Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

DidTheyReadIt (Did They Read It)

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
24.08.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

DidTheyReadIt (Did They Read It) - Le destinataire de mon eMail, l'a t-il reçu, ouvert, lu, où, combien de temps, combien de fois... Exécuté de manière totalement invisible et dans l'ignorance totale du destinataire, il s'agit d'une incroyable invasion de la vie privée.

DidTheyReadIt (Did They Read It)DidTheyReadIt (Did They Read It)DidTheyReadIt (Did They Read It)

Alias :   DidTheyReadIt, Did They Read It
Classes :   Tracking (pistage) de la correspondance
Résumé :
DidTheyReadIt ( Did They Read It ) - Sous prétexte de permettre à l'éméteur d'un courriel de savoir si le destinataire l'a reçu et ouvert, il s'agit d'un vaste système permettant à l'éditeur de ce dispositif, par les serveurs duquel passent tous les évènements de pistage, de se constituer des fichiers d'adresses eMail , de se constituer les cercles de connaissances de chacun et de se constituer des statistiques de correspondances de chacun avec chacune de ses connaissances. Ceci étant fait totalement silencieusement et totalement à l'insu des destinataires des courriels, il s'agit d'une incroyable violation de la vie privée.
Risque :
Editeur :   Société américaine
Rampell Software
http://w__.rampellsoft.com/
Palm Beach
Florida
US

Domain Name: DIDTHEYREADIT.COM
Administrative Contact:
Rampell Alex admin@rampellsoft.com

122 North County Rd
Palm beach FL 33480
US
617-395-7695
Technical Contact:
Rampell Alex admin@rampellsoft.com

122 North County Rd
Palm beach FL 33480
US
617-395-7695
Record last updated 05-15-2004 12: 20: 30 AM
Record expires on 09-10-2005
Record created on 09-10-2003
Domain servers in listed order:
NS1.DNSCLUSTER.DIDTHEYREADIT.COM
NS2.DNSCLUSTER.DIDTHEYREADIT.COM
NS3.DNSCLUSTER.DIDTHEYREADIT.COM

Cette société est spécialisé dans le développement de logiciels espions de type KeyLoggers et autres produits de même nature, tournant autour de violentes atteintes à la vie privée.
Découverte : 24 mai 2004 - Existe toujours au 24.08.2014 !
Installation : Pour pouvoir télécharger le traqueur, il est nécessaire de donner une adresse e-mail valide, celle sur laquelle seront renvoyées les résultats de l'espionnage de vos correspondants.
Affectés :   Tout le monde, sous Windows et Mac, risque d'être affecté, sans le savoir, par cet espion.
Epargnés :   Les messagerie sous les systèmes d'exploitation Linux, OS/2, UNIX
Activité :   Service de suivi du courrier électronique intitulé « Did they read it ?» (« L'ont-ils lu ? »)
Lorsque vous employez Didtheyreadit, chaque E-mail que vous envoyez est invisiblement piégé sans alerter le destinataire. Lorsque le destinataire ouvre votre message, vous recevrez immédiatement les informations suivantes

  1. Quand exactement, votre email a été ouvert.
  2. Combien de temps votre email est resté ouvert.
  3. Là où géographiquement, votre email a été regardé.

Ce "service" est payant !

Gratuit (essai) 10 Messages/Mois $0.00/1 Mois
Abonnement 4 mois 500 Messages/Mois $24.99/3 Mois
Abonnement 6 mois 500 Messages/Mois $39.99/6 Mois
Abonnement 1 an 750 Messages/Mois $49.99/12 Mois
Abonnement au delà d'un an 2000 Messages/Mois $69.99/18 Mois

Ce "service" permet, "officiellement", à un internaute d'espionner ses destinataires (totalement à leur insu, bien sûr) et de savoir s'ils ont lus les messages envoyés, quand, combien de fois, pendant combien de temps et même s'ils les ont fait suivre à d'autres personnes et depuis quel serveur de messagerie. Il permet également de connaître le navigateur utilisé par le destinataire ainsi que son système d'exploitation.

DidTheyReadIt (Did They Read It)
DidTheyReadIt (Did They Read It)

DidTheyReadIt (Did They Read It)
DidTheyReadIt (Did They Read It)

Remarque : pour pouvoir donner le temps de lecture, le dispositif nécessiterait autre chose qu'un simple WebBug qui, lui, ouvre une connexion instantanément pour être téléchargé (lors de l'ouverture du message pour lecture en mode html) mais cette connexion est, normalement, refermée aussitôt. Il faut du code maintenant une connexion ouverte de manière à détecter le moment ou le destinataire "lâche" son e-mail et où la connexion se ferme. L'analyse montre que "Did They Read It" semble n'utiliser qu'un Web-Bug invisible (un gif invisible de 1x1 pixel).

Exemple de leur Web-Bug
<x-html><!x-stuff-for-pete base="" src="" id="0" charset="UTF-8"><br>
<img src="http://www.didtheyreadit.com/index.php/worker?
code=aaabb003892b87540y1f65h7145z" width="1" height="1" />
</x-html>

Il est possible de demander un accusé de réception lors de l'envoi d'un e-mail. Toutes les messagerie le permettent. Le destinataire peut alors lire son courrier, qu'il accuse ou non réception de celui-ci. Il a le choix. Avec "Did They Read It" il n'a plus le choix. Il est piégé et ne le sait pas. En plus, ces informations transitent pas les serveurs de "Did They Read It".

Ces informations collectées et stockées par la société Rampell Software mais aussi par chaque internaute utilisant ce procédé concernent donc le tracking des destinataires y compris dans leurs comportements nominatifs (individuels) avec leur courrier. Le secret de la correspondance et pourtant l'une des choses les mieux préservées par notre droit. Pour 2 raisons, chaque internaute tenté par " Did They Read It " est donc 2 fois hors la loi et sera poursuivi à ces titres :

  1. de certaines infractions en matière informatique (loi Godfrain)
  2. collecte de données nominatives opérée par tout moyen frauduleux, déloyal ou illicite. (loi du 6 janvier 1978)
  3. mise en œuvre des fichiers ou des traitements de données à caractère personnel qu'ils soient automatisés ou manuels (loi du 6 janvier 1978 qui instaure, notamment, la CNIL)
Le non-respect de ces dispositions est puni de cinq ans d'emprisonnement et de 300 000 € d'amende (article 226-18 du code pénal).

La CNIL attire justement l'attention des entreprises françaises, des administrations et plus largement du public sur le fait qu'en s'abonnant à « Did they read it ?», toute personne basée sur le sol français est susceptible d'encourir des poursuites pénales.

D'autre part, le fonctionnement est tel que votre client de messagerie est modifié pour dérouter les messages que vous envoyez vers les serveurs de messagerie de "Did They Read It" (les serveurs de la société Rampell Software) où ils sont modifiés et ré-acheminés vers le destinataire final avec une adresse d'expéditeur forgée (usurpée) de manière à faire croire que vous en êtes l'expéditeur. Entre-temps, un Web-Bug a été ajouté et, probablement, autre chose (du code exécutable - script) pour pouvoir donner l'information qu'ils prétendent délivrer : combien de temps le destinataire est resté devant votre e-mail. Lorsque le destinataire ouvre son e-mail, le Web-Bug est chargée depuis un serveur de "Did They Read It" avec tracking et exécution de script attaché. C'est ainsi qu'ils savent qui l'a ouvert et quand.

Vie privée : Oui, atteinte à la vie privée.
Faille :   Oui, constitue (introduit) une faille de sécurité.
Instabilité : Non
Conséquences : En cas d'usage, risques juridiques évoqués plus haut.
En cas de désinstallation, aucune conséquence, heureusement, sur le fonctionnement des messageries qui redeviennent "normale".
Précautions : En utilisant les 3 réglages ci-dessous, le système "Did They Read It" ne fonctionne plus.
  1. Réglez vos clients de messagerie pour ne pas lire d'image ni aucun autre contenu (script) automatiquement dans les e-mail en html. D'une manière générale vous ne devez voir aucune image dans un e-mail car ce système de Web-Bug est utilisé depuis très longtemps dans les e-mails, de manière confidentielle, par les spammeurs, les marketeurs...

  2. Utilisez le mode "texte seul" (plain text) et refusez les messages contenant du code (html etc. ...)

  3. Interdisez à vos clients de messagerie, dans votre pare-feu (firewall), le port 80. Ceci provoque l'interdiction de communiquer en html pour tous vos messages, vous mettant à l'abri de cette forme d'attaque.

D'autre part, il ne sert à rien de payer un service qui ne fonctionne que dans peu de cas :
  1. Beaucoup de clients de messagerie n'utilisent que le mode texte

  2. Beaucoup d'internautes ayant des clients de messagerie reconnaissant le mode html les règlent en mode texte seul afin, justement, d'être à l'abri des Web-Bug et autres scripts

  3. Beaucoup d'outils anti-spam, dont les installations sont de plus en plus nombreuses, font un "reverse dns-lookup". En d'autres termes, ils regardent si le serveur de messagerie prétendu est le même que le serveur d'origine réelle. Le message prétend venir de vous alors qu'il vient d'un serveur de « Did they read it » et sera donc rejeté.

  4. Les administrateurs réseaux ont l'habitude de totalement bloquer les domaines et les machines de ce genre de "services" (incluant IncrediMail, Did they Read It, ReadNotify etc. ...).

Conclusion : arrêtez de vous prendre pour des espions traquant les habitudes de vos correspondants et ne payez pas pour un service qui ne fonctionne pas toujours.

Attention : il existe des systèmes similaires :
  • Readnotify.com
  • ReturnReceipt.com
  • IncrediMail comporte un webbug et des cookies de tracking et cet espionnage ne fonctionne qu'au bénéfice de la société éditrice d'IncrediMail (ni l'éméteur, ni le destinataire ne savent qu'ils sont espionnés).
  • MsgTag
Attention : ce piège est répendu :
  • Pratiquement toutes les "mailing list" en HTML et tous les spams en HTML sont piégés par un WebBug depuis des années. "Did They Read It" n'a fait que rendre accessible au grand public cette pratique ancienne réservée jusque là aux spammeurs et aux Webmasters.

Attention : n'a aucune valeur de preuve :
Le système n'a aucune valeur de preuve ni d'accusé de réception.
Listes noires : Suggestion de serveurs à bloquer par leurs "noms de domaine" dans hosts (ou tout autre moyen de même nature dont vous disposez, comme votre pare-feu...) et d'adresses IPs de machines à bloquer par le moyen dont vous disposez (comme votre pare-feu...).
Qu'est-ce que hosts

Did They Read It tente de se connecter à
127.0.0.1 dtri1.rampellsoft.com #Tracking Spying #gr RampellSoft #ip 69.90152.224
127.0.0.1 dtri2.rampellsoft.com #Tracking Spying #gr RampellSoft #ip 69.90152.225
127.0.0.1 dtri3.rampellsoft.com #Tracking Spying #gr RampellSoft #ip 69.90152.226
127.0.0.1 www.didtheyreadit.com #Tracking Spying #gr RampellSoft #ip 69.90152.224
127.0.0.1 didtheyreadit.com #Tracking Spying #gr RampellSoft #ip 69.90152.224
Ressources :
Des informations complémentaires peuvent être trouvées sur ces pages

http://www.01net.com/article/244782.html
Veuillez lire le dossier "Vie Privée" auquel cette page appartient.
Mots clés
DidTheyReadIt, Did They Read It, l'ont-ils lu, l'a t'il lu, l'a t'elle lu

S?curit? informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirS?curit? informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre mesures" Contre mesures "

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "