Fragen? Antworten! Siehe auch: Alternativlos
Wer das nicht versteht: die erste Route geht über ein direktes Peering zwischen Hetzner und Metabone. Die zweite Route geht über British Telecom, Cable und Wireless und Noris (aber alles anscheinend immer noch in Deutschland). Die erste Route zeigt eine typische Exim-SMTP-Meldung, die ankündigt, daß man gerne verschlüsselt mit dem Mailserver kommunizieren kann ("STARTTLS"). Die zweite Route hat das STARTTLS mit den Xen überschrieben und nimmt auch kein STARTTLS-Kommando an. Hier hat offensichtlich ein Mithör-Gerät entschieden, daß man das mitlesen möchte, und daß die lieber nicht auf SMTP-Ebene verschlüsseln sollen. Ziemlich krasse Sache. Und was lernen wir daraus? Immer auch noch mal mit PGP verschlüsseln. Das können sie dann zwar an der Zustellung hindern, aber nicht so einfach entschlüsseln.
Es gibt auf dem Markt auch transparente Spam- und Virenfilter, die ähnlich aussehen. Allerdings müssten die bei dem Server dann unabhängig von der Route anschlagen.
Ein Detail noch: wieso wird die Zeile mit STARTTLS nicht einfach gefiltert, anstatt sie auszuXen? Weil das ein TCP-Strom ist. Wenn man da die Datenmenge ändert, muss man den Datenstrom verfolgen und Offsets in Paketen anpassen. Das ist deutlich mehr Aufwand. Weil sie das so gemacht haben, ist daher klar, daß es sich nicht um einen Proxy handelt, denn der arbeitet eine Schicht höher und hätte keinen Vorteil aus diesem Vorgehen. (Danke, nibbler)