Tor Hidden Service auf VPS hosten - Schritt-fuer-Schritt fuer 2026
Ein Tor Hidden Service erlaubt es, einen Server zu betreiben, dessen echte IP-Adresse vollstaendig verborgen bleibt. Weder Besucher noch potenzielle Ueberwachende koennen den physischen Standort des Servers ermitteln. Dieser Leitfaden zeigt, wie man einen Hidden Service auf einem Offshore-VPS korrekt einrichtet und absichert.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
Grundlagen: Was ist ein Tor Hidden Service?
Ein Hidden Service (auch Onion Service genannt) leitet eingehende Verbindungen ausschliesslich ueber das Tor-Netzwerk. Die .onion-Adresse ist kryptografisch abgeleitet:
- Vollstaendige IP-Anonymitaet: Weder Client noch Server kennt die echte IP des anderen. Verbindungen werden ueber sechs Tor-Knoten geleitet.
- Kryptografische Adresse: Eine .onion-Adresse (v3: 56 Zeichen) ist der oeffentliche Schluessel deines Servers - mathematisch und nicht erratbar.
- Kein offener Port notwendig: Der Server muss keine eingehenden Verbindungen auf oeffentlichen Ports akzeptieren - nur ausgehende Verbindungen zu Tor-Rendezvous-Punkten.
- Ende-zu-Ende-Verschluesselung: Vom Tor-Client bis zum Hidden Service ist die Verbindung vollstaendig verschluesselt.
Installation und Konfiguration auf Debian/Ubuntu
Schritt-fuer-Schritt-Anleitung zur Einrichtung:
- Tor installieren:
apt install tor- Tor Project-Repository fuer neueste Version empfohlen. - torrc konfigurieren: Oeffne
/etc/tor/torrcund fuege hinzu:HiddenServiceDir /var/lib/tor/hidden_service/HiddenServicePort 80 127.0.0.1:8080 - Tor neu starten:
systemctl restart tor- Die .onion-Adresse wird in/var/lib/tor/hidden_service/hostnamegeneriert. - Webserver binden: nginx oder Apache nur auf localhost (127.0.0.1) binden, nie auf oeffentliche IP.
- Verbindung testen: .onion-Adresse mit dem Tor Browser oeffnen und Konnektivitaet bestaetigen.
Sicherheitshaertung fuer Hidden Services
Haeufige Fehler, die die IP-Adresse preisgeben koennen:
- Server-Header entfernen: nginx gibt standardmaessig Versionsinformationen preis.
server_tokens offin nginx.conf einstellen. - Ausgehende Verbindungen blockieren: UFW so konfigurieren, dass nur Tor-Verbindungen erlaubt sind. Direkter Internetzugang gefaehrdet Anonymitaet.
- Zertifikate vermeiden: TLS-Zertifikate mit oeffentlich sichtbaren Domains preisgeben den Server. Tor bietet eigene Verschluesselung.
- Zeitzone standardisieren: Server-Zeitzone auf UTC setzen, um Zeitstempel-Korrelation zu verhindern.
- Logs minimieren: Web-Server-Logs enthalten Client-Informationen. Logging deaktivieren oder anonymisieren.
AnubizHost - Optimale Infrastruktur fuer Hidden Services
AnubizHost bietet die ideale Grundlage fuer Tor Hidden Services:
- Offshore-Server in Island (IMMI-Datenschutzgesetz) und Rumaenien (EU-Recht, nicht US-DMCA)
- Zahlung mit Bitcoin/Monero ohne KYC-Pruefung - kein Identitaetsnachweis erforderlich
- Root-Zugriff auf alle VPS - volle Kontrolle ueber Tor-Konfiguration
- Keine Aktivitaetsprotokolle, minimale Datenspeicherung
- Ports 80, 443 und alle notwendigen Tor-Ports offen
Mit einem AnubizHost Offshore-VPS als Basis fuer deinen Onion Service trennt du vollstaendig Identitaet von Betrieb.
Related Services
Why Anubiz Host
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.