Anti-spam

Un article de Wikipédia, l'encyclopédie libre.

L'anti-spamming (antipollupostage ou antipourriel) désigne un ensemble de systèmes et moyens techniques et juridiques de lutte contre le pollupostage (courriers électroniques publicitaires non sollicités : pourriel).

Sommaire

[modifier] La pertinence de solutions antipourriel

Il y a quelques années, le pourriel pouvait sembler inoffensif. En effet, la plupart des polluposteurs utilisaient ce moyen afin de promouvoir des produits en tous genres (produits pharmaceutiques, faux diplômes, logiciels piratés, matériel pornographique, etc.). Or, avec le volume sans cesse augmentant de pourriels transitant dans l'Internet (plus de 75 % des messages), et avec l'arrivée de types de pourriels plus pervers, tels l'hameçonnage, où la sécurité financière d'un individu est mise en péril, il est devenu très important de se prémunir contre cette nuisance.

[modifier] L'importance d'avoir un système à jour

A priori, les polluposteurs peuvent sembler assez simplistes pour passer leur temps à envoyer des millions de courriels chaque jour, jour après jour. Il n'en est rien. L'industrie du pourriel est très florissante, et il est très facile de se faire beaucoup d'argent en peu de temps. Également, les polluposteurs font preuve d'une ingéniosité sans borne lorsque vient le temps de trouver de nouvelles techniques de pollupostage, et lorsque vient le temps de déjouer les systèmes antipourriels existant. En fait, les polluposteurs et les antipolluposteurs sont sans cesse dans une course afin de déjouer les techniques de l'autre partie, d'où l'importance de garder son système de protection à jour : plus le système est à jour, mieux il est protégé, et le nombre de faux-négatifs s'en trouve diminué.

[modifier] Méthodes antipourriels

Les solutions antipourriels, bien que souvent différentes quant à leur utilisation, leur implantation, leur coût, utilisent sensiblement les mêmes outils afin de filtrer les pourriels et éliminer les pourriels. Souvent, le filtre de courriel est implanté à même le MTA (Mail Transfer Agent) récepteur du courriel. Dans cette section, il sera question de ces outils, qu'il est possible de diviser en deux sections : le filtrage d'enveloppe, et le filtrage de contenu. Avant d'entrer en détails dans les différentes méthodes, il est important de distinguer les deux parties d'un courriel : son en-tête et son contenu. L'en-tête du courriel constitue les informations de base de ce dernier : expéditeur, destinataire, copie conforme, copie conforme invisible, date d'envoi, serveur source, sujet. Le contenu du message contient le message en tant que tel : comme HTML, texte, images, etc.

[modifier] Lutte technique

Les techniques pour lutter contre le pourriel mettent en œuvre diverses techniques de classification automatique pour trier entre le pourriel et le courrier légitime. Ces techniques peuvent être mises en œuvre soit au niveau des fournisseurs de service Internet qui protègent leur messagerie, soit au niveau des utilisateurs par des outils appropriés (filtres anti-pourriels).

Ces techniques peuvent être soit préventives (marquage du courrier pour indiquer qu'il s'agit de courriers indésirables) soit curatives (blocage, voire renvoi des messages incriminés vers l'expéditeur). À noter que cette dernière comporte des inconvénients puisque le destinataire doit pouvoir être maître des courriers qu'il souhaite recevoir. De plus renvoyer un message ne peut que faire empirer la situation en occupant un peu plus le réseau, avec de fortes probabilités que l'auteur du pourriel ait maquillé sa véritable adresse ou utilisé l'adresse d'un tiers (tout à fait innocent) comme adresse de retour. De plus, cette façon de faire indique au polluposteur que votre adresse est bel et bien active, ce qui augmente les envois bien souvent.

Plusieurs techniques de lutte contre le pourriel sont possibles et peuvent être cumulées : analyse statistique (méthode bayésienne), filtrage par mots clés ou par auteur, listes blanches (désignation de personnes ou de machines autorisées à publier dans certains lieux), listes noires (désignation de personnes ou de machines auxquelles il est interdit de publier dans certains lieux), interrogation en temps réel de serveurs spécialisés dans la lutte contre le pollupostage.

Ces techniques de lutte, tout comme les antivirus, doivent s'adapter en permanence car de nouveaux types de pourriels réussissent à contourner ces défenses.

