Najlepsze PasteBiny .onion – zestawienie i analiza możliwości
Cyberbezpieczeństwo

Najlepsze PasteBiny .onion – zestawienie i analiza możliwości

📄 Najlepsze PasteBiny .onion – zestawienie i analiza możliwości


❓Czym jest pastebin?

Pastebin to serwis pozwalający anonimowo wklejać i udostępniać tekst (np. wiadomości, linki, kody, manifesty). W sieci Tor pastebiny są często używane do:

  • publikacji danych bez powiązania z tożsamością,
  • ukrytej komunikacji (np. GPG + steganografia),
  • szyfrowanych notatek typu „self-destruct”,
  • dystrybucji wycieków, manifestów, exploitów itp.

🧱 Kryteria porównania

Cecha Opis
Zero-knowledge Czy operator zna treść? (szyfrowanie po stronie klienta)
Autodestrukcja Czy paste może się usunąć automatycznie po czasie/otwarciu?
Długość przechowywania Jak długo notatka może pozostać aktywna?
Rozmiar Maksymalna długość tekstu
ReCAPTCHA / logowanie Czy trzeba udowodnić, że jesteś człowiekiem lub mieć konto
Open Source / Hosting Czy kod można hostować samodzielnie

🏆 Najlepsze PasteBiny .onion

 

Najlepsze PasteBiny .onion – zestawienie i analiza możliwości
Najlepsze PasteBiny .onion – zestawienie i analiza możliwości

1. ZeroBin

📍 Adres .onion:
http://zerobinqmdqd236y.onion

🔐 Zero-knowledge: ✅ Tak
Autodestrukcja: ✅ Tak (po czasie, po odczytaniu)
📄 Maks. rozmiar: domyślnie 500 kB (można zmienić)
🧩 Dodatkowe funkcje:

  • Kod szyfrowany w przeglądarce (AES-256)
  • Brak logowania
  • Open Source (można hostować lokalnie)
  • Obsługa plików binarnych (base64)

🟢 Dla kogo?
Idealny do anonimowej wymiany wiadomości, linków, GPG, manifestów.


2. PrivateBin (.onion mirror)

📍 Adres:
http://bin7vjsv3i4tr4r7.onion

🔐 Zero-knowledge: ✅ Tak
Autodestrukcja: ✅ Tak
📄 Rozmiar: ~2 MB
🧩 Funkcje:

  • W pełni szyfrowane w przeglądarce
  • Możliwość wygaśnięcia po X minutach/godzinach
  • Formatowanie Markdown
  • Tryb „Burn after reading”
  • Brak IP/logów/identyfikacji

🟢 Dla kogo?
Doskonały do jednorazowych wiadomości OPSEC, ukrytych instrukcji.

Czytaj  Edge Computing – przyszłość przetwarzania danych poza chmurą

3. StrongBin

📍 Adres:
http://strongbincv3tqpt.onion

🔐 Zero-knowledge: ⚠️ Brak – szyfrowanie serwerowe
Autodestrukcja: ✅ Tak
📄 Rozmiar: ok. 1 MB
🧩 Funkcje:

  • Paste mogą być publiczne, prywatne lub z hasłem
  • Prosty interfejs
  • Brak konta/logowania

🟠 Dla kogo?
Nadaje się do niekrytycznych danych lub wiadomości „low-OPSEC”.


4. PasteLava

📍 Adres:
http://pastekkov46w9n4w.onion

🔐 Zero-knowledge: ❌ Brak
Autodestrukcja: ❌ Brak
📄 Rozmiar: ok. 100 kB
🧩 Funkcje:

  • Publiczne paste bez szyfrowania
  • Używane często w publikacjach exploitów
  • Brak cenzury, ale niestabilna dostępność

🔴 Dla kogo?
Raczej niezalecane do przesyłu poufnych treści — użyteczne w celach testowych lub jako „dump”.


5. AnonPaste (mirror)

📍 Adres:
http://anonpaste.org.onion (jeśli dostępny)

🔐 Zero-knowledge: ⚠️ Częściowo
Autodestrukcja: ✅ Tak
📄 Rozmiar: do 1 MB
🧩 Funkcje:

  • Paste z opcją ochrony hasłem
  • Wygaśnięcie po czasie
  • Duża liczba mirrorów
  • Interfejs CLI/API dla automatyzacji

🟡 Dla kogo?
Przydatny do publikacji większych paste’ów bez wymogów zaawansowanego szyfrowania.


📊 Podsumowanie – tabela porównawcza

Serwis Zero-knowledge Autodestrukcja Wymaga logowania Open Source Dla OPSEC
ZeroBin 🟢 idealny
PrivateBin 🟢 idealny
StrongBin 🟠 średni
PasteLava 🔴 słaby
AnonPaste ⚠️ częściowo ⚠️ nieznany 🟡 umiark.

🛡️ Rekomendacje OPSEC

Scenariusz Polecany serwis
🔐 Wysyłka jednorazowej wiadomości PrivateBin (onion)
📄 Publikacja dokumentu do wielu odbiorców ZeroBin (onion)
⚠️ Wymiana wiadomości niskiego ryzyka StrongBin / AnonPaste
🔥 Samoniszczący paste po jednym odczycie PrivateBin z „burn”
💬 Link z wiadomością zaszyfrowaną po stronie klienta ZeroBin

 

Polecane wpisy
VPN na Androida: jak wybrać i skonfigurować najlepszą ochronę prywatności
VPN na Androida: jak wybrać i skonfigurować najlepszą ochronę prywatności

VPN na Androida: jak wybrać i skonfigurować najlepszą ochronę prywatności Smartfony z Androidem to centrum codziennego życia – służą do Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.