A maioria dos provedores de DNS sobre HTTPS está nos EUA. Crédito:Vicente Barcelo Varona / Shutterstock
Uma nova tecnologia promete tornar seu navegador mais privado do que nunca, mantendo sua atividade na Internet de olhares indiscretos. Mas alguns argumentam que seus dados não serão realmente privados. E outros estão preocupados que isso possa realmente ajudar criminosos, incluindo abusadores de crianças, a evitar a justiça. Aqui está o que você precisa saber sobre DNS-over-HTTPS (DoH).
O que é DNS-over-HTTPS?
Sempre que você visita uma página da web, seu navegador da web precisa primeiro descobrir a localização específica (ou endereço IP) do servidor do computador que o hospeda. Ele faz isso usando algo chamado sistema de nomes de domínio (DNS), que converte aqueles nomes fáceis de lembrar (como theconversation.com) em endereços legíveis por computador (como 151.101.66.110). Seu navegador faz isso enviando uma consulta DNS para o site que você deseja visitar para um enorme banco de dados global, e então espera que o endereço IP volte como a resposta.
Este sistema tem funcionado bem desde a década de 1980, mas tem estado sob crescente escrutínio devido à sua capacidade de expor informações privadas do usuário. Por exemplo, imagine que seu vizinho pudesse monitorar sua rede wi-fi e ver todas as consultas DNS de seu navegador. Eles seriam capazes de identificar os sites que você visitou.
É aqui que entra DNS-over-HTTPS. É uma nova tecnologia que criptografa suas consultas DNS, para que apenas o destinatário pretendido possa descriptografá-los e lê-los.
Isso pode ser particularmente útil ao se conectar a uma rede wi-fi desconhecida ou pública que outras pessoas possam monitorar. No entanto, as pessoas levantaram preocupações, principalmente depois que o Firefox anunciou que o ativaria por padrão nos Estados Unidos.
Isso ocorre porque os navegadores da web ainda precisam enviar suas consultas criptografadas para alguém decifrar e depois responder. No momento, a maioria dos navegadores da web envia suas consultas para um servidor especial operado pelo provedor de serviços de Internet do usuário. Infelizmente, a maioria desses servidores ainda não oferece suporte a DNS sobre HTTPS.
Isso significa que as pessoas que desejam se beneficiar da criptografia DNS sobre HTTPS devem enviar suas consultas para outra organização "terceirizada" que ofereça suporte a ela.
Quais são as preocupações?
Nossa pesquisa recente pesquisou vários desses provedores DNS sobre HTTPS de "terceiros". Geral, descobrimos que o DNS sobre HTTPS teve um impacto mínimo na experiência de navegação na web. Mas também descobrimos que a tecnologia era dominada por empresas sediadas nos Estados Unidos, sobre quem a maioria dos governos sente que tem pouco controle. E é aqui que os problemas começam a surgir.
Por exemplo, o governo do Reino Unido está supostamente preocupado com o fato de o DNS-over-HTTPS limitar sua capacidade de monitorar as atividades na web de suspeitos de crimes ou bloquear material ilegal. E a Internet Watch Foundation, uma organização que relata imagens de abuso infantil online para provedores de internet, teme que DNS-over-HTTPS possa dificultar a capacidade de bloquear o acesso a tal material, que envolve o bloqueio de partes do DNS.
Em ambos os casos, existe a preocupação de que esses provedores DNS sobre HTTPS de "terceiros" possam não ser suficientemente responsivos às solicitações de bloqueio de conteúdo. No entanto, esses procedimentos de reclamação são uma parte importante e regularmente usada da governança da web.
Os defensores da privacidade também estão preocupados com a capacidade desses fornecedores "terceirizados", como Google e Cloudflare, para registrar todas as consultas DNS sobre HTTPS que eles recebem, expandindo ainda mais sua capacidade de monitorar a atividade mundial na Internet. Essas preocupações levaram o Congresso dos Estados Unidos a começar a investigar se o DNS sobre HTTPS poderia resultar em má conduta anticompetitiva.
Além disso, especialistas temem que a cobertura enganosa de DNS sobre HTTPS possa até levar as pessoas a uma falsa sensação de segurança, destacando que ainda deixa os usuários vulneráveis a muitos outros ataques de privacidade.
Para onde ir a partir daqui?
Esses problemas decorrem em parte da implantação atual de DNS sobre HTTPS. Por exemplo, as preocupações sobre o domínio dos EUA podem desaparecer se surgirem mais fornecedores domésticos, e os responsáveis pela aplicação da lei podem se sentir mais confortáveis se esses provedores confirmarem que cumprirão suas solicitações de bloqueio. Enquanto isso, o Firefox decidiu não tornar DNS-over-HTTPS a configuração padrão em seu navegador para usuários do Reino Unido.
Fundamentalmente, no entanto, este debate não está centrado na chegada de uma nova tecnologia. Como sempre é o caso, centra-se no poder, quem deve tê-lo e quem deve usá-lo. Por exemplo, quem deve regular a web, e quem deve ser capaz de explorar nossos dados? Mesmo que governos e empresas de internet cheguem a um acordo sobre DNS sobre HTTPS, o debate mais amplo estará longe de terminar.
Este artigo foi republicado de The Conversation sob uma licença Creative Commons. Leia o artigo original.