Das Pi-Hole erfreut sich zunehmender Beliebtheit und hat inzwischen auch über Nerd-Kreise hinaus Bekanntheit erlangt. Obwohl das Pi-Hole eigentlich Sicherheit und Datenschutz stärken soll ist es eine ziemlich mächtiges Spionage-Werkzeug. Das Query-Log bietet ein sehr bedenkliches Einsatzszenario.

Ein Pi-Hole ist – stark simplifiziert gesagt – ein Werbeblocker auf Netzwerk-Ebene. Jede DNS-Anfrage im Netzwerk wird über das Pi-Hole (meistens ein raspberry pi) geleitet und dort wird zentral Werbung und Tracking blockiert. Für den Desktop mag das nicht so relevant sein, weil man z. B. bei macOS mit Little Snitch einen ähnlichen Effekt erreichen kann (siehe: Little Snitch 4 – macOS-Traffic im Blick) aber immer mehr Geräte im Haushalt sind internetfähig. Smart-TVs, Lautsprecher, Kühlschränke, Waschmaschinen. Der Fantasie sind hier keine Grenzen gesetzt. Diese Geräte sind dabei keineswegs so datenschutzfreundlich wie man es gerne hätte. Ohne ein Pi-Hole kann man deren Netzverkehr nicht so einfach blockieren.

Das Pi-Hole hat aber eine sehr kritische Funktion: Das Query-Log. Die Software ist in der Lage alle aufgerufenen Domains im Netzwerk zu speichern.

Wenn ihr alleine wohnt und nie Gäste in eurem Netzwerk habt ist das natürlich kein Problem. Die meisten Menschen haben aber Familienangehörige, die auch im Netz unterwegs sind oder Gäste, die sich mit ihren Smartphones ins WLAN einwählen. Für diese Menschen kehrt sich der Effekt eines Pi-Hole in sein Gegenteil um. Abstrakte Datensammlung durch Tracking wird zwar unterbunden, aber ihr Surfverhalten vor Freunden und Angehörigen offen gelegt. Dabei haben diese definitiv auch ein Recht auf Privatsphäre.

Es sollte daher selbstverständlich sein (so ihr nicht alleine wohnt und nie Gäste im Netz habt) in den Datenschutz-Einstellungen Level 3 einzustellen. Nur kann man das leider von außen nicht kontrollieren. Eure Familienangehörige und Freunde wissen also nicht, ob das Pi-Hole datenschutzfreundlich konfiguriert wurde oder nicht.

So sehr ich deshalb auch die Idee eines Pi-Holes schätze und die Funktionen und Vorzüge durch das ausufernde IoT begrüße, so bedenklich finde ich diese Funktion. In vielen Menschen sitzt ein kleiner Stalker (oder warum gucken wir uns Social Media Profile anderer Menschen an?) und Pi-Hole gibt ihnen ein zu mächtiges Überwachungswerkzeug in die Hand.

Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

3 Ergänzungen

  1. „Ein Pi-Hole ist – stark simplifiziert gesagt – ein Werbeblocker auf Netzwerk-Ebene. Der gesamte Traffic des Netzwerks wird über das Pi-Hole (meistens ein raspberry pi) geleitet und dort wird zentral Werbung und Tracking blockiert.“ – Leider so nicht ganz richtig.

    Es werden ausschließlich DNS-Anfragen über das PiHole geleitet und dort gefiltert – der eigentliche Trafic läuft ganz „normal“ direkt Richtung Router. 😇

  2. Ja, der Pi-Hole speichert eine Menge Informationen. Das tut im Prinzip jeder DNS-Server. Egal ob er Pi-Hole heißt oder wie auch immer. Selbst der DNS-Server beim Provider speichert solche Anfragen mit Sicherheit auch. Beim Pi-Hole ist es auch zur Fehlerbehebung. Wenn jetzt jemand meint, eine Seite wird unvollständig geladen, kann man im Log nachschauen, was genau zum fraglichen Zeitpunkt aufgelöst wurde und was blockiert wurde.
    Im Übrigen tun viele Firewall-Systeme ähnliches. Da eine Firewall aber wesentlich mehr tut, als „nur“ DNS-Anfragen, kann damit noch wesentlich mehr analysiert werden. Und das auch völlig transparent vom User.
    In seinem eigenen Netzwerk ist man selbst relativ sicher. Nur wenn man es verläßt (sei es durch die Haustüre und geht dann in ein anderes WLAN, oder über den Internet-Router) begibt man sich auf Systeme Anderer, und sei es nur für DNS-Anfragen. Firmen oder öffentliche WLAN-Netze können durchaus Proxy-Server betreiben, die noch tiefere Einblicke in das Surf-Verhalten ermöglichen.
    Es ist zwar gut, mal auf dieses Konzept hinzuweisen, Fakt ist aber, der Pi-Hole ist nicht das einzige System was Tätigkeiten aufzeichnet.

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein