Makerspace Webseite nicht erreichbar

Hi,
die Webseite des Makerspace Gütersloh ist aus dem FF Netz nicht erreichbar. Ich habe es in der Stadtbiblithek als auch von Zuhause versucht.

# Error 403

[ ![Hosted by lima-city|251x65](https://storage.googleapis.com/lima-city/cdn-like/community_logo4.png) ](https://www.lima-city.de)

# Verdächtige Netzwerk-Aktivität gesperrt

Ihr Zugriff erfolgte über folgende IP-Adresse und wurde von unseren Servern gesperrt: 192.251.226.26

Die oben angezeigte IP ist in der Blocklist, einer gemeinsamen Sperr-Liste für IP-Adressen, eingetragen. Die Eintragung kann durch Spam-Kommentare, Bot-Registrierungen in Foren oder Brute-Force-Angriffe auf Login-Formulare erfolgen.

Bei gemeinsam genutzten IP-Adressen (DSL-Anschlüsse, mobile Geräte, Schulen, Universitäten etc.) kann dies zu "falschen Verdächtigen" führen. Bitte beauftrage daher die Entfernung direkt auf blocklist.de unter "[Delist](http://www.blocklist.de/en/delist.html?ip=192.251.226.26)". Innerhalb der nächsten 30-60 Minuten wird die IP dann entsperrt und diese Webseite kann wieder aufgerufen werden.

Request: makerspace-gt.de vs. Host: makerspace-gt.de

Information: [www.blocklist.de/en/search.html?ip=192.251.226.26](http://www.blocklist.de/en/search.html?ip=192.251.226.26)

# Suspicious network activity blocked

Your access has been made over the following IP address and was blocked by our servers: 192.251.226.26

If you are the **owner** of this webpage, please contact the hosting support (support@lima-city.de) directly with the **details in the box** .

If you are a **visitor** of this webpage, first check your network connection (proxy and dns settings).
After that you can also contact the hosting support (support@lima-city.de) with the **details in the box** .

Request ID: zeAHVk4lFa6PSs2b6m

Haben wir da Handlungsspielraum, oder soll ich beim Betreiber nachfragen?

Moin,

keine Ahnung, was das für komisch Filter sind, aber IPs vom Zugriff auf eine Webseite ausschließen?

Kann man machen, ist dann aber scheiße — wie sie ja selbst schreiben: “Bei gemeinsam genutzten IP-Adressen (DSL-Anschlüsse, mobile Geräte, Schulen, Universitäten etc.) kann dies zu “falschen Verdächtigen” führen.”

Es scheint ja jemand “Delist” geklickt, bei mir tat’s eben. Aber es ist nur eine Frage der Zeit, bis der Eintrag wieder da ist — es muß nur jemand mit infiziertem Rechner sich ins Freifunk-Netz hängen und die Malware über die Feifunk-IP Unfug treiben. Komischer Hoster …

Die Liste scheint – nach schnellem Blick – von etlichen (privaten?) Nutzern gefüllt zu werden: “Jeden Tag kommen weitere Server/Partner (aktuell über 4699 User) dazu, welche uns Reports zukommen lassen, damit diese anonymisiert und automatisch an die Provider der Angreifer versendet werden können. Sofern Sie auch Ihre Angriffe über uns Reporten möchten, können Sie sich unter Registrierung anmelden.” Wobei ein ‘Angriff’ auch schon 3x eine SSH-Verbindung mit falschen Zugangsdaten aus dem Freifunk-Netz auf einen der teilnehmenden Server sein kann …

Naja, works as designed.

Ciao,
-kai

Puh. Danke für die Recherche. So richtig sinnvoll hört sich das nicht an (nicht von dir meine ich). Wenn das Problem noch einmal auftritt, wende ich mich an den Betreiber der betreffenden Webseite.
Danke Kai

Wie gesagt, ich weiß nicht genau, wie »blocklist.de« zu den Einträgen kommt. Fakt ist, daß ›Angriffe‹ laufend probiert werden. Ein ›echter‹ Einbruchsversuch wären imho mehrere fehlgeschlagene Loginversuche von einer IP/einem ISP mit unterschiedlichen Nutzernamen auf einem Server: ob ich “root”, “adm” oder “system” auf dem Zielserver heiße, sollte ich schon wissen … Ich sperre z. B. auch jede IP, die in n Minuten >3 SIP-Fehler erzeugt — typischerweise aus diesem Grund:

