A maioria das pessoas que acredita ter um domínio anônimo não tem. Pagaram em Monero, marcaram a caixa de privacidade WHOIS do registrador e confiam que sua identidade está oculta. Essa crença está correta para o observador casual que faz uma consulta whois. Não está correta para um adversário determinado com intimação, ordem judicial, ou — no caso do namespace .com — uma escalada de confiança e segurança da Verisign. A privacidade WHOIS é um problema em camadas, e um domínio verdadeiramente anônimo é uma pilha de decisões tomadas deliberadamente em cada camada.
Este guia percorre essa pilha. Escolha da moeda, do registrador, do TLD, e a higiene operacional que determina se sua privacidade se sustenta sob pressão. Ao final você saberá quais combinações realmente entregam anonimato em 2026 e quais apenas entregam a aparência dele.
O problema do WHOIS: o que realmente é público
Antes de corrigir vazamentos, saiba o que vaza.
O que o WHOIS contém por padrão
Para cada domínio em um gTLD (.com, .net, .org, .io, etc.) o registro mantém um cadastro com o nome do registrante, organização, endereço postal, e-mail e telefone, os contatos administrativo e técnico, os nameservers, e as datas de registro/expiração. Até 2018 tudo isso era público via consultas whois sem limitação de taxa. A ICANN e o GDPR forçaram um regime de redação parcial em maio de 2018, então a maioria das respostas WHOIS modernas para gTLDs agora mostra REDACTED FOR PRIVACY nos campos pessoais e um e-mail de encaminhamento — mas o cadastro subjacente no registrador permanece inalterado.
A realidade de duas camadas
Existem duas camadas de dados: a resposta WHOIS pública, que hoje costuma estar redigida, e o cadastro interno do registrador, que ainda contém os dados reais do registrante e que o registrador deve produzir mediante intimação. O RDRS (Registration Data Request Service) da ICANN de 2024 oferece a autoridades policiais, detentores de propriedade intelectual e partes com "interesse legítimo" um caminho simplificado para esse cadastro interno. Portanto, a pergunta não é apenas "o que o whois mostra?", mas "quem pode compelir o registrador a divulgar o cadastro não redigido?".
Os ccTLDs são um regime diferente
TLDs de código de país (.is, .ch, .me, .ru, .nl) não estão vinculados às políticas de gTLD da ICANN. Cada registro define suas próprias regras. Alguns são mais rígidos do que os gTLDs (o .is islandês exige identidade verificada); alguns são muito mais permissivos (o .ru russo aceita pseudônimos; alguns namespaces do Pacífico no estilo .tk não exigem nada). A jurisdição do TLD importa mais do que a categoria gTLD-vs-ccTLD.

Camada 1: proxy de privacidade no registrador
A primeira e mais fácil camada é o serviço de privacidade WHOIS que a maioria dos registradores oferece.
Como funcionam os proxies de privacidade
O registrador (ou um parceiro) torna-se o registrante técnico oficial e encaminha e-mails e correspondências a você. Consultas WHOIS retornam os dados de contato do proxy, não os seus. É isso que "privacidade WHOIS gratuita" significa na maioria dos registradores modernos.
Do que protege
Os proxies de privacidade neutralizam o observador casual, o raspador de dados em massa que cria listas de registrantes para spam, o jornalista que faz uma consulta whois e o litigante médio que ainda não contratou advogado. Para 90% dos modelos de ameaça, isso é suficiente.
Do que não protege
Um proxy de privacidade não protege contra o próprio registrador, contra uma ordem judicial ao registrador, contra um pedido de divulgação por política da ICANN, ou contra o registro mediante intimação. O proxy é opaco ao público; é transparente ao sistema jurídico. Qualquer pessoa que possa notificar o registrador pode levantar o véu.
Camada 2: a jurisdição do TLD importa mais do que você pensa
O registro do TLD tem autoridade última sobre o domínio. Se o registro está em um país que coopera com tribunais americanos em questões de rotina, o próprio domínio é apreensível independentemente de onde você o registrou. Combine esta seção com nosso guia de jurisdições.
TLDs a evitar para uso anônimo
- .com, .net, .cc, .tv — Verisign (EUA). Rotineiramente apreendidos por ordem judicial americana. O ICE historicamente apreendeu centenas de domínios sem notificação ao registrante.
- .org, .info — PIR / Afilias (EUA). Exposição similar.
- .io, .ai — administrados por acordos vinculados ao Reino Unido com cláusulas de extinção (.io está sendo retirado entre 2025-2031). Evite para uso anônimo de longo prazo.
- .us, .gov, .edu — jurisdição direta dos EUA. Óbvio.
TLDs que genuinamente protegem contra apreensão extraterritorial
- .is (Islândia) — o registro é o ISNIC em Reykjavík. Exige identidade real no registro, mas os cadastros não são divulgados sem ordem judicial islandesa formal, e os tribunais islandeses repetidamente recusaram pedidos de apreensão extraterritorial dos EUA. Forte para casos de uso de liberdade de imprensa e de expressão.
- .ch (Suíça) — SWITCH. Regime forte de privacidade; exige representante suíço para não residentes.
- .me (Montenegro) — registro local, sem vínculos americanos. Registro permissivo, popular para projetos anônimos.
- .ru (Rússia) — RU-CENTER. Cooperação efetivamente nula com pedidos de apreensão civil estrangeiros desde 2022.
- .ro (Romênia) — RoTLD. Com sede na UE, mas com forte independência; não exige verificação de identidade e historicamente protege registrantes.
- .li (Liechtenstein) — administrado pelo SWITCH; privacidade forte similar ao .ch.
