Die Strategie ist gut, da sie auch Nicht-Browser-Apps auf Ihren Computern sowie auf anderen Geräten in Ihrem Heimnetzwerk (Set-Top-Boxen, IoT usw.) schützt. Heimrouter erfordern, wenn sie Filterlisten anbieten, oft nur einen Eintrag, was bei langen Listen recht mühsam ist. Viele Leute wissen auch nicht, wo sie eine glaubwürdige Liste von Elementen erhalten, die blockiert werden können, und für Sperrlisten gibt es verschiedene Formate: Domänen, URLs, Server usw. mit unterschiedlichem Platzhalterzeichen. Sperrlisten müssen außerdem regelmäßig gewartet werden, da neue Domänen, Server, IP-Adressen usw. von Tracking-Unternehmen verwendet werden.
Einige browserbasierte Blockierungen zum Erkennen von Skripts können in einer einfachen Server- oder Domänenliste schwer repliziert werden. Außerdem können einige Elemente des Geräte-Fingerabdrucks (siehe: https://webtransparency.cs.princeton.edu/webcensus/index.html ) auf dieser Ebene nur schwer oder gar nicht gehandhabt werden.
Ich empfehle immer einen abgestuften Ansatz zur Tiefenverteidigung: Blockieren Sie mindestens die größten oder aufdringlichsten Tracker auf Router- und / oder DNS-Ebene, verwenden Sie Hosts-Dateien, verwenden Sie Browsererweiterungen auf Computern und Mobilgeräten usw. schwierig, wenn etwas blockiert ist, irgendwo, wo man nicht blockiert werden möchte.