[modifier] Filtrage d'enveloppe

Le filtrage d'enveloppe peut s'avérer très efficace. Le taux d'efficacité de ce type de filtre est d'environ 50%. Ce type de filtrage s'applique uniquement à l'en-tête du message, et ne s'attarde pas au contenu du courriel. Cette technique présente l'avantage de pouvoir bloquer les courriels avant même que leur corps ne soit envoyé, ce qui diminue grandement le trafic sur la passerelle SMTP (puisque le corps du message est envoyé après que l'en-tête ait été reçu et accepté). L'en-tête du message contient souvent assez d'informations pour pouvoir incriminer un pourriel. De plus, le taux de faux positifs dans ce type de filtrage est quasiment nul : lorsqu'un filtre d'enveloppe a identifié un courriel comme du pourriel, il se trompe rarement.

[modifier] Filtrage de contenu

Les filtres de contenu permettent d'analyser le contenu des messages et de détecter les pourriels qui ont réussi à passer à travers le filtre d'enveloppe. Le filtrage de contenu est un peu plus sensible que le filtre d'enveloppe : après tout, les informations véhiculées à travers le message sont subjectives, et ce qui peut paraître un pourriel selon le filtre de contenu peut être un courriel tout à fait légitime (c'est ce que l'on appelle un faux positif), et l'inverse est aussi vrai (faux-négatif). Le filtrage de contenu peut se développer en plusieurs couches. Par exemple, le filtre peut faire appel à un logiciel antivirus, à un désarchiveur pour analyser les fichiers archivés s'il y a lieu, à un analyseur bayésien (voir plus bas), et ainsi de suite. Parmi les filtres de contenu les plus populaires, notons SpamAssassin.

[modifier] Filtrage bayesien

Le filtrage bayésien du spam (du mathématicien Thomas Bayes) est un système qui se base sur une grande quantité de pourriels et courriels légitimes afin de déterminer si un courriel est légitime ou non. Afin de bien fonctionner, le corpus de spam (pourriels) et de ham (courriels légitimes) doit contenir idéalement plusieurs milliers de "spécimens". Le message à identifier est donc découpé en morceaux qui sont comparés à tout le corpus de courriels (pourriels ou non), pour déterminer la fréquence des différents morceaux dans les deux catégories. Une formule statistique est utilisée afin de calculer la probabilité que le message soit un pourriel ou non. Lorsque la probabilité est suffisamment élevée, le système bayésien catégorise le message comme du pourriel. Sinon, il le laisse passer. Le seuil de probabilité peut être défini par l'administrateur système : il s'agit de trouver le seuil le plus efficace.

La méthode bayésienne sert également à d'autres classifications automatiques du courrier, en particulier dans Lotus Notes.

  • Le projet opensource sous licence PSF Spambayes utilise cette méthode de façon efficace.

[modifier] Filtrage par mots-clés ou adresses

Cette méthode est très limitée car elle se base sur le rejet ou le tri du courrier en fonction de règles de vocabulaire préalablement établies, définissant des mots comme interdits. Certains mots-clés revenant souvent dans les pourriels, tels que « sexe », « viagra » ou « money » pourront servir de base pour la constitution de ces règles. De même on pourra décider de bloquer tous les messages en provenance d'un expéditeur précis, d'un domaine spécifique, voire d'un pays entier.

Cette méthode engendre de fortes probabilités d'erreur et s'avère également peu efficace lorsque les polluposteurs maquillent les mots utilisés (« vi@gr@ », « s3x », etc.). Il convient alors d'utiliser les expressions rationnelles.

  • La plupart des pourriels ont pour objectif de vous faire cliquer sur un lien pour vous amener sur un site marchand : médicaments, sexe, etc.

AbuseButler propose une liste actualisée des noms de domaine utilisés par les polluposteurs.

