Volgens mij is DNScrypt toevoegen aan VPN dubbelop en overbodig.
Het zou zo moeten zijn dat je VPN-client de DNS-aanvragen al "tunnelt" in de beveiligde verbinding naar je VPN-service.
Zie de groene lijnen in het plaatje van
https://www.dnsleaktest.com/what-is-a-dns-leak.htmlJe VPN-service handelt de DNS-aanvragen dan verder (anoniem) af.
Bij Cyberghost mag je kennelijk de te gebruiken DNS-servers kiezen. Zelf hebben ze ook een drietal DNS-servers?
Maar jouw keuze zou vooral moeten afhangen van de betrouwbaarheid en de responsetijd van een DNS-server.
En omdat de DNS-aanvragen op dat moment al door de VPN-service geanonimiseerd zijn, hoef je er niet over in te zitten
dat deze DNS-aanvragen (zonder hulp van je VPN-serviceprovider) nog zijn te herleiden tot jouw echte IP-adres.
Je DNS-aanvragen zijn immers dankzij die beveiligde verbinding sowieso al niet meer door derden af te luisteren.
Wel kan men uitvogelen welke VPN-serviceprovider je precies gebruikt. Maar verder inhoudelijk niets.
Alleen jij en de VPN-serviceprovider zijn dan dus geïnformeerd over welke websites jij bezoekt.
En de gekozen DNS-provider weet het min of meer ook, maar dit is dus gelinkt aan een geanonimiseerd IP-adres,
dus daar heeft zo'n DNS-provider niets aan. Dit in tegenstelling tot de VPN-provider, want die kunnen precies weten welk anoniem IP-adres ze aan jou hebben toegekend, en welke DNS-aanvragen dit anonieme IP-adres doet. Ongeacht welke DNS-server jij kiest: eentje van hun, of toch een andere.
Het is een kwestie van vertrouwen dat ze daar geen misbruik van zullen maken.
Het kan soms voorkomen dat er toch DNS-aanvragen onverhuld lekken via bijv. de DNS-server van je provider.
Of dit zo is, kun je testen via
https://www.dnsleaktest.comZie ook:
https://www.dnsleaktest.com/what-is-transparent-dns-proxy.htmlen
https://www.dnsleaktest.com/how-to-fix-a-dns-leak.html