Как анонимно перевести наличные деньги в электронные


Хотелось бы поподробнее узнать про существующие электронные платежные системы. Можно ли купить где-нибудь в переходе карту оплаты, потом пройти регистрацию на соответствующем сайте (работая с сайтом через цепочку анонимных прокси-серверов) и получить конвертируемые электронные деньги. На которые потом можно покупать различные виртуальные телекаммуникационные услиги, например web-hosting? Или другой вариант, зайти в какой-нибудь богом забытый филиал сбербанка (возможно даже в другом городе) запонить квитанцию на перевод для открытия эл. счета. В этой квитанции указать левые ФИО и адрес. После чего опять же провести необходимые анонимные манипуляции на сайте, например www.rupay.ru

Хотелось бы услышать критику по предложенным вариантам и/или краткий обзор современного рынка электронных платежных систем с точки зрения анонимности.

Заранее благодарен.


Комментарии
— unknown (24/11/2004 18:00)   
Настоящие анонимные цифровые деньги должны были бы работать по протоколу слепой цифровой подписи. Такие деньги можно было бы получать безо всякой унизительной конспирации, никак не скрывая ни своего имени, ни IP адреса и при этом оставаться совершенно анонимным. (как если бы вам давали непереписанные и непомеченные купюры). К сожалению я не знаю, реализует ли какой-нибудь банк такую схему.


Можно ли купить где-нибудь в переходе карту оплаты

Да, система webmoney принимает зачисление денег по карточкам.
http://www.webmoney.ru/cardmain.shtml

Выберите вариант webmoney-light для работы только через вэб-интерфэйс.

Через https://www.roboxchange.com/ вы можете перевести такого рода деньги в валюту E-gold и использовать ее для международных платежей
www.e-gold.com
(E-gold дает открывать счета без ограничений).
Многие хостинг и satellite-интернет провайдеры эти деньги принимают.

НО, для этого Вам понадобится анонимный E-mail (скрывающий IP), но быстродействующий (не римэйлер) (возможно вэб-почта), также понадобится быстрый прокси сервер (анонимный и поддерживающий SSL).

Для пущей анонимности можете поупражняться с сеткой http://www.freehaven.net/tor, она достаточно быстрая.

Она напрямую не даст Вам работать со счетами цифровых денег (из-за меняющегося IP во время сессии),, но можете придумать какой-то обходной вариант с промежуточным сервером или увеличить время жизни цепочки серверов в настройках.


Только Вам еще придется скрывать IP адрес от хостинг провайдера. Если туннелировать FTP и SSH трафик через сеть freehaven, то можно достичь и этого.

В общем это трудная, но решаемая задача.
Гость (02/12/2004 17:50)   
Да, но ведь нет гарантии что proxy серевер не записывает всю информацию о соединениях, как решить эту проблему?

Тем более учитывая надпись:
Remember that this is development code — it's not a good idea to rely on the current Tor network if you really need strong anonymity.

вот здесь http://tor.freehaven.net/index.html

Ведь если проект находится в стадии разработки, то скорее всего он фиксирует все соединения, а также результаты их обработки для выявления всех ошибок в дальнейшем при их анализе.
— SATtva (02/12/2004 18:02)   
Tor — это распределённая анонимная сеть. Каждый из её узлов администрируется независимым оператором. Канал связи строится через несколько произвольных узлов сети. Всё, что знает каждый из узлов при прохождении данных — это от какого узла он их принимает и кому должен передать. Ни один узел, кроме последнего, не знает фактического получателя данных, но сам последний узел не знает отправителя (действие протокола Onion Routing). Поэтому даже если какие-то узлы и ведут лог, это им не поможет. Тем более, что сама цепочка передачи автоматически перестраивается через определённые временнЫе интервалы.
— unknown (03/12/2004 09:05)   
Remember that this is development code — it's not a good idea to rely on the current Tor network if you really need strong anonymity.

Ну, да, все как-обычно. Какая-нибудь дырка в протоколе или в самой программе может привести к краху вашей анонимности :? А вы как думали. Для новых решений риск есть всегда и скажите спасибо, что Вас об этом честно предупреждают.

