摘要:在虚假诉讼链条里,邮件往来经常被当成“沟通凭证”或“合同确认依据”。但你只要知道 SMTP 的底层机制,就会明白:任何截图都能伪造,任何邮件都能伪造头信息。
在虚假诉讼链条里,邮件往来经常被当成“沟通凭证”或“合同确认依据”。但你只要知道 SMTP 的底层机制,就会明白:任何截图都能伪造,任何邮件都能伪造头信息。
分别是:SMTP 真实记录、邮件服务器日志、头信息的 DKIM/SPF 校验值。
任何截图、PDF、文档,都不具备法律意义上“邮件真实性”的证明能力。
只要把问题提交到 腾讯企业邮箱、阿里企业邮箱、网易、Gmail、Outlook,造假的人基本无路可逃。
“对方已经确认收款”邮件“确认合同条款”邮件“已经同意付款方式”邮件“业务沟通记录”邮件“技术资料交付凭证”邮件尤其是带“2022年”“已读”“Gmail界面”的截图,全都能 PS 和伪造。
这类是最常见的伪造邮件方式:
使用开源 SMTP 工具(Python、Node、PHP 任何脚本都可以)随便设置一个“发件人”字段把邮件发送到自己另一个邮箱截图“对方好像真的给我发邮件了”发件人显示为 A,但真实发送服务器并不是 A 所属的邮箱域名DKIM 校验失败SPF 返回 softfail 或 failReturn-Path 与发件域名不一致这是在虚假诉讼里最常见、也最容易识破的方式。
常用伪造方法:
浏览器调试工具改 HTMLPS 直接改界面用“本地邮件客户端”导入假消息改系统时间制造假“发送时间”识别难点:截图完整、界面逼真
识别关键:截图在法庭上没有任何证据效力,除非服务商证明邮件真实存在。
伪造者会随便写一个 header,让它看起来“有技术含量”。
常见假头信息:
Received: from xxx.com (192.168.0.1) by smtp.qq.com但专业审查会发现:
IP 不属于发送服务器时间戳不符合邮件队列顺序DKIM 签名本质上不可伪造(没有私钥)SPF 与发件域不匹配伪造头信息最大的问题是:
头信息能写,但服务器的签名伪造不了。
这就是你的反制重点。
.eml 是 MIME 原始格式,带完整头信息,不能伪造 DKIM/SPF。
只要对方不敢提交,你就赢了 80%。
包括:
原始投递日志DKIM 验证记录SMTP 收信日志日志中邮件的 message-id这些是不能造假的底层证据链。
例如:
腾讯企业邮箱:支持出具《邮件真实性证明》网易企业邮箱:支持调证Gmail:可提供“message trace”Outlook:可提供邮件投递明细只要服务商说“查无此邮件”,伪造者必败。
要求法院:
命对方提交 .eml 原件调取服务商投递记录对邮件头 DKIM、SPF、Return-Path 进行审查对截图证据不予采信虚假诉讼最怕的不是专业律师,而是懂技术链路的人。
你面对法官时,只要说一句:
“法官大人,请对方提供 .eml 原件,并由服务商确认是否真实发送。”
10 个虚假诉讼,有 9 个当场崩盘。
来源:在海滩踏浪的行者
