Щоб бути безпечним, ви повинні переконатися, що весь ваш трафік (включаючи ваші запити DNS) проходить через VPN . Це має бути конфігурація за замовчуванням для таких служб VPN для анонімізації.
У цьому випадку ISP бачить саме VPN-з'єднання (і розміри пакетів, їх терміни тощо). З запитів DNS, що виходять за межі VPN, вони легко бачать адреси, до яких ви підключаєтесь!
Небезпеки VPN для анонімізації
Проблема VPN для анонімізації полягає в тому, що постачальник VPN може легко бачити (і змінювати!) Весь ваш трафік! У багатьох випадках використання VPN для анонімізації (без використання кінцевого шифрування на зразок SSL / TLS) може бути дуже небезпечним!
Провайдери VPN можуть також реєструвати трафік та надавати журнали іншим особам (державні установи тощо).
Більш безпечна альтернатива - Tor
Якщо ви не хочете використовувати високу пропускну здатність (наприклад, завантаження) та низьку затримку (наприклад, VoIP), значно безпечнішою альтернативою може стати мережа Tor. Щоб отримати основну думку, ви можете побачити Як слід пояснити Тор? Дивіться також домашню сторінку з додатковою інформацією: https://www.torproject.org/
Однією з головних відмінностей є те, що ніхто не бачить вашу IP-адресу та ваше відкрите спілкування одночасно, тому при правильному використанні Tor практично ніхто не повинен мати можливість з'єднати вашу IP-адресу з відкритим спілкуванням. Існує велика кількість вузлів виходу (з яких ваш трафік направляється на цільові комп'ютери), які вибираються випадковим чином. Шлях маршрутизації випадковим чином змінюється кожні 10 хвилин.
Уникаючи виявлення Тор
За деякими характеристиками ISP може виявити, що ви використовуєте Tor. Є модулі, які можуть інкапсулювати трафік так, щоб він виглядав як звичайний SSL / TLS і майже не відрізнявся від HTTPS-трафіку. Дивіться, чим відрізняються пакети "підключеного транспорту" від "звичайних" пакетів браузера Tor?