Para estar seguro tienes que Asegúrate de que todo tu tráfico. (incluyendo sus solicitudes de DNS) pasa por la VPN . Esta debe ser la configuración predeterminada para dichos servicios VPN de anonimización.
En este caso, el ISP solo vería la conexión VPN (y el tamaño de los paquetes, su tiempo, etc.) ¡De las solicitudes de DNS que salen de la VPN, verán fácilmente las direcciones a las que se está conectando!
Peligros de anonimización VPNs
El problema de las VPN de anonimización es que el proveedor de VPN puede ver (¡y modificar) fácilmente todo su tráfico! En muchos casos, el uso de VPN de anonimización (sin usar cifrado de extremo a extremo como SSL / TLS) podría ser muy peligroso.
Los proveedores de VPN también pueden registrar el tráfico y proporcionar los registros a otros (instituciones gubernamentales, etc.).
Alternativa más segura - Tor
Si no desea utilizar un ancho de banda alto (por ejemplo, descargas) y una latencia baja (por ejemplo, VoIP), una alternativa mucho más segura podría ser la red Tor. Para obtener la idea básica se puede ver. ¿Cómo se debe explicar Tor? Vea también la página de inicio con más información: https://www.torproject.org/
Una de las principales diferencias es que nadie ve su dirección IP y su comunicación abierta al mismo tiempo, por lo que al usar Tor de manera adecuada prácticamente nadie debe poder conectar su dirección IP con su comunicación abierta. Hay una gran cantidad de nodos de salida (desde los cuales su tráfico va a las computadoras de destino) que se seleccionan al azar. La ruta de enrutamiento cambia aleatoriamente cada 10 minutos.
Evitando la detección de Tor
De algunas características, el ISP puede detectar que está utilizando Tor. Hay módulos que pueden encapsular el tráfico para que se vea como un SSL / TLS regular y sea casi indistinguible del tráfico HTTPS. Ver ¿En qué se diferencian los paquetes 'Transporte conectable' de los paquetes 'regulares' de Tor Browser?