Unterstützt Schlund & Partner Spamer?

Von einem Unternehmen wie Schlund & Partner, welches zu United Internet gehört und damit ein Schwesterunternehmen von 1&1 ist (und für dieses auch viele Dienstleistungen übernimmt, z. B. werden für die 1&1-Kunden Mailserver bereitgestellt), erwartet man, dass keine Spamer unterstützt werden. Man sollte auch davon ausgehen, dass dort aktiv gegen die Versendung von (illegaler) Werbung, Viren, Trojaner, Phishing-Mails und Malware vorgegangen wird.

Leider ist das nicht so, im Gegenteil, dieses Unternehmen unterstützt den Versand dieser Schad-E-Mails sogar, indem es ein Spamschutzverfahren aushebelt! Ich hoffe sehr, dass das nur unbewusst geschehen ist und sich in Kürze ändern wird.

Zum Hintergrund: Das sogenannte SPF-Verfahren schützt bei entsprechend eingerichteten E-Mail-Servern davor, dass E-Mails von nicht berechtigten Servern angenommen werden. So habe ich z. B. für die Domain „pothe.com“ einen SPF-Eintrag gesetzt, der aussagt, dass E-Mails, die von einer beliebigen Adresse der Domain pothe.com kommen, nur dann angenommen werden sollen, wenn diese vom Mailserver mit dem Namen mailserver.pothe.de geliefert werden. Kommt die Mail dagegen von einem anderen Gerät, handelt es sich um Adressfälschung zu meinen Lasten und die E-Mail soll vom Empfänger verworfen werden, da sie eben nicht von mir stammt. Dieses Verfahren ist noch relativ neu und wird bislang nur von wenigen Mailserverbetreibern unterstützt, zu diesen gehört aber – nach meiner Kenntnis – auch ein großer deutscher Betreiber, nämlich die nicht ganz unbedeutende Firma freenet.de.

Schlund & Partner umgeht dieses Verfahren aber durch ein anderes Verfahren namens SRS. SRS bedeutet, dass die Absenderadresse so umgeschrieben wird, dass der eigentliche Absender nur noch verschlüsselt übertragen wird, somit kann SPF nicht greifen. So wurde bei einer heutigen Testmail, die ich auf dem Mailserver von Schlund & Partner unter Angabe der E-Mail-Adresse info@pothe.com eingeliefert habe*, die Absendeadresse umgeschrieben: Statt
info@pothe.com
wurde
SRS0=57Jn=EC=pothe.com=info@srs.kundenserver.de
als Absender angegeben. Die Folge: Es wird nicht mehr pothe.com, sondern srs.kundenserver.de abgeprüft. Somit würde diese – eigentlich ja absendergefälschte E-Mail – vom Zielserver angenommen, weil dieser den SPF-Eintrag von pothe.com nicht überprüfen kann.

Die Folge müsste wohl sein, dass jeder Mailserverbetreiber den Mailserver von Schlund & Partner blocken müsste – zumindest aber denjenigen, der diese SRS-Mails ausliefert. Dieses würde aber für die Kunden von Schlund & Partner, und damit auch den 1&1-Kunden, Probleme bereiten, da deren E-Mails häufig nicht mehr beim Empfänger ankämen…
Liebe Leute von Schlund & Partner: Ihr würdet Euch, Euren Kunden und allen Betreibern von Mailservern einen großen Gefallen tun, wenn ihr auf SRS verzichten würdet. Oder – wenn ihr es schon benutzt – ihr solltet zuvor zumindest auf SPF-Einträge prüfen und solche E-Mails nicht über SRS ausliefern, für deren Absenderdomain ein SPF-Eintrag existiert und euer Mailserver nicht explizit als erlaubter Absenderserver angegeben ist. Aber so unterstützt ihr – bewusst oder unbewusst – die Verbreitung von Spam-, Würmer-, Trojaner- und Phishing-Mails.

Näheres zur Problematik SRS finden Sie auf den Webseiten von UCEPROTECT. Informationen zum SPF-Verfahren können Sie auf http://www.openspf.org (Englisch) nachlesen.

Über die Reaktion von Schlund & Partner werde ich berichten, sobald mir eine Antwort auf meine Beschwerde vorliegt.

5 thoughts on “Unterstützt Schlund & Partner Spamer?”

  1. Ich vergaß ganz, den Sternchentext anzugeben. Das sei hiermit nachgeholt:

    * Selbstverständlich bin ich Kunde bei 1&1 und als solcher auch ordnungsgemäß am Schlund-Mailserver angemeldet. Meines Wissens ist es Nicht-Kunden auch gar nicht mehr möglich, über Schlund-Server Spam & Co. zu verbreiten.

  2. Nur zur Ergänzung, weil per E-Mail Rückfragen kamen:

    Natürlich ist SRS sinnvoll – wenn es sich um Weiterleitungen von E-Mails handelt. Bei Schlund & Partner wird SRS aber auch eingesetzt, wenn ein Kunde eine *NEUE* E-Mail einliefert, d. h. nicht von einer Weiterleitungsfunktion Gebrauch macht.

  3. Aus unserer Sicht ist SRS auch beim Forwarding nicht sinnvoll.
    SRS umgeht in jedem Fall eine vom Domaineigentümer gesetzte Beschränkung.
    Genau da sehen wir das Problem.
    Die Postbank (um nur ein Beispiel zu nennen) hat mittlerweile SPF-Records.
    Wenn ein Phisher wieder mal versucht, Postbank Kunden zu betrügen, kann ein derartiges Readressieren mit SRS sogar strafrechtliche Konsequenzen für den Forwarder haben.
    Siehe hierzu auch § 27 StGB (Beihilfe bei der Begehung einer Straftat)

Kommentare sind geschlossen.