Symulacja przesyłania wiadomości ukrytej z fałszywego konta przez Tor
Cyberbezpieczeństwo Hacking

Symulacja przesyłania wiadomości ukrytej z fałszywego konta przez Tor

🧪 Symulacja przesyłania wiadomości ukrytej z fałszywego konta przez Tor


🕵️ Scenariusz OPSEC:

Użytkownik A chce wysłać zaszytą wiadomość ukrytą w obrazie do użytkownika B, zachowując pełną anonimowość. Nie chce, aby jakikolwiek podmiot (np. rząd, operator, właściciel platformy) miał dostęp do treści ani danych osobowych.


🧱 Etapy symulacji:

  1. Stworzenie wiadomości i jej szyfrowanie
  2. Ukrycie wiadomości w obrazie (steganografia)
  3. Utworzenie fałszywego konta e-mail przez Tor
  4. Wysyłka pliku z ukrytą wiadomością przez Tor
  5. Odbiór wiadomości przez drugą stronę

📝 1. Stworzenie wiadomości i szyfrowanie

Zacznij od przygotowania treści:

Plik wiadomosc.txt:

Hasło do archiwum: kr@t0s33
Klucz GPG: ...
Hasło do VeraCrypt: OPN0v0ltS3cret

Szyfrowanie GPG (opcjonalne):

gpg -c wiadomosc.txt

→ Otrzymasz wiadomosc.txt.gpg


🖼️ 2. Ukrycie wiadomości w obrazie (Steghide)

Pobierz zdjęcie z Unsplash/Pixabay, np. las.jpg

steghide embed -cf las.jpg -ef wiadomosc.txt.gpg -p hasloukrycia

Otrzymasz plik las.jpg wyglądający jak zwykłe zdjęcie, zawierający tajną wiadomość.

 

Symulacja przesyłania wiadomości ukrytej z fałszywego konta przez Tor
Symulacja przesyłania wiadomości ukrytej z fałszywego konta przez Tor

🌐 3. Utworzenie fałszywego konta e-mail przez Tor

🔄 Krok 1: Połącz się z siecią Tor

  • Użyj Tor Browser
  • Włącz Tryb prywatny (New Identity)

📧 Krok 2: Wybierz dostawcę maila z anonimowym dostępem:

  • ProtonMail – oferuje konta bez telefonu
  • Tutanota – dostępne przez Tor
  • Disroot – akceptuje rejestracje z adresów .onion
Czytaj  Niewidzialne malware: Techniki ukrywania się złośliwego oprogramowania

Rejestruj się z fałszywymi danymi (generator np. fakenamegenerator.com)
Używaj haseł stworzonych offline, np. przez KeePassXC


📤 4. Wysyłka pliku przez anonimowe kanały

Opcja A: Wysyłka przez mail (załącznik)

  • Zaloguj się przez Tor na swoje fałszywe konto
  • Wyślij załącznik las.jpg do odbiorcy
  • W treści wiadomości NIE pisz nic wskazującego na zawartość
  • Hasło do pliku przekaż osobno (np. przez osobny kanał, QR kod offline, Signal)

Opcja B: Użyj OnionShare – bez pośredników

  • Uruchom OnionShare
  • Wybierz „Send Files” i dodaj las.jpg
  • Wygenerowany link np. http://4fjds88ffh29d.onion
  • Wyślij link odbiorcy – może otworzyć tylko przez Tor Browser

📥 5. Odbiór i odszyfrowanie wiadomości

Odbiorca:

  1. Pobiera plik las.jpg
  2. Używa Steghide do wyodrębnienia:
steghide extract -sf las.jpg -p hasloukrycia
  1. Odszyfrowuje GPG:
gpg -d wiadomosc.txt.gpg > wiadomosc.txt

I gotowe — cała komunikacja jest:

  • anonimowa,
  • szyfrowana,
  • ukryta w pliku niewzbudzającym podejrzeń,
  • niezależna od znanych dostawców.

🧠 Najlepsze praktyki OPSEC podczas całej operacji:

Działanie Dlaczego ważne?
Nigdy nie loguj się z IP domowego Zostawiasz ślady, nawet przez Tor
Nie używaj danych osobowych Fałszywa tożsamość = większa prywatność
Pracuj offline, gdy tworzysz hasła Zabezpiecz się przed keyloggerami
Testuj obrazy lokalnie przed wysyłką Sprawdź ich „czystość” forensic tools
Usuń EXIF i dane o autorze Zmniejszasz ślad cyfrowy obrazu

 

Polecane wpisy
Bezpieczne głosowanie online: jak algorytmy szyfrujące chronią integralność wyborów
Bezpieczne głosowanie online: jak algorytmy szyfrujące chronią integralność wyborów

Bezpieczne głosowanie online: jak algorytmy szyfrujące chronią integralność wyborów W erze cyfrowej, gdy coraz więcej aspektów naszego życia przenosi się Czytaj dalej

Wykorzystanie Luk w Jądrze Linuxa Specyficznych dla Androida: Analiza Podatności
Wykorzystanie Luk w Jądrze Linuxa Specyficznych dla Androida: Analiza Podatności

💻 Wykorzystanie Luk w Jądrze Linuxa Specyficznych dla Androida: Analiza Podatności Hacking systemów Android jest jednym z głównych celów ataków Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.