Webhosting verrät Absender IP

  • Hallo zusammen,

    mir ist gerade aufgefallen, dass bei den Netcup Webhostings beim Empfänger von E-Mails die IP (privat und extern) des Senders in den Headern steht. Das Ganze sieht so aus:

    Code
    Received: from [IPv6:::ffff:10.15.45.51] (someclient.somedepartment.ip.example.com [123.xxx.xxx.xxx])
        by mxf99e.netcup.net (Postfix) with ESMTPSA id 39NA631BEAKU
        for <meineadresse@example.com>; Wed,  7 Nov 2018 22:51:22 +0100 (CET)
    Received-SPF: pass (mxf99e: connection is authenticated)
    MIME-Version: 1.0

    Das kann doch so nicht richtig sein, dass der MTA die IP inkl. Hostname des Senders verrät oder? Aus Datenschutz- und Privatsphäresicht finde ich das sehr bedenklich. Wenn ich selbst einen Postfix aufsetzte, konfiguriere ich den immer so, die Absender IP durch 127.0.0.1 zu ersetzen. Ist das ein Fehler in der Config von mxf99e.netcup.net oder könnt ihr dieses Verhalten bei anderen Webhosting-Hosts bestätigen?


    Vielleicht könnte [netcup] Felix P. ja sagen, ob das so gewollt ist :)

    Danke und viele Grüße

    marpri

  • Der Mailclient korrekt entfernt oder steht da dann auch das Patch Level von deinem z.B. Lotus Notes noch drin?

    "Security is like an onion - the more you dig in the more you want to cry"

  • Nein sogar der Mailclient steht noch drin, in meinem Fall

    Code
    X-Mailer: Apple Mail (2.3445.9.1)

    Bei einer anderen Mail scheint ein lokaler Avast-Antivirus die Mail in Outlook geprüft zu haben, denn der Avast-Header ist auch zu sehen...

  • Grundsätzlich ist dies ein normales Vorgehen und seit Jahr und Tag so. Der MTA kann aber auch so konfiguriert werden, dass dieser Abschnitt nicht mehr erscheint. Allerdings ist es fraglich ob dies hier umgesetzt wird ... zu befürworten ist es, da es keinem etwas angeht.


    Code
    Received: from smtp2.xxx([xx.xxx.xx.xxx])
        by spamfilter05.xxx.de (spamfilter05.xxx.de [xx.xxx.xx.xxx]) (amavisd-new, port 10030)
        with ESMTP
    
    From: Daniel <daniel@domain.de>
    Content-Type: multipart/alternative;
        boundary="Apple-Mail=_FB328C94-DE9B-3BE518233BDC"
    Mime-Version: 1.0 (Mac OS X Mail 12.0 \(3445.100.39\))
    Subject: Test
  • Mein Mailclient inkl. Version und sonsige seltsame Header sind m. M. n. auch nicht so tragisch, soll der Empfänger halt wissen welchen Client ich verwende.

    Was mich aber massiv stört, ist meine IP und Hostname (sowas wie p371MaCxxx.dip0.t-ipconnect.de [93.xxx.xxx.xxx]).

    Ich finde aus Datenschutzgründen gehört das definitiv nicht in eine Mail!

    In dem Beispiel von der_webcode ist der Teil ja auch entfernt, da sieht man nur den ersten SMTP-Server.

  • Hier nochmal der komplette Header, das man sieht, dass nichts weggelassen wurde:



    Hier werden nur die IP der Mailserver genannt, noch nicht einmal über welchen ISP ich die Mail versende (was jetzt auch nicht so kritisch wäre).

  • Es ist halt immer die Frage was man möchte und ob das im Rahmen eines Webhosting realisierbar ist. Hier muss nämlich ein wenig was im MTA konfiguriert werden, was mit Plesk grundsätzlich möglich ist, aber halt doch ein wenig Konfigurationsaufwand bedarf. Bei den Preisen für das Webhosting immer eine Frage.

    Ich habe auch ein wenig Geld dafür in die Hand nehmen müssen und mir den Datenschutz somit "erkaufen" müssen.

  • Ist auch mindestens seit der DSGVO nicht mehr erlaubt.

    Ich glaube das muss ein wenig differenzierter betrachtet werden, so einfach ist das nicht. Es geht hier immerhin um eine freiwillige Übermittlung einer E-Mail, die mich per se schon identifiziert und nicht nur die IP.

    Es ist deshalb nicht gleich alles verboten und die DSGVO gab es schon vorher und hieß Bundesdatenschutzgesetz.

  • Ich glaube das muss ein wenig differenzierter betrachtet werden, so einfach ist das nicht. Es geht hier immerhin um eine freiwillige Übermittlung einer E-Mail, die mich per se schon identifiziert und nicht nur die IP.