[Nov  3 20:43:56] NOTICE[1940][C-0000bdd6] chan_sip.c: Call from '' (62.210.142.207:60726) to extension '0031442038074766' rejected because extension not found in context 'public'.
[Nov  3 21:44:25] NOTICE[1940][C-0000bdd7] chan_sip.c: Call from '' (51.75.193.73:5070) to extension '00441437807530' rejected because extension not found in context 'public'.
[Nov  3 21:53:23] NOTICE[1940][C-0000bdd8] chan_sip.c: Call from '' (62.210.142.207:52071) to extension '001442038074766' rejected because extension not found in context 'public'.
[Nov  3 22:08:07] NOTICE[1940][C-0000bdd9] chan_sip.c: Call from '' (51.75.193.73:5074) to extension '000441437807530' rejected because extension not found in context 'public'.
[Nov  3 22:36:04] NOTICE[1940][C-0000bdda] chan_sip.c: Call from '' (51.75.193.73:5071) to extension '900441437807530' rejected because extension not found in context 'public'.
[Nov  3 22:59:36] NOTICE[1940][C-0000bddb] chan_sip.c: Call from '' (62.210.142.207:55305) to extension '007442038074766' rejected because extension not found in context 'public'.

Sprich: man möchte gerne internationale Gespräche auf meine Kosten führen. Das ist »abuse«, mißbräuchliche Nutzung. Doch da ich weder Zeit noch Lust habe, das händisch zu verfolgen, andererseits mit einem Automatismus, der die Abuse-Kontakte mit Mails bombardiert, Teil des Problems denn der Lösung würde, blocke ich halt für 'ne Stunde oder 'n Jahr.

ABER: in dem Fall sind es meine Server und Services (obiges System läuft zuhause im Keller).

Hingegen als ISP/Webhoster wegen “Spam-Kommentare[n], Bot-Registrierungen in Foren oder Brute-Force-Angriffe[n] auf Login-Formulare” Interessenten statt zur Webseite des (zahlenden) Kunden auf eine “Deine IP ist doof!”-Seite zu senden, und das basierend auf einer Blacklist zweifelhaften Ursprungs, mthin ungeprüften Daten Dritter? Ob das überhaupt rechtlich haltbar ist (Informationsunterdrückung, Üble Nachrede, …)? Ich finde das Verhalten des Hosters ziemlich eigenartig, um nicht zu sagen einzigartig.

Dieses Thema wurde automatisch 10 Tage nach der letzten Antwort geschlossen. Es sind keine neuen Nachrichten mehr erlaubt.

(Auf Wunsch von Leon wieder geöffnet.)

Hi,
ich bin der Geschäftsführer bei dem Webhoster, das Ticket ist bei mir gelandet und wollte auch kurz meinen Senf dazugeben :wink:

Wie die Blocklist an die Daten kommt: das scheint AFAIK über fail2ban-Installationen/-Scripte auf diversen Systemen zu gehen und ist hauptsächlich nützlich für Kommentarspam und Signup-Spam durch infizierte Systeme.

Hingegen als ISP/Webhoster wegen “Spam-Kommentare[n], Bot-Registrierungen in Foren oder Brute-Force-Angriffe[n] auf Login-Formulare” Interessenten statt zur Webseite des (zahlenden) Kunden auf eine “Deine IP ist doof!”-Seite zu senden, und das basierend auf einer Blacklist zweifelhaften Ursprungs, mthin ungeprüften Daten Dritter?

Letztendlich ist das genau der gleiche Service, der z.B. von Cloudflare auch angeboten wird. Wir haben ihn direkt integriert.

Man kann den Nutzen sicher unterschiedlich sehen, aber wir haben Test-WordPress-Installationen, die von 400 Spam-Kommentaren pro Tag auf fast Null gegangen sind. Unsere Kunden sagen uns doch häufiger, dass sie sich nach dem Umzug zu uns darüber wundern, wieso sie so wenig Signup- und Kommentarspam erhalten. Und die Brute-Force-Angriffe sind auch drastisch zurückgegangen. (Viele) infizierte Systeme haben eben keinen Zugriff mehr auf die bei uns gehosteten Webseiten.

Ich denke also eher, dass der Schutz unserer Kunden davor (und die Blocklist importieren wir hauptsächlich wegen des Forenspams) ein Service und kein Ärgern des Kunden ist.

Ob das überhaupt rechtlich haltbar ist (Informationsunterdrückung, Üble Nachrede, …)? Ich finde das Verhalten des Hosters ziemlich eigenartig, um nicht zu sagen einzigartig.

Das scheint mir etwas übertrieben. Üble Nachrede braucht ja eine Drittwirkung (jemand anders weiß jetzt “aha, der ist böse!”) und die Behauptung muss ehrverletzend sein. Dass eine IP-Adresse auf einer Blacklist steht ist aber nicht ehrenrührig gegenüber einer Person. Unter “Informationsunterdrückung” stelle ich mir jetzt nur § 206 StGB vor, und das wäre bei der Unterdrückung von E-Mails relevant. Auch das ist ja nicht der Fall.

Also ich kann den Ärger nicht ganz nachvollziehen. Mit SIP kenne ich mich nicht ausreichend aus, um die Sache beurteilen zu können. Aber die Diskussion über den Eintrag wäre m.E.n. wohl eher mit blocklist zu führen als uns auf den Deckel zu hauen, dass wir Bots aussperren, und eine IP da vielleicht falsch auf der (Fremd-)Liste ist.

Wir versuchen ja nun, Menschen vor Missbrauch zu schützen, ich weiß nicht, wieso das schelcht sein soll.

Phillipp

PS: Das ist der einzig mir bekannte Fall von einem false positive bei der Blocklist seit Jahren. Ich kann mich überhaupt an keinen anderen Fall erinnern.

Moin,

vorab: Danke für das Feedback!

Hmm, »das scheint« wäre mir ehrlich gesagt etwas zu dünn, um es produktiv einzusetzen. DNSBLs gibt es ja mehrere, in meinem »professionellen Umfeld« sucht man sich aber die, die man einsetzt, schon sehr gezielt aus und guckt sich dabei an, woher die Daten kommen und wie die Erfahrung so ist. (Z. B. Spamhaus: ok-ish, Spamrats: aaargh.) »blocklist.de« war mir zumindest in der Tat nicht bekannt, bis die initiale Meldung hier aufschlug.

Ich denke nicht, daß Cloudflare auf blocklist.de zurückgreift? Sofern Cloudflare eine eigene, interne DNSBL füttert und abfragt, macht das aufgrund der Größe (und der Kompetenz) Cloudflares ggf. Sinn.

Wenn ich die fail2ban-Meldungen der von mir betreuten Server nehme und daraus eine Blacklist für von mir betreute Server erstelle, ist das auch OK — ich kann immerhin nachweisen, daß von IP w.x.y.z ssh-Bruteforcing versucht wurde, von w.x.a.b mehrere SIP-Server angegriffen, und dann auch begründen, warum ich den Hoster, nennen wir ihn PWI, auf AS-Basis komplett sperre, da auch Abuse-Meldungen dort versacken.

Aber welchen Abuse-Beweis kann lima-city für den Bann der 192.251.226.26 erbringen, welche Beweise für die Anschuldigung, daß darüber »Spam-Kommentare, Bot-Registrierungen in Foren oder Brute-Force-Angriffe auf Login-Formulare« getätigt wurden?

Für das, was Cloudflare sperrt, sollte Cloudflare dies können (und da war 192.251.226.26 AFAIK bislang nicht blacklisted), für das, was ich sperren wollte, könnte ich das auf Basis der lokalen fail2ban-Logs …

Sicherlich sind unsere Nutzer keine Engel — wir kennen sie ja zu 99+% nicht einmal. Aber in Anbetracht der Tatsache, daß bislang keine einzige Abuse-Meldung eingegangen ist (abuse-mailbox: support@guetersloh.freifunk.net steht in der RIPE DB — das fließt in ein Ticketsystem, welches direkt mehrere Menschen informiert; stillschweigend unter den Tisch zu kehren wäre schwierig), kann ich nicht umhin, den Wahrheitsgehalt der Inhalte der blocklist.de-DNSBL massiv anzuzweifeln.

