Zensur- und werbefreies Surfen im Internet: Schritt für Schritt

Zensur- und werbefrei durchs Netz: Schritt-für-Schritt-Anleitung

Warum ein eigener DNS-Server sinnvoll ist


Das Domain Name System (DNS) bildet das Fundament im Internet. Jede Verbindung beginnt mit einer DNS-Anfrage. Wird ein öffentlicher DNS-Dienst wie Google oder Cloudflare genutzt, verbleibt die Surfaktivität bei externen Anbietern. Dabei besteht die Gefahr – dass die Kontrolle über die Zugänglichkeit von Domains in fremde Hände fällt. Besonders in Deutschland ist dieses Risiko sichtbar. Internetanbieter blockieren manchmal Domains durch DNS-Sperren basierend auf Entscheidungen der CUII. Diese freiwilligen Sperren verhindern die Auflösung bestimmter Domains sogar dann, wenn die Webserver weiterhin online sind. Nutzer landen in solchen Fällen häufig auf Infoseiten der CUII.



Ein eigener rekursiver DNS-Server wie Technitium DNS kann dieses Problem elegant lösen. Er kontaktiert die Root-Server direkt und führt die Namensauflösung vollständig eigenständig durch. Ohne externe Resolver – Filter oder Provider eingreifen. Das sorgt für freie Zugänge – keine Zensurmechanismen, keine Umleitungen und keine DNS-Blockaden. In Kombination mit Tailscale bleibt der DNS-Verkehr verschlüsselt. Das schützt die Privatsphäre – so, ebenso wie es das Internet ursprünglich vorgesehen hat.



Technitium DNS auf einem VPS installieren


Für dauerhaft stabile Betrieb eignet sich ein Virtual Private Server (VPS). Die Installation von Technitium DNS ist schnell erledigt. Auf einem Ubuntu- oder Debian-System genügt folgendes Kommando:



curl -sSL https://download.technitium.com/dns/install.sh | sudo bash

Nach der Installation öffnet sich die Weboberfläche auf Port 5380. Beim ersten Login wird ein sicheres Passwort festgelegt. Dabei bestimmt man die Netzwerkschnittstelle – auf der die Dienste erreichbar sind. In den Einstellungen kann man den Server so konfigurieren, dass er entweder eigenständig rekursiv auflöst oder externe Resolver nutzt. Für vollständige Kontrolle bleiben die Forwarder leer.



Sicherheit durch HTTPS und Zugangsschutz


Technitium DNS lässt sich entweder über HTTP oder HTTPS betreiben. Für eine sichere Verbindung sollte die Admin-Oberfläche mit einem selbst signierten Zertifikat geschützt werden. Standardmäßig läuft die Oberfläche auf Port 53443 – dort ist die Verbindung verschlüsselt. Der Port kann bei Bedarf angepasst werden – wenn der Server über Tailscale oder im internen Netzwerk verwendet wird. Browser zeigen bei selbst signierten Zertifikaten eine Warnung an – die einmalig bestätigt werden muss.



Um die Sicherheit weiter zu erhöhen empfiehlt sich die Ports beizubehalten zu diesem Zweck Technitium reibungslos mit AdGuard Home und Tailscale zusammenarbeitet. Der DNS-Dienst bleibt grundsätzlich auf Port 53 aktiv um Anfragen aus dem Netzwerk zu verarbeiten. Unter Einstellungen können zudem DNS over TLS (DoT) und DNS over HTTPS (DoH) aktiviert werden, inklusive eigener Zertifikate und Ports. Außerdem bietet Technitium die Möglichkeit externe Blocklisten wie OISD HaGeZi Pro oder AdGuard Base automatisch zu integrieren. Diese filtern unerwünschte Domains auf Resolver-Ebene ab – Werbung, Tracker und Schadseiten sind so gut geschützt.



Warum Tailscale und AdGuard die bessere Lösung für die Sicherung sind


Viele Nutzer setzen auf klassische HTTPS-Verbindungen mit selbstsignierten Zertifikaten. Diese Methode ist allerdings fehleranfällig. Geräte außerhalb des Heimnetzes müssen Zertifikate manuell vertrauen – kleine Fehler blockieren den Zugriff. Tailscale schafft hier Abhilfe: Es verschlüsselt den gesamten Verkehr zwischen Client und Server automatisch. Authentifikation und Verschlüsselung erfolgen ohne Zertifikate. Geräte erkennen sich gegenseitig über ihre Tailscale-Identitäten – DNS-Anfragen bleiben innerhalb des geschützten Tailnets.