Кроме того, Tor не поможет Вам скрыться от какой-нибудь глобальной и сверхмощной системы слежения по-типу Echelon. Там Вас вычислят по тайминг-анализу трафика (если очень уж захотят). Но для того чтобы скрыть IP от хостера или свой сайт от любопытного провайдера вполне сойдет.
— unknown (03/12/2004 09:09)   
SATtva:
Тем более, что сама цепочка передачи автоматически перестраивается через определённые временнЫе интервалы.

Раз в минуту по умолчанию. Каждый узел видит минутные обрывки трафика. Непонятно кому принадлежащего
> (кроме первого узла).
. Да еще и шифрованного
> (Кроме последнего узла, как было упомянуто.)
— SATtva (03/12/2004 11:51)   
Кроме того, Tor не поможет Вам скрыться от какой-нибудь глобальной и сверхмощной системы слежения по-типу Echelon. Там Вас вычислят по тайминг-анализу трафика (если очень уж захотят).

Справедливости ради стоит добавить, что тайминг-атаки и атаки пересечения вообще являются нерешённой проблемой всех анонимизирующих протоколов. Противодействие им возможно только в какой-то степени, как правило, зависящей от задержки трафика при передачи.

Так, например, ремейлеры второго и третьего поколений не подвержены тайминг-атакам, тогда как для real-time систем наподобие Tor и MUTE они представляют бОльшую угрозу, это их внутреприсущее качество.

От атак пересечения (intersection attacks, когда отправитель и получатель определяются исходя из данных о моментах и продолжительности их сеансов связи, за которые они могли отправить/принять нужный объём информации) панацеи нет, но их гораздо сложнее организовать (необходим контроль за трафиком всех узлов Сети посредством Echelon'а, например) и они не дают достаточно точного указания на контрагентов, а только статистическое распределение вероятных кандидатов, которое можно сужать при дальнейших наблюдениях.
— unknown (03/12/2004 13:06)   
От атак пересечения (intersection attacks, когда отправитель и получатель определяются исходя из данных о моментах и продолжительности их сеансов связи, за которые они могли отправить/принять нужный объём информации) панацеи нет

Есть панацея: свой TOR-узел открыть и оплачивать 100-гигабайтные счета за трафик, если очень охота. И заодно свой ремэйлер запустить для полного счастья. Да и еще свой спутник связи в придачу :-)
— SATtva (03/12/2004 13:26)   
Ну да, чтобы никто не знал, когда ты подключаешься к системе, просто стань частью системы. Только в рамках более скромного бюджета это уже проблематичней. :) Как кто-то из умных людей сказал, криптография — это не математика, криптография — это экономика. В общем, стоит грамотно оценивать свои требования и возможности, и дай Бог, чтобы они чаще совпадали. :)
Гость (10/12/2004 16:46)   
unknown, А есть какая-нибудь инструкция на русском по работе с сеткой http://www.freehaven.net/tor? А то я модуль tor-0.0.9rc6-win32.exe скачал и установил, а что дальше с ним делать не знаю (если конечно с ним нужно что-то делать). Заранее благодарен.
— unknown (10/12/2004 22:08)   
А есть какая-нибудь инструкция на русском по работе с сеткой

Нет, наверное. Даже на английском инструкция пока еще не совсем полная. Есть пробелы. Пользователи сами экспериментируют с программой и на удивление создателей находят способы ее использования для разных приложений :-) Кто-то вот Kazaa через нее юзает, кто-то в IRC-чаты ходит, кто-то VPN-туннель перебрасывает.

А то я модуль tor-0.0.9rc6-win32.exe скачал и установил, а что дальше с ним делать не знаю

Если честно, я тоже не знаю, так как под Windows эту программу не запускал.
Под Linux пока документации больше и есть нормальные Install и Readme в составе пакета.

Могу только общие принципы рассказать, может по аналогии Вам станет понятней, как настроить работу в Виндовс.


Для шифрования траффика используется openSSL, под Виндовс он тоже должен быть. В саму программу TOR попадают данные, как в SOCKS-прокси, поэтому должна быть еще программа для перенаправления таких соединений, для Linux – это tsocks, для Виндовс – что-то такое с похожим названием, поищите по ссылкам.на сайте TOR.
Но напрямую браузер или качалку файлов настраивать на работу через такой socks-proxy нельзя, потому что все запросы пойдут напрямую к ближайшему серверу DNS в открытом виде. Да и через HTTP-протокол может произойти утечка лишней информации при просмотре сайтов ("куки", скрипты и т.д.)

Нужно настроить и запустить локальный прокси – privoxy (бывший junkbuster) www.privoxy.org.

Есть версия подо все операционки. Его надо настроить на перенаправление пакетов в tsocks.

Локальная цепочка такая: браузер->privoxy->tsocks->TOR

Для почтовых, FTP и IRC клиентов privoxy не нужен, но нужно пользоваться IP-адресами вместо имен.

IP-адреса можно получать из сети TOR утилитой tor-resolve. Для клиентов, не умеющих настраиваться на tsocks есть утилита torify (под Windows возможно используется немного другой способ – через какой-нибудь "соксификатор").

mail-client->(tor-resolve+torify)->TOR

В итоге простого и готового способа работы через TOR нет, зато есть очень большая гибкость и возможность для настроек под свои потребности.
Гость (14/12/2004 13:51)   
unknown, Огромное_спасибо!
— Ghola (05/07/2005 02:12)   
Позволю себе упомянуть, что изменяющийся IP выходного узла TOR – это совсем не проблема. Как уже было сказано выше unknown'ом – вполне можно использовать промежуточный прокси между сетью TOR и целевым хостом. Я просто хочу сказать, что это опытный факт. Я так уже делал – правда пока только для Web-серфинга.
— SATtva (05/07/2005 06:35)   
Более того, добавлю, что тот же privoxy позволяет выстраивать цепочки прокси, так что можно использовать дополнительные команды forward- в конфиг-файле privoxy для заворачивания выходящего из сети TOR трафика ещё на один или несколько обыкновенных анонимных прокси.
Гость (06/07/2005 13:19)   
А как именно эта команда forward будет записана, приведите пример пожалуста. И в каком конфиге нужно прописать, там вроде их несколько? И каком месте прописать или без разнице в каком месте в конфиге будет прописана эта команда?
— SATtva (06/07/2005 13:57)   
Править нужно главный файл конфигурации. И примеры, и синтаксис есть в нём же (раздел 5.2). Скажем, чтобы пропускать весь трафик через TOR, а на выходе — через какой-то анонимный http-прокси, пишем:

Точки в конце команды нет. Куда вписывать команду значения не имеет, только убедитесь, что ниже в файле нет другой команды forward-socks4a с другими условиями, иначе будут приняты они. Имя http-прокси может быть представлено как в формате url, так и ip.
Гость (07/07/2005 15:53)   
Некоторые сайты не пускают через проксю. У кого в заголровке написано HTTP_CONNECTION: Close. Можно ли в конфиге Privoxy исправить на HTTP_CONNECTION: Keep-Alive?
— SATtva (07/07/2005 18:33)   
Попробуйте дописать в конец файла user.action следующую команду:

Вместо слэша в конце можете списать доменные имена тех сайтов, с которыми возникают проблемы (только без протокольного префикса "http://"). Более подробно синтаксис приведён в документации[link1] privoxy.
Гость (02/02/2006 15:16)   
Так и прямого ответа на вопрос топикстара не было, задам прямой вопрос возможно ли применить Tor для сокрытия своего реального Ip допустим в последний версии WebMoney Keeper Classic 3.0.0.0 что бы в место реального IP был Tor-овский ip-шник? Если да то каким способом можно основной мануал отписать? Меня очень волнует данный вопрос.
Гость (03/02/2006 15:53)   
unknown:
Настоящие анонимные цифровые деньги должны были бы работать по протоколу слепой цифровой подписи. Такие деньги можно было бы получать безо всякой унизительной конспирации, никак не скрывая ни своего имени, ни IP адреса и при этом оставаться совершенно анонимным. (как если бы вам давали непереписанные и непомеченные купюры). К сожалению я не знаю, реализует ли какой-нибудь банк такую схему.

Попытки были, но они все провалились. Тут несколько факторов. Во-первых, анализ трафика сводит на нет почти всю неотслеживаемость. Во-вторых, такая система совершенно не защищена от insider fraud (как это по-русски?). Любой, кто завладел закрытым ключем эмиссионного центра может безнаказано подделывать деньги. В том числе и сам эмиссионный центр — контролировать общий объем эмиссии невозможно (точнее, пока не ясно, как это делать — интенсивно думаем над проблемой :) ). А без этого система с финансовой точки зрения несостоятельна и не заслуживает доверия. Некоторые идеи есть, но до полноценного решения еще далеко.

