Perché le VPN da sole non bastano a impedire al tuo ISP di tracciarti

Molte persone danno per scontato che usare una VPN sia sufficiente per mantenere privata la propria attività su internet. E sebbene una VPN cifri il traffico e nasconda il tuo indirizzo IP ai siti web, esiste un meccanismo di tracciamento più silenzioso che spesso passa inosservato: le impostazioni DNS predefinite. Una guida alla privacy recentemente pubblicata mette in luce come i fornitori di servizi internet utilizzino il DNS per registrare la tua attività di navigazione, e perché passare a un DNS cifrato sia un passaggio fondamentale che anche gli utenti VPN dovrebbero prendere in considerazione.

Cos'è il DNS e perché è importante?

Ogni volta che digiti l'indirizzo di un sito web nel browser, il tuo dispositivo invia una richiesta a un server DNS (Domain Name System) per tradurre quell'indirizzo leggibile dall'uomo in un indirizzo IP che i computer possono effettivamente utilizzare. Pensalo come una ricerca sull'elenco telefonico che avviene invisibilmente in background, ogni singola volta che visiti un sito web.

Per impostazione predefinita, la maggior parte dei dispositivi è configurata per utilizzare i server DNS forniti dal proprio fornitore di servizi internet. Ciò significa che, a meno che tu non abbia modificato le impostazioni, il tuo ISP gestisce ognuna di quelle richieste. E poiché le query DNS sono state tradizionalmente inviate in testo non cifrato, il tuo ISP può vedere esattamente quali domini stai richiedendo, anche se il contenuto dei siti web è cifrato tramite HTTPS.

HTTPS protegge i dati scambiati tra il tuo browser e un sito web. Non nasconde, tuttavia, il fatto che tu abbia visitato quel sito web in primo luogo. Questa distinzione è importante, ed è il vuoto che le impostazioni DNS predefinite lasciano completamente aperto.

Il limite delle VPN: cosa il tuo tunnel non sempre copre

Una VPN instrada il traffico internet attraverso un tunnel cifrato verso un server gestito dal provider VPN, che poi effettua le richieste per tuo conto. Per la maggior parte dell'attività di navigazione, questo è efficace nel impedire al tuo ISP di vedere il contenuto delle tue connessioni e le pagine specifiche che visiti.

Tuttavia, il DNS può rappresentare un punto debole a seconda di come è configurata la VPN. Se una VPN non gestisce le richieste DNS internamente, o se subisce quello che viene chiamato un DNS leak, quelle richieste potrebbero comunque transitare attraverso i server del tuo ISP. Il risultato è che il tuo ISP può continuare a costruire un registro dei domini che stai interrogando, anche mentre credi che il tuo traffico sia completamente protetto.

Non si tratta di un difetto esclusivo di un singolo provider. È un problema strutturale che sottolinea perché la protezione della privacy è meglio affrontata a livelli, piuttosto che affidarsi a un unico strumento.

DNS-over-HTTPS: cifrare l'elenco telefonico

La soluzione raccomandata dalla guida sulla privacy è passare al DNS-over-HTTPS, spesso abbreviato come DoH. Questo protocollo cifra le tue query DNS in modo che appaiano come normale traffico web HTTPS a chiunque osservi la tua connessione, incluso il tuo ISP.

Con DoH abilitato, il tuo ISP non può più leggere o registrare facilmente i nomi di dominio che stai cercando. Le query vengono inviate a un resolver DNS compatibile con DoH anziché ai server del provider, eliminando l'ISP come intermediario in quella parte della tua navigazione.

Molti browser principali ora supportano DNS-over-HTTPS in modo nativo e consentono di abilitarlo direttamente nelle impostazioni senza installare software aggiuntivo. La guida fa notare anche che modificare le impostazioni delle prestazioni del browser può aiutare a ridurre altri vettori di tracciamento IP e raccolta dati, aggiungendo un ulteriore livello incrementale di protezione.

Vale la pena notare che cambiare il provider DNS significa che un'organizzazione diversa gestirà quelle query al posto del tuo ISP. Scegliere un resolver con una politica sulla privacy chiara e pubblica e un impegno al no-logging è una parte importante di questa decisione.

Cosa significa per te

Se attualmente utilizzi una VPN e hai dato per scontato che il tuo traffico DNS fosse completamente coperto, vale la pena verificarlo. Molte applicazioni VPN includono uno strumento per il test dei DNS leak, e siti di test indipendenti possono aiutarti a verificare se le tue query DNS vengono instradate attraverso la VPN o la aggirano completamente.

Se non utilizzi una VPN, abilitare DNS-over-HTTPS nel tuo browser è uno dei miglioramenti alla privacy più immediati che puoi fare adesso. Non richiede alcun abbonamento a pagamento e può essere attivato in pochi minuti sulla maggior parte dei browser moderni.

Per chi desidera una protezione completa, combinare una VPN ben configurata con un DNS cifrato offre una privacy significativamente più solida rispetto a ciascuno dei due approcci da solo. I due strumenti affrontano parti sovrapposte ma distinte del modo in cui la tua attività di navigazione è esposta.

Azioni concrete da intraprendere

  • Controlla le impostazioni del tuo browser per trovare un'opzione DNS-over-HTTPS o "DNS sicuro" e abilitala se non è già attiva.
  • Esegui un test per i DNS leak se utilizzi una VPN, per confermare che le tue query DNS vengano gestite all'interno del tunnel VPN.
  • Rivedi la scelta del tuo resolver DNS e cerca provider con politiche sulla privacy e sul logging trasparenti e pubblicamente disponibili.
  • Non affidarti al solo HTTPS per proteggere la tua privacy dal tuo ISP. Il DNS cifrato affronta un vettore di tracciamento che HTTPS non è mai stato progettato per coprire.

Il tuo ISP ha una visibilità strutturale sulla tua navigazione di cui la maggior parte delle persone non è consapevole. Capire come il DNS si inserisce nel quadro generale è un primo passo pratico verso la chiusura di quella falla.