Spamming

Un article de Wikipédia, l'encyclopédie libre
Aller à la navigation Aller à la recherche
Une boîte de réception contenant une grande quantité de messages de spam

Le spamming est l'utilisation de systèmes de messagerie pour envoyer plusieurs messages non sollicités ( spam ) à un grand nombre de destinataires à des fins de publicité commerciale , à des fins de prosélytisme non commercial , à toute fin interdite (en particulier à des fins frauduleuses de phishing ), ou envoyer simplement le même message encore et encore au même utilisateur. Alors que la forme de spam la plus largement reconnue est le spam par courrier électronique , le terme s'applique à des abus similaires dans d'autres médias : spam de messagerie instantanée , spam de groupe de discussion Usenet , spam de moteur de recherche Web , spam dans les blogs , spam de wiki ,petites annonces en ligne spam, messagerie téléphone mobile le spam , le spam forum Internet , les transmissions par fax indésirable , le spam sociale , les applications mobiles de spam, [1] la télévision la publicité et le partage de fichiers spam. Il porte le nom de Spam , une viande de déjeuner, par le biais d'un sketch des Monty Python sur un restaurant qui contient du spam dans presque tous les plats dans lesquels les vikings chantent "Spam" de manière agaçante à plusieurs reprises. [2]

Le spamming reste économiquement viable car les annonceurs n'ont pas de frais d'exploitation au-delà de la gestion de leurs listes de diffusion, serveurs, infrastructures, plages IP et noms de domaine, et il est difficile de responsabiliser les expéditeurs pour leurs envois de masse. Les coûts, tels que la perte de productivité et la fraude, sont supportés par le public et par les fournisseurs de services Internet , qui ont ajouté une capacité supplémentaire pour faire face au volume. Le spam a fait l'objet de lois dans de nombreuses juridictions. [3]

Une personne qui crée du spam s'appelle un spammeur . [4]

Étymologie

Menu du sketch " Spam " de Monty Python , d'où le terme est dérivé. Le spam est inclus dans presque tous les plats à la consternation d'un client.

Le terme spam est dérivé du sketch « Spam » de 1970 de la série télévisée télévisée Monty Python's Flying Circus de la BBC . [5] [6] L'esquisse, située dans un café , a une serveuse lisant un menu où chaque élément sauf un inclut la viande de déjeuner en conserve de Spam. Alors que la serveuse récite le menu rempli de spam, un chœur de clients vikings étouffe toutes les conversations avec une chanson, répétant "Spam, Spam, Spam, Spam… Lovely Spam! Wonderful Spam!". [7]

Dans les années 1980, le terme a été adopté pour décrire certains utilisateurs abusifs qui fréquentaient les BBS et les MUD , qui répétaient « Spam » un grand nombre de fois pour faire défiler le texte des autres utilisateurs hors de l'écran. [8] Dans les premiers services de chat comme PeopleLink et les premiers jours d'Online America (plus tard connu sous le nom d'America Online ou AOL), ils ont en fait inondé l'écran de citations du sketch de Monty Python. [la citation nécessaire ] Cela a été utilisé comme tactique par les initiés d'un groupe qui voulait chasser les nouveaux arrivants de la pièce afin que la conversation habituelle puisse continuer. Il a également été utilisé pour empêcher les membres de groupes rivaux de discuter. Par exemple, les fans de Star Wars ont souvent envahi Star Trek.salles de discussion, remplissant l'espace de blocs de texte jusqu'au départ des fans de Star Trek . [9]

Il a ensuite été utilisé sur Usenet pour désigner un affichage multiple excessif - l'affichage répété du même message. Le message indésirable apparaîtrait dans de nombreux groupes de discussion, voire dans tous, tout comme le spam apparaissait dans tous les éléments de menu du sketch Monty Python. Le premier usage de ce sens était par Joel Furr [10] [11] Cette utilisation s'était aussi établie — « spammer » Usenet était d'inonder les groupes de discussion de messages indésirables. Le mot a également été attribué au flot de messages « Make Money Fast » qui a encombré de nombreux groupes de discussion au cours des années 1990. [ citation nécessaire ] En 1998, le New Oxford Dictionary of English, qui n'avait auparavant défini le "spam" qu'en relation avec le produit alimentaire de marque, a ajouté une deuxième définition à son entrée pour le "spam": "Messages non pertinents ou inappropriés envoyés sur Internet à un grand nombre de groupes de discussion ou d'utilisateurs".

Un effort a également été fait pour différencier les types de spam de groupes de discussion. Les messages qui étaient postés sur trop de groupes de discussion à la fois, par opposition à ceux qui étaient postés trop fréquemment, étaient appelés « velveeta » (d'après un produit fromager ), mais ce terme n'a pas persisté. [12]

Histoire

Pré-Internet

À la fin du XIXe siècle, Western Union autorisait l'envoi de messages télégraphiques sur son réseau vers plusieurs destinations. Le premier cas enregistré d'un télégramme commercial non sollicité de masse date de mai 1864, lorsque certains politiciens britanniques ont reçu un télégramme non sollicité faisant la publicité d'un dentiste. [13]

Histoire

Le premier spam documenté (bien que le terme n'ait pas encore été inventé [14] ) était un message annonçant la disponibilité d'un nouveau modèle d' ordinateurs de Digital Equipment Corporation envoyé par Gary Thuerk à 393 destinataires sur ARPANET le 3 mai 1978. [10] Plutôt que d'envoyer un message séparé à chaque personne, ce qui était la pratique courante à l'époque, il a demandé à un assistant, Carl Gartley, d'écrire un seul e-mail de masse. La réaction de la communauté Internet a été farouchement négative, mais le spam a généré des ventes. [15] [16]

Le spam avait été pratiqué comme une farce par les participants à des jeux de donjon multi-utilisateurs , pour remplir les comptes de leurs rivaux de déchets électroniques indésirables. [16]

