DNS-Blocking: Die billigste Form der Internetzensur
Last updated: April 9, 2026
Wie DNS-Blocking funktioniert, warum Regierungen es nutzen, und wie einfach es zu umgehen ist. Ein technischer Überblick ohne Marketing-Floskeln.
Stellen Sie sich vor: Sie öffnen Ihren Browser und geben eine Website-Adresse ein. Normalerweise passiert dann im Hintergrund etwas völlig Unsichtbares — Ihr Internetanbieter schaut in ein riesiges Telefonbuch nach, um herauszufinden, wo diese Website tatsächlich lebt. Dieses Telefonbuch heißt DNS, das Domain Name System. Aber was passiert, wenn Ihr Internetanbieter absichtlich falsche Informationen in dieses Telefonbuch einträgt — oder die Seite dort einfach löscht? Genau das ist DNS-Blocking, und es ist die billigste und am weitesten verbreitete Zensur-Methode der Welt.
Wie DNS-Blocking funktioniert
Das Internet arbeitet mit Nummern, nicht mit Namen. Die Website "wikipedia.org" existiert eigentlich als eine Reihe von Ziffern — eine sogenannte IP-Adresse, etwas wie "208.80.152.2". Menschen können sich Nummern schlecht merken, deshalb gibt es DNS: ein System, das Namen in Nummern übersetzt.
Wenn Sie eine Website besuchen möchten, fragt Ihr Computer zuerst einen DNS-Resolver, meist betrieben von Ihrem Internetanbieter: "Welche Nummer gehört zu wikipedia.org?" Normalerweise antwortet dieser Resolver: "208.80.152.2" — und Ihr Browser kann dann die Website laden.
Beim DNS-Blocking antwortet der Resolver anders. Statt die richtige Nummer zu geben, antwortet er mit keiner Antwort, mit der Nummer "0.0.0.0" (was "nirgendwo" bedeutet), oder mit der IP-Adresse einer Sperrseite. Das Ergebnis: Ihr Browser kann die Website nicht erreichen. Sie sehen eine Fehlermeldung — aber es war nicht die Website selbst, die blockiert wurde, sondern die Antwort auf Ihre Frage nach ihrer Adresse.
Warum Regierungen und Internetanbieter diese Methode lieben
DNS-Blocking ist extrem billig. Um Tausende oder Millionen von Websites zu sperren, muss ein Internetanbieter nur eine Liste von Domain-Namen konfigurieren. Keine teuren Server-Infrastrukturen, keine Netzwerk-Ausrüstung, die überall installiert werden muss. Eine einfache Konfigurationsdatei reicht. Das ist wie ein Bibliothekar, der einfach ganze Katalog-Seiten aus dem Nachschlagewerk reißt — schnell, einfach, und billig.
Zusätzlich ist DNS-Blocking leicht zu aktualisieren. Wenn eine neue Website gesperrt werden soll, wird sie einfach der Liste hinzugefügt. Keine technischen Hürden, keine Ingenieure, die komplexe Systeme umgestalten müssen. Deswegen ist diese Methode in vielen Ländern das Werkzeug erster Wahl — vom autoritären Staat bis zum Internetanbieter, der sein Netzwerk vor Malware schützen will.
Was DNS-Blocking nicht kann und warum es schwach ist
Aber hier liegt die entscheidende Schwachstelle: DNS-Blocking funktioniert nur, wenn Sie den DNS-Resolver Ihres Internetanbieters benutzen. Es sperrt nicht die Website selbst — es sperrt nur die Antwort von einem bestimmten Telefonbuch.
Das bedeutet: Wenn Sie ein anderes Telefonbuch benutzen, funktioniert die Blockade nicht. Die einfachste Umgehung ist, zu einem öffentlichen DNS-Resolver zu wechseln. Der DNS-Resolver "8.8.8.8" wird von Google betrieben, "1.1.1.1" von Cloudflare. Diese Resolver sperren typischerweise nichts — sie beantworten Ihre Fragen einfach ehrlich. Wenn Sie Ihren Computer anweisen, diese Resolver statt der des Internetanbieters zu benutzen, ist die Blockade umgangen.
