DNS — это «телефонная книга интернета». Каждый раз когда вы открываете сайт, происходит маленький скрытый шаг, о котором мало кто знает. Без него ничего не работает. И именно через него может «утекать» ваша приватность.

Что такое DNS

Компьютеры в интернете общаются по IP-адресам — наборам цифр (например, 142.250.190.78). Но людям удобно писать «google.com», а не цифры. DNS — система, которая переводит «google.com» в IP-адрес.

Когда вы вводите google.com:

  1. Браузер спрашивает: «у тебя есть IP для google.com?»
  2. Запрос идёт на DNS-сервер.
  3. DNS-сервер отвечает: «да, это 142.250.190.78».
  4. Браузер обращается уже по IP — и сайт открывается.

Это происходит за миллисекунды, вы этого не замечаете. Но шаг есть.

Кто видит DNS-запросы

По умолчанию DNS-запросы идут к DNS-серверу вашего интернет-провайдера. Это значит: провайдер видит список всех сайтов, к которым вы обращались — даже если сами страницы зашифрованы.

Это полу-приватный канал. HTTPS защищает содержимое страниц, но не сам факт «человек запрашивал IP для youtube.com». Провайдер фиксирует: «спросил адрес youtube.com в 14:30».

Что такое DNS-утечка через VPN

Когда вы включаете VPN, весь трафик должен идти через VPN-канал — включая DNS-запросы. Но иногда из-за неправильной настройки или особенностей системы DNS-запросы идут в обход VPN, прямо к DNS-серверу провайдера.

Это называется «утечка DNS». Сам сайт вы открываете через VPN (он видит IP VPN-сервера). Но провайдер всё равно видит, какие сайты вы запрашивали — потому что DNS-запросы прошли через него.

Результат: вы думаете, что приватность защищена, а провайдер ведёт лог посещений.

Как проверить, есть ли утечка

  1. Включите VPN.
  2. Откройте browserleaks.com/dns или dnsleaktest.com.
  3. Запустите тест.

Если в результатах показан DNS-сервер из той же страны, что и VPN-сервер — всё в порядке. Если показан DNS-сервер вашего реального провайдера (например, «Beeline DNS» или «Rostelecom DNS») — у вас утечка.

Как защититься

Хороший VPN решает это сам — посылает все DNS-запросы внутри своего туннеля. Если у вас расширение для Chrome — обычно оно настраивает Chrome так, что DNS идёт через VPN-сервер автоматически.

Если утечка всё же есть:

  • Обновите VPN-расширение до последней версии.
  • Включите в настройках Chrome «безопасный DNS» (Settings → Privacy and Security → Security → Use secure DNS).
  • Если ничего не помогает — поменяйте VPN-сервис.

AnonVPN настраивает DNS через прокси Chrome: запросы идут внутри зашифрованного канала, провайдер не видит, какие сайты вы открываете.

А DNS-сервер VPN — он что видит?

Видит, какие имена сайтов вы спрашиваете. Это та же ситуация, что с трафиком в целом: вы переносите доверие с провайдера на VPN. Хороший VPN не логирует DNS-запросы. Плохой — логирует.

Здесь снова возвращаемся к выбору сервиса. Алгоритмы не помогут, если сервис не уважает приватность.

Главное

  • DNS — это перевод «имя сайта → IP-адрес». Без него интернет не работает.
  • По DNS-запросам можно отследить список посещённых сайтов.
  • VPN должен пропускать DNS внутри своего канала. Если нет — это утечка.
  • Проверить можно за минуту через специальные сайты.
  • Современные VPN-расширения обычно решают эту проблему автоматически.