leoventu
Direi che prima di scendere dai piedi per terra sarebbe opportuno riaprire i libri di networking (io li studio da 40 anni non so te, ho i miei seri dubbi). Confondere un MITM (Man-In-The-Middle) illegale sui contenuti con un Transparent DNS Proxy (o DNS Hijacking sulla porta 53) è l'errore tipico di chi si ferma alla superficie della questione (e parla per sentito dire).
Nessuno ha parlato di intercettare il traffico cifrato HTTPS. Si parla di metadata: l'ISP non ha bisogno di violare la legge per sapere quali siti visiti gli basta gestire le richieste DNS in chiaro sulla porta 53, pratica comune e documentata per applicare filtri (AGCOM/CNC) o ottimizzare il traffico.
Sostenere che criptare il DNS “serva a poco perché il traffico è cifrato” ignora l'esistenza del campo SNI (Server Name Indication) e il fatto che la risoluzione del nome avviene prima dello stabilimento della sessione TLS. Se l'operatore vede la query DNS sa dove stai andando, anche se non sa cosa scrivi.
Invece di citare il “macellaio” ti suggerisco di documentarti sulle RFC 8484 (DoH) e RFC 7858 (DoT). Proteggere la propria risoluzione DNS è una best practice di sicurezza raccomandata da Cloudflare, Google e Mozilla per evitare proprio quel tracciamento dei metadati che è invece obbligatorio per legge (Art. 132 Codice Privacy).
Come ho mostrato non sono io a fare disinformazione ma tu (ora non si può nemmeno più verificare perché hai eliminato i miei contributi al post). Proprio perché è un forum tecnico si presuppone uno sappia di cosa parla e se cancella i post degli altri dovrebbe fare prima qualche verifica.
Riguardo al ban di 5 giorni per essere andato OT le mie erano risposte allo intervento di un altro utente intervenuto in questa discussione dal nulla Robertos che – lui non io – non contribuiva nel merito ma faceva flame. Come ho visto fare tante volte sarebbe bastato spostare le mie risposte nella discussione pertinente che ho citato.
Non è la prima volta che si vede – non sono solo io a notarlo - una moderazione non seria in questo forum: si vede sempre lo stesso giro di nomi che interviene a censurare etc solo per fare piacere a qualcuno. Se trovo cose scorrette io continuerò a intervenire per cercare di chiarire e correggere. Lo ho sempre fatto con tutti in passato e non è certo un ban “dello amico di” che mi scoraggia. Mi auguro che una moderazione più seria – non più a misura degli amici degli amici – sia presa in considerazione dalla amministrazione del forum in futuro @andreagdipaolo
IzNoGud78
ll comportamento che descrivi (l'icona di connettività limitata e l'errore del DNS privato su Android) è il sintomo di un conflitto tra il DNS Hijacking del router e il protocollo DoT (DNS over TLS) del telefono. Quando attivi il “DNS Sicuro” sul Nexxt il router attiva un DNS Proxy che intercetta tutte le richieste sulla porta 53. Se il tuo Android prova a usare il “DNS Privato” (che usa la porta 853 per il DoT) il router o l'ISP potrebbero droppare quei pacchetti o creare un timeout perché non corrispondono alla politica di risoluzione sicura del Nexxt. Android è molto sensibile. Se imposti 1.1.1.1 e il sistema non riceve risposta immediata sulla porta 853 l'icona del Wi-Fi mostra la X o il punto esclamativo perché il test di connettività verso i server Google fallisce la risoluzione DNS. Le app dei resolver o le VPN creano un tunnel criptato che il Nexxt non può ispezionare. Il traffico DNS viene “impacchettato”e passa indisturbato, scavalcando il blocco sulla porta 53/853. Devi disabilitare il “DNS Sicuro” dal Next ma assicurati di farlo dall'interfaccia web (non dall'app) e riavvia il router. Se il problema persiste anche in DoT, significa che l'intercettazione avviene a monte sulla rete dell'operatore. In quel caso l'unica soluzione definitiva è quella di un router in cascata che gestisce il DoH (DNS over HTTPS). A differenza del DoT il DoH viaggia sulla porta 443 (la stessa del normale traffico web) rendendo tecnicamente impossibile per l'operatore distinguerlo o bloccarlo senza interrompere l'intera navigazione internet.Il tutto è legale anzi raccomandato: i provider possono utilizzare i dati anche per profilazioni commerciali: cioè per inviarti pubblicità mirate. E’ tuo diritto secondo la legge evitare che ciò avvenga.