@TS. De snelste DNS is waarschijnlijk de DNS die je zelf cached. Je hoeft dan immers niet voor elk verzoek waarvan de IP's reeds bekend zijn, deze opnieuw op te vragen op een server op het internet. Ik vraag me overigens af of je in de praktijk het verschil gaat merken tussen een lokaal gecached antwoord, of die van een DNS server een klein beetje in de buurt. Je praat dan echt over milliseconden, die maar weinig bijdragen aan de totale duur van bijvoorbeeld een page load.
Of een DNS provider wel of geen logs bijhoudt zegt eigenlijk niks. Alle uitgaande verzoeken vanaf jouw port 53 kunnen getapt worden en dus worden ingezien door de autoriteiten. Het zegt niks over het verkeer, maar zelfs alleen deze metadata kan veel vertellen over je gebruik, interesses, etc.
DNSCrypt is de enige oplossing om dit tegen te gaan, door al je dns verzoeken te versleutelen. Je kunt dit direct met een client installeren op de meest populaire OS-en, of je eigen caching proxy draaien op je router. Ook steeds meer router firmwares (pfsense, dd-wrt, tomato) kunnen worden voorzien een DNSCrypt client.
Overigens blijft het altijd een raadsel of er ook echt daadwerkelijk niks gelogd wordt. Iemands woord is niet zo sterk als bijvoorbeeld een onafhankelijke audit. Maar aangezien dit veelal projecten zijn van 'cryptopunks' zal het daar niet snel van komen.
Daarnaast zullen deze publieke resolvers ook (eens in de zoveel tijd) weer hun caches legen of verzoeken krijgen voor domeinen waar nog geen cache voor was. Iets in mij zegt dat het dan in theorie mogelijk is om zowel het versleutelde binnenkomende verzoek te correleren aan een uitgaand (unencrypted) van die server naar een andere root dns server. Dat zou potentieel de-anonymization mogelijk kunnen maken...
Alleen je DNS requests afschermen heeft denk ik dus geen nut, althans niet in een land waar aftappen van internetverbindingen steeds een grotere toevlucht krijgt (zoals hier). Dan kun je het beste toch al je verkeer VPN-en naar een offshore. Of je VPNt alleen port 53 :)