Creo que estás confundiendo un montón de puntos juntos. La mayoría de la gente consideraría que "privacidad" es equivalente a "anonimato" , es decir, si su tráfico se puede rastrear hasta su dirección IP. En general, los servicios que ofrece una compañía de VPN (y, por lo tanto, qué puertos tienen abiertos) no tienen ningún impacto sobre si puedo rastrear el tráfico a través de la VPN. La cantidad de números de teléfono de servicio al cliente que tiene mi banco es en gran medida irrelevante para alguien que intenta rastrear mis transferencias de dinero.
Si su objetivo es la privacidad (es decir, ocultar su dirección IP), entonces, umm, no use su dirección IP.
Hagamos una copia de seguridad y hablemos sobre su modelo de amenaza
En los comentarios, usted dice "Básicamente, quiero crear una máquina que no sea compatible con ingeniería social" , que es un objetivo casi completamente separado de la privacidad / anonimato. También es un objetivo mucho más grande.
Creo que el primer paso para diseñar su solución de seguridad sería decidir qué tipo y nivel de modelo de amenaza está tratando de proteger. Algunas preguntas útiles para empezar:
- ¿Qué quieres proteger? (¿Datos en su disco duro? ¿Datos que envía a través de la red? ¿Su computadora contra virus? etc)
- ¿De quién quieres protegerlo? (¿alguien que encuentra desbloqueada su computadora portátil? ¿Piratas informáticos aficionados? ¿Piratas informáticos criminales? ¿Piratas informáticos de la nación?)
- ¿Qué tan malas son las consecuencias si fallas?
- ¿Cuánto tiempo, esfuerzo, dinero y cambios en sus comportamientos de uso de Internet está dispuesto a invertir para protegerlo? (¿Está dispuesto a dejar de llevar un teléfono celular? ¿Solo usa los sistemas operativos Linux con arranque en vivo? ¿Renunciar a Facebook, a YouTube y a cualquier otro sitio web que se rompa si bloquea JavaScript?)
Tenga en cuenta que cuanto más amplio sea su modelo de amenaza, más difícil será su trabajo. Es muy fácil decir "... contra todos los grupos de piratería criminal", y luego te das cuenta de que incluso contratar a un equipo de 30 expertos en seguridad no te dará eso.
Para acuñar el modelo de la ley de amenaza de Mike:
El modelo de amenaza universal "Confidencial incluso contra mi fabricante de hardware y los piratas informáticos más sofisticados del estado-nación" básicamente no tiene sentido.