DOH - dns over https
Piu' riservatezza
Quando digitiamo il nome di un sito, questo viene convertito in indirizzo ip numerico. Il lavoro lo fanno i server dns i cui dati sono intercettabili.
L'analisi del traffico passa quindi da una insicurezza almeno iniziale, i contenuti poi sono riservati.
Possiamo non fare sapere a chi ci stiamo collegando ?
Con vpn, dns proxy o con questo protocollo che Mozilla spinge per evitare che chiunque, senza ordine di un giudice, possa vedere chi chiama chi. Quindi su Firefox, negli USA, questa impostazione e' abilitata di default.
Tutto bene ? No.
In Italia i service provider offrono i loro dns, soggetti alle leggi italiane piu' stringenti.
Chi voglia provare potra' invece installare soluzioni tipo https://www.verigio.com/products/dns-proxywall/default.aspx (Che si appoggiano a proxy esterni) o https://docs.pi-hole.net/main/prerequesites/#supported-operating-systems
Sono temi che vanno affrontati con competenza, per non fare peggiori danni.
Mozilla ha accordi con cloudflare e nextdns, entrambi con sede negli USA.
Come al solito, mancano soluzioni famose europee, anche se ce ne sono.
Consiglio: se non volete analizzare il traffico, restate con i dns di default, e non usate quelli di Google.
Vantaggi: usandoli, potete bloccare il traffico in uscita verso l'Asia, per esempio. Ma ricordate che non sono firewall.
Spataro
Partecipa anche tu:
Ti possono interessare anche: