George Baker montre tout le cas que les soldats faisaient de cette nourriture considérée comme une cochonnerie lassante et décourageante. Incidemment George Baker est le créateur d'un personnage devenu célèbre : The Sad Sack paru pour la première fois en 1942 dans Yank dont les dessins ont été réunis par l'éditeur Simon & Schuster en 1944. Dans cet ouvrage vers la fin du volume (non paginé) figure un ensemble de sept dessins dont le titre générique est « SPAM ». Le copyright est de 1944. Il s'agirait de la première émergence publique du mot pour désigner un objet repoussant dont on aimerait bien ne pas être le destinataire.
Par opposition au pourriel, les logiciels anti-pourriel (ou anti-spam) tels que SpamAssassin définissent comme HAM, soit jambon, tout courriel qui n'est pas du pourriel[9].
Sur l'emploi de "spam" pour parler de courrier indésirable, la BBC fournit l'explication suivante[10]. Le début d'Internet coïncide plus ou moins avec la diffusion du sketch Spam. Beaucoup des premiers utilisateurs d'Internet étaient aussi des fans des Monty Python, connaissant par coeur les meilleurs moments des sketchs de leurs humoristes préférés, et qui avaient créé un newsgroup dédié aux Monty Python. Le sketch "Spam" étant populaire, un message apparu dans ce newsgroup, contenant uniquement le mot "spam" répété des centaines de fois. Ce message fut repris régulièrement et finit par atterrir dans d'autres newsgroups où il continua à être diffusé. C'est ainsi que le fait de poster des messages sans référence au thème d'un newsgroup finit par être appelé "spamming".
[modifier] Origine du terme « pourriel »
Le mot « pourriel », proposé par l'Office québécois de la langue française (OQLF) en mai 1997, est un mot-valise construit à partir de « poubelle » et « courriel » tandis que « polluriel » est construit à partir de « pollution » et « courriel »[4]. Le mot « pourriel » est d'usage courant au Québec, alors qu'en Europe, « spam » est l'appellation privilégiée. Le terme « polluriel », quant à lui, est plutôt réservé au contexte des messages indésirables dans les forums de discussion et groupes de nouvelles Usenet[4]. La proposition d'officialisation de « pourriel » par la Commission générale de terminologie et de néologie française a été rejetée par l'Académie française[11] parce que phonétiquement trop proche de « courriel ». Le mot québécois « pourriel » a toutefois été consigné dans les éditions récentes[Quand ?] du Petit Larousse illustré et du Petit Robert.
Le verbe « spammer » est souvent utilisé dans le langage familier pour qualifier l'action d'envoyer du pourriel. Le mot « spammeur » désigne celui qui envoie du pourriel. Le verbe « polluposter », ainsi que les noms « pollupostage » et « polluposteur », tous les trois proposés par l'OQLF, en sont des équivalents français.
[modifier] Historique
Historiquement le premier pourriel a été envoyé le 3 mai 1978[12] par Gary Thuerk alors commercial chez Digital Equipment Corporation (DEC). Ce premier message indésirable a consisté en l'envoi de 393 courriels contenant une invitation à une présentation des produits de DEC grâce au réseau ARPANET.[13]
[modifier] Contenu et objectifs du pollupostage
* Le pourriel contient généralement de la publicité. Les produits les plus vantés sont les services pornographiques, les médicaments (le plus fréquemment les produits de « dopage sexuel » ou, des hormones utilisées dans la lutte contre le vieillissement ou encore pour la perte de poids), le crédit financier, les casinos en ligne, les montres de contrefaçon, les diplômes falsifiés et les logiciels craqués.
* Des escrocs envoient également des propositions prétendant pouvoir vous enrichir rapidement : travail à domicile, conseil d'achat de petites actions (penny stock).
* Les lettres en chaînes peuvent aussi être qualifiées de pourriel.
* Parfois aussi, mais de plus en plus rarement, il s'agit de messages d'entreprises ignorantes de la Netiquette qui y voient un moyen peu coûteux d'assurer leur promotion.
* Certains messages indiquant qu'un courriel n'est pas arrivé à destination peuvent également être qualifiés de pourriel lorsque le message d'origine n'a pas été envoyé par vous même mais par exemple par un virus se faisant passer pour vous.
* Enfin la dernière forme de pourriel, l'hameçonnage (phishing en anglais, terme dérivé de fishing, la pêche à la ligne), consiste à tromper le destinataire en faisant passer un courriel pour un message de sa banque ou d'un quelconque service protégé par mot de passe. Le but est de récupérer les données personnelles des destinataires (notamment des mots de passe, un numéro de carte bancaire) en les attirant sur un site factice enregistrant toutes leurs actions.
[modifier] Pourriel de demande de transfert de fonds
Article détaillé : Fraude 4-1-9.
Il s'agit d'un exemple classique de pourriel qui reprend toujours le même principe : le message demande de l'aide afin de transférer des fonds depuis un compte en banque. Le destinataire (supposé compatissant) est censé faire l'intermédiaire pour la transaction.
Les anglophones parlent de nigerian scam (littéralement arnaque nigériane) car une bonne partie de ces messages émanaient du Nigeria. On rencontre aussi le terme de fraude 4-1-9, la numérotation étant relative à un texte de loi du Nigeria.
Le principe de ces messages n'est pas nouveau : ils sont inspirés des Lettres de Jérusalem qui remontent à la Révolution française.
[modifier] Pourriel publicitaire
C'est l'une des formes les plus courantes de pourriel, consistant à l'envoi en masse d'un message publicitaire. Les auteurs de ce pourriels utilisent souvent frauduleusement les ressources informatiques d'autrui via des « machines zombies », car la génération automatique de millions d'adresses destinataires nécessite une large bande passante et une certaine puissance de calcul.
Le pourriel continue d'exister et de prospérer grâce aux revenus qu'il peut engendrer, ce qui motive certains commanditaires car près de 11 % d'internautes admettent avoir acheté un produit suite à la réception d'un pourriel publicitaire, d'après une étude de Sophos[14].
[modifier] Cibles du pourriel
Le pourriel peut s'attaquer à divers médias électroniques : les courriels, les forums de discussion de Usenet, les moteurs de recherche, les wikis, les messageries instantanées, les blogues.
[modifier] Par courrier électronique
Article détaillé : Spam image.
Le pourriel par courrier électronique est le type de pollupostage le plus répandu. Le coût d'envoi d'un courrier électronique étant négligeable, il est facile d'envoyer un message à des millions de destinataires. Les destinataires assument le coût de réception et de stockage en boîte aux lettres, ce qui peut causer des coûts non négligeables aux prestataires de services, à cause du volume pris par le pourriel qui lui est considérable : 95 % des courriers reçus en 2009 seraient des pourriels.[15]
Contrairement aux promotions commerciales pour lesquelles les utilisateurs peuvent avoir donné leur accord, le pourriel n'est pas sollicité. Il est souvent rédigé spécialement pour contourner les filtres antipourriels. Un mot clé tel que Viagra (souvent vanté dans les pourriels) peut être ainsi écrit « vi@gr@ » ou « v|agra » ou « v i a g r a » de manière à tromper un filtrage automatique basé sur ce mot. Une autre méthode employée consiste à accompagner un texte anodin d'une image sur laquelle se trouve le véritable message publicitaire, l'absence de mot compromettant en dehors de l'image rendant le filtrage de ces messages très compliqué.
Les polluposteurs redoublent d'imagination pour masquer leurs activités et ne pas être démasqués, que ce soit en falsifiant les adresses d'expéditeur ou en utilisant des serveurs SMTP (serveur de courrier électronique) non sécurisés qui permettent des envois anonymes.
Les adresses à polluposter sont généralement collectées par robot d'indexation. Il existe un marché pour les listes d'adresses (vente de cd-roms contenant des milliers d'adresses...) qui aggrave le phénomène du pollupostage : une fois que votre adresse électronique est divulguée publiquement sur le net et collectée, la divulgation de votre adresse se fera par le biais du marché noir de ces adresses et non plus sur le seul support du Net. Il est donc trop tard pour enlever son adresse du Net à ce moment-là, mais préférable tout de même.
Pour éviter d'être polluposté, les internautes font souvent figurer leurs adresses d'une manière masquée lorsqu'elle doit apparaitre dans un site web ou dans Usenet. Par exemple :
* Jean@NOSPAM.exemple.fr pour Jean@exemple.fr.
* Jean chez exemple point fr pour Jean@exemple.fr
* Jean[at]exemple.fr pour Jean@exemple.fr (l'arobase se prononçant souvent « at »).
Mais cette méthode est aussi déconseillée car rien n'interdit au pourrielleur (ou spammeur) de faire un traitement d'enlèvement des drapeaux les plus communs (NOSPAM, AT, chez etc.).
Une autre méthode consiste à encoder son adresse avec un algorithme quelconque (par exemple, remplacer chaque lettre par la suivante dans l'alphabet), et d'insérer dans la page une fonction javascript qui décode. Ainsi rien ne change pour l'internaute qui peut toujours cliquer sur le lien « envoyer un mail », mais l'adresse n'apparaît pas en clair dans la page. Jusqu'ici, les arroseurs n'exécutent pas le code javascript avant de chercher les adresses (trop long, plus complexe, etc.).
Une autre méthode consiste à encoder son adresse en caractères Hexadécimaux par exemple : &X02&X36... Cela ne sera pas détectable par les robots qui parcourent les pages web parce qu'ils n'ont pas de moteur de rendu (comme un navigateur web internet explorer, firefox, etc... peut le faire), ils lisent juste des caractères alphanumériques. Il existe des petits logiciel pour faire cela, ou même des codes PHP. l'avantage de cette méthode est que c'est le navigateur qui décode, pas besoin de code javascript. La faiblesse de ce système est si le robot lis le contenu des pages déjà interprétées par le navigateur (exemple copier/coller dans le robot depuis le browser internet).
Enfin, on peut choisir de communiquer son adresse par une image, ainsi on ne pourra pas la récupérer « facilement » par un robot. Pourvu que cette image soit étirée et maquillée afin qu'un logiciel de reconnaissance de caractères (OCR) ne puisse reconstituer votre adresse (sur le même principe qu'un captcha). Cette dernière méthode est considérée comme la plus sûre, bien qu'elle ait pour inconvénient majeur de la rendre très difficile à lire pour des personnes ayant un handicap visuel.
La méthode la plus sûre est sans doute de ne pas divulguer son adresse personnelle sur le Net, lieu public par excellence, mais de la communiquer seulement à vos amis et à vos proches. Et encore, les serveurs de messagerie peuvent parfois être piratés (autre méthode pour les arroseurs pour collecter des adresses).
[modifier] Bill Gates, personne la plus spammée au monde en 2004
En novembre 2004, Steve Ballmer, CEO de Microsoft, indique que son fondateur Bill Gates est sans doute la personne la plus « spammée » au monde, puisqu'il reçoit à l'époque 4 millions d'e-mails par jour. Tout un service de Microsoft est consacré à trier cette masse, essentiellement composée de pourriels, et dont seulement 10 messages par jour arrivent finalement à Bill Gates[16].
[modifier] Par message de forum de discussion
Ce type de pollupostage est apparu sur Usenet avant celui par courrier électronique. Les forums de discussion de Usenet sont une cible facile de pollupostage. En effet, un message envoyé à un forum touche tous les lecteurs du forum. Certains groupes de discussion ne reçoivent pratiquement plus que du pollupostage (c'est l'une des raisons pour lesquelles de nombreux forums sont modérés, c'est-à-dire surveillés par un humain ou un robot qui effectue un tri parmi les articles proposés). D'autre part, les participants de Usenet faisant généralement figurer leur adresse électronique dans leurs articles, les polluposteurs peuvent facilement récolter des milliers d'adresses au moyen d'un robot, puis polluposter les auteurs de ces articles par courrier électronique.
Le phénomène est rendu encore plus pénible par la publication croisée ou la publication multiple, qui consistent respectivement à destiner un message à plusieurs groupes simultanément ou à envoyer le message dans plusieurs groupes de suite.
Pour cette raison, tout message de promotion, quel qu'il soit, est prohibé dans les forums Usenet, à l'exception du groupe alt.business et apparentés.
Dans Usenet, on parle également de pourriel lorsqu'un article, quel que soit son contenu, et même s'il n'appartient pas aux catégories usuelles de messages abusifs (publicités commerciales, escroqueries, insultes…) est publié en un nombre d'exemplaires excessif : tous les exemplaires d'un tel article peuvent être annulés par les utilisateurs (les critères numériques exacts permettant d'identifier de tels pollupostages dans la principale hiérarchie francophone sont donnés dans la documentation du forum [2]). Les diverses hiérarchies possédant des critères différents pour identifier et annuler les articles de pollupostage, il existe une certaine incertitude quant aux traitements qui peuvent être appliqués aux pollupostages diffusés simultanément dans plusieurs de ces hiérarchies. Une règle particulièrement simple décide du sort des escroqueries manifestes, c'est-à-dire des articles proposant de « gagner de l'argent rapidement et sans rien faire » (habituellement appelés « MMF », de l'anglais Make money fast : « gagnez de l'argent rapidement ») : ces articles peuvent être annulés immédiatement par n'importe quel utilisateur.
Les actions des usenautes spécialisés dans la lutte contre le pollupostage donnent souvent lieu à des accusations de censure et de cabale.
Depuis peu, le terme général de spamposting est parfois utilisé pour désigner le pollupostage apparaissant dans les blogs, forums, livre d'or, etc.
[modifier] Par des fenêtres intruses
Article détaillé : Fenêtres intruses.
C'est ce que l'on appelle le pollupostage par messagerie instantanée.
[modifier] Par systèmes vocaux
Le développement de la voix sur réseau IP (téléphonie par Internet) fait craindre l'arrivée prochaine sur nos combinés d'un nouveau type de pourriel, le pourriel vocal, baptisé SpIT (Spam over Internet Telephony). En effet, des systèmes comme Skype voient déjà une part notable des appels être d'origine non sollicitée, même s'il s'agit encore de contacts personnels plutôt que de sollicitations commerciales.
[modifier] Référencement abusif
Article détaillé : Spamdexing.
Optimisation abusive des techniques de référencement destinée aux robots d'indexation de moteur de recherche qui consiste à modifier des pages web en utilisant des mots-clés d'une façon abusive pour améliorer le classement dans les moteurs de recherche.
Parmi les techniques utilisées :
* La manipulation des mots clés consistant à ajouter une longue liste de mots souvent recherchés (comme « sexe » ou « piratage ») répétitivement dans une page (« sexe à UneVille », « sexe à UneAutreVille », « sexe à EncoreUneAutreVille », « sexe à UnVillageTropPetitPourÊtreUneVille », et toute autre variation possible) pour apparaître immédiatement si on fait une recherche avec ces mots. Parfois une page ne contient que les résultats d'une recherche, mis sur le web pour être trouvé et classé par les moteurs de recherche et affiché aux usagers cherchant avec les mêmes mots.
* Le bourrage de mots clés populaires, dissimulés au visiteur mais pas au robot, soit en les imprimant blanc sur fond blanc, ou en utilisant la police de caractères la plus petite, ou encore en les utilisant en lignes « commentaire » et « méta » qui ne sont pas affichées à l'usager, ou encore en changeant le contenu de la page après que le logiciel « robot » ou « araignée » l'a lu ou en modifiant le serveur pour envoyer une page au moteur de recherche et une autre aux usagers ordinaires.
* Le pollupostage de liens consiste à mettre les liens vers un site qu'on veut promouvoir dans autant d'autres sites externes que possible, incluant les forums publics et les pages de commentaires d'autres sites.
* Une ferme de liens (link farm) est un site hébergeant des listes de liens vers tous les autres sites qu'on contrôle pour améliorer le classement de ces derniers en les faisant apparaître populaires. Google compte notamment la quantité et l'importance des liens vers un site pour déterminer l'importance du site (le PageRank). Parfois on construit aussi les sites multiples (simulant des sites indépendants et pas simplement des sous domaines du même site) avec presque le même contenu ; chacun contient un tas de liens vers tous les autres pour améliorer leurs classements.
* La technique de Bombardement Google en sa forme originale consiste à placer des hyperliens vers George W. Bush avec des phrases comme « l'idiot du monde » dans autant de sites web que possible. La destination de cet hyperlien est normalement un site externe (dans cet exemple, la page de Bush). Si ce genre de lien figure dans un assez grand nombre de pages web, une recherche pour « l'idiot du monde » va diriger l'usager immédiatement sur Bush, peu importe s'il désire ça et peu importe si ces mots figurent sur son site ou pas.
