DNS-Blacklisting: So konfiguriert man ohne Sorgen

Am sichersten ist die Verwendung einer Blackliste, die nur auf Verified Spam beruht und eine IP-Adresse nach wenigen Tagen wieder entfernt, wenn von dort keine weiteren Spammails ausgehen. Hierbei werden zwar viele Spam-Mails nicht erkannt, jedoch kann davon ausgegangen werden, dass keine False Positives gemeldet werden. Diese Listen sind in der Regel geeignet, eine E-Mail ohne weitere Prüfung durch einen Spamfilter abzulehnen.

Relativ viele False Positives werden von policy- oder subnet-based-Blacklists gemeldet. Diese Listen sollten in der Regel nur von einem Spamfilter wie
Spamassassin genutzt werden, um die Wahrscheinlichkeit einzustufen, ob eine eingegangene E-Mail Spam ist oder nicht. Dabei erfolgt allerdings keine Entlastung des Spamfilters.

Ausnahmen bestätigen auch hier die Regel. Einer der renommiertesten Blacklister istSpamhaus.org. Dort wird unter anderem eine policy-based Blacklist angeboten, die dynamische Adressen und residential-IPs listet.

Da diese Blackliste von vielen E-Mail-Anbietern, wie United Internet (1&1, GMX, Schlund und Partner, Web.de) und Microsoft (Hotmail, Windows-Live-Mail,
Microsoft.com), genutzt wird, hat ein E-Mail-Server mit einer dort gelisteten IP-Adresse keine Chance, E-Mails an oben genannte Empfänger-Domains zu versenden.
Der Betreiber muss ohnehin entsprechende Gegenmaßnahmen einleiten. Daher kann man sich der Nutzung dieser Liste anschließen.

Allerdings sind policy-based-Blacklists nicht unumstritten. Durch die Zusammenarbeit von Spamhaus.org und ISP wird bestimmten Kunden der Betrieb eines eigenen SMTP-Servers faktisch verweigert. Hinzu kommen generelle Diskussionen, ob Filterungen und Sperrungen, beispielsweise Portsperren oder IP-Adressfilterungen im Internet toleriert werden dürfen oder nicht.

Fragwürdig sind auf jeden Fall Begriffe wie "Non-MTA-Customers", die bei Spamhaus.org zu finden sind. Ein ISP sollte seinen Dienst als Zugang zu einem Netzwerk von Computern verstehen und es dem Kunden überlassen, wie er ihn nutzt. Ein Eingreifen sollte nur bei eindeutigem Missbrauch erfolgen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

3 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

3 Tagen ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

3 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

4 Tagen ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

4 Tagen ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

4 Tagen ago