PhilipTalic

PhilipTalic

На Пикабу
поставил 1 плюс и 0 минусов
отредактировал 0 постов
проголосовал за 0 редактирований
Награды:
самый сохраняемый пост недели
2262 рейтинг 63 подписчика 95 подписок 32 поста 3 в горячем

ЭКСТРЕННО: В РОССИИ ПЛАНИРУЮТ ЗАЧИСТИТЬ ВСЕХ РУССКИХ в МАРТЕ/АПРЕЛЕ 2020, а ЗАТЕМ ВСЕ НАРОДЫ РФ?

ОПЫТ по выселению города за 24 часа и уничтожение населения:

Друзья, просим не переживать. Очередная, уже восьмая попытка устранить физически Координатора ПТ «Диалог» Вислобокову Светлану Леонидовну, кандидата на пост Президента России 2024, Русскую по национальности, у племени Иудушек России не удалась!

Начинаем вместе идеологическо-информационный НАСТОЯЩИЙ РУССКИЙ МАРШ по всему МИРУ!

ОСВОБОДИМ НАШ МИР ОТ ФАШИСТСКОЙ ГРЯЗИ!

КТО ЗА БЛАГОПОЛУЧНУЮ РОССИЮ во главе с ГОСУДАРСТВЕННО ОБРАЗУЩИМ НАРОДОМ РУССКИМИ ПО НАЦИОНАЛЬНОСТИ, ПОДКЛЮЧАЙТЕСЬ к Суду Чести, совести и справедливости над М. Горбачевым и его семьей 22 февраля 2020 года в прямом эфире через социальные страницы координаторов и членов ПТ «Диалог»!

Предатель России, который подписавший ТАЙНО от своего народа договора о контрибуции, сдался без единого выстрела, предал тайно память наших погибших предков, должен быть выявлен, судим и приговорен к наказанию!

Центр Ельцина должен быть переименован в ЦЕНТР ПРЕДАТЕЛЕЙ РОССИИ!

ВАШ ГОЛОС-ПРИКАЗ СЛУГАМ НАРОДА РОССИИ к действию!

Членов ПТ «Диалог» стоящих Русскую цивилизацию на основе Великого векового Русского языка по всему миру уже более 100 млн!

Присоединяйтесь к настоящему Гражданскому Обществу России-« глазам и рукам Бога»: закачивайте на свои странички наши видео с каналов координаторов ПТ «Диалог»!

Показать полностью 1

Криптоимперия

Речь в данной статье пойдет о закулисных играх английской элиты.


В британском королевском семействе есть Майкл Кентский, якобы поддерживающий русских, православных и претендующий на восстановление у нас монархии, и есть принц Чарльз, которому принадлежит высказывание: "Мы, жители Запада, должны обратиться к чувству глубокого уважения к творцу природы и всего сущего, которое присутствует в исламской традиции. Чтобы заново открывать для себя наши корни".


"Красиво" они разделились! Не удивлюсь, если и для других конфессий у них что-то припасено, а Тереза Мэй даже с шаманами танцевала.


Всё это — инструменты британского проникновения. Они считают, что если не выживет обычная Британская империя, то выживет "Империя сознания".

Поговорим о мусульманской линии принца Чарльза.

Думаю, у него в этом проявляется старомодная ориенталистская романтика, как у Лоуренса Аравийского или у отца Кима Филби. С одной стороны, он с детства вдохновлён песками Аравии, для него это всё эзотерично. С другой стороны, распространялась информация, что он чуть ли не потомок Мухаммеда.

Один игрок у британцев, выходит, потомок Романовых, а другой — ближневосточного пророка? Ловко подвели!

Да. Кстати, фундаментальный салафизм активно поддерживала Тэтчер, Блэр тоже на этой почве отметился.

Давайте вспомним, что и движение "Братья-мусульмане"* создавалось благодаря протекции британского представителя в Каире Ивлина Бэринга (он же — барон Кроумер). Там же во время Второй мировой войны располагался центр британской разведки на Ближнем Востоке.


Кроумер перебрался в Египет из Индии, где тоже активно занимался работой с мусульманским населением. Семью Бэрингов и их банк называли шестой главной силой в мире — после пяти империй. Они сделали колоссальный капитал на Опиумных войнах. В Египте у них были большие интересы, но факт отсутствия ростовщичества в египетской банковской системе англичан не устраивал.


Когда в конце XIX века зародилось движение "Братья-мусульмане", оно не было радикальным. Ивлин Бэринг считал, что надо создавать управляемые исламистские движения: не особо радикальные, но отличающиеся от светских. Нельзя сказать, что к тому моменту в Египте было много радикальных мусульман, как, к примеру, в Аравии у Мухаммада ибн Абд аль-Ваххаба.


Основной фигурой, попавшей в поле зрения Бэринга, был Джамаль ад-Дин аль-Афгани.


Основатель салафизма?

Вернее, панисламизма. Это интересный персонаж, не вписывающийся в образ фундаменталиста, с популистскими лозунгами и призывами к джихаду. Джамаль ад-Дин взял себе часть имени "аль-Афгани", потому что был персом и, возможно, шиитом, но хотел скрыть это от общего внимания. У этого человека потрясающая судьба: он успел побывать премьер-министром Афганистана и советником иранского шаха.

Всё это было в конце XIX века?


В России он тоже побывал. Был, разумеется, и в Англии, и во Франции. Потом судьба занесла его в Египет, где, сотрудничая с англичанами, он затевал против них же перевороты. Каким образом это у него получалось, сказать сейчас сложно.


Кружок, вращавшийся вокруг аль-Афгани, был полностью под протекторатом Ивлина Бэринга, вплоть до Хасана аль-Банны — основателя "Братьев-мусульман". Когда Бэринг уехал из Египта, Хасан аль-Банна был ещё ребёнком, но его отец и учитель его отца были, по сути, детьми системы, выстроенной Бэрингом, который не только представлял идею панисламизма, но и давал деньги, помогал ставить нужных людей на должности и так далее.


Что касается Джамаль ад-Дин аль-Афгани, то первое, что он сделал по приезде в Египет, — выступил против британского империализма. Там же он был приглашён в масонскую ложу "Звезда Востока". Ложа "Звезда Востока" была связана с объединённой Великой ложей Британии. И каким-то образом аль-Афгани через год стал главой "Звезды Востока"!

Это беспрецедентно!


А ещё через год его выгнали оттуда. Есть три основные версии. Первая — теологическая. Считалось, что он выступил против существования Великого архитектора Вселенной, что странно для главы ложи.


Вторая версия интереснее. Считается, что в 1878 году ложу навестил принц Уэльский. И, так как там было большинство англичан или людей, сознающих своё нахождение под их протекторатом, то к нему, естественно, обратились словами "Ваше величество". Аль-Афгани же сказал, что все собравшиеся — "братья", поэтому не следует подобным образом обращаться даже к члену монаршей семьи. И его выгнали. Но это тоже натянуто.

Куда правдоподобнее выглядит версия, согласно которой за год пребывания главой "Звезды Востока" он собрал ложу внутри этой ложи, ложу национальную, но она уже была связана с французской ложей "Великий Восток". Вокруг неё он консолидировал всю интеллектуальную элиту Египта того времени. Она действовала до 1879 года, потом его просто выгнали из Египта, но он успел вырастить себе смену.


Аль-Афгани отправился в Индию. Там, в кругах высшей аристократии, он вышел на связь с дядей Энтони Бланта, Уилфридом, родственником члена "Кембриджской пятёрки".


Искусствовед Энтони Блант, кстати, в троюродном родстве с Елизаветой II состоял, то есть был вхож в высшие круги напрямую.


Да, он непризнанный сын короля Георга. И был хранителем произведений искусств Букингемского дворца. А дядя Бланта, Уилфрид, известный поэт и эксцентричный землевладелец, разводивший арабских скакунов, действовал в ближневосточном бюро британской разведки. Отец же Кима Филби, Гарри Филби, с 1917 по 1950 год был советником короля Саудовской Аравии Абдул Азиза аль-Сауда (Ибн Сауда).


То есть все они "дети" Ближневосточного бюро.


Отец Кима Филби в своё время занимался продвижением ранневаххабитской идеологии в Саудовской Аравии, ставшей центром этих идей впоследствии.