* Une autre variation est le « pourriel d'affiliation » où une compagnie paye pour chaque visiteur ou chaque client envoyé par des liens affichés par des autres, du genre « affiliez-vous et devenez riche, mettez un lien vers www.arnaqueur.porno.exemple.com et pour chaque victime qui nous donne tous ses numéros de carte de crédit nous vous donnons un sou ». Les liens venant de ces programmes d'affiliation contiennent le code d'identification d'un affilié de façon www.arnaquer.porno.exemple.com/don [...] LeSpammeur pour faire savoir qui doit être payé pour avoir posté tous ces liens partout.
Les opérateurs de sites de recherche comme Google cherchent en permanence des moyens de détecter ce genre de choses et les rendre plus difficiles à utiliser effectivement. Par exemple, un nombre excessif de liens provenant de fermes comme «www.ferme-aux-liens-inutiles.spam.exemple.com, peut se solder par une diminution de la pertinence attribuée au site pointé, ce qui est l'effet inverse de celui recherché initialement.
[modifier] Dans les blogs
Article détaillé : Splog.
La présence de liens vers un site web est un critère important de classement dans les moteurs de recherche. Afin d'augmenter artificiellement le nombre de liens pointant vers leurs sites, certains créent des blogs, ou mettent des messages de commentaires dans des blogs préexistants, uniquement pour ajouter des liens vers un ou plusieurs sites web à promouvoir.
L'automatisation de ce genre de pollution a mené plusieurs logiciels de blog à introduire des contrôles (Captcha) qui rendent cette automatisation par une machine plus complexe à réaliser.
[modifier] Sur les wikis
De nombreux polluposteurs ou publicitaires ajoutent des liens vers leurs sites sur des wikis, en particulier ceux modifiables par des personnes non inscrites, comme Wikipédia. En réponse, certains wikis mettent en place des listes noires (liens interdits) ou l'obligation (sauf éventuellement pour les membres inscrits depuis suffisamment de temps) de passer un Captcha pour ajouter un lien vers un autre site lors de la modification d'une page.
[modifier] Moyens de lutte
Si vous recevez du pourriel depuis un formulaire mis en place sur votre site Web, demandez à votre webmaster d'inclure un champ obligatoire, demandant à entrer un mot (par exemple le résultat de deux + deux en toutes lettres, ou un mot donné) avant la validation du formulaire. D'une part votre boîte mail en sera soulagée, d'autre part vous ne risquerez pas d'être blacklisté par rapport à votre nom de domaine (votre formulaire pourrait servir d'origine à des centaines d'autres adresses électroniques de pourriel).
[modifier] Impacts environnementaux
Le « pollupostage » n'est pas - outre une source de perte de temps et d’argent - qu'une pollution virtuelle ; il se traduit par une hausse significative de la consommation électrique des réseaux et serveurs informatiques :
Ainsi, selon une étude [17]publiée en avril 2009 ; rien qu’en 2008, 62 milliards de messages indésirable ont consommé une quantité d’énergie (électricité) correspondant pour sa production à l’émission de 17 millions de tonnes de CO2, soit 0,2 % des émissions mondiales de gaz à effet de serre (GES) ou l'équivalent des émissions de GES de 3,1 millions de voitures en un an.
Un peu plus de la moitié (52 %) de cette énergie est consommé à l’ouverture et lors de la suppression du pourriel par l’utilisateur (18 millions de kWh/an) alors que la circulation de l'émetteur au récepteur n'a consommé « que » 2 % de toute l’électricité dépensée par le réseau Internet. La moyenne d'émission en CO2 d'un seul pourriel serait de 0,3 gramme de CO2 par pourriel. Chaque usager professionnel de l’internet a ainsi en 2008 émis indirectement 131 kg/an d’équivalent-CO2[17]. Sur ces 131 kg, environ 29 kg (22 %) l'ont été à cause des pourriels ; c’est comme si chaque usager brûlait inutilement 3,3 gallons américains de fuel par an[17]. Pour prendre une autre comparaison, les 33 milliards de KWh ainsi gaspillés correspondent environ à l'équivalent de 4 gigawatts de production de base d'électricité ou à la puissance fournie par quatre grandes nouvelles centrales électriques au charbon [17].
[modifier] Moyens de limiter cette consommation
Ce sont principalement :
1. les filtres anti-spams (qui consomment aussi de l’énergie ; 5,5 milliards de kWh/an[17] ; soit 16 % de l’énergie consommée par les pourriels, ce à quoi il faut ajouter 16 % correspondant à la gestion des « faux positifs »[17]) ;
2. le blocage des pourriels en amont. Par exemple le 11 novembre 2008 aux Etats-Unis un fournisseur d’accès a bloqué l’hébergeur californien McColo Inc (l’un des premiers pourvoyeurs de messages indésirables, l’autre étant le réseau de PC zombies Srizbi) ; le volume de pourriel mondial a chuté de 70 % le lendemain (équivalent, en émission de GES, de 2,2 millions de voitures en moins sur les routes), pour néanmoins ensuite remonter en deux mois au niveau antérieur[17] ;
3. la législation. Exemple : un pirate informatique américain a été condamné à 4 ans de prison pour avoir créé un réseau de PC zombies.
[modifier] Aspects juridiques
[modifier] Dans l'Union européenne
La directive du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données [18] prévoit que les données à caractères personnel doivent être traitées loyalement et licitement, avec le consentement clair de la personne concernée. Ces données ne peuvent être collectées que pour des finalités déterminées et explicites.
La directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques précise l'interdiction d'envoi de messages commerciaux non sollicités en instaurant le principe dit de l'opt-in : un opérateur doit obtenir le consentement du destinataire avant de lui envoyer des messages commerciaux.
[modifier] En France
Le principe introduit par la directive européenne a été transposé en France par la loi du 21 juin 2004 pour la confiance dans l’économie numérique et figure désormais à l'article L.34-5[19] du code des postes et des communications électroniques, repris à l'article L.121-20-5[20] du code de la consommation :
« Est interdite la prospection directe au moyen d'un automate d'appel, d'un télécopieur ou d'un courrier électronique utilisant, sous quelque forme que ce soit, les coordonnées d'une personne physique qui n'a pas exprimé son consentement préalable à recevoir des prospections directes par ce moyen.»
La Cnil indique qu'un formulaire doit demander le consentement d'une personne à l'envoi de messages commerciaux à son adresse ; la case correspondante ne doit pas être pré-cochée[21]. Même si le message est envoyé de manière légale, le courrier de prospection doit proposer au destinataire un moyen simple de refuser toute utilisation ultérieure de ses coordonnées.
La récupération des adresses électroniques (sur le web, sur des forums de discussion) de manière automatique est elle-même interdite. L'article 226-18-1[22] du code pénal, introduit par une loi du 6 août 2004, punit de cinq ans d'emprisonnement et de 300 000 euros d'amende un « traitement de données à caractère personnel concernant une personne physique malgré l'opposition de cette personne, lorsque ce traitement répond à des fins de prospection, notamment commerciale ». Même pour des faits antérieurs à la loi du 6 août 2004, la cour de cassation avait déjà confirmé[23] l'interdiction d'utiliser des robots collecteurs d'adresses électroniques en se basant sur l'article 226-18[24] du code pénal, qui réprime « le fait de collecter des données par un moyen frauduleux, déloyal ou illicite, ou de procéder à un traitement d'informations nominatives malgré l'opposition de la personne ».
[modifier] Aux États-Unis
Les États-Unis ont développé une législation anti-pourriel au niveau d'un grand nombre d'États ainsi qu'au niveau fédéral (CAN-SPAM Act du 16 décembre 2003). Le mécanisme est celui de l'opt-out, c’est-à-dire que le destinataire de messages commerciaux doit avoir la possibilité de demander à ne plus recevoir ces messages, alors que le système européen, plus restrictif pour les auteurs de messages commerciaux, exige un consentement a priori du destinataire (opt-in).
[modifier] Ouverture
Techniquement, l'envoi de courriel en masse demande des ressources importantes. Les polluposteurs n'en disposent pas forcément, et ils souhaitent en outre masquer ou effacer les traces de leur activité frauduleuse. Pour cela, ils piratent très couramment des machines tierces, notamment pour les transformer en machines zombies. En France, il est donc fréquent que, du point de vue juridique, les polluposteurs tombent également sous le coup des articles 323-1 et suivants du code pénal [25].
[modifier] Notes et références
1. ↑ (de)Spam feiert 30. Geburtstag, article relatif au trentième anniversaire du spam
2. ↑ (en) Opening Pandora's In-Box
3. ↑ (en) Reaction to the DEC Spam of 1978
4. ↑ a, b et c Entrée « Polluriel » sur Grand dictionnaire terminologique, OQLF.