Le premier incident majeur de spam commercial a commencé le 5 mars 1994, lorsqu'une équipe d'avocats mari et femme, Laurence Canter et Martha Siegel , a commencé à utiliser la publication en masse sur Usenet pour annoncer des services de droit de l' immigration . L'incident a été communément appelé le « spam de la carte verte », d'après la ligne d'objet des messages. Face à la condamnation généralisée, les avocats ont affirmé que leurs détracteurs étaient des hypocrites ou des « zélés », ont affirmé qu'ils avaient le droit de parler librement pour envoyer des messages commerciaux indésirables et ont qualifié leurs opposants de « radicaux anti-commerce ». Le couple a écrit un livre controversé intitulé Comment faire fortune sur l'autoroute de l'information . [16]

Un premier exemple de publication en masse de collecte de fonds à but non lucratif via Usenet a également eu lieu en 1994 au nom de CitiHope, une ONG qui tentait de collecter des fonds pour sauver des enfants en danger pendant la guerre de Bosnie . Cependant, comme il s'agissait d'une violation de leurs conditions de service, le FAI Panix a supprimé tous les messages en vrac de Usenet, ne manquant que trois copies [la citation nécessaire ] .

En quelques années, l'accent du spam (et des efforts anti-spam) s'est déplacé principalement vers le courrier électronique, où il reste aujourd'hui. [8] En 1999, Khan C. Smith, un pirate informatique bien connu à l'époque, avait commencé à commercialiser l'industrie du courrier électronique en masse et ralliait des milliers de personnes à l'entreprise en créant un logiciel de courrier électronique en masse plus convivial et en fournissant un accès Internet piraté illégalement par les principaux FAI tels que comme Earthlink et Botnets. [17]

En 2009, la majorité des spams envoyés dans le monde étaient en anglais ; les spammeurs ont commencé à utiliser des services de traduction automatique pour envoyer des spams dans d'autres langues. [18]

Dans différents médias

Courriel

Le spam par courrier électronique, également connu sous le nom de courrier électronique en masse non sollicité (UBE), ou courrier indésirable, consiste à envoyer des messages électroniques indésirables, souvent avec un contenu commercial, en grande quantité. Le spam dans les e-mails a commencé à devenir un problème lorsque Internet a été ouvert à un usage commercial au milieu des années 90. Il a connu une croissance exponentielle au cours des années suivantes et, en 2007, il représentait environ 80 à 85 % de tous les e-mails, selon une estimation prudente. [19] La pression pour rendre le spam par courrier électronique illégal a abouti à une législation dans certaines juridictions, mais moins dans d'autres. Les efforts déployés par les organes directeurs, les systèmes de sécurité et les fournisseurs de services de messagerie semblent contribuer à réduire le volume de courrier indésirable. Selon "2014 Internet Security Threat Report, Volume 19" publié par Symantec Corporation, le volume de spam est tombé à 66% de tout le trafic de messagerie. [20]

Une industrie de la collecte d'adresses e-mail est dédiée à la collecte d'adresses e-mail et à la vente de bases de données compilées. [21] Certaines de ces approches de collecte d'adresses reposent sur le fait que les utilisateurs ne lisent pas les petits caractères des accords, ce qui les amène à accepter d'envoyer des messages sans discernement à leurs contacts. Il s'agit d'une approche courante dans les spams de réseaux sociaux tels que celui généré par le site de réseautage social Quechup . [22]

Messagerie instantanée

Le spam de messagerie instantanée utilise des systèmes de messagerie instantanée . Bien que moins répandu que son homologue de courrier électronique, selon un rapport de Ferris Research, 500 millions de messages instantanés de spam ont été envoyés en 2003, soit deux fois le niveau de 2002. [23]

Groupe de discussion et forum

Le spam de groupe de discussion est un type de spam dont les cibles sont les groupes de discussion Usenet. Le spam des groupes de discussion Usenet est en fait antérieur au spam par courrier électronique. La convention Usenet définit le spam comme un envoi multiple excessif, c'est-à-dire l'envoi répété d'un message (ou de messages sensiblement similaires). La prévalence du spam Usenet a conduit au développement de l' indice de Breidbart en tant que mesure objective du « spam » d'un message.

Le spam de forum est la création de messages publicitaires sur des forums Internet. Elle est généralement effectuée par des spambots automatisés. La plupart des spams sur les forums consistent en des liens vers des sites externes, avec le double objectif d'augmenter la visibilité des moteurs de recherche dans des domaines hautement concurrentiels tels que la perte de poids, les produits pharmaceutiques, les jeux d'argent, la pornographie, l'immobilier ou les prêts, et de générer plus de trafic pour ces sites Web commerciaux. Certains de ces liens contiennent du code pour suivre l'identité du spambot ; si une vente aboutit, le spammeur derrière le spambot touche une commission.

Téléphone portable

Le spam de téléphone mobile est dirigé vers le service de messagerie texte d'un téléphone mobile . Cela peut être particulièrement irritant pour les clients, non seulement pour le désagrément, mais aussi en raison des frais qui peuvent leur être facturés par SMS reçu sur certains marchés. Pour se conformer à la réglementation CAN-SPAM aux États-Unis, les messages SMS doivent désormais fournir les options HELP et STOP, cette dernière mettant fin à la communication avec l'annonceur via SMS.

Malgré le nombre élevé d'utilisateurs de téléphones, il n'y a pas eu autant de spam téléphonique, car l'envoi de SMS est payant. Récemment, il y a également eu des observations de spam sur les téléphones portables transmis via les notifications push du navigateur. Ceux-ci peuvent résulter du fait que des sites Web malveillants ou diffusant des publicités malveillantes envoient des notifications à un utilisateur. [24]

Spam sur les réseaux sociaux

Facebook et Twitter ne sont pas à l'abri des messages contenant des liens de spam. Les spammeurs piratent des comptes et envoient de faux liens sous le couvert des contacts de confiance d'un utilisateur tels que les amis et la famille. [25] Quant à Twitter, les spammeurs gagnent en crédibilité en suivant des comptes vérifiés comme celui de Lady Gaga ; lorsque ce propriétaire de compte suit le spammeur, il légitime le spammeur. [26] Twitter a étudié quelles structures d'intérêt permettent à ses utilisateurs de recevoir des tweets intéressants et d'éviter le spam, malgré le site utilisant le modèle de diffusion, dans lequel tous les tweets d'un utilisateur sont diffusés à tous les abonnés de l'utilisateur. [27] Les spammeurs, par intention malveillante, publient des informations indésirables (ou non pertinentes) ou diffusent de la désinformation sur les plateformes de médias sociaux. [28]

