Herramientas de usuario

Herramientas del sitio


tutorial_roskomnadzor

Investigación Roskomnadzor: Acceso a los Secretos de Moscú

Esta guía detalla el procedimiento técnico para acceder y filtrar la base de datos de Roskomnadzor (414 GB) utilizando herramientas de anonimato y terminal en Linux.

1. Preparación y Fuentes

La filtración original se aloja en DDoSecrets. El primer paso es obtener el enlace Magnet de la fuente oficial:

2. Instalación de Herramientas

Para operar de forma segura y técnica, necesitamos el cliente gráfico y las utilidades de línea de comandos:

sudo apt update
sudo apt install transmission-qt transmission-cli proxychains4 -y

Nota: Asegúrate de que proxychains4 esté configurado para usar el puerto de Tor Browser (9150) o el servicio Tor (9050) en /etc/proxychains4.conf.

2.1. Configuración Crítica de Proxychains (Evitar Ventana en Negro)

Para evitar que la interfaz de Transmission se bloquee o se quede “en negro” debido a la saturación de peticiones DNS a través de Tor, es necesario desactivar la resolución de DNS remota en el archivo de configuración.

  1. Editar el archivo:
sudo nano /etc/proxychains4.conf
  1. Buscar la línea proxy_dns y comentarla añadiendo un almohadilla (## # ##) al principio:
#proxy_dns
  1. Guardar con Ctrl + O y salir con Ctrl + X.

Nota de seguridad: Al hacer esto, la resolución de nombres de los trackers se hará a través de tu DNS local, pero el tráfico de datos (la descarga) seguirá cifrado y anonimizado a través de los nodos de Tor.

2.2. Blindaje de Anonimato (Configuración de Transmission)

Para garantizar que ninguna conexión escape al túnel de Tor, es IMPRESCINDIBLE desactivar las funciones de descubrimiento de pares que no pasan por el tracker, ya que utilizan protocolos (UDP) que Proxychains no siempre puede capturar.

Dentro de Transmission-Qt, ve a Editar → Preferencias → Privacidad y DESMARCA las siguientes opciones:

  • Habilitar DHT (Distributed Hash Table): Evita que tu IP pida información a otros nodos sin pasar por Tor.
  • Habilitar intercambio de pares (PEX): Evita que tu cliente hable directamente con otros clientes para intercambiar listas de IPs.
  • Habilitar LPD (Descubrimiento de pares locales): Evita que Transmission escanee tu red local (LAN).

:::warning ¿Por qué es vital? Si dejas el DHT activado, tu cliente intentará enviar paquetes UDP por fuera de Proxychains. Aunque la descarga sea anónima, tu IP real podría aparecer en las listas de “nodos interesados” en la red pública. :::

3. Ejecución y Carga de Metadatos

Lanzamos Transmission a través del túnel Tor para ocultar nuestra IP:

proxychains4 -q transmission-qt
  1. Añadir el Magnet: Pulsar Ctrl + U y pegar el enlace.
  2. Espera Activa: Es normal que la lista de archivos tarde unos minutos en aparecer (“Retrieving metadata”) mientras Tor localiza los nodos.

4. Auditoría mediante Terminal (Método Avanzado)

Una vez que el cliente gráfico ha descargado el índice, podemos extraer la lista completa de archivos a un documento de texto para analizarla sin gastar ancho de banda.

# Localizar el archivo .torrent generado automáticamente
# El hash para Moscú es 23cf6c00fce81121f9f0570a64854ffe50fc3591

proxychains4 -q transmission-show ~/.config/transmission/torrents/23cf6c00fce81121f9f0570a64854ffe50fc3591.torrent > lista_moscu.txt

5. Objetivos Prioritarios de Investigación

Debido al tamaño masivo (414 GB), se recomienda la descarga selectiva en la pestaña de “Archivos” de Transmission.

Prioridad A: La Guerra contra Big Tech

  • Archivo: 2020-10-08-иск к ГУГЛ по Цензуре.zip (3.53 GB)
  • Archivo: 2020-10-21-материалы по Google к суду.zip (8.96 MB)
  • Interés: Pruebas legales y capturas de contenido que el Kremlin obligó a retirar de YouTube y Google.

Prioridad B: Infraestructura de Vigilancia

  • Archivo: Techdep.zip (1.60 GB)
  • Interés: Planos técnicos y manuales del Departamento Tecnológico sobre cómo bloquean el tráfico de internet.