5. ↑ « 95 % des messages échangés courant décembre 2006 étaient des spams » (Article publié le 27 décembre 2006 [1] par zdnet)
6. ↑ « Symantec : 90,4% des emails reçus sont du spam », Clubic, 28 mai 2009.
7. ↑ [pdf] « Rapport Microsoft sur les données de sécurité », volume 6, p. 12.
8. ↑ (en)SPAM In Time sur le site officiel
9. ↑ http://wiki.apache.org/spamassassin/Ham
10. ↑ (en)Spam, the Net term
11. ↑ http://www.01net.com/article/260822.html
12. ↑ http://blogs.orange-business.com/s [...] -spam.html
13. ↑ http://www.templetons.com/brad/spamreact.htm
14. ↑ 11% of people admit to having bought goods in response to spam messages, étude Sophos citée par theregister.co.uk
15. ↑ Spam Survey - ENISA
16. ↑ Bill Gates 'most spammed person', BBC, 18 novembre 2004
17. ↑ a, b, c, d, e, f et g The Carbon Footprint of Email Spam Report ; Étude conduite par ICF International et commandé par McAfee, publiée en 2009
18. ↑ Directive 95/46/CE du 24 octobre 1995 (site de la Communauté européenne).
19. ↑ Article L34-5 du Code des postes et des communications électroniques
20. ↑ Article L121-20-5 du Code de la consommation
21. ↑ Spam : les règles à respecter par les professionnels, site de la Cnil.
22. ↑ Article 226-18-1 du Code pénal
23. ↑ Cour de cassation, chambre criminelle, 14 mars 2006, pour des faits datant de 2002 et 2003.
24. ↑ Article 226-18-1 du Code pénal
25. ↑ Article 323-1 et suivants du Code Pénal
[modifier] Voir aussi
Wikibooks-logo-fr.png
Wikibooks propose un ouvrage abordant ce sujet : Se prémunir contre le courrier indésirable.
[modifier] Articles connexes
* Captcha
* Hoax
* Greylisting
* Splog
* Hameçonnage
* Fraude 4-1-9
* Courrier électronique
* Nétiquette
* Canular informatique
* Anti-spam
* Spambot
* Signal Spam, site de référence français sur le signalement du Spam (à l'initiative des pouvoirs publics)
* SpamCop, site de signalement de Spam
* Spim, spam par messageries instantanées
* Messenger Spam, spam sur la messagerie Windows
[modifier] Liens externes
Catégorie SPAM de l’annuaire dmoz
* Livre blanc : les dangers du spam Conseils et astuces pour lutter contre le spam.
* Signal Spam Site officiel & associatif sur la lutte au pourriel en France.
* SpamSquad Site officiel sur la lutte au pourriel en Belgique.
* 33700-spam-sms Site officiel de lutte contre le spam par sms en France.
* « Spam : 0,00001% des internautes cliquent, mais ça suffit », Rue89, 16 août 2009
* Portail de la sécurité informatique Portail de la sécurité informatique
Ce document provient de « http://fr.wikipedia.org/wiki/Spam ».
Catégories : Spam | Néologisme | Mot-valise
Catégories cachées : Article à référence souhaitée | Page utilisant un modèle obsolète | Portail:Informatique/Articles liés | Portail:Sécurité informatique/Articles liés
Outils personnels
* Nouvelles fonctionnalités
* Créer un compte ou se connecter
Espaces de noms
* Article
* Discussion
Variantes
Affichages
* Lire
* Modifier
* Afficher l’historique
Actions
Rechercher
Rechercher
Navigation
* Accueil
* Portails thématiques
* Index alphabétique
* Un article au hasard
* Contacter Wikipédia
Contribuer
* Aide
* Communauté
* Modifications récentes
* Accueil des nouveaux arrivants
* Faire un don
Imprimer / exporter
* Créer un livre
* Télécharger comme PDF
* Version imprimable
Boîte à outils
* Pages liées
* Suivi des pages liées
* Importer un fichier
* Pages spéciales
* Adresse de cette version
* Citer cette page
Autres langues
* Asturianu
* Azərbaycan
* Беларуская (тарашкевіца)
* Български
* Bosanski
* Català
* Česky
* Dansk
* Deutsch
* English
* Esperanto
* Español
* Eesti
* Euskara
* فارسی
* Suomi
* Galego
* עברית
* Hrvatski
* Magyar
* Հայերեն
* Interlingua
* Bahasa Indonesia
* Italiano
* 日本語
* Қазақша
* 한국어
* Lietuvių
* Македонски
* Bahasa Melayu
* Nederlands
* Norsk (nynorsk)
* Norsk (bokmål)
* Polski
* Português
* Română
* Русский
* Simple English
* Slovenčina
* Slovenščina
* Shqip
* Српски / Srpski
* Basa Sunda
* Svenska
* ไทย
* Türkçe
* Українська
* Tiếng Việt
* Walon
* ייִדיש
* 中文
* Dernière modification de cette page le 20 juillet 2010 à 08:57.
* Droit d'auteur : les textes sont disponibles sous licence Creative Commons paternité partage à l’identique ; d’autres conditions peuvent s’appliquer. Voyez les conditions d’utilisation pour plus de détails, ainsi que les crédits graphiques. En cas de réutilisation des textes de cette page, voyez comment citer les auteurs et mentionner la licence.
Wikipedia® est une marque déposée de la Wikimedia Foundation, Inc., organisation de bienfaisance régie par le pa
Marsh Posté le 24-07-2010 à 15:42:38
INTRODUCTION
LE SPAM, PLUS QU'UNE MARQUE DE JAMBONNEAU:
1. Un moyen de promotion
2. Un moyen abusif
2.1Des abus du réseau
2.1.1La nature du spamming
2.1.2Les effets du spamming
2.2Des abus sur le réseau
2.2.1Des messages indésirables
2.2.2Des méthodes sournoises
LES EFFORTS DE CONTRÔLE DU SPAMMING - UNE CHASSE AUX VIKINGS
1. Au plan interne du réseau
1.1.Les solutions techniques
1.2.Le mouvement anti-spamming et la dénonciation
2. Au plan législatif
CONCLUSION
--------------------------------------------------------------------------------
INTRODUCTION
Depuis la création du World Wide Web en 1992, la communauté cybernétique s'est singulièrement transformée. Nous avons assisté à une démocratisation progressive de cet amalgame de ressources que constitue le réseau Internet. Cette affirmation est d'autant plus vraie quand nous constatons qu'Internet n'est la possession d'aucun; il s'agit d'un réseau décentralisé dont personne ne peut totalement disposer.
L'accroissement évident de cette communauté fut accompagné d'une augmentation du flux de l'information circulant sur Internet. Ce n'est donc pas à tort que nous avons nommé ce réseaul'autoroute de l'information. Nous avons tôt fait de constaterque cette information pouvait comporter des contenus fort discutables.Avec raison, plusieurs juristes ont étudié l'environnementInternet, qualifié les contenus et proposé des solutions. Tous ont été d'accord; ce qui est illégal en société l'est également sur le réseau.
Cependant, s'il y a des abus sur le réseau, il y a également des abus du réseau. Bien que l'information que nous manipulons puisse être irréprochable légalement, son utilisation, sa nature et sa destination peuvent constituer un abus des différentes ressources du réseau. C'est dire que certaines règles doivent être observées. Qu'elles aient des fondements économiques ou moraux, ces règles participent à la création d'un corpus normatif; elles obligent et prohibent. Il s'agit de la nétiquette. Dans la communauté cybernétique, chaque utilisateur, qu'il agisse seul ou en groupe, est un agent de normalisation.
On peut constater la diversité des règles de la nétiquette selon la ressource télématique utilisée: le WorldWide Web (WWW), l'Internet Relay Chat (IRC), les groupes de discussion USENET (newsgroups) et le courrier électronique. Chacune de ces ressources fait l'objet de prohibitions particulières. À ce titre, le spamming constitue sûrement le comportement le plus répréhensible de la communauté cybernétique à l'égard des abus du réseau.
Le spamming consiste à expédier plusieurs messages identiques à un grand nombre de groupes de discussion Usenet. Il s'agit du multi-postage abusif ou, selon l'expression anglaise, de l'ExcessiveMulti-Posting (EMP). Selon le nombre de messages expédiés, le spamming est considéré plus ou moins nocif par la communautécybernétique. D'abord associé aux groupes de discussion Usenet, le spamming a également été utilisé pour décrirele courrier électronique non sollicité et le bombardement d'une boîte de courrier électronique par l'envoi d'une quantité astronomique de messages.