Spam social

S'étendant au-delà des plates-formes de réseaux sociaux gérées de manière centralisée, le contenu généré par les utilisateurs apparaît de plus en plus sur les sites Web des entreprises, des gouvernements et des organisations à but non lucratif dans le monde entier. De faux comptes et commentaires plantés par des ordinateurs programmés pour émettre du spam social peuvent infiltrer ces sites Web. [29]

Blog, wiki et livre d'or

Le spam de blog est du spam sur les blogs . En 2003, ce type de spam a profité de la nature ouverte des commentaires dans le logiciel de blog Movable Type en plaçant à plusieurs reprises des commentaires sur divers articles de blog qui ne fournissaient rien de plus qu'un lien vers le site Web commercial du spammeur. [30] Des attaques similaires sont souvent effectuées contre les wikis et les livres d'or , qui acceptent tous deux les contributions des utilisateurs. Une autre forme possible de spam dans les blogs est le spam d'une certaine balise sur des sites Web tels que Tumblr.

Spam ciblant les sites de partage de vidéos

Capture d'écran d'une vidéo de spam sur YouTube affirmant que le film en question a été supprimé du site, et n'est accessible que sur le lien posté par le spambot dans la description de la vidéo (si la vidéo était effectivement supprimée par YouTube, la description serait inaccessible et la notification de suppression serait différente).

Dans le spam vidéo réel, la vidéo téléchargée reçoit un nom et une description avec un personnage ou un événement populaire susceptible d'attirer l'attention, ou dans la vidéo, une certaine image est programmée pour apparaître comme image miniature de la vidéo pour induire le spectateur en erreur, comme en tant qu'image fixe d'un long métrage, prétendant être une partie d'un film piraté, par exemple Big Buck Bunny Full Movie Online - Part 1/10 HD , un lien vers un keygen supposé , un entraîneur, un fichier ISO pour un jeu vidéo , ou quelque chose de similaire. Le contenu réel de la vidéo finit par être totalement sans rapport, un Rickroll , un texte offensant ou simplement à l'écran d'un lien vers le site faisant l'objet de la promotion. [31]Dans certains cas, le lien en question peut conduire à un site d'enquête en ligne, un fichier d'archive protégé par mot de passe avec des instructions menant à l'enquête susmentionnée (bien que l'enquête et le fichier d'archive lui-même soient sans valeur et ne contiennent pas le fichier dans question du tout), ou dans des cas extrêmes, des logiciels malveillants . [32] D' autres peuvent télécharger des vidéos présentées dans un publi - reportage le format -comme la vente de leur produit en vedette des acteurs et payés témoignages , bien que le produit ou service promu est de qualité douteuse et passeraient probablement pas l'examen d'une des normes et des pratiques service à la télévision station ou réseau câblé .

Spam VoIP

Le spam VoIP est un spam VoIP (Voice over Internet Protocol) , utilisant généralement SIP (Session Initiation Protocol) . Ceci est presque identique aux appels de télémarketing sur les lignes téléphoniques traditionnelles. Lorsque l'utilisateur choisit de recevoir l'appel de spam, un message de spam ou une publicité préenregistré est généralement lu. C'est généralement plus facile pour le spammeur car les services VoIP sont bon marché et faciles à anonymiser sur Internet, et il existe de nombreuses options pour envoyer un grand nombre d'appels à partir d'un seul endroit. Les comptes ou les adresses IP utilisés pour le spam VoIP peuvent généralement être identifiés par un grand nombre d'appels sortants, un faible nombre d'appels terminés et une courte durée d'appel.

Recherche académique

Les moteurs de recherche académiques permettent aux chercheurs de trouver de la littérature académique et sont utilisés pour obtenir des données de citation pour le calcul des métriques au niveau de l'auteur . Des chercheurs de l' Université de Californie, de Berkeley et de l' OvGU ont démontré que la plupart des moteurs de recherche universitaires (basés sur le Web), en particulier Google Scholar, ne sont pas capables d'identifier les attaques de spam. [33] Les chercheurs ont manipulé le nombre de citations d'articles et ont réussi à faire en sorte que l'index Google Scholar complète de faux articles, certains contenant de la publicité. [33]

Applications mobiles

Le spam dans les boutiques d'applications mobiles comprend (i) les applications qui ont été générées automatiquement et qui, par conséquent, n'ont aucune fonctionnalité spécifique ou description significative ; (ii) plusieurs instances de la même application étant publiées pour obtenir une visibilité accrue sur le marché des applications ; et (iii) les applications qui font un usage excessif de mots-clés sans rapport pour attirer les utilisateurs par le biais de recherches involontaires. [34]

Formulaires non commerciaux

Le courrier électronique et d'autres formes de spam ont été utilisés à des fins autres que publicitaires. De nombreux premiers spams Usenet étaient religieux ou politiques. Serdar Argic , par exemple, a spammé Usenet avec des chapes révisionnistes historiques. Un certain nombre d' évangélistes ont spammé Usenet et les médias de courrier électronique avec des messages de prédication. Un nombre croissant de criminels utilisent également le spam pour perpétrer divers types de fraude. [35]

Origines géographiques

En 2011, les origines du spam ont été analysées par Cisco Systems . Ils ont fourni un rapport qui montre le volume de spam provenant de pays du monde entier. [36]

Rang De campagne
Volume de courrier indésirable (%)
1  Inde 13.7
2  Russie 9.0
3  Viêt Nam 7.9
4
(cravate)
 Corée du Sud 6.0
 Indonésie 6.0
6  Chine 4.7
7  Brésil 4.5
8  États Unis 3.2

Problèmes de marque

Hormel Foods Corporation , le fabricant de luncheon meat SPAM , ne s'oppose pas à l'utilisation sur Internet du terme « spamming ». Cependant, ils ont demandé que le mot en majuscule « Spam » soit réservé pour désigner leur produit et leur marque. [37] Dans l'ensemble, cette demande est obéie dans les forums qui discutent du spam.

