تمثال الدب القطبي NordBastion في مرصد قيادة Nordic بجدران زجاجية مع ثلاث هياكل قلعة بيانات هولوغرافية فيروزية عائمة تمثِّل طبقات التسجيل والدفع والشبكة من مجهولية الاستضافة، وضوء شفق فوق
دليل الركيزة·12 دقيقة قراءة · محدَّث 2026

استضافة VPS مجهولة الهوية في 2026.
ثلاث طبقات، مشروحة بوضوح.

Most "anonymous VPS" marketing collapses three different ideas — signup privacy, payment privacy, network privacy — into one slogan. A serious privacy host has to defend all three independently. Here is what each means, what the trade-offs are, and how to read a host's promise critically.

الخلاصة
  • 01

    الاستضافة المجهولة ثلاث خصائص مستقلة: تسجيل يرفض الهوية، ودفع يرفض تحليل السلسلة، ومسارات شبكية ترفض نسب المصدر.

  • 02

    Most commercial "anonymous VPS" brands defend one of the three convincingly and leave the other two as marketing. A serious customer has to ask all three questions.

  • 03

    الولاية القضائية تقع تحت الثلاثة جميعًا. خادم مجهول تمامًا في نظام قانوني معادٍ لا يزال هشًّا؛ خادم ذو ولاية قضائية مثالية يجمع الهوية هش أيضًا. يجب أن يصمد الاثنان معًا.

الفصل الأول

ما "مجهول" يعنيه فعلاً.

الكلمة الواحدة "مجهول" تخفي ثلاث حمايات مختلفة. وهي مستقلة. يمكن لمضيف تطبيق أحدها ببراعة والأخريَين بالمرة — ومعظمهم يفعل ذلك. الخيط الذي يجري عبر هذا الدليل بأكمله هو أن العميل الحذر يجب تقييم كل خاصية بشكل منفصل.

الطبقة الأولى — التسجيل. هل اضطررت إلى تزويد المضيف باسمك وبريدك الإلكتروني وهاتفك ووثيقة هويتك وعنوانك؟ الحد الأدنى الصادق للتسجيل لدى مضيف خصوصية هو واحد أو اثنان من تلك على الأكثر. تطلب NordBastion بريدًا إلكترونيًا وكلمة مرور لا غير؛ لا تطلب SporeStack حتى بريدًا إلكترونيًا وتعمل بتسجيل بالرمز فقط؛ تنشر HostKey صفحة تحقق من KYC وتطلب وثائق على بعض المنتجات. هذه الثلاثة تختلف في النوع لا في الدرجة.

الطبقة الثانية — الدفع. حتى لو لم يجمع التسجيل شيئًا، فإن طريقة دفعك للخادم تربطها بمحفظة تربط ببورصة تربط بحسابك المصرفي الذي يربط باسمك القانوني. Bitcoin شبه مجهول وقابل للتتبع سلسليًا؛ Monero ليس كذلك. النقد بالبريد مجهول إذا أُرسل من صندوق بريد عام؛ البطاقات ليست كذلك. يجب على المضيف قبول طرق دفع تتوافق مع نموذج التهديد.

الطبقة الثالثة — الشبكة. الاتصال الذي تُنشئه باللوحة، وIP الذي تتصل منه عبر SSH، والشبكة التي يتواصل منها السيرفر نفسه — كل منها يُسرِّب شيئاً. يُخفي Tor الوارد؛ جدار الحماية الصادر وOPSEC يديران الصادر. مضيف يرفض Tor لتسجيل الدخول يتخذ قراراً على الطبقة الثالثة ضدك، حتى لو بدت الطبقتان الأولى والثانية نظيفتَين.

الفصل الثاني

الطبقة الأولى — التسجيل. حيث تبدأ التسريبات عادةً.

الحد الأدنى للتسجيل هو أبسط اختبار لجدية المضيف. إذا طلب النموذج وثيقة هوية، فبقية الوضعية الخصوصية بأكملها غير ذات صلة — كل بايت من بيانات العميل التي تولِّدها من تلك اللحظة فصاعداً مرتبط باسمك القانوني الذي يجلس في سطر قاعدة بيانات يمكن استدعاؤها قضائياً.

مضيف الخصوصية الجاد يلتزم مبدئياً بعدم السؤال. يطلب بريداً إلكترونياً حتى تعمل عملية إعادة تعيين كلمة المرور. يطلب كلمة مرور حتى يكون الحساب حسابك لا حساب الشخص التالي. لا يطلب شيئاً آخر. يخزن تجزئة كلمة المرور، لا النص الصريح. يولّد مفاتيح API وكلمات مرور الخادم ورموز الإعداد على جانب العميل، أو يعرضها مرة واحدة ولا يخزنها مجدداً.

الاختلافات التي ستراها في السوق:

  • البريد الإلكتروني + كلمة المرور (NordBastion وNiceVPS وImpreza): الحد الأدنى المعياري لمضيف الخصوصية. البريد الإلكتروني هو المعرِّف الوحيد؛ استخدم عنواناً جديداً من مزوِّد محترِم للخصوصية (Tutanota، Proton، Cock.li، إلخ).
  • رمز بيانات الاعتماد (Servury): سلسلة مولَّدة تحل محل البريد الإلكتروني وكلمة المرور معاً. هذا أكثر إخفاءً للهوية عند التسجيل — لا بريد إلكتروني أصلاً يمكن تسريبه. يأتي مع العبء التشغيلي المتمثل في أنك يجب أن تحفظ الرمز بنفسك؛ فإن أضعته لن يكون هناك مسار إعادة تعيين عبر البريد.
  • OTR / XMPP (Njalla): أكثر إخفاءً للهوية، مع نفس العبء التشغيلي — حسابك موجود في جلسة OTR. مفيد للمشتريات الفردية، أصعب للعملاء الدائمين.
  • رموز بلا حسابات (SporeStack): رمز شبيه بالمحفظة يحمل الأموال ويُقدَّم عند كل استدعاء API. لا حساب دائم. مثالي للاستخدام البرمجي المؤقت.
  • البريد الإلكتروني + KYC لطريقة الدفع (المضيفون السائدون): المضيف لا يُطبِّق KYC الوثائق بنفسه لكنه يقبل بطاقة ائتمان أجرى مُصدِرها KYC نيابةً عنه. الحد الأدنى للمجهولية هو تقريباً وضع حماية بيانات مُصدِر بطاقتك.
  • KYC كامل (الفئة المؤسسية لـ HostKey، السحابة السائدة): تحميل المستند مطلوب. خارج نطاق مضيف الخصوصية تمامًا؛ مذكور هنا كنقطة نهاية الطيف فقط.
الفصل الثالث

الطبقة الثانية — الدفع. مشكلة تحليل السلاسل.

Bitcoin payment is anonymous at the level of "the host does not know your name" and pseudonymous at the level of "the addresses are on a public ledger that anyone can read." For a customer whose threat model is "the host might be hacked or subpoenaed", Bitcoin is sufficient — the host never learned your identity, so it has nothing to leak. For a customer whose threat model includes "an adversary will reconstruct the payment chain backward from the host's wallet", Bitcoin is meaningfully insufficient.

يُغلق Monero مسار تحليل السلاسل بالتصميم. تُخفي التوقيعات الحلقية أي مخرج من مجموعة مخادعين هو المنفق الحقيقي؛ وتُخفي العناوين الخفية المستلم؛ والمعاملات السرية تُخفي المبلغ. يرى المضيف دفعةً بمبلغ مكافئ دقيق بالدولار تصل إلى عنوان لمرة واحدة، وهذا كل ما يحتويه دفتر الأستاذ العام. لا سلسلة لاجتيازها.

