adicione uma regra -J LOG no final de OUTPUT para saber quais pacotes estão seguindo o restante das regras. Também adicionar -v a iptables -L ajuda, pois você pode ver mais detalhes, incluindo o número de pacotes que atingem cada regra.
Por exemplo:
iptables -A OUTPUT -j LOG --log-prefix "firewall:ACCEPT:" --log-level 6
Além disso, eu faria isso se a privacidade fosse uma prioridade alta ... Eu não confiaria em ninguém para escrever regras perfeitas para esse propósito. Em vez disso, eu faria uma máquina separada que é o cliente, que não tem como usar nenhuma conexão com a Internet, exceto através do tor. Dessa forma, mesmo que a sua máquina tenha um malware que envie pacotes pelo clearnet para fornecer sua identidade, ele simplesmente não conseguirá se conectar. Se você fizer do seu jeito, então o fracasso simplesmente vai além do clearnet ao invés de ser bloqueado, como você já viu.