Analyses coûts-bénéfices

La Commission du marché intérieur de l' Union européenne a estimé en 2001 que le « courrier indésirable » coûtait aux internautes 10 milliards d'euros par an dans le monde. [38] La législature californienne a constaté que le spam a coûté aux organisations américaines à elles seules plus de 13 milliards de dollars en 2007, y compris la perte de productivité et l'équipement, les logiciels et la main-d'œuvre supplémentaires nécessaires pour lutter contre le problème. [39] Les effets directs du spam incluent la consommation de ressources informatiques et réseau, et le coût en temps et en attention humains du rejet des messages indésirables. [40] Les grandes entreprises qui sont des cibles fréquentes de spam utilisent de nombreuses techniques pour détecter et empêcher le spam. [41]

Le coût pour les fournisseurs de moteurs de recherche est important : « La conséquence secondaire du spam est que les index des moteurs de recherche sont inondés de pages inutiles, augmentant le coût de chaque requête traitée ». [4] Les coûts du spam incluent également les coûts collatéraux de la lutte entre les spammeurs et les administrateurs et utilisateurs des médias menacés par le spamming. [42]

Le spam par courrier électronique illustre une tragédie des biens communs : les spammeurs utilisent des ressources (à la fois physiques et humaines), sans supporter l'intégralité du coût de ces ressources. En fait, les spammeurs n'en supportent généralement pas du tout le coût. Cela augmente les coûts pour tout le monde. [43] À certains égards, le spam est même une menace potentielleà l'ensemble du système de messagerie, tel qu'il fonctionnait dans le passé. Étant donné que le courrier électronique est si bon marché à envoyer, un petit nombre de spammeurs peuvent saturer Internet de courrier indésirable. Bien que seul un petit pourcentage de leurs cibles soient motivés pour acheter leurs produits (ou soient victimes de leurs escroqueries), le faible coût peut fournir un taux de conversion suffisant pour maintenir le spam en vie. De plus, même si le spam ne semble pas être économiquement viable comme moyen pour une entreprise réputée de faire des affaires, il suffit aux spammeurs professionnels de convaincre une infime proportion d'annonceurs crédules qu'il est viable pour ces spammeurs de rester en affaires. Enfin, de nouveaux spammeurs se lancent chaque jour en affaires, et les faibles coûts permettent à un seul spammeur de faire beaucoup de mal avant de finalement se rendre compte que l'entreprise n'est pas rentable. [ citation nécessaire]

Certaines entreprises et certains groupes « classent » les spammeurs ; les spammeurs qui font l'actualité sont parfois désignés par ces classements. [44] [45]

Frais généraux

Dans tous les cas énumérés ci-dessus, y compris à la fois commerciaux et non commerciaux, le « spam se produit » en raison d'un résultat d' analyse coûts-avantages positif ; si le coût pour les destinataires est exclu en tant qu'externalité, le spammeur peut éviter de payer. [ citation nécessaire ]

Le coût est la combinaison de

  • Frais généraux : les coûts et les frais généraux du spam électronique comprennent la bande passante, le développement ou l'acquisition d'un outil de spam par courrier électronique/wiki/blog, la prise en charge ou l'acquisition d'un hôte/zombie, etc.
  • Coût de transaction : Le coût supplémentaire de contacter chaque destinataire supplémentaire une fois qu'une méthode de spam est construite, multiplié par le nombre de destinataires (voir CAPTCHA comme méthode d'augmentation des coûts de transaction).
  • Risques : Chance et gravité des réactions juridiques et/ou publiques, y compris les dommages - intérêts et les dommages-intérêts punitifs .
  • Dommage : impact sur la communauté et/ou les canaux de communication spammés (voir Newsgroup spam ).

Le bénéfice est le bénéfice total attendu du spam, qui peut inclure toute combinaison des raisons commerciales et non commerciales énumérées ci-dessus. Il est normalement linéaire, basé sur l'avantage supplémentaire d'atteindre chaque destinataire de spam supplémentaire, combiné au taux de conversion . Le taux de conversion du spam généré par les botnets a récemment été évalué à environ un sur 12 000 000 pour le spam pharmaceutique et un sur 200 000 pour les sites d'infection tels qu'utilisés par le botnet Storm . [46] Les auteurs de l'étude calculant ces taux de conversion ont noté : "Après 26 jours et près de 350 millions de messages électroniques, seules 28 ventes en ont résulté."

Dans le crime

Le spam peut être utilisé pour propager des virus informatiques , des chevaux de Troie ou d'autres logiciels malveillants. L'objectif peut être le vol d'identité , ou pire (par exemple, la fraude sur les frais d'avance ). Certains spams tentent de capitaliser sur la cupidité humaine, tandis que d'autres tentent de profiter de l'inexpérience des victimes avec la technologie informatique pour les tromper (par exemple, le phishing ).

L'un des spammeurs les plus prolifiques au monde, Robert Alan Soloway , a été arrêté par les autorités américaines le 31 mai 2007. [47] Décrit comme l'un des dix premiers spammeurs au monde, Soloway a été inculpé de 35 chefs d'accusation, notamment de fraude postale, fraude par fil, fraude par e-mail , usurpation d'identité aggravé et blanchiment d'argent. [47] Les procureurs allèguent que Soloway a utilisé des millions d' ordinateurs "zombies" pour distribuer du spam en 2003. [48] C'est le premier cas dans lequel les procureurs américains ont utilisé les lois sur le vol d'identité pour poursuivre un spammeur pour avoir repris le nom de domaine Internet de quelqu'un d'autre. [49]

