Что бы хостер vpn с выходным ip не видел ВАШ ip, используйте еще один промежуточный.
Вы -> Промежуточный VPN -> Выходной VPN -> интернет
В этом случае ваш провайдер 'не будет знать' (нет), какой выходной в интернет ip адрес у вас, а выходной vpn не будет знать какой ваш ip. Промежуточный vpn будет знать ваш ip но не будет знать выходной в интернет ip.
Еще более сложная схема используется tor, где промежуточных нод может быть несколько уровней, и они могут меняться.
Но к сожалению это не будет работать против тайминг атак, при которых пакеты идентифицируются статистически по времени и размеру. Если ваш и выходной провайдеры в сговоре (обмениваются данными или точнее складывают данные и обрабатывают единым образом). Так же такая атака возможна если ваш провайдер и провайдер веб сайта, на который вы заходите, так же 'в сговоре'.
На сколько я знаю чуть выше уровень защиты против тайминг атак - у i2p, там в трафик подмешиваются случайные данные...
Но все равно, против скоординированной атаки провайдеров по всему миру полностью анонимным свои действия сделать не получится, я читал что деанонимизировали людей и с i2p просто добавляя в трафик этой сети задержки на разных узлах и анализировали их статистически (веб приложение тоже было захвачено, нужно было вычислить клиента), в зависимости от скорости ответа выявляли, какие именно ноды на данный момент участвуют в связи между клиентом и сервером.
Живите честно и самая лучшая защита - быть 'неуловимым джо'