大多数以为自己拥有匿名域名的人,其实并没有。他们用门罗币支付,勾选了注册商的WHOIS隐私选项,便以为身份已被隐藏。对于随手执行whois查询的普通观察者来说,这个判断是正确的。对于手持传票、法院命令,或者——在.com命名空间内——Verisign信任与安全升级请求的坚定对手来说,这个判断并不正确。WHOIS隐私是一个多层次的问题,真正意义上的匿名域名,是在每一个层次上经过深思熟虑做出的一系列决策的叠加。
本指南将逐层拆解这套堆栈。代币选择、注册商选择、TLD选择,以及决定你的隐私能否经受压力考验的操作规范。读完之后,你将清楚哪些组合在2026年真正能实现匿名,哪些只是匿名的外表。
WHOIS问题:究竟什么在泄露
在修补泄漏点之前,先弄清楚泄漏的是什么。
WHOIS默认包含哪些内容
对于所有gTLD(.com、.net、.org、.io等)域名,注册局维护着包含注册人姓名、机构、邮政地址、电子邮件和电话号码、行政及技术联系人、域名服务器,以及注册/到期日期在内的完整记录。2018年之前,这些信息通过whois查询完全公开,不设速率限制。ICANN和GDPR在2018年5月强制推行了部分脱敏机制,因此大多数现代gTLD的WHOIS查询结果在个人信息字段中显示REDACTED FOR PRIVACY(隐私保护),并提供转发邮件地址——但注册商处的底层记录并未改变。
双层现实
数据存在两个层次:公开WHOIS响应——如今通常已脱敏——以及注册商内部记录——仍包含真实注册人信息,注册商须在传票送达时提供。ICANN于2024年推出的RDRS(注册数据请求服务)为执法机构、知识产权持有人及"正当利益"方提供了一条通往该内部记录的捷径。因此,问题不仅是"whois显示什么",而是"谁能强制注册商披露未脱敏记录"。
ccTLD是另一套制度
国家及地区顶级域名(.is、.ch、.me、.ru、.nl)不受ICANN的gTLD政策约束。每个注册局自行制定规则。有些比gTLD更严格(冰岛的.is需要实名注册);有些则宽松得多(俄罗斯的.ru接受化名;部分太平洋地区的域名几乎没有任何要求)。TLD的司法管辖区,比gTLD还是ccTLD这一分类本身,更为关键。

第一层:注册商处的隐私代理
第一层也是最简单的一层,就是大多数注册商提供的WHOIS隐私服务。
隐私代理的工作原理
注册商(或其合作方)成为技术意义上的登记注册人,并将电子邮件和邮政邮件转发给你。WHOIS查询返回的是代理的联系方式,而非你的个人信息。这就是大多数现代注册商所说的"免费WHOIS隐私保护"。
它能防御的威胁
隐私代理能抵御普通观察者、批量爬取注册人列表用于垃圾邮件的数据采集者、执行whois查询的记者,以及尚未聘请律师的普通诉讼方。对于90%的威胁模型来说,这已经足够。
它无法防御的威胁
隐私代理无法防御注册商本身、向注册商发出的法院命令、ICANN政策披露请求,以及传票送达注册局的情形。代理对公众不透明,但对法律体系透明。任何能对注册商送达法律程序文件的人,都能揭开这层面纱。
第二层:TLD的司法管辖区比你想象的更重要
TLD的注册局对域名拥有最终控制权。如果注册局所在国在日常事务上与美国法院合作,那么无论你在哪里注册,域名本身都可能被没收。本节请与我们的司法管辖区指南结合阅读。
匿名用途应避免的TLD
- .com、.net、.cc、.tv——Verisign(美国)。曾多次依据美国法院命令被没收,ICE历史上已无告知注册人直接没收了数百个域名。
- .org、.info——PIR/Afilias(美国)。面临类似风险。
- .io、.ai——通过英国相关协议管理,附有日落条款(.io将于2025—2031年间逐步退出)。不建议用于长期匿名用途。
- .us、.gov、.edu——美国直接管辖。无需赘述。
真正能抵御域外没收的TLD
- .is(冰岛)——注册局为雷克雅未克的ISNIC。注册时需要真实身份,但记录不经冰岛正式法院命令不予披露,且冰岛法院已多次拒绝美国的域外没收请求。适用于新闻自由和言论自由场景。
- .ch(瑞士)——SWITCH管理。强隐私保护制度,非居民须提供瑞士代理人。
- .me(黑山)——本地注册局,无美国关联。注册要求宽松,深受匿名项目欢迎。
- .ru(俄罗斯)——RU-CENTER。2022年以来实际上对外国民事没收请求零配合。
- .ro(罗马尼亚)——RoTLD。欧盟成员,但具有较强独立性;无需身份验证,历史上对注册人保护较好。
- .li(列支敦士登)——SWITCH管理;隐私保护力度与.ch相近。
特别说明:免费TLD
Freenom的.tk、.ml、.ga、.cf和.gq曾广受匿名用途青睐,直至2023年。2024年起,Freenom因诉讼实际上已停止运营;不建议在此新注册域名。
第三层:支付隐私——加密货币并非自动等于匿名
用比特币支付并不匿名;用门罗币支付才是。注册商的结账系统看到的是你发送的代币,而链上分析领域则能看到透明账本上发生过的一切。本节请与我们的加密支付指南结合阅读,获取完整的逐币对比。
支付侧的泄漏点
如果你用来自曾经接触过KYC交易所的钱包中的BTC支付,链上分析公司(Chainalysis、Elliptic、TRM Labs)就能将这笔支付溯源到你。注册商随后拥有一条将你的域名与BTC地址关联的记录,BTC地址与你的交易所身份关联,交易所身份与你的政府证件关联。比特币让任何拥有传票和链上分析订阅服务的人,都能在数年后追溯到你。
门罗币路径
门罗币(XMR)是唯一一种在协议层面默认提供隐私保护、并获广泛支持的代币。从一个全新钱包付款——该钱包通过不记录你身份的兑换方式(原子互换,或通过XMR.com等平台兑换)获得资金——支付轨迹就终止于门罗币协议边界。注册商知道它收到了门罗币;没有人知道这些门罗币从哪里来。
实操步骤
- 通过干净渠道获取XMR——从BTC原子互换、线下现金购买,或挖矿。避免使用KYC中心化交易所。
- 在全新钱包中持有几天。门罗币协议的混淆效果随跨块时间推移而增强。
- 在单笔交易中从这个新钱包向注册商付款。
- 续费时使用独立钱包。跨年复用同一钱包,是将域名与持续身份关联起来的软性启发式线索。
仍会暴露身份的操作失误
你可以用门罗币通过巴拿马注册的注册商购买罗马尼亚域名,但以下任何一项失误都可能暴露你的身份:
- 电子邮件地址。如果联系邮箱是
[email protected],注册商的内部记录包含它,且Gmail会在美国传票送达后移交。请使用隐私友好型邮件服务商(Proton、Tutanota),注册在与你真实身份无关的域名下,或按照我们的邮件托管使用案例自托管。 - 复用联系电话。逻辑相同。使用加密货币购买的VoIP号码,或者如果TLD允许,直接跳过电话字段。
- 滥用联系人指向真实邮箱。许多注册商要求单独填写技术/滥用联系人。此处使用相同的匿名邮箱;不要分开填写。
- DNS泄漏。如果域名的域名服务器位于美国服务商(Cloudflare、AWS Route53),该服务商会留有记录。使用注册商自有域名服务器,或与你的TLD选择司法管辖区匹配的隐私友好型DNS服务商。
- 购买时的浏览器指纹。如果你从住宅IP并以已登录的Google账户浏览注册商结账页面,注册商的分析服务商可能已知道你是谁。通过Tor或干净会话下单。
- 续费时用银行卡支付。几年后,你曾为其他服务保存的信用卡因忘记更新默认支付方式而自动扣费续期。仅通过相同的匿名加密货币方式设置自动续费。
- 真实姓名SSL证书。Let's Encrypt的免费证书完全够用。付费的扩展验证(EV)证书需要身份核实——绝不要在匿名域名上使用EV证书。
- 从关联账号发布该域名的内容。经典失误:匿名域名博客的内容被转发到实名Twitter账号,而除了博主本人外无人知晓这一关联。操作纪律比技术纪律更难维持。
完整的匿名域名堆栈:清单
汇总所有要素。若要在2026年拥有一个真正匿名的域名:
- TLD:.is、.ch、.me、.ro、.ru或.li——根据与主机的司法管辖区匹配情况选择。高风险用途避免使用.com、.net、.org、.io。
- 注册商:注册在与TLD相同或另一友好司法管辖区,接受门罗币,默认提供WHOIS隐私保护。
- 支付:从全新钱包支付门罗币,资金来自原子互换或P2P渠道。绝不通过KYC交易所。
- 联系邮箱:使用隐私友好型服务商,注册在与你身份无关的域名下。加分项:自托管于同一离岸VPS上。
- 电话:如TLD允许则跳过。否则使用加密货币充值的VoIP号码。
- 域名服务器:注册商自有域名服务器,或友好司法管辖区内的隐私友好型DNS服务商。最高风险用途不使用Cloudflare。
- 托管:与TLD司法管辖区匹配或另一友好司法管辖区。选用冰岛、巴拿马、摩尔多瓦等地的VPS或独立服务器。
- 操作规范:通过Tor或干净会话完成结账,不跨账号关联真实身份,续费通过相同的匿名支付方式完成。