Да, его путь несколько проясняет странное поведение нынешнего принца Чарльза в отношении ислама. Гарри Филби работал с первым королём Саудовской Аравии Ибн Саудом вплоть до его смерти. Вообще, судьба у отца Кима Филби была тяжёлая, он не мог интегрироваться длительное время, поэтому ему пришлось принять ислам и сделаться, по сути, городским сумасшедшим — в видимой ипостаси, по крайней мере. От него должны были публично отказаться англичане, чтобы он вошёл в доверие Сауда!


Он и женился там.


Да. Только после всего этого он стал продвигаться по иерархической лестнице.


Но продолжим про аль-Афгани. В 1883 году он приехал в Лондон, где имел много значимых контактов, включая отца Уинстона Черчилля, Рэндольфа; всё это происходило при содействии Уилфрида Бланта.


Считается, что антиимперец и консерватор Блант завербовал аль-Афгани в 1884 году. И сразу же отправил его в Тунис, так как в североафриканском регионе был серьёзный кризис, связанный с суданским восстанием, в ходе которого были взяты в заложники британские офицеры.


Их вызволить не удалось, и в 1887 году аль-Афгани перенаправили в Москву. Он прибыл в Россию по приглашению Каткова, издателя "Московских ведомостей". Вообще, аль-Афгани несколько напоминает палестинца Абу Нидаля — меняет идеологические лагеря каждые два года. Приехав в Россию, он решил там остаться.


Но у Ближневосточного бюро Форин Офис, особенно у Ивлина Бэринга, возникли подозрения, что он стал работать на Россию и вышел из-под контроля. Потом — возвращение в Англию. Далее опять Россия. И Иран, где он консультировал шаха, который вместе с англичанами решил от него избавиться, и Аль-Афгани отправили вновь в Россию на уже невозможную миссию — найти 11 причин для открытия британского банка в Иране. Когда аль-Афгани договорился с москвичами и возвратился в Иран, шах его попросту не принял. Аль-Афгани обиделся и уехал в Турцию. С тех пор он развернул ярую антибританскую деятельность, хотя до того, в течение 10 лет, был активным пробританским агентом.


Интересно, что из каждой страны, в которую он приезжал, его выгоняли "за ереси". Однако, несмотря на то, что всем было известно, кто он такой и что проповедует, его всё же принимали в очередной стране.


Перемещаясь по странам, он успевал сформировать в каждой из них подполье, организовывавшее покушения на премьер-министров и так далее.


Как ему это сходило с рук?


Неизвестно. Но, пока аль-Афгани ездил по миру, а его панисламизм распространялся среди европейских интеллектуальных сообществ, в Египте продолжал работу его ученик Муххамад Абдо. Он самостоятельно пытался реформировать университет. За это его "попросили" из Египта. Это было в 1884 году. Спустя четыре года Ивлин Бэринг разрешил ему вернуться, предоставил университетскую должность и свободу действий. Бэринг впоследствии напишет, что Муххамад Абдо был одним из его лучших друзей.


Спустя 11 лет после возвращения Абдо в Египет он становится шейхом, а потом и египетским верховным муфтием, что в те времена считалось почти равным папе Римскому. Считается, что таким образом Ивлин Бэринг оценил его космополитические либеральные взгляды. Но есть другая сторона, которая являлась главным интересом Бэринга, и о которой мы упомянули в самом начале беседы. Как известно, по исламским законам нельзя заниматься ростовщичеством, Абдо же либерализовал банковскую систему.


Потому они его либерализм и оценили…


Все долги Египта, вся арабская экономическая зависимость берут отсчёт с этого момента.


Муфтий оставил своё наследие двум способным студентам: Ахмаду Абдаль-Арману аль-Банне, отцу Хасана аль-Банны, и Рашиду Риде, который был какое-то время главным редактором издания "Маяк", пропагандистского листка "Братьев-мусульман". Это был происламский и противоосманский деятель, что странно сочеталось в смысле его лояльности исключительно вере.


Таким образом, у нас есть контекст "идейного" формирования предшественников Хасана аль-Банны, считающегося главным создателем "Братьев-мусульман".


В 1927 году его, окончившего университет, направляют учителем арабского языка в Исмаэлию — город, где была штаб-квартира компании Суэцкого канала. Через полгода он открывает в этом же городе ассоциацию "Братья-мусульмане". Я нашёл несколько свидетельств того, что их штаб-квартира находилась на втором этаже здания компании Суэцкого канала.


Компания Суэцкого канала была связана с Ротшильдами?


Да. Ротшильды спонсировали всё, куда ездил аль-Афгани. Османская империя полностью была в долгах у Ротшильдов. Они же подарили ему мечеть — первую в истории мечеть "Братьев-мусульман".


Оттуда и британские soft power, и super power, Ротшильды вкладывались в это.


Как сказал один представитель ЦРУ в 70-х, когда начинались проблемы с иранским шахом, "англичане работают лучше, чем мы, потому что они просто приходят с чемоданом наших денег". Словом, аль-Банна начал активную деятельность. Но считается, что контакта с МИ-6 у него не было. Возможно, у него были контакты непосредственно с разведкой Суэцкого канала как отдельной фракцией. Вообще, всё, происходившее до Второй мировой войны в этом направлении с его подачи, отлично ложится в русло грядущего реформирования Альфредом Мильнером Британской империи. Это группа Родса.


"Круглый стол"!


Да. Все эти люди из Ближневосточного бюро, включая Ивлина Бэринга, отца Кима Филби и так далее, вращались в кругах фабианцев: Герберта Уэллса, Бернарда Шоу и других. Фабианцы считали империю неэффективной и хотели отказаться от прямого протектората, а делать это через "прокси-группы". Так, возможно, и получилось.


Отчасти перенято это оказалось и американскими структурами.


Да, конечно. Это то, что Линдон Ларуш называл "скрытой империей".


Или "глубинное государство", "дипстэйт".


Думаю, "дипстэйту" и не снилась "глубина" иных английских семейств, проталкивавших в те годы нужные им интересы. В штаб-квартире Суэцкого канала аль-Банна начинает активную антиимпериалистическую, антиколониальную деятельность. Антиимпериалистами были и Блант, курировавший аль-Афгани, и Лоуренс Аравийский, и отец Кима Филби, и многие другие.


"Пятая колонна" в Британской империи?


Немного другое. Мы, конечно, можем её так назвать, но она работала на определённую силу внутри страны, а не на другую страну.


Бланта не брали в "Круглый стол", общество Мильнера, потому что он был чудаковатым фанатом арабов.


То есть принц Чарльз явно был не первым в этом отношении…


Да, это вполне себе английская норма. Отец Филби даже отказывался носить носки и щеголял босиком, в то время как Ибн Сауд, фанат английских вещей, ходил в носках, на которых было написано "чистая шерсть, сделано в Британии".


Так вот, как мы говорили, Аль-Банна начинает проводить антиколониальную политику, делает всё, дабы подорвать доверие к англичанам. Но ближе к войне оказывается, что существуют определённые договорённости между королём Фаруком и "Братьями-мусульманами": монархия Египта решила эту организацию "приручить" и использовать против восходящих националистических режимов. В этой схеме через националистические партии "Братья-мусульмане" начинают спонсироваться государством, которое в своё время было спонсировано Британией.


Принимая деньги британцев и своего короля, они становятся военизированной силой в руках египетской монархии. Известно, что британцы готовили разведывательное ответвление "Братьев-мусульман". В 1950-х годах инициативу у них перехватили американцы. До этого, в период Второй мировой войны, существовало военное отделение этой организации, созданное нацистами. Некоторые аналитики утверждают, что "Братья-мусульмане" были ответвлением нацистской разведки в Египте, действовавшим абсолютно открыто.


И это — незадолго до появления Насера, в кабинете которого висел портрет Гитлера.


Не только Насер таков был. И Хасан аль-Банна был ярым поклонником Гитлера.


В рамках такой "монархии" одновременно работали и нацисты, и британцы. Вскоре британцы поняли, что Насер им неподконтролен. При этом насериты были антикоммунистами, то есть силой и не пробританской, и не просоветской. Когда возникли проблемы с национализацией Суэцкого канала, англичане решили натравить "Братьев-мусульман" на Насера. А до того они вполне мирно уживались с насеритами.


В этой связи примечательно, что близкий Насеру и сменивший его Анвар ас-Садат был ярым приверженцем "Братьев-мусульман". Притом Садат весь период дележа власти был посредником между офицерами и радикальными мусульманами. Это ему вменялось в обязанность. Поэтому, когда он пришёл к власти, то амнистировал всех "Братьев-мусульман", которых Насер выгнал.


Принято считать, что аль-Банна никогда не был английским агентом, но 18 мая 1942 года произошла чётко документированная встреча, после которой он стал получать официальное британское финансирование. Он, грубо говоря, не стеснялся, брал у всех деньги на свои личные политические планы.


В конце 1940-х годов он решил провернуть покушение на короля, убил премьера, и в итоге его самого ликвидировали. При этом "Братья-мусульмане" продолжали существовать. Но Насер, когда англичане захотели убить его, раскрыл этот план, и членов организации выслали; их подхватила Саудовская Аравия.


Где давно "окопался" отец Кима Филби.


Да. Потом уже подключилось ЦРУ, и произошла рокировка. Тогда и появился на сцене Саид Рамадан, сын аль-Банны. Очень светский молодой человек, благодаря которому "Братья-мусульмане" основали в Мюнхене европейское бюро. Вообще, Саид Рамадан был человеком, который активно работал над созданием международных ячеек организации.


Это какие годы?


1950-е. Считается, что в начале 1960-х его завербовало ЦРУ. То есть то, что он был агент, не подлежит сомнению. Через него официально проходили десятки миллионов долларов, которые посредством ЦРУ поступали от Саудовской Аравии. Вообще, в ближневосточном регионе из-за проблем, связанных с националистами, произошла резкая переориентировка, и из небольших халифатов "Братьев-мусульман"* решили сшить большой — новую коалицию прозападных мусульман во главе с Саудовской Аравией. Получилось интересно, так как с Саидом Рамаданом была создана происламская агитационная организация, распространяющая по миру памфлеты в противовес коммунистической пропаганде.


Одновременно происходит свержение Моссадыка в Иране, приходят шахские силы. В этом сыграла свою роль англо-иранская нефтяная компания. Иранская нефть была самой важной на тот момент для британцев. И даже в официальных отчётах Палаты общин "Бритиш Петролеум" считалась "империей внутри империи", самостоятельной организацией. Возглавлял её на то время Уильям Кесвик (из шотландского рода Кесвиков).


Семейство, связанное ещё с Опиумными войнами.


Да. Моссадык, который был не проанглийский, не проамериканский, не просоветский, а себе на уме, решил национализировать эту англо-иранскую нефтяную компанию — ведь Иран получал лишь 10% роялти, в то время как только налогами Британия получала 30%! При этом известная всему миру операция по свержению Моссадыка считается операцией ЦРУ.


Сын Рузвельта был причастен к ней?


Да. Но надо отметить, что в 1951-53 годах ЦРУ ещё не было сильной организацией.


Оно только создавалась…


Их обучали эмиссары из Британии. Операция же называлась "Бут" ("Сапог"). Почему важно понимать, что именно британцы это сделали? У американцев (потом это проявится в Афганистане) нет и не было на арабском Ближнем Востоке своей агентуры. У них были интересы, но не было понимания, как работать с иранцами. Они обратились к МИ-6, у которых было всё необходимое для переворота.


Британцы очень плотно работали. Там действовала в своё время Гертруда Белл — женщина, дошедшая в мусульманском мире до реального общения с муфтиями и высокопоставленными лицами.


Она, кстати, дружила с Энн Блант, женой Уилфрида Бланта и помощницей дипломата Перси Кокса, который был Верховным комиссаром в Ираке. Эти люди руководствовались чистой прагматикой.


Френсис Шепард, посол Британии в Тегеране, описывал ситуацию таким образом: "Для нас приоритетом является предотвращение разрушения персами их основного источника дохода посредством попыток самостоятельно им распоряжаться". То есть вдумайтесь: надо было "предотвратить" персов от использования ими их же нефти, потому что они всё испортят! Классическое "бремя белого человека".


Чтобы остановить национализацию ресурсов, надо было поставить кого-то вместо Моссадыка. Сначала они использовали генерала Фазлоллу Захеди, ставшего в результате спецоперации премьер-министром Ирана. В своё время он активно сотрудничал с нацистами. Уже к ноябрю 1952 года МИ-6 и Форин Офис предложили ему официально свергнуть правительство, есть бумага об этом. Главой операции стал Кристофер Вудхаус, который пригласил сотрудников ЦРУ для совместного участия. Были созданы отряды, имелись радиопередатчики для координирования совместных действий. Была задействована и третья сила — аятоллы. И здесь у них был специальный аятолла Сейид Кашани, который когда-то был дружен с Моссадыком. Считается, что уже с 1951-52 годов Кашани был завербован британцами, которые никогда не ставили на одну силу, но брали совокупно всех. Четвёртыми в наступлении были торговцы и представители аристократии. Этот фланг возглавили братья Рашидиан, которые были, что называется, "в доску" агентами — исключительно на английский интерес работали.


Уже в феврале 1952 года восстание началось в Тегеране. Сторонники Захеди решили по команде из Форин Офиса захватить Моссадыка и его резиденцию. Эксперт МИ-6 Ивен Доррин утверждает, что операция была полностью проплачена через Кашани. Британцы финансировали и курировали все центры силы внутри страны. Причём они платили ещё тем, кто был у Моссадыка, кто был со стороны исламистов. Заплачено было всем — в ожидании, кто победит. А кто победит, тот и станет их другом. В этом весь смысл английской политики!


Если мы наблюдаем какой-то конфликт, где замешаны британцы, не надо думать, что они поддерживают, допустим, демократическую оппозицию, — они поддерживают всех! Даже если это для нас, допустим, дружественный режим.


Говоря же о временах Гертруды Белл, не стоит забывать, что это был уже пик деятельности "Братьев-мусульман": они были в Египте, Сирии, Иране, Саудовской Аравии, и с помощью последней проникли в Европу.


Не менее интересно и другое ответвление ислама — ваххабизм. И то, как создавалась современная Аравия, — тоже интересная тема. В 1916 году Лоуренс Аравийский отправился координировать восстания племён в Аравии, Ираке и территориях вокруг Персидского залива в целом.


То есть ломать Османскую империю.


Да, это была его главная идея. Он сумел договориться с шарифом Мекки Хусейном, представителем династии Хашимитов, прямых потоков Мухаммеда, правящих и по сей день Но в 1917 году, не ставя, как водится у британцев, лишь на одну из сторон, они отправили резидента Перси Кокса с его помощницей Гертрудой Белл в Саудовскую Аравию к Ибн Сауду. Параллельно с этим в регион был направлен агент Гарри Филби.


Ибн Сауд, жёсткий человек, стал главой провинции Недж, и к концу его войны королева Великобритании выделяла ему пять тысяч фунтов в месяц. Параллельно выплачивалась двенадцатитысячная субсидия шерифу Хусейну. Однако чем больше Ибн Сауд расширял территорию, а Хусейн не контролировал свою, тем сильнее пропорция менялась.


Денежное довольствие выделялось и лично подписывалось колониальным секретарём, которого звали Уинстон Черчилль. Он в истинно английском стиле описывал армию Ибн Сауда как отморозков: "Они считают делом долга и веры убивать всех тех, кто не разделяет их взгляды, а также делать рабов из их жён и детей". Всё это — выдавая им деньги и послав в 1917 году письмо, в котором выражает "величайшее почтение Сауду из-за его слепой верности британцам".


Поддерживать всех, кто наиболее, так сказать, "отмороженный" — стратегия не новая. Она хорошо сработала, когда начали стравливать Хусейна и Ибн Сауда. Ибн Сауд стал более уверенным в себе, потому что изначально армия Хусейна была в 2000 человек, а у того — раз в десять больше. И чтобы "усмирить" Ибн Сауда, британцы иногда его бомбили с воздуха — "дружеский" огонь такой. Вот на какой закваске там зарождалась современная политика.


При этом они не забывали спонсировать басмачей у нас, в Средней Азии, чтобы как-то нам насолить.


Вообще, количество агентов-британцев на Ближнем Востоке зашкаливает…


И понятно, почему — начинался век нефти.


Да. Сэр Морис Хэнки, секретарь комитета имперской обороны Соединённого королевства, в 1918 году сказал, что для Британии первостепенной военной целью является захват нефти в Персидском заливе. Есть ряд публикаций про скрытую войну англичан и американцев за нефть. И отец Кима Филби пытался оградить от американского влияния Ибн Сауда. Точнее, максимально пытался натравить его на американцев.


Английский фельдмаршал Герберт Китченер в 1916 году заявил, что если халифат будет перенесён из Османской империи — "больного человека Европы" — в Аравию, то он останется в большей мере под британским влиянием. Одновременно с этим Лоуренс Аравийский в отчётах для Форин Офис говорил, что надо любыми способами поддерживать разрозненность племён. И Гертруда Белл писала, что "восстание священных мест является величайшим моральным и политическим ресурсом, который есть у Британии", то есть они инспирировали эти все вопросы. За месяц до восстания шерифа Мекки они решили ещё больше перестраховаться и заключили известный договор Сайкс — Пико. Марк Сайкс — оксфордский аристократ, который общался с Гертрудой Белл и Гарри Филби.


И был газетным карикатуристом.


Да, такой якобы обычный человек. И на обычной встрече эти вполне обычные люди разделили на сферы влияния весь Ближний Восток.


Причём все флаги нарисовал он, художник. Там одни и те же цвета "гоняются" по кругу.


Лоуренс Аравийский, зная, что договор заключён, шёл на опережение, цитирую: "Арабское восстание полезно для нас потому, что совпадает с нашими сиюминутными целями. Потому что страны, допустим, шерифа Хусейна, будут пытаться создать на месте турок образования, абсолютно безвредные для нас. Арабы ещё менее стабильны, чем турки, они останутся в перманентном состоянии политической мозаики, в котором подпитанные завистью и ненавистью друг к другу регионы будут постоянно воевать и не способны существовать, а мы, собственно, будем этим пользоваться".


Почему часто встречаются в английских донесениях определения "сиюминутный", "тактический"? Вся их государственная политика была и есть серия сиюминутных действий, "тушение пожаров". Нет стратегий на сотни лет. Люди собираются, выпивают бренди и говорят: "Сделаем так-то". Потом происходит полнейшая катастрофа, как прецедент Сайкс — Пико, либо как современный панисламизм в Лондоне. И они опять думают: "Когда что-то произойдёт, тогда и будем решать". Но когда мы говорим про семьи, то там существуют стратегии на многие годы.


Аллен Даллес во вступлении к книге "Искусство разведки" дал понять, что первые разведсообщества появлялись не вокруг государств, а вокруг банков, так было и у ротшильдовских структур. Выскажу гипотезу: в Великобритании есть реальные частные финансовые группы, для которых Британская империя — лишь красивая оболочка, которую они могут использовать в своих целях. Примерно это, мне кажется, происходило на территории Турции и смежных ближневосточных территориях, где нефть реально открыли несколько раньше, чем официально.


Британской империи этот стратегический ресурс будущего — нефть — надо было получить, но силы, сгущавшиеся вокруг этих вопросов, не переставали быть так называемыми семьями. Понятно, что вокруг этих "круглых столов" не только Ротшильды обретались.


Если говорить про то время, то Бэринги и Ротшильды примерно на одном уровне были. Даллес упомянул Ротшильдов лишь как "вездесущий" пример.


Бэринги сошли на нет совсем недавно, в 1995 году, когда, как указывается в официальных источниках, по вине одного клерка весь банк рухнул и исчез. В эту версию я верю мало, склоняясь к тому, что было принято решение о реструктуризации организации и распределению активов по множеству прокси-фондов и банков с центром в Массачусетсе (в принципе, Ротшильды сделали так же, но всё же остались в публичном поле).


В игре многих персонажей, о которых я рассказал, слово "Британия" охотно использовалось, когда нужно было заявить о "британских интересах", совпадавших с личными. Если совпадений не прослеживалось, семьи "включали" антиимперские стратегии.


Да, "скрытая империя" в Британии состоит из огромного количества аффилированных с государством частных структур, но все они лояльны идее "английскости", и в Англии всегда было меньше транснациональных структур, чем в Америке.


Хотя сейчас левые идеи всё активнее проникают в консервативные круги.


Тем не менее, если посмотреть на список людей, вовлечённых в важнейшие английские события, будь то разведчики или главы компаний, то все они из того или иного видного рода. Это — не миссионеры, не проходимцы, не люди с улицы. Они все "с корнями", уходящими в глубинные структуры. Те же Кесвики — это не только Иран, но и Средняя Азия, Китай, это огромная корпорация.


И ещё мы не должны забывать, что, где Иран, там и Афганистан, и Таджикистан. Там и опиум. А где опиум, там и "Гонконгская и шанхайская банковская корпорация" (HSBC). Это звучит конспирологично, но мы не можем не учитывать, что у людей есть определённые интересы. То, что у нас считается конспирологией, у них называется встречей в аристократическом клубе с друзьями по Оксфорду или Кембриджу, чьи родители, деды (а то и десять-пятнадцать поколений) были связаны дружескими и родственными узами.


Когда мы говорим про антиимперскость Уилфрида Бланта, "бесноватость" Филби-старшего или неуёмность Лоуренса Аравийского, мы должны чётко понимать, что они были членами определённого класса, исторически сложившегося сообщества. Они могли предать Британию, но не это сообщество!


* "Братья-мусульмане" — террористическая организация, запрещённая в России.

Криптоимперия Великобритания, Brexit, Элита, Ислам, Ближний Восток, Мусульмане, ЦРУ, Арабский мир, Видео, Длиннопост
Показать полностью 1 2

На это стоит глянуть, и понять, как мыслят, успешные люди!!!!

Synergy Global Forum в Санкт-Петербурге (2019) Арнольд Шварценеггер, Хабиб Нурмагомедов, Игорь Рыбаков, Оскар Хартман и др


Synergy Global Forum — крупнейшее образовательное событие в мире, которое проводится ежегодно с 2015 года. Спикеры форума — выдающиеся личности, добившиеся успеха в самых разных областях: предпринимательство, менеджмент, маркетинг, кинематограф, литература, спорт и не только. Их достижения вдохновляют и дают мотивацию двигаться вперед, к намеченной цели, какой бы амбициозной она ни была.


На событии мы формируем сообщество людей, объединенных стремлением к развитию, активной жизненной позицией и пассионарностью. На Synergy Global Forum находят новых деловых партнеров и друзей, обмениваются опытом и идеями с единомышленниками. Станьте частью нашего сообщества и измените жизнь к лучшему: ставьте перед собой большие цели и достигайте их вместе с нами.


Synergy Global Forum — крупнейшее образовательное событие в мире, которое проводится с 2015 года. Спикеры форума — выдающиеся личности, добившиеся успеха в самых разных областях. Их достижения дают мотивацию к глобальным свершениям. Мы формируем сообщество людей, объединенных активной жизненной позицией и стремлением к развитию. Ставьте большие цели и достигайте их вместе с нами!

На это стоит глянуть, и понять, как мыслят, успешные люди!!!! Успех, Богатство, Личный опыт, Опыт, Видео
Показать полностью 1 1

Когда начнется тотальная слежка за нами?

Большой брат не будет носить полицейского мундира. Он будет выглядеть как Цукерберг или Джобс


В начале декабря Роскомнадзор запускает круглосуточный мониторинг сетевых СМИ. Очередное техническое и административное решение, безусловно, приближает нас к обществу тотального контроля. Но там ли объявится Большой брат, где его поджидают?


Да, технические средства дешевеют, и позволят скоро накрывать и анализировать если не всю, то значительную часть производимой людьми информации. И что дальше? Важно же не обнаружить, а отреагировать.


Пока нет робота, обладающего достаточным интеллектом, чтобы классифицировать все случаи инакомыслия и выписывать соответствующие санкции, тотальная политическая или полицейская слежка, даже осуществленная техникой, все равно подразумевает участие человека-вертухая, в конце концов прихватывающего диссидента за инакомыслие. Неизбежное участие «гражданина майора» возвращает нас к классической сталинской пропорции: одна половина сидит, другая половина охраняет.


Очевидно, что такая система неустойчива. Такого количества майоров ни один «каддафи-режим» не родит. И хотя охранительная функция у нас стала уже отдельным сектором экономики, все же до тотального контроля – до образа Большого брата – ей далеко. Как раз наоборот: она настолько разрослась, что ей приходится заниматься собственным прокормом, а не выполнением прямых обязанностей.


Да, внедрение программно-аппаратных средств для контроля за высказываниями в сетевых СМИ – это бесспорное движение в сторону контроля за умонастроениями. Но, строго говоря, государство и должно делать такие шаги. В конце концов, надо же следить за всяким экстремизмом, призывами к розни и прочей порнографией.


Конечно, такой инструмент, будучи более или менее отлажен, вызовет соблазн применять его и с целью политического контроля. Но в реальности он даст, скорее, лишь некоторый воспитательный эффект. После нескольких случаев скандального преследования комментаторов за высказывания, другие станут более осторожны. Вероятно, это самое большое, чего удастся добиться такой «цензурой». Медведь может прихлопнуть осу, но ему не извести рой.


Поэтому политический или полицейский контроль, требующий большого человеческого участия, вряд ли тянет на роль Большого брата. Причина именно в том, что такого рода контроль – институционален, человечен. Институт не может уследить за сетевым существом, потому что стоит на предыдущей ступени эволюции. Контролировать сетевую сущность может только она сама или сущность более высокого порядка.


Поэтому настоящий Большой брат, скорее всего, будет носить не полицейский мундир. Он будет одет на манер Цукерберга или покойного Джобса.


Этот Большой брат родится в системах сбора персональной информации с помощью различных CRM. Любой ребенок уже состоит в десятке баз данных; взрослый – в десятках. Человечество рано или поздно будет опутано базами данных многократно. Наложение данных из разных баз рисует полный образ не только человека, но и любого подмножества людей.


Сейчас идет накопление таких данных. Госструктуры и прочие институты прошлого делают это на пещерном уровне – чуть ли не ящичками в каталоге (пусть и в компьютере). Глобальные провайдеры сетевого будущего делают это на современном цифровом уровне, учитывая динамические данные: сведения об интересах, перемещениях, покупках и иной активности человека – вплоть до поставленных лайков и посещенных сайтов.


Миром будет управлять тот, кто придумает кросс-операционные программы для управления данными всех этих CRM. Цифровой динамический портрет каждого человека со всей подноготной, извлеченный из пересечения всех баз, позволит делать с этим человеком все, что угодно. Ведь помимо обнаружения всех интересов, такая система будет обладать активными свойствами – она умеет предлагать товары, переключать сервисы, формировать новостную ленту, подзагружать что-нибудь «полезное»… В общем, она изначально способна гибко вмешиваться в цифровую жизнь человека.


Когда жизнь человека станет преимущественно цифровой, а кросс-операции данными достигнут тотального охвата – вот тогда ко всем и придет Большой брат.


Мир быстро развивается в эту сторону. Прогресс движим маркетинговым интересом глобальных провайдеров. Для успешных продаж в цифровой среде важна не маржа, важен масштаб охвата, соединенный с персональной таргетизацией. Собственно, это не прогресс, это эволюция. Человечества туда не стремится, оно туда выдавливается.


Но собственные продажи – это примитивная экономика. Глобальные провайдеры, накопившие динамические профайлы на всех пользователей, будут сдавать эти профайлы оптом в аренду другим коммерсантам или политикам. Продавать допуск к структурированным множествам потребителей с 99-процентной надежностью персональной доставки – главный бизнес будущего. Раньше была рента земельная, сырьевая, финансовая. Теперь миром будут править облачные рантье.


Вероятно, государство тоже захочет подружиться с сетью таким образом. Нельзя сказать, что Google или Facebook накапливают сейчас информацию о нас специально для этого. Но к такому бизнесу их неизбежно ведет логика развития сети.


Если этот инструмент попадет еще и в злонамеренные руки, то может стать орудием любого фашизма и заговора. Да и самих глобальных провайдеров может соблазнить перспектива власти. Власть слаще, чем рента.


Вот это – настоящий Большой брат, его идеальное воплощение. Опасность этого феномена в том, что он является сущностью более высокого и непознанного порядка, чем любые прежние институты охранки (полиция, гестапо, системы технического контроля). Эта сущность превосходит опыт и возможности современного общества. Вероятно, было бы разумно даже озаботиться какими-то мерами защиты, какие, например, человечество принимает против ядерной угрозы.


Еще важная деталь: такое существо будет иметь наднациональную прописку. Во-первых, из-за требуемого охвата баз, во-вторых, просто по причине высокого уровня технологий.


Наши доморощенные маленькие Большие братья, вероятно, тоже будут пытаться внедрять что-то такое. Но нацеленность на полицейские или политические темы делает их слишком зависимыми от «фактора майора». Настоящий, идеальный Большой брат может вырасти из маркетинговых, но не полицейских функций.

Когда начнется тотальная слежка за нами? Информационная безопасность, Голосовое управление, Манипуляция, Манипуляция сознанием, Длиннопост
Показать полностью 1

НЕТОКРАТИЯ ИЛИ КРИЗИС ПЕРЕХОДА К 6-МУ УПРАВЛЕНЧЕСКОМУ УКЛАДУ.

Вы думаете у нас разваливается Экономика? Или новые производственные технологии ведут к возникновению нового Кондратьевского цикла, приводя к развалу старых технологий? Всё частично так, однако ж в Блокадном Ленинграде было несколько хуже, вы не находите? Но развал в умах не наблюдался. Сейчас же как писали юмористы не так давно: Сначала развал наступает в головах, а уже потом в сортирах. Что вызывает развал в головах? Кризис управления: голову надо воспитывать или голова рассинхронизируется с обществом.


Сейчас помимо изменения производственных технологий можно наблюдать смену и технологий массового управления. Точнее развал старых технологий наблюдать достаточно легко – включите телевизор. Формирование новых технологий управления наблюдать сложнее. Однако, задумайтесь – откуда лично вы черпаете информацию? Уверен, что 20-30% информации прилетает вам из ленты Фейсбук. Ещё 20-30% прилетает с телевизора (у меня Sony) по которому я смотрю не 1-ый канал, а ЁТьюб. Оставшуюся информацию мне подбрасывает поисковая машина – Гугл ил Яндекс. Здесь необходимо отметить, что все перечисленные системы интегрированы с Big Data и знают о своих посетителях всё. В этом их отличие от телевизора: по телевизору тоже можно сгружать всякую шизу, и, казалось бы, это также как по ФейсБуку, но ФБ в отличие от ящиков знает тебя друг мой в деталях и грузит тебя тем, что ты хочешь и услышать.


Мы говорим про 6-й управленческий уклад. Что такое 5-ый уклад? Как общество управлялось ещё раньше и как происходило изменение в динамике? Заранее прошу прощения что быть может я не стыкуюсь с учебниками, учебников я не читал по данному вопросу, в связи с чем привожу свои личные заключения. Однако, анализ изменения системы управления обществом в динамике позволяет понять от, что происходит глубже. И даже сделать карьеру J, так как вы вписываетесь в управленческое звено и можете действовать там, где не понимающий человек является объектом управления, в итоге сливается в гов-о.


1-ый управленческий уклад: управление силой. Стадо, в нём доминанстный самец самый сильный всеми управляет. Классический пример – тюрьма. Можно быть сильным духом и собрать субдоминанстов для технической работы.


2-й управленческий уклад: родовое управление. Отец семейства имеет несколько сыновей которые его слушаются. Отсюда пошли родовые культы предков, когда старейшина рода прессуя молодое поколение ссылается не только на свой авторитет, который им вбили в детстве, но и на авторитет Духа Великого Предка, который живёт в углу чума и говорит со с тарейшиной через бубен.


3-ий управленческий уклад: мифологическое управление. Россия 19 век, религия + Царь Батюшка. Терпите и будет вам… Работайте усерднее.


4-ый управленческий уклад: финансовое управление. Классический капитализм – у кого бабки тот и папа. Все охотятся за баблом, продавая за бабки своё время и душу. Кое кто бабки печатает, собственно он и держит вожжи.


5-ый управленческий уклад: PRный уклад. Можно включить телевизор, выбрать любой канал и насладиться… О да, весь Эриксон из ящика выливается на сознание только подставляй сито, и не только он. Суть подхода в том, чтобы оккупировать каналы слива информации, такие как ТВ, а дальше по этим каналам сливать населению идеологию.


Это были те управленческие уклады которые мне удалось выделить анализируя историю и происходящее. Каким будет следующий уклад?


6-й управленческий уклад: криптоуправление. На этом этапе IE, пока ещё не полноценный, но в форме большой базы данных с аналитическими алгоритмами, анализирует Big Data собранные по каждому человеку и имеет его личный персональный профиль. И сливает ему идеологическую шизу уже в персонифицированной форме. Пример: Google заявила, что, настраивая поисковую выдачу, она способна влиять на выборы в США. Или недавние скандалы с переводчиком translate.google.com который для одних языков/людей переводил exile как беженец, а для других как ссыльный. И новости трактуются лично вами в ином эмоциональном контексте, в итоге в кресле царя сидит тот, кого посадил туда Гугл, или другая система, обладающая подобными возможностями.


Сейчас к 6-ому управленческому укладу только переходит управление. Переход управления начинается с дестабилизации старой системы: те, кого крутят по ящику, теряют авторитет. В результате система под ними рассыпается, что в случае России выражается в то что мы видим – каждый думает о своём личном обогащении потому что целое как целое дискредитировано в их глазах.


Конечно, в кадре остаётся вопрос, поднятый Делягиным: не было ли либеральной диверсии в России. Думаю, Либеральная диверсия безусловно имеет место быть. Однако Она касается в любом случае лишь старого управленческого уклада, который в целом деградирует всё быстрее и быстрее утягивая с собой подконтрольные ему области. Новый управленческий уклад как глобальное явление формируется и усиливается, но слон большой он нас не видит по моему скромному мнению. Или экспериментирует с нами, чтобы потом тиражировать опыт на весь мир.

НЕТОКРАТИЯ ИЛИ КРИЗИС ПЕРЕХОДА К 6-МУ УПРАВЛЕНЧЕСКОМУ УКЛАДУ. Глобальные проблемы, Управление, Информационная безопасность, Длиннопост
Показать полностью 1

5 схем развода игроков на ставках: «договорные матчи», продажа прогнозов и другие методы обмана

Ставки на спорт всегда притягивали много шарлатанов. Причина банальна — вера человека в легкие деньги. Начинающие игроки мечтают приумножить свои капиталы быстро и легко, а великие комбинаторы от беттинга желают эти капиталы заполучить и выдают себя за золотую жилу. В этой статье я расскажу вам, какие именно уловки используют мошенники в сфере ставок на спорт и как новичкам избежать попадания в расставленные на каждом шагу сети.


Матч Бундеслиги со 100% гарантией


1. Продажа договорных матчей… Якобы

Начнем с самой распространенной и навязшей в зубах схемы развода. Это, безусловно, продажа «договорных матчей». Успех этой схеме обеспечивает в первую очередь то, что договорных матчей в спорте действительно много: новости о них то и дело публикуются на спортивных сайтах и «Рейтинге Букмекеров».


И вот игрок, прочитав очередную новость о разоблачении целой сети организаторов договорняков, задумывается о том, как здорово было бы обладать такой информацией и ставить крупные суммы без риска. Ведь исход, а то и точный счет матча тебе известен заранее! И начинающему миллионеру остается одно — найти людей, которые имеют информацию о договорных матчах и готовы ее продать.


Войти в бизнес по организации договорных матчей на самом деле по силам единицам. Обычно это профессиональные игроки на ставках, хайроллеры, на которых выходит информатор или тот, кто делает ставки на договорные матчи и ищет партнера, имеющего счет с крупной суммой на нем. Капиталовложения в это дело нужны солидные.


Куда отправляется наш будущий миллионер? В интернет. Здесь можно найти сотни сайтов, которые продают информацию о якобы договорных матчах. А если вы пользуетесь социальными сетями или состоите в сообществах на тему ставок и спортивных прогнозов, то вам и искать ничего не нужно: вас найдут и сами предложат купить информацию о договорняке. Порой даже оптом!


Однако все это один большой лохотрон. Разберемся, почему это так.


Во-первых, о том, что матч пойдет по заранее известному сценарию, до последнего знает очень узкий круг людей. Это 1) организатор театрального представления (или группа организаторов), 2) заказчик, который купил информацию или заказал матч и собирается делать ставки и 3) спортсмен (или спортсмены).


Почему? Договорные события зачастую организуют в некрупных соревнованиях, и ставки на подобные события принимают далеко не все конторы. Может случиться так, что нужный матч есть в линии лишь пары-тройки букмекеров.


Как они отнесутся к тому, что с десятков аккаунтов, к тому же только что зарегистрированных, посыпятся ставки на один и тот же исход? Ответ очевиден — букмекеры снимут событие с линии, а ставки могут быть рассчитаны возвратом.


Чем меньше людей знают о договорном матче, тем выше вероятность того, что сами организаторы смогут на этом матче заработать.


Утечка информации возможна и на самом деле происходит часто, но обычно перед самым матчем, когда заказчик уже поставил, после чего кто-то — информатор или спортсмен — слил информацию.


Такая информация, во-первых, распространяется в офлайне среди «своих» (а даже если попадает в интернет, то вы не сможете определить, к такой ли информации относится та, которую продают вам). Во-вторых, коэффициент на реальный договорной исход резко уйдет вниз из-за прогруза после слива.


«Договорные матчи» стали темой народного творчества


Какие уловки используют мошенники, чтобы убеждать игроков в правдивости своей информации? Я очень давно кручусь в сфере ставок и прогнозов на спорт, а схемы развода на продаже «договорных матчей» не меняются с годами.


Самое простое — это скриншоты с крупными выигрышами по ставкам на приличные коэффициенты. По замыслу махинатора, это должно стать аргументом правдивости его информации.


Это могут быть скриншоты прошлых выигрышей либо ставка на будущий матч, информацию о котором вам предлагают приобрести. Названия команд, естественно, замазаны, а виден только высокий коэффициент и крупная сумма ставки. Почему это развод? Потому что сегодняподделать любой скриншот очень просто. Тут даже Photoshop не нужен: все делается легко с помощью редактирования исходного кода в браузере.


Также многие не особо продвинутые мошенники берут в помощники сайт букмекерской конторы Betcity, на котором есть гостевой вход с виртуальными деньгами. Там можно поставить 100 000 виртуальный рублей на любое событие, сделать скриншот и выдавать это за ставку на якобы договорной матч.


Далее, у вас не обязательно будут просить предоплату за «договорняк»: псевдоинформатору это ничего не стоит, вам дают ставку наобум, и так ему проще завоевать ваше доверие. Если эта ставка пройдет, вам нужно будет заплатить за нее. Более того, некоторые махинаторы не гонятся за сиюминутным заработком на «лохе» и стремятся прикормить клиента, предлагая первый договорной матч бесплатно.


Многие игроки теряют нить мысли именно тогда, когда первая ставка выигрывает. Даже если человек изначально сомневается в правдивости «информатора», то после этого его сомнения развеиваются, и он попадает на крючок. Человек готов заплатить за следующий матч, и часто довольно приличные деньги.


Однако то, что одна или пара-тройка ставок сыграли, не является доказательством ни в коем случае! Это удача, больше ничего.


Помимо исхода или тотала, есть информация другого рода, которая больше всего впечатляет игроков — это ставка на точный счет матча. Тут махинаторы вооружаются следующей хитростью:мошенник рассылает клиентам разную информацию. Одной группе людей он сообщает о счете 1-0, другой — об 1-1, так далее. Та же схема, в общем-то, может использоваться и в случае с исходами матча.


Часть потенциальных клиентов получают информацию, которая оказывается верной, и уже висят на крючке. Я лично проводил подобные эксперименты: писал с разных аккаунтов таким «информаторам», получал разные прогнозы на один матч и выводил их на чистую воду.


В качестве поля для творчества этот вид мошенников использует в основном южноамериканский футбол: Колумбия, Чили, Эквадор, Аргентина. Не знаю почему, но факт. Возможно, расчет на то, что деньгами футбол этого региона особо не насыщен, и для достойной жизни футболисты вынуждены регулярно сдавать матчи.


Хватает и тех, кто якобы сам является будущим участником договорного матча, то есть одним из игроков, понятное дело, отечественной команды. Либо близким товарищем игрока. Фантазия работает, однако в целом схема одна и та же и не меняется уже много лет.


Выделю 4 правила, которые уберегут вас от такого мошенничества, как «продажа договорных матчей»:


1) Запомните как догму одно простое правило: в интернете нет информации о договорных матчах! Это лишь красивая сказка, и попытка обратить эту сказку в жизнь в конечном итоге приведет вас к финансовым потерям.


2) Если вас угораздило поставить деньги на псевдодоговорной матч, ничего не платите даже в случае выигрыша. Вам просто повезло! Если вам дали информацию на точный счет футбольного матча, вы рискнули и поставили на это деньги и чудесным образом выиграли, это означает лишь одно: сегодня ваш день! Не попадайтесь на крючок ни в коем случае. А если по-хорошему, просто не общайтесь с мошенником!


3) Не устраивайте проверок «информаторам». Чаще всего они, конечно, провалятся по полной со своими «договорными матчами», однако вы можете попасть на их счастливый день, и в вашу голову могут закрасться сомнения. Однако это, опять же, всегда лишь счастливая случайность. Им просто повезло!


4) Если решили вступить в дискуссию, задайте мошеннику один простой вопрос: «Почему ты сидишь в социальной сети и пытаешься продать свою информацию за жалкие 500 рублей, вместо того чтобы подсуетиться и одолжить как можно больше денег у друзей и знакомых, чтобы поставить побольше самому или найти крупного клиента?». Практически всегда им нечего ответить.


2. Продажа прогнозов

Не менее популярна еще одна примитивная и при этом эффективная модель развода. Этопродажа прогнозов на спорт. Новички свято верят в то, что есть люди, способные выдавать прогнозы поразительной точности и готовые за деньги делиться своими предсказаниями. Тут следует выделить две подсхемы — продажа по предоплате и с послеоплатой.


Один из тысячи примеров


2.1 Продажа прогнозов на спорт по предоплате

Платишь деньги — получаешь свежий прогноз. В качестве доказательств своей успешности прогнозист может использовать разнообразные приемы. В первую очередь это поддельная статистика на сайтах и в социальных сетях. Такие ресурсы объединяет одно — закрытые комментарии. Из-за этого те, кто покупал прогнозы, не могут открыто оставить свой отзыв. Модераторы публикуют лишь редкие положительные отзывы, и человек, впервые попав на такой сайт или в сообщество, может клюнуть на эту уловку. Поверьте: почти 100% настоящих отзывов от заплативших за прогноз негативные!


В социальных сетях мошенники активно используют сервисы накрутки кликов, репостов и, конечно, подписчиков, чтобы завлечь клиента. Ведь раз в группе много людей, раз посты лайкают и репостят, значит в этом есть смысл. Однако все это накручено искусственно с помощью специальных программ и сервисов.


Цена прогнозов может варьироваться. Можно встретить прогнозы за 7999 рублей, можно найти прогнозы за 100 рублей. Однако качество у них примерно одинаковое, и все они не стоят ни гроша. Отличает этих мошенников от нас с вами лишь одно: они решили продавать свои мысли за деньги, а мы — нет.


2.2 Продажа прогнозов на послеоплату

Отличие этой схемы в том, что у вас просят деньги не сразу, а после прохода ставки. Это внушает доверие, но не обманывайте себя! Так называемому капперуплевать, если вы проиграете свои деньги на ставке, на выбор которой он потратил 5 минут в туалете, а если вам повезет с этой ставкой, то часть выигрыша вы должны будете отдать. Лучше ставьте наобум по своему усмотрению: результат тот же, но вы потеряете меньше, потому что не нужно будет платить за прогнозы.


Если вы проиграете свои деньги, такой прогнозист никогда не вернет вам сумму вашей ставки, иначе он давно жил бы на ближайшей свалке.


Как и в случае с продажей «договорных матчей», «капперы» поумнее дают разным людям разные исходы на одно и то же спортивное событие, чтобы некоторая часть их «клиентов» осталась довольной и поделилась выигрышем с мошенниками при любом исходе.


Развею некоторые мифы о продаже прогнозов:


1) Если бы у людей действительно была заявленная проходимость в 70%, 80%, а то и 95% на средние коэффициенты, они бы уже давно стали миллиардерами. Задайте им вопрос об этом. Они расскажут вам сказку о том, как злые и коварные букмекеры все как один урезали им максимальный размер ставки до смешных величин. А о таких конторах, как Sbobet, Pinnacle Sports или биржа Betfair, горе-прогнозисты, не слыхивали?


2) Нередко продавцы прогнозов выдают себя за сотрудника какой-нибудь популярной букмекерской конторы. Это, конечно же, вранье. Хотя даже если бы это было правдой, мне как опытному игроку не понятно, что это должно значить.


Видимо, в их представлении все сотрудники букмекерских контор являются экспертами в области спортивного прогнозирования и способны лучше других предсказывать исходы матчей, что, конечно же, не так. Однако на начинающих игроков этот прием действует, раз его используют. Но ничего, кроме смеха, такие заявления не вызывают.


3) Весь тот «реквизит», который используют матерые шарлатаны — скриншоты с крупными выигрышами, «рисованная» статистика на сайтах и в пабликах, видео-записи похода в контору за выигрышем — не являются доказательством того, что эти люди играют в плюс на дистанции. Они с радостью демонстрируют вам свои удачи, а о неудачах молчат. И у некоторых возникает слепая вера в то, чего на самом деле нет.


Криштиану Роналду рекомендует


3. Раскрутка счета в букмекерской конторе

Раскрутка счета в букмекерской конторе в последнее время стала очень популярной схемой мошенничества в сфере ставок на спорт. Смысл в том, что вы даете доступ к своему счету в букмекерской конторе другому человеку. На счету лежат ваши деньги, а задача раскрутчика — максимально приумножить эту сумму. Это должно длиться либо определенное время, либо до определенной суммы — неважно.


После того как сумма будет зафиксирована, вам нужно будет поделиться частью прибыли с тем, кто эту прибыль сделал. Обычно это 50% от чистого выигрыша. Казалось бы, все честно. Однако когда у любителя легких денег не пойдет дело, он просто-напросто проиграет все ваши деньги. И, естественно, никто вам ничего не вернет.


Так, собственно, и случается в большинстве случаев, иначе эти люди не занимались бы подобной ерундой, а раскручивали бы свои счета. В таком случае и делиться ни с кем не нужно: забирай себе все 100% прибыли и горя не знай. Однако реалии таковы, что своими деньгами они рисковать не хотят либо рисковать уже нечем — все проиграно.


На одну удачную раскрутку, за которую мошеннику прилично заплатят, у него девять бедняг, у которых до раскрутки на балансе было 10 000 RUB, а после раскрутки стало 0.00 RUB. Вот такая печальная математика. Поэтому ни в коем случае не доверяйте доступ к своему счету посторонним людям, какие бы сказки они вам ни рассказывали!


Это не приведет ни к чему хорошему. А захотите пожаловаться, вас забанят, если, конечно, вы вообще сможете оставить комментарий.


4. Складчина на покупку прогнозов или на договорной матч

Еще одна схема развода, максимально запутанная: мошенник предлагает группе людей скинуться на покупку прогноза у какого-нибудь известного афериста этой области.


Выше мы уже разобрали, почему нельзя покупать прогнозы в принципе. Здесь же упор делается на то, что из-за дороговизны прогноза от известной личности или сайта осилить покупку в одиночку может себе позволить не каждый, потому организуется данная складчина. Мошенник может заявлять о каких угодно намерениях, но цель одна — прикарманить общие деньги и пропасть либо выдать свой личный прогноз за покупной.


Нередко организатор складчины сам является тем, чей прогноз он предлагает купить, таким образом привлекая клиентов в свой «бизнес».


Платный софт для прогнозирования — развод в чистом виде


5. Продажа программ для ставок на спорт

Есть много программ, которые якобы помогают игрокам в ставках. К примеру, Futanaliz. Сами по себе эти программы невредны, но и пользы не имеют, так как результат обеспечивают такой же, какой среднему игроку по силам обеспечить собственной головой.


Глупо предполагать, что существует автоматический алгоритм, который чудесным образом выдает прибыльные на дистанции ставки. Однако создатели подобного софта уверяют игроков в обратном, вследствие чего возникла целая индустрия производства и продажи программ для ставок. И стоит этот софт немало!


В интернете полно рекламы на эту тему, а в социальных сетях орудует куча спамеров, предлагающих купить у них эти чудо-программы. Это могут быть как сами создатели софта, так и желающие заработать на реферальной программе, получая процент от каждой продажи. Также это могут быть расстроенные покупатели софта, которые разочаровались результатами и хотят вернуть хотя бы часть потраченных впустую средств.


Лучше сожгите кучу денег и сделайте роскошное фото на аватар, вместо того чтобы отдавать эти деньги за бесполезный мусор.


Вот, собственно, и все самые популярные схемы развода в сфере ставок. Делитесь собственным опытом общения с мошенниками этой области в комментариях. Надеюсь, это материал поможет начинающим игрокам избежать развода.

5 схем развода игроков на ставках: «договорные матчи», продажа прогнозов и другие методы обмана Ставки на спорт, Обман, Мошенничество, Развод на деньги, Длиннопост
Показать полностью 1

Просто жуть кругом несчастные таксисты и их дружки аферисты.

