====== Investigación Roskomnadzor: Acceso a los Secretos de Moscú ====== Esta guía detalla el procedimiento técnico para acceder y filtrar la base de datos de **Roskomnadzor** (414 GB) utilizando herramientas de anonimato y terminal en Linux. ===== 1. Preparación y Fuentes ===== La filtración original se aloja en **DDoSecrets**. El primer paso es obtener el enlace Magnet de la fuente oficial: * **Web:** [[https://torrents.ddosecrets.org/]] * **Dataset:** Roskomnadzor Moscow (414.1 GB) ===== 2. Instalación de Herramientas ===== Para operar de forma segura y técnica, necesitamos el cliente gráfico y las utilidades de línea de comandos: sudo apt update sudo apt install transmission-qt transmission-cli proxychains4 -y **Nota:** Asegúrate de que ''proxychains4'' esté configurado para usar el puerto de Tor Browser (9150) o el servicio Tor (9050) en ''/etc/proxychains4.conf''. ===== 2.1. Configuración Crítica de Proxychains (Evitar Ventana en Negro) ===== Para evitar que la interfaz de Transmission se bloquee o se quede "en negro" debido a la saturación de peticiones DNS a través de Tor, es necesario desactivar la resolución de DNS remota en el archivo de configuración. - Editar el archivo: sudo nano /etc/proxychains4.conf - Buscar la línea **proxy_dns** y comentarla añadiendo un almohadilla (## # ##) al principio: #proxy_dns - Guardar con ''Ctrl + O'' y salir con ''Ctrl + X''. **Nota de seguridad:** Al hacer esto, la resolución de nombres de los trackers se hará a través de tu DNS local, pero el tráfico de datos (la descarga) seguirá cifrado y anonimizado a través de los nodos de Tor. ===== 2.2. Blindaje de Anonimato (Configuración de Transmission) ===== Para garantizar que ninguna conexión escape al túnel de Tor, es IMPRESCINDIBLE desactivar las funciones de descubrimiento de pares que no pasan por el tracker, ya que utilizan protocolos (UDP) que Proxychains no siempre puede capturar. Dentro de **Transmission-Qt**, ve a **Editar -> Preferencias -> Privacidad** y DESMARCA las siguientes opciones: * **Habilitar DHT (Distributed Hash Table):** Evita que tu IP pida información a otros nodos sin pasar por Tor. * **Habilitar intercambio de pares (PEX):** Evita que tu cliente hable directamente con otros clientes para intercambiar listas de IPs. * **Habilitar LPD (Descubrimiento de pares locales):** Evita que Transmission escanee tu red local (LAN). :::warning **¿Por qué es vital?** Si dejas el DHT activado, tu cliente intentará enviar paquetes UDP por fuera de Proxychains. Aunque la descarga sea anónima, tu IP real podría aparecer en las listas de "nodos interesados" en la red pública. ::: ===== 3. Ejecución y Carga de Metadatos ===== Lanzamos Transmission a través del túnel Tor para ocultar nuestra IP: proxychains4 -q transmission-qt - **Añadir el Magnet:** Pulsar ''Ctrl + U'' y pegar el enlace. - **Espera Activa:** Es normal que la lista de archivos tarde unos minutos en aparecer ("Retrieving metadata") mientras Tor localiza los nodos. ===== 4. Auditoría mediante Terminal (Método Avanzado) ===== Una vez que el cliente gráfico ha descargado el índice, podemos extraer la lista completa de archivos a un documento de texto para analizarla sin gastar ancho de banda. # Localizar el archivo .torrent generado automáticamente # El hash para Moscú es 23cf6c00fce81121f9f0570a64854ffe50fc3591 proxychains4 -q transmission-show ~/.config/transmission/torrents/23cf6c00fce81121f9f0570a64854ffe50fc3591.torrent > lista_moscu.txt ===== 5. Objetivos Prioritarios de Investigación ===== Debido al tamaño masivo (414 GB), se recomienda la **descarga selectiva** en la pestaña de "Archivos" de Transmission. ==== Prioridad A: La Guerra contra Big Tech ==== * **Archivo:** ''2020-10-08-иск к ГУГЛ по Цензуре.zip'' (3.53 GB) * **Archivo:** ''2020-10-21-материалы по Google к суду.zip'' (8.96 MB) * **Interés:** Pruebas legales y capturas de contenido que el Kremlin obligó a retirar de YouTube y Google. ==== Prioridad B: Infraestructura de Vigilancia ==== * **Archivo:** ''Techdep.zip'' (1.60 GB) * **Interés:** Planos técnicos y manuales del Departamento Tecnológico sobre cómo bloquean el tráfico de internet. ==== Prioridad C: El Despacho del Censor ==== * **Archivo:** ''PriemnayaZharova.7z'' (84.46 GB) * **Interés:** Archivos de la oficina de Alexander Zharov (ex-director). Decisiones de alto nivel. ===== 6. Diccionario Rápido para Seguidores ===== ^ Nombre del Archivo ^ Significado Real ^ Valor Investigativo ^ | **ГРЧЦ (GRChTs)** | Brazo ejecutor de la censura | Máximo (Estrategias de bloqueo) | | **СМИ (SMI)** | Control de Medios de Comunicación | Alto (Amenazas a periodistas) | | **БЮДЖЕТ (Budget)** | Presupuestos | Medio (Coste de la vigilancia) | | **Письмо (Pismo)** | Cartas / Correos | Alto (Órdenes directas) | ===== 7. Protocolo de Seguridad (OPSEC) ===== :::danger **ADVERTENCIA DE SEGURIDAD:** - No abras archivos ''.pdf'', ''.docx'' o ''.zip'' con la conexión a internet activa. - Los documentos pueden contener **rastreadores (beacons)** que notifican a servidores rusos tu dirección IP. - Usa una Máquina Virtual (VM) aislada o el modo avión. ::: ====== Inteligencia Operativa: Monitorización del Censor ====== No basta con tener los datos; hay que saber extraer la ubicación y la identidad de los responsables. Esta sección detalla cómo localizar infraestructuras físicas y digitales. ===== 1. Identificación de Infraestructura Crítica ===== Para encontrar **IPs de servidores de filtrado** y **direcciones físicas** de los centros de datos (Datacenters), filtra la descarga por estas extensiones y términos: ==== Extensiones de Archivo Clave ==== * **.xlsx / .csv:** Suelen contener inventarios de hardware, rangos de IPs bloqueadas y listas de servidores SORM. * **.vsd / .pdf:** Busca diagramas de red (Visio). Aquí es donde aparecen los mapas de conexión entre Roskomnadzor y los operadores. * **.conf / .xml:** Archivos de configuración técnica donde se revelan IPs internas. ==== Términos de Búsqueda (Cirilico/Traducción) ==== Utiliza el buscador de archivos para localizar: * **ЦУП (TSUP):** Centro de Control de Redes. Es el "cerebro" donde están los servidores. * **Узел связи (Uzel svyazi):** Nodo de comunicación. Indica puntos de presencia física. * **Адрес (Adres):** Dirección. Úsalo junto a "ЦУП" para encontrar coordenadas postales. * **ТСПУ (TSPU):** Equipos técnicos para contrarrestar amenazas (las "cajas negras" de censura). ===== 2. Monitorización de Personal (Correos y Teléfonos) ===== Para "acosar al acosador" legalmente, necesitamos saber quiénes operan el sistema. * **Archivos .pst / .ost:** Son bases de datos de Outlook. Contienen toda la cadena de mando. * **Término: Список сотрудников (Spisok sotrudnikov):** Lista de empleados. * **Término: Штатное расписание (Shtatnoye raspisaniye):** Organigrama oficial con rangos y salarios. ===== 3. Metodología para Buscar Coordenadas ===== Si encuentras una dirección física en los documentos (ej. una calle en Moscú o San Petersburgo), sigue este proceso para el vídeo: 1. **Triangulación:** Copia la dirección del documento y pégala en **Yandex Maps** (más preciso en Rusia que Google Maps). 