Le topic de daoc ( amour, haine et passions...)

Le topic de daoc ( amour, haine et passions...) - Jeux Video

Marsh Posté le 06-05-2003 à 09:44:16    

Reprise du premier post (génération automatique) :
 
bienvenu sur le topic de daoc. :D
 
Ici, se tiennent palabres et discussions entre les guerriers de hfr (brocéliande//midgard) http://membres.lycos.fr/gyaban/scans/hide01.jpg
 
 
 
 
 
 
 
 
 
Les photos des membres et anciens membres (sic.):
 
worm's killer en pleine action:
http://balr0g.free.fr/hfr/img/frilleugly.jpg
 
Albertos  :love: :
http://www.abewal.com/images/AlbertoS.jpg
 
belgarion:
http://www.mud.co.uk/richard/belgarion.jpg
 
latoucheF7duclavier  [:zebra33] :
http://www.cerca.umontreal.ca/vu/images/f5f8.gif
pak2kro   [:totoz] :
http://balr0g.free.fr/hfr/img/Superman2.jpg
kalen  :ouch: :
http://www.vaasansport.fi/sport/kuvat/0102/kale_iso.jpg
hypnoss:
http://www.uncrimeauparadis.com/images/balasko.GIF
*********************************************************[/#e21c00]
 
 
Quelques liens:
http://www.camelot-europe.com/fr/home.php
http://daoc.catacombs.com/cbuilder3.cfm
http://vnboards.ign.com/default.asp?cat=14566
http://skoal.dicu.com/forum/ (le forum de skoals)
 
des liens (bis)
http://copland.udel.edu/~trevor/ca [...] rd/guides/
http://catlord.free.fr/daoc/   (le site de katlord ^^)
http://daochfr.multimania.com  (site de belgarion    )
http://forums.jeuxonline.cc/forumd [...] forumid=19
http://forum.camelot-europe.com/broceliande/index.php
http://vnboards.ign.com/default.asp?cat=14566  
 
 
http://camelot.allakhazam.com/
-Classes, Sorts, SKills et guides avec screen des fenetres dans le jeu et surtout, Quetes !!!
http://camelot.xrgaming.net/
-Sorts et Skills:
http://copland.udel.edu/~trevor/camelot/
-Meme Chose:
http://scorpius.spaceports.com/~xens/new/news.htm
-Generalistes complets:
http://gamebanshee.com/darkageofcamelot/
http://camelot.rpglore.com/
-Generaliste incomplet mais a surveiller:
http://camelotvault.ign.com/
http://www.camelothq.com/flashlink.shtml
-Meme Chose:
http://www.camelotnexus.com/links.shtml
-Guide de classes et donjons
http://camelot.stratics.com/
-Guide de Classes et historique et Mythologique:
http://www.lindenhall.com/rothwell/camelot.html
-Le Site des Healers:
http://members.home.net/healersofcamelot/
-Le site des Casters:
http://daoc.crgaming.com/
-Le Site des Bardes:
http://daoc.btd-online.com/
-Sites exclusivenment sur Hibernia (a prendre et a laisser)certains sont de simple site de guildes, a surveiller tout de meme:
http://www.taghairm.cjb.net/
http://www.daoc-hibernia.fr.st/
http://www.ancienthideaway.org/
http://www.magicalrealm.net/
http://mistsofhibernia.freeservers.com/
http://www.hiberniarealm.cjb.net/
http://www.cohibernia.com/
http://www.theharbingers.org/  
http://www.vnox.freeurl.com/
http://www.elvar.net/camelot/
http://raan_neff.tripod.com/thegatheringcircle.htm
http://www24.brinkster.com/molettm/index.html
http://www.magicalrealm.net/
-Sites Francais (a prendre et a laisser)
http://www.geocities.com/daocfr/
http://www.camelot-fr.com/
http://www.daoc.freesurf.fr/
http://camelot.jeuxonline.cc
/http://www.taverne-camelot.fr.st/
-Sites de Liens si yen a pas assez:
http://www.ignorant.net/camelot/
http://daoc.gomp.net/Links.htm
http://camelot.mmorpg.net/links.php
http://www.toplinksdirect.com/daoc/
 
http://www.yaztromo.com/camelot/
 
Sans oublier un péty cours de spam:
INTRODUCTION
 
Depuis la création du World Wide Web en 1992, la communauté cybernétique s'est singulièrement transformée. Nous avons assisté à une démocratisation progressive de cet amalgame de ressources que constitue le réseau Internet. Cette affirmation est d'autant plus vraie quand nous constatons qu'Internet n'est la possession d'aucun; il s'agit d'un réseau décentralisé dont personne ne peut totalement disposer.
 
L'accroissement évident de cette communauté fut accompagné d'une augmentation du flux de l'information circulant sur Internet. Ce n'est donc pas à tort que nous avons nommé ce réseau l'autoroute de l'information. Nous avons tôt fait de constater que cette information pouvait comporter des contenus fort discutables. Avec raison, plusieurs juristes ont étudié l'environnement Internet, qualifié les contenus et proposé des solutions. Tous ont été d'accord; ce qui est illégal en société l'est également sur le réseau.
 
Cependant, s'il y a des abus sur le réseau, il y a également des abus du réseau. Bien que l'information que nous manipulons puisse être irréprochable légalement, son utilisation, sa nature et sa destination peuvent constituer un abus des différentes ressources du réseau. C'est dire que certaines règles doivent être observées. Qu'elles aient des fondements économiques ou moraux, ces règles participent à la création d'un corpus normatif; elles obligent et prohibent. Il s'agit de la nétiquette. Dans la communauté cybernétique, chaque utilisateur, qu'il agisse seul ou en groupe, est un agent de normalisation.  
 
On peut constater la diversité des règles de la nétiquette selon la ressource télématique utilisée: le World Wide Web (WWW), l'Internet Relay Chat (IRC), les groupes de discussion USENET (newsgroups) et le courrier électronique. Chacune de ces ressources fait l'objet de prohibitions particulières. À ce titre, le spamming constitue sûrement le comportement le plus répréhensible de la communauté cybernétique à l'égard des abus du réseau.  
 
Le spamming consiste à expédier plusieurs messages identiques à un grand nombre de groupes de discussion Usenet. Il s'agit du multi-postage abusif ou, selon l'expression anglaise, de l'Excessive Multi-Posting (EMP). Selon le nombre de messages expédiés, le spamming est considéré plus ou moins nocif par la communauté cybernétique. D'abord associé aux groupes de discussion Usenet, le spamming a également été utilisé pour décrire le courrier électronique non sollicité et le bombardement d'une boîte de courrier électronique par l'envoi d'une quantité astronomique de messages.  
 
L'expression «spamming» tire son origine du mot «spam» qui est une marque de jambonneau fabriquée par la compagnie Hormel. Les américains associent généralement le spam à une valeur pauvre en nutrition. On peut expliquer l'utilisation de cette expression pour décrire le multi-postage abusif par la chanson du populaire sketch des Monty Python's famous spam-loving vikings, lequel est joué dans un restaurant dont la spécialité est le spam et la clientèle, des vikings adorateurs de ce type dejambonneau. Alors qu'un client se présente et demande à obtenir un met différent, les autres clients entonnent le fameux refrain avec tant de coeur qu'il n'est plus possible d'entendre les vaines protestations du nouvel arrivant: spam, spam, spam, spam, spam, spam...
 
Lorsque nous réalisons que le spamming est généralement associé à une activité de promotion par l'envoi massif de messages, l'origine de son expression explique fort bien sa nature abusive et ostentatoire. Le monopole des tours d'ivoire est cependant terminé. Les poussées technologiques d'Internet combinées à sa démocratisation font de ce réseau un environnement électronique de plus en plus commercial. C'est pourquoi il y a lieu, dans une première partie, d'explorer les raisons qui soustendent le spamming avant de décrire son caractère abusif. Dans une seconde partie, il sera plutôt question des efforts de contrôle du spamming initiés par la communauté cybernétique elle-même et les mesures législatives actuellement proposées.
 
 
 
--------------------------------------------------------------------------------
 
 
PREMIÈRE PARTIE. Le spam, plus qu'une marque de jambonneau
 
L'expression «spammers» pour qualifier les personnes qui exercent le spamming a certes une connotation péjorative et peu d'annonceurs apprécient d'être qualifié de la sorte. Bien que le spamming soit considéré comme un comportement abusif à plusieurs égards, les spammers ne sont pas tous des expéditeurs impulsifs de courriers électroniques1.L'objectif évident du spammer ordinaire est plutôt de promouvoir un quelconque produit ou service. Ceci dit, cet objectif n'enlève pas le caractère répréhensible de ce comportement. Le spam est donc plus qu'une marque de jambonneau, c'est un moyen de promotion (1) que la communauté cybernétique juge abusif (2).
 
1. Un moyen de promotion
 
Les spammers cherchent généralement à nous faire connaître quelque chose : des sites web, des produits, des services et même certains évènements qu'ils croient susceptibles d'intéresser2. À ce titre, ils n'ont pas toujours conscience qu'ils «spamment» la communauté cybernétique. Toutefois, on peut difficilement se convaincre qu'il s'agit de la majorité d'entre eux. Les personnes qui exercent le multi-postage abusif (EMP) ou l'envoi massif de courriers électroniques non sollicités (junk mail) savent bien la nature de ce qu'ils font.  
 
Les tenants du marketing direct justifient le spamming par son caractère économique et commercial. En effet, le spamming permettrait au petites entreprises de faire de la publicité de masse à un prix minime de façon à ce qu'elles aient la capacité de rejoindre un maximum de clients et soient alors concurrentes aux entreprises internationales3. À leur avis, le spamming n'est guère un moyen promotionnel différent des bandes annonces et de la publicité grandissante sur le World Wide Web et, en ce sens, il constitue une nouvelle façon de faire du commerce 4. Au surplus, le spamming permettrait également aux consommateurs de faire de meilleurs choix entre les produits et services qu'ils leur sont offerts5 et favoriserait, par le jeu du marché, la publicité de qualité6.
 
Sous un autre angle, les spammers mettent en évidence la facilité de suppression du courrier électronique et la capacité d'ignorer les messages Usenet inintéressant7. Le spamming serait par ailleurs un moyen écologique de faire de la publicité8.
 
Toutefois, certains spammers ne s'exécutent pas seulement dans un objectif de promotion mais également pour défendre la cause du spamming et même, obtenir une certaine notoriété9. À cet égard, plusieurs spammers font l'objet de légendes10. On raconte notamment que les premiers spammers furent les avocats Laurence Canter et Martha Siegel11. Le message qu'ils expédiaient à une multitude de groupes de discussion consistait à offrir des services juridiques pour obtenir la carte verte américaine12. Le flambeau du spamming a par la suite été transmis à la compagnie Cyberpromotion. D'abord connue sous le nom de Promo Enterprises lorsqu'elle expédiait des publicités par télécopieur13, Cyberpromotion est maintenant considérée comme le plus important abuseur du réseau Internet14. Débranchée à plusieurs reprises par ses fournisseurs d'accès Internet suite aux plaintes d'usagers, Cyberpromotion a créé son propre fournisseur du nom d'ISpam pour lequel la companie Hormel la poursuit15. Enfin, Cyberpromotion est membre du conglomérat des spammers, l'InternetE-Mail Marketing Council16, qui favorise des pratiques responsables de la promotion par courrier électronique17.
 
Si la publicité est généralement acceptée dans nos sociétés, la forme qu'elle prend sur Internet est cependant susceptible d'être considérée abusive.  
 
2. Un moyen abusif
 
Le spamming a été qualifié d'abus du réseau et non d'abus sur le réseau18. En effet, on perçoit généralement le spamming comme un comportement nuisible au bon fonctionnement d'Internet. Cependant, nous constaterons que le spamming est également accompagé de méthodes sournoises et que le contenu des messages expédiés est souvent douteux. À ce titre, le spamming constitue également des abus sur le réseau.
 
2.1 Des abus du réseau
 
Le caractère abusif du spamming à l'égard du bon fonctionnement d'Internet se justifie par la nature volumineuse des messages expédiés. L'espace considérable que prennent les spams sur le réseau emporte des effets évidents sur l'efficacité d'Internet et sur les coûts associés à son fonctionnement.
 
2.1.1 La nature du spamming
 
The defining characteristic of spam is volume, and volume only. The content is irrelevant19.
 
The term spam [...] means the same article posted an unacceptably high number of times to one or more newsgroups. Content is irrelevant. Spam doesn't mean ads. It doesn't mean abuse. It doesn't mean posts whose content I object to20.
 
Bien que le terme spamming définit également le courrier électronique non sollicité et d'autres abus d'Internet, il concerne d'abord l'Excessive Multi-Posting qui constitue l'abus le plus répréhensible sur la ressource télématique Usenet. Seul le critère du volume permet d'identifier un spam d'un message ordinaire. À cet effet, l'EMP doit être distingué de l'Excessive Cross-Posting (ECP). Cette dernière méthode, également appelée Velveeta21, fait référence à l'envoi d'un seul message à plusieurs groupes de discussion par l'emploi de la fonction copie conforme (cc) ou de la fonction copie conforme invisible (bcc) d'un logiciel de courrier électronique22.Un spam effectué de cette manière est donc moins volumineux qu'un message expédié pour chaque groupe de discussion visé (EMP)23.
 