Dans une tentative d'évaluer les stratégies juridiques et techniques potentielles pour arrêter le spam illégal, une étude a répertorié trois mois de données de spam en ligne et a recherché les infrastructures de nommage et d'hébergement de sites Web. L'étude a conclu que : 1) la moitié de tous les programmes de spam ont leurs domaines et serveurs répartis sur seulement huit pour cent ou moins du total des bureaux d'enregistrement d'hébergement et des systèmes autonomes disponibles, avec 80 pour cent des programmes de spam dans l'ensemble répartis sur seulement 20 pour cent de tous les bureaux d'enregistrement et systèmes autonomes ; 2) sur les 76 achats pour lesquels les chercheurs ont reçu des informations sur les transactions, il n'y avait que 13 banques distinctes agissant en tant qu'acquéreurs de cartes de crédit et seules trois banques ont fourni le service de paiement pour 95 % des biens faisant l'objet de publicités indésirables dans l'étude ; et, 3) une "liste noire financière"des entités bancaires qui font affaire avec des spammeurs réduirait considérablement la monétisation des e-mails indésirables. De plus, cette liste noire pourrait être mise à jour beaucoup plus rapidement que les spammeurs ne pourraient acquérir de nouvelles ressources bancaires, une asymétrie favorisant les efforts anti-spam.[50]

Questions politiques

Une préoccupation constante exprimée par des parties telles que l' Electronic Frontier Foundation et l' American Civil Liberties Union concerne le "blocage furtif", un terme désignant les FAI utilisant un blocage agressif du spam à l'insu de leurs utilisateurs. La préoccupation de ces groupes est que les FAI ou les techniciens cherchant à réduire les coûts liés au spam peuvent sélectionner des outils qui (par erreur ou par conception) bloquent également les e-mails non-spam provenant de sites considérés comme « compatibles avec le spam ». Peu de gens s'opposent à l'existence de ces outils ; c'est leur utilisation pour filtrer le courrier des utilisateurs qui ne sont pas informés de leur utilisation qui s'enflamme. [51]

Même s'il est possible dans certaines juridictions de traiter certains spams comme illégaux simplement en appliquant les lois existantes contre l' intrusion et la conversion , certaines lois ciblant spécifiquement le spam ont été proposées. En 2004, les États-Unis ont adopté la CAN-SPAM Act de 2003 qui fournit aux FAI des outils pour lutter contre le spam. Cet acte a permis à Yahoo! de poursuivre avec succès Eric Head qui a réglé le procès pour plusieurs milliers de dollars américains en juin 2004. Mais la loi est critiquée par beaucoup pour son manque d'efficacité. En effet, la loi a été soutenue par certains spammeurs et organisations qui soutiennent le spam, et combattue par de nombreux membres de la communauté anti-spam. [ citation nécessaire ]

Affaires judiciaires

États-Unis

Earthlink a remporté un jugement de 25 millions de dollars contre l'un des "spammers" les plus notoires et les plus actifs, Khan C. Smith, en 2001 pour son rôle dans la fondation de l'industrie moderne du spam qui a causé des milliards de dommages économiques et établi des milliers de spammeurs dans l'industrie. [52] On a dit que ses efforts de courrier électronique représentaient plus d'un tiers de tous les courriers électroniques Internet envoyés de 1999 à 2002.

Sanford Wallace et Cyber ​​Promotions ont été la cible d'une série de poursuites judiciaires, dont beaucoup ont été réglées à l'amiable, par le biais d'un règlement Earthlink de 1998 [53] qui a mis Cyber ​​Promotions à la faillite. L'avocat Laurence Canter a été radié du barreau par la Cour suprême du Tennessee en 1997 pour avoir envoyé des quantités prodigieuses de spam faisant la publicité de sa pratique du droit de l'immigration . En 2005, Jason Smathers , un ancien employé d' America Online , a plaidé coupable à des accusations de violation de la loi CAN-SPAM . En 2003, il a vendu une liste d'environ 93 millions d'adresses e-mail d'abonnés AOL à Sean Dunaway qui a vendu la liste aux spammeurs. [54] [55]

En 2007, Robert Soloway a perdu un procès devant un tribunal fédéral contre l'opérateur d'un petit fournisseur de services Internet basé en Oklahoma qui l'accusait de spam. Le juge américain Ralph G. Thompson a accueilli une requête du demandeur Robert Braver pour un jugement par défaut et une injonction permanente contre lui. Le jugement comprend une indemnité statutaire d'environ 10 millions de dollars en dommages-intérêts en vertu de la loi de l'Oklahoma. [56]

En juin 2007, deux hommes ont été reconnus coupables de huit chefs d'accusation liés à l'envoi de millions de courriers indésirables contenant des images pornographiques hardcore. Jeffrey A. Kilbride, 41 ans, de Venice, Californie, a été condamné à six ans de prison, et James R. Schaffer, 41 ans, de Paradise Valley, Arizona , à 63 mois. En outre, les deux hommes ont été condamnés à une amende de 100 000 $, condamnés à payer 77 500 $ en dédommagement à AOL et à confisquer plus de 1,1 million de dollars, le montant des produits illégaux de leur opération de spam. [57] Les chefs d'accusation comprenaient le complot , la fraude , le blanchiment d'argent et le transport d' objets obscènes.matériaux. Le procès, qui a débuté le 5 juin, était le premier à inclure des accusations en vertu de la loi CAN-SPAM de 2003 , selon un communiqué du ministère de la Justice . La loi spécifique que les procureurs ont utilisée en vertu de la loi CAN-Spam a été conçue pour réprimer la transmission de pornographie dans le spam. [58]

En 2005, Scott J. Filary et Donald E. Townsend de Tampa, en Floride, ont été poursuivis en justice par le procureur général de la Floride, Charlie Crist, pour avoir enfreint la Florida Electronic Mail Communications Act. [59] Les deux spammeurs devaient payer 50 000 USD pour couvrir les frais d'enquête de l'État de Floride , et une amende de 1,1 million de dollars si le spam devait continuer, si les 50 000 USD n'étaient pas payés ou si les états financiers fournis s'avéraient inexacte. L'opération de spam a été arrêtée avec succès. [60]

