Symbolbild "Statistik"

Das Pi-Hole erfreut sich zunehmender Beliebtheit und hat inzwischen auch über Nerd-Kreise hinaus Bekanntheit erlangt. Obwohl das Pi-Hole eigentlich Sicherheit und Datenschutz stärken soll ist es eine ziemlich mächtiges Spionage-Werkzeug. Das Query-Log bietet ein sehr bedenkliches Einsatzszenario.

Ein Pi-Hole ist – stark simplifiziert gesagt – ein Werbeblocker auf Netzwerk-Ebene. Der gesamte Traffic des Netzwerks wird über das Pi-Hole (meistens ein raspberry pi) geleitet und dort wird zentral Werbung und Tracking blockiert. Für den Desktop mag das nicht so relevant sein, weil man z. B. bei macOS mit Little Snitch einen ähnlichen Effekt erreichen kann (siehe: Little Snitch 4 – macOS-Traffic im Blick) aber immer mehr Geräte im Haushalt sind internetfähig. Smart-TVs, Lautsprecher, Kühlschränke, Waschmaschinen. Der Fantasie sind hier keine Grenzen gesetzt. Diese Geräte sind dabei keineswegs so datenschutzfreundlich wie man es gerne hätte. Ohne ein Pi-Hole kann man deren Netzverkehr nicht so einfach blockieren.

Das Pi-Hole hat aber eine sehr kritische Funktion: Das Query-Log. Die Software ist in der Lage alle aufgerufenen Domains im Netzwerk zu speichern.

Wenn ihr alleine wohnt und nie Gäste in eurem Netzwerk habt ist das natürlich kein Problem. Die meisten Menschen haben aber Familienangehörige, die auch im Netz unterwegs sind oder Gäste, die sich mit ihren Smartphones ins WLAN einwählen. Für diese Menschen kehrt sich der Effekt eines Pi-Hole in sein Gegenteil um. Abstrakte Datensammlung durch Tracking wird zwar unterbunden, aber ihr Surfverhalten vor Freunden und Angehörigen offen gelegt. Dabei haben diese definitiv auch ein Recht auf Privatsphäre.

Es sollte daher selbstverständlich sein (so ihr nicht alleine wohnt und nie Gäste im Netz habt) in den Datenschutz-Einstellungen Level 3 einzustellen. Nur kann man das leider von außen nicht kontrollieren. Eure Familienangehörige und Freunde wissen also nicht, ob das Pi-Hole datenschutzfreundlich konfiguriert wurde oder nicht.

So sehr ich deshalb auch die Idee eines Pi-Holes schätze und die Funktionen und Vorzüge durch das ausufernde IoT begrüße, so bedenklich finde ich diese Funktion. In vielen Menschen sitzt ein kleiner Stalker (oder warum gucken wir uns Social Media Profile anderer Menschen an?) und Pi-Hole gibt ihn ein zu mächtiges Überwachungswerkzeug in die Hand.


Bilder:
Einleitungsbild und Beitragsbild von von 200 Degrees via pixabay

Gerrit
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Schreiben Sie eine Ergänzung

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Kommentare werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihre Ergänzung ein!
Bitte geben Sie hier Ihren Namen ein