Přístup z Toru do (běžného veřejného) internetu je jen jedna z jeho funkcí (byť asi nejpoužívanější).
Tor ale můžeš používat i jako anonymní VPN odžíznutou od zbytku světa, ve které spolu komunikují jen její členové – k tomu slouží právě adresy typu fdkbwjykvl2f3hup.onion.
Ty IP adresy jsou jednak náhodné (takže by server stejně potřeboval dynamické DNS) a jednak fungují jako NAT – přistupuješ přes ně z Toru ven, ale za jednou takovou adresou je schovaných mnoho klientů – takže kdyby přišel požadavek z venku (z internetu do Toru), nevěděl bys, kam ho poslat dál – na tom se server provozovat nedá.
A i kdyby to šlo, bylo by to nesmyslné – pakety by putovaly přes Tor, pak by prošly bránou do veřejného internetu a pak by se jinou bránou vrátily do sítě Tor a doputovaly k serveru – to je zbytečné – pakety nemusí síť Tor vůbec opustit – akorát se pak nepoužívají IP adresy ale ty .onion.
Adresy .onion slouží k provozování tzn. skrytých služeb (hidden service), které jsou (v rámci možností) anonymní – tzn. ty se sice můžeš připojit, ale nezjistíš, kde se fyzicky daná služba nachází ani kdo ji provozuje.
Krátká odpověď: server se maskuje za .onion adresu, aby se utajilo jeho umístění a identita jeho provozovatele.
Ten přiložený obrázek mi přijde zmatený – pokud to jde přes Exit node, tak se nepoužije .onion adresa a naopak – možná to bylo myšleno tak, že máš na výběr, ale nakreslené je to divně.