L'expression «spamming» tire son origine du mot «spam» qui est une marque de jambonneau fabriquée par la compagnie Hormel. Les américains associent généralement le spam à une valeur pauvre en nutrition. On peut expliquer l'utilisation de cette expression pour décrire le multi-postage abusif par la chanson du populaire sketch des Monty Python's famous spam-loving vikings, lequel est joué dans un restaurant dont la spécialité est le spam et la clientèle, des vikings adorateurs de ce type dejambonneau. Alors qu'un client se présente et demande à obtenir un met différent, les autres clients entonnent le fameux refrain avec tant de coeur qu'il n'est plus possible d'entendre les vaines protestations du nouvel arrivant: spam, spam, spam, spam, spam, spam...
Lorsque nous réalisons que le spamming est généralement associé à une activité de promotion par l'envoi massif de messages, l'origine de son expression explique fort bien sa nature abusive et ostentatoire. Le monopole des tours d'ivoire est cependant terminé. Les poussées technologiques d'Internet combinées à sa démocratisation font de ce réseau un environnement électronique de plus en plus commercial. C'est pourquoi il y a lieu, dans une première partie, d'explorer les raisons qui soustendent le spamming avant de décrire son caractère abusif. Dans une seconde partie, il sera plutôt question des efforts de contrôle du spamming initiés par la communauté cybernétique elle-même et les mesures législatives actuellement proposées.
--------------------------------------------------------------------------------
PREMIÈRE PARTIE. Le spam, plus qu'une marque de jambonneau
L'expression «spammers» pour qualifier les personnes qui exercent le spamming a certes une connotation péjorative et peud'annonceurs apprécient d'être qualifié de la sorte. Bien que le spamming soit considéré comme un comportement abusif à plusieurs égards, les spammers ne sont pas tous des expéditeurs impulsifs de courriers électroniques1.L'objectif évident du spammer ordinaire est plutôt de promouvoir un quelconque produit ou service. Ceci dit, cet objectif n'enlève pas le caractère répréhensible de ce comportement. Le spam est donc plus qu'une marque de jambonneau, c'est un moyen de promotion(1) que la communauté cybernétique juge abusif (2).
1. Un moyen de promotion
Les spammers cherchent généralement à nous faire connaître quelque chose: des sites web, des produits, des services et même certains évènements qu'ils croient susceptibles d'intéresser2. À ce titre, ils n'ont pas toujours conscience qu'ils «spamment» la communauté cybernétique. Toutefois, on peut difficilement se convaincre qu'il s'agit de la majorité d'entre eux. Les personnes qui exercent le multi-postage abusif (EMP) ou l'envoi massif de courriers électroniques non sollicités (junk mail) savent bien la nature de ce qu'ils font.
Les tenants du marketing direct justifient le spamming par son caractère économique et commercial. En effet, le spamming permettrait au petites entreprises de faire de la publicité de masse à un prix minime de façon à ce qu'elles aient la capacité de rejoindre un maximum de clients et soient alors concurrentes aux entreprises internationales3.À leur avis, le spamming n'est guère un moyen promotionnel différent des bandes annonces et de la publicité grandissante sur le World Wide Web et, en ce sens, il constitue une nouvelle façon de faire du commerce 4. Au surplus, le spamming permettrait également aux consommateurs de faire de meilleurs choix entre les produits et services qu'ils leur sont offerts5et favoriserait, par le jeu du marché, la publicité de qualité6.
Sous un autre angle, les spammers mettent en évidence la facilité de suppression du courrier électronique et la capacité d'ignorer les messages Usenet inintéressant7. Le spamming serait par ailleurs un moyen écologique de faire de la publicité8.
Toutefois, certains spammers ne s'exécutent pas seulement dans un objectif de promotion mais également pour défendre la cause du spamming et même, obtenir une certaine notoriété9. À cet égard, plusieurs spammers font l'objet de légendes10. On raconte notamment que les premiers spammers furent les avocats Laurence Canter et Martha Siegel11. Le message qu'ils expédiaient à une multitude de groupes de discussion consistait à offrir des services juridiques pour obtenir la carte verte américaine12. Le flambeau du spamming a par la suite été transmis à la compagnie Cyberpromotion. D'abord connue sous le nom de Promo Enterprises lorsqu'elle expédiait des publicités par télécopieur13, Cyberpromotion est maintenant considérée comme le plus important abuseur du réseau Internet14.Débranchée à plusieurs reprises par ses fournisseurs d'accès Internet suite aux plaintes d'usagers, Cyberpromotion a créé son propre fournisseur du nom d'ISpam pour lequel la companie Hormel la poursuit15. Enfin, Cyberpromotion est membre du conglomérat des spammers, l'InternetE-Mail Marketing Council16, qui favorise des pratiques responsables de la promotion par courrier électronique17.
Si la publicité est généralement acceptée dans nos sociétés, la forme qu'elle prend sur Internet est cependant susceptible d'être considérée abusive.
2. Un moyen abusif
Le spamming a été qualifié d'abus du réseau et non d'abus sur le réseau18. En effet, on perçoit généralement le spamming comme un comportement nuisible au bon fonctionnement d'Internet. Cependant, nous constaterons que le spamming est également accompagé de méthodes sournoises et que le contenu des messages expédiés est souvent douteux. À ce titre, le spamming constitue également des abus sur le réseau.
2.1 Des abus du réseau
Le caractère abusif du spamming à l'égard du bon fonctionnement d'Internet se justifie par la nature volumineuse des messages expédiés. L'espace considérable que prennent les spams sur le réseau emporte des effets évidents sur l'efficacité d'Internet et sur les coûts associés à son fonctionnement.
2.1.1 La nature du spamming
The defining characteristic of spam is volume, and volume only. The content is irrelevant19.
The term spam [...] means the same article posted an unacceptably high number of times to one or more newsgroups. Content is irrelevant. Spam doesn't mean ads. It doesn't mean abuse. It doesn't mean posts whose content I object to20.
Bien que le terme spamming définit également le courrier électronique non sollicité et d'autres abus d'Internet, il concerne d'abord l'Excessive Multi-Posting qui constitue l'abus le plus répréhensible sur la ressource télématique Usenet. Seul le critère du volume permet d'identifier un spam d'un message ordinaire. À cet effet, l'EMP doit être distinguéde l'Excessive Cross-Posting (ECP). Cette dernière méthode, également appelée Velveeta21, fait référence à l'envoi d'un seul message à plusieurs groupes de discussion par l'emploi de la fonction copie conforme (cc) ou de la fonction copie conforme invisible (bcc) d'un logiciel de courrier électronique22.Un spam effectué de cette manière est donc moins volumineux qu'un message expédié pour chaque groupe de discussion visé(EMP)23.
Puisque l'élément-clef de la détermination d'un spam sur les groupes de discussion n'est pas la pertinence du message, on peut objectivement apprécier si un message constitue un spam en dénombrant les fois qu'il apparaît. Cependant, il peut être difficile de mesurer ce nombre lorsque le message en question est expédié à plusieurs autres groupes de discussion. À cette fin, le moteur de recherche Deja News permet de connaître le nombre de fois qu'un message identique a été envoyé24.De façon générale, on considère un message comme un spam lorsqu'il a été expédié plusde 20 fois25.
Toutefois, la communauté Usenet ne considère pas qu'un seul message envoyé à 20 groupes de discussion constitue un spam26. Certains utilisateurs proposent que le ECP ne soit qualifié de spam que lorsqu'il s'agit d'alpha-spam, c'est-à-dire un message expédié à tous les groupes de discussion par ordre alphabétique27. D'autres utilisateurs estiment même que l'envoi minimum de 5 messages comportant un contenu semblable durant une période de dix jours constitue un spam28. Afin de régler les différences d'opinion, on a proposé une formule permettant l'identification d'un spam. Il s'agit du BreidbartIndex (BI):
( racine carrée du nombre de groupes de discussion auxquel le message a été expédié multiplié par le nombre de messages identiques ou comportant essentiellement le même message)
Selon cette formule, lorsqu'un message atteint un indice Breidbart de 20, il s'agit nécessairement d'un spam29. Bien que le Breidbart Index ait l'avantage d'être objectif, le système qu'il propose n'est pas toujours concluant: on ne pourrait qualifier un message de spam alors qu'il apparaît 19 fois dans un seul groupe de discussion! Au surplus, certains utilisateurs sont d'avis qu'il faut un indice de 20 à l'échelle Breidbart pendant 45 jours pourqu'un message soit considéré comme un spam30.
