Для обеспечения безопасности вы должны убедиться, что весь ваш трафик (включая ваши запросы DNS) проходит через VPN. Это должна быть конфигурация по умолчанию для таких анонимных VPN-сервисов.
В этом случае провайдер будет видеть только VPN-соединение (и размеры пакетов, их время и т.д.). Из DNS-запросов, выходящих за пределы VPN, они легко увидят адреса, к которым вы подключаетесь!
Опасности анонимности VPN
Проблема анонимной VPN заключается в том, что провайдер VPN может легко видеть (и изменять!) весь ваш трафик! Во многих случаях использование VPN для анонимизации (без использования сквозного шифрования, такого как SSL/TLS) может быть очень опасным!
Провайдеры VPN также могут регистрировать трафик и предоставлять журналы другим (государственным учреждениям и т.д.).
Более безопасная альтернатива - Tor
Если вы не хотите использовать высокую пропускную способность (например, загрузки) и низкую задержку (например, VoIP), гораздо более безопасной альтернативой может быть сеть Tor. Чтобы понять основную идею, вы можете посмотреть, как объяснить Tor? Смотрите также домашнюю страницу с дополнительной информацией: https://www.torproject.org/
Одно из основных отличий заключается в том, что никто не видит ваш IP-адрес и ваше открытое общение одновременно, поэтому при правильном использовании Tor практически никто не сможет связать ваш IP-адрес с вашим открытым общением. Существует большое количество выходных узлов (с которых ваш трафик поступает на конечные компьютеры), которые выбираются случайным образом. Путь маршрутизации случайным образом меняется каждые 10 минут.
Как избежать обнаружения Tor
По некоторым характеристикам провайдер может определить, что вы используете Tor. Существуют модули, которые могут инкапсулировать трафик, чтобы он выглядел как обычный SSL/TLS и был почти неотличим от трафика HTTPS. Посмотрите, чем отличаются комплекты «Pluggable Transport» от «обычных» комплектов Tor Browser?