Puisque l'élément-clef de la détermination d'un spam sur les groupes de discussion n'est pas la pertinence du message, on peut objectivement apprécier si un message constitue un spam en dénombrant les fois qu'il apparaît. Cependant, il peut être difficile de mesurer ce nombre lorsque le message en question est expédié à plusieurs autres groupes de discussion. À cette fin, le moteur de recherche Deja News permet de connaître le nombre de fois qu'un message identique a été envoyé24.De façon générale, on considère un message comme un spam lorsqu'il a été expédié plus de 20 fois25.
 
Toutefois, la communauté Usenet ne considère pas qu'un seul message envoyé à 20 groupes de discussion constitue un spam26. Certains utilisateurs proposent que le ECP ne soit qualifié de spam que lorsqu'il s'agit d'alpha-spam, c'est-à-dire un message expédié à tous les groupes de discussion par ordre alphabétique27. D'autres utilisateurs estiment même que l'envoi minimum de 5 messages comportant un contenu semblable durant une période de dix jours constitue un spam28. Afin de régler les différences d'opinion, on a proposé une formule permettant l'identification d'un spam. Il s'agit du BreidbartIndex (BI):
 
 
 
( racine carrée du nombre de groupes de discussion auxquel le message a été expédié multiplié par le nombre de messages identiques ou comportant essentiellement le même message)
 
Selon cette formule, lorsqu'un message atteint un indice Breidbart de 20, il s'agit nécessairement d'un spam29. Bien que le Breidbart Index ait l'avantage d'être objectif, le système qu'il propose n'est pas toujours concluant: on ne pourrait qualifier un message de spam alors qu'il apparaît 19 fois dans un seul groupe de discussion! Au surplus, certains utilisateurs sont d'avis qu'il faut un indice de 20 à l'échelle Breidbart pendant 45 jours pourqu'un message soit considéré comme un spam30.
 
La détermination de ce qui est un spam n'est donc guère une opération aussi objective qu'il est possible de le croire. Le critère du volume apparaît, à certains égards, moins appréciable que le critère de la pertinence. À cet effet, il faut constater qu'au contraire du spamming exercé sur les groupes de discussion, le spamming par courrier électronique ne se détermine pas par la quantité de messages expédiés mais par leur caractère non sollicité. Il s'agit de messages commerciaux, religieux ou promotionnels que le destinataire n'a pas demandé de recevoir.  
 
Qu'il s'agisse de spamming par courrier électronique ou sur les groupes de discussion, il n'en demeure pas moins que le spamming affecte le bon fonctionnement du réseau Internet et ses coûts d'opération.
 
2.1.2 Les effets du spamming
 
L'argument couramment invoqué par les anti-spammers est l'espace que dévore le spamming sur le réseau Internet. La quantité de spams expédiés rend les transmissions Internet moins rapides et contribue de beaucoup au trafic sur le réseau. L'exemple le plus probant est celui des spams qu'ont expédiés les sympatisants de l'église de Scientologie sur le groupe de discussion alt.religion.scientology31. On raconte qu'ils y ont envoyé 1200 spams en 15 jours, ce qui équivalait à 50 mégaoctets32. De son côté, le fournisseur d'accès Internet AOL affirme recevoir 1.8 million de spams de Cyberpromotion par jour33.
 
En plus de diminuer la vitesse de transmission des communications Internet, le spamming pervertit la possibilité aux administrateurs de bien gérer leurs systèmes et dérobe aux utilisateurs l'utilité des groupes de discussion en les submergeant de barrages publicitaires34. Le spamming exercé sur des listes de distribution modérées rend également la tâche plus difficile pour les administrateurs qui assurent leur gestion35.
 
Les coûts associés aux effets du spamming sur le fonctionnement du réseau sont tout aussi révélateurs du caractère abusif du spamming. Barry D. Bowen résume ainsi les coûts du spamming pour les fournisseurs d'accès Internet (FAI) et leurs utilisateurs :
 
Pour les FAI :
 
coûts additionnels pour l'augmentation de la largeur de bande afin de contrer l'augmentation du trafic sur Internet;
coûts additionnels pour l'achat et la gestion d'ordinateurs supplémentaires afin d'assurer la sécurité et l'intégrité des FAI souvent menacés par les spammers;
coûts additionnels pour l'achat de mémoire supplémentaire afin d'entreposer les messages additionnels que constituent les spams;
personnel additionnel pour gérer les problèmes techniques liés au spamming et répondre aux plaintes des victimes du spamming.
Pour les utilisateurs:
 
coûts additionnels pour le temps de chargement;
coûts additionnels pour les usagers qui utilisent une communication interurbaine;
baisse de productivité liée au temps passé à filtrer les spams, à se plaindre et à se désabonner à des listes de distribution commerciales36.
Évidemment, tous les coûts supplémentaires des FAI seront finalement supportés par les utilisateurs qui verront augmenter leurs tarifs d'abonnement37. C'est dire que les utilisateurs déboursent pour recevoir de la pubicité, que ce soit sur Usenet ou par courrier électronique, qu'ils considèrent pourtant indésirable et qu'ils n'ont d'ailleurs pas sollicitée38. Cette situation ressemble étrangement à la télécopie commerciale qui a été interdite dans plusieurs pays parce que les coûts promotionnels des entreprises étaient supportés par les destinataires.
 
Bien que nous ayons remarqué que le critère du volume n'était pas toujours efficace pour déterminer la nature abusive d'un message, nous pouvons conclure que c'est justement ce critère qui importe lorsque nous observons les effets abusifs du spamming à l'égard du bon fonctionnement d'Internet. Cependant, il faut constater que les méthodes qu'emploient les spammers ainsi que les services qu'ils offrent permettent d'affirmer que le spamming est également un abus sur le réseau.  
 
2.2 Des abus sur le réseau
 
On peut définir les abus sur le réseau Internet comme des actes susceptibles d'être considérés illégaux s'ils étaient accomplis dans un environnement autre qu'Internet. Ceci dit, il ne faut pas comprendre de cette dernière affirmation qu'Internet est une terre sans loi mais plutôt que la qualification juridique des communications Internet, par leur caractère transnational et leur complexité, est souvent plus difficile. Toutefois, nous pouvons certainement apprécier le caractère abusif du contenu des spams et des méthodes employées par les spammers pour obtenir les coordonnées de leurs destinataires.  
 
2.2.1. Des messagesindésirables
 
M. S. Mueller expose que les spams sont généralement des publicités commerciales aux produits ambigüs et aux services à la limite de la légalité. Par exemples, les spams sont souvent, selon lui, des publicités proposant des cures miracles ou des solutions pour devenir riche rapidement (make money fast)39. Il arrive également que les spams soient des lettres à la chaîne ou des ventes pyramidales40. À ce titre, ces messages constituent des actes illégaux que nous pouvons reporter aux services policiers tant au Canada qu'aux États-Unis41.
 
