Le “mailbombing”

Le mail bombing est, au même titre que le spamming, le phishing, le pharming, le flamming, ou encore le phishing, un procédé entrainant des conséquences négatives pour différents acteurs du réseau et succeptible d’engager pénalement la reponsabilité pénale de l’auteur d’une telle attaque.

Le mail bombing, en français bombardement de courriel, consiste en l’« envoi d’une grande quantité de courriels à un destinataire unique dans une intention malveillante » (1). Pour ce faire le mail bombeur utilise un logiciel permettant de définir une adresse de messagerie destinatrice, le contenu du message, le sujet du message mais surtout le nombre d’envoi à effectuer. Le plus souvent l’emetteur des message utilise un script automatisé qui génère des adresses et des sujets de message aléatoirement pour contourner les filtres anti-spam du destinataire.

Le but de ces attaques est d’encombrer au maximun la boîte de réception du destinataire, qui ont le plus souvent des capacités limitées de stockage, par l’envoi en grand nombre de courriers qui peuvent être « vides, volumineux ou insultants , parfois même accompagnés de virus en pièce jointe » (2) jusqu’à la bloquer : la personne ne pouvant ainsi plus consulter son adresse de messagrie.
Mais la personne visée par ce type d’attaque n’est pas la seule victime, en effet le mail bombing peut aussi avoir pour conséquence de saturer le serveur de messagerie et donc d’empécher l’accès aux autres abonnés à leur adresse de messagerie.
Ces serveurs de messagerie peuvent aussi être liés à un fournisseur d’accès qui verra sa bande passante fortement réduite du fait de l’encombrement voire même son serveur de messagerie exploser
empéchant ainsi l’accès pour leurs abonnés à leur adresse de messagerie.

Pour lutter contre ces pratiques, les founisseurs d’accès insèrent dans leur contrat des clauses
interdisant cette pratique sous peine de voir leur abonnement résilié(comme pour le spamming) diverses jurisprudences ayant reconnu la licéïté d’une telle solution ( (TGI Rochefort-sur-mer, 28 février 2001 ; TGI Paris, 15 janvier 2002 ; Tribunal de commerce Paris 5 mai 2004) notamment sur la base de l’article 1135 du Code Civil.
Cette pratique peut aussi être condamnée sur le fondement de loi du 5 janvier 1988 relative à la fraude informatique sur le fondement d’une atteinte à un système de traitement automatisé de données (STAD) reprimé par l’ art 323 du Code pénal, à savoir art 323-1 CP (accès frauduleux et altération du système : TGI Lyon, 20 fév. 2001 Claranet c/ Patrice C), art 323-2 (entrave à un STAD : TGINanterre, 8 juin 2006, Amen c/Michel M.).

Pour ce prémunir contre ces attaques, il convient d’utiliser un logiciel type « eremove » permettant de configurer son ou ses comptes messagerie et offrant la possibilité de selectionner les messages que vous souhaitez consulter et de supprimer les autres directement sur le serveur de messagerie.

(1)http://www.certa.ssi.gouv.fr/site/CERTA-2006-INF-002/index.html
(2)http://www.arobase.org/sos/mailbombing.htm
Souces : secuiteinfo.com / journaldunet.com

Tweet about this on TwitterShare on Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.