• Tja, der eBlocker aus Hamburg

      den hatte ich mir hier auch mal auf einem Raspberry Pi3 (https://www.eblocker.com/de/selbstbau/) installiert und ins Heimnetz gehängt. Hier gingen danach auch einige Dienste, wie Mail auch nicht mehr. Auch verhielten sich Safari (und andere Browser) unter macOS und iOS so sperrig, dass ich das Ding wieder getrennt habe. NeXt-Step: PiHole
    • Juhu, es läuft nun alles und meine Geräte sind nun voll sicher und so :-)

      Allerdings, an die IP-Anonymisierung und die Nutzung des VPN für das iPhone unterwegs "trau" ich mich erst später mal. Vermutlich meide ich die Enttäuschung, wie langsam mein iPhone LTE dann sein wird...
      Andere Frage zur Sicherheit. Dadurch, dass ich dem Zertifikat von eBlocker vertraue, könnten die mich doch total ausspähen, Bankenverkehr etc., da sie doch nun irgendwie mit auf meinem eBlocker sitzen können.
      Oder sehe ich das falsch?
      ----------
      Scheiß der Hund drauf.
      • Ja, eBlocker ist ein man-in-the-middle:

        So wie Hacker versuchen, sich zwischen Dir und dem eigentlichen Server zu hängen, um dann unbemerkt die Daten abzugreifen, so ist eBlocker in der Verbindung, um ungewünschten Inhalt zu entfernen.
        Dazu muss der, wenn ich das richtig sehe, eben genau die Ende zu Ende Verschlüsselung umgehen.

        Das ist in der Tat ein wenig bedenklich, denn eine Sicherheitslücke im eBlocker reicht aus, um all deinen Traffic abzugreifen, sehr praktisch:-)

        Für normale Dinge wie DNS blocking oder IP Filterung ist das nicht nötig, das geht auch ohne dieses Prinzip.

        Deshalb soll man bei wichtigen Seiten (z.B. Banking) den eBlocker per Whitelist ausschalten.
        ----------
          • Das ist zwar zeitaufwändig, aber ich kann sehr empfehlen, das Handbuch durch zu lesen. Wirklich nicht böse gemeint.

            Mich nervt sowas auch immer, vor allem, wenn etwas als Plug And Play verkauft wird. Es ist aber hier und da doch komplexer, dass man dann doch von Hand nach justieren muss.

            Zu Man In The Middle allgemein: Das stimmt zwar technisch, aber immerhin bist ja erstmal Du und Dein eBlocker dieser Man, die auch die Zertifikate erstellen/verteilen. Sicherheitslücken gibt es auch in Deinem Browser, Deinem OS, Deinem Router. Du wirst leider keine 100%ige Sicherheit erlangen. Und immer braucht's ein Stück Vertrauen. Wer sagt Dir, dass Dir Apple nicht einen Keylogger im iOS untergejubelt hat? Auch nur die Plausibilität, dass sie bisher durch so etwas nicht aufgefallen sind. Durch Sicherheitslücken dagegen öfter.

            Wenn die kleine eBlocker Software Bude heute dabei erwischt werden sollte, dass sie sich ungeniert Deines Traffics bedienen, oder Deine erstellten Zertifikate heimlich abzapfen, können Sie morgen dicht machen. Und ich denke, Sie werden ganz gut beobachtet von Leuten, die das Thema interessiert.

            Aber lies mal selbst, was Sie zu SSL schreiben:

            “Sobald SSL aktiviert wurde, terminiert der eBlocker die verschlüsselte Verbindung, damit der Datenstrom analysiert werden kann. Der eBlocker ist damit das Ende der „Ende-zu-Ende Verschlüsselung“. Da der Browser bei HTTPS eine verschlüsselte Verbindung erwartet, verschlüsselt der eBlocker anschließend die Kommunikation zu Ihrem Endgerät. Dazu ist es notwendig einmalig das sogenannte Sicherheitszertifikat Ihres eBlockers erst in Ihrem Betriebssystem und dann gegebenenfalls in den Browsern mit einem eigenen Zertifikatsspeicher wie im Abschnitt 6.2 beschrieben aufzunehmen. Dieses Zertifikat wird manchmal auch als Zertifikat für Zertifizierungsstellen, als Stammzertifikat oder als Root-Zertifikat bezeichnet.

            Wir haben weder Zugang zu Ihrem privaten Schlüssel noch zu Ihrem Gerät und haben alles dafür getan, um den eBlocker vor Hackern zu schützen – aber natürlich gibt es keine 100 prozentige Sicherheit. Wir bieten die SSL-Unterstüzung als Option an. Sollten Sie sich unwohl damit fühlen, dass der eBlocker die SSL-Verbindung entschlüsselt, aktivieren Sie diese Option bitte nicht.

            Oder setzen Sie die Webseiten, denen Sie vertrauen, und in deren Veschlüsselung der eBlocker nicht hineinschauen soll, auf die Liste der vertrauenswürdigen Webseiten. Auf diese Seiten kann der eBlocker dann allerdings zum Beispiel keine Tracker erkennen und blockieren, und auch das eBlocker Icon kann nicht eingeblendet werden (s. auch Abschnitt 8.4.4).”

            Wie sie das alles genau tun, kann man vielleicht durch die Lektüre des Forums besser verstehen. Oder vielleicht am Ende auch gar nicht, weil sie sich nicht in die Karten schauen lassen wollen.
        • Dazu habe ich beim Support nachgefragt und folgende Infos erhalten m/i

          "Sehr geehrter Herr mo,

          gerne können Sie mit einem Netzwerktool Ihrer Wahl (zum Beispiel wireshark o.ä.) den Datenverkehr mit unseren Servern überwachen.

          Von Ihnen zu uns wird Folgendes übertragen: ein hash ("Quersumme") Ihres Lizenzschlüssels um zu prüfen ob Ihr Gerät Updates herunter laden darf oder nicht.

          Wir haben jeden Remote Zugriff auf das zugrunde liegende Linux deaktiviert um von vorne herein gar keinen einzigen Zweifel an der Sicherheit aufkommen zu lassen.

          Sie gehören zu den - leider - wenigen Kunden die die theoretische Tragweite erfasst haben und nachfragen , so gibt es noch nicht Mal eine FAQ zu diesem Thema."
          ----------
          Scheiß der Hund drauf.
      • Fein!

        Deine Bank auf die Whitelist zu setzen, ist ein guter Tipp! Der eBlocker soll Dich ja nur vor Werbung und Tracker schützen, darauf sollte man bei seiner Bank verzichten können.
        Die IP-Anonymisierung ist schon sinnig! Wenn Du soweit bist, schau Dir mal diese Liste [thatoneprivacysite.net] an. Ich persönlich bin mit NordVPN sehr zufrieden.

        PS.:
        Der eBlocker bietet primär übrigens nicht mehr Sicherheit, sondern mehr Privatsphäre und Anonymität.
        ----------
        Mach! [prism-break.org] Dich! [kuketz-blog.de] Frei! [privacy-handbuch.de] | No [posteo.de] iCloud! [nextcloud.com]