DNS — это «телефонная книга интернета». Каждый раз когда вы открываете сайт, происходит маленький скрытый шаг, о котором мало кто знает. Без него ничего не работает. И именно через него может «утекать» ваша приватность.
Что такое DNS
Компьютеры в интернете общаются по IP-адресам — наборам цифр (например, 142.250.190.78). Но людям удобно писать «google.com», а не цифры. DNS — система, которая переводит «google.com» в IP-адрес.
Когда вы вводите google.com:
- Браузер спрашивает: «у тебя есть IP для google.com?»
- Запрос идёт на DNS-сервер.
- DNS-сервер отвечает: «да, это 142.250.190.78».
- Браузер обращается уже по IP — и сайт открывается.
Это происходит за миллисекунды, вы этого не замечаете. Но шаг есть.
Кто видит DNS-запросы
По умолчанию DNS-запросы идут к DNS-серверу вашего интернет-провайдера. Это значит: провайдер видит список всех сайтов, к которым вы обращались — даже если сами страницы зашифрованы.
Это полу-приватный канал. HTTPS защищает содержимое страниц, но не сам факт «человек запрашивал IP для youtube.com». Провайдер фиксирует: «спросил адрес youtube.com в 14:30».
Что такое DNS-утечка через VPN
Когда вы включаете VPN, весь трафик должен идти через VPN-канал — включая DNS-запросы. Но иногда из-за неправильной настройки или особенностей системы DNS-запросы идут в обход VPN, прямо к DNS-серверу провайдера.
Это называется «утечка DNS». Сам сайт вы открываете через VPN (он видит IP VPN-сервера). Но провайдер всё равно видит, какие сайты вы запрашивали — потому что DNS-запросы прошли через него.
Результат: вы думаете, что приватность защищена, а провайдер ведёт лог посещений.
Как проверить, есть ли утечка
- Включите VPN.
- Откройте browserleaks.com/dns или dnsleaktest.com.
- Запустите тест.
Если в результатах показан DNS-сервер из той же страны, что и VPN-сервер — всё в порядке. Если показан DNS-сервер вашего реального провайдера (например, «Beeline DNS» или «Rostelecom DNS») — у вас утечка.
Как защититься
Хороший VPN решает это сам — посылает все DNS-запросы внутри своего туннеля. Если у вас расширение для Chrome — обычно оно настраивает Chrome так, что DNS идёт через VPN-сервер автоматически.
Если утечка всё же есть:
- Обновите VPN-расширение до последней версии.
- Включите в настройках Chrome «безопасный DNS» (Settings → Privacy and Security → Security → Use secure DNS).
- Если ничего не помогает — поменяйте VPN-сервис.
AnonVPN настраивает DNS через прокси Chrome: запросы идут внутри зашифрованного канала, провайдер не видит, какие сайты вы открываете.
А DNS-сервер VPN — он что видит?
Видит, какие имена сайтов вы спрашиваете. Это та же ситуация, что с трафиком в целом: вы переносите доверие с провайдера на VPN. Хороший VPN не логирует DNS-запросы. Плохой — логирует.
Здесь снова возвращаемся к выбору сервиса. Алгоритмы не помогут, если сервис не уважает приватность.
Главное
- DNS — это перевод «имя сайта → IP-адрес». Без него интернет не работает.
- По DNS-запросам можно отследить список посещённых сайтов.
- VPN должен пропускать DNS внутри своего канала. Если нет — это утечка.
- Проверить можно за минуту через специальные сайты.
- Современные VPN-расширения обычно решают эту проблему автоматически.