Livre Blanc - Le Spam
19 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
19 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Spam – Le livre blanc Etat de l’art © MailInBlack – 2003-2007 Le livre blanc du Spam Table des matières 1. Origine du terme « spam » 4 2. A quoi sert le spam ? 4 2.1. Communication commerciale crapuleuse 4 2.2. tion idéologique 4 2.3. Attaques par parasites, usurpation, ingénierie sociale… 5 2.3.1. Parasites viraux déployés par spam – le spam viral 5 2.3.2. raoyés pour zombiifier vos PC 5 2.3.3. Parasites non viraux déployés par spam et machines zombies 5 2.3.4. Spam d’attaque 5 3. D’où viennent les spams ? 6 4. Que coûte le spam ? 6 5. Venir à bout du spam par la loi ? 7 6. Anti-spam idéal ? 7 7. Les causes de l’échec des solutions ordinaires 8 7.1. Echecs dus aux faux négatifs et aux faux positifs 8 7.1.1. Faux négatifs 8 7.1.2. Faux positifs 8 7.1.3. Conclusions 8 7.2. Echecs dus à l’élévation de la délation au rang de technique anti-spam 8 7.2.1. Délation 8 7.2.2. Conclusions 9 7.3. Echecs dus à l’élévation de la censure au rang de technique anti-spam 9 7.3.1. Censure commerciale 9 7.3.2. Censure politique ou idéologique 9 7.3.3. Conclusions 9 7.4. Echecs dus à l’usage de techniques de blocage faillibles 9 7.4.1. Échec des filtres sur les mots 9 7.4.2. Echec des filtres à règles d’évaluation (scoring ou « Intelligence Artificielle ») 9 7.4.3. Échec des filtres bayésiens ou filtres lexicaux 9 7.4.4. Échec des listes noires d’adresses e-mail des spammeurs 10 7.4.5. Echec des HoneyPots à calcul d’empreintes ou hashcode 10 ...

Informations

Publié par
Nombre de lectures 86
Langue Français

Extrait

 
Spam  Le livre blanc
Etat de lart
© MailInBlack  2003-2007  
 
Le livre blanc du Spam  
   Table des matières   1.  Origine du terme « spam » 2.  A quoi sert le spam ? 2.1.  Communication commerciale crapuleuse 2.2.  Communication idéologique 2.3.  Attaques par parasites, usurpation, ingénierie sociale 2.3.1.  Parasites viraux déployés par spam  le spam viral 2.3.2.  Parasites viraux déployés pour zombiifier vos PC 2.3.3.  Parasites non viraux déployés par spam et machines zombies 2.3.4.  Spam dattaque 3.  Doù viennent les spams ? 4.  Que coûte le spam ? 5.  Venir à bout du spam par la loi ? 6.  Anti-spam idéal ? 7.  Les causes de léchec des solutions ordinaires 7.1.  Echecs dus aux faux négatifs et aux faux positifs 7.1.1.  Faux négatifs 7.1.2.  Faux positifs 7.1.3.  Conclusions 7.2.  Echecs dus à lélévation de la délation au rang de technique anti-spam 7.2.1.  Délation 7.2.2.  Conclusions 7.3.  Echecs dus à lélévation de la censure au rang de technique anti-spam 7.3.1.  Censure commerciale 7.3.2.  Censure politique ou idéologique 7.3.3.  Conclusions 7.4.  Echecs dus à lusage de techniques de blocage faillibles 7.4.1.  Échec des filtres sur les mots 7.4.2.  Echec des filtres à règles dévaluation (scoring ou « Intelligence Artificielle ») 7.4.3.  Échec des filtres bayésiens ou filtres lexicaux 7.4.4.  Échec des listes noires dadresses e-mail des spammeurs 7.4.5.  Echec des HoneyPots à calcul dempreintes ou hashcode 7.4.6.  Echec des listes noires dadresses IPs 7.4.7.  Echec des RBLs (Realtime Blackhole Lists) ou DNSRBLs 7.4.8.  Echec des DNS MX Record Lookup 7.4.9.  Echec des Reverse DNS Lookups 7.4.10.  Echec des systèmes de destruction automatiques 7.5.  Echecs dus à lempilement des techniques 8.  De léchec comme argument publicitaire 8.1.  Les solutions serveurs annoncent leurs échecs 8.1.1.  Barracuda 8.1.2.  CipherTrust  IronMail 8.1.3.  Cloudmark  SpamNet 8.1.4.  ICS Premium Anti-Spam 8.1.5.  GFI MailEssentials 11 8.1.6.  Symantec Mail Security 8200 8.1.7.  MailControl Spam de BlackSpider © MailInBlack 2003-2007
4  4  4  4  5  5  5  5  5  6  6  7  7  8  8  8  8  8  8  8  9  9  9  9  9  9  9  9  9  10  10  10  10  10  10  11  11  11  12  12  12  12  12  12  12  12  Page 2  
Le livre blanc du Spam  12  12  12  12  13  13  13  13  13  13  13  13  13  13  14  14  14  14  14  14  14  15  15  16  16  16  16  16  16  17  
   8.1.8.  Mail-Filters 8.1.9.  DMP  Dynamic Mail Processor de Dolphian 8.1.10.  Test du filtre antispam de Gmail (le WebMail de Google) 8.1.11.  Utilisateur de Hotmail ou MSN et Sender ID de Microsoft 8.2.  Les solutions client annoncent leurs échecs 8.2.1.  Spam-aware 8.2.2.  Vade-Retro (GOTO Software) 8.2.3.  G-Lock SpamCombat pour Windows 95/98/ME/NT/2000/XP 8.2.4.  SpamPal 9.  Quelle technologie anti-spam est fiable à 100% ? 10.  La technologie des « Test de Turing » 10.1.  Qui est Alan Turing ? 10.2.  Que sont les tests de Turing ? 10.3.  Que sont les tests de Turing appliqués à lanti-spam ? 10.4.  Conditions économiques inacceptables pour les spammeurs 10.5.  Exemples de tests de Turing 10.5.1.  Chalenges classiques 10.5.2.  Chalenges cognitifs 10.5.3.  Chalenges pour communautés à handicap disposant de matériel adapté 10.6.  Quest-ce qui accrédite la validité des tests de Turing ? 10.7.  Pourquoi les anti-spam à tests de Turing sont peu nombreux ? 10.8.  Quelles sont les solutions à base de tests de Turing ? 10.9.  La solution MailInBlack 10.10.  Le principe général de MailInBlack 10.10.1.  Première étape 10.10.2.  Seconde étape 10.10.3.  Troisième étape 10.10.4.  Quatrième étape 10.10.5.  Fin 11.  Ressources   
© MailInBlack 2003-2007
Page 3  
 
 
 Une étude publiée par Pew Internet le 10.04.05 1  confirme, une fois de plus, laugmentation continue du spam malgré et contre les législations promulguées et les outils mis en place. On y décèle également une résignation certaine des internautes : aucune solution anti-spam ne semble satisfaisante. Certains, encore plus alarmistes, comme le professeur Hannu H Kari, de lUniversité de Technologies dHelsinki, prédisent leffondrement de lInternet en 2006 2 , entre autres à cause du spam. Le problème est tel que les quelques dérisoires coups 3  portés à un ou deux spammeurs 4 et 5 sont montés en véritables spectacles par des éditeurs danti-spam plus soucieux de leur publicité et de la manne apportée par le spam que de tordre le coup une fois pour toutes à cette poule aux oeufs dor. 1.  Origine du terme « spam » Spam - Épisode 1 6  - jambon épicé en boîte S piced P orc a nd M eat » depuis « 1937 (existe toujours) Spam - Épisode 2 6 - 1970, une scène dans la première série du Monty Python's Flying Circus Spam - Épisode 3 6  - 5 mars 1994, Canter & Siegel inonde les groupes Usenet dune publicité Spam - Épisode 4 6  - 12 avril 1994, un utilisateur de Usenet, excédé, lance : «Send coconuts and cans of Spam  to Canter & Co. Be sure to drop the can of Spam  on its seam first». Le mot Spam qui désignait déjà le mauvais goût et les répétitions harassantes désigne désormais les correspondances non sollicitées. a ?  2.  A quoi sert le sp m  A vendre ! A vendre un produit ou un service ou à diffuser une idéologie »  Plus de 10% de ceux qui ont suivi Le spam arrive sur tous les ordinateurs, un lien contenu dans un spam quils aient une utilisation professionnelle s u ou familiale. spooitu rusuni vteanutx  jdue qréuà slsiatcet ed ed 3a,c1ha%t.   