للأغراض العملية، الحد تقريبًا هو: إذا كان نموذج تهديدك يُسلّم بأن المضيف لا يعرف شيئًا عنك، فإن Bitcoin مناسب ووقت تأكيد الشبكة (نحو عشر دقائق) هو الإزعاج الوحيد. إذا اشترط نموذج تهديدك أن محققًا يمتلك بطريقة ما سجل محفظة المضيف لا يستطيع العمل للخلف منه إليك، فإن Monero هو الحد الأدنى. تقبل NordBastion كليهما؛ الأدلة المخصصة على /guides/how-to-pay-vps-with-monero/ و/guides/how-to-pay-vps-with-bitcoin-lightning/.

أشياء يجب تجنبها:

  • شراء العملات المشفرة من بورصة تشترط KYC وإرسالها مباشرةً إلى عنوان المضيف. البورصة تحتفظ بهويتك؛ والسلسلة تربط هويتك بمحفظة المضيف.
  • إعادة استخدام محفظة Bitcoin عبر الأغراض الشخصية وأغراض دفع الاستضافة. يدمج مخطط العناوين في نهاية المطاف بين الاثنين.
  • الدفع من قناة Lightning ممولة بـ BTC مُكتسب عبر KYC. معاملة فتح القناة على السلسلة مرئية.
  • استخدام معالج دفع من بطاقة إلى عملة مشفرة يُجري KYC على جانب البطاقة. يعد المضيف بعدم KYC؛ مزوِّد الخدمة الاتجاهي العلوي لا يعد بذلك.
الفصل الرابع

الطبقة الثالثة — الشبكة. الوارد والصادر، بشكل منفصل.

Network anonymity splits into two halves. Inbound is "where am I connecting from when I administer the server" — that includes opening the panel in a browser, SSHing into the box, hitting the API from a CI runner. Outbound is "where does the server itself talk to from the moment it boots" — DNS queries, software updates, application traffic, any phone-home.

وارد. Tor عبر Tor Browser إلى اللوحة، SSH عبر Tor إلى السيرفر، نقطة نهاية onion v3 اختيارية على المضيف للاثنين. وظيفة المضيف هي عدم إعطاب Tor — لا حد معدل خاص، لا تحدٍّ مضاد للروبوت يفشل عبر Tor، لا حجب سمعة IP يُمسك بعقد خروج Tor. NordBastion لا يحجب Tor؛ نقطة نهاية onion على خارطة طريق اللوحة.

صادر. هذه مشكلة العميل أكثر من المضيف. التثبيت الافتراضي لنظام التشغيل سيتصل بخوادم تحديث توزيعته، وربما بنقاط نهاية القياس عن بُعد، وبالتأكيد بمحللات DNS. لا شيء من ذلك يعرف هويتك إلا إذا كان عنوان IP بحد ذاته كاشفاً. عيِّن جدار الحماية قبل أن يصبح السيرفر متاحاً للعموم، اقفل DNS على محلِّل محترِم للخصوصية، ولا تُشغِّل أبداً خدمة من السيرفر تستدعي حساباً شخصياً في أي مكان.

اختبار مفيد: شغّل خادماً جديداً، واربط التقاط حزم سلبياً بواجهته لأول عشر دقائق، ثم اقرأ قائمة نقاط النهاية البعيدة. إن كان سطر واحد في التقاط الحزم يكشف هويتك لقارئ يعرف مسبقاً IP الخادم، فإن وضعك الصادر يُسرّب.

الفصل الخامس

تحت الثلاثة — القانون الذي يلمس المعدن.

حتى الإعداد المثالي بثلاث طبقات هش تشغيليًا إذا كانت الأجهزة تعمل تحت نظام قانوني معادٍ. مضيف مقره الولايات المتحدة يقبل Monero ولا يطلب أبدًا هوية ويدعم Tor لا يزال يتعين عليه الاستجابة لأمر استدعاء أمريكي؛ قد يُلزمه الأمر بالبدء بصمت في جمع البيانات التي رفضها وضع الخصوصية في السابق.

الولاية القضائية هي الأساس إذن. الأنظمة الدستورية الأربعة النوردية لحرية الصحافة (Tryckfrihetsförordningen السويدي، وSananvapauslaki الفنلندي، والمادة 100 النرويجية، ومبدأ IMMI الآيسلندي) تُقيّد كيفية إجبار الدولة لبيانات من مشغّل بنية الاتصالات التحتية. التعمق في هذا على /guides/nordic-jurisdictions-for-privacy-hosting/.

