Member hat gesagt:
Sollte das etwa funktionieren?
Pi-Hole ist ein Tool für digitale Sicherheit und kein klassischer Werbeblocker, verhindert eher Tracking.
Ist so nicht ganz richtig. Pi-hole ist ein DNS-Server mit Blocklisten. DNS bedeutet Namensauflösung von Domainnamen zu IP-Adressen.
Stellt der Browser eine DNS-Anfrage z. B. für
www.werbung.de, antwortet Pi-hole mit der IP-Adresse 0.0.0.0 (oder einer lokalen Adresse), sodass die Verbindung ins Leere läuft.
Bei einer erlaubten Anfrage, z. B.
www.forum.de, leitet Pi-hole die Anfrage an einen Upstream-DNS-Server weiter und gibt die erhaltene, korrekte IP-Adresse an den Browser zurück.
Was blockiert oder zugelassen wird, hängt von den Blocklisten ab, die man installiert oder selbst erstellt. Damit lassen sich Werbung, Tracking, Pornoseiten usw. blockieren.
Webseiten laden ihre Inhalte in der Regel von vielen unterschiedlichen URLs nach. Deshalb sieht man auf älteren Webseiten oft leere Kästchen an Stellen, an denen normalerweise Werbung wäre – diese Inhalte wurden schlicht blockiert. Bei moderneren Webseiten mit Pop-ups oder eingebetteter Werbung erscheinen diese Elemente dann gar nicht mehr. Auch zusätzliche Seiten oder Requests, die nur zum Anzeigen von Werbung geöffnet würden, bleiben leer.
Bei Diensten wie YouTube, Prime Video oder Netflix funktioniert das Blockieren auf DNS-Ebene jedoch nicht, da Werbung und Inhalte von denselben Servern bzw. über dieselben URLs/IP-Adressen ausgeliefert werden.
Member hat gesagt:
Ich fand die Idee sehr sympathisch, zentral im Haus für alle Ad-Blocking zu betreiben.
Dazu müsstest du den verschlüsselten Verkehr
(HTTPS) mitlesen, verstehen und selektiv filtern. Das würde jedoch sehr wahrscheinlich dazu führen, dass Webseiten wie YouTube oder verschiedene Apps nicht mehr korrekt funktionieren.
In Unternehmen wird so etwas tatsächlich eingesetzt: Dort verbindest du dich mit der Firmenfirewall, die sich gegenüber dem Browser als z. B.
www.webseite.de ausgibt. Die Firewall baut anschließend selbst eine Verbindung zur eigentlichen Webseite auf und fungiert damit als „Man-in-the-Middle“. Auf diese Weise kann der Netzwerkverkehr zwischen Browser und Zielserver unverschlüsselt eingesehen und gefiltert werden.
Dass dies funktioniert, liegt daran, dass auf den Firmenrechnern ein unternehmenseigenes Root-Zertifikat installiert ist. Deshalb zeigen die meisten Browser keine Warnung an, obwohl das Zertifikat der Webseite nicht vom ursprünglichen Server stammt, sondern von der Firewall ausgestellt wurde.