Frage:
Jemand verwendet meine (oder hat die gleiche) E-Mail
Leah G
2017-02-06 21:36:23 UTC
view on stackexchange narkive permalink

Ich habe gerade einen Brief vom Gericht erhalten, in dem es heißt, ich habe 49 Personen bedroht, mit denen ich vor drei Jahren ein Problem hatte. Diese Person präsentiert "meine E-Mails" als Beweis. Ich habe alle meine E-Mails durchgesehen und keine einzige gefunden. Die als Beweismittel vorgelegte Post stammt alle von meiner E-Mail-Adresse. Er bittet um 20.000 Dollar für moralischen Schaden! Wie kann dies geschehen?

(Hrsg. Der Brief ist ein gültiges und offizielles Rechtsdokument gemäß den im Land Portugal üblichen Verfahren. OP hat bereits einen Anwalt beauftragt. Der Ankläger ist ein bekannter Betrug Künstler. Diese Frage bezieht sich auf die technischen Details der E-Mails.)

Es ist einfach, E-Mails zu senden, die anscheinend von einer beliebigen Adresse stammen.Klingt wie ein Betrug, um ehrlich zu sein ... Kontaktieren Sie das Gericht über Details, die mit unabhängigen Methoden ermittelt wurden (z. B. Websuche).
Nur weil in einer E-Mail "von LeahG@email.com" steht, heißt das nicht, dass sie von Ihrem Konto stammt.Wie bei einem Papierbrief kann jede Absenderadresse verwendet werden
Das "Wie" ist einfach. Ihr E-Mail-Anbieter und der E-Mail-Anbieter der Person, an die Sie angeblich E-Mails senden, haben nicht die richtigen Anti-Spam-Techniken angewendet, um Absender-Spoofing zu verhindern.(Sachen wie DKIM, SPF usw.).Nur weil ein Name auf einem Umschlag vorhanden ist, beweist dies nicht, dass diese Person ihn gesendet hat.Dieser Beweis muss auf andere Weise (wie Protokolle oder Mail-Header) abgeleitet werden.
Betrug, ja!Zum zweiten Mal.Aber eine meiner wichtigsten Mails an ihn verschwand aus meinem Briefkasten.5 Stunden gesucht, und es ist wirklich weg.Es war einer, den er mich beschuldigte.Er nahm einige Worte des Kontextes, um mir die Schuld zu geben, und jetzt kann ich das Original nicht mehr abrufen, um mich zu verteidigen ...
@LeahG Wenn Ihr E-Mail-Dienst dies unterstützt, aktivieren Sie die Zwei-Faktor-Authentifizierung und ändern Sie Ihr Passwort.Es tut nie weh, auf Nummer sicher zu gehen.
Zu der fehlenden E-Mail: Speichern Sie Ihre E-Mails auf einem Server und stellen Sie eine Verbindung über IMAP her?Wenn dies der Fall ist, führt das Löschen von E-Mails auf dem Server normalerweise dazu, dass Ihr Client diese ebenfalls löscht.Wenn es auf dem Server gelöscht wurde, kann dies daran liegen, dass derjenige, der versucht, Sie zu betrügen, beschlossen hat, Ihre Beweise gegen ihn zu entfernen.Führen Sie in Zukunft eine Offline-Sicherung aller wichtigen E-Mails durch, insbesondere wenn Sie IMAP (oder eine Webmail-Oberfläche) verwenden.
Bischof, wenn ich "einen Brief" sage, meine ich die gesamte Gerichtsbeschuldigung mit den Beschuldigungen seines Lwayers, ungefähr 90 Seiten.Es ist ein offizielles Dokument und jetzt muss ich mich verteidigen.Deshalb bin ich hierher gekommen.Um zu verstehen, wie er diese Mails bekommen konnte.Und in Portugal sendet Ihnen der Gerichtshof ein eingeschriebenes / beglaubigtes Schreiben mit allen Einzelheiten.Und ich kenne den Mann sehr gut.Er hat mich vor drei Jahren betrogen ...
Micheal Johnson, ich habe ein Google Mail-Konto und benutze Mac.Und Sie haben Recht, er möchte Beweise löschen.Er benutzte das Original, bearbeitete es, druckte es aus, präsentierte es seinem Anwalt und löschte das Original, damit ich mich nicht verteidigen konnte.
@smci Es ist Portugal, ich kenne den Mann, den Namen, die Adresse und alles.Es ist eine echte Gerichtsfrage.Ich komme gerade vom Gericht und hatte ein Treffen mit einem Anwalt.Er betrügt Leute, so verdient er sein Geld.Meine Frage ist, wie Sie am Anfang lesen können, wie können diese Mails erstellt werden?Einige von ihnen sind gefälscht, wie das Kopieren von Vergangenheit, andere werden über meine Post erledigt.Ich habe heute das Passwort erneut geändert.Er möchte, dass ich ihm die 20.000 für moralischen Schaden zahle, der durch meine Drohungen verursacht wurde, ihn zu verprügeln ... er sagt, er habe Angst, das Haus zu verlassen.Wir leben nicht einmal in derselben Stadt ... was für ein Roman!
Ich verstehe nicht, was * "andere werden durch meine Mail getan" * bedeutet, ** hat er sich in Ihre E-Mail gehackt, ja oder nein? ** Wenn ja, melden Sie das Verbrechen bereits.Wenn nein, meinen Sie damit "er hat den From: -Header gefälscht und die E-Mail kam nie von meinem Konto".
Die meisten E-Mail-Dienste bestätigen nicht, dass der Absender der ist, für den er sich ausgibt, und sogar einige von denen, die die Angabe falscher Anmeldeinformationen zulassen.Im Laufe der Jahre habe ich mehrere Programme geschrieben, die den Absender "fälschen", überhaupt kein Problem.(Völlig unschuldig - Senden über den Mailserver meines Internetdienstanbieters, aber ich möchte, dass meine richtige E-Mail-Adresse in der Nachricht angezeigt wird.)
@smci, Ja, er hat meine E-Mail gehackt.Letzte Woche hat er das Original einer der E-Mails gelöscht, die er bearbeitet und als Beweismittel vorgelegt hat.Andere Mails werden einfach gefälscht.Ich warte darauf, dass sein Anwalt es dem Gericht vorlegt, damit wir es überprüfen können.
Wenn er tatsächlich in Ihr E-Mail-Konto eingebrochen ist und E-Mails innerhalb dieses Kontos gesendet und gelöscht hat, sollten Sie sich an Ihren E-Mail-Anbieter wenden, um ihn über die Verletzung Ihres Kontos zu informieren und zu fragen, ob er die IP-Adressen protokolliert, die für den Zugriff auf Ihr Konto verwendet wurden.Dies kann nützlich sein, um zu zeigen, dass von seiner IP aus darauf zugegriffen wurde.
@LeahG Wie verlief der Gerichtsfall?
Sieben antworten:
Anders
2017-02-06 22:08:07 UTC
view on stackexchange narkive permalink

