Pytanie:
Ktoś korzysta z mojego (lub ma ten sam) adres e-mail
Leah G
2017-02-06 21:36:23 UTC
view on stackexchange narkive permalink

Właśnie dostałem pismo z sądu, w którym piszę 49 gróźb osobie, z którą miałem problem trzy lata temu. Ta osoba przedstawia „moje e-maile” jako dowód. Przejrzałem wszystkie e-maile i nie znalazłem ani jednego. Wszystkie listy przedstawione jako dowód pochodzą z mojego adresu e-mail. Prosi o 20 000 dolarów za szkody moralne! Jak to się może stać?

(red. Pismo jest ważnym i oficjalnym dokumentem prawnym zgodnym z normalnymi procedurami w Portugalii. OP współpracował już z prawnikiem. Oskarżyciel jest znanym oszustwem) artysta. To pytanie dotyczy szczegółów technicznych e-maili).

Wysyłanie wiadomości e-mail, które wydają się pochodzić z dowolnego adresu, jest łatwe.Szczerze mówiąc, brzmi to jak oszustwo ... Skontaktuj się z sądem, korzystając ze szczegółowych informacji uzyskanych za pomocą niezależnych metod (na przykład wyszukiwania w Internecie).
Tylko dlatego, że e-mail zawiera informację „od LeahG@email.com”, nie oznacza to, że pochodzi z Twojego konta.Podobnie jak w przypadku listu papierowego, można użyć dowolnego adresu zwrotnego
„jak” jest łatwe, Twój dostawca poczty i dostawca poczty osoby, do której rzekomo wysyłasz e-maile, nie zastosowali odpowiednich technik antyspamowych, aby zapobiec fałszowaniu nadawcy.(takie jak DKIM, SPF itp.).Jednak fakt, że imię i nazwisko znajduje się na kopercie, nie stanowi dowodu, że osoba je wysłała.Dowód ten należy uzyskać w inny sposób (np. Dzienniki lub nagłówki wiadomości).
Oszustwo, tak!Drugi raz.Ale jeden z moich najważniejszych maili do niego zniknął z mojej skrzynki pocztowej.Szukano przez 5 godzin i naprawdę go nie ma.To był ten, którego zwykł mnie obrażać.Wziął kilka słów z kontekstu, by mnie winić, a teraz nie mogę odzyskać oryginału, aby się bronić ...
@LeahG Jeśli Twoja usługa poczty e-mail obsługuje tę usługę, włącz uwierzytelnianie dwuskładnikowe i zmień hasło.Nigdy nie boli, aby grać bezpiecznie.
Odnośnie brakującej poczty: czy przechowujesz swoją pocztę na serwerze i łączysz się przez IMAP?Jeśli tak, usunięcie poczty na serwerze zazwyczaj powoduje, że klient również ją usuwa.Jeśli został usunięty na serwerze, może to być spowodowane tym, że ktokolwiek próbuje cię oszukać, zdecydował się usunąć dowody przeciwko niemu.W przyszłości przechowuj kopię zapasową wszystkich ważnych wiadomości e-mail w trybie offline, szczególnie jeśli używasz protokołu IMAP (lub interfejsu poczty internetowej).
Biskupie, kiedy mówię „list”, mam na myśli całe oskarżenie sądu, z zarzutami jego włóczęgi, jakieś 90 stron.To oficjalny dokument i teraz muszę się bronić.Dlatego tu przyjechałem.Aby spróbować zrozumieć, jak mógł dostać te maile.W Portugalii sąd wysyła ci list polecony / polecony ze wszystkimi szczegółami.Znam tego człowieka bardzo dobrze.Oszukał mnie trzy lata temu ...
Micheal Johnson, mam konto Gmail i używam Maca.Masz rację, chce usunąć dowody.Wykorzystał oryginał, zredagował go, wydrukował, przedstawił swojemu prawnikowi i skasował oryginał, więc nie mogłem się bronić.
@smci To Portugalia, znam faceta, nazwisko, adres i wszystko.TO jest prawdziwa sprawa sądowa.Właśnie przyjeżdżam z sądu i mam spotkanie z prawnikiem.Oszukuje ludzi, tak zarabia pieniądze.Moje pytanie, jak możesz przeczytać na początku, brzmi: jak można wysyłać te maile?Niektóre z nich są fałszywe, takie jak kopiowanie przeszłości, a inne są wykonywane przez moją pocztę.Dzisiaj ponownie zmieniłem hasło.Chodzi o to, żebym zapłacił mu 20 tysięcy za szkody moralne spowodowane moimi groźbami, że go ubiję ... mówi, że boi się opuszczenia domu.Nie mieszkamy nawet w tym samym mieście ... co za powieść !!!!
Nie rozumiem, co * „inni robią przez moją pocztę” * oznacza, ** czy włamał się do twojego e-maila, tak czy nie? ** Jeśli tak, zgłoś przestępstwo, już.Jeśli nie, myślę, że masz na myśli „sfałszował nagłówek Od: i e-mail nigdy nie przyszedł z mojego konta”.
Większość usług poczty elektronicznej nie sprawdza, czy nadawca jest tym, za kogo się podaje, a nawet niektóre z tych, które zezwalają na podawanie fałszywych danych uwierzytelniających.Przez lata pisałem wiele programów, które „fałszowały” nadawcę, bez problemu.(Całkowicie niewinne - wysyłam przez serwer pocztowy mojego dostawcy usług internetowych, ale chcę, aby mój prawidłowy adres e-mail pojawił się w wiadomości).
@smci, tak, zhakował mój e-mail.W zeszłym tygodniu usunął oryginał jednego z e-maili, które zredagował i przedstawił jako dowód.Inne wiadomości są po prostu sfałszowane.Czekam, aż jego prawnik wniesie sprawę do sądu, abyśmy mogli zweryfikować.
Jeśli rzeczywiście włamał się na twoje konto e-mail i wysłał i usunął wiadomości e-mail na tym koncie, powinieneś skontaktować się ze swoim dostawcą poczty e-mail, aby poinformować go, że twoje konto zostało naruszone i zapytać, czy rejestrują adresy IP używane do uzyskiwania dostępu do twojego konta.Może to być przydatne, aby pokazać, że uzyskano do niego dostęp z jego adresu IP.
@LeahG Jak zakończyła się sprawa sądowa?
Siedem odpowiedzi:
Anders
2017-02-06 22:08:07 UTC
view on stackexchange narkive permalink

