МИСТЕР

Учитель
  • Публикации

    34
  • Зарегистрирован

  • Посещение

  • Days Won

    4

МИСТЕР last won the day on 16 января 2017

МИСТЕР had the most liked content!

О МИСТЕР

Информация

  • Пол
    Женщина

Контакты

  1. Основы работы При работе с любыми электронными деньгами, полученными серым или черным путем, следует соблюдать хотя бы элементарные правила анонимности. Всегда стоит учитывать тот факт, что абсолютно все транзакции, совершенные с электронными или банковскими счетами могут отслеживаться, чуть ли не в режиме реального времени. Вне зависимости от того, откуда у вас появляются средства, всегда разграничивайте личные кошельки и рабочие. При этом, учитывайте, что если ваши деньги серые или черные, то ни в коем случае нельзя их переводить с кошелька на кошелек прямым переводом. Это одна из самых типичных ошибок, создать «левый» кошелек, на левую сим и данные, получать на него деньги – и переводить их сразу на личный. Единственный ваш плюс в этом, вы не сообщаете свой кошелек отправителю средств. Но, в случае, если на ваш кошелек поступит претензия, имеющая большую сумму взыскания, то может сложиться неприятная ситуация, когда Арбитраж WebMoney заблокируют всю цепочку кошельков, включая, ваш личный. Еще хуже будет, если, например, отправителю средств предъявят какие-либо претензии, и вы лично будете связаны с ним финансовыми операциями. Стоит отметить, что в банковской сфере, есть единая система отслеживания переводов между счетами. В электронных системах, пока централизованной системы нет, и переводы можно отслеживать, лишь в сегментах конкретных платежных систем. Как и в курсе по анонимности, я хочу затронуть психологический аспект. По большому счета, при выводе средств скрываться можно только от двух инстанций – ФНС (или налоговой) и правоохранительных органов. В случае если у вас, каким-либо образом возникнут проблемы с налоговой, самое худшее в данной ситуации, вас заставят оплатить все налоги (13% подоходный) и штраф. Как сверхнеудачное стечение обстоятельств, вам могут припаять незаконную предпринимательскую деятельность – там тоже штрафы, и нет ничего связанного с реальным лишением свободы. Для того, чтоб не попасться на таком, кроме всякой анонимности при выводе, вам надо иметь легенды, желательно, как-то подкрепленные чем-либо. Например, аккаунт фриланса, на котором есть выполненные работы, или счет в Букмекерской конторе, или сайт для людей. Способов уйма. Обязательно, не поленитесь, и подберите свой. Ведь намного лучше, просто отдать часть денег государству, чем реально пойти по статье УК. Если же у вас возникли проблемы с правоохранительными органами, то тут, такими вещами как штрафы, можно не отделаться. Если происходит реальный обман людей, работа с вирусами или другая чернуха – интерес правоохранительных органов вам обеспечен. Стоит отметить, что ФНС работает с финасовыми отчетами, банковскими счетами, переводами, документами на ваше имущество. То есть идет от факта наличия у вас денег. Правоохранительные органы же наоборот имеют факт преступления и ищут того, кто его совершил. Как раз в электронных платежах это и те и другие, имеют права и возможности отслеживать переводы. Если говорить про организационные моменты, то Налоговую мало интересуют суммы меньше 300 000 в месяц или 3 000 000 в год. Кроме ФНС есть еще спец орган – Финмониторинг. Он осуществляет контроль за выполнением юридическими и физическими лицами законодательства Российской Федерации о противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма, а также привлечение к ответственности юридических и физических лиц, допустивших нарушение законодательства Российской Федерации в этой сфере. Этот орган занимается больше отслеживанием операций, а в последствии передает данные в налоговую или в правоохранительные органы. Вы можете попасть под контроль финмониторинга в случаях: приобретения вами или членами вашей семьи крупного имущества (квартиры, дорогие машины и т.д.); частые получения денег на свои банковские счета от неизвестных отправителей; редкие, но крупные получения денег на свои банковские счета; наличие крупных сумм денег (более чем суммарный доход семьи за 2 года) на банковских счетах и др. Теперь, давайте поговорим о том, как деньги от источника дойдут до вашего кошелька. Глобально – тут всего два варианта. Первый способ (для относительно не крупных сумм, менее 250 000 рублей в месяц) – прокрутки и запутывания переводов с последующим переводом на ваши личные кошельки или счета. В данном случае, смысл заключается в том, чтобы не связать вас лично с серыми или черными деньгами. То есть факт получения денег есть, и вам надо лишь сделать так, чтобы они казались белыми или вообще про них никто не узнал (см. Глава 6). Второй способ (для более крупных или более черных сумм) заключается в том, что кроме простой прокрутки и вывода к себе, обязательно должны оставаться деньги, которые в обход ваших личных кошельков или банковских счетов становились наличкой. Этот способ более сложнее, так как необходимо сделать все, что бы ваши ФИО, лицо, ip-адрес и другие данные нигде не засветились. Основная система для совершений операций в IT в рунете – безусловно WebMoney. В течение всего этого курса будет делаться упор именно на эту систему, и способы прокрутки/вывода будут связаны именно с этой системой. Хочу обратить внимание, что средства, находящиеся на вашем счете ВМ являются титульными знаками ВМ. Это, что-то вроде акций, хотя нет, больше подходит фантики. WebMoney не зарегистрирована Российским законодательством как специальная платёжная система (см. новый закон), офис компании находится в оффшорных зонах, а в РФ действует только техническая поддержка. Недавние события, связанные с ВебМани на Украине, заставляет задуматься о надежности данной системы. Поэтому не стоит хранить все деньги на одном кошельке в этой системе. Вообще старайтесь раскидывать все финансы в интернете по разным платежным системам и кошелькам в этих системах. Небольшое FAQ по системе ВебМани (Подробнее о платежной системе WebMoney смотрите в Бонусных материалах). Также, хочу сообщить вам о такой валюте, как Биткоины. Bitcoin – это пиринговая электронная платёжная система, использующая одноимённые единицы для учёта. На собственном сайте Bitcoin характеризуются как «цифровая валюта». Рассказывать о ней можно очень долго, поэтому, не буду захламлять свой курс водой и просто дам ссылки, где можно почитать: ru.wikipedia.org/wiki/Bitcoin btcsec.com habrahabr.ru/post/114642 rubitcoin.com/index.php а также можно найти информацию в поисковых системах и на сайте habrahabr.ru по простым поисковым запросам. Плюсы Биткоинов: 1. Абсолютная анонимность владельца валюты. 2. Абсолютная анонимность транзакций. 3. Отсутствие централизованной системы. 4. Зависимость курса от спроса и предложения. 5. Возможность зарабатывать эти деньги самим. Глава 2 Получение серых/черных средств на свой кошелек. Итак, я писал выше, что нужно разделить рабочие и личные кошельки. Причем никогда их не нужно путать, и по возможности, не совершать переводы между ними. Кошелек для получения серых средств должен быть создан анонимно. Для WebMoney: не используйте вход в серый и белые кошельки с одного Кипера, даже если меняете ipадрес входа. ВебМани знает сколько wmidов заходит с одного компьютера. Проблема решается заходом с разных пользователей, созданием виртуальной машины или использованием нескольких компьютеров. Для браузерных платежных систем, не входите с одного и того же браузера в свои белые и серые кошельки. Особое внимание уделяйте комментариям к переводам. По умолчанию, ВебМани на них сугубо пофиг, но в случае, каких либо разбирательств – это может сыграть важную роль. Не стоит делать комментарии к переводам типа «аваллваылтьут», а так же писать банальные «за услуги», «за консультацию» или «за дизайн сайта». Комментарии к переводам должны быть как можно более точными и белыми, если хотите сохранить в тайне, за что получены деньги на самом деле. Примеры правильных комментариев к переводам «Оплата рекламы на сайте 12000 показов с 12 по 29 августа 2013 года от mailto:[email protected]» или «Покупка рекламы в группе ВКонтакте на 4 часа – 12 сентября 2013 года с 18 часов от Семенова Ивана». Кроме рекламы может быть очень много других белых тем, включая покупку товаров и т.д. При переводе на какой-либо кошелек А с комментарием про рекламу, следите за тем, что бы следующие переводы на этот же кошелек были со схожими комментариями. Итак, для приема всех денег от третьих лиц вы используете серый кошелек. В последствие, эти деньги должны оказаться на ваших личных кошельках (если мы ставим целью первый способ, указанный выше). Для этого нам нужно обязательно прокрутить все полученные деньги, но это нужно сделать так, чтобы операции с кошельком выгладили естественно, то есть необходимо сделать видимость, что владелец кошелька обычный человек, который живет своей жизнью, а не просто имеет транзитный кошелек. Для этого нужно совершать какие-либо покупки с этого кошелька, делать переводы куда-либо, а также посылать деньги себе на несколько кошельков, а не один. Подробнее обо всем этом я напишу, в одной из самых важных глав этого курса – Способы прокрутки средств. Если вы получаете деньги от Партнерки или из другого места, где фиксированные комментарии к переводу, то можно моментально переводить деньги на другой серый кошелек, а уже с него вести различные операции, в том числе и по отбеливанию средств. Это полезно, так как – складывается впечатление, что вы выводите средства на свой белый кошелек, и они, как-никак не напрямую получены от ПП. Также, это может помочь, в случае каких-либо проблем с источником, или в случае, если возникнут проблемы у Источника. Все серые кошельки иметь формальный аттестат, желательно, с подтвержденными документами (купить сканы паспортов можно в Интернете). Никогда не используйте услуги активации в Интернете, для регистрации кошельков. Все симки должны быть у вас на руках и в рабочем состоянии. Подведем небольшой итог. Самое главное, никогда не принимать серые средства на свой личный кошелек, и не передавать их напрямую себе. Особое внимание уделяйте комментариям к переводу. Глава 3 Способы прокрутки денег. Способ №1. Работа через обменники. Самая популярная схема работы. Например, мы приняли серые 10 000 WMR на один кошелек. (или гуглим другие варианты) – выбираем обменник, пишемвыбранному человеку, говорим, что хотим поменять часть суммы, например 8к wmrна Яндекс.Деньги. Переводим человеку всю сумму, он переводит нам сумму, с вычетом его комиссии. Дальше мы, может быть даже в другой день, берем часть этой суммы, например 4800 рублей, и через другой обменник отправляем, например, на Qiwi. Во время переводов, человек, который вам меняет средства, может попросить вас отправить деньги по частям на разные кошельки, или вы получите с разных кошельков. Это нормально, и только добавляет анонимности в эти переводы. Основная идея этого способа – мы пропускаем деньги через цепочку разных кошельков, и, в случае, если кто-нибудь будет отслеживать ваши переводы, такая цепочка – очень сильно затруднит поиск необходимого кошелька. Типичная ошибка в таких вещах – это моментальный перевод всей суммы с кошелька на кошелек. То есть вам перевели Х рублей, вы отправляете их сразу дальше, обменник отправляет их вам сразу тоже и т.д. Такие переводы моментально отслеживаются. Простой пример работы цепочки через обменники. Кошелек должен быть не обязательно WebMoney. Можете использовать несколько систем. Обменники бывают двух типов: сайты и люди. Я рекомендую работать вам через людей, так как у них больше кошельков, и присутствует человеческий фактор. На сайтах же, чаще всего один кошелек в высоким BLи полное логирование всех транзакций, а значит, практически никакой анонимности, в случае, если будет официальный запрос к сайту от правоохранительных органов. Некоторые советы по работе этого способа: Всегда дробите сумму на разные части, желательно, чтоб они были не округленные, например 4330 рублей. Делайте как можно более подробные комментарии к переводам. При приеме на какой-либо кошелек, делайте комментарии, которые будут схожи с другими комментариями именно на этот счет, например на кошелек А, пишите комментарий про рекламу, на кошелек B, про перевод, а на кошелек С про рисование дизайнов. Переводите деньги только через людей, у которых есть отзывы. Старайтесь, как можно чаще менять обменники. Делайте так, что бы деньги на ваш второй кошелек, поступали из разных источников. Помните, что этот способ, один из самых популярных, его используют многие, и про него знаю разные органы. Вашу цепочку можно будет отследить, поэтому, ее надо, как можно лучше запутать. Никогда не принимайте деньги из обменников на свой настоящий кошелек. Способ №2. Перевод деньги в Биткоины. Самый большой минус первого способа – отсутствие надлежащей анонимности. Если ваши средства получены не белым путем, то лучше всего переводить их в Bitcoin. О том, что такое Биткоины, писалось выше, поэтому сейчас останавливаться не буду. Способов перевода денег в Bitcoinсуществует несколько – покупка через биржу (как бы официальная, а следовательно отслеживаемые транзакции), и через обычные обменники. При работе с обенникиами – принцип действия, абсолютно такой же, как и описанный выше. Сначала покупаете Биткоины, затем продаете в другое место, в другом количестве в другой день. Если любите рисковать – можете, вообще, оставить Биткоины у себя, в надежде повышения цены, но не стоит так делать, если вы не очень смыслите в биржевой торговле или других отраслях экономики. Способ №3. Способ слива через Букмекерскую контору. Допустим у вас есть 2 кошелька ВМ, средства с которых надо прокрутить. При использовании данного способа, можно не только прокрутить деньги, но сделать это с минимальными потерями, а возможно даже и с прибылью. Вы, наверное, слышали такое понятие, как вилки. А теперь подробнее расскажу, где и как их найти и как ими воспользоваться. Вот сайт с очень удобным и понятным дизайном ru.surebet.com Справа, я рекомендую сразу отфильтровать букмекерские конторы, выбрав самые популярные: Betfair, Бетсити, WilliamHill, Зенит, Марафон, Фон. Нам выводят все вилки между выбранными конторами. Выбираем любую из них (я выбрал самую первую) По данной вилке вы можете прокрутить средства с прибылью в 1%. Далее ход действий простой: заходим на сайты букмекерских контор, регистрируемся, пополняем счета (делаем депозит). Счет вы пополняете соответствии с коэффициентами. На Зените находим матч и делаем ставку Тб (1.5) для второй команды (это значит, что вторая команда забьет больше 1.5 гола за матч) на сумму, например, 10 000 рублей. Следовательно, на марафоне делаем обратную ставку: Тм (1.5) для второй команды, но тут уже сумма ставки должна быть равна чистой прибыли от ставки на Зените, т.е. 10 000*2.51-10 000=15 100 рублей. Как вы уже могли догадаться, счета вы должны были пополнить именно так: 10 000 – Зенит, 12 510 – Марафон. В результате, после того, как матч будет сыгран, вы получите деньги на одном из счетов (смотря, где пройдет ставка): 10 000*2.51=25 100 на Зените, 15 100*1.69=25 519 на Марафоне. Как вы могли заметить – потерь никаких. Вывод средств. Я рекомендую выводить средства другим способом, нежели вводили. Например, ввели ВМ, выводить на Киви или ЯД и т.д. Это лишний раз путает следы денег. Но не все букмекерские конторы позволяют выводить другим способом. Тогда выводим так же на ВМ. Некоторые букмекерские конторы просят подтвердить документы перед выводом средств. Купить сканы для подтверждения можно в Интернете, и использовать их везде, включая подтверждение личности в ВебМани на серых кошельках. Пополнять разные счета в разных БК можно как с одного серого кошелька, а выводить тогда другим способом, или же можно пополнять с двух разных серых, и тогда деньги сольются на один. Способ №4. Способ слива через Покерные румы. Здесь вы будете сливать серые средства на чистый аккаунт (или другой серый). Регистрируемся на покерном сайте, где есть возможность играть 1 на 1. Такая возможность, кстати, есть на Betfair, WilliamHill и т.д. Для начала регистрируем на сайте 2 аккаунта, при этом служба безопасности ни в коем случае не должна догадаться, что 2 аккаунта созданы одним и тем же человеком (как это сделать, вы можете прочитать в курсе по анонимности, если еще не сделали этого). Делаем депозиты: депозит на 1 аккаунт должен быть сделан чистыми деньгами, на 2 – серыми (их вы будете отмывать). Итак, рассмотрим первое условие, которое я назвал бы соотношением балансов чистого акка и акка серого. Для удачного слива игра должна выглядеть правдоподобно, следовательно, выигрыш тоже должен быть правдоподобен. Распространенная ошибка - вы делаете депозит на чистый акк 100 долларов и долго и нудно сливаете туда 1000, ваше соотношение балансов получается 1 к 10, и после этого вам соответственно ничего не выведут. Нормальное соотношение балансов по моему опыту должно быть 1 к 3 или максимум 1 к 4 (оптимально 1 к 2) то есть делаете депозит 100 на ваш легальный акк и сливаете туда не более 300. Перейдем непосредственно к игре. Некоторые сочтут игру 1 на 1 самым простым способом, но на самом деле при этом варианте игра должна быть максимально естественной. Ни в коем случае не пытайтесь слить все за 1 игру. Чем дольше, тем правдоподобней. Бывают такие ситуации, когда на чистом акке комбинация хуже чем на сером. Самая распространенная ошибка в этих ситуациях, когда вы заставляете скидывать чистый аккаунт, сделав огромную ставку серым. В подавляющем большинстве ситуаций это не будет выглядеть правдоподобно. Ваша задача в данной ситуации минимизировать потери на чистом акке, а не скинуть им. Ибо в противном случае вы почти со 100% вероятностью получите лок. Довольно часто возникает ситуация, на чистом акке вы собираете например ККК или ААА, грязному приходит стрит, флэш или тому подобное. В данной ситуации стоит проиграть чистомуакку, за исключением: На столе лежит явный ФЛЭШ, то есть 4 карты одной масти. Можно скидывать сет. Такие ситуации неизбежны, я могу посоветовать лишь предотвращать их, например, вы чистымакком на флопе уже собрали сет, но пришло 2 или 3 карты одной масти, и на сером акке не хватает 1 карты до флэша. В этом случае следует сделать такой бет, который был бы невыгоден серомуакку по шансам банка, что сделает покупку флэша невыгодной, и вы со спокойной душой скинете карты на сером акке. Так же со стритами. Бывает, что оба акка собрали флэш, но у серогоакка он старше. Если у акка серого флэш образован с тузом, а у чистого с королем у вас не остается выбора кроме как проиграть деньги серому акку, но если у чистого акка флэш образован низшими картами, а серый идет Алл-ин то можно смело скидывать. Если собрали монстров, флэш с тузом на стрит флэш или каре, старшее каре на младшее каре, сет королей на сет тузов, младший и старший фуллхаус, то у вас не остается выбора кроме как проигрывать деньги серому акку. Но такие ситуации встречаются довольно редко. Подобных ситуаций может возникнуть множество, я описал лишь наиболее частые ситуации, главное помнить одно правило – вы не экстрасенс, а служба безопасности внимательно наблюдает за играми, то есть не следует совершать ходов, которые бы показывали что вы знаете карты противника. Я бы советовал заводить чистым акком денег в 2 раза больше чем серым, и серым по мере слива дополнять эту сумму, ибо в случае чего у вас будет не все потерянно. Выше я описал сложные ситуации, которые могут возникнуть, если грязный акк образовал более сильную руку. Теперь о типичной игре. Почаще применяйте чек-рэйз, но не слишком увлекайтесь, т.к. это может привести к вышеописанным сложным ситуациям. Для повышения доверия рекомендую поиграть чистым акком на минимальных ставках на каком-нибудь столе честно, то же самое сделать на сером акке перед тем как заходить на стол к чистому. Вывод средств такой же, как и в предыдущем способе, только здесь вы можете выводить на тот же кошелек, с которого вводили средства, так как он чистый и выводимые средства так же чистые. Про покерные сливы будет также добавлено в Бонусных материалах. Обратите внимание, что необходимо сделать все, для того чтобы БК или Казино думали, что играют 2 человека. Лучше всего зарегистрировать акки заранее, с разных компьютеров, в разное время, естественно, с разных IP. Способ №5. Покупка цифровых товаров. Способ специфичный, и требует определенной работы. Мы можем купить какие-либо цифровые товары, или оказать какие-либо услуги по пополнению счетов. Например, кому-то требуется пополнить аккаунт в какой-то игре (задонатиться) на сумму 1000 рублей, вы можете предоставлять этому человеку скидку 10%, или накинуть 10% сверху. Желательно, это делать с людьми в Интернете, а не со своими знакомыми. Я когда-то давно видел объявления на форумах, «Пополню ваши счета за 80% от суммы пополнения», комиссия была высокая, зато, гарантированный способ получения денег на другой кошелек. Сейчас, таких объявлений не особо много, но если опубликовать на таких форумах как zismo.ru, xakep.ruи других игровых «Пополню ваш Стим со скидкой 10%», то от школьников отбоя не будет. Лично я именно таким способом не переводил деньги. Когда-то давно покупал лицензионные ключи Windows со скидкой, и продавал по той же цене – комиссия выходила 0%. Если кто-то не понял принцип действия способа, поясняю. У вас на кошельке А, предположим сумма 20000 рублей, которые надо перевести на кошелек В. Мы покупаем с кошелька А что-либо, и продаем это со скидкой людям, принимая оплату на кошелек B. При такой схеме – отследить перевод между А и В физически не реально, так как его попросту нет. Для анонимности, необходимо приобретать именно цифровые товары, и продавать их крайне желательно людям из Интернета, а не своим знакомым. И не стоит пополнять счета мобильных знакомых со своего «серого» кошелька. Продавать можно уйму всего, в том числе, выступая посредником, без фактического получения товара. Способ №6. Использование гарант-сервиса. Способ, полностью аналогичен прокрутке через обменники, только вместо обменников выступает гарант-сервис. На каждом форуме, с продажей чего-либо обязательно есть гаранты. Так же они присутствуют в таких местах, как garant.pro. Создаете какое-либо объявление, на каком либо форуме с продажей чего либо, например сайта, пишете что будете принимать оплату только через гаранта. Сами пишите с двух разных icq гаранту и якобы покупаете товар у самого себя, отдавая процент гаранту. Плюс данного способа, что даже если, каким либо чудо-образом, выйдут на гаранта – то он лишь сможет подтвердить, что человек А купил у человека B – что либо, а значит это разные люди, и цепочка отслеживания прервется. Для усложнения схемы, можно сделать так, чтобы гаранту скидывал деньги обменник, то есть в схеме будет 2 посредника. Как еще один вариант, можно сделать цепочку из разных обменников. Глава 4 Конкретные примеры прокрутки денег. Примера рассмотрю 2. В примерах, я не учитываю анонимность, которую необходимо создавать при совершении транзакций. Итак, источник посылает деньги, мы их принимаем на серый кошелек, который больше у нас нигде не светится, дальше через два разных обменника, в разное время, разными суммами меняем деньги. Часть, предположим на ПайПелл, часть на Яндекс.Деньги. Дальше, к примеру, деньги с ПайПелл закидываем в Букмекерскую конторы, прокручиваем там, и выводим, предположим на Киви, другие деньги (Яндекс) через обменник меняем на Биткоины, а дальше продаем их по частям, получая разные суммы денег в разное время на два серых кошелька, это может быть ВебМани и Киви. С Киви делаем покупку цифровых товаров, с последующим получением денег на какой-либо полу-белый кошелек, а с ВебМани прокручиваем через гаранта, как показано выше. Деньги полученные в БК, можем залить в ПокерРумм (на другой аккаунт, и там слить через игру 1х1) на полу-белый кошелек. А потом, с двух полу-белых кошельков, через обменник (лучше даже через сайт) сливать себе на ваши настоящие кошельки. Пример №2, с конкретными цифрами. К схеме выше, он отношение не имеет. Предположим, мы единоразово получили 100 тысяч рублей. И так, эти деньги мы разбиваем на три неравные части. Одну часть, предположим, 43 500 рублей отправляем через обменник на QIWI, другую часть, 17 500, поделив еще на две, отправляем через транзитные кошельки в Букмекерскую контору, делаем вилку, и сливаем на 1 счет, далее выводим другим способом, пускай будет Манибукерс, третья часть денег, 40 000 рублей, отправляем прямым переводом на другой серый кошелек, а дальше, покупаем биткоины на всю сумму. Итак, после первого этапа у нас 43 500 на Qiwi, 17 500 на Манибукерс и на 40 000 куплены Биткоины. Хочу заметить, что ни в коем случае не надо пересекать эти деньги, между собой, например, отправляя Манибукерс на наш счет Qiwi. Биткоины, начинаем продавать по частям, отправляя их на разные кошельки ВебМани и Яндекс.Деньги. В итоге, с них у нас должно получиться 17000 на одном кошельке Яндекс.Денег, а также 8 и 15 тысяч на двух кошельках ВебМани. Манибукерс сливаем через Покер на другой серый кошелек, причем в данном случае, это может быть один из кошельков ВебМани, или Яндекс.Деньги, на которых лежат деньги, вырученные с продажи Биткоинов, так как они гарантируют полную анонимность. Киви, где 43.5к делим на 2 части – 13.5 и 30, 30 отправляем через обменник также на Биткоин, а 13.5 отправляем на серый ВебМани, с которого будем осуществлять продажу цифровых товаров. В итоге, все оставшиеся деньги, отправляем на разные полу-белые кошельки через обменники, и дальше на белые. Старайтесь находить обменники с минимальной комиссией. Некоторые обменники, при обмене на Изысканные платежные системы, например, с Вебмани на Манибукерс, наоборот доплачивают 1%, потому что очень много людей делает обратные переводы, и у людей просто не хватает средств. В примерах я подчеркиваю следующее: Делите деньги на разные части, не держите все в одном месте, и не выводите все на один кошелек. Делайте цепочку кошельков как можно больше, и как можно запутаннее. Если используете черные деньги, лучше всего переводить их в Биткоины. Не скупитесь на комиссии. Если переводить деньги через Вилки БК, то есть шанс остаться даже в плюсе. Сложность цепочки должна определяться количеством денег, а также их происхождением. Помните всегда, что в обменнике вам могут заплатить не менее черными деньгами. Средняя комиссия за такие цепочки, как в примерах 1 и 2 будет около 10%. Бывает меньше, бывает больше. Старайтесь конечно сделать ее меньше, но всегда думайте, почему в том или ином месте дешевле, чем в других. Для кого-то 10% это много, но если происхождение ваших денег черное, отдать рубль с десяти, чтобы не сесть в тюрьму – это нормально. Помните, вывод ваших средств абсолютно не играет роли, если вы спалитесь где-то в анонимности. Глава №5 Способы получения наличных. Это вторая по важности глава в данном курсе, после способов прокрутки денег. Как писалось выше, есть 2 типа вывода. Прокрутка средств и отправка их на личные кошельки и анонимный вывод напрямую с серых кошельков. Естественно, при использовании второго способа, никогда не выводите деньги с того же кошелька на который принимали. Способов получения наличных, не так много, как вы могли подумать. По большому счету – их всего два. Первый – получение денег в банке (банкомате) и второй – получение денег с рук (у менял). Начнем с конца. Способ №1 и самый популярный. Вы выводите деньги с ВМ (реже, с другой платежной системы) через менял. Этот способ применим как и для прокрученных средств, так и для еще грязных. Менял существует два вида – официальные (которые есть в списке на сайте ВебМани) и неофициальные (по сути барыги, которые работают сами по себе). Первые, чаще всего, работают только с реальными ФИО (т.е. вы пишите в комментарий к переводу свои данные паспорта, и при получение средств обязаны его показать), но есть и исключения. Им посылать не открученные деньги с «левых» кошельков крайне не рекомендуется. Вторых надо выбирать очень тщательно, и смотреть по обязательному наличию положительных отзывов. Моделей к действиям с менялами существует несколько: Модель 1. Вы переводите себе на кошелек открученные деньги, и официально меняете, через свои данные. Такой способ необходим только для относительно небольших сумм (не более 100 тысяч рублей в месяц, и не каждый месяц). При этом вы всегда должны иметь доводы и доказательства того, что ваши деньги получены честным путем. Модель 2. Вы переводите себе на кошелек открученные деньги, официально меняете их, но без указания личных данных (если такие менялы есть в вашем городе). Все тоже самое, что и в предыдущем случае, только будет сложнее доказать факт получения вами денег. Модель 3. Вы официально меняете с полу-белого кошелька открученные деньги, без указания личных данных. В данном случае, факта получения вами денег нет, кроме словестных показаний менялы или видеозаписи получения вами денег. Тут можно получать более крупные суммы, до полумиллиона рублей в месяц, но также не регулярно. Работа через официальные обменники не гарантирует вам надлежащей анонимности. Модель 4. Вы переводите с полу-белого кошелька открученные деньги неофициальным менялам и получаете наличку. Плюсы данного способа самые большие. Нет факта наличия денег на ваших кошельках. Нет официального подтверждения того, что деньги получены лично вами. Осталось вам найти человека или людей, которые готовы этим заниматься. Обычно, такие объявления есть на форумах. (Список рекомендуемых форумов в конце курса). Модель 5. Вы переводите с серого кошелька не прокрученные деньги неофициальным менялам и получаете наличку. Плюс данного способа – сохранения части средств, за счет отсутствия комиссии открутки, но самый большой минус – отсутствия надежности, так как если выйдут на менялу, он в легкую сдаст вас, лишь бы сохранить свою шкуру, а вы будете посылать грязные деньги, так что шанс выхода на него существенно увеличивается. Если вдруг будете использовать этот способ, посылайте деньги меняли через гаранта (см. способы прокрутки) или обменник. При работе с менялами стоит учитывать следующее: - Никогда не переводите серые деньги на свои личные данные. - Никогда не переводите деньги неофициальным менялам без большого количества положительных отзывов. - В случае, если будете звонить менялам по телефону, и использовать не личные кошельки – звоните не с личного номера. - Никогда не оставляйте копию паспорта менялам. - Никогда не давайте вас фотографировать или снимать на видео. - В случае, если получаете деньги на левые данные, убедитесь, чтоб нет видеокамер, которые могли бы вас зафиксировать. - Используйте основные правила анонимности. Способ №2 Вывод на вашу карту/счет Российского банка. Минус этого способа – все банки сообщат по первому требованию ФНС, финмониторинга или правоохранительных органов любые данные о вас, вашем счете и ваших транзакциях. Переводить деньги на вашу карту напрямую (например с QIWI или ВМ) можно только при мелких суммах (меньше 60 000 рублей в месяц). При более крупных суммах, следует переводить деньги через специальные обменные сайты с полу-белых кошельков. Обязательно, чтобы кошелек отправителя был не на ваше имя, и деньги никогда не были на ваших личных кошельках. Также стоит иметь легенду, в случае возникновения вопросов. Список проверенных обменников, некоторые наличат деньги: www.guarantee.ru www.bestchange.ru (тут можно выбрать, смотрите по отзывам) swapmoney.ru x-obmen.ru wmtocard.ru www.obmening.ru wmrcard.ru www.okwm.com.ua (Украина) Обменники написаны в произвольном порядке, сортировки по качеству нет. И, конечно, обязательно посмотрите forum.antichat.ru/forum143.html если еще не посмотрели. Не стоит переводить крупные суммы денег (свыше 200 тысяч рублей в месяц) себе на счета – это гарантировано привлечет внимание.Также не стоит привязывать карту к ВМ, или заводить карту банка Открытие. Способ №3 Вывод денег на карту дропа. Если сказать грубо, дроп – это человек, данные которого вы используете в своих корыстных целях. Данные могут использоваться, как с ведомом этого человека, так и без него. На некоторых форумах продаются готовые пластиковые карты, некоторые даже с привязкой к персональному аттестату ВебМани. Вы прокрученные деньги переводите на данный WMID, а дальше на карту того или иного банка. Затем обналичиваете в любом банкомате. Крайне желательно, чтоб при обналичивании не было видно вашего лица, но учтите, что если приходить в маске к банкомату – это однозначно вызовет подозрение, и могут начаться проверки данной карты. Один из вариантов, можно кого-либо просить, чтобы тот снимал деньги. Учитывайте, что тот человек не должен болтать лишнего. Способ №4 Вывод денег на карту в офшорную зону. Пример сервиса, который выпускает карты зарубежных банков - epayservices.com (хочу заметить, что это всего лишь один пример, можно найти аналоги). Заводите счет в Епей, заказываете карту, она делается и идет долго, зато система работает качественно и надежно. Выводите деньги на счет в офшорный банк, а затем снимаете в любом банкомате, где принимает МастерКард. В данном случае, банк находится за границей, и выдавать сведения о транзакциях будут только в случае подозрения финансирования с вашего счета террористов. Деньги на вашу карту в Епей можно отправлять с полу-белых кошельков (то есть сделанных не на ваше имя). При этом, не стоит переживать, что вас заподозрят в чем-то подозрительном, из-за того что у вас есть счета в офшорах, в нашей стране у каждого второго предпринимателя есть счет за границей. Злоупотреблять этим методом тоже не стоит, так как вам могут приписать незаконную предпринимательскую деятельность. Способ №5 Создание ИП. Создавать ИП можно как для реального оффлайн (реже онлайн) бизнеса, так и просто для маскировки. В первом случае, вы (или кто-то из ваших близких) может заниматься каким-либо бизнесом, и будете вливать только средства, как псевдо-прибыль. В Фиктивно случае, можно вообще ничего не делать, и просто приписывать себе прибыль, уплачивать налог. У этого плюса есть свои плюсы и минусы. К плюсам относится, что вы можете работать почти в белую, всегда выплачивая 6% налога по упрощенке жить себе припеваючи. Минусы – это, в первую очередь, ответственность всем своим имуществом по обязательствам, во-вторых, возможные проверки вашего бизнеса от всех органов. Если вы будете создавать ИП, следует выбирать такую область деятельности (ее надо указать при регистрации), чтобы к вашей прибыли было тяжело подкопаться. В данном случае, торговля – самый сложный бизнес. Лучше использовать оказание услуг, ведь это проверить намного сложнее. В пример могу привести пейнтбольный клуб. Если ваши доходы превышают, например 150 000 в месяц, можете взять в аренду территорию, купить единоразово десяток ружей, и организовать пейнтбол для друзей, а на деле приписывать себе средний доход. Успешный пейнтбольный клуб может приносить до 10 000 рублей в день, причем никто и никогда не сможет точно проверить кто у вас играл, сколько их было человек, и сколько они потратили шариков. Все будет лишь на бумаге. Зато вы можете всегда проводить игры для своих друзей. (Пример не проверен на практике, знания для примера, взяты из аналогичный области организовывания досуга). Способ №6 Вывод через денежные переводы (Contact, Юнистрим, ВесторнЮнион и другие). Принцип прост, с платежных систем, например, ВебМани и Киви можно отправлять денежные переводы самому себе (или знакомым) и получать их почти в любом банке. Комиссия составляет от 1 до 3%, в зависимости, откуда и куда посылать. Если говорить грубо, платеж с вашего личного кошелька на вас лично – не дает никакой анонимности, это равносильно переводу на вашу личную карту. Платеж с вашего личного кошелька на вашего знакомого, дает небольшую анонимность при выводе, а вот если вы будете отправлять деньги с разных полу-серых кошельков на разных ваших знакомых, которые будут отдавать вам деньги за скромный процент и при этом молчать, будет гарантировать вам анонимность в транзакциях. Помните, что не стоит доверять людям, которых мало знаете. Суммы менее 15 000 в месяц на одного человека – не привлекут абсолютно никакого внимания. Способ №7 Способ очень спецэфичный, вряд ли кто-то будет его использовать, но, тем не менее, для получения почти абсолютно чистых денег – сгодится. Если вы купите ЖД билеты через такие сайты, как, например, ufs-online.ruи при оплате через ВебМани, при сдаче билета назад, вы получите обратно деньги только наличными. Схема проста. Заходите на сайт, покупаете 2 билета на дату +40 дней от сегодняшней, на любое направление, желательно, подальше от вас (например, в Сибирь или Дальний Восток, если вы живете в Центральной части России). Выбираете дорогой СВ вагон, а также покупаете билеты обратно, на дату, примерно дней через 5-7 от даты вашего потенциального приезда, так же не скупитесь на комфорте. Оплачивайте с полу-серого кошелька ВебМани. (Обязательно откажитесь от электронной регистрации). Через 5-7 дней, приходите на вокзал, и сделайте возврат билетов. Деньги вам отдадут наличкой. Стоимость 1го билета СВ-вагона на дальнее расстояние может быть около 15000 рублей (надо смотреть конкретное направление), то есть за 4 билета вы заплатите 60000. Естественно, можно больше, можно меньше. Сайт ufs-online.ruберет комиссию 10%. При сдаче билетов, более чем за 30 суток до отправления, с вас вычет не делают, поэтому вы получаете полную стоимость. Конечно, способ на 1 фамилию – на 1 раз, но если бы вы просили своих знакомых или еще, кого-либо, могли бы получать постоянно наличку, в кассах РЖД. (P.s. при сдаче билетов необходимо личное присутствие сдающего и его паспорт). Глава 6 Дополнительные рекомендации по прокрутке и выводу денежных средств. Все симки, на которые регистрируете свои кошельки – должны быть у вас лично. Естественно, для серых кошельков – они должны быть оформлены не на вас, и не на ваших друзей. В Курсе по анонимности я уже рекомендовал одного продавца сим-карта, сделаю это еще раз. ICQ 5661565 (например. Есть тысячи других продавцов из рук в руки даже) продает симки корпоративного Билайна. Цена 30 рублей за штуку. На счету 0. Подходит под активацию сервисов, выход в Интернет и создание пдп. Доставка конвертом – бесплатно. Минимальный заказ – 20 штук. Никакой анонимный вывод средств вам не поможет, если вы не будете следовать элементарным правилам анонимности в сети. Поэтому, если вы еще не читали мой курс по анонимности – рекомендую вам это сделать. Использование карт дропа, без его ведома – нарушение законодательства РФ. Всегда имейте легенду получения своих средств, а также, по возможности доказательства, что деньги пришли именно оттуда. Грамотная анонимность в сети и прокрутка средств гарантирует вам вывод без проблем, даже на свое имя. В РФ за последние годы либерализировалось законодательство в области экономический преступлений. Это означает, что за уход от уплаты налогов, незаконную предпринимательскую деятельность, и прочее вам может грозить лишь штраф, или в особо тяжких случаях – исправительные работы. Обратите внимание, что за мошенничество вам может грозить реальный срок, до 10 лет. Если вы думаете, что за нелегальные заработки в Интернете никого не судят – вы ошибаетесь. Практически во всех регионах были прецеденты, в которых находили людей, занимающихся чернухой и судили. За преступления в области компьютерной безопасности дают самые суровые наказания, а любой взлом чужой страницы ВКонтакте подходит под это деяние. Не доверяйте обменникам, менялам, и прочим третьим лицам, у которых могут оказаться ваши деньги. В случае наезда со стороны органов, они гарантировано вас сдадут. Не советовал бы совершать денежные операции с такими форумами, как zismo.ru и xakep.ru, так как там обитает очень большое количество школоты. Помните, все операции с реальными людьми, да и сайтами, совершайте только убедившись в честности собеседника.
  2. Повседневная рабочая ОС Я хочу раскидать пару слов для тех, кто решил себе хоть что-то адекватно-анонимное обеспечить на повседневку. Первое что я скажу, это то, что под повседневкой, я понимаю шарканье по теневым форумам, теневую жизнедеятельность (покупки/продажи услуг-товаров) и работу по мелко-средним нелегальным темам. Особо подмечу, что для чёрных схем, да что там, для криминальных, я использую линуксы + VDS и многое другое. Сейчас речь о повседневной жизни в сети - Меня. На моём же примере ОПИСЫВАЮ рецепт. Virtualbox +Whonix gateway + Windows 7 (можно 8-10, но не нужно имхо юзайте 7, раз уж винда) Пара слов - Whonix gateway прописывается легко и просто в Винде и торифицирует её ПОЛНОСТЬЮ исключая утечку IP абсолютно. (мануалы по установке/прописке Воникса к винде в гугле и на ютубе, я за 1,5 часа всё настроил) Windows 7 - надо менять МAC и железо. MAC меняем в Virtualbox: Настройки=>Сеть=>Адаптер=>Щёлкнули колёсико, он сменился. Параметры железа и идентификационный номер винды - меняем вот этой прогой = CCtools 7 Не разобраться в ней сможет только мудак. Так же, не лишним иногда менять Описание системы, хоть это и мелочи, но я меняю 100%. Вот софтинка: oemsky.net/load/programmy/oem_info_updater_7_0/2-1-0-1 Не разберётся в программе только конченный. Далее. Любой виндоус нужно кастрировать нах. Не важно 7, 8, 10, сервер 2008-2012, неважно. Раньше это делалось вручную, теперь всё делается одним кликом вот в этой программе, качаем тут: dws.wzor.net Кто не в состоянии в ней разобраться, я того рот бомбил. Итак с виндой понятно, трафик торифицирован, сама кастрирована, всё меняется постоянно, хер что где. VPN. VPN рекомендую надёжный, отличный, безотказный, обоснованно достаточно конфиденциальный Earthvpn.com Собственный клиент скачивайте у них есть, там всё уже настроено, только галочку ставьте. чтобы 100% блокирование соединения делалось, если произошёл обрыв. Хотя нам это не страшно, так как в системе и так TOR. Цена 3.99$ в месяц. Но если вы жалкий, нищебродский бомжара, любитель хОлявы и думаете, что хОлява это путь к успеху, то пожалуйста, вот vpngate.net достаточно хорошая вещь во всех отношениях, хотя бывает слетает соединение и палит IP (tor спалите). Далее. Браузер. Скачали TOR, зашли в настройки==>расширения, выключили нах Torbutton и Torlauncher Всё, теперь это просто FF с хорошей конфигурацией приватности. Заходим настройки, сеть: прописываем JAP = localhost:4001 галочку ставим использовать везде. Скачали JAP, включили. Теперь используем только вместе. Ну ваш кастрированый TOR без включенного JAP собственно и не будет работать впредь. Итак. Что имеем. Обезвреженный виндовс, в котором у нас можно использовать цепочки: TOR=VPN=JAP или просто TOR=JAP или что угодно. Скорость? Лично у меня терпимо работвет TOR=VPN=JAP, но когда нужна скорость, я могу и просто с FF сидеть, или с Epic и т.д. по настроению. (антивирус, фаерволл, анти-эксплоит, антируткит, антикей-логгер, песочницы и прочий арсенал я 100% публиковал в мануалах) P.S. Это не я параноик, это вы расслабились.