2. **Análisis de Satélite:** Busca edificios con exceso de antenas, perímetros de seguridad o generadores eléctricos externos; son las marcas de un centro de datos estatal. 3. **Street View:** Verifica si hay placas oficiales de **ГРЧЦ (GRChTs)** o **Роскомнадзор** en la entrada. ===== 4. Resumen de Archivos para OSINT ===== ^ Tipo de Dato ^ Archivo/Carpeta Objetivo ^ Término a Buscar ^ | **IPs de Servidores** | ''Techdep.zip'' | "IP-адрес", "Маршрутизатор" | | **Ubicaciones Físicas** | ''Aksiok.7z'' o ''ОПРТУ.zip'' | "Адресный план", "Площадка" | | **Correos Privados** | ''PriemnayaZharova.7z'' | ".pst", "Email", "Лично" | | **Órdenes de Bloqueo** | ''2020-10-08-иск к ГУГЛ...'' | "Запрет", "Блокировка" | :::danger **AVISO DE SEGURIDAD:** Al realizar búsquedas de estas coordenadas en mapas públicos, **usa siempre el Navegador Tor**. No permitas que los servicios de mapas asocien tu ubicación real con búsquedas sobre instalaciones críticas del gobierno ruso. ::: ====== Whisper: Instalación Nativa y Eficiente (Investigación IA) ====== Guía técnica para la transcripción y traducción de audios de la filtración de Roskomnadzor utilizando una partición dedicada en SSD (ext4). ===== 1. Preparación del Entorno Virtual ===== Para no saturar la partición del sistema y mantener el orden, el entorno se aloja en una partición secundaria montada en el SSD. # Acceder a la partición de datos (ajustar ruta según montaje) cd /ruta/de/tu/particion/ssd # Crear carpeta de proyecto y entorno virtual mkdir -p Investigacion_IA/modelos_ia cd Investigacion_IA python3 -m venv venv_whisper ===== 2. Configuración de Variables de Entorno ===== Editamos el script de activación para que Whisper guarde los modelos pesados en la partición SSD y no en la carpeta personal (HOME). nano venv_whisper/bin/activate Añadir al final del fichero la siguiente línea: export HF_HOME="/ruta/de/tu/particion/ssd/Investigacion_IA/modelos_ia" ===== 3. Instalación de Dependencias ===== Una vez configurado el entorno, procedemos a la instalación de las herramientas de IA. # Activar entorno source venv_whisper/bin/activate # Instalar software optimizado pip install --upgrade pip pip install faster-whisper whisper-ctranslate2 ===== 4. Uso Operativo (Flujo de Trabajo) ===== Cada vez que se inicie una sesión de investigación, seguir estos pasos: ==== A. Activar el entorno ==== source /ruta/de/tu/particion/ssd/Investigacion_IA/venv_whisper/bin/activate ==== B. Transcribir y Traducir (Ruso -> Inglés) ==== Este comando detecta el idioma, traduce al inglés y exporta un fichero de texto plano. Se utiliza el modelo **small** por su equilibrio entre velocidad y precisión. whisper-ctranslate2 "/ruta/al/audio/ruso.m4a" \ --model small \ --task translate \ --output_format txt ^ Parámetro ^ Función ^ | --model small | Modelo de 500MB (óptimo para Ryzen 5) | | --task translate | Traduce directamente al inglés | | --output_format txt | Genera un archivo .txt legible | ===== Notas Adicionales ===== * Los modelos se descargan automáticamente la primera vez en la ruta definida en ''HF_HOME''. * Para audios de baja calidad (llamadas telefónicas), considerar cambiar a ''--model medium''.