Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
176
Добавлен:
19.04.2024
Размер:
44.03 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Для пущей анонимности я бы советовал вообще не хранить пароли, хотя Firefox имеет возможность использования мастер-пароля, с помощью которого шифруются все остальные пароли, так что вытащить их в открытом виде нельзя.

HTTPS Everywhere

Данный аддон нужен для того, чтобы принудительно использовать только https-соединение для сайтов, которые это поддерживают.

391"

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Adblock Plus

Не столько безопасно, сколько просто полезно. Adblock Plus нужен для блокировки всей возможной рекламы при этом он имеет регулярно обновляемый список фильтров. Я отмечу, что в настройках есть галочка: «Разрешить некоторую ненавязчивую рекламу», которую при желании можно убрать.

392"

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

П о с л ед н и й с о в ет д л я т ех , к т о а к т и в н о п ол ь з у ет с я S O C K S п р и в е б - с е р ф и н ге . Настройка network.proxy.socks_remote_dns определяет, где будут выполняться DNS-запросы при использовании SOCKS5. Значение «true» устанавливает, что они будут выполняться через SOCKSпрокси, а не на самом клиенте. Так мы защитимся от DNS-leaks.

Подробнее о каждой настройке из about:config Firefox можно почитать тут. А по этой ссылке часть их расписана по-русски.

Tor через VPN. Сначала VPN, потом Tor

VPN-сервер при такой схеме является постоянным входным узлом, после него шифрованный траффик отправляется уже в сеть Tor. На практике схема реализуется просто: сначала производится подключение к VPN-серверу, далее запускается Tor-браузер, который автоматически настроит нужную маршрутизацию через VPN-тоннель.

Использование такой схемы позволяет скрыть сам факт использования Tor от нашего Интернетпровайдера. Также мы будем закрыты от входного узла Тора, который будет видеть адрес VPNсервера. А в случае теоретической компрометации Tor, нас защитит рубеж VPN, который, разумеется, не хранит никаких логов.

Использование вместо VPN прокси-сервера, лишено смысла: без шифрования, обеспечиваемого VPN, мы не получим каких-либо значимых плюсов в такой схеме.

393"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to Стоит отметить, что специально для обхода запрета Tor

интернет-провайдерами придумали такto

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

bridges (мосты).

w Click

 

 

 

e

m

 

.

 

 

называемыеe

 

.

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

p

df

 

 

g

.c

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

Мосты – это такие узлы сети Tor, которые не занесены в центральный каталог Tor, то есть не видны,

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

например, здесь или здесь, а, следовательно, труднее обнаруживаются. Как настроить мосты, подробно написано здесь.

Несколько мостов может дать нам сам сайт Tor по адресу.

Можно также получить адреса мостов по почте, отправив на адрес bridges@torproject.org или bridges@bridges.torproject.org письмо с текстом: «get bridges». Обязательно отправлять это письмо с почты от gmail.com или yahoo.com

В ответ мы получим письмо с их адресами: «Here are your bridge relays:

bridge 60.16.182.53:9001

bridge 87.237.118.139:444

bridge 60.63.97.221:443»

Эти адреса нужно будет указать в настройках Vidalia – прокси-сервера Tor.

Иногда происходит так, что и мосты блокируются. Для обхода этого в Tor введены так называемые «obfuscated bridges». Не вдаваясь в подробности, их труднее обнаружить. Чтобы к ним подключиться, надо, например, скачать, Pluggable Transports Tor Browser Bundle.

Плюсы схемы:

мы скроем от Интернет-провайдера сам факт использования Tor (или подключимся к Tor, если его блокирует провайдер). Однако, для этого существуют специальные мосты;

скроем от входного узла Tor свой ip-адрес, заменив его адресом VPN-сервера, однако это не самое эффективное повышение анонимности;

в случае теоретической компрометации Tor, останемся за VPN-сервером.

Минусы схемы: мы должны доверять VPN-серверу при отсутствии каких-либо значимых плюсов такого подхода.VPN через Tor. Сначала Tor, потом VPN

В таком случае VPN-сервер является постоянным выходным узлом в сеть Интернет.

Подобная схема подключения может использоваться для обхода блокировки узлов Tor внешними ресурсами, плюс она должна защитить наш траффик от прослушивания на выходном узле Tor. Существует немало технических сложностей в установлении такого подключения, например, вы же помните, что цепочка Tor обновляется раз в 10 минут или то, что Tor не пропускает UDP? Самый

394"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to жизнеспособный вариант практической реализации это использование двух виртуальных машин (обto

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

чуть ниже).

w Click

 

 

 

e

m

 

.

