Mike führt ja aus, dass verschlüsselte Anfragen nicht blockiert werden können,
diese aber selten seien.
Ist also auf diesem Wege auch ein weitgehender Schutz vor App-Trackern
möglich?
Jedenfalls konnte ich in Pihole Logs sehen, dass Tracker der üblichen
Verdächtigen in Apps zumindest teilweise als blockiert gelistet wurden.
Bringen Apps u.U. eigene DNS-Servereinstellungen mit – somit auch die
Tracker?
Die könnten dann geblockt werden – wenn sie Port 53 nutzen.
Oder verstehe ich da etwas falsch?
Wie funktioniert das Bypassing beim Torbrowser - ohne Änderung der
Grundeinstellungen - per Port 443 oder 853?
in meiner Wahrnehmung klares Ja - weil eigentlich geblockte Inhalte erscheinen. Ich vermute, dass diese Apps DoH verwenden (taucht in Mikes Liste nicht auf und kann man wie auch Mike erklärt lang nicht so einfach blocken wie DoT oder DNS), aber ich müsste erstmal eine Netzwerkumgebung aufbauen, in der ich das wirklich analysieren kann.
Ja, das war meine Frage.
Das hat ja Mike erwähnt, dass sich nur der Verkehr über Port 53 auf diesem Wege kontollieren lässt - nicht über 443 und 853. Damit scheiden Blockadeopptionen für DoH und DoT auf diesem Wege aus - so mein Verstädnis.
Und ja, es interssiert mich wie die Verbindungen beim TorBrowser laufen, der - erwünscht! - an dieser Sperre vorbei kommt.
Chief1945 hat es angesprochen. Seine Verbindungen werden nicht über Port 53 laufen - so mein Schlußfolgerung.
Ich würde mich mit einer Frage einhaken, die Anleitung von Mike die vom TE Ersteller verlinkt wurde bezieht sie sich nur auf Pihole oder ist diese auch anwendbar wenn man unbound mit umgesetzt hat ?