L’identification de l’appelant (ID) est un service qui permet à quelqu’un de voir le numéro de téléphone et parfois le nom ou l’emplacement de la personne ou de l’entreprise qui l’appelle au téléphone. L’usurpation d’identité de l’appelant consiste à fabriquer un numéro de téléphone pour représenter un appelant. Le faux numéro de téléphone s’affichera sur l’identification de l’appelant du destinataire, faisant croire au destinataire que l’appel provient du faux numéro de téléphone. L’usurpation d’identité de l’appelant est généralement associée à une activité malveillante.
Les mécanismes d’usurpation d’identité de l’appelant sont similaires à ceux de l’usurpation d’e-mail. Les deux types d’usurpation d’identité falsifient une source d’origine. Ils peuvent également faire croire au destinataire des communications qu’ils interagissent avec des contacts légitimes. Cependant, ils pourraient, en fait, communiquer avec des étrangers ou même des criminels.
L’un des moyens les plus populaires de se livrer à l’usurpation d’identité est d’utiliser un service d’usurpation d’identité basé sur le Web. À l’aide d’une interface Web, les appelants entreront un numéro source, un numéro de destination et le numéro que l’appelant souhaite voir apparaître sur l’identification de l’appelant du destinataire. Lorsque ces informations sont saisies, un appel est passé au numéro source, et lorsque l’appel se connecte, le numéro de destination sera alors appelé. Certains fournisseurs autorisent les appelants à saisir le nom de la personne ou de l’entreprise qu’ils souhaitent afficher sur l’identifiant de l’appelant, mais de nombreuses entreprises affichent simplement la région géographique associée à l’indicatif régional du faux numéro de téléphone. Selon le service, les appelants peuvent également enregistrer des appels, envoyer des SMS ou même modifier le son de leur voix.
Les personnes qui participent à l’usurpation d’identité de l’appelant peuvent également utiliser un fournisseur d’usurpation téléphonique. Les utilisateurs de ce service particulier paieront un numéro d’identification personnel (PIN) à l’avance pour utiliser le service. Ensuite, ils peuvent appeler un numéro de téléphone qui leur a été fourni par la société de services d’usurpation d’identité et entrer leur code PIN lorsque vous y êtes invité, suivi du faux numéro de téléphone qu’ils souhaitent voir apparaître sur l’identification de l’appelant d’un destinataire. Une fois toutes ces informations saisies, l’appel sera alors ponté et l’appel connecté. De cette manière, l’usurpation d’identité par téléphone fonctionne de manière très similaire au fonctionnement des cartes téléphoniques prépayées.
Malgré des antécédents d’activités illégales, l’usurpation d’identité de l’appelant peut également être utilisée à des fins légales. Les agences de recouvrement, les enquêteurs privés et les représentants des forces de l’ordre utilisent souvent l’usurpation d’identité de l’appelant pour atteindre leurs objectifs. De même, il peut être utilisé par les propriétaires d’entreprise ou les employés pour acheminer les appels en conséquence ou afficher des informations pertinentes. Cela peut également aider à combler le fossé entre les lignes fixes appropriées et les services de voix sur protocole Internet (VoIP) qui ne fournissent pas de services d’identification de l’appelant.