Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Symbolbild "Statistik"

Pi-Hole - Angriff auf die Privatsphäre im Netzwerk

Das Pi-Hole erfreut sich zunehmender Beliebtheit und hat inzwischen auch über Nerd-Kreise hinaus Bekanntheit erlangt. Obwohl das Pi-Hole eigentlich Sicherheit und Datenschutz stärken soll ist es eine ziemlich mächtiges Spionage-Werkzeug. Das Query-Log bietet ein sehr bedenkliches Einsatzszenario.

Ein Pi-Hole ist - stark simplifiziert gesagt - ein Werbeblocker auf Netzwerk-Ebene. Der gesamte Traffic des Netzwerks wird über das Pi-Hole (meistens ein raspberry pi) geleitet und dort wird zentral Werbung und Tracking blockiert. Für den Desktop mag das nicht so relevant sein, weil man z. B. bei macOS mit Little Snitch einen ähnlichen Effekt erreichen kann (siehe: Little Snitch 4 - macOS-Traffic im Blick) aber immer mehr Geräte im Haushalt sind internetfähig. Smart-TVs, Lautsprecher, Kühlschränke, Waschmaschinen. Der Fantasie sind hier keine Grenzen gesetzt. Diese Geräte sind dabei keineswegs so datenschutzfreundlich wie man es gerne hätte. Ohne ein Pi-Hole kann man deren Netzverkehr nicht so einfach blockieren.

Das Pi-Hole hat aber eine sehr kritische Funktion: Das Query-Log. Die Software ist in der Lage alle aufgerufenen Domains im Netzwerk zu speichern.

Wenn ihr alleine wohnt und nie Gäste in eurem Netzwerk habt ist das natürlich kein Problem. Die meisten Menschen haben aber Familienangehörige, die auch im Netz unterwegs sind oder Gäste, die sich mit ihren Smartphones ins WLAN einwählen. Für diese Menschen kehrt sich der Effekt eines Pi-Hole in sein Gegenteil um. Abstrakte Datensammlung durch Tracking wird zwar unterbunden, aber ihr Surfverhalten vor Freunden und Angehörigen offen gelegt. Dabei haben diese definitiv auch ein Recht auf Privatsphäre.

Es sollte daher selbstverständlich sein (so ihr nicht alleine wohnt und nie Gäste im Netz habt) in den Datenschutz-Einstellungen Level 3 einzustellen. Nur kann man das leider von außen nicht kontrollieren. Eure Familienangehörige und Freunde wissen also nicht, ob das Pi-Hole datenschutzfreundlich konfiguriert wurde oder nicht.

So sehr ich deshalb auch die Idee eines Pi-Holes schätze und die Funktionen und Vorzüge durch das ausufernde IoT begrüße, so bedenklich finde ich diese Funktion. In vielen Menschen sitzt ein kleiner Stalker (oder warum gucken wir uns Social Media Profile anderer Menschen an?) und Pi-Hole gibt ihn ein zu mächtiges Überwachungswerkzeug in die Hand.


Bilder:
Einleitungsbild und Beitragsbild von von 200 Degrees via pixabay

"

Tags: Überwachung, Netzwerk, Tracker, Tracking, Statistik, Pi-Hole

Ergänzungen zum Artikel

Weitere Informationen können den Nutzungsbedingungen entnommen werden.

libertador
Die abgerufenen Domains lassen sich im Netzwerk immer aufzeichnen, wenn der jeweilige Betreiber des Netzwerkes es denn möchte. Es sei denn man benutzt eine Verschlüsselung wie Tor oder VPN. Das ist aber unabhängig vom pi, das nur eine Methode dazu darstellt. Im Internet gibt es dazu zahlreiche Anleitungen wie man das auf dem Router bewerkstelligt. Ich weiß nicht, ob der pi-hole da wirklich eine signifikante weitere Gefahr darstellt.

Der pi-hole arbeitet meines Wissens per DNS. Mann könnte also auch über verschlüsseltem DNS (DoT oder DoH) dem pi-hole aus dem Weg gehen.

Es gilt allgemein, dass man dem jeweiligen Betreiber vertrauen muss. Deswegen bietet sich auch für öffentlich WLAN (oder nicht vertrauten privaten WLANs) an zum Beispiel sich ins heimische VPN einzuwählen (oder zu einem Anbieter dem man vertrauen kann).

