Datei hosts zur Abwehr von Datenschnüffeleien
Moin zusammen !
Anlässlich des Themas "KI", aber auch in Bezug auf das, was Hersteller "berechtigtes Interesse" nennen, ich aber als Datenschnüffelei bezeichne und das trifft sicher auch auf das neue (?) Verhalten der US-Regierung zu möchte ich znächst einmal mitteilen, dass wir seit zig Jahren die Technik anwenden, in der Tabelle hosts unliebsamen Nachrichtenverkehr an irgendwelche DNS-Einträge auf den LocalHost 127.0.0.1 umzuleiten. Wir nutzen hosts also als Blockliste.
Aufgrund der aktuellen Entwicklungen halte ich es aber für geboten, nach neuen Einträgen für die Blockliste. Da wären zum Beispiel irgendwelche KI-Serveradressen interessant, insbesondere dann, wenn sie in den USA liegen.
* Hat da jemand Hinweise, wo es solche Listen gibt, die man übernehmen könnte ?
Für uns als Europäer nehme ich dieses Thema sehr ernst mittlerweile nach dem Motto "Vertrauen ist schön, Kontrolle ist besser" gerade im Zusammenhang mit den "neuen USA". Erfreulicherweise gibt es tatsächlich europäische Unternehmen in vielen Bereichen und es muss auch nicht das amerikanische Original-GPS sein, nachdem mein neues SAMSUNG durchaus das europäische Galileo weltweit neben den chinesischen, russischen und japanischen Systemen unterstützt. Wenn ich Betriebessysteme kaufe, ist das Geld eine Gegenleistung für ein funktionierendes Betriebssystem und das war es auch. Mit der Installation eines OS möchte ich weder ein Microsoft-Konto gründen noch alle 10 Sekunden über irgendeinen Mist "informiert" werden. Und schon gar nicht werden wir je irgendeine Cloud nutzen, es sei denn sie steht physikalisch bei uns im Keller. Die Aktivierung des IS und Nutzung des webdav genügt völlig. MS hat in all den Jahren ja schon gute Sachen gemacht, mit denen die meisten von uns arbeiten. Aber diese Zieherei "in die Cloud" an allen Ecken und Enden muss unterbunden werden ... durch entsprechende Nutzung. Und Blockaden.
Gruß Walter
Anlässlich des Themas "KI", aber auch in Bezug auf das, was Hersteller "berechtigtes Interesse" nennen, ich aber als Datenschnüffelei bezeichne und das trifft sicher auch auf das neue (?) Verhalten der US-Regierung zu möchte ich znächst einmal mitteilen, dass wir seit zig Jahren die Technik anwenden, in der Tabelle hosts unliebsamen Nachrichtenverkehr an irgendwelche DNS-Einträge auf den LocalHost 127.0.0.1 umzuleiten. Wir nutzen hosts also als Blockliste.
Aufgrund der aktuellen Entwicklungen halte ich es aber für geboten, nach neuen Einträgen für die Blockliste. Da wären zum Beispiel irgendwelche KI-Serveradressen interessant, insbesondere dann, wenn sie in den USA liegen.
* Hat da jemand Hinweise, wo es solche Listen gibt, die man übernehmen könnte ?
Für uns als Europäer nehme ich dieses Thema sehr ernst mittlerweile nach dem Motto "Vertrauen ist schön, Kontrolle ist besser" gerade im Zusammenhang mit den "neuen USA". Erfreulicherweise gibt es tatsächlich europäische Unternehmen in vielen Bereichen und es muss auch nicht das amerikanische Original-GPS sein, nachdem mein neues SAMSUNG durchaus das europäische Galileo weltweit neben den chinesischen, russischen und japanischen Systemen unterstützt. Wenn ich Betriebessysteme kaufe, ist das Geld eine Gegenleistung für ein funktionierendes Betriebssystem und das war es auch. Mit der Installation eines OS möchte ich weder ein Microsoft-Konto gründen noch alle 10 Sekunden über irgendeinen Mist "informiert" werden. Und schon gar nicht werden wir je irgendeine Cloud nutzen, es sei denn sie steht physikalisch bei uns im Keller. Die Aktivierung des IS und Nutzung des webdav genügt völlig. MS hat in all den Jahren ja schon gute Sachen gemacht, mit denen die meisten von uns arbeiten. Aber diese Zieherei "in die Cloud" an allen Ecken und Enden muss unterbunden werden ... durch entsprechende Nutzung. Und Blockaden.
