Vous êtes sur la page 1sur 19

Spam – Le livre blanc

Etat de l’art

© MailInBlack - 2006
Le livre blanc du Spam

Table des matières

1. Origine du terme « spam » 4


2. A quoi sert le spam ? 4
2.1. Communication commerciale crapuleuse 4
2.2. Communication idéologique 4
2.3. Attaques par parasites, usurpation, ingénierie sociale… 5
2.3.1. Parasites viraux déployés par spam – le spam viral 5
2.3.2. Parasites viraux déployés pour zombiifier vos PC 5
2.3.3. Parasites non viraux déployés par spam et machines zombies 5
2.3.4. Spam d’attaque 5

3. D’où viennent les spams ? 6


4. Que coûte le spam ? 6
5. Venir à bout du spam par la loi ? 7
6. Anti-spam idéal ? 7
7. Les causes de l’échec des solutions ordinaires 8
7.1. Echecs dus aux faux négatifs et aux faux positifs 8
7.1.1. Faux négatifs 8
7.1.2. Faux positifs 8
7.1.3. Conclusions 8

7.2. Echecs dus à l’élévation de la délation au rang de technique anti-spam 8


7.2.1. Délation 8
7.2.2. Conclusions 9

7.3. Echecs dus à l’élévation de la censure au rang de technique anti-spam 9


7.3.1. Censure commerciale 9
7.3.2. Censure politique ou idéologique 9
7.3.3. Conclusions 9

7.4. Echecs dus à l’usage de techniques de blocage faillibles 9


7.4.1. Échec des filtres sur les mots 9
7.4.2. Echec des filtres à règles d’évaluation (scoring ou « Intelligence Artificielle ») 9
7.4.3. Échec des filtres bayésiens ou filtres lexicaux 9
7.4.4. Échec des listes noires d’adresses e-mail des spammeurs 10
7.4.5. Echec des HoneyPots à calcul d’empreintes ou hashcode 10
7.4.6. Echec des listes noires d’adresses IPs 10
7.4.7. Echec des RBLs (Realtime Blackhole Lists) ou DNSRBLs 10
7.4.8. Echec des DNS MX Record Lookup 10
7.4.9. Echec des Reverse DNS Lookups 10
7.4.10. Echec des systèmes de destruction automatiques 11

7.5. Echecs dus à l’empilement des techniques 11


8. De l’échec comme argument publicitaire 11
8.1. Les solutions serveurs annoncent leurs échecs 12
8.1.1. Barracuda 12
8.1.2. CipherTrust – IronMail 12
8.1.3. Cloudmark – SpamNet 12
8.1.4. ICS Premium Anti-Spam 12
8.1.5. GFI MailEssentials 11 12
8.1.6. Symantec Mail Security 8200 12
8.1.7. MailControl Spam de BlackSpider 12

© MailInBlack –2006 Page 2


Le livre blanc du Spam

8.1.8. Mail-Filters 12
8.1.9. DMP – Dynamic Mail Processor de Dolphian 12
8.1.10. Test du filtre antispam de Gmail (le WebMail de Google) 12
8.1.11. Utilisateur de Hotmail ou MSN et Sender ID de Microsoft 12

8.2. Les solutions client annoncent leurs échecs 13


8.2.1. Spam-aware 13
8.2.2. Vade-Retro (GOTO Software) 13
8.2.3. G-Lock SpamCombat pour Windows 95/98/ME/NT/2000/XP 13
8.2.4. SpamPal 13

9. Quelle technologie anti-spam est fiable à 100% ? 13


10. La technologie des « Test de Turing » 13
10.1. Qui est Alan Turing ? 13
10.2. Que sont les tests de Turing ? 13
10.3. Que sont les tests de Turing appliqués à l’anti-spam ? 13
10.4. Conditions économiques inacceptables pour les spammeurs 14
10.5. Exemples de tests de Turing 14
10.5.1. Chalenges classiques 14
10.5.2. Chalenges cognitifs 14
10.5.3. Chalenges pour communautés à handicap disposant de matériel adapté 14
10.6. Qu’est-ce qui accrédite la validité des tests de Turing ? 14
10.7. Pourquoi les anti-spam à tests de Turing sont peu nombreux ? 14
10.8. Quelles sont les solutions à base de tests de Turing ? 15
10.9. La solution MailInBlack 15
10.10. Le principe général de MailInBlack 16
10.10.1. Première étape 16
10.10.2. Seconde étape 16
10.10.3. Troisième étape 16
10.10.4. Quatrième étape 16
10.10.5. Fin 16

11. Ressources 17

© MailInBlack –2006 Page 3


Le livre blanc du Spam

Une étude publiée par Pew Internet le relais à spam, confortant l’expansion
10.04.051 confirme, une fois de plus, 31% des utilisateurs cliquent sur les liens continue des réseaux d’ordinateurs
co ntenus dans les spams 14 15 et 16
l’augmentation continue du spam malgré « zombiifiés » .
et contre les législations promulguées et
les outils mis en place. On y décèle 2
2 1...C
2...1
1 CCo
o mm
om
m mu
m un
u nniiicccaa on
atttiiio
o n
n
également une résignation certaine des om
ccco
o mm
m me
m errrccciiia
e a e ap
e cccrrra
allle a pu
p u eu
ullle
e ussse
u e
e
internautes : aucune solution anti-spam
Le fond de commerce du spam est la
ne semble satisfaisante.
promotion commerciale mais aucune
Certains, encore plus alarmistes, comme entreprise d’importance, ayant pignon sur
le professeur Hannu H Kari, de l’Université » 31 % des spammés cliquent tout rue, ne se lance dans cette activité. Les
de Technologies d’Helsinki, prédisent de même sur un des liens (autre autres ne le font pas sur leur propre pays,
l’effondrement de l’Internet en 20062, que le lien de désabonnement) la législation locale leur ferait prendre un
entre autres à cause du spam. que contiennent ces spam. Pire : trop haut risque. Le spam est donc
Le problème est tel que les quelques 10 % finissent par acheter le essentiellement un outil commercial
dérisoires coups3 portés à un ou deux produit ou service vanté ! d’entreprises interlopes qui, depuis
spammeurs4 et 5 sont montés en véritables l’étranger, tentent le naïf et
spectacles par des éditeurs d’anti-spam l’inexpérimenté avec des produits ou
plus soucieux de leur publicité et de la 18% des utilisateurs cliquent sur les services miracles, fantaisistes, dangereux,
faux liens de désinscriptio n interdits ou à contenus particuliers
manne apportée par le spam que de
tordre le coup une fois pour toutes à cette (élargisseurs de pénis, érections de 3
poule aux oeufs d’or. jours, travail au noir à domicile, chaînes
d’argent, molécules pharmaceutiques,
1
1 O giiin
Orrriiig
1... O g n ed
ne
e du
d u e me
errrm
u ttte m e
e contenus pour adultes, sites
« sssp
«
« pa
p aamm»
m »
» pornographiques…). Tous ces acteurs
appartiennent aux milieux des escrocs, du
Spam - Épisode 16 - jambon épicé en
» 18% des spammés sont trompés banditisme, de la crapulerie et des gangs
boîte « Spiced Porc and Meat » depuis maffieux. Le spam massif pro sites pour
1937 (existe toujours) par les faux liens de
désinscription, validant ainsi leurs adultes est une plaie dans l’entreprise
Spam - Épisode 26 - 1970, une scène dans comme en contrôle parental. Certains
adresses e-mail, accusant
la première série du Monty Python's Flying gangs contrôlent plus de 40.000 sites
réception, par la même occasion,
Circus pornographiques chacun dont ils font une
du spam ce qui permettra au
Spam - Épisode 36 - 5 mars 1994, Canter spammeur de prouver son promotion agressive par spam. A côté
& Siegel inonde les groupes Usenet d’une efficacité auprès de son d’eux on trouve de très nombreux petits
publicité commanditaire et, par la même acteurs du spam, particulièrement
occasion, de se faire payer son ennuyeux car leurs « petites » action de
Spam - Épisode 46 - 12 avril 1994, un 17
action de spam par l’annonceur spam pullules .
utilisateur de Usenet, excédé, lance :
publicitaire.
«Send coconuts and cans of Spam to 2
2 2...C
2...2
2 CCoom
o mm
m mmuun
u nniiiccca
a on
atttiiio
o n
n
Canter & Co. Be sure to drop the can of dé
iiid
d éo
é o og
olllo
o g qu
giiiq
q uuee
e
Spam on its seam first».
10% des utilisateurs achètent » Une association de parents
Le mot Spam qui désignait déjà le
un pro duit pro mu par le spam d’élèves forte, en France, inonde
mauvais goût et les répétitions
ses adhérents de prises de
harassantes désigne désormais les positions politiques.
correspondances non sollicitées.
» GovNet, aux États Unis, est une
initiative de Washington d’intégrer
Aq
2. A
A qu
q uo
u oiii ssse
o e e pa
e sssp
errrttt llle p am
amm?
?
?
les technologies d’information
A vendre ! A vendre un produit ou un 18
dans son arsenal militaire , ce
service ou à diffuser une idéologie… qui a donné, par exemple, une
» Plus de 10% de ceux qui ont suivi
Le spam arrive sur tous les ordinateurs, campagne de spams envoyés par
un lien contenu dans un spam
qu’ils aient une utilisation professionnelle l’armée américaine aux
poursuivent jusqu’à l’acte d’achat
ou familiale. responsables civils et militaires
soit un taux de réussite de 3,1%.
irakiens, pour qu'ils cessent de
Il y a des spammeurs dont le but est C’est un taux énorme en matière
soutenir le régime présidentiel de
simplement l’amusement : ils jouent à de publicité et incite des acteurs
envoyer des courriers – n’importe quoi à Saddam Hussein.
du e-commerce et leurs courroies
n’importe qui – ce ne sont ni les plus de transmission, les spammeurs, à » Peu avant la conférence
nombreux ni les plus dangereux. Par nous inonder de plus en plus! internationale de l'OSCE
contre, une analyse de la redoutable (Organisation pour la Sécurité et
7 Plus grave, la méthode de diffusion
FTC , aux États Unis, déclare que 96% 10 la Coopération en Europe)
« classique » des spam est abandonnée
des spams sont des offres, commerciales consacrée à la relation entre la
au profit de méthodes fulgurantes avec la
ou d’investissement, 11 propagande raciste, xénophobe et
8 complicité, malgré eux, des internautes .
mensongères . Pourtant, d’après une antisémite sur Internet et les
Une convergence crapuleuse (inaugurée
étude de Mirapoint-Radicati Group du 31 crimes inspirés par la haine, début
9 par le virus12 Mydoom le 26 janvier
mars 2005 (chiffres significatifs bien que juin 2004, une incroyable
200413) est confirmée entre les criminels
probablement « gonflés » par cet éditeur campagne de spams racistes19
auteurs de virus12 et les spammeurs. Les
de solution anti-spam) : rédigés en allemand et propagés
techniques de spamming et les techniques
grâce au virus12 Sober20,
de propagation des vers sont utilisées
squattant les PC mal protégés des
pour déployer, à l’échelle mondiale, des
particuliers pour les transformer
virus12 invisibles qui transforment les
en serveurs de messagerie, à
ordinateurs de monsieur tout le monde en

© MailInBlack –2006 Page 4


Le livre blanc du Spam

inondé les boîtes e-mail trans- statistiques de Sophos publiées en mai « Les pirates semblent
26
frontières : les Français en 2005 observent : « Apparu à la mi-avril, pénétrer des ordinateurs
27
recevaient jusqu’à 400 par jour Mytob-Z est un programme dans d'autres pays et
sur chacune de leur boîte e-mail ! particulièrement dangereux : non utiliser ces PC "infectés"
» Attention : le communisme est de seulement il se diffuse largement, mais il pour transmettre leurs
28
21
retour ! . installe également un cheval de Troie messages ». « Certains
29
qui ouvre une porte dérobée permettant chevaux de Troie et vers
» Le 18 mai 2005 le virus12 Sober à des pirates de contrôler à distance permettent en effet aux
(variante Sober.Q), déjà cité,
l'ordinateur infecté. Ce dernier peut alors spammeurs de prendre le
recommence avec des spams
être espionné ou utilisé pour envoyer du contrôle d'ordinateurs
politiques rédigés en allemand à la spam ou des attaques par déni de
gloire de l’extrême droite : « Tu
appartenant à des tiers
service. » innocents et de leur faire
seras réduit en esclavage !», «
envoyer du spam. Plus de
Multiculturel = multicriminel », «
La Turquie dans l'Europe », … 2...3
2
2 3 3... P
3...3
3 Pa
P arrra
a a esss n
asssiiittte
e nnooonnv
n v au
viiirrra
a ux
u x
x 30 % du spam émis dans
dddé
éép
p oy
plllo
o yyéésss p
é pa
p a pa
arrr sssp
p aamme
m ettt
e le monde provient de ces
mmma accch
a hiiin
h nneesss zzzo
e om
o mmb b esss
biiie
e PC, ce qui souligne la
2 3...A
2...3
2 3 A aq
Atttttta
a qu
q ue
u esss p
e pa
p aarrr ppa
p a asssiiittte
arrra
a eesss,,, nécessité d'une approche
uuusssu urrrp
u ppa a on
atttiiio
o n ng
n,,, iiin
n gé
g én
é n errriiie
niiie
e ee Le véritable problème des attaques de PC
coordonnée de la lutte
ssso
ooccciiia
a e…
allle
e …… dans le monde n’est pas celui des virus12 :
les parasites utilisés sont beaucoup plus anti-spam et antivirale. »
subtils et s’exécutent sans brutaliser les
2...3
2
2 3 1... P
3...1
1 Pa
P a asssiiittte
arrra
a eesss vv au
viiirrra
a ux
u x
x
PC. Leur propagation est
dddé
é p oy
plllo
ép o yé
y éésss p ppa arrr sssp
a pa
p am
amm–– llle
– e
e Le même Sophos poussait ce taux
sssp préférentiellement le mode « pièce jointe
pa
p am
a mv
m viiirrra
v aalll de 30% à 50% deux mois plus
d’un spam » et ils servent à détourner 37
tard, en avril 2005 .
Il y a les milliers de virus12, anciens et l’usage des PC, à l’insu de leurs
nouveaux, totalement destructeurs, propriétaires, pour les transformer en
attachés en pièces jointes aux e-mail et zombies14 et 15 lanceurs de spam. Le spam « Sophos estime en effet que le
que les débutants ouvrent en toute pour mieux spammer ! Souvent classés, à mois dernier plus de 50% du
confiance. Ils ne le font qu’une fois et la 30
tord , sous le vocable de virus12, ce sont spam émis dans le monde
leçon est vite apprise. Ces attaques 31
des chevaux de Troie dont la « charge
32
provenait d'ordinateurs
brutales sont le fruit de jeunes apprentis active ou payload » est un serveur de "zombies14 et 15", c'est-à-dire
sorciers, les « script kiddies », qui 33
messagerie (un serveur SMTP ). Les infectés à l'insu de leurs
envoient des spams viraux tous azimuts et gangsters du Net ont besoin de nos propriétaires par des pirates ou
sans discernement. machines en bon état de fonctionnement. des auteurs de virus. »
Il y a les virus12 qui ont besoin de votre Ils pénètrent donc nos systèmes pour en
machine et ne détruisent absolument rien. prendre silencieusement le contrôle, sans
22 se faire remarquer, sans rien détruire au » Le spam pour piéger les données
Le virus12 Bagle , par exemple, est
déployé par spam. Le virus12 Sober passage. La prise de contrôle à distance bancaires et financières.
23 Les gangsters du Net ont besoin
(variante Sober.N ) déployé par spam, d’un PC est connue de longue date et est
s’attaque, dans cet esprit, aux antivirus pratiquée légitimement par bien des de vos données financières
qu’il désactive. acteurs avec de nombreux outils (comptes, codes, etc. …) et
38
commerciaux comme LapLink ou implantent des keyloggers ou
Lorsque l’adresse de l’expéditeur semble 34
pcAnywhere . Pour les acteurs du côté des backdoors29 grâce à des
être celle d’une connaissance (ami,
obscur du Net, il n’en va pas de même : campagnes de spams piégés.
collègue) grâce à une technique
d’usurpation, ce serait 85% des » Le spam pour mieux spammer. » Le « London Action Plan » ou
internautes qui ouvrent la pièce Les spammeurs ont besoin de PC « Spam Enforcement
24 39
jointe selon le site Tickbox.net ! Nous pour envoyer leurs spams et Collaboration »
25 Les machines piégées,
sommes en présence du virus PEBCAK . transforment nos machines en
La pièce jointe, oh combien utile à la zombies14 et 15 qu’ils équipent de transformées en zombies14 et 15,
correspondance électronique, est serveurs de messagerie (serveurs sont devenues tellement
malheureusement devenue le sujet de SMTP). Plusieurs millions nombreuses que le problème est
toutes les angoisses dès qu’il s’agit de d’ordinateurs sont ainsi désormais considéré par 30
l’ouvrir. actuellement contrôlés par agences gouvernementales et 17
quelques spammeurs dans le groupes du secteur privé dans un
2
2 3 2... P
3...2
2...3 2 Pa
P arrra
a asssiiittte
a e v au
viiirrra
esss v a ux
u x
x monde et l’émetteur du spam cadre commun sous le vocable de
d ommb errr
biiiiiifffiiie « London Action Plan ». La
ddé
éép
p oy
plllo
o yé
y éésss p po
p ou
o urrr zzzo
u o m b e devient intraçable. Le parasite
vv osss P
vo
o PC
P C
C utilisé est, lui-même, déployé par redoutable FTC - Federal Trade
spams piégés. Selon l’éditeur Commission en fait partie ainsi
35 que la Chine.
d’antivirus Symantec , 30.000
« Votre PC m’intéresse ! Je veux nouveaux PC tomberaient ainsi,
en prendre le contrôle et en faire chaque jour, sous le contrôle de 2
2 3...4
2...3
3 4 Sp
4... S
S pa
p am
ammd
d atttttta
d’’’a
a aq
a qu
q ue
u e
e
l’un de mes zombies14 et 15 pour malfrats du Net. Selon l’éditeur
» Les délinquants en col blanc vont
36
qu’il envoie mes spams sans que d’antivirus Sophos , en février vous convaincre de leur donner
je me fasse repérer ! » 2005, 30% du spam mondial est
vos références bancaires, codes,
émis depuis des PC de particuliers
comptes, cartes, mots de passe,
contrôlés, à l’insu de leurs etc. … avec des attaques par
C’est ainsi que les maffias crapuleuses, propriétaires, par les spammeurs.
spam utilisant des techniques
dont les intérêts convergent avec ceux des
maffias commerçantes, détiendraient le d’ingénierie sociale appelées
40
Phishing .
contrôle de 30% des ordinateurs des
particuliers dans le monde. Les

© MailInBlack –2006 Page 5


Le livre blanc du Spam

» Les médisants vont lancer, par conduits ou non par le spam : c’est celui peuvent rien à cause de la sacro-
spam, des rumeurs visant à du coût du spam. Le spam coûte sainte inviolabilité de la
attaquer untel ou untel. Ce peut extrêmement chers. Contrairement au correspondance privée. En France,
41
être de la calomnie (voir Hoax ) courrier traditionnel dans lequel l’émetteur Free, puis 9-Télécom (mars 2005),
mais ce peut être, également, une paye un imprimeur, du papier, une ont intégré des solutions anti-
42
attaque appelée « Joe Job » enveloppe, la mise sous enveloppe, le spam à « profil bas »
contre un site Internet ou une paiement du service de distribution configurables uniquement par le
personne. (affranchissement à la Poste…), le spam FAI (nous verrons d’ailleurs plus
» Des escrocs spécialisés en ne coûte strictement rien à l’émetteur : loin que les solution anti-spam
blanchiment d’argent sale ou envoyer un spam à quelques millions ordinaires mises en place côté
détournement de fonds publics d’exemplaires ne coûte rien, moins d’un serveurs sont des catastrophes à
vont tenter de vous appâter en euro, et encore… mais aurait rapporté 130 interdire).
vous faisant miroiter des gains millions de dollars (en 2002 – chiffre » Tous les utilisateurs finaux
fabuleux, en millions de dollars. probablement très sous-évalué lorsque perdent un temps précieux, lors
Ces attaques par spam sont l’on voit Intermix, auteur-éditeur d’un « de la réception de leur courrier, à
regroupées sous le vocable de adware », transiger à 7,5 millions de trier le bon grain de l’ivraie et ce
43
Spam Nigériens . dollars pour éviter une condamnation à 2 temps représente de l’argent,
46
milliards de dollars ) aux spammeurs (le surtout en entreprise.
spammeur est la personne qui se charge,
3... D
3
3 D où
D’’’o
o ùv
ù v en
viiie
e nn
n ne
n en
en esss
nttt llle
e En 2003 le coût du spam est estimé à 20
sssp matériellement, de l’envoi du spam – à ne
pa
p a msss ?
am
m ?
? milliards de dollars dans le monde selon
pas confondre avec le bénéficiaire du
les études, séparées mais convergentes,
de l’Union Européenne et de Ferris
47
Research, à San Francisco et double
48
chaque année .
Le spam coûterait aux employeurs près de
2.000 dollars par an et par salarié ! Selon
un rapport de Nucleus Research, il a coûté
1.934 dollars par an et par salarié en 2004
49
contre 874 dollars en 2003 . La perte de
productivité annuelle du salarié est de -
3,1% en 2004 (contre -1,4% en 2003), Le
spam fait perdre, en moyenne, à chaque
employé, 14,5 minutes par jour en 2004
(contre 6,5 minutes en 2003) sur son
temps de travail. D’autres études parlent
de 10 à 20 minutes par jour et par
employé connecté. Aucune solution anti-
spam ordinaires n’étant fiable à 100%, ces
coûts, risques et temps perdus perdurent
même après investissements dans des
Figure 1- Classement Sophos du 12.05.0537 anti-spam et du personnel (informatique
ou non).
Début mai 2005, l'institut Radicati Group
Outre l’utilisation (à l’insu de leurs spam, la société qui commandite un envoi
estime que les spams représenteront, d'ici
propriétaires) des ordinateurs des de spam à un spammeur). Par contre tous
2008, 71% des menaces (spam, virus12,
particuliers et des serveurs de les maillons intermédiaires et le maillon
chevaux de Troie,…) et qu'ils coûteront
messageries mal protégés des entreprises, final, l’internaute usager de sa boîte e-
aux seules entreprises européennes
certains spammeurs, pour envoyer leurs mail et victime, supportent des coûts.
quelque 85 milliards d'euros au cours de
spams, disposent de leurs propres parcs » Tous les intermédiaires (serveurs ces quatre prochaines années. Cette étude
de serveurs de messageries. Certains ont de messageries acheminant le est confortée par une nouvelle publication
une puissance de feu supérieure à un message de l’émetteur vers le 50
du même groupe , le 30 juin 2005 : le
milliard de spams par jour ! Le Spammeur destinataire) supportent des
44 spam en Europe va croître de 54% par an
Alan Ralsky , par exemple, dispose d’une coûts : de stockage et de charge durant les 4 prochaines années et
puissance de feu de près de 3 milliards de processeur conduisant à constituera 71% de tous les messages
spam par jour (190 serveurs à 650.000 l’implantation de nouveaux reçus en Europe.
spam à l’heure chacun !). Cette activité équipements, de facturation de
rémunératrice (il ne vend rien, il ne fait Déjà en 2003 un article de synthèse du
leur surconsommation de bande 51
qu’envoyer des spam pour le compte de New York Times était alarmant et
passante, d’embauche de
ses clients) lui permet de s’offrir une villa concluait sur une perte de 3 milliards de
45
personnels informaticiens
à 740.000 US$ sur notre dos ! dollars uniquement à cause des faux
supplémentaires… Les chiffres
positifs (les spam non détectés par les
font état de 50% du trafic mondial
4 Qu
4... Q
4 Q ue
u e oû
e ccco
o û e llle
ûttte
e e pa
e sssp
p am
amm?
?
? outils ordinaires anti-spam) en sus des
sur l’Internet occupé par le transit
650 millions de dollars investis en outils
de spam. Postini, éditeur de
anti-spam ordinaires achetés par les
« Envoyer 500 millions de spams solution anti-spam, estime que la
entreprises et des 85 milliards de dollars
coûte le prix d’un café » part des spams dans la circulation
perdus en « temps perdu » !
de messages sur le Net atteint
87% ! IDC estime le nombre de
Il est un autre problème que le risque de
spams, par jour, à 12 milliards !
compromission de nos machines ou de
Les FAI (Fournisseurs d’Accès
notre vie privée par des parasites, Internet) sont excédés mais ne

© MailInBlack –2006 Page 6


Le livre blanc du Spam

5 Ve
5... V
5 V en
e n àb
niiirrr à
à bo
b oou
u du
uttt d
d u pa
u sssp
p am
amm pas à émerger : ce projet, sous le 1. d’ouvrir sans crainte tous ses
pa
p
p arrr llla
a a oiii ?
a lllo
o ?
? nom de JEAG pour Japan E-mail courriers légitimes entrant
» C’est une gageure. La législation Anti-abuse Group, regroupe, 2. de demander sans crainte la
la plus dure et la plus récente, aux notamment, NEC, IBM Japan, destruction automatique de tous
États-Unis, s’appelle « Can- Yahoo Japan, Nifty, Softbank… les autres courriers
52
Spam Act », c’est-à-dire : » Totalement ubuesque : un Dans la pratique, aucune des solutions
« Pouvoir spammer » ! internaute victime de spam et qui anti-spam habituelles n’approche, même
» Le président de la FTC
53 le refusait se voit demander 3,8 de très loin, cet idéal. Toutes ces solutions
(équivalent de la DGCCRF millions de dollars de dommages génèrent des faux positifs (courriers jetés
59
54
française ) a déclaré : « …même et intérêts par un spammeur ! . alors qu’ils sont légitimes) et des faux
si je suis d'un naturel optimiste, je négatifs (courriers légitimes jetés).
ne peux dire que je pense que 6
6 An
6... A
A n pa
ntttiii---sssp
p am
am dé
m iiid
d éa
é alll ?
a ?
? Toutes les solutions anti-spam ordinaires
nous viendrons à bout de ce L’anti-spam idéal est l’outil qui rejette réduisent donc à néant les espérances
problème juste par l'application de 100% des courriers non sollicités (et des de :
la loi… ». pièces jointes contenant des virus12 et
1. disparition du risque de
» Shimon Gruper, directeur des autres parasites) et accepte 100% des
compromission
technologies Internet d'Aladdin correspondances légitimes. Ce n’est que
doté d’un tel anti-spam idéal qu’un 2. économie de temps
Knowledge Systems, interrogé sur
TF1 le 31 octobre 2004 disait, à utilisateur peut se permettre : 3. économie d’argent
propos des effets attendus de 4. retrouver une productivité
l’entrée en vigueur de la directive normale
européenne interdisant le spam :
« Bien peu d'effets,
malheureusement. Pas un texte
de loi ne pourra faire quelque
chose pour arrêter les spams. Un
courriel indésirable a souvent été
envoyé depuis l'étranger, et même
s'il est envoyé depuis la France, il
a très bien pu transiter par un
serveur situé dans un autre pays.
Je pense que la seule motivation
de tels textes de lois est de
pouvoir dire "on a fait quelque
chose contre cette nuisance" ».
» En France, la prise de position de
la CNIL (Commission Nationale de
l’Informatique et des Libertés), le
17 février 2005, en faveur du
55
spam des salariés à provoqué
des remous dans le Landernau de
la sécurité et de la lute anti-spam.
Cette prise de position concerne
l’interprétation de la Loi pour la
Confiance dans l’Economie
Numérique (LCEN) et libère de
manière importante la prospection
B to B (Business to Business). Elle
suppose, en sus du spam, la
constitution de fichiers d’adresses
e-mail et l’utilisation de tracking et
56
profiling préalable à l’aide de
57
techniques de type spywares .
» Les dispositions françaises de la
LCEN (Loi sur la Confiance dans
l’Economie Numérique) sont
totalement inefficaces et
58
inapplicables , la quasi-totalité
du spam venant de l’étranger et
se moquant de notre législation.
Simultanément, certains craignent
que cette même législation bloque
la communication et donc le
développement des entreprises
françaises.
» Les industriels constatent
l’incapacité des préoccupations
légales et s’unissent pour tenter
de définir un standard qui n’arrive Figure 2- Anti-spam ordinaire idéalisé