[modifier] Filtrage par expressions rationnelles

Une expression rationnelle (appelée souvent "expression régulière" en informatique) est un motif que l'on peut appliquer à une chaîne afin de voir si ladite chaîne correspond au motif (par exemple : "un chiffre suivi de trois lettres suivi d'un d'espace, puis d'un chiffre" pourrait s'écrire de cette manière : /^[0-9]{1}[A-Za-z]{3} [0-9]{1}$/). En utilisant des expressions rationnelles afin de trouver des variations de mots "sensibles", on augmente les chances de découvrir des pourriels. Par exemple, si un polluposteur tente de déjouer un filtre de mots-clés en utilisant le mot "viiaaagraa", l'expression rationnelle /^vi+a+gra+$/i (un 'v' suivi d'un ou plusieurs 'i' suivi d'un ou plusieurs 'a', suivi d'un 'g', d'un 'r', et de un ou plusieurs 'a', sans ce soucier de la casse) permet de retrouver le mot. Évidemment, cet exemple est très simple, mais les expressions rationnelles complexes permettent de détecter des expressions et des déclinaisons beaucoup plus subtiles et sophistiquées.

[modifier] Analyse de virus et de pièces jointes

Les courriels viennent souvent avec des pièces jointes, et celles-ci peuvent contenir des virus. Il est donc important d'avoir, dans le processus de tri des messages, un antivirus. Souvent, les filtres de contenu en ont un intégré. Par exemple, il n'est pas rare de voir AMaViS et ClamAV ensemble.

[modifier] Les images

Les images sont une des difficultés majeures qu'ont à affronter les filtres de contenu. En effet, il est pratiquement impossible de déterminer si l'image est légitime ou non (souvent, les polluposteurs utiliseront des images afin de camoufler du texte). Une des techniques afin de déterminer, à partir d'une image, si le courriel est légitime ou non, est de regarder le nombre d'images dans le courriel et de voir comment elles sont placées dans le message. Cela peut être un bon indice de la nature du message. Par ailleurs, il est possible de générer une somme de contrôle sur l'image et de la comparer avec d'autres sommes de contrôle disponibles sur Internet (un peu à la manière des RBL). Cela permettra au système de vérifier si l'image a déjà été utilisée dans un pourriel et de classer le courriel en conséquence.

[modifier] Filtrage de serveur expéditeur

Ce type de filtrage permet de bannir des adresses courriel, des domaines, ou des serveurs. Ainsi, tout message provenant d'éléments de la liste noire sera bloqué par le système antipourriel. Ces éléments de liste sont très souvent définis par un administrateur système qui, par expérience, est en mesure de déterminer les sources les plus communes de pourriel. Cette technique a pour caractéristique de n'être pas limitée qu'au pourriel dans le sens pur et dur du terme : elle peut également bloquer des sources de courriel légitime, si l'administrateur système les considère comme nuisible. Évidemment, ce type de filtrage est hautement subjectif et dépend du bon vouloir et de l'assiduité de la personne créant la liste.

[modifier] RBL (Realtime Blackhole List)

Les RBLs ont comme mandat de fournir une liste de serveurs réputés comme grands envoyeurs de pourriels, et de lister les grands polluposteurs. Il s'agit en fait d'une grande liste noire généralisée. Le principe d'utilisation est fort simple : lorsqu'un filtre reçoit un courriel, il vérifie si le serveur d'envoi est contenu dans un RBL. Si oui, le courriel est catégorisé comme pourriel. Les RBLs qu'un filtre utilise comme sources de serveurs est habituellement déterminée par l'administrateur système. Cette méthode contient donc son lot de controverse, puisque certains RBLs sont réputés pour être plus efficaces que d'autres. Le choix des RBLs influence donc directement l'efficacité du système antipourriel. De plus, certains RBL ont des règles plus souples que d'autres quant à l'ajout d'un serveur dans leur liste, compliquant encore plus la situation. Parmi les RBLs connus, notons, entre autres, SpamHaus, DynaBlock, Sorbs, et DSBL. Il est également possible d'associer ROKSO aux RBLs. ROKSO (Register of Known Spam Operations) est une liste des polluposteurs les plus actifs. En fait, les membres de ROKSO sont responsables de près de 80% des pourriels sur le Net.

[modifier] SPF (Sender Policy Framework)

SPF se base sur la zone DNS d'un domaine pour fonctionner. Le détenteur d'un domaine ajoute, dans la zone DNS de ce domaine, un enregistrement de type TXT qui indique quels sont les serveurs autorisés à envoyer du courriel pour le domaine. Ainsi, si mail.domainea.com est le seul serveur autorisé à envoyer du courriel pour domainea.com, ce sera spécifié dans l'enregistrement TXT. Pour fonctionner correctement, le support SPF doit être activé sur le filtre antipourriel. Le système vérifie que le serveur envoyant le courriel est bien dans la liste des serveurs autorisés. Sinon, il s'agit d'un pourriel.