Gruß Walter
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 672920
Url: https://administrator.de/forum/datei-hosts-zur-abwehr-von-datenschnueffeleien-672920.html
Ausgedruckt am: 18.05.2025 um 20:05 Uhr
5 Kommentare
Neuester Kommentar
Moin Walter,
Du solltest Dir mal Pihole oder Adblock anschauen, das ist im Grunde dasselbe Prinzip, nur geräteübergreifend (also alles, was im Netzwerk sich so tummelt), und da gibt es auch entsprechende Filterlisten, die deutlich über das hinausgehen, was man sonst so von Hand alles einträgt.
Gruß
DivideByZero
P.S.: und beides, auch hosts, ist nicht 100% verlässlich. Sobald ein Endgerät oder eine Software nicht den lokal zugeteilten Nameserver abfragt, sondern einen eigenen im Direktverkehr, ist das Thema durch. Das Problem tritt dann auch bei DNS over HTTPS auf.
Du solltest Dir mal Pihole oder Adblock anschauen, das ist im Grunde dasselbe Prinzip, nur geräteübergreifend (also alles, was im Netzwerk sich so tummelt), und da gibt es auch entsprechende Filterlisten, die deutlich über das hinausgehen, was man sonst so von Hand alles einträgt.
Gruß
DivideByZero
P.S.: und beides, auch hosts, ist nicht 100% verlässlich. Sobald ein Endgerät oder eine Software nicht den lokal zugeteilten Nameserver abfragt, sondern einen eigenen im Direktverkehr, ist das Thema durch. Das Problem tritt dann auch bei DNS over HTTPS auf.
Ähm, würdest du als Einbruchsschutz auch sehen wenn du einfach deine Hausnummer abbaust - dann kann der Einbrecher ja das Haus nicht finden, oder?
Denn sorry, das was du machst ist Zeitverschwendung. Glaubst du wirklich das die ganzen "nach hause telefonierer" so blöd sind das die sagen "uhhh, mein server reagiert nicht, dann geb ichs auf"? Wo es doch zum einen ein leichtes ist das rauszufinden (einmal nen dns-request machen, antwort angucken, fertig) UND man problemlos für den Fall eben auch Backup-Wege definieren kann (indem die eigene SW eben auf nen festen Server zeigt)? Dazu noch das ganze CDN-Geraffel ...
WENN du das wirklich willst dann gehört das in eine Firewall bzw. sowas wie PiHole ausgelagert. Ich arbeite auf meinen Server zB. meist mit country-blocks da ich ja weiss das mein Server zB. eher nicht aus China, Russland oder sonstwo erreicht werden muss. Damit bleiben immernoch die Standard-CDN-Dinger aber zumindest ist nen Teil schon mal weg. Du kannst das halt umdrehen - an div. Länder willst du eben keine Daten senden (jede gute FW hat sowas heute drin). Dir muss eben aber auch klar sein - wenn jemand Daten heute versenden will wird derjenige eher nicht so ganz stumpf sein und idR. das mindestens via SSL/HTTPS machen so das es für dich wie ganz gewöhnlicher Traffic aussieht.
Weiterhin muss man hier auch nicht paranoid werden... Ob du zB. das US GPS nutzt oder nen Europäisches,... - spielt keine Rolle. Denn das ist nen rein empfangendes System für dich, du sendest nix an den Satelliten zurück (dafür wäre auch deine Sendeleistung im Telefon deutlich zu klein, ich geh mal davon aus du hast keine 45-cm SAT-Antenne mit Nachführung drauf...). Du hast halt lediglich dann einen Vorteil wenn du dich in einigen Gebieten bewegst wo die USA zB. grad in nem Konflikt sind da die dann natürlich die GPS-Infos verfälschen (um Raketen-Navigation usw. zu erschweren). Wenn du eine Anwendung fürs Tracking aufm Telefon hast ist der erstmal dagegen völlig egal ob du nun GPS oder welchen Service auch immer nutzt (im Zweifel sogar nur das WLAN/Mobil-System), solang es irgendeine Position bekommt wird es die senden...
Denn sorry, das was du machst ist Zeitverschwendung. Glaubst du wirklich das die ganzen "nach hause telefonierer" so blöd sind das die sagen "uhhh, mein server reagiert nicht, dann geb ichs auf"? Wo es doch zum einen ein leichtes ist das rauszufinden (einmal nen dns-request machen, antwort angucken, fertig) UND man problemlos für den Fall eben auch Backup-Wege definieren kann (indem die eigene SW eben auf nen festen Server zeigt)? Dazu noch das ganze CDN-Geraffel ...
