Ein Tor-Netzwerk-Service, der ohne Offenlegung seiner IP-Adresse operiert. Hidden Services nutzen .onion-Adressen und sind nur über Tor erreichbar. Der Service-Operator bleibt anonym; der Client bleibt anonym. Beide Seiten bekommen plausible Deniability.
Hidden Services treiben legitime Operationen an: Journalismus, Aktivismus, Whistleblowing, Privacy-fokussierter Commerce. Auch fragwürdige Marktplätze. Das Protokoll selbst kümmert sich nicht darum.
Technisch: ein Hidden Service generiert ein RSA-Keypair, publiziert einen Descriptor ins Tor-Netzwerk und wartet auf eingehende Circuits. Clients holen den Descriptor und bauen Circuits zum Service auf, ohne seinen echten Ort zu erfahren. End-to-End-Verschlüsselung ist eingebaut.
Why it matters for bunkerdomains: eine .onion-Domain ist dein Frontend. Hidden Services hosten die eigentliche Site. Sie funktionieren gut zusammen – du kriegst anonyme Domain-Registrierung plus anonymes Hosting. Weder Registry noch ISP sehen Traffic. Kein DMCA-Takedown, keine Subpoena-Erfüllung, kein Upstream-Druck. Der Tradeoff: langsamer, nur-Tor-Zugang, und du bist für dein eigenes Opsec verantwortlich.