Edna Fiedler, 44 ans, d' Olympia, Washington , le 25 juin 2008, a plaidé coupable devant un tribunal de Tacoma et a été condamnée à 2 ans d'emprisonnement et 5 ans de liberté surveillée ou de probation dans une "arnaque au chèque nigérian" d'un million de dollars sur Internet. Elle a comploté pour commettre une fraude bancaire, électronique et postale contre des citoyens américains, en particulier en utilisant Internet en ayant un complice qui lui a expédié des chèques et des mandats contrefaits depuis Lagos., Nigéria, le mois de novembre précédent. Fiedler a expédié 609 000 $ de faux chèques et mandats-poste lorsqu'il a été arrêté et s'est préparé à envoyer 1,1 million de dollars supplémentaires de matériel contrefait. En outre, le service postal américain a récemment intercepté des chèques contrefaits, des billets de loterie et des systèmes de paiement en trop d'eBay d'une valeur de 2,1 milliards de dollars. [61] [62]

Dans un avis de 2009, Gordon v. Virtumundo, Inc. , 575 F.3d 1040, le neuvième circuit a évalué les conditions requises pour qu'un plaignant privé intente une action civile contre les expéditeurs de spam en vertu de la loi CAN-SPAM de 2003, ainsi que la portée de la clause de préemption fédérale de la loi CAN-SPAM. [63]

Royaume-Uni

Dans le premier cas réussi du genre, Nigel Roberts des îles anglo-normandes a remporté 270 £ contre Media Logistics UK qui a envoyé des e-mails indésirables sur son compte personnel. [64]

En janvier 2007, un Sheriff Court d'Écosse a accordé à M. Gordon Dick 750 £ (la somme alors maximale pouvant être accordée dans le cadre d'une action en justice) plus des frais de 618,66 £, soit un total de 1368,66 £ contre Transcom Internet Services Ltd. [65 ] pour avoir enfreint les lois anti-spam. [66] Transcom avait été légalement représenté lors d'audiences antérieures, mais n'était pas représenté lors de la preuve, de sorte que Gordon Dick a obtenu son décret par défaut. Il s'agit du montant le plus élevé accordé en compensation au Royaume-Uni depuis l'affaire Roberts v Media Logistics en 2005.

Malgré la responsabilité délictuelle créée par les règlements d'application de la directive CE, peu d'autres personnes ont suivi leur exemple. Étant donné que les tribunaux s'engagent dans une gestion active des affaires, ces affaires devraient probablement maintenant être réglées par la médiation et le paiement de dommages-intérêts minimes.

Nouvelle-Zélande

En octobre 2008, une opération internationale de spam sur Internet menée depuis la Nouvelle-Zélande a été citée par les autorités américaines comme l'une des plus importantes au monde et, pendant un certain temps, responsable de près d'un tiers de tous les e-mails indésirables. Dans un communiqué, la Federal Trade Commission (FTC) des États-Unis a nommé Lance Atkinson de Christchurch comme l'un des principaux responsables de l'opération. Les Affaires intérieures de la Nouvelle-Zélande ont annoncé avoir déposé une réclamation de 200 000 $ devant la Haute Cour contre Atkinson et son frère Shane Atkinsonet le courrier Roland Smits, après des raids à Christchurch. Il s'agissait de la première poursuite depuis l'adoption de la loi sur les messages électroniques non sollicités (UEMA) en septembre 2007. La FTC a déclaré avoir reçu plus de trois millions de plaintes concernant des messages de spam liés à cette opération, et a estimé qu'elle pourrait être responsable de l'envoi de milliards de spams illégaux. Le tribunal de district des États-Unis a gelé les avoirs des défendeurs afin de les conserver en vue de la réparation des consommateurs en attendant le procès. [67] Le co-accusé américain Jody Smith a perdu plus de 800 000 $ et risque jusqu'à cinq ans de prison pour des charges auxquelles il a plaidé coupable. [68]

Bulgarie

Alors que la plupart des pays interdisent ou au moins ignorent le spam, la Bulgarie est le premier et jusqu'à maintenant [ quand ? ] un seul pour le légaliser. [69] Selon la loi bulgare sur le commerce électronique [70] (Чл.5,6) n'importe qui peut envoyer du spam vers des boîtes aux lettres publiées comme appartenant à une entreprise ou une organisation tant qu'il y a une "indication claire et directe que le message est courrier électronique commercial non sollicité" ("да осигури ясното и недвусмислено разпознаване на търговското съобщение ато непоискано.") dans le corps du message.

Cela a rendu possibles des poursuites contre les FAI bulgares et les fournisseurs de messagerie publics dotés d'une politique antispam, car ils entravent l'activité commerciale légale et violent ainsi les lois antitrust bulgares. Bien qu'il n'y ait pas de telles poursuites jusqu'à présent, plusieurs cas d'obstruction de spam sont actuellement en attente de décision de la Commission bulgare de la concurrence (Комисия за защита на конкуренцията) et peuvent se terminer par de lourdes amendes pour les FAI en question. [ quand ? ] [ citation nécessaire ]

La loi contient d'autres dispositions douteuses - par exemple, la création d'un registre électronique public national des adresses e-mail qui ne souhaitent pas recevoir de spam. [71] Il est généralement utilisé à mauvais escient en tant que source idéale pour la collecte d'adresses e-mail , car la publication d'informations invalides ou incorrectes dans un tel registre est une infraction pénale en Bulgarie.