WENN du das wirklich willst dann gehört das in eine Firewall bzw. sowas wie PiHole ausgelagert. Ich arbeite auf meinen Server zB. meist mit country-blocks da ich ja weiss das mein Server zB. eher nicht aus China, Russland oder sonstwo erreicht werden muss. Damit bleiben immernoch die Standard-CDN-Dinger aber zumindest ist nen Teil schon mal weg. Du kannst das halt umdrehen - an div. Länder willst du eben keine Daten senden (jede gute FW hat sowas heute drin). Dir muss eben aber auch klar sein - wenn jemand Daten heute versenden will wird derjenige eher nicht so ganz stumpf sein und idR. das mindestens via SSL/HTTPS machen so das es für dich wie ganz gewöhnlicher Traffic aussieht.
Weiterhin muss man hier auch nicht paranoid werden... Ob du zB. das US GPS nutzt oder nen Europäisches,... - spielt keine Rolle. Denn das ist nen rein empfangendes System für dich, du sendest nix an den Satelliten zurück (dafür wäre auch deine Sendeleistung im Telefon deutlich zu klein, ich geh mal davon aus du hast keine 45-cm SAT-Antenne mit Nachführung drauf...). Du hast halt lediglich dann einen Vorteil wenn du dich in einigen Gebieten bewegst wo die USA zB. grad in nem Konflikt sind da die dann natürlich die GPS-Infos verfälschen (um Raketen-Navigation usw. zu erschweren). Wenn du eine Anwendung fürs Tracking aufm Telefon hast ist der erstmal dagegen völlig egal ob du nun GPS oder welchen Service auch immer nutzt (im Zweifel sogar nur das WLAN/Mobil-System), solang es irgendeine Position bekommt wird es die senden...
+1 für genannte Apps.
Ich nutze persönlich auf dem Smartphone Blokada in der Versioon 5.
Bei dem wird ein lokales VPN durch App eingerichtet, worin, anhand von öffentlichen Blacklists / Filtern, ergänzt durch manuell aktivierte Blokaden die meiste Werbung, etc. ausgefiltert wird.
Auch lassen sich hierin Ausbahmen, z.B. für due WebApp administrator.de einrichten.
Öffentliche Blacklisten sind das A und O zum Filtern, weil man gar nicht alle im Blick gaben kann!
Insbesondere, wenn der Content nicht über Einen Domain-Name sondern rein über IP-Adresse aufgerufen wird, ist die hosts-Datei raus ...
Hinzu kommt, wenn man den Content einer Website zwar laden möchte, aber über selbige url verlinkte Werbung, etc filtern will:
Hier braucht es einen Adblocker, der URLs analysieren und RegEx filtern kann ..
Ich nutze persönlich auf dem Smartphone Blokada in der Versioon 5.
Bei dem wird ein lokales VPN durch App eingerichtet, worin, anhand von öffentlichen Blacklists / Filtern, ergänzt durch manuell aktivierte Blokaden die meiste Werbung, etc. ausgefiltert wird.
Auch lassen sich hierin Ausbahmen, z.B. für due WebApp administrator.de einrichten.
Öffentliche Blacklisten sind das A und O zum Filtern, weil man gar nicht alle im Blick gaben kann!
Insbesondere, wenn der Content nicht über Einen Domain-Name sondern rein über IP-Adresse aufgerufen wird, ist die hosts-Datei raus ...
Hinzu kommt, wenn man den Content einer Website zwar laden möchte, aber über selbige url verlinkte Werbung, etc filtern will:
Hier braucht es einen Adblocker, der URLs analysieren und RegEx filtern kann ..
Moin,
naja Hostdatei. Da gibt es bessere Methoden. Rechner die ich so vorfinde, werden erstmal von den Einträge befreit.
Eig. kennt man das heutzutage größtenteils von illegal erworbenen Programmen, um das "nach Hause telefonieren" zu unterbinden.
Allein ein Geoblock oder blocken von Netzwerken wie Akamei verursachen teils mehr Schaden als nutzen. Wenn muss ein komplettes Konzept her. Nur was in die Hostdatei ballern ist denkbar ungünstig.
Wie wäre es mit etwas Klatsch und Tratsch? w w w . b * * t e . d e
Mit "MS IP Ranges" setzt man sich da auf den Hintern. die Seite lädt gar nicht mehr. Der block erfolgte mittels Watchguard Firewall.

Gut bei einer Hostdatei haben wir 1:1 zu einer IP. Aber das wird kaum reichen. Kommt man auf die Idee IP Ranges einzusetzen wird es ganz schnell unangenehm.
Die Techniken existieren seit 20 Jahren. Normal eingesetzt um Behörden bei illegalen Downloads vom PC fernzuhalten. Peer-2-Peer ist ja nix schlimmes. Nur wenn man statt Linux und Open Source Software die neusten Charts oder Software runterlädt gefällt das BSA und Musikfirmen nicht.
Im letzten Fall man nur selber der böse Bube. Die Grundideen dahinter sind aber doch die selben!
Um sowas einigermaßen vernünftig aufzubauen bedarf es einer Traffic Analyse! Sonst erfährt man nie wen Prinz Charles damals noch alles beglückt hat oder bleibt die nächsten Jahre von Updates verschont.
Ohne vernünftige Traffic Analyse bleibt sonst nur jedes Mal die Hostdatei zu leeren oder über 2. Rechner zu testen, ob es nicht gerade doch bei Problemen an den Einträgen liegt. Eine Hostdatei sollte immer mit das letzte Mittel der Wahl sein. Geht zu einfach und wird später zu einfach übersehen!
mfg Crusher
naja Hostdatei. Da gibt es bessere Methoden. Rechner die ich so vorfinde, werden erstmal von den Einträge befreit.
Eig. kennt man das heutzutage größtenteils von illegal erworbenen Programmen, um das "nach Hause telefonieren" zu unterbinden.
Allein ein Geoblock oder blocken von Netzwerken wie Akamei verursachen teils mehr Schaden als nutzen. Wenn muss ein komplettes Konzept her. Nur was in die Hostdatei ballern ist denkbar ungünstig.
Wie wäre es mit etwas Klatsch und Tratsch? w w w . b * * t e . d e
Mit "MS IP Ranges" setzt man sich da auf den Hintern. die Seite lädt gar nicht mehr. Der block erfolgte mittels Watchguard Firewall.

Gut bei einer Hostdatei haben wir 1:1 zu einer IP. Aber das wird kaum reichen. Kommt man auf die Idee IP Ranges einzusetzen wird es ganz schnell unangenehm.
Die Techniken existieren seit 20 Jahren. Normal eingesetzt um Behörden bei illegalen Downloads vom PC fernzuhalten. Peer-2-Peer ist ja nix schlimmes. Nur wenn man statt Linux und Open Source Software die neusten Charts oder Software runterlädt gefällt das BSA und Musikfirmen nicht.
Im letzten Fall man nur selber der böse Bube. Die Grundideen dahinter sind aber doch die selben!
Um sowas einigermaßen vernünftig aufzubauen bedarf es einer Traffic Analyse! Sonst erfährt man nie wen Prinz Charles damals noch alles beglückt hat oder bleibt die nächsten Jahre von Updates verschont.
Ohne vernünftige Traffic Analyse bleibt sonst nur jedes Mal die Hostdatei zu leeren oder über 2. Rechner zu testen, ob es nicht gerade doch bei Problemen an den Einträgen liegt. Eine Hostdatei sollte immer mit das letzte Mittel der Wahl sein. Geht zu einfach und wird später zu einfach übersehen!
mfg Crusher
Zitat von @maretz:
Denn sorry, das was du machst ist Zeitverschwendung. Glaubst du wirklich das die ganzen "nach hause telefonierer" so blöd sind das die sagen "uhhh, mein server reagiert nicht, dann geb ichs auf"? Wo es doch zum einen ein leichtes ist das rauszufinden (einmal nen dns-request machen, antwort angucken, fertig) UND man problemlos für den Fall eben auch Backup-Wege definieren kann (indem die eigene SW eben auf nen festen Server zeigt)? Dazu noch das ganze CDN-Geraffel ...
Denn sorry, das was du machst ist Zeitverschwendung. Glaubst du wirklich das die ganzen "nach hause telefonierer" so blöd sind das die sagen "uhhh, mein server reagiert nicht, dann geb ichs auf"? Wo es doch zum einen ein leichtes ist das rauszufinden (einmal nen dns-request machen, antwort angucken, fertig) UND man problemlos für den Fall eben auch Backup-Wege definieren kann (indem die eigene SW eben auf nen festen Server zeigt)? Dazu noch das ganze CDN-Geraffel ...
Sah man früher auch schön an Desktop-Firewall - gab/ gibt es ja kostenlos. Windows hat zwar Bordmittel, war nur schöner grafisch aufbereitet.
Backup-Wege sind ja auch sehr sinnvoll. Die Idee bei Akamei basiert ja darauf und soll insgesamt die Netze entlasten. Gibt noch weitere Provider. Aber da er ja speziell MS in den Raum geworfen hat, fällt mir das immer sofort mit ein.
Ist ja auch kein Geheimnis und man kann bei Akamei über die Idee und Umsetzung nachlesen. Wichtig ist eigentlich nur dass man es mal gesehen hat. Desktop Firewall oder Appliance wie Watchguard. Killt man eine Connection geht es nach ein paar Sekunden "irgendwie weiter".
Von vorn herein verteufeln darf man es nicht. IPv6 damit die Glühbirne auch eine Adresse hat. Routen in den Netzen der großen Provider, um Wege kurz zu halten und global Entlastungen zu schaffen, bzw. Performance zu steigern.