Ist es ein Betrug?

Stellen Sie zunächst sicher, dass Sie den Brief tatsächlich von einem Gericht erhalten haben. Dies könnte sehr gut ein Betrug sein - es klingt sicher wie einer. Stellen Sie dies sicher, um sicherzustellen, dass der Brief echt ist:

  1. Stellen Sie sicher, dass der Name des Gerichts einem echten Gericht entspricht.
  2. Finden Sie Kontaktinformationen zu diesem Gericht über eine unabhängige Stelle Methode (dh keine Informationen im Brief verwenden).
  3. Kontaktieren Sie sie und fragen Sie sie, ob sie den Brief tatsächlich gesendet haben.
  4. ol>

    Wenn es sich nicht um einen Betrug handelt

    Wenn es sich nicht um einen Betrug handelt, sehe ich drei Möglichkeiten:

  • Die Person, die Sie der Bedrohungen beschuldigt, hat die E-Mails nie erhalten und die Beweise gefälscht. Das wäre nicht schwer zu tun. (Eine Untersuchung der E-Mail-Header hilft hier nicht weiter, da sie auch gefälscht werden können.)
  • Jemand hat Ihre E-Mail-Adresse gefälscht und E-Mails gesendet, die anscheinend von Ihnen stammen. Dies ist keineswegs unmöglich. (Eine Untersuchung der E-Mail-Header könnte hier hilfreich sein.)
  • Jemand hat Ihr E-Mail-Konto gehackt (möglicherweise haben Sie dasselbe Passwort auf einer Website verwendet, gegen die verstoßen wurde) und die gesendet E-Mails und löschte dann alle Spuren (z. B. entfernte sie aus dem Ordner für gesendete Elemente). (Eine Untersuchung der E-Mail-Header würde hier nicht helfen, da die E-Mail tatsächlich von Ihrer Adresse gesendet wird. Zugriffsprotokolle Ihres E-Mail-Anbieters könnten sich jedoch als nützlich erweisen.)

Wenn dies nicht der Fall ist Als Betrug müssen Sie auf jeden Fall einen Rechtsbeistand einholen.

