Apa itu Tor hidden service
Tor hidden service — disebut juga onion service — adalah situs web atau aplikasi yang hanya dapat diakses melalui jaringan Tor, pada alamat yang berakhiran .onion. Berbeda dengan situs web biasa, layanan ini tidak memiliki alamat IP publik dan tidak terdaftar di DNS. Pengunjung mengaksesnya melalui Tor, dan koneksi antara pengunjung dengan server dirutekan sedemikian rupa sehingga tidak ada pihak yang mengetahui lokasi atau IP pihak lain.
Ini adalah model yang berbeda dan lebih kuat dibandingkan menempatkan situs web biasa di balik langkah-langkah privasi. Dengan onion service, anonimitas sudah tertanam dalam protokolnya: lokasi server disembunyikan secara desain, bukan melalui konfigurasi yang mungkin keliru. Tidak ada alamat IP yang bisa bocor, tidak ada catatan DNS yang bisa disita, dan tidak ada IP hosting yang bisa dipindai atau diserang. Alamatnya sendiri diturunkan dari kunci kriptografi, sehingga tidak bisa dipalsukan. Ini, dalam arti yang sesungguhnya, adalah bentuk hosting anonim terkuat yang tersedia.

Mengapa meng-host hidden service
Onion service digunakan oleh beragam operator yang sah: organisasi berita yang menjalankan jalur tip anonim, sistem pengiriman SecureDrop yang diandalkan jurnalis, proyek-proyek berbasis privasi yang menawarkan cermin tahan sensor, alat perpesanan dan berbagi file, serta individu yang sekadar menginginkan situs yang lokasi servernya tidak dapat diketahui siapapun. Organisasi-organisasi besar — mulai dari surat kabar terkemuka hingga proyek perangkat lunak ternama — menjalankan onion service justru karena ketangguhannya.
Alasannya bermuara pada tiga sifat utama. Privasi lokasi: server tidak dapat ditemukan melalui IP, sehingga tidak bisa dilacak secara geografis, dipindai, atau diserang secara langsung. Ketahanan terhadap sensor: tidak ada IP atau domain yang bisa diblokir oleh jaringan, sehingga layanan tetap dapat diakses meski situs biasa tersaring. Enkripsi ujung ke ujung: protokol Tor mengenkripsi koneksi secara default, tanpa melibatkan otoritas sertifikat. Jika salah satu dari hal tersebut penting bagi proyek Anda, hidden service layak dijalankan — dan panduan ini akan membangunnya.
Yang Anda butuhkan
Persyaratannya cukup sederhana:
- Sebuah VPS. Onion service tergolong ringan; paket kecil sudah cukup. Memilih VPS no-KYC dan offshore sangat penting di sini karena alasan spesifik yang dijelaskan di bawah — anonimitas layanan sebagian bergantung pada anonimitas server itu sendiri.
- Instalasi Linux yang baru — Debian atau Ubuntu untuk perintah-perintah yang digunakan di sini.
- Tor Browser di komputer Anda sendiri, untuk mengakses dan menguji layanan yang telah selesai dibuat.
Anda tidak membutuhkan nama domain — alamat .onion dihasilkan secara otomatis untuk Anda — dan Anda tidak membutuhkan sertifikat TLS, karena Tor menyediakan enkripsinya sendiri.
Langkah 1 — Siapkan server dan layanan web
Provisi VPS dan sambungkan melalui SSH. Instal apapun yang akan menyajikan konten Anda — untuk situs sederhana, web server ringan seperti nginx, yang dipasang dengan apt install -y nginx, adalah pilihan ideal.
Detail konfigurasi penting: ikat web server ke localhost saja. Layanan web harus mendengarkan pada [redacted-ip], bukan pada IP publik server. Tor akan terhubung ke sana secara lokal; tidak ada yang seharusnya bisa menjangkaunya langsung dari internet. Mengikat ke localhost berarti meskipun mesin memiliki IP publik, situs web itu sendiri tidak disajikan melaluinya — hanya Tor yang bisa mengakses konten. Konfirmasikan bahwa situs berjalan secara lokal dengan perintah curl [redacted-ip] sebelum melanjutkan.
Langkah 2 — Instal Tor dan konfigurasikan onion service
Instal Tor dengan apt install -y tor. Kemudian edit file konfigurasi Tor, /etc/tor/torrc, untuk mendefinisikan hidden service. Dua baris saja cukup: sebuah HiddenServiceDir yang menunjuk ke direktori tempat Tor akan menyimpan kunci layanan, dan sebuah HiddenServicePort yang memetakan port virtual 80 ke web server lokal Anda — misalnya HiddenServicePort 80 [redacted-ip].
Mulai ulang Tor dengan systemctl restart tor. Pada pertama kali dijalankan, Tor menghasilkan pasangan kunci kriptografi layanan di direktori yang Anda tentukan dan menurunkan alamat .onion darinya. Direktori tersebut kini menyimpan identitas layanan Anda — buat cadangan secara aman dan pastikan hanya pengguna Tor yang dapat membacanya. Siapapun yang memiliki kunci tersebut dapat menyamar sebagai layanan Anda; kehilangan kunci berarti alamatnya hilang selamanya.
Langkah 3 — Dapatkan alamat .onion Anda dan uji
Tor menulis alamatnya ke dalam sebuah file bernama hostname di dalam HiddenServiceDir. Baca dengan cat dan Anda akan melihat alamat 56 karakter yang berakhiran .onion — itulah alamat publik layanan Anda.
Buka Tor Browser di komputer Anda, tempelkan alamat tersebut dan muat halamannya. Layanan web yang hanya berjalan di localhost Anda seharusnya muncul, disajikan sepenuhnya melalui Tor. Koneksi pertama mungkin membutuhkan beberapa detik sementara Tor membangun sirkuit. Itulah dia — layanan sudah aktif, dapat diakses oleh siapapun yang menggunakan Tor, dan lokasi servernya tersembunyi dari setiap pengunjung.
Langkah 4 — Kunci agar tetap anonim
Onion service yang berfungsi belum tentu anonim. Protokolnya menyembunyikan lokasi server dari pengunjung — tetapi beberapa kesalahan dapat membatalkan hal itu. Disiplin yang menjaga anonimitasnya:
- Ikat semua layanan ke localhost. Periksa kembali bahwa web server, dan semua database atau backend, hanya mendengarkan pada
[redacted-ip]. Layanan yang tidak sengaja terekspos pada IP publik dapat dicocokkan dengan situs onion dan membongkar identitasnya. - Hapus konten yang mengidentifikasi. Banner server, halaman error bawaan, skrip analitik, dan metadata dalam file semuanya berpotensi membocorkan server asli atau mengaitkannya dengan situs lain. Audit apa yang sebenarnya dikirimkan oleh layanan Anda.
- Administrasi secara anonim. Akses server untuk administrasi juga melalui Tor — jangan pernah SSH langsung dari IP rumah Anda. Onion service menyembunyikan server; jangan batalkan itu dengan koneksi Anda sendiri.
- Jaga anonimitas server itu sendiri. Inilah mengapa VPS no-KYC dan offshore sangat penting: jika layanan pernah dikaitkan dengan hostnya meski dengan segala tindakan pencegahan yang ada, host tersebut haruslah penyedia yang tidak menyimpan identitas akun dan tidak menyimpan log. Hidden service dan server anonim saling menguatkan satu sama lain.
- Nonaktifkan apapun yang melaporkan ke luar. Perangkat lunak yang membuat koneksi keluar — ping pembaruan, font eksternal, API pihak ketiga — dapat membocorkan server. Jaga layanan agar tetap mandiri.
Hidden service, clearnet, atau keduanya
Anda tidak harus memilih secara eksklusif. Ada tiga konfigurasi yang masuk akal. Situs hanya hidden service adalah yang paling privat — tidak ada jejak clearnet sama sekali, ideal untuk jalur tip atau layanan yang tidak boleh bisa dilacak lokasinya. Situs clearnet dengan cermin onion melayani audiens biasa secara normal sekaligus menawarkan jalur privat yang tahan sensor bagi mereka yang menginginkannya — inilah yang dilakukan oleh organisasi berita besar. Dan situs hanya clearnet, yang dibahas dalam panduan kami tentang hosting situs web secara anonim, lebih sederhana ketika privasi lokasi di tingkat protokol tidak diperlukan.
Untuk anonimitas terkuat, hanya hidden service di VPS offshore no-KYC adalah jawabannya: server tidak memiliki identitas yang terlampir, layanan tidak memiliki IP yang bisa ditemukan, dan semuanya dapat diakses oleh siapapun yang menggunakan Tor dan tidak dapat dilacak oleh siapapun. Dengan disiplin yang dijelaskan di atas, ini adalah hosting yang benar-benar anonim — bukan sebagai klaim pemasaran, tetapi sebagai sifat dari protokolnya itu sendiri.