Gerrit
Zitat :
Die abgerufenen Domains lassen sich im Netzwerk immer aufzeichnen, wenn der jeweilige Betreiber des Netzwerkes es denn möchte.

Der Unterschied ist aber, dass ein Pi-Hole dies standardmäßig macht, sofern der Besitzer keine anderen Einstellungen festgelegt hat.

Mir wird dieser Aspekte in den zig Anleitungen für ein Pi-Hole schlicht zu wenig thematisiert. Für die anderen Anwender kann die Kosten/Nutzen-Bilanz eines Pi-Hole dann eher negativ ausfallen.

Zum einen kann man sowieso im gleichen Netzwerk alles abschlorscheln wenn man das will.
Pi-Hole kann man so konfigurieren, das entweder der Router den Pi-Hole als Default DNS-Router via DHCP vergibt. Oder man kann auch den Router über den Provider oder was auch immer DNS auflösen lassen, um dann die gewünschten Endgeräten zu sagen, das sie manuell auf den Pi-Hole als DNS Server nehmen sollen.
So haben alle was sie wollen im Netzwerk.
Übrigens gebe ich den Gästen grundsätzlich ein eigenes Netzwerk (FritzBox via 4. LAN Port), damit entfallen schon mal viele Probleme.
Pi-Hole ist klasse!

Gerrit
Natürlich kann man in einem Netzwerk grundsätzlich viel tun aber findest du es nicht bedenklich, dass an vielen Stellen im Internet ein Tool für Datenschutz empfohlen wird, dessen default-Konfiguration den Datenschutz der anderen Benutzer im Netzwerk nicht berücksichtigt?
Jensen
Moin
Ich habe mir jetzt auch mal ein Pi-Hole zusammengebaut. Wenn man den richtigen Verstand hat, dann kann man in seinem Netzwerk (oder Pc) sowieso alles loggen, was man will. Da braucht man keinen Pi-Hole für. Mein Pi-Hole soll jetzt Werbung blocken und das tut er auch. Ohne diesen Bericht wäre mir gar nicht eingefallen, was ich mit diesem Query-log noch könnte außer gar nichts.
Theoretisch müsste ich meine Gäste warnen, wenn sie mit meinem Festnetztelefon telefonieren, da meine Telefongesellschafft und meine Fritz-box die Nummer speichern. Dann muss ich meine Gäste darauf aufmerksam machen das 9 Googelhome Lautsprecher in meinem Haus mithören was gesagt wird. Und jetzt auch noch ein Pi-Hole?
Wenn meine Gäste dann in ihrem Facebook (ich habe keins) rumsurfen, dann ist es ihnen mit ihrem Datenschutz bei MIR bestimmt ganz wichtig.
Es war jetzt ganz interessant, darüber zu lesen (wieder so eine neue diffuse Gefahr). Und das bringt jetzt vielleicht ein paar Menschen auf dumme Gedanken. Aber hey. Muss jeder selber wissen.
mfG
Jensen

libertador
Jensen sagte :
Moin
Theoretisch müsste ich meine Gäste warnen, wenn sie mit meinem Festnetztelefon telefonieren, da meine Telefongesellschafft und meine Fritz-box die Nummer speichern. Dann muss ich meine Gäste darauf aufmerksam machen das 9 Googelhome Lautsprecher in meinem Haus mithören was gesagt wird. Und jetzt auch noch ein Pi-Hole?
Jensen


Es geht allerdings darum, womit die Personen rechnen können. Wenn man das Festnetz selbst aktiv benutzt, dann muss man schon aktiv ignorieren, dass derjenige der den Anschluss betreibt auch sehen kann mit wem man telefoniert. Bei Verwendung des WLAN sehe ich das ähnlich. Hier muss man sich aktiv einwählen.

Bei den Lautsprechern ist das anders. Man betritt dein Haus und schon könnte das aufgezeichnet und gesendet werden. Ich finde da sollte man Menschen schon darauf hinweisen, da man damit nicht rechnen muss. Der Hinweis ist aber auch irgendwie fies, da man dem anderen effektiv nur die Möglichkeit lässt zu gehen, wenn man die Lautsprecher nicht selbst vorsorglich abschaltet.

Gerrit
Es geht auch nicht nur um Gäste. Die meisten Menschen wohnen nicht alleine und sollten ihre Mitbewohner/Familie aktiv darauf hinweisen, dass sie die Möglichkeit haben das Surf- und Kommunikationsverhalten zu protokollieren.
Gerrit
Wie oben geschrieben habe ich grundsätzlich nichts gegen das Pi-Hole, sondern sehe durchaus den Mehrwert.. Aber hier wird eine Lösung als Datenschutz-Gewinn beworben, die für Mitbewohner und Familie erst einmal das genaue Gegenteil erzeugt. Darauf wird meiner Meinung nach zu wenig hingewiesen.
Olaf
PiHole ist ein DNS-Filter, im Query-Log steht also nur welchen Servernamen ein Client auflösen wollte. Man kann also erkennen das jemand auf z.b. Facebook wollte, aber nicht auf welche Seite innerhalb Facebooks. Ein Social Media Stalking ist also nicht wirklich möglich.
Ein "zu mächtiges Überwachungswerkzeug" kann ich hier eigentlich nicht erkennen. Wenn man Sorge hat, das über DNS-Abfragen zu viele Informationen preisgegeben werden, sollte man sich anschauen welche DNS-Server man überhaupt anspricht (die von Google, die vom eigenen Provider oder...) und dann muss man (für sich) bewerten wem man da vertrauen will. Auf DNS verzichten ist vermutlich ein schwer gangbarer Weg...
Da ist der Schutz der Privatsphäre durch geeignete Filterlisten meiner Meinung nach deutlich höher als er duch das Log beeinträchtigt wird.
Aber du hast Recht, wenn der PiHole eingerichtet ist und sauber funktioniert, kann man das Logging durchaus runterdrehen, ohne was zu verlieren.

Gerrit
Zitat :
Ein "zu mächtiges Überwachungswerkzeug" kann ich hier eigentlich nicht erkennen. Wenn man Sorge hat, das über DNS-Abfragen zu viele Informationen preisgegeben werden, sollte man sich anschauen welche DNS-Server man überhaupt anspricht (die von Google, die vom eigenen Provider oder...) und dann muss man (für sich) bewerten wem man da vertrauen will. Auf DNS verzichten ist vermutlich ein schwer gangbarer Weg...


Ich behaupte mal für die meisten Menschen ist die Überwachung durch den Mitbewohner, Lebensgefährte, Ehemann, Sohn oder Gastgeber doch etwas realer als DNS Abfragen bei Google. Zumal die Domainnamen für sich genommen schon aussagekräftig genug sind.

Ich denke ich habe den Punkt hier in der Diskussion häufig genug klar gemacht: Ich habe nichts gegen pi-hole und sehe absolut die sinnvollen Einsatzmöglichkeiten aber diese Funktion wird viel zu selten problematisiert und sollte per default nicht aktiviert sein!

Olaf
Gerrit sagte :
Ich denke ich habe den Punkt hier in der Diskussion häufig genug klar gemacht: Ich habe nichts gegen pi-hole und sehe absolut die sinnvollen Einsatzmöglichkeiten aber diese Funktion wird viel zu selten problematisiert und sollte per default nicht aktiviert sein!

Du hast natürlich vollkommen Recht, bei einer Anwendung die mehr Sicherheit und Datenschutz verspricht, sollte das Logging per default abgeschaltet sein, so das es bei Bedarf bewusst eingeschaltet werden muss (im ideal mit automatischer zeitlicher Begrenzung)!

5000 Buchstaben übrig


  • 1

Über [Mer]Curius

Immer größere Teile unseres Lebens haben sich in den vergangenen Jahren digitalisiert. Es gibt heute unzählige Dienste und jeder Mensch hinterlässt permanent Spuren. Die Datensätze, die hier entstehen wecken viele Begehrlichkeiten. Es besteht aber auch die Möglichkeit durch gezielte Maßnahmen die eigene Datenspur zu minimieren und Daten effektiv und sicher zu schützen. Damit entgeht man zwar nicht jeder Überwachungsmaßnahme, erlangt aber zumindest teilweise die Kontrolle über die eigenen Daten zurück.

→ Mehr über [Mer]Curius