id: Гость   вход   регистрация
текущее время 15:21 28/03/2024
Автор темы: Гость, тема открыта 24/11/2004 14:53 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/КакАнонимноПеревестиНаличныеДеньгиВЭлектронные
создать
просмотр
ссылки

Как анонимно перевести наличные деньги в электронные


Хотелось бы поподробнее узнать про существующие электронные платежные системы. Можно ли купить где-нибудь в переходе карту оплаты, потом пройти регистрацию на соответствующем сайте (работая с сайтом через цепочку анонимных прокси-серверов) и получить конвертируемые электронные деньги. На которые потом можно покупать различные виртуальные телекаммуникационные услиги, например web-hosting? Или другой вариант, зайти в какой-нибудь богом забытый филиал сбербанка (возможно даже в другом городе) запонить квитанцию на перевод для открытия эл. счета. В этой квитанции указать левые ФИО и адрес. После чего опять же провести необходимые анонимные манипуляции на сайте, например www.rupay.ru


Хотелось бы услышать критику по предложенным вариантам и/или краткий обзор современного рынка электронных платежных систем с точки зрения анонимности.


Заранее благодарен.


 
На страницу: 1, 2 След.
Комментарии
— unknown (24/11/2004 18:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Настоящие анонимные цифровые деньги должны были бы работать по протоколу слепой цифровой подписи. Такие деньги можно было бы получать безо всякой унизительной конспирации, никак не скрывая ни своего имени, ни IP адреса и при этом оставаться совершенно анонимным. (как если бы вам давали непереписанные и непомеченные купюры). К сожалению я не знаю, реализует ли какой-нибудь банк такую схему.


Можно ли купить где-нибудь в переходе карту оплаты

Да, система webmoney принимает зачисление денег по карточкам.
http://www.webmoney.ru/cardmain.shtml

Выберите вариант webmoney-light для работы только через вэб-интерфэйс.

Через https://www.roboxchange.com/ вы можете перевести такого рода деньги в валюту E-gold и использовать ее для международных платежей
www.e-gold.com
(E-gold дает открывать счета без ограничений).
Многие хостинг и satellite-интернет провайдеры эти деньги принимают.

НО, для этого Вам понадобится анонимный E-mail (скрывающий IP), но быстродействующий (не римэйлер) (возможно вэб-почта), также понадобится быстрый прокси сервер (анонимный и поддерживающий SSL).

Для пущей анонимности можете поупражняться с сеткой http://www.freehaven.net/tor, она достаточно быстрая.

Она напрямую не даст Вам работать со счетами цифровых денег (из-за меняющегося IP во время сессии),, но можете придумать какой-то обходной вариант с промежуточным сервером или увеличить время жизни цепочки серверов в настройках.


Только Вам еще придется скрывать IP адрес от хостинг провайдера. Если туннелировать FTP и SSH трафик через сеть freehaven, то можно достичь и этого.

В общем это трудная, но решаемая задача.
— Гость (02/12/2004 17:50)   <#>
Да, но ведь нет гарантии что proxy серевер не записывает всю информацию о соединениях, как решить эту проблему?

Тем более учитывая надпись:
Remember that this is development code — it's not a good idea to rely on the current Tor network if you really need strong anonymity.

вот здесь http://tor.freehaven.net/index.html

Ведь если проект находится в стадии разработки, то скорее всего он фиксирует все соединения, а также результаты их обработки для выявления всех ошибок в дальнейшем при их анализе.
— SATtva (02/12/2004 18:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Tor — это распределённая анонимная сеть. Каждый из её узлов администрируется независимым оператором. Канал связи строится через несколько произвольных узлов сети. Всё, что знает каждый из узлов при прохождении данных — это от какого узла он их принимает и кому должен передать. Ни один узел, кроме последнего, не знает фактического получателя данных, но сам последний узел не знает отправителя (действие протокола Onion Routing). Поэтому даже если какие-то узлы и ведут лог, это им не поможет. Тем более, что сама цепочка передачи автоматически перестраивается через определённые временнЫе интервалы.
— unknown (03/12/2004 09:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Remember that this is development code — it's not a good idea to rely on the current Tor network if you really need strong anonymity.

Ну, да, все как-обычно. Какая-нибудь дырка в протоколе или в самой программе может привести к краху вашей анонимности :? А вы как думали. Для новых решений риск есть всегда и скажите спасибо, что Вас об этом честно предупреждают.

Кроме того, Tor не поможет Вам скрыться от какой-нибудь глобальной и сверхмощной системы слежения по-типу Echelon. Там Вас вычислят по тайминг-анализу трафика (если очень уж захотят). Но для того чтобы скрыть IP от хостера или свой сайт от любопытного провайдера вполне сойдет.
— unknown (03/12/2004 09:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
SATtva:
Тем более, что сама цепочка передачи автоматически перестраивается через определённые временнЫе интервалы.

Раз в минуту по умолчанию. Каждый узел видит минутные обрывки трафика. Непонятно кому принадлежащего
> (кроме первого узла).
. Да еще и шифрованного
> (Кроме последнего узла, как было упомянуто.)
— SATtva (03/12/2004 11:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Кроме того, Tor не поможет Вам скрыться от какой-нибудь глобальной и сверхмощной системы слежения по-типу Echelon. Там Вас вычислят по тайминг-анализу трафика (если очень уж захотят).

Справедливости ради стоит добавить, что тайминг-атаки и атаки пересечения вообще являются нерешённой проблемой всех анонимизирующих протоколов. Противодействие им возможно только в какой-то степени, как правило, зависящей от задержки трафика при передачи.

