Para estar seguro, você precisa garantir que todo o seu tráfego (incluindo suas solicitações de DNS) passe pela VPN . Esta deve ser a configuração padrão para tais serviços VPN de anonimização.
Neste caso, o ISP veria apenas a conexão VPN (e tamanhos dos pacotes, seu tempo, etc.). Das solicitações de DNS que saem da VPN, eles veriam facilmente os endereços aos quais você está se conectando!
Perigos de anonimato VPNs
O problema nas VPNs de anonimização é que o provedor de VPN pode ver facilmente (e modificar!) todo o seu tráfego! Em muitos casos, usar VPNs de anonimização (sem usar criptografia de ponta a ponta, como SSL / TLS) pode ser muito perigoso!
Os provedores de VPN também podem registrar o tráfego e fornecer os registros para outras pessoas (instituições governamentais, etc.).
Alternativa mais segura - Tor
Se você não deseja usar uma alta largura de banda (por exemplo, downloads) e baixa latência (por exemplo, VoIP), uma alternativa muito mais segura pode ser a rede Tor. Para obter a ideia básica, você pode ver Como se deve explicar o Tor? Veja também a home page com mais informações: < a href="https://www.torproject.org/"> link
Uma das principais diferenças é que ninguém vê seu endereço IP e sua comunicação aberta ao mesmo tempo, portanto, ao usar o Tor de forma adequada, praticamente ninguém poderá conectar seu endereço IP à sua comunicação aberta. Existe um grande número de nós de saída (dos quais o tráfego vai para os computadores de destino) que são selecionados aleatoriamente. O caminho de roteamento muda aleatoriamente a cada 10 minutos.
Evitando a detecção do Tor
De algumas características, o ISP pode detectar que você está usando o Tor. Existem módulos que podem encapsular o tráfego para que pareçam um SSL / TLS regular e sejam quase indistinguíveis do tráfego HTTPS. Consulte Como os pacotes configuráveis de 'Transporte transferível' são diferentes dos pacotes de navegadores Tor 'regulares'?