🧪 Symulacja przesyłania wiadomości ukrytej z fałszywego konta przez Tor
🕵️ Scenariusz OPSEC:
Użytkownik A chce wysłać zaszytą wiadomość ukrytą w obrazie do użytkownika B, zachowując pełną anonimowość. Nie chce, aby jakikolwiek podmiot (np. rząd, operator, właściciel platformy) miał dostęp do treści ani danych osobowych.
🧱 Etapy symulacji:
- Stworzenie wiadomości i jej szyfrowanie
- Ukrycie wiadomości w obrazie (steganografia)
- Utworzenie fałszywego konta e-mail przez Tor
- Wysyłka pliku z ukrytą wiadomością przez Tor
- Odbiór wiadomości przez drugą stronę
📝 1. Stworzenie wiadomości i szyfrowanie
Zacznij od przygotowania treści:
Plik wiadomosc.txt:
Hasło do archiwum: kr@t0s33
Klucz GPG: ...
Hasło do VeraCrypt: OPN0v0ltS3cret
Szyfrowanie GPG (opcjonalne):
gpg -c wiadomosc.txt
→ Otrzymasz wiadomosc.txt.gpg
🖼️ 2. Ukrycie wiadomości w obrazie (Steghide)
Pobierz zdjęcie z Unsplash/Pixabay, np. las.jpg
steghide embed -cf las.jpg -ef wiadomosc.txt.gpg -p hasloukrycia
Otrzymasz plik las.jpg wyglądający jak zwykłe zdjęcie, zawierający tajną wiadomość.

🌐 3. Utworzenie fałszywego konta e-mail przez Tor
🔄 Krok 1: Połącz się z siecią Tor
- Użyj Tor Browser
- Włącz Tryb prywatny (New Identity)
📧 Krok 2: Wybierz dostawcę maila z anonimowym dostępem:
- ProtonMail – oferuje konta bez telefonu
- Tutanota – dostępne przez Tor
- Disroot – akceptuje rejestracje z adresów .onion
Rejestruj się z fałszywymi danymi (generator np. fakenamegenerator.com)
Używaj haseł stworzonych offline, np. przez KeePassXC
📤 4. Wysyłka pliku przez anonimowe kanały
Opcja A: Wysyłka przez mail (załącznik)
- Zaloguj się przez Tor na swoje fałszywe konto
- Wyślij załącznik
las.jpgdo odbiorcy - W treści wiadomości NIE pisz nic wskazującego na zawartość
- Hasło do pliku przekaż osobno (np. przez osobny kanał, QR kod offline, Signal)
Opcja B: Użyj OnionShare – bez pośredników
- Uruchom OnionShare
- Wybierz „Send Files” i dodaj
las.jpg - Wygenerowany link np.
http://4fjds88ffh29d.onion - Wyślij link odbiorcy – może otworzyć tylko przez Tor Browser
📥 5. Odbiór i odszyfrowanie wiadomości
Odbiorca:
- Pobiera plik
las.jpg - Używa Steghide do wyodrębnienia:
steghide extract -sf las.jpg -p hasloukrycia
- Odszyfrowuje GPG:
gpg -d wiadomosc.txt.gpg > wiadomosc.txt
I gotowe — cała komunikacja jest:
- anonimowa,
- szyfrowana,
- ukryta w pliku niewzbudzającym podejrzeń,
- niezależna od znanych dostawców.
🧠 Najlepsze praktyki OPSEC podczas całej operacji:
| Działanie | Dlaczego ważne? |
|---|---|
| Nigdy nie loguj się z IP domowego | Zostawiasz ślady, nawet przez Tor |
| Nie używaj danych osobowych | Fałszywa tożsamość = większa prywatność |
| Pracuj offline, gdy tworzysz hasła | Zabezpiecz się przed keyloggerami |
| Testuj obrazy lokalnie przed wysyłką | Sprawdź ich „czystość” forensic tools |
| Usuń EXIF i dane o autorze | Zmniejszasz ślad cyfrowy obrazu |