الفصل السادس

كيف تتحقق من أن المضيف هو ما يقوله. ستة اختبارات.

01

اقرأ تدفق التسجيل

افتح صفحة التسجيل في الوضع الخاص واقرأ كل حقل. إذا طلب أي حقل بيانات مرتبطة بالهوية، فالمضيف ليس خاليًا من KYC، بصرف النظر عن التسويق.

02

اقرأ شروط الخدمة

المضيف الجاد يُحدد حدود الاستخدام المقبول بوضوح وإيجاز. المضيف الدفاعي يختبئ خلف قائمة من 12 صفحة من المحظورات المبهمة التي تبدو وكأن محامياً أمريكياً كتبها.

03

ابحث عن شارة استدعاء

الـCanary إفادة بأن المضيف لم يتلقَّ أي مطلب قانوني سري، تُؤكَّد على إيقاع معلوم ومُوقَّعة بمفتاح عام. غيابها مثير للشك؛ واختفاؤها أعلى من الكلام.

04

راجع تقرير الشفافية

المضيفون الذين ليس لديهم ما يُعلنون عنه ينشرون تقرير شفافية يقول ذلك. المضيفون الذين لديهم ما يُعلنون عنه ولم ينشروا تقريرًا يميلون إلى التزام الصمت حول عدد الطلبات.

05

اقرأ سياسة الخصوصية

يجب أن تكون قائمة ما يُجمَع قصيرةً وقائمة ما يُرفَض صريحةً. إذا اضطررت للاستنتاج في أي منهما، فالمضيف لم يُنجز العمل.

06

اشترِ خادمًا صغيرًا واختبره

يوجد مستوى الدخول جزئياً لهذا — ادفع 5-10$ بالعملة المشفرة، شغِّل السيرفر لأسبوع، قدِّم تذكرة دعم، اقرأ صفحة حسابك بحثاً عن أي حقل هوية لا تتذكر ملأه. التجربة العملية تتفوق على الكتيب.

الأسئلة الشائعة · VPS المجهول

أسئلة، أجوبة.

الأسئلة الثمانية التي يطرحها عميل حذر قبل تخصيص بنيته التحتية لمضيف خصوصية.

ما الذي يُعدّ فعلاً "مجهولاً" لـ VPS؟

ثلاثة أشياء يجب أن تتوافق في آنٍ واحد: تسجيل لا يجمع الهوية، ودفع لا يربط محفظتك الواقعية بسيرفراتك، ومسارات شبكة لا تكشف أصلك. مضيف يفعل واحداً فقط من الثلاثة يبيع منتجاً جزئياً، حتى لو ادّعت نسخة التسويق أكثر.

هل استضافة VPS المجهولة قانونية؟

في كل ولاية قضائية تعمل فيها NordBastion — السويد وفنلندا والنرويج وآيسلندا — نعم. الاستضافة المدفوعة بالعملات المشفرة دون التحقق من الهوية قانونية بموجب القانون التجاري المحلي؛ ما هو غير قانوني هو ما قد يفعله بعض العملاء بعد حصولهم على الخادم. المضيف ليس نائبًا لإنفاذ القانون وليس مسؤولًا عن محتوى العميل بموجب أحكام الملاذ الآمن لمزودي البنية التحتية في الاتحاد الأوروبي/المنطقة الاقتصادية الأوروبية، مع مراعاة الحد الصارم الوحيد القياسي على صفحة الاستخدام المقبول.

لماذا يُوصى بـ Monero كثيراً على Bitcoin لمدفوعات الاستضافة؟

Bitcoin شبه مجهول وليس مجهولًا تمامًا. يمكن لمحقق مُصرّ تحليل عنوان شحن Bitcoin سلسليًا للخلف حتى المحفظة المصدر وللأمام حتى محفظة تحصيل المضيف، مما يرسم خريطة شبه كاملة. يستخدم Monero التوقيعات الحلقية والعناوين الخفية والمعاملات السرية في كل دفعة افتراضيًا، مما يعني أن التحقيق ذاته لن ينتج أي معلومات قابلة للاستخدام. لمن يشمل نموذج تهديده مذكرة استدعاء للسجلات المالية، يمثل Monero فارقًا جوهريًا.

هل يجعل استخدام Tor لـ SSH خادمي مجهولًا؟

يخفي من أين تتصل بـ SSH، وهذه خاصية حقيقية ومفيدة. لا يخفي ما يتحدث إليه خادمك بعد ذلك — الاتصالات الصادرة من الخادم لا تزال حركة إنترنت عادية، وسكريبت يتصل بنقطة نهاية غير Tor سيلغي إخفاء هوية حمل العمل بصرف النظر عن كيفية تسجيل دخولك. أمن العمليات الصادر مشكلة منفصلة عن خصوصية تسجيل الدخول الوارد.

هل سيساعدني مزوِّد VPS إذا استهدف جهة حكومية سيرفري؟

بصدق: لن يفعل معظم المزودين. لدى مضيف خصوصية صغير لا يشترط KYC هامش قانوني ضئيل جدًا لرفض أمر محكمة في ولاية قضائية صديقة. ما يمكن للمضيف الجيد فعله هو جمع أقل قدر ممكن من البيانات مسبقًا لئلا يكون هناك الكثير لتسليمه، ونشر شارة استدعاء لتكون الصمت بحد ذاته إشارة. تنشر NordBastion كليهما. سابقة Pionen / WikiLeaks في Bahnhof بالسويد هي نقطة المرجع التاريخية الشهيرة.

ما الفرق بين VPS لا-KYC و"Bitcoin VPS"؟

«Bitcoin VPS» مصطلح تسويقي: يعني أن المضيف يقبل Bitcoin. هذا وحده لا يقول شيئاً عمّا إذا كان المضيف يشترط وثيقة هوية. بعض المضيفين الذين يقبلون Bitcoin يُطبّقون KYC الكامل؛ وبعض مضيفي «بدون KYC» يقبلون البطاقات أيضاً. الخاصيتان مستقلتان — تحقق من كلتيهما، وفضّل المضيفين الذين ينشرون موقفهم من KYC صراحةً بدلاً من أن يدعوك للاستنتاج.

How do I verify a host's "no-KYC" promise is real?

اقرأ تدفق التسجيل قبل الدفع: المضيف الحقيقي الخالي من KYC لا يطلب هوية في أي خطوة. اقرأ شروط الخدمة: الشروط الحقيقية تُسمي القيود الوحيدة صراحةً. اقرأ سياسة الخصوصية: السياسة الحقيقية تذكر ما يُجمع (بريد إلكتروني، تجزئة كلمة مرور، سجل دفع) وما يُرفض (كل شيء آخر). واختبر اللوحة: اللوحة الحقيقية تعرض حسابك دون أن تُملأ أي حقول هوية أبداً.

أيهما أهم: الولاية القضائية أم إخفاء الهوية؟

يحميان ضد أشياء مختلفة. المجهولية تحمي ضد جمع بياناتك في المقام الأول؛ الولاية القضائية تحمي ضد استخدامها من قِبَل خصم إذا جُمِعت بطريقة ما. مضيف مجهول تماماً في ولاية قضائية معادية هش أمام الاختراق؛ مضيف ذو ولاية قضائية مثالية يجمع الهوية هش أمام أوامر المحكمة. الإجابة الصحيحة هي المطالبة بكليهما، وهذا لماذا تُدرج صفحة العقيدة كليهما كغير قابلَين للتفاوض.

تابع القراءة

اختر دليل دفع، أو انتقل إلى الكتالوج.

آخر مراجعة · 2026-05-20 · المصادر · المواد العامة وقت الكتابة · الدورية · سنوياً

The full series

Fourteen guides, one pillar. Pick your layer.

Each spoke in this cluster expands one layer of the pillar above — fundamentals, payments, opsec, then concrete self-host recipes you can ship today.