Médecine légale

Analyse judiciaire des e-mails

Analyse judiciaire des e-mails
E-mail est l'un des services les plus populaires utilisés sur Internet et est devenu une source principale de communication pour les organisations et le public. L'utilisation des services de courrier électronique dans les activités commerciales telles que les opérations bancaires, la messagerie et l'envoi de pièces jointes a augmenté à un rythme effréné. Ce moyen de communication est devenu vulnérable à différents types d'attaques. Les pirates peuvent falsifier les en-têtes des e-mails et envoyer l'e-mail de manière anonyme à des fins malveillantes. Les pirates peuvent également exploiter des serveurs relais ouverts pour effectuer une ingénierie sociale massive. Le courrier électronique est la source la plus courante d'attaques de phishing. Pour atténuer ces attaques et attraper les personnes responsables, nous utilisons des analyses et des techniques d'e-mail telles que l'analyse des en-têtes, l'enquête sur le serveur, les empreintes digitales de l'expéditeur, etc. La criminalistique des e-mails est l'analyse de la source et du contenu du message électronique, l'identification de l'expéditeur et du destinataire, la date et l'heure de l'e-mail et l'analyse de toutes les entités impliquées. La criminalistique des e-mails réforme également la criminalistique des systèmes clients ou serveurs suspectés d'avoir été falsifiés par e-mail.

Architecture de messagerie :

Lorsqu'un utilisateur envoie un e-mail, l'e-mail n'entre pas directement dans le serveur de messagerie du côté du destinataire ; il passe plutôt par différents serveurs de messagerie.

MUA est le programme côté client qui est utilisé pour lire et rédiger des e-mails. Il existe différents MUA comme Gmail, Outlook, etc. Chaque fois que MUA envoie un message, il va au MTA qui décode le message et identifie l'emplacement qu'il est censé être envoyé en lisant les informations d'en-tête et modifie son en-tête en ajoutant des données puis le transmet au MTA à la réception. Le dernier MTA présent juste avant que le MUA décode le message et l'envoie au MUA à la réception. C'est pourquoi dans l'en-tête de l'e-mail, nous pouvons trouver des informations sur plusieurs serveurs.

Analyse de l'en-tête de l'e-mail :

La criminalistique des emails commence par l'étude des emails entête car il contient une grande quantité d'informations sur le message électronique. Cette analyse consiste à la fois en l'étude du corps du contenu et de l'en-tête de l'e-mail contenant les informations sur l'e-mail donné. L'analyse de l'en-tête des e-mails permet d'identifier la plupart des délits liés aux e-mails tels que le spear phishing, le spam, l'usurpation d'e-mail, etc. L'usurpation d'identité est une technique par laquelle on peut se faire passer pour quelqu'un d'autre, et un utilisateur normal penserait un instant qu'il s'agit de son ami ou d'une personne qu'il connaît déjà. C'est juste que quelqu'un envoie des e-mails à partir de l'adresse e-mail falsifiée de son ami, et ce n'est pas que son compte est piraté.

En analysant les en-têtes des e-mails, on peut savoir si l'e-mail qu'il a reçu provient d'une adresse e-mail falsifiée ou d'une vraie. Voici à quoi ressemble un en-tête d'e-mail :