© MailInBlack –2006 Page 7


Le livre blanc du Spam

Une seule approche de l’anti-spam donne évaluée à 22 % par Return Path. ». 7 1...3
7...1
7 1 3 Co
3... C
C on
onnccclllu
u on
usssiiio
o nsss
n
satisfaction et peut être qualifiée d’anti- Presque le quart des messages Si une technique génère un seul faux
spam idéal : l’usage des tests de Turing. commerciaux légitimes (opt-in) seraient positif ou un seul faux négatif, l’utilisateur
Il saute aux yeux que ces solutions donc totalement perdus, essentiellement à ne peut pas se reposer sur elle !
« ordinaires » idéalisées sont constituées cause des filtres anti-spams côté serveurs
de messagerie. Le traitement anti-spam
d’un incroyable empilement de filtres (et 7
7 2...E
7...2
2 E he
Eccch
h e du
ecccsss d
d uusss à à lll’’’é
à é év
élllé
é vvaa on
atttiiio
o n
n
doit se faire côté client ! d
encore n’avons nous pas représenté les ddee ad
e llla
a dé
d éllla
é a on
atttiiio
o na
n aau u rrra
u an
anng ggd de
d e
e
filtres antivirus) qui sont, chacun, un eccch
ttte
e hhnniiiq
n qu
q ue
u eea aanntttiii---sssp
n pa
p aam
mm
programme, parfois d’une inextricable 7 1...2
7...1
7 1 2 Fa
2... F
F au
au xp
ux
x po
p osssiiitttiiifffsss
o
Une autre grande raison de l’échec des
complexité. Certains éditeurs de solutions Un seul faux positif (courrier légitime solutions anti-spam ordinaires vient de la
anti-spam ordinaires font de cet classé par erreur en spam) oblige participation, volontaire ou forcée, des
empilement, qui accouche de solutions à l’utilisateur à ne jamais se reposer sur son
60 internautes eux-mêmes, dans
la taille monstrueuse , un argument anti-spam, à ne jamais détruire d’incroyables réseaux de dénonciations.
publicitaire alors que les faiblesses des automatiquement ce qui est classé en
uns et des autres ne s’annulent pas mais, spam et à lire sa boîte à spam pour en
au contraire, s’amplifient !
7
7 2...1
7...2
2 1 Dé
1... D
D é a on
atttiiio
éllla o n
n
extraire son courrier légitime jeté ! Un
Les énormes taux de faux positifs et de devis, une commande qui passe à la Une grande partie de la classification des
faux négatifs de ces usines à gaz (et trappe et c’est une sérieuse mise à mal de correspondances en spam est obtenue par
quand bien même ces taux seraient la solution anti-spam et par là, de la la mise en place de systèmes de délation
infimes) rendent les solutions anti-spam confiance dans le service informatique de dans lesquels il est fait appel aux
« ordinaires » complètement l’entreprise. internautes pour dénoncer les spams. Les
inexploitables en confiance, donc sans éditeurs de solutions anti-spam ordinaires
intérêt. ont mis en place des pages permettant de

7
7 Le
7... L
L e au
esss ccca
a ussse
u eesss d
ddee éccch
e lll’’’é
é he
h eccc
e
de
d
d esss ssso
e o utttiiio
olllu
u on
o n orrrd
nsss o
o d na
diiin
n a esss
aiiirrre
e

7...1
7
7 1 Eccch
1...E
E hhe eecccsss d d usss a
du
u a ux
au
u x fffa
x a ux
au
u x
x

n
n ééggga aatttiiifffsss e
e au
ettt a
a ux
u x au
x fffa
a ux
u x
x
po
p
p oosssiiitttiiifffsss
L’une des raisons majeures de l’échec des
solutions anti-spam ordinaires réside tout
simplement dans leur taux d’erreur, admis
mais inadmissible. Il suffit d’une seule
erreur, même à l’état potentiel, pour que
l’on ne puisse pas faire confiance au
produit et qu’il faille continuer à vérifier de
visu toutes les réceptions. Or, la très
sérieuse revue PC Expert, en son numéro
de mai 2005, page 123, déclare : « pas de
parade totalement efficace » « mais
habilement combinées, elles peuvent
permettre de bloquer 90% des spams ».
Remarquons que cet article n’aborde pas
la technique anti-spam des Tests de
Turing.

7 1...1
7...1
7 1 1 Fa
1... F
F au
au xn
ux
x né
n ég
é ga
g atttiiifffsss
a
Un seul spam passant au travers de la
solution anti-spam peut compromettre
toute la confidentialité ou la sécurité d’un
système et oblige l’utilisateur à ne jamais
se reposer sur sa solution anti-spam. Il
peut s’agir de tracking et profiling
commercial, de phishing, de virus12, de
l’implantation d’un backdoor29, de
l’implantation d’un serveur SMPT mettant
l’ordinateur au service d’un spammeur, de
l’implantation d’un client de calcul
distribué mettant les ressources de la
machine au service de réseaux
crapuleux…
61
Le Journal du Net, le 24 avril 2005 ,
publie une étude américaine sur les filtres
anti-spam : 10 à 20% de dommages
collatéraux ! « Revers de la médaille des
filtres anti-spam, une partie des e-mails
sollicités n’atteignent jamais leur
destinataire. Une proportion moyenne Figure 3- Anti-spam réel

© MailInBlack –2006 Page 8


Le livre blanc du Spam

dénoncer, souvent de manière anonyme, 7...3


7
7 3 2... C
3...2
2 Ce
C en
e n urrre
nsssu
u eeppo
p o qu
ollliiitttiiiq
q ue
u eo
e ou
ouu Les filtres à mots sont des échecs totaux.
tel e-mail comme étant un spam, dé
iiid
d éo
é o og
olllo
o g qu
giiiq
q ue
u e
e Pire, ce sont des filtres impossibles !
66
62
SpamCop , par exemple. AOL manipule politiquement son anti- Enfin, ils provoquent des faux positifs (un
A partir d’un seuil de dénonciation (par spam. Le célèbre prestataire donne dans e-mail adressé à un médecin et parlant de
exemple une vingtaine de dénonciations), la censure et bloque, par exemple, tous ces produits n’a pas à être bloqué !).
le texte (le corps) de l’e-mail est signé les e-mails contenant un lien vers le site
(calcul d’un chiffre clé, son hashcode, type contestataire bushin30seconds.org
65 7...4
7
7 4 2... E
4...2
2 EEccch hhe eeccc d ddeesss fffiiillltttrrre
e eesss à
à
à
63
MD5 ) et cette signature, telle la rrrèèègggllle eesss d dd’’’é éév
vvaalllu
a uua aatttiiio
oonn
n
7 (((ssscccooorrriiin nng ggo ou
o u
u
signature d’un virus12 dans un antivirus, 7 3...3
7...3
3 3 Co
3... C
C on
onnccclllu
u on
usssiiio
o nsss
n
est insérée dans la base de connaissance ««« IIIn nnttte e ge
elllllliiig
g en
e nccce
n e
e
Les solutions anti-spam ordinaires peuvent AAArrrtttiiifffiiiccciiie
eelllllle
ee»»»)))
de l’anti-spam.
vous manipuler à votre insu.
Ceci à ouvert la porte aux fausses Ces filtres sont plus élaborés que les filtres
dénonciations (concurrences commerciales à mots bien qu’ils soient également basés
7
7 4...E
7...4
4 EEccchhhe eecccsss d
dduusss à
u à usssa
à lll’’’u
u ag
a ggeed
e de
d e
e
etc. …). sur la recherche d’occurrences de mots.
eccch
ttte
e hhn n qu
niiiq
q uuee de
esss d
d eb
e b occca
blllo
o aag
gge
e
e
fffa Au lieu de bloquer purement et
aiiilllllliiib
a b esss
bllle
e
7...2
7
7 2 2 Co
2... C
2...2 C on
onnccclllu
u on
usssiiio
o nsss
n simplement une correspondance sous
Le simple fait d’être amené à utiliser prétexte qu’un seul mot figurant dans une
Il n’est jamais bon de se reposer sur les plusieurs techniques pour tenter de liste de blocage s’y trouve, ils attribuent
autres pour porter un jugement sur sa bloquer les spam prouve que les un score, un nombre de points à chaque
propre correspondance or le Net permet à techniques utilisées sont, chacune en ce mot clé ainsi trouvé. Ils le font également
des nébuleuses anonymes, par ce biais de qui la concerne, insuffisante et faillible. pour le contenu de l’entête (la partie
la délation, de biaiser les algorithmes des
cachée d’un e-mail) et les points peuvent
solutions anti-spam ordinaires. 7
7 4 1... É
4...1
7...4 1 É he
Éccch
h eccc d
e de
d esss fffiiillltttrrre
e e urrr
esss sssu
u être positifs ou négatifs. Par exemple, un
esss m
llle
e mo
m ootttsss mot imprononçable dans aucune langue
7
7 3... E
7...3
3 E he
Eccch
h e du
ecccsss d
d uusss à
àà lll’’’é é év
élllé
é va
va on
atttiiio
o n
n aura un score négatif très élevé, le
d Le camouflage des mots qui pourraient
ddee a ccce
e llla
a en
e nsssu
n urrre
u eea aau uu rrra
a ng
an
n ggd dde
e
e présence d’une adresse de réponse
faire réagir les filtres à mots est un sport
eccch
ttte
e hhnniiiq
n qquue
u eea aan
nntttiii---sssp
ppa am
a m
m identique à l’adresse d’envoi aura un score
joué avec maestria par les spammeurs.
Certains « organismes » anti-spam sont Vous pouvez toujours demander à classer positif, la présence de mots comme
complètement inféodés à un gang de e- en spam les e-mails contenant le mot « désinscrire » ou « désinscription » ou
commerce ou à une idéologie et dévoient « désabonnement » aura un score négatif
le système en s’érigeant en censeurs du viagra comme la présence des mots « cliquez
Net. Les outils anti-spam, pour tenter ici » ou « achetez » ou « discount »
dans le sujet ou dans le corps mais, allez-
d’être efficaces, se servent simultanément (surtout si ces mots sont en capitales)
vous créer des filtres pour toutes les
de plusieurs listes publiques de blocage. etc… A la fin, plus le score est négatif,
formes d’écritures que les spammeurs
Plusieurs de ces listes ne sont pas plus le courrier a des chances d’être un
peuvent donner à ce mot afin de
honnêtes. Les internautes ne sont pas du spam. SpamAssassin ou SpamPal sont des
circonvenir votre filtre ?
tout avertis de ces déviances. exemples de solutions anti-spam
\/iagra ordinaires utilisant massivement ce type
7
7 3...1
7...3
3 1 Ce
1... C
C en
e nsssu
n u e om
e ccco
urrre o mm
m me
m e allle
errrccciiia
a e
e (le v majuscule n’est pas un v majuscule
de filtres à règles d’évaluation.

Le cas de la nébuleuse SpamCop/IronPort. Les spammeurs sont actifs et ont très vite
mais un \ suivi d’un /),
SpamCop, un site de lute contre le spam, circonvenu ces filtres en masquant les
est connu pour ses listes ouvertes de vlagra mots-clé par diverses techniques
blocage de spammeurs (RBL – Real-time (« Snowflaking » ; « Noise words » (bruit
(ce n’est un « i » mais un « l »),
Black List). IronPort est connu pour ses de fond) ; « HTML tricks » (balises
machines réputées être les plus rapides à vi@gra, v,i,a,g,r,a, malformées)…) comme les déclinaisons
envoyer du courrier – elles sont appelées vi,a,gra,ViAgrA,… dactylographiques ou l’encapsulement des
« canon à spam » car elles sont souvent mots « à risque » dans une image… Une
Il y a quelques milliers de déclinaisons, nouvelle technique est apparue
acquises par des spammeurs. D’un autre
uniquement sur ce mot. Recommencez récemment : le spam en Ascii Art. C’est un
côté, IronPort est un acteur de la lute
ensuite avec les centaines de mots document en texte pur (ce n’est pas une
anti-spam ce qui lui a valu un article dans
normalement bloquant, à décliner en image). Il n’éveille pas l’attention des
le New York Times du 25 novembre 2003,
milliers de formes chacun. Voici les 25 outils anti-spam car les lettres sont
titré « Une société arme les 2 camps dans
premiers autres mots les plus utilisés par formées de la juxtaposition de signes
la guerre du spam ». Justement, ce 25
les spammeurs : « normaux » (un calligramme). Voir
novembre 2003, IronPort achetait 67
l’illustration .
SpamCop et y injectait 1 million de US$. cialis, orgams, viagra,
Justement, les RBL de SpamCop shipping,milf, valium,
contenaient le blocage de nombreux pharmacy, xanax, increase, 7...4
7
7 4 3... É
4...3
3 Éccch
É he
h e de
eccc d
d e esss
esss fffiiillltttrrre
e
serveurs de clients de la société IronPort. vicodin, orgasm, online, bbbaay
a yé
y é en
ésssiiie
e nsss o
n oouu fffiiillltttrrre
u eesss
Malheureusement SpamCop bloque disclaimer, rolex, required, ex
llle
e xiiiccca
x aau uuxx
x
régulièrement des concurrents d’IronPort remove, prescription, Les solutions bayésiennes sont
en matière d’anti-spam… SpamCop illustre hydrocodone, guaranteed, personnalisées à chaque utilisateur. Ce
bien l’une des raisons de l’échec des cheap, adobe, ambient, free, sont typiquement des solutions adaptables
64
solutions ordinaires : être juge et parti . price, discount à chaque personne physique et
(ps : le 15 juin 2005, Trend, éditeur complètement inadaptées aux solutions
d’antivirus qui se lance dans l’anti-spam, Quant-aux spam rédigés dans des
anti-spam côté serveur. Il s’agit d’une
rachète la société Kelkea et ses RBL). alphabets non latin (chinois, japonais,
magnifique construction intellectuelle, à
cyrilliques, grecques, arabe etc. …)
phase d’apprentissage, basée sur des
aucune solution anti-spam n’est
calculs de probabilités. Elle donne
multilingue.
uniquement des résultats probables, sans

© MailInBlack –2006 Page 9


Le livre blanc du Spam

aucune certitude. Le taux de réussite est, chiffres clé63 (hashcode) ou les empreintes voire toutes les 10 minutes. Les RBLs
en moyenne, de 90% à 95%. Ces (signes caractéristiques) des corps de ces publiques sont généralement soumises à
solutions bayésiennes sont des échecs messages, obligatoirement non sollicités. un droit d’accès payant (abonnement)
68
totaux en usage personnel où ils ne Les spammeurs ont immédiatement mais certains éditeurs (Brightmail, Trend,
peuvent échapper aux faux positifs et aux trouvé la parade : si vous regardez bien Aladdin, Clearswift…) s’appuient sur leurs
faux négatifs. Pire que tout, le battage vos spam, il y a toujours, quelque part, propres RBLs. Les RBLs proposent
médiatique autour de ces filtres auréolés une espèce de code aléatoire qui fait que également des listes de serveurs mal
de mathématisme .et de scientisme les a jamais 2 spam identiques n’ont de protégés pouvant être utilisés en relais par
fait adopter dans des solutions ordinaires signatures de type hashcode identiques les spammeurs – des robots parcourent le
côté serveur où il fait bon dire que l’on a (ou les corps du message est personnalisé Net et sondent les serveurs de
un filtre bayésien alors que ce n’est pas au nom du destinataire…). messageries à la recherche de
du tout sa place ! vulnérabilités les rendant disponibles aux
usurpateurs (les spammeurs disposent des
7
7 4 6... E
4...6
7...4 6 Eccch
E hhe
eeccc dde
d e esss n
esss llliiisssttte
e no
n o esss
oiiirrre
e
7
7 4...4
7...4
4 4... É
4 Éccch
É hhe
eeccc dde
d e esss n
esss llliiisssttte
e n o esss
oiiirrre
no e dd ad
d’’’a
a drrre
d e esss IIIP
esssssse
e PPsss
mêmes robots pour chercher des serveurs
dd ad
d’’’a
a d e esss e
esssssse
drrre e ee---m mma aiiilll d
a dde esss
e à pirater).
sssp
ppa am
a mm
m mme eeuurrrsss
u Les blacklists sont une technique
répandue de blocage des spam. Elles
Comment a t-on pu concevoir un tel 7...4
7
7 4 8... E
4...8
8 Eccch
E he
h e de
eccc d
d e DN
esss D
D NS
N SM
S MX
MXX
occupent assez peu de temps du RRReeccco
e o dL
orrrd
d Lo
L oo
oookku
k up
u p
p
filtre ? Comment peut-on promouvoir une processeur et sont aisées à implémenter.
telle technique et crier haut et fort en Elles nécessitent un important travail Cette technique, qui ralenti énormément
disposer sans craindre le ridicule ? Il faut manuel de maintenance de ces listes la réception des correspondances et
vraiment méconnaître le monde du spam. contenant les adresses IP des serveurs sature les réseaux consiste à regarder si
Les adresses des spammeurs, lorsqu’elles des spammeurs connus. Les e-mails en l’adresse prétendue de l’émetteur (partie
sont réelles, sont des adresses jetables. provenance de ces serveurs sont bloqués. gauche d’une adresse e-mail) et l’adresse
Elles sont sur des domaines « poubelles » prétendue de réponse existent bien sur le
Malheureusement, les spammeurs
comme HotMail. Elles n’ont de durée de domaine prétendu d’émission (partie
changent régulièrement de serveurs et
vie que celle de chaque campagne de droite d’une adresse e-mail). On pratique
spam soit environ 1 semaine. Le prochain donc leurs adresses IPs changent tout le donc un DNS Lookup qui consiste à
temps. Ils sont parfois, pour les très gros
spam, en provenance du même demander l’autorisation à un serveur de
gangs, leurs propres « registrar ». Ils
spammeur, n’aura aucune adresse messagerie d’envoyer un message sur une
commune avec ses précédents spams. disposent en propre de plusieurs vastes adresse e-mail. Si celui-ci répond « Ok »
intervalles d’adresses IPs sur lesquelles ils
Mais, dans 99,9% des cas, l’adresse c’est que l’adresse e-mail existe
font « tourner » des serveurs légitimes
prétendue du spammeur est usurpée (et réellement. Il est bien entendu que le
bien réelle) grâce aux centaines de milliers afin de « dé-blacklister » leurs adresses « spoofing » et les zombies rendent sans
IPs.
de zombies15. Ce sont donc des milliers effet cette technique anti-spam.
d’adresses e-mail légitimes, dont parfois Les Blacklists sont donc utiles pour tenter
celles de votre cercle de connaissances, de bloquer, assez rapidement, un envoi 7...4
7
7 4 9... E
4...9
9 E he
Eccch
h e de
eccc d
d esss R
e Re
R ev
e ve
veerrrssse
e
e
qui apparaissent dans ces spam. Le massif qui se ferait depuis une seule DDDNNS
NSSL Lo
L oo
o ok
o ku
k up
u ppsss
contenu de cette liste noire est donc adresse IP donnée. Elles ne peuvent
Cette technique, qui ralenti énormément
imbécile. Sa taille devient vite immense. s’inscrire dans une lutte anti-spam de
fond, sur la durée (il faut les mettre à la réception des messages et sature les
Le temps de balayage de cette liste à
serveurs DNS, recherche un nom de
chaque courrier reçu est indigeste à nos jour, manuellement, en permanence –
domaine à partir de son adresse IP. Si le
ordinateurs et vis-à-vis des faire entrer et sortir des adresses). Elles
sont complètement impuissantes contre domaine trouvé correspond au domaine
administrateurs informatiques.
(partie droite) de l’adresse e-mail de
les spam fulgurants utilisant des centaines
Autre impossibilité de mettre en œuvre l’émetteur prétendu, l’e-mail est
ces listes : beaucoup de listes de diffusion de milliers de zombies. Enfin elles sont
entre les mains d’organisations, plus ou acceptable pour cette règle.
auxquelles nous sommes abonnés
moins bénévoles, dont les buts sont Cette technique génère un taux de faux
n’utilisent pas d’adresse e-mail d’émetteur
parfois entachés de concurrence déloyale positifs considérable car les DNS ne
(From :) pourtant ces correspondances
ou d’auto proclamation « censeurs du fonctionnent pas tous en reverse DNS ou
sont légitimes. Mais alors, quid des spam
Net ». Leur temps de réaction, pour sortir sont mal paramétrés ou sont
dans lesquels les spammeurs ne mettent
une adresse introduite par erreur, est très volontairement silencieux. En sus,
pas d’adresse From : ? Ils tombent dans la
long, augmentant le nombre de faux beaucoup de noms de domaines sont dit
légitimité ou nos abonnements tombent
positifs. « de vanité » (noms commerciaux
dans la boîte à spam ?
achetés, qui « sonnent » bien… C’est le
7
7 4 5... E
4...5
7...4 5 Eccch
E hhe e de
eccc d
d e Ho
esss H
H on
o ne
n eeyyP
y Po
P otttsss
o 7...4
7
7 4 7... E
4...7
7 Eccch
E he
h e de
eccc d
d e RB
esss R
R BL
B Lsss
L cas de tous les e-mails émis par toutes
(((R
RRe ea
e a me
allltttiiim
m eeBBllla
B a kh
accck
k ho
h ollle
o e
e les petites sociétés et les particuliers qui
ààà ccca
aalllcccu
u d em
d’’’e
ulll d e mp
m p eiiin
prrre
e n esss o
nttte
e oouu
u L
hhha
aassshhccco
h od
o de
d e
e
LLiiissstttsss))) o oouuD
u DDNNNSSR
S RRB
BBLLLsss préfèrent acheter un nom de domaine
plutôt que d’utiliser le nom de domaine de
Les adresses e-mail « Pots de miel » Inventaires automatisés des listes noires leur fournisseur d’accès Internet (FAI –
d’adresses IPs et des noms de domaines
(Honeypots) sont volontairement ISP) ou de leur hébergeur) mais ne
des spammeurs connus ou présumés.
exposées pour capter un maximum de correspondent pas du tout au nom de
spam. Ces adresses ne peuvent reçoivent Elles fonctionnent comme des DNS et, de domaine réel du serveur. Dans tous ces
ce fait, occupent assez peu de ressources
que du spam et rien d’autre. Par exemple, cas, les e-mails sont rejetés alors qu’ils
processeur. Elles provoquent plutôt
une adresse réelle est cachée dans un site peuvent être légitimes.
Web. Personne ne la connaît. Elle n’a beaucoup de faux positifs compte tenu
d’une certaine « agressivité ». Des Notons que c’est dans la voie de
jamais été utilisée ni publiée ou donnée à l’amélioration de ces Reverse DNS
domaines entiers sont blacklistés puis les
qui que se soit. Elle ne peut être utilisée Lookups que s’engouffrent toutes les
que si un robot capteur d’adresses e-mail, émetteurs légitimes sont déblacklistés un
par un, après analyse de leur plainte, grandes manœuvres actuelles de l’anti-
envoyé par un spammeur, l’a trouvée. Le spam ordinaire :
jusqu’à trouver le coupable. Une mise à
but est de calculer instantanément les
jour toutes les ½ heure est un minimum,

