De fleste DNS-over-HTTPS-udbydere er i USA. Kredit:Vicente Barcelo Varona/Shutterstock
En ny teknologi lover at gøre din webbrowser mere privat end nogensinde før, holde din internetaktivitet fra nysgerrige øjne. Men nogle hævder, at dine data faktisk ikke vil være så private. Og andre er bekymrede for, at det faktisk kan hjælpe kriminelle, herunder børnemisbrugere, med at undgå retfærdighed. Her er hvad du behøver at vide om DNS-over-HTTPS (DoH).
Hvad er DNS-over-HTTPS?
Hver gang du besøger en webside, din webbrowser skal først finde den specifikke placering (eller IP-adresse) på den computerserver, der hoster den. Det gør det ved at bruge noget, der hedder domænenavnesystemet (DNS), som konverterer disse let at huske navne (såsom theconversation.com) til computerlæsbare adresser (såsom 151.101.66.110). Din webbrowser gør dette ved at sende en DNS-forespørgsel for det websted, du vil besøge, til en enorm global database, og venter derefter på, at IP-adressen kommer tilbage som svar.
Dette system har fungeret godt siden 1980'erne, men er blevet mere og mere undersøgt på grund af dets evne til at afsløre private brugeroplysninger. For eksempel, forestil dig, at din nabo kunne overvåge dit wifi-netværk og se alle DNS-forespørgsler fra din webbrowser. De ville være i stand til at identificere de websteder, du har besøgt.
Det er her, DNS-over-HTTPS kommer ind i billedet. Det er en ny teknologi, der krypterer dine DNS-forespørgsler, så kun den påtænkte modtager kan dekryptere og læse dem.
Dette kan være særligt nyttigt, når du opretter forbindelse til et ukendt eller offentligt wifi-netværk, som andre muligvis kan overvåge. Alligevel har folk udtrykt bekymring, især efter at Firefox annoncerede, at de ville slå det til som standard i USA.
Dette skyldes, at webbrowsere stadig skal sende deres krypterede forespørgsler til nogen for at dekryptere og derefter svare. I øjeblikket, de fleste webbrowsere sender deres forespørgsler til en speciel server, der drives af brugerens internetudbyder. Desværre, de fleste af disse servere understøtter endnu ikke DNS-over-HTTPS.
Dette betyder, at personer, der ønsker at drage fordel af DNS-over-HTTPS-krypteringen, i øjeblikket skal sende deres forespørgsler til en anden "tredjeparts"-organisation, som understøtter det.
Hvad er bekymringerne?
Vores seneste forskning undersøgte en række af disse "tredjeparts" DNS-over-HTTPS-udbydere. Samlet set, vi fandt ud af, at DNS-over-HTTPS havde en minimal indvirkning på web-browsingoplevelsen. Men vi fandt også ud af, at teknologien var domineret af USA-baserede virksomheder, som de fleste regeringer føler, de har ringe kontrol over. Og det er her, problemerne begynder at dukke op.
For eksempel, den britiske regering er angiveligt bekymret over, at DNS-over-HTTPS vil begrænse dens mulighed for at overvåge mistænkte kriminelles webaktiviteter eller blokere ulovligt materiale. Og Internet Watch Foundation, en organisation, der rapporterer billeder af online misbrug af børn til internetudbydere, frygter, at DNS-over-HTTPS kan hæmme muligheden for at blokere adgangen til sådant materiale, som involverer blokering af dele af DNS.
I begge tilfælde der er en bekymring for, at disse "tredjeparts" DNS-over-HTTPS-udbydere muligvis ikke reagerer tilstrækkeligt på anmodninger om indholdsblokering. Alligevel er disse klageprocedurer en regelmæssigt anvendt og vigtig del af web-forvaltning.
Fortalere for beskyttelse af personlige oplysninger er også bekymrede over disse "tredjeparts"-udbyderes evne, såsom Google og Cloudflare, at registrere alle de DNS-over-HTTPS-forespørgsler, de modtager, yderligere at udvide deres kapacitet til at overvåge verdens internetaktivitet. Disse bekymringer har angiveligt fået den amerikanske kongres til at begynde at undersøge, om DNS-over-HTTPS kan resultere i konkurrencebegrænsende fejl.
Desuden, eksperter bekymrer sig om, at vildledende dækning af DNS-over-HTTPS endda kan indvagle folk til en falsk følelse af sikkerhed, fremhæver, at det stadig lader brugerne åbne for mange andre privatlivsangreb.
Hvor skal man hen herfra?
Disse problemer stammer delvist fra den nuværende implementering af DNS-over-HTTPS. For eksempel, bekymringer over amerikansk dominans kan forsvinde, hvis flere indenlandske udbydere dukker op, og retshåndhævere kan blive mere komfortable, hvis sådanne udbydere derefter bekræfter, at de vil vedtage deres blokeringsanmodninger. I mellemtiden har Firefox nu besluttet ikke at gøre DNS-over-HTTPS til standardindstillingen på sin browser for britiske brugere.
Grundlæggende denne debat er dog ikke centreret om ankomsten af en ny teknologi. Som det ofte er tilfældet, det centrerer sig om magt, hvem skal have det, og hvem skal bruge det. For eksempel, hvem skal regulere nettet, og hvem skal kunne udnytte vores data? Selv hvis regeringer og internetvirksomheder kommer til enighed om DNS-over-HTTPS, den bredere debat vil langt fra være slut.
Denne artikel er genudgivet fra The Conversation under en Creative Commons-licens. Læs den originale artikel.