Les spams ne sont pas toujours des publicités frauduleuses ou illégales bien qu'on plaide sans ambage qu'ils sont rarement plus que des publicités médiocres, décevantes et sans intérêt. Cependant, comme nous l'avons déjà remarqué, les spammers n'ont pas tous de mauvaises intentions. Il serait trop opportun de qualifier un message un tantinet commercial de contenu abusif. Le débat doit plutôt porter sur le caractère économique du spamming et également sur les méthodes employées par les spammers pour obtenir les adresses électroniques de leurs destinataires.
 
2.2.2. Des méthodessournoises
 
S'il est facile d'obtenir la liste des groupes de discussion Usenet, la recherche d'adresses électroniques s'avère moins évidente. Par ailleurs, les méthodes employées par les spammers à cette fin débouchent sur un réel marché d'adresses de courriers électroniques. Par exemple, 2 millions d'adresses électroniques peuvent se vendre à 99 dollards américains et 100 milles adresses d'abonnés d'AOL, à 100 dollards américains42. Les spammers doivent cependant user de multiples procédés pour obtenir l'eau de leur moulin.
 
La méthode courante consiste à collecter automatiquement les adresses électroniques laissées par les utilisateurssur les groupes de discussion et leurs pages Web43. À cette fin, il existe plusieurs logiciels tel que le WebCollector44. Dans la même veine, certains logiciels permettent l'inscription à un maximum de listes de distribution dans le but de récupérer les adresses électroniques de leurs membres45.
 
Les autres méthodes ont un caractère beaucoup plus abusif et se révèlent souvent frauduleuses. Par exemple, certains spammers élaborent des pages webs sur lesquelles ils proposent aux visiteurs de participer à un concours par courrier électronique. Le concours se révèle évidemment faux et les spammers disparaissent avec les coordonnées des participants46. D'autres vont même jusqu'à se faire passer pour des chômeurs en quête de travail sur des sites consacrés à la recherche d'emploi47. Lorsqu'ils reçoivent une offre de travail par courrier électronique, ils notent les adresses des autres candidats inscrits dans l'en-tête du message et leur expédient des publicités48. Cette technique leur permet même de cibler leurs destinataires en fonction du spam qu'ils désirent envoyer.
 
Les méthodes de collection d'adresses ne figurent pas seules au nombre des techniques abusives des spammers. Certains d'entre eux, dans un objectif purement nuisible, utilisent les noms de domaine d'autres fournisseurs d'accès Internet pour expédier leur spams49 ou de fausses adresses de retour50. À ce titre, il faut constater que la plupart des causes pendantes ou des décisions relatives au spamming portent sur des questions de crimes informatiques et de contrefaçon51. Enfin, quelques entreprises participent aux méfaits des spammers en leur offrant des logiciels de spamming contenant une liste de noms faussement prétendue comme des gens désireux d'obtenir de la publicité par courrier électronique.  
 
Le spamming n'est donc pas seulement un envoi volumineux de courriers électroniques nuisible au fonctionnement d'Internet, mais également un phénomène susceptible d'atteindre le droit à la vie privée et de violer les domaines informatiques des entreprises opérant sur Internet. Pour ces raisons, il y a lieu de jeter un regard sur les efforts de contrôle apportés pas la communauté cybernétique et les approches législatives envisagées pour réglementer la publicité de masse sur Internet.
 
 
 
--------------------------------------------------------------------------------
 
 
SECONDE PARTIE. Les efforts de contrôle du spamming - une chasse aux Vikings
 
Quelle tête feraient nos vikings adorateurs de spams si, attablés au même restaurant, des milliers de centaines de clients refusaient de manger le fameux jambonneau de la populaire compagnie Hormel? On peut certainement imaginer une baisse d'enthousiasme chez nos valeureux guerriers. Outre mesure, nous avons remarqué que le spamming était l'objet de plusieurs contestations de la communauté cybernétique. Nous abordons maintenant les efforts de contrôle dont elle est l'initiatrice (1). Celle-ci tend à proposer différentes solutions techniques et réagit vigoureusement à ce phénomène qui, avec l'augmentation des activités commerciales sur Internet, a pris une certaine ampleur. En effet, le débat est tel que plusieurs croient que le problème du spamming requiert une réglementation (2).
 
1. Au plan interne du réseau
 
On peut séparer les efforts de contrôle du spamming de la communauté cybernétique selon deux tendances. Soit elle élabore des solutions techniques pour contrer les messages expédiés par les spammers, soit elle s'organise en mouvement pour informer les cybernautes des effets du spamming et les exorte à dénoncer les spammers aux différents acteurs du réseau.
 
1.1. Les solutions techniques
 
Le spamming sur Usenet
 
La première technique qui a été utilisée pour contrer le spamming sur Usenet (le EMP et le ECP) fut l'annulation des messages expédiés par les spammers. En effet, un message Usenet peut facilement être annulé par son auteur en utilisant la fonction Cancel message des logiciels de lecture de nouvelles52. Cependant, ce ne sont évidemment pas les spammers qui annulent leurs propres messages. Il est permis, selon certaines circonstances, d'annuler les messages expédiés par un tiers53. La section 7.1 de la recommandation RFC 1036bis de l'Internet Engineering Taskforce permet aux administrateurs de serveurs Usenet et aux modérateurs de groupes de discussion d'annuler un message peu importe sa nature et son origine54. Cette recommandation permet également à tout internaute d'annuler le message d'un tiers lorsqu'il constitue55:
 
une image expédiée dans un groupe de nouvelle ne le permettant pas56;
un message contenant une mauvaise adresse de l'expéditeur;
un spam (EMP ou ECP) dont l'indice Breidbart est de 20 et plus;
un message contenant une copie non autorisée d'une oeuvre protégée;
etc.
Il faut noter que les messages d'annulation ne sont pas toujours acceptés par les groupes de discussion puisque quelques uns n'acceptent que certains types d'annulation57. Néanmoins, chaque internaute peut annuler un message lorsqu'il constate qu'il s'agit d'un spam. La procédure d'annulation peut toutefois apparaître complexe pour des non initiés et s'avérée longue si elle est effectuée manuellement. L'annulation automatique des spams sur Usenet se fait par l'utilisation d'un logiciel d'annulation automatique, c'est-à-dire un cancelbot. Ces logiciels exécutent une recherche des messages ayant des traits communs et leur envoient des messages d'annulation. Les cancelbots ne sont normalement pas des logiciels sur le marché et il faut donc les écrire soi-même58. En tout état de cause, l'utilisation de cancelbots est généralement très dangereuse car elle est susceptible de retirer des messages dont l'annulation n'est pas permise59. Il n'y a donc qu'un nombre limité de personnes qui utilisent de tels logiciels.
 
