Esta guía detalla el procedimiento técnico para acceder y filtrar la base de datos de Roskomnadzor (414 GB) utilizando herramientas de anonimato y terminal en Linux.
La filtración original se aloja en DDoSecrets. El primer paso es obtener el enlace Magnet de la fuente oficial:
Para operar de forma segura y técnica, necesitamos el cliente gráfico y las utilidades de línea de comandos:
sudo apt update sudo apt install transmission-qt transmission-cli proxychains4 -y
Nota: Asegúrate de que proxychains4 esté configurado para usar el puerto de Tor Browser (9150) o el servicio Tor (9050) en /etc/proxychains4.conf.
Para evitar que la interfaz de Transmission se bloquee o se quede “en negro” debido a la saturación de peticiones DNS a través de Tor, es necesario desactivar la resolución de DNS remota en el archivo de configuración.
sudo nano /etc/proxychains4.conf
#proxy_dns
Ctrl + O y salir con Ctrl + X.Nota de seguridad: Al hacer esto, la resolución de nombres de los trackers se hará a través de tu DNS local, pero el tráfico de datos (la descarga) seguirá cifrado y anonimizado a través de los nodos de Tor.
Para garantizar que ninguna conexión escape al túnel de Tor, es IMPRESCINDIBLE desactivar las funciones de descubrimiento de pares que no pasan por el tracker, ya que utilizan protocolos (UDP) que Proxychains no siempre puede capturar.
Dentro de Transmission-Qt, ve a Editar → Preferencias → Privacidad y DESMARCA las siguientes opciones:
:::warning ¿Por qué es vital? Si dejas el DHT activado, tu cliente intentará enviar paquetes UDP por fuera de Proxychains. Aunque la descarga sea anónima, tu IP real podría aparecer en las listas de “nodos interesados” en la red pública. :::
Lanzamos Transmission a través del túnel Tor para ocultar nuestra IP:
proxychains4 -q transmission-qt
Ctrl + U y pegar el enlace.Una vez que el cliente gráfico ha descargado el índice, podemos extraer la lista completa de archivos a un documento de texto para analizarla sin gastar ancho de banda.
# Localizar el archivo .torrent generado automáticamente # El hash para Moscú es 23cf6c00fce81121f9f0570a64854ffe50fc3591 proxychains4 -q transmission-show ~/.config/transmission/torrents/23cf6c00fce81121f9f0570a64854ffe50fc3591.torrent > lista_moscu.txt
Debido al tamaño masivo (414 GB), se recomienda la descarga selectiva en la pestaña de “Archivos” de Transmission.
2020-10-08-иск к ГУГЛ по Цензуре.zip (3.53 GB)2020-10-21-материалы по Google к суду.zip (8.96 MB)Techdep.zip (1.60 GB)PriemnayaZharova.7z (84.46 GB)| Nombre del Archivo | Significado Real | Valor Investigativo |
|---|---|---|
| ГРЧЦ (GRChTs) | Brazo ejecutor de la censura | Máximo (Estrategias de bloqueo) |
| СМИ (SMI) | Control de Medios de Comunicación | Alto (Amenazas a periodistas) |
| БЮДЖЕТ (Budget) | Presupuestos | Medio (Coste de la vigilancia) |
| Письмо (Pismo) | Cartas / Correos | Alto (Órdenes directas) |
:::danger ADVERTENCIA DE SEGURIDAD:
.pdf, .docx o .zip con la conexión a internet activa.:::
No basta con tener los datos; hay que saber extraer la ubicación y la identidad de los responsables. Esta sección detalla cómo localizar infraestructuras físicas y digitales.
Para encontrar IPs de servidores de filtrado y direcciones físicas de los centros de datos (Datacenters), filtra la descarga por estas extensiones y términos:
Utiliza el buscador de archivos para localizar:
Para “acosar al acosador” legalmente, necesitamos saber quiénes operan el sistema.
Si encuentras una dirección física en los documentos (ej. una calle en Moscú o San Petersburgo), sigue este proceso para el vídeo:
1. **Triangulación:** Copia la dirección del documento y pégala en **Yandex Maps** (más preciso en Rusia que Google Maps). 2. **Análisis de Satélite:** Busca edificios con exceso de antenas, perímetros de seguridad o generadores eléctricos externos; son las marcas de un centro de datos estatal. 3. **Street View:** Verifica si hay placas oficiales de **ГРЧЦ (GRChTs)** o **Роскомнадзор** en la entrada.
| Tipo de Dato | Archivo/Carpeta Objetivo | Término a Buscar |
|---|---|---|
| IPs de Servidores | Techdep.zip | “IP-адрес”, “Маршрутизатор” |
| Ubicaciones Físicas | Aksiok.7z o ОПРТУ.zip | “Адресный план”, “Площадка” |
| Correos Privados | PriemnayaZharova.7z | “.pst”, “Email”, “Лично” |
| Órdenes de Bloqueo | 2020-10-08-иск к ГУГЛ… | “Запрет”, “Блокировка” |
:::danger AVISO DE SEGURIDAD: Al realizar búsquedas de estas coordenadas en mapas públicos, usa siempre el Navegador Tor. No permitas que los servicios de mapas asocien tu ubicación real con búsquedas sobre instalaciones críticas del gobierno ruso. :::