Erfahrungen mit „UCEPROTECT“

Ich betreibe schon seit vielen Jahren eigene Server, auch Mailserver. Netzwerkadministration ist bei mir auch nicht nur ein Hobby, sondern auch Teil meiner beruflichen Tätigkeit.

Nun hat mich ein Nutzer eines von mir betriebenen Mailservers angeschrieben, weil eine E-Mail nicht zustellbar war. Die Fehlermeldung, die er erhalten hat, war wie folgt (Angaben anonymisiert):

host ....[....] said: 550 .... blacklisted at dnsbl-3.uceprotect.net (in reply to RCPT TO command)

Eine kurze Recherche hat dann ergeben, dass mein Server selbst auf keiner einzigen Blacklist zu finden ist, bis eben auf der genannten Liste von „UCEPROTECT“. Dort wurde auch nicht mein Server selbst, sondern die AS meines Hosters in der „Level 3“-Liste aufgeführt, womit sämtliche IP-Adressen dieses Hosters potentiell blockiert werden, wenn die Empfänger eingehende E-Mail entsprechend filtern, wie oben gezeigt.

Statusabfrage bei UCEPROTECT
Statusabfrage bei UCEPROTECT (anonymisiert, Klick auf das Bild zeigt eine größere Ansicht)

Das bedeutet faktisch: selbst wenn ich selbst meinen Server völlig korrekt betreibe und aktiv Spam durch meinen Server verhindere, kann es dennoch passieren, dass E-Mails von Empfängern abgelehnt werden, weil ich das Pech habe, dass es im Netz des Hosters vielleicht Spammer oder missbrauchte Server gibt.

IPv6 wird allerdings nicht unterstützt:

UCEPROTECT, Abfrage mit IPv6-Adresse

Was auch immer „keine IPv4“ sein soll – in meiner Welt würde man sowas „IPv4-Adresse“ nennen. Und ja, es gibt auch Blacklists, die sehr wohl IPv6 unterstützen, wie mxtoolbox zeigt:

mxtoolbox, Abfrage mit IPv6-Adresse
mxtoolbox, Abfrage mit IPv6-Adresse (Klick auf das Bild zeigt eine größere Version)

UCEPROTECT argumentiert in den Erläuterungen damit, dass ich mir meinen Provider ja selber ausgesucht hätte, Zitat:

As you should know now: It is not you, it is your complete provider which got UCEPROTECT-Level 3 listed.

Your IP …. was NOT part of abusive action, but you are the one that has freely chosen your provider.

By tolerating or ignoring that your provider doesn’t care about abusers you are indirectly also supporting the global spam with your money.

Seen from this point of view, you really shouldn’t wonder about the consequences.

Diese Aussage ist in dieser Pauschalität schlicht grober Unfug! Selbstverständlich toleriere ich Spam ebenso wenig und erwarte auch vom Hoster, dass er bei entsprechenden Meldungen dazu reagiert. Aber solange ein Hoster es überhaupt erlaubt, dass Kunden eigene Mailserver betreiben, kann es immer passieren, dass Spam auftritt. Die einzige Lösung wäre, dass Hoster ihren Kunden generell den Betrieb von Mailservern verbieten.

Besonders perfide dabei: ich kann die IP-Adresse meines Servers gegen Zahlung einer Gebühr bei „www.whitelisted.org“ für 1, 6, 12 oder 24 Monate auf einer Whitelist eintragen lassen, damit diese IP-Adresse bei Abfragen der Blacklist ignoriert wird, sofern sie nicht selbst gelistet war – dieser Dienst wird natürlich ebenfalls von UCEPROTECT betrieben, auch wenn der Name und die Aufmachung suggeriert, dass es sich um einen anderen Anbieter handelt. Der Hinweis auf UCEPROTECT ist klein rechts unten zu sehen:

UCEPROTECT, bezahltes Whitelisting
UCEPROTECT, bezahltes Whitelisting (Klick auf das Bild zeigt eine größere Ansicht)