Der Einsatz von AdGuard Home auf einem Raspberry Pi oder Router bietet zusätzliche Vorteile. Dieser fungiert lokal als Filter – Technitium hingegen löst Domains rekursiv auf. Im Zusammenspiel entsteht eine effiziente Schutzschicht. Während AdGuard im Heimnetz auf Port 53 hört verschlüsselt es die Anfragen an Technitium. Technitium verarbeitet dann die eigentliche Namensauflösung. Damit bleibt der lokale DNS-Server der sichtbare Ansprechpartner – alle Anfragen laufen verschlüsselt an den VPS.



VPS mit Tailscale vor Zugriff von außen schützen


Ein offener DNS-Server im Internet birgt Sicherheitsrisiken. Deshalb sollte der VPS ausschließlich über Tailscale zugänglich sein. Nach der Installation wird der Server Teil des privaten Tailnets. Die Tailscale-Installation erfolgt mit folgendem Kommando:



curl -fsSL https://tailscale.com/install.sh | sh
sudo tailscale up

Hierdurch ist der Server nur aus dem eigenen privaten Netzwerk erreichbar. Um unbefugten Zugriff zu vermeiden schützt man den Server mit einer Firewall exemplarisch UFW. Die Regeln:



sudo apt install ufw -y
sudo ufw default deny incoming
sudo ufw allow in on tailscale0
sudo ufw allow out on tailscale0
sudo ufw enable

Die Firewall blockiert alle unautorisierten Zugriffe. So werden offene DNS-Ports im Internet vermieden. Da Tailscale alle Verbindungen verschlüsselt, bleibt der Server sowie sicher als ebenfalls von außen unsichtbar. Zugriff nur innerhalb des privaten Tailnets – das schützt vor DDoS und Missbrauch.



Anonym arbeiten mit VPS-Anbietern ohne Registrierung


Für Nutzer die besonderen Wert auf Privatsphäre legen gibt es Möglichkeiten einen VPS ohne herkömmliche Registrierung zu mieten. Anbieter wie DeluxHost erlauben den Betrieb ohne KYC – Zahlungen erfolgen in Monero. So bleibt die Identität geschützt. Wichtig ist dabei – die Verantwortung für den sicheren Betrieb der Systeme nicht zu vernachlässigen. Datenschutz und Anonymität gedeihen nur bei sinnvoller Nutzung.



Erweiterte Sicherheit mit Mullvad und Tor Snowflake


Wer zusätzlich auf Anonymität setzt, kann Mullvad Tailscale als VPN-Addon verwenden. Damit laufen DNS-Anfragen über Mullvad Infrastruktur, während Tailscale den Datenverkehr verschlüsselt und authentifiziert. Alternativ ist die Nutzung eines Tor Snowflake Relays möglich – dies tarnt den Server durch den Austausch im Tor-Netz. Beide Lösungen verfolgen das gleiche Ziel: Zensur- und werbefreies Surfen garantieren. Wichtig ist, nur eine der beiden Varianten zu aktivieren – sie beeinflussen sich gegenseitig.



Nutzung auf mobilen Geräten


Das Setup funktioniert ähnlich wie unterwegs. Über die Tailscale App verbinden sich Smartphones mit dem eigenen Tailnet. So bleibt die DNS-Infrastruktur stabil – egal ob iOS, Android oder Sailfish OS. AdGuard Home filtert Werbung im Heimnetz weiter Technitium sorgt für die eigenständige Auflösung. Die gesamte Verbindung ist verschlüsselt. Mit beliebigen Mobilgeräten sind so Datenschutz, Adblock und sichere DNS-Zugriffe auch auf Reisen möglich.



Abschluss


Ein eigener DNS-Server schützt vor Zensur und Werbung, bewahrt die Privatsphäre und sorgt für eine stabile Verbindung. Mit Technitium auf einem VPS, Tailscale für sichere VPN-Verbindungen und AdGuard für lokale Filter realisiert man eine hochsichere, flexible Infrastruktur. Gezielt eingesetzt – sowohl im Heimnetz als auch unterwegs.






Kommentare


Anzeige