🛡️ Porównanie bezpieczeństwa pastebinów .onion i publicznych: co wybrać?
❓Dlaczego wybór pastebina ma znaczenie?
Pastebin to jedno z najczęstszych narzędzi do:
- przesyłania wiadomości tekstowych (np. GPG, notatek OPSEC),
- publikowania manifestów, instrukcji, leaków,
- hostowania kodu i notatek,
- komunikacji ukrytej i szyfrowanej.
Wybór między pastebinem .onion a clearnetowym może zadecydować o anonimowości i wykrywalności twojej aktywności.

🔁 Główne różnice: darknet vs clearnet pastebin
| Cecha | Pastebiny .onion |
Publiczne pastebiny (clearnet) |
|---|---|---|
| 🛡️ Anonimowość IP | ✅ Wysoka (Tor) | ❌ Widoczne IP (dla operatora, logi) |
| 🔐 Szyfrowanie klienta | ✅ Często (ZeroBin, PrivateBin) | ⚠️ Rzadko (np. Ghostbin) |
| 🧩 Metadane / identyfikacja | ❌ Brak rejestracji | ⚠️ Możliwa rejestracja / logowanie |
| 📡 Cenzura / moderacja | ❌ Brak (lub minimalna) | ✅ Tak – usuwanie treści, cenzura, TOS |
| ⏳ Autodestrukcja | ✅ Często dostępna | ⚠️ Rzadko (czasem po 7–30 dni) |
| 📄 Rozmiar paste | 🟢 Duży (do 1–2 MB, zależnie od hosta) | ⚠️ Ograniczony (do 512 KB – 1 MB zwykle) |
| 👁️ Widoczność publiczna | ❌ Niewidoczne dla Google | ✅ Indeksowane przez wyszukiwarki |
🌐 Publiczne pastebiny – analiza zagrożeń
1. Pastebin.com
- Najpopularniejszy, ale… z ogromnymi wadami OPSEC.
- Rejestruje IP, user-agent, czas
- Cenzuruje treści, usuwa wpisy masowo (polityka TOS)
- Paste publiczne domyślnie, prywatność słaba
🔴 Nie zalecany dla żadnych treści związanych z prywatnością, whistleblowingiem, darknetem.
2. Hastebin
- Paste możliwy bez logowania
- Treść widoczna publicznie po linku
- Brak szyfrowania po stronie klienta
- Paste wygasa po 30 dniach (czasem wcześniej)
🟠 Nadaje się tylko do nieszkodliwego kodu lub notatek
3. Ghostbin
- Oferuje opcję szyfrowania klienta (AES)
- Paste mogą być publiczne lub prywatne
- Często używany w środowiskach programistycznych
- Ale: strona miała przestoje i bywa niestabilna
🟡 Możliwy do użycia z zaszyfrowanym GPG, ale bez Tor – zagrożony deanonymizacją
🌑 Pastebiny .onion – zalety bezpieczeństwa
✅ PrivateBin (.onion)
- Zero-knowledge (cała treść szyfrowana w przeglądarce)
- Możliwość autodestrukcji po odczycie
- Brak logów, IP, metadanych
- Kod otwarty — można hostować własną instancję
🟢 Idealny do komunikacji OPSEC, wiadomości GPG, linków do OnionShare.
✅ ZeroBin (.onion)
- Podobny do PrivateBin, minimalistyczny
- Brak logowania, adresy jednorazowe
- Obsługa różnych typów wiadomości (text, base64, zip)
- Prosty interfejs — także przez telefon przez Tor Browser
⚠️ Realne zagrożenia przy użyciu clearnetowych pastebinów
| Zagrożenie | Opis |
|---|---|
| 📍 Ślad IP | Twoje IP zapisywane w logach – nawet jeśli paste jest anonimowy |
| 🔎 Indeksacja przez Google | Publiczne paste mogą być widoczne dla wszystkich |
| 💬 Rejestracja | Wymóg konta = możliwość powiązania tożsamości (nawet przez styl pisania) |
| 🚫 TOS i cenzura | Wycinki mogą zostać usunięte bez ostrzeżenia, jeśli złamią regulamin |
| 🧠 Korelacja aktywności | Zidentyfikowanie powiązań przez metadane lub błędy OPSEC |
📦 Kiedy używać pastebina .onion, a kiedy nie?
| Scenariusz | Pastebin .onion | Publiczny pastebin |
|---|---|---|
| 🔐 Komunikacja OPSEC, GPG, whistleblowing | 🟢 Zdecydowanie tak | ❌ Niebezpieczne |
| 💾 Przechowywanie kodu lub notatki „do siebie” | 🟢 Tak (Tor lub offline) | ⚠️ Tylko bez wrażliwych danych |
| 📄 Paste z linkami do darkwebu / leaks | 🟢 Tak | ❌ Możliwa blokada |
| 🧪 Testowanie funkcji kodu, JS, CSS | ❌ Niepotrzebne | ✅ Publiczny wystarczy |






