La maggior parte delle persone che crede di avere un dominio anonimo non ce l'ha. Ha pagato in Monero, ha spuntato la casella WHOIS-privacy del registrar e si fida del fatto che la propria identità sia nascosta. Tale convinzione è corretta per l'osservatore occasionale che esegue una query whois. Non è corretta per un avversario determinato dotato di una citazione in giudizio, un'ordinanza del tribunale o — nel caso del namespace .com — una escalation di Verisign trust-and-safety. La privacy WHOIS è un problema stratificato, e un dominio davvero anonimo è uno stack di decisioni prese deliberatamente a ogni livello.
Questa guida percorre lo stack. Scelta della moneta, scelta del registrar, scelta del TLD e l'igiene operativa che determina se la privacy regge sotto pressione. Alla fine saprete quali combinazioni garantiscono davvero l'anonimato nel 2026 e quali ne danno solo l'apparenza.
Il problema WHOIS: cosa è davvero pubblico
Prima di correggere le fughe, occorre sapere cosa fuoriesce.
Cosa contiene il WHOIS per default
Per ogni dominio in un gTLD (.com, .net, .org, .io, ecc.) il registry mantiene un record con il nome del registrante, l'organizzazione, l'indirizzo postale, email e telefono, i contatti amministrativi e tecnici, i nameserver e le date di registrazione/scadenza. Fino al 2018 tutto questo era pubblicamente accessibile tramite query whois senza rate limiting. ICANN e il GDPR hanno imposto un regime parziale di oscuramento a partire da maggio 2018, quindi la maggior parte delle risposte WHOIS moderne per i gTLD mostra ora REDACTED FOR PRIVACY nei campi personali e un indirizzo email di inoltro — ma il record sottostante presso il registrar rimane invariato.
La realtà a due livelli
Esistono due livelli di dati: la risposta WHOIS pubblica, che oggi è solitamente oscurata, e il record interno del registrar, che contiene ancora i dati reali del registrante e che il registrar deve produrre in risposta a una citazione in giudizio. Il sistema RDRS (Registration Data Request Service) di ICANN del 2024 offre a forze dell'ordine, titolari di diritti di proprietà intellettuale e soggetti con "interesse legittimo" un percorso agevolato verso quel record interno. La domanda non è quindi solo "cosa mostra il whois?" ma "chi può costringere il registrar a divulgare il record non oscurato?".
I ccTLD sono un regime diverso
I TLD nazionali (.is, .ch, .me, .ru, .nl) non sono vincolati dalle politiche gTLD di ICANN. Ogni registry stabilisce le proprie regole. Alcuni sono più severi dei gTLD (l'islandese .is richiede l'identità verificata); altri sono molto più permissivi (il russo .ru accetta pseudonimi; alcuni namespace .tk del Pacifico non richiedono nulla). La giurisdizione del TLD conta più della distinzione gTLD-ccTLD come categoria.

Layer 1: privacy proxy presso il registrar
Il primo e più semplice layer è il servizio WHOIS-privacy offerto dalla maggior parte dei registrar.
Come funzionano i privacy proxy
Il registrar (o un partner) diventa il registrante tecnico ufficiale e vi inoltra email e posta. Le query WHOIS restituiscono i dati di contatto del proxy, non i vostri. Questo è ciò che significa "WHOIS privacy gratuito" sulla maggior parte dei registrar moderni.
Da cosa protegge
I privacy proxy neutralizzano l'osservatore occasionale, lo scraper massivo che costruisce liste di registranti per spam, il giornalista che esegue una query whois e il litigante medio che non ha ancora ingaggiato un legale. Per il 90% dei modelli di minaccia questo è sufficiente.
Da cosa non protegge
Un privacy proxy non protegge contro il registrar stesso, contro un'ordinanza del tribunale rivolta al registrar, contro una richiesta di divulgazione secondo le politiche ICANN, o contro il registry sotto citazione in giudizio. Il proxy è opaco al pubblico; è trasparente al sistema legale. Chiunque possa notificare un atto giudiziario al registrar può sollevare il velo.
Layer 2: la giurisdizione del TLD conta più di quanto si pensi
Il registry del TLD ha l'autorità ultima sul dominio. Se il registry si trova in un paese che collabora con i tribunali statunitensi su questioni ordinarie, il dominio stesso è sequestrabile indipendentemente da dove lo avete registrato. Abbinate questa sezione alla nostra guida alle giurisdizioni.
TLD da evitare per uso anonimo
- .com, .net, .cc, .tv — Verisign (USA). Sequestrati routinariamente su ordinanza di un tribunale statunitense. L'ICE ha sequestrato centinaia di domini storicamente senza preavviso al registrante.
- .org, .info — PIR / Afilias (USA). Esposizione analoga.
- .io, .ai — amministrati tramite accordi collegati al Regno Unito con clausole sunset (.io è in dismissione tra il 2025 e il 2031). Da evitare per uso anonimo a lungo termine.
- .us, .gov, .edu — giurisdizione USA diretta. Ovvio.
TLD che proteggono davvero contro il sequestro extraterritoriale
- .is (Islanda) — il registry è ISNIC a Reykjavík. Richiede identità reale alla registrazione ma i record non vengono divulgati senza una formale ordinanza di un tribunale islandese, e i tribunali islandesi hanno ripetutamente declinato le richieste di sequestro extraterritoriale statunitensi. Forte per casi d'uso di libertà di stampa e libertà di espressione.
- .ch (Svizzera) — SWITCH. Regime di privacy robusto, richiede un rappresentante svizzero per i non residenti.
- .me (Montenegro) — registry locale, nessun legame con gli USA. Registrazione permissiva, popolare per progetti anonimi.
- .ru (Russia) — RU-CENTER. Cooperazione praticamente nulla con richieste di sequestro civile straniero dal 2022.
- .ro (Romania) — RoTLD. Con sede nell'UE ma con forte indipendenza; non richiede verifica dell'identità e storicamente protettivo dei registranti.
- .li (Liechtenstein) — amministrato da SWITCH; privacy robusta analoga a .ch.
Nota speciale: TLD gratuiti
I .tk, .ml, .ga, .cf e .gq di Freenom erano popolari per uso anonimo fino al 2023. Dal 2024 Freenom è di fatto defunto a seguito di un contenzioso; non registrate nuovi domini lì.
Layer 3: privacy dei pagamenti — la crypto non è automaticamente anonimato
Pagare in Bitcoin non è anonimo; pagare in Monero lo è. Il checkout del provider registra la moneta inviata, e il mondo della chain analysis vede tutto ciò che accade su un ledger trasparente. Abbinate questa sezione alla nostra guida ai pagamenti crypto per il confronto completo moneta per moneta.
Le fughe lato pagamento
Se pagate in BTC da un wallet che ha precedentemente transitato su un exchange KYC, le società di chain analysis (Chainalysis, Elliptic, TRM Labs) possono attribuire il pagamento a voi. Il registrar dispone poi di un record che collega il vostro dominio all'indirizzo BTC, l'indirizzo BTC alla vostra identità sull'exchange, l'identità sull'exchange al vostro documento d'identità. Bitcoin vi rende rintracciabili anni dopo da chiunque disponga di un mandato e di un abbonamento a un servizio di chain analysis.
Il percorso Monero
Monero (XMR) è l'unica moneta ampiamente supportata con privacy by default a livello di protocollo. Pagate da un wallet nuovo finanziato tramite uno swap che non registra la vostra identità (atomic swap, o uno swap tramite XMR.com o simili), e la traccia del pagamento si interrompe al confine del protocollo Monero. Il registrar sa di aver ricevuto Monero; nessuno sa da dove proveniva.
La sequenza pratica
- Acquisite XMR in modo pulito — atomic swap da BTC, acquisto peer-to-peer in contanti, o mining. Evitate gli exchange centralizzati KYC.
- Conservate in un wallet nuovo per qualche giorno. Il mixing del protocollo Monero migliora con il tempo trascorso tra i blocchi.
- Pagate il registrar da questo wallet nuovo in un'unica transazione.
- Usate un wallet separato per i pagamenti di rinnovo. Riutilizzare lo stesso wallet nel corso degli anni è un'euristica soft che collega il dominio a un'identità persistente.
Le insidie operative che vi espongono comunque
Potete acquistare un dominio rumeno con Monero tramite un registrar con sede a Panama e comunque rivelare la vostra identità attraverso uno di questi:
- Indirizzo email. Se l'email di contatto è
[email protected], il record interno del registrar la contiene e Gmail la consegnerà sotto mandato statunitense. Usate un provider di posta rispettoso della privacy (Proton, Tutanota) su un dominio non collegato alla vostra identità reale, o auto-ospitate come descritto nel nostro caso d'uso mail hosting. - Telefono di contatto riutilizzato. Stessa logica. Usate un numero VoIP acquistato con crypto oppure saltate il telefono del tutto se il TLD lo consente.
- Contatto abuse che punta alla vostra email reale. Molti registrar richiedono un contatto tecnico/abuse separato. Usate la stessa email anonima; non diversificate.
- Fughe DNS. Se i nameserver del dominio sono presso un provider statunitense (Cloudflare, AWS Route53), quel provider ha un record. Usate i nameserver del registrar, o un provider DNS rispettoso della privacy in una giurisdizione compatibile con la scelta del TLD.
- Fingerprint del browser durante l'acquisto. Se navigate nel checkout del registrar da un IP residenziale e una sessione Google attiva, il fornitore di analytics del registrar potrebbe sapere chi siete. Acquistate da Tor o da una sessione pulita.
- Pagamento del rinnovo con carta. Qualche anno dopo, la carta di credito usata per un servizio non correlato addebita automaticamente un rinnovo perché avete dimenticato di aggiornare il metodo di pagamento salvato. Impostate il pagamento automatico solo con lo stesso metodo crypto anonimo.
- Certificato SSL con nome reale. I certificati gratuiti di Let's Encrypt vanno benissimo. I certificati a pagamento con validazione estesa (EV) richiedono la verifica dell'identità — non usatene mai uno su un dominio anonimo.
- Pubblicazione dal dominio su un account collegato. L'errore classico: il blog su dominio anonimo viene cross-postato su un account Twitter a nome reale che nessun altro avrebbe potuto conoscere. L'igiene operativa è più difficile di quella tecnica.
Lo stack completo del dominio anonimo: una checklist
Mettete tutto insieme. Per un dominio che volete davvero anonimo nel 2026:
- TLD: .is, .ch, .me, .ro, .ru, o .li — a seconda della corrispondenza giurisdizionale con il provider. Evitate .com, .net, .org, .io per lavori ad alto rischio.
- Registrar: costituito nella stessa giurisdizione del TLD, o in un'altra giurisdizione favorevole. Accetta Monero. Fornisce WHOIS privacy per impostazione predefinita.
- Pagamento: Monero da un wallet nuovo, finanziato tramite atomic swap o P2P. Mai tramite un exchange KYC.
- Email di contatto: su un provider rispettoso della privacy, su un dominio non collegato alla vostra identità. In più: auto-ospitato sullo stesso VPS offshore.
- Telefono: evitate se il TLD lo consente. Altrimenti VoIP finanziato con crypto.
- Nameserver: nameserver del registrar, o un provider DNS rispettoso della privacy in una giurisdizione favorevole. Non Cloudflare per i lavori ad altissimo rischio.
- Hosting: corrispondente alla giurisdizione del TLD o a un'altra giurisdizione favorevole. VPS o dedicato in Islanda, Panama, Moldova o analoghi.
- Igiene operativa: checkout da Tor o sessione pulita, nessun collegamento incrociato con account a nome reale, rinnovi pagati con lo stesso metodo di pagamento anonimo.