Ich denke, viele E-Mails haben Quellensignaturen. In diesem Fall kann die Untersuchung dieser Header ergeben, dass sie in dieser ersten Option gefälscht wurden.Könnte sein.
@MooingDuck ... natürlich könnten diese auch geschmiedet werden.Das ganze Header-Zeug in E-Mails ist im Wesentlichen nur einfacher Text.Es ist so einfach zu bearbeiten, dass es sich nicht einmal wirklich als "Hacking" qualifiziert.Ich würde sagen, holen Sie sich einen guten Anwalt und lassen Sie ihn den Computer des Mannes vorladen.Wenn der Typ sie selbst gefälscht hat und ein halbes Gehirn hat, wird er den Fall sofort fallen lassen.(Jeder, der jemandem etwas Unehrliches antun würde, hat wahrscheinlich Sachen drin, die er nicht vor Gericht herausbringen möchte).
Eine Untersuchung der E-Mail-Header * könnte * in # 3 (dem Fall von Hacking) helfen, da viele E-Mail-Server so eingerichtet sind, dass sie die ursprüngliche IP-Adresse irgendwo in den Headern enthalten.Wenn dies als legitim angesehen werden kann, sollte Ihr ISP in der Lage sein, zu bestätigen oder zu verweigern, ob die IP-Adresse Ihrem Konto zum fraglichen Zeitpunkt zugewiesen wurde.Natürlich gibt es immer Fall 4: Jemand hat Ihren Computer gehackt und * damit * die E-Mails verschickt ...
Nun, es ist ein echter Brief von Court !!!!!!!
Wenn ich die E-Mails (gedruckt) vom Gericht bekomme, kann ich die Überschriften untersuchen?Treffen mit einem Anwalt morgen!
* Wie kann ich die Header untersuchen?
@LeahG Die meisten E-Mail-Programme lassen standardmäßig die meisten Header aus den Ausdrucken aus, einschließlich aller Header, die als harte Beweise verwendet werden könnten.Der DKIM-Signatur-Header liefert am wahrscheinlichsten echte Beweise, aber Sie benötigen auch einige der anderen Header, um die Signatur zu überprüfen.Fragen Sie Ihren Anwalt, was dies für den Fall bedeutet, wenn diese Person über Beweise verfügt, diese jedoch zurückhält.
@T.E.D.E-Mail-Header haben manchmal eine Signatur, die für den Absender und den Inhalt eindeutig ist.Obwohl es sich um einfachen Text handelt, ist er fast unverzeihlich.Sicher, jeder kann es bearbeiten, aber dann ist es trivial zu zeigen, dass es manipuliert wurde, weil es nicht mehr mit der Nachricht + den angeblichen Absenderinformationen übereinstimmt.(Jemand kann diese Signaturen jedoch einfach löschen. In diesem Fall sind Sie korrekt.)
@LeahG E-Mail-Header können sehr kompliziert sein.Eine gute Antwort darauf passt nicht in diese Frage, und ich glaube nicht, dass ich dafür qualifiziert bin.
@MooingDuck DKIM-Signaturen basieren auf RSA und SHA256 (dh starker Kryptographie).Der öffentliche Schlüssel wird in einem DNS-Datensatz für die Domain gespeichert.Es ist ein ziemlich guter Beweis dafür, dass die E-Mail von demjenigen gesendet wurde, der die Domain kontrolliert, insbesondere wenn der E-Mail-Server von einem großen Anbieter wie Google Mail gehostet wird.
@LeahG Ich denke, Sie haben die falsche Frage gestellt.Sie haben gefragt: "Wie kann das passieren?", Aber als Sie Ihre Kommentare gelesen haben, wollten Sie eigentlich fragen: "Wie kann ich beweisen, dass ich keine E-Mail gesendet habe?"Vielleicht sollten Sie eine neue Frage stellen, die das stellt?
@Anders Am Anfang wollte ich wirklich wissen, wie das passieren kann, bekam die Antworten und wollte wissen: "Wie kann ich beweisen, dass ich keine E-Mail gesendet habe?"
@LeahG Wenn Sie eine Antwort darauf wünschen, müssen Sie meiner Meinung nach eine neue Frage stellen.Konzentrieren Sie sich auf die technischen Aspekte, nicht auf das Gerichtsdrama.Sie könnten auf diese Frage verlinken.Geben Sie alle technischen Details an, die Sie können, z.Welchen E-Mail-Anbieter Sie verwenden, möglicherweise die E-Mail-Header.
@Anders.Aber ich finde diese E-Mails nicht in meiner Mail ... habe stundenlang danach gesucht.NULL!
@LeahG Ich nahm an, dass Sie die Überschriften vom Gericht erhalten könnten, wenn es sich um eine echte Gerichtsverhandlung handelt.Die Frage könnte jedoch ohne sie funktionieren.
@MooingDuck Das Entfernen der DKIM-Signatur kann mit hoher Sicherheit angezeigt werden, indem eine andere E-Mail vom selben (angeblichen) Mail-Dienstanbieter und ungefähr zur gleichen Zeit (Eariler kann auch in Ordnung sein) entgegengenommen wird und geprüft wird, ob eine DKIM-Signatur vorhanden ist.MSPs ändern ihre DKIM-Gewohnheiten nicht * so *.Wenn die frühe E-Mail immer noch mit demselben Schlüssel signiert ist, der * derzeit * im DNS veröffentlicht ist, würde ich dies als sehr starken Beweis betrachten.
nein, man sollte sich für solche bs nicht rechtlich beraten lassen.Rechtsberatung kostet Geld.
@ClaudiuCreanga Ich habe klargestellt, dass Rechtsberatung nur erforderlich ist, wenn es sich nicht um einen Betrug handelt.Wenn der Brief tatsächlich von einem echten Gericht stammt, halte ich Rechtsberatung für angemessen.
Ivan
2017-02-06 23:30:07 UTC
view on stackexchange narkive permalink

(unter der Annahme der USA) Kein Gericht wird präventiv eine Einigung von 20.000 USD für ein Vergehen verlangen (!!!), bevor Sie überhaupt die Möglichkeit hatten, auszusagen. Darüber hinaus sind Drohungen eine kriminelle Angelegenheit; Dies ist kein Eigentumsstreit - die Polizei hätte Sie vor langer Zeit befragt, bevor dies jemals vor Gericht ging.

Wenn dieser Brief wirklich behauptet, von einem Gericht ausgestellt worden zu sein (und Sie nicht falsch verstanden), es ist falsch. Rufen Sie das Büro des Richters für die ausstellende Gemeinde an und überprüfen Sie.

Wenn es aus einer Anwaltskanzlei stammt, ist es ein Shakedown. Schwitzen Sie nicht. Konsultieren Sie Ihre eigenen - sie können Ihnen durchaus sagen, dass Sie es einfach ignorieren sollen. Das Opfer / Betrüger kann verlangen, was sie wollen; Das bedeutet nicht, dass Sie zur Zahlung verpflichtet sind.

In jedem Fall muss jemand (möglicherweise das "Opfer") auf Sie zielen, und einer Ihrer ersten Schritte muss darin bestehen, einen Polizeibericht einzureichen, um die Tatsache zu dokumentieren, dass jemand macht entweder falsche Anschuldigungen oder begeht kriminelles Verhalten in Ihrem Namen. Es ist einfach, kostenlos und stellt einen Präzedenzfall dar, auf den Sie später zurückgreifen können, wenn dies eskaliert oder erneut auftritt.

Unabhängig davon, ob dies ein Schwindel ist oder nicht, sollten Sie unter keinen Umständen mit dem (mutmaßlichen) sprechen ) Opfer.

(...) mit dem * mutmaßlichen * Opfer / möglichen Betrüger sprechen.Aus diesem Grund ist es manchmal eine gute Strategie, auch Telefonanrufe abzubrechen.Sie können niemals 100% sicher sein, dass die Person auf der anderen Seite wirklich das ist, was sie behauptet zu sein.
Abgesehen von technischen Problemen ist dies hier wahrscheinlich die beste Antwort.Eine gerichtliche und außergerichtliche Einigung ist ein langwieriger Prozess, egal wo auf der Welt (ähm ... abgesehen von einigen radikalen Ausnahmen).
@Johnny Das Dokument, das ich vom Gericht erhalten habe, enthält die Anschuldigungen / Klagegründe, einschließlich der Liste der Mails, die ich ihm "geschickt" habe, um ihn so zu bedrohen, dass er aus Angst nicht mehr das Haus verlassen kann "(ahah! Er geht jeden Tag ins Fitnessstudio und nimmt Anabolisantien, die ihn dazu bringenein riesiger Typ) und bittet um 20.000 für den psichologischen Schaden, den ich angerichtet habe ....
@Johnny, Es ist ein echter Gerichtsbrief.Vielleicht ist mein Englisch nicht gut genug, um Ihnen den genauen Namen auf Englisch zu sagen.Ich bin heute vor Gericht gegangen und muss wirklich beweisen, dass ich diese E-Mails nicht geschrieben habe ...
@LeahG Wenn es sich um ein echtes Gerichtsschreiben handelt und vom Gericht unabhängig überprüft wurde, verschwenden Sie keine Zeit mehr mit StackExchange und suchen Sie sofort die Dienste eines Anwalts auf, der elektronische Beweise versteht und widerlegen kann, dass diese Briefe tatsächlich von Ihnen stammen.
@LeahG, Ich weiß nicht, in welchem Land Sie sich befinden, und ich bin kein Anwalt, aber ich bin mir ziemlich sicher, dass Sie nicht beweisen müssen, dass Sie diese E-Mails nicht geschrieben haben - die Beweislast liegt beim Ankläger.In meinem Land stellen E-Mail-Header keine Beweislast dar, ohne dass viele andere bestätigende Beweise vorliegen.Konsultieren Sie auf jeden Fall einen Anwalt!
Sie sagte, dass sie in Portugal in den Kommentaren zu der Frage ist (nachdem diese Antwort veröffentlicht wurde).
@GreenstoneWalker Die Beweislastgesetze variieren stark je nach Land und Gebühr.
Andrew Leach
2017-02-08 18:47:48 UTC
view on stackexchange narkive permalink

Angesichts der zusätzlichen Informationen in den Kommentaren

habe ich ein Google Mail-Konto und verwende einen Mac. Er will Beweise löschen. Er hat das Original verwendet, bearbeitet, gedruckt, seinem Anwalt vorgelegt und das Original gelöscht.

Er hat meine E-Mail gehackt. Letzte Woche hat er das Original einer der E-Mails gelöscht, die er bearbeitet und als Beweismittel vorgelegt hat. Andere Mails werden einfach gefälscht.

Sie müssen Ihr E-Mail-Konto sichern. Ändern Sie Ihr Passwort in ein sicheres Passwort, das Sie nirgendwo anders verwenden. Melden Sie alle anderen Sitzungen ab. Da Sie GMail verwenden, richten Sie die 2-Faktor-Authentifizierung ein (dh wenn jemand versucht, sich anzumelden, sendet Google Ihrem Telefon eine SMS, um einen Code zu senden, der zum Abschließen dieses Zugriffs erforderlich ist).

Bevor Sie dies tun Um die Zugriffsdaten zu erhalten, verwenden Sie den Link "Details" unten rechts im GMail-Bildschirm, um die Zugriffe auf Ihr Konto anzuzeigen. Screenshot dieser Daten: Sie ändern sich bei nachfolgenden Zugriffen und die frühesten angezeigten verschwinden. Auf diesem Bildschirm können Sie auch alle anderen offenen Sitzungen in Ihrer Mailbox abmelden. Wenn Sie so viele Zugriffsdaten wie möglich gesichert und sich überall abgemeldet haben, ändern Sie Ihr Passwort.

Möglicherweise werden gelöschte E-Mails weiterhin im Ordner Bin / Trash / Deleted gespeichert (obwohl ich vermute, dass er dies tut (

Wenn er Zugriff auf Ihr Konto erhalten hat, wurden die E-Mails, die anscheinend von Ihrem Konto gesendet wurden, tatsächlich von diesem Konto gesendet. Fälschungsschutz ist in diesem Fall nutzlos und es ist schwierig zu beweisen, dass Sie dies nicht getan oder E-Mails nicht gelöscht haben. Wenn Ihr Protokoll mit eingeschränktem Zugriff keinen Zugriffsnachweis von einem Ort aus liefert, der nicht Ihnen gehört, muss Google Serverprotokolle bereitstellen. Dies ist jedoch nicht einfach zu erreichen.

Zu spät für "Details".Ich habe gestern den 2-Faktor eingestellt ...
@LeahG Das ist schade.Wenn Sie jedoch 2FA eingerichtet und jede zweite Sitzung zum Abmelden gezwungen haben, wird es schwierig, dies erneut zu tun.Jetzt müssen Sie nur noch seine unbefugte Nutzung Ihres Kontos klären.Hoffentlich kostet das nicht die 20.000, die er behauptet.
Wenn Sie es vor Gericht wirklich brauchen, hat Google möglicherweise noch einige Informationen für Sie.Es lohnt sich wahrscheinlich, sich an sie zu wenden, @LeahG.
@LeahG: Wahrscheinlich ist Ihr ** Computer ** selbst infiziert.Sie können keinem Gerät, das Sie zuvor besessen haben, oder einem nachfolgenden Gerät, mit dem Sie eine Verbindung herstellen, ** nicht ** vertrauen.Wenn Sie sie verwenden, um auf Ihr Google Mail-Konto zuzugreifen, besteht ein hohes Risiko, dass es ** erneut ** gehackt wird.2FA verhindert nicht, dass eine Malware, die sich auf Ihrem gefährdeten Gerät befindet und auf diesem ausgeführt wird, Dinge tut, wenn Sie in Ihrem Google Mail-Konto angemeldet sind.
Wenden Sie sich auch an Google, wie von Shokhet vorgeschlagen.Wenn ihre Protokolle zeigen, dass die einzige Aktivität von Ihren Geräten stammt, ist meine Hypothese die einzig mögliche (es sei denn, der Hacker hat Google gehackt).
Ja, ich nehme an, es gibt möglicherweise einen Keylogger, sodass jedes Passwort an den Hacker übertragen werden kann (aber 2FA hilft dort).Macs sind * weniger * anfällig für Infektionen und Backdoor-Kompromisse als Windows-Geräte - obwohl dies nicht unbekannt ist -, aber es ist möglich, sogar wahrscheinlich, dass ein entschlossener Betrüger, der in der Vergangenheit geschlagen hat, eine Art Phishing / Social Engineering einsetztZugriff auf E-Mail-Konten erhalten.Wenn ein Teil davon die Installation einer Hintertür ermöglicht hat, wird in den Protokollen nur der Zugriff von Ihrem Computer angezeigt.
@LeahG.Ihr Computer ist auch ein Beweis.Wenn Sie es noch haben, verwenden Sie es nicht mehr.Überlegen Sie, es der Polizei zu übergeben.Jetzt sagten Sie, Sie seien eine Frau in einem dokumentierten Konflikt mit einem großen, muskulösen Mann, Sie hätten bereits in der Position des Opfers gesetzlich dokumentierte Geschäfte mit ihm geführt, und jetzt sagt er, er sei durch Ihre Drohungen, ihn zu tun, psychisch geschädigtKörperverletzung.Er hat "Beweise" für eine von 49 angeblichen Mails.Ich bin sicher, dass jedes vernünftige Gericht den Kontext berücksichtigen und zu den richtigen Schlussfolgerungen kommen wird.Wenn Sie die Mails nicht verschickt haben, gibt es bestimmt mehr Beweise für Sie als für ihn.
@Pascal Ich habe einige der E-Mails geschrieben, er hat sie nach eigenem Interesse bearbeitet und erneut gebremst, um diese (die ursprünglichen) E-Mails zu löschen.Ich habe noch 2 oder 3, wo ich dem Gericht zeigen kann, wie er es getan hat.Aber der Rest ist weg.Nicht mehr in meiner Post ... Am Anfang dachte ich, er hat all diese Mails selbst gemacht, aber jetzt bin ich sicher, dass er es durch meine Post gemacht hat.Nächsten Montag werde ich mit meinem Anwalt vor Gericht stehen, um seine "Beweise" durchzugehen und Kopien an Experten zu senden.
@LeahG Ich versichere Ihnen, der Rest ist nicht weg.Es gibt Möglichkeiten, mithilfe der digitalen Forensik wiederherzustellen, was auf einem System geschrieben wurde.Glauben Sie nicht, dass der gesamte Mac sicher ist und Ihren Datenquatsch schützt: P.Mac ist wie jedes andere System ..... abgesehen davon, dass Sie nicht in der Lage sind, Ihre eigenen Sachen zu aktualisieren.
Rápli András
2017-02-06 22:05:46 UTC
view on stackexchange narkive permalink

Aufgrund der Art der elektronischen E-Mails kann jeder eine E-Mail mit einem beliebigen Namen von der NASA an das FBI an Ihren Nachbarn senden. Sie müssen das Gericht darauf aufmerksam machen.

Lassen Sie das Gericht die vollständigen E-Mails einschließlich der Überschriften freigeben. Die Header zeigen an, dass die E-Mails nicht über Ihren Mailserver (oder den von Ihnen verwendeten Mailserver) gesendet wurden. Wenn Sie einen E-Mail-Riesen wie Google, Yahoo usw. verwenden, wie 99% der anderen Benutzer, ist es ziemlich einfach zu beweisen, dass Sie Recht haben, da das Fehlen von DKIM ein klares Zeichen für Spoofing ist. Wenn nicht, müssen Sie möglicherweise nachweisen, dass Sie keinen Zugriff auf den Server hatten, von dem die E-Mail stammt.

PS: Moderne E-Mail-Anbieter verwenden automatisch DKIM und SPF, um die Berechtigung zu überprüfen, und einige von ihnen (Google Mail) Markieren Sie beispielsweise E-Mails ständig als Spam, deren Absender diese nicht verwenden. Ich denke, es ist mittlerweile ein weit verbreiteter Standard, und das Austauschen von Mails ohne diese Techniken ist wie normale Post, bei der Sie behaupten, Sie selbst zu sein, indem Sie einfach Ihren Namen auf den Umschlag schreiben.

Obwohl Sie Recht haben, ist es immer noch trivial, eine E-Mail mit allen Headern zu fälschen, ungeachtet von DKIM / SPF.
@LightnessRacesinOrbit - Ja.Wenn es (angeblich) auf dem Computer des Mannes gesessen hätte, hätte er leicht * alles * damit machen können, einschließlich das Ganze selbst zu schreiben.
Sie können [viel mehr als E-Mail-Header] fälschen (https://security.stackexchange.com/q/137098/2138).
"... einschließlich seiner Überschriften." Und "das Gericht" sollte tatsächlich auf den Server und die E-Mails zugreifen.Und der Server sollte überprüft werden.Gedruckte Kopien oder Kopien von Textdateien können alles enthalten, ohne logische Beziehung zu dem, was möglicherweise "gesendet" wurde.
@LightnessRacesinOrbit SPF wäre ziemlich wertlos, da sie jede von SPF genehmigte Ursprungs-IP in den Header schreiben könnten.DKIM ist allerdings ziemlich sicher ...
werner van deventer
2017-02-07 02:24:44 UTC
view on stackexchange narkive permalink

Es ist eigentlich sehr einfach, eine E-Mail zu senden und die E-Mail einzugeben, von der sie als gesendet angezeigt werden soll.

Hier ist eine, die ich gefunden habe Bei einer schnellen Google-Suche

glaube ich, dass es sich um einen Betrug handelt, wie alle anderen gesagt haben. Es ist jedoch sehr gut möglich, dass jemand E-Mails sendet, die anscheinend von Ihnen stammen.

https://anonymousemail.me/mobile/ Diese Website funktioniert.Der Punkt, den ich ansprechen wollte, war, dass Sie eine E-Mail von einer externen Website senden können, die von einer anderen E-Mail angezeigt wird
@ werner van deventer, bitte mach es und teile die Ergebnisse.Ich muss beweisen, dass ich diese Mails nicht verschickt habe, oder dem Gerichtshof Informationen darüber geben, wie dies getan werden kann, ohne mich zu belasten.
Tom
2017-02-10 22:05:42 UTC
view on stackexchange narkive permalink

Dies ist aus Sicherheitsgründen. Ich werde die rechtlichen Fragen ignorieren und zum E-Mail-Problem gehen:

Es ist absolut trivial, E-Mails zu fälschen. Selbst eine einigermaßen gute Fälschung zu machen, die der Oberflächenprüfung standhält, ist nicht sehr schwer. Das Überprüfen von Headern kann die Mühe wert sein oder auch nicht, sie können auch gefälscht werden. Insbesondere wenn Sie keinen Zugriff auf die ursprüngliche E-Mail haben, die sich auf dem ursprünglichen Server befindet, der nicht unter der Kontrolle der Person steht, die den Anspruch geltend macht, ist eine E-Mail im Grunde nur ein Text, den ich genauso gut im Großhandel fabrizieren kann. P. >

Kurz gesagt: Jemand, der behauptet, E-Mails von Ihnen zu haben, die Sie nicht gesendet haben, bedeutet nicht, dass Ihre E-Mails gehackt wurden . Wenn es über Ihr (gehacktes) Konto gesendet wurde, würden Sie es höchstwahrscheinlich im Postausgang oder im Mülleimer finden. (Natürlich könnte der Angreifer nach sich selbst aufräumen, aber warum sollte er? Die tatsächlich vorhandene Post macht seinen Fall stärker, und Sie behaupten, Sie hätten sie nicht gesendet, wenn sie sich in Ihrem Postausgang befindet, ist eine schwache Verteidigung.)

tl; dr: Höchstwahrscheinlich hat niemand Ihre Post gehackt, jemand hat nur eine gefälscht oder das Ganze erfunden.

Original-Mails sind von meinem E-Mail-Konto verschwunden.Weder im Papierkorb noch gesendet ... (Ja, ich habe ihm einige Mails gesendet und ich habe sie zuvor kommentiert. Er hat sie nach eigenem Interesse bearbeitet und ist zurückgekommen, um die ursprünglichen zu löschen, sodass ich sie dem Gericht nicht zur Verfügung stellen konnte, um sie zu zeigenwurden bearbeitet.)
@Tom Informieren Sie sich über die anderen Kommentare hier, es scheint ein ziemlich legitimer Fall von angeblichem Hacker zu sein.
@LeahG, das ist ein neuer Beweis, der die Geschichte verändert, ja.
Rui F Ribeiro
2017-02-12 16:11:58 UTC
view on stackexchange narkive permalink

Ich kann Ihnen bei der aktuellen Ausgabe nicht viel helfen, außer Ihnen wie anderen mitzuteilen, dass Sie gehen müssen, wenn er tatsächlich Ihr Konto kaputt gemacht hat, und Sie den Anbieter fragen müssen vor Gericht, damit der Anbieter Daten über IP-Adressen angibt.

