Email bidon, mode d’emploi


Encore faut-il que l’ordinateur ou le téléphone ne soit pas verrouillé… L’usurpateur peut aussi tenter de mettre la main sur l’identifiant et le mot de passe de la messagerie de sa victime et se connecter sur un autre terminal pour se livrer à son méfait. Comment ? Sur le lieu de travail, un ou deux petits coups d’œil derrière l’épaule de l’utilisateur suffisent. Plus audacieux et vicieux : envoyer par émail un logiciel malicieux appelé « keylogger » sur le poste de la cible. Ce programme enregistre tout ou partie de ce que la personne tape sur son clavier, y compris son identifiant et son mot de passe de messagerie. Une fois ces informations récupérées à distance, on est en mesure de commettre une usurpation d’identité. Il est complexe de confondre l’auteur de ce délit recourant à cette famille de techniques.
«Forger un email»
Dans le cas de Christian Dauriac et de la RTBF, l’arnaque pourrait être d’un autre genre. Faciles à dénicher sur le web par une simple recherche sur Google, de nombreux sites permettent d’envoyer des messages au nom d’une autre personne. Bien connus des escrocs sévissant sur internet, ces outils en ligne ne requièrent que peu de connaissances techniques. Il suffit de renseigner l’adresse de son destinataire, ainsi que celle de la personne dont on usurpe l’identité, taper son message et cliquer sur « envoyer ». La technique consiste donc à « forger un émail » et est connue en France sous le doux nom de « fraude au président », car des arnaqueurs ont ainsi dupé leurs victimes en se faisant passer pour le président du conseil d’administration de l’une ou l’autre grande entreprise. La Fédération des entreprises de Belgique a d’ailleurs récemment mis en garde ses membres contre cette pratique illicite.
Reste à découvrir le pot aux roses… Dans le cas de l’émail forgé, une analyse de l’en-tête technique – comprenez les informations numériques cachées derrière le message – permet de voir d’où provient exactement le courrier électronique et par quels serveurs informatiques il a transité avant d’atterrir dans la boîte de réception de la personne dupée. Facilement décodables par des informaticiens, ces informations contiennent entre autres les adresses IP des ordinateurs par lesquels est passé le message. Voilà qui permet aux spécialistes de repérer des anomalies, comme le détour par des pays que les emails d’une entreprise ou d’un service en ligne n’empruntent d’ordinaire jamais. A condition de gratter quelque peu dans le code, les experts sont alors en mesure de certifier qu’un émail a été forgé. Peut-être est-ce ce qu’a pu établir l’expertise effectuée à Reyers.