edofullo ma anche no, semplicemente erano e sono bloccati i pacchetti in entrata sulla 53/udp provenienti da un dato transito. Nessun redirect, nessuna intercettazione, solo un filtro che blocca determinati pacchetti in entrata, con motivazione anti-DDoS che ben si conosce. Non spargiamo disinformazione a caso, grazie!
Semmai e' Android (da sempre, e fa cosi' anche AOSP senza il trojan Google Play Services), e a sto punto mi immagino anche Google Chrome, che reindirizza a caso e di sua spontanea volonta' il DNS a quelli di Google (8.8.8.8 e 8.8.4.4 ed equivalenti IPv6), e questo non accade solo quando i DNS impostati non sono raggiungibili. Anzi.
Inoltre ci sono da considerare altri fattori, ad esempio su versioni "moderne" di Linux c'e' systemd-resolved che collassa a caso quando viene usato un DNS "filtrante", per via della sua gestione decisamente molto "allegra" della cache e dei CNAME. Stessa cosa se si usa un client DNS con la validazione DNSSEC attiva, un DNS "filtrante" lo rompe male (e "giustamente" direi, visto che con DNSSEC attivo si dice al client di fidarsi del provider che vuole servire pubblicita' e altre invasioni della privacy, e non invece del provider che vuole filtrare tali schifezze).
Infine... Non vedo in che maniera una pagina web possa essere tecnicamente in grado di testare i reindirizzamenti del DNS a cura di un Man-in-the-Middle che reindirizza i pacchetti in chiaro ad un'altra destinazione, visto che la pagina web non puo' fare override dei server DNS cui decide di rivolgersi il browser in uso. Per cui probabilmente quella pagina e' fuffa, e/o non spiega bene quello che vuole testare. 🤔
Andrea23 Cisco Umbrella ex OpenDNS passa anche dal transito impattato e quindi puo' essere che sia parzialmente filtrato se non sono stati whitelistati da PF tutti gli IP di tutte le varianti dei servizi che offrono. Apri un ticket a PF specificando gli indirizzi esatti dei server DNS impattati che non rispondono.