Categories: MobileMobile OS

MIUI 10: Private DNS aktivieren

Mit Android 9 integriert Google eine Option zur Verschlüsselung von DNS-Abfragen. Sie wird mit Private DNS bezeichnet und basiert auf DNS-over-TLS (DoT). Leider kann man unter MIUI 10 auf diese Option nicht zugreifen, sodass Nutzer von Xiaomi-Smartphones DNS-Anfragen nicht verschlüsseln können.

Durch die unverschlüsselte Übermittlung einer DNS-Anfrage besteht nicht nur die Gefahr, dass diese ausgespäht, sondern auch gefälscht oder manipuliert werden kann. Bereits 2017 hat der Informatiker Dominik Herrmann in seiner Dissertation „Das Internet-Adressbuch bedroht unsere Privatsphäre“ (PDF) nachgewiesen, wie anhand von unverschlüsselten DNS-Abfragen, die Identität eines Internetnutzers ermittelt werden kann. Herrmann sieht eine Zentralisierung der Namensauflösung für die internationale Konzerne wie Google, OpenDNS und Smynatec verantwortlich seien. „Im Jahr 2016 beantworteten allein die DNS-Server von Google schon mehr als 13 Prozent aller DNS-Anfragen pro Tag.“

Unter Android 9 ist die Option über Einstellungen – Netzwerk & Internet zugänglich. In Xiaomis Betriebssystem fehlt diese Option standardmäßig. Allerdings ist es möglich über einen Activity-Shortcut darauf zuzugreifen. Der Nova-Launcher enthält bereits die Möglichkeiten einen solchen Shortcut auf einem Home-Screen zu hinterlagen. Hierfür tippt man etwas länger auf eine freie Stelle des Home-Screens. Anschließend wählt man Widgets aus und drückt dann lange auf Aktivitäten, sodass man das Icon auf dem Home-Screen ablegen kann. Nun öffnet sich das Ativitäten-Auswahlmenü. Jetzt blättert man zum Abschnitt Einstellungen und klickt auf das rote Dreieck neben dem Eintrag. Jetzt werden die unter Einstellungen zur Verfügung stehenden Optionen angezeigt. Anschließend blättert man bis zum zweiten Eintrag „Mehr“, dessen Kennzeichnung „.Settings$NetworkDashboardActivity“ lautet. Ein Tipp auf diesen Eintrag sorgt dafür, dass dieser nun direkt auf dem Home-Screen platziert wird.

Nun tippt man auf dieses Icon und gelangt zu dem bislang verborgenen Menü „Netzwerk & Internet“. Alternativ kann man dafür auch die App Hidden Settings for MIUI nutzen.

Ganz unten findet sich die Option „Private DNS“ unter der man einen DNS-Server mit TLS-Verschlüsselung (DNS-over-TLS) eintragen kann. Neben den bekannten DNS-Servern von CleanBrowsing, Cloudflare, Google und Quad9, die inzwischen DNS-over-TLS unterstützen, sollte man aus Datenschutzgründen einen DNS-Server wählen, dessen Betreiber kein wirtschaftliches Interesse an den Nutzerdaten hat und daher auch keine Daten aufzeichnet.

Eine Liste von DNS-Servern, die DNS-over-TLS bieten, findet sich beispielsweise auf dnsprivacy.org und privacy-handbuch.de. Einige DNS-Server verschlüsseln nicht nur DNS-Anfragen, sondern filtern auch Webseiten, die Werbung ausspielen oder für betrügerische Zwecke wie Phishing genutzt werden.

DNS-Server mit DNS over TLS (DoT)

Anbieter Host-Name Server-Standort
Adguard dns.adguard.com weltweit
Digitalcourage dns2.digitalcourage.de Deutschland
Dismail fdns1.dismail.de Deutschland
getdnsapi.net getdnsapi.net Irland
SecureDNS.eu ads-dot.securedns.eu Niederlande
SecureDNS.EU dot.securedns.eu Niederlande
Sinodun.com dnsovertls.sinodun.com Niederlande
Sinodun.com dnsovertls1.sinodun.com Niederlande
Uncensored DNS unicast.uncensoreddns.com Dänemark

Allerdings ist nicht gewährleistet, dass der gewählte DNS-Server mit TLS-Verschlüsselung von jeder App für eine DNS-Anfrage genutzt wird. Im Test mit einem DNS-Server, der auch Werbung blockt, zeigt sich, dass zum Beispiel der Browser Samsung Internet Werbung weiterhin anzeigt, während Firefox und Chrome den gewählten DNS-Server nutzen und demzufolge auch Werbung nicht anzeigen. Entwickler haben also die Möglichkeit, die neue Einstellung „Privates DNS“ zu umgehen. Woran das liegt, ist derzeit nicht bekannt. ZDNet.de hat eine Anfrage bei Google und Samsung gestellt.

Privates DNS unter Android 9: Samsung Internet (links) hält sich nicht an die DNS-Einstellung, während Firefox (mitte) und Chrome (rechts) den DNS-Server mit Werbefilter nutzen. Offenbar müssen Entwickler ihre Apps noch auf die neue Option für „Privates DNS“ anpassen (Bild: ZDNet.de).
Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago