Porównanie bezpieczeństwa pastebinów .onion i publicznych: co wybrać?
Cyberbezpieczeństwo

Porównanie bezpieczeństwa pastebinów .onion i publicznych: co wybrać?

🛡️ Porównanie bezpieczeństwa pastebinów .onion i publicznych: co wybrać?


❓Dlaczego wybór pastebina ma znaczenie?

Pastebin to jedno z najczęstszych narzędzi do:

  • przesyłania wiadomości tekstowych (np. GPG, notatek OPSEC),
  • publikowania manifestów, instrukcji, leaków,
  • hostowania kodu i notatek,
  • komunikacji ukrytej i szyfrowanej.

Wybór między pastebinem .onion a clearnetowym może zadecydować o anonimowości i wykrywalności twojej aktywności.

Porównanie bezpieczeństwa pastebinów .onion i publicznych: co wybrać?
Porównanie bezpieczeństwa pastebinów .onion i publicznych: co wybrać?

🔁 Główne różnice: darknet vs clearnet pastebin

Cecha Pastebiny .onion Publiczne pastebiny (clearnet)
🛡️ Anonimowość IP ✅ Wysoka (Tor) ❌ Widoczne IP (dla operatora, logi)
🔐 Szyfrowanie klienta ✅ Często (ZeroBin, PrivateBin) ⚠️ Rzadko (np. Ghostbin)
🧩 Metadane / identyfikacja ❌ Brak rejestracji ⚠️ Możliwa rejestracja / logowanie
📡 Cenzura / moderacja ❌ Brak (lub minimalna) ✅ Tak – usuwanie treści, cenzura, TOS
⏳ Autodestrukcja ✅ Często dostępna ⚠️ Rzadko (czasem po 7–30 dni)
📄 Rozmiar paste 🟢 Duży (do 1–2 MB, zależnie od hosta) ⚠️ Ograniczony (do 512 KB – 1 MB zwykle)
👁️ Widoczność publiczna ❌ Niewidoczne dla Google ✅ Indeksowane przez wyszukiwarki

🌐 Publiczne pastebiny – analiza zagrożeń

1. Pastebin.com

  • Najpopularniejszy, ale… z ogromnymi wadami OPSEC.
  • Rejestruje IP, user-agent, czas
  • Cenzuruje treści, usuwa wpisy masowo (polityka TOS)
  • Paste publiczne domyślnie, prywatność słaba

🔴 Nie zalecany dla żadnych treści związanych z prywatnością, whistleblowingiem, darknetem.


2. Hastebin

  • Paste możliwy bez logowania
  • Treść widoczna publicznie po linku
  • Brak szyfrowania po stronie klienta
  • Paste wygasa po 30 dniach (czasem wcześniej)
Czytaj  DDoS – Co to jest, zasada działania, sposoby ataków i jak się chronić

🟠 Nadaje się tylko do nieszkodliwego kodu lub notatek


3. Ghostbin

  • Oferuje opcję szyfrowania klienta (AES)
  • Paste mogą być publiczne lub prywatne
  • Często używany w środowiskach programistycznych
  • Ale: strona miała przestoje i bywa niestabilna

🟡 Możliwy do użycia z zaszyfrowanym GPG, ale bez Tor – zagrożony deanonymizacją


🌑 Pastebiny .onion – zalety bezpieczeństwa

PrivateBin (.onion)

  • Zero-knowledge (cała treść szyfrowana w przeglądarce)
  • Możliwość autodestrukcji po odczycie
  • Brak logów, IP, metadanych
  • Kod otwarty — można hostować własną instancję

🟢 Idealny do komunikacji OPSEC, wiadomości GPG, linków do OnionShare.


ZeroBin (.onion)

  • Podobny do PrivateBin, minimalistyczny
  • Brak logowania, adresy jednorazowe
  • Obsługa różnych typów wiadomości (text, base64, zip)
  • Prosty interfejs — także przez telefon przez Tor Browser

⚠️ Realne zagrożenia przy użyciu clearnetowych pastebinów

Zagrożenie Opis
📍 Ślad IP Twoje IP zapisywane w logach – nawet jeśli paste jest anonimowy
🔎 Indeksacja przez Google Publiczne paste mogą być widoczne dla wszystkich
💬 Rejestracja Wymóg konta = możliwość powiązania tożsamości (nawet przez styl pisania)
🚫 TOS i cenzura Wycinki mogą zostać usunięte bez ostrzeżenia, jeśli złamią regulamin
🧠 Korelacja aktywności Zidentyfikowanie powiązań przez metadane lub błędy OPSEC

📦 Kiedy używać pastebina .onion, a kiedy nie?

Scenariusz Pastebin .onion Publiczny pastebin
🔐 Komunikacja OPSEC, GPG, whistleblowing 🟢 Zdecydowanie tak ❌ Niebezpieczne
💾 Przechowywanie kodu lub notatki „do siebie” 🟢 Tak (Tor lub offline) ⚠️ Tylko bez wrażliwych danych
📄 Paste z linkami do darkwebu / leaks 🟢 Tak ❌ Możliwa blokada
🧪 Testowanie funkcji kodu, JS, CSS ❌ Niepotrzebne ✅ Publiczny wystarczy

 

Polecane wpisy
Edge Computing – przyszłość przetwarzania danych poza chmurą
Edge Computing – przyszłość przetwarzania danych poza chmurą

Edge Computing – przyszłość przetwarzania danych poza chmurą Współczesny świat cyfrowy rozwija się w niezwykle dynamicznym tempie. Wraz z upowszechnianiem Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.