Tor Guides

Tor Hidden Service auf VPS hosten - Schritt-fuer-Schritt fuer 2026

Ein Tor Hidden Service erlaubt es, einen Server zu betreiben, dessen echte IP-Adresse vollstaendig verborgen bleibt. Weder Besucher noch potenzielle Ueberwachende koennen den physischen Standort des Servers ermitteln. Dieser Leitfaden zeigt, wie man einen Hidden Service auf einem Offshore-VPS korrekt einrichtet und absichert.

Need this done for your project?

We implement, you ship. Async, documented, done in days.

Start a Brief

Grundlagen: Was ist ein Tor Hidden Service?

Ein Hidden Service (auch Onion Service genannt) leitet eingehende Verbindungen ausschliesslich ueber das Tor-Netzwerk. Die .onion-Adresse ist kryptografisch abgeleitet:

  • Vollstaendige IP-Anonymitaet: Weder Client noch Server kennt die echte IP des anderen. Verbindungen werden ueber sechs Tor-Knoten geleitet.
  • Kryptografische Adresse: Eine .onion-Adresse (v3: 56 Zeichen) ist der oeffentliche Schluessel deines Servers - mathematisch und nicht erratbar.
  • Kein offener Port notwendig: Der Server muss keine eingehenden Verbindungen auf oeffentlichen Ports akzeptieren - nur ausgehende Verbindungen zu Tor-Rendezvous-Punkten.
  • Ende-zu-Ende-Verschluesselung: Vom Tor-Client bis zum Hidden Service ist die Verbindung vollstaendig verschluesselt.

Installation und Konfiguration auf Debian/Ubuntu

Schritt-fuer-Schritt-Anleitung zur Einrichtung:

  1. Tor installieren: apt install tor - Tor Project-Repository fuer neueste Version empfohlen.
  2. torrc konfigurieren: Oeffne /etc/tor/torrc und fuege hinzu:
    HiddenServiceDir /var/lib/tor/hidden_service/
    HiddenServicePort 80 127.0.0.1:8080
  3. Tor neu starten: systemctl restart tor - Die .onion-Adresse wird in /var/lib/tor/hidden_service/hostname generiert.
  4. Webserver binden: nginx oder Apache nur auf localhost (127.0.0.1) binden, nie auf oeffentliche IP.
  5. Verbindung testen: .onion-Adresse mit dem Tor Browser oeffnen und Konnektivitaet bestaetigen.

Sicherheitshaertung fuer Hidden Services

Haeufige Fehler, die die IP-Adresse preisgeben koennen:

  • Server-Header entfernen: nginx gibt standardmaessig Versionsinformationen preis. server_tokens off in nginx.conf einstellen.
  • Ausgehende Verbindungen blockieren: UFW so konfigurieren, dass nur Tor-Verbindungen erlaubt sind. Direkter Internetzugang gefaehrdet Anonymitaet.
  • Zertifikate vermeiden: TLS-Zertifikate mit oeffentlich sichtbaren Domains preisgeben den Server. Tor bietet eigene Verschluesselung.
  • Zeitzone standardisieren: Server-Zeitzone auf UTC setzen, um Zeitstempel-Korrelation zu verhindern.
  • Logs minimieren: Web-Server-Logs enthalten Client-Informationen. Logging deaktivieren oder anonymisieren.

AnubizHost - Optimale Infrastruktur fuer Hidden Services

AnubizHost bietet die ideale Grundlage fuer Tor Hidden Services:

  • Offshore-Server in Island (IMMI-Datenschutzgesetz) und Rumaenien (EU-Recht, nicht US-DMCA)
  • Zahlung mit Bitcoin/Monero ohne KYC-Pruefung - kein Identitaetsnachweis erforderlich
  • Root-Zugriff auf alle VPS - volle Kontrolle ueber Tor-Konfiguration
  • Keine Aktivitaetsprotokolle, minimale Datenspeicherung
  • Ports 80, 443 und alle notwendigen Tor-Ports offen

Mit einem AnubizHost Offshore-VPS als Basis fuer deinen Onion Service trennt du vollstaendig Identitaet von Betrieb.

Why Anubiz Host

100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included

Ready to get started?

Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.

Anubiz Chat AI

Online