Hmm even snel zoeken levert dit op:
"95.169.183.219 (for ns01.cyberghostvpn.com, located in Germany)"
Heb je toevallig cyberghost geïnstalleerd met een dns leak preventie achtige optie? Zo te zien wel namelijk.
In cyberghost kun je onder de opties dns leak preventie uitzetten, waardoor de dns instellingen niet meer automatisch gewijzigd worden.
Let wel op: op het moment dat je in je adapter het adres naar 127.0.0.1 verandert en daarna niet terug zet op automatisch (of die dns records) dan zul je bij het gebruik van cyberghost vpn je dns requests via dnscrypt sturen (dns leak).
Aan de ene kant hoeft dit niet erg te zijn, aangezien de meeste dnscrypt providers zelf aangeven geen logging uit te voeren, dnssec ondersteunen en je requests 'verstopt' worden in tcp/udp packets over je opgegeven poort, maar ik wil het je wel meegeven aangezien de request verstuurd worden met je public key (dus gehele privacy heb je hier niet bij).
DNSCrypt is about authentication, not secrecy. If you are using it for privacy, it might do the opposite of what you are trying to achieve.
It verifies that responses you get from a DNS provider have been actually sent by that provider. But providers receive queries that include your public key, and can use it to track you even if your public IP changes. Version 1.5.0 introduces ephemeral keys in order to mitigate that.
It also doesn’t prevent companies and individuals running DNSCrypt servers from logging, sharing and selling the data. Most dnscrypt-enabled providers say they don’t log, others are companies openly monetizing the data they collect.
In any case, the dnscrypt protocol itself cannot do anything to prevent that, and it wasn’t designed to. It’s about authentication.
It is not a VPN. And if you are using a VPN, you don’t need it. It is already authenticating your DNS traffic, and would you rather give your data to one company or two? It does not prevent DNS "leaks" either, unless the VPN provider also provides the DNSCrypt service.
Bron: http://dnscrypt.org/