<div>This is one of the reasons that in a responsible world, where responsible RIR etc exist, the following would occur:</div>
<div> </div>
<div>
<ul>
<li>A ticket is generated via email or form submission when a complaint is made to an abuse desk,</li>
<li>this ticket requires a user to confirm the email address provided by clicking on a link in the email (if the user doesn't confirm the email address, the complaint is deleted)</li>
<li>if the complaint ticket is not actioned, or not actioned properly, the user can escalate it to the RIR,</li>
<li>if the RIR finds the complaint to be valid, then the resource holder pays to the RIR the costs incurred by the RIR to investigate the matter,</li>
</ul>
<div>At the moment, the resource holder can:</div>
<div>
<ul>
<li>ignore it due to funding issues,</li>
<li>ignore it due to lazyness,</li>
<li>ignore it due to criminal influence,</li>
<li>ignore it due to language barrier,</li>
<li>be forced to ignore it due to DDoS style email flooding,</li>
<li>be forced to ignore it due to the size of the resource holdings (because of the sheer volume of complaints made to them due to the size of their network),</li>
<li>be forced to ignore it due to a glitch which they are unaware of,</li>
</ul>
</div>
<div>etc etc etc</div>
<div> </div>
<div> </div>
</div>
<div> </div>
<div> </div>
<div> </div>
<div> </div>
<blockquote class="threadBlockQuote" style="border-left: 2px solid #C2C2C2; padding-left: 3px; margin-left: 4px;">--------- Original Message ---------
<div>Subject: Re: [anti-abuse-wg] Reporting abuse to OVH -- don't bother<br />From: "Fi Shing" <phishing@storey.xxx><br />Date: 2/13/20 3:26 pm<br />To: "anti-abuse-wg@ripe.net" <anti-abuse-wg@ripe.net><br /><br />
<div>All OVH and DigitalOcean abuse reports must be submitted via the abuse reporting forms on the website, or they won't be actioned:</div>
<div> </div>
<div>https://www.ovh.com/world/abuse/</div>
<div> </div>
<div>https://www.digitalocean.com/company/contact/abuse/</div>
<div> </div>
<div> </div>
<blockquote class="threadBlockQuote" style="border-left: 2px solid #C2C2C2; padding-left: 3px; margin-left: 4px;">--------- Original Message ---------
<div>Subject: Re: [anti-abuse-wg] Reporting abuse to OVH -- don't bother<br />From: "Alessandro Vesely" <vesely@tana.it><br />Date: 2/12/20 11:16 pm<br />To: "anti-abuse-wg@ripe.net" <anti-abuse-wg@ripe.net><br /><br />On Wed 12/Feb/2020 09:51:22 +0100 Ronald F. Guilmette wrote:<br /> > The RIPE WHOIS data base says that the abose contact for AS16276 is<br /> > abuse@ovh.net.<br /> > <br /> > It would appear thet the folks at OVH haven't yet quite figured how<br /> > this whole email thing works.<br /> > <br /> > Give them time. Another decade or two and they should have it down pat.<br /> <br /> <br /> +1, X-VR-SPAMCAUSE looks particularly appealing...<br /> <br /> Best<br /> Ale<br /> <br /> <br /> <br /> -------- Forwarded Message --------<br /> Subject: failure notice<br /> Date: 12 Feb 2020 06:18:04 +0200<br /> From: MAILER-DAEMON@mx1.ovh.net<br /> To: abuse@tana.it<br /> <br /> Hi. This is the qmail-send program at mx1.ovh.net.<br /> I'm afraid I wasn't able to deliver your message to the following addresses.<br /> This is a permanent error; I've given up. Sorry it didn't work out.<br /> <br /> <ovh.net-abuse@ovh.net>:<br /> user does not exist, but will deliver to /homez.12/vpopmail/domains/ovh.net/abuse/<br /> can not open new email file errno=2 file=/homez.12/vpopmail/domains/ovh.net/abuse/Maildir/tmp/1581481084.9867.mail660.ha.ovh.net,S=4191<br /> system error<br /> <br /> --- Below this line is a copy of the message.