Die Adguard Pro App selbst bietet ja neben dem DNS Filtern auch detailliertes Filtern in Safari (auch Youtube auf Safari) ähnlich uBlock origin auf Firefox / PC.
Die Kombination mit einem zentralen DNS Filter ist also durchaus sinnvoll.
habe heute Abend Adguard pro installiert und nach Mikes Anleitung eingerichtet. Aus meiner Sicht klappt es bis jetzt super. Einige Punkte möchte ich kurz hervorheben:
+ eigener DNS-Server eintragbar
+ eigene Blocklisten hinzufügbar (auch mehrere)
+ einzelne App-Verbindungen können zur eigenen Sperr-Liste hinzugefügt werden
+einzelne App-Verbindungen können zur eigenen Positiv-Liste hinzugefügt werden
+ gute Markierung, was gesperrt ist
+ beim Detailklick sieht man auch, ob das Blocken z. B. über DNS, Blockliste und/oder über Sperrliste erfolgt
- Sperr-/Positivliste gilt für alles und kann leider nicht je App bestimmt werden
Soll jetzt nicht unbedingt heißen das NextDns nutzlos ist, der Dienst erfüllt seinen Zweck noch. Hat halt aber ein paar „negative“ Punkte wie alles im Leben. „Wo Licht ist, ist auch Schatten“
@olafme : Das kann ich Dir für IOS leider nicht sicher beantworten … wir nutzen LocalSend auf einem Pixel mit GOS. Über Netguard ist da nur WLAN freigegeben und es funktioniert super auch ohne Internet.
Nach Exodus-Privacy hat LanDrop keine Tracker (gilt vorrangig für Playstore). Theoretisch bräuchte man LanDrop damit nicht sperren.
Mit “einzelne App-Verbindungen können zur eigenen Sperr-Liste hinzugefügt werden” meinte ich, folgendes: Jede App stellt zu unterschiedlichen Servern Verbindungen her (z. B. Firebase, Crashlytics, Adobe, Fastly, …). Diese einzelnen Verbindungen kannst Du sehen, blockieren oder freigeben. Wenn Du alles blockierst, kommt die App nicht ins Internet. Ob sie dann noch funktioniert ist eine andere Frage.
Unter iOS kannst Du mit AdGuard Pro keine App individuell beschränken, sondern ausschließlich systemweit die DNS-Auflösung von ungewünschten (Tracking-)Diensten für alle Apps unterbinden, sodass diese (Tracking-)Dienste nicht mehr angesprochen werden.
Ich habe mal etwas “zusammengeklöppelt”, mit dem ich unregelmäßig das (z.B. vom iPhone direkt auf die eigene Nextcloud) exportierte JSON File auswerten kann:
Mir ist kein Vergleich der Qualität unterschiedlicher DNS-Blocker wie z. B. Ad Guard Pro oder dnsforge bekannt, aufgrund derer man Deine Frage qualifiziert beantworten könnte.
Ich verwende dnsforge, da ich bei mit der lokalen VPN-Lösung von Ad Guard Pro Stabilitätsprobleme hatte und dann die DNS-Anfragen unblockiert rausgingen.
Es ist eine Basis mit dem Ziel weniger getrackt zu werden. Diese Basis ist mit wenig Aufwand und wenig Einschränkungen zu nutzen und wird zumindest einiges an Gegenwehr abbilden.
Spätestens morgen ist es sicherlich zu wenig gewesen!
Heute ist es jedoch ein Niveau was ich auch einem technisch wenig versierten Benutzer zur Umsetzung empfehlen würde, wenn dieser nicht auf ein iPhone verzichten möchte. Eine qualitative Bewertung überlasse ich jedoch Leuten die mit wissenschaftlichen Methoden das Niveau verschiedener Ansätze mit einander vergleichen können.
Wenn man dauerhaft ein VPN (z.B. nach Hause oder zum eigenen VPN-Server) verwendet, dann braucht es das nicht, weil das dann keine “unterstützte Internetverbindung” ist
Ich bin grade zuhause (Provider Vodafone) und in einem VPN unterwegs und für UTIQ ist das nun keine “unterstützte Internetverbindung” mehr. Wie denn auch? Der Provider sieht alle meine Verbindungen ja nur noch zu meinem VPN-Endpunkt gehen - und sonst nix, was er tracken könnte
Und was ich klarstellen wollte ist, dass auch beim „Festnetz“ zuhause Utiq-Protokollierung stattfinden kann (Telekom, O2, Vodafone), also eine VPN-Verbindung nach Hause keine Garantie für das Umgehen von Utiq darstellt. Man kommt dann sozusagen vom Regen in die Traufe was das Tracking durch Utiq angeht.
Aber der Begriff „unterstützte Internetverbindung“ ist schon lustig aus der Sicht des getrackten Anwenders. Als ob Tracking eine Dienstleistung für den Anwender darstellt.
Dann sind wir uns einig - auch am Festnetz- oder Breitband-Anschluss zuhause ist UTIQ mittlerweile im Einsatz Das ist also längst nicht mehr nur ein Thema im Mobilfunknetz!
Ein vertrauenswürdiges VPN kann in folgenden Fällen nützlich sein:
…
Verschlüsselung der Kommunikation, damit der Internet- oder Mobilfunkanbieter die Online-Aktivitäten nicht überwachen oder aufzeichnen kann
Danke für die Antwort Reklow. Ich frage mich nur, ist Private Relay empfehlenswert? Denn so schütze ich mich vor Dritten, aber gebe Apple noch mehr Daten oder täusche ich mich?
Private Relay funktioniert ähnlich wie das Tor-Netzwerk.
Es werden zwei verschiedene Proxy-Instanzen genutzt
Apple betreibt die erste Instanz an die der Safari Browser eine verschlüsselte Anfrage
Apple leitet die verschlüsselten Anfragen an einen zweiten Dienstleister weiter, der die Anfrage entschlüsselt und ins Internet weiterleitet.
Im Ergebnis weiß
Apple daher woher die Anfrage kommt, aber nicht welches Ziel angesurft wird.
Der zweite Dienstleister nicht woher die Anfrage kommt, vermittelt die Anfrage dann aber an das angesprochene Ziel.
Die Inhalte sollte heutzutage keine der beiden Parteien kennen, da heutzutage https:// verschlüsselte Webseiten der Normalfall sind.
Beiden beteiligten Personen sind daher nur Teile der Kommunikation bekannt, die es Ihnen ohne den anderen Teil nicht erlaubt zu erkennen wer auf was zugreift.
Ich hoffe das war verständlich dargelegt.
Natürlich funktioniert dieses Konzept nur wenn die beiden Parteien nicht zusammen arbeiten. Dieses gilt jedoch immer und sogar prinzipiell für Tor, wo es dann aber drei Parteien sind.