Home / Guide di Hosting Privato / Come ospitare un servizio nascosto Tor (sito .onion) — Guida 2026
Operaciones

Come ospitare un servizio nascosto Tor

Una guida completa per gestire un servizio nascosto Tor — cos'è un servizio onion e perché è la forma più robusta di hosting anonimo, la configurazione dall'installazione all'indirizzo .onion attivo, e le pratiche che ne garantiscono l'anonimato.

Senza KYC
Solo crypto
Nessun log
DMCA ignorato
Root completo
NVMe SSD

Cos'è un servizio nascosto Tor

Un servizio nascosto Tor — detto anche servizio onion — è un sito web o un'applicazione raggiungibile soltanto attraverso la rete Tor, a un indirizzo che termina con .onion. A differenza di un sito ordinario, non ha un indirizzo IP pubblico e non è presente nel DNS. I visitatori lo raggiungono tramite Tor, e il percorso della connessione è tale che nessuna delle due parti conosce la posizione o l'IP dell'altra.

Si tratta di un modello diverso e più robusto rispetto al semplice inserimento di un sito normale dietro misure di privacy. Con un servizio onion l'anonimato è integrato nel protocollo: la posizione del server è nascosta per progettazione, non per una configurazione che potrebbe essere sbagliata. Non c'è un indirizzo IP da far trapelare, nessun record DNS da notificare, nessun IP di hosting da scansionare o attaccare. L'indirizzo stesso è derivato da una chiave crittografica, quindi non può essere falsificato. È, in senso reale, la forma più solida di hosting anonimo disponibile.

Come ospitare un servizio nascosto Tor
Un servizio onion non ha IP pubblico né record DNS — la sua posizione è nascosta dal protocollo stesso, non da una configurazione.

Perché ospitare un servizio nascosto

I servizi onion sono utilizzati da un'ampia gamma di operatori legittimi: testate giornalistiche che gestiscono canali sicuri per le segnalazioni, i sistemi di invio SecureDrop su cui si affidano i giornalisti, progetti orientati alla privacy che offrono mirror resistenti alla censura, strumenti di messaggistica e condivisione file, e privati che vogliono semplicemente un sito la cui posizione sul server non sia determinabile da nessuno. Grandi organizzazioni — dai principali quotidiani a noti progetti software — gestiscono servizi onion proprio perché sono robusti.

Le ragioni si riducono a tre proprietà. Privacy della posizione: il server non è rintracciabile tramite IP, quindi non può essere geolocalizzato, scansionato o attaccato direttamente. Resistenza alla censura: non esiste un IP o un dominio da bloccare per una rete, quindi il servizio rimane raggiungibile anche dove i siti ordinari sono filtrati. Cifratura end-to-end: il protocollo Tor cifra la connessione per impostazione predefinita, senza alcuna autorità di certificazione coinvolta. Se una di queste proprietà è rilevante per il tuo progetto, vale la pena gestire un servizio nascosto — e questa guida ne costruisce uno.

Cosa serve

I requisiti sono modesti:

  • Un VPS. Un servizio onion è leggero; un piano base è sufficiente. Scegliere un VPS offshore senza KYC è importante qui per una ragione specifica spiegata di seguito — l'anonimato del servizio dipende in parte dall'anonimato del server stesso.
  • Un'installazione Linux fresca — Debian o Ubuntu per i comandi di questa guida.
  • Il Tor Browser sul proprio computer, per raggiungere e testare il servizio completato.

Non è necessario un nome di dominio — l'indirizzo .onion viene generato automaticamente — e non serve un certificato TLS, perché Tor fornisce la cifratura.

Passo 1 — Configurare il server e un servizio web

Provisiona il VPS e connettiti via SSH. Installa tutto ciò che servirà a distribuire i contenuti — per un sito semplice, un server web leggero come nginx, installato con apt install -y nginx, è l'ideale.

Il dettaglio di configurazione fondamentale: associa il server web esclusivamente a localhost. Il servizio web deve essere in ascolto su [redacted-ip], non sull'IP pubblico del server. Tor vi si connetterà localmente; nulla deve raggiungerlo direttamente da internet. Associando il servizio a localhost, anche se la macchina ha un IP pubblico, il sito web non viene erogato su di esso — solo Tor può accedere al contenuto. Verifica che il sito funzioni in locale con un rapido curl [redacted-ip] prima di procedere.

Passo 2 — Installare Tor e configurare il servizio onion

Installa Tor con apt install -y tor. Poi modifica il file di configurazione di Tor, /etc/tor/torrc, per definire il servizio nascosto. Bastano due righe: una direttiva HiddenServiceDir che punta a una directory in cui Tor memorizzerà le chiavi del servizio, e una HiddenServicePort che mappa la porta virtuale 80 sul tuo server web locale — ad esempio HiddenServicePort 80 [redacted-ip].

Riavvia Tor con systemctl restart tor. Al primo avvio, Tor genera la coppia di chiavi crittografiche del servizio nella directory indicata e ne deriva l'indirizzo .onion. Quella directory contiene ora l'identità del tuo servizio — eseguine un backup sicuro e assicurati che sia leggibile solo dall'utente Tor. Chiunque disponga di quelle chiavi può impersonare il tuo servizio; se le perdi, l'indirizzo è perso per sempre.

Passo 3 — Ottenere l'indirizzo .onion e testarlo

Tor scrive l'indirizzo in un file chiamato hostname all'interno della HiddenServiceDir. Leggilo con cat e vedrai un indirizzo di 56 caratteri che termina in .onion — è l'indirizzo pubblico del tuo servizio.

Apri il Tor Browser sul tuo computer, incolla l'indirizzo e caricalo. Il tuo servizio web accessibile solo in locale dovrebbe apparire, distribuito interamente attraverso Tor. La prima connessione può richiedere qualche secondo mentre Tor costruisce il circuito. Fatto — il servizio è attivo, raggiungibile da chiunque usi Tor, e la sua posizione sul server è nascosta a ogni visitatore.

Passo 4 — Mettere in sicurezza il servizio per mantenerlo anonimo

Un servizio onion funzionante non è automaticamente un servizio anonimo. Il protocollo nasconde la posizione del server ai visitatori — ma diversi errori possono vanificare questo. Le pratiche che ne garantiscono l'anonimato:

  • Associa tutto a localhost. Verifica nuovamente che il server web, e qualsiasi database o backend, siano in ascolto solo su [redacted-ip]. Un servizio esposto accidentalmente sull'IP pubblico può essere abbinato al sito onion e deanonimizzarlo.
  • Rimuovi i contenuti identificativi. Banner del server, pagine di errore predefinite, script di analisi e metadati nei file possono tutti rivelare il server reale o collegarlo ad altri siti. Verifica scrupolosamente cosa invia effettivamente il servizio.
  • Amministralo in forma anonima. Accedi al server per l'amministrazione anche tramite Tor — non connetterti mai via SSH direttamente dal tuo IP domestico. Il servizio onion nasconde il server; non vanificare questo con la tua connessione.
  • Mantieni il server stesso anonimo. Ecco perché il VPS offshore senza KYC è importante: se il servizio venisse mai correlato al suo host nonostante le precauzioni, l'host dovrebbe essere un provider che non detiene alcuna identità per l'account e non conserva log. Il servizio nascosto e il server anonimo si rafforzano a vicenda.
  • Disabilita tutto ciò che comunica verso l'esterno. Il software che effettua connessioni in uscita — notifiche di aggiornamento, font esterni, API di terze parti — può rivelare il server. Mantieni il servizio autosufficiente.

Servizio nascosto, clearnet, o entrambi

Non devi necessariamente scegliere in modo esclusivo. Esistono tre configurazioni sensate. Un sito solo servizio nascosto è il più privato — nessuna presenza clearnet, ideale per un canale di segnalazioni o un servizio che non deve essere localizzabile. Un sito clearnet con mirror onion serve un pubblico ordinario normalmente, offrendo al contempo un percorso resistente alla censura e privato per chi lo desidera — è quello che fanno le grandi testate giornalistiche. E un sito solo clearnet, trattato nella nostra guida sull'hosting anonimo di siti web, è più semplice quando la privacy della posizione a livello di protocollo non è necessaria.

Per il massimo anonimato, solo servizio nascosto su un VPS offshore senza KYC è la risposta: il server non ha un'identità associata, il servizio non ha un IP da trovare, e il tutto è raggiungibile da chiunque usi Tor e da nessuno può essere localizzato. Configurato con le pratiche descritte sopra, è un hosting genuinamente anonimo — non come affermazione di marketing, ma come proprietà del protocollo.

FAQ

Servizi nascosti Tor — domande frequenti

01 Cos'è un servizio nascosto Tor?

Un servizio nascosto Tor, o servizio onion, è un sito web o un'applicazione raggiungibile solo attraverso la rete Tor a un indirizzo .onion. Non ha IP pubblico né record DNS; i visitatori si connettono tramite Tor, e nessuna delle due parti conosce la posizione dell'altra. È il modello più solido di hosting anonimo.

02 Ho bisogno di un nome di dominio per un servizio onion?

No. L'indirizzo .onion viene generato automaticamente da Tor a partire da una coppia di chiavi crittografiche al primo avvio del servizio — non è necessario registrarlo né acquistarlo. Non serve nemmeno un certificato TLS, perché Tor cifra autonomamente la connessione.

03 È legale ospitare un servizio nascosto Tor?

Sì. Un servizio onion è semplicemente un sito web raggiungibile tramite Tor, e gestirne uno è lecito — lo fanno testate giornalistiche, progetti software e strumenti per la privacy. Come per qualsiasi hosting, ciò che conta è che il contenuto stesso sia lecito; il trasporto Tor non cambia questo principio.

04 Cosa deanonimizza più spesso un servizio nascosto?

Errori di configurazione, non il protocollo. I più comuni sono un server web o backend che ascolta accidentalmente sull'IP pubblico invece di localhost, contenuti o banner identificativi che rivelano il server reale, l'amministrazione del server dal proprio IP domestico, e software che effettua connessioni in uscita. Il protocollo è solido; è la disciplina intorno ad esso che viene meno.

05 Perché la scelta del VPS è importante per un servizio onion?

Il protocollo nasconde la posizione del server, ma se il servizio venisse mai correlato al suo host nonostante le precauzioni, l'host diventerebbe il punto debole. Un VPS offshore senza KYC significa che anche in quel caso il provider non detiene alcuna identità per l'account e non conserva log — il server anonimo e il servizio nascosto si rafforzano a vicenda.

06 Posso gestire un servizio onion insieme a un sito web normale?

Sì. Molti operatori gestiscono un sito clearnet con un mirror onion — il pubblico ordinario viene servito normalmente, mentre i visitatori che desiderano un percorso privato e resistente alla censura usano l'indirizzo .onion. Le grandi testate giornalistiche fanno esattamente questo. Il solo servizio nascosto è l'opzione più privata; il mirror è la più flessibile.

Distribuisci il VPS per il tuo servizio nascosto

Un VPS ServPrivacy — senza KYC, offshore, pagato in crypto, root completo — è il server anonimo di cui un servizio nascosto Tor ha bisogno. Da $7.50/mese, attivo in pochi minuti.

Hosting offshore Vedi i Piani VPS No-KYC Hosting