Pour ces raisons, le premier grand «cancellers» de spams, Cancelmoose [tm], a créé un logiciel voué à remplacer l'annulation de messages60. Il s'agit du logiciel NoCeM (lire no see them). Ce logiciel fonctionne par l'envoi de messages dénonçant des spams aux autres utilisateurs de NoCeM61. L'utilisateur a donc le choix de décider s'il filtre ou non les message qui ont été dénoncés. Puisqu'il ne peut vérifier toutes les dénonciations qu'il reçoit, NoCeM prévoit l'acceptation automatiquement de celles qui sont expédiées par une personne en qui l'utilisateur a confiance. À cette fin,les messages envoyés par NoCeM doivent être signés par la clef privée de l'expéditeur. Bien que la solution que propose NoCeM offre un certain choix à l'utilisateur, elle peut constituer un objet de censure s'il est mal utilisé par les opérateurs de système qui sont les principaux clients visés par le concepteur62.
 
Il n'y a donc pas de solutions techniques véritablement efficaces pour contrer le spamming sur la ressource télématique Usenet. Les administrateurs d'un serveurs ne peuvent évidemment pas contrôler chaque message qui est expédié aux groupes de discussion.
 
Le courrier électronique non sollicité
 
Puisque l'envoi de spams dépend de la connaissance du spammer de l'adresse électronique de ses destinataires, il est possible de prendre des mesures techniques préventives contre le spamming. On recommande aux utilisateurs d'ajouter l'annotation no-spam à leurs adresses électroniques lorsqu'ils les inscrivent sur leurs pages web personnelles ou quand ils envoient un message sur un groupe de discussion63. Certains recommandent même de créer une erreur dans le nom de domaine en prenant soin d'indiquer la bonne adresse dans le corps du message64. L'outils de recherche de courrier électronique du spammer ne décèlera pas les erreurs et ses spams lui seront donc retournés.
 
À l'égard des messages expédiés sur les groupes de discussion, une telle solution viole cependant la recommandation RFC 1036 de l'Internet Engineering Taskforce qui requiert la véritable adresse de l'expéditeur65. Toutefois, si l'utilisateur fait le choix de commettre sciemment une erreur à son adresse de courrier électronique, il devrait:
 
se renseigner sur la politique de son FAI à cet effet;
faire une erreur évidente pour qu'il demeure facile de répondre à l'expéditeur;
indiquer la bonne adresse dans le corps du message;
ne pas créer une adresse complètement fausse;
faire l'erreur dans la partie réservée au nom de domaine pour éviter que l'envoi d'un message à cette adresse ne cause une perte de temps inutile au FAI de ce domaine66.
Par l'emploi de logiciels de filtrage, les utilisateurs peuvent également se protéger lorsque leurs adresses de courrier électronique sont connues des spammers. La plupart de ces logiciels filtrent les messages reçus et expédient les spams dans le répertoire poubelle du logiciel de courrier électronique67. Certains préparent même une réponse aux spammers en effectuant les commandes Whois et Traceroute par lesquelles ils retrouvent l'expéditeur du spam et son FAI68.
 
L'utilisation de tels logiciels peut cependant se révéler plus encombrante que les spams eux-mêmes. Des messages attendus par l'utilisateur peuvent se retrouver dans le répertoire poubelle, ce qui implique qu'il doit vérifier régulièrement les messages contenus dans ce répertoire. Au surplus, ces logiciels ne diminuent aucunement le temps de connection passé à télécharger les spams.
 
Les solutions techniques actuelles contre le spam n'apparaissent donc pas très convaincantes. Bien qu'il soit possible de prévenir les spams, il demeure difficile de s'en débarasser une fois que l'adresse électronique est connue des spammers. À cet égard, la dénonciation peut s'avérée plus efficace.  
 
1.2. Le mouvement anti-spamming et la dénonciation
 
Il existe un réel mouvement anti-spamming sur Internet. Différents groupes d'utilisateurs et plusieurs concepteurs de sites Internet consacrent leurs efforts contre ce qu'ils considèrent comme un fléau. À ce titre, ils prennent soin d'informer les internautes sur le spamming et leur donnent des moyens de contrôle. La dénonciation est certes le moyen de contrôle le plus coercitif. Elle consiste à permettre l'identification des spammers et la prise de diverses sanctions.
 
La dénonciation faite à la Blacklist of Internet Advertisersd'Alex Boldt est sûrement celle que les spammers redoutent le plus69. Les personnes qui y sont dénoncées sont ajoutées à une liste où l'on décrit leurs annonces abusives et leurs comportements. Quand l'attitude d'un spammer s'est modifiée après trois mois d'affichage sur la liste, son nom est retiré mais sauvegardé dans un fichier d'archive. Cette liste peut donc être utile pour les opérateurs de système et les opérateurs de cancelbots. Les visiteurs de la liste sont même invités à boycotter les spammers et à leur envoyer des messages de désapprobation. Il existe également une liste de distribution créée pour la prévention du spamming où les participants sont invités à dénoncer les spams qu'ils ont reçus ou identifiés70.
 
Les groupe sightings, usenet et email de la hiérarchie news.admin.net-abuse (n.a.n-a.) constituent les meilleurs endroits pour dénoncer un spam par la ressource télématique Usenet71. S'il s'agit effectivement de spamming, les responsables de ses groupes prendront des mesures contre le spammer et annuleront ses messages. La méthode de dénonciation y est toutefois fastidieuse. L'utilisateur doit mentionner, s'il s'agit d'un spam sur Usenet, le nombre de fois que le message a été envoyé et à combien de groupes de discussion. L'utilisateur doit également expédier une copie de la dénonciation au spammer et à son administrateur Usenet (généralement son FAI). Le message expédié à l'administrateur Usenet du spammer doit lui demander de répondre au groupe sur lequel on a transmis la dénonciation en détaillant les actions précises qu'il a prises ou qu'il entend prendre.
 
En effet, les FAI sont les organisations les mieux placées pour sanctionner les spammers. Les codes de conduite ou Acceptables Uses Policies des FAI leur permettent généralement de sanctionner leurs usagers lorsqu'ils exercent le spamming72. La sanction peut aller jusqu'au débranchement de l'usager à Internet. C'est pourquoi plusieurs spammers possèdent leurs propres FAI, tel que Cyberpromotion.
 
La difficulté à laquelle les utilisateurs se heurtent régulièrement est l'impossibilité de retracer rapidement les spammers. Certains d'entre eux utilisent des anonymous remailers, des adresses temporaires et même plusieurs noms de domaine à la fois73. Se plaindre à son propre fournisseur d'accès peut, lors de telles situations, s'avérer plus efficace. Les FAI disposent de meilleurs moyens techniques pour identifier les spammers et pourraient éventuellement menacer de bloquer l'accès du nom de domaine du spammer si son FAI ne prenait aucune action contre lui. Cependant, il semble que cela ne soit pas toujours possible pour les FAI opérant aux États-Unis74.
 
Enfin, la plupart des ténors du mouvement anti-spamming ne favorisent pas les ripostes illégales. Il suggèrent fortement de ne pas bombarder les boîtes de courriers électroniques des spammers puisque cela constitue un crime informatique75. La règle d'or du mouvement anti-spamming est de ne jamais combattre le feu par le feu; le spamming ne doit pas être la réponse au spamming76. Ils suggèrent également que l'ignorance des utilisateurs à l'égard des spams est susceptible de diminuer l'intérêt des annonceurs pour le spamming77. De plus, ils considèrent le renvoi d'un spam à son expéditeur souvent inefficace bien qu'on y ajoute l'annotation remove78. Certains conseillent même aux utilisateurs de ne répondre aux spammers que lorsqu'ils ont l'intention de leur faire assumer les coûts de chargement de leurs spams et de créer ainsi une entente tacite par laquelle les récidives des spammers qui ne paient pas seraient considérées comme du harcèlement79.
 
Le mouvement anti-spamming et les solutions qu'il propose nous apportent donc plusieurs moyens de contrôle du spamming. Cependant, c'est moyens consistent trop souvent en des mesures a posteriori. Les problèmes d'efficacité d'Internet et de frais supplémentaires qu'engendrent le spamming ne peuvent pas être réglés par l'emploi de moyens qui ne font que réagir au spamming. Une structure réglementaire est donc nécessaire à l'effectivité des mesures déjà prises par la communauté cybernétique80.
 
2. Au plan législatif
 
Il importe de noter que des mesures législatives visant à règlementer le spamming ne pourraient être entièrement efficaces si elles n'étaient prises que dans quelques États81. Comme tous problèmes juridiques sur Internet, la question de la réglementation du spamming constituera tôt ou tard un problème de droit international. Nous pouvons déjà entrevoir, à cet égard, la difficulté d'identifier la localité des adresses électroniques et la prise en compte des différents standards des États qui auront jugé nécessaire de réglementer le courrier électronique commercial82.
 
Nous pouvons toutefois jeter un regard sur les solutions qui ont déjà été proposées aux États-Unis. Nous aurons tôt fait de constater que les mesures projetées ne concernent que le spamming par courrier électronique, c'est-à-dire le courrier électronique non sollicité. Jusqu'à ce jour, au moins six États américains ont considéré des mesures législatives comme moyen de contrer ce type de spamming83. On a également introduit trois projets de loi au Congrès à cet effet.
 
Le premier de ces projets favorise un système de réglementationopt-in84. Un tel système interdit aux annonceurs d'expédier des messages publicitaires à leur destinataires à moins qu'ils aient préalablement accepté d'en recevoir. Lorsqu'il est autorisé à expédier sa publicité, l'annonceur doit s'identifier correctement et fournir une bonne adresse de retour. Ce projet de loi permet notamment la prise d'action privées par le destinataire ou son fournisseur d'accès Internet de l'ordre de 500 $ (US) par message ou selon le préjudice établi. Selon l'organisation CAUCE, un tel système serait également fonctionnel sur le plan international puisque les annonceurs désireux d'expédier leurs publicités depuis l'extérieur des États-Unis se heurteraient à des prix moins avantageuxet devraient se contenter de bandes passantes plus étroites. Elle note également que les systèmes législatifs des autres pays sont souvent plus strictes que ceux des États-Unis.
 
Bien que le courrier électronique non sollicité soit le sujet principal des plaintes reçues par les FAI nord-américains85 et que la majorité des cybernautes n'apprécient guère ce type de spamming86, la sixième enquête de la Georgia Tech Research Corporation sur les utilisateurs du web révèle que la majorité des utilisateurs d'Internet ne sont pas en faveur d'un système opt-in mais d'un système opt-out87, c'est à dire une réglementation permettant aux annonceurs d'expédier leur publicité jusqu'à ce que les destinataires retirent leurs noms des listes de distribution.  
 
La Direct Marketing Association (DMA) favorise également ce type de système puisqu'il génère de faibles coûts de réception et qu'il rend les destinataires plus accessibles en n'obligeant pas les annonceurs à obtenir, contrairement au système opt-in, leurs consentements préalables88. Par ailleurs, cette organisation propose de s'autorèglementer et de délivrer aux usagers des mécanismes efficaces qui leur permettraient de choisir de recevoir de la publicité par courrier électronique89.
 
Deux projets de loi américains considèrent la réglementation du courrier électronique non sollicité selon un système opt-out. Le premier projet suggère notamment l'identification exacte de l'expéditeur et de ses coordonnées et l'étiquetage des messages publicitaires permettant aux FAI de filtrer le courrier électronique à la demande de leurs usagers90.Le second propose une liste universelle par laquelle les usagers auraient la possibilité de retirer leurs adresses électroniques de certaines catégories de messages de sollicitation (commerciale,politique, religieuse, etc) et l'interdiction aux annonceurs de posséder leurs propres FAI91.
 
Bien qu'il soit possible que le système opt-out ne permette pas une diminution des frais reliés au spamming par courrier électronique, il a néanmoins l'avantage de pondérer plus justement les intérêts des utilisateurs et ceux des annonceurs. Au plan économique, le système opt-in apparaît cependant plus réalisable et moins dispendieux. Nous ne pourrions toutefois négliger la question internationale qui, elle, demeure. À ce titre, de nouvelles technologies combinées aux efforts actuels de la communauté cybernétique pourraient s'avérer plus efficaces.  
 
 
 
--------------------------------------------------------------------------------
 
 
CONCLUSION
 
Certes, la détermination de comportements tel que le spamming n'est pas une opération très facile. On peut remarquer que le terme spamming fait l'objet d'un galvaudage souvent fort surprenant. La connotation péjorative de ce terme implique nécessairement une attention particulière lorsque nous qualifions le comportement et les actes des autres membres de la communauté cybernétique. Il faut se rappeler que le spamming s'apprécie soit par le volume ou la quantité des messages, soit par son caractère non sollicité. Ainsi, nous devons prendre garde de qualifier de spamming les messages dont nous n'apprécions pas le contenu.  
 
Bien que les efforts de contrôle de la communauté cybernétique peuvent souvent être considérés trop orientés, il faut se rappeler que leurs initiatives ne sont pas vaines; le spamming nous est dispendieux et favorise des atteintes à notre vie privée. Nous devrions cependant observer les tendances qui se dégagerons des solutions technologiques en ce domaine et considérer l'application des lois actuelles à l'égard de la publicité directe avant de tenter de règlementer le spamming par voie législative.

Reply

Marsh Posté le 06-05-2003 à 09:44:16   

Reply

Marsh Posté le 06-05-2003 à 09:44:16    

Allé j'ai pitié alors :D


---------------
Il y a trois sortes de mensonges : les mensonges, les gros mensonges et les statistiques !
Reply

Marsh Posté le 06-05-2003 à 09:44:17    

pak2kro a écrit :

je pige tjs pas comment un archer peut shooter dans le tp :??:  

RA qui double la portée

Reply

Marsh Posté le 06-05-2003 à 09:44:44    

hrolf a écrit :

Allé j'ai pitié alors :D

bitirrrrd tu m'as pris le split :D a 1 sec pres :cry:


Message édité par Ancesthor le 06-05-2003 à 09:44:59
Reply

Marsh Posté le 06-05-2003 à 09:44:56    

Ancesthor a écrit :

RA qui double la portée


 
Non Volley


---------------
Il y a trois sortes de mensonges : les mensonges, les gros mensonges et les statistiques !
Reply

Marsh Posté le 06-05-2003 à 09:45:25    

hrolf a écrit :


 
Non Volley

c pas une RA ? :sweat:  

Reply

Marsh Posté le 06-05-2003 à 09:46:59    

han ! c'est Butagaz qui a fait le split  [:dawa]  
 
 [:vorteks]

Reply

Marsh Posté le 06-05-2003 à 09:47:01    

Ancesthor a écrit :

c pas une RA ? :sweat:  


 
Si mais c'est plutôt un genre de GTAoE.
 
tirer plus loin c'est long-shot. Ca permet pas de passer les murs du TP.


---------------
Il y a trois sortes de mensonges : les mensonges, les gros mensonges et les statistiques !
Reply

Marsh Posté le 06-05-2003 à 09:47:25    

GarPhild a écrit :

han ! c'est Butagaz qui a fait le split  [:dawa]  
 
 [:vorteks]  


 
C'est a cause du boulot. Je suis attentif :D


---------------
Il y a trois sortes de mensonges : les mensonges, les gros mensonges et les statistiques !
Reply

Marsh Posté le 06-05-2003 à 09:48:44    

hrolf a écrit :


 
C'est a cause du boulot. Je suis attentif :D

au fait, passe le bonjour à l'autre naine de Morphounet, c'est une connaissance irl  :D

Reply

Marsh Posté le 06-05-2003 à 09:48:44   

Reply

Marsh Posté le 06-05-2003 à 09:49:18    

hrolf a écrit :


 
Si mais c'est plutôt un genre de GTAoE.
 
tirer plus loin c'est long-shot. Ca permet pas de passer les murs du TP.

K je pensée que ça doubler la portée ^^

Reply

Marsh Posté le 06-05-2003 à 09:52:47    

GarPhild a écrit :

au fait, passe le bonjour à l'autre naine de Morphounet, c'est une connaissance irl  :D  


 
Toulousaing non ?
 
L'était à l'IRL le WE d'il y a 2 semaines :).
 
Mais l'est plus chez nous le morph. Je sais d'ailleur pas ou il est ?
 
Pour volley je crois pas que ça augmente la portée, mais avec des fleches longue portée et un bon arc la portée est déjà énorme non ?


Message édité par Hrolf le 06-05-2003 à 09:53:48

---------------
Il y a trois sortes de mensonges : les mensonges, les gros mensonges et les statistiques !
Reply

Marsh Posté le 06-05-2003 à 09:54:05    

http://camelot.allakhazam.com/Art/ [...] -Large.wmv
/em veux récupérer son zerk :cry: :D
le moine rox pas mal sur la video ^^


Message édité par Ancesthor le 06-05-2003 à 09:57:20
Reply

Marsh Posté le 06-05-2003 à 09:55:32    

hrolf a écrit :


 
Toulousaing non ?
 
L'était à l'IRL le WE d'il y a 2 semaines :).
 
Mais l'est plus chez nous le morph. Je sais d'ailleur pas ou il est ?
 
Pour volley je crois pas que ça augmente la portée, mais avec des fleches longue portée et un bon arc la portée est déjà énorme non ?

vi il est Toulousaing :D
je savait pas qu'il était plus chez Vols :'(

Reply

Marsh Posté le 06-05-2003 à 10:05:03    

[:ptibeur]


---------------
Celui qui pose une question risque cinq minutes d'avoir l'air bête. Celui qui ne pose pas de question restera bête toute sa vie  
Reply

Marsh Posté le 06-05-2003 à 10:15:15    

[:mmmfff]

Reply

Marsh Posté le 06-05-2003 à 10:15:45    


 
:D


---------------
Il y a trois sortes de mensonges : les mensonges, les gros mensonges et les statistiques !
Reply

Marsh Posté le 06-05-2003 à 10:25:24    

2 quetes SI assez faciles à faire et courtes => 2 bulles pour le faucheur :D


---------------
Clan Torysss.
Reply

Marsh Posté le 06-05-2003 à 10:27:42    

hrolf a écrit :


 
Toulousaing non ?
 
L'était à l'IRL le WE d'il y a 2 semaines :).
 
Mais l'est plus chez nous le morph. Je sais d'ailleur pas ou il est ?
 
Pour volley je crois pas que ça augmente la portée, mais avec des fleches longue portée et un bon arc la portée est déjà énorme non ?


 
2300 de portée avec un arc lourd ... autant dire que si l'archer te shoot à 1900 de portée et que tu n'as pas nearsight, à moins d'avoir un healeur pendant que tu prend la poudre d'escampette, c'est meme pas la peine (et comme souvent il utilise long shot dans ces cas là...)


Message édité par Rayaki le 06-05-2003 à 10:28:54

---------------
Clan Torysss.
Reply

Marsh Posté le 06-05-2003 à 10:27:58    

Rayaki a écrit :

2 quetes SI assez faciles à faire et courtes => 2 bulles pour le faucheur :D

lesquelles ? [:dawa]  ca m'interesse :p

Reply

Marsh Posté le 06-05-2003 à 10:30:10    

"la douleur des sylvains" et "corrupteur-botonide-commerce"
 
Pour la premiere, tu as le choix pour 2 anneaux parmis 11 possibles (et c'est pas des anneaux de merde). Par contre pour débuter la quete, il faut dire son prénom à Sandu à Droighaid sinon il te propose pas la quete  :sarcastic:  
 
Pour la 2eme, tu as un brassard de merde qui sera changeable en 1.61 contre des brassards pas degueux non plus :) Elle débute à Necht avec Telliara
 
 
bref QUE DU BON !


