Seleccionar página

1and1 / Blacklists y Delist desde 1and1

Qué fue primero el huevo o la gallina, este es el dilema que tienes cuando 1and1 te introduce en su RBL interna, preguntas estúpidas, conclusiones frustrantes, inoperatividad.

A que administrador de servidores de correo no lo ha ocurrido jamás de entrar en una Blacklist. Se sufre y se suda sangre, las llamadas comienzan a venir y todo es un infierno.

¿Qué sucede si a además de este infierno le añadimos a que un Proveedor de Servicios como 1and1 se pasa por el forro el que tus ips ya no estén baneadas o listeadas o blacklisted en ningún sitio del planeta, pero si en en suyo?

¿Qué sucede cuando además de esto se añade a la mezcla que muchísimos dominios y empresas están gestionados por este gigante?

Os contaré brevemente lo que sucede cuando 1and1 efectúa a la perfección su faceta de «yo soy limpio y tú no», lo que ocurre es que cuando esto sucede no das crédito a lo que está sucediendo. No te explicas como una empresa como 1and1 es capaz de meterte en una lista y no es capaz de sacarte con cierta rapidez.

Todos los administradores sabemos que cuando entras en una lista negra o blacklist, de la misma manera que entras sales, primero bloqueas el problema, lo controlas, erradicas, y posteriormente efectúas delist en las blacklist que hayas sido metido. Todo ahora es cuestión de horas, propagación por la red y paciencia.

En el caso de 1and1 ya no es cuestión de propagar por la red y paciencia. Ellos tienen sistemas cerrados, en los que añaden automáticamente nuevos inputs por lectura de las webs dedicadas al control de antispam como spamhaus.org, pero luego una vez ya te han metido en esas «sus listas» para ser quitado tienes que llamar, abrir un caso y rezar que se haga efectiva esa limpieza en sus bases de datos no antes de 5 ó 6 días laborables.

¿Qué es lo más gracioso de aventurarte en un delist en 1and1? Lo más divertido cuando un servicio externo a 1and1 quiere efectuar un delist es la cordialidad de los intermediarios que te atienden. Se piensan que cuando alguien les llama es para solucionar algo de las propios sistemas de 1and1, pero no!, es para pedirles rogarles y mendigarles que hagan el favor de retirar la losa de 100000Kg de «su blacklist».

La facilidad con la que te han metido en su 1and1 blacklist choca con la pasividad y parsimonia de los administradores de 1and1 en Alemania con la que se muestran a la hora de efectuarte el delist, mientras tanto te van dando de mensajes de «no se preocupe, nuestros administradores están con ello», «no se preocupe, el caso todavía no está cerrado», mientras tanto no se dan cuenta, que por su mala gestión en la tramitación de incidencias, ineficiencia entre el Call Center de España y los Administradores de Alemania del KUNDESERVER y sus maravillosas e ingestionables blacklist internas, hay un montón de clientes suyos que no pueden recibir emails de una ip que no está en ninguna Blacklist. Y por contrapartida un montón de clientes nuestros que no pueden enviar al KUNDESERVER 1and1

Lo peor de todo esto es que da la sensación que como que 1and1 es una empresa grande, siempre el ineficiente es el pequeño, pero no es así, el ineficiente y monstruo pesado es 1and1.

Todo siempre nos lleva a este maravilloso mensaje de 1and1.

Viene a decir que por la seguridad de sus clientes, por ello utilizan una RBL interna para así poder bloquear a determinados hosts, y les importa luego 3 narices en revisar si es correcto o no, luego los administradores de 1and1 se tiran 6 días para verificar si es cierto que el host sobre el que aplican el castigo ya es correcto para ellos o no

We’d like to protect our customers as well as our own servers from the hazards and risks of open relays as a well-known source for UBE/spam.
That’s why we’re using internal RBL-style lists for blocking certain hosts.
Since RBL-style lists mean that we’d give out an important configuration option to a third party without any possibility to alter the data or the checks and these changes directly affect many customers, we don’t want to rely on third-party services.
That’s why we’re building our own service.
When our mail cluster receives mail from a host, this host is scheduled to be checked for being an open relay (see http://mail-abuse.org/tsi/ for closer information on the subject of such unsecured mail servers and how to fix this security problem). Relaytest.kundenserver.de attempts to relay a mail via this host and as soon as the mail is received at relaytest.kundenserver.de, we’ll list the affected host as an open relay.