Tabla de Contenidos

Investigación Roskomnadzor: Acceso a los Secretos de Moscú

Esta guía detalla el procedimiento técnico para acceder y filtrar la base de datos de Roskomnadzor (414 GB) utilizando herramientas de anonimato y terminal en Linux.

1. Preparación y Fuentes

La filtración original se aloja en DDoSecrets. El primer paso es obtener el enlace Magnet de la fuente oficial:

2. Instalación de Herramientas

Para operar de forma segura y técnica, necesitamos el cliente gráfico y las utilidades de línea de comandos:

sudo apt update
sudo apt install transmission-qt transmission-cli proxychains4 -y

Nota: Asegúrate de que proxychains4 esté configurado para usar el puerto de Tor Browser (9150) o el servicio Tor (9050) en /etc/proxychains4.conf.

2.1. Configuración Crítica de Proxychains (Evitar Ventana en Negro)

Para evitar que la interfaz de Transmission se bloquee o se quede “en negro” debido a la saturación de peticiones DNS a través de Tor, es necesario desactivar la resolución de DNS remota en el archivo de configuración.

  1. Editar el archivo:
sudo nano /etc/proxychains4.conf
  1. Buscar la línea proxy_dns y comentarla añadiendo un almohadilla (## # ##) al principio:
#proxy_dns
  1. Guardar con Ctrl + O y salir con Ctrl + X.

Nota de seguridad: Al hacer esto, la resolución de nombres de los trackers se hará a través de tu DNS local, pero el tráfico de datos (la descarga) seguirá cifrado y anonimizado a través de los nodos de Tor.

2.2. Blindaje de Anonimato (Configuración de Transmission)

Para garantizar que ninguna conexión escape al túnel de Tor, es IMPRESCINDIBLE desactivar las funciones de descubrimiento de pares que no pasan por el tracker, ya que utilizan protocolos (UDP) que Proxychains no siempre puede capturar.

Dentro de Transmission-Qt, ve a Editar → Preferencias → Privacidad y DESMARCA las siguientes opciones:

:::warning ¿Por qué es vital? Si dejas el DHT activado, tu cliente intentará enviar paquetes UDP por fuera de Proxychains. Aunque la descarga sea anónima, tu IP real podría aparecer en las listas de “nodos interesados” en la red pública. :::

3. Ejecución y Carga de Metadatos

Lanzamos Transmission a través del túnel Tor para ocultar nuestra IP:

proxychains4 -q transmission-qt
  1. Añadir el Magnet: Pulsar Ctrl + U y pegar el enlace.
  2. Espera Activa: Es normal que la lista de archivos tarde unos minutos en aparecer (“Retrieving metadata”) mientras Tor localiza los nodos.

4. Auditoría mediante Terminal (Método Avanzado)

Una vez que el cliente gráfico ha descargado el índice, podemos extraer la lista completa de archivos a un documento de texto para analizarla sin gastar ancho de banda.

# Localizar el archivo .torrent generado automáticamente
# El hash para Moscú es 23cf6c00fce81121f9f0570a64854ffe50fc3591

proxychains4 -q transmission-show ~/.config/transmission/torrents/23cf6c00fce81121f9f0570a64854ffe50fc3591.torrent > lista_moscu.txt

5. Objetivos Prioritarios de Investigación

Debido al tamaño masivo (414 GB), se recomienda la descarga selectiva en la pestaña de “Archivos” de Transmission.

Prioridad A: La Guerra contra Big Tech

Prioridad B: Infraestructura de Vigilancia

Prioridad C: El Despacho del Censor

6. Diccionario Rápido para Seguidores

Nombre del Archivo Significado Real Valor Investigativo
ГРЧЦ (GRChTs) Brazo ejecutor de la censura Máximo (Estrategias de bloqueo)
СМИ (SMI) Control de Medios de Comunicación Alto (Amenazas a periodistas)
БЮДЖЕТ (Budget) Presupuestos Medio (Coste de la vigilancia)
Письмо (Pismo) Cartas / Correos Alto (Órdenes directas)

7. Protocolo de Seguridad (OPSEC)

:::danger ADVERTENCIA DE SEGURIDAD:

  1. No abras archivos .pdf, .docx o .zip con la conexión a internet activa.
  2. Los documentos pueden contener rastreadores (beacons) que notifican a servidores rusos tu dirección IP.
  3. Usa una Máquina Virtual (VM) aislada o el modo avión.

:::

Inteligencia Operativa: Monitorización del Censor

No basta con tener los datos; hay que saber extraer la ubicación y la identidad de los responsables. Esta sección detalla cómo localizar infraestructuras físicas y digitales.

1. Identificación de Infraestructura Crítica

Para encontrar IPs de servidores de filtrado y direcciones físicas de los centros de datos (Datacenters), filtra la descarga por estas extensiones y términos:

Extensiones de Archivo Clave

Términos de Búsqueda (Cirilico/Traducción)

Utiliza el buscador de archivos para localizar:

2. Monitorización de Personal (Correos y Teléfonos)

Para “acosar al acosador” legalmente, necesitamos saber quiénes operan el sistema.

3. Metodología para Buscar Coordenadas

Si encuentras una dirección física en los documentos (ej. una calle en Moscú o San Petersburgo), sigue este proceso para el vídeo:

1. **Triangulación:** Copia la dirección del documento y pégala en **Yandex Maps** (más preciso en Rusia que Google Maps).
2. **Análisis de Satélite:** Busca edificios con exceso de antenas, perímetros de seguridad o generadores eléctricos externos; son las marcas de un centro de datos estatal.
3. **Street View:** Verifica si hay placas oficiales de **ГРЧЦ (GRChTs)** o **Роскомнадзор** en la entrada.

4. Resumen de Archivos para OSINT

Tipo de Dato Archivo/Carpeta Objetivo Término a Buscar
IPs de Servidores Techdep.zip “IP-адрес”, “Маршрутизатор”
Ubicaciones Físicas Aksiok.7z o ОПРТУ.zip “Адресный план”, “Площадка”
Correos Privados PriemnayaZharova.7z “.pst”, “Email”, “Лично”
Órdenes de Bloqueo 2020-10-08-иск к ГУГЛ… “Запрет”, “Блокировка”

:::danger AVISO DE SEGURIDAD: Al realizar búsquedas de estas coordenadas en mapas públicos, usa siempre el Navegador Tor. No permitas que los servicios de mapas asocien tu ubicación real con búsquedas sobre instalaciones críticas del gobierno ruso. :::

Whisper: Instalación Nativa y Eficiente (Investigación IA)

Guía técnica para la transcripción y traducción de audios de la filtración de Roskomnadzor utilizando una partición dedicada en SSD (ext4).

1. Preparación del Entorno Virtual

Para no saturar la partición del sistema y mantener el orden, el entorno se aloja en una partición secundaria montada en el SSD.

# Acceder a la partición de datos (ajustar ruta según montaje)
cd /ruta/de/tu/particion/ssd
 
# Crear carpeta de proyecto y entorno virtual
mkdir -p Investigacion_IA/modelos_ia
cd Investigacion_IA
python3 -m venv venv_whisper

2. Configuración de Variables de Entorno

Editamos el script de activación para que Whisper guarde los modelos pesados en la partición SSD y no en la carpeta personal (HOME).

nano venv_whisper/bin/activate

Añadir al final del fichero la siguiente línea:

export HF_HOME="/ruta/de/tu/particion/ssd/Investigacion_IA/modelos_ia"

3. Instalación de Dependencias

Una vez configurado el entorno, procedemos a la instalación de las herramientas de IA.

# Activar entorno
source venv_whisper/bin/activate
 
# Instalar software optimizado
pip install --upgrade pip
pip install faster-whisper whisper-ctranslate2

4. Uso Operativo (Flujo de Trabajo)

Cada vez que se inicie una sesión de investigación, seguir estos pasos:

A. Activar el entorno

source /ruta/de/tu/particion/ssd/Investigacion_IA/venv_whisper/bin/activate

B. Transcribir y Traducir (Ruso -> Inglés)

Este comando detecta el idioma, traduce al inglés y exporta un fichero de texto plano. Se utiliza el modelo small por su equilibrio entre velocidad y precisión.

whisper-ctranslate2 "/ruta/al/audio/ruso.m4a" \
  --model small \
  --task translate \
  --output_format txt
Parámetro Función
–model small Modelo de 500MB (óptimo para Ryzen 5)
–task translate Traduce directamente al inglés
–output_format txt Genera un archivo .txt legible

Notas Adicionales