Das waren irgendwie auch schöne Zeiten, als wir zu Hause unseren eigenen Mailserver via Dial-up Verbindung betreiben konnten. Natürlich haben wir geschäumt, als ende der 90er t-online als einer der ersten Internet Service Provider (ISP) dazu überging keine Mail mehr von den heimisch betriebenen Mailservern an t-online email-adressen entgegenzunehmen. Klar, t-online war schon immer böse. Doch seit wenigen Tagen tun wir es ihnen gleich. Die wichtigsten Neuerungen in Kürze:
- wir möchten, dass ihr POP3 benutzt - d.h. eure Mail downloadet
- zum Abholen der Mails nutzt ihr pop.so36.net auf Port 995 mit SSL
- zum Versenden nutzt ihr smtp.so36.net über Port 587 mit TLS und authentifiziert
Ungefähr ein Prozent unserer User hat in der vergangenen Woche die Auswirkungen unserer Änderungen leidvoll erfahren müssen. SO36.NET weigerte sich von einem Tag auf den nächsten Mail von NutzerInnen des SO36.NET an andere NutzerInnen des SO36.NET entgegenzunehmen, ohne dass sich diese zuvor Authentifizieren mussten. Der Hintergrund ist, wie sollte es anders sein, unser tagtäglicher Kampf mit “SPAM”:http://de.wikipedia.org/wiki/Spam - leider nicht zuletzt auch verursacht durch NutzerInnen des SO36.NET, die sich bspw. seit langem einen “Trojaner”:http://de.wikipedia.org/wiki/Trojanisches_Pferd_(Computerprogramm) auf ihrem Rechner (Microsoft!) eingefangen haben ohne das zu bermerken.
In diesem Zusammenhang wird schnell klar, dass wir Gegenmassnahmen einleiten müssen. Die Gegenmassnahmen bestehen u.a. in der Einbindung sog. “PBL-Listen”:http://www.spamhaus.org/pbl . Das sind Listen sog. End-User “IP-Adressbereichen”:http://de.wikipedia.org/wiki/IP-Adresse , also IP-Netze, die von ISPs ihren Kunden, also auch euch, für ihre Internetverbindung temporär zugeordnet werden. Aus diesen IP-Adressbereichen sollte keine Mail ohne Authentifizierung an irgendeinen Internet Mailserver ausgeliefert werden. Das schränkt die Wirksamkeit von “Bot-Netzen”:http://de.wikipedia.org/wiki/Botnet als Quelle von Spam-Attacken effektiv ein.
Der Weg einer einer Mail an euch muss jetzt i.d.R. verschiedene Etappen durchlaufen:
-
Zunächst wird überprüft, ob der kontaktierende Host (Rechner) ein bekannter “Spam-Host” ist. Unser Mailserver überprüft dies anhand der Spamhaus Block List “SBL”:http://www.spamhaus.org/sbl
-
Dann wird geprüft, ob der kontaktierende Host als ferngesteuerter Zombie-Rechnern bekannt ist. Überprüft wird dies anhand der Exploits Block List “XBL”:http://www.spamhaus.org/xbl.
-
Auf unserem Rechner findet eine Analyse der abzuliefernden Email statt. Diese wird auf Grundlage eines spezfischen Punkte-System bewertet. Übersteigt die vergebene Punktzahl eine bestimmten Wert, so wird die Email zurückgewiesen. Bewegt sich die Punktzahl in einem Zwischenbereich, so wird sie angenommen, aber als potentielle Spammail gekennzeichnet. Das passiert im sog. Header der Mail. Dort steht dann “X-Spam-Status YES”. Damit ergibt sich für euch (d.h. euer Emailprogramm) die Möglichkeit diese Mails zu filter (zu kennzeichnen, in einen seperaten Spam-Ordner zu verschieben, zu löschen,…).
-
Letztlich findet ein zusätzlicher basaler Virenscan statt, der Überprüft, ob die eingehende Mail etwa einen Virus o.ä. enthält.
Erst dann wird die Email in euer Postfach auf unserem Server einsortiert und ihr könnt sie abholen.
Zu guter letzt noch eine Zahl, damit ihr euch vorstellen könnt, wie wichtig die oben beschriebenen Massnahmen sind: Täglich werden bis zu 90% der bei SO36.NET ankommenden Email abgewiesen, da sie eindeutig Spam sind, durchgefallen im Sinne der genannten Überprüfungen.