Persönlich hab ich damit keine Erfahrungen, aber mich mal eingelesen, was das Teil so macht.
Durch ARP Spoofing mit Umleiten des gesamten Netzwerkverkehrs und einer Man-In-The-Middle Funktion zum Aufbrechen der Zertifikatskette und Content Inspection greift eBlocker ganz massiv ins Netzwerk ein. Das macht zwar eine professionelle Firewall auch so, allerdings läuft die dann auch nicht auf eine RasPi.
Die Kritiken waren dann auch dementsprechend, dass die Benutzer langsame Internetverbindungen hatten. Der Verkehr über Tor oder VPN zu leiten ist natürlich nicht grad ein Speed-Booster.
Ich finde, man muss schon eine ganz gehörige Portion Verfolgungswahn haben, um sich so ein Ding anzuschaffen. Aber das ist natürlich jedem selber gegeben. Ganz umsonst wird die Firma aber auch nicht Konkurs gegangen sein.
Aber nun ist die Software ja OpenSource. Probier es doch einfach mal aus und berichte uns über deine Erfahrungen.
Was ich auf einem Raspi empfehlen kann, ist die Installation eines eigenen Nameservers, wie Bind9. Alternativ auch ein PiHole. Allerdings ist beim PiHole sehr enttäuschend, dass er als Upstream Provider Datensammler wie Google oder noch schlimmer Cloudflare vorschlägt und die Daten nicht direkt von den Rootservern holt. Man kann PiHole aber so konfigurieren, dass er sich mit einem eigenen Nameserver verbindet. Auch was PiHole da an Anfragen blockt, war für mich eher unspektakulär. Bei mir waren das ca. 10 Adressen von Microsoft, Apple und Google. Phone Home Adressen halt, die ich auch mit Bind9 sperren könnte.
Beim Surfen schützen eigentlich Adblocker wie uBlock, Cookie Addon wie Cookiebro und ein paar Einstellungen im Firefox so gut, das auch PiHole da nicht mehr rausfiltert.
Ansonsten vertraue ich im eigenen Netzwerk lieber einer eigenen Firewall und getrennten VLANs für verschiedene Geräte- und Personengruppen.