© MailInBlack –2006 Page 10


Le livre blanc du Spam

69
» Reverse Mail Exchanger (RMX) email est un spam, ils enverront des uns sur les autres. Les temps de
» Sender Permitted From (SPF)
70 requêtes auprès des logiciels anti-spam réponse des ordinateurs
d'autres internautes connectés. Si, à leur s’allongent à chaque réception
» Designated Mailers Protocol
71 tour, ils n'arrivent pas non plus à classer d’une correspondance. Un test a
(DMP) le message en spam ou légitime, ils été conduit sur une machine
72
» Yahoo! Domain Keys enverront eux aussi des requêtes à puissante (processeur à 3Ghz et
» Microsoft Caller ID for Email d'autres internautes connectés, et ainsi de 1Go de ram). La relève des
73 suite. Plus cette architecture comprendrait messages à lieu toutes les 5
(maintenant “Sender ID”)
d'utilisateurs et plus le filtrage du spam minutes (4 à 8 messages chaque
7
7 4 10
4...1
7...4 1 0...E
0 E he
Eccch
h eccc d
e de
d esss sssy
e y èm
yssstttè
è me
m e de
esss d
d e
e serait efficace. fois en moyenne). La machine est
d équipée d’un anti-spam ordinaire,
de
d essstttrrru
e u on
uccctttiiio
o n
n C’est complètement fou. Cela oscille entre
aau
auuttto
oom ma
m a qu
atttiiiq
q ue
u esss
e la compromission du système par la SpamPal. Un écroulement complet
délation (faux positifs intentionnels), la des temps de réponse de
Pour faire une erreur de temps en temps, l’ordinateur est constaté à chaque
saturation des réseaux, le détournement
il faut un homme. Pour faire plusieurs relève du courrier, avec
du système par les spammeurs et la faille
millions d’erreurs à la seconde il faut un ralentissement intolérable des
logiciel or il n’existe pas de logiciel 100% de sécurité que représente ce type de
connexions. D'autres projets du même autres applications qui sont
sans erreur. La solution pour serveurs de quasiment suspendues. Ceci est
genre existent déjà dans CloudMark (une
GFI, MailSecurity, a effacé tous les dû au temps calcul nécessaire à
messages, y compris les correspondances série de logiciels partagent les
informations des usagers pour détecter le tous ces filtres empilés.
légitimes, de tous ses clients, durant 24
74 spam) ou le projet SpamWatch, qui, lui En outre, le classement automatique en
heures ! On ne peut – on ne doit jamais
- demander à une solution anti-spam aussi, se basera sur un réseau p2p. On spam et la destruction automatique, par
trouve également ce genre d’approche ces anti-spam ordinaires, peut être
ordinaire de détruire automatiquement les
dans le service SpyNet de Microsoft totalement contraire à des intérêts bien
courriers classés comme spam et on ne
doit jamais autoriser les mises à jours Antispyware. compris : de quel droit un outil bloquerait
75 L’implantation de solutions anti-spam les spams des concurrents d’une société
automatiques de logiciels ! A cause du
ordinaires, multicouches, ralenti de alors que le service marketing tient
risque d’erreur des solutions anti-spam
ordinaires, l’utilisateur doit impérativement manière drastique la vitesse de délivrance absolument, au contraire, à les recevoir et
des courriers et la capacité de production, les analyser, tandis que le service du
vérifier sa boîte à spams, a fortiori si la
des autres programmes installés sur les personnel ne le souhaite pas ? De quel
solution est une solution serveurs dans
laquelle strictement aucun courrier ne doit mêmes machines. Il s’agit donc d’un poste droit un outil bloquerait la correspondance
de coûts plutôt que d’économies. d’un médecin parce que le mot Viagra y
être détruit !
Simultanément, le taux d’erreur des figurerait ?
7 5... E
7...5
7 5 EEccchhe
h ecccsss d
e du
d usss à
u àà solutions ordinaires ne permettant pas de Enfin, jamais un filtre anti-spam ordinaire
lll’’’e
eemmmpp em
piiillle
e me
m een
n de
nttt d
d esss
e se reposer dessus, aucun gain de temps ne doit être installé côté serveur de
ttte e hn
eccch
h niiiq
n qquue
u esss
e n’est constaté et le coût de gestion du messagerie mais uniquement côté poste
spam reste le même, voire augmente. On client.
L’empilement des techniques dans le note, par contre, une augmentation du
même anti-spam n’améliore pas forcément
son taux d’échec, aussi faible soit-il, mais
risque par le relâchement de la vigilance 8 De
8... D
8 D e é he
éccch
e lll’’’é h e om
eccc ccco
o mm
m mme ee
qu’entraîne la confiance accordée à tord à arrrg
a
a gguuum me
m en
e n pu
nttt p
p ub
u b aiiirrre
bllliiiccciiittta
a e
e
accouche de monstres consommant de de tels outils.
trop importantes ressources machine. En Il est délicieux de lire les communiqués de
sus, chaque technique emporte ses » Les anti-spam ordinaires presse des éditeurs de solutions anti-spam
propres failles et croire que l’une pallie les entraînent une mobilisation ordinaires : ils insistent tous sur le fait que
faiblesses de l’autre relève de gigantesque des ressources des leur solution laisse passer très peu de
l’aveuglement ou de la méthode Coué. machines à cause d’algorithmes spam et génère très peu de faux positifs.
de plus en plus complexes et de Autrement dit, toutes ces solutions
On en arrive à un tel empilement de plus en plus nombreux empilés les
techniques en échec que des délires annoncent, à grand renfort de publicité,
intellectuels
invraisemblables
sortent des
chapeaux ! Des
chercheurs de
l'Université de
Californie et de
l'Université de
Floride veulent
rendre les logiciels
anti-spam plus
efficaces en leur
permettant
d’échanger des
informations
(toujours la course,
perdue d’avance,
derrière l’interdit).
Lorsque les filtres
« classiques » seront
incapables de
déterminer si un Figure 4- Anti-spam ordinaire

© MailInBlack –2006 Page 11


Le livre blanc du Spam

qu’elles ne fonctionnent pas ou qu’elles 8 1...1


8...1
8 1 1 Ba
1... B
B a a ud
acccu
arrrrrra u da
d a
a (99,9999%) (messages légitimes ayant
90
fonctionnent mal ! « Notre taux de faux positifs est l’un des été classés dans la catégorie spam). » .
80
Mirapoint, fournisseur de solutions de plus bas » . En sus, ils se fendent de
sécurité et de serveurs de messagerie et cette incroyable publicité : « Pour chaque 8
8 1 7... M
1...7
8...1 7 Ma
M a Co
aiiilllC
C on
o n o Sp
olll S
ntttrrro S pa
p am
am de
md
d e
e
InfoSecurity Europe ont publié, le 12 mai faux positif, l’émetteur reçoit un message BB accck
Bllla
a kkS SSp p de
piiid
d errr
e
2005, une enquête sur l’incidence du en retour lui disant que son message n’est 12.10.04 MailControl Spam stoppe les e-
contrôle anti-spam sur la fiabilité de la pas arrivé ». Donc, ils savent que c’est un 91
76
mails spam à plus de 98% .
messagerie . Quelque 60 % des faux positif et ils ne délivrent pas le
personnes interrogées déclarent qu’un message légitime ! Ils expliquent même 8
81 8...1
8 1 8 Ma
8... M
1...8 M aiiilll---F
a F errrsss
Fiiilllttte
e
filtre anti-spam a bloqué certains cela dans un document où l’on peut
messages légitimes qu’elles auraient dû penser que leurs messages envoyés aux Il ne s’agit pas d’un produit en lui-même
recevoir ! 42 % reconnaissent avoir expéditeurs constituent du spam et mais d’outils commercialisés auprès
manqué une échéance à cause de ce polluent le réseau Internet. Une étude
82 d’éditeurs d’anti-spam (appliance matériel
problème ! C’est un véritable drame pour montre que leur taux de faux positifs est ou solutions logicielles) qui les intègrent
l’entreprise comme pour l’utilisateur. de 0,3 pour 100 et le taux de faux dans leurs solutions. On peut donc les
négatifs de 6 pour 100 ! retrouver dans plusieurs solutions. Ils
annoncent fièrement un taux d’échec de
8
8 1 Le
1...L
8...1 L e olllu
esss ssso
o on
utttiiio
u o nsss ssse
n e ve
errrv
v e urrrsss
eu
u
5% et un taux invérifié de faux positifs de
an
a
a nn
n no
n oonnccce
n eenn eu
nttt llle
e u é he
éccch
urrrsss é h ecccsss
e 8
8 1 2... C
1...2
8...1 2 C ph
Ciiip
p he
h errrT
e T usssttt –
Trrru
u on
– IIIrrro
– o nM
n Ma
Maaiiilll 92
1 pour 1.000.000 .
Vu du côté de l’intéressé, l’internaute au Un papier de CipherTrust, en mars 2005,
83
bout de la chaîne, les solutions anti-spam déclare que le challenge des éditeurs de 8
8 1 9... D
1...9
8...1 9 DM
D MMPP–
P ––DDDyyn
y na
n am
am Ma
miiiccc M
M aiiilll
a
sont nombreuses et, parfois, gratuites, solutions anti-spam est d’essayer de PPPrrro
o esssssso
occce
e o de
orrr d
d eD
e Do
D olllp
o ph
p h an
hiiia
a nn
mais il existe également toute une diminuer le taux de faux positifs ! Essayer
panoplie d’outils anti-spam pour les seulement de diminuer le taux ! On ne « dmp est spécialement conçu pour
93
administrateurs de serveurs de parle pas du 100% sans erreur qui est minimiser le nombre de faux-positifs » …
messagerie. définitivement inaccessible à toutes les Cependant l’éditeur ne fourni aucun
solutions anti-spam ordinaires. chiffre concernant ce taux de faux positif.
Outre le fait que ces solutions ne soient
pas fiables et que leurs éditeurs soient
fiers de l’annoncer, de quel droit un 8...1
8
8 1...3
1 3 C ou
Clllo
3... C o ud
u dm
d ma
m a k–
arrrk
k –S
– Sp
S pa
p am
am Ne
mN
N ettt
e 8...1
8
8 1 10
1...1
1 0 Te
0... T
T eesssttt d du
d uu fffiiillltttrrre
ee
aaan nntttiiisssp
ppa am
a md
m dde eeG GGmma
m aiiilll
a
serveur de messagerie interfère-t-il avec Ce système est un mélange de solution (((llle
ma correspondance privée ? De quelle
eW
e WWe eeb
bbM MMa a de
aiiilll d
d e
e
client et de solution serveur. Il fait GGGo oo
o oog g e)))
gllle
e
autorité et de quelle intelligence se croit-il remonter l’intégralité des correspondances
doté pour s’ériger en censeur de ma rejetées manuellement par ses utilisateurs Test du 07.02.05 au 07.03.05 par
correspondance ? vers leurs serveurs (le dispositif incorporé spamfo.co.uk. Sur 404 e-mails reçus, 15
94
dans OutLook et Outlook express peut faux négatifs et 11 faux positifs !
Les conséquences de tels actes peuvent
être catastrophiques (commandes clients, être considéré comme une faille de
devis… qui disparaissent sans aucune sécurité) et prétend ainsi avoir atteint le 8...1
8
8 1 11
1...1
1 1 U attte
Utttiiillliiisssa
1... U a eeu
uurrr d
dde eeHHo
H otttm
o mma aaiiilll
possibilité de récupération…). niveau zéro en faux positifs . En réalité
84
ou
o
o uuM MMS SN
S Ne
N ettt S
e SSe e nd
en
n de
d errr IIID
e D
D
ils sont en juin 2004 à 17 faux positifs sur de
d
d eeM M ossso
Miiicccrrro
o offfttt
o
Le 3 mai 2005 les abonnés d'AOL habitant 85
la Floride ont vu les e-mails provenant du 1032 soit 1.65% (une autre étude de Dans les grandes manœuvres pour
septembre2003 les gratifie de 14,9% de dominer le Monde, Microsoft tente
service d'alerte des ouragans de l'Etat de 95
faux négatifs) et 37 faux négatifs sur 2035 d’imposer sa solution, « Sender ID »
Floride être supprimés par le logiciel anti- 86
spam installé par leur Fournisseur d’Accès soit 1,81% ! (fusion des systèmes SPF105 et 106 de Meng
77 Weng Wong et Caller ID for E-mail de
Internet .
8
8 1 4... IIIC
1...4
8...1 4 C SP
CS
S P em
Prrre
e m um
miiiu
u mA
m An
Anntttiii--- Microsoft). Il déclare aux possesseurs de
Les utilisateurs de Verizon, un des plus SSSp
ppa am
a m
m serveurs de messagerie : « A partir de
gros fournisseurs d'accès américain avec 3
14.04.05 : Ipswitch intègre la technologie novembre 2005, utilisez Sender ID95 sinon
millions d’abonnés ADSL, se plaignent du 87
anti-spam de Mail-Filters.com . Que lit- vos courriers seront considérés comme du
nombre élevé de messages qui ne leur
on sur le site de Mail-Filters.com :
88 spam ! ». Les dommages collatéraux
parviennent jamais du fait des filtrages
78 « intercepte 95% du spam avec moins de (messages légitimes jetés) vont être sans
opérés par leur prestataire . La situation
1 faux positif par million de messages » commune mesure avec les 10% d’erreur
est d'autant plus gênante que l'expéditeur
des solutions anti-spam ordinaires. Si
ne reçoit pas de message lui signalant que
Microsoft met sa solution, bancale, non
son message n'est pas arrivé à 8
8 1...5
8...1
1 5 GF
5... G
G F Ma
FIII M
M a E en
Esssssse
aiiilllE e n a 11
alllsss 1
ntttiiia 1 1
1 96 97
reconnue et contre laquelle s’élèvent
destination. Pire, Verizon a choisi de 06.04.05 : « GFI MailEssentials 11 a bien des avis, en œuvre, pour la faire
bloquer, purement et simplement, tous les associé plusieurs technologies réagissant admettre de force comme un standard
e-mails en provenance de toute l’Europe, dans la minute dans sa lutte contre les « de fait », la perte de messages légitimes
le Chine et la Nouvelle Zélande, y compris spammeurs, afin d’arriver à avoir un taux va être considérable et pourrait atteindre
les comptes gouvernementaux ! En de détection de plus de 98% ». 90% à 100% de la correspondance –
France, un facteur qui bloquerait une Déclaration de David Vella, Directeur du actuellement moins de 0,3% des plus
seule lettre serait jeté en prison ! Verizon Développement des produits à GFI grandes entreprises américaines a
est d’ailleurs poursuivi en justice par ses 89
Software .
79 incorporé cette technologie (le Sender
clients . Jamais une solution anti-spam
Policy Framework - SPF). En sus, cette
ordinaire, ne gérant pas le filtrage des
8...1
8
8 1 6... S
1...6
6 Sy
S ym
y ma
m aannttte
n e Ma
eccc M
M aiiilll
a technologie a connu une hémorragie de
comptes individuellement et sous l’exclusif SSSe
eecccu
u y8
urrriiittty
y 88220
2 000
0
0 ses membres, l'année dernière, après le
contrôle du propriétaire du compte, ne
27.03.05 : « Cette offre permet ainsi de refus de Microsoft d'autoriser son
doit être installé côté serveur.
garantir le plus haut niveau de protection utilisation dans les applications en open
Quelques exemples d’annonces source. D’autre part, cette technologie
grâce à un filtrage optimal des e-mails en
publicitaires d’échecs, côté serveurs ! bloque certaines fonctionnalités du Web
supprimant 95% des spams avec un taux
de faux positifs le plus bas du marché comme les services de redirection ou du