    Einen Forenbeitrag übermittle ich hier ebenfalls freiwillig unter einem Pseudonym, das mir problemlos zuordenbar ist. Trotzdem steht meine IP-Adresse nachher maximal in der DB sowie im Serverlog und ist nicht für jeden Forenuser sichtbar.


    Edit: Klar, man könnte sich jetzt noch streiten, ob der Absendermailserver oder der Empfänger mit dem Vergleich gemeint ist… :D

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Einen Forenbeitrag übermittle ich hier ebenfalls freiwillig unter einem Pseudonym, das mir problemlos zuordenbar ist. Trotzdem steht meine IP-Adresse nachher maximal in der DB sowie im Serverlog und ist nicht für jeden Forenuser sichtbar.

    Genau und bei der E-Mail steht die IP eigentlich auch nur dem Empfänger zur Verfügung oder veröffentlicht Ihr E-Mail auf einem Blog?

  • Genau und bei der E-Mail steht die IP eigentlich auch nur dem Empfänger zur Verfügung oder veröffentlicht Ihr E-Mail auf einem Blog?

    z.B. Mailinglisten – dort sind die originalen Header meistens für alle Empfänger und sogar im Web sichtbar.


    Edit: Weitergegeben hat die IP-Adresse immer noch der Mailserver vom Absender. Vor allem ohne "Wahlmöglichkeit".

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Es ist deshalb nicht gleich alles verboten und die DSGVO gab es schon vorher und hieß Bundesdatenschutzgesetz.

    Das ist mir wohl bekannt, deswegen beinhaltet mein Post auch das Wort "mindestens" - um eben solchen Äußerungen vorwegzugreifen.


    Es ist aber schon seit einigen Jahren üblich, dass alles was auf den MTA über den Submission Port angeliefert wird einer Bereinigung durchgeführt wird.

    Warum? Weil anhand des Headers können Blocklisten befragt werden - und viele Blocklisten führen dynamisch allozierte Adressen für den ISP/Privatkundenbetrieb als: sollte keine Mail verschicken.


    Außerdem ist mein UserAgent String für den technischen Ablauf von Mail unerheblich. Letztenendes gibt der Netcup Server meine IP und mein verwendeten Computer weiter an einen Dritten.

  • Seit wann werden Blocklisten auf den Header angewendet? Man hängt nur an den Header an bzw wertet selbst erfasste Daten aus. Blocklisten werden nur gegen die aktuelle TCP-Verbindung angewandt (in größeren Umgeben wird das per eigenen Variablen gemacht auf anderen Hosts gemacht. Aber da steht dann auch nur die IP Adresse drin).

    "Security is like an onion - the more you dig in the more you want to cry"

  • Hay,

    Blocklisten auf den Header angewendet?

    muss ich leider widersprechen. Es scheint MTAs zu geben, welche den ersten Hop auswerten und gegen Blocklisten checken. Ist blöd, aber es gibt solche Leute.


    Cu, Peter

    Peter Kleemann // https://www.pkleemann.de // +49 621 1806222-0 // Kann Programme, Internet, Netzwerke und Telefon.

  • Guten Tag,


    also in erster Linie dient die Protokollierung der versendenden IP-Adresse dazu, dass unsere Kunden feststellen können welche Clients über unsere SMTPs mit ihren Zugangsdaten Mails versenden. Tagtäglich haben wir Abuse-Fälle, in denen über kompromittierte Clients Spam oder gar Viren verschickt werden. Für unsere Kundinnen und Kunden ist es in so einem Fall wichtig eigenständig die Problemursache finden zu können.



    Mit freundlichen Grüßen


    Felix Preuß

  • Das könnte man auch über Mailprotokolle lösen, wie das auch bei den Zugriffsprotokollen der Fall ist. Dazu muss diese nicht im Header mitgegeben werden. Und in den Maillogs steht es sogar detaillierter und das kann über Plesk realisiert werden.

  • Das könnte man auch über Mailprotokolle lösen, wie das auch bei den Zugriffsprotokollen der Fall ist. Dazu muss diese nicht im Header mitgegeben werden. Und in den Maillogs steht es sogar detaillierter und das kann über Plesk realisiert werden.

    Selbstverständlich geht das auch über die Maillogs. Es ist am Ende eine Kostenfrage. Individuelle Arbeitszeit eines netcup-Systemadministrators müssen wir mittlerweile mit 90 Euro / Stunde in Rechnung stellen. Wir denken es ist durchaus einfacher wenn unsere Kundinnen und Kunden selbst nachvollziehen können woher E-Mails verschickt wurden.


    Mit freundlichen Grüßen


    Felix Preuß

  • der_webcode das ganze hätte aber auch einen gravierenden Side-Effekt; nimm nur an, es läuft bei einem Kunden etwas schief, und er verstreut durch Schadsoftware über die Mailinfrastruktur von netcup Mails in die weite Welt; dann hätte dies im worst case zur Folge, daß die Mailserver von netcup auf einer Blacklist landen, und das obwohl sie es nicht verursacht haben ...

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)