Intelligentes Aktualisierungstool für die Hosts-Datei


Digitale Selbstverteidigung am Endgerät. Mein kleines Programm unterstützt die konsequente Nutzung der Systemdatei 'hosts' als Schwarze Liste zur Sperrung unerwünschter Domains.



Einleitung

Die Konfigurationsdatei hosts ist die ursprüngliche Methode, wie ein internetfähiger Computer einen Hostnamen (Server, "Website") in eine technische IP-Adresse umsetzt. Als absehbar war, dass sich dieses "Web" zur allwissenden Datenmüllhalde entwickeln würde, hat man die lokale IP-Suche recht schnell durch den sogenannten DNS-Dienst ergänzt.

Ergänzt, aber nicht ersetzt. Auf einem vernünftig konfigurierten Endgerät hat die lokale Adressauflösung weiterhin erste Priorität. Das bedeutet: Wurde ein Rechnername bereits in der eigenen Hosts-Datei vorgefunden, dann erfolgt keine Anfrage bei einem externen Nameserver. Daraus ergeben sich einige bis heute sehr nützliche Anwendungen:
Uns interessiert hier vor allem der letzte Punkt. Über einen sogenannten Loopback-Eintrag in der Hosts-Datei lässt sich die Kontaktaufnahme mit Servern, deren Hostname oder IP bekannt ist, wirkungsvoll verhindern. Die Sperre gilt dann auch gleich für alle Programme auf dem lokalen Rechner und kann ohne erhöhte Privilegien nicht umgangen werden. Für den mündigen Anwender eine Win-Win-Win-Situation: Zwar wäre die Einrichtung einer Schwarzen Liste auch in so manchem Router möglich, aber kaum praktikabel, wenn wir häufiger Sperren einrichten oder wieder entfernen wollen. Die Router-Firewall bietet vor allem den Schutz gegen eingehende Verbindungsversuche, nämlich über Portfreigaben und Filterregeln.
Die Hosts-Datei kann abgehende Verbindungsversuche sperren und liegt auf jedem Endgerät in einem einfachen Textformat vor, das sich mit Standardtools bearbeiten lässt.

Wer einen Mix aus vorgefertigten Listen und selbstgewählten Sperren einsetzt, kennt das Problem: Der gemeine Texteditor ist nicht sehr hilfreich, um Zeilen im Hosts-Format zusammenzuführen und eine kompakte Formatierung zu erzwingen. Eine Hosts-Datei voller Dubletten, Karteileichen und überflüssiger Leerzeichen wird schnell unübersichtlich und im Zugriff immer langsamer.

Diverse Tools behaupten zwar, bei der Verwaltung der Hosts-Datei behilflich sein zu wollen, verwundern jedoch mit überflüssigem Schnickschnack, intransparentem Code, absurden Abhängigkeiten und verdächtiger Eigenaktivität. Alles nicht gerade vertrauensbildend!

Aus diesen Gründen setze ich seit Jahren auf meinen Arbeitsplatzrechnern ein selbstgeschriebenes Tool ein. Es hilft bei folgenden Aktionen:

Nach oben | Index


Einsatz

Allgemeines

Es ist ein einfaches Konsolenprogramm. Die ganze Interaktion zwischen hostsupdate und dem User beschränkt sich auf den Aufruf des Programms, die Auswertung der Zwischenablage und die Ausgabe von Statusmeldungen auf den Konsolenbildschirm. Richtig komfortabel wird der Aufruf über eine Desktop-Verknüpfung oder Tastenkombination.

Systemvoraussetzungen

Speicherplatz: Das Programm hostsupdate ist kompakt, läuft nur bei Bedarf und nistet sich in keiner "Registry" ein. Im Betrieb belegt es wenige Megabytes im RAM. Bei Nichtnutzung verbraucht es genau null Systemressourcen (außer natürlich Plattenspeicherplatz).

Windows-PC: Die ausführbare Datei ist ein Konsolenprogrammm, das für den Zugriff auf die Windows-Zwischenablage die Standard-APIs nutzt. Es ist selbstverständlich nicht von ".NET" oder anderem Mumpitz abhängig! Die von mir herausgegebenen Windows-Executables sind für 32 Bit compiliert und laufen ebensogut im Kompatibilitätsmodus unter aktuellem 64-Bit-Windows. Ich weise an dieser Stelle darauf hin, dass es von meiner Seite keine besondere Unterstützung für neuere Windows-Versionen geben wird.

