La mayoría de los proveedores de DNS sobre HTTPS se encuentran en EE. UU. Crédito:Vicente Barcelo Varona / Shutterstock
Una nueva tecnología promete hacer que su navegador web sea más privado que nunca, mantener su actividad en Internet lejos de miradas indiscretas. Pero algunos argumentan que sus datos en realidad no serán tan privados. Y a otros les preocupa que realmente pueda ayudar a los delincuentes, incluidos los abusadores de niños, a evitar la justicia. Esto es lo que necesita saber sobre DNS sobre HTTPS (DoH).
¿Qué es DNS sobre HTTPS?
Siempre que visite una página web, su navegador web primero necesita descubrir la ubicación específica (o dirección IP) del servidor de la computadora que lo aloja. Lo hace usando algo llamado sistema de nombres de dominio (DNS), que convierte esos nombres fáciles de recordar (como theconversation.com) en direcciones legibles por computadora (como 151.101.66.110). Su navegador web hace esto enviando una consulta de DNS para el sitio web que desea visitar a una enorme base de datos global, y luego espera a que la dirección IP vuelva como respuesta.
Este sistema ha funcionado bien desde la década de 1980, pero ha sido objeto de un escrutinio cada vez mayor debido a su capacidad para exponer información privada de los usuarios. Por ejemplo, imagina que tu vecino podría monitorear tu red wifi y ver todas las consultas de DNS desde tu navegador web. Podrían identificar los sitios web que ha visitado.
Aquí es donde entra en juego DNS-over-HTTPS. Es una nueva tecnología que cifra sus consultas de DNS, para que solo el destinatario deseado pueda descifrarlos y leerlos.
Esto puede ser particularmente útil cuando se conecta a una red wifi pública o desconocida que otros pueden monitorear. Sin embargo, la gente ha expresado su preocupación, particularmente después de que Firefox anunció que lo activarían de forma predeterminada en los EE. UU.
Esto se debe a que los navegadores web todavía necesitan enviar sus consultas cifradas a alguien para que las descifre y luego las responda. En este momento, la mayoría de los navegadores web envían sus consultas a un servidor especial operado por el proveedor de servicios de Internet del usuario. Desafortunadamente, la mayoría de estos servidores aún no admiten DNS sobre HTTPS.
Esto significa que las personas que deseen beneficiarse del cifrado DNS sobre HTTPS deben enviar sus consultas a otra organización de "terceros" que sí lo admita.
¿Cuáles son las preocupaciones?
Nuestra investigación reciente encuestó a varios de estos proveedores de DNS sobre HTTPS "de terceros". En general, Descubrimos que DNS-over-HTTPS tuvo un impacto mínimo en la experiencia de navegación web. Pero también descubrimos que la tecnología estaba dominada por empresas con sede en EE. UU., sobre quienes la mayoría de los gobiernos sienten que tienen poco control. Y aquí es donde comienzan a surgir los problemas.
Por ejemplo, Según los informes, al gobierno del Reino Unido le preocupa que DNS-over-HTTPS limite su capacidad para monitorear las actividades web de presuntos delincuentes o bloquear material ilegal. Y la Fundación Internet Watch, una organización que reporta imágenes de abuso infantil en línea a proveedores de Internet, teme que DNS-over-HTTPS pueda obstaculizar la capacidad de bloquear el acceso a dicho material, lo que implica bloquear partes del DNS.
En ambos casos, Existe la preocupación de que estos proveedores de DNS sobre HTTPS de "terceros" no respondan lo suficiente a las solicitudes de bloqueo de contenido. Sin embargo, estos procedimientos de quejas son una parte importante y de uso regular de la gobernanza web.
Los defensores de la privacidad también están preocupados por la capacidad de estos proveedores "terceros", como Google y Cloudflare, para registrar todas las consultas de DNS sobre HTTPS que reciben, expandiendo aún más su capacidad para monitorear la actividad mundial de Internet. Según se informa, estas preocupaciones han llevado al Congreso de los EE. UU. A comenzar a investigar si DNS-over-HTTPS podría resultar en una mala conducta anticompetitiva.
Es más, A los expertos les preocupa que la cobertura engañosa de DNS sobre HTTPS pueda incluso adormecer a las personas con una falsa sensación de seguridad, destacando que todavía deja a los usuarios abiertos a muchos otros ataques a la privacidad.
A dónde ir desde aquí?
Estos problemas se derivan en parte de la implementación actual de DNS sobre HTTPS. Por ejemplo, las preocupaciones sobre el dominio de EE. UU. pueden desaparecer si surgen más proveedores nacionales, y los encargados de hacer cumplir la ley pueden sentirse más cómodos si dichos proveedores luego confirman que aprobarán sus solicitudes de bloqueo. Mientras tanto, Firefox ahora ha decidido no hacer de DNS-over-HTTPS la configuración predeterminada en su navegador para los usuarios del Reino Unido.
Fundamentalmente, Sin embargo, este debate no se centra en la llegada de una nueva tecnología. Como suele ser el caso, se centra en el poder, quién debería tenerlo y quién debería ejercerlo. Por ejemplo, quién debería regular la web, y ¿quién debería poder explotar nuestros datos? Incluso si los gobiernos y las empresas de Internet llegan a un acuerdo sobre DNS sobre HTTPS, el debate más amplio estará lejos de terminar.
Este artículo se ha vuelto a publicar de The Conversation con una licencia de Creative Commons. Lea el artículo original.