Blockieren von Inhalten und Umgehung von Schutzmaßnahmen: Wo sollten Sie die Grenze ziehen?

Wie weit sollte man bei der Entwicklung eines wirksamen Blockiersystems gehen? Wir untersuchen die effektivsten Techniken, die es gibt, und einige andere Möglichkeiten, um ein Blockiersystem effektiv zu gestalten.

author
Ben
|
Aktualisiert 31. Juli 2025
|

In den vielen Jahren, in denen ich Tech Lockdown betreibe, habe ich mit Tausenden von Menschen zu tun gehabt, die unterschiedliche Bedürfnisse in Bezug auf das Sperren und Verhindern von Umgehungen haben. Die meisten Leute, mit denen ich zu tun habe, konzentrieren sich darauf, sich selbst vor dem Zugriff auf schädliche Inhalte zu schützen, während andere einer anderen Person helfen wollen.

Ich habe erkannt, dass es wichtig ist, etwas zu klären: Wie weit sollte man bei der Blockierung von Inhalten und der Durchsetzung eines Blockierungssystems gehen?

Wie Sie wahrscheinlich wissen, habe ich Hunderte von Stunden damit verbracht, die besten Methoden zum Sperren von Inhalten und zum Verhindern der Umgehung auf jedem Gerät zu untersuchen. Wenn Sie einen unserer Leitfäden gelesen haben, werden Sie sehen, dass es viele Möglichkeiten gibt, den Grad der Einschränkung eines Blockierungssystems zu bestimmen.

Das Sperren und Verhindern von Umgehungen ist ein wichtiges Instrument, das dabei helfen kann, schlechte Gewohnheiten zu durchbrechen, aber manche Leute verlassen sich zu sehr darauf.

Fangen wir damit an, zusammenzufassen, was Sie generell unter dem Gesichtspunkt der Blockade- und Umgehungsverhinderung tun können.

Leitfäden zur Blockierung und Umgehungsprävention

Wir haben für jedes Gerät Anleitungen erstellt, die der ideale Ausgangspunkt sind, um zu bestimmen, wie weit Sie mit Ihrem Blockierungssystem gehen wollen:

  1. Porno blockieren auf PC
  2. Porno blockieren auf dem Mac
  3. Porno blockieren auf dem iPhone
  4. Porno blockieren auf Android

Diese Leitfäden sind die beste Quelle, um damit zu beginnen, aber hier sind einige andere Leitfäden, die viele unserer Mitglieder unweigerlich zu Rate ziehen müssen:

Allgemein

  1. Browser-Erweiterungen blockieren
  2. Browsererweiterungen erzwingen
  3. Inkognito & Privates Surfen deaktivieren Browser Windows

Windows

  1. Task-Manager blockieren

Mac

  1. Aktivitätsmonitor blockieren
  2. Mac DNS-Einstellungen schützen

iPhone

  1. Überwachter Modus
  2. Apps auf dem iPhone blockieren
  3. Sperren und Schützen von iPhone-Einstellungen
  4. Deaktivieren oder Einschränken des iOS App Store

Android

  1. Deaktivieren des Google Play Store
  2. Sperren von Apps auf Android

Blockierschichten

Wir empfehlen ein Blockierungssystem", das mit einem mehrschichtigen Ansatz für die Blockierung beginnt.

So haben Sie einen Ersatzplan, falls eine der Ebenen ausfällt oder umgangen wird, und können die Blockierung flexibler gestalten, da einige Ebenen aufgrund der Art und Weise, wie sie Inhalte blockieren, besser angepasst werden können.

Blockieren auf Netzwerkebene

Die Filterung von Inhalten auf der DNS-Ebene ist eine wichtige Basisschicht für die Blockierung von Inhalten.

Aus diesem Grund habe ich einen Schwerpunkt auf die Entwicklung einer Lösung gelegt, die sich auf die Filterung auf Netzwerkebene konzentriert.