Linux-PC: Die ausführbare Datei ist als eigenständig lauffähiges Konsolenprogramm für 32-Bit-Linux compiliert. Dieses läuft natürlich auch unter 64-Bit-Linux, zumal die wenigen verwendeten Libraries statisch eingebunden sind. Der Code ist "etwas fülliger", aber dadurch auch weitgehend unabhängig von der Systemausstattung! Die Linux-Variante nutzt für den Zugriff auf die Zwischenablage das externe Utility xsel. Falls dieses noch nicht auf dem System vorhanden ist, kann es jederzeit aus Standard-Repositories nachinstalliert werden (sudo apt-get install xsel). Für das Feature "DNS-Check" greift hostsupdate das altgediente Netzwerktool nslookup zurück. Dieses ist praktisch auf jeder Linux- oder auch Windows-Maschine vorhanden. Keine sonstigen Abhängigkeiten!

Compilieren: Der Quellcode von hostsupdate liegt neuerdings in Standard-C (C99) vor. Erstellt mit freien Softwaretools (Geany mit gcc 8.x unter Linux, Geany mit MinGW-32 und gcc 4.x). An der Kommandozeilensyntax und den Bildschirmmeldungen hat sich nicht viel geändert. Unter der Haube ist einiges robuster, schneller und vor allem plattform-unabhängiger geworden. Und ja, die Portierung solcher C-Projekte auf MacOS wäre jetzt ebenfalls denkbar. Was mögliche Abhängigkeiten und "Code-Extrawürste" angeht, da bin ich auf konkrete Hinweise und Mithilfe aus der Gemeinde des angebissenen Apfels angewiesen! Für Verbesserungsvorschläge und Hinweise auf mögliche Fehler habe ich immer ein offenes Ohr.

Installation

Installiert werden muss rein gar nichts. Einfach die ausführbare Datei von hostsupdate in ein Verzeichnis kopieren, wo der Nutzer volle Dateiausführungs- und Schreibrechte hat. Dazu weiter unten noch ein paar Hinweise.


Nach oben | Index


Screenshots

Test-Aufruf

Der Aufruf an der Kommandozeile ohne Argumente bringt einen ausführlichen Info-Bildschirm zum Vorschein.
Im aktiven Einsatz erwartet das Tool an der Kommandozeile mindestens ein Argument, nämlich den Pfad zur Hosts-Datei auf dem jeweiligen System.

Zum Warmwerden können wir eine Kopie der Hosts-Datei ins Arbeitsverzeichnis von hostsupdate legen und damit herumspielen. Änderungen an dieser Datei haben keine Auswirkung auf die tatsächliche IP-Adressauflösung, zeigen aber sehr schön, wie sauber und diskret das Tool arbeitet.


Beispiel Linux-Konsole:

user@computer:~$ ./hostsupdate/hostsupdate hosts


Beispiel Windows-Konsole:

C:
\> "%USERPROFILE%\hostsupdate\hostsupdate.exe" hosts
Aufruf mit leerer Zwischenablage:
Tiefer Suchlauf nach Mehrfacheinträgen.

Aufruf mit echter Hosts-Datei

Nun geben wir an der Kommandozeile den tatsächlichen Pfad zur Hosts-Datei auf dem System an. Da die Hosts-Datei im Systempfad normalerweise nur mit Administratorrechten verändert werden kann, müsste hostsupdate unter einem Administratorenkonto aufgerufen werden, damit es die entsprechenden Schreibrechte bekommt.

Beispiel Linux:

user@computer:~$ sudo ./hostsupdate/hostsupdate /etc/hosts
Beispiel Windows:
C:\> runas /user:Admin "%USERPROFILE%\hostsupdate\hostsupdate.exe" C:\WINDOWS\system32\drivers\etc\hosts
Befand sich zu diesem Zeitpunkt ein Hostname in der Zwischenablage, dann wird dieser tatsächlich als Loopback-Zeile am Ende der Hosts-Datei erscheinen. Die betreffende Seite ist spätestens nach einem Browser-Neustart (oder Refresh des DNS-Cache) nicht mehr erreichbar.
Ein Hostname aus der Zwischenablage wird als neuer Loopback-Eintrag übernommen.
Anmerkungen