© MailInBlack –2006 Page 12


Le livre blanc du Spam

type "Envoyer à un ami" proposés par de l’empilement des filtres, un par idée ordinateurs actuels, votre ordinateur, sont
très nombreux sites. C’est le moment de géniale des spammeurs pour contourner encore entièrement basés sur
rappeler qu’il n’est jamais recommandé nos barrières ! Aujourd’hui, les solutions l'architecture des machines de Turing.
d’utiliser une boîte aux lettres HotMail ou anti-spam nécessitent tellement de Alan Turing contribue grandement à la
MSN – voilà une occasion d’en changer – puissances de calcul qu’elles commencent victoire de la bataille de l'Atlantique en
d’autant que « Sender ID » est déjà à migrer du poste client vers le serveur ce perçant, grâce à sa méthode, le secret
contourné par les spammeurs qui qui est une pure aberration : l’anti-spam d'Enigma, le système de chiffrement des
légitimisent leurs serveurs dans les bases ordinaire, côté client, a au moins pour lui Allemands durant la seconde guerre
« Sender ID » tout simplement en les y d’être paramétré en fonction du profil de mondiale (39-45). C'est en 1950 qu'il
inscrivant. Etc… son utilisateur et le filtre bayésien dont il énonce son célèbre Test de Turing.
est équipé fait son apprentissage en
8
8 2 Le
2...L
8...2 L e olllu
esss ssso
o u on
utttiiio
o n en
nsss cccllliiie
e nnttt fonction de la spécificité de la
an
a
a nn
n no
n oonnccce
n eenn eu
nttt llle
e urrrsss é
u ééccch
h ecccsss
he
e correspondance de son utilisateur. Aucun
anti-spam côté serveur ne peut être
Quelques exemples :
personnalisé pour autant de profils
d’utilisation qu’il y a de comptes a
8 2...1
8...2
8 2 1 Sp
1... S
S pa
p am
am aw
m---a
a wa
w arrre
a e
e protéger. Seuls des paramètres
Un taux d'efficacité supérieur à 95% soit génériques ne satisfaisant personne
98
5% de faux négatifs ! . peuvent être appliqués sur les solutions
anti-spam côté serveurs.
8
8 2 2... V
2...2
8...2 2 Va
V ad
adde
e Re
e---R
R e o GO
o (((G
etttrrro G OT
O TO
TOO Les éditeurs de solutions anti-spam
SSSo
o wa
offftttw
w a e)))
arrre
e ordinaires accouchent donc de véritables
95% de spam en moins soit 5% de faux usines à gaz pour un piètre résultat : la
99 simple probabilité, à 90%, que tout le
négatifs ! . Solution limitée à OutLook et
OutLook Express. Solution également courrier classé spam en soit réellement.
utilisée côté serveur (Free.fr par exemple Cette faible probabilité leur suffit pour
100 décider de détruire définitivement et
avec son service minimaliste )..
silencieusement ce « probable » spam,
sans en avertir le destinataire ! Pourtant,
8
8 2 3... G
2...3
8...2 3 G---L
G LLo
o kS
occck
k Sp
S p am
pa
a mC
m Co
C om
o mb
m ba
b attt
a
p ils n’ont aucune certitude sauf la certitude
ppo
o urrr W
ou
u Wiiin
W nd
n do
d ow
o wsss
w Alan Turing
9995
5 /9
5/
/ 9988/
8 /M
/ ME
M E/
E /N
/ NT
N T/
T /2
/220
0 00
00
0 0/
0 /X
/ XXPP
P d’être, au moins à 10%, dans l’erreur !
De quel droit un bête logiciel décide à la
Communiqué de presse du 03.03.05 :
place de l’internaute et jette, là bas, au
« Bien formé, G-Lock SpamCombat est
101 loin, côté serveur, sans aucune possibilité 10
1
1 0 2... Q
0...2
2 QQu uue
e on
e ssso
o n esss ttte
nttt llle
e e de
essstttsss d
d e
e
capable d'arrêter 99,5% du spam » . TTu
T u ng
urrriiin
n g?
g ??
de récupération, des correspondances,
parce qu’elles ont simplement de fortes Historiquement, c'est un jeu basé sur des
8
8 2...4
8...2
2 4 Sp
4... S
S pa
p am
am Pa
mP
P alll
a
chances d’être du spam ? Autant jouer à travaux antérieurs qui cherchaient à
Considéré comme la meilleure solution la roulette russe ! déterminer le sexe d'une personne rien
anti-spam gratuite, SpamPal a été testé ce qu'en discutant avec elle par écrit (sans la
Une longue réflexion sur le principe
printemps 2005 durant 2 mois sur l’une de voir, sans l'entendre). Puis, ce test a été
d’inversion de la charge à conduit aux
nos machines. SpamPal jette tous les anti-spam avancés, exploitant la étendu à la détermination de l'"humanité"
jours des courriers légitimes et attendus de l'interlocuteur. Celui-ci est-il un humain
technologie des « Tests de Turing » :
dans la boîte à spam et laisse passer des ou un robot parlant, comme Alice ? Est-ce
l’esprit dans lequel ces anti-spam avancés
spams, malgré des réglages draconiens. sont est totalement opposé à l’esprit des que l'ordinateur pense ? On met un
L’assouplissement des réglages ne fait expérimentateur-testeur d'un côté, et on
anti-spam ordinaires :
qu’aggraver le problème. Le taux de faux cache une machine ou un humain de
positifs est d’environ 10%, de faux l'autre. Si le testeur se fait avoir par une
négatifs d’environ 0,1%. « Au lieu de courir derrière ce qui machine et ne sait pas faire la différence
est, peut-être et sans aucune entre l'homme et la machine, alors la
9... Q
9
9 QQuue
u e e ttte
elllllle
e eccch
e hn
h n olllo
no
o oog
g ea
giiie
e an
anntttiii--- certitude, du spam, intéressons- machine pense.
pa
sssp
p am
a me
m e ab
esssttt fffiiia
a b eà
bllle
e àà nous à ce qui est, avec certitude, Ce test se résume à une expérience dans
11 00
10
0 0%
0 %%? ?
? légitime. » laquelle un observateur tient une
conversation avec un tiers inconnu.
A la lecture des pages précédentes
prouvant les carences avérées des
10
1
1 0 La
0...L
L a ttte
a eeccchhhn
nno
o og
olllo
o giiie
g eed de
d esss
e Comment cet observateur, par l'unique
«T
«
« Te
T e de
esssttt d
d eT
e TTu
u ng
urrriiin
n g»
g »
» analyse des messages échangés, pourra-t-
solutions anti-spam ordinaires, il apparaît 103
il distinguer l'homme de la machine ?
que seule une solution s’appuyant sur un
Test de Turing (Challenge Response) soit 10
1
1 0...1
0 1 Qu
1... Q
Q u esssttt A
uiii e
e A an
Allla
a nT
n Tu
Tu ng
urrriiin
n g?
g ?
?
imparable. Turing Alan Mathison
102
: 10
1
1 0 3... Q
0...3
3 QQu u e on
e ssso
ue o nttt llle
n e essstttsss d
esss ttte
e dde
ee
TT u ng
urrriiin
Tu n ga
g ap
a pp
p p qu
pllliiiq
q ué
u ésss à
é à an
à lll’’’a
a ntttiii---
n
Comme en beaucoup de domaines, il faut Mathématicien, logicien et informaticien sssp
pa
p am
a mm? ?
?
« réfléchir autrement ». britannique, il fut l'un des fondateurs de
l'informatique moderne, avec Von Il s'agit de s'assurer de l’humanité d’un
La totalité des solutions anti-spam
Neumann John et Wiener Norbert. Il émet émetteur de courrier électronique : est-ce
ordinaires évoquées plus haut, qu’elles
les concepts de La Machine de Turing, en bien un humain ou est-ce un robot ? Pour
soient côté serveur ou côté client, passent
1936 : c'est la théorie de la calculabilité. Il ce faire on va demander à l'expéditeur du
leur temps à courir derrière l’interdit et,
s'agit de formaliser le principe courrier (la seule première fois où il écrit à
par conception et essence, ont donc
d'algorithme, représenté par une quelqu’un protégé par un test de Turing)
toujours un temps de retard ou une
succession d'instructions agissant en de faire quelque chose qu'un robot ne sait
technologie de retard sur les spammeurs.
séquence sur des données d’entrée pas faire (ou ne peut pas faire dans des
La créativité des spammeurs est conditions économiques acceptables pour
susceptible de fournir un résultat. Les
actuellement sans limite et oblige à l'émetteur).

© MailInBlack –2006 Page 13


Le livre blanc du Spam

On va lui demander de résoudre une fond irrégulier, de manière à empêcher risquent d’être attaquées par un robot se
énigme, simplissime pour l'humain, l’utilisation de logiciels de reconnaissance sont protégées avec ce système ultime et
impossible pour la machine, raison pour de caractères. En voici 7 exemples, utilisés ont implémenté des tests de Turing. Vous
laquelle certains tests de Turing par AOL Instant Messenger, ICQ, Yahoo !, les avez déjà rencontrés à plusieurs
s'appellent « Challenge Message » ou PayPal, Microsoft Passport etc. … Il en reprises. Ils vérifient votre « humanité ».
« Captcha » (Completely Automated existe même en braille pour protéger les » Lorsque vous vous inscrivez sur
Public Turing test to tell Computers and ressources Internet destinées aux un site, celui-ci vous envoie un e-
Humans Apart). S'il y a une réponse malvoyants. mail et vous demande d’y
satisfaisante, on considère l'émetteur répondre pour valider votre
comme réellement humain. Son adresse 10
1
1 0...5
0 5 1 Ch
1... C
5...1 C ha
h a en
allle
e ng
n ge
g e a qu
assssssiiiq
esss cccllla q ue
u esss
e inscription. C’est un test de Turing
e-mail est alors placée automatiquement (simple).
La figure 5 ci-dessous illustre quelques
en liste blanche et sa correspondance
exemples de challenges classiques. » Lorsque vous vous inscrivez sur
sortie automatiquement de la file d’attente
(quarantaines). Il ne lui sera plus un forum, l’administrateur envoi
un e-mail de validation auquel
demandé de prouver son humanité.
vous devez répondre. C’est
Dans tous les autres cas (mauvaise un test de Turing simple
réponse ou pas de réponse du tout), (servant simultanément à
l’émetteur n’est probablement pas vérifier l’exactitude de votre
légitime, a moins qu’il soit en déplacement adresse e-mail).
ou en vacances. Sa correspondance est
» Depuis la vague d’attaques
stockée automatiquement en liste
en cyber-squatting de
d’attente, appelée « quarantaine », pour
une durée paramétrable (par exemple 40 2003/2004 par des gangs de
e-commerce maffieux de
jours soit un peu plus que l’absence
l’Est, la plupart des forums
normalement la plus longue de
quelqu’un). Ce n’est qu’à l’issue de cette de discussion se protègent
en vous demandant, à
période que la quarantaine est
l’inscription, de recopier un
automatiquement purgée des plus anciens
courriers dont aucun humain n’a code aléatoire apparaissant
Figure 5 : Challenges classiques dans une image et en vous
revendiqué l’envoi.
envoyant un e-mail auquel
Bien entendu, l’utilisateur protégé par un vous devez répondre. C’est
test de Turing peut jeter un œil sur le un test de Turing.
contenu de sa file d’attente et en sortir 10
1
1 0 5...2
0...5
5 2 Ch
2... C
C ha
h a en
allle
e ng
n ge
g e og
esss ccco
o gn
g niiitttiiifffsss
n
» La solution anti-spam réseau
une correspondance avant que Un test de Turing comme le suivant est dit 104
l’expéditeur n’ait eu à résoudre l’énigme. FairUCE d’IBM vérifie
« Cognitif ». La question est choisie au
l'adéquation entre l'adresse IP
hasard ou est fabriquée à la volée, à partir
d'expédition et le nom de domaine
10
1
1 0 4... C
0...4
4 CCo oon
nnd
d on
diiitttiiio
o nnsss d’une base de données de plusieurs
(et intégrera SPF
105 et 106
si SPF
éé on
éccco
o nno om
o miiiq
m qqu ue
u eesss milliers de questions ou d’informations
arrive à être standardisé). IBM
na
iiin
n acccccce
a e pttta
ep
p aab bllle
b e po
esss p
p ou
ou esss
urrr llle
e ordonnées.
avoue que
sssppa
p aammmm me
m eeu uurrrsss l’ultime solution
Le test de Turing repose sur une énigme est le Test de
visuelle très simple à résoudre pour Turing qu’il
l’humain : découvrir un mot ou une suite incorpore dans
de caractères, généralement distordus, FairUCE104 en
disposés sur un fond perturbé. Le cerveau cas de doute.
humain détecte ce qu’il faut révéler
Figure 6 : Challenges cognitifs 1
instantanément. Le spammeur, à qui 10
1 0...7
0 77... P PPoou
o urrrq
u qu
q uo
u oiii
o
serait renvoyés des milliers ou millions de esss a
llle
e an
a ntttiii---
n
tests de Turing, devrait développer un pa
sssp
p am
a mmà à essstttsss d
à ttte
e de
d eT
e TTu
uurrriiinng
n g
g
logiciel de reconnaissance de caractères 10
1
1 0...5
0 5 3... C
5...3
3 CChha
h allle
a een nnggge
eesss p ppo oouurrr
u on
ssso
o n pe
nttt p
p eu
e un
u no
n oom mb
m brrre
b eeuux
u x?
x ?
?
d’une telle puissance que le coût en om
ccco
o mm
m mmu uunna
n au
a uttté
u ésss à
é à
à
h Il y a plusieurs raisons à cela :
deviendrait inacceptable pour lui. hha
a nd
an
n ddiiiccca
aap
ppd diiisssp
d po
p osssa
o aan nttt
n
dd em
de
e ma
m aatttéé elll a
érrriiie
e aadda
d aappttté
p é
é » Si la technique est ancienne, elle
D’autres Tests de Turing peuvent être
utilisés, visuels, cognitifs, auditifs, pour n’est utilisée en
ce domaine
répondre à des besoins particuliers (mal-
que depuis très
voyants…) ou de goût.
peu de temps.
» Résoudre un puzzle
Les chercheurs
»
» Identifier un objet ou un animal en anti-spam
en photo ordinaires sont
Figure 7 : Challenges adaptés
» Choisir un intrus dans une liste de obnubilés,
mots aveuglés par la
» Etc. … chasse à l’interdit. Ils s’y sont
10.6. Qu’est-ce qui engouffrés, emboîtant le pas aux
accrédite la validité des méthodes antivirales
107
et anti-
10.5. Exemples de tests de tests de Turing ? 108
spywares ordinaires à base de
Turing
On rencontre la preuve de la validité de signatures. Les éditeurs de
La plupart des tests de Turing reposent cette solution partout et tout le temps sur solutions anti-spam ordinaires
sur la demande de recopie d’un code dont le Net. Toutes les activités Internet qui sont d’ailleurs, souvent, des
l’écriture est déformée et s’affiche sur un

© MailInBlack –2006 Page 14


Le livre blanc du Spam

excroissances des éditeurs » Nécessité d’installer un logiciel


d’antivirus et ils reproduisent, côté client » Existence de solutions réseau –
dans ces nouveaux outils, les » Dépendance vis-à-vis d’un client MainInBlack-PRO – pour les
méthodes qui sont les leurs depuis de messagerie ou deux, sans entreprises et les grands comptes.
20 ans : les bases de signatures et portabilité possible C’est une passerelle filtrant les
les blacklists… Rappelons que messages entrants, en amont du
» Dépendance vis-à-vis d’un
dans le monde des antivirus107 et serveur de messagerie. Cette
des anti-spywares108 existe le système d’exploitation
passerelle est placée dans la DMZ
même cas de figure avec les » Faiblesse du test de Turing utilisé
de l’entreprise. L’administration
systèmes de contrôles qui pourrait être mis à mal par un
109 est faite directement par par
d’intégrités , peu nombreux et logiciel d’OCR l’utilisateur final, après
hautement plus performants, » Solutions criminelles proposées l’installation. MailInBlack-PRO ne
partant de la même démarche : par certains pour se constituer des nécessite aucune maintenance de
« au lieu de courir après les listes d’adresses e-mail validées et la part de l’administrateur réseau :
virus12, trojans110, spywares111 et vendues à des spammeurs, voire chaque utilisateur possède un
autres parasites malsains pour solutions proposées par des espace dédié avec ses propres
tenter de les reconnaître (bases spammeurs ! listes d’expéditeurs légitimes et
de signatures…), intéressons-nous Voir Spam Arrest
112
reçoit quotidiennement un rapport
à la préservation de ce qui est individuel de ses e-mails stoppés.
» Non comptatible avec un serveur
légitime et sain ». Le tissu économique européen,
de messagerie (type Exchange,
» Les investissements sont devenus Domino, etc. …) constitué en France de 99%
tellement énormes qu’il n’est plus d’entreprises de moins de 250
» Système impersonnel et/ou abrupt
possible aux éditeurs de solutions salariés (répartition proche dans
anti-spam ordinaires de faire les autres pays), est la cible
marche arrière et de changer 10
1
1 0 9... L
0...9
9 LLa a olllu
a ssso
o u on
utttiiio
o n
n privilégiée de MailInBlack-PRO.
MMa
M a nB
aiiilllIIIn
n B accck
Bllla
a kk
radicalement de stratégie » Aucun dispositif n’est à installer
industrielle et commerciale. C’est Une seule solution, particulièrement bien côté client – aucun
comme si un éditeur d’antivirus107 pensée, emporte tous les suffrages au téléchargement – aucun code ne
ou d’anti-trojans108 à base de niveau mondial et incorpore tous les s’exécute
signatures et d’analyses points forts des Tests de Turing sans
» Utilisation d’un antivirus
heuristiques abandonnait tout aucun des défauts d’implémentation
pour passer à un système rencontrés ailleurs. MailInBlack est la (BitDefender – classé N° 1 dans
tous les critères de tests réalisés
intellectuellement complètement première solution qui garantit l'élimination
par le magazine l’Ordinateur
inverse, bien que plus de 100% des spams et des virus12 connus
performant : « le contrôle transmis par e-mail, sans aucun risque de Individuel de mai 2005).
d’intégrité109 ». perte de messages légitimes et sans » WebMail pour les travailleurs
aucun travail d’administration ! nomades (en version on-line)
» Les tests de Turing posent aux
éditeurs d’anti-spam ordinaires » Test de Turing dur » Indépendance totale de la société
plusieurs problèmes : ils sont MailInBlack (hommes et capitaux)
» Compatibles avec 100% des
simples, scandaleusement clients de messagerie actuels et à MailInBlack fonctionne avec tous les
simples, outrageusement venir (indépendance totale) clients de messagerie sans restriction dont
efficaces, et rendent la gestion de votre client de messagerie actuel et vous
» Compatible avec 100% des
la correspondance à leurs n’avez aucune habitude à changer. Tous
propriétaires, les internautes. Ceci systèmes d’exploitation
(indépendance totale) vos historiques de correspondances sont
est impensable pour ces inchangés. Rien n’est installé. Rien n’est
multinationales dont le métier est » Existence de solutions client – enlevé.
d’exister par de nouvelles MailInBlack-Online – pour les
technologies brevetées et particuliers, professions libérales,
secrètes, véritables trésors artisans, TPE et PME…
industriels et donc commerciaux.
En outre ces sociétés se
saborderaient complètement, d’un
point de vue marketing, en
avouant qu’elles se sont
fourvoyées dans des technologies
impasses.

10
1
1 0 8... Q
0...8
8 Qu
Q ue
u elllllle
e e on
esss ssso
o esss
nttt llle
n e
olllu
ssso
o u on
utttiiio
o nsss à
n ààb ba
b ed
assse
a e de
d e essstttsss
e ttte
e
dd eT
de
e Tu
T uurrriiin
nng gg? ?
?
Il en existe quelques-unes. La plupart sont
américaines, non traduites, et souffrent de
divers faiblesses :
» Absence de traitement antivirus
» Obligation d’utiliser un WebMail et
d’abandonner son outil de
messagerie favori Figure 8 : Message d’authentification
» Changement de son adresse e-
mail

© MailInBlack –2006 Page 15


Le livre blanc du Spam

10
1
1 0 10
0...1
1 0 3...T
0...3
3 T o èm
oiiisssiiiè
Trrro è me
m eé
e é ap
éttta
a pe
p e
e 10
1
1 0 10
0...1
1 0...5
0 5 Fiiin
5...F
F n
n
Pierre Martin ouvre cette correspondance C'est fini. Pierre Martin vient de prouver
10
1
1 0 10
0...1
1 0 Le
0... L
L eep prrriiin
p n pe
nccciiip
p eg
e gé
g én
é né
n é a de
alll d
érrra d e
e qui est le petit message très courtois son humanité et est définitivement
MMa
M a nB
aiiilllIIIn
n Bllla
B accck
a kk suivant. Bien que ce soit MailInBlack, un identifié comme tel – il est mis en liste
robot, qui ait envoyé automatiquement ce blanche. Un petit message de
10
1
1 0 10
0...1
1 0...1
0 1 P em
Prrre
1... P e miiiè
m è eé
èrrre
e é ap
éttta
a pe
p e
e message, tout est fait pour qu'il semble confirmation s'affiche.
Quelqu'un, disons Pierre Martin, vous parvenir de vous-même. Ce petit message MailInBlack est soutenu par l'Oséo-Anvar,
est d’ailleurs personnalisable dans le texte Agence nationale de valorisation de la
écrit, tout à fait habituellement. C’est la
comme par l'adjonction d'une image recherche, dite "Agence française de
première fois qu’il le fait depuis que vous
avez installé MailInBlack. Votre boîte (votre photo pour un particulier, le logo de l'innovation".
votre entreprise pour un professionnel.
s'appelle Jean Dupont et le sujet du
...).
message qu'il vous envoie est, par
exemple: "Invitation au vernissage de ma
nouvelle expo". 10
1
1 0 10
0...1
1 0 4 Qu
4...Q
0...4 Q ua
u a èm
atttrrriiiè
è me
m eé
e é ap
éttta
a pe
p e
e
Pierre Martin clique sur le lien pour
10
1
1 0 10
0...1
1 0 2 Se
2... S
0...2 S e on
eccco
o nd
n de
d eé
e é ap
éttta
a pe
p e
e s'identifier et est envoyé sur le serveur de
Vous ne recevez rien et vous ne faites MailInBlack. Il se trouve face au test de
Turing. Si Pierre Martin est un robot
rien. Le message est mis en file d'attente
d'expédition de spam, il ne pourra rien
chez MailInBlack et l'expéditeur, Pierre
Martin, reçoit immédiatement un message faire de ce test, seul un humain peut faire
ce qui est demandé : recopier un mot de
(ce sera la seule fois où il recevra ce
passe masqué et l'envoyer.
message) dont le sujet, personnalisé, est :
"Re: [Invitation au vernissage de ma
nouvelle expo] vers Jean Dupont".

Figure 9 : Vérification de l’expéditeur

© MailInBlack –2006 Page 16


Le livre blanc du Spam

11
1
1 1 Re
1...R
R e ou
esssssso
o urrrccce
u esss
e
upp/avcenter/venc/data/fr- from a friend
1
Etude du Pew Internet & American Life w32.mydoom.ax@mm.html 85% of 1,162 people questioned by
Project du 10.04.05 14
PC Zombie : Définition d’un ordinateur Tickbox.net and online marketing agency
http://www.pewinternet.org/PPF/r/155/re Zombie – Réseau de Zombies Markettiers4dc said they would open an
port_display.asp Un Zombi est un ordinateur dans lequel attachment sent by a friend or colleague,
2 ont été implantées une ou plusieurs compared to 84% last year. Humorous
Viruses and spam will cause Net's content was cited as the top reason
collapse fonctions cachées qui le mettent sous le
contrôle d'un intrus malveillant (pirate, people opened attachments or forwarded
http://www.iol.co.za/index.php?set_id=1&
hacker, maffieux du Net, spammeur…) them to friends. 83% of respondents
click_id=31&art_id=qw1098104405860B2 forwarded emails to make the recipient
15 sans que le propriétaire de l’ordinateur en
ait conscience. Lorsque le malveillant laugh. 58% sent emails on to recommend
3
Microsoft met KO le roi du spam ! something.
contrôle plusieurs zombies (souvent des
http://www.generation- centaines de milliers) il les fait coopérer, http://tickbox.net/index.php
nt.com/actualites/6538/Microsoft-met-KO- 25
se constituant ainsi, gratuitement, une Le virus PEBCAK
le-roi-du-spam
formidable puissance de calcul. Lorsque http://assiste.com/p/virus/pebcak.php
http://www.liberation.fr/page.php?Article c’est un spammeur qui contrôle un réseau 26
=288943 Top Ten Sophos des virus - Avril 2005
de zombies, en un instant chaque zombi http://www.sophos.fr/pressoffice/pressrel/
envoie 20050502topten.html
Neuf ans de prison pour avoir abusé du 15
spam PC Zombie - Complice des spammeurs 27
W32/Mytob-Z
http://www.01net.com/editorial/255725/ju http://assiste.com/p/spam/spam_029_co http://www.sophos.com/virusinfo/analyse
stice/(mise-a-jour)-neuf-ans-de-prison- mplice.php s/w32mytobz.html
16
pour-avoir-abuse-du-spam/ PC Zombie – Plusieurs exemples http://www.sophos.fr/virusinfo/analyses/w
4
Scott Richter – OptInRealBig d’usage d’un réseau de PC à distance, 32mytobz.html
http://www.spamhaus.org/rokso/listing.las légitime ou usurpé 28
Cheval de Troie
so?- http://assiste.com/p/internet_attaquants/i http://assiste.com/p/carnets_de_voyage/t
op=cn&spammer=Scott%20Richter%20- osdt_exe.php rojans.php
17
%20OptInRealBig Inconscience professionnelle - un 29
Backdoor – Porte dérobée
5
Rokso List – Liste des plus gros informaticien aide son client à spammer http://assiste.com/p/internet_attaques/ba
spammeurs au monde http://assiste.com/p/spam/spam_040_inc ckdoor.php
http://www.spamhaus.org/rokso/ onscience_1.php 30
18
Est-ce qu'un trojan est un virus ?
6
Origine du mot Spam Washington déclare l’infoguerre (Radio http://assiste.com/p/internet_attaques/tro
http://assiste.com/p/spam/spam_025_defi France International – 19.02.2003) jan_virus.php
nition_2.php http://www.radiofranceinternationale.fr/ac 31
tufr/articles/038/article_20083.asp Définition d’un Trojan (Cheval de Troie)
7
FTC - Federal Trade Commission 19
http://assiste.com/p/internet_attaques/tro
http://www.ftc.gov/ Invasion du spam raciste allemand jan_definition.php
8
http://www.01net.com/article/245091.htm http://assiste.com/p/carnets_de_voyage/t
Etude FTC – 96% des spams sont des l
offres commerciales ou d’investissement rojans.php
20
mensongères Le virus Sober (W32/Sober-G) et le 32
« Charge active » ou « Payload »
http://www.pcinpact.com/link.php?url=htt spam raciste allemand Terme emprunté au vocabulaire militaire
p%3A%2F%2Fwww.ftc.gov%2Freports% http://www.sophos.fr/pressoffice/pressrel/ où il désigne le composant actif d’un
2Fspam%2F030429spamreport.pdf 20040611soberg.html l'engin explosif. Sa nature, et plus encore
9
http://www.vulnerabilite.com/communiqu sa masse, sont fonction de l'effet
Preliminary Results Show 31% of es/471
Respondents Have Clicked on Embedded recherché. Dans un virus, c’est partie du
http://www.symantec.fr/region/fr/techsup code qui est affectée à la fonction du
Links
p/avcenter/venc/data/pf/fr- virus, par opposition aux autres parties du
http://www.mirapoint.com/company/news trojan.ascetic.c.html
_events/press/20050323.shtml code affectées à sa réplication et à sa
21
10
Le spam politique – Attention, le dissimulation.
Méthode de diffusion « classique » des
communisme est de retour ! 33
Serveur SMTP
spam http://www.generation-
http://assiste.com/p/spam/spam_023_cha Simple Mail Transfer Protocol. Dans un
nt.com/actualites/5844/Le-spam-politique- réseau TCP/IP (le réseau Internet, par
ine_du_spam.php
debarque exemple), le protocole SMTP permet de
11
Risque de complicité de prolifération 22
Le virus Bagle faire circuler des messages de serveurs de
virale et d'envoi de Spam
http://securityresponse.symantec.com/avc messagerie en serveur de messagerie,
http://assiste.com/p/spam/spam_029_co
enter/venc/data/w32.beagle.gen.html raison pour laquelle vous devez indiquer
mplice.php http://www.sophos.fr/virusinfo/analyses/w un serveur SMTP dans votre outil de
12
Virus 32baglebk.html messagerie pour envoyer des messages
http://assiste.com/p/carnets_de_voyage/v http://www.microsoft.com/france/securite (et vous avez un mini serveur SMTP
irus.php /alertes/bagle.aspx implanté dans votre OutLook Express,
13
W32.Mydoom est un ver d'envoi en http://www.symantec.com/region/fr/techs ThunderBird…). Les spammeurs
masse de courrier électronique qui utilise upp/avcenter/venc/data/fr- implantent en cachette de véritables
son propre moteur SMTP pour envoyer du w32.beagle.u@mm.html serveurs de messagerie furtifs sur les PC
courrier électronique aux adresses 23
Sober.N dont ils prennent le contrôle.
récupérées dans le carnet d'adresses http://securityresponse.symantec.com/avc 34
Prise de contrôle à distance – outils
Windows de l'ordinateur infecté. Par enter/venc/data/w32.sober.n@mm.html commerciaux (normalement utilisés
exemple, la variante ax de ce ver : 24 « légitimement »)
Sat Jun 26, 2004
http://www.symantec.com/region/fr/techs
85% will open an attachment, if it came