Livré à : [email protégé]
Reçu : par 2002:a0c:f2c8:0:0:0:0:0 avec l'ID SMTP c8csp401046qvm ;
mer. 29 juil. 2020 05:51:21 -0700 (PDT)
X-Reçu : par 2002 : a92 : 5e1d : : avec l'identifiant SMTP s29mr19048560ilb.245.1596027080539;
mer. 29 juil. 2020 05:51:20 -0700 (PDT)
ARC-Seal : i=1 ; a=rsa-sha256; t=1596027080 ; cv=aucun ;
d=google.com; s=arc-20160816;
b=Um/is48jrrqKYQMfAnEgRNLvGaaxOHC9z9i/vT4TESSIjgMKiQVjxXSFupY3PiNtMa
9FPI1jq3C4PVsHodzz6Ktz5nqAWwynr3jwld4BAWWR/HBQoZf6LOqlnTXJskXc58F+ik
4nuVw0zsWxWbnVI2mhHzra//g4L0p2/eAxXuQyJPdso/ObwQHJr6G0wUZ+CtaYTIjQEZ
dJt6v9I2QGDiOsxMZz0WW9nFfh5juZtg9AJZ5ruHkbufBYpL/sFoMiUN9aBLJ8HBhJBN
xpPAEyQI4leZT+DQY+ukoXRFQIWDNEfkB5l18GcSKurxn5/K8cPI/KdJNxCKVhTALdFW
Ou2Q==
ARC-Message-Signature : i=1 ; a=rsa-sha256; c=détendu/détendu ; d=google.com; s=arc-20160816;
h=to:subject:message-id:date:from:mime-version:dkim-signature;
bh=DYQlcmdIhSjkf9Cy8BJWGM+FXerhsisaYNX7ejF+n3g=;
b=xs6WIoK/swyRWSYw7Nrvv8z1Cx8eAhvlBqBZSbRQTVPvFCjszF4Eb1dWM0s5V+cMAi
DbkrMBVVxQTdw7+QWU0CMUimS1+8iktDaJ6wuAHu2U9rfOHkY6EpTSDhK2t9BwfqO/+I
wbM+t6yT5kPC7iwg6k2IqPMb2+BHQps6Sg8uk1GeCJlFlz9TICELcvmQMBaIP//SNlo9
HEa5iBNU3eQ24eo3bf1UQUGSC0LfslI2Ng1OXKtneFKEOYSr16zWv8Tt4lC1YgaGLDqf
UYlVoXEc/rOvmWMSz0bf6UxT1FQ62VLJ75re8noQuJIISiNf1HPZuRU6NRiHufPxcis2
1axg==
ARC-Authentification-Résultats : i=1 ; mx.Google.com;
dkim=passer l'en-tête [protégé par e-mail].s=20161025 en-tête.b=JygmyFja;
spf=passer (google.com : domaine de [email protected] désigne 209.85.22000 comme
expéditeur autorisé) [email protégé] ;
dmarc=pass (p=NONE sp=QUARANTINE dis=NONE) en-tête.de=gmail.com
Chemin de retour: <[email protected]>
Reçu : de mail-sor-f41.Google.com (mail-sor-f41.Google.com. [209.85.000.00])
par mx.Google.com avec l'identifiant SMTPS n84sor2004452iod.19.2020.07.29.00.00.00
pour <[email protected]>
(Google Sécurité des transports) ;
mer. 29 juil. 2020 05:51:20 -0700 (PDT)
Reçu-SPF : passer (google.com : domaine de [email protected] désigne 209.85.000.00
comme expéditeur autorisé) client-ip=209.85.000.00 ;
Authentification-Résultats : mx.Google.com;
dkim=passer l'en-tête [protégé par e-mail].s=20161025 en-tête.b=JygmyFja;
spf=passer (google.com : domaine de [email protected] désigne
209.85.000.00 comme expéditeur autorisé) [email protégé] ;
dmarc=pass (p=NONE sp=QUARANTINE dis=NONE) en-tête.de=gmail.com
Signature DKIM : v=1 ; a=rsa-sha256; c=détendu/détendu ;
d=gmail.com; s=20161025 ;
h=version-mime:from:date:message-id:subject:to;
bh=DYQlcmdIhSjkf9Cy8BJWGM+FXerhsisaYNX7ejF+n3g=;
b=JygmyFjaBHIYkutqXm1fhUEulGQz37hwzUBnWhHr8hwogrmoEUSASqiBwRhSq4Aj9J
dvwPSUFs0loOOTindXQJ5XMWRIa1L8qSyrMys6QaeZhG4Z/Oq0FdD3l+RNqRaPB4ltK1
utXVPo2v5ntiwpJWeeySXDq+SY9QrFIXjM8tS18oihnzIfOze6S4kgI4KCb+wWUXbn98
UwfU4mA4QChXBNhj4wuJL8k7xkrCZbrVSefhRSqPzaEGNdbjX8dgmWZ8mkxnZZPx2GYt
olCK+j+qgAMuGh7EScau+u6yjEAyZwoW/2Ph5n9c82TSNrAXE0stvnweUe8RzPRYe4By
SkKQ==
X-Google-DKIM-Signature : v=1 ; a=rsa-sha256; c=détendu/détendu ;
d=1e100.rapporter; s=20161025 ;
h=x-gm-message-state:mime-version:from:date:message-id:subject:to;
bh=DYQlcmdIhSjkf9Cy8BJWGM+FXerhsisaYNX7ejF+n3g=;
b=Rqvb//v4RG9c609JNZKlhU8VYqwzmuxGle1xGfoCfisumSIizvlx9QpHmbgLbtfjHT
IBEiYtARm1K7goMQP4t2VnTdOqeOqmvI+wmcGG6m4kd4UdeJ87YfdPLug82uhdnHqwGk
bbadWLH9g/v3XucAS/tgCzLTxUK8EpI0GdIqJj9lNZfCOEm+Bw/vi9sIUhVZbXlgfc0U
jJX4IMelRlB1gMWNe41oC0Kol7vKRiPFzJpIU52Dony09zk6QQJElubY3uqXwqvcTixB
W1S4Qzhh7V5fJX4pimrEAUA5i10Ox0Ia+vEclI5vWdSArvPuwEq8objLX9ebN/aP0Ltq
FFIQ==
État du message X-Gm : AOAM532qePHWPL9up8ne/4rUXfRYiFKwq94KpVN551D9vW38aW/6GjUv
5v5SnmXAA95BiiHNKspBapq5TCJr1dcXAVmG7GXKig==
X-Google-Smtp-Source : ABdhPJxI6san7zOU5oSQin3E63tRZoPuLaai+UwJI00yVSjv05o/
N+ggdCRV4JKyZ+8/abtKcqVASW6sKDxG4l3SnGQ=
X-Reçu : par 2002 : a05 : 0000 : 0b : : avec l'identifiant SMTP v11mr21571925jao.122.1596027079698;
mer. 29 juil. 2020 05:51:19 -0700 (PDT)
Version MIME : 1.0
De : Marcus Stoinis <[email protected]>
Date : mer. 29 juil. 2020 17:51:03 +0500
ID du message: <[email protected]om>
Matière:
À : [email protégé]
Type de contenu : multipart/alternatif ; limite="00000000000023294e05ab94032b"
--00000000000023294e05ab94032b
Type de contenu : text/plain ; jeu de caractères="UTF-8"