Так, например, ремейлеры второго и третьего поколений не подвержены тайминг-атакам, тогда как для real-time систем наподобие Tor и MUTE они представляют бОльшую угрозу, это их внутреприсущее качество.

От атак пересечения (intersection attacks, когда отправитель и получатель определяются исходя из данных о моментах и продолжительности их сеансов связи, за которые они могли отправить/принять нужный объём информации) панацеи нет, но их гораздо сложнее организовать (необходим контроль за трафиком всех узлов Сети посредством Echelon'а, например) и они не дают достаточно точного указания на контрагентов, а только статистическое распределение вероятных кандидатов, которое можно сужать при дальнейших наблюдениях.
— unknown (03/12/2004 13:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
От атак пересечения (intersection attacks, когда отправитель и получатель определяются исходя из данных о моментах и продолжительности их сеансов связи, за которые они могли отправить/принять нужный объём информации) панацеи нет

Есть панацея: свой TOR-узел открыть и оплачивать 100-гигабайтные счета за трафик, если очень охота. И заодно свой ремэйлер запустить для полного счастья. Да и еще свой спутник связи в придачу :-)
— SATtva (03/12/2004 13:26)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну да, чтобы никто не знал, когда ты подключаешься к системе, просто стань частью системы. Только в рамках более скромного бюджета это уже проблематичней. :) Как кто-то из умных людей сказал, криптография — это не математика, криптография — это экономика. В общем, стоит грамотно оценивать свои требования и возможности, и дай Бог, чтобы они чаще совпадали. :)
— Гость (10/12/2004 16:46)   <#>
unknown, А есть какая-нибудь инструкция на русском по работе с сеткой http://www.freehaven.net/tor? А то я модуль tor-0.0.9rc6-win32.exe скачал и установил, а что дальше с ним делать не знаю (если конечно с ним нужно что-то делать). Заранее благодарен.
— unknown (10/12/2004 22:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А есть какая-нибудь инструкция на русском по работе с сеткой

Нет, наверное. Даже на английском инструкция пока еще не совсем полная. Есть пробелы. Пользователи сами экспериментируют с программой и на удивление создателей находят способы ее использования для разных приложений :-) Кто-то вот Kazaa через нее юзает, кто-то в IRC-чаты ходит, кто-то VPN-туннель перебрасывает.

А то я модуль tor-0.0.9rc6-win32.exe скачал и установил, а что дальше с ним делать не знаю

Если честно, я тоже не знаю, так как под Windows эту программу не запускал.
Под Linux пока документации больше и есть нормальные Install и Readme в составе пакета.

Могу только общие принципы рассказать, может по аналогии Вам станет понятней, как настроить работу в Виндовс.


Для шифрования траффика используется openSSL, под Виндовс он тоже должен быть. В саму программу TOR попадают данные, как в SOCKS-прокси, поэтому должна быть еще программа для перенаправления таких соединений, для Linux – это tsocks, для Виндовс – что-то такое с похожим названием, поищите по ссылкам.на сайте TOR.
Но напрямую браузер или качалку файлов настраивать на работу через такой socks-proxy нельзя, потому что все запросы пойдут напрямую к ближайшему серверу DNS в открытом виде. Да и через HTTP-протокол может произойти утечка лишней информации при просмотре сайтов ("куки", скрипты и т.д.)

Нужно настроить и запустить локальный прокси – privoxy (бывший junkbuster) www.privoxy.org.

Есть версия подо все операционки. Его надо настроить на перенаправление пакетов в tsocks.

Локальная цепочка такая: браузер->privoxy->tsocks->TOR

Для почтовых, FTP и IRC клиентов privoxy не нужен, но нужно пользоваться IP-адресами вместо имен.

IP-адреса можно получать из сети TOR утилитой tor-resolve. Для клиентов, не умеющих настраиваться на tsocks есть утилита torify (под Windows возможно используется немного другой способ – через какой-нибудь "соксификатор").

mail-client->(tor-resolve+torify)->TOR

В итоге простого и готового способа работы через TOR нет, зато есть очень большая гибкость и возможность для настроек под свои потребности.
— Гость (14/12/2004 13:51)   <#>
unknown, Огромное_спасибо!
— Ghola (05/07/2005 02:12)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
Позволю себе упомянуть, что изменяющийся IP выходного узла TOR – это совсем не проблема. Как уже было сказано выше unknown'ом – вполне можно использовать промежуточный прокси между сетью TOR и целевым хостом. Я просто хочу сказать, что это опытный факт. Я так уже делал – правда пока только для Web-серфинга.
— SATtva (05/07/2005 06:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Более того, добавлю, что тот же privoxy позволяет выстраивать цепочки прокси, так что можно использовать дополнительные команды forward- в конфиг-файле privoxy для заворачивания выходящего из сети TOR трафика ещё на один или несколько обыкновенных анонимных прокси.
— Гость (06/07/2005 13:19)   <#>
А как именно эта команда forward будет записана, приведите пример пожалуста. И в каком конфиге нужно прописать, там вроде их несколько? И каком месте прописать или без разнице в каком месте в конфиге будет прописана эта команда?
— SATtva (06/07/2005 13:57)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Править нужно главный файл конфигурации. И примеры, и синтаксис есть в нём же (раздел 5.2). Скажем, чтобы пропускать весь трафик через TOR, а на выходе — через какой-то анонимный http-прокси, пишем:

Точки в конце команды нет. Куда вписывать команду значения не имеет, только убедитесь, что ниже в файле нет другой команды forward-socks4a с другими условиями, иначе будут приняты они. Имя http-прокси может быть представлено как в формате url, так и ip.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3