Ce que « anonyme » signifie réellement.
Le seul mot « anonyme » dissimule trois protections distinctes. Elles sont indépendantes. Un hébergeur peut en mettre une en œuvre brillamment et les deux autres pas du tout — et la plupart le font. Le fil conducteur de tout ce guide est que le client attentif doit évaluer chaque propriété séparément.
Couche 1 — inscription. Avez-vous dû donner à l'hébergeur votre nom, votre e-mail, votre téléphone, votre document d'identité, votre adresse ? Le minimum honnête d'une inscription chez un hébergeur de confidentialité est un ou deux de ces éléments au maximum. NordBastion demande un e-mail et un mot de passe, rien d'autre ; SporeStack ne demande même pas d'e-mail et fonctionne avec une inscription par jeton uniquement ; HostKey publie une page de vérification KYC et demande des documents pour certains produits. Ces trois-là sont différents en nature, pas en degré.
Couche 2 — paiement. Même si l'inscription ne collecte rien, la façon dont vous avez payé le serveur est liée à un portefeuille lié à un exchange lié à votre compte bancaire lié à votre nom légal. Bitcoin est pseudonyme et traçable en chaîne ; Monero ne l'est pas. Les espèces par courrier sont anonymes si envoyées depuis une boîte aux lettres publique ; les cartes ne le sont pas. L'hébergeur doit accepter des méthodes de paiement qui correspondent au modèle de menace.
Couche 3 — réseau. La connexion que vous établissez au panel, l'IP depuis laquelle vous vous connectez en SSH, le réseau depuis lequel le serveur lui-même communique — chacun laisse fuiter quelque chose. Tor masque l'entrant ; un pare-feu de sortie et l'OPSEC gèrent le sortant. Un hébergeur qui refuse Tor pour la connexion prend une décision de couche 3 contre vous, même si les couches 1 et 2 semblent propres.