  3. - Работаете с большими суммами? - Вы параноик? - Боитесь, что к вам придут в пять утра большие дядьки с дубинками? - Либо просто волнуетесь за свою безопасность? Тогда эта тема для вас! Батьки анонимности дальше могут не читать ))). Когда я работал с более грязной темой, мне приходилось использовать максимальные методы анонимности и хороший софт, даже приватный. Но так случилось, что тема ушла в никуда, и решил посветить себя другому занятию. Скажу сразу, если вы думаете, что я параноик или еще что-то, то вы не правы Первое, на что хотелось бы заострить внимание – это минимальный набор софта. STZBlaster RMOSChange.exe SMAC 2.0 Privacy Suite Main Menu True Crypt Proxyfier (либо любой другой проксификатор) OpenVPN GUI VPSProxy VMware workstation – или просто варя. O&O SafeErase Объясню популярно по каждой софтине. 1. STZBlaster – программа для изменения имени ПК, хоста, ID процессора, HDD volume, MAC adress и много другого. Также в программе дополнительно можно изменить региональные настройки. Единственное, что хочу отметить, так это то, что не стоит доверять ей смени МАС’а. 2. RMOSChange.exe – программа меняет HTTP заголовки популярных браузеров (Mozilla, IE, Mozilla (старая)). Суть программы, и зачем она нужна. Во-первых, если включены скрипты, то передаются данные такие как версия браузера, язык браузера, user-agent, ОС. Не будет ли странным то, что если мы зайдем на шелл с русского браузера, но через американский socks\ssh? (Конечно можно поставить английскую версию браузера, но тут меньше гемороя. Во-вторых, если вы пользуетесь америкосовским или буржуйским дедиком\соксом\впн, то нужно менять настройки под IE, т.к. там это самый популярный браузер. Зачем это нужно, я думаю, рассказывать не стоит. 3. SMAC 2.0 – программа спуффит МАС-адреса сетевой платы. Можно менять раз месяц МАС-адреса и все будет ок. 4. Privacy Suite Main Menu – криптуем и прячем свой, уже созданный TrueCrypt’ом контейнер в jpg, wav файлы. Также можно создать сейф. Еще неоспоримый плюс данного софта, что он безвозвратно уничтожает файлы. Также можно криптовать на флешку. Также открываем зашифрованный контейнер без необходимости повторной установки софтины. 5. TrueCrypt – думаю, что это лучшая софтина по шифрованию данных. 6. Proxyfier – простой проксификатор. Есть возможность задать приложение, которое нужно соксифицировать. (Вроде можно соксифицировать приложение, которое на это не приспособлена) 7. OpenVPN GUI - openvpn клиент, нужен для подключения к vpn серверу. 8. VPSProxy – новый софт, я даже бы сказал ключевой софт в этом списке. Суть софта в том, что мы используем залитые гейты на шеллы\хостинги\сервера как соксы. Ключевая фича софта в том, что входящий и исходящий гейт постоянно меняется. Юзать только поверх vpn/ssh (с). Как настраивать расписывать не буду т.к. все подробно описано в мануале. 9. VMware workstation – самая популярная программа для виртуализации систем. Зачем нужна? Все очень просто, опять же, если у вас в браузере включены скрипты (что нужно для шеллов), то вместе с ip,dns и т.п. передается еще и язык ОС. Схема проста, ставим варю, далее покупаем backdoor патч на варю, либо юзаем тот, что в паблике (если найдете патч без виря, то вам повезло). Берем и кидаем весь серый софт на варю. Если почуяли что-то неладное, то трем нах Privacy Suite’ой и форматируем в NTFS какой-нибудь программой. 10. O&O SafeErase - программа, которой стоит доверять безвозвратное удаление файлов. Много режимов работы. Это минимальный набор софта, который должен быть у каждого, кто занимается лихими делами, пусть даже и не сильно грязными. Настраиваем один раз и не ебем себе мозги.
  4. Иллюзия безопасности с платным VPN На форуме до сих пор идет обсуждение какой же паблик впн лучше выбрать, какие сервисы не сливают логи властям и т.д. Некоторые из вас даже платят по несколько десятков долларов в месяц за якобы самый секретный и супернадежный дабл\трипл\хуипл ВПН. Мне больно видеть как многие форумчане годами кормят этих поганых паразитов, получая взамен лишь только обещания приватности их траффика вместо надежных гарантий. В данном топике я постараюсь максимально подробно и доходчиво изложить свою позицию по поводу уебищности\ненадежности\опасности использования любых паблик сервисов ВПН, а также предложить эффективное и простое решение вопроса. Что же вообще такое ВПН и зачем он нужен ? Простыми словами - это обычный сервер\удаленная машина с поднятым на ней софтом OpenVpn (либо любым другим аналогичным софтом). По сути - это обычный прокси сервер, НО прокси сервер, который обеспечивает ШИФРОВАНИЕ траффика в промежутке между вашим компьютером и сервером ВПН. Самое важное здесь понимать, что промежуток между вашим компьютером и сервером, это не путь ВашаМашина====ВПНсервер, а путь ВашаМашина===wifiРоутер===хуева туча узлов\марштрутизаторов вашего Провайдера===хуева туча узлов\маршрутизаторов провайдеров других стран====ВПНсервер. Таким образом, если бы вы вместо впн сервера использовали бы обычный прокси без шифрования, то на каждом из хуевой тучи промежуточных узлов ваш траффик мог бы полностью прослушиваться\видоизменяться. Теперь давайте обозначим, что же такое вообще Траффик и почему нам о нем нужно беспокоиться. Траффик - это блядь абсолютно вся ваша интернет активность, все сайты которые вы посещаете, все пароли\логи которые вы гле-либо вводите, все сообщения которые вы отправляете и получаете в мессенджерах\форумах. Злоумышленник может не только прослушивать траффик на любом из узлов, но и подменять его. Представьте, что вы отправляете пакет с запросом сайта yandex.money.ru а злоумышленник вас перенаправляет на фейковую копию платежки, которая у вас будет отображаться как yandex.money.ru. Учитывая, что ваши логи\пароли сниффаются, подделать баланс вашего личного кабинета не составит особого труда, и это лишь самый банальный пример Важность шифрования теперь надеюсь всем понятна, так в чем же проблема использования паблик сервисов ВПН ? Попытаюсь выразиться образно, представьте, что вы платите деньги владельцу ВПН сервиса, затем снимаете штаны и становитесь перед ним раком, причем в процессе всего действия вы продолжаете наивно верить, что вас никто не будет ебать. Аргументы следующие: 1. Владелец ВПН имеет возможность не только логгировать вход и выход, но и сниффать\изменять ваш траффик. Цели таких действий могут быть разные, как банальная кража учеток\кошельков, так и сбор и анализ информации для дальнейшей ее продажи заинтересованным лицам. Представьте, что владелец ВПН перехватил вашу переписку с терпилой, который пострадал от ваших действией на крупную сумму денег и с радостью заплатит за вашу голову. 2. У вас нет рут доступа к серверу ВПН, вы никак не можете проверить и убедиться в порядочности сервиса, все что у вас есть это только обещания. Владельцы ВПН вам не друзья и не родственники, чтобы им верить. В лучшем случае, если повезет, вы для них просто клиент\лох, в худшем жертва. 3. Владельцы впн покупают для своих нужд ВПС сервера, поднимают на них ВПН и продают неограниченному числу лиц, по сути занимаясь банальной купи подешевле\продай подороже. Дешевые впски стоят от 2 до 10 долларов, причем одного такого сервера будет достаточно для нескольких десятков клиентов, которые платят по 5-10 долларов. На загруженность канала всем, конечо же, похуй. 4. Как-то наивно думать что крупные сервисы, которые обслуживают тысячи людей не выполняют судебные постановления. Уж поверьте, сразу сольют на вас все что есть, если будет правомерный запрос. А те кто пострадают, и их данные будут слиты органам\заинтересованным лицам, оставят плохие отзывы разве что выцарапав их на стенке камеры . 5. Проблема ВПН легко решается покупкой абсолютно любого ВПС (виртуал приват сервер) любой страны (европа быстрей) и поднятием собственного ВПН сервера. Стоимость ВПС от 2 до 10 долларов в месяц, нам вполне подойдет самая бедная и дешевая комплектация даже в 256 мб оперативы. Очень толковый пошаговый мануал на английском языке www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-debian-8 Как анонимно оплачивать ВПС? Если нет варианта с биткоинами, можете легко создать себе саморег палку. Для этого с помощью вирт симки тогоже sms-activate.ru регаем яндекс кошелек и выпукаем виртуальную карту, пополняем наш кошель битками через обменники. Затем регаем на левый скан аккаунт пейпал и закрепляем за ним вирт карту яд. Не знаете какой сервер выбрать, вот вам список хостеров из овердохуя стран www.exoticvps.com Также хочу порекомендовать вам контору DidgitalOcean. Мне очень нравится у них Privacy Policy, в котором есть четкий перечень того, что, кому и по какому судебному документу они могут разгласить. А что самое интересное у них на сайте есть открытая статистика по годам в виде таблицы, где можно посмотреть по какому поводу \сколько раз и что именно было предоставлено властям. Если вкратце, то сольют только по подтвержденному судом запросу исключительно американских органов всю инфу вашего личного кабинета (которая естественно левая) Стоит сервер всего 5 долларов в месяц. Зарегестрировавшись по моей рефке ниже, вы получите 10 долларов кредита (бесплатные 2 месяца). m.do.co/c/44aec6e2a47e Для совсем ленивых, можете использовать впску как ссх туннель, там даже настраивать практически ничего не надо, а шифрование ничем не хуже vpn Итого: свой сервер дешевле стоит, в разы стабильней и быстрей работает из-за низкой нагрузки, рут доступ только у вас, а не у левого дяди Васи.
  5. В центре обеспечения безопасности корпорации Майкрософт ежегодно анализируются тысячи отчетов о нарушении безопасности. Иногда оказывается, что в отчете действительно описывается уязвимость системы безопасности, возникшая как следствие изъяна в одном из продуктов корпорации Майкрософт. В этих случаях специалисты корпорации Майкрософт как можно скорее разрабатывают исправление, устраняющее эту ошибку. Бывает также, что описываемая проблема является следствием ошибки при использовании продукта. Однако многие отчеты не попадают ни в одну из этих категорий — хотя в них описываются настоящие проблемы с системой безопасности, однако эти проблемы не являются следствием изъянов в продуктах. За годы работы сотрудники центра создали список подобных проблем, назвав его «Десять непреложных законов безопасности». Не ждите, затаив дыхание, что выйдет новое исправление, которое защитит вас от описанных ниже проблем — ни корпорация Майкрософт, ни любой другой разработчик программного обеспечения не сможет «устранить» эти проблемы, поскольку они обусловлены особенностями работы компьютеров. Однако не теряйте надежду — научитесь правильно оценивать ситуацию, не забывайте об этих проблемах, выполняя те или иные действия на компьютере, и ваши системы будут защищены значительно лучше. Закон №1. „Если вы запустили на своем компьютере приложение злоумышленника, это больше не ваш компьютер” Печально, но факт: когда приложение запускается на компьютере, оно всегда выполняет те задачи, для решения которых создавалось, даже если это абсолютно противозаконно. Запуская приложение, пользователь передает ему управление компьютером — оно может делать все, что может делать на компьютере сам пользователь. Например, оно может «запоминать», какие клавиши нажимает пользователь, и отправлять эти сведения в Интернет, открывать любые документы на компьютере и произвольным образом изменять их содержимое, отправлять друзьям и знакомым пользователя оскорбительные сообщения по электронной почте и даже форматировать жесткий диск компьютера. Да, вот еще: вредоносное приложение может установить вирус или программу, которая позволит кому угодно удаленно управлять компьютером через Интернет, подключившись к нему с помощью обычного модема где-нибудь в Катманду. Поэтому очень важно никогда не запускать и даже не загружать приложения из источников, которым вы не доверяете, — причем под «источником» подразумевается не тот человек, от которого вы получили это приложение, а тот, который его создал. Кстати, существует хорошая аналогия между приложением и бутербродом. Если незнакомый человек предложит вам бутерброд, станете ли вы его есть? Вероятно, нет. А если бутерброд предложит ваш хороший друг? Может, станете, а может, и нет — в зависимости от того, сделал ли человек этот бутерброд сам или нашел на улице. Используйте для приложений те же критерии, что и для бутербродов, и вы защитите себя от большинства опасностей. Закон №2. „Если злоумышленник внес изменения в операционную систему вашего компьютера, это больше не ваш компьютер” Фактически, операционная система — это всего лишь набор нулей и единиц, которые интерпретируются процессором и «заставляют» компьютер выполнять определенные действия. Стоит изменить эти нули и единицы, и компьютер начнет делать что-то совершенно другое. Где же хранятся эти нули и единицы? На компьютере — там же, где и все остальное! Они представляют собой обыкновенные файлы, и если другие люди, которые используют этот компьютер, смогут изменять их — все пропало. Это легко понять, если вспомнить, что файлы операционной системы входят в число наиболее доверенных файлов и, как правило, выполняются с правами системного уровня. Иначе говоря, содержащиеся в этих файлах программы могут выполнять любые действия. Кроме того, они имеют право управления учетными записями пользователей, изменения паролей и установки прав использования компьютера. Если злоумышленник сможет заменить эти файлы, содержащиеся в них приложения будут исполнять его команды, и он сможет сделать все, что захочет — похитить пароли, предоставить себе права администратора или же добавить в операционную систему новые функции. Чтобы предотвратить подобные атаки, обеспечьте надежную защиту системных файлов и реестра. Закон №3. „Если у злоумышленника есть неограниченный физический доступ к вашему компьютеру, это больше не ваш компьютер” Вам интересно, что злоумышленник может сделать с компьютером, если сможет до него дотянуться? Что ж, вариантов масса — начиная от методов каменного века и заканчивая утонченными приемами эпохи освоения космоса. Устроить высокоэффективную низкотехнологическую атаку типа «отказ в обслуживании», от души врезав по компьютеру кувалдой. Отсоединить компьютер от всех кабелей, вынести его из здания, а потом потребовать за него выкуп. Загрузить компьютер с дискеты и отформатировать жесткий диск. Вы рассчитываете, что этому помешает установленный в BIOS пароль на загрузку? Не надейтесь — если злоумышленник сможет открыть корпус компьютера, он просто заменит микросхему BIOS (на самом деле, есть еще более простые способы обойти этот пароль). Извлечь из компьютера жесткий диск, подключить его к другому компьютеру и считать все данные. Сделать копию данных с жесткого диска и забрать с собой. Тогда у злоумышленника будет сколько угодно времени, чтобы подобрать пароли для входа в систему, а с помощью специальных программ, автоматизирующих данный процесс, он почти наверняка сможет это сделать. Когда это случится, вступят в действие указанные выше законы №1 и №2. Заменить вашу клавиатуру клавиатурой с радиопередатчиком, который позволит следить за всеми нажатиями клавиш, включая ввод паролей. Всегда обеспечивайте физическую защиту компьютера, соответствующую его ценности. Помните, что ценность компьютера определяется не только стоимостью самого оборудования, но и ценностью хранящихся на компьютере данных и размером убытков, которые может повлечь за собой доступ злоумышленника к сети компании. Как минимум, необходимо, чтобы все важные компьютеры (такие как контроллеры доменов, серверы баз данных, файловые серверы и серверы печати) находились в отдельной запертой комнате, в которую могли бы заходить только сотрудники, уполномоченные выполнять задачи по администрированию и обслуживанию. Однако можно защитить и остальные компьютеры организации, а также предпринять дополнительные меры безопасности. Пользователи, которые берут в поездки переносные компьютеры, обязаны позаботиться об их защите. Все те особенности переносного компьютера, которые делают его таким удобным в поездках — маленький размер, небольшой вес и так далее, — облегчают и его кражу. Существует целый ряд замков и сигнализаций для переносных компьютеров, а некоторые модели позволяют извлекать из компьютера жесткий диск и носить с собой. Кроме того, существуют дополнительные возможности, такие как шифрующая файловая система (EFS) в Microsoft Windows® 2000, уменьшающие ущерб, даже если переносной компьютер будет похищен. Однако единственный способ, гарантирующий, что данные находятся в безопасности, а компьютер не испорчен — это всегда носить его с собой. Закон №4. „Если злоумышленник смог загрузить приложения на ваш веб-узел, это больше не ваш веб-узел” Фактически, этот закон является зеркальным отражением закона №1. В первом случае злоумышленник заставляет пользователя загрузить вредоносное приложение на свой компьютер и выполнить его, а во втором — злоумышленник загружает вредоносное приложение на компьютер пользователя и выполняет его самостоятельно. Хотя эта опасность возникает каждый раз, когда к компьютеру подключаются посторонние лица, подавляющее большинство подобных случаев происходит с веб-узлами. Многие люди, которые управляют веб-узлами, слишком беспечны и позволяют посетителям загружать на веб-узел приложения и выполнять их. Как было показано выше, запуск на компьютере приложения злоумышленника может привести к крайне нежелательным последствиям. Поэтому администраторам веб-узлов необходимо ограничивать права посетителей и разрешать выполнение на веб-узле только приложений, созданных доверенными разработчиками или лично администратором. Однако этого может оказаться недостаточно. Администраторы, веб-узлы которых размещаются на одном сервере с веб-узлами других пользователей, должны соблюдать особую осторожность. Если злоумышленник сможет преодолеть систему безопасности одного из веб-узлов этого сервера, возможно, ему удастся получить контроль над сервером в целом и, как следствие, — над всеми веб-узлами данного сервера. Поэтому при размещении веб-узла на общем сервере необходимо изучить политику администратора сервера. Закон №5. „Ненадежные пароли делают бесполезной любую систему безопасности” Процесс входа в систему нужен для идентификации пользователя. Получив эти сведения, операционная система разрешает или запрещает доступ к соответствующим системным ресурсам. Если злоумышленник узнает пароль пользователя, он сможет входить в систему под именем этого пользователя. Фактически, операционная система будет считать, что он и есть этот пользователь. и, соответственно, позволит ему делать все, что может делать тот. Возможно, злоумышленник захочет ознакомиться с содержимым электронной почты и другими хранящимися на компьютере важными сведениями или выполнит какие-либо операции в сети, которые в другой ситуации были бы ему недоступны. А может, он просто попытается навредить и свалить вину на того пользователя, под именем которого он зашел в систему. В любом случае, чтобы избежать подобных последствий, необходимо защищать свои учетные данные. Всегда используйте пароль (вы не поверите, узнав, сколько учетных записей имеют пустые пароли!), причем придумывайте что-нибудь посложнее. Не используйте в качестве пароля имя своей собаки, дату рождения или название любимой футбольной команды. И не вводите в качестве пароля слово «пароль»! Выбирайте пароли, содержащие строчные и заглавные буквы, цифры, знаки препинания и т. п. Используйте пароли максимальной длины и меняйте их как можно чаще. Выбрав надежный пароль, обращайтесь с ним надлежащим образом. Никогда не записывайте пароль. Если же записать пароль все-таки необходимо, спрячьте его в сейф или запирающийся шкаф — злоумышленники, пытающиеся узнать чужие пароли, первым делом изучают содержимое верхнего ящика стола и надписи на желтых наклейках, прилепленных к верхней части монитора. Никому не сообщайте свой пароль. Помните слова Бенджамина Франклина: «Два человека могут хранить тайну, только если один из них мертв». И последнее — чтобы идентифицировать себя в системе, используйте более надежные средства, чем пароль. Например, Windows 2000 поддерживает применение смарт-карт, значительно повышающих надежность выполняемой системой проверки подлинности. Можно также использовать проверку отпечатков пальцев или сетчатки глаза и другие биометрические процедуры. Закон №6. „Безопасность компьютера напрямую зависит от надежности администратора” У каждого компьютера должен быть администратор — человек, который может устанавливать программное обеспечение, настраивать операционную систему, добавлять учетные записи пользователей и управлять ими, создавать политики безопасности и выполнять все остальные задачи по управлению компьютером, необходимые для поддержания его работоспособности. Для выполнения этих задач требуется полный контроль над компьютером — а это предоставляет администратору беспрецедентные возможности. Ненадежность администратора сделает бесполезными все остальные меры безопасности — он может изменить права доступа к компьютеру и политику безопасности системы, установить вредоносные приложения, добавить фиктивных пользователей, выполнить десятки других действий и обойти практически все защитные механизмы операционной системы, поскольку он ею полностью управляет. Хуже всего то, что он может уничтожить следы своих действий. Компания, в которой работает ненадежный администратор, абсолютно не защищена. Принимая на работу системного администратора, помните о том, насколько ответственной является эта должность, и выбирайте того, кто заслуживает доверия. Проверьте его рекомендации и расспросите его о предыдущем месте работы, особенно если известно, что у его предыдущих работодателей возникали проблемы с безопасностью. Если возможно, поступите так, как поступают банки и другие компании, уделяющие повышенное внимание мерам безопасности, — потребуйте, чтобы при приеме на работу нового администратора была произведена полная проверка его анкетных данных, и регулярно выполняйте такую проверку в дальнейшем. Выбрав критерии, применяйте их ко всем без исключения — не предоставляйте никому (включая временных сотрудников и подрядчиков) административных полномочий в сети, пока соответствующий сотрудник не будет тщательно проверен. Позаботьтесь, чтобы честные люди такими и оставались. Используйте книгу учета, чтобы регистрировать всех, кто заходит в серверную комнату (если в организации нет серверной комнаты с запирающейся дверью, перечитайте еще раз закон №3). Внедрите правило «двух ответственных» при установке и обновлении программного обеспечения. Разграничьте функции администраторов таким образом, чтобы уменьшить полномочия, предоставляемые каждому из них. Не используйте учетную запись «Администратор» — вместо этого создайте для каждого администратора собственную учетную запись с административными правами. Это позволит определять, кто из администраторов выполнял те или иные действия. И, наконец, обязательно предпринимайте меры, которые затруднили бы администратору-злоумышленнику сокрытие следов своих действий. Например, храните данные аудита на носителе, поддерживающем только однократную запись, или разместите журналы аудита системы А в системе Б, выбрав ее таким образом, чтобы у систем А и Б были разные администраторы. Чем полнее контроль за деятельностью администратора, тем меньше вероятность возникновения проблем. Закон №7. „Безопасность зашифрованных данных напрямую зависит от того, насколько защищен ключ расшифровки” Предположим, кто-то установил на свою входную дверь самый большой и надежный замок в мире, но при этом кладет ключ под коврик у порога. Важно ли при этом, насколько хорош сам замок? Самым слабым местом в этом случае будет являться ненадежная защита ключа, поскольку, если злоумышленник его обнаружит, у него будет все необходимое, чтобы открыть дверь. Шифрование данных работает таким же образом — независимо от того, насколько надежен алгоритм шифрования, данные не могут быть защищены надежнее, чем защищен ключ для их расшифровки. Многие операционные системы и программные продукты для шифрования позволяют хранить ключ шифрования на компьютере. Преимуществом такого метода является его удобство — не надо заботиться о том, куда определить ключ, — однако за это приходится расплачиваться снижением безопасности. Как правило, при этом используются специальные методы сокрытия ключа (то есть ключ прячется на компьютере), некоторые из них достаточно эффективны. И все же, независимо от того, насколько хорошо спрятан ключ, — если он находится на компьютере, его можно найти. Действительно, раз его находит приложение шифрования, то, при большом желании, найдет и злоумышленник. Поэтому, если возможно, всегда используйте ключи, которые хранятся отдельно. Если ключом служит фраза или слово, запомните их. В противном случае экспортируйте ключ на дискету, сделайте ее резервную копию и храните обе копии в разных, хорошо защищенных местах (администраторам, использующим средство Syskey в режиме локального хранилища, нужно сию минуту приступать к переконфигурации сервера). Закон №8. „Устаревшее антивирусное приложение лишь немногим лучше, чем его отсутствие” Антивирусное программное обеспечение сравнивает хранящиеся на компьютере данные с набором «сигнатур» вирусов. Каждая сигнатура соответствует отдельному вирусу, и если антивирусная программа обнаруживает эту сигнатуру в файле, сообщении электронной почте или где-либо еще, она решает, что обнаружила вирус. Однако антивирусные программы могут обнаруживать лишь известные им вирусы, а поскольку новые вирусы появляются ежедневно, необходимо всегда использовать последние версии файлов сигнатур. Фактически, проблема несколько шире, чем описано выше. Как правило, наибольший ущерб новые вирусы причиняют на начальных этапах своего распространения, поскольку в это время их может обнаружить лишь небольшое число людей. Как только сведения о новом вирусе получают широкое распространение, пользователи обновляют сигнатуры вирусов, и темпы распространения вируса многократно снижаются. Поэтому очень важно, чтобы на момент вирусной атаки на компьютере использовались обновленные файлы сигнатур. Практически все разработчики антивирусного программного обеспечения позволяют бесплатно загружать последние версии файлов сигнатур со своих веб-узлов. Более того, у многих из них существуют службы оповещения, уведомляющие пользователей о выпуске новых сигнатур. Пользуйтесь услугами этих служб. Помните, что необходимо обновлять не только сигнатуры, но и само антивирусное приложение, поскольку авторы вирусов регулярно разрабатывают новые технологии, требующие изменения методов работы антивирусных средств. Закон №9. „Абсолютная анонимность недостижима ни в жизни, ни в Интернете” Общаясь, люди каждый раз обмениваются сведениями. Если кто-то соберет достаточно сведений, он сможет узнать, кем является другой человек. Подумайте, сколько сведений узнают собеседники друг о друге даже в коротком разговоре! С первого взгляда они могут оценить рост, вес и приблизительный возраст партнера по коммуникации. В дальнейшем собеседник может сообщить, из какой он страны, и даже из какого региона. Если говорить с человеком о чем-то, кроме погоды, возможно, он расскажет о своей семье, увлечениях, месте жительства и работе. Итак, не составляет никакого труда собрать достаточно сведений о другом человеке. Чтобы сохранить полную анонимность, лучше всего жить в пещере и прекратить все контакты с другими людьми. То же самое можно сказать про Интернет. Владельцы посещаемых пользователем веб-узлов при необходимости смогут узнать, кто он такой — ведь единицы и нули, формирующие содержимое веб-узла, находят путь к своему месту назначения, которым является компьютер данного пользователя. Существует множество способов, позволяющих скрыть место назначения этих битов, и чем больше таких способов будет использоваться, тем труднее будет определить подлинное место назначения. Например, можно скрыть свой фактический IP-адрес с помощью преобразования сетевых адресов, воспользоваться службами обеспечения анонимности, передающими эти биты из одного конца Интернета в другой, применять для обращения к разным веб-узлам учетные записи различных поставщиков услуг Интернета, обращаться к веб-узлам только из интернет-кафе и т. п. Все эти методы затрудняют обнаружение пользователя, обращающегося к веб-узлу, но не исключают его полностью. Например, может оказаться, что службами обеспечения анонимности управляет тот же человек, что и веб-узлом, к которому обращался пользователь. А владелец веб-узла, предложивший бесплатно отправить пользователю по почте купон на скидку в 10 долларов, может поделиться сведениями об этом пользователе с владельцами других веб-узлов. В результате кто-то, сопоставив сведения, полученные с разных веб-узлов, сможет определить личность пользователя. Означает ли это, что попытки соблюдения конфиденциальности в Интернете — лишь пустая трата времени? Ни в коем случае. Это означает, что в Интернете, как и в обычной жизни, наилучший способ сохранить конфиденциальность — вести себя надлежащим образом. Изучайте заявления о конфиденциальности посещаемых веб-узлов и используйте только те узлы, с правилами которых вы согласны. Если считаете нужным, отключите использование файлов cookie. А самое важное правило — избегайте беспорядочного блуждания по веб-узлам; помните, что в Интернете, как и во всех городах, есть неблагополучные места, в которые лучше не заходить. Однако, если вы хотите сохранить полную анонимность, лучше начните поиски подходящей пещеры. Закон №10. „Технология не является панацеей” Технология может творить поразительные вещи. Мы видим, как в последние несколько лет появляется все более мощное и дешевое оборудование и программное обеспечение, использующее это оборудование и открывающее пользователям компьютеров новые возможности, а также способствующее прогрессу в криптографии и других науках. И хочется верить, что в конце концов новые технологии избавят мир от опасностей. К сожалению, это невозможно. Для создания идеальной системы безопасности требуется уровень развития технологий, который недостижим на сегодняшний день и вряд ли будет достигнут когда-либо в будущем. Это утверждение в равной степени относится как к программному обеспечению, так и почти ко всем областям человеческой деятельности. Разработка программного обеспечения — несовершенная наука, и во всех программных продуктах есть ошибки, некоторые из которых приводят к возникновению уязвимостей в системе безопасности. Это — реальность нашей жизни. Однако, даже если удастся создать идеальное приложение, это не решит проблему в целом — большинство атак в той или иной степени использует особенности человеческого характера (как правило, подобные методы атак называют социальной инженерией). Повышение сложности и трудоемкости преодоления технологических компонентов системы безопасности приводит к тому, что основными объектами атак злоумышленников становятся сотрудники, работающие за компьютерами. Поэтому необходимо, чтобы каждый сотрудник понимал свою роль в поддержании общей безопасности. В противном случае он может стать тем слабым звеном, из-за которого рухнет защищаемая им же система. Чтобы решить эту проблему, необходимо знать следующие правила. Во-первых, система безопасности включает как технологические компоненты, так и политику — то есть она объединяет технологии и методы их применения, и именно это сочетание определяет уровень защиты системы. Во-вторых, обеспечение безопасности — это непрерывный процесс, а не конечная цель. Это не проблема, которую можно однажды «решить» и забыть о ней навсегда, а постоянная борьба между злоумышленниками и теми, кто осуществляет защиту. Руководители компании должны быть уверены в том, что сотрудники хорошо осведомлены о возможных проблемах безопасности и умеют правильно оценивать ситуацию. Существуют различные ресурсы, которые могут помочь в решении этой задачи. Например, веб-узел Microsoft Security содержит сотни документов, рекомендаций, контрольных списков и программных средств, а сотрудники корпорации Майкрософт постоянно работают над созданием новых продуктов. Используйте современные технологии и не забывайте о необходимости рационального подхода к проблеме — тогда ваши системы будут надежно защищены.
  6. Многие VPN-сервисы обещают высокий уровень безопасности, но по факту не обеспечивают такой защиты. Вот свежая подборка VPN-компаний от TorrentFreak, которые отвечали на 4 основных вопроса об анонимности. Провайдерам задавали прямые вопросы, на которые сложно было ответить уклончиво, и в статье приводятся только те ответы, что были даны прямо. Те, что ответили уклончиво или не ответили вообще, опущены. Вот 4 основных вопроса, ответы на которые вы увидите ниже: Вы храните любые логи, которые позволили бы вам или третьей стороне привязать активность пользователя в конкретный момент времени к его IP-адресу? Если да, то какую информацию вы храните в логах? Под какой юрисдикцией находится ваша компания и при каких обстоятельствах вы поделитесь приватной информацией юзеров с правоохранительными органами? Как вы обрабатываете запросы DMCA? С какой платежной системой вы работаете и как платежи привязываются к индивидуальными аккаунтам ваших пользователей? Ниже приведен небольшой список из 20и провайдеров, ответивших на эти вопросы. Все данные взяты со слов самих провайдеров. PrivateInternetAccess.com-Review 1. Мы не храним никакие VPN-логи любых видов. Мы используем общие IP-адреса, а не динамические или статические IP, так что просто невозможно сопоставить юзера с внешним IP. Это одно из многих решений, которые мы применили для высокого уровня приватности, по сравнению с другими VPN-сервисами. 2. В основном, наша компания работает в Соединенных Штатах, с гигабитными шлюзами в США, Канаде, Германии, Франции, Великобритании, Швеции, Швейцарии, Нидерландах и Румынии. Мы выбрали США, в основном из-за того, что здесь отсутствует обязательный закон о хранении данных. Мы не распространяем информацию третьим лицам без действующего постановления суда. Кроме того, с тех пор, как мы используем общий IP, невозможно сохранить никакие логи. 3. Мы соответствуем Закону о защите прав DMCA, как и все компании мирового масштаба. У нас есть специальные технологии и команда опытных юристов, которые позволяют нам соответствовать правилам без всякой опасности для юзеров. 4. Мы позволяем использовать многие платежные системы, такие как PayPal, CC, Google, Amazon, Bitcoin, Liberty Reserve, OKPay, и CashU. Further. Кроме того, мы хотели бы склонить наших юзеров к использованию анонимных e-mail и оплате через Bitcoins, чтобы обеспечить ещё более высокий уровень анонимности. Мы сохраняем минимальную информацию о пользователе, которая необходима для платежа. BTGUARD 1. Мы никогда не храним никакие логи. 2. Мы находимся под юрисдикцией Канады. Исходя из того, что мы не храним логи, у нас нет информации, чтобы разглашать её. Мы не контактируем ни с какой третьей стороной. Единственное исключение, когда мы может контактировать с третьими лицами — это решение суда на этот счет. Но и тогда мы вынуждены будем сказать, что у нас просто нет информации. Но пока ещё таких случаев не было. 3. У нас нет открытых входящих портов, так что для нас просто невозможно «демонтировать» какой бы то ни было контент. 4. Сейчас мы используем только Paypal и Bitcoin. В ближайшем будущем мы планируем принимать альтернативные способы оплаты, такие как кредитные карты. TorGuard 1. TorGuard не хранит IP или временные метки на своем VPN и прокси-серверах, ни на секунду. Невозможно сопоставить то, чего нет. Так как некоторые люди используют VPN для незаконных действий, возникает вопрос: как мы можем поддерживать быструю сеть, которая не ущемляет ничью свободу? Если даже наш инженер не может отследить нарушителя по IP, как это можно остановить? Мы можем применить определенные правила ко всему серверу, блокируя злоупотребления. Например, если кто-то решил использовать TorGuard для незаконной рекламы своего бизнеса (спама, проще говоря). Чтобы заблокировать этого человека, мы просто вводим новые правила брандмауэра, блокируя протокол со злоупотреблениями для всех на этом VPN-сервере. Исходя из того, что у нас нет никаких пользовательских логов, мы устраняем правонарушителей через сервер, а не через отдельных пользователей. 2. TorGuard недавно прошли через некоторые корпоративные изменения, и мы переехали в Невис, в Западной Индии. Наша компания придерживается всех международных правил и соблюдает законы страны, в которой мы находимся. Мы не передаем информацию третьим лицам о наших пользователях, если они не обеспечат адекватное представительство в стране, под чьей юрисдикцией мы находимся. Только в случае судебного постановления мы вынуждены будем отдать пустые жесткие диски. Но там ничего не будет, кроме операционки. 3. TorGuard немедленно выполняет постановления DMCA (в течении 24 часов). Поскольку мы не можем установить, кто из пользователей сервера виновен в нарушении, мы в полном объеме блокируем протокол нарушения, каким бы они ни был — Kazaa, HTTP, Jabber, Citrix, Bittorrent, FTP, Gnucleus, eDonkey2000, и другие. Это гарантия того, что незаконный контент будет немедленно удален с нашего сервера и не будет действовать в нашей сети. 4. Мы согласны на оплату любыми кредитными картами и платежными системами: Visa, Amex, Mastercard, Discover, PayPal , Google Checkout and Bitcoins. Мы также согласны на оплату через анонимные платежи через систему предоплаты PIN. Наша клиентская область выставления счетов и VPN/Proxy-пользователи — это две разные системы. Это сделано для конфиденциальности счетов наших пользователей. В то время как метод оплаты клиента будет сохраняться в клиентской области, эта информация будет держаться отдельно от их VPN/Proxy-сети. Так что невозможно объединить информацию о платежах клиента с тем, кто использует сервер. Это может быть неудобно для пользователей, потому что им надо запоминать две пары Логин/Пароль, но зато это лучший вариант защиты. Privacy.io 1. Мы не храним логи на сервере. Ни мы, ни третьи лица не могут сопоставить IP с именем юзера. 2. Наша компания зарегистрирована в Австралии. Нет таких обстоятельств, которые заставили бы нас предоставить информацию о наших юзерах. Мы не можем соответствовать DMCA, поскольку у нас просто нет возможности сделать что-то с нашими юзерами. Поскольку у нас нет логов, мы не можем связать их с пользователями для ответных действий. Если закон заставит нас сделать это, мы переместим свой бизнес в такую страну, где это не будет действовать, а если и это не сработает, мы просто закроемся до того, как предоставим какую-либо информацию. 3. Смотрите ответ №2. 4. В настоящее время мы соглашаемся принимать платежи только через PayPal и банковские карты, но мы ищем альтернативные способы платежей. Мы стараемся сделать так, чтобы транзакции PayPal нельзя было связать с юзерами, создаем уникальные ключи для транзакций, чтобы убедиться, что оплата поступила с определенного аккаунта, а затем уничтожаем эти ключи. VIKINGVPN 1. Мы вообще не регистрируем никакой пользовательской активности. Мы не знаем, какие IP-адреса используют наши собственные юзеры. У нас есть общий IP для наших пользователей, чтобы увеличить степень анонимности. Кроме того, мы создаем ложный трафик. 2. Сейчас мы работаем из Соединенных Штатов. У США нет обязательных законов хранения данных, что позволяет нам не регистрировать вообще никакой информации. Если мы получим официальное требование властей о передаче информации, мы передадим всё, что сможем, но исходя из того, что мы ничего не храним, ничего и не сможем передать. 3. У запросов DMCA есть некоторые особенности, из-за которых они на нас не распространяются. Мы не размещаем вообще никакого контента, мы просто обеспечиваем проходной канал. Кроме того, запросы DMCA требуют идентифицировать конкретного человека, что невозможно с нашей моделью безопасности. Так что, невозможно отправить нам действующий запрос DMCA. 4. Мы только начинаем, так что мы просто принимаем оплату по кредитным картам. Самая ближайшая цель — принимать оплату Bitcoin. Кроме того, нам бы хотелось принимать реально необычные способы оплаты, например, наличные. TorrentPrivacy 1. Мы не храним никаких логов. Невозможно отследить активность пользователя через наш VPN. 2. Наша компания базируется на Сейшельских островах. Мы не открываем информацию третьим лицам и это может произойти только в случае конкретного иска против нашей компании. 3. Если мы получим запрос DMCA о нарушении, наша команда юристов немедленно решит эту проблему без блокировки серверов или протоколов. Мы не сохраняем контент на серверах, пользователи анонимны, так что с этим не возникнет проблем. Мы обещаем, что у наших пользователей не будет проблем с DMCA. 4. PayPal и CommerceGate. Anonine 1. Мы сохраняем e-mail и имя пользователя, на этом всё. Это значит, что мы не храним и не имеем доступа к любым логам трафика. Под логами трафика мы подразумеваем любые данные, которые могли бы помочь связать оригинальный IP юзера с одним из наших IP. 2. Важно запомнить, что мы не храним логи трафика, и поэтому просто физически невозможно передать что-то третьим лицам. Этот факт, наравне с шифрованием, является основой анонимности нашего сервиса. Это возможно благодаря тому, что мы находимся под юрисдикцией Швеции и соблюдаем шведское законодательство. 3. Наша политика относительно логов никогда не создавала нам проблем, и мы никогда не получали официальных запросов насчет логов трафика. 4. Мы принимаем платежи через Paypal и Payson. От шведских пользователей мы также принимаем платежи по SMS и телефону. Мы не сохраняем данные этих сервисов. Тем не менее, каждый из сервисов сохраняет разные данные о суммах платежа, и эти данные мы можем использовать, например, для возвратов платежа или для обеспечения нормальной технической поддержки. IVPN 1. Нет. Поскольку мы являемся приватным сервисом и членом EFF, наш главный приоритет — анонимность пользователей. Мы используем непостоянное хранение логов. Они сохраняются в течение 10 минут, во время которых есть возможность исправить все проблемы с соединением. Но после этого времени данные удаляются. 2. Наша компания находится в Мальте, и мы подчиняется их законам. Кроме того, у нас есть сервера в Великобритании, США, Франции и Нидерландах. Мы не предоставляем информацию третьим лицам. Если закон заставил бы нас разглашать информацию, мы закроем компанию до того, как нас обяжут к сотрудничеству и сменим юрисдикцию. 3. Мы гарантируем, что наши сетевые провайдеры понимают, в чем заключается наш бизнес, и мы не размещаем никакой информации. Для безопасности они информируют нас о любом нарушении, что включает в себя данные, название контента и IP-адрес шлюза, через который он был загружен. На каждый запрос мы отвечаем, что просто не размещаем контент. 4. Сейчас мы принимаем платежи Bitcoin, Paypal и Payza. Никаких данных о платеже клиента не сохраняется, за исключением автоматических подписок PayPal. Однако после завершения подписки они удаляются. Мы советуем использовать Bitcoin или оплачивать вручную, если вы хотите оставить источник финансирования в секрете. AirVPN 1. Мы не храним никаких логов, которые можно передать третьим лицам. 2. Мы работаем в Италии. Поскольку мы не храним информацию (даже e-mail), мы не можем распространять информацию, которая могла бы нарушить приватность наших пользователей. 3. Запросы DMCA просто игнорируются: ни одна претензия частной организации не может рассматриваться, как доказательство чего-либо, и деталям, которые содержаться в запросе DMCA и относятся к p2p, не хватает доказательств нарушения. Иногда мы рассматриваем доказательства просто для того, чтобы понять, какие методы используются для составления претензий. Однако до сих пор ни одно юридическое лицо не смогло предоставить ни одного доказательства или технических подробностей, почему была составлена претензия. 4. Мы согласны на платежи Bitcoin, Liberty Reserve, PayPal и с помощью кредитных карт. Bitcoin и Liberty Reserve не привязываются к аккаунтам: мы используем коды купона (даже через независимых торговых представителей), которые применяются для активации любого аккаунта. Поэтому связи между оплатой и аккаунтом не существует. С PayPal мы не сохраняем информации, но PayPal сохраняет, как любой банк или финансовая организация. В любом случае, PayPal показывает только, что человек перевел деньги, чтобы использовать AirVPN, но не показывает, как будет использоваться VPN, даже если этот человек устанавливал соединение с VPN-сервером. То же касается и транзакций по банковским картам. Мы не отслеживаем (и не хотим этого) процесс оплаты, так что у нас не хранится информации по банковским картам. Конечно, мы используем Bitcoin (и если вы — параноик, Bitcoin подойдет лучше всего) и рекомендуем его. PrivatVPN 1. Мы не храним никаких логов, которые позволили бы нам или третьим лицам связать IP-адрес в конкретном промежутке времени с пользователем нашего сервиса. Единственные данные, которые мы храним — это e-mail и имя пользователя, но невозможно связать деятельность пользователя в интернете с конкретным юзером нашего сервиса. Это относится ко всем нашим серверам, кроме американского. Примечание: мы сохраняем IP-адреса и временные метки поступающих соединений для наших серверов США. Но мы не обещаем анонимности на серверах США. 2. Мы работаем под юрисдикцией Швеции. Так как мы не сохраняем IP-адреса, нам нечего раскрывать. Обстоятельства не имеют значения, у нас просто нет информации о клиентских IP-адресах и их активности в интернете. Так что у нас нет информации для правоохранительных органов. 3. Это зависит от страны, в которой мы получаем запрос DMCA. Например, мы получили запрос в Великобритании и Финляндии, и в ответ закрыли p2p трафик для этих стран. 4. Никто не сможет связать платеж с IP-адресом, который вы получаете от нас, когда присоединяетесь к нашему сервису (Paypal, Payson). PRQ 1. Никаких логов не проводится и не хранится. 2. Мы находимся под юрисдикцией Швеции. Мы не предоставляем информацию, так как у нас нет информации. 3. Мы не заботимся и не боимся DMCA. 4. Мы согласны на оплату через Wiretransfer, Bitcoin и Bankgiro. Boxn 1. Мы не храним логи активности VPN. Это наш главный принцип. Вся активность наших клиентов в полной безопасности. 2. Наша компания работает в Турции. Наша сеть покрывает многие страны: США, Канаду, Великобританию, Панаму, Аргентину, Исландию, Нидерланды, Испанию, Швецию, Германию, Францию, Швейцарию, Италию, Сингапур и Австралию. У нас работает более 200 серверов. Мы НЕ контактируем с третьими лицами или государственными службами. Даже если придет постановление суда, у нас нет информации об активности в VPN сети. 3. У нас более 70 серверов для торрент-трафика, расположенные в странах, где не распространяется закон о сохранении данных. Кроме того у нас есть специальные соглашения с центрами обработки данных, которые позволяют сохранить нашу торрент сеть в рабочем состоянии и обезопасить клиентов. Так что мы никогда не получаем жалобы DMCA. Что касается остальных наших сетей (не торрент-трафика), у нас есть брандмауэры, которые автоматически удаляют p2p трафик. 4. Мы принимаем платежи через Paypal и использование всех видов кредитных карт: Visa, MasterCard, Amex. EarthVPN Один из юзеров этого сервиса пострадал (был исключен из школы за ложное предупреждение о заложенной бомбе) от того, что полиция получила логи. 1. Мы не сохраняем логи VPN пользователей и не регистрируем активность юзеров. Ни мы, ни третьи лица технически не способны связать IP-адрес с аккаунтом. (Исключение школьника говорит об обратном) 2. Ни при каких обстоятельствах мы не предоставим информацию о пользователях третьим лицам. Мы находимся под юрисдикцией Северного Кипра, где не действует закон о сохранении данных. 3. У EarthVPN есть оффшорные сервера на всех континентах, специально оптимизированные под P2P и торрент-трафик. На этих серверах DMCA и его эквиваленты не применяются. P2P и торрент-трафик заблокирован на остальных наших серверах, так что мы не можем получить для них запросы DMCA. 4. Сейчас мы принимаем платежи через Paypal, Credit Cards, Bitcoins, Alipay, Unionpay и Webmoney. Чтобы убедиться, что транзакция не привязывается к пользователю, мы создаем уникальный ключ для транзакции, чтобы убедиться, что платеж за аккаунт прошел. После этого мы удаляем ключ, так что платеж никак нельзя связать с конкретным IP. Mullvad 1. Мы не храним логи. Это сделало бы уязвимыми и нас, и наших клиентов, так что что мы конечно этого не делаем. 2. Мы работаем под Шведской юрисдикцией. Мы не передаем данные третьим лицам. Прежде всего, мы стараемся не иметь информации, которую можно бы было передать. В конце концов, у правительства Швеции просто нет таких прав, чтобы изъять у нас информацию о пользователях. 3. В Швеции нет эквивалента DMCA, который бы распространялся на нас. 4. Мы согласны на использование Bitcoin, принимаем наличные и платежи через PayPal, а также кредитные карты. Наши аккаунты — это просто числа без персональной информации, и даже без e-mail. Если вы платите через PayPal, номер вашего счета связывается с платежом навсегда. Кому не нравится, могут платить через Bitcoin. Facelles 1. Мы держим логи в системе, но они не привязаны к конкретным пользователям. Это нужно для оптимизации трафика и более быстрого соединения. Эти логи хранятся 7 дней, но они не представляют интереса. В случае, если на нас подадут в суд, мы можем предоставить только эту информацию. 2. Наша компания базируется на Кипре. Наши сервера находятся в Нидерландах и Соединенных Штатах, и мы действуем под юрисдикцией этих стран. Мы не храним никакой информации, которая могла бы пригодиться правоохранительным органам. Любые разговоры на этот счет мы ведем только после постановления суда. 3. У нас нет таких механизмов, чтобы заблокировать юзеров. Также у нас нет информации о том, против кого из юзеров направлена жалоба. Мы только разрабатываем систему, которая позволит предупреждать пользователей о том, что на их действия готовится жалоба. 4. Мы используем Plimus Payment System для всех аккаунтов. Пользователи iPhone / iPad / iPod могут приобрести подписку на приложение из App Store. Платеж совершается через систему AppStore. Пользователи гаджетов на Android могут приобрести подписку в Google Play — платеж проводится через Google Checkout. BlackVPN 1. На наших приватных серверах мы не регистрируем ничего, что могло бы идентифицировать конкретного пользователя, а на серверах в США, Канаде, Великобритании, Германии и Сингапуре мы не позволяем размещать файлы. Мы регистрируем внутренний RFC1918 IP, который дается пользователю на время, и никогда не регистрируем его реальный IP-адрес. Также мы храним имя пользователя и его e-mail, время соединения и разъединения с нашим сервисом. 2. Мы работаем под юрисдикцией Гонконга, потому что мы переживаем, что законники США и Европы могут придумать что-нибудь, чтобы усложнить жизнь для proxy и VPN. Мы яро защищаем приватность и права наших пользователей, и мы не раскрываем никакой информации, за исключением конкретных постановлений суда. 3. На наши приватные сервера DMCA не распространяется ( за исключением американского DMCA для нашего швейцарского сервера). Если мы получим запрос для остальных наших серверов (в США, Великобритании, Канаде, Германии и Сингапуре), мы обязательно предупредим юзеров, что они нарушают наш TOS и их счет может быть закрыт. 4. Наши платежные системы: PayPal, Bitcoin и Liberty Reserve. У нас внутренняя система, привязывающая реквизиты платежа к аккаунту пользователя. Самый приватный способ оплаты — Bitcoin. Ipedator 1. Мы храним логи соединения для борьбы с багами, которые потом шифруются и удаляются. В логах соединения есть информация, которая помогает устранить проблемы клиента PPTP. Мы стараемся хранить как можно меньше информации. IP-адреса шифруются, и могут расшифровываться для обеспечения нормальной работы, но не персоналом поддержки. Это помогает обойти проблемы с полицией, когда в случае нарушения они начинают расспрашивать персонал, чтобы получить данные о злоупотреблении. В системе мы храним только те детали, которые пользователи дали нам во время подписки и ограниченные логи платежей. 2. Швеция. 3. Мы постоянно получаем только e-mail, так что мы пропускаем всё, что может содержать запрос DMCA. Если они что-то хотят, придется отослать нам письмо или факс, или прислать полицейских. Чаще всего мы получаем жалобы от действующих TPB proxy или TOR серверов. 4. PaySafe, BitCoins, PayPal, PaySon, AlertPay BolehVPN 1. Мы не храним логи. Но в соответствии с нашей политикой, если замечена какая-то необычная активность на сервере (высокая пропускная способность, большое количество соединений) мы можем временно сохранять логи, чтобы выявить нарушителя (DoS или спамер на нашем сервере). Когда нарушитель определен, мы удалим его, пришлем e-mail с причиной удаления и сотрем логи из системы. Включение логов для решения проблем с неполадками случается крайне редко и может использоваться для качества услуг. За шесть лет работы такая необходимость возникла всего несколько раз, и даже в таком случае информация не разглашается, а используется исключительно для удаления нарушителя. В любом случае, журнал включается всего на несколько часов, и только для конкретного сервера, на котором было замечено правонарушение. 2. Мы — объединенная компания из Малайзии, которая не подчиняется никаким законам о сохранении данных. И поскольку мы не храним логи, у нас просто нет информации для разглашения, даже если мы получим запрос на это. 3. Сервера, расположенные в США, а также находящиеся в категории «потоковых», не имеют P2P. Что до остальных, они не подвергаются DMCA, а мы находимся в хороших отношениях со своими провайдерами. За годы работы мы нашли провайдеров, которые могут работать с нами и понимают природу нашего бизнеса. В случае запроса DMCA, мы просто ответим, что у нас не было такого контента, а если поставщик не согласится, мы просто разорвем с ним деловые отношения и найдем нового провайдера. Мы не укажем на пользователя, из-за которого пришел запрос DMCA, потому что мы просто не можем этого сделать, ведь мы не храним логов. 4. Мы принимаем платежи через BitCoin, Liberty Reserve, Paypal и MolPay, а также прямые платежи через банк от жителей Малайзии. Для каждого платежа есть специальный ID, который связан с именем пользователя и показывает, был ли оплачен счет, и каким образом это произошло. Самый анонимный метод оплаты — через BitCoins. Как бы то ни было, чтобы подписаться на наш сервис, всем нужен действительный e-mail. Только в случае возврата платежа (особенно с кредитными картами), от пользователя потребуется дополнительная информация, которая предоставляется, когда вы используете кредитную карту. Nord VPN 1. Не хранится вообще никакой информации. Сервис не использует HDD для хранения данных. 2. Мы находимся под юрисдикцией Панамы. Мы не предоставляем информацию, потому что у нас её нет. 3. Запросы игнорируются, потому что мы не подчиняемся этим законам. 4. Методы оплаты — электронные платежи, PayPal, 2CHECKOUT. Сейчас мы внедряем Bitcoin. Единственное — необходим действующий e-mail, чтобы стать нашим клиентом. ProxySh 1. Никакая информация не записывается и не хранится. Наши услуги предоставляются через современную конфигурацию, которая не оставляет никакой информации после использования. Единственная информация, которую мы храним о своих пользователях — это e-mail и способ оплаты. 2. Наша компания расположена на Сейшельских островах, и мы не контактируем с внешними государствами, за исключением тех случаев, когда нас обязывает закон или этические нормы, например, детская порнография или нарушение прав человека. Но ещё раз — мы действительно мало можем сделать. И мы всегда будем информировать вас о таких взаимодействиях. 3. Мы обеспечиваем полную прозрачность и конфиденциальность, в соответствии с законами тех стран, где расположены наши сервера. Если закон или его применение угрожает приватности наших пользователей, мы закрываем сервер и переносим его под другую юрисдикцию, где провайдеры обеспечивают надлежащую степень приватности. 4. Мы принимаем более 85 видов платежей, таких как Bitcoins, SMS, телефонные звонки, карты предоплаты, PayPal, WebMoney, виртуальные платежи, кредитные карты, банковские переводы или внешние варианты, такие как оплата через почтовое отделение. Платежи привязаны к электронной почте пользователя, тогда как VPN аккаунт создается независимо от этого. Hideipvpn 1. Мы не регистрируем IP-адреса пользователей, только имя. Так что если в вашем аккаунте указано имя БуБу, нет возможности связать это с вашим настоящим именем или IP-адресом. Но надо заметить, что у нас есть другие способы проверить, кто из пользователей нарушает наши правила, и такие аккаунты немедленно закрываются. 2. Мы работаем под юрисдикцией США, так что мы не обязаны хранить какие-то данные об активности пользователей. Мы не распространяем информацию третьим лицам без решения суда. И поскольку наши пользователи используют IP VPN, невозможно привязать его к конкретному человеку. 3. Поскольку никакая информация не хранится на сервере, нет ничего, что мы могли бы удалить. Мы ответили центру обработки данных или владельцу авторских прав, что мы не контролируем трафик пользователей и используем общие IP-адреса, что не позволяет отследить, кто скачивал любые данные из интернета через наш VPN. 4. Сейчас мы принимаем платежи через PayPal, кредитные и дебетовые карты, PayPro. Как и у других VPN провайдеров, наша система оплаты и система VPN/прокси/SmartDNS сети отделены друг от друга. Идентификация пользователя не может быть привязана к любой активности в интернете.
  7. 1. Где лучше всего хранить информацию? Хранение информации - лучше хранить всю информацию в облачных сервисах, таких как skydrive, google drive, dropbox, конечно же не используя яндекс диск и другие подобные Российские сервисы. Но храня информацию не нужно забывать о ее шифровании, прекрасно интегрируются с облачными дисками несколько программ шифрования это truecrypt и rohos disk. 2. Как общаться наиболее безопасно? Джаббер это с одной стороны правильно, но с другой многие jabber сервисы ни чем не отличаются от ICQ или Skype, так же ведут логи по соединениям и переписки. Для того, чтобы избежать данной проблемы ( если конечно вам это требуется) заведите свой jabber сервер ( установка его займет максимум 5 минут, а настройка еще 3).Ну и если вы все таки пользуетесь публичными ( или как вы думаете, приватными jabber сервисами) обязательно шифруйте свои сообщения. Шифрование сообщений в jabber-е имеет один большой недостаток, обычно клиенты не могут установить модуль OTR для шифрования сообщений, для облегчения жизни клиентам существует другой вид шифрования PGP , под который написан отличный клиент с встроенным модулем шифрования и удобной ( но не думаю что приватной) передачей файлов через файлообменники этот клиент зовется SJ. Общение в аське лучше производить из самого джаббера ( подключив транспорт ICQ) Skype это отдельная история, во первых с недавних пор он палит IP клиента, во вторых хранит очень полные логи. Избавиться от него самый правильный вариант, но очень уж много клиентов им пользуется и терять их совсем не хочется, в этом случае как закрыть свой IP мы уже знаем, а вот общение в скайпе надо свести к минимуму и страться передавать важную информацию путем передачи зашифрованных файлов, но не делайте так , как многие наивно полагая о честности сервиса передают информацию через privnote.com это сервис давно себя скомпрометировал в связи с тем , что логирует все записи клиентов. 3. Как вычисляют пользователей? Давайте рассмотрим, пару способов вычисления пользователя о которых многие забывают. Что делает обычный пользователь, он меняет IP и радуется жизни. Продвинутый удаляет еще и cookies, и тоже считает себя относительно защищенным. Но все мы забываем, что каждый браузер и система имеют свой практически уникальный отпечаток. Методика заключается в том, что собирается вся информация о браузере, плагинах , операционной системе, времени установок (где возможно получить время) вся эта информация достаточно уникальна и позволяет на 70-75 процентов идентифицировать пользователя, а это уже не мало на начальном этапе. Система снятия отпечатков браузера и ос, сейчас стоит на всех социальных сетях. То есть если вы пошли к примеру на один ресурс, где был снят ваш отпечаток, и потом отключив впн пошли к себе в одноклассники, то считайте что вы попали, так как с 2012 года вторым этапом розыска осуществляется сверка данных по отпечаткам, доступ к АРМ имеют сотрудники большого брата , все же остальные получают данные по запросу. Далее используется IP адрес ( даже под впном) и сверяются тайминги. Как же это происходит? Везде ( по всей европе и России и тд) , во всех Дата Центрах установлено оборудование для записи трафика ( это страшное слово СОРМ, Solera, E-Detective и тд., это оборудование ( с недавних пор ) пишет весь трафик по ДЦ , как входящий так и исходящий. Далее происходит сверка пакетов по временным интервалам, то есть считается количество и размер исходящего пакета в промежуток времени и так же входящего прибавляется время которое требуется на прохождение маршрута и вуаля, мы имеем клиента, который прячется за впном. Так же через ДЦ не запрашивая данные у ВПН провайдера имеем реальный IP клиента. 4. Виртуальная машина, этого достаточно, что бы скрыть( изменить) отпечаток? Виртуальная машина скроет ваш отпечаток и будет передавать свой, требуется настройка сброса параметров и переустановка системы в виртуалке время от времени, с изменениями параметров. Если говорить о виртуалке на удаленном хостинге, то это вообще не следует использовать если она не подготовлена определенным образом (шлюзование, микширование, впн, миграция и тд), да еще и вы один клиент виртуалки. 5. Хранят ли провайдеры данные о пользователях? Федеральная служба безопасности РФ намерена получить полный контроль над данными пользователей глобальной сети Интернет. Так, эксперты ведомства приняли участие в создании приказа Министерства связи и массовых коммуникаций, согласно которому, с 1 июля 2014 года все провайдеры должны установить необходимое оборудование, позволяющее записывать и хранить не менее 12 часов данные интернет-трафика. К тому же, согласно проекту приказа, доступ к этой информации в полном объеме должен быть предоставлен спецслужбам страны. По данным ИД «Коммерсантъ», под наблюдение ведомства попадают, помимо всего остального, телефонные номера, IP-адреса, имя учетной записи пользователя, адреса электронной почты в сервисах mail.ru, yandex.ru, rambler.ru, gmail.com, yahoo.com и др.; уникальный идентификационный номер пользователя интернет-чата ICQ, международный идентификатор мобильного оборудования (IMEI), идентификаторы вызываемого и вызывающего абонентов интернет-телефонии и др. Помимо этого, документ предусматривает передачу представителям ФСБ данных о местоположении абонентских терминалов пользователей сервисов интернет-телефонии (Google Talk, Skype и др.) Отметим, что многие эксперты назвали проект приказа неконституционным, поскольку его положения предполагают сбор и хранение данных пользователей без соответствующего постановления суда. Это оборудование ставиться в рамках СОРМа, но уже имеет более направленный характер для слежения за абонентами. Минимальной мерой безопасности теперь является полный отказ от IM клиентов и переход на jabber с обязательным шифрованием OTR, а так же отказ от всей IP телефонии, кроме использования сервисов с шифрованием разговора и с обязательной подменой IP (соответственно с sip проксированием на стороне сервера) 6. Как проверить маршруты и как мне защититься от самого сервиса? Для проверки анонимности проверяем всю инфу, для начала так: 1) Заходим на сервер и смотрим входной IP, далее включаем логи на сервере и перезаходим еще раз ( на выданном вам сервере) и проверяем в аудите безопасности IP подключения к серверу ( то есть по сути лог о том с какого IP вы подключались, если защиты бы не было , то будет ваш домашний IP) 2) Проверяем исходящий IP адрес и смотрим совпадение его с входящим, он не должен совпадать. 3) Проверяем снова идет ли трафик через сервис jap , самое простое можно указать адрес сервера jap в прокси и проверить работает ли сервис. ( это описано в инструкциях) Это самая простая проверка маршрутов. Но анонимность не будет анонимной , если мы вас можем контролить, а при такой проверки мы все равно можем снифить трафик и видеть что вы творите. Для того чтобы защитить себя, вам предоставляется возможность шифрования трафика от нас, для этого на каждой машине установлен VPN клиент от сторонней компании, который оплачивается нами. Трафик шифруется проходя через наши шлюзы именно вашим ВПН и у нас нет возможности его отследить. Остается еще одна дыра, мы можем получить доступ к вашей информации на жестком диске. Для этого сделан дополнительный жесткий диск на каждой машине, который предназначен для хранения информации, с нашей стороны он зашифрован, но это не спасает Вас от нас, поэтому есть на рабочем столе установленная программа для шифрования данных, которой мы всем настоятельно рекомендуем пользоваться. 7. Что вы скажите о целесообразности использования криптофона? Будет ли какой-то толк, если у меня есть, а у собеседника нет? Или же у обоих абонентов должны быть криптофоны? Конечно должен быть у обоих, иначе смысла в нем нет, кстати те что продаются в России и сертифицированы в них даже в двух смысла нет. 8. Кто передаёт секреты с помощью интернета или сотовой связи? Зачем обычному пользователю засекречивать свои разговоры в Скайпе? Люди разные бывают и дела обсуждают очень часто онлайн. Не всегда приятно, что дополнительный глаз за тобой следит, ну и потом не забывайте , что на данный момент вся переписка скайпа к примеру идет через сервера майкрософта, что с большой долей вероятности означает, что даже спустя какое то время вам смогут вменить какую либо переписку ( пусть даже косвенно, но все же). Самый безобидный вариант, это передача каких то конфед. данных, чем люди обмениваются часто. 9. Какое отношение Kryptos.pro имеет к России? Законен ли сервис? Kryptos.pro имеет отношение к России, только тем, что сотрудники говрят на русском языке. Юр.лицо открыто в другой стране, сервера находятся за пределами России, клиентами являются тоже не только Россияне. В странах ЕС, данные услуги считаются совершенно законными, так как защищают конфиденциальность личной жизни. Касаемо России, тут вопрос спорный, с одной стороны есть конституция которая говорит, что каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. ( в принципе, чем мы и занимаемся), А с другой стороны, использование шифровальных средств несоответствующих ГОСТ запрещены законом РФ,но тут тоже, мы не нарушаем законов РФ, так как на физ. лиц это не распространяется, так как шифруют свою информацию у нас сами пользователи, при этом используя программы находящиеся в общем доступе. 10. Какие плюсы при работе на серверах *реклама*? *Предоставление платформы для работы и хранении информации в виртуальном хранилище (Google сервер) размером до 100 ТБ. *Высокоскоростной безлимитный интернет от 50Мб/с до 100 Мб/с *Полная безопасность от хакерских угроз и не только... *Предоставление 5 разных антивирусных лицензионных программ (Kaspersky Internet Security, Dr.Web, Avast, Agnitum, Nod32), которые стоят на отдельном шлюзе проверя все файлы и сайты на наличие вирусов. *Предоставление удаленнго рабочего стола с оперативной памятью до 96 ГБ. *Возможность работать на удаленном рабочем столе через любое устройство из любой точки мира (Смартфон, планшет, ПК). 11. Для каких целей используют *реклама*? Абсолютно для разных. 1) Объединение региональных компаний в единую сеть. 2) Для защиты информации от хакерских и вирусных угроз. 3) Для мобильности, потому как удобно работать в облаке, где все надежно сохраняется и подключиться можно с любого места на планете. 4) Для работы в онлайн сервисах, к примеру на бирже, где должен быть постоянный онлайн. 5) Анонимное общение 6) Анонимный и безопасный серфинг в сети. Применений очень много. Это зависит только от вашей фантазии и ваших потребносетй. 12. Пишется ли порт в логе гуляния по интернету на ваших серверах? На входе на сегодняшний день 8 IP каждый из них работает на свою группу клиентов. Исходящих IP более 50*20 = 1000 штук Вычислить по порту который, ни коим образом не связан с машиной , а тем более с выходом в интернет нереально. На каждые десять подключений клиентов около 100 паразитных, так что попробовать отсеять адрес практически нереально. Анонимность можно сделать только путем использования большого количества динамически меняющихся входящих и исходящих маршрутов с использованием микширования ( смешивания) всего трафика для всех клиентов. 13. Что делать, если VPN отключается? Дело в том, что много пользователей (которые экономят) попадают из за "выпадания" впн, то есть по сути даже запроса к впн сервису делать не надо, так как у многих пользователей впн клиент хоть раз, но отключался. В момент отключения такие сервисы, как скайп, icq, webmoney успевают быстрее принять ваш ip, чем вы подключите VPN. Соответственно вы засветитесь и далее уже прятаться смысла нет. Для того чтобы при отключении VPN, разорвался интернет надо изменить маршрутизацию, а точнее в настройках сетевого соединения удалить шлюз ( после подключения к впну). Это самый простой способ, хотя многие впн сервисы уже стали предоставлять программу для удаления шлюза, но ставить неизвестные программы не стоит (гораздо проще написать батничек- минискрипт). Маршрутизация - это маршрут, через который идет интернет, его можно пускать напрямую, а можно через впн, а особо параноидальные пускают через несколько впн трафик на разные ресурсы. 14. Насколько эффективно ставить пароль в биосе на современных материнских платах? Пароль на любую материнку в биос на данный момент ставить для безопасности нет смысла. Нет не имеет смысла, имеет смысл делать комбинированный пароль на шифрованный раздел с ключом. Либо еще лучше, делать двойную систему с помощью того же тру крипта. А вообще держать информацию на машине, которая может оказаться доступна физически для злоумышленников, даже если будет все зашифровано это не правильно. Но как любительский вариант это шифрование и использование скрытого контейнера + двойная система. "Все должно быть как у иллюзионистов, все на виду и все открыто, а то, что есть что то скрытое, так до этого даже не догадаться, а в системах шифрования на локальных компах видно , что вы что то шифровали и если захотят , то вы все пароли сами дадите." Если старый биос то можно батарейку вытащить и биос сбрасывался, а в новых пароль хранится в пзу и обнулить его можно только с помощью паяльника. Так что если ПК изымут то не составит труда обнулить пароль. 15. Если есть модем 3 G и есть возможность менять сим-карты хоть каждый день. Такой сервис актуален вообще ? Есть у модема какой нибудь ID, или меняешь сим-карту, меняешь модем, сами компьютеры тоже имеют какой то свой уникальный номер идентификации ?! Модем 3G имеет, как сетевой адрес , так и IMEI, что позволит вас отследить даже при смене симкарт. Компьютер же к модему отношения вроде бы и не имеет, то есть он не светит свои сетевые адреса, но светит ID железа и системы, так что если не использовать систем защиты ( помимо впн), используйте хотя бы виртуальную машину на локальном компьютере. 16. Есть элементарные рекомендации для "чайников" по защите ПК от проникновения разного рода "хакеров" и опасного ПО? Без анонимности. Самый простой вариант, если вы на Windows и находитесь в лане, то: 1. Поставить firewall + антивирус, совет - agnitum 2. Отключаем шары на своем ПК, если он на Windows ( даже административные C$ и тп), их сейчас для брута стали вновь использовать. 3. Старайтесь не принимать файлы от малознакомых людей. 4. Не обязательно, но желательно ставим двойную авторизацию на вход + шифруем все данные, которые представляют ценность ( или носим их на флешке, или сохраняем в облаке). 17.Кто в РФ осуществляет оперативно-розыскную деятельность? Если вкратце то система работает так: Сначала определяется юрисдикция и полномочия, потом допускаем что Вас начинает искать полиция, естественно пытаются начать с реала, после этого потужившись обращаются в УСТМ, ребятки там тягомоты еще те ( специфика такая) и работы у них всегда много, но если они заинтересованы отработать могут в режиме онлайн, включая сотовых провайдеров, так как раньше блоы все сложнее, а сейчас в крупных городах АРМы операторов стоят на машинах сотрудников и все происходит быстро. Если вы уже поставили свое дело на поток и еще имеете сайт + занимаетесь доками, то Вас будут искать более серьезно и запросы рассылать-получать будет ЦИБ, там все будет более оперативно и самое главное, что могут этим заниматься очень долго ( до результата) хотя вы уже и подзабудете и ошибетесь, вот тут они и появятся. Это вкратце и утрированно. 18. Сим-карты, которые когда-либо вставлялись в модем, хранится ли информация о них где-то? Да, такие данные хранятся у оператора. 19. Какую виртуальную машину посоветуйте использовать на домашнем компьютере? Самый простой вариант установить VirualBox.
  8. скорее всего фрод шопа изменился и шоп начал запрашивать другие данные,плагины итд
  9. 1)Есть хорошая группа у нашего Гаранта-советую обратиться 2)Набей руку на неликвиде 3)Это платная информация,а в общих чертах есть мануалы на форуме
  10. Кардинг в деталях. Анатомия карт Теперь нам нужно разобраться в деталях что такое карты и как их использовать. Обычно карты продают вот в таком виде «Heather Dodder «,»10/27/1977″,»1232345663 «,»135 Wyckfield Road «,»Savannah «,»GA «,»31410″,»US»,»[email protected]», «1(912)256-1212″,»Visa»,»4185860387795343 «,»307 «,»06 «,»2008 «,»PLATINUM (CREDIT)»,»PROVIDIAN NATIONAL BANK» Непонятно? Распишем что здесь и зачем. 1) Heather Dodder — имя картхолдера (владельца кредитной карты) 2) 10/27/1977 — дата рождения картхолдера (DOB — Date Of Birth) 3) «1232345663″ — номер персонального страхования (SSN — social secure number) 4) «135 Wyckfield Road» — адрес картхолдера (135 — номер дома, Wyckfield Road — название улицы) 5) «Savannah» — город проживания картхолдера 6) «GA» - штат картхолдера 7) «31410″ — индекс картхолдера (ZIP code in usa) 8 ) «US» — страна картхолдера 9) «[email protected]» - почта картхолдера (e-mail) 10) «1(912)256-1212″ - телефон картхолдера 11) «Visa» - тип кредитной карты 12) «4185860387795343″ — номер кредитной карты 13) «307″ — CVV или CVV2 код карты (3-x или 4-х значный) 14) «06″,»2008″ — дата окончания действия кредитной карты (exp date) 15) «PLATINUM (CREDIT)» — тип карты visa 16) «PROVIDIAN NATIONAL BANK» — название банка выдавшего карту Кстати SSN далеко не всегда есть в карте. Такую инфу как SSN и DOB разыскивают отдельно за отдельную плату. Типы кредитных карт Visa (VI, начинается 4), MasterCard (MC, начинается с 5), American Express (АМЕX, начинается с 3). Дополнительный сведения, иногда запрашиваемые банком/шопом MMN (mother’s maiden name) — девичья фамилией матери. DOB (date of birth) — дата рождения. SSN (social secure number) — индивидуальный номер налогоплательшика. PIN (pin code) — 4-х значный пин-код карты. DL (driver’s license) — номер водительских прав.