Browser · Datenschutz

DNS over HTTPS: Was es ist und warum es wichtig ist

Jede Website die du aufrufst, hinterlässt eine Spur beim DNS-Resolver deines Internetanbieters — auch wenn die Inhalte selbst verschlüsselt sind. DNS over HTTPS schließt diese Lücke.

Hinweis

Diese Seite erklärt einen einzelnen Aspekt von Browser-Privacy. Die komplette Einrichtung findest du im Browser Playbook.

Was ist DNS — und was ist das Problem?

DNS (Domain Name System) ist das Telefonbuch des Internets. Wenn du eine Adresse wie freikompass.de eingibst, fragt dein Browser zunächst einen DNS-Server, welche IP-Adresse sich dahinter verbirgt. Erst dann baut er die eigentliche Verbindung auf.

Das Problem: Diese Anfragen laufen in der Standardkonfiguration als Klartext über dein Netzwerk. Dein Internetanbieter, dein WLAN-Betreiber oder jeder, der deinen Netzwerkverkehr mitlesen kann, sieht jede Domain, die du aufrufst — auch wenn die aufgerufene Website selbst per HTTPS verschlüsselt ist.

HTTPS verschlüsselt die Inhalte einer Website. DNS over HTTPS verschlüsselt die Frage, welche Website du überhaupt aufrufst. Beides zusammen ist deutlich besser als nur eines von beidem.

Was macht DNS over HTTPS?

DNS over HTTPS (DoH) verpackt die DNS-Anfragen in normalen HTTPS-Traffic auf Port 443. Für Netzwerkbeobachter ist damit nicht mehr erkennbar, ob es sich um eine Webseitenabfrage oder eine DNS-Anfrage handelt. Der DNS-Resolver sieht die Anfrage weiterhin — aber der Weg dahin ist verschlüsselt.

Das Ergebnis: Dein Internetanbieter kann nicht mehr einfach mitprotokollieren, welche Domains du aufrufst. Du verlagerst das Vertrauen von deinem ISP auf den gewählten DoH-Anbieter — deshalb ist die Wahl des Anbieters wichtig.

Welchen Anbieter wählen?

Quad9 — empfohlen

Gemeinnützig, Sitz in der Schweiz, kein Logging von IP-Adressen. Blockiert zusätzlich bekannte Schadsoftware-Domains. Adresse: 9.9.9.9

Mullvad DNS

Betrieben von Mullvad VPN, Sitz in Schweden, kein Logging. Optional mit Content-Blocking. Gute Wahl für Nutzer im Mullvad-Ökosystem.

Cloudflare 1.1.1.1

Sehr schnell, gutes Datenschutzversprechen. Cloudflare ist ein US-Unternehmen — für DACH-Nutzer mit höherem Datenschutzbedarf ist Quad9 vorzuziehen.

Google DNS — nicht empfohlen

Technisch gut, aber Google sammelt DNS-Daten zur Profilbildung. Kein sinnvoller Wechsel, wenn man Googles Tracking reduzieren will.

Aktivierung in Firefox und Brave

Firefox

  1. Einstellungen → Datenschutz & Sicherheit → DNS über HTTPS öffnen
  2. „Maximaler Schutz“ wählen — Firefox nutzt dann immer DoH, kein Rückfall auf Systemresolver
  3. Anbieter: Quad9 aus der Liste wählen oder benutzerdefinierte URL eingeben: https://dns.quad9.net/dns-query

Brave

  1. Einstellungen → Datenschutz und Sicherheit → Sicheres DNS verwenden aktivieren
  2. Anbieter aus der Liste wählen oder Quad9 manuell eingeben
Wer ein VPN nutzt: Viele VPN-Dienste leiten DNS-Anfragen automatisch über eigene Server. In diesem Fall ist DoH im Browser weniger wichtig — aber schadet auch nicht.

Fazit

DNS over HTTPS ist eine der einfachsten Privacy-Verbesserungen überhaupt — eine Einstellung, einmal gesetzt. Wer einen guten Browser wählt und DoH aktiviert, hat bereits einen der häufigsten blinden Flecken im Datenschutz geschlossen.

→ Zum Browser Playbook