@fotoman
Das ist einfach so. Wenn man eine Seite per https aufruft, erfolgt ein sogenannter "get-request" und dieser ist verschlüsselt. Diesen einzusehen, ist aber Bedingung, um eine Adresse beim Aufruf zu sperren.
Das geht nur, wenn man die https-Verbindung knackt, anhand einer Black-/Whitelist checkt, ob die Seite aufgerufen werden darf und dann weiterleitet/sperrt. Dadurch ist aber die gesamte Verschlüsselung kompromittiert (so gehen übrigens auch alle Virenscanner vor, denen man erlaubt, auch verschlüsselte Verbindungen zu scannen). Das führt das gesamte Verschlüsselungskonzept ad absurdum.
Was geht (und das ist ein guter Tipp von razzor1984) ist der Block per DNS-Server. Denn wenn der DNS-Server den Link nicht in eine IP-Nummer übersetzen kann, weil sie gesperrt/absichtlich nicht eingetragen worden ist, ist auch Feierabend.
Das ist ja auch die Idee hinter der Manipulation der "hosts"-Datei. Nur ist es leider so, dass Microsoft diese für einige eigene Adressen schlicht ignoriert. Das ist so "hardcoded" im Betriebssystem und nicht durch Bordmittel einfach mal eben auszuhebeln.
Aber selbst, wenn das alles MS-Proxy Adressen sind, dann ist da zumindest keine dabei, die mir beim normalen Surfen (oder beim Erstellen von Adblock-Regeln im Browser) jemals untergekommen wäre.
Und das sowieso nicht. Denn das sind nur Empfängeradressen. Dahin wird Telemetrie und co. geschickt. Das sind keine Seiten, die du mit einem Browser ansurfst. Pingen wird gehen, ansurfen nicht.