Il y a des spammeurs dont le but est Cest un taux énorme en matière simplement lamusement : ils jouent à de publicité et incite des acteurs envoyer des courriers  nimporte quoi à du e-commerce et leurs courroies nimporte qui  ce ne sont ni les plus de transmission, les spammeurs, à nombreux ni les plus dangereux. Par nous inonder de plus en plus! contre, une analyse de la redoutable «Pl uclsassgiquve e,  dleas  smpam 10  est abandonnée FTC 7 , aux États Unis, déclare que 96% ra » éthode de diffusion des spams sont des offres, commerciales rofit de méthodes fulgurantes avec la ou dinvestissement, mensongères 8  Pourtant, daprès une acUounemp plcicointév,e rmge 1 aln 2 gcreé M ecyruax,p udleesu sien te(rinnaauutgeusr 1 é 1 e.  . étude de Mirapoint-Radicati Group du 31 2p0ar0 1 l 3 e ) evisrtu scon firmédeo oemnt rel e le2s 6c rijmainnvieelsr  mars 2005 9  (chi f res significatifs bien que 4 probablement « gonflés » par cet éditeur auteurs de virus 12  et les spammeurs. Les de solution anti-spam) : techniques de spamming et les techniques  de propagation des vers sont utilisées pour déployer, à léchelle mondiale, des virus 12  invisibles qui transforment les  ordinateurs de monsieur tout le monde en © MailInBlack 2003-2007
Le livre blanc du Spam  
relais à spam, confortant lexpansion 31% des utilisateurs cliquent sur les liens continue des réseaux dordinateurs co ntenus dans les spams « zombiifiés » 14  15 et 16 . 2.1.  Communication commerciale crapuleuse Le fond de commerce du spam est la promotion commerciale mais aucune »  31 % des spammés l entreprise dimportance, ayant pignon sur c iquent tout rue, ne se lance dans cette activité. Les de même sur un des liens (autre autres ne le font pas sur leur propre pays, que le lien de désabonnement) la législation locale leur ferait prendre un que contfieninnent ces r spaacmh.e tPeirr e le:  trop haut risque. Le spam est donc 10 % i ssent pa essentiellement un outil commercial produit ou service vanté ! dentreprises interlopes qui, depuis létranger, tentent le naïf et linexpérimenté avec des produits ou 18% des utilisateurs cliquent sur les services miracles, fantaisistes, dangereux, faux liens de désinscriptio n interdits ou à contenus particuliers (élargisseurs de pénis, érections de 3 jours, travail au noir à domicile, chaînes dargent, molécules pharmaceutiques, contenus pour adultes, sites pornographiques). Tous ces acteurs appartiennent aux milieux des escrocs, du ro és banditisme, de la crapulerie et des gangs »  18% des spammés sont t mp maffieux. Le spam massif pro sites pour par les faux liens de  validant ainsi leurs adultes est une plaie dans lentreprise daédsrienssscersi ption,e-mail accusant comme en contrôle parental. Certains ,me occasgangs contrôlent plus de 40.000 sites réception, par la mê ion, pornographiques chacun dont ils font une du spam ce qui permettra au promotion agressive par spam. A côté spammeur de prouver son deux on trouve de très nombreux petits efficacité auprès de son comman la même acteurs du spam, particulièrement ditaire et, par er son ennuyeux car 1  7 leurs « petites » action de aocctciaosni ond,e  dsep asme  fpaairr e lapnaynonceur spam pullules. publicitaire. 2.2.  