VPNs sind ja erstmal nicht wirklich geeignet groß war für die Anonymität zu tun. Du bist rein vom worst case wahrscheinlich besser dran, wenn du einen Server irgendwo über Tor bestellst und so einigermaßen anonym bezahlst. Ist aber wie du selbst sagst einfache ein Eintauschen von ein paar Angriffsvektoren, also nicht wirklich eine Lösung. Hatte es nur erwähnt, weil du meintest du hast schon ein VPN.
Anonymität bei einem VPN-Anbieter ist ja mehr so, dass du dem VPN-Anbieter trauen musst, dann noch schauen musst, dass der genug Kunden hat, sonst wird das deanonymisieren relativ einfach. Und dann gibt's natürlich noch technische Faktoren.
Aber darauf will ich ja nicht hinaus. Will dir nicht irgendwie was anderes einreden, oder so. Mit der Frage was du machen willst ging's mir mehr darum, ob du einfach abgesicherte Kommunikation zwischen Geräten haben willst oder es dir um Anonymisierung von Traffic geht oder um was ganz anderes.
Wie du ja schon sagst sind Server woanders ohnehin Vertrauensbasis. Deshalb stellt sich natürlich die Frage, ob du wirklich VPNs für Anonymisierung nutzen willst, und ob du da nicht vielleicht die zwei Themen VPN und Anonymisierung trennen magst (und für letzteres einfach geeigneter Methoden einsetzen magst). Dann hast du vielleicht mehr Spielraum was VPNs angeht.
Anders gesagt: Wenn es dir um Anonymisierung von Traffic geht ist es halt für einen Angreifer einfacher einen Single Point of Failure zu haben.
Ansonsten wären die Klassiker vielleicht interessant.
Riseup und
Autistici bieten VPNs an.
Je nach tatsächlichem Anwendungsfall würde ich aber ein Anonymisierungsnetzwerk und dafür ausgelegte Software empfehlen. Einfach weil, du bei sowas, wie Tor tatsächlich einen (hoffentlich) fixen, zufällig gewählten Guard-Node hat, und dann ebenfalls zufällig gewählte Hops. Ein VPN-Anbieter ist gezielter angreifbar um dich zu deanonymisieren und auch viel leichter von so so pseudo-rechtlichen (meist ja gegen die Verfassung o. Ä.) Schritten, wie "du musst alles loggen, aber darfst nicht darüber sprechen" angreifbar. Außerdem ist da potentiell einfach genug wirtschaftlich Interesse drin. Bei sowas wie Tor ist es selbst wenn man's mit einer Sybil-Attacke versuchst einfach so, dass Leute schon mal am Guard Node hängen und damit ein Angreifer nur eine Chance hat statt, jedes mal, wenn du verbindest.
Und wenn du Angst vor Exit-Nodes hast oder ähnliches. Du kannst ja eine oder mehrere Institutionen auswählen (German Privacy Foundation, CCC, etc.) die du explizit erlaubst. Damit setzt du dann nicht alles auf ein Pferd, sondern einfach nur darauf, dass nicht alle zusammenarbeiten und gegen dich konspirieren. Schleppnetz-Angriffe sind bei VPN-Anbietern deutlich einfacher. Da ist halt der Aufwand-Nutzen-Faktor eher auf der Angreiferseite.
Wie gesagt, will dir das VPN nicht ausreden oder so, aber vielleicht erleichtert es deine Suche einfach, wenn du für verschiedene Anwendungen verschiedene Optionen hast. Ansonsten schau dir die beiden da oben an. Die sind wohl sowohl eher Ziel, aber von der Unternehmensstruktur wohl weniger mit Geld zu verführen.
Zuguterletzt, falls es deinem Anwendungsfall entspricht (bedeutet allerdings auch wieder Aufwand):
http://anonet.org/
Ist auch VPN (mit der klassischen Software), aber auch Netzwerk.
Hoffe dass eine dieser Optionen vielleicht das Richtige für dich ist. Ansonsten noch viel Erfolg bei der Suche!