Ich würde auch Google Mail fragen, ob sie eine Sicherungskopie dieser gelöschten E-Mail über den Gerichtsbeschluss erstellen könnten. Ich vermute auch, dass Sie nicht einmal beweisen müssen, dass es der eigentliche Typ war, der Ihre E-Mail gehackt hat, und es wird ausreichen, einen begründeten Zweifel daran zu wecken, ob Ihr E-Mail-Konto zu diesem Zeitpunkt gehackt wurde.

Während Ihre Kommentare sprechen Über Google können Sie einen Verlauf der Geräte bearbeiten, die auf Ihr Konto zugegriffen haben. Darin sind die Marke des Geräts und die verwendete Stadt angegeben.

Gehen Sie zu "Mein Konto" -> Geräteaktivität &-Benachrichtigungen "und wählen Sie unter" Zuletzt verwendete Geräte "die Option" GERÄTE ÜBERPRÜFEN ". Wählen Sie das verdächtige Gerät aus, falls es vorhanden ist.

gmail

Für die Zukunft empfehle ich Ihnen, die Doppelfaktorauthentifizierung 2FA zu aktivieren, die ein Gerät zur Verwendung eines Tokens verpflichtet.

Ich frage Sie auch, wie es dieser Person ging Es ist möglich, dass er Sie mehrmals gehackt hat. Ist es möglich, dass er in der Vergangenheit Spionagesoftware in Ihren Computer gepflanzt hat? Haben Sie auf E-Mails geantwortet: "Ihr Konto soll geschlossen werden, bestätigen Sie bitte Ihren Benutzernamen und Ihr Passwort?" Die Details Wenn Ihr Konto kompromittiert wird, scheint es, gelinde gesagt, faul zu sein. Der einfachste Weg für den Kerl wäre, eine E-Mail zu erstellen, die Ihrer sehr ähnlich ist, und 1 echte E-Mail zusammen mit 48 bearbeiteten E-Mails von diesem Konto zu verwenden.

Offensichtlich ist dies alles kurzfristig für Probleme. Langfristig müssen die meisten Anbieter IP-Adressen und die gesetzlich vorgeschriebene Nutzung nur für mindestens 2 Jahre speichern .

Beachten Sie auch, dass einige andere E-Mails (ab 2 Jahren) in Google Mail-Posteingängen schwerer zu finden sind.

Ich würde auch nicht darauf warten, dass er die E-Mails an das Gericht liefert. Er hat ein Interesse daran, sie nur in letzter Minute zu liefern. Fragen Sie durch das Gericht nach einer Liste von IP-Adressen, E-Mails und Zeit von Google, die zwischen Ihrer Adresse und der Adresse des Mannes ausgetauscht werden.

Achten Sie bei der Erstellung von Beweisen auf Bürokratie. In meinem Fall haben sie mich zu einem "einfachen Treffen" eingeladen, und das Gericht hat die Unterlagen in der Citius-Datenbank nicht erledigt. Sie haben sich geweigert, meinem Anwalt telefonisch Daten darüber zu geben. Sie selbst als Nicht-Anwalt können keine haben Schauen Sie sich Ihren eigenen Prozess an, und ich musste meinen Anwalt in eine andere Stadt schicken, um die physischen Akten zu durchsuchen, und nur sie stellen fest, dass sie eine andere Art von Beschwerden hatten, die sich auf das "Treffen" bezogen, und sogar Zeugen arrangiert hatten, um einen gefälschten Bericht zu erstellen der Fakten.

Versuchen Sie, wie bereits erwähnt, eine kompetente Rechtshilfe zu beauftragen, die mit diesem Bereich vertraut ist.

Lassen Sie uns auch die Entschädigung relativieren ... oft bekommt jemand, der von einem Auto angefahren wird, nur 6-10 Monate des Mindestlohns, und dieser Typ verlangt 3,5 Jahre des rohen Mindestgehalts, oder noch besser, was er würde10 Jahre arbeiten sparen?Scheint verrückt.Es scheint mehr Werte für die Höhe der Gehälter / Renten in Großbritannien und nicht genau für Portugal.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...