Sorry, aber wenn ich das halbe Internet willkürlich aussperrte, hätte ich schon rein statistisch begründet einen Rückgang der Abuse-Versuche. (Empirisch ermittelt: wenn ich den Großteil der asiatischen v4-Netze auf unreachable setze, bleiben noch primär OVH und diverse Cloudanbieter im fail2ban hängen, kaum noch welche aus China, Singapur, Korea …) Und, basierend auf den eigenen Erfahrungen, scheint Ihr faktisch das via blocklist.de-DNSBL zu machen.

Vielleicht nicht »das halbe Internet«, aber schon eher »willkürlich« Teile davon, denn wissen, warum Ihr den Zugriff sperrt, tut Ihr ja leider nicht — und wissen, wie genau die genutzte Blacklist zu ihren Daten kommt, auch nicht. Wie geschrieben: kann man so machen, ist dann aber halt scheiße :-(

Tja, da prallten dann die beiden Seiten aufeinander: Makerspace GT hostet bei lima-city, Freifunk KreisGT wird in der Stadtbibliothek, die der Makerspace nutzt, verfügbar, und zack kann der lima-city-Kunde Makerspace GT vor Ort nicht mehr auf seine Homepage zugreifen bzw. können es Interessierte, potentielle Neumitglieder, nicht. Da die Makerspace-Seiten nicht von dem vermeintlichen »Spamschutz« profitieren (AFAICS keine Kommentarfunktion), überwiegt wohl eher das negative Moment — Leon aus dem Makerspace-Vorstand liest mit, vielleicht kann er der Nachwelt die Makerspace-Sicht darlegen.

Da unterschlägst Du die Eigenschaft der genutzten IP-Ranges, die in diesem Fall auf eine natürliche Person – mich, seit 1992 – verweisen. Da 192.251.226.0/24 ›meins‹ ist, erfolgt jegliche Verarbeitung dieser Adressen, nicht erst aber insbesondere seit GDPR/DSGVO, unter den Vorbehalten, die für personenbezogene Daten gelten. Insofern hätte ich dann gerne mal, da Du ja GF von lima-city bist, gemäß Art. 6 DSGVO erfahren, nach welchen Kriterien Du die Verarbeitung als zulässig einordnest und auch gerne die vertraglichen Details erfahren, nach denen lima-city.de Daten über mich von blocklist.de verarbeiten läßt?

Ja, ich trolle grade — aber IMHO habt Ihr da durchaus ein Problem. Auch grade in dem Statement, welches Ihr (Freifunk-) Nutzern gegenüber kommuniziert habt:


Verdächtige Netzwerk-Aktivität gesperrt

Ihr Zugriff erfolgte über folgende IP-Adresse und wurde von unseren Servern gesperrt: 192.251.226.26

Die oben angezeigte IP ist in der Blocklist, einer gemeinsamen Sperr-Liste für IP-Adressen, eingetragen. Die Eintragung kann durch Spam-Kommentare, Bot-Registrierungen in Foren oder Brute-Force-Angriffe auf Login-Formulare erfolgen.

»In der Blocklist« ist etwas anderes als »bei blocklist.de, einer marginalen, unbedeutenden DNSBL, der wir wider besseren Wissens Priorität gewähren« — klar, wir sind nicht in US, aber alleine »in! der! blocklist!« sollte mir 3 Euro fuffzig über den Prozesskosten bringen. Ich bin irgendwas zwischen IT-Nerd und IT-Professional (»wie, da ist ein Unterschied?!«), das sollte selbst bei den ignorant bzgl. IT-Themen seienden Juristen-Vollhonks in Deutschland was Wert sein …

Aus Freifunk-Sicht sind wir auch tiefenentspannt: Vollhonks, die falsche Listen für das falsche Ziel nehmen, wird es immer geben. Ob der lima-city.de-Kunde Makerspace GT das auch so locker nimmt, daß potentielle Vereinsmitglieder keinen Zugriff auf die Vereinsseiten bekommen haben? Not my/our business.