Nota especial: TLDs gratuitos
O .tk, .ml, .ga, .cf e .gq da Freenom eram populares para uso anônimo até 2023. A partir de 2024 a Freenom está efetivamente extinta após litígios; não registre novos domínios lá.
Camada 3: privacidade de pagamento — cripto não é automaticamente anonimato
Pagar em Bitcoin não é anônimo; pagar em Monero é. O checkout do provedor vê a moeda que você enviou, e o mundo da análise de blockchain vê tudo que acontece em um livro-razão transparente. Combine esta seção com nosso guia de pagamentos em cripto para a comparação moeda a moeda completa.
Os vazamentos pelo lado do pagamento
Se você paga em BTC de uma carteira que já tocou uma exchange com KYC, as empresas de análise de blockchain (Chainalysis, Elliptic, TRM Labs) conseguem atribuir o pagamento a você. O registrador então tem um cadastro vinculando seu domínio ao endereço BTC, o endereço BTC à sua identidade na exchange, a identidade na exchange ao seu documento de identidade governamental. O Bitcoin torna você rastreável anos depois por qualquer pessoa com uma intimação e uma assinatura de análise de blockchain.
O caminho pelo Monero
Monero (XMR) é a única moeda amplamente suportada com privacidade por padrão no nível de protocolo. Pague de uma carteira nova financiada via swap que não registra sua identidade (atomic swap, ou swap via XMR.com ou similar), e o rastro do pagamento termina no limite do protocolo Monero. O registrador sabe que recebeu Monero; ninguém sabe de onde o Monero veio.
A sequência prática
- Adquira XMR de forma limpa — atomic swap de BTC, compra peer-to-peer em dinheiro, ou mineração. Evite exchanges centralizadas com KYC.
- Mantenha em uma carteira nova por alguns dias. O mixing do protocolo Monero melhora com o tempo decorrido entre blocos.
- Pague o registrador a partir dessa carteira nova em uma única transação.
- Use uma carteira separada para pagamentos de renovação. Reutilizar a mesma carteira ao longo dos anos é uma heurística suave que vincula o domínio a uma identidade persistente.
As armadilhas operacionais que te expõem de qualquer jeito
Você pode comprar um domínio romeno com Monero por meio de um registrador com sede no Panamá e ainda vazar sua identidade por qualquer um desses caminhos:
- Endereço de e-mail. Se o e-mail de contato é
[redacted-user]@[redacted-host], o cadastro interno do registrador o contém e o Gmail o entregará mediante intimação americana. Use um provedor de e-mail que respeite a privacidade (Proton, Tutanota) em um domínio sem relação com sua identidade real, ou auto-hospede conforme coberto em nosso caso de uso de hospedagem de e-mail. - Telefone reutilizado. Mesma lógica. Use um número VoIP comprado com cripto ou omita o telefone por completo se o TLD permitir.
- Contato de abuso apontando para seu e-mail real. Muitos registradores exigem um contato técnico/abuso separado. Use o mesmo e-mail anônimo aqui; não separe.
- Vazamentos de DNS. Se os nameservers do domínio estão em um provedor americano (Cloudflare, AWS Route53), esse provedor tem um cadastro. Use os próprios nameservers do registrador, ou um provedor DNS amigável à privacidade em uma jurisdição compatível com sua escolha de TLD.
- Impressão digital do navegador durante a compra. Se você navega pelo checkout do registrador de um IP residencial com uma sessão do Google logada, o provedor de análise do registrador pode saber quem você é. Faça o pedido pelo Tor ou em uma sessão limpa.
- Pagamento de renovação com cartão. Alguns anos depois, o cartão de crédito que você usou para um serviço não relacionado é cobrado automaticamente em uma renovação porque você esqueceu de atualizar o método de pagamento salvo. Configure autopagamento apenas com o mesmo método de cripto anônimo.
- Certificado SSL com nome real. Certificados gratuitos do Let's Encrypt funcionam perfeitamente. Certificados de validação estendida (EV) pagos exigem verificação de identidade — nunca use um em um domínio anônimo.
- Publicar do domínio em uma conta vinculada. O erro clássico: o blog do domínio anônimo é compartilhado em uma conta do Twitter com nome real que ninguém mais saberia. Higiene operacional é mais difícil do que higiene técnica.
A pilha completa de domínio anônimo: uma lista de verificação
Juntando tudo. Para um domínio que você quer de fato ser anônimo em 2026:
- TLD: .is, .ch, .me, .ro, .ru, ou .li — dependendo da correspondência de jurisdição com o provedor. Evite .com, .net, .org, .io para trabalho de alto risco.
- Registrador: constituído na mesma jurisdição do TLD, ou outra jurisdição favorável. Aceita Monero. Fornece privacidade WHOIS por padrão.
- Pagamento: Monero de uma carteira nova, financiada via atomic swap ou P2P. Nunca via exchange com KYC.
- E-mail de contato: em um provedor que respeite a privacidade, em um domínio sem relação com sua identidade. Bônus: auto-hospedado no mesmo VPS offshore.
- Telefone: omita se o TLD permitir. Caso contrário, VoIP financiado com cripto.
- Nameservers: nameservers do registrador, ou provedor DNS amigável à privacidade em jurisdição favorável. Não use Cloudflare para os trabalhos de mais alto risco.
- Hospedagem: correspondente à jurisdição do TLD ou outra jurisdição favorável. VPS ou dedicado na Islândia, Panamá, Moldávia ou similar.
- Higiene operacional: checkout pelo Tor ou em sessão limpa, sem vinculação de conta com nome real, renovações pagas pelo mesmo método anônimo de pagamento.