Как анонимно перевести наличные деньги в электронные
Хотелось бы поподробнее узнать про существующие электронные платежные системы. Можно ли купить где-нибудь в переходе карту оплаты, потом пройти регистрацию на соответствующем сайте (работая с сайтом через цепочку анонимных прокси-серверов) и получить конвертируемые электронные деньги. На которые потом можно покупать различные виртуальные телекаммуникационные услиги, например web-hosting? Или другой вариант, зайти в какой-нибудь богом забытый филиал сбербанка (возможно даже в другом городе) запонить квитанцию на перевод для открытия эл. счета. В этой квитанции указать левые ФИО и адрес. После чего опять же провести необходимые анонимные манипуляции на сайте, например www.rupay.ru
Хотелось бы услышать критику по предложенным вариантам и/или краткий обзор современного рынка электронных платежных систем с точки зрения анонимности.
Заранее благодарен.
комментариев: 9796 документов: 488 редакций: 5664
Да, система webmoney принимает зачисление денег по карточкам.
http://www.webmoney.ru/cardmain.shtml
Выберите вариант webmoney-light для работы только через вэб-интерфэйс.
Через https://www.roboxchange.com/ вы можете перевести такого рода деньги в валюту E-gold и использовать ее для международных платежей
www.e-gold.com
(E-gold дает открывать счета без ограничений).
Многие хостинг и satellite-интернет провайдеры эти деньги принимают.
НО, для этого Вам понадобится анонимный E-mail (скрывающий IP), но быстродействующий (не римэйлер) (возможно вэб-почта), также понадобится быстрый прокси сервер (анонимный и поддерживающий SSL).
Для пущей анонимности можете поупражняться с сеткой http://www.freehaven.net/tor, она достаточно быстрая.
Она напрямую не даст Вам работать со счетами цифровых денег (из-за меняющегося IP во время сессии),, но можете придумать какой-то обходной вариант с промежуточным сервером или увеличить время жизни цепочки серверов в настройках.
Только Вам еще придется скрывать IP адрес от хостинг провайдера. Если туннелировать FTP и SSH трафик через сеть freehaven, то можно достичь и этого.
В общем это трудная, но решаемая задача.
Тем более учитывая надпись:
Remember that this is development code — it's not a good idea to rely on the current Tor network if you really need strong anonymity.
вот здесь http://tor.freehaven.net/index.html
Ведь если проект находится в стадии разработки, то скорее всего он фиксирует все соединения, а также результаты их обработки для выявления всех ошибок в дальнейшем при их анализе.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Ну, да, все как-обычно. Какая-нибудь дырка в протоколе или в самой программе может привести к краху вашей анонимности :? А вы как думали. Для новых решений риск есть всегда и скажите спасибо, что Вас об этом честно предупреждают.
Кроме того, Tor не поможет Вам скрыться от какой-нибудь глобальной и сверхмощной системы слежения по-типу Echelon. Там Вас вычислят по тайминг-анализу трафика (если очень уж захотят). Но для того чтобы скрыть IP от хостера или свой сайт от любопытного провайдера вполне сойдет.
комментариев: 9796 документов: 488 редакций: 5664
Раз в минуту по умолчанию. Каждый узел видит минутные обрывки трафика. Непонятно кому принадлежащего
> (кроме первого узла).
. Да еще и шифрованного
> (Кроме последнего узла, как было упомянуто.)
комментариев: 11558 документов: 1036 редакций: 4118
Справедливости ради стоит добавить, что тайминг-атаки и атаки пересечения вообще являются нерешённой проблемой всех анонимизирующих протоколов. Противодействие им возможно только в какой-то степени, как правило, зависящей от задержки трафика при передачи.
Так, например, ремейлеры второго и третьего поколений не подвержены тайминг-атакам, тогда как для real-time систем наподобие Tor и MUTE они представляют бОльшую угрозу, это их внутреприсущее качество.
От атак пересечения (intersection attacks, когда отправитель и получатель определяются исходя из данных о моментах и продолжительности их сеансов связи, за которые они могли отправить/принять нужный объём информации) панацеи нет, но их гораздо сложнее организовать (необходим контроль за трафиком всех узлов Сети посредством Echelon'а, например) и они не дают достаточно точного указания на контрагентов, а только статистическое распределение вероятных кандидатов, которое можно сужать при дальнейших наблюдениях.
комментариев: 9796 документов: 488 редакций: 5664
Есть панацея: свой TOR-узел открыть и оплачивать 100-гигабайтные счета за трафик, если очень охота. И заодно свой ремэйлер запустить для полного счастья. Да и еще свой спутник связи в придачу :-)
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Нет, наверное. Даже на английском инструкция пока еще не совсем полная. Есть пробелы. Пользователи сами экспериментируют с программой и на удивление создателей находят способы ее использования для разных приложений :-) Кто-то вот Kazaa через нее юзает, кто-то в IRC-чаты ходит, кто-то VPN-туннель перебрасывает.
Если честно, я тоже не знаю, так как под Windows эту программу не запускал.
Под Linux пока документации больше и есть нормальные Install и Readme в составе пакета.
Могу только общие принципы рассказать, может по аналогии Вам станет понятней, как настроить работу в Виндовс.
Для шифрования траффика используется openSSL, под Виндовс он тоже должен быть. В саму программу TOR попадают данные, как в SOCKS-прокси, поэтому должна быть еще программа для перенаправления таких соединений, для Linux – это tsocks, для Виндовс – что-то такое с похожим названием, поищите по ссылкам.на сайте TOR.
Но напрямую браузер или качалку файлов настраивать на работу через такой socks-proxy нельзя, потому что все запросы пойдут напрямую к ближайшему серверу DNS в открытом виде. Да и через HTTP-протокол может произойти утечка лишней информации при просмотре сайтов ("куки", скрипты и т.д.)
Нужно настроить и запустить локальный прокси – privoxy (бывший junkbuster) www.privoxy.org.
Есть версия подо все операционки. Его надо настроить на перенаправление пакетов в tsocks.
Локальная цепочка такая: браузер->privoxy->tsocks->TOR
Для почтовых, FTP и IRC клиентов privoxy не нужен, но нужно пользоваться IP-адресами вместо имен.
IP-адреса можно получать из сети TOR утилитой tor-resolve. Для клиентов, не умеющих настраиваться на tsocks есть утилита torify (под Windows возможно используется немного другой способ – через какой-нибудь "соксификатор").
mail-client->(tor-resolve+torify)->TOR
В итоге простого и готового способа работы через TOR нет, зато есть очень большая гибкость и возможность для настроек под свои потребности.
комментариев: 63 документов: 5 редакций: 0
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Точки в конце команды нет. Куда вписывать команду значения не имеет, только убедитесь, что ниже в файле нет другой команды forward-socks4a с другими условиями, иначе будут приняты они. Имя http-прокси может быть представлено как в формате url, так и ip.