ich kann mit seinem Link nichts anfangen ..
Was den Link angeht...
Die
DNS-Abfrage ist in diesem Fall über das Verschlüsselungsprotokoll Transport Layer Security (TLS)
gesichert und – im Gegensatz zum ungesicherten DNS –
gegen Ausspähung und Manipulation durch einen
Man-in-the-Middle-Angriff geschützt. Dadurch soll sowohl die
Privatsphäre der Anwender vor Lauschern geschützt als auch die Einschleusung manipulierter DNS-Informationen verhindert werden.
... das (fett markierte) verstehst Du nicht? Es geht darum, dass etwas - was sonst nicht verschlüsselt ist - nur noch verschlüsselt übertragen wird, damit niemand sieht, was für DNS-Anfragen Du stellst.
Wie sicher soll das denn sein wenn es über Google und CO verbreitet wird ?
Da wird nichts "verbreitet", gemeint war wohl eher, dass Du Google (oder eine Suchmaschine Deiner Wahl) nutzen sollst, um Dich entsprechend zu informieren. Abgesehen davon, werden auch in Deutschland diverse DoT-fähige DNS-Server bereitgestellt.
Mein Provider hat wichtiger zu tun als illegal Daten von mir mit zu lesen zu mal auch das Risiko eingehen würde,
dabei erwischt zu werden .
Das siehst Du.... "falsch"
Konkret geht es hier auch garnicht um "Daten" im herkömmlichen Sinne, kleines Beispiel: Du willst eine Website mit dubiosen Inhalten aufrufen. Gibst "
www.example.com" im Browser ein. Das "erste" was da passiert (noch bevor irgendwelche Inhalte geladen werden) ist die Auflösung des Namens "
www.example.com" in eine IP-Adresse. Das ist eine Namensauflösung und da wird das Domain-Name-System (DNS) genutzt, eine "einfache" Einführung dazu findest Du
hier (lies das erstmal, bevor Du hier weiter liest).
So, nachdem klar ist, dass Du/Dein Computer eigentlich nichts über das Ziel weiss (bis auf den "Namen"), muss ja irgendwer gefragt werden, der auch Bescheid weiss und genau um "diese" Verbindung geht es bei DoT (und auch DoH). Bleiben wir mal beim o.g. Beispiel mit der "dubiosen" Website unter "
www.example.com". Diese wird vermutlich in der heutigen Zeit verschlüsselt bereitgestellt (also via "HTTP/S"). Dummerweise ist der Ablauf der Dinge jetzt allerdings wie folgt:
1) Namensauflösung -> Anfrage des Computers/Routers an einen DNS-Dienst (z.B. Provider) wobei die Anfrage "unverschlüsselt" übertragen wird. Man "sieht" welche Adresse Du angefragt hast (auch schon irgendwo auf dem Weg).
2) Verbindung zum Ziel (zur IP, welche die Namensauflösung vorher bei der Nachfrage nach "
www.example.com" als Antwort bekommen hat)
Nutzt Du die DNS-Server Deines Providers, weiss dieser auch, auf welchen Seiten Du Dich rumtreibst. Wird "mal wieder" eine DNS-Sperre für eine bestimmte Seite an die Provider weitergegegeben, werden diese die Auflösung ändern und die Website kann nicht mehr besucht werden, wenn man versucht sie aufzurufen... Hier mal ein Beispiel aus der Vergangenheit:
Nach Empfehlung der Clearingstelle Urheberrecht im Internet sperrten im Frühjahr 2022 zahlreiche Internetprovider die DNS-Einträge von kinox.to. Dieses Vorgehen gilt sowohl als umstritten als auch als wenig wirksam, da die Sperre durch das Nutzen eines anderen Providers, eines VPN-Zugangs oder das Ändern des DNS-Servers in den Systemeinstellungen umgangen werden kann.
(Quelle:
https://de.wikipedia.org/wiki/Kinox.to)
Es gibt halt noch ein paar "Privacy"-DNS-Server, die dann bewusst auf diverse Dinge (z.B. Protokollierung) verzichten und primär verschlüsselte Verbindungen bereitstellen (z.B. DoT). Muss man halt für sich selbst entscheiden, wie man die Dinge angehen möchte.