Eis um fato: quando você acessa uma página da web, seu navegador faz uma requisição para um servidor de DNS, que traduz o endereço (tecnoblog.net) para um IP (104.25.135.33). Isso significa que alguém espionando o seu tráfego pode saber quais sites você está acessando, já que as requisições são feitas em texto puro. Isso mudará em breve no Android.
O XDA Developers descobriu que o Android Open Source Project (AOSP) está ganhando suporte para o DNS over TLS. Com ele, todas as requisições feitas a um servidor de DNS são criptografadas com a mesma segurança do HTTPS. Dessa forma, não é possível analisar facilmente seu tráfego.
Ele não protege totalmente sua navegação contra espionagem (ainda será possível ver quais IPs você está acessando e fazer o caminho reverso), mas é uma boa novidade de segurança para o DNS como um todo — o TLS dificulta que pessoas mal intencionadas interceptem o tráfego do seu DNS para te direcionar a sites maliciosos, por exemplo.
Inicialmente, o recurso deverá ser habilitado de forma escondida nas opções de desenvolvedor, provavelmente no Android 8.1 Oreo, que será lançado até o final do ano. Nem todos os servidores suportam a tecnologia, mas o Google Public DNS (obviamente) está na lista.