ebugigaconnect bei der FritzBox die DNSv4-Server Einstellung auf “empfohlen” gestellt
Damit nutzt Du aber nicht “DoT” (DNS-over-TLS) wie ich hier oli-h beschrieben habe.
Unverschlüsselte DNS-Anfragen zu den DNS-Servern von Sunrise (faktisch ist das so bei dieser empfohlenen Einstellung) sind eine der Lücken um deine Privatsphäre zu kompromitieren. Insbesondere kann damit z.B. Sunrise sehen, welche Webseiten Du aufrufst, welche Apps Du nutzt, dass Du ein iPhone, ein Mäc und eine Fritz!Box hast, ob Du Netflix-Kunde/Nutzer bist, bei welchen Banken Du dich einloggst, usw…
Zudem gibt es dem Staat zusammen mit den ISP (hier: Sunrise) die einfache Option, Webseiten via DNS zu blockieren - Stichwort “Zensur”.
DoT unterbindet beides recht effektiv und wäre zudem dank Fritz!Box sehr einfach für dein ganzes LAN nutzbar.
Neben diesen klassichen unverschlüsselten DNS-Anfragen/Antworten (auf UDP-Port 53) gibt natürlich noch unverschlüsseltes http. Aber hier sind die Browserhersteller (allen voran Google und Apple) sowie “Let’s Encrypt” sehr aktiv und erfolgreich, klassiches unverschlüsseltes http aus dem Internet zu verdrängen und https zum Standard und zur Pflicht zu machen.
Mit dem Transportprotokoll TLSv1.2 können die ISPs aber immer noch Server-Zertifikate einsehen und so auch z.B. erkennen, welche Webseiten man nutzt. Mit TLSv1.3 ist das dann nicht mehr möglich.
Zudem läuft heute sehr viel Traffic über grosse CDN - faktisch grosse Reverse-Proxys. Damit sind auch die Server-DST-IP-Adressen kein zuverlässiger Hinweis mehr auf besuchte Webseiten.
Lange Rede, kurzer Sinn: Ich empfehle, die DNS-Server von Sunrise nicht zu nutzen sondern DoT mit alternativen (offenen - nicht zensurierbaren) Anbietern zu aktivieren.