© MailInBlack –2006 Page 17


Le livre blanc du Spam

62
http://solutions.journaldunet.com/0309/03 mise à jour 2004 de cet article Page, sur le site SpamCop, permettant
0918_accesdistants.shtml http://www.nucleusresearch.com/research de dénoncer un spam :
35
30.000 PC « zombies » pris en otages /d59.pdf http://www.spamcop.net/anonsignup.sht
chaque jour à des fins de spam ou http://www.nucleusresearch.com/ ml
50
d'arnaque Taking out the garbage of spam 63
Chiffres clé, hashcodes, MD5
http://www.lexpansion.com/compteur/co http://www.scmagazine.com/features/ind http://assiste.com/p/internet_utilitaires/su
mpteur.asp?compteurid=689&redirUrl=htt ex.cfm?fuseaction=featureDetails&newsUI mmerproperties.php
p://www.lexpansion.com/art/2563.78366. D=4d9cd7e7-f3e6-49d1-a311- 64
One company arms both sides in spam
0.html 6951ff1077f9
36 51
war
30 % du spam émis dans le monde The High, Really High Or Incredibly http://www.coax.nl/news/2003/dec/cnet.h
provient de PC zombiifiés High Cost Of Spam tml
http://www.sophos.fr/pressoffice/pressrel/ http://www.lexisone.com/balancing/article http://msn-cnet.com.com/2100-1032_3-
20040228dirtydozen.html s/n080003d.html 5111556.html
37 52
50 % du spam émis dans le monde The CAN-SPAM Act http://www.bearcave.com/links.htm
provient de PC zombiifiés http://www.ftc.gov/bcp/conline/pubs/busp http://www.computercops.biz/postp37622
http://www.sophos.fr/pressoffice/pressrel/ ubs/canspam.htm .html
20050411dirtydozen.html http://www.can-spam-act.com/ 65
AOL now filtering based on whether
38 53
Keylogger FTC - Federal Trade Commission they like embedded URLs
http://assiste.com/p/internet_attaques/ke http://www.ftc.gov/ http://catless.ncl.ac.uk/Risks/23.09.html#
ylogger.php 54
DGCCRF - Direction Générale de la subj5
39 66
Le London Action Plan on Spam Concurrence, de la Consommation et de la Echec des filtres à règles
Enforcement Collaboration Répression des Fraudes http://assiste.com/p/spam/camouflage_de
http://www.ftc.gov/os/2004/10/041012lon http://www.finances.gouv.fr/DGCCRF/ _spam_1.php
donactionplan.pdf 55
Position de la CNIL sur la prospection 67
Echec des analyses de corps
http://www.ftc.gov/opa/2004/10/spamcon par courrier électronique dans le cadre http://assiste.com/p/spam/ascii_art.php
ference.htm professionnel 68
Echec des filtres bayésiens
http://www.vircom.com/News/press2005- http://www.cnil.fr/index.php?id=1780
03-21.asp http://assiste.com/p/spam/camouflage_de
56
40
Tracking et profiling _spam_3.php
Phishing Espionnage consistant à tracer la 69
Reverse Mail Exchanger (RMX)
http://assiste.com/p/internet_attaques/phi navigation d’un internaute pour en
shing.php http://www.ietf.org/internet-drafts/draft-
dégager son profil, essentiellement de danisch-dns-rr-smtp-04.txt
41
Hoax consommateur. En matière de 70
Sender Permitted From (SPF)
http://assiste.com/p/internet_attaques/ho correspondance électronique, la
ax.php technologie utilisée est le Web-Bug, http://spf.pobox.com/
71
42 quelque-fois sous des formes subtiles Designated Mailers Protocol (DMP)
La Joe Job Attack
http://assiste.com/p/internet_attaques/pr http://www.pan-am.ca/dmp/
http://assiste.com/p/spam/joe_job_attack.
php ofiler.php 72
Yahoo! Domain Keys
43
Web-Bug http://antispam.yahoo.com/domainkeys
Nigerian spam
http://assiste.com/p/internet_attaques/we 73
http://assiste.com/p/internet_attaques/nig Microsoft Caller ID for Email
b_bug.php
erian_spam.php http://www.microsoft.com/mscorp/twc/pri
Did They Read It – Le Web-Bug
44 vacy/spam_callerid.mspx
Alan Ralsky – 3 milliard de spam par commercial du courrier électronique
74
jour http://assiste.com/p/internet_attaquants/ Faille - GFI MailSecurity efface tous les
http://www.freep.com/money/tech/mwen didtheyreadit_did_they_read_it.php messages de tous ses clients
d22_20021122.htm 57 http://www.generation-
Spywares
45 nt.com/actualites/6030/Filtres-a-Spam-
Alan Ralsky – le revenu du spam ré- http://assiste.com/p/internet_attaques/sp
investi dans la pierre faillibles
yware.php
75
http://slashdot.org/comments.pl?sid=458 58 Mises à jour automatiques
Les dispositions légales anti-spam :
01&threshold=0&commentsort=0&tid=11 http://assiste.com/p/internet_attaques/mi
inefficaces et contre-productives !
1&mode=thread&pid=4735771#4735937 ses_a_jour_automatiques.php
http://www.domaines.info/chronique.php?
76
46
7,5 millions de dollars pour un spyware chronique_id=50&z=100 Les contrôles anti-spam font manquer
http://www.reseaux- 59 des échéances à plus d’un tiers des
Ubuesque : près de 4 millions de dollars
telecoms.com/cso_btree/05_06_17_14474 salariés
de dommages et intérêts pour refus d’être
5_697/CSO/Newscso_view http://www.mag-
spammé.
47 securs.com/article.php3?id_article=2354
Coût du spam en 2003 – estimé à 20 http://www.reseaux-
77
milliards de dollars telecoms.com/cso_btree/05_03_18_17012 Des alertes ouragans filtrées par
http://www.lexpansion.com/art/2264.7261 1_776/CSO/Newscso_view l'antispam d'AOL...
7.0.html 60 http://fr.news.yahoo.com/050503/308/4e
Spam - Brontosaure contre Turing
48
Coût du spam – doublement chaque 65c.html
http://assiste.com/p/spam/spam_044_bro
78
année ntosaures_turing.php Verizon's Anti-Spam Results in Collateral
http://www.lexpansion.com/art/2465.7637 61 Damage
Les filtres anti-spam : 10 à 20 % de
6.0.html http://www.spambutcher.com/misc/44.ht
dommages collatéraux !
49 ml
L’article de 2003 du Nucleus Research : http://www.journaldunet.com/0504/05042
79
Spam: The Silent ROI Killer 0spam.shtml Verizon sued over spam filtering -
La consultation des autres articles du Verizon faces lawsuit over email
Nucleus Research est payante dont la blocking

© MailInBlack –2006 Page 18


Le livre blanc du Spam

94
http://arstechnica.com/news.ars/post/200 Gmail spam filter effectiveness
50122-4546.html http://www.spamfo.co.uk/index.php?optio
http://www.theregister.co.uk/2005/01/21/ n=com_content&task=view&id=000291
verizon_class_action/ 95
Sender ID – Microsoft
80
Barracuda - Faq http://www.microsoft.com/mscorp/safety/
http://www.barracudanetworks.com/ns/su technologies/senderid/default.mspx
pport/spam_firewall_faq.php 96
L’IETF refuse d’entériner la technologie
81
Barracuda – Livre blanc sur les anti-pourriel Sender ID de Microsoft
messages non délivrés http://www.pourriel.ca/archives/000927.p
http://www.barracudanetworks.com/ns/do hp
wnloads/barracuda_NDR_whitepaper.pdf 97
La fondation Apache rejette le projet
82
Barracuda – Faux positifs et faux Sender ID
négatifs http://www.zdnet.fr/actualites/telecoms/0,
http://www.networkworld.com/reviews/20 39040748,39170251,00.htm
04/122004spamside3.html 98
Spam-aware – taux de faux positifs et
83
CipherTrust – Essayer de diminuer le de faux négatifs
taux de faux positifs http://www.spam-
http://www.ciphertrust.com/resources/arti aware.fr/index.php?page=discover#part2
cles/articles/false_positives.php 99
Vade Retro
84
Cloudmark’s SpamNet – Prétention au http://www.antispam.fr/index_part.asp
zéro faux positifs ! 100
Free.fr et son “service” anti-spam
http://www.cloudmark.com/press/releases http://mfilter.free.fr/
/?release=2004-07-29 101
85
"Well trained" filter can determine up
Cloudmark’s SpamNet – 14% de faux to 99.5% of spam emails
positifs http://www.glocksoft.com/sc/index.htm
http://www.networkworld.com/reviews/20 102
Alan Turing WebSite - Un site
03/0915spam.html
86
entièrement consacré à Alan Turing
Cloudmark's SpamNet – Faux positifs et http://www.turing.org.uk/
faux négatifs 103
Tests de Turing – historique
http://yahoo.pcworld.com/yahoo/article/0,
aid,115885,00.asp http://assiste.com/p/spam/spam_043_test
87
s_de_turing.php
Ipswitch intègre la technologie anti 104
IBM FairUCE reconnaît l’ultime
spam de Mail-Filters.com
http://www.publi- efficacité des Tests de Turing
http://www.alphaworks.ibm.com/tech/fair
news.fr/data/14042005/14042005-
uce
092055.html
105
88
SpamCure SPF - Sender Policy Framework
http://spf.pobox.com/
…The result is a unique combination of
106
spam detection techniques that is seldom SPF - Sender Policy Framework
fooled by spammers’ tricks and http://www.01net.com/article/251647.htm
consistently catches 95% of the spam l
with less than 1 false positive in 1,000,000 107
Les antivirus « classiques » ou
messages…. « ordinaires », à bases de signatures,
http://www.mail- blacklists, sandbox…
filters.com/Products/SpamCure.htm http://assiste.com/p/familles/antivirus_co
89
La nouvelle fonctionnalité SURBL de GFI mmerciaux.php
MailEssentials 11 108
Les anti-spywares « classiques » ou
http://www.gfsfrance.com/news/fr/mes11l « ordinaires », à bases de signatures,
aunch.htm blacklists, sandbox…
90
Symantec Mail Security 8200 http://assiste.com/p/familles/anti_spyware
http://www.symantec.com/region/fr/press s.php
/n050424.html 109
Contrôle d’intégrité et contrôleurs
91
BlackSpider Lance MailControl En France d’intégrité
http://www.blackspider.com/news_and_re http://assiste.com/p/familles/controle_inte
sources/press_releases/12Oct04- grite.php
BlackSpider_lance_MailControl_en_France- 110
Trojans
FR.pdf http://assiste.com/p/carnets_de_voyage/t
92
Mail-Filters rojans.php
http://mail- 111
Spywares
filters.com/Products/products_main.htm http://assiste.com/p/carnets_de_voyage/s
93
Documentation DPL – Dolphian pywares.php
http://www.dolphian.com/anti_spam.php 112
Spam Arrest est un spammeur !
http://www.dolphian.com/pdf/doc_dmp_fr http://assiste.com/p/internet_utilitaires/sp
.pdf am_arrest.php

© MailInBlack –2006 Page 19

Vous aimerez peut-être aussi