Kategorien
Blog

Hey web.de, was ist mit Eurem SMTP los?

Gestern Abend erreichte mich ein Hilferuf: Mail könne nicht mehr an meinen Server geschickt werden, ob ich was geändert hätte?

Nach einigem Hin und Her (es ist schließlich nicht so einfach, mir die komplette Bounce-Nachricht weiterzuleiten, wenn genau der Mailversand gerade das Problem ist) hatte ich schließlich dieses Bild der Fehlermeldung vorliegen:

Permanent Transient Error.
Screenshot: kischtrine

Ääähm, web.de, was war nochmal Eure Hauptdienstleistung? Mail? Dann müsstet Ihr das ja eigentlich können. Auf meiner Seite des Logfiles sieht die Verbindung nämlich so aus:

Apr 13 22:01:58 nyx postfix/smtpd[19335]: connect from mout-xforward.web.de[82.165.159.34]
Apr 13 22:01:58 nyx postgrey[23219]: action=greylist, reason=new, client_name=mout-xforward.web.de, client_address=82.165.159.34, sender=*******@web.de, recipient=dentaku@wazong.de
Apr 13 22:01:58 nyx postfix/smtpd[19335]: NOQUEUE: reject: RCPT from mout-xforward.web.de[82.165.159.34]: 450 4.2.0 <dentaku@wazong.de>: Recipient address rejected: Greylisted, see http://postgrey.schweikert.ch/help/wazong.de.html; from=<*******@web.de> to=<dentaku@wazong.de> proto=ESMTP helo=<mout-xforward.web.de>
Apr 13 22:01:58 nyx postfix/smtpd[19335]: disconnect from mout-xforward.web.de[82.165.159.34]

Das ist Greylisting, eine durchaus übliche Anti-Spam-Maßnahme, und Ihr schickt der armen Absenderin „This is a permanent error.“ zurück? Das ist doch Quatsch. Ich habe Euch da mal den passenden RFC rausgesucht:

4yz Transient Negative Completion reply
The command was not accepted, and the requested action did not occur. However, the error condition is temporary, and the action may be requested again. The sender should return to the beginning of the command sequence (if any). It is difficult to assign a meaning to „transient“ when two different sites (receiver- and sender-SMTP agents) must agree on the interpretation. Each reply in this category might have a different time value, but the SMTP client SHOULD try again. […]

Mein Fehlercode war 450 — also die Aufforderung, es später noch einmal zu probieren, und Ihr gebt auf. 🙁 Damit web.de-Kunden meine Benutzer wieder erreichen können, musste ich jetzt ein Loch in meine Spamabwehr reißen und für web.de Sonderregeln eintragen. So kann das nicht bleiben. Also bitte, liebes web.de, repariet Euren SMTP-Server.

Kategorien
Blog

[321 Blog!] Der sehr große Kugelfisch

(Kopie, Original auf 321 Blog!):

Genau solche Mails habe ich gemeint, als ich in dem Artikel über das fitbit-Armband von “Gamification” schrieb:

557 km

😀

Das ist so schön irre, da habe ich doch gleich mehr Spaß am Herumlaufen.

(Siehe auch Great Barrier Reef. 2014 wird das natürlich eher mehr, denn 2013 habe ich ja erst ab Ende September mitgzählt.)

Kategorien
Blog

Lektionen in der Lenkung von Internetbenutzerhorden

Gestern wurde bekannt, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) an eine Liste mit 16000000 kompromittierten Nutzerkonten gelangt ist. Die Informationen enthalten jeweils Mailadresse und Passwort. Statt das offensichtliche zu tun (also die Mailadressen automatisch anzuschreiben), richtete das BSI unter www.sicherheitstest.bsi.de eine Seite ein, auf der jeder Internetbenutzer alle seine (bzw jede Internetbenutzerin all ihre) Mailadressen nacheinander eingeben und dann eine Mail bekommen soll, wenn die Adresse betroffen ist.

Das ist aus mehreren Gründen unglücklich:

Zum einen halte ich es im Moment für eine extrem schlechte Idee, einer staatlichen Behörde beim Aufbau der größten Liste aktiv genutzter Mailadressen Deutscher Bürger zu helfen.

Und dann wurde der Server über allen großen Nachrichtenseiten „beworben“, sogar in den Fernsehnachrichten angekündigt. Was wird da wohl passieren? Richtig: der Server wurde überrannt und war gestern nur sporadisch erreichbar. Einen DDoS-Angriff dieser Größenordnung hätte wahrscheinlich auch Anonymous nur schwer anzetteln können. (vgl.)

