Eine einfache, kostenlose und zudem legale Alternative zu den Zensur-Servern bietet OpenDNS. Auch die Server von OpenDNS filtern DNS-Anfragen – allerdings nur auf Wunsch des Benutzers. Standardmäßig sperrt OpenDNS bekannte Phishing Sites. Ist man mit dieser Einstellung einverstanden, dann kann man die DNS-Server 208.67.222.222 und 208.67.220.220 einfach auf seinem Rechner eintragen und den Dienst ohne eine Anmeldung nutzen. Unter Windows Vista und Windows 7 wählt man dazu Start – Systemsteuerung – Netzwerk- und Freigabecenter – Netzwerkverbindungen verwalten. Danach wählt man nach einem Rechtsklick auf jedes Netzwerkinterface jeweils Eigenschaften und doppelklickt auf Internetprotokoll Version 4 (TCP/IPv4). Im sich öffnenden Dialog trägt man die DNS-Server wie in Bild 2 gezeigt ein. Für Windows XP zeigt das YouTube-Video Internetsperre umgehen in 27 Sekunden den genauen Vorgang.
Alternativ lassen sich die Server von OpenDNS auch auf dem NAT-Router eintragen. Das hat den Vorteil, dass alle Rechner im eigenen Netzwerk per DHCP zensurfreie DNS-Server erhalten. OpenDNS hat dazu für viele Router Anleitungen bereitgestellt.
Wer auch den Phishing-Filter von OpenDNS nicht haben möchte, muss sich dort mit einem Account registrieren. Dann lassen sich einzelne Filter bequem ein- und ausschalten. Mit einer dynamischen IP-Adresse ist die individuelle Nutzung allerdings recht umständlich. Dazu ist ein Client auf einem Windows-Rechner erforderlich, der die täglich wechselnde IP-Adresse bei OpenDNS aktualisiert, ähnlich dem Prinzip von DynDNS. Allerdings ist damit zu rechnen, dass Zensurgegner bald öffentliche DNS-Server kostenlos oder gegen geringe Gebühr anbieten werden, die über keinerlei Filter verfügen.
Wagt man einen Blick in die Zukunft, so muss damit gerechnet werden, dass man zwar die DNS-Sperren heute noch leicht umgehen kann, jedoch schreibt das Gesetz vor, dass die Sperrung „mindestens auf der Ebene der vollqualifizierten Domainnamen“ erfolgen muss. Eine Sperrung nach „Internetprotokoll-Adressen und Zieladressen von Telemedienangeboten“, sprich IP-Adressen und URLs, ist allerdings ausdrücklich zulässig.
Ein Sperrung nach IP-Adressen kommt nicht Frage, da heutzutage oft hunderte Websites mit unterschiedlichem Namen unter einer einzigen IP-Adresse gehostet werden. So würde das Overblocking immense Ausmaße haben. Eine Sperrung nach URLs hingegen wäre gezielter, aber auch schwerer zu umgehen. Um einzelne URLs zu sperren, muss ein Provider mittels Deep Packet Inspection (DPI) sogenannte Zwangsproxies einführen. Dazu werden alle IP-Pakete bis in die Netzwerkschicht 7 unabhängig vom Port analysiert und gefiltert. Solche Systeme sind bereits bei vielen deutschen Providern installiert und müssen nur angepasst werden. Mit dem Thema DPI befasst sich ZDNet in einem anderen Artikel. Eine solche Sperre lässt sich nur umgehen, indem man eine verschlüsselte und signierte Verbindung zu einem Proxy im Ausland aufbaut, der den Zugang zur gewünschten IP-Adresse herstellt.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…