Wetenschap
De meeste DNS-over-HTTPS-providers bevinden zich in de VS. Krediet:Vicente Barcelo Varona/Shutterstock
Een nieuwe technologie belooft uw webbrowser privéer dan ooit te maken, uw internetactiviteit tegen nieuwsgierige blikken te houden. Maar sommigen beweren dat uw gegevens niet zo privé zijn. En anderen zijn bang dat het criminelen, waaronder kindermisbruikers, kan helpen om gerechtigheid te vermijden. Dit is wat u moet weten over DNS-over-HTTPS (DoH).
Wat is DNS-over-HTTPS?
Telkens wanneer u een webpagina bezoekt, uw webbrowser moet eerst de specifieke locatie (of IP-adres) van de computerserver die deze host, ontdekken. Het doet dit met behulp van iets dat het domeinnaamsysteem (DNS) wordt genoemd, die gemakkelijk te onthouden namen (zoals theconversation.com) omzet in computerleesbare adressen (zoals 151.101.66.110). Uw webbrowser doet dit door een DNS-query voor de website die u wilt bezoeken naar een enorme wereldwijde database te sturen, en wacht vervolgens tot het IP-adres als antwoord terugkomt.
Dit systeem heeft goed gewerkt sinds de jaren '80, maar is steeds kritischer geworden vanwege het vermogen om persoonlijke gebruikersinformatie bloot te leggen. Bijvoorbeeld, stel je voor dat je buurman je wifi-netwerk kan controleren en alle DNS-query's van je webbrowser kan zien. Ze zouden de websites die u hebt bezocht kunnen identificeren.
Dit is waar DNS-over-HTTPS om de hoek komt kijken. Het is een nieuwe technologie die uw DNS-query's versleutelt, zodat alleen de beoogde ontvanger ze kan decoderen en lezen.
Dit kan met name handig zijn wanneer u verbinding maakt met een onbekend of openbaar wifi-netwerk dat anderen mogelijk kunnen controleren. Toch hebben mensen hun bezorgdheid geuit, vooral nadat Firefox had aangekondigd dat ze het standaard zouden inschakelen in de VS.
Dit komt omdat webbrowsers hun gecodeerde vragen nog steeds naar iemand moeten sturen om te decoderen en vervolgens te beantwoorden. Momenteel, de meeste webbrowsers sturen hun vragen naar een speciale server die wordt beheerd door de internetprovider van de gebruiker. Helaas, de meeste van deze servers ondersteunen DNS-over-HTTPS nog niet.
Dit betekent dat mensen die willen profiteren van de DNS-over-HTTPS-codering hun vragen momenteel naar een andere "derde" organisatie moeten sturen die dit wel ondersteunt.
Wat zijn de zorgen?
In ons recente onderzoek hebben we een aantal van deze 'externe' DNS-over-HTTPS-providers ondervraagd. Algemeen, we ontdekten dat DNS-over-HTTPS een minimale impact had op de surfervaring op het web. Maar we ontdekten ook dat de technologie werd gedomineerd door in de VS gevestigde bedrijven, waarover de meeste regeringen menen dat ze weinig controle hebben. En hier beginnen problemen te ontstaan.
Bijvoorbeeld, de Britse regering is naar verluidt bezorgd dat DNS-over-HTTPS haar vermogen om de webactiviteiten van vermoedelijke criminelen te controleren of illegaal materiaal te blokkeren, zal beperken. En de Internet Watch Foundation, een organisatie die online kindermisbruikbeelden meldt aan internetproviders, vreest dat DNS-over-HTTPS de mogelijkheid om de toegang tot dergelijk materiaal te blokkeren kan belemmeren, waarbij delen van DNS worden geblokkeerd.
In beide gevallen, er is een zorg dat deze "derde" DNS-over-HTTPS-providers mogelijk niet voldoende reageren op verzoeken om inhoudsblokkering. Toch zijn deze klachtenprocedures een regelmatig gebruikt en belangrijk onderdeel van webgovernance.
Voorstanders van privacy maken zich ook zorgen over het vermogen van deze "externe" providers, zoals Google en Cloudflare, om alle DNS-over-HTTPS-query's die ze ontvangen te registreren, hun capaciteit om de internetactiviteit van de wereld te volgen verder uit te breiden. Deze zorgen hebben naar verluidt ertoe geleid dat het Amerikaanse Congres is begonnen met onderzoeken of DNS-over-HTTPS kan leiden tot concurrentieverstorend wangedrag.
Verder, experts maken zich zorgen dat misleidende berichtgeving over DNS-over-HTTPS mensen zelfs een vals gevoel van veiligheid kan geven, benadrukkend dat het gebruikers nog steeds blootstelt aan vele andere privacyaanvallen.
Waar te gaan vanaf hier?
Deze problemen komen deels voort uit de huidige inzet van DNS-over-HTTPS. Bijvoorbeeld, bezorgdheid over de dominantie van de VS kan verdwijnen als er meer binnenlandse aanbieders opduiken, en wetshandhavers kunnen zich meer op hun gemak voelen als dergelijke providers vervolgens bevestigen dat ze hun blokkeringsverzoeken zullen uitvoeren. Ondertussen heeft Firefox nu besloten om DNS-over-HTTPS niet de standaardinstelling in zijn browser te maken voor Britse gebruikers.
Fundamenteel, dit debat draait echter niet om de komst van een nieuwe technologie. Zoals vaak het geval is, het draait om macht, wie het moet hebben en wie het moet hanteren. Bijvoorbeeld, wie moet het internet reguleren, en wie moet onze data kunnen exploiteren? Zelfs als overheden en internetbedrijven overeenstemming bereiken over DNS-over-HTTPS, het bredere debat zal nog lang niet voorbij zijn.
Dit artikel is opnieuw gepubliceerd vanuit The Conversation onder een Creative Commons-licentie. Lees het originele artikel.
Wetenschap © https://nl.scienceaq.com