[modifier] Intégrité SMTP

Les courriels transitant grâce au protocole SMTP, une grande quantité de normes ont été définies pour ce protocole (RFC2821), que les polluposteurs omettent souvent de respecter. Par exemple, le nom serveur qui envoie le courriel doit être, préférablement, pleinement qualifié (FQDN) (exemple : mail.domaine.com), règle que les polluposteurs ne suivent pas toujours. Également, certains polluposteurs usurpent le serveur d'envoi en faisant croire au filtre que le message vient d'un serveur connu (127.0.0.1, par exemple). Un bon filtre est capable de détecter ces usurpations et détecter les pourriels. Autre exemple : certains pourriels n'émettent pas de bannière de présentation (HELO), ce qui est pourtant exigé dans les normes SMTP. Ces tests sont laissés à la discrétion du filtre et de l'administrateur système, qui décide quelles sont les règles pertinentes pour son serveur de messagerie. Les règles d'intégrité SMTP sont souvent très efficaces, car, pour les polluposteurs, elles agissent comme inhibiteurs de performance. Or, un polluposteur aura avantage à être le plus performant possible et il peut être très payant pour lui de passer outre ces règles.

[modifier] La priorité des enregistrements MX

Lors de la définition de la zone DNS pour un domaine, il est possible de définir un enregistrement MX (Mail EXchanger), qui spécifie quel est le serveur responsable de la gestion du courriel pour ledit domaine. Il est possible de définir plusieurs enregistrements MX, de sorte que si l'un tombe, un autre pourra prendre le relais. À chaque enregistrement est associé un nombre indiquant une priorité (exemple, 10, 20, 30, 100, 200, etc.). Les MTA sont tenus d'envoyer leur courrier au serveur le plus prioritaire (celui qui a le nombre le plus bas). De fait, il est tout à fait normal que le serveur ayant la plus haute priorité soit le plus sollicité. Ainsi, c'est souvent lui qui sera le plus sécurisé (les autres le seront souvent moins). Les polluposteurs ont vite fait de découvrir cette situation et il n'est pas rare que les pourriels soient envoyés au serveur ayant la plus faible priorité (le nombre le plus élevé). Ces serveurs étant souvent moins protégés, la probabilité qu'un pourriel passe est donc plus élevée. Pour contrer ce problème, il est fortement conseillé de protéger tous ses MX de la même manière. De plus, il est possible de déjouer les polluposteurs en spécifiant dans le MX le plus élevé un serveur factice. Plus spécifiquement, ce serveur pourrait rejeter toutes les connexions, et donc, toutes les tentatives de pourriels se rendant au serveur seraient déjouées.

[modifier] Liste grise (greylisting)

La liste grise est un terme utilisé pour décrire une technologie antipourriel particulièrement efficace, qui fonctionne selon ce principe : selon les normes définies dans le RFC 2821, lorsqu'un serveur de réception de courriel (dans ce cas-ci, le serveur qui reçoit le courriel, et sur lequel le filtre de courriel est activé) ne peut traiter la réception d'un message (par exemple, s'il est indisponible), il doit retourner un code d'erreur 421. Ce code d'erreur indique au serveur qui envoie le message d'attendre et de réessayer l'envoi un peu plus tard. Ce délai est défini dans la configuration du serveur expéditeur du message. Tout MTA légitime respecte cette règle. Les MTA non légitimes (utilisés par les polluposteurs), non, puisque cela fait perdre de l'efficacité au polluposteur : le MTA continue donc son envoi de courriels (il passe au prochain destinataire) sans attendre pour ré-envoyer le courriel actuel.

Les experts de la sécurité du courriel ont donc envisagé une méthode exploitant cette particularité des polluposteurs : la liste grise. La liste grise fonctionne avec une base de données. Chaque enregistrement de la base de données constitue un triplet composé de l'adresse IP du serveur qui envoie le courriel, l'adresse courriel de l'expéditeur, et l'adresse courriel du destinataire, constituant donc une clé unique. Est aussi stockée dans la base la date de la première connexion du triplet au serveur. Lorsqu'un message est reçu par le serveur de courriel du destinataire, ce dernier vérifie dans sa base si le triplet y est.

  • Si le triplet n'est pas dans la base de données, on l'y ajoute avec la date actuelle et on renvoie le code d'erreur 421 indiquant au serveur, s'il est bien configuré, qu'il devra ré-envoyer le message.
  • Si le triplet y est, par contre, le serveur vérifie le délai entre la date courante et celle stockée dans la base (la date de la première connexion). Si le délai est supérieur ou égal à un délai prédéfini (par exemple, 5 minutes), le message est accepté. Sinon, le serveur retourne un numéro d'erreur 421.

Après un certain temps (défini également dans l'enregistrement), l'enregistrement devient inactif et le serveur doit ré-envoyer un 421 (on peut supposer que l'enregistrement est détruit). Ainsi, lorsque le MTA envoyeur reçoit le 421, s'il est légitime, il attendra avant de ré-envoyer le message. Sinon, il n'attendra pas et ne le ré-enverra pas. Cette technique permet d'atteindre des taux d'efficacité assez impressionnant, souvent de l'ordre de 99% [1], puisque la très grande majorité des polluposteurs préfère sacrifier un courriel plutôt que d'attendre et ainsi, diminuer leur performance. L'avantage de cette technique, également, c'est qu'elle est très facile à mettre en place. Toutefois, un administrateur système doit se demander s'il est prêt à accepter des délais (même si ce n'est qu'une seule fois) dans la réception des courriels.

[modifier] Filtrage par heuristiques

Ce type de filtrage est popularisé par SpamAssassin. Le système de filtrage par heuristiques effectue une série de tests sur le contenu du message (par exemple, combien de code HTML il contient, combien d'images, combien de références à la pornographie, à l'acquisition facile d'argent, etc. il y a par rapport au reste du message, si le sujet est vide, si l'identificateur du message (Message-ID) contient des signes de dollar (signe souvent utilisé par les logiciels d'envoi de courriels)). Chaque test donne un pointage (plus le pointage est bas, mieux c'est), et c'est la somme des points qui détermine si le message est considéré comme du pourriel ou pas. Encore une fois, le seuil de pointage est arbitraire et défini par l'administrateur système. Habituellement, plus le score est bas, plus les chances que le courriel soit légitime sont bonnes. Évidemment, il s'agit de trouver le score donnant le meilleur équilibre entre le nombre de faux positifs et de faux-négatifs. Liste des heuristiques de SpamAssassin (anglais).

[modifier] Test de Turing

Dans les méthodes à base de test de Turing, l'expéditeur d'un courriel doit prouver son « humanité » en recopiant un mot affiché sous forme d'une image, un captcha. Un robot polluposteur ne saura pas recopier ce mot alors qu'un humain pourra le faire très facilement et sera alors autorisé une fois pour toutes à écrire à son correspondant.

A noter :

  1. Ces solutions sont externalisées (on parle alors de logiciel ASP). L'intérêt est double: mise en place extrêmement rapide (il suffit de s'inscrire) et filtrage en amont de l'ordinateur (que ce soit un pc, un mac, ...)
  2. Ces solutions, permettent de bloquer 100% des pourriels envoyés et le traitement s'effectue de façon automatisée (contrairement aux solutions à base de filtres heuristiques toujours perfectibles et généralement efficaces qu'à 98%)

Il est important de ne pas confondre le test de Turing et un captcha, en effet un test de Turing est validé après coup, tandis qu'un captcha est validé en ligne. Conséquence, un spammeur ne peut pas utiliser la méthode de contournement prise pour déjouer les systèmes utilisant un captcha tels que de proposer du contenu pour adulte et espérer que le visiteur saisisse correctement le code présenté pour accéder au contenu. Exemple d'anti-spam basé sur cette méthode : SpamEnMoins

[modifier] PidKey® La clé d'identification personnelle

Le principe de base de cette méthode est le suivant : par défaut, un utilisateur autorise la réception de courriel aux correspondants figurant dans son carnet d'adresses ou à ceux à qui il a donné son adresse de messagerie accompagnée d'une clé en propre. Les autres devront s'identifier via un mécanisme de Message-Réponse/Challenge-Réponse.

