La maggior parte dei provider DNS-over-HTTPS si trova negli Stati Uniti. Credito:Vicente Barcelo Varona/Shutterstock
Una nuova tecnologia promette di rendere il tuo browser web più privato che mai, mantenendo la tua attività su Internet da occhi indiscreti. Ma alcuni sostengono che i tuoi dati non saranno poi così privati. E altri sono preoccupati che possa effettivamente aiutare i criminali, compresi i pedofili, a evitare la giustizia. Ecco cosa devi sapere su DNS-over-HTTPS (DoH).
Che cos'è DNS-over-HTTPS?
Ogni volta che visiti una pagina web, il tuo browser web deve prima scoprire la posizione specifica (o indirizzo IP) del server del computer che lo ospita. Lo fa usando qualcosa chiamato Domain Name System (DNS), che converte quei nomi facili da ricordare (come theconversation.com) in indirizzi leggibili dal computer (come 151.101.66.110). Il tuo browser web lo fa inviando una query DNS per il sito web che desideri visitare a un enorme database globale, e quindi attende che l'indirizzo IP torni come risposta.
Questo sistema ha funzionato bene dagli anni '80, ma è stato oggetto di un crescente controllo a causa della sua capacità di esporre le informazioni private degli utenti. Per esempio, immagina che il tuo vicino possa monitorare la tua rete wifi e vedere tutte le query DNS dal tuo browser web. Sarebbero in grado di identificare i siti web che hai visitato.
È qui che entra in gioco DNS-over-HTTPS. È una nuova tecnologia che crittografa le tue query DNS, in modo che solo il destinatario previsto possa decrittografarli e leggerli.
Questo può essere particolarmente utile quando ci si connette a una rete Wi-Fi sconosciuta o pubblica che altri potrebbero essere in grado di monitorare. Eppure le persone hanno sollevato preoccupazioni, in particolare dopo che Firefox ha annunciato che lo avrebbero attivato per impostazione predefinita negli Stati Uniti.
Questo perché i browser Web devono ancora inviare le loro query crittografate a qualcuno per decrittografarlo e quindi rispondere. Al momento, la maggior parte dei browser Web invia le proprie query a un server speciale gestito dal provider di servizi Internet dell'utente. Sfortunatamente, la maggior parte di questi server non supporta ancora DNS-over-HTTPS.
Ciò significa che le persone che desiderano beneficiare della crittografia DNS-over-HTTPS devono attualmente inviare le loro richieste a un'altra organizzazione "di terze parti" che la supporti.
Quali sono le preoccupazioni?
La nostra recente ricerca ha esaminato un certo numero di questi provider DNS-over-HTTPS "di terze parti". Globale, abbiamo scoperto che DNS-over-HTTPS ha avuto un impatto minimo sull'esperienza di navigazione web. Ma abbiamo anche scoperto che la tecnologia era dominata da società con sede negli Stati Uniti, su cui la maggior parte dei governi sente di avere scarso controllo. Ed è qui che iniziano a emergere i problemi.
Ad esempio, Secondo quanto riferito, il governo del Regno Unito è preoccupato che DNS-over-HTTPS limiterà la sua capacità di monitorare le attività web di sospetti criminali o bloccare materiale illegale. E la Internet Watch Foundation, un'organizzazione che segnala le immagini di abusi sui minori online ai fornitori di Internet, teme che DNS-over-HTTPS possa ostacolare la capacità di bloccare l'accesso a tale materiale, che comporta il blocco di parti del DNS.
In entrambi i casi, c'è il timore che questi provider DNS-over-HTTPS di "terze parti" possano non essere sufficientemente reattivi alle richieste di blocco dei contenuti. Tuttavia, queste procedure di reclamo sono una parte importante e regolarmente utilizzata della governance del web.
I sostenitori della privacy sono anche preoccupati per la capacità di questi fornitori "terzi", come Google e Cloudflare, per registrare tutte le query DNS-over-HTTPS che ricevono, ampliando ulteriormente la loro capacità di monitorare l'attività Internet mondiale. Secondo quanto riferito, queste preoccupazioni hanno portato il Congresso degli Stati Uniti a iniziare a indagare se DNS-over-HTTPS potrebbe comportare una cattiva condotta anticoncorrenziale.
Per di più, gli esperti temono che una copertura fuorviante di DNS-over-HTTPS possa persino cullare le persone in un falso senso di sicurezza, evidenziando che lascia ancora gli utenti aperti a molti altri attacchi alla privacy.
Dove andare da qui?
Questi problemi derivano in parte dall'attuale distribuzione di DNS-over-HTTPS. Ad esempio, le preoccupazioni per il dominio degli Stati Uniti potrebbero scomparire se emergono più fornitori nazionali, e le forze dell'ordine possono sentirsi più a proprio agio se tali fornitori confermano che attueranno le loro richieste di blocco. Nel frattempo Firefox ha deciso di non rendere DNS-over-HTTPS l'impostazione predefinita sul suo browser per gli utenti del Regno Unito.
Fondamentalmente, questo dibattito non è però incentrato sull'arrivo di una nuova tecnologia. Come spesso accade, è incentrato sul potere, chi dovrebbe averlo e chi dovrebbe maneggiarlo. Per esempio, chi dovrebbe regolamentare il web, e chi dovrebbe essere in grado di sfruttare i nostri dati? Anche se i governi e le società Internet raggiungessero un accordo su DNS-over-HTTPS, il dibattito più ampio sarà tutt'altro che concluso.
Questo articolo è stato ripubblicato da The Conversation con una licenza Creative Commons. Leggi l'articolo originale.