Der Aufruf mit Administratorrechten wäre zweifelsohne die "vernünftigste" Variante, aber die wiederholte Passworteingabe kann schon ziemlich nerven, wenn wir auf Web-Safari alle paar Sekunden weitere Belästiger aussperren müssen. Wer das Risiko einschätzen kann, wird zu dem Schluss kommen, dass es unter bestimmten Bedingungen durchaus vertretbar ist, den Schreibzugriff für hosts temporär bzw. für bestimmte Nutzer freizugeben. Dann benötigt hostsupdate keine Sonderrechte mehr. Eine andere Möglichkeit besteht darin, das Programm hostsupdate einer privilegierten Nutzergruppe mit erhöhten Rechten zuzuordnen. (Selbes Prinzip, wie bei der Verwendung von TrueCrypt/VeraCrypt unter einem eingeschränkten Benutzerkonto.)

DNS-Check

In einer langjährig gewachsenen Hosts-Datei sammeln sich eine Menge Einträge an, die auf nicht (mehr) registrierte Hostnamen verweisen. Diese Einträge nehmen nur Platz weg und könnten ohne Weiteres aus der Sperrliste gelöscht werden.
In manchen Fällen sperrt auch der Provider auf dem von ihm angebotenen DNS-Server bereits eine ganze Reihe von Hostnamen. Das ist dann allerdings Zensur und als solche natürlich abzulehnen. Es beginnt immer mit "besten Absichten", "mehr Sicherheit", "Verbrechensbekämpfung", "Infektionsschutz" und endet im Totalitarismus. Aber ich schweife ab ...
Ob ein Hostname auf einen existierenden Server verweist, lässt sich ganz schnell durch eine DNS-Anfrage mit dem Netzwerktool nslookup herausfinden. Genau genommen liefert nslookup die Information, ob der betreffende Hostname aus der Sicht unseres Systems unter Verwendung der voreingestellten DNS-Server erreichbar wäre, oder eben nicht. Diese Information reicht für unsere Zwecke vollkommen aus. Also erzeugt hostsupdate einen entsprechenden Aufruf für nslookup und wertet die Antwort aus. Wenn da klipp und klar drinsteht, dass der angefragte Hostname nicht mehr existiert, wird hostsupdate den betreffenden Eintrag aus der eigenen Hosts-Datei löschen. In allen anderen Fällen (Existenz bestätigt, verzögerte Rückmeldung, Netzwerkprobleme) lässt hostsupdate den fraglichen Loopback-Eintrag natürlich stehen, damit die Sperre sicherheitshalber erhalten bleibt.
In der gegenwärtigen Programmierung führt "DNS-Check" bis zu 500 Abfragen pro Aufruf durch. Damit ist ausgeschlossen, dass das Tool längere Zeit unbemerkt weiterläuft und übermäßigen DNS-Traffic verursacht. Zum Schluss markiert hostsupdate die Zeile, an der der DNS-Check beendet wurde. An dieser Stelle wird es beim nächsten Aufruf weitermachen. Wird der DNS-Check regelmäßig angewendet, erhalten wir eine Sperrliste, die nur noch gültige Hostnamen enthält, welche also aus der Sicht unseres Systems erreichbar wären, wenn der Loopback-Eintrag nicht existierte.
Diese experimentelle und vergleichsweise zeitraubende Funktion wird durch ein weiteres Kommandozeilenargument "d" ausgelöst. Der Inhalt der Zwischenablage bleibt in diesem Fall unberücksichtigt.

Aufruf DNS-Check unter Linux:

user@computer:~$ ./hostsupdate/hostsupdate /etc/hosts d


Aufruf DNS-Check unter Windows:

C:\> "%USERPROFILE%\hostsupdate\hostsupdate.exe" C:\WINDOWS\system32\drivers\etc\hosts d

Natürlich können wir uns auch für den Aufruf mit DNS-Check eine Desktop-Verknüpfung einrichten.
DNS-Check: Pro Aufruf werden 500 Loopback-Einträge mittels Nameserver-Anfrage geprüft. Falls ein Hostname nicht mehr existiert (DEAD), wird er aus der Sperrliste gelöscht.



Nach oben | Index


Erfahrungen

Privatsphäre und Menschenwürde - bald nur noch Special Interest? Lass Dich nicht verarschen!
Es ist und bleibt Dein gutes Recht, selbst zu entscheiden, mit wem Dein Computer Kontakt aufnimmt und mit wem nicht!


Für mich haben sich die nachfolgend beschriebenen Strategien im Umgang mit der Hosts-Datei seit über 10 Jahren bestens bewährt. Für erfahrene User mögen meine Tipps schon kalter Kaffee sein. Mir geht es vor allem darum, was wir mit einfachen Mitteln erreichen können, sobald wir ein wenig hinter die Kulissen geschaut haben.

Also: Welche Seiten kann und sollte ich blocken?

Beispiel 1: Browser-Adresszeile

Eine vormals geile Kommerz-, Download- oder Verlags-Seite nervt neuerdings mit Meldungen, wie "Bitte Adblocker ausschalten", "Auf JavaScript angewiesen" und dem üblichen Geschwätz von wegen eingeschränkter Funktionalität, Anerkennung von Nutzungsbedingungen, Manager verhungern usw.
Wer solch plumpen Erpressungsversuchen nachgibt, kommt nicht selten vom Regen in die Traufe. Gibste Skripte pauschal frei, dann funktioniert die Seite erstmal wieder, aber dann wirste im Sekundentakt mit Produktinformationen zu Online-Casinos, Sportwagen oder Potenzpillen versorgt. Nichts gegen zielgruppenorientiertes Marketing. Ich lache mir jedesmal ins Fäustchen, wenn die Werbebranche meinen Bedarf mal wieder völlig falsch einschätzt. Zeigt es doch, wie wenig "sie" tatsächlich von mir wissen. So manche Maßnahme gegen Cookies, Tracking und Fingerprinting und der gezielte Einsatz von Desinformation ist nicht ganz wirkungslos!
Wenn aber versucht wird, mir penetranterweise Bandbreite, Rechenleistung, Aufmerksamkeit und Lebenszeit zu stehlen, hört der Spaß auf, von den möglichen Sicherheitsrisiken ganz zu schweigen. Das hat mit einem fairen Werbe-Deal und sauber programmierter Seiten-Funktionalität nichts mehr zu tun!
Wenn sich also das nächste Mal unangefordert ein separates Fenster oder Tab öffnet, werfen wir mal einen Blick auf die dazugehörige Adresszeile! Meistens kommt der Werbemüll von einem ganz anderen Server, als die aufrufende Seite. Diese Drittanbieter können wir sperren, ohne die Funktionalität der aufrufenden Seite einzuschränken. Also schnell den Hostnamen herauskopiert und ab damit in unsere Blacklist! Mit hostsupdate sind das nur wenige Mausklicks. Und beim nächsten Mal heißt es dann:



Beispiel 2: HTTP-Protokolle

Ein heißer Tipp für Firefox-User war lange Zeit das Add-on "Live HTTP headers". Es lieferte eine erschreckend detaillierte Auflistung über alle einzelnen http(s)-Anforderungen, die beim Surfen so generiert werden. Darunter nützliche Informationen, falls es der Seitenbetreiber versäumt hat, für interessante Inhalte einen Download-Button bereitzustellen ... Im Protokoll sehen wir auch recht schnell, dass manch kommerzielle Seite, die auf kundenfreundlich macht, sofort Dutzende von Weiterleitungen an Werbe-, Tracking-, Pixel-, Click-, und Content-Server erzeugt, auch wenn wir noch gar nichts gemacht haben. Abgesehen von den Content-Servern (meist Cloud-Dienste, die Multimedia-Inhalte streamen, oft erkennbar an "cdn" im Namen) sowie CAs (Zertifikatsserver für verschlüsselte Verbindungen) ist das Allermeiste zu unserem klaren Nachteil!
Leider hat beim Entwicklerteam des 'Mozilla Firefox' ein gehöriges Quantum an Idiotie, falschen Weichenstellungen oder/und moralischer Verkommenheit dafür gesorgt, dass dieses einst so vielversprechende Browserprojekt zu einem ressourcenfressenden und die Privatsphäre verhöhnenden Monster geworden ist. Da ist es wenig tröstlich, dass der Firefox in der Browserlandschaft noch als "das geringere Übel" gilt. Ich vergleiche ja die politische Landschaft in der BRD auch nicht mit Nordkorea oder USA und freue mich hart, wie demokratisch und gesittet es hier zugeht ... In diesen Tagen sehen wir leider, dass der Unterschied gar nicht mehr so groß ist.
Aber zurück zur Gegenwehr im Browser. Die meisten Add-ons für Firefox, die der sicherheitsbewusste Surfer seit Jahren einsetzte, funktionierten ab FF-Version 55 gar nicht mehr, oder sie sind, dem Trend folgend, durch grenzdebile "Verbesserungen" an der Benutzeroberfläche inzwischen unbrauchbar geworden (trauriges Beispiel: "NoScript"). Immerhin gibt es noch die in Firefox serienmäßig eingebaute 'Browser-Konsole' (Strg-Umschalt-J). Die wird zwar auch immer lahmer und scheint eine Menge CPU-Power zu verbraten, aber sie liefert uns ebenfalls die ganzen HTTP-Anfragen und damit die entscheidenden Informationen, welche Server wir möglicherweise aussperren können. Schauen wir uns die Misere doch mal genauer an und kopieren verdächtige Hostnamen als Loopback in die eigene Hosts-Datei. Ahoi!




Beispiel 3: Vorgefertigte Sperr-Listen am Beispiel "Google"

Google ist wie Scientology und Stasi in einem Unternehmen. Auf der einen Seite die verstrahlten Heilsversprechungen vom Segen moderner IT und Big Data, auf der anderen Seite die subtile Gewalt, mit der man versucht, alle Bereiche aus Wirtschaft, Gesellschaft und Politik zu infiltrieren. Die Kombination aus Technik und Totalitarismus fasziniert. Wir müssen neidlos anerkennen: Herr Google hat die dicksten Datencenter und ist als Hans Dampf in allen Gassen unterwegs. Top-Suchmaschine mit super objektiven Ergebnissen; weichgespültes Videoportal mit den fortschrittlichsten Zensurmechanismen; E-Mail mit direkter NSA-Betreuung; Drohnen; "autonomes" Fahren; neueste Überwachungstechnologien; militärisch-industrieller Komplex ... für Jeden 'was dabei.
Und dann gibt's noch die verlockenden Services für Webdesigner und Webmaster. Wer einer bedeutungslosen, im Baukastensystem zusammengeschusterten Webseite mehr Glanz, Komfort und kommerzielle Klicks verschaffen will, wer meint, seine Besucher ungefragt in den Arsch ficken zu dürfen, der greift bedenkenlos zu Google-Adsense, Google-Analytics, -Maps, -Fonts, -DoubleClick, und wie sie alle heißen. Der Marktführer weiß am besten, wie man langweiligen Content aufmotzt und die Deppen an den Endgeräten auf Schritt und Tritt belästigt, verfolgt und manipuliert. Nebenher wird eine Menge sinnloser aber einträglicher Traffic generiert ... Datensparsamkeit, Ressourcenschonung, Klimaschutz? Drauf geschissen! Interessante Inhalte und attraktive Angebote? In Zeiten von "Web 2.0" eine absolute Seltenheit! Die Zeche zahlt der unbedarfte Besucher, der nur mal kurz auf der Seite vorbeischauen wollte, aber gleich eine ganze Kaskade von quervernetzten Serveranfragen auslöst und im Gegenzug eine erkennungsdienstliche Behandlung und eine Ohrmarke verpasst bekommt.
Nachstehende Liste enthält einige vom Google-Syndikat betriebene Server (Stand: 11/2020), die beim Besuch von sogenannten "Partnerseiten" meist unbemerkt durch den Browser angerufen werden, auch wenn dieser schon vermeintlich restriktiv konfiguriert war. Einfach mal in die Hosts-Datei kopieren und staunen!

127.0.0.1 adwords.google.com
127.0.0.1 googlesyndication.com
127.0.0.1 pagead.googlesyndication.com
127.0.0.1 pagead2.googlesyndication.com
127.0.0.1 www.google-analytics.com
127.0.0.1 www.googleadservices.com
127.0.0.1 googleadservices.com
127.0.0.1 services.google.com
127.0.0.1 adservices.google.com
127.0.0.1 adservice.google.com
127.0.0.1 adservice.google.de
127.0.0.1 partner.googleadservices.com
127.0.0.1 google.begin2search.com
127.0.0.1 safebrowsing.clients.google.com
127.0.0.1 googleads.g.doubleclick.net
127.0.0.1 safebrowsing-cache.google.com
127.0.0.1 themes.googleusercontent.com
127.0.0.1 imageads.googleadservices.com
127.0.0.1 imageads1.googleadservices.com
127.0.0.1 imageads2.googleadservices.com
127.0.0.1 imageads3.googleadservices.com
127.0.0.1 imageads4.googleadservices.com
127.0.0.1 imageads5.googleadservices.com
127.0.0.1 imageads6.googleadservices.com
127.0.0.1 imageads7.googleadservices.com
127.0.0.1 imageads8.googleadservices.com
127.0.0.1 imageads9.googleadservices.com
127.0.0.1 pubads.g.doubleclick.net
127.0.0.1 securepubads.g.doubleclick.net
127.0.0.1 www.google-analytics.com
127.0.0.1 google-analytics.com
127.0.0.1 clientmetrics-pa.googleapis.com
127.0.0.1 ssl.google-analytics.com
127.0.0.1 pagead.googlesyndication.com
127.0.0.1 pagead2.googlesyndication.com
127.0.0.1 maps.googleapis.com
127.0.0.1 video-stats.video.google.com
127.0.0.1 afs.googleadservices.com
127.0.0.1 imageads.googleadservices.com
127.0.0.1 partner.googleadservices.com
127.0.0.1 www.appliedsemantics.com
127.0.0.1 sb-ssl.google.com
127.0.0.1 google.tucows.com
127.0.0.1 apis.google.com
127.0.0.1 ajax.googleapis.com
127.0.0.1 fonts.gstatic.com
127.0.0.1 fonts.googleapis.com
127.0.0.1 www.googletagmanager.com
127.0.0.1 tpc.googlesyndication.com
127.0.0.1 googletagmanager.com
127.0.0.1 www.googletagservices.com
127.0.0.1 googletagservices.com
127.0.0.1 clients1.google.com
127.0.0.1 plus.google.com
127.0.0.1 cse.google.com
127.0.0.1 consent.google.com
127.0.0.1 analytics.google.com
127.0.0.1 smartlock.google.com
127.0.0.1 ade.googlesyndication.com
Google-Geschwüre abgeschnürt!

Beispiel 4: "Nach-Hause-Telefonieren" unterbinden

Nicht nur zwielichtige "Freeware", auch so manches "professionelle Softwarepaket", für das man vielleicht einmal richtig Kohle abgedrückt hat, versucht hartnäckig, auf externe Server zuzugreifen, um "anonymisierte Nutzungsdaten" zu senden, "Update-Informationen" einzuholen oder "Lizenzschlüssel zu prüfen". Oft lassen sich diese Frechheiten nicht einmal per Konfiguration abstellen. Eigentlich ein Fall für die Reklamation, wenn in den Nutzungsbedingungen nichts von heimtückischem Ausspionieren dringestanden hat...!
Konsequent wäre allein der Umstieg auf Software-Pakete, die dieses widerwärtige Verhalten nicht an den Tag legen. Hier wird man am ehesten in der Open-Source-Kategorie fündig. Nur in wenigen Fällen gibt es keine brauchbaren Alternativen. Meist existieren sie schon lange, stoßen jedoch auf Ignoranz und Berufsblindheit. So ist es zu erklären, dass in vielen Branchen weiterhin der proprietäre Softwaremüll dominiert. Viele "professionelle" Nutzer haben statt echter Kompetenzen vor allem Konditionierung erworben ...
Was wir auf unseren eigenen Computern in jedem Fall versuchen sollten, ist unser Recht auf Offline-Nutzung legal erworbener Software mit technischen Mitteln durchzusetzen. Vorerst ohne das Spitzenprodukt zu cracken oder die Netzwerkverbindung zu kappen.
Wenn wir konkret vermuten, dass ein Programm ungefragt ins Internet geht, müssen wir erst einmal herausfinden, wen es anruft. Das geht sogar unter Windows bereits mit "Bordmitteln", etwa mit dem Systemtool netstat.
Sobald wir die Namen oder IPs derjenigen Server kennen, welche ohne unsere Einwilligung kontaktiert werden sollen, können wir dem Spuk ein jähes Ende bereiten, indem wir sie als Loopback-Zeilen unserer Hosts-Datei hinzufügen. Einen Versuch ist es wert! Die Arbeit mit einer derart gezähmten Software wird in manchen Fällen etwas holprig, aber auch bedeutend privater ablaufen.


Nach oben | Index


Lizenzhinweis

Das neue Programm hostsupdate steht unter der freizügigen MIT-Lizenz.

Ich möchte mit meinen Projekten einen Beitrag für menschenfreundliche und transparente Technik leisten. Das kostet Zeit und Kraft. Ich freue mich über jegliches Feedback oder Spenden!


Nach oben | Index


Download


Nach oben | Index


Links



Nach oben | Index
11/2020