La détermination de ce qui est un spam n'est donc guère une opération aussi objective qu'il est possible de le croire. Le critère du volume apparaît, à certains égards, moins appréciable que le critère de la pertinence. Àcet effet, il faut constater qu'au contraire du spamming exercésur les groupes de discussion, le spamming par courrier électronique ne se détermine pas par la quantité de messages expédiés mais par leur caractère non sollicité. Il s'agit de messages commerciaux, religieux ou promotionnels que le destinataire n'a pas demandéde recevoir.
Qu'il s'agisse de spamming par courrier électronique ou sur les groupes de discussion, il n'en demeure pas moins que le spamming affecte le bon fonctionnement du réseau Internet et ses coûts d'opération.
2.1.2 Les effets du spamming
L'argument couramment invoqué par les anti-spammers est l'espace que dévore le spamming sur le réseau Internet. La quantité de spams expédiés rend les transmissions Internet moins rapides et contribue de beaucoup au trafic sur le réseau. L'exemple le plus probant est celui des spams qu'ont expédiés les sympatisants de l'église de Scientologie sur le groupe de discussion alt.religion.scientology31. On raconte qu'ils y ont envoyé 1200 spams en 15 jours, ce qui équivalait à 50 mégaoctets32.De son côté, le fournisseur d'accès Internet AOL affirme recevoir 1.8 million de spams de Cyberpromotion par jour33.
En plus de diminuer la vitesse de transmission des communications Internet, le spamming pervertit la possibilité aux administrateurs de bien gérer leurs systèmes et dérobe aux utilisateurs l'utilité des groupes de discussion en les submergeant de barrages publicitaires34. Le spamming exercé sur des listes de distribution modérées rend également la tâche plus difficile pour les administrateurs qui assurent leur gestion35.
Les coûts associés aux effets du spamming sur le fonctionnement du réseau sont tout aussi révélateurs du caractère abusif du spamming. M. Barry D. Bowen résume ainsi les coûts du spamming pour les fournisseurs d'accès Internet (FAI) et leurs utilisateurs:
Pour les FAI:
coûts additionnels pour l'augmentation de la largeur de bande afin de contrer l'augmentation du trafic sur Internet;
coûts additionnels pour l'achat et la gestion d'ordinateurs supplémentaires afin d'assurer la sécurité et l'intégrité desFAI souvent menacés par les spammers;
coûts additionnels pour l'achat de mémoire supplémentaire afin d'entreposer les messages additionnels que constituent les spams;
personnel additionnel pour gérer les problèmes techniques liés au spamming et répondre aux plaintes des victimes du spamming.
Pour les utilisateurs:
coûts additionnels pour le temps de chargement;
coûts additionnels pour les usagers qui utilisent une communication interurbaine;
baisse de productivité liée au temps passé à filtrer les spams, à se plaindre et à se désabonnerà des listes de distribution commerciales36.
Évidemment, tous les coûts supplémentaires des FAI seront finalement supportés par les utilisateurs qui verront augmenter leurs tarifs d'abonnement37. C'est dire que les utilisateurs déboursent pour recevoir de la pubicité, que ce soit sur Usenet ou par courrier électronique, qu'ils considèrent pourtant indésirable et qu'ils n'ont d'ailleurs pas sollicitée38. Cette situation ressemble étrangement à la télécopie commerciale qui a été interdite dans plusieurs pays parce que les coûts promotionnels des entreprises étaient supportés par les destinataires.
Bien que nous ayons remarqué que le critère du volume n'était pas toujours efficace pour déterminer la nature abusive d'un message, nous pouvons conclure que c'est justement ce critère qui importe lorsque nous observons les effets abusifs du spamming à l'égard du bon fonctionnement d'Internet. Cependant, il faut constater que les méthodes qu'emploient les spammers ainsi que les services qu'ils offrent permettent d'affirmer que le spamming est également un abus sur le réseau.
2.2 Des abus sur le réseau
On peut définir les abus sur le réseau Internet comme des actes susceptibles d'être considérés illégaux s'ils étaient accomplis dans un environnement autre qu'Internet. Ceci dit, il ne faut pas comprendre de cette dernière affirmation qu'Internet est une terre sans loi mais plutôt que la qualification juridique des communications Internet, par leur caractère transnational et leur complexité, est souvent plus difficile. Toutefois, nous pouvons certainement apprécier le caractère abusif du contenu des spams et des méthodes employées par les spammers pour obtenir les coordonnées de leurs destinataires.
2.2.1. Des messagesindésirables
M. S. Mueller nous expose que les spams sont généralement des publicités commerciales aux produits ambigüs et aux services à la limite de la légalité. Par exemples, les spams sont souvent, selon lui, des publicités proposant des cures miracles ou des solutions pour devenir riche rapidement (make money fast)39. Il arrive également que les spams soient des lettres à la chaîne ou des ventes pyramidales40. À ce titre, ces messages constituent des actes illégaux que nous pouvons reporter aux services policiers tant au Canada qu'aux États-Unis41.
Les spams ne sont pas toujours des publicités frauduleuses ou illégales bien qu'on plaide sans ambage qu'ils sont rarement plus que des publicités médiocres, décevantes et sans intérêt. Cependant, comme nous l'avons déjà remarqué, les spammers n'ont pas tous de mauvaises intentions. Il serait trop opportun de qualifier un message un tantinet commercial de contenu abusif. Le débat doit plutôt porter sur le caractère économique du spamming et également sur les méthodes employées par les spammers pour obtenir les adresses électroniques de leurs destinataires.
2.2.2. Des méthodessournoises
S'il est facile d'obtenir la liste des groupes de discussion Usenet, la recherche d'adresses électroniques s'avère moins évidente. Par ailleurs, les méthodes employées par les spammers à cette fin débouchent sur un réel marché d'adresses de courriers électroniques. Par exemple, 2 millions d'adresses électroniques peuvent se vendre à 99 dollards américains et 100 milles adresses d'abonnés d'AOL, à 100 dollards américains42. Les spammers doivent cependant user de multiples procédés pour obtenir l'eau de leur moulin.
La méthode courante consiste à collecter automatiquement les adresses électroniques laissées par les utilisateurssur les groupes de discussion et leurs pages Web43. À cette fin, il existe plusieurs logiciels tel que le WebCollector44. Dans la même veine, certains logiciels permettent l'inscription à un maximum de listes de distribution dans le but de récupérer les adresses électroniques de leurs membres45.
Les autres méthodes ont un caractère beaucoup plus abusif et se révèlent souvent frauduleuses. Par exemple, certains spammers élaborent des pages webs sur lesquelles ils proposent aux visiteurs de participer à un concours par courrier électronique. Le concours se révèle évidemment faux et les spammers disparaissent avec les coordonnées des participants46. D'autres vont même jusqu'à se faire passer pour des chômeurs en quête de travail sur des sites consacrés à la recherche d'emploi47. Lorsqu'ils reçoivent une offre de travail par courrierélectronique, ils notent les adresses des autres candidats inscrits dans l'en-tête du message et leur expédient des publicités48. Cette technique leur permet même de cibler leurs destinataires en fonction du spam qu'ils désirent envoyer.
Les méthodes de collection d'adresses ne figurent pas seules au nombre des techniques abusives des spammers. Certains d'entre eux, dans un objectif purement nuisible, utilisent les noms de domaine d'autres fournisseurs d'accès Internet pour expédier leur spams49ou de fausses adresses de retour50. À ce titre, il faut constater que la plupart des causes pendantes ou des décisions relatives au spamming portent sur des questions de crimes informatiques et de contrefaçon51. Enfin, quelques entreprises participent aux méfaits des spammers en leur offrant des logiciels de spamming contenant une liste de noms faussement prétendue comme des gens désireux d'obtenir de la publicité par courrier électronique.
Le spamming n'est donc pas seulement un envoi volumineux de courriers électroniques nuisible au fonctionnement d'Internet, mais également un phénomène susceptible d'atteindre le droit à la vie privée et de violer les domaines informatiques des entreprises opérant sur Internet. Pour ces raisons, il y a lieu de jeter un regard sur les efforts de contrôle apportés pas la communauté cybernétique et les approches législatives envisagées pour réglementer la publicité de masse sur Internet.
--------------------------------------------------------------------------------
SECONDE PARTIE. Les efforts de contrôle du spamming - une chasse aux Vikings
Quelle tête feraient nos vikings adorateurs de spams si, attablésaux même restaurant, des milliers de centaines de clients refusaient de manger le fameux jambonneau de la populaire compagnie Hormel? On peut certainement imaginer une baisse d'enthousiasme chez nos valeureux guerriers. Outre mesure, nous avons remarqué que le spamming était l'objet de plusieurs contestations de la communauté cybernétique. Nous abordons maintenant les efforts de contrôle dont elle est l'initiatrice(1). Celle-ci tend à proposer différentes solutions techniques et réagit vigoureusement à ce phénomène qui, avec l'augmentation des activités commerciales sur Internet, a pris une certaine ampleur. En effet, le débat est tel que plusieurs croient que le problème du spamming requiert une réglementation (2).
1. Au plan interne du réseau
On peut séparer les efforts de contrôle du spamming de la communauté cybernétique selon deux tendances. Soit elle élabore des solutions techniques pour contrer les messages expédiés par les spammers, soit elle s'organise en mouvement pour informer les cybernautes des effets du spamming et les exorte à dénoncer les spammers aux différents acteurs du réseau.
1.1. Les solutions techniques
Le spamming sur Usenet
La première technique qui a été utilisée pour contrer le spamming sur Usenet (le EMP et le ECP) fut l'annulation des messages expédiés par les spammers. En effet, un message Usenet peut facilement être annulé par son auteur en utilisant la fonction Cancel message des logiciels de lecture de nouvelles52. Cependant, ce ne sont évidemment pas les spammers qui annulent leurs propres messages. Il est permis, selon certaines circonstances, d'annuler les messages expédiés par un tiers53. La section 7.1 de la recommandation RFC 1036bis de l'Internet EngineeringTaskforce permet aux administrateurs de serveurs Usenet et aux modérateurs de groupes de discussion d'annuler un message peu importe sa nature et son origine54. Cette recommandation permet également à tout internaute d'annuler le message d'un tiers lorsqu'il constitue55:
une image expédiée dans un groupe de nouvelle ne le permettant pas56;
un message contenant une mauvaise adresse de l'expéditeur;
un spam (EMP ou ECP) dont l'indice Breidbart est de 20 et plus;
un message contenant une copie non autorisée d'une oeuvre protégée;
ect.
Il faut noter que les messages d'annulation ne sont pas toujours acceptés par les groupes de discussion puisque quelques uns n'acceptent que certains types d'annulation57. Néanmoins, chaque internaute peut annuler un message lorsqu'il constate qu'il s'agit d'un spam. La procédure d'annulation peut toutefois apparaître complexe pour des non initiés et s'avérée longue si elle est effectuée manuellement. L'annulation automatique des spams sur Usenet se fait par l'utilisation d'un logiciel d'annulation automatique, c'est-à-dire un cancelbot. Ces logiciels exécutent une recherche des messages ayant des traits communs et leur envoient des messages d'annulation. Les cancelbots ne sont normalement pas des logiciels sur le marché et il faut donc les écrire soi-même58. En tout état de cause, l'utilisation de cancelbots est généralement très dangereuse car elle est susceptible de retirer des messages dont l'annulation n'est pas permise59. Il n'y a donc qu'un nombre limité de personnes qui utilisent de tels logiciels.
Pour ces raisons, le premier grand «cancellers» de spams, Cancelmoose [tm], a créé un logiciel voué à remplacer l'annulation de messages60. Il s'agit du logiciel NoCeM (lire no see them). Ce logiciel fonctionnepar l'envoi de messages dénonçant des spams aux autres utilisateurs de NoCeM61. L'utilisateur a donc le choix de décider s'il filtre ou non les message qui ont été dénoncés. Puisqu'il ne peut vérifier toutes les dénonciations qu'il reçoit, NoCeM prévoit l'acceptation automatiquement de celles qui sont expédiées par une personne en qui l'utilisateur a confiance. À cette fin,les messages envoyés par NoCeM doivent être signés par la clef privée de l'expéditeur. Bien que la solution que propose NoCeM offre un certain choix à l'utilisateur, elle peut constituer un objet de censure s'il est mal utilisé par les opérateurs de système qui sont les principaux clients visés par le concepteur62.
Il n'y a donc pas de solutions techniques véritablement efficaces pour contrer le spamming sur la ressource télématique Usenet. Les administrateurs d'un serveurs ne peuvent évidemment pas contrôler chaque message qui est expédié aux groupes de discussion.
Le courrier électronique non sollicité
Puisque l'envoi de spams dépend de la connaissance du spammer de l'adresse électronique de ses destinataires, il est possible de prendre des mesures techniques préventives contre le spamming. On recommande aux utilisateurs d'ajouter l'annotation no-spam à leurs adresses électroniques lorsqu'ils les inscrivent sur leurs pages web personnelles ou quand ils envoient un message sur un groupe de discussion63. Certains recommandent même de créer une erreur dans le nomde domaine en prenant soin d'indiquer la bonne adresse dans le corps du message64. L'outils de recherche de courrier électronique du spammer ne décèlera pas les erreurs et ses spams lui seront donc retournés.
À l'égard des messages expédiés sur les groupes de discussion, une telle solution viole cependant la recommandation RFC 1036 de l'Internet Engineering Taskforce qui requiert la véritable adresse de l'expéditeur65. Toutefois, si l'utilisateur fait le choix de commettre sciemment une erreur à son adresse de courrier électronique, il devrait:
se renseigner sur la politique de son FAI à cet effet;
faire une erreur évidente pour qu'il demeure facile de répondre à l'expéditeur;
indiquer la bonne adresse dans le corps du message;
ne pas créer une adresse complètement fausse;
faire l'erreur dans la partie réservée au nom de domaine pour éviter que l'envoi d'un message à cette adresse ne cause une perte de temps inutile au FAI de ce domaine66.
Par l'emploi de logiciels de filtrage, les utilisateurs peuvent également se protéger lorsque leurs adresses de courrier électronique sont connues des spammers. La plupart de ces logiciels filtrent les messages reçus et expédient les spams dans le répertoire poubelle du logiciel de courrier électronique67. Certains préparent même une réponse aux spammers en effectuant les commandes Whois et Traceroute par lesquelles ils retrouvent l'expéditeur du spam et son FAI68.
L'utilisation de tels logiciels peut cependant se révéler plus encombrante que les spams eux-mêmes. Des messages attendus par l'utilisateur peuvent se retrouver dans le répertoire poubelle, ce qui implique qu'il doit vérifier régulièrement les messages contenus dans ce répertoire. Au surplus, ces logiciels ne diminuent aucunement le temps de connection passé à télécharger les spams.
Les solutions techniques actuelles contre le spam n'apparaissent donc pas très convaincantes. Bien qu'il soit possible de prévenir les spams, il demeure difficile de s'en débarasser une fois que l'adresse électronique est connue des spammers. À cet égard, la dénonciation peut s'avérée plus efficace.
1.2. Le mouvement anti-spamming et la dénonciation
Il existe un réel mouvement anti-spamming sur Internet. Différents groupes d'utilisateurs et plusieurs concepteurs de sites Internet consacrent leurs efforts contre ce qu'ils considèrent comme un fléau. À ce titre, ils prennent soin d'informer les internautes sur le spamming et leur donnent des moyens de contrôle. La dénonciation est certes le moyen de contrôle le plus coercitif. Elle consiste à permettre l'identification des spammers et la prise de diverses sanctions.
La dénonciation faite à la Blacklist of Internet Advertisersd'Alex Boldt est sûrement celle que les spammers redoutent le plus69. Les personnes qui y sont dénoncées sont ajoutées à une liste où l'on décrit leurs annonces abusives et leurs comportements. Quand l'attitude d'un spammer s'est modifiée aprèstrois mois d'affichage sur la liste, son nom est retiré mais sauvegardé dans un fichier d'archive. Cette liste peut donc être utile pour les opérateurs de système et les opérateurs de cancelbots. Les visiteurs de la liste sont même invités à boycotter les spammers et à leur envoyer des messages de désapprobation. Il existe également une liste de distribution créée pour la prévention du spamming où les participants sont invités à dénoncer les spams qu'ils ont reçus ou identifiés70.
