c't 20/2017
S. 154
Praxis
DNS-Privacy
Aufmacherbild
Bild: Jörg Niehage

Privatsphäre per Tunnel

Domain Name Service: Datenschutz selbstgebaut

Wer surft, hinterlässt Spuren – deshalb kann man zum Beispiel an allen Netzwerkknoten einfach auslesen, wer welche Webseiten besucht. Es gibt aber Mittel, die Privatsphäre zu wahren und Surf-Ziele vor den Augen Neugieriger zu verbergen. Wir zeigen, wie man sie mit dem schlanken DNS-Resolver Unbound nutzt.

Alle Nutzer hinterlassen bei Internet-Aktivitäten zahlreiche Spuren über ihre Interessen. Dabei ist die Namensauflösung des Domain Name System (DNS) eine Hauptquelle, denn sie arbeitet normalerweise ohne Verschlüsselung. Internet-Provider, Betreiber von DNS-Servern und überhaupt jeder öffentliche oder private Schnüffler, der sich auf den Strecken zu den DNS-Servern einschaltet, kann sie leicht anzapfen.

Zum Kasten: Kleine DNS-Kunde

Es gibt verschiedene Methoden, Einblicke in den DNS-Verkehr einzudämmen und damit die Privatsphäre zu wahren. Man kann zum Beispiel externe DNS-Resolver von Anbietern verwenden, die zusichern, die anfallenden Daten nicht zu protokollieren (das hilft freilich noch nicht gegen Schnüffler unterwegs). Ein Beispiel dafür finden Sie in der c’t-Basiskonfiguration für den lokal aufzusetzenden DNS-Resolver Unbound [1]. Das quelloffene Programm ist für gängige Linux-Distributionen und für Windows erhältlich. Auf macOS findet man aktuelle Versionen über die optionalen Paketmanager MacPorts und Homebrew.

Kommentare lesen (24 Beiträge)

Ergänzungen & Berichtigungen

Dateien ergänzt

Das Archiv ist jetzt ergänzt um dnsfwd-dns-over-tls.conf und dns-over-tls-surfnet1.conf (für stunnel). In dnsfwd-dns-over-tls.conf steht, wie stunnel und dnsfwd zu starten sind.