Anonymes DNS analysieren: Was Netzbetreiber in Mitschnitten lesen können
Neue Protokolle zur anonymen DNS-Kommunikation sollen eine große Lücke im Privatsphärenschutz schließen. Doch wie gut gelingt das?
![](https://heise.cloudimg.io/width/610/q85.png-lossy-85.webp-lossy-85.foil1/_www-heise-de_/imgs/18/3/1/7/5/3/8/4/f94ba8214583d12d6c6a7511b126f3e60a0409a273a1ee6e8e2b3bd6580bf6b4_digitale_variante-4bf1a0e25cfede26.jpeg)
Jedes internetfähige Gerät sendet Anfragen an das weltweite Domain Name System, damit dieses Domainnamen zu IP-Adressen auflöst. Dann kann der Webbrowser den Zielserver anhand dessen IP-Adresse ansteuern und Webseiten abrufen.
DNS-Anfragen sind unverschlüsselt, sodass jeder, der sie liest, genau im Bilde ist, was ein User so den ganzen Tag treibt. Protokolle zur anonymen DNS-Anfrage sollen das unterbinden. In den Artikeln "Privatsphäre schützen mit ODoH und DNSCrypt" und "Privatsphärenschutz mit DNSCrypt-Proxy einrichten" beschreiben wir, wie sie funktionieren und wie man sie ausprobieren kann.
Andererseits stehen aber in jedem verschickten und empfangenen IP-Paket die Quell- und Ziel-IP-Adressen, also individuelle Daten des Senders und Empfängers. Schneidet man den Verkehr mit, sollten sich die Aktivitäten doch ebenso lückenlos überwachen lassen. Mitschneiden können Angreifer, die physischen Zugang zu einem Firmen- oder Heimnetz haben und natürlich Provider.
Das war die Leseprobe unseres heise-Plus-Artikels "Anonymes DNS analysieren: Was Netzbetreiber in Mitschnitten lesen können". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.