La vulnérabilité actuelle des boîtes de messagerie vient du fait que toute adresse valide est susceptible de recevoir du pourriel. La méthode PidKey® consiste à verrouiller la boite de messagerie. Les gens possédant la clé de cette boîte peuvent y déposer des messages. Cette méthode n'essaie pas de déterminer si un message reçu est un pourriel ou pas. Elle vérifie si l'expéditeur du message est autorisé par le destinataire à lui écrire. En l'absence de la PidKey® et selon les paramètres de configuration, un courriel incluant un test de Turing sera envoyé à l'expéditeur afin qu'il confirme l'envoi de son message.

A noter :

  1. Cette méthode oblige le polluposteur à individualiser son attaque, pour contourner cette solution.
  2. Néanmoins, au cas où un polluposteur met la main sur une PidKey®, elle peut être modifiée par son propriétaire sans affecter les personnes qui ont déjà accès à la boîte de messagerie du récipiendaire.

Certaines personnes pensent à tors que sans la PidKey® nul ne peut être rejoint. Cette méthode offre simplement la flexibilité d'autoriser au préalable un nouvel expéditeur ou de l'autoriser après coup.

S'ils sont déjà dans votre carnet d'adresse, vos correspondants ne seront pas obligés de connaître votre PidKey®. Cependant un nouveau correspondant, s'il veut vous écrire pour une première fois devra:

  1. soit posséder votre PidKey® et votre adresse e-mail;
  2. soit s'identifier via un test d'identification qui lui sera envoyé.

Cette méthode diffère et complète en quatre points les systèmes Message-Réponse(MR)/Challenge-Réponse(CR) - (test de Turing):

  1. Tous les messages envoyés sont signés par le système;
  2. Là où les systèmes MR/CR imposent, lors d'un premier contact, de répondre à un message provenant du système destinataire en cas d'absence de l'expéditeur dans le carnet d'adresse, l'utilisation de la PidKey® annule cette obligation.
  3. En cas d'absence de la PidKey®, un MR/CR signé est envoyé à l'expéditeur.
  4. La signature des messages envoyés par le système permet de régler le problème de bouclage potentiel entre deux systèmes utilisant uniquement les MR/CR comme méthode d'identification.

Une animation expliquant la méthode peut être consultée au http://www.pidware.com/fr/pidkey.php

[modifier] Logiciels de lutte contre le pollupostage

De nombreux logiciels permettent de lutter de façon plus ou moins efficace contre les pourriels. On peut citer entre autres (cf source), des logiciels (fonctionnant côté utilisateur) tels que :

ou d'autres fonctionnant au niveau de la passerelle Web (solution utilisée généralement en entreprise qui gère aussi antivirus et filtrage des sites Web autorisés) tel que :

certaines solutions peuvent être externalisées (on parle alors de logiciel ASP). L'intérêt est double: mise en place extrêmement rapide et filtrage en amont. Exemple:

[modifier] Rendre les courriels payants

Mettre un prix sur l'envoi de courriels, symbolique pour les envois légitimes mais dissuasif pour les envois massifs (à 2 centimes d'euros par courrier, celui-ci reste toutefois du même ordre de coût pour l'expéditeur qu'une publicité radio ; or elle peut être bien mieux ciblée selon l'endroit où a été récoltée l'adresse). Et à 20 centimes d'euros il sera nécessaire de mettre une franchise sinon c'est l'accès à l'envoi de courrier pour le particulier au budget le plus serré qui commence à s'estomper. Un député a envisagé dernièrement de taxer les courriels (0.005 centimes) pour financer l'union européenne.

[modifier] Modération

Dans les forums Internet et Usenet, ainsi que sur les listes de diffusion, on a souvent recours à la modération : une personne de confiance (« modérateur ») lit les messages dont la publication est proposée, et refuse éventuellement de les diffuser (modération a priori) ; ou bien cette personne lit les messages qui ont déjà été diffusés, et efface ceux qui lui semblent hors de propos (modération a posteriori). Comme cette méthode nécessite des moyens humains importants, et que de plus les modérateurs sont souvent accusés (de censure) à outrance, il existe aussi une modération par robot (généralement appelée « robot-modération ») : n'importe qui peut publier un message par l'intermédiaire du robot, même si cet article est dépourvu d'intérêt (et même s'il constitue effectivement un pollupostage), mais le robot ne laisse passer le message que s'il répond à un critère simple et connu de tous, comme la présence d'un certain mot dans son titre. Cette protection est surtout efficace contre les robots qui émettent automatiquement des messages identiques dans des dizaines de forums, et qui n'ont pas été programmés pour produire des messages conformes aux exigences spécifiques de tel ou tel forum. Si les courriels devenaient payants...

[modifier] Lutte judiciaire et législative

En France, le pourriel est réglementé, d'autant plus qu'il implique la possession, la conservation (et souvent le commerce) de listes d'adresses électroniques récupérées automatiquement (dans des forums de discussion, des sites Web), ce en contradiction avec la loi informatique et libertés. Une loi impose l'accord des destinataires pour tout type d'adresse comportant le nom d'une personne.

Aux États-Unis, le pollupostage est réglementé depuis 2003 par une loi appelée CAN-SPAM Act. Elle autorise les pourriels, à condition que le sujet du courrier soit descriptif, que l'adresse d'expédition soit valide et qu'une méthode de désinscription (hyperlien) soit fournie.

Dans de nombreux pays, aucune réglementation spécifique au pourriel n'existe.

Quelques poursuites judiciaires ont été amorcées en utilisant des lois existantes :

  • si on utilise une fausse adresse de retour et cette adresse appartient à quelqu'un d'autre, cela peut être considéré comme une usurpation d'identité ;
  • si on promeut une action de compagnie en bourse, on peut être accusé de pratiquer le courtage boursier sans licence ;
  • si on continue à utiliser un serveur après que son propriétaire ait demandé à la cour une injonction de désistement, c'est du vol de temps de processeur d'ordinateur qui peut être interdit par des lois conçues pour arrêter d'autres attaques contre les systèmes informatiques ;
  • si on fait la promotion de produits médicaux, on risque d'être trouvé coupable de pratique de pharmacien, médecin ou infirmière sans licence ;
  • l'envoi de publicités pornographiques vers des boîtes à lettres d'enfants ne sera pas une bonne idée ;
  • si on commet d'autres délits, comme la fraude ou le sabotage des pages Web ou sites informatisés, on peut se retrouver en prison ;
  • l'envoi de pourriel peut être considéré comme un vol et/ou une tentative d'intrusion dans un système informatique. C'est ce qui permet aux autorités de la Chine d'appliquer la peine de mort physique contre les polluposteurs.

L'emprisonnement est rare mais cela arrive : Dave Rhodes, qui envoyait des arnaques du genre Ponzi ou « pyramide » intitulées « Make Money Fast » au début des années 1990, se retrouva en prison pour quelques années, déclaré coupable de fraude.

La République Populaire de Chine a déjà condamné à mort et exécuté des personnes dont le seul crime était l'envoi de pourriels. La base judiciaire utilisée est la requalification du délit en crime d'espionnage.

Le plus souvent, les poursuites judiciaires qui se sont déjà déroulées étaient des procès civils coûteux amorcés par les grands fournisseurs comme AOL ou Yahoo! contre les polluposteurs les plus abusifs du réseau, ceux qui envoient des millions de courriels. Le site cyberpromo.com a dû fermer ses portes à cause de poursuites judiciaires de ce genre et à cause de difficultés à trouver un fournisseur d'accès à Internet prêt à donner l'accès au réseau à une telle compagnie.

Comme le problème est international, les lois nationales ont assez peu d'effet sur le volume du pollupostage.

2005 est finalement une année charnière en ce que les condamnations se sont multipliées. Plusieurs polluposteurs états-uniens ont été arrêtés, condamnés et emprisonnés. Les amendes s'élèvent à plusieurs dizaines ou centaines de milliers de dollars et les peines de prison peuvent atteindre plus d'un an. En France aussi, quelques condamnations ont eu lieu en 2005 avec plus ou moins de publicité.

Certains attribuent une relative baisse du volume de pollupostage observé à ces actions sans qu'il soit possible de le confirmer encore.

[modifier] Notes de bas de page

  1. Greylisting: Whitepaper

[modifier] Voir aussi

[modifier] Articles connexes

[modifier] Liens externes

Autres langues