Penso che tu stia confondendo un mucchio di punti insieme. La maggior parte delle persone considererebbe "privacy" come equivalente a "anonimato" , ovvero se il tuo traffico può o meno essere ricondotto al tuo indirizzo IP. In generale, quali servizi vengono offerti da una società VPN (e quindi quali porte hanno aperto) non hanno alcun impatto sul fatto che io possa risalire al traffico attraverso la VPN. Quanti numeri di telefono del servizio clienti la mia banca ha è in gran parte irrilevante per qualcuno che cerca di rintracciare i miei trasferimenti di denaro.
Se il tuo obiettivo è la privacy (ovvero nascondere il tuo indirizzo IP), allora, umm, non usare il tuo indirizzo IP.
Esegui il backup e parla del tuo modello di minaccia
Nei commenti dici "Fondamentalmente voglio creare una macchina che non può essere sbloccata senza l'ingegneria sociale" che è un obiettivo quasi completamente separato dalla privacy / anonimato. È anche un obiettivo molto più grande.
Penso che il primo passo nella progettazione della soluzione di sicurezza sia decidere quale tipo e livello di modello di minaccia si sta cercando di proteggere contro. Alcune utili domande iniziali:
- Che cosa vuoi proteggere? (Dati sul disco rigido? Dati inviati tramite la rete? Il computer da virus? ecc.)
- Da chi vuoi proteggerlo? (qualcuno che trova il tuo laptop sbloccato? hacker esperti? hacker criminali? hacker dello stato nazionale?)
- Quanto sono gravi le conseguenze se fallisci?
- Quanto tempo, sforzi, denaro e modifiche ai comportamenti di utilizzo di Internet sei disposto a investire per proteggerlo? (Sei disposto a smettere di portare un cellulare? Usa solo sistemi operativi Linux con avvio dal vivo? Abbandona Facebook e YouTube e qualsiasi altro sito web che si interrompe se blocchi javascript?)
Tieni presente che più ampio è il tuo modello di minaccia, più difficile è il tuo lavoro. È molto facile dire "... contro tutti i gruppi criminali di hacking", e poi ti rendi conto che persino l'assunzione di un team di 30 esperti di sicurezza non ti porterà a quello.
Coinvolgere la legge sulla modellazione delle minacce di Mike:
The universal threat model "Confidential even against my hardware manufacturer and the most sophisticated nation-state hackers" is basically meaningless.