O 1.1.1.1 chega como resolvedor DNS público da Cloudflare, apresentado como rápido e orientado a privacidade.1 O endereço parece piada de calendário, mas o tema é sério: antes de qualquer conexão HTTPS proteger o conteúdo de uma página, o DNS já costuma revelar qual domínio o usuário está tentando acessar.
O lançamento importa menos pelo endereço fácil de memorizar e mais pela mudança de linguagem. DNS deixa de ser visto apenas como componente técnico de resolução de nomes e passa a entrar na conversa de governança, retenção de logs, auditoria e poder concentrado nos operadores de rede.
DNS também é dado sensível
Durante anos, muitas organizações trataram o resolvedor DNS como detalhe herdado do provedor de internet, do roteador ou da configuração padrão do sistema operacional. Isso funciona até o momento em que a empresa precisa explicar quem vê suas consultas, por quanto tempo elas são armazenadas e como esse histórico pode ser usado.
O ponto central do 1.1.1.1 é justamente esse. Mesmo quando o site visitado usa HTTPS, o resolvedor pode observar os domínios consultados. Em escala, esse metadado descreve hábitos, fornecedores, aplicações internas, serviços SaaS, fluxos de integração e até sinais de investigação competitiva. Não é conteúdo da comunicação, mas é contexto operacional suficiente para criar risco.
A Cloudflare prometeu não gravar endereços IP de consulta em disco, apagar logs em até 24 horas e submeter práticas a auditoria pública. Essas promessas não eliminam a necessidade de confiança no operador, mas elevam a régua do debate. Um resolvedor público passa a ser avaliado por política de dados, não só por latência.
Performance sem governança é incompleta
O anúncio também reforçou uma tensão comum em infraestrutura: a opção mais rápida nem sempre é a mais governável, e a opção mais governável nem sempre é viável para todos os usuários. O 1.1.1.1 tentou ocupar os dois espaços, usando a rede global da Cloudflare para reduzir latência e uma narrativa de privacidade para se diferenciar de resolvers controlados por provedores, plataformas ou redes locais.
No ambiente corporativo, a lição não é simplesmente trocar todos os resolvers. Empresas dependem de DNS interno, split horizon, filtros de segurança, registros privados e integração com identidade. A pergunta correta é outra: a empresa sabe quais resolvedores usa, quais logs eles geram, quais domínios sensíveis expõem e quem pode alterar essa configuração?
O suporte a DNS-over-TLS e DNS-over-HTTPS também aponta para outra frente do debate. Criptografar transporte de DNS reduz observabilidade indevida na rede, mas cria novas decisões para segurança corporativa. Se cada aplicação escolhe seu próprio resolvedor criptografado, controles de rede podem perder visibilidade. Se a empresa bloqueia tudo, pode sacrificar privacidade legítima e resiliência.
Um sinal para a governança da internet
O 1.1.1.1 sinaliza uma fase em que camadas antigas da internet passam a receber cobrança moderna. DNS nasceu em outro contexto de ameaça. A mesma camada sustenta nuvem, mobile, SaaS, IoT e trabalho remoto. A governança precisa acompanhar.
CIOs, CISOs e arquitetos precisam mapear o DNS como serviço crítico: escolher provedores com critérios explícitos, documentar retenção de logs, monitorar alterações, proteger registros internos e entender o impacto de protocolos criptografados. DNS não é só tradução de nomes. É uma das primeiras trilhas de evidência de quase qualquer atividade digital.
O 1.1.1.1 torna essa discussão visível para usuários comuns e, ao mesmo tempo, incômoda para organizações. Com o serviço, dizer "é só DNS" fica cada vez menos defensável.
- Cloudflare Blog, "Announcing 1.1.1.1: the fastest, privacy-first consumer DNS service", 1 abril 2018. ↩