Hier ist der Grund:

  1. Die DNS-Blockierung funktioniert konsistent über viele verschiedene Gerätetypen hinweg.
  2. Sie können einen Heimrouter so konfigurieren, dass er auf Ihre DNS-Inhaltsrichtlinie verweist, wodurch Sie die Internetverbindung aller Geräte, die Ihr Heim-WLAN nutzen, automatisch filtern können.
  3. Sie können ein Smartphone oder einen Computer direkt anschließen, damit er auch unterwegs funktioniert.
  4. Die Kategorisierung auf DNS-Ebene ist unglaublich genau und hängt nicht davon ab, dass Sie jede Website oder App kennen, die blockiert werden muss. Da die künstliche Intelligenz so weit fortgeschritten ist, wird die DNS-Kategorisierung sogar noch genauer.
  5. Sie können Ihre Inhaltsrichtlinie verwenden, um Apps zu deaktivieren . Selbst wenn die App aus einem App Store heruntergeladen wurde, kann sie keine Verbindung mit dem Internet herstellen.

Natives Blockieren

Zusätzlich zur Blockierung auf DNS-Ebene verfügen Smartphones und Computer über eigene Methoden zur Blockierung von Inhalten, die neben der DNS-Filterung funktionieren.

Betrachten wir zunächst die Apple-Geräte.

Das iPhone und der Mac bieten Zugriff auf die Screen Time API. Sie können die in Apple integrierte Bildschirmzeitfunktion verwenden, um Inhalte zu blockieren. Wenn Sie eine Blocker-App wie Freedom Blocker aus dem App Store herunterladen, verwendet diese die gleiche Screen Time API, um den Zugriff auf Inhalte zu beschränken. Wenn Sie einen überwachten Gerätemodus für iOS einrichten, können Sie die Verwendung der Bildschirmzeit-Inhaltsfilterung besser durchsetzen.

Das iPhone hat Zugriff auf die folgenden Blockierungsebenen, die nebeneinander funktionieren:

  1. Blockierung auf DNS-Ebene
  2. Bildschirmzeit (optional mit überwachtem Modus erzwungen)
  3. Blocker-Apps, die sich die Bildschirmzeit-API zunutze machen

Im Vergleich zum iPhone können auf Android-Geräten bessere Apps zum Blockieren von Inhalten aus dem Play Store installiert werden. Die Freedom-Blocker-App funktioniert beispielsweise hervorragend unter Android und verfügt über einige grundlegende Techniken zur Verhinderung von Umgehungen, mit denen sie sich selbst durchsetzt. Wenn Sie außerdem einen Mobile Device Manager auf Android einrichten, wie in unseren Anleitungen empfohlen, können Sie Ihre URL-Blockierliste hinzufügen.

Android-Blockierungsebenen, die gut zusammenarbeiten:

  1. Blockierung auf DNS-Ebene
  2. Blocker-Apps, die aus dem Play Store heruntergeladen werden (sie müssen die API von Android verwenden, um Inhalte zu beschränken, wie der Accessibility-Dienst , und dürfen kein VPN-Profil konfigurieren).
  3. URL-Filter-Blockierlisten, die mit einem Mobile Device Manager festgelegt werden

Mac- und Windows-Computer können die Hosts-Datei zum Blockieren von Websites verwenden , und diese Blockierungsmethode funktioniert zuverlässig neben anderen Methoden, ohne dass es zu Konflikten kommt. Darüber hinaus können Sie Browsererweiterungen zum Blockieren von Websites installieren, wie Sie sie für den Google Chrome-Browser herunterladen würden. Diese Browsererweiterungen funktionieren nur im Kontext des Browsers, so dass sie auch nicht mit den anderen Blockierungsebenen in Konflikt geraten. Browsererweiterungen ermöglichen es Ihnen, bestimmte URLs zu filtern oder sogar Elemente innerhalb einer Webseite zu blockieren und sind somit ein wichtiger Bestandteil eines Blockierungssystems.

Windows- und Mac-Computer verfügen über die folgenden nativen Blockierungsebenen, die gut zusammenarbeiten:

  1. Blockierung auf DNS-Ebene
  2. Hosts-Datei
  3. Browser-Erweiterungen
  4. Verwaltung mobiler Geräte

Durchsetzungsschichten

Das nächste Problem, das Sie lösen müssen, ist die Verhinderung der absichtlichen oder unabsichtlichen Umgehung Ihrer Sperrschichten.

Wie könnte jemand unbeabsichtigt die Sperrschichten, z. B. die DNS-Sperre, umgehen?

