В браузере Firefox для пользователей из США принудительно включили функцию DNS over HTTPS (DoH). Это новый стандарт безопасности, смысл которого заключается в том, чтобы запросы к DNS (то есть, соответствия имен сайтов их IP-адресам) отправлять не открытым текстом по незащищенным каналам, а с применением шифрования. Это позволяет скрыть от преступников, какие сайты вы бываете - с самими сайтами соединение может, конечно, устанавливаться по HTTPS и трафик перехватить будет затруднительно, идет речь именно о перечне сайтов.
Пострадают от этого прежде всего провайдеры: крупные операторы связи в США, например, Verizon или AT&T, целенаправленно выслеживают DNS-запросы пользователей и на основании данных о сайтах, которые те бывают, формируют профили для продажи рекламодателями. С DoH это будет делать труднее. Однако все одинаково возможно, поскольку DNS-сервер используется, как правило, провайдерский, а он безошибочно так же сможет фиксировать запросы, хоть по шифрованному каналу они пришли, хоть нет. Поэтому Mozilla, разработчик Firefox, будет советовать сменить настройки DNS на сторонние сервера: в частности, Cloudflare и NextDNS.
Технологию DoH, однако, критикуют за то, что она позволяет класть в основу запреты на доступ к тем или другим ресурсам, установленные либо властями, либо системными администраторами корпоративных сетей - чаще всего эти запреты реализованы именно на фильтрации DNS-запросов, поскольку она не требует сильных вычислительных ресурсов (как, например, DPI). Однако Mozilla обещает в корпоративных сборках браузера не включать DoH, а также не включать его при использовании приборов родительского контроля.
В иных браузерах DoH тоже поддерживается, но включается глубоко в настройках.