📄 Najlepsze PasteBiny .onion – zestawienie i analiza możliwości
❓Czym jest pastebin?
Pastebin to serwis pozwalający anonimowo wklejać i udostępniać tekst (np. wiadomości, linki, kody, manifesty). W sieci Tor pastebiny są często używane do:
- publikacji danych bez powiązania z tożsamością,
- ukrytej komunikacji (np. GPG + steganografia),
- szyfrowanych notatek typu „self-destruct”,
- dystrybucji wycieków, manifestów, exploitów itp.
🧱 Kryteria porównania
| Cecha | Opis |
|---|---|
| Zero-knowledge | Czy operator zna treść? (szyfrowanie po stronie klienta) |
| Autodestrukcja | Czy paste może się usunąć automatycznie po czasie/otwarciu? |
| Długość przechowywania | Jak długo notatka może pozostać aktywna? |
| Rozmiar | Maksymalna długość tekstu |
| ReCAPTCHA / logowanie | Czy trzeba udowodnić, że jesteś człowiekiem lub mieć konto |
| Open Source / Hosting | Czy kod można hostować samodzielnie |
🏆 Najlepsze PasteBiny .onion

1. ZeroBin
📍 Adres .onion:
http://zerobinqmdqd236y.onion
🔐 Zero-knowledge: ✅ Tak
⏳ Autodestrukcja: ✅ Tak (po czasie, po odczytaniu)
📄 Maks. rozmiar: domyślnie 500 kB (można zmienić)
🧩 Dodatkowe funkcje:
- Kod szyfrowany w przeglądarce (AES-256)
- Brak logowania
- Open Source (można hostować lokalnie)
- Obsługa plików binarnych (base64)
🟢 Dla kogo?
Idealny do anonimowej wymiany wiadomości, linków, GPG, manifestów.
2. PrivateBin (.onion mirror)
📍 Adres:
http://bin7vjsv3i4tr4r7.onion
🔐 Zero-knowledge: ✅ Tak
⏳ Autodestrukcja: ✅ Tak
📄 Rozmiar: ~2 MB
🧩 Funkcje:
- W pełni szyfrowane w przeglądarce
- Możliwość wygaśnięcia po X minutach/godzinach
- Formatowanie Markdown
- Tryb „Burn after reading”
- Brak IP/logów/identyfikacji
🟢 Dla kogo?
Doskonały do jednorazowych wiadomości OPSEC, ukrytych instrukcji.
3. StrongBin
📍 Adres:
http://strongbincv3tqpt.onion
🔐 Zero-knowledge: ⚠️ Brak – szyfrowanie serwerowe
⏳ Autodestrukcja: ✅ Tak
📄 Rozmiar: ok. 1 MB
🧩 Funkcje:
- Paste mogą być publiczne, prywatne lub z hasłem
- Prosty interfejs
- Brak konta/logowania
🟠 Dla kogo?
Nadaje się do niekrytycznych danych lub wiadomości „low-OPSEC”.
4. PasteLava
📍 Adres:
http://pastekkov46w9n4w.onion
🔐 Zero-knowledge: ❌ Brak
⏳ Autodestrukcja: ❌ Brak
📄 Rozmiar: ok. 100 kB
🧩 Funkcje:
- Publiczne paste bez szyfrowania
- Używane często w publikacjach exploitów
- Brak cenzury, ale niestabilna dostępność
🔴 Dla kogo?
Raczej niezalecane do przesyłu poufnych treści — użyteczne w celach testowych lub jako „dump”.
5. AnonPaste (mirror)
📍 Adres:
http://anonpaste.org.onion (jeśli dostępny)
🔐 Zero-knowledge: ⚠️ Częściowo
⏳ Autodestrukcja: ✅ Tak
📄 Rozmiar: do 1 MB
🧩 Funkcje:
- Paste z opcją ochrony hasłem
- Wygaśnięcie po czasie
- Duża liczba mirrorów
- Interfejs CLI/API dla automatyzacji
🟡 Dla kogo?
Przydatny do publikacji większych paste’ów bez wymogów zaawansowanego szyfrowania.
📊 Podsumowanie – tabela porównawcza
| Serwis | Zero-knowledge | Autodestrukcja | Wymaga logowania | Open Source | Dla OPSEC |
|---|---|---|---|---|---|
| ZeroBin | ✅ | ✅ | ❌ | ✅ | 🟢 idealny |
| PrivateBin | ✅ | ✅ | ❌ | ✅ | 🟢 idealny |
| StrongBin | ❌ | ✅ | ❌ | ❌ | 🟠 średni |
| PasteLava | ❌ | ❌ | ❌ | ❌ | 🔴 słaby |
| AnonPaste | ⚠️ częściowo | ✅ | ❌ | ⚠️ nieznany | 🟡 umiark. |
🛡️ Rekomendacje OPSEC
| Scenariusz | Polecany serwis |
|---|---|
| 🔐 Wysyłka jednorazowej wiadomości | PrivateBin (onion) |
| 📄 Publikacja dokumentu do wielu odbiorców | ZeroBin (onion) |
| ⚠️ Wymiana wiadomości niskiego ryzyka | StrongBin / AnonPaste |
| 🔥 Samoniszczący paste po jednym odczycie | PrivateBin z „burn” |
| 💬 Link z wiadomością zaszyfrowaną po stronie klienta | ZeroBin |






