Blacklists op basis van reputatie gebaseerd op Reverse DNS fouten, zijn per definitie zeer onbetrouwbaar en zetten wij op kantoor altijd uit. Sommige van die lijsten lopen vaak dagen achter de feiten aan of plaatsen IP-reeksen op de lijst die niet eens van de "probleem provider" zijn maar toevallig in de aansluitende IP-reeks vallen.
Dat gezegd hebbende zijn het wel degelijk juist de Reverse DNS problemen die voor de door jou genoemde problemen zorgen. Een voorbeeld:
Je hebt een internetverbinding van provider Joepie met IP-adres 20.30.40.50 op basis van DHCP. Vaak is je DNS dan iets van dhcp50-40-30-20.pool.joepie.nl. Je eigen domein is mijneigenpost.com. Je servertje doet zich voor als mail.mijneigenpost.nl want dat staat leuk in je DNS van je eigen server.
Als jij een mail verstuurd vanuit huid, meldt jouw mailserver zich als
EHLO mail.mijneigenpost.com. De ontvangende emailserver doet een Reverse DNS Lookup in zijn DNS (of die van zijn provider). Op basis van de Reverse Loopup (PTR Record in de DNS) zal jouw IP-adres dus niet mijneigenpost.com zijn maar dhcp50-40-30-20.pool.joepie.nl. Oei, da's niet hetzelfde. Daar heb je je RDNS fail en dus zegt de ontvangende emailserver dat de afzender niet correct is.
Voor veel webmail providers is dit een groot probleem. Clubjes als AOL, Yahoo, Live/Hotmail, Gmail etc. worstelen constant met dit probleem omdat die telkens andere IP-reeksen gebruiken voor dezelfde servers (DNS Round Robin). Vaak wordt deze mail dan ook op basis van hierboven genoemde procedure geweigerd.
Is dit probleem makkelijk te omzeilen? Zeker wel. Noem je emailserver naar de naam die gekoppeld is aan je DHCP, meldt je bij de ontvangende emailserver als dhcp50-40-30-20.pool.joepie.nl en je bent door deze validatie. 100% succes, ongeacht de ontvangende emailserver. Ook al stuur je daarna email voor een andere domeinnaam, dat is een compleet andere procedure binnen SMTP (mail from/rcpt to/data). Als dat niet zou kunnen, zou de helft van de bedrijven geen email meer kunnen versturen. Het SMTP protocol is dermate primitief dat hiervoor geen goede oplossing is. Ook niet met de uitbreidingen van de software fabrikanten, die moeten zich immers toch aan de standaard houden. Ook mailwormen hebben hier geen enkel probleem mee. Die zijn geavanceerd genoeg op de RDNS correct mee te geven bij het versturen van spam runs.
Dus zegt een provider: Je mail mail versturen, maar via ons systeem. Dat systeem is een enorme rem omdat je vaak niet meer dan 100 tot 300 berichten per uur mag versturen, niet meer dan 100 begunstigden in één bericht mag zetten en de content gescand wordt op inhoud (zelfde content naar alle begunstigden, bepaalde teksten, virussen etc.). En ja, dat heeft soms gevolgen voor kleine bedrijfjes die een mailinglist eruit willen doen naar hun klanten. *pats* Uw internetverbidning is geblokkeerd op vermoeden dat je spam verstuurd terwijl dat niet waar is.
En hoe komt een provider dan toch op zo'n betrouwbare blocklist? Vaak via botnets en trojans die op hetzelfde tijdstip vanaf meerdere computers met "legale" gegevens via de mailservers van de provider toch gaan versturen. Daar heeft een provider inderdaad zijn handen vol aan.
Wanneer kom je (als provider) op een blacklist? Als jouw content (en specifiek de header van de email) meerdere malen gemeld is, onderzocht is, geverifieerd is op bertrouwbaarheid etc. Dat is voor een groot deel geautomatiseerd bij clubs als spamhaus en spamcop, maar ook nog veel handwerk.
*ook blij is met XS4ALL waar je je eigen DNS/PTR-record aan mag passen*
