Porównanie kanałów przesyłania ukrytych danych: E-mail, OnionShare, PasteBin (.onion)
Cyberbezpieczeństwo

Porównanie kanałów przesyłania ukrytych danych: E-mail, OnionShare, PasteBin (.onion)

📡 Porównanie kanałów przesyłania ukrytych danych: E-mail, OnionShare, PasteBin (.onion)


🧱 1. Wprowadzenie: dlaczego ukrywać dane w transmisji?

Nawet jeśli plik jest zaszyfrowany lub ukryty steganograficznie, jego sposób przesłania może zdradzić:

  • Twoje IP lub metadane (kto, kiedy, skąd),
  • Twoją tożsamość (np. przez konto Google),
  • użycie narzędzi OPSEC, co samo w sobie bywa podejrzane.

🔐 Z tego powodu dobór kanału transmisji jest kluczowy.


🔁 2. Porównanie metod

Kanał przesyłu Anonimowość Wygoda Trwałość danych Wykrywalność Wymaga Tor
E-mail (fałszywy) ⚠️ średnia ✅ wysoka 📬 stała ⚠️ średnia ❌ niekoniecznie
OnionShare 🟢 bardzo wysoka ⚠️ średnia ⏳ tymczasowa 🟢 niska ✅ tak
PasteBin .onion 🟢 bardzo wysoka ✅ wysoka 📬 stała lub czasowa 🟠 umiarkowana ✅ tak

✉️ E-mail z fałszywego konta

🔧 Wymagania:

  • Konto zarejestrowane przez Tor Browser
  • Bez telefonu, danych osobowych
  • Dostawcy: ProtonMail, Tutanota, Disroot

✅ Zalety:

  • Łatwy do użycia dla odbiorcy
  • Pozwala przesyłać załączniki (obraz z ukrytą wiadomością)
  • Zwykły użytkownik nie wzbudza podejrzeń

❌ Wady:

  • Można powiązać konta i adresy IP przy błędach OPSEC
  • Metadane e-maila mogą zawierać ślady
  • E-mail może zostać zablokowany przez filtry antyspamowe

 

Porównanie kanałów przesyłania ukrytych danych: E-mail, OnionShare, PasteBin (.onion)
Porównanie kanałów przesyłania ukrytych danych: E-mail, OnionShare, PasteBin (.onion)

🔐 OnionShare

🛠️ Jak działa:

  • Użytkownik uruchamia aplikację lokalnie → generuje adres .onion z jednorazowym dostępem do pliku
  • Odbiorca łączy się przez Tor i pobiera plik
Czytaj  Szyfrowane przesyłanie plików online – OnionShare, Skiff, Cryptee i inne bezpieczne narzędzia

✅ Zalety:

  • Brak logów, metadanych, śladów
  • Brak potrzeby zakładania kont
  • Dane nie są przesyłane przez pośrednika

❌ Wady:

  • Obie strony muszą korzystać z Tor Browser
  • Link jest ważny tylko tymczasowo (do pobrania lub restartu)
  • Nie nadaje się do masowej dystrybucji

📄 PasteBin w wersji .onion

🧩 Przykłady:

  • ZeroBin
  • PasteLava
  • PrivateBin na własnym hostingu (możliwy airgap)

✅ Zalety:

  • Łatwa dystrybucja krótkich wiadomości (tekst zaszyfrowany, base64 itp.)
  • Można ustawić autousuwanie (po czasie, po odczytaniu)
  • Często kompatybilne z GPG

❌ Wady:

  • Wiele usług .onion nie jest stabilnych (często offline)
  • Przesyłanie dużych plików może być niemożliwe
  • Wymaga pełnego OPSEC-u po stronie odbiorcy – adres można przechwycić

📊 Tabela podsumowująca

Kryterium E-mail (fałszywy) OnionShare PasteBin (.onion)
Konieczność Tor ❌ opcjonalna ✅ wymagana ✅ wymagana
Czas istnienia danych 📬 stały ⏳ do pobrania 📬/⏳ zależnie
Anonimowość ⚠️ zależna od OPSEC 🟢 bardzo wysoka 🟢 bardzo wysoka
Przesyłanie plików ✅ tak ✅ tak ⚠️ ograniczone
Łatwość użycia ✅ prosta ⚠️ średnia ✅ łatwa
Odporność na wykrycie ⚠️ średnia 🟢 bardzo wysoka 🟠 umiarkowana

🛡️ Wnioski – co wybrać?

Potrzeba Zalecana metoda
🔐 Jednorazowe, bezpieczne przesłanie pliku OnionShare
📨 Wysyłka do osoby nieobeznanej z Tor E-mail (ProtonMail)
📄 Publiczny lub krótki przekaz tekstowy PasteBin .onion
💾 Duże pliki z minimalnym śladem OnionShare + VeraCrypt
📬 Wysyłka, do której możesz wrócić ProtonMail / Tutanota

 

Polecane wpisy
Ataki zero-day na Androida: Jak działają i jak się przed nimi chronić, gdy nie ma jeszcze łatki
Ataki zero-day na Androida: Jak działają i jak się przed nimi chronić, gdy nie ma jeszcze łatki

🛑 Ataki zero-day na Androida: Jak działają i jak się przed nimi chronić, gdy nie ma jeszcze łatki 🔍 Czym Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.