Eso es realmente una configuración bastante mala. Lo estás complicando hasta el punto en que lo que ves como defensa en profundidad es en realidad una superficie de ataque adicional. Por ejemplo, el uso de una VPN derrota los algoritmos de rotación de la guardia de Tor, que están ajustados para reducir la posibilidad de que golpee a un guardia malicioso y salga al mismo tiempo.
El uso de puentes cuando no estás siendo bloqueado por la censura también es una muy mala idea. Reduce la cantidad de posibles puntos de entrada con los que puedes combinar. Los puentes son tan omnipresentes que lo más probable es que usted sea uno de los únicos, si no la única, persona que use ese puente en un momento dado. Eso hace que los ataques de correlación de tráfico sean mucho más ávidos cuando un adversario no tiene que demultiplexar las comunicaciones desde la guardia (o puente) al nodo medio. Piénselo de esta manera: si usted es el único que usa el puente, ¿hay alguna duda de que el tráfico que va desde el puente al nodo central no es suyo? Ahora, si está utilizando un guardia popular, se debería hacer mucho más trabajo para correlacionar qué flujo de tráfico es suyo y que es solo el ruido de otros usuarios.
Además, usted dice que cambia los puentes con frecuencia. Al igual que con el cambio de guardias, esa es una idea MUY MALA. El primer nodo en el circuito de Tor debe ser de larga duración. De hecho, el Proyecto Tor cambió recientemente los parámetros de la guardia para que tenga una vida aún más larga, ya que incluso cambiar cada pocos meses fue demasiado rápido, y facilitó significativamente más el proceso de deseanonización de los ataques de sybil. Su modificación de los parámetros para mantener una sola guarda durante un año o más ha hecho que los ataques de sybil y otros tipos de ataques de correlación de tráfico sean mucho más difíciles. Busque en el blog del Proyecto Tor los "parámetros de tor guard" para obtener más información sobre las matemáticas detrás de eso.
Los registros se guardan en tu VPN. El hecho de que el servicio VPN diga que no se registra no significa que su ISP ascendente (que es probablemente algo como OVH) tampoco lo haga. Si el ISP ascendente registra, lo que ciertamente ocurre, entonces la afirmación de que su VPN no se registra se vuelve discutible.
Usar CCleaner es a menudo bastante inútil. Los sistemas de archivos modernos que son sistemas de archivos de registro por diario (como ext4, jfs, etc.) o sistemas de archivos de copia en escritura (como NTFS, que es parcial CoW, btrfs o zfs) no pueden tener archivos o incluso espacio libre borrado de manera confiable. Además, muchos formatos de disco duro virtual de VM son CoW, por lo que incluso si cambia a FAT32 o algo así, no terminará siendo inútil.
El uso innecesario de máquinas virtuales y RDP también se agrega al área de superficie de ataque. Además, en todos los x86 y en la mayoría del hardware ARM, es bastante trivial montar ataques de canal lateral desde una máquina virtual. Estos ataques son capaces de detectar de manera confiable qué frases se escriben en el host e incluso pueden robar claves de la memoria de ciertas aplicaciones criptográficas inseguras. Los ataques que pueden hacer esto de manera confiable se denominan prime + probe, flush + reload, y flush + flush, nombrados en orden de sigilo y eficiencia. Además, las máquinas virtuales aún exponen hardware de bajo nivel al huésped, y los escapes triviales no son infrecuentes en absoluto.
En general, su configuración hace que sea más fácil desanimizarlo desde el exterior, pero también desde el interior, al exponer la enorme área de superficie de ataque de RDP y VM. Le recomendaría encarecidamente que detenga esta configuración y en su lugar use Tails, o incluso solo el navegador Tor en Debian.
Antes de intentar hacer algo como esto otra vez (creando su propia configuración compleja), primero formalice su modelo de amenaza. La información sobre el modelado de amenazas en línea es ubicua. Hasta que hagas eso, usar Tails es casi siempre una apuesta segura para el anonimato.