Wie verkleinert man diesen, wenn man weitere Drittanbieter hinzufügt?
Na klar, es ist ungewöhnlich, dass Leute Unbound (oder ähnliche Software) als eigenen Resolver betreiben.
Von eben diesen Leuten gibt es aber trotzdem einige, und es lässt sich hierdurch nur erkennen, dass du Unbound oder einen anderen, eigenen Resolver verwendest.
Es ist ein Merkmal, aber das ist ein alternativer DNS Server auch, welcher zusätzliche Merkmale durch die Konfiguration, welche(n) du verwendest, liefert.
Alles was nicht der Provider DNS ist, ist schlecht im Fall von DNS Fingerprinting. Weil (leider/glücklicherweise) „niemand“ an der DNS Konfiguration rumspielt, außer gelegentlich um diese auf Google zu stellen…
Wenn du stattdessen Dismail, Digitalcourage e.V., Digitale Gesellschaft, Quad9, und wie sie nicht alle heißen verwendest, glaubst du, dass du die selben Server wie hunderttausende Leute verwendest? Erreicht überhaupt einer davon eine solche Nutzeranzahl? Ich bezweifel es.
Quad9, und die Datenschleudern, und/oder amerikanischen Anbieter die in Pi-Hole zur Auswahl stehen mal ausgeschlossen. Alle dort, bis auf Quad9 (eventuell), sind einfach aufgrund der Betreiber schon nicht zu empfehlen, und vermutlich ein viel größeres Problem in Bezug auf Datenschutz, und vermutlich sogar Sicherheit.
Je nach dem welche x beliebige Auswahl du nun triffst, kann es sein, dass in 20 Jahren niemand bei deinen (nicht blockierten) Fingerprinter vorbeikommt, der die gleiche Kombination mit auch nur ähnlichen Browser- & System-merkmalen verwendet.
Wenn du nun nur einen bestimmten verwendest, ist die Frage, ob es mehr Leute gibt die diesen, oder Unbound verwenden… Ich denke, das steht bei den wirklich empfehlenswerten Anbietern wohl meist ungünstig für den Anbieter. Deine IP-Adresse liegt aber in beiden Fällen vor, und taugt so oder so zum „Fingerprinting“.
Die technisch bessere Variante ist schlussendlich aber fast immer Unbound, wenn Ich mir den Seitenhieb erlauben darf. Nur wenn man DNS Manipulationen auf „deiner Seite“ fürchten muss, also aktive Angriffe, muss man sich sorgen. Aber die Angreifer, die das drauf haben, haben fast immer die Möglichkeit deinen Traffic zu kontrollieren, egal zu welcher IP-Adresse die Domain aufgelöst wird.
Abseits davon habe Ich jedoch auch noch nie auf einer Webseite DNS Fingerprinting gesehen, von Testseiten abgesehen, welches zulässt, dass die DNS-Anfrage und die Browseranfragen verbunden werden können.
Beispielsweise durch die Einmaligkeit einer aufgerufenen Subdomain.
(Vielleicht ist mein Adblocker, trotz „enumerating badness“, aber auch einfach nur zu effektiv. )
Eine Korrelation der Anfrage ist meist nur gelegentlich bei eigenem Resolver möglich, aufgrund von Time-to-live in Bezug auf DNS, und wird daher ziemlich sicher nirgendwo eine Rolle spielen. Die Implementierung lohnt sich einfach nicht, und würde bei Änderungen an der DNS-Konfiguration möglicherweise sogar das Fingerprinting über den Haufen werfen.
Kurz: Ich sehe ein viel größeres Problem darin, den Domainverlauf an einen Drittanbieter zu liefern. DNS Fingerprinting spielt, soweit mir das bekannt ist, praktisch einfach keine Rolle, wenn man kein Tor/keinen VPN/Proxy-Server, und keine fingerprinting-resistenten Browser (TBB, Mullvad Browser) verwendet. Und dort schließen sich dann frei selbstgewählte DNS Server auch direkt aus.