Netzpolitik.org berichtet ganz treffend, und genau unter dem Artikel tauchen jetzt massenhaft „Bitte überprüfen sie meine E-Mail Adresse und geben mir dann bescheid!“-Kommentare auf. Entweder habe ich da ein Mem nicht verstanden, oder die Leute können wirklich die Sicherheitsseite nicht von Berichterstattung über die Sicherheitsseite unterscheiden…

Update: Ihr solltet unbedingt auch bei fefe darüber lesen.

Kategorien
Blog

Mail über Tor routen, ein Experiment

Ungestörte Mailkommunikation ist in den letzten Monaten schwierig geworden (d.h. eigentlich war sie das schon vorher aber wir wussten es nicht). Die Inhalte können wir verschlüsseln, aber inzwischen wissen wir, dass die Metadaten für die Überwacher fast genau so interessant sind. Wenn wenigstens beide an einer Kommunikation beteiligte Mailserver TLS nutzen, dann fällt es dem Lauscher schon schwerer, Adressen und Subject:-Zeile mitzulesen, er kann aber immernoch die IP-Verbindung zwischen den beiden Mailservern sehen. Gerade zwischen uns „Power-Usern“ mit eigenen Mailservern lassen sich dadurch praktisch alle persönlichen Verbindungen rekonstruieren.

Was aber, wenn wir diese Verbindung durch Tor schicken? Probieren wir mal aus, ob das überhaupt geht.

Als Ausgangssituation habe ich wie üblich an beiden Enden Debian GNU/Linux-Server mit Postfix als MTA und Tor — alles von Standard-Paketen installiert.

Empfang

Den empfangenden Mailserver als Tor Hidden-Service einzurichten ist einfach. Dazu muss nur ein Verzeichnis angelegt werden:

mkdir hiddenmailserver

… und in der Konfiguration der SMTP-Port freigeschaltet werden:

HiddenServiceDir /var/lib/tor/hiddenmailserver/
HiddenServicePort 25 127.0.0.1:25

Beim nächsten Start des Tor-Dienstes entsteht dann der neue Hidden-Hostname in der Datei hostname im vorher angegebenen Verzeichnis. Nachdem wir den wissen, können wir die Verbindung gleich testen (mit netcat und torsocks, einem Wrapper, der Bibliotheken zur Umleitung der Netzwerkverbindungen über Tor vorlädt):

ponos:~# torsocks nc -t u2bhrnyodeqtmlt2.onion 25
220 nyx.wazong.de ESMTP Postfix (Debian/GNU)
EHLO ich
250-nyx.wazong.de
250-PIPELINING
250-SIZE 102400000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN
250-AUTH=PLAIN LOGIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
QUIT
221 2.0.0 Bye
ponos:~#

Funktioniert.

Versand

Wie auch die meisten anderen Mail Transport Agents ist Postfix in der Lage, abhängig von der Zieladresse den Transportkanal zu wechseln. Der Mechanismus stammt von „früher“, als es aus Kostengründen noch üblich war, bestimmte Domains über einen anderen Weg als SMTP mit Mail zu beliefern (z.B. UUCP). Die einzelnen Transportkanäle sind Programme, die in einem Verzeichnis liegen. Wir erzeugen also ein Skript, das den smtp-Transportkanal mit torsocks aufruft:

#!/bin/bash
torsocks /usr/lib/postfix/smtp $@

… und Tragen es als tor-Transportkanal in der /etc/postfix/master.cf ein:

[...]
smtp      unix  -       -       -       -       -       smtp
tor       unix  -       -       -       -       -       tor
[...]

Dann schalten wir in der /etc/postfix/main.cf den Transport-Auswahlmechanismus ein:

[...]
transport_maps = hash:/etc/postfix/transport
[...]

…, schreiben unsere Tor-Konfiguration in die /etc/postfix/transport:

wazong.de tor:[u2bhrnyodeqtmlt2.onion]

…, und laden sie in den Mailserver:

cd /etc/postfix
postmap transport

Zum Test schicken wir eine Mail. Im Logfile des versendenden Mailservers sieht das so aus:

Nov 25 23:29:02 ponos postfix/smtp[20884]: 002A82A43B6: to=<dentaku@wazong.de>, 
                relay=u2bhrnyodeqtmlt2.onion[127.0.69.0]:25, delay=14,
                delays=0.06/0.09/12/1.5, dsn=2.0.0,
                status=sent (250 2.0.0 Ok: queued as 877A97240DF)

… und in den Headern der empfangenen Mail:

Received: from ponos.wazong.lan (localhost [127.0.0.1])                                   
        by nyx.wazong.de (Postfix) with ESMTP id 877A97240DF                              
        for <dentaku@wazong.de>; Mon, 25 Nov 2013 23:29:01 +0100 (CET)

Funktioniert.

Ausblick

All das ist natürlich im Moment nur im Proof-Of-Concept-Stadium. Es skaliert in dieser Form nämlich überhaupt nicht, weil auf jedem teilnehmenden Server alle anderen über Tor erreichbaren Domains in der Transport-Map stehen müssten. Postfix kann aber den Table-Lookup an ein externes Programm auslagern (Stichwort: tcp_table) — und das könnte wieder in einem verteilten System nachsehen, also z.B. nach einem bestimmten TXT-Record im DNS. Diese Abfrage müsste dann natürlich auch durch Tor gehen, weil wir sonst DNS-Leaks riskieren.

Außerdem eignet sich die Methode nicht für komplett anonymes Mailen, weil Informationen über den vorherigen Weg der Mail noch immer in den Headern stehen. Und sie unterläuft einen Teil der üblichen Anti-Spam-Maßnahmen (z.B. Greylisting oder SPF), weil die IP-Adresse des einliefernden Mailservers ja jetzt nicht mehr bekannt ist.

Es gibt also noch einiges an Hausaufgaben zu erledigen. Trotzdem: wenn Ihr Lust habt, baut die Sache nach und schickt eine Mail an mich über u2bhrnyodeqtmlt2.onion.

Kategorien
Blog

Aktion: Zeig mir Deinen Key Fingerprint

Das ist jetzt erstmal der letzte Artikel zur Mailverschlüsselung, dann kümmere ich mich wieder um was anderes. Versprochen!

In dem Erklärbärartikel letzte Woche schrieb ich über die Identitätsprüfung im Web Of Trust:

Dazu muss über einen zweiten Kanal (der so sicher wie möglich nicht unter der Kontrolle des MITM [„Man in the Middle“] steht, am besten also ein persönliches Treffen) der sogenannte Fingerabdruck des Schlüssels miteinander verglichen werden.

Persönliche Treffen sind leider selten. Trotzdem weiß ich bei vielen von Euch, wie ihr ausseht. Ich schlage daher vor, dass wir als „zweiten Kanal“ uns alle mal mit unseren PGP-Key-Fingerprints fotografieren, und die Bilder an möglichst vielen Stellen veröffentlichen.

7383 4d64 1725 fb40  f474 5cd7 78e6 a8fa e80d

Das sieht dann ein wenig so aus wie die Bilder von Entführten mit aktueller Tageszeitung und verleiht der Verschlüsselungssache auch gleich einen leichten Guerillatouch. 😉

An je mehr unterschiedlichen Stellen derselbe Fingerabdruck zu sehen ist — am besten noch auf verschiedenen Bildern, desto unwahrscheinlicher ist, dass der „Man in the Middle“ die Bilder verfälscht hat. Mein Bild gibt es daher auch auf instagram und flickr.

Schickt mir weiter Eure PGP-Schlüssel, zeigt mir Eure Fingerprints und taggt sie mit „KeyFingerprint“!

Kategorien
Blog

keygen

Ich muss Abbitte leisten, denn ich habe Unsinn erzählt. Da und da.

Ich habe gemutmaßt, günstige CAs wie StartSSL würden bei der Erzeugung der X.509-Client-Zertifikate sowohl den öffentlichen als auch den privaten Teil des Schlüssels auf ihrem Server erzeugen und dann dem Benutzer zur Verfügung stellen. Das hätte bedeutet, dass sie selbst — oder irgendwelche Strafverfolgungsbehörden, die sich den privaten Schlüssel  mit irgendwelchen Gerichtsbeschlüssen besorgt hätten — später meine verschlüsselten Mails hätten entschlüsseln können.

In Wirklichkeit funktioniert das ganz anders: das schöne HTML5-Tag <keygen> weist den Browser an, den Schlüssel lokal zu erzeugen und nur den CSR zur Zertifizierungsstelle zu schicken — so, wie es gedacht ist. Außer natürlich beim Internet Explorer, der kann das nicht.

Ich revidiere also meine Meinung: lasst Euch bei StartSSL (oder einem ähnlichen Anbieter) ein X.509-Zertifikat ausstellen, dann könnt Ihr Eure Mails mit S/MIME verschlüsseln und signieren.

Kategorien
Blog

Schlüsseldings

Letztes Jahr hatte ich das Jahr der Computersicherheit ausgerufen. Viel ist daraus nicht geworden. Die Ereignisse der letzten Tage und Wochen aber haben die guten Absichten zurück ins Gedächtnis gerufen. Wir müssen es den Diensten ja nicht leichter als nötig machen. Mails verschlüsseln wäre mal ein erster Schritt. Eigentlich wissen wir ja alle mehr oder weniger, wie das geht, nur machen müssten wir es halt — oder wie Holgi treffend sagt:

Klar haben wir die Mittel, uns gegen den Überwachungsstaat zu schützen. Wir haben ja auch die Mittel, Masern auszurotten. #

Es ist viel zu viel Bequemlichkeit eingezogen, deshalb ziehe ich mal wieder PGP aus der Tasche. Mal wieder, denn auch das Thema hatten wir vor Jahren schon einmal (aus der letzten Aktion stammt auch das Artikelbild von Bulo).

Ich gebe Euch also meinen öffentlichen PGP-Schlüssel:

Kategorien
Blog

Spaß mit Mailinglisten

Da war ein Spammer lustig drauf und hat seinen Spam (nichts besonders originelles: „Ich bin Frau Katie Johnson, die Kredit-Manager einer Bank in London und anderen Korrespondenzbank in Westeuropa. Ich habe einen Vorschlag mit Ihnen zu besprechen…„) über einen klassischen Listserver (Mailman, Majordomo oder so) geschickt, in dem er die zu bespammenden Adressen in einer Mailingliste eingetragen hat. Leider gibt es unter den Internetbenutzern nur wenig Sinn für Technikgeschichte, weshalb diese ehemals weit verbreitete Internet-„Kulturtechnik“ schon nach wenigen Jahren komplett in Vergessenheit geraten zu sein scheint.

Deshalb hatten fast alle „Teilnehmer“ nicht die geringste Ahnung, wie Mailinglisten funktionieren könnten und schickten hilflose Aufforderungen und Drohungen wie:

Kann es mal aufhören mit diese Emails? Ich bekomme jede paar Minuten Mails von euch und möchte das aber gar nicht. Ich kenne euch nicht und will auch diese Mails nicht mehr bekommen.

und:

Sollte ich noch einmal von Ihnen per e-mail belästigt werden werde ich eine Anzeige erstatten.

natürlich immer auch an den vermeintlichen Spammer und damit alle anderen „Mitglieder“ der Liste. Das hat größere Wellen geschlagen und sah in der Mailbox dann so aus:

Wenn das nicht so traurig wäre, dann wäre es sehr lustig.

Dabei beherrscht ein ordentlicher Listserver doch automatisches Listenmanagement. Gucken wir mal in die Header der Mails:

Mailing-List: contact bank20-help@financialsandcredit.com; run by ezmlm
List-Post: <mailto:bank20@financialsandcredit.com>
List-Help: <mailto:bank20-help@financialsandcredit.com>
List-Unsubscribe: <mailto:bank20-unsubscribe@financialsandcredit.com>
List-Subscribe: <mailto:bank20-subscribe@financialsandcredit.com>
Delivered-To: mailing list bank20@financialsandcredit.com

Ah, es ist ein ezmlm, und er gibt eine Standardkonforme Unsubscribe-Adresse an. Die probiere ich jetzt aus.

Update: hat nicht funktioniert.

Kategorien
Blog

1&1 nochmal

Drei Wochen nach der Lösung des kleinen Mailproblems mit 1&1 hat sich jetzt ein „ZyanKlee“ mit einem Kommentar und einem verlinkten Blogartikel gemeldet. Das ist deshalb bemerkenswert, weil er beim Kommentieren von einem Rechner aus dem 1&1-Netz kam.

Er kommentiert hier:

Auf meinem Blog habe ich die Gründe für die Änderungen von 1&1 mal zusammen gefasst. Ich denke, man kann 1&1 keinen Vorwurf machen, wenn sie von anderen Admins erwarten, dass diese die MailServer und DNS-Zonen entsprechend der gültigen RFC konfigurieren, oder?

…und schreibt in seinem Blogartikel:

In vielen Fällen konnte der 1&1-Support den Leuten weiterhelfen: SPF korrekt(!) konfigurieren und / oder den MX record der Absender-Domain auf einen A record zeigen lassen – niemals auf einen CNAME.

Dass die Konfiguration mit dem MX-Record, der auf einen CNAME-Record zeigt, falsch ist, darüber besteht kein Zweifel.

Leider zeigte sich der 1&1-Support mir gegenüber überhaupt nicht hilfreich, und die (ja neu eingeführten) Anforderungen an die DNS-Einstellungen waren auch nicht Dokumentiert. Man hätte ja auch das konkrete Problem in die Fehlermeldung schreiben können, so wie diese Seite es verspricht (auf genau der Seite hat 1&1 übrigens inzwischen die DNS-Anforderungen gut verständlich dokumentiert — das war vor drei Wochen noch nicht so, aber besser spät als nie).

Dann schreibt er weiter:

Mailserver die CNAMEs als MX records akzeptieren verhalten sich nicht RFC-konform und sollten korrigiert oder korrekt konfiguriert werden.

… und das halte ich für falsch. Der Abschnitt 2.3.5 in RFC5321, der Formvorschriften für einen „Domain Name“ macht, impliziert IMHO nicht, dass deren Einhaltung beim Empfang einer Mail zu überprüfen ist; es handelt sich hierbei vielmehr um eine reine Antispam-Maßnahme (mit derselben Argumentation müsste man sonst auch alle Mails mit von Outlook oder Exchange verkorkstem Header-Encoding verwerfen).

Einer der Grundsätze, auf denen die Internetprotokolle aufbauen lautet schließlich „be conservative in what you send, be liberal in what you receive„. Das wird leider viel zu oft vergessen.

Kategorien
Blog

Lösung mittels Suchmaschinen

Der 1&1-Support hat auf meine eMail zum Mailproblem geantwortet:

vielen Dank für Ihre E-Mail.

Ihre Anfrage bewegt sich ausserhalb unserers Supportrahmens. Ich empfehle Ihnen daher die Lösung mittels Suchmaschinen.

Wir wünschen Ihnen eine schöne Woche.

Mit freundlichen Grüßen

Ahja. Sehr hilfreich.

Kategorien
Blog

421 invalid sender domain, possibly misconfigured

Vom 6. Juli an erhielt unser Mailserver in der Arbeit für alle Mails, deren Mail Exchanger mx*.schlund.de oder mx*.kundenserver.de ist, die Fehlermeldung „421 unable to verify sender domain“. Diese Mailserver gehören alle zu 1&1.

Ein Wenig Suche im Web brachte mich auf diese Hilfseite:

  • E-Mails müssen den in RFC 2822 definierten Standards genügen. >> http://www.rfc-editor.org/rfc/rfc2822.txt
  • Die E-Mail darf nicht direkt an unsere MX-Server aus Dialup-Netzen heraus zugestellt werden.
  • Ein Reverse DNS-Eintrag (FQDN) des einliefernden Servers muss vorhanden sein. >> http://de.wikipedia.org/wiki/Reverse_DNS
  • Ein sinnvolles und plausibles HELO/EHLO (Format des Anfangs einer E-Mail im Versandprotokoll) im Sinne von RFC 2821 muss gesendet werden. >> http://www.rfc-editor.org/rfc/rfc2821.txt
  • Wir prüfen auf Wunsch des Kunden die >>  SPF Records. Die Absenderadressen von weitergeleiteten E-Mails müssen daher mittels >>  SRS umgeschrieben werden.
  • Der einliefernde Server darf kein Open Proxy sein, das heisst, er muss gegen unberechtigten Zugriff geschützt sein.
  • Im Fehlerfall geben wir immer eine aussagekräftige Fehlermeldung im SMTP-Dialog zurück. Bitte verfolgen Sie im Zweifelsfall Ihr Log zurück bis zum ersten Auftreten eines Fehlers.
  • Wir prüfen verschiedene etablierte RBLs (Blacklistdatenbanken). Sollte eine davon einen Treffer enthalten, gibt der SMTP-Dialog weitere Auskunft.

Nach meinem Dafürhalten sollte die Domain soweit in Ordnung sein:

desenberg:~# host 217.110.66.114
 Name: desenberg.advanced-solutions.de
 Address: 217.110.66.114
desenberg:~# host desenberg.advanced-solutions.de
 desenberg.advanced-solutions.de A       217.110.66.114
desenberg:~# host -t mx as-gmbh.com
 as-gmbh.com             MX      0 desenberg.advanced-solutions.de

SPF kommt für die Domain nicht zum Einsatz, und alle anderen Sachen (RFC-Formate, kein offenes Relay, keine Einwahlsadresse,…) sind natürlich auch erfüllt. Ich konnte mir die Ablehnung also nicht erklären.

Nach Frage auf twitter sprang mir @Miss_1and1 (die hat sich inzwischen umbenannt) zur Seite, verriet mir eine Support-eMail-Adresse, an die ich schrieb, und das Problem verschwand (wörtlich! Im Moment des Abschickens der Mail an den Support gingen andere Mails auch raus).

Seit vorgestern ist das Problem wieder da (wenn auch diesmal mit einer leicht anderen Fehlermeldung):

"421 invalid sender domain, possibly misconfigured"

Hat irgendjemand einen Tipp, was an den DNS-Einträgen zu beachten ist, damit 1&1 die für „gültig“ hält? Oder spielt 1&1 da nur an seiner Konfiguration rum? Hier stehen inzwischen über 70 Mails an Kunden und Geschäftspartner in 31 verschiedenen Domains in der Warteschlange.

Kategorien
Microblog

Schon wieder „421 invalid send…

Schon wieder „421 invalid sender domain, possibly misconfigured“? Liebe Mailadmins bei 1&1; wenn hier einer misconfigured, dann Ihr. Grmpf! #

Kategorien
Microblog

Hey, warum hat Schlund seit 2 …

Hey, warum hat Schlund seit 2 Tagen „421 unable to verify sender domain“ beschlossen? Haben die irgendwas umgestellt? #Schlund #eMail #Block #

Kategorien
Linkdump

Benachrichtigung bei neuen Kommentaren – Abmahnung und ein bisschen Schuldgefühl (Advisign – Recht und Webdesign)

Benachrichtigung bei neuen Kommentaren – Abmahnung und ein bisschen Schuldgefühl (Advisign – Recht und Webdesign)
Das Abmahnen-bei-Kommentarbenachrichtigung-Problem eingehend beleuchtet.
aus Delicious/steinhobelgruen

Kategorien
Blog

Bock, Gärtner?

PRUST! 😀

Bei der FTD und im Lawblog (via rivva) ist zu lesen, dass Herr Schäuble die Einführung einer eMail-Adresse für jeden Bundesbürger, der sogenannten De-Mail plant. Die soll es dann in der Kommunikation mit Behörden, Banken und Versicherungen erleichtern, die Identität des Verfassers zu verifizieren. Wie würden diese Adressen dann lauten? [Steuernummer]@deutschland.de? Welcher Mechanismus würde die Fälschung der Adresse verhindern? Wer soll dafür die Serverfarm aufbauen (sowas ist schließlich nicht billig — fragt mal GMX)?

Udo Vetter schreibt ganz richtig:

Herr Schäuble sollte vielleicht gleich noch die Nutzung anderer E-Mail-Dienste außer De-Mail zur Straftat machen. Ansonsten dürfte es schwer werden, mich zu einer Anmeldung zu bewegen.

Ach ja: die vernünftige Idee wäre übrigens eine zentrale und beglaubigte Ausgabe von X.509-Zertifikaten (für S/MIME), so dass jeder Bürger die an die o.g. Parteien gerichteten Dokumente einfach digital signieren und mit der existierenden eMail-Infrastruktur verschicken könnte … aber dann könnten die Leute ihre Mails auch plötzlich verschlüsseln und das kann der ÜberwachungsInnenminister ja nicht wollen.

Kategorien
Blog

Treffen Sie Leute mit ähnlichen Interessen!

Man soll sich ja, wenn man neue Leute kennenlernen will, immer welche mit gemeinsamen Interessen aussuchen. Der Dienst, den V12-Markting erbracht hat kann daher überhaupt nicht hoch genug eingschätzt werden:

An: 446 namentlich genannte

Neben der Information über Alexander Veljanovs bevorstehendes neues Soloalbum (die Interessierte sowieso schon ein paar Tage zuvor erhalten hatten) stellten sie nämlich auch die eMail-Adressen aller anderen Kunden des Deine Lakaien-Merchandising-Shops zur Verfügung (446 um genau zu sein). Da ist dann der „Adobe German Customer Service“ dabei (WTF?) und sicher auch einige andere nette Leute. Leider würde es sich nicht richtig lohnen, damit so wie bei dieser ähnlichen Aktion eine neue Mailingliste anzulegen, denn ein großer Teil wird wohl dort schon dabei sein. Kleiner Tipp: „Bcc“ ist das richtige Feld!

Hoffentlich geht man bei V12-Marketing mit den Konto- und Kreditkartendaten etwas sensibler um…