Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  14.01.2020      r+  07.09.2022      r-  12.06.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

L'acronyme DNSBL est utilisé pour : Domain Name System Blackhole Lists.




L'acronyme RBL et ses significations sont anciens et plutôt remplacés par DNSBL (pour DNS block list).

Les listes DNSBLDomain Name System Blackhole Lists » ou « Domaine Name System-based Blackhole Lists »), également dites « listes RBL » (« Realtime Blackhole Lists ») sont des listes dynamiques d’adresses IP propriétés d’émetteurs de courriels (e-mail) considérés comme indésirables et envoyés en nombre (spam). Ces listes, maintenues à jour en temps réel, automatiquement, sont à la disposition des opérateurs de serveurs de messagerie pour bloquer ces émetteurs.

La grande majorité du spam concerne la publicité en ligne (dont les contrefaçons), les tentatives d'arnaques, escroqueries, extorsions, fraudes en ligne et autres fraudes intellectuelles comme les fausses nouvelles (« fake news »)...

Ces listes ne sont absolument pas accessibles aux utilisateurs finaux (internautes) qui ne font que bénéficier de leurs blocages de la circulation Web de courriels indésirables.

Un courriel part d’un serveur de messagerie utilisé par celui qui l'émet à destination du serveur de messagerie utilisé par son destinataire (son FAI ou le serveur de messagerie privé dans un réseau privé). Pour aller d’un point sur terre vers un autre point, à l’autre bout de la terre, un courriel est transporté par une succession de serveurs de messagerie relais (intermédiaires) qui choisissent, en temps réel, le meilleur chemin, le plus disponible, le plus rapide, le moins coûteux (dont les serveurs de la même société si elle dispose de plusieurs serveurs sur la planète).

Ce sont tous ces serveurs de messagerie qui utilisent des DNSBL. Il existe de nombreuses DNSBL et chacune à ses propres méthodes, spécificités et cibles. Les opérateurs de serveurs de messagerie en choisissent plusieurs, complémentaires. Parfois, en plus, ils maintiennent leur propre liste privée, confidentielle.

Leur intérêt est économique : l’utilisation de serveurs et de lignes de transport (câbles sous-marins, satellites, etc.) leur coûte cher et il s’agit aussi d’avoir le plus de clients, FAI ou réseaux privés, afin gagner leur vie (faire du chiffre d'affaires en facturant leurs services).

En ce qui concerne les émetteurs légitimes d’e-mail en gros volumes (gouvernements, sites commerciaux, banques, assurances, etc.), il faut avoir un passe-droit auprès de chacune des DNSBL et se faire délister si un blocage s’active, tout ceci immédiatement (alertes et veilles permanentes, en continu).

L'envoi d'un courriel comporte, normalement, l'adresse IP de l'émetteur et la séquence des adresses IP lors de son transport. C'est la première adresse IP qui compte. Mais les spammeurs ne sont pas mauvais : ils arrivent à masquer leur adresse IP ou la forger.

L'analyse textuelle du contenu d'un courriel permet de le classer. Mais les spammeurs ne sont pas mauvais : ils ont tenté, dans le passé, de faire des fautes d'orthographe volontaires pour embrouiller l'analyse textuelle puis, désormais, il n'y a plus de texte analysable, mais uniquement une image du texte. L'humain peut le lire, mais l'ordinateur doit faire les pieds au mur pour y arriver et, lorsqu'il s'agit même d'infimes variantes sur chaque image du même spam envoyé 100 millions de fois simultanément (en quelques secondes), le temps joue contre les tentatives de détections de spam.

La course entre les deux, la lutte à qui sera le plus malin, continue.

Et, si vous avez une liste de contacts (famille, amis, etc.) à qui vous envoyez le même message d'un coup (un barbecue dimanche prochain dans le jardin), à quel moment êtes-vous un spammeur ?

DNSBL Domain Name System Blackhole Lists (recherches avec google)
DNSBL Domain Name System Blackhole Lists (recherches avec qwant)