Les groupe sightings, usenet et email de la hiérarchie news.admin.net-abuse (n.a.n-a.) constituent les meilleurs endroits pour dénoncer un spam par la ressource télématique Usenet71. S'il s'agit effectivement de spamming, les responsables de ses groupes prendront des mesures contre le spammer et annuleront ses messages. La méthode de dénonciation y est toutefois fastidieuse. L'utilisateur doit mentionner, s'il s'agit d'un spam sur Usenet, le nombre de fois que le message a été envoyé et à combien de groupes de discussion. L'utilisateur doit également expédier une copie de la dénonciation au spammer et à son administrateur Usenet (généralement son FAI). Le message expédié à l'administrateur Usenet du spammer doit lui demander de répondre au groupe sur lequel on a transmis la dénonciation en détaillant les actions précises qu'il a prises ou qu'il entend prendre.
En effet, les FAI sont les organisations les mieux placées pour sanctionner les spammers. Les codes de conduite ou Acceptables Uses Policies des FAI leur permettent généralement de sanctionner leurs usagers lorsqu'ils exercent le spamming72. La sanction peut aller jusqu'au débranchement de l'usager à Internet. C'est pourquoi plusieurs spammers possèdent leurs propres FAI, tel que Cyberpromotion.
La difficulté à laquelle les utilisateurs se heurtent régulièrement est l'impossibilité de retracer rapidement les spammers. Certains d'entre eux utilisent des anonymous remailers, des adresses temporaires et même plusieurs noms de domaine à la fois73. Se plaindre à son propre fournisseur d'accès peut, lors de telles situations, s'avérer plus efficace. Les FAI disposent de meilleurs moyens techniques pour identifier les spammers et pourraient éventuellement menacer de bloquer l'accès du nom de domaine du spammer si son FAI ne prenait aucune action contre lui. Cependant, il semble que cela ne soit pas toujours possible pour les FAI opérant aux États-Unis74.
Enfin, la plupart des ténors du mouvement anti-spamming ne favorisent pas les ripostes illégales. Il suggèrent fortement de ne pas bombarder les boîtes de courriers électroniques des spammers puisque cela constitue un crime informatique75. La règle d'or du mouvement anti-spamming est de ne jamais combattre le feu par le feu; le spamming ne doit pas être la réponse au spamming76. Ils suggèrent également que l'ignorance des utilisateurs à l'égard des spams est susceptible de diminuer l'intérêt des annonceurs pour le spamming77. De plus, ils considèrent le renvoi d'un spam à son expéditeur souvent inefficace bien qu'on y ajoute l'annotation remove78. Certains conseillent même aux utilisateurs de ne répondre aux spammers que lorsqu'ils ont l'intention de leur faire assumer les coûts de chargement de leurs spams et de créer ainsi une entente tacite par laquelle les récidives des spammers qui ne paient pas seraient considérées comme du harcèlement79.
Le mouvement anti-spamming et les solutions qu'il propose nous apportent donc plusieurs moyens de contrôle du spamming. Cependant, c'est moyens consistent trop souvent en des mesures a posteriori. Les problèmes d'efficacité d'Internet et de frais supplémentaires qu'engendrent le spamming ne peuvent pas être réglés par l'emploi de moyens qui ne font que réagir au spamming. Une structure réglementaire est donc nécessaire à l'effectivité des mesures déjà prises par la communauté cybernétique80.
2. Au plan législatif
Il importe de noter que des mesures législatives visant à règlementer le spamming ne pourraient être entièrement efficaces si elles n'étaient prises que dans quelques États81. Comme tous problèmes juridiques sur Internet, la question de la réglementation du spamming constituera tôt ou tard un problème de droit international. Nous pouvons déjà entrevoir, à cet égard, la difficulté d'identifier la localité des adresses électroniques et la prise en compte des différents standards des États qui auront jugé nécessaire de réglementer le courrier électronique commercial82.
Nous pouvons toutefois jeter un regard sur les solutions qui ont déjà été proposées aux États-Unis. Nous aurons tôt fait de constater que les mesures projetées ne concernent que le spamming par courrier électronique, c'est-à-dire le courrier électronique non sollicité. Jusqu'à ce jour, au moins six États américains ont considéré des mesures législatives comme moyen de contrer ce type de spamming83. On a également introduit trois projets de loi au Congrès à cet effet.
Le premier de ces projets favorise un système de réglementationopt-in84. Un tel système interdit aux annonceurs d'expédier des messages publicitaires à leur destinataires à moins qu'ils aient préalablement accepté d'en recevoir. Lorsqu'il est autorisé à expédier sa publicité, l'annonceur doit s'identifier correctement et fournir une bonne adresse de retour. Ce projet de loi permet notamment la prise d'action privées par le destinataire ou son fournisseur d'accès Internet de l'ordre de 500 $ (US) par message ou selon le préjudice établi. Selon l'organisation CAUCE, un tel système serait également fonctionnel sur le plan international puisque les annonceurs désireux d'expédier leurs publicités depuis l'extérieur des États-Unis se heurteraient à des prix moins avantageuxet devraient se contenter de bandes passantes plus étroites. Elle note également que les systèmes législatifs des autres pays sont souvent plus strictes que ceux des États-Unis.
Bien que le courrier électronique non sollicité soit le sujet principal des plaintes reçues par les FAI nord-américains85et que la majorité des cybernautes n'apprécient guère ce type de spamming86, la sixième enquête de la Georgia Tech Research Corporation sur les utilisateurs du web révèle que la majorité des utilisateurs d'Internet ne sont pas en faveur d'un système opt-in mais d'un système opt-out87, c'est à dire une réglementation permettant aux annonceurs d'expédier leur publicité jusqu'à ce que les destinataires retirent leurs noms des listes de distribution.
La Direct Marketing Association (DMA) favorise également ce type de système puisqu'il génère de faibles coûts de réception et qu'il rend les destinataires plus accessibles en n'obligeant pas les annonceurs à obtenir, contrairement au système opt-in, leurs consentements préalables88. Par ailleurs, cette organisation propose de s'autorèglementer et de délivrer aux usagers des mécanismes efficaces qui leur permettraient de choisir de recevoir de la publicité par courrier électronique89.
Deux projets de loi américains considèrent la réglementation du courrier électronique non sollicité selon un système opt-out. Le premier projet suggère notamment l'identification exacte de l'expéditeur et de ses coordonnées et l'étiquetage des messages publicitaires permettant aux FAI de filtrer le courrier électronique à la demande de leurs usagers90.Le second propose une liste universelle par laquelle les usagers auraient la possibilité de retirer leurs adresses électroniques de certaines catégories de messages de sollicitation (commerciale,politique, religieuse, etc) et l'interdiction aux annonceurs de posséder leurs propres FAI91.
Bien qu'il soit possible que le système opt-out ne permette pas une diminution des frais reliés au spamming par courrier électronique, il a néanmoins l'avantage de pondérer plus justement les intérêts des utilisateurs et ceux des annonceurs. Au plan économique, le système opt-in apparaît cependant plus réalisable et moins dispendieux. Nous ne pourrions toutefois négliger la question internationale qui, elle, demeure. Àce titre, de nouvelles technologies combinées aux efforts actuels de la communauté cybernétique pourraient s'avérer plus probantes.
--------------------------------------------------------------------------------
CONCLUSION
Certes, la détermination de comportements tel que le spamming n'est pas une opération très facile. On peut remarquer que le terme spamming fait l'objet d'un galvaudage souvent fort surprenant. La connotation péjorative de ce terme implique nécessairement une attention particulière lorsque nous qualifions le comportement et les actes des autres membres de la communauté cybernétique. Il faut se rappeler que le spamming s'apprécie soit par le volume ou la quantité des messages, soit par son caractère non sollicité. Ainsi, nous devons prendre garde de qualifier de spamming les messages dont nous n'apprécions pas le contenu.
Bien que les efforts de contrôle de la communauté cybernétique peuvent souvent être considérés trop orientés, il faut se rappeler que leurs initiatives ne sont pas vaines; le spamming nous est dispendieux et favorise des atteintes à notre vie privée. Nous devrions cependant observer les tendances qui se dégagerons des solutions technologiques en ce domaine et considérer l'application des lois actuelles à l'égard de la publicité directe avant de tenter de règlementer le spamming par voie législative.
--------------------------------------------------------------------------------
Éric LABBE, "Le Spamming et son contrôle" (décembre 1997), http://www.droit.umontreal.ca/~labbee/
Marsh Posté le 24-07-2010 à 15:33:53
Bonjour,
C'est un concept génial !
Pour tout savoir il suffit que vous cliquiez ici : http://www.cesoircine.fr/i690012133330.html
A Bientôt