Das klingt einfach, weil es einfach ist. Ein Computer-Anfänger kann das in zwei Minuten einrichten. Ein Entwickler macht es automatisch und unbewusst.
Die nächste Generation: DNS über verschlüsselte Kanäle
Neuere Protokolle wie DoH (DNS over HTTPS) und DoT (DNS over TLS) verschlüsseln DNS-Anfragen. Das bedeutet: selbst wenn ein Internetanbieter den Datenverkehr beobachtet, kann er nicht sehen, welche Websites Sie anfragen. Diese Protokolle machen DNS-Blocking noch schwieriger, weil der Anbieter nicht einmal weiß, was blockiert werden soll.
An diesem Punkt haben einige Länder reagiert, indem sie versuchen, externe DNS-Resolver komplett zu blockieren — indem sie TCP- und UDP-Port 53 sperren, auf dem DNS traditionell funktioniert, oder indem sie HTTPS-Verbindungen zu Cloudflare oder Google blockieren. Das ist ein Rüstungswettlauf: Zensoren werden kreativer, und technische Umgehungen werden komplexer.
Die ehrliche Zusammenfassung
DNS-Blocking ist die Einstiegs-Droge der Internetzensur: billig, einfach, und doch überraschend effektiv gegen normal-sterbliche Benutzer, die nicht wissen, dass es alternative DNS-Resolver gibt. Aber es ist auch die flachste Form der Blockade — ein ernsthafter Versuch, das Internet zu kontrollieren, kann nicht auf DNS-Blocking allein basieren.
Wenn Sie verstehen möchten, wie Zensur wirklich funktioniert, lohnt sich ein tieferer Blick auf IP-Blockades (was passiert, wenn die IP-Adresse selbst gesperrt wird), Deep Packet Inspection (wenn Internetanbieter den tatsächlichen Datenverkehr überwachen), und die Rolle von Verschlüsselung, Proxys und VPN-Technologie. Jede Methode hat andere Stärken und Schwächen — und jede erzählt eine Geschichte über den ständigen Konflikt zwischen offenen Netzen und der Versuchen, sie zu kontrollieren.
Wie DNS-Blocking funktioniert
Das Internet arbeitet mit Nummern, nicht mit Namen. Die Website "wikipedia.org" existiert eigentlich als eine Reihe von Ziffern — eine sogenannte IP-Adresse, etwas wie "208.80.152.2". Menschen können sich Nummern schlecht merken, deshalb gibt es DNS: ein System, das Namen in Nummern übersetzt.
Wenn Sie eine Website besuchen möchten, fragt Ihr Computer zuerst einen DNS-Resolver, meist betrieben von Ihrem Internetanbieter: "Welche Nummer gehört zu wikipedia.org?" Normalerweise antwortet dieser Resolver: "208.80.152.2" — und Ihr Browser kann dann die Website laden.
Beim DNS-Blocking antwortet der Resolver anders. Statt die richtige Nummer zu geben, antwortet er mit keiner Antwort, mit der Nummer "0.0.0.0" (was "nirgendwo" bedeutet), oder mit der IP-Adresse einer Sperrseite. Das Ergebnis: Ihr Browser kann die Website nicht erreichen. Sie sehen eine Fehlermeldung — aber es war nicht die Website selbst, die blockiert wurde, sondern die Antwort auf Ihre Frage nach ihrer Adresse.
Warum Regierungen und Internetanbieter diese Methode lieben
DNS-Blocking ist extrem billig. Um Tausende oder Millionen von Websites zu sperren, muss ein Internetanbieter nur eine Liste von Domain-Namen konfigurieren. Keine teuren Server-Infrastrukturen, keine Netzwerk-Ausrüstung, die überall installiert werden muss. Eine einfache Konfigurationsdatei reicht. Das ist wie ein Bibliothekar, der einfach ganze Katalog-Seiten aus dem Nachschlagewerk reißt — schnell, einfach, und billig.
Zusätzlich ist DNS-Blocking leicht zu aktualisieren. Wenn eine neue Website gesperrt werden soll, wird sie einfach der Liste hinzugefügt. Keine technischen Hürden, keine Ingenieure, die komplexe Systeme umgestalten müssen. Deswegen ist diese Methode in vielen Ländern das Werkzeug erster Wahl — vom autoritären Staat bis zum Internetanbieter, der sein Netzwerk vor Malware schützen will.
Was DNS-Blocking nicht kann und warum es schwach ist
Aber hier liegt die entscheidende Schwachstelle: DNS-Blocking funktioniert nur, wenn Sie den DNS-Resolver Ihres Internetanbieters benutzen. Es sperrt nicht die Website selbst — es sperrt nur die Antwort von einem bestimmten Telefonbuch.
Das bedeutet: Wenn Sie ein anderes Telefonbuch benutzen, funktioniert die Blockade nicht. Die einfachste Umgehung ist, zu einem öffentlichen DNS-Resolver zu wechseln. Der DNS-Resolver "8.8.8.8" wird von Google betrieben, "1.1.1.1" von Cloudflare. Diese Resolver sperren typischerweise nichts — sie beantworten Ihre Fragen einfach ehrlich. Wenn Sie Ihren Computer anweisen, diese Resolver statt der des Internetanbieters zu benutzen, ist die Blockade umgangen.
Das klingt einfach, weil es einfach ist. Ein Computer-Anfänger kann das in zwei Minuten einrichten. Ein Entwickler macht es automatisch und unbewusst.
Die nächste Generation: DNS über verschlüsselte Kanäle
Neuere Protokolle wie DoH (DNS over HTTPS) und DoT (DNS over TLS) verschlüsseln DNS-Anfragen. Das bedeutet: selbst wenn ein Internetanbieter den Datenverkehr beobachtet, kann er nicht sehen, welche Websites Sie anfragen. Diese Protokolle machen DNS-Blocking noch schwieriger, weil der Anbieter nicht einmal weiß, was blockiert werden soll.
An diesem Punkt haben einige Länder reagiert, indem sie versuchen, externe DNS-Resolver komplett zu blockieren — indem sie TCP- und UDP-Port 53 sperren, auf dem DNS traditionell funktioniert, oder indem sie HTTPS-Verbindungen zu Cloudflare oder Google blockieren. Das ist ein Rüstungswettlauf: Zensoren werden kreativer, und technische Umgehungen werden komplexer.
Die ehrliche Zusammenfassung
DNS-Blocking ist die Einstiegs-Droge der Internetzensur: billig, einfach, und doch überraschend effektiv gegen normal-sterbliche Benutzer, die nicht wissen, dass es alternative DNS-Resolver gibt. Aber es ist auch die flachste Form der Blockade — ein ernsthafter Versuch, das Internet zu kontrollieren, kann nicht auf DNS-Blocking allein basieren.
Wenn Sie verstehen möchten, wie Zensur wirklich funktioniert, lohnt sich ein tieferer Blick auf IP-Blockades (was passiert, wenn die IP-Adresse selbst gesperrt wird), Deep Packet Inspection (wenn Internetanbieter den tatsächlichen Datenverkehr überwachen), und die Rolle von Verschlüsselung, Proxys und VPN-Technologie. Jede Methode hat andere Stärken und Schwächen — und jede erzählt eine Geschichte über den ständigen Konflikt zwischen offenen Netzen und der Versuchen, sie zu kontrollieren.
🛡️
Recommended VPN Services
Top-rated VPNs trusted by millions
N
NordVPN
⭐ REDAKTIONSEMPFEHLUNG
★★★★★ 9.5/10 · 6,000+ servers · Funktioniert in China
$3.39/mo
View Deal →
S
Surfshark
BEST VALUE
★★★★★ 9.6/10 · Unlimited devices
$2.49/mo
View Deal →
E
ExpressVPN
PREMIUM
★★★★★ 9.4/10 · 94 countries
$6.67/mo
View Deal →
Disclosure: SaveClip may earn a commission when you sign up through our links. This helps us keep our tools free for everyone.