 

 

этомe

 

.

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

p

df

 

 

g

.c

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

Важно также отметить, что любой выходной узел легко выделит клиента в общем потоке, так как

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

большинство пользователей идут на разные ресурсы, а при использовании подобной схемы клиент идёт всегда на один и тот же VPN-сервер.

Естественно, что использование обычных прокси-серверов после Tor не имеет особого смысла, так как траффик до прокси не шифруется.

Плюсы схемы:

защита от прослушивания траффика на выходном узле Tor, однако сами разработчики Tor рекомендуют использовать шифрование на прикладном уровне, например, https;

защита от блокирования адресов Tor внешними ресурсами.

Минусы схемы:

сложная реализация схемы;

мы должны доверять выходному VPN-серверу.

Концепция Whonix

Существует множество дистрибутивов ОС, основной целью которых является обеспечение анонимности и защиты клиента в Интернете, например, Tails и Liberte и другие. Однако наиболее технологичным, постоянно развивающимся и эффективным решением, реализующим самые передовые техники по обеспечению безопасности и анонимности, является дистрибутив ОС Whonix. Дистрибутив состоит из двух виртуальных машин Debian на VirtualBox, одна из которых является шлюзом, отправляющим весь траффик в сеть Tor, а другая – изолированной рабочей станцией, подключающейся только к шлюзу. Whonix реализует в себе механизм так называемого изолирующего прокси-сервера. Существует также вариант физического разделения шлюза и рабочей станции.

Так как рабочая станция не знает свой внешний ip-адрес в Интернете, это позволяет нейтрализовать множество уязвимостей, например, если вредоносное ПО получит root-доступ к рабочей станции, у него не будет возможности узнать реальный ip-адрес. Вот схема работы Whonix, взятая с его официального сайта.

395"

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

ОС Whonix, как утверждают разработчики, успешно прошла все возможные тесты на утечки. Даже такие приложения как Skype, BitTorrent, Flash, Java, известные своими особенностями выходить в открытый Интернет в обход Tor, также были успешно протестированы на предмет отсутствия утечек деанонимизирующих данных.

ОС Whonix реализует много полезных механизмов анонимности, я укажу наиболее важные: весь траффик любых приложений идёт через сеть Tor;

для защиты от профилирования траффика ОС Whonix реализует концепцию изоляции потоков. Предустановленные в Whonix приложения настроены на использование отдельного Socksпорта, а так как каждый Socks-порт использует отдельную цепочку узлов в сети Tor, то профилирование невозможно;

обеспечивается безопасный хостинг сервисов «Tor Hidden services». Даже, если злоумышленник взломает web-сервер, то он не сможет украсть закрытый ключ «Hidden»-сервиса, так как ключ хранится на Whonix-шлюзе;

Whonix защищен от DNS-утечек, так как в своей архитектуре использует принцип изолированного прокси. Все DNS-запросы перенаправляются на DnsPort Tor’а;

Whonix поддерживает «obfuscated bridges», рассмотренные ранее;

применяется технология «Protocol-Leak-Protection and Fingerprinting-Protection». Это снижает риск идентификации клиента через создание цифрового отпечатка браузера или системы путем использования наиболее часто применяемых значений, например, имя пользователя – «user», временная зона – UTC и т.д.;

есть возможность туннелировать другие анонимные сети: Freenet, I2P, JAP, Retroshare через Tor, или работать с каждой такой сетью напрямую. Более подробные данные об особенностях таких подключений находятся по ссылке;

важно отметить, что в Whonix протестированы, документированы и, главное, работают (!) все схемы комбинирования VPN/SSH/Proxy с Tor. Более подробную информацию об этом можно получить по ссылке;

ОС Whonix – это полностью открытый проект, использующий свободное ПО.

Однако стоит отметить, что ОС Whonix имеет и свои недостатки: более сложная настройка, чем Tails или Liberte;

требуются две виртуальные машины или отдельное физическое оборудование; требует повышенного внимания к обслуживанию. Надо следить за тремя ОС вместо одной,

хранить пароли, и обновлять ОС;

в Whonix кнопка «New Identity» в Tor не работает. Дело в том, что Tor-браузер и сам Tor изолированы по разным машинам, следовательно, кнопка «New Identity» не имеет доступа к управлению Tor. Чтобы использовать новую цепочку узлов, нужно закрыть браузер, изменить цепочку с помощью Arm, панели управления Тор, аналога Vidalia в Tor Browser, и запустить браузер снова.

396"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to Проект Whonix развивается отдельно от проекта Tor и иных приложений, входящих в его составto ,

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

w Click

 

 

 

e

m

w

 

 

 

следовательноe

Whonix не защитит от уязвимостей в самой сети Tor или, например, 0-day-уязвимости

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

g

.c

 

 

 

p

df

 

 

 

 

 

 

 

 

 

p

df

 

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

в межсетевом экране, Iptables.

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Безопасность работы Whonix можно описать цитатой из его wiki: «And no, Whonix does not claim to protect from very powerful adversaries, to be a perfectly secure system, to provide strong anonymity, or to provide protection from three-letter agencies or government surveillance and such».

Если вас ищут ведомства «их трёх букв», вас найдут :)

397"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

r

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

Как безопасно обналичить деньги

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

Для

o

примера, необходимо вывести 50 000 рублей.

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

1)Рабочая станция (комп, ноут) — с максимальной настройкой безопасности

2)Неюзанный телефон\3джи модем для приема смс

3)Сим карта

4)Пластик (виза, мастеркард) на дропа

5)Одежда из секонда\дисконт центра (для лета — кепка, рубашка\кофт с длинным рукавом, штаны свободные\колхозные джинсы, сумка-торба).

6)Очки солнцезащитные (я юзал с коричневыми стеклами, никто не косится даже в вечернее время т. к. похожи на очки для зрения)

7)Маскировка лица по вкусу (я вставлял подушечки за щеки (из ваты) и расширители в ноздри)

8)Массивный пацанский перстень «под золото»

9)Ценители могут хной заебашить тату

10)Квадрат прессованной газеты под пятки

При любых манипуляциях с обналичкой КАТЕГОРИЧЕСКИ запрещено разговаривать около потенцильного банкомата, если пришлось, говорим короткими фразами и тихо, затем обязательно меняем место действия.

Также, ЕЩЕ БОЛЕЕ запрещено носить во время операции с собой ЛЮБОЙ телефон.

Полезный совет. Отключайте любые подтверждения по смс на всем полулегальном. Эта мера нужна от нас, а не для нас. Не храните деньги на счетах, выводите сразу же.

Далее, вооружившись 2гисом осмотрите места банкоматов, нас интересует любой банк, с минимальным количеством внешних камер. Выбирайте несколько мест, осматривайте перед использованием. Не забывайте о регистраторах в машинах на стоянках (это ВАЖНО!). Уличный банкомат, встроенный в торговую зону 1 этажа старой хрущевки — очень неплохо.

Коннектимся к безопасному интернету. Для совсем уж новичков:

Халявный вайфай около кафе\института. Осмотритесь на предмет видеокамер.

1)Регистрируем киви кошелек, отключаем АБСОЛЮТНО все в настройках, подтверждаем по смс (ВАЖНО! Каждый платеж на кошелек не должен быть больше 14999. Нам для примера нужно 50к, верно? Клиент переводит\закидывает 3 раза по 14к, 1 раз 8к (в сумме 50к)), пароль указываем надежный, проходим частичную идентификацию (можно по левому скану, но лучше придумать самому по формуле паспортных чисел, дабы не попасть на данные в черном списке), закидываем на него 100 рублей через терминал

2)Регистрируемся на localbitcoins, подтверждаем почту, кликаем "Купить битки", в поиск вводим нужный вариант (в нашем случае Киви), тебе говорят номер киви для зачисления, переводим с нашего киви, подтверждаем, битки будут на балансе - можно переводить на любой кошелек

3)Регистрируем почту на гугло мыле (почему именно гугломыло? Сервера не россиянские, и не привлекает внимание как тот же сэйфмеил), использую ту же симку, не привязываем никуда, настраиваем по вкусу безопасность, все предложения привязать к симке игнорируем, пароль не короче 16 символов

4)Регистрируем аккаунт на бирже btc, к слову, этот пункт нужно выполнить заранее, ибо холд на 3 суток всех новорегов, использую гуглпочту, можно понастраивать доступ, но обязательно ничего не привязываем

5)Регистрируем новый жаббер-аккаунт, на любом нерусском сервере, позаботься о предварительной настройке OTR шифрования

Настройка OTR шифрование Pidgin Настройка OTR шифрование Psi Настройка OTR шифрование Adium Настройка TLS шифрования Pidgin GPG4Win установка и настройка Установка джабера на флешку

6)Идем на mmgp, в раздел «Обмен электронных валют», выбираем обменник, смотрим чтобы была репутация, не стоит брать висящих в топе и на дне, выбирайте из средних (лучше 1% переплатить), критерии выбора — вывод на пластик, выбрали, читаем первую и последнюю страницу, добавляем в жаббер, с той же симки можно подтвердить что на связи (не ты, а меняла) не фейк (на 1 странице указан номер телефона, отправляешь смс с цифрами, в жабе тебе их напишут), приветствуем, спрашиваем комиссии, благодарим, выходим (OTR не забудь)

Подготовка завершена, можно приступать к делу!

Ситуацию рассматриваем, когда вы, к примеру, продали воздух на авито и вам готовы переслать деньги.

Проверяйте работоспособность счетов перед тем как дать реквизиты! Будет обидно, если деньги

398"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

to достанутся техподдержке платежки.

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

Коннектимся, проверяем, списываемся с лохом, говорим киви, он высылает (дробными порциями,

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

как я уже упоминал)

1)Отправляем запрос на покупку в localbitcoins (2-10 минут)

2)Переводим рубли на localbitcoins (в нашем случае киви кошелек продавца) (1 минута)

3)Биткоины зачисляются (2-30 минут)

4)Биткоины выводим на счет в бирже (в среднем час)

5)Можно покрутить в миксере, в зависимости от происхождения денег, в нашем случае ненужно

6)Делаем btc-e-код, это электронный конверт с деньгами (внимание! На этом этапе меняла уже должен быть предупрежден что бтц-код к нему едет и вы должны получит ответ что все в порядке, ждем код, также после активации кода страницу с кодом не закрываем до подтверждения перевода от менялы) (3-5 минут)

7)Бтц код у менялы, пишем реквизиты пластика (номер, банк, время действия), меняла переводит на счет ваши деньги за минус свой процент (обычно от 3% до 9%, часто 4%) в требуемой валюте на счет, отписывается о переводе

8)Одеваемся в обычную, но неброскую одежку, купленную в секонде одежду складываем в пакетик, выходим на улицу, ищем подъезд на районе без камер, переодеваемся в одежду из секонда, свою одежду в пакетик, кепку пониже, очки поближе к глазам, печатку на руку, улыбаемся как дебил, машем пакетом

9)Идем к банкомату, как подошли чуть прислоняемся к экрану таким образом, что если камера сверху обзору будет мешать козырек, а снизу очки

10)Снимаем всю сумму, чеки или не печатаем, или забираем с собой

11)Уходим в другой район, в беспалевном месте (хоть в лесу) переодеваемся обратно, вещи ненужные можно сжечь, можно использовать в следующей операции, все зависит от происхождения денег, в нашем случае лучше сжечь Итого имеем цепочку:

Неизвестные деньги — Левый киви — Левый локалбит — Левые битки на локалбите — Левые битки на бирже (левой) — Левый конверт — Тут цепочка вообще прерывается, ибо сразу достоверно неизвестно кто открыл конверт — На левую карту пришли белые деньги с чистого счета вообще с другого региона — Их кто-то снял Полезные ссылки Схемы сохранения анонимности в сети

Анонимный вывод средств Как открыть кошелек Bitcoin Работа с bitcoin

Организация расследования хищений денежных средств, совершаемых с использованием компьютерных технологий Капитан Краснов сообщает

Для дальнейшей работы необходимо получить информацию об электронном счете (электронном кошельке).

Чаще всего этот счет (кошелек) зарегистрирован в Киви Банке и привязан к конкретному номеру мобильного телефона.

После анализа и оценки полученной информации принимается решение о заведении ДОУ (дела предварительной оперативной проверки).

Следующим этапом необходимо провести ОРМ «наведение справок», заключающееся в направлении запроса в Киви Банк.

Необходимо запросить имеющуюся информацию о номерах банковских карт, привязанных к указанному Киви - кошельку, а также запросить по счету Киви - кошелька анкетные данные.

Кроме того, понадобится информация об адресе электронной почты и IP-адресе, с которого осуществлялась регистрация Киви-кошелька и IP-адреса, с которых осуществлялись входы на него (система такую информацию фиксирует).

В дальнейшем на сайте «Bindb.com» можно установить по номеру карты принадлежность ее определенному банку.

Запросы в банк о принадлежности банковской карты и движениях денежных средств по ней необходимо проводить с учетом требований ФЗ «О банках и банковской деятельности», т. е. по постановлению суда о разрешении проведения оперативно-розыскного мероприятия «наведение справок».

Для установления фигуранта, владельца Киви-кошелька, необходимо проанализировать возможную оплату им каких-либо услуг.

Возможно также, что фигуранты переводят денежные средства на другие мобильные кошельки, привязанные к номерам мобильных телефонов. В таком случае для получения информации о

399"

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to движении средств по счету необходимо проведение ОРМ «СИТКС - CMC», а также возможно toв

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

провести опрос (допрос) сотрудников сотовой компании.

w Click

 

 

 

e

m

 

.

 

 

дальнейшемe

w

.

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

p

df

 

 

g

.c

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

 

В дальнейшем необходимо организовать взаимодействие с сотрудниками БСТМ, в ходе которого:

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

направить запросы на установление MAC номеров используемых компьютеров, imei номеров планшетов или мобильных телефонов;

провести ОРМ «снятие информации с технических каналов связи» (далее СИТКС)

определение местонахождения абонента владельца номера imei планшета, мобильного телефона или определение местонахождения абонента владельца MAC номера компьютера через провайдера сети Интернет. В задании необходимо указывать не только сам номер, но и название сайта и точное время его посещения абонентом;

провести СИТКС по адресам электронной почты фигурантов (GPRS-СИТКС);

направить запрос на установление анкетных данных владельцев номеров мобильных телефонов;

провести СИТКС по номерам мобильных телефонов, в том числе установление их imei, их активность, привязку к базовым станциям;

поставить на контроль телефонные переговоры фигурантов по выявленным номерам (ОРМ «прослушивание телефонных переговоров» (далее ПТП)), для обеспечения возможности использования записи переговоров направить письмо о сохранности носителей информации;

провести СИТКС по SMS-сообщениям мобильных телефонов фигурантов;

поставить на контроль телефонные переговоры и SMS-сообщения.

В дальнейшем при получении установочных данных фигурантов, мест их проживания целесообразно организовать взаимодействие с сотрудниками ОПБ, в ходе которого осуществить:

скрытое наблюдение за фигурантами с фиксацией на видео-фото;

оперативные установки по выявленным адресам.

Может произойти ситуация, при которой не удалось установить некоторых фигурантов или установить места их проживания. В таких случаях необходимо организовать работу по видеозаписям момента снятия ими денежных средств по установленным банковским картам в банкоматах. Такой запрос может быть направлен в службу безопасности банка, выдавшего банковскую карту. При хорошо организованном взаимодействии информация о снятии фигурантом средств может быть получена и в реальном времени.

Видеозапись позволит получить изображение фигуранта. Кроме того, используя систему «Безопасный город», можно подключиться к видеокамерам, находящимся вблизи данного банкомата. Получив информацию с этих камер о времени снятия средств можно отследить маршрут перемещения фигуранта (возможно до места жительства или до припаркованного автомобиля).

Получение информации о регистрационном знаке автомобиля фигуранта дает возможность:

установить ее владельца (самого фигуранта, его родственников, подельников, лица, которому принадлежит автомобиль);

по камерам видеофиксации ГИБДД (система нарушений ПДД «Перехват», федеральная система контроля «Паутина», ЕИТС «Поток») просмотреть изображение лица, управляющего автомашиной, его пассажиров;

по камерам видеофиксации ГИБДД установить маршрут

перемещения фигуранта, в т. ч. для встречи с подельниками, для получения партии наркотиков от курьера, к местам закладок наркотиков и др.;

по камерам видеофиксации можно установить место парковки автомобиля, а затем и место

жительства фигуранта (съемная квартира, квартира знакомых или родственников).

Имея время и место платежа в терминале, можно по записям с камер видеонаблюдения (супермаркеты, магазины, стоянки, торговые центры) увидеть, кто в этот момент платил, на какой машине приехал, кто рядом стоял, с каких номеров в это время звонили (видно точное время звонка), совершали ли покупки и как расплачивались.

400"