Manche Leute fügen ihren Geräten ein Datenschutz- oder Sicherheitstool hinzu, weil sie denken, dass es ihre Sicherheit erhöht, aber in Wirklichkeit schwächt es diese, indem es den Schutz auf DNS-Ebene umgeht. Sie sollten sicherstellen, dass Sie diese versehentlichen Umgehungen auffangen. Außerdem können Geräte oder Router falsch konfiguriert werden, wodurch sie angreifbar werden. So kann beispielsweise ein Stromausfall dazu führen, dass Ihr Router zurückgesetzt wird, wodurch sich seine IP-Adresse ändert und die DNS-Blockierung nicht mehr korrekt funktioniert.

Wie Sie sich vorstellen können, absichtliche Umgehung das häufigste und am schwersten zu lösende Problem dar. Sehen wir uns also einige Strategien an.

Verhindern von DNS-Inhaltsrichtlinienänderungen

Die erste Ebene, die Sie berücksichtigen müssen, ist die Verhinderung von Änderungen an der DNS-Inhaltsrichtlinie, die Einschränkungen außer Kraft setzen würden. So müssen Sie beispielsweise verhindern, dass sich jemand (oder Sie selbst) anmeldet und eine Regel vorübergehend deaktiviert.

Wir haben Maßnahmen ergriffen, um die Umgehungsmöglichkeiten im Regeleditor einzuschränken, selbst wenn ein Profil nicht gesperrt ist. Zum Beispiel werden Ihnen je nach Regelaktion bestimmte Optionen nicht angezeigt.

Es gibt zwei weitere Möglichkeiten, wie Sie dieses Problem lösen können.

Profil sperren

Die Profilsperre verhindert Änderungen, die Einschränkungen verringern würden, erlaubt aber das Hinzufügen von Einschränkungen.

Gemeinsame Nutzung von Konten

Die Freigabe eines Kontos für eine vertrauenswürdige Person, um einen Überblick über aktuelle und beliebte Traffic-Protokolle oder Änderungen an der Inhaltsrichtlinie oder den Kontoeinstellungen zu erhalten. Ein autorisierter Benutzer kann einen Verlauf der Änderungen an der Inhaltsrichtlinie einsehen.

DNS-Einstellungen erzwingen

Damit Ihre Geräte mit Ihrer Inhaltsrichtlinie verbunden bleiben, haben Sie in Ihrem Tech Lockdown Konto Zugriff auf einige Optionen.

App-Präferenzen

Sie können Ihre App-Präferenzen (zu finden in Ihren Tech Lockdown Dashboard-Einstellungen) so konfigurieren, dass der Filterschalter gesperrt wird und sich niemand mehr aus der App ausloggen kann. Dies verhindert, dass jemand den Schalter auf seinem Gerät ausschalten kann.

Manuelle Konfiguration

Sie haben auch die Möglichkeit, ein Gerät manuell so zu konfigurieren, dass es auf die Inhaltsrichtlinie verweist.

Dies funktioniert zusätzlich zu der App, die das VPN konfiguriert, so dass Sie eine Rückfallebene haben, die Ihr Gerät verbunden hält, wenn die VPN-Verbindung ausfällt.

Auf dem iPhone können Sie unseren DNS-Konfigurationsgenerator verwenden, um ein Profil zu installieren, das automatisch den DNS auf Ihrem iPhone einstellt. Wenn Sie den Überwachungsmodus einrichten, können Sie verhindern, dass dieses Profil entfernt wird.

Mac-Geräte haben Zugang zu ähnlichen Funktionen, wenn Sie ein vollständig verwaltetes Mac-Gerät einrichten, wie wir es in den Premium-Anleitungen beschreiben. Sie können eine DNS-Konfigurationsdatei installieren, die nicht entfernt werden kann. Außerdem können Sie Chrome, Firefox, den Brave-Browser oder Microsoft Edge so konfigurieren, dass die Verwendung privater DNS-Einstellungen, die auf Ihre Inhaltsrichtlinie verweisen, erzwungen wird.

Firewall-Regeln

Die Verwendung von Firewall-Regeln, die verlangen, dass das Gerät ordnungsgemäß verbunden ist, um im Internet zu surfen. Dies ist ein etwas fortschrittlicheres Konzept, aber Sie können Firewall-Regeln verwenden, um die Verwendung von zugelassenen DNS-Servern zu erzwingen.

Ein Smartphone anpassen, um es dümmer zu machen

Ein weiterer Ansatz, den ich sehr empfehle, besteht darin, Ihre Geräte etwas dümmer zu machen, indem Sie die Funktionen reduzieren.

Smartphones sind in der Regel die größte Problemquelle, wenn es darum geht, süchtiges Verhalten zu durchbrechen. Deshalb empfehle ich, etwas Zeit darauf zu verwenden, Ihr Smartphone so anzupassen, dass die Funktionen eingeschränkt werden.

So kann man zum Beispiel ein iPhone im Wesentlichen in ein "dummes" Telefon umwandeln , indem man die wichtigsten Funktionen entfernt, ohne den Zugang zu den nützlichen Teilen des iPhones zu verlieren.

Mit dem Dumb-Phone-Ansatz für Android-Smartphones können Sie das Gleiche tun.

Wo sollten Sie die Grenze ziehen?

Sie können Ihr Sperrsystem extrem streng gestalten und sogar Beschränkungen auferlegen, wie z. B. das Verhindern der Option "Inhalte und Einstellungen löschen" unter iOS (mit Techniken zur Geräteüberwachung und -verwaltung ).

Manche Leute werden jedoch große Anstrengungen unternehmen, um ihr Sperrsystem zu umgehen.

Wenn Sie sich die Mühe machen würden, ein Gerät zu löschen und es mühsam wieder einzurichten, nur um auf Inhalte zuzugreifen, die Sie selbst nicht nutzen dürfen, sollten Sie Ihre Strategie überdenken.

Aber Sie müssen sich fragen, ab wann das genug ist. Sie werden feststellen, dass Sie, egal was Sie tun, irgendwann eine gewisse Selbstbeherrschung aufbringen müssen, um Ihre Ziele zu erreichen.

Obwohl ich so viel Wert auf die Verhinderung von Umgehungsmanövern und effektives Blockieren lege, bin ich der festen Überzeugung, dass man kein Blockiersystem schaffen sollte, das unmöglich zu umgehen ist.

Der Hauptzweck eines Blockiersystems ist:

  1. Umweltbedingte "Auslöser" zu entfernen, die eine Gedankenspirale auslösen.
  2. Die Reibung zwischen Ihnen und der Durchführung einer Routine zu erhöhen, wenn Sie sich langweilen.

Aus diesen beiden Gründen habe ich mit Tech Lockdown begonnen, aber letztendlich sind dies nur Werkzeuge, die Sie neben anderen Methoden einsetzen sollten.

Alternativen zur vollständigen Sperrung

Wenn Sie die Option abwägen, Ihr Sperrsystem weiterhin so zu gestalten, dass es nicht umgangen werden kann, oder Ihre Geräte ganz abzuschaffen (eine echte Option), sollten Sie zunächst einige weitere Strategien in Betracht ziehen.

Erhöhung der Verantwortlichkeit und Transparenz

Auch wenn sich die meisten Menschen dagegen sträuben, empfehle ich Ihnen, Ihre Technologienutzung transparenter zu gestalten.

Bevor ich Tech Lockdown ins Leben rief, mietete ich öffentliche Büroräume, damit ich in einem verantwortungsvolleren Rahmen aus der Ferne arbeiten konnte.

Ich bemerkte den Unterschied fast sofort. Dass mein Computer in einem Büro außerhalb meiner Wohnung stand, half mir, gesündere Grenzen zu ziehen und ein stärkeres Gefühl der Verantwortlichkeit zu entwickeln.

Fragen Sie sich selbst:

  1. Gibt es eine Möglichkeit für mich, meine Technologie verantwortungsvoller zu nutzen?
  2. Kann ich bessere Grenzen setzen?

Hier sind einige Ideen.

Setzen Sie physische Grenzen für Geräte

Anstatt Ihr Handy nachts neben Ihrem Bett aufzuladen, sollten Sie eine Ladestation in einem anderen Raum aufstellen. Machen Sie es sich zur positiven Gewohnheit, Ihren Geräten physische Grenzen zu setzen.

Planen Sie die Nutzung der sozialen Medien

Ich bin ein Befürworter der vollständigen Sperrung sozialer Medien oder zumindest der bewussten Festlegung des Zeitpunkts, zu dem Sie auf diese zugreifen dürfen. Smartphones und Social-Media-Apps sind gewohnheitsbildend und Sie nutzen sie wahrscheinlich häufiger, als Ihnen bewusst ist. Sie sollten es sich nicht erlauben, zwanghaft auf soziale Medien zuzugreifen. Ich schlage vor, dass Sie einen Zeitplan für bestimmte Tageszeiten oder Wochentage festlegen, an denen Sie auf soziale Medien zugreifen können.

