Ich würde das Angebot von @AxelH annehmen. Anhand der Logfiles dürften schonmal einige Unsicherheiten wegfallen. Konkret: Man kann dann leichter feststellen, welche Geräte (anhand der genannten Zeiten) überhaupt in Frage kommen.
Wie bereits gesagt wurde: Die Swisscom schaut nicht ins Heimnetz des Kunden, d.h. wird nicht sagen können, welches Gerät im Netzwerk betroffen ist.
Anekdotisch (aber vielleicht nicht völlig irrelevant) kann ich noch hinzufügen, dass solche Anfragen (sei es hier im Forum oder sei es bei mir beruflich) nach meinem Gefühl auffällig häufig von Apple-Nutzern kommen.
Möglicherweise sind diese Macs doch nicht so unverdächtig wie manche meinen. Es wurden in der Vergangenheit ja mehrere Fälle von grossen SPAM-Botnets aus infizierten Mac bekannt.
Hier kommt dann die Problematik hinzu, dass die so genannten Virenscanner für den Mac tendentiell noch wesentlich weniger wirksam sein dürften, als sie es für Windows ohnehin schon sind. Die "üblichen" Virenscanner-Anbieter dürften den Apple-Markt eher als "ach da greiffen wir auch noch ein paar leicht verdiente Dollar ab"-Geschäft sehen, denn als Schwerpunkt ihrer Anstrenungen. Und auch bei Apple selber hat "Security" ja jetzt nicht gerade eine glorreiche Tradition.
Kurzum: Ich sage nicht, dass es einer der Macs sein muss, aber ich würde es nicht per se ausschliessen.
Eine Möglichkeit einen "Spammenden" Rechner zu finden könnte beispielsweise sein, dessen ausgehenden Datenverkehr auf dem betroffenen Port (25, 465, 587) mit Wireshark zu loggen. Per se wird das aber nur funktionieren, wenn WireShark auf dem betroffenen Gerät installiert werden kann. Sonst wird es komplizierter. (Denkbar wäre ja beispielsweise auch, dass das NAS infiziert ist... den üblich-verdächtigen NAS-Herstellern à la QNAP kann man nach meiner Erfahrung nicht über den Weg trauen, wenn es um die Qualität der Software geht.)
Es existiert auch eine auf solche Szenarien spezialisierte Software namens Bothunter, deren Grundlagen hier beschrieben werden. Damit sollen wohl alle Netzwerkteilnehmer nach verdächtigen Aktivitäten gescannt werden (die technischen Hintergründe wie dies im Detail bewerkstelligt wird kenne ich nicht).
Wie gut die Trefferchancen dabei sind, kann ich nicht aus Erfahrung sagen.
Noch schöner wäre natürlich, wenn man direkt auf dem Router Logs auswerten könnte. Ob der von dir verwendete Router diese Möglichkeit bietet, weiss ich aber nicht.