Condividi Facebook Twitter

La nuova tecnologia DNS-over-HTTPS (DoH) promette di rendere il tuo browser più privato che mai, mantenendo la tua attività su Internet lontano da occhi indiscreti, ma alcuni sostengono che i tuoi dati non saranno in realtà così privati; altri sono preoccupati che potrebbe effettivamente aiutare i criminali, compresi i pedofili, a evitare la giustizia. Ecco che cosa dobbiamo sapere su questa tecnologia.

Che cos’è DNS-over-HTTPS?

Ogni volta che visiti una pagina Web, il tuo browser Web deve scoprire la posizione specifica (o l’indirizzo IP) del server del computer che la ospita. Lo fa usando il Domain Name System (DNS), converte nomi facili dei siti da ricordare in indirizzi leggibili da computer (per esempio 123.101.22.818). Il browser Web esegue quest’operazione inviando a un enorme database globale, una query DNS per il sito Web che si desidera visitare, quindi attende che l’indirizzo IP ritorni come risposta.

Il sistema ha funzionato bene dagli anni ’80, ma è stato oggetto di un crescente monitoraggio a causa della sua capacità di esporre informazioni sugli utenti privati, ad esempio, immaginiamo che il nostro vicino possa monitorare la nostra rete wifi e vedere tutte le query DNS dal nostro browser web, in questo modo è possibile identificare i siti Web visitati.

È qui che entra in gioco la nuova tecnologia DNS-over-HTTPS, crittografa le query DNS, in modo che solo il destinatario previsto possa, decrittografarle e leggerle. È particolarmente utile quando ci connettiamo a una rete wifi pubblica o sconosciuta che altri potrebbero essere in grado di monitorare.

Il nuovo protocollo ha sollevato preoccupazioni (in particolare dopo che Firefox ha annunciato che lo avrebbero attivato di default negli Stati Uniti), perché i browser Web devono inviare le loro query crittografate a qualcuno in grado di decifrare e quindi rispondere.

La maggior parte dei browser invia le proprie query a un server speciale gestito dal provider di servizi Internet dell’utente. Sfortunatamente, la maggior parte di questi server non supporta ancora DNS-over-HTTPS. Ciò significa che le persone che desiderano beneficiare della crittografia DNS-over-HTTPS attualmente devono inviare le loro query a un’altra organizzazione “di terze parti” che la supporta.

Quali sono le preoccupazioni?

Esperti recentemente hanno esaminato una serie di questi provider DNS-over-HTTPS “di terze parti”. Generalmente hanno riscontrato che DNS-over-HTTPS ha avuto un impatto minimo sull’esperienza di navigazione web, ma hanno scoperto che la tecnologia è dominata da società con sede negli Stati Uniti, sul quale la maggior parte dei governi ritiene di avere un controllo limitato. Ed è qui che iniziano a emergere problemi.

Il governo del Regno Unito secondo quanto riferito teme che DNS-over-HTTPS limiterà la sua capacità di monitorare le attività web di sospetti criminali o bloccare materiale illegale.

Internet Watch Foundation, un’organizzazione che riporta immagini di abusi sui minori online ai provider di servizi Internet, teme che DNS-over-HTTPS possa ostacolare la possibilità di bloccare l’accesso a tale materiale.

In entrambi i casi, si teme che questi provider DNS-over-HTTPS di “terze parti” non rispondano in modo sufficiente alle richieste di blocco del contenuto. I sostenitori della privacy si preoccupano anche della capacità di questi fornitori di “terze parti”, come Google e Cloudflare, di registrare tutte le query DNS-over-HTTPS che ricevono, ampliando ulteriormente la loro capacità di monitorare l’attività mondiale su Internet.

Tali preoccupazioni avrebbero indotto il Congresso degli Stati Uniti ad avviare un’indagine per stabilire se il DNS-over-HTTPS potesse dar luogo a comportamenti scorretti dal punto di vista della concorrenza.

Gli esperti inoltre temono che la protezione ingannevole del DNS-over-HTTPS possa addirittura indurre a un falso senso di sicurezza, evidenziando che lascia gli utenti ancora esposti a molti altri attacchi alla privacy.

I problemi in parte derivano dall’attuale distribuzione DNS-over-HTTPS, ad esempio, le preoccupazioni riguardo alla posizione dominante degli Stati Uniti potrebbero scomparire se emergessero più fornitori nazionali.

Firefox nel frattempo ha deciso di non rendere DNS-over-HTTPS l’impostazione predefinita nel suo browser per gli utenti britannici. Google ha preferito di rimandare al momento del rilascio di Chrome 79 l’attivazione automatica di DoH per i server DNS che supportano il protocollo.

Fondamentalmente, però, questo dibattito non è incentrato sull’arrivo di una nuova tecnologia. Come spesso accade, è concentrato sul potere, su chi dovrebbe averla e chi dovrebbe gestirla: ad esempio, chi dovrebbe regolamentare il web? Chi dovrebbe essere in grado di sfruttare i nostri dati?

I governi e le aziende internet anche se raggiungessero un accordo sul protocollo DNS-over-HTTPS, il dibattito sarà ben lungi dall’essere concluso.