In der heutigen digitalen Welt gewinnt der Schutz der Privatsphäre im Internet immer mehr an Bedeutung. Besonders die DNS-Auflösung, also die Namensauflösung von Webseiten und anderen Diensten, stellt eine zentrale Herausforderung dar, da sie traditionell unverschlüsselt erfolgt und somit leicht von Dritten eingesehen und manipuliert werden kann. Hier setzt das Projekt DoHoT an – die Verbindung von DNS over HTTPS (DoH) mit dem anonymisierenden Tor-Netzwerk, um die Sicherheit, Privatsphäre und Unabhängigkeit der DNS-Abfragen signifikant zu erhöhen. DNS, das Domain Name System, ist ein grundlegender Bestandteil des Internets, soll aber keiner zentralen oder unverschlüsselten Kontrolle unterliegen. Über Jahrzehnte war die DNS-Kommunikation allerdings offen, was es neben Internetanbietern, Regierungen oder Unternehmen ermöglicht, Aktivitäten von Nutzern zu protokollieren und unter Umständen zu manipulieren oder zu zensieren.
Die dabei auftretenden Datenschutzrisiken reichen von Überwachung durch Internetanbieter bis zu gezielten Zensurmaßnahmen in restriktiven Ländern. DNS over HTTPS hat das Ziel, die DNS-Abfragen mit einer verschlüsselten, HTTPS-basierten Verbindung zu übertragen. So werden DNS-Anfragen ähnlich wie Webseitenzugriffe vor dem Mitlesen durch Dritte geschützt. Dennoch konzentrieren sich viele DoH-Dienste auf eine zentrale Infrastruktur einiger weniger Anbieter, was zu Bedenken hinsichtlich der Datenkontrolle und Anonymität führt. Außerdem können DNS-Anfragen trotz Verschlüsselung immer noch einer Analyse unterworfen werden, wenn die IP-Adresse des Anfragenden erkennbar bleibt.
Ein interessantes Zusammenspiel bietet der Einsatz von DoH über Tor – ein Anonymisierungsnetzwerk, das Nutzerverbindungen durch mehrere Knotenpunkte schleust und sie dadurch effektiv vor Rückverfolgung schützt. Da Tor jedoch UDP, welches im klassischen DNS genutzt wird, nicht unterstützt, ist die Übertragung von DNS-Anfragen im traditionellen Format nicht möglich. Dank der Umstellung auf HTTPS-basierten Verkehr bei DoH kann die DNS-Abfrage jedoch problemlos innerhalb von Tor-TCP-Verbindungen stattfinden. Durch die Kombination von Tor mit DoH entsteht somit eine neutrales, anonymes und sicher verschlüsseltes System, das sowohl gegen Überwachung als auch gegen Manipulation schützt. Nutzer, die einen Do53-DNS-Resolver lokal betreiben, können ihn so konfigurieren, dass alle Abfragen nicht mehr direkt ins Internet gesendet werden, sondern über das Tor-Netzwerk an vertrauenswürdige DoH-Resolver weitergeleitet werden.
Der Verlauf der Anfragen kann so weder vom DNS-Resolver selbst noch von Underlying-Providern eingesehen oder zugeordnet werden. Die Vorteile dieser Architektur sind vielfältig. Zum einen schützt sie effektiv gegen potenzielle Überwachung durch Internetanbieter, die sonst DNS-Abfragen mitschneiden könnten. Zum anderen wird die Gefahr der DNS-Zensur reduziert, da Tor den Zugang zu blockierten oder manipulierten DNS-Servern umgeht und eine ungehinderte Verbindung zu internationalen DoH-Anbietern ermöglicht. Darüber hinaus werden Nutzer vor Tracking und Profilbildung geschützt, da einzelne DNS-Anfragen nicht mehr direkt auf die IP-Adresse des Endnutzers zurückzuführen sind.
Für Privatanwender und auch technisch versierte Nutzer ist diese Lösung praktikabel, ohne auf komplexe oder kostenpflichtige Infrastrukturen angewiesen zu sein. Das Projekt DoHoT stellt dafür umfangreiche Ressourcen bereit, einschließlich Beispielkonfigurationen, Tools und Anleitungsvideos, um den Einstieg zu erleichtern. Diese bieten nicht nur fortgeschrittenen Nutzern, sondern auch Einsteigern die Möglichkeit, ein eigenes Setup zum Schutz der DNS-Kommunikation über Tor schnell aufzubauen. Natürlich bringt die Nutzung von DoH über Tor einige Herausforderungen mit sich. So empfinden einige Nutzer die damit verbundenen Latenzen als höher als bei herkömmlichen DNS-Abfragen, da der Datenverkehr mehrfach verschlüsselt und über mehrere Netzwerkstationen geleitet wird.
Doch Studien und Erfahrungen aus dem Praxiseinsatz zeigen, dass insbesondere für den Heimgebrauch und goutierte Zugänge das Mehr an Sicherheit und Datenschutz den möglichen Nachteil der etwas erhöhten Verzögerungszeit deutlich überwiegt. Des Weiteren kann es in der Konfiguration und im Umgang mit Geräten, die nicht vollständig DoHoT-freundlich sind, zu Problemen kommen. So verhalten sich manche Endgeräte teilweise unvorhergesehen, indem sie neben der über Tor geleiteten DNS-Anfrage auch direkt traditionelle DNS-Resolver wie Google oder Cloudflare ansprechen. Auch hierfür bietet das DoHoT-Projekt Lösungen an, wie eine gezielte Firewall-Regelsetzung oder Anpassungen an den DHCP-Servereinstellungen, um eine konsequente Nutzung sicherzustellen. Die Kritik an DoH mit Bezug auf unternehmerische oder politische Aspekte ist ebenfalls interessant.
Einige Gegner sehen darin eine Bedrohung ihrer Geschäftsmodelle, da der Schutz der DNS-Informationen Tracking und gezielte Werbung erschwert. Zudem wird argumentiert, dass DoH durch wenige große Anbieter zentralisiert wird. Diese Sorge nimmt das DoHoT-Projekt ernst, indem es die dezentrale Nutzung über diverse vertrauenswürdige DNS-Anbieter über Tor unterstützt und somit einer Zentralisierung effektiv entgegenwirkt. Insgesamt zeigt sich, dass durch die Kombination von DNS over HTTPS mit dem Tor-Netzwerk ein leistungsfähiges Werkzeug entstanden ist, das den langjährigen Herausforderungen der DNS-Kommunikation im digitalen Zeitalter begegnet. Die Möglichkeit, DNS-Abfragen verschlüsselt, anonymer und resistent gegen Zensur durchzuführen, bietet neuen Spielraum für den Schutz der individuellen Privatsphäre, aber auch für Netzwerke und Organisationen, die Wert auf sichere Kommunikation legen.