Follow

Smartphone-Nutzer und keine Lust mehr auf Werbung oder Tracking durch dubiose Anbieter? Dann installier dir, deiner Familie, Freunden und Bekannten das hier:

- Android (ohne Root): Blokada -> kuketz-blog.de/blokada-trackin
- Android (mit Root): AdAway -> kuketz-blog.de/adaway-werbe-un
- iOS: AdGuard -> adguard.com/de/welcome.html

@kuketzblog
Wenn man ein nicht-gerootetes Androidgerät hat, was ist dann empfehlenswerter - NetGuard oder Blokada?

@skuggi @kuketzblog Kann nichts zu Netguard sagen, aber Blokada ist bei mir recht bald wieder geflogen weil einige Apps trotz Whitelist nicht mehr richtig funktioniert haben.

@skuggi Blodada ist einfacher. NetGuard komplexer, bietet aber auch mehr Schutz, wenn man manuell konfiguriert.

@kuketzblog Okay, AdGuard Pro läuft. Danke für den Tipp!👍

@kuketzblog AdGuard ist empfehlenswert?
Nutze bisher Firefox Klar

@kuketzblog das läuft schätzungsweise wie ein PiHole? Über VPN bin ich immer damit verbunden.
Oder ist das von der funktion wie uBlock?

@kuketzblog
AdGuard Pro für iOS wurde von Apple im AppStore blockiert. (adguard.com/de/blog/adguard-pr) Die Entwicklung wurde vor fast einem Jahr eingestellt. (github.com/AdguardTeam/Adguard)

@obs Ja, leider. Aber so lange es noch läuft bzw. erhältlich ist, ist das ein guter Schutz.

@kuketzblog
Die momentan einzige und ohnehin bessere Lösung ist die dnscrypt-proxy Umsetzung "DNS Cloak" für iOS. Das Projekt konnte es mit Hilfe einer NGO (techcultivation.org/) wieder in den AppStore schaffen und wird aktiv weiterentwickelt:
itunes.apple.com/app/id1452162

Das Tool bietet die volle DNS-Crypt Funktionalität mit DoH, DNS logging und am wichtigsten natürlich Blacklists mit Syntax, IP Blacklists und Whitelisting. Das ganze funktioniert super mit den überall verfügbaren Blocklisten.

@obs Unterstützt das Tool den Import bzw. die Aktualisierung von Blacklist, wie die von Steven?

github.com/StevenBlack/hosts

@kuketzblog
Ja - ich benutze eine Mischung aus den Energized Listen und eigenen Einträgen.
Am tollsten ist allerdings der Syntax.
github.com/jedisct1/dnscrypt-p

@kuketzblog
Meine Liste beginnt z.B. so:
*analyt*
*clkt*
*trk*
.ad-*
ad.*
*.ad.*
*.ad[0-9]*
ads.*
*.ads.*
affiliate.*
*.affiliate.*
*track.*
*adtrack*
*doubleclick*
doubleclick.*
*doubleclick-analytics*
usw.

Dann kommen noch einschlägige Firmen wie:
*-addict.*
*Codewise*
*active-agent*
*acxiom*
*adacado*
usw.

Anschließend zusammengeführte Listen wie die von StevenBlack mit Domains:
2-edge-chat.facebook.com
..
2016.appsflyer.com
2016.bkill.net
...
act.facebook.com
act.hashhot.com
...

@kuketzblog Ich hab die von mir zusammengetragenen in ein Pad gepackt. pad.riseup.net/p/JekcLQtbvJ1fp
Ich würde mich freuen, wenn andere noch Domainteile von Trackerfirmen haben, die man als name patern benutzen kann, und diese teilen.

@obs
Wäre es Dir u.U. möglich und deine Liste zur Verfügung zu stellen?

@tuxi Ich hatte das hier vorhin angefügt - reicht das? Oder meinst Du eine komplette Liste (200k+ Einträge)?

social.tchncs.de/@obs/10218399

@obs
Jupp ich meinte die vollständige Liste. Vielen Dank für den Link:
pad.riseup.net/p/JekcLQtbvJ1fp… 🍻👍

@tuxi Die Liste basiert auf der Energized Blu, Energized Social Extension und einigen weiteren kleineren Facebook-Blocklisten.

