CryptoServers

Анонимный VPS-хостинг — что на самом деле означает «анонимный»

"Anonymous" is not the same as "private", and neither is the same as "no-KYC". Anonymity is operational — you cannot be identified as the operator from the available data. Privacy is contractual — the provider commits not to share what they know. No-KYC is a specific subset of anonymity at the signup layer. All three matter; most hosting marketing conflates them. This page separates them, and walks the four layers of VPS anonymity that actually determine your exposure.

Удостоверение не требуется XMR / BTC принимаются Tor-friendly Опциональный аккаунт
Anonymous VPS hosting

Четыре уровня анонимности VPS

Anonymity does not live in one place; it lives in four. Two are the provider's job, two are yours. Cryptoservers handles the first two structurally; the second two require operational discipline that no provider can do for you.

1Данные регистрации — что запрашивает провайдер

The information collected when you create the relationship: email, name, address, phone, ID document, billing details. Cryptoservers asks for a single field — a working email — and never validates name, address or phone because they are not collected. The signup form is two dropdowns and an email box. Nothing is enriched against third-party databases. This is the no-KYC layer; it is necessary but not sufficient for anonymity.

2След платежа — что говорят деньги

Every payment leaves a trace somewhere. A card creates a chargeable record at your issuing bank. A bank wire creates a SWIFT log. Bitcoin creates a public UTXO graph. Monero creates an opaque commitment with no source visible. Cryptoservers accepts seven cryptocurrencies; XMR is the only one with protocol-level privacy at the payment layer. BTC, LTC, ETH, BCH, DOGE, DASH are pseudonymous — strong if you use fresh wallets, weak if you withdraw directly from a KYC exchange. We never accept fiat, so card-network surveillance is structurally absent.

3Сетевая активность — как вы подключаетесь к VPS

Every SSH session and panel login leaves a trace at your end. If you SSH from a residential IP that your home ISP can attribute to you, the network-layer anonymity is gone regardless of what the VPS knows. Cryptoservers does not block Tor or VPN traffic on the deploy form, the panel or the VPS itself; the operational discipline of routing through Tor (Tor-only or Tor → VPN → SSH) is yours to maintain. We do log panel session IPs for 24 hours for brute-force protection — short retention, deliberately limited scope.

4Операционные метаданные — журналы, заявки в поддержку, мелочи

The text of support tickets, the contents of abuse reports filed against you, the workload running on the VPS, the public IP your services bind to, and any leaks the workload itself produces (banner strings, login fingerprints, SSL certificates, EXIF data, analytics cookies). Tickets and abuse correspondence are subject to our 90-day retention; the workload's leaks are out of our hands. This is the layer most users underestimate, and the one a determined adversary will go after first.

Что анонимно, а что нет

Плоская таблица всех категорий данных, проходящих через VPS Cryptoservers, и что мы с ними делаем. Никакого маркетинга: только три столбца — что мы видим, что логируем, чем делимся.

Уровень Что видим МЫ Что мы ЛОГИРУЕМ Чем мы ДЕЛИМСЯ
Email регистрации Адрес, который вы указываете Сохранено в записи клиента Только при наличии действующего местного судебного постановления
Настоящее имя / ID / телефон Ничего — никогда не собиралось Ничего — никогда не собиралось Нельзя поделиться тем, чего у нас никогда не было
Оплата On-chain tx id, адрес получения, сумма Строка счёта + tx id, 7 лет (корпоративное право) Только при наличии действующего местного судебного постановления
IP сессии в панели IP-источник входа 24 часа (защита от brute-force) Только при наличии действующего местного судебного постановления
Действия в панели Установка / перезагрузка / переустановка / снимок 90 дней (abuse / безопасность) Только при наличии действующего местного судебного постановления
SSH-подключение к вашему VPS Ничего — заканчивается внутри гостевой системы Ничего — отсутствует на хосте Нельзя поделиться тем, чего мы не видим
Трафик клиентского NIC Только побайтовые счётчики портов Нет netflow, нет захвата пакетов Нет данных, которыми можно поделиться
Заявки в поддержку Контент, который Вы отправляете нам 2 года (непрерывность сервиса) Только при наличии действующего местного судебного постановления

Операционная гигиена tips

Провайдер может закрыть уровни 1 и 2; уровни 3 и 4 закрываете вы. Ниже — дисциплина, которая отличает «анонимность на бумаге» от «анонимности на практике».

Сетевая дисциплина:

  • Reach the deploy form, the panel and the VPS through <strong>Tor</strong>. The deploy form works under Tor without modification; we do not show a CAPTCHA, do not block Tor exits and do not enrich the source IP. For SSH, Tor → SOCKS5 → ssh is the cleanest chain (use <code>torsocks ssh</code> or <code>ProxyCommand nc -X 5 -x 127.0.0.1:9050 %h %p</code>).
  • Или запустите <strong>Tor → VPN → SSH</strong>, если нужен стабильный exit-IP для сервиса, не терпящего пул Tor exit. Оплачивайте VPN в Monero, используйте отдельный VPN на каждый VPS.
  • Избегайте SSH-подключений напрямую с домашнего IP, привязанного к ISP. Один раз — и журналы NetFlow вашего ISP (которые вы не контролируете) навсегда свяжут публичный IP VPS с вашим домашним каналом.

Дисциплина кошелька:

  • Используйте <strong>свежий кошелёк на каждый счёт</strong> для платежей Bitcoin или платите в Monero (где «свежий кошелёк» — это правило, а не исключение).
  • Если приходится выводить средства с KYC-биржи, прогоните через coinjoin (Wasabi, JoinMarket) или сконвертируйте в Monero через свап без KYC.
  • Не консолидируйте UTXO от нескольких возвратов Cryptoservers в один кошелёк — держать их неконсолидированными — это бесплатная приватность.

Дисциплина email:

  • Используйте <strong>отдельный email на каждый VPS</strong>. SimpleLogin, AnonAddy и алиасы Proton работают; одноразовые ящики тоже подойдут, если не нужно получать дальнейшие письма после развёртывания.
  • Не связывайте email покупки VPS ни с чем больше — никаких других аккаунтов, никаких email-адресов восстановления, никакой записи в общем менеджере паролей, которая могла бы соотнести его с вашей настоящей личностью.

Дисциплина рабочих процессов:

  • Audit what your <em>service</em> emits. Banner strings (<code>Server: nginx/1.24.0 (Ubuntu)</code>), HTTPS certificates (subjects with your real name), embedded analytics, EXIF in uploaded images, JS error trackers — all of these can re-identify you faster than the VPS provider can.
  • Удаляйте метаданные перед публикацией. Используйте <code>exiftool -all=</code> для изображений, <code>pdftk</code> для PDF и отключайте <em>любой</em> сторонний JS, который «звонит домой» с публичного сайта.

Что анонимный VPS НЕ защищает от

Честный раздел. Анонимный VPS — полезный инструмент с определённой моделью угроз. Ниже — угрозы, которые он не закрывает. Если какие-то из них соответствуют вашему противнику, наслаивайте VPS дополнительными защитами, упомянутыми ниже.

Простыми словами: Анонимный VPS защищает от того, что «хостер знает, кто вы». Он не защищает от всех остальных, кто может наблюдать за сетью или рабочей нагрузкой. Стройте модель угроз соответственно.

Глобальные пассивные противники. A global passive adversary (GPA) — typically a signals-intelligence agency with broad network observation capability — can correlate Tor entry and exit timing, deanonymise long-lived flows by traffic-pattern analysis, and link your VPS public IP back through the Tor circuit to your residential ISP under sufficient observation density. Anonymous VPS does nothing to defeat a GPA. Defending against a GPA requires a different toolkit (Tails, mixnets, intermittent connectivity, OPSEC discipline far beyond hosting choice).

Побочные каналы через сам рабочий процесс. If the public service running on your anonymous VPS leaks your identity through a login fingerprint, a unique writing style, an embedded analytics tag you forgot to remove, or a single tweet that mentions the IP — anonymity collapses regardless of how clean the VPS purchase was. This is the most common failure mode we see in post-mortem write-ups; the workload is the weakest link.

Метаданные на уровне ISP при прямом SSH-подключении. Your home ISP records that you connected to the VPS public IP at this timestamp, this volume, this protocol. Even without packet capture, NetFlow-grade metadata is sufficient to link "VPS A made noise" with "subscriber X was online and connected to A at the same moment". The fix is not to SSH from a home connection: route through Tor or through a VPN you bought separately.

Криминалистические образы дисков. A VPS lives on physical hardware in a rack. If the underlying disk is imaged through a court order or hypervisor introspection, anything you stored unencrypted is recoverable. Encrypt sensitive data at rest <em>inside the guest</em> with keys held by you (LUKS, dm-crypt with passphrase prompt at boot, file-level encryption like age or gocryptfs). The anonymity of the VPS purchase does not protect what is on the disk.

Принудительное раскрытие содержимого email. Your signup email, even on Proton or Tutanota, lives at a provider with its own jurisdiction and its own court-order obligations. If that provider is compelled to hand over inbox contents, they would include your Cryptoservers deploy emails (containing the VPS IP). PGP-encrypt mail-at-rest where possible; consider self-hosted mail behind Tor for the highest-paranoia profiles.

Анонимный VPS Частые вопросы

Восемь самых частых вопросов покупателей и журналистов о свойствах анонимности VPS Cryptoservers.

В чём разница между «анонимным VPS» и «приватным VPS»?
Anonymity is operational — you cannot be identified as the operator from the available data. Privacy is contractual — the provider commits not to share what they know. They are different properties; you can have one without the other. Cryptoservers ships both: the no-KYC signup minimises what we collect (anonymity), and our Privacy Policy plus the warrant canary commit us to disclose only on valid local-jurisdiction process (privacy). Most providers conflate the two; we separate them on purpose.
Если я зарегистрируюсь с Proton email и заплачу в Monero, я полностью анонимен?
Mostly — but read the four-layer table on this page. The signup data layer is anonymised (Proton handle, no other identifiers), and the payment-trail layer is anonymised (Monero is private at protocol level). The two remaining layers — network activity and operational metadata — are operator-controlled. Your SSH source IP, the public IP your service runs from, your login fingerprint and any leaks from the workload itself can re-identify you regardless. Anonymity is layered.
Требуете ли Вы аккаунт, или регистрация действительно без аккаунта?
Truly accountless. You can pay an invoice from /deploy/, receive SSH credentials by email and never log into the panel. The account exists if you want one (snapshots, dashboard, re-deploy buttons) but it is optional. A surprising number of long-tenure customers — including ones running 20+ VPS — have never claimed a panel account.
Можно ли использовать Tor для доступа к форме развёртывания и панели?
Yes, both work over Tor without modification. We do not block Tor exit IPs at the WAF and we do not show CAPTCHAs on legitimate Tor traffic. The panel session cookie is set on the response so the browser can keep you logged in across pages; everything else is HTML over HTTPS. We have a hidden-service mirror on the roadmap; the clearnet path over Tor is fully supported in the meantime.
Логируете ли Вы SSH-подключения, входы в панель или доступ к консоли VPS?
We log panel actions (provision, reboot, rebuild, snapshot) for 90 days for abuse and security investigation, and panel session source IPs for 24 hours for brute-force protection. We do not log SSH connections to your VPS — those terminate inside your guest, not our infrastructure. NIC mirroring is off; we do not run netflow on customer traffic. Details and retention table are in the Privacy Policy.
Можно ли принудить моего провайдера ретроактивно идентифицировать меня?
Only with the data we have. A binding court order from our jurisdiction (Saint Kitts and Nevis) or the local jurisdiction where the datacenter sits could compel us to disclose what we hold. What we hold for an anonymous-signup customer is: the email you signed up with, the on-chain transaction id of your payment, the deploy timestamps, and panel action logs (90 days). We do not have a name, an ID, a phone number or a billing address to disclose. Our warrant canary documents the count.
А что насчёт повторной идентификации по сторонним каналам через сервис моего VPS?
This is the threat model most users underestimate. If the public website you host on the VPS leaks your real identity (login fingerprint, browser session, content metadata, EXIF, JS analytics that you forgot to remove, a single tweet that mentions the IP), the anonymity of the VPS purchase becomes irrelevant. The VPS is anonymous; the service running on it is whatever you configure it to be. Audit your workload, not just your provider.
Принимаете ли Вы email-алиасы (SimpleLogin, AnonAddy, алиасы Proton)?
Yes, all three plus self-hosted aliases and disposable inboxes. We do not validate domain reputation and we do not enrich the email address against any third-party database. The only requirement is that you can read the deploy email — anything that delivers SMTP works.

Анонимный VPS, с заявленными ограничениями.

Пять тарифов, четыре юрисдикции, без ID, без телефона, опциональный аккаунт, Tor-friendly. Оплата в любой из семи монет.