Communication idéologique 10% des utilisateurs achètent »  Une association de parents un pro duit pro mu par le spam délèves forte, en France, inonde ses adhérents de prises de positions politiques. »  GovNet, aux États Unis, est une initiative de Washington dintégrer les technologies dinformation dans son arsenal militaire 18 , ce qui a donné, par exemple, une campagne de spams envoyés par larmée américaine aux responsables civils et militaires irakiens, pour qu'ils cessent de soutenir le régime présidentiel de Saddam Hussein.  Peu avant la conférence » internationale de l'OSCE (Organisation pour la Sécurité et la Coopération en Europe) consacrée à la relation entre la propagande raciste, xénophobe et antisémite sur Internet et les crimes inspirés par la haine, début juin 2004, une incroyable campagne de spams racistes19 rédigés en allemand et propagés grâce au virus12 Sober20, squattant les PC mal protégés des particuliers pour les transformer en serveurs de messagerie, à Page 4  
 
  
inondé les boîtes e-mail trans- statistiques de So ho n mai frontières : les Français en 2005 26  observent : p« As paurub liàé elas  mei-avril, recevaient jusquà 400 par jour Mytob-Z 27  est upnp programme sur chacune de leur boîte e-mail ! particulièrement dangereux : non »  Attention : le communisme est de fuse lar nt, mais il retour ! 21 . seulement ail se dnitf un chegveaml ede Troie 28  »  Le 18 mai 2005 le virus 12  Sober iàqn usit daoelulse v rpeéi gruanlteee sm peodrtee  dcoérnotrbôéleer 2  9  àp erdmisettatnacnet  (variante Sober.Q), déjà cité, l'ordinateur infecté. Ce dernier peut alors recommence avec des spams être espionné ou utilisé pour envoyer du politiques rédigés en allemand à la gloire de lextrême droite : « Tu spam ou des attaques par déni de seras réduit en esclavage !»,  « service. » Multiculturel = multicriminel »,  « La Turquie dans l'Europe »,  2.3.3.d  éPplaoryaséist epsa rn osnp avimr aeutx  2.3.  Attaques par parasites, Le vérita m b achine è s m z d o es m  a b tt i a e q s u  es de PC usurpation, ingénierie le probl e sociale dans le monde nest pas celui des virus 12 : les parasites utilisés sont beaucoup plus 2 . 3.1.  Parasites viraux subtils et sexécutent sans brutaliser les déployés par spam  le PprCé. férentieLleleurm ent le prmoopdaeg a«ti opniè ce joinetset  spam viral dun s am » et ils servent à détourner  Il y a les milliers de virus 12 , anciens et lusage pdes PC, à linsu de leurs nouveaux, totalement destructeurs, s, our attachés en pièces jointes aux e-mail et propriétaireples transformesr en que les débutants ouvrent en toute tpzooorumdr 3 b 0 ime isse 14 ou  u e x t   s 1 s 5 lp ela avmnocmceaeubrr ls!e   dSdeoe u svvpieranumts 1 . c 2 l,L aecs es épssoa, nmàt   confiance. Ils ne le font quune fois et la , leçon est vite apprise. Ces attaques des chevaux de Troie 31  dont la « charge brutales sont le fruit de jeunes apprentis a load 32 » est un serveur de   sorciers, les « script kiddies », qui amcetisvsea goeuri ep (yun serveur SMTP 33 ). Les envoient des spams viraux tous azimuts et gangsters du Net ont besoin de nos sans discernement. machines en bon état de fonctionnement. Il y a les virus 12  qui ont besoin de votre Ils pénètrent donc nos systèmes pour en machine et ne détruisent absolument rien. prendre silencieusement le contrôle, sans Le virus 12  Bagle 22 , par exemple, est se faire remarquer, sans rien détruire au déployé par spam. Le virus 12  Sober passage. La prise de contrôle à distance (variante Sober.N 23 ) déployé par spam, dun PC est connue de longue date et est sattaque, dans cet esprit, aux antivirus pratiquée légitimement par bien des quil désactive. acteurs avec de nombreux outils Lorsque ladresse de lexpéditeur semble cpocAmnmyewrhciearuex 3  4 . Pcooumr mlees  actLeauprLsi ndk u côotué  être celle dune connaissance (ami, collègue) grâce à une technique obscur du Net, il nen va pas de même : dusurpation, ce serait 85% des »  Le spam pour mieux spammer. interna ui jointe sueltoesn le qsit e Toiucvkrbeonxt. netl 2 a 4   ! pNioèucse  pLeosu r spaemnvmoeyuerr s loenut rsb essopina mdse  PeCt  sommes en présence du virus PEBCAK 25 . transforment nos machines en La pièce jointe, oh combien utile à la zombies 14 et 15  quils équipent de correspondance électronique, est serveurs de messagerie (serveurs malheureusement devenue le sujet de SMTP). Plusieurs millions toutes les angoisses dès quil sagit de dordinateurs sont ainsi louvrir. actuellement contrôlés par quelques spammeurs dans le 2.3.2.  Parasites viraux monde et lémetteur du spam déployés pour zombiifier devieén te sti,n tlruai-çambêlem. e, Ldeé plpoayréa spitaer  vos PC utilis s am  dpantisvi rusp iégSéys.m anSteelco 3 n 5  , lé3d0i.t0e0u0r  « Votre PC mintéresse ! Je veux nouveaux PC tomberaient ainsi, en prendre le contrôlse 1  4 et e  t e 1 n faoire chaque jour, sous le contrôle de lun de mes zombie malfrats du Net. Selon léditeur quil envoie mes spams sa 5 n s pquuer  dantivirus Sophos 36 , en février je me fasse repérer ! » 2005, 30% du spam mondial est émis depuis des PC de particuliers  contrôlés, à linsu de leurs Cest ainsit éqrêue les maffias crapuleusdeess,  propriétaires, par les spammeurs. dont les in ts convergent avec ceux maffias commerçantes, détiendraient le  contrôle de 30% des ordinateurs des  articuliers dans p le monde. Les  © MailInBlack 2003-2007
  
Le livre blanc du Spam  
« Les pirates semblent pénétrer des ordinateurs dans d'autres pays et utiliser ces PC "infectés " pour transmettre leurs messages ». « Certains chevaux de Troie et vers permettent en effet aux spammeurs de prendre le contrôle d'ordinateurs appartenant à des tiers innocents et de leur faire envoyer du spam. Plus de 30 % du spam émis dans le monde provient de ces PC, ce qui souligne la nécessité d'une approche coordonnée de la lutte anti-spam et antivirale. »  Le même Sophos poussait ce taux de 30% à 50% d 7 eux mois plus tard, en avril 2005 3 . « Sophos estime en e f et que le mois dernier plus de 50% du spam émis dans le monde ovt d'ordinateurs "pzromebnieais 14 et 15 ", c'est-à-dire infectés à l'insu de leurs propriétaires par des pirates ou des auteurs de virus. »  »  Le spam pour piéger les données bancaires et financières. Les gangsters du Net ont besoin de vos données financières i(cmoplmapntteesn,t  dceosd esk, eyleotgcg. ers38 )  oeut  des backdoors 29  grâce à des campagnes de spams piégés. »  Le « London Action Plan » ou « Spam Enforcement Collaboration » 39  Les machines piégées, transformées en zombies 14 et 15 , sont devenues tellement nombreuses que le problème est désormais considéré par 30 agences gouvernementales et 17 groupes du secteur privé dans un cadre commun sous le vocable de « London Action Plan ». La redoutable FTC - Federal Trade Commission en fait partie ainsi que la Chine. 2.3.4.  Spam dattaque »  Les délinquants en col blanc vont vous convaincre de leur donner vos références bancaires, codes, comptes, cartes, mots de passe, etc.  avec des attaques par spam utilisant des techniques  sociale a s dPihnisghéinnige 4 ri 0 e. ppelée
Page 5  
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents