W tym scenariuszu cała aktywność e-mail została wykonana za pomocą klientów Outlook i MS Exchange.
Dostałem wiadomość od B, która zawiera przekazany łańcuch, który sugeruje, że B został upoważniony przez C do podjęcia działania. B chce, żebym zaufał temu łańcuchowi jako dowód, że działał na coś z aprobatą. Jestem jednak sceptyczny i C jest nieugięty, że nigdy nie wysłał B wiadomości, która została przekazana.
Na koncie e-mail C nie ma śladu żądania od B, nie ma śladu odpowiedzi od C ani śladu jakiegokolwiek usunięcia. Chociaż nie jest to dowód, nie ma żadnego powodu, dla którego C musi to ukrywać. Podejrzewam, że B skopiował poprzednią wiadomość e-mail z prośbą o zatwierdzenie podobnego zdarzenia, ale zmodyfikował datę i godzinę wysłania do C, mając nadzieję, że obejmie to ostatnie wydarzenie. Obawiam się, że stworzył również fałszywą odpowiedź od C, a następnie przesłał mi to wszystko jako „dowód”.
Czy nagłówki wiadomości e-mail mogą wskazywać, że rzekomy łańcuch „pytaj-odpowiedz” tak naprawdę nie miał miejsca w czasie i dacie, którą B próbował reprezentować? Czy jest jakiś inny wskaźnik techniczny, który pokaże prawdziwe pochodzenie przesłanego łańcucha e-mailowego B?