Правда я уже не полностью согласен с тем, что писал в статье, но основные утверждения все еще верны IMHO:
http://www.epointsystem.org/~nagydani/ICETE2005.pdf
Гость (10/02/2006 01:49)   
Про платежные системы. Я искал инфу по WebMoney и PayCash (Яндекс. Деньги, IMoney). Нашёл только по второму. Про ВебМани можно догадаться по лиценз. соглашениях etc., насколько я понял, там отдельно работают эмитенты (финансовые организации, выпускающие электронную наличку) и собственно технический саппорт – нефинансовая организация, выполняющая обслуживание транзакций. Так вот, эта самая организация, похоже, имеет сведения обо всех переводах между кошельками, т.е. если известна принадлежность кощелька, то анонимности никакой (для правительства, перед физлицами и комерческими структурами остаешься анонимом). Про Пейкеш: там есть два способа хранения денег – на счету и в т.н. платежной книжке. Первое мало отличается от вышеописанного, по них я детальной инфы не нашёл. А вот второе уже интереснее: там действительно используется слепая подпись, т.е. когда ты начисляешь деньги на книжку (раскрываешься перед банком-эмитентом), в дальнейшем невозможно определить (для банка), на какую книжку переведены деньги. Каждой книжке в БД банка соответствует виртуальный анонимный счёт, причём деньги на него попадают непосредственно перед оплатой услуги, причём не напрямую, а передаются ч/з продавца. Т.е. даже свой айпишник раскрывается только продавцу, обычно имеющему гораздо меньшие возможности выслеживания. Банк получает следующую инфу при транзакции: хэш-значение договора между покупателем и продавцом, по которому проводится оплата; счёт продавца (он, соответственно, доходы скрыть не может); айпишник продавца – именно он обращается к банку за регистрацией транзакции; виртуальный счёт, с которого снимаются деньги; подписи, подтверждающие, что на этот счёт были начислены деньги. Продавец, дополнительно, имеет айпишник покупателя и полный текст договора. Понятно, что банк может, например, собирать статистику о перечислениях со счёта на какую-то книжку и появлением денег на виртуальном счёте. Для защиты можно, во-первых, максимально уменьшить связь между временем перевода на книжку и моментами оплат (например, не переводить деньги непоср. перед оплатой), во-вторых, регулярно менять книжку, не давая времени на сбор статистики (её все равно придётся менять, у неё ограниченный срок действия; за открытие книжки берётся около $1), при этом оставляя на ней неснятые деньги (иначе кол-во начисленных с вашего счёта денег будет равно сумме на вирт. счёте, пополнять книжку с разных счетов.
ЗЫ Протокол можно почитать здесь: http://www.paycash.kiev.ua/download/docs/ltt.zip (только транзакция книжка -> счёт)
— Вий (10/02/2006 05:59)   
Яндекс, если я не ошибаюсь, уже дано прекратил обслуживание книжек в своей системе. Такая схема имеет как свои преимущества, так и недостатки. Один из недостатков, который в свое время наделал немало головной боли неаккуратным пользователям, это потеря денег. Дело в том, что при утрате книжки пользователь совершенно безвозвратно терял и сами деньги, т.к. такую книжку можно назвать книжкой лишь условно, на самом деле это самый настоящий кошелек с самыми настоящими "наличными", только электронными деньгами, которые никто Вам не восстановит при их утрате. Представьте, что Вы потеряли не сберегательную книжку или банковскую пластиковую карту, а кошелек с живыми хрустящими купюрами.
— spinore (16/07/2007 06:47)   
Про WebMoney[link2] "с другой стороны баррикады".
Гость (03/09/2014 01:04)   
С появлением btc заговорили о микс-сетях и о казино для "отмывания" обезличивания денежных средств. Но изучая ресурсы последних обратил внимание, что они очень любят flash :-( То есть даже не java, а именно flash! И о какой "анонимности" здесь может идти речь? Подкиньте списочек casino не требующих flash! :-)
— unknown (03/09/2014 17:46, исправлен 03/09/2014 17:46)   

Конкретные списки сомнительных финансовых ресурсов предполагается уместным обсуждайть на более подходящих ресурсах.

— SATtva (03/09/2014 17:54)   
...Столь же сомнительных.

Ссылки
[link1] http://www.privoxy.org/3.0.3/user-manual/actions-file.html

[link2] http://www.insidepro.com/kk/172/172r.shtml