Afin de comprendre les informations d'en-tête, il faut comprendre l'ensemble structuré des champs du tableau.

X-apparemment à : Ce champ est utile lorsque l'e-mail est envoyé à plus d'un destinataire comme cci ou une liste de diffusion. Ce champ contient une adresse à À champ, mais en cas de bcc, le X-Apparemment au le terrain est différent. Ainsi, ce champ indique l'adresse du destinataire bien que l'e-mail soit envoyé en cc, en bcc ou par une liste de diffusion.

Chemin de retour: Le champ Return-path contient l'adresse e-mail que l'expéditeur a spécifiée dans le champ De.

SPF reçu : Ce champ contient le domaine d'où provient le courrier. Dans ce cas son

Reçu-SPF : passer (google.com : domaine de [email protected] désigne 209.85.000.00 comme expéditeur autorisé) client-ip=209.85.000.00 ;

Ratio X-spam : Il existe un logiciel de filtrage du spam sur le serveur de réception ou le MUA qui calcule le score de spam. Si le score de spam dépasse une certaine limite, le message est automatiquement envoyé dans le dossier spam. Plusieurs MUA utilisent des noms de champs différents pour les scores de spam comme Ratio X-spam, statut X-spam, indicateur X-spam, niveau X-spam etc.

Reçu: Ce champ contient l'adresse IP du dernier serveur MTA à l'extrémité d'envoi qui envoie ensuite l'e-mail à MTA à l'extrémité de réception. Dans certains endroits, cela peut être vu sous X est originaire de domaine.

En-tête X-sieve : Ce champ précise le nom et la version du système de filtrage des messages. Il s'agit de la langue utilisée pour spécifier les conditions de filtrage des e-mails.

Jeux de caractères X-spam : Ce champ contient les informations sur les jeux de caractères utilisés pour filtrer les e-mails comme UTF, etc. UTF est un bon jeu de caractères qui a la capacité d'être rétrocompatible avec ASCII.

X-résolu à : Ce champ contient l'adresse e-mail du destinataire, ou on peut dire l'adresse du serveur de messagerie auquel le MDA d'un expéditeur livre à. La plupart du temps, X-livré à, et ce champ contient la même adresse.

Résultats de l'authentification : Ce champ indique si le courrier reçu du domaine donné est passé DKIM signature et Clés de domaine signature ou pas. Dans ce cas, il fait.