Eine Rückfrage bei meinem Hoster (übrigens ein Unternehmen in Deutschland mit guter Reputation) hat auch wenig erfreuliches ergeben:

Der Hoster ist selbstverständlich auch daran interessiert, Spam zu vermeiden und trifft auch verschiedene Maßnahmen dafür, schon aus Eigeninteresse. Sinngemäß ist UCEPROTECT dort auch schon bekannt und es ist rein sachlich kaum zu vermeiden, dass man als Hoster dort auftaucht, da die Richtlinie mittlerweile so strikt ist, da rechnerisch bereits bei 0,02% der Server, die als Spamversender beobachtet werden, das komplette Netz gelistet wird. Siehe dazu auch http://www.uceprotect.net/de/index.php?m=3&s=5 (oder auf https://web.archive.org/web/20210120062922/http://www.uceprotect.net/de/index.php?m=3&s=5).

Gleichzeitig verlangt UCEPROTECT auch von Providern eine erhebliche Gebühr, wenn man das eigene Netz nach Behebung des Problems sofort entfernt haben möchte und nicht erst nach 7 Tagen Wartezeit.

Wer ist „UCEPROTECT“?

UCEPROTECT ist ein Anbieter für Spamfilter, die vor allem in Firmen und Behörden eingesetzt werden und seit 2001 aktiv ist. Laut Eigendarstellung ist UCEPROTECT Marktführer bei Behörden in Bayern:

UCEPROTECT, Referenzen, Screenshot vom 07.11.2021
UCEPROTECT, Referenzen, Screenshot vom 07.11.2021 (Klick auf das Bild zeigt eine größere Ansicht)

Auffällig dabei: ein Link zu einem „Aktuellen Hinweis“ mit dem Datum 15.12.2014. Ein fast sechs(!) Jahre alter Hinweis soll „aktuell“ sein?

Weiterhin führt der Link zum „Disclaimer“ nicht auf eine eigene Seite, sondern hier hin: https://www.disclaimer.de/disclaimer.htm?farbe=FFFFFF/000000/000000/000000

UCEPROTECT hält es also nicht mal für nötig, eine eigene Seite zum Thema Datenschutz anzubieten und ich bin mir auch nicht sicher, ob die Regeln der DSGVO dort schon bekannt sind. Der andere Link mit „© Copyright 2001-2021 by Admins WebSecurity “ führt nur zu einer Seite http://www.admins.ws mit dem Hinweis „UNDER CONSTRUCTION“ (siehe auch https://web.archive.org/web/20211019102920/http://www.admins.ws/).

Es mag sich jede:r selbst seine Meinung dazu bilden. Auf mich wirkt das Angebot sehr unprofessionell.

Auf anderen Seiten des Anbieters gibt es in der Fußzeile dann wiederum doch einen Link auf einen eigenen Haftungsauschluß, dessen rechtliche Wirksamkeit aber auch fragwürdig ist, da man nicht pauschal jegliche Haftung für das eigene Handeln ausschließen kann.

Eine direkte Kontaktadresse gibt es ebenfalls nicht – nur ein Kontaktformular bei dem es mir nicht gelungen ist, es abzusenden: trotz erfolgreichem CAPTCHA und vollständig ausgefüllten Feldern wurde es immer nur mit dem Hinweis abgelehnt, ich sollte alle Felder ausfüllen. Vermutlich ein ebenso veraltetes Script, was seit Jahren nicht mehr gewartet wurde oder alternativ ein kaputtes Spam-Vermeidungssystem, was meinen Browser nicht mag.

Fazit

Ich bin selber absolut gegen Spam und betreibe selbst seit vielen Jahren Server, auf denen ich aktiv gegen Spam vorgehe – sowohl gegen den Empfang von Spam als auch den Mißbrauch zum Versand. Allerdings halte ich das Vorgehen von UCEPROTECT, ganze Netze auf einer Blacklist aufzuführen und gleichzeitig Gebühren für die Freischaltung einzelner „Opfer“ solcher Aktionen zu verlangen, für sehr fragwürdig. Auch das Auftreten ist nicht gerade vertrauenswürdig:

  • https://uceprotect.net ist nicht erreichbar, nur https://www.uceprotect.net – eine Weiterleitung von der Variante ohne „www.“ auf den kanonischen Namen einzurichten, wäre absolut kein Problem und ist eine absolut übliche „best practice“.
  • Auf https://www.uceprotect.net gibt es kein Impressum oder eine Kontaktadresse.
  • Auch die „kommerzielle“ Seite http://www.uceprotect.com hat kein Impressum oder Kontaktadresse. Man findet nur eine Liste von Vertriebspartnern und immerhin eine telefonische Hotline. https wird dort gar nicht unterstützt und auch hier wird als „Disclaimer“ nur auf eine externe Website verwiesen.

Dass https://www.uceprotect.net kein gültiges HTML liefert (siehe auch https://validator.w3.org/nu/?doc=https%3A%2F%2Fwww.uceprotect.net%2F), wundert mich ehrlich gesagt dann auch nicht mehr – es wäre eher überraschend gewesen, wenn die Firma das hinbekommen würde.

Wer so einem Unternehmen auch noch Geld für Produkte bezahlt, sollte das ernsthaft überdenken. In jedem Falls sollte man die „Level 3“-Liste von UCEPROTECT nicht als Filter für E-Mail nutzen – denn dass Netzwerke von Hostern dort auftauchen, ist eigentlich eher die Regel als die Ausnahme.

4 Gedanken zu „Erfahrungen mit „UCEPROTECT““

  1. S
    Stephan

    UCEPROTECT wird bei https://en.wikipedia.org/wiki/Comparison_of_DNS_blacklists wohl deshalb auch unter „Suspect RBL providers“ gelistet. Danke für Deine Recherche!

    1. Arno Welzel

      Danke für den Hinweis. Dort gibt es auch noch mehr zu sehen:

      https://securityboulevard.com/2021/02/uceprotect-when-rbls-go-bad/ (Quelle: https://blog.sucuri.net/2021/02/uceprotect-when-rbls-go-bad.html)

      Der dort beschriebene Stand von http://www.uceprotect.org gilt übrigens aktuell im November 2021 immer noch: kein HTTPS (was ein Verstoß gegen die DSGVO sein könnte, da persönliche Anmeldedaten übermittelt werden) und der Server meldet sich weiterhin als ein veralteter Microsoft IIS 5.0 mit PHP 4.3.8.

      Auch lustig: wenn man http://uceprotect.org ohne das Präfix „www.“ aufruft, wird man zur Website der NSA weitergeleitet. Da beide Hosteinträge auf die selbe Adresse auflösen, ist das wohl ein absichtlicher „Scherz“ (siehe auch https://arnowelzel.de/tools/dns-abfrage?dns_domain=uceprotect.org).

  2. -thh

    UCEPROTECT ist ja nicht neu und auch schon lange einschlägig als … „eigenwillig“ bekannt. Wer deren Blacklists, insbesondere Level 3, verwendet, weiß ganz genau, was er da tut, und/oder will keine Mail empfangen …

    1. Arno Welzel

      Dummerweise beschweren sich aber nicht die Empfänger, die UCEPROTECT verwenden, dass sie manche E-Mail nicht mehr bekommen, sondern die Absender, die die E-Mails nicht loswerden. Im Ergebnis ist es dann halt doch wieder auch mein Problem oder ich muss den Betroffenen raten, doch lieber GMail & Co. zu nutzen, wo das eher nicht passiert. Am Ende ist das Internet dann eine geschlossene Veranstaltung einer handvoll Konzerne.

Öffentlichen Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Dies ist kein Kontaktformular! Wenn Du mir eine persönliche Nachricht schreiben möchtest, benutze die E-Mail-Adresse in meinem Impressum.

Du kannst die folgenden HTML-Tags im Kommentar verwenden:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>