Falls Du Dir selbst eine Liste bauen willst, lädst Du bei Energized unter Packs die "Domains" Variante und führst sie mit deinen anderen Einträgen zusammen. Duplikate entfernen und fertig.

share.riseup.net/#pLfld1FxwTZe

Der Link sollte etwas eine Woche online sein und Du kannst das gerne teilen.
Viel Spaß damit.

@tuxi @obs

Besten Dank auch von mir. Habe alles nicht nur zwecks Wiederauffindung favorisiert.

@hertog_luuk @tuxi Ich finde es super, wenn man sich gegenseitig helfen kann.

@kuketzblog
Ich habe momentan 645 Zeilen Syntax-Filter und dann je nach persönlichem Gusto, bei mir 222k, Domains.

@obs Danke für den tollen Hinweis. Gibt es irgendwo eine gute Seite wo das mit der Integration der Blacklists gut erklärt ist?

@hg1978 AFAIK hat DNSCloak keine eigene Doku. Es ist eine Implementierung von DNSCrypt. Das Thema Filtern ist hier erklärt: github.com/jedisct1/dnscrypt-p

Ein weiteres sehr mächtiges Feature ist das Cloaking:
github.com/jedisct1/dnscrypt-p

@hg1978 Ich kann gerne eine (sehr) kurze Anleitung mit den empfehlenswerten Einstellungen, Servern und einen Workflow für die Erstellung und Integration von Black- und Whitelists in DNSCloak schreiben. Bitte kein Kuketz-Niveau erwarten nur weil es hier im Thread ist. 🙂 @kuketzblog Die Beiträge im Blog und auf der Seite sind echt Gold wert.

@obs @kuketzblog Ich schau mir erstmal Deine Links an. Ich will es ja lernen und da muss man halt auch manchmal selbst ran 😉 Eine Blacklist kann ich so wie ich es verstehe als TXT auf meinem IPhone speichern und dann in DNS Cloak importieren. Oder?

@hg1978 Genau. Ich benutze dafür Documents von Readdle. Du kannst damit dann auch gleich on-the-fly die Whitelist editieren. Das wird am Anfang sicher auch nötig sein. Die Requests beobachtest Du im Log. Lieber erst einmal Overblocking. Du musst allerdings nach jeder Modifikation die Liste neu in DNSCloak importieren.

@hg1978 1) Schalte in DNSCloak das DNS queries log und oder Blacklist log ein. Im DNS querie log steht hinter blockierten Einträgen "REJECT". Im Blacklist log tauchen nur geblockte queries auf. Du kannst das dann leicht testen indem Du eine geblockte Domain versuchst aufzurufen. //

@obs ok Danke. Nur nochmal zum Verständnis: Wenn ich zb einen Server in Holland in DNSCLOAK nehme, dann hab ich noch immer meine Deutsche Telekom IP? Das ist falsch oder? Da stimmt was nicht.

@hg1978 Du solltest vielleicht einmal in Ruhe lesen was DNS ist. Mozilla hat neulich einen super Beitrag zu DNS gemacht. Der wird Dir sicher weiterhelfen. Ist auch super gezeichnet. hacks.mozilla.org/2018/05/a-ca

@obs ich war doof... Klar bleibt meine IP gleich... 😂 Ich hab bei mir nen Pihole laufen. Dumme Frage... Danke!

@hg1978 2) Zu den Servern kannst Du recherchieren. Ich nutze nur DoH Server mit DNSSEC. Einige der Server sind von BigComapnies oder kleinere laufen am Ende auch über Cloudflare. Da sollte man aufpassen. Ich nutze: dnscrypt.nl-ns0-doh, powerdns-doh und securedns-doh. Die performen auf meinen Devices seit Monaten gut.
Infos z.B.: github.com/jedisct1/dnscrypt-p // privacy-handbuch.de/handbuch_9 // kuketz-blog.de/empfehlungsecke //

@kuketzblog
Dankeschön für die super detaillierte aber trotzdem verständliche Anleitung (auch zur Konfiguration)! Adaway ist eingerichtet! 😊

@kuketzblog Wäre ein pi Hole hier nicht die bessere Lösung?

@Defender Das kommt drauf an. Im mobilen Netz oder bei Freunden ohne Pi-hole wird eben nichts geblockt. Da ist eine lokale Lösung immer sinnvoll.

Ausser man benutzt auf seinen Mobiles VPN in sein Heimnetz in dem sich der PiHole befindet. Was sehr gut funzt....

@kuketzblog
Längst passiert 😉 und es wird fleißig weitergetrommelt

Sign in to participate in the conversation
Mastodon

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!