Muestra las diferencias entre dos versiones de la página.
| Próxima revisión | Revisión previa | ||
|
tutorial_roskomnadzor [2026/02/02 01:55] truper creado |
tutorial_roskomnadzor [2026/02/04 02:18] (actual) truper |
||
|---|---|---|---|
| Línea 108: | Línea 108: | ||
| - Usa una Máquina Virtual (VM) aislada o el modo avión. | - Usa una Máquina Virtual (VM) aislada o el modo avión. | ||
| ::: | ::: | ||
| + | |||
| + | ====== Inteligencia Operativa: Monitorización del Censor ====== | ||
| + | |||
| + | No basta con tener los datos; hay que saber extraer la ubicación y la identidad de los responsables. Esta sección detalla cómo localizar infraestructuras físicas y digitales. | ||
| + | |||
| + | ===== 1. Identificación de Infraestructura Crítica ===== | ||
| + | |||
| + | Para encontrar **IPs de servidores de filtrado** y **direcciones físicas** de los centros de datos (Datacenters), filtra la descarga por estas extensiones y términos: | ||
| + | |||
| + | ==== Extensiones de Archivo Clave ==== | ||
| + | * **.xlsx / .csv:** Suelen contener inventarios de hardware, rangos de IPs bloqueadas y listas de servidores SORM. | ||
| + | * **.vsd / .pdf:** Busca diagramas de red (Visio). Aquí es donde aparecen los mapas de conexión entre Roskomnadzor y los operadores. | ||
| + | * **.conf / .xml:** Archivos de configuración técnica donde se revelan IPs internas. | ||
| + | |||
| + | ==== Términos de Búsqueda (Cirilico/Traducción) ==== | ||
| + | Utiliza el buscador de archivos para localizar: | ||
| + | * **ЦУП (TSUP):** Centro de Control de Redes. Es el "cerebro" donde están los servidores. | ||
| + | * **Узел связи (Uzel svyazi):** Nodo de comunicación. Indica puntos de presencia física. | ||
| + | * **Адрес (Adres):** Dirección. Úsalo junto a "ЦУП" para encontrar coordenadas postales. | ||
| + | * **ТСПУ (TSPU):** Equipos técnicos para contrarrestar amenazas (las "cajas negras" de censura). | ||
| + | |||
| + | ===== 2. Monitorización de Personal (Correos y Teléfonos) ===== | ||
| + | |||
| + | Para "acosar al acosador" legalmente, necesitamos saber quiénes operan el sistema. | ||
| + | |||
| + | * **Archivos .pst / .ost:** Son bases de datos de Outlook. Contienen toda la cadena de mando. | ||
| + | * **Término: Список сотрудников (Spisok sotrudnikov):** Lista de empleados. | ||
| + | * **Término: Штатное расписание (Shtatnoye raspisaniye):** Organigrama oficial con rangos y salarios. | ||
| + | |||
| + | ===== 3. Metodología para Buscar Coordenadas ===== | ||
| + | |||
| + | Si encuentras una dirección física en los documentos (ej. una calle en Moscú o San Petersburgo), sigue este proceso para el vídeo: | ||
| + | |||
| + | 1. **Triangulación:** Copia la dirección del documento y pégala en **Yandex Maps** (más preciso en Rusia que Google Maps). | ||
| + | 2. **Análisis de Satélite:** Busca edificios con exceso de antenas, perímetros de seguridad o generadores eléctricos externos; son las marcas de un centro de datos estatal. | ||
| + | 3. **Street View:** Verifica si hay placas oficiales de **ГРЧЦ (GRChTs)** o **Роскомнадзор** en la entrada. | ||
| + | |||
| + | ===== 4. Resumen de Archivos para OSINT ===== | ||
| + | |||
| + | ^ Tipo de Dato ^ Archivo/Carpeta Objetivo ^ Término a Buscar ^ | ||
| + | | **IPs de Servidores** | ''Techdep.zip'' | "IP-адрес", "Маршрутизатор" | | ||
| + | | **Ubicaciones Físicas** | ''Aksiok.7z'' o ''ОПРТУ.zip'' | "Адресный план", "Площадка" | | ||
| + | | **Correos Privados** | ''PriemnayaZharova.7z'' | ".pst", "Email", "Лично" | | ||
| + | | **Órdenes de Bloqueo** | ''2020-10-08-иск к ГУГЛ...'' | "Запрет", "Блокировка" | | ||
| + | |||
| + | :::danger | ||
| + | **AVISO DE SEGURIDAD:** | ||
| + | Al realizar búsquedas de estas coordenadas en mapas públicos, **usa siempre el Navegador Tor**. No permitas que los servicios de mapas asocien tu ubicación real con búsquedas sobre instalaciones críticas del gobierno ruso. | ||
| + | ::: | ||
| + | |||
| + | ====== Whisper: Instalación Nativa y Eficiente (Investigación IA) ====== | ||
| + | |||
| + | Guía técnica para la transcripción y traducción de audios de la filtración de Roskomnadzor utilizando una partición dedicada en SSD (ext4). | ||
| + | |||
| + | ===== 1. Preparación del Entorno Virtual ===== | ||
| + | |||
| + | Para no saturar la partición del sistema y mantener el orden, el entorno se aloja en una partición secundaria montada en el SSD. | ||
| + | |||
| + | <code bash> | ||
| + | # Acceder a la partición de datos (ajustar ruta según montaje) | ||
| + | cd /ruta/de/tu/particion/ssd | ||
| + | |||
| + | # Crear carpeta de proyecto y entorno virtual | ||
| + | mkdir -p Investigacion_IA/modelos_ia | ||
| + | cd Investigacion_IA | ||
| + | python3 -m venv venv_whisper | ||
| + | </code> | ||
| + | |||
| + | ===== 2. Configuración de Variables de Entorno ===== | ||
| + | |||
| + | Editamos el script de activación para que Whisper guarde los modelos pesados en la partición SSD y no en la carpeta personal (HOME). | ||
| + | |||
| + | <code bash> | ||
| + | nano venv_whisper/bin/activate | ||
| + | </code> | ||
| + | |||
| + | Añadir al final del fichero la siguiente línea: | ||
| + | <code bash> | ||
| + | export HF_HOME="/ruta/de/tu/particion/ssd/Investigacion_IA/modelos_ia" | ||
| + | </code> | ||
| + | |||
| + | ===== 3. Instalación de Dependencias ===== | ||
| + | |||
| + | Una vez configurado el entorno, procedemos a la instalación de las herramientas de IA. | ||
| + | |||
| + | <code bash> | ||
| + | # Activar entorno | ||
| + | source venv_whisper/bin/activate | ||
| + | |||
| + | # Instalar software optimizado | ||
| + | pip install --upgrade pip | ||
| + | pip install faster-whisper whisper-ctranslate2 | ||
| + | </code> | ||
| + | |||
| + | ===== 4. Uso Operativo (Flujo de Trabajo) ===== | ||
| + | |||
| + | Cada vez que se inicie una sesión de investigación, seguir estos pasos: | ||
| + | |||
| + | ==== A. Activar el entorno ==== | ||
| + | <code bash> | ||
| + | source /ruta/de/tu/particion/ssd/Investigacion_IA/venv_whisper/bin/activate | ||
| + | </code> | ||
| + | |||
| + | ==== B. Transcribir y Traducir (Ruso -> Inglés) ==== | ||
| + | Este comando detecta el idioma, traduce al inglés y exporta un fichero de texto plano. Se utiliza el modelo **small** por su equilibrio entre velocidad y precisión. | ||
| + | |||
| + | <code bash> | ||
| + | whisper-ctranslate2 "/ruta/al/audio/ruso.m4a" \ | ||
| + | --model small \ | ||
| + | --task translate \ | ||
| + | --output_format txt | ||
| + | </code> | ||
| + | |||
| + | ^ Parámetro ^ Función ^ | ||
| + | | --model small | Modelo de 500MB (óptimo para Ryzen 5) | | ||
| + | | --task translate | Traduce directamente al inglés | | ||
| + | | --output_format txt | Genera un archivo .txt legible | | ||
| + | |||
| + | ===== Notas Adicionales ===== | ||
| + | * Los modelos se descargan automáticamente la primera vez en la ruta definida en ''HF_HOME''. | ||
| + | * Para audios de baja calidad (llamadas telefónicas), considerar cambiar a ''--model medium''. | ||