Authentification-Résultats : mx.Google.com;
dkim=passer l'en-tête [protégé par e-mail].s=20161025 en-tête.b=JygmyFja;
spf=passer (google.com : domaine de [email protected] désigne
209.85.000.00 comme expéditeur autorisé)

Reçu: Le premier champ reçu contient des informations de trace car l'adresse IP de la machine envoie un message. Il affichera le nom de la machine et son adresse IP. La date et l'heure exactes de réception du message peuvent être consultées dans ce champ.

Reçu : de mail-sor-f41.Google.com (mail-sor-f41.Google.com. [209.85.000.00])
par mx.Google.com avec l'identifiant SMTPS n84sor2004452iod.19.2020.07.29.00.00.00
pour <[email protected]>
(Google Sécurité des transports) ;
mer. 29 juil. 2020 05:51:20 -0700 (PDT)

À, de et sujet : Les champs « À », « de » et « objet » contiennent les informations sur l'adresse e-mail du destinataire, l'adresse e-mail de l'expéditeur et l'objet spécifié au moment de l'envoi de l'e-mail par l'expéditeur respectivement. Le champ objet est vide au cas où l'expéditeur le laisserait ainsi.

En-têtes MIME : Pour MUA effectuer un décodage approprié afin que le message soit envoyé en toute sécurité au client, MIME encodage de transfert, MIME le contenu, sa version et sa longueur sont un sujet important.

Version MIME : 1.0
Type de contenu : text/plain ; jeu de caractères="UTF-8"
Type de contenu : multipart/alternatif ; limite="00000000000023294e05ab94032b"

ID du message: Message-id contient un nom de domaine ajouté au numéro unique par le serveur d'envoi.

ID du message: <[email protected]om>

Enquête serveur :

Dans ce type d'enquête, les doublons des messages transmis et des journaux de travail sont explorés pour distinguer la source d'un e-mail. Même si les clients (expéditeurs ou bénéficiaires) suppriment leurs messages électroniques qui ne peuvent pas être récupérés, ces messages peuvent être enregistrés par des serveurs (Proxies ou fournisseurs de services) en grande partie. Ces mandataires stockent un duplicata de tous les messages après leur transmission. De plus, les journaux tenus par les travailleurs peuvent être concentrés pour suivre l'emplacement du PC responsable de l'échange d'e-mails. Dans tous les cas, le proxy ou le FAI stockent les doublons des journaux de courrier électronique et de serveur uniquement pendant une certaine période et certains peuvent ne pas coopérer avec les enquêteurs médico-légaux. En outre, les travailleurs SMTP qui stockent des informations telles que le numéro de Visa et d'autres informations relatives au propriétaire de la boîte aux lettres peuvent être utilisés pour distinguer les individus derrière une adresse e-mail.

Tactiques d'appât :

Dans une enquête de ce type, un email avec http : "" l'étiquette ayant une source d'image sur n'importe quel PC vérifiée par les examinateurs est envoyée à l'expéditeur de l'e-mail faisant l'objet de l'enquête contenant des adresses e-mail authentiques (authentiques). Au moment où l'email est ouvert, une section de journal contenant l'adresse IP de celui à la réception (expéditeur du coupable) est enregistrée sur le serveur HTTP, celui qui héberge l'image et ainsi, l'expéditeur est suivi. Dans tous les cas, si la personne à la réception utilise un proxy, l'adresse IP du serveur proxy est recherchée.

Le serveur proxy contient un journal, et qui peut être utilisé pour suivre l'expéditeur de l'e-mail en cours d'investigation. Dans le cas où même le journal du serveur proxy est inaccessible en raison d'une explication, les examinateurs peuvent alors envoyer le méchant e-mail ayant Apple Java embarquét qui s'exécute sur le système informatique du destinataire ou sur un Page HTML avec objet Active X pour retrouver la personne désirée.

Enquête sur les périphériques réseau :

Périphériques réseau tels que pare-feu, Reuters, commutateurs, modems, etc. contenir des journaux qui peuvent être utilisés pour suivre la source d'un e-mail. Dans ce type d'enquête, ces journaux sont utilisés afin d'enquêter sur la source d'un message électronique. Il s'agit d'un type d'enquête médico-légale très complexe et rarement utilisé. Il est souvent utilisé lorsque les journaux du proxy ou du fournisseur de services Internet ne sont pas disponibles pour une raison quelconque, comme le manque de maintenance, la paresse ou le manque de support du fournisseur de services Internet.