Groupes de discussion

Voir aussi

Histoire

Références

Citations

  1. ^ "Centre de politique des développeurs - Propriété intellectuelle, tromperie et spam" . play.google.com . Récupéré le 01-05-2016 .
  2. ^ "Spam" . Dictionnaire Merriam-Webster (définition et plus). 2012-08-31 . Récupéré le 2013-07-05 .
  3. ^ "La définition du spam" . Le projet Spamhaus . Récupéré le 03/09/2013 .
  4. ^ a b Gyöngyi, Zoltan ; Garcia-Molina, Hector (2005). "Taxonomie du spam Web" (PDF) . Actes du premier atelier international sur la recherche d'informations contradictoires sur le Web (AIRWeb), 2005 dans la 14e conférence internationale sur le World Wide Web (WWW 2005) 10 mai (mar) - 14 (samedi), 2005, Nippon Convention Center (Makuhari Messe ), Chiba, Japon . New York, NY : ACM Press. ISBN  978-1-59593-046-0.
  5. ^ Monty Python (2009-01-13), Spam - Monty Python's The Flying Circus , récupéré 2017-01-11
  6. ^ "RFC 2635 - DON\x27T VOMISSENT un ensemble de directives pour les envois et les envois de masse non sollicités (spam*)" . Récupéré le 2010-09-29 .
  7. ^ "L'origine du mot 'Spam ' " . Récupéré le 20/09/2010 .
  8. ^ un b "Origine du terme "spam" pour signifier l'abus net" . Templetons.com . Récupéré le 03/09/2013 .
  9. ^ Goldberg, Myshele. "Les origines du spam" . Récupéré le 2014-07-15 .
  10. ^ un b Thuerk, Gary; Furr, Joel, à 30 ans, Spam Going Nowhere Soon (interviews), NPR.
  11. ^ Darren Waters (31 mars 2008). "Le spam détruit les e-mails 15 ans après" . news.bbc.co.uk . Récupéré le 26 août 2010 .
  12. ^ "velveeta" , Le fichier Jargon (4.4.7 éd.), CatB.
  13. ^ "Enfin recevoir le message" . L'économiste . 2007-12-14.
  14. ^ Zeller, Tom (1er juin 2003). « Idées et tendances ; Spamologie » . Le New York Times .
  15. ^ "Réaction au spam DEC de 1978" . Templeton . Récupéré le 03/09/2013 .
  16. ^ A b c Abate, Tom (3 mai 2008). "Un anniversaire très malheureux au spam, 30 ans". Chronique de San Francisco .
  17. ^ Conway, André. "Vingt ans de spam" . Marque des nuages . Consulté le 11 avril 2014 .
  18. ^ Danchev, Dancho. " Les spammeurs deviennent multilingues, utilisez des services de traduction automatique ." ZDNet . 28 juillet 2009. Consulté le 31 août 2009.
  19. ^ "Rapport de métrique de courrier électronique" (PDF) . MAAWG. Archivé de l'original (PDF) le 2007-12-03.
  20. ^ "2014 Internet Security Threat Report, Volume 19" (PDF) . Société Symantec . Consulté le 7 mai 2014 .
  21. ^ "FileOn List Builder-Extract URL, MetaTags, Email, Phone, Fax from www-Optimized Webcrawler" . Lister l'ADN . Récupéré le 03/09/2013 .
  22. ^ Hansell, Saul (13 septembre 2007), "Un réseau social lance une campagne de spam dans le monde entier" , The New York Times.
  23. ^ Thomas Claburn (30 mars 2004). "Spim, comme le spam, est à la hausse" . Consulté le 17 décembre 2018 .
  24. ^ "Ce site Web est-il autorisé à vous envoyer des notifications ? NON ! - la prudence est de mise" . lotsofways.de. 2018-10-18 . Récupéré le 2018-10-29 .
  25. ^ "Les spécialistes du marketing doivent instaurer la confiance alors que le spam frappe les réseaux sociaux" , Grace Bello, Direct Marketing News, 1er juin 2012
  26. ^ Comprendre et combattre l'agriculture de liens dans le réseau social Twitter , Max Planck Center for Computer Science
  27. ^ Sur la précision des réseaux sociaux et d'information
  28. ^ Gupta, Arushi; Kaushal, Rishabh (2015). "Améliorer la détection de spam dans les réseaux sociaux en ligne". 2015 Conférence internationale sur l'informatique cognitive et le traitement de l'information (CCIP) . www.ieee.org . IEEE. pages 1–6. doi : 10.1109/CCIP.2015.7100738 . ISBN 978-1-4799-7171-8. S2CID  18207001 .
  29. ^ Dan Tynan (3 avril 2012). "Le spam social envahit Internet" . ITworld .
  30. ^ Le (mal) génie des spammeurs de commentaires - Wired Magazine , mars 2004
  31. ^ Fabrício Benevenuto, Tiago Rodrigues, Virgílio Almeida, Jussara Almeida et Marcos Gonçalves. Détection des spammeurs et des promoteurs de contenu dans les réseaux sociaux de vidéo en ligne. À la conférence ACM SIGIR, Boston, MA, États-Unis, juillet 2009.
  32. ^ "Avertissement d'arnaque de film de Toy Story 3" . Magazine des internautes . Archivé de l'original le 11 mai 2012 . Consulté le 23 janvier 2012 .
  33. ^ un b Joeran Beel et Bela Gipp. Le spam des moteurs de recherche universitaires et la résilience de Google Scholar contre celui-ci. Journal of Electronic Publishing, 13(3), décembre 2010. PDF
  34. ^ Seneviratne, Suranga (avril 2017). « Applications mobiles de spam : caractéristiques, détection et analyse à l'état sauvage ». Transactions ACM sur le Web . 11 (1). doi : 10.1145/3007901 . S2CID 1944093 . 
  35. ^ Voir : Fraude sur les frais d'avance
  36. ^ Rapport annuel sur la sécurité de Cisco 2011 (PDF)
  37. ^ "Hormel Foods Corp. contre Jim Henson Prods" . Université de Harvard. 73 F.3d 497 (2d Cir. 1996) . Récupéré le 12/02/2015 .
  38. ^ "Protection des données : les e-mails "indésirables" coûtent 10 milliards d'internautes par an dans le monde – étude de la Commission" . Europe . Récupéré le 03/09/2013 .
  39. ^ "Code des affaires et des professions de Californie" . Lois anti-spam . Récupéré le 03/09/2013 .
  40. ^ « Calculateur de coût du spam : calculez le coût du spam d'entreprise ? » . Commtouch . Récupéré le 03/09/2013 .
  41. ^ Ghosemajumder, Shuman (18 mars 2008). « Utiliser les données pour aider à prévenir la fraude » . Blogue de Google . Récupéré le 12 août 2011 .
