Buenas compañero Santiroca
Me temo que es otro de los muchos bugs de iOS/MacOS, en este caso en la implementación de DoH/DoT.
DoT/DoH en esencia son protocolos para cifrar el tráfico DNS, para que ningún llamemos "intermediario" pueda leer el tráfico DNS. Por defecto el tráfico DNS que es el que hace de "traductor" entre direcciones IP y direcciones URL siempre ha ido en texto plano, con lo que cualquiera en tu misma red local, y por supuesto el operador que te da Internet, podría interceptar dicho tráfico sin ningún tipo de problema, y eso implica poder registrar como es natural el listado que quisiese de direcciones visitadas... realmente dominios más que direcciones.
Para eso se creó DoH/DoT. Realmente ambos son muy similares, la diferencia esencial es que DoH (Dns Over HTTP) usa el puerto 443, que es el mismo puerto usado por HTTPS, y DoT (Dns Over TLS) usa el puerto 853. que es propio de él. Esto tiene cierta importancia, ya que si se usa DoH, el tráfico DNS generado por el dispositivo es indistinguible, en principio, del resto del tráfico HTTPS. Mientras que si se usa DoT, aunque un "agente" en medio nunca podría desencriptar el tráfico DNS, si sabría que dichas conexiones son para hacer resoluciones DNS, ya que se podrían distinguir gracias al puerto diferenciado.
Esto es igualmente importante, porque un ISP (Movistar o cualquier otro) o incluso el software de un Router (piensa en equipos empresariales), podría simplemente bloquear el tráfico DNS encriptado si usase DoT, bloqueando el tráfico hacia el 853. En cambio, DoH no podría bloquearse de forma sencilla (por no decir que no se podría), al ser el tráfico indistinguible de otras peticiones HTTPS normales, con lo que si se bloquease un tráfico, se bloquearía el otro. Hay excepciones a esto, pero en esencia es como funciona la historia.
--------
La mayoría de dispositivos, tales como sistemas operativos, navegadores Webs... ya incorporan soporte para DoH/DoT nativo. Los dispositivos finales suelen hacer uso de DoH para evitar que pueda bloquearse, mientras que dispositivos más intermedios suelen usar DoT. Cada navegador/sistema operativo usa sus propias políticas predefinidas sobre el uso o no de DoH/DoT. Por ejemplo, Chrome por defecto hará uso de DoH sólo si el proveedor de las DNS usadas por el usuario soportan DoT/DoH. Es decir como los servidores de Movistar no soportan esto, Chrome en cualquier red conectado a un Router de Movistar configurado por defecto, no habilitará por defecto DoH.
En tu caso concreto, y dicho todo esto, creo que queda claro que es lo que está pasando aquí. O Apple habilita por defecto DoT/DoH, o lo has hecho tú. Y en cualquiera de los dos casos, y dices que pasa con WIFI con lo que asumo que es en tu propia red WIFI con Movistar, Movistar no bloquea el tráfico para DoT (ya hemos dicho que DoH no puede bloquearlo).
Es más, es cierto que Movistar en la suite de seguridad de Mcafee de los HGU intercepta el tráfico DNS en el Router para filtrarlo (y en futuras versiones también, sin la suite), pero esto es aplicable solo al tráfico DNS estándar, porque como ya hemos dicho aun cuando pudiese saber que se está usando DoT, no podría leer el tráfico, solo bloquearlo en todo caso, y ya he dicho que no lo hace, al menos ningún Router que tenga conocimiento que ahora mismo tiene Movistar desplegado. Y aun cuando se les ocurriese tal medida, bloquearlo en el Router o en su propia red, repito, solo podría bloquear DoT, cosa que serviría de poco, porque la mayoría de Sistemas operativos y navegadores Web, como dispositivos finales, casi todos hacen uso de DoH.
Entiendo que es un poco "jerga" todo ello, pero posiblemente si te hubiese respondido con un "Mensaje absurdo de Apple por problemas de su software", se habría quedado un poco cojo.
Saludos.