Operadoras e gigantes da tecnologia brigam pelo DNS criptografado

Nuvens escuras se formam nos céus da internet norte-americana enquanto operadoras de telecomunicações e gigantes da tecnologia batalham pelo DNS criptografado. De um lado, as operadoras tentam impedir a implementação. Do outro, Google e outros trabalham para liberar o recurso.

Desde o início, a lista telefônica da internet — conhecida como DNS — funciona sem qualquer criptografia. Isso é ótimo para provedores e empresas rastrearem por onde o usuário navega e registrarem seus hábitos na rede.

Mas isso não é bom para a privacidade do usuário, que tem mais essa brecha para ter os dados vazados. E sendo o DNS algo tão fundamental no funcionamento da grande rede, não dá para ficar sem ele, mas dá para criptografar o tráfego.

E isso as operadoras não querem que aconteça. Por isso, estão fazendo lobby nos Estados Unidos para evitar que empresas como o Google implementem a tecnologia conhecida como DNS over HTTPS (DoH).

Através do DoH, as consultas que seu computador faz para descobrir para onde um site aponta passam a ser feitas de forma protegida. Tudo vai misturado no mesmo tráfego seguro que você usa, por exemplo, para visitar este blog.

Isso acontece por uma conexão criptografada onde ninguém — nem mesmo seu provedor de internet — consegue saber quais sites você anda acessando. Somente seu computador e o servidor DNS ficam sabendo disso.

Para tentar ganhar, os provedores norte-americanos estão usando informações distorcidas para influenciar os legisladores locais. Dizem, por exemplo, que o Google quer centralizar todas as consultas DNS no seu próprio serviço.

Existe uma tentativa de usar e ampliar a má fama do Google com relação à privacidade para pintar um ar maligno na empreitada. A Mozilla, que atualmente já possui o DoH em funcionamento no seu navegador Firefox, foi mais poupada.

Porém, vale dizer que o Google não planeja centralizar as consultas DNS no serviço dele. Há critérios para que aconteça o uso da tecnologia DoH, como verificar se o computador já usa um dos vários serviços espalhados pela internet que oferecem esse recurso.

Entre eles, está a Cloudflare que é parceira do Firefox e — até o momento — a única homologada para resolver os endereços requisitados pelo navegador da raposa. Esse talvez fosse um gancho mais relevante para as operadoras atacarem, mas o argumento seria facilmente derrubado de qualquer forma.

O Firefox vem configurado por padrão com os endereços específicos do acordo que fez com a Cloudflare para criptografar as consultas DNS. A Mozilla pretende adicionar outros serviços como parceiros caso concordem em implementar uma política de privacidade específica e mais restrita para proteger os usuários.

Você também pode configurar o serviço que desejar, qualquer que ele seja, através da tela de Preferências da versão mais recente do navegador. Aqui nesta página você pode encontrar vários deles. Com toda essa movimentação, a Microsoft também jogou o peso dela sobre o assunto.

Num futuro próximo, o Windows como um todo vai passar a criptografar todas as consultas DNS. E ela promete usar uma abordagem similar a da Mozilla e criar uma lista de parceiros que respeitem a privacidade do usuário.

Da mesma forma, existem critérios para determinar se o DNS over HTTPS será usado e isso só vai acontecer quando algumas variáveis forem atendidas. Também, em respeito a ambientes corporativos, o Windows vai preferir as configurações de DNS da organização.

Inclusive, não são somente as operadoras que andam ressabiadas com o DNS criptografado, já que ele — em especial usando o tráfego HTTPS — se transforma num pesadelo para administradores de rede empresarial. Os clientes da organização podem facilmente burlar as regras internas assim ou esbarrar em outros problemas.

Por isso, devido a várias coisas estarem em jogo, não somente a Microsoft como também o Google e outras empresas trabalhando na implementação da tecnologia vão observar essas condicionantes. No fim, somente quem sai perdendo nessa história são aqueles interessados na coleta de dados do usuário.

Os provedores norte-americanos juram que não vão usar o DNS não-criptografado para espionar seus clientes. Mas pelo esforço que estão fazendo para impedir o DoH, eles certamente têm interesses que não querem perder de vista.

Infelizmente para eles, a depender das gigantes da tecnologia, o DNS criptografado está vindo com tudo e logo estará disponível para mais pessoas. O Mozilla Firefox é o jeito mais fácil de usar o DoH e mais preocupado com a privacidade do usuário que se tem disponível no momento.

O Google Chrome e outros navegadores baseados nele como o Opera, Vivaldi e Brave também já possuem uma configuração (ainda experimental) para ativar o DNS over HTTPS. E em breve o Windows inteiro estará protegido, não somente seu navegador.

Se você usa Linux, já existem formas de usar o DoH no sistema todo, como através do Unbound, Stubby, Knot, entre outras abordagens. O Android tem uma implementação nativa a partir da versão 9 usando uma tecnologia chamada DNS over TLS em vez do DNS over HTTPS.

Para outros sistemas, mas sem deixar de fora o robozinho verde, existem aplicativos como o da Cloudflare que cuidam da criptografia das consultas DNS pra você.

Acompanhe pelas redes sociais