Beschränken Sie den Zugang zu Websites und Apps in der Grauzone

Es gibt einige Websites und Apps, die Zugang zu einer Mischung von Inhalten bieten, die für jedes Blockierungssystem eine Herausforderung darstellen können. Wenn Sie den Zugang nicht rund um die Uhr sperren möchten, können Sie eine zeitlich festgelegte Sperrregel mit physischen Grenzen kombinieren.

Sie könnten beispielsweise eine geplante Blockierungsregel mit Ihrer Inhaltsrichtlinie erstellen, um den Zugriff auf eine "Grauzonen"-Website wie Reddit auf Samstagmorgen zu beschränken, wenn Sie in ein Café gehen.

Aus der Ferne von gemeinsam genutzten Räumen aus arbeiten

Wenn Sie aus der Ferne arbeiten, kann ich Ihnen Co-Working Spaces nur empfehlen. Noch besser ist ein gemeinsames und gesichertes Büro, in dem Sie Ihre Geräte ablegen und die Grenzen zwischen Arbeit und Privatleben festlegen können. Wenn dies nicht möglich ist, kann es hilfreich sein, sich das Arbeiten in einer örtlichen Bibliothek zur Gewohnheit zu machen.

Teilen Sie den Gerätezugang mit einer vertrauenswürdigen Person.

Dieser Ratschlag gilt eher für Paare, aber Sie könnten auch den Passcode zum Entsperren Ihres Computers und Smartphones gemeinsam nutzen.

Laden Sie vertrauenswürdige Personen zu Ihrem Tech Lockdown Konto ein

Sie können vertrauenswürdige Personen zu Ihrem Tech Lockdown Konto einladen, damit diese die Änderungen, die Sie an Ihren Inhaltsrichtlinien vorgenommen haben, und die Protokolle des letzten/beliebten Webverkehrs sehen können.

Private-Browsing-Funktionen deaktivieren

Sie können auch die Funktionen zum privaten Surfen auf Ihren Geräten deaktivieren , so dass jeder, der Ihr Gerät nutzt, den Browserverlauf sehen kann. Die Möglichkeit, kein Inkognito-Fenster zu öffnen, kann Ihnen helfen, zweimal darüber nachzudenken, was Sie tun.

Reduzieren Sie die Hinweise auf die normale Nutzung der Technologie

Wenn Sie selbst über die Zeiten nachdenken, in denen Sie "getriggert" werden, stellen Sie vielleicht fest, dass es eine Reihe von Ereignissen gab, die zu diesem Punkt geführt haben.

Am häufigsten passiert das beim normalen Surfen im Internet, wo man etwas sieht, das eine Reihe von Gedanken auslöst, die schnell außer Kontrolle geraten können.

Ich habe es nicht gesucht. Es hat mich gefunden! Jetzt habe ich es mit unerwünschten Gedanken zu tun...

Zum Beispiel:

  1. Nutzung sozialer Medien
  2. Werbeanzeigen auf Nachrichten-Websites
  3. Clickbait-Vorschaubilder auf YouTube-Videos und YouTube-Kurzfilmen

Wie können Sie also damit umgehen?

Hier sind ein paar Strategien, die ich anwenden würde:

  1. Planen Sie die Nutzung von Websites und Apps in der "Grauzone". Sie können zum Beispiel die Nutzung einer Plattform wie Twitter (x) in den frühen Morgenstunden oder in der Mittagspause planen. Der Punkt ist, dass Sie strategisch überlegen sollten, wann Sie auf Plattformen zugreifen, die "auslösende" Inhalte zeigen können.
  2. Blockieren Sie YouTube-Miniaturansichten und Werbung vollständig. Sie können dazu Ihre Inhaltsrichtlinie verwenden, aber ich würde auch den Browser Brave empfehlen, da er effektiv Werbung blockieren und YouTube Clickbait einschränken kann.
  3. Verwenden Sie einen "Standardverweigerungs"-Blockierungsansatz, bei dem Sie eine ganze Kategorie wie Social Media blockieren, aber bestimmte Social-Media-Apps zulassen. Kombinieren Sie dies mit einem Zeitplan, um die Effektivität zu erhöhen. Sie können Ihre Tech Lockdown Inhaltsrichtlinie verwenden, um diese Einschränkungen anzupassen.
Open chat