Hallo,
was mir zuerst mal auffällt:
... For the same reason, your ISP cannot see that you are connected to Tor (although it can see that you are connected to a VPN unless measures are taken to prevent this) ...
Der Teil ist Quatsch. Wenn du Tor vor VPN schaltest, sieht der ISP sehr wohl, dass du dich mit Tor verbindest. Deinen Traffic kann er aber nicht lesen, das verhindet Tor.
Generell wäre meine erste Sorge nicht, dass das Tor-Netzwerk geknackt wird, sondern das ein kleiner Fehler von dir (oder deinem System) dich verrät. Beispiel für den ersten Fall wäre eine nicht ausreichend anonyme Bezahlmethode für den VPN, oder Realdaten, die irgendwo für einen Angreifer erreichbar rumliegen.
Dein System kann dich je nach Konfiguration ziemlich schnell verraten:
- Aktives WebRTC
- Ein Fehler beim Verbindungsaufbau könnte dafür sorgen, dass Programme "ohne Schutz" ins Internet kommunizieren
- Ein Exploit könnte deinen Browser dazu bringen, die echte IP zu verschicken (war glaub damals bei Silkroad passiert)
- ...
Das alles solltest du zuverlässig über Iptables/Firewalls ausschließen können. Im Optimalfall nimm ne VM, und zwing die vom Hostsystem aus durch Tor/VPN.
Erst wenn du alle Möglichkeiten oben ausgeschöpft hast, und dich immer noch nicht sicher fühlst, solltest du dir erstmal genau überlegen, gegen wen du dich schützen willst.
Da du Whistleblower erwähnst, sind wohl im schlimmsten Fall Geheimdienste deine "Gegner". In diesem Fall bringen zusätzliche "Zwischenstationen" deiner Verbindung nur wenig zusätzlichen Schutz. Zumindest nicht, wenn ein Geheimdienst es speziell auf dich abgesehen hat.
In diesem Fall solltest du unbedingt darauf achten, dass nicht Anfang und Ende deiner Kommunikation abgegriffen werden könnten (im Beispiel die Strecke du <-> Tor-Entry-Node und VPN <-> Ziel). Möglicherweise kann man dazu einen VPN wählen, der Geschäftssitz und Server in einem Land stehen hat, das dein Geheimdienst nicht einfach so anzapfen kann. Wenn aber du und dein Ziel beide abgehört werden können, sind zusätzliche Zwischenstationen ziemlich unnötig...
Ein weiterer Punkt, der in deine Sicherheit mit reinspielt, ist das verwendete Protokoll. Alles, was "direkt" ist, lässt sich mit entsprechenden technischen Mitteln ganz gut nachvollziehen. Wenn du dich aber bspw. zu einem (nicht abhörbaren) Mailserver verbindest, dort eine Mail ablegst, die dieser Stunden später weiterschickt, ist das deutlich schwerer mit dir zu verknüpfen.
Vielleicht beschreibst du den "Fall" mal etwas genauer. Anonymität hängt von sehr vielen verschiedenen Faktoren ab. VPN nach Tor kann helfen oder schaden, je nachdem. Welche Verbindungen willst du aufbauen (zu wem), und mit welchen Abhörmaßnahmen rechnest du?
Viele Grüße
Rakorium