Identifiants embarqués logiciels :

Certaines données sur le compositeur d'enregistrements ou d'archives joints par courrier électronique peuvent être incorporées au message par le logiciel de messagerie utilisé par l'expéditeur pour composer le courrier. Ces données peuvent être mémorisées pour le type d'en-têtes personnalisés ou en tant que contenu MIME au format TNE. La recherche de ces subtilités dans l'e-mail peut révéler des données essentielles sur les préférences et les choix d'e-mail des expéditeurs qui pourraient prendre en charge la collecte de preuves côté client. L'examen peut découvrir les noms de documents PST, l'adresse MAC, etc. du PC client utilisé pour envoyer des e-mails.

Analyse de l'attachement :

Parmi les virus et logiciels malveillants, la plupart d'entre eux sont envoyés via des connexions de messagerie. L'examen des pièces jointes des e-mails est urgent et crucial dans tout examen lié aux e-mails. Le déversement de données privées est un autre domaine d'examen important. Il existe des logiciels et des outils accessibles pour récupérer les informations liées aux e-mails, par exemple, les pièces jointes des disques durs d'un système informatique. Pour l'examen des connexions douteuses, les enquêteurs téléchargent les pièces jointes dans un bac à sable en ligne, par exemple, VirusTotal pour vérifier si le document est un logiciel malveillant ou non. Quoi qu'il en soit, il est essentiel de gérer en haut de la liste des priorités que, qu'un enregistrement soit ou non soumis à une évaluation, par exemple celle de VirusTotal, cela ne garantit pas qu'il est complètement protégé. Si cela se produit, il est judicieux de rechercher davantage l'enregistrement dans une situation de bac à sable, par exemple, Coucou.

Empreintes digitales de l'expéditeur :

En examinant Reçu champ dans les en-têtes, le logiciel prenant en charge les e-mails côté serveur peut être identifié. D'autre part, en examinant les X-mailer domaine, le logiciel prenant en charge les e-mails côté client peut être identifié. Ces champs d'en-tête décrivent les logiciels et leurs versions utilisés par le client pour envoyer l'e-mail. Ces données sur le PC client de l'expéditeur peuvent être utilisées pour aider les examinateurs à formuler une stratégie puissante, et donc ces lignes finissent par être très précieuses.

Outils d'analyse de courrier électronique :

Au cours de la dernière décennie, quelques outils ou logiciels d'enquête sur les scènes de crime par courrier électronique ont été créés. Mais la plupart des outils ont été créés de manière isolée. En outre, la plupart de ces outils ne sont pas censés régler un problème particulier lié à un acte répréhensible numérique ou informatique. Au lieu de cela, ils sont prévus pour rechercher ou récupérer des données. Il y a eu une amélioration des outils médico-légaux pour faciliter le travail de l'enquêteur, et il existe de nombreux outils impressionnants disponibles sur Internet. Certains outils utilisés pour l'analyse judiciaire des e-mails sont les suivants :

EmailTrackerPro :

EmailTrackerPro examine les en-têtes d'un e-mail pour reconnaître l'adresse IP de la machine qui a envoyé le message afin que l'expéditeur puisse être trouvé. Il peut suivre différents messages en même temps et les surveiller efficacement. L'emplacement des adresses IP est une donnée clé pour décider du niveau de danger ou de la légitimité d'un e-mail. Cet outil génial peut coller à la ville d'où provient probablement l'e-mail. Il reconnaît le FAI de l'expéditeur et donne les coordonnées pour un examen plus approfondi. Le véritable chemin vers l'adresse IP de l'expéditeur est comptabilisé dans une table de pilotage, donnant des données de zone supplémentaires pour aider à décider de la zone réelle de l'expéditeur. L'élément de rapport d'abus qu'il contient peut très bien être utilisé pour simplifier un examen plus approfondi. Afin de se protéger contre les e-mails de spam, il vérifie et vérifie les e-mails par rapport aux listes noires de spam, par exemple Spamcops. Il prend en charge différentes langues, y compris les filtres anti-spam japonais, russe et chinois ainsi que l'anglais. Un élément important de cet outil est révélateur d'abus qui peut faire un rapport qui peut être envoyé au fournisseur de services (FAI) de l'expéditeur. Le FAI peut alors trouver un moyen de trouver les titulaires de compte et aider à arrêter le spam.

Xtraxtor :

Cet outil génial Xtraxtor est conçu pour séparer les adresses e-mail, les numéros de téléphone et les messages de différents formats de fichiers. Il distingue naturellement la zone par défaut et étudie rapidement les informations de l'e-mail pour vous. Les clients peuvent le faire sans trop d'efforts extraire les adresses e-mail des messages et même des pièces jointes. Xtraxtor rétablit les messages effacés et non purgés de nombreuses configurations de boîtes aux lettres et comptes de messagerie IMAP. De plus, il dispose d'une interface simple à apprendre et d'une bonne fonction d'assistance pour simplifier l'activité de l'utilisateur, et il permet de gagner beaucoup de temps grâce à son courrier électronique rapide, à la préparation du moteur et aux fonctions de dédoublonnage. Xtraxtor est compatible avec les fichiers MBOX de Mac et les systèmes Linux et peut fournir des fonctionnalités puissantes afin de trouver des informations pertinentes.

Advik (outil de sauvegarde d'emails) :

Advik, outil de sauvegarde des e-mails, est un très bon outil utilisé pour transférer ou exporter tous les e-mails de sa boîte aux lettres, y compris tous les dossiers tels que envoyés, brouillons, boîte de réception, spam, etc. L'utilisateur peut télécharger la sauvegarde de n'importe quel compte de messagerie sans trop d'effort. La conversion de la sauvegarde des e-mails dans différents formats de fichiers est une autre fonctionnalité intéressante de cet outil génial. Sa caractéristique principale est Filtre avancé. Cette option peut faire gagner énormément de temps en exportant les messages de nos besoins depuis la boîte aux lettres en un rien de temps. IMAP La fonction offre la possibilité de récupérer des e-mails à partir de stockages basés sur le cloud et peut être utilisée avec tous les fournisseurs de services de messagerie. Advik peut être utilisé pour stocker des sauvegardes de notre emplacement souhaité et prend en charge plusieurs langues avec l'anglais, y compris le japonais, l'espagnol et le français.

Systools MailXaminer :

Avec l'aide de cet outil, un client est autorisé à modifier ses canaux de recherche en fonction des situations. Il offre aux clients une alternative pour regarder à l'intérieur des messages et des connexions. De plus, cet outil de courrier électronique d'investigation légale offre en outre une aide complète pour l'examen scientifique des courriers électroniques de la zone de travail et des administrations de courrier électronique. Il permet aux examinateurs de traiter plus d'un cas de bout en bout de manière légitime. De même, avec l'aide de cet outil d'analyse des e-mails, les spécialistes peuvent même afficher les détails du chat, effectuer un examen des appels et afficher les détails des messages entre différents clients de l'application Skype. Les principales caractéristiques de ce logiciel sont qu'il prend en charge plusieurs langues ainsi que l'anglais, y compris le japonais, l'espagnol, le français et le chinois, et le format dans lequel il récupère les courriers supprimés est acceptable par les tribunaux. Il fournit une vue de gestion des journaux dans laquelle une bonne vue de toutes les activités est affichée. Systools MailXaminer est compatible avec jj, e01, zip et bien d'autres formats.

Se plaindre :

Il existe un outil appelé Se plaindre qui est utilisé pour signaler les courriers commerciaux et les publications de botnets, ainsi que les publicités telles que « gagner de l'argent rapidement », « de l'argent rapide », etc. Adcomplain effectue lui-même une analyse d'en-tête sur l'expéditeur de l'e-mail après avoir identifié ce courrier et le signale au FAI de l'expéditeur.

Conclusion :

E-mail est utilisé par presque toutes les personnes utilisant des services Internet partout dans le monde. Les escrocs et les cybercriminels peuvent falsifier des en-têtes d'e-mails et envoyer des e-mails avec du contenu malveillant et frauduleux de manière anonyme, ce qui peut entraîner des compromissions et des piratages de données. Et c'est ce qui ajoute à l'importance de l'examen médico-légal des courriels. Les cybercriminels utilisent plusieurs moyens et techniques pour mentir sur leur identité comme :

Afin de cacher sa propre identité, les personnes malveillantes falsifient les en-têtes des e-mails et les remplissent avec des informations erronées. Lorsque l'usurpation d'e-mail se combine avec l'usurpation d'adresse IP, il est très difficile de retrouver la personne derrière elle.

