Línea inferior: olvídate y sigue adelante
El correo electrónico es intrínsecamente inseguro. Falsificar encabezados de correo es una tarea trivial, hay demasiados servidores de correo inseguros y mal configurados que aceptan / envían / retransmiten mensajes desde cualquier lugar y hay numerosos servicios disponibles para enviar mensajes "anónimos". Si bien los encabezados de correo pueden proporcionar cierta información, debe tratar la información como sospechosa y solo utilizarla como un posible indicador.
La situación se complica aún más por el hecho de que se trata de un problema global. Si bien muchos países tienen leyes que prohíben el envío de correos electrónicos no solicitados y / o que prohíben el uso de información falsa, como los datos del remitente, la capacidad de los agentes de la ley para hacer algo al respecto es limitada. Tenemos alrededor de 50,000 usuarios en los que trabajo y más del 70-80% del tráfico de correo electrónico que recibimos a nuestra vista se identifica como spam (es una estimación conservadora). Incluso si la policía pudo hacer algo al respecto, solo el enorme volumen es suficiente para que solo puedan investigar un porcentaje muy pequeño. Sospecho que si usted reportó su caso, la autoridad en cuestión posiblemente borraría sus datos y luego los archivaría en el archivador redondo debajo de su escritorio.
También existe la complicación añadida de virus y malware. Ha habido numerosos ejemplos de estos que utilizan los libros de direcciones locales para enviar correos electrónicos con las credenciales del propietario del sistema sin que se den cuenta de que está sucediendo. Esto hace que sea aún más difícil probar que un mensaje ha sido enviado deliberadamente y con intención. Incluso si no fue hecho por un virus o malware, el usuario podría decir fácilmente: "Sí, lo siento, accidentalmente presioné el botón equivocado". A menos que pueda mostrar un comportamiento malicioso repetido y deliberado, hay poco que se pueda hacer.
Hay formas de hacer que el correo electrónico sea más seguro. Desafortunadamente, pocos, si los hay, son transparentes para el destinatario. Por ejemplo, podría usar certificados y / o firmas PGP, etc., pero a menos que el cliente destinatario sea capaz de manejar tales técnicas, hay poco sentido. Esto tampoco impedirá que alguien con intenciones maliciosas que sea un destinatario legítimo de su mensaje haga algo como redistribuir su invitación a otros.
Tim