Czy to oszustwo?

Przede wszystkim upewnij się, że faktycznie otrzymałeś pismo z sądu. To może być oszustwo - na pewno na to wygląda. Zrób to, aby sprawdzić, czy pismo jest prawdziwe:

  1. Upewnij się, że nazwa sądu odpowiada sądowi rzeczywistemu.
  2. Znajdź informacje kontaktowe tego sądu za pośrednictwem niezależnego metoda (tj. nie wykorzystując żadnych informacji w liście).
  3. Skontaktuj się z nim i zapytaj, czy faktycznie wysłali list.

Jeśli to nie jest oszustwo

Jeśli to nie jest oszustwo, widzę trzy możliwości:

  • Osoba oskarżająca Cię o groźby nigdy nie otrzymała e-maili i sfałszowała dowody. Nie byłoby to trudne. (Badanie nagłówków wiadomości e-mail nie pomoże w tym przypadku, ponieważ mogą one również zostać sfałszowane).
  • Ktoś sfałszował Twój adres e-mail i wysłał wiadomości, które wyglądają na pochodzące od Ciebie. Nie jest to w żadnym wypadku niemożliwe. (W tym miejscu może być przydatne sprawdzenie nagłówków wiadomości e-mail).
  • Ktoś włamał się na Twoje konto e-mail (być może użyłeś tego samego hasła w witrynie, która została naruszona), wysłał wiadomości e-mail, a następnie usuwał wszystkie ślady (np. usuwał je z folderu wysłanych elementów). (Badanie nagłówków wiadomości e-mail nie pomogłoby w tym przypadku, ponieważ wiadomość e-mail jest w rzeczywistości wysyłana z Twojego adresu. Dzienniki dostępu od dostawcy poczty e-mail mogą się jednak przydać).

Jeśli tak nie jest oszustwo, w każdym przypadku musisz zasięgnąć porady prawnej.