Message édité par Rayaki le 06-05-2003 à 10:32:48

---------------
Clan Torysss.
Reply

Marsh Posté le 06-05-2003 à 10:34:44    

Rayaki a écrit :

"la douleur des sylvains" et "corrupteur-botonide-commerce"
 
Pour la premiere, tu as le choix pour 2 anneaux parmis 11 possibles (et c'est pas des anneaux de merde). Par contre pour débuter la quete, il faut dire son prénom à Sandu à Droighaid sinon il te propose pas la quete  :sarcastic:  
 
Pour la 2eme, tu as un brassard de merde qui sera changeable en 1.61 contre des brassards pas degueux non plus :) Elle débute à Necht avec Telliara
 
 
bref QUE DU BON !


j'ai commencé corrupteurs et botonides, on m'a dit qu'elle etait pas faisable en solo au 47 :'( :/ c'est p/e parce que je suis weak :D

Reply

Marsh Posté le 06-05-2003 à 10:39:27    

[:ti-ki]  
Comment c'est génial Zelda WW !  :love:

Reply

Marsh Posté le 06-05-2003 à 10:41:39    

47 solo c'est possible mais chaud
 
 
il a qq corrupteurs bleus pour un 50 qui se baladent parmis les jaunes et oranges :) idem pour les botonides...
 
Par contre, ce qui est chiant, c'est le chain tuage des ent corrompus pour passer neutre avec les Krrzck  :heink: ils sont verts pour le 50 mais faut en tuer une bonne 50ene minimum (pets oranges avec aura de reflexion et AEDD)
 
Par contre pour l'autre, fo etre accompagné d'un 50, sinon c'est pas la peine... les voiles mortels vont de jaune à rouge et les Calico sont jaune/oranges pour un 50. Accompagné, cette quete prend 15 minutes grand max. Pour le voile mortel, evites de prendre le coté gauche, j'ai aggro un octonide violet de chez violet avec 12 octonides vert-bleu en gardes, il colle des pralines à 835...


Message édité par Rayaki le 06-05-2003 à 10:44:49

---------------
Clan Torysss.
Reply

Marsh Posté le 06-05-2003 à 10:49:24    

ouin, j'ai loupé le split :cry:

Reply

Marsh Posté le 06-05-2003 à 10:54:00    

Rayaki a écrit :

47 solo c'est possible mais chaud
 
 
il a qq corrupteurs bleus pour un 50 qui se baladent parmis les jaunes et oranges :) idem pour les botonides...
 
Par contre, ce qui est chiant, c'est le chain tuage des ent corrompus pour passer neutre avec les Krrzck  :heink: ils sont verts pour le 50 mais faut en tuer une bonne 50ene minimum (pets oranges avec aura de reflexion et AEDD)
 
Par contre pour l'autre, fo etre accompagné d'un 50, sinon c'est pas la peine... les voiles mortels vont de jaune à rouge et les Calico sont jaune/oranges pour un 50. Accompagné, cette quete prend 15 minutes grand max. Pour le voile mortel, evites de prendre le coté gauche, j'ai aggro un octonide violet de chez violet avec 12 octonides vert-bleu en gardes, il colle des pralines à 835...


 
j'ai passer 6hr sur ma faction perso :/


---------------
Celui qui pose une question risque cinq minutes d'avoir l'air bête. Celui qui ne pose pas de question restera bête toute sa vie  
Reply

Marsh Posté le 06-05-2003 à 11:07:21    

ah les raclures :D
 
Pour les anneaux, le pnj prévient qu'on ne pourra pas les filer à qq d'autres, donc pas moyen de s'arranger entre perso pour avoir 2 fois le meme :D
 
quelle bande de salop...


---------------
Clan Torysss.
Reply

Marsh Posté le 06-05-2003 à 11:09:01    

Empathe:  
 
anneau +40pdv +6% tranchant +6% contondant +6% estoc
anneau +6dex +6mana +7% corps +7% Matiere
 
 
Faucheur
 
anneau +40pdv +6% tranchant +6% contondant +6% estoc
anneau +6force +7% energie +7% esprit +3 parade  
 


---------------
Clan Torysss.
Reply

Marsh Posté le 06-05-2003 à 11:10:18    

Par contre, je viens d'apprendre qu'un des loots qui me manque a eu une stat changée...
 
comment foirer son SC avec un patch... j'ai plus qu'à tout recalculer avec le baton + les manches qui me restent à SC  [:toad666]


---------------
Clan Torysss.
Reply

Marsh Posté le 06-05-2003 à 11:16:21    

Rayaki a écrit :

Par contre, je viens d'apprendre qu'un des loots qui me manque a eu une stat changée...
 
comment foirer son SC avec un patch... j'ai plus qu'à tout recalculer avec le baton + les manches qui me restent à SC  [:toad666]  

:/
 
c'est en 1.61 la quete avec le collier 4x10% ?

Reply

Marsh Posté le 06-05-2003 à 11:16:34    

:/

Reply

Marsh Posté le 06-05-2003 à 11:25:58    

GarPhild a écrit :

:/
 
c'est en 1.61 la quete avec le collier 4x10% ?


 
vi


---------------
Clan Torysss.
Reply

Marsh Posté le 06-05-2003 à 11:32:25    

Belgarion a écrit :

gni ?
 
RANDOOM
vient on va a df :D  


 
 
les 1 platine/h c valable que dans le cas d'un bot...
La tu voudra ta part donc ca fera que 500 po pour toi et 500 po pour rand ;)

Reply

Marsh Posté le 06-05-2003 à 11:35:26    

ça se vend à combien en général les gants cloutés af102 99%?
j'ai un stock à écouler :D

Reply

Marsh Posté le 06-05-2003 à 11:44:12    

Je dirais de 120 à 200 po selon les pigeons :p


---------------
Il y a trois sortes de mensonges : les mensonges, les gros mensonges et les statistiques !
Reply

Marsh Posté le 06-05-2003 à 11:47:28    

hrolf a écrit :

Je dirais de 120 à 200 po selon les pigeons :p  


 
Bientot il va parler comme moi avec mes arcanes :D


---------------
DAOC : Nydaya <La Légion Noire De Midgard> Ys / Mid Skald 50 RR : 11L
Reply

Marsh Posté le 06-05-2003 à 11:59:36    

Belgarion a écrit :

rand en avait une qu il me proposais a une epoque (tres tres lointaine)


 
je lui demanderais si il l a tjs alors.  :jap:


---------------
"le prix passe, la qualité reste"
Reply

Marsh Posté le 06-05-2003 à 12:07:05    

Twark a écrit :

ça se vend à combien en général les gants cloutés af102 99%?
j'ai un stock à écouler :D


 
et pour des jambiere en maille af 102 qual 99% ?


---------------
"le prix passe, la qualité reste"
Reply

Marsh Posté le 06-05-2003 à 12:13:54    

randoom a écrit :


 
toi t un bot qui veut des diam :pfff:  

non je suis pas un bot je peux dot aussi moi monsieur :o

Reply

Marsh Posté le 06-05-2003 à 12:14:41    

randoom a écrit :


 
j'ai jamais eu la ceinture heres, je la cherche aussi, j'en ei une princes par contre il me semble, une avec +cha  

si si rappel toi meme que tu devais me la donner
 
mais c avant que tu est arreter pour la 2e fois ca fait y a un moment :p

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed