tor

hidden service

Tor-Netzwerk-Service, versteckt durch IP-Adresse, zugänglich über .onion-Adresse, beide Operator und Client anonym.

Ein Tor-Netzwerk-Service, der ohne Offenlegung seiner IP-Adresse operiert. Hidden Services nutzen .onion-Adressen und sind nur über Tor erreichbar. Der Service-Operator bleibt anonym; der Client bleibt anonym. Beide Seiten bekommen plausible Deniability.

Hidden Services treiben legitime Operationen an: Journalismus, Aktivismus, Whistleblowing, Privacy-fokussierter Commerce. Auch fragwürdige Marktplätze. Das Protokoll selbst kümmert sich nicht darum.

Technisch: ein Hidden Service generiert ein RSA-Keypair, publiziert einen Descriptor ins Tor-Netzwerk und wartet auf eingehende Circuits. Clients holen den Descriptor und bauen Circuits zum Service auf, ohne seinen echten Ort zu erfahren. End-to-End-Verschlüsselung ist eingebaut.

Why it matters for bunkerdomains: eine .onion-Domain ist dein Frontend. Hidden Services hosten die eigentliche Site. Sie funktionieren gut zusammen – du kriegst anonyme Domain-Registrierung plus anonymes Hosting. Weder Registry noch ISP sehen Traffic. Kein DMCA-Takedown, keine Subpoena-Erfüllung, kein Upstream-Druck. Der Tradeoff: langsamer, nur-Tor-Zugang, und du bist für dein eigenes Opsec verantwortlich.