<br /> <br /> Return-Path: <abuse@tana.it><br /> Received: from localhost (HELO queue) (127.0.0.1)<br /> by localhost with SMTP; 12 Feb 2020 06:18:04 +0200<br /> Received: from unknown (HELO output25.mail.ovh.net) (10.108.117.188)<br /> by mail660.ha.ovh.net with AES256-GCM-SHA384 encrypted SMTP; 12 Feb 2020 06:18:04 +0200<br /> Received: from vr26.mail.ovh.net (unknown [10.101.8.26])<br /> by out25.mail.ovh.net (Postfix) with ESMTP id 48HRFm0K5Sz7P6Fd8<br /> for <abuse@ovh.net>; Wed, 12 Feb 2020 04:18:04 +0000 (UTC)<br /> Received: from in14.mail.ovh.net (unknown [10.101.4.14])<br /> by vr26.mail.ovh.net (Postfix) with ESMTP id 48HRFf6fgNzrQV85<br /> for <abuse@ovh.net>; Wed, 12 Feb 2020 04:17:58 +0000 (UTC)<br /> Received-SPF: Pass (mailfrom) identity=mailfrom; client-ip=62.94.243.226; helo=wmail.tana.it; envelope-from=abuse@tana.it; receiver=abuse@ovh.net Authentication-Results: in14.mail.ovh.net;<br /> dkim=pass (1152-bit key; unprotected) header.d=tana.it header.i=@tana.it header.b="DSzDkiE5";<br /> dkim-atps=neutral<br /> Received: from wmail.tana.it (wmail.tana.it [62.94.243.226])<br /> by in14.mail.ovh.net (Postfix) with ESMTPS id 48HRFf5rYcz1qqm5<br /> for <abuse@ovh.net>; Wed, 12 Feb 2020 04:17:58 +0000 (UTC)<br /> Received: from localhost (localhost [127.0.0.1])<br /> (uid 1000)<br /> by wmail.tana.it with local<br /> id 00000000005DC0BE.000000005E437C70.00006938; Wed, 12 Feb 2020 05:17:51 +0100<br /> DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=tana.it; s=delta;<br /> t=1581481072; bh=hqA0axQ0F0EZuKcuD4BJM7lec22phleodccLJFRo7js=;<br /> l=1187; h=From:To:Date;<br /> b=DSzDkiE5M2E2RHdufCjt/pvL8szxXfCQCiPcYrJMYxbHDSM6/qNrHDy0JZwW3HfQG<br /> jvGk5T7PlE7c6dBvfNjmQl2Z0yTpvjOVufBM6xGVi3WEzkPUb2Wpr0b6oW/Ptan3/d<br /> d81pOjTCPaAxOXfx0G1t5PpotLEo0P48qxyNPtkGYVZoMp7kdUev7jtac9Jcq<br /> Authentication-Results: tana.it; auth=pass (details omitted)<br /> X-mmdbcountrylookup: FR<br /> From: "tana.it" <abuse@tana.it><br /> To: abuse@ovh.net<br /> Date: Wed, 12 Feb 2020 05:17:51 +0100<br /> Subject: Mail server abuse by 188.165.221.36 on 11 February 2020<br /> Mime-Version: 1.0<br /> Content-Type: text/plain; charset=utf-8<br /> Content-Transfer-Encoding: 7bit<br /> X-Auto-Response-Suppress: DR, OOF, AutoReply<br /> Message-ID: <courier.000000005E437C6F.00006938@wmail.tana.it><br /> X-Ovh-Remote: 62.94.243.226 (wmail.tana.it)<br /> X-Ovh-Tracer-Id: 8968355709213900626<br /> X-VR-SPAMSTATE: OK<br /> X-VR-SPAMSCORE: 50<br /> X-VR-SPAMCAUSE: gggruggvucftvghtrhhoucdtuddrgedugedrieeggdeifecutefuodetggdotefrodftvfcurfhrohhfihhlvgemucfqggfjpdevjffgvefmvefgnecuuegrihhlohhuthemucehtddtnecuogfvvgigthfqnhhlhidqqdetfeejfedqtdegucdlhedtmdenucfjughrpefhvfffufggtgfgsehtjedttddttdejnecuhfhrohhmpedfthgrnhgrrdhithdfuceorggsuhhsvgesthgrnhgrrdhitheqnecuffhomhgrihhnpehtrghnrgdrihhtpdhrihhpvgdrnhgvthenucfkphepiedvrdelgedrvdegfedrvddvieenucevlhhushhtvghrufhiiigvpedtnecurfgrrhgrmhepmhhouggvpehsmhhtphdphhgvlhhopehinhdugedrmhgrihhlrdhovhhhrdhnvghtpdhinhgvthepiedvrdelgedrvdegfedrvddviedpmhgrihhlfhhrohhmpegrsghushgvsehtrghnrgdrihhtpdhrtghpthhtoheprggsuhhsvgesohhvhhdrnhgvth<br /> X-Ovh-Spam-Status: OK<br /> X-Ovh-Spam-Reason: vr: OK; dkim: disabled; spf: disabled<br /> X-Ovh-Message-Type: OK<br /> <br /> Dear Abuse Team<br /> <br /> The following abusive behavior from IP address under your constituency<br /> 188.165.221.36 has been detected:<br /> <br /> 2020-02-11 11:39:25 CET, 188.165.221.36, old decay: 86400, prob: 34.72%, SMTP auth dictionary attack<br /> <br /> 188.165.221.36 was caught 102 times since Fri May 18 01:42:13 2018<br /> <br /> original data from the mail log:<br /> 2020-02-11 11:39:05 CET courieresmtpd: started,ip=[188.165.221.36],port=[58534]<br /> 2020-02-11 11:39:05 CET courieresmtpd: started,ip=[188.165.221.36],port=[62026]<br /> 2020-02-11 11:39:05 CET courieresmtpd: started,ip=[188.165.221.36],port=[63198]<br /> 2020-02-11 11:39:25 CET courieresmtpd: started,ip=[188.165.221.36],port=[58743]<br /> 2020-02-11 11:39:25 CET courieresmtpd: started,ip=[188.165.221.36],port=[50520]<br /> 2020-02-11 11:39:25 CET courieresmtpd: error,relay=188.165.221.36,port=58743,msg="535 Authentication failed.",cmd: AUTH LOGIN 42D117A2.9F10013D<br /> </div>
</blockquote>
</div>
</blockquote>