Les réseaux déjà compromis (y compris les réseaux filaires et sans fil) sont utilisés pour envoyer des spams afin de masquer l'identité.

Un relais de messagerie mal configuré accepte les e-mails de tous les ordinateurs, y compris ceux qu'il ne devrait pas accepter. Ensuite, il le transmet à un autre système qui devrait également accepter le courrier provenant d'ordinateurs spécifiques. Ce type de relais de messagerie est appelé relais de messagerie ouvert. Ce genre de relais est utilisé par les escrocs et les hackers pour cacher leur identité.

La machine qui permet aux utilisateurs ou aux ordinateurs de se connecter via elle à d'autres systèmes informatiques est appelée un Serveur proxy. Il existe différents types de serveurs proxy comme un serveur proxy d'entreprise, un serveur proxy transparent, etc. selon le type d'anonymat qu'ils fournissent. Le serveur proxy ouvert ne suit pas les enregistrements des activités des utilisateurs et ne conserve pas de journaux, contrairement à d'autres serveurs proxy qui conservent des enregistrements des activités des utilisateurs avec des horodatages appropriés. Ces types de serveurs proxy (serveurs proxy ouverts) offrent un anonymat et une confidentialité précieux pour l'escroc ou la mauvaise personne.

Les anonymiseurs ou les re-mailers sont les sites Web fonctionnant sous le prétexte de protéger la vie privée de l'utilisateur sur Internet et de les rendre anonymes en supprimant intentionnellement les en-têtes de l'e-mail et en ne conservant pas les journaux du serveur.

Sur Internet, un tunnel désigne un chemin sécurisé pour les données circulant dans un réseau non fiable. Le tunneling peut être effectué de différentes manières qui dépendent du logiciel et de la technique utilisés. À l'aide de la fonction SSH, le tunnel de redirection de port SSH peut être établi et un tunnel chiffré est créé qui utilise la connexion du protocole SSH. Les escrocs utilisent le tunneling SSH pour envoyer des e-mails afin de masquer leur identité.

Le terme bot obtenu de "robot" dans sa structure conventionnelle est utilisé pour décrire un contenu ou un ensemble de contenus ou un programme destiné à effectuer des travaux prédéfinis encore et encore et par conséquent à la suite d'une activation délibérée ou par une infection du système. Malgré le fait que les bots aient commencé comme un élément utile pour transmettre des activités mornes et fastidieuses, ils sont pourtant exploités à des fins malveillantes. Les robots qui sont utilisés pour effectuer de vrais exercices de manière mécanisée sont appelés robots gentils, et ceux qui sont destinés à des fins malveillantes sont appelés robots malveillants. Un botnet est un système de bots contraint par un botmaster. Un botmaster peut ordonner à ses bots contrôlés (bots malins) s'exécutant sur des PC minés dans le monde entier d'envoyer des e-mails à certains emplacements assignés tout en masquant son caractère et en commettant une escroquerie par e-mail ou une fraude par e-mail.

Café Internet, campus universitaire, différentes organisations fournissent un accès Internet aux utilisateurs en partageant Internet. Dans ce cas, si un journal approprié des activités des utilisateurs n'est pas conservé, il est très facile de commettre des activités illégales et des escroqueries par courrier électronique et de s'en tirer.

L'analyse judiciaire des e-mails est utilisée pour trouver l'expéditeur et le destinataire réels d'un e-mail, la date et l'heure de sa réception et les informations sur les dispositifs intermédiaires impliqués dans la livraison du message. Il existe également divers outils disponibles pour accélérer les tâches et trouver facilement les mots-clés souhaités. Ces outils analysent les en-têtes des e-mails et donnent à l'enquêteur judiciaire le résultat souhaité en un rien de temps.

Comment développer un jeu sur Linux
Il y a dix ans, peu d'utilisateurs de Linux prédisaient que leur système d'exploitation préféré serait un jour une plate-forme de jeu populaire pour l...
Ports Open Source des moteurs de jeux commerciaux
Les récréations de moteur de jeu gratuites, open source et multiplateformes peuvent être utilisées pour jouer à d'anciens ainsi qu'à certains des titr...
Meilleurs jeux de ligne de commande pour Linux
La ligne de commande n'est pas seulement votre plus grand allié lorsque vous utilisez Linux, elle peut également être une source de divertissement car...