Nö, Ihr, lima-city.de, setzt die Liste von blocklist.de aktiv ein, also seid Ihr vollumfänglich für entstehenden Schaden Euren Kunden gegenüber verantwortlich. Alle false-positives gehen zu Euren Lasten, da Ihr aktiv auf Basis einer unverifizierten Liste blockiert. Und die fälschlich gelisteten müßten Ansprüche an Euch haben. Mag jetzt egal sein, da wir als unorganisierte Freifunker keine Hebel haben — aber vor dem Inhaber der IPs solltet Ihr dennoch zittern, aus den dargelegten Gründen.

FTR: einen Einblick in die Vielzahl von RBLs »da draußen« liefert z. B. http://multirbl.valli.org/lookup/192.251.226.26.html — war mir auch neu, persönlich bin ich eher kein Freund von DSNRBLs. Das habe ich auch verbloggt:

2007-06-22 https://v2.blogdoch.net/2007/06/22/wusel-221914/
2015-02-18 https://v2.blogdoch.net/2015/02/18/wusel-002141/
2015-03-20 https://v2.blogdoch.net/2015/03/20/wusel-171204/
2017-07-28 https://v2.blogdoch.net/2017/07/28/wusel-010230/

2 „Gefällt mir“

blocklist.de finde ich seit Jahren recht dubios, aus folgenden Gründen:

  • Wenig/keine Infos, wie lange eine IP gelistet wird
  • Forum tot seit 2017, Blog seit 2016.
  • Keine/Wenig Qualitätskontrolle, jeder kann mitmachen und vermeintlich böse IPs melden, die dann gelistet werden
  • In der Blockier-Nachricht (siehe ganz oben in diesem Thread) unverschlüsselte URLs, die bei blocklist.de auch unverschlüsselt bleiben (kein https-Redirect)
  • Kontaktformular (http://www.blocklist.de/en/contact.html) unverschlüsselt, wird auch beim Abschicken unverschlüsselt durchs Netz gejagt. Mit DSGVO spätestens verboten meines Wissens nach (“Personenbezogene Daten müssen während der Übertragung nach Stand der Technik geschützt werden”).
  • Die Anleitung empfiehlt, die API unverschlüsselt zu nutzen, und E-Mail-Adressen im Klartext durchs Netz zu jagen: http://www.blocklist.de/en/api.html
  • Auch das Reporting soll man unverschlüsselt machen laut Anleitung und Formular: http://www.blocklist.de/en/httpreports.html?help + http://www.blocklist.de/en/httpreports.html
  • In Deutschland gibt es eine Impressumspflicht. Spätestens weil Werbung eingeblendet wird, ist es soweit ich weiß keine private Page, sondern “mit Gewinnabsicht”. Da muss es ein Impressum geben. Ich finde kein Impressum, wo der Betreibername steht oä.
  • Links im Menu die Links zu “Wordpress Plugin ReportAttacks” und “Check-and-Secure.com” sind defekt.

Alles recht zweifelhaft/dubios finde ich. Eine gut gepflegte, High-Quality-Blacklist sieht meiner Meinung nach anders aus.

Was würde mich davon abhalten, da alle Freifunk-NAT-IPs zu melden bei denen. Oder mal ein paar große NAT-IPs von DSL Dual-Stack-Light Netzen, oder Mobilfunkprovidern, wo hinter einer IP hunderte Mobilfunknutzer stecken? Vermutlich werden sie gelistet, und alle Nutzer der Liste, die sie als einziges Blockkriterium nehmen, kriegen größere Probleme.

Solche ungeprüften, qualitativ minderwertige (da hohe False-Positive-Rate) Listen als einziges Blockkriterium zu nehmen finde ich zweifelhaft. Bei Blacklists gilt die gute Praxis, immer >= 2 Blacklists zu nehmen, und nur wenn eine IP auf >= 2 der Listen auftaucht, kann geblockt werden. Damit verhindert man ziemlich effektiv False-Positives einer der beteiligten Blacklists… So wird es zumindest im Mailbereich gemacht, es wird mit Scores gearbeitet. Ein einzelnes Blacklisting führt bei halbwegs professionellen Installationen nie zum Reject. Es müssen immer mehrere Faktoren zusammenkommen.

Gerade blocklist.de sollte mit seiner zweifelhaften Qualität nicht als einzelnes Blockkriterium genommen werden.

@philipp Vielleicht solltet ihr euch auch 2-3 weitere Blacklists holen und scoren. Oder ihr pflegt eigene Whitelists, was Aufwand ist. Oder ihr bietet Webseiten an, die keine Kommentarfunktion haben, dieses Blocking anhand von blocklist.de zu deaktivieren. Dann könnte der Makerspace das deaktivieren.

Ansonsten bleibt natürlich immer noch der Wechsel des Hosters als Alternative für den Makerspace…

(blocklist.de gibt vor, automatische abuse-mails zu versenden. Scheinen in diesem Fall leider nicht beim Besitzer der IPs angekommen zu sein. Könnte man mal prüfen ob da irgendwo eine abuse@ Weiterleitung helfen würde, damit die Meldungen auch eine Person erreichen. Wäre eine Aufgabe für Kai. Auch wenn das die Grundprobleme nicht löst, die blocklist.de und lima-city.de haben…)

2 „Gefällt mir“

Das habe ich nicht gesagt, ich stellte einen Vergleich an. Cloudflare sperrt auch alles und jeden, man muss ja nur mal den TOR Browser aufmachen.

Ich würde das gleiche Argument für Spamcop machen: welchen “Beweis” habe ich denn, warum IP-Adresse X bei Spamcop auf der Blacklist steht?

Tun wir nicht. Die Blocklist-Liste filtert (Stand heute) 0,0181% des Traffics raus.

Das ist in der Tat korrekt. Wie ich aber schon erwähnte ist das der erste False Positive, den wir seit Jahren gesehen(=gehört!) haben.

He, uns damit als Vollhonks zu bezeichnen ist gegen die Forenregeln :wink:

Ein Impressum finde ich übrigens auf der Webseite problemlos, ich klicke einfach auf “Imprint”: http://www.blocklist.de/en/imprint.html

Phew, sag das mal United Internet, die lieben obskure Blacklists :wink:

Den Punkt mit dem HTTPS finde ich außerdem sehr beachtenswert: wer nicht einmal HTTPS (=“die Basics”) umsetzt… Der Punkt hinterlässt mich mindestens ambivalent im Bezug auf unseren Einsatz der blocklist.

Wenn ich mir dazu den winzigen Anteil an Requests, den die Liste filtert, angucke, dann ist der Einsatz wohl eher unnütz. Ich weiß, dass da mindestens einer unserer Techniker aufschreit (der liebt jede Art von Sperren :wink: ), aber wir haben schon lange bessere Filter, die blocklist ist also (nur noch) wenig interessant.

Hi Philipp!

Soweit ich informiert bin, verlangt Cloudflare bei Tor-Nutzern die Lösung eines Recaptches. Das ist etwas anderes als das vollständige rejecten/zensieren von Webseiten :slight_smile:

Guter Punkt, habe ich nicht gefunden, da ich nicht auf Menüpunkte klicke, die ein Dropdown-Menu haben. Ich klicke dann immer nur auf die sich öffnenden Menüpunkte, aber nie den Menüpunkt selbst… Den Punkt von meiner Liste nehme ich also zurück und behaupte das Gegenteil. Danke für den Hinweis.

Gibts für diese Behauptung Fakten? Soweit ich informiert bin, hat UI zumindest im Mailbereich ein komplexes Scoring mit mehreren Scanner-Clustern, und dann ein Scoring-Verfahren wie es spamassassin, rspamd, amavisd-new, und eigentlich alle anderen auch haben. Aber ich lerne gern dazu, wenn du Fakten, Links oä. hast zu den “obskuren Blacklists”, würd ich mir die gern angucken.

Wenn z.B. nur POST-Requests geblockt würden, wäre das ganze Thema ja auch vermutlich halb so wild. Aber komplette Webseiten sperren, so dass man sie nichmal lesen kann, findet man glaube ich selten. Bin gespannt, was ihr verbessert, und ob du deinen Technikern zumindest diese einfache Art von Sperren abgewöhnen kannst, hin zu etwas besserem ohne Freifunk-Lese-Sperren-False-Positives :smiley:
(Falls nicht, und deine Techniker kein Einsehen haben, vielleicht findet sich ja jemand, der mal zum Test eure eigenen IPs, oder eure (Home-)Office-IPs auf blocklist.de hinzufügt :wink:)

Ich bin mir recht sicher, daß zwischen diesen beiden Aussagen kein zwingender Zusammenhang hergeleitet werden kann. Deutsch ist eine schöne Sprache :wink:

Anders als uns Freiwilligen, die für unser Tun nicht bezahlt – und von der (Bundes-) Politik massiv behindert und verarscht – werden, mag es zahlenden Kunden vielleicht nicht egal sein, daß ihre Seiten aufgrund Einstellungen ihres Providers nicht gelesen werden können. (Im Grunde arbeiten Freifunker ja darauf hin, daß soetwas gar nicht möglich wird :wink:)

Ich stehe zu meiner Meinung, daß eine solche Maßnahme nicht im Kundeninteresse liegt, nicht liegen kann.

Klar, mein Server, meine Regeln und Dein Server, Deine Regeln. Während ich aber bequem alle Microsoft-Mailserver auf dem meinigen blocken kann, weil mir deren Gebahren auf die Nüsse geht, würde ich dies einem Dienstleister, für dessen Dienst ich bezahle, eher massiv übel nehmen.

Ich kann Euren blocklist-Ansatz zwar verstehen – ich würde am liebsten das ganze Internet aussperren, wenn ich mal wieder in die Logs gucke –, aber doch bitte dort, wo Mißbrauch stattfinden kann, sprich bei Schreibzugriffen, nicht schon beim lesenden Zugriff!

Aber letztlich: nicht meine Baustelle, auch nicht mein Problem — gegen Einstellungen jenseits meines Netzes kann ich nichts praktisch tun.

Keinen, weshalb der Einsatz von RBLs ja auch durchaus nicht ohne Tretminen ist. Ich glaube Michael hatte es angesprochen, siehe auch Spamhaus vs. nic.at: Jede Liste kann mißbraucht werden oder unter Fehleinträgen leiden. Sich nur auf eine zu verlassen, ist problematisch, ein gutes Quorum hat eine ungerade Anzahl an Mitgliedern, von denen die Mehrheitsmeinung gilt; dank der ungeraden Anzahl ist Patt ausgeschlossen.

Das mit der Rückmeldung ist ggf. auch ein Problem. Würde ein User, der per Torbrowser nicht auf die Makerspace-Seite kommt, eher …

  • den Tor-Umweg weglassen?
  • die Seite einfach aus seinem Gedächtnis streichen?
  • sich bei Euch melden?

Ich hätte mir jedenfalls nicht die Mühe gemacht, bei Euch nachzufragen, was das soll — das ist das erste Mal, daß mir sowas auch nur zu Ohren gekommen ist und es paßt einfach nicht ein mein Bild eines Serviceproviders, also schnell zum nächsten Thema, bevor das Schleudertrauma kommt :wink:

Dann spring’ doch mal über Deinen Schatten und deaktivier’s. Gesonderte Routen für die Makerspace-Homepage zu legen wäre sonst Plan B, nur damit die Kollegen Ruhe geben — ist ja nicht so, daß man Sperren nicht umgehen könnte, wenn man unbedigt wollen würde …

Wieso hat makerspace-gt.de eigentlich 3 v4-, aber nur 1 v6-IP? Aber guck, wenn man 91.216.248.0/24 auf unreachable setzt, funktioniert der Zugriff per v6 aus dem FFGT-Netz, damit sollte das Problem »Makerspace Webseite aus dem Freifunk-Netz nicht erreichbar« gegessen sein :wink: (Hoffe, es liegt sonst nichts wichtiges in dem /24, aber wo gehobelt wird, fallen halt Spähne — und IPv4 ist sowieso deprecated, legacy und vor allem: alle.)

Nachtrag: Leon schrieb mir via Telegram, »dass die Blocklist jetzt nicht mehr verwendet wird​:tada::tada:«. Damit ist das Thema hier dann erledigt :wink: