edición general
195 meneos
1762 clics
RocksDNS: DNS libre, sin censura ni rastreo

RocksDNS: DNS libre, sin censura ni rastreo

Cuando navegas por internet, alguien siempre sabe a dónde vas. Cada vez que escribes una dirección, tu dispositivo pregunta a un servidor DNS cómo llegar. Y ese servidor… suele guardar todo lo que haces. Desde TuiterRocks y con la colaboración de Descentraliza.red, hemos lanzado un nuevo servicio que ya está funcionando: RocksDNS, un DNS público que prioriza la privacidad, la descentralización y la resistencia a la censura. Resolución directa desde los servidores raíz, sin usar proveedores como Google, Cloudflare o Quad9. rocksdns.ovh/

| etiquetas: dns , privacidad , google , cloudflare , quad9
El problema es el de siempre cada vez que alguien promete privacidad. ¿Como sé que puedo fiarme de este y no de los otros?
#1 Incluye la palabra Rock...el rock mola, es antisistema ¿Qué más necesitas?
#2 Exacto, si pusiera Regueaton no me fiaría para nada, seguro que es la CIA que quiere mis datos
#2 ¡Y Rocky Rackoon está en el logo! ¡Mapunto! :troll:
#1 El único que garantiza la privacidad es el 127.0.0.1
#3 La comunicación con los servidores raíz sigue siendo en claro, así que tu ISP puede rastrear los dominios que consultas, al menos la vez que revalidas la caché local. O sea, que o te espía el DNS externo, o te espía tu ISP.
Y ahora que lo pienso, tu IP tiene que estar en los paquetes para que vuelva a tu caché, así que cualquier nodo por el que pasen los paquetes sabe qué dominio has consultado.
#11 Pero que todos los paquetes circulen por el ISP es inevitable.
#11 #12 existen desde hace muuuuchos años extensiones para que el DNS no vaya en claro: DNS over TLS (DoT), DNS over HTTPS (DoH) o DNS over QUIC (con una capa de cifrado equivalente a TLS).

Este servicio DNS soporta las tres, así que no, el ISP no tiene porqué saber de tus consultas. Otra cosa es que los ISP son lo peor y por defecto vaya todo en claro. Pero poder el DNS puede ir perfectamente cifrado.
#28 #22 si usas unbound que llama directamente a los root servers, no puedes ni tunelizar ni usar dns over tls por que los root no lo soportan
#35 pues usas este DNS, o una VPN o dejas de usar unbound como DNS local :roll: .

Obviamente siempre habrá casos particulares como este, pero cada uno tendrá que valorar los pros y contras de su sistema. Para mí es más importante la privacidad que llamar directamente a un root node, pero es algo de cada uno :hug:
#22 la premisa inicial era que tener el DNS en local era más privado que usar uno externo, lo cual no es cierto porque todavía la parte servidor del protocolo DNS va en claro.
#11 #12 Si tunelizas, el ISP no puede hacer nada
#11 no tiene DoH o DoT?
#26 claro que sí que tiene. Incluso DNS over BRIC
#39 lo decía por el comentario al que respondía yo
#26 doh y dot son la parte cliente del dns. El problema es en la parte servidor, que se hace sin cifrar
#3 y en los noventa donde más porno había
#18 Tu no eres consciente de lo que se recircula el material de OF a día de hoy... no, en los noventa no era cuando más habia.
#46 cuando más porno había en localhost... No me explique bien.
#50 Aaaah, ok. Ahora tiene todo el sentido del mundo... :roll:
#3 antiguo!
::1
#3 10.0.0.1 disiente :roll:
#1 Puedes montar tu propio servicio ...
#6 con casinos...
#13 y furcias...  media
#17 pero tamaño guardaespaldas?
#1 dns patrocinado por el mossad
#1 Pues teniendo fe ciega porque seguramente sea gente maja pero el aviso legal deja mucho que desear y no cumple la ley:

<< Responsable del sitio: Este servicio está gestionado por el equipo del proyecto RocksDNS, una iniciativa impulsada por personas comprometidas con la soberanía tecnológica y la privacidad digital. En cumplimiento del artículo 18.4 de la Constitución Española... >>

Tiene su gracia que mencionen el artículo 18.4 de la CE y se la aplican para ellos, pero está para proteger a los usuarios de su servicio y el primer paso es identificarse para poder exigir responsabilidades por su servicio si fuera necesario.
#1 Pregunta incorrecta.

La pregunta que deberias estar haciendote es, "me puedo fiar más de este DNS que de el de mi operadora?" o "¿Me puedo fiar mas de este DNS que de el de Telefonica?". Porque aqui hablamos de un compromiso entre seguridad y comodidad. ¿Navegas con javascript desactivado? ¿Navegas con una distro de linux anonima desde un portatil sin camara ni microfono?

Si no te fias, puedes montar un PiHole en tu casa y olvidarte. O montar uno configurando que cuelgue de este. O de los de Google. O del que quieras. Una capa más de seguridad, una concertina mas para los cabrones.
Creo que me fio más de www.dns0.eu/es
¿Y esos tíos son de fiar?
#54 supongo que depende de lo que se entienda como "malicioso". Por ejemplo, a nivel personal me he encontrado que redes que usan filtrado DNS de FortiGuard detectan como "maliciosos" los dominios que usan servicios de dynamic DNS.

O Tebas considera "maliciosos" los dominios que permiten piratear partidos de La Liga e insta a diferentes organizaciones a filtrarlos :troll:
Yo uso OpenNIC
Para todo lo demás, unbound.
#4 de hecho, éste parece que usa unbound + AdGuard xD
#5 Toda la paint, por las listas que dice.
#5 sep, la docu dice Unbound: Unbound como full resolver (Q2 2025)
#5 No se cual es la ventaja a usar adguard directamente...
Promox + Pi-Hole + Technitium o... Proxmox + Pi-Hole + Unbound y punto pelota. :-D
#14 tu isp sigue viendo los dominios por que los root servers no soportan dns over tls.
#36 Pero puedes utilizar Technitium como recursivo (DoT, DoH o DoQ) activar QNAME. Y teoricamente puedes hacer lo mismo con Unbound.
En las donaciones por PayPal aparece "Luz Maria Ponte Mosquera", que parece ser de Izquierda Unida de Galicia.
Para quien entienda:
¿ Por qué este y no cloudflare?
#8

Tienen un artículo en su blog con una tabla resumen comparativa blog.rocksdns.ovh/2025/06/19/que-es-rocksdns-y-por-que-necesitas-un-dn  media
#9 pero eso no deja de ser propaganda
#9 que quieres que te diga, a mí no me gusta mucho ovh...
#9 El problema es que cosas como cero logs no se pueden demostrar. Por eso cualquier afirmación que no se garantice por protocolo no vale de mucho...
#9 Curioso que una característica buena de su DNS sea "bloqueo de publicidad, rastreo y malware" y en la comparativa la competencia haga "censura de dominios maliciosos"

¿y lo primero es bueno y lo segundo malo?  media
La entradilla me deja un poco catacroquer. Resolución directa de los servidores raíz? Eso sería si te instalas un bind9 en tu propia máquina. Si, usas un proveedor, rockdns. Estás cambiando una empresa como Cloudflare o Google que tienen encima un escrutinio del copón y los mayores expertos de seguridad del mundo por tu vecino Paco...
Lo he probado en Android y no "anda".

No resuelve, vaya.
Si usas una VPN, las consultas al DNS pueden ir encriptadas.
#16 y de qué VPN te fias
#19 OVPN (Sweden): This VPN won a court case in Sweden where a judge ruled that OVPN does not have to hand over any user logs because it simply does not keep them.
#19 Yo sin usar VPN diría que Mullvad es la que mejor pinta tiene. Desarrollan un navegador de código abierto, tienen sistemas bastante arcanos que puedes usar para que no sepan quién eres, como por ejemplo pago en físico, mandando un token aleatorio junto con dinero en metálico por correo físico, sin necesidad de email y demás (también criptomonedas o códigos de regalo vendidos por resellers). Han tenido varias auditorías independientes. Aún así, como cualquier VPN saben de qué IP te conectas, así que hicieron un partnership con obscura VPN: obscura.net/ que por lo que entiendo intenta imitar lo que es Tor pero con VPNs, Obscura sabe tu IP pero no tu tráfico, y Mullvad sabe tu tráfico pero no tu IP.
¿Esto es real? Me da la sensación que tanto la página como todo el texto han sido diseñados para engañar a niños pequeños... Es ridiculo... ¿¿¿Alguien se puede tomar en serio a esta gente????. ¿Es una broma?.

menéame