Myślę, że wiele e-maili ma podpisy źródłowe, w którym to przypadku badanie tych nagłówków może wykazać, że zostały sfałszowane w tej pierwszej opcji.Może.
@MooingDuck ... oczywiście te też mogą być sfałszowane.Wszystkie te nagłówki wiadomości e-mail to po prostu zwykły tekst.Jest tak łatwy w edycji, że nie kwalifikuje się nawet jako „hakowanie”.Powiedziałbym, że wezmę dobrego prawnika i każę mu wezwać komputer gościa do sądu.Jeśli facet sam je sfałszował i ma pół rozumu, natychmiast porzuci sprawę.(Każdy, kto zrobiłby coś tak nieuczciwego wobec kogoś, prawdopodobnie ma w sobie coś, czego nie chce wychodzić do sądu).
Badanie nagłówków wiadomości e-mail * może * pomóc w # 3 (przypadek włamania), ponieważ wiele serwerów poczty e-mail jest skonfigurowanych tak, aby umieszczać pierwotny adres IP gdzieś w nagłówkach.Jeśli można to uznać za uzasadnione, Twój dostawca usług internetowych powinien być w stanie potwierdzić lub zaprzeczyć, czy adres IP został przypisany do Twojego konta w danym momencie.Oczywiście zawsze istnieje przypadek # 4: ktoś włamał się do twojego komputera i użył * go * do wysyłania e-maili ...
Cóż, to prawdziwy list z sądu !!!!!!!
Jeśli otrzymam e-maile (wydrukowane) z sądu, czy mogę sprawdzić nagłówki?Spotkanie z prawnikiem jutro!
* jak mogę sprawdzić nagłówki?
@LeahG Większość programów pocztowych domyślnie pomija większość nagłówków na wydrukach, w tym wszystkie nagłówki, które mogą być użyte jako twardy dowód.Nagłówek `DKIM-Signature` jest najbardziej prawdopodobnym nagłówkiem, który dostarcza prawdziwych dowodów, ale potrzebujesz również niektórych innych nagłówków, aby zweryfikować podpis.Zapytaj swojego prawnika, co to oznacza dla sprawy, jeśli osoba ta posiada dowody, ale je ukrywa.
@T.E.D.Nagłówki wiadomości e-mail mają czasami podpis, który jest unikalny dla nadawcy i treści.Mimo że jest to zwykły tekst, jest prawie niemożliwy do wybaczenia.Jasne, każdy może ją edytować, ale wtedy trywialne jest pokazanie, że została zmieniona, ponieważ nie pasuje już do wiadomości + informacji o rzekomym nadawcy.(Jednak ktoś może po prostu usunąć te podpisy, w takim przypadku masz rację)
@LeahG Nagłówki wiadomości e-mail mogą być dość skomplikowane.Dobra odpowiedź na to, jak to zrobić, nie pasuje do tego pytania, a mimo to nie sądzę, żebym kwalifikował się do udzielenia odpowiedzi.
Podpisy @MooingDuck DKIM są oparte na RSA i SHA256 (czyli silnej kryptografii).Klucz publiczny jest przechowywany w rekordzie dns domeny.To dobry dowód na to, że wiadomość e-mail została wysłana przez każdego, kto kontroluje domenę, zwłaszcza jeśli serwer poczty elektronicznej jest hostowany przez dużego dostawcę, takiego jak Gmail.
@LeahG Myślę, że zadałeś złe pytanie.Zapytałeś „Jak to się stało?”, Ale po przeczytaniu twoich komentarzy wygląda na to, że tak naprawdę chciałeś zapytać: „Jak mogę udowodnić, że nie wysłałem e-maila?”Może powinieneś zadać nowe pytanie?
-1
@LeahG Jeśli chcesz odpowiedzieć na to pytanie, myślę, że musisz zadać nowe pytanie.Skoncentruj się na aspektach technicznych, a nie na dramacie sądowym.Możesz link do tego pytania.Uwzględnij wszystkie szczegóły techniczne, jakie możesz, np.jakiego dostawcy poczty e-mail używasz, może nagłówki wiadomości e-mail.
@Anders.Ale nie znajduję tych e-maili w mojej poczcie ... spędziłem godziny na ich szukaniu.ZERO!
@LeahG Zakładałem, że możesz dostać nagłówki z sądu, jeśli jest to prawdziwa sprawa sądowa.Pytanie może jednak zadziałać bez nich.
@MooingDuck Usunięcie podpisu DKIM można wykazać z dużą pewnością, pobierając inną wiadomość e-mail od tego samego (domniemanego) dostawcy usług pocztowych i mniej więcej w tym samym czasie (autorowi również może być dobrze) i sprawdzić, czy ma podpis DKIM.Posłowie do parlamentu nie będą zmieniać swoich nawyków dotyczących DKIM * tak * często.Jeśli wczesny e-mail jest nadal podpisany tym samym kluczem, który jest * obecnie * opublikowany w DNS, uznam to za bardzo mocny dowód.
nie, nie należy zasięgać porady prawnej dla takich osób.porady prawne są płatne.
@ClaudiuCreanga Wyjaśniłem, że porada prawna jest potrzebna tylko wtedy, gdy nie jest to oszustwo.Jeśli pismo faktycznie pochodzi z prawdziwego sądu, uważam, że porada prawna jest odpowiednia.
Ivan
2017-02-06 23:30:07 UTC
view on stackexchange narkive permalink

(Zakładając USA) Żaden sąd nie zażąda z wyprzedzeniem odszkodowania w wysokości 20 000 $ za wykroczenie (!!!), zanim jeszcze zdążysz zeznawać. Ponadto groźby są sprawą karną; to nie jest spór dotyczący własności - policja przesłuchałaby cię dawno temu, zanim sprawa trafiłaby do sądu.

Jeśli ten list naprawdę twierdzi, że został wydany przez sąd (a ty nie błędnie to odczytuje), to nieprawda. Zadzwoń do biura magistratu gminy wydającej nakaz i sprawdź.

Jeśli pochodzi z kancelarii prawniczej, jest to próba zniszczenia. Nie przejmuj się. Skonsultuj się z własnym - mogą ci powiedzieć, żebyś po prostu to zignorował. Ofiara / oszust może zażądać wszystkiego, czego chce; to nie znaczy, że jesteś zobowiązany do zapłaty.

Tak czy inaczej, ktoś atakuje Ciebie (prawdopodobnie „ofiarę”) i jednym z pierwszych kroków musi być złożenie policyjnego raportu w celu udokumentowania faktu, że ktoś albo składa fałszywe oskarżenia, albo popełnia przestępstwo w Twoim imieniu. Jest to łatwe, bezpłatne i stanowi precedens, do którego możesz później wskazać, jeśli to się eskaluje lub powtórzy.

Niezależnie od tego, czy jest to fałszywe, pod żadnym pozorem nie powinieneś rozmawiać z (rzekomym ).

(...) porozmawiaj z * domniemaną * ofiarą / możliwym oszustem.Dlatego czasami dobrym rozwiązaniem jest skrócenie czasu rozmów telefonicznych.Nigdy nie można mieć 100% pewności, że osoba po drugiej stronie jest naprawdę tym, za kogo się podaje.
Pomijając kwestie techniczne, jest to prawdopodobnie najlepsza odpowiedź tutaj.Ugoda w sądzie i poza sądem to długi i długotrwały proces, bez względu na to, gdzie na świecie (błąd ... z wyjątkiem radykalnych wyjątków).
@Johnny Dokument, który otrzymałem od sądu zawiera zarzuty / prośby, w tym listę maili, które mu „wysłałem”, grożąc mu do tego stopnia, że nie może wyjść z domu ze strachu ”(aha! Codziennie chodzi na siłownię i bierze lekihuuuge guy) i prosi o 20K za psychologiczne uszkodzenia, które zrobiłem ....
@Johnny, To jest prawdziwy list sądowy.Może mój angielski nie jest wystarczająco dobry, aby podać dokładną nazwę w języku angielskim.Poszedłem dziś do sądu i naprawdę muszę udowodnić, że nie napisałem tych e-maili ....
@LeahG, jeśli jest to prawdziwe pismo sądowe i zostało niezależnie zweryfikowane przez sąd, nie trać więcej czasu na StackExchange i natychmiast skorzystaj z usług prawnika, który rozumie dowody elektroniczne i może obalić, że te listy faktycznie pochodziły od Ciebie.
@LeahG, Nie wiem, w jakim kraju jesteś, i nie jestem prawnikiem, ale jestem prawie pewien, że nie, nie musisz udowadniać, że nie napisałeś tych e-maili - ciężar dowodu spoczywa na oskarżycielu.W moim kraju nagłówki wiadomości e-mail nie stanowią ciężaru dowodu bez wielu innych dowodów potwierdzających.W każdym razie skonsultuj się z prawnikiem!
Powiedziała, że jest w Portugalii w komentarzach do pytania (po opublikowaniu tej odpowiedzi).
@GreenstoneWalker Przepisy dotyczące ciężaru dowodu różnią się znacznie w zależności od kraju i opłaty.
Andrew Leach
2017-02-08 18:47:48 UTC
view on stackexchange narkive permalink

Biorąc pod uwagę dodatkowe informacje w komentarzach,

Mam konto Gmail i używam Maca. Chce usunąć dowody. Wykorzystał oryginał, zredagował go, wydrukował, przedstawił swojemu prawnikowi i usunął oryginał.

Zhakował mój e-mail. W zeszłym tygodniu usunął oryginał jednego z e-maili, które zredagował i przedstawił jako dowód. Inne wiadomości są po prostu sfałszowane.

musisz zabezpieczyć swoje konto e-mail. Zmień swoje hasło na silne hasło, którego nie używasz nigdzie indziej. Wyloguj się ze wszystkich innych sesji. Ponieważ korzystasz z Gmaila, skonfiguruj uwierzytelnianie dwuskładnikowe (to znaczy, gdy ktoś próbuje się zalogować, Google wysyła na Twój telefon SMS z kodem niezbędnym do uzyskania dostępu).

Zanim to zrobisz Aby zachować dane dostępu, użyj linku „Szczegóły” w prawym dolnym rogu ekranu Gmaila, aby wyświetlić dostęp do swojego konta. Zrzut ekranu tych danych: zmienią się one wraz z kolejnymi dostępami, a najwcześniejsze z nich znikną. To także ekran, którego używasz do wylogowywania się ze wszystkich innych otwartych sesji w Twojej skrzynce pocztowej. Po zabezpieczeniu jak największej ilości danych dostępowych i wylogowaniu się w innym miejscu, zmień swoje hasło.

Może się okazać, że usunięte wiadomości e-mail są nadal przechowywane w folderze Kosz / Kosz / Usunięte (chociaż podejrzewam, że usunie również tutaj wszystko, co istotne).

Niestety, jeśli uzyskał dostęp do Twojego konta, to e-maile, które wydają się być wysłane z Twojego konta, zostały faktycznie wysłane z tego konta. Ochrona przed fałszerstwem jest w tym przypadku bezużyteczna i trudno będzie udowodnić, że tego nie zrobiłeś lub że nie usunąłeś wiadomości e-mail. Jeśli Twój dziennik ograniczonego dostępu nie zapewnia dowodu dostępu z lokalizacji, która nie była Twoja, Google będzie potrzebować dzienników serwera, ale nie będzie to łatwe do osiągnięcia.

Za późno na „szczegóły”.Wczoraj ustawiłem 2-czynnik ...
@LeahG Szkoda.Ale jeśli skonfigurowałeś 2FA i wymusiłeś wylogowanie się z każdej drugiej sesji, utrudni to powtórzenie się.Teraz musisz tylko uporządkować jego nieautoryzowane użycie Twojego konta.Miejmy nadzieję, że to nie będzie kosztować 20 tys.
Jeśli naprawdę potrzebujesz tego w sądzie, Google może nadal mieć dla Ciebie pewne informacje.Prawdopodobnie warto poświęcić chwilę, aby do nich dotrzeć, @LeahG.
@LeahG: Prawdopodobnie sam Twój ** komputer ** jest zainfekowany.** Nie możesz ** ufać żadnemu wcześniej posiadanemu urządzeniu ani żadnemu kolejnemu urządzeniu, które łączysz z którymkolwiek z nich.Jeśli użyjesz ich do uzyskania dostępu do konta Gmail, istnieje duże ryzyko ponownego zhakowania ** **.2FA nie zapobiega złośliwemu oprogramowaniu, które rezyduje i działa na Twoim zhakowanym urządzeniu, przed działaniem, gdy jesteś zalogowany na swoje konto Gmail.
Skontaktuj się również z Google, zgodnie z sugestią Shokheta.Jeśli ich dzienniki pokazują, że jedyna aktywność pochodzi z Twoich urządzeń, to moja hipoteza jest jedyną możliwą (chyba że haker włamał się do Google).
Tak, przypuszczam, że może istnieć keylogger, więc każde hasło może zostać przesłane do hakera (ale 2FA w tym pomoże).Komputery Mac są * mniej * podatne na infekcje i ataki typu backdoor niż urządzenia z systemem Windows - chociaż nie jest to nieznane - ale możliwe jest, a nawet prawdopodobne, że zdeterminowany oszust, który zaatakował w przeszłości, używa jakiegoś rodzaju phishingu / inżynierii społecznejuzyskać dostęp do kont e-mail.Jeśli część tego pozwoliła na zainstalowanie backdoora, wtedy logi pokażą tylko dostęp z twojego komputera.
@LeahG.Twój komputer też jest dowodem.Jeśli nadal go masz, przestań go używać.Rozważ przekazanie go policji.Powiedziałeś, że jesteś kobietą w udokumentowanym konflikcie z dużym, muskularnym mężczyzną, legalnie udokumentowałeś już z nim kontakty z tobą na miejscu ofiary, a teraz mówi, że jest uszkodzony psychicznie przez twoje groźby, że go zrobiszkrzywda fizyczna.Ma „dowód” na jedną z 49 rzekomych wiadomości.Jestem pewien, że każdy rozsądny sąd weźmie pod uwagę kontekst i dojdzie do właściwych wniosków.Jeśli nie wysłałeś maili, założę się, że jest więcej dowodów dla ciebie niż dla niego.
@Pascal Napisałem kilka e-maili, on zredagował je według własnego uznania i ponownie przeszukał, aby usunąć te (oryginalne) wiadomości.Nadal mam 2 lub 3, gdzie mogę pokazać Trybunałowi, jak to zrobił.Ale reszta zniknęła.Już nie w mojej poczcie ... Na początku myślałem, że robił je sam, ale teraz jestem pewien, że robił to przez moją pocztę.W następny poniedziałek spotkam się z moim prawnikiem w sądzie, aby przejrzeć jego „dowody” i poprosić o kopie do wysłania biegłym.
@LeahG Zapewniam, że reszta nie zniknęła.Istnieją sposoby wykorzystania kryminalistyki cyfrowej do odzyskania tego, co zostało zapisane w systemie.Nie wierz, że cały Mac jest bezpieczny i chroni Twoje dane bez sensu: P.Mac jest jak każdy inny system… poza tym, że nie lubi, gdy możesz aktualizować swoje własne rzeczy.
Rápli András
2017-02-06 22:05:46 UTC
view on stackexchange narkive permalink

Ze względu na charakter poczty elektronicznej każdy może wysłać do sąsiada pocztę o dowolnej nazwie z NASA do FBI. Musisz zwrócić na to uwagę sądu.

Poproś sąd o wydanie pełnych wiadomości e-mail, w tym ich nagłówków. Nagłówki informują, że e-maile nie przeszły przez twój serwer pocztowy (lub serwer pocztowy, którego używasz). Jeśli korzystasz z giganta poczty e-mail, takiego jak Google, Yahoo itp., Tak jak 99% innych osób, możesz łatwo udowodnić, że masz rację, ponieważ brak DKIM jest wyraźnym znakiem fałszowania. Jeśli nie, być może będziesz musiał udowodnić, że nie masz dostępu do serwera, z którego pochodzi poczta.

PS: Współcześni dostawcy poczty e-mail automatycznie używają DKIM i SPF do weryfikacji uprawnień, a niektórzy z nich (Gmail na przykład) stale oznaczać e-maile jako spam, których nadawcy ich nie używają. Myślę, że jest to już powszechnie akceptowany standard, a wymiana poczty bez tych technik jest jak zwykła poczta, w której twierdzisz, że jesteś sobą, po prostu wpisując swoje imię i nazwisko na kopercie.

Chociaż masz rację, nadal jest trywialne sfałszowanie wiadomości e-mail ze wszystkimi jej nagłówkami, niezależnie od DKIM / SPF.
@LightnessRacesinOrbit - Tak.Gdyby to (rzekomo) siedziało na komputerze gościa, mógłby z łatwością zrobić z nim * cokolwiek *, w tym napisać całość samodzielnie.
Heck, możesz podrobić [o wiele więcej niż nagłówki e-maili] (https://security.stackexchange.com/q/137098/2138).
`... łącznie z nagłówkami .` A„ sąd ”powinien mieć dostęp do serwera i e-maili.A serwer powinien zostać zweryfikowany.Kopie drukowane lub w formie pliku tekstowego mogą zawierać wszystko, co nie ma logicznego związku z tym, co mogło zostać „wysłane”.
@LightnessRacesinOrbit SPF byłby całkiem bezwartościowy, ponieważ mogliby napisać w nagłówku dowolny adres IP pochodzenia zatwierdzony przez SPF.DKIM jest jednak dość bezpieczny ...
werner van deventer
2017-02-07 02:24:44 UTC
view on stackexchange narkive permalink

W rzeczywistości bardzo łatwo jest wysłać wiadomość e-mail i wprowadzić adres e-mail, z którego ma być wyświetlany jako wysłany.

Oto jeden, który znalazłem przy szybkim wyszukiwaniu w Google

Uważam, że to oszustwo, jak powiedzieli wszyscy inni, ale jest bardzo możliwe, że ktoś wyśle ​​e-maile, które wydają się pochodzić od Ciebie.

https://anonymousemail.me/mobile/ ta strona internetowa działa.Chodziło mi o to, że możesz wysłać wiadomość e-mail z zewnętrznej witryny internetowej, która wyświetla się z innej wiadomości e-mail
@ werner van deventer, zrób to i udostępnij wyniki.Muszę udowodnić, że nie wysłałem tych e-maili, ani przekazać Trybunałowi informacji o tym, jak można to zrobić bez bycia mną.
Tom
2017-02-10 22:05:42 UTC
view on stackexchange narkive permalink

Tu chodzi o bezpieczeństwo, zignoruję pytania prawne i przejdę do sprawy e-mail:

Fałszowanie e-maili jest absolutnie trywialne. Nawet zrobienie całkiem niezłej podróbki, która wytrzyma powierzchowne badanie, nie jest zbyt trudne. Sprawdzanie nagłówków może być warte wysiłku, ale można je również podrobić. Zwłaszcza jeśli nie masz dostępu do oryginalnej poczty spoczywającej na oryginalnym serwerze, który nie jest pod kontrolą osoby zgłaszającej roszczenie, to wiadomość e-mail jest w zasadzie tylko tekstem, który mogę równie dobrze sfabrykować hurtowo.

Krótko mówiąc: ktoś, kto twierdzi, że ma od Ciebie wiadomości, których nie wysłałeś nie oznacza, że ​​ktoś włamał się do Twojej poczty . Gdyby został wysłany przez Twoje (zhakowane) konto, najprawdopodobniej znalazłbyś je w skrzynce nadawczej lub w koszu. (oczywiście, atakujący mógłby posprzątać po sobie, ale dlaczego miałby to zrobić? obecna poczta wzmacnia jego sprawę, a twierdzenie, że nie wysłałeś jej, gdy jest w Twojej skrzynce nadawczej, jest słabą obroną)

tl; dr: Najprawdopodobniej nikt nie włamał się do Twojej poczty, ktoś właśnie ją sfałszował lub wymyślił całość.

Oryginalne wiadomości zniknęły z mojego konta e-mail.Nie w koszu, ani nie wysłane ... (Tak, wysłałem mu kilka maili i skomentowałem to wcześniej, zredagował je we własnym interesie i wrócił, aby usunąć oryginalne, więc nie mogłem dostarczyć ich do sądu, aby im pokazaćbyły edytowane.)
@Tom Zobacz inne komentarze tutaj, * wydaje się * to całkiem uzasadniony przypadek rzekomego włamania.
@LeahG, czyli nowy dowód, który zmienia historię, tak.
Rui F Ribeiro
2017-02-12 16:11:58 UTC
view on stackexchange narkive permalink

Nie mogę Ci wiele pomóc w bieżącym problemie, poza tym, że doradziłem Ci, tak jak inni, że jeśli rzeczywiście złamał twoje konto, i musisz zapytać dostawcę, będziesz musiał iść zwrócić się do sądu o przekazanie przez dostawcę danych o adresach IP.

Chciałbym również zapytać Gmaila, czy mogliby utworzyć kopię zapasową tego usuniętego e-maila w orzeczeniu sądowym. Podejrzewam również, że nie musisz nawet udowadniać, że to ten facet włamał się do twojego e-maila, i wystarczy, że stworzysz uzasadnione wątpliwości, czy ktoś włamał się na twoje konto e-mail w tym czasie.

Twoje komentarze mówią o Google, możesz edytować historię tego, jakie urządzenia uzyskały dostęp do Twojego konta, i podaje ona markę urządzenia i używane miasto.

Idź do "Moje konto" -> Powiadomienia & o aktywności urządzenia "iw" Ostatnio używane urządzenia "wybierz" PRZEGLĄDAJ URZĄDZENIA ". Wybierz podejrzane urządzenie, jeśli się tam znajduje.

gmail

Na przyszłość radzę aktywować uwierzytelnianie dwuskładnikowe, 2FA, które zobowiązuje urządzenie do używania tokena.

Pytam również, jak tam osoba mógł zhakować Cię wiele razy? Czy możliwe, że kiedyś umieścił oprogramowanie szpiegowskie na Twoim komputerze? Czy odpowiedziałeś na wiadomości e-mail „Twoje konto ma zostać zamknięte, potwierdź swoją nazwę użytkownika i hasło?” co najmniej podejrzane wydaje się podejrzane o to, że Twoje konto zostało naruszone. Najłatwiejszym sposobem, aby facet mógł się tym zająć, byłoby utworzenie wiadomości e-mail bardzo podobnej do Twojego i użycie 1 prawdziwego e-maila wraz z 48 edytowanymi wiadomościami e-mail z tego konta. .

Oczywiście to wszystko dotyczy krótkoterminowych problemów. W dłuższej perspektywie większość dostawców musi tylko przechowywać adresy IP i informacje o użytkowaniu przez co najmniej 2 lata .

Uważaj również, że niektóre inne e-maile (od ponad 2 lat) są trudniejsze do zlokalizowania w skrzynkach odbiorczych Gmaila.

Nie czekałbym również, aż dostarczy e-maile do sądu; interesuje go dostarczenie ich tylko w ostatniej chwili. Poproś sąd o listę adresów IP, e-maili i czasu z Google wymienianych między twoim adresem a adresem faceta.

Jeśli chodzi o tworzenie dowodów, uważaj na biurokrację. W moim przypadku wezwali mnie na „zwykłe spotkanie”, a sąd nie załatwił dokumentacji w bazie Citius, odmówił podania danych na ten temat mojemu prawnikowi przez telefon, Ty sam jako nie-prawnik nie możesz mieć spójrz na swój własny proces i musiałem wysłać mojego prawnika do innego miasta w celu przejrzenia fizycznych akt i tylko oni dowiadujemy się, że mieli inny rodzaj skarg związanych z „spotkaniem”, a nawet umówiliśmy świadków, aby podali fałszywe relacje faktów.

Jak powiedzieli inni, spróbuj zatrudnić kompetentną pomoc prawną zaznajomioną z tą dziedziną.

Spójrzmy również na odszkodowanie w perspektywie ... często ktoś potrącony przez samochód dostaje tylko 6-10 miesięcy minimalnej pensji, a ten facet prosi o 3,5 roku surowej pensji minimalnej lub jeszcze lepiej, co by zrobiłoszczędzasz pracując 10 lat?Wydaje się szalone.Wydaje się, że bardziej wartościowy jest poziom wynagrodzeń / emerytur w Wielkiej Brytanii, a nie w Portugalii.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 3.0, w ramach której jest rozpowszechniana.
Loading...