Prioridad C: El Despacho del Censor

  • Archivo: PriemnayaZharova.7z (84.46 GB)
  • Interés: Archivos de la oficina de Alexander Zharov (ex-director). Decisiones de alto nivel.

6. Diccionario Rápido para Seguidores

Nombre del Archivo Significado Real Valor Investigativo
ГРЧЦ (GRChTs) Brazo ejecutor de la censura Máximo (Estrategias de bloqueo)
СМИ (SMI) Control de Medios de Comunicación Alto (Amenazas a periodistas)
БЮДЖЕТ (Budget) Presupuestos Medio (Coste de la vigilancia)
Письмо (Pismo) Cartas / Correos Alto (Órdenes directas)

7. Protocolo de Seguridad (OPSEC)

:::danger ADVERTENCIA DE SEGURIDAD:

  1. No abras archivos .pdf, .docx o .zip con la conexión a internet activa.
  2. Los documentos pueden contener rastreadores (beacons) que notifican a servidores rusos tu dirección IP.
  3. Usa una Máquina Virtual (VM) aislada o el modo avión.

:::

Inteligencia Operativa: Monitorización del Censor

No basta con tener los datos; hay que saber extraer la ubicación y la identidad de los responsables. Esta sección detalla cómo localizar infraestructuras físicas y digitales.

1. Identificación de Infraestructura Crítica

Para encontrar IPs de servidores de filtrado y direcciones físicas de los centros de datos (Datacenters), filtra la descarga por estas extensiones y términos:

Extensiones de Archivo Clave

  • .xlsx / .csv: Suelen contener inventarios de hardware, rangos de IPs bloqueadas y listas de servidores SORM.
  • .vsd / .pdf: Busca diagramas de red (Visio). Aquí es donde aparecen los mapas de conexión entre Roskomnadzor y los operadores.
  • .conf / .xml: Archivos de configuración técnica donde se revelan IPs internas.

Términos de Búsqueda (Cirilico/Traducción)

Utiliza el buscador de archivos para localizar:

  • ЦУП (TSUP): Centro de Control de Redes. Es el “cerebro” donde están los servidores.
  • Узел связи (Uzel svyazi): Nodo de comunicación. Indica puntos de presencia física.
  • Адрес (Adres): Dirección. Úsalo junto a “ЦУП” para encontrar coordenadas postales.
  • ТСПУ (TSPU): Equipos técnicos para contrarrestar amenazas (las “cajas negras” de censura).

2. Monitorización de Personal (Correos y Teléfonos)

Para “acosar al acosador” legalmente, necesitamos saber quiénes operan el sistema.

  • Archivos .pst / .ost: Son bases de datos de Outlook. Contienen toda la cadena de mando.
  • Término: Список сотрудников (Spisok sotrudnikov): Lista de empleados.
  • Término: Штатное расписание (Shtatnoye raspisaniye): Organigrama oficial con rangos y salarios.

3. Metodología para Buscar Coordenadas

Si encuentras una dirección física en los documentos (ej. una calle en Moscú o San Petersburgo), sigue este proceso para el vídeo:

1. **Triangulación:** Copia la dirección del documento y pégala en **Yandex Maps** (más preciso en Rusia que Google Maps).
2. **Análisis de Satélite:** Busca edificios con exceso de antenas, perímetros de seguridad o generadores eléctricos externos; son las marcas de un centro de datos estatal.
3. **Street View:** Verifica si hay placas oficiales de **ГРЧЦ (GRChTs)** o **Роскомнадзор** en la entrada.

4. Resumen de Archivos para OSINT

Tipo de Dato Archivo/Carpeta Objetivo Término a Buscar
IPs de Servidores Techdep.zip “IP-адрес”, “Маршрутизатор”
Ubicaciones Físicas Aksiok.7z o ОПРТУ.zip “Адресный план”, “Площадка”
Correos Privados PriemnayaZharova.7z “.pst”, “Email”, “Лично”
Órdenes de Bloqueo 2020-10-08-иск к ГУГЛ… “Запрет”, “Блокировка”

:::danger AVISO DE SEGURIDAD: Al realizar búsquedas de estas coordenadas en mapas públicos, usa siempre el Navegador Tor. No permitas que los servicios de mapas asocien tu ubicación real con búsquedas sobre instalaciones críticas del gobierno ruso. :::

tutorial_roskomnadzor.txt · Última modificación: 2026/02/02 02:18 por truper