  42. ^ Remerciez les spammeurs - William R. James 2003-03-10
  43. ^ Rao, Justin M.; Reiley, David H. (2012), "Economics of Spam", Journal of Economic Perspectives , 26 (3) : 87-110, doi : 10.1257/jep.26.3.87
  44. ^ " TOP 10 des fournisseurs de services de spam " de Spamhaus
  45. ^ "Les 10 pires spammeurs ROKSO" . Spamhaus . Récupéré le 03/09/2013 .
  46. ^ Kanich, C.; C. Kreibich ; K. Levchenko ; B. Enright; G. Voelker ; V. Paxson ; S. Savage (2008-10-28). « Spamalytics : Une analyse empirique de la conversion de marketing de spam » (PDF) . Actes de la conférence sur la sécurité informatique et des communications (CCS) . Alexandrie, Virginie, États-Unis . Récupéré le 2008-11-05 .
  47. ^ un b Lombardi, Candace. "Le 'spammer de Seattle' présumé a été arrêté - CNET" . News.com . Récupéré le 03/09/2013 .
  48. ^ Thomas Claburn. " ' Spam King' Robert Alan Soloway plaide coupable" . Semaine de l'information . 17 mars 2008. Archivé de l'original le 2015-02-09.
  49. ^ Nouvelles de SPAMfighter (6 novembre 2007). "Le caïd du spam Robert Soloway arrêté" . Consulté le 17 décembre 2018 .
  50. ^ Levchenko, Kirill; et al. (2011). "Cliquez sur les trajectoires : analyse de bout en bout de la chaîne de valeur du spam" (PDF) . Cliquez sur Trajectoires : analyse de bout en bout de la chaîne de valeur du spam . Symposium IEEE 2011 sur la sécurité et la confidentialité . p. 431–446. CiteSeerX 10.1.1.706.1497 . doi : 10.1109/SP.2011.24 . ISBN   978-0-7695-4402-1. S2CID  16146219 .
  51. ^ "Critique RBL" . www.anti-abus.org . Récupéré le 31 mars 2020 .
  52. ^ Crédeur, Marie. "Rédacteur personnel" . BizJournals.com. BizJournals.com . Récupéré le 22 juillet 2002 .
  53. ^ "Sur le côté obscur de la planète, les températures sont en moyenne de 110 amp160K" . www.brechtweigelhaus.de .
  54. ^ États-Unis contre Jason Smathers et Sean Dunaway, plainte modifiée, tribunal de district américain pour le district sud de New York (2003). Récupéré le 7 mars 2007, de "Pair Nabbed In AOL Spam Scheme" . the smokinggun.com. 2010-07-14.
  55. ^ Un ancien employé d'AOL plaide coupable dans une affaire de spam. (2005, 4 février). CNN. Récupéré le 7 mars 2007, de "Un ancien employé d'AOL plaide coupable dans une affaire de spam" . CNN.com. 5 février 2005 . Récupéré le 27 août 2010 .
  56. ^ Braver v. Newport Internet Marketing Corporation et al. - US District Court - Western District of Oklahoma (Oklahoma City) , 2005-02-22
  57. ^ "Deux hommes condamnés pour avoir dirigé une entreprise internationale de spam pornographique" . Ministère de la Justice des États-Unis . 12 octobre 2007 . Récupéré le 2007-10-25 .
  58. ^ Gaudin, Sharon, Deux hommes reconnus coupables de spamming Pornography InformationWeek, 26 juin 2007
  59. ^ "Crist annonce le premier cas en vertu de la loi anti-spam de Floride" . Bureau du procureur général de Floride. Archivé de l' original le 15 janvier 2009 . Consulté le 21 décembre 2014 .
  60. ^ "Crist: le jugement met fin au spam illégal du duo, opérations Internet" . Bureau du procureur général de Floride. Archivé de l' original le 15 janvier 2009 . Consulté le 21 décembre 2014 .
  61. ^ "Une femme est emprisonnée pour une escroquerie 'nigériane'" . upi.com.
  62. ^ "La femme obtient deux ans pour avoir aidé l'escroquerie de contrôle d'Internet nigérian (PC World)" . Monde PC . 2008-06-25 . Récupéré le 2014-01-30 .
  63. ^ Gordon v. Virtumundo, Inc. , 575 F.3d 1040 (9th Cir. 2009).
  64. ^ "Un homme d'affaires remporte un cas de spam par courrier électronique" . Nouvelles de la BBC . 27 décembre 2005 . Consulté le 13 novembre 2011 .
  65. ^ "Gordon Dick contre Transcom Internet Service Ltd" . Scotchspam.fr . Récupéré le 03/09/2013 .
  66. ^ "Article 13-Communications non sollicitées" . Eur-lex.europa.eu . Récupéré le 03/09/2013 .
  67. ^ "Le réseau de spam Kiwi était 'le plus grand au monde ' " . Stuff.co.nz . 16 octobre 2008 . Consulté le 13 novembre 2011 .
  68. ^ "Le tribunal ordonne au leader australien du réseau international de spam de payer 15,15 millions de dollars" . Ftc.gov. 2011-06-24 . Récupéré le 03/09/2013 .
  69. ^ "Spam" . prezi.com . Récupéré le 2021-02-18 .
  70. ^ "Закон За Електронната Търговия" . Lex.bg. 2011-08-14 . Récupéré le 03/09/2013 .
  71. ^ "Регистър на юридическите ица, които не желаят да получават непоискани търговски съобщения" . Kzp.bg . Récupéré le 03/09/2013 .

Sources

Lectures complémentaires

  • Brunton, finlandais. Spam : Une histoire fantôme d'Internet (MIT Press ; 2013) 304 pages ; 27,95 $). Une histoire culturelle et technologique
  • Sjouwerman, Stu ; Posluns, Jeffrey, « Inside the spam cartel : trade secrets from the dark side » , Elsevier/Syngress ; 1ère édition, 27 novembre 2004. ISBN 978-1-932266-86-3 
  • Brown, Bruce Cameron "Comment empêcher le courrier indésirable, les logiciels espions, les logiciels malveillants, les virus informatiques et les pirates informatiques de ruiner votre ordinateur" Atlantic Publishing Group, 2011. ISBN 978-1-601383-03-7 
  • Dunne, Robert "Les ordinateurs et le droit: une introduction aux principes juridiques de base et à leur application dans le cyberespace" Cambridge University Press, 2009. ISBN 978-0-521886-50-5 
  • Les archives de spam | Spamdex "Spam Archive list of spam from traçable sources" , 2014-15 (y compris 2008-2013) plus de 35 000 e-mails de spam répertoriés

Liens externes