La mascotte orso polare di NordBastion in un osservatorio di comando nordico con pareti di vetro con tre strutture olografiche ciano fluttuanti a fortezza-dati che rappresentano i livelli di anonimato del hosting: registrazione, pagamento e rete, luce aurora sopra
Guida pilastro·12 min di lettura · Aggiornato 2026

Hosting VPS anonimo nel 2026.
Tre livelli, spiegati chiaramente.

La maggior parte del marketing «VPS anonimo» comprime tre idee diverse — privacy della registrazione, privacy del pagamento, privacy della rete — in uno slogan. Un host privacy serio deve difendere tutte e tre in modo indipendente. Ecco cosa significa ciascuna, quali sono i compromessi, e come leggere criticamente la promessa di un host.

In sintesi
  • 01

    L'hosting anonimo è composto da tre proprietà indipendenti: registrazione che rifiuta l'identità, pagamento che rifiuta l'analisi della catena, percorsi di rete che rifiutano l'attribuzione dell'origine.

  • 02

    La maggior parte dei brand commerciali «VPS anonimo» difende uno dei tre in modo convincente e lascia gli altri due come marketing. Un cliente serio deve porre tutte e tre le domande.

  • 03

    La giurisdizione si trova sotto tutti e tre. Un server perfettamente anonimo in un regime giuridico ostile è ancora fragile; anche un server perfettamente giurisdizionale che raccoglie l'identità è fragile. Entrambe devono reggere.

Capitolo 1

Cosa significa davvero «anonimo» in pratica.

La singola parola «anonimo» nasconde tre protezioni diverse. Sono indipendenti. Un host può implementare una di esse brillantemente e le altre due per niente — e la maggior parte lo fa. Il filo che percorre tutta questa guida è che il cliente attento deve valutare ogni proprietà separatamente.

Livello 1 — registrazione. Ha dovuto fornire all'host il suo nome, la sua email, il suo telefono, il suo documento d'identità, il suo indirizzo? Il minimo onesto alla registrazione per un host privacy è al massimo uno o due di questi. NordBastion chiede un'email e una password, nient'altro; SporeStack non chiede nemmeno un'email e opera con una registrazione solo a token; HostKey pubblica una pagina di verifica KYC e chiede documenti per alcuni prodotti. Questi tre sono diversi nel tipo, non nel grado.

Livello 2 — pagamento. Anche se la registrazione non raccoglie nulla, il modo in cui si è pagato il server si collega a un wallet che si collega a un exchange che si collega al proprio conto bancario che si collega al proprio nome legale. Bitcoin è pseudonimo e tracciabile sulla catena; Monero no. I contanti per posta sono anonimi se spediti da una cassetta pubblica; le carte no. L'host dovrebbe accettare metodi di pagamento che corrispondano al modello di minaccia.

Livello 3 — rete. La connessione al pannello, l'IP da cui si connette via SSH, la rete da cui il server stesso si connette all'esterno — ciascuno rivela qualcosa. Tor maschera l'inbound; un firewall di uscita e l'OPSEC gestiscono l'outbound. Un host che rifiuta Tor per l'accesso sta prendendo una decisione di livello 3 contro di Lei, anche se i livelli 1 e 2 sembrano puliti.

Capitolo 2

Livello 1 — registrazione. Dove la falla di solito inizia.

Il requisito minimo di registrazione è il test più semplice della serietà di un host. Se il modulo richiede un documento d'identità, tutto il resto della postura privacy è irrilevante — ogni byte di dati del cliente generato da quel momento in poi è collegato al suo nome legale, che si trova in una riga di un database che può essere oggetto di ordine giudiziario.

Un host privacy serio si impegna dottrinalmente a non chiedere. Chiede un'email affinché il flusso di reset della password funzioni. Chiede una password affinché l'account sia dell'utente e non di qualcun altro. Non chiede nient'altro. Archivia un hash della password, mai una password in chiaro. Genera le API key, le password del server e i token di onboarding sul lato cliente oppure li mostra una volta sola e non li archivia mai più.

Variazioni che incontrerà sul mercato:

  • Email + password (NordBastion, NiceVPS, Impreza): Il requisito minimo standard del privacy host. L'e-mail è l'unico identificatore; usi un indirizzo nuovo da un provider rispettoso della privacy (Tutanota, Proton, Cock.li, ecc.).
  • Token credenziale (Servury): Una stringa generata sostituisce sia l'email che la password. Strettamente più anonimo alla registrazione — nessuna email da divulgare. Comporta il peso operativo di dover conservare il token autonomamente; perderlo significa non avere percorso di reset via email.
  • OTR / XMPP (Njalla): Ancora più anonimo, con lo stesso onere operativo — il proprio account esiste in una sessione OTR. Utile per acquisti una tantum, più difficile per i clienti di lungo periodo.
  • Token senza account (SporeStack): Un token simile a un wallet detiene fondi e viene presentato a ogni chiamata API. Nessun account persistente. Ideale per uso programmatico effimero.
  • Email + KYC metodo di pagamento (host mainstream): Il provider non esegue documentazione KYC in proprio ma accetta una carta di credito il cui emittente ha eseguito il KYC per loro. Il livello minimo di anonimato è approssimativamente la postura di protezione dei dati dell'emittente della sua carta.
  • KYC completo (livello enterprise HostKey, cloud mainstream): Caricamento di documenti richiesto. Completamente fuori dall'ambito dell'host privacy; menzionato qui solo come punto estremo dello spettro.
Capitolo 3

Livello 2 — pagamento. Il problema dell'analisi della catena.

Il pagamento in Bitcoin è anonimo al livello di «l'host non conosce il tuo nome» e pseudonimo al livello di «gli indirizzi sono su un registro pubblico che chiunque può leggere». Per un cliente il cui modello di minaccia è «l'host potrebbe essere violato o citato in giudizio», Bitcoin è sufficiente — l'host non ha mai appreso la tua identità, quindi non ha nulla da divulgare. Per un cliente il cui modello di minaccia include «un avversario ricostruirà la catena dei pagamenti a ritroso dal wallet dell'host», Bitcoin è significativamente insufficiente.

Monero chiude il percorso di analisi della catena per design. Le ring signature nascondono quale output di un insieme di decoy è il vero mittente; gli stealth address nascondono il destinatario; le transazioni riservate nascondono l'importo. L'host vede un pagamento di un importo esatto equivalente in USD atterrare a un indirizzo monouso, e questo è tutto ciò che il registro pubblico contiene. Non c'è catena da seguire.

Per scopi pratici la soglia è approssimativamente: se il proprio modello di minaccia concede che l'host non sa nulla di te, Bitcoin va bene e il tempo di conferma della rete (circa dieci minuti) è l'unico inconveniente. Se il proprio modello di minaccia richiede che un investigatore che in qualche modo ha la cronologia del wallet dell'host non possa risalire da lì a te, Monero è il minimo. NordBastion accetta entrambi; le guide dedicate sono su /guides/how-to-pay-vps-with-monero/ e /guides/how-to-pay-vps-with-bitcoin-lightning/.

Cose da evitare:

  • Acquistare crypto su un exchange KYC e inviarla direttamente all'indirizzo dell'host. L'exchange detiene la tua identità; la catena collega la tua identità al wallet dell'host.
  • Riutilizzare un wallet Bitcoin per scopi personali e per i pagamenti dell'host. Il grafo degli indirizzi finisce per unire i due.
  • Pagare da un canale Lightning finanziato con BTC acquisiti tramite KYC. La transazione on-chain di apertura del canale è visibile.
  • Utilizzare un processore di pagamento carta-to-crypto che esegue KYC sul lato carta. L'host promette no-KYC; l'PSP upstream no.
Capitolo 4

Livello 3 — rete. In entrata e in uscita, separatamente.

L'anonimato di rete si divide in due metà. In entrata è «da dove mi connetto quando amministro il server» — include l'apertura del pannello in un browser, SSH nella macchina, l'hit dell'API da un runner CI. In uscita è «con cosa il server stesso comunica dal momento in cui si avvia» — query DNS, aggiornamenti software, traffico applicativo, qualsiasi phone-home.

In entrata. Tor tramite Tor Browser al pannello, SSH-over-Tor al server, endpoint onion v3 opzionale sull'host per entrambi. Il compito dell'host è non bloccare Tor — nessun rate limit speciale, nessun anti-bot challenge che fallisce su Tor, nessun blocco di reputazione IP che intercetti i nodi di uscita Tor. NordBastion non blocca Tor; un endpoint onion è nella roadmap del pannello.

In uscita. È un problema del cliente più che del provider. L'installazione OS predefinita si riconnette ai server di aggiornamento della distribuzione, possibilmente a endpoint di telemetria, certamente ai resolver DNS. Niente di tutto ciò conosce la sua identità a meno che il suo indirizzo IP sia di per sé un segnale rivelatore. Imposti il firewall prima che il server sia raggiungibile pubblicamente, blocchi il DNS su un resolver rispettoso della privacy, e non esegua mai un servizio dal server che si riconnette a un account personale da qualsiasi parte.

Un test utile: avviare un server pulito, allegare una cattura di pacchetti passiva alla sua interfaccia per i primi dieci minuti e leggere l'elenco degli endpoint remoti. Se una singola riga nella cattura identificherebbe l'utente a un lettore che già conosce l'IP del server, la postura in uscita sta divulgando informazioni.

Capitolo 5

Sotto tutti e tre — la legge che tocca il metallo.

Anche una configurazione perfetta a tre livelli è operativamente fragile se il metallo si trova sotto un regime giuridico ostile. Un host con sede negli USA che accetta Monero, non chiede mai un documento d'identità e supporta Tor deve comunque rispondere a un mandato USA; il mandato potrebbe costringerli a iniziare silenziosamente a raccogliere dati che la postura privacy aveva precedentemente rifiutato.

La giurisdizione è quindi il livello minimo. I quattro regimi costituzionali nordici di libertà di stampa (la Tryckfrihetsförordningen svedese, la Sananvapauslaki finlandese, l'Articolo 100 norvegese, la dottrina IMMI islandese) vincolano il modo in cui uno stato può richiedere dati a un operatore di infrastrutture di comunicazione. L'approfondimento è su /guides/nordic-jurisdictions-for-privacy-hosting/.

Capitolo 6

Come verificare che un host sia quello che dice. Sei test.

01

Legga il flusso di registrazione

Aprire la pagina di registrazione in modalità privata e leggere ogni campo. Se qualche campo richiede un dato collegato all'identità, l'host non è no-KYC, indipendentemente dal marketing.

02

Legga i termini di servizio

Un host serio definisce i soli limiti d'uso accettabile in modo esplicito e conciso. Un host difensivo si nasconde dietro un elenco di 12 pagine di divieti vaghi che sembrano scritti da un avvocato statunitense.

03

Cercare un warrant canary

Un canary è una dichiarazione che l'host non ha ricevuto una richiesta legale segreta, riaffermata con una cadenza pubblicata e firmata con una chiave pubblica. La sua assenza è suggestiva; la sua scomparsa è eloquente.

04

Consultare il rapporto di trasparenza

Gli host che non hanno nulla da dichiarare pubblicano un rapporto di trasparenza che lo dice. Gli host che hanno qualcosa da dichiarare e non ne hanno pubblicato uno tendono a rimanere in silenzio sul conteggio delle richieste.

05

Legga l'informativa sulla privacy

L'elenco di ciò che viene raccolto dovrebbe essere breve e l'elenco di ciò che viene rifiutato dovrebbe essere esplicito. Se deve dedurre l'uno o l'altro, il provider non ha fatto il lavoro.

06

Acquistare un server piccolo e testare

Il tier di ingresso esiste in parte per questo — paghi $5-$10 in crypto, esegua il server per una settimana, apra un ticket di supporto, legga la sua pagina account per qualsiasi campo identità che non ricorda di aver compilato. L'empirico batte il depliant.

FAQ · VPS anonimo

Domande, con risposta.

Le otto domande che un cliente attento si pone prima di affidare l'infrastruttura a un privacy host.

Cosa conta davvero come «anonimo» per un VPS?

Tre cose devono allinearsi contemporaneamente: una registrazione che non raccoglie identità, un pagamento che non collega il suo wallet reale ai suoi server, e percorsi di rete che non tradiscono la sua origine. Un host che fa solo una delle tre sta vendendo un prodotto parziale, anche se il testo di marketing afferma altrimenti.

L'hosting VPS anonimo è legale?

In ogni giurisdizione in cui NordBastion opera — Svezia, Finlandia, Norvegia, Islanda — sì. L'hosting pagato in crypto senza verifica dell'identità è legale ai sensi del codice commerciale locale; ciò che è illegale è quello che alcuni clienti potrebbero fare una volta in possesso del server. L'host non è un ausiliario delle forze dell'ordine e non è responsabile per i contenuti dei clienti ai sensi delle disposizioni di safe harbour dei provider di infrastrutture UE/SEE, fermo restando il solo limite assoluto standard sulla pagina d'uso accettabile.

Perché Monero è così spesso consigliato rispetto a Bitcoin per i pagamenti di hosting?

Bitcoin è pseudonimo, non anonimo. Un investigatore determinato può analizzare a ritroso un indirizzo di ricarica Bitcoin verso il wallet di origine e in avanti verso il wallet di raccolta dell'host, costruendo una mappa abbastanza completa. Monero usa ring signature, stealth address e transazioni riservate su ogni pagamento di default, il che significa che la stessa indagine non produce informazioni utilizzabili. Per qualcuno il cui modello di minaccia include una citazione in giudizio per registri finanziari, Monero è significativamente diverso.

Usare Tor per SSH rende il mio server anonimo?

Nasconde da dove ci si connette via SSH, che è una proprietà reale e utile. Non nasconde con cosa il server poi comunica — le connessioni in uscita dal server sono ancora traffico internet ordinario, e uno script che si connette a casa a un endpoint non-Tor deanonimizzerà il carico di lavoro indipendentemente da come ci si è loggati. L'OPSEC in uscita è un problema separato dalla privacy del login in entrata.

Il mio provider VPS mi aiuterà se il mio server viene preso di mira da un attore statale?

Onestamente: la maggior parte dei provider non lo farà. Un piccolo host privacy no-KYC ha pochissimo spazio legale per rifiutare un ordine del tribunale in una giurisdizione amichevole. Quello che un buon host può fare è raccogliere il minimo indispensabile di dati in anticipo in modo da averne poco da consegnare, e pubblicare un warrant canary affinché il silenzio sia esso stesso un segnale. NordBastion pubblica entrambi. Il precedente Pionen / WikiLeaks a Bahnhof in Svezia è il famoso punto di riferimento storico.

Qual è la differenza tra un VPS no-KYC e un «Bitcoin VPS»?

«Bitcoin VPS» è un termine di marketing: significa che l'host accetta Bitcoin. Questo da solo non dice nulla sul fatto che l'host richieda un documento d'identità. Alcuni host pagati in Bitcoin applicano KYC completo; alcuni host no-KYC accettano anche carte. Le due proprietà sono ortogonali — verificare entrambe, e preferire host che pubblicano esplicitamente la propria posizione sul KYC piuttosto che lasciarla intuire.

Come si verifica che la promessa «no-KYC» di un host sia reale?

Legga il flusso di registrazione prima di pagare: un host realmente no-KYC non chiede documenti d'identità in nessuna fase. Legga i termini di servizio: uno autentico elenca esplicitamente i soli limiti. Legga l'informativa sulla privacy: una vera dichiara cosa viene raccolto (un'e-mail, un hash della password, un record di pagamento) e cosa viene rifiutato (tutto il resto). E testi il pannello: uno autentico mostra il suo account senza alcun campo identità compilato.

È più importante la giurisdizione o l'anonimato?

Proteggono da cose diverse. L'anonimato protegge dalla raccolta dei suoi dati in primo luogo; la giurisdizione protegge dal fatto che siano utilizzabili da un avversario se vengono comunque raccolti. Un host perfettamente anonimo in una giurisdizione ostile è fragile alle compromissioni; un host perfettamente giurisdizionale che raccoglie l'identità è fragile agli ordini giudiziari. La risposta giusta è richiedere entrambi, motivo per cui la pagina dottrinale li elenca entrambi come non negoziabili.

Continua a leggere

Scegliere una guida al pagamento, o passare al catalogo.

Ultima revisione · 2026-05-20 · Fonti · materiale pubblico al momento della scrittura · Cadenza · annuale

The full series

Fourteen guides, one pillar. Pick your layer.

Each spoke in this cluster expands one layer of the pillar above — fundamentals, payments, opsec, then concrete self-host recipes you can ship today.