2.Comment ça marche ? Comment se protéger ?
Comment ça marche ?
1) Le « spammeur » se procure des adresses mél
Le « spammeur » a besoin de listes d’adresses méls pour envoyer ses messages. Il peut acheter des fichiers d’adresses ou constituer ses fichiers par divers moyens plus ou moins illicites.
Il peut notamment récupérer, assez facilement, des adresses sur internet. L’action du « spammeur » serait relativement entravée s’il devait récupérer ces adresses « manuellement » sur internet. Des outils très performants et simples d’utilisation lui facilitent la tâche en automatisant la collecte d’adresses mél :
- les aspirateurs de méls : ce sont des logiciels qui parcourent le réseau et scannent les sites à la recherche du signe @ ou de l’expression « mailto » qui indiquent la présence d’une adresse mél dans le code d’une page web. Le logiciel commence par scanner un site, récupère les adresses qui y figurent puis scanne les sites qui lui sont liés. De liens en liens, le logiciel scanne ainsi des centaines ou des milliers de sites en peu de temps,
- certains logiciels testent toutes les combinaisons d’adresses d’un nom de domaine, envoient des messages à ces adresses, attendent les messages d’erreur en retour du serveur (messages du type « cette adresse n’existe pas ») et envoient ensuite leurs « spams » aux adresses valides.
2) Le « spammeur » envoie son message
Une fois sa liste d’adresses constituée, le « spammeur » peut envoyer son message massivement à l’aide de logiciels de messagerie ou bien de logiciels qui combinent à la fois la collecte d’adresses, le test de noms de domaines et l’envoi massif du « spam ».
Comment se protéger ?
Quelques règles simples
Pour limiter la récupération de votre adresse mél par de potentiels « spammeurs » :
- ne jamais ouvrir un « spam », ou son fichier joint,
- ne jamais répondre à un « spam » : la réponse indique au « spammeur » que votre adresse est valide,
- lors du transfert d’un message à une liste de personnes, mettre leur adresse en « copie cachée » (cci), ce qui évite la récupération des différentes adresses par des robots sur le réseau,
- se créer une deuxième adresse mél (différente de son adresse personnelle) dédiée à certains usages sur internet (forums, achats en ligne, inscription aux newsletters, ...),
- ne pas donner son adresse mél personnelle au hasard et ne pas la laisser apparaître sur un site ou sur un forum,
- éviter de transmettre les « chain mails » (messages transmis massivement, pour une cause ou une autre) à son carnet d’adresse. Les « spammeurs » peuvent s’en servir pour collecter des adresses valides. Si toutefois vous souhaitez transférer ce type de message, assurez-vous que le corps du message ne contient aucune adresse mél et que les destinataires sont en « copie cachée »,
- lors de l’inscription de l’adresse mél dans un questionnaire, vérifier l’utilisation qui pourra en être faite (voir notamment les cases à cocher ou à décocher),
- utiliser un pseudonyme sur les forums de discussion pour préserver son anonymat.
Son adresse mél sur Internet
Pour faire apparaître son adresse mél sur un site internet :
- Ecrire l’adresse de la façon suivante : nom@nomdedomaine.tld-enlevercettepartie. Cela empêche les logiciels « aspirateurs » de récupérer l’adresse valable.
Exemple d’adresse : redaction@ddmedias.premier-ministre.gouv.fr-pasdespam. Cette adresse n’est récupérable que « manuellement » puisqu’il faut détacher le commentaire « -pasdespam » pour l’utiliser,
- il est aussi possible de crypter son adresse mél :
-
- Mode d’emploi disponible sur le site Caspam.org
-
- Guide étape par étape du processus de cryptage (sur le site de la CNIL)
Le filtrage des messages indésirables
- Solutions intégrées au logiciel de messagerie (Eudora, Netscape Messenger, The Bat, Outlook, ...) : la plupart des logiciels de messagerie proposent de définir des règles automatiques de tri des messages reçus et donc de supprimer dès réception certains messages. Le problème est de définir les critères de ce tri.
- Contrôler les « spams » avec Mozilla Thunderbird : http://www.mozilla.org/mailnews/spam-howto.html http://www.mozilla.org/start/1.5/extra/using-junk-control.html
- Les logiciels de filtrage, dits « anti-spam » Une présentation des outils de filtrage est disponible sur les sites Caspam.org et Arobase.org
Les solutions juridiques
- Porter plainte
L’envoi de courriers électroniques non sollicités est généralement constitutif d’une infraction à la loi « Informatique et libertés » du 6 janvier 1978. Il est possible de porter plainte auprès des autorités judiciaires.
La Cnil met à disposition, sur son site, des conseils juridiques et notamment des modèles de lettres à adresser au procureur de la République.
- Récupérer l’en tête des messages
Pour poursuivre un « spammeur », il faut pouvoir l’identifier. Pour cela, l’adresse mél de l’expéditeur ne suffit pas : il faut conserver « l’en-tête » du message envoyé. C’est cet en-tête qu’il faudra joindre à la plainte. Conseils pour analyser l’en-tête d’un message (sur le site de la Cnil)
Partager la page