Пусть это узнает как можно больше людей;)


Поделюсь одной жестокой темой развода населения.


И так что они делают? У них есть договор с таксистами (либо сами выступают в роли таксиста), сам таксист оказывается дропом, который ничего не подозревает. Так вот, люди договариваются о том,что сделают таксисту большой наплыв клиентов, обещают что у него не будет ни минуты простоя. И 30% к примеру от заработка, таксист должен перечислять им каждый день по окончанию рабочего дня или в определённое время. Они так же обещают,что эти пассажиры буду кататься с одного конца города в другой. То есть на большие расстояния.


И так, откуда они берут клиентуру?

Скрытый контент.

Они дают в интернете объявления о хорошей вакансии на работу в каждом городе. К примеру на HeadHunter. После чего им поступает множество писем на эл.адрес или звонков на телефон. И так они договариваются о собеседовании и очень заинтересованы в резюме жертвы, то фирма якобы для такого ценного сотрудника заказывает такси на дом. С жертвой договариваются о собеседовании на определённое время и говорят что за вами заедет такси. Жертва соглашается, думает что солидная контора,даже такси заказала. После чего,они пишут таксисту адрес куда нужно приехать. Таксист приезжает забирает жертву и везёт по тому адрес, который злоумышленники дали жертве а качестве адреса офиса. Естественно жертва выходит из такси по этому адресу, и понимает что приехала не понятно куда. Либо же приезжает по адресу, где находится офис центр, но о данной вакансии там никто не слышал. Вы представьте сколько людей звонят,видя шикарные условия на работу и сколько соглашаются на такси. Учтите что объявления могут быть разные, не только "поиск работы",фантазии хватит на многое! Будьте аккуратны.


А вот их схема действий и инструкции.

Первые пол дня вы даёте объявление различной тематики о работе на сайтах по поиску работы. Работа может быть абсолютно любая, главное чтоб работа была лёгкая,желательно в офисе и хороший оклад, так же набирайте студентов. Лучше писать сразу, что работа за компьютером,оформление каких либо заказов к примеру. Оплата еженедельная или пусть даже ежедневная. Без всяких стажировок и тому подобного,пришёл и работай. Пообещайте хорошую ежедневную зарплату. И так до обеда вам начинают присылать резюме, их просто будет пруд пруди. Во вторую половину дня вы всем можете отвечать так же по интернету либо же если у вас хоть немного подвешен язык, делаем об звон. Для этого дополнительно понадобится галимый самый телефон левый и левая симка.


Так вот дальше вы каждому говорите что вы в этом человеке заинтересованы,и когда вы немного якобы с делами на работе справитесь, вы наберёте этого кандидата и договоритесь о собеседовании. Обзваниваем и договариваемся со всеми кандидатами о собеседовании. И немаловажный момент, в момент разговора просто уточняете "когда вам удобно завтра будет подъехать?" Человек вам говорит к примеру в 10 утра. Вы говорите "отлично" и добавляете что за пол часа перед собеседованием его наберёте, вдруг что либо изменится. Он соглашается. Так делаем со всеми кандидатами.


Второй день, звоните первому кандидату, и вот пример разговора :


- Добрый день Лариса


- добрый


- можете подъезжать на собеседование как и договаривались, мы вас ждём


- да,хорошо


- мы вам вызвали такси, будет через 10 минут


- Хорошо,спасибо


Обычно кто просто ничего не понимает и соглашается, кто соглашается и остаётся в недоумении, кто соглашается потому что думает "а пофик, главное устроится на работу", кто думает " о какие заботливые даже такси вызвали".


Естественно все данные,адрес, номер телефона, мы берём из резюме. А адрес узнаём в момент первого звонка.


Наш таксист или вы, подъезжает,забирает пассажира,везёт по адресу который пассажир указал, он о нём узнает из телефонного вашего звонка. Адрес может быть любой, лучше давать каких либо офисов. Вы подъезжаете, пассажир с вами рассчитывается и вы уезжаете. Пассажир приезжает в никуда.


Тем временем вы звоните второму сотруднику и едите за ним,и так пока вам не надоест.


Если у вас играет воображение, то можно давать объявления не только чтоб кого то устроить на работу, можно почистить хоть немного кармы не забирать у безработных и так деньги. Например объявление о знакомствах, "богатый парень вызывает такси девушке" и так далее.


Есть вариант ещё лучше, вы размещаете на заборных форумах объявление в поисках людей которые работают в такси. Либо это русскоязычные люди, либо нет. Вы пишите им сообщение типа такого плана "Работа для таксистов. Если вы работаете в такси,я помогу вам уже на следующий день с клиентами, от которых не будет отбоя 10 часов в день. Каждый день! Если интересно, оставляйте контактные данные."


Люди к вам обращаются,вы договариваетесь о том что вы будете говорить им адрес,куда приезжать за человеком. Прибыль пополам. В Европе это будет очень актуально,потому как ценовая политики будет в евро и заработки будут у вас очень впечатляющие в день.


Рассчитываться с вами таксист будет ежедневно на вашу VISA карту.


По Европе то же самое, даёте на европейских сайта объявление о работе, переписываетесь с ними. За ними приезжает такси,и увозит человека в никуда.

Просто жуть кругом несчастные таксисты и их дружки аферисты. Развод на деньги, Суровый лохотрон, Обман, Подстава, Длиннопост
Показать полностью 1

Как сохранить анонимность в сети

В чем вообще заключается анонимизация?

Кроме нашумевшего на всех углах интернета мнения о сокрытии IP-адреса есть еще множество других деталей. По большому счету все методы и средства анонимности преследуют цель сокрытия провайдера. Через которого уже можно получить физически точное местоположение пользователя, обладая дополнительной информацией о нем (IP, «отпечатки» браузера, логи его активности в определенном сегменте сети и пр.). А также большинство методов и средств направлены на максимальное сокрытие/нераскрытие этой косвенной информации, по которой позже можно будет спрашивать у провайдера нужного юзера.

Какие есть способы анонимизации пребывания в сети?

Если говорить про обособленные единицы анонимизации (ведь есть еще схемы в виде комбинирования того или иного средства анонимности), то можно выделить следующие:


1) Прокси-серверы — бывают разных видов, со своими особенностями. Классификация прокси под спойлером.

HTTP прокси – работает по протоколу http и выполняет функцию кэширования.

Степени анонимности: прозрачные, искажающие, анонимные, элитные.

Цепочку из HTTP проксей можно построить только в том случае, если они поддерживают метод CONNECT, исключением есть построение цепочки с помощью спец. программы.

HTTPS прокси (они же CONNECT) – прокси поддерживающие HTTP 1.1, которая в свою очередь имеет две спецификации - RFC 2616 и устаревший RFC 2068. Отличаются они тем, что в спец. RFC 2616 документирован метод CONNECT.

Все эти подтипы проксей имеют одну и ту же возможность – они могут работать с использованием метода CONNECT (в дополнение к GET / POST).

Различие между подтипами состоит исключительно в настройках программ прокси-серверов:

Если в настройках прокси сервера разрешено подключение методом CONNECT к порту 443 (https:// адреса), то это HTTPS proxy;

Если в настройках прокси сервера разрешено подключение методом CONNECT к любым портам (не считая 443 и 25), то он называется CONNECT proxy (в ICQ такой прокси называется HTTP proxy);

Если в настройках прокси сервера разрешено подключение методом CONNECT к порту 25 (почтовый сервис), то его можно использовать для рассылки почты и такой прокси называется mail-enabled, или 25 port enabled или прокси с открытым 25-м портом.

FTP прокси – работает по протоколу ftp и предназначен для анонимного управления сайтом (сервером). Все ftp прокси есть анонимными потому, что протокол FTP не предусматривает наличия прокси.

В паблике FTP прокси отсутствуют. Из FTP проксей невозможно построить цепочку.

CGI прокси (веб анонимайзер) – это страница на сайте, куда вбиваешь url, и она выводит указанную страницу. При этом адрес этой страницы (указанный в поле адреса) с точки зрения Вашего компьютера будет другой - что-то вроде

http://www.cgi-proxy...r-url.com/path/

С точки зрения анонимности CGI proxy бывают такими же, как и HTTP proxy. В «смешанных» цепочках этот вид проксей может стоять только на последнем месте.

SOCKS – этот вид прокси имеет 2 спецификации:

Socks 4 работает по протоколу TCP

Socks 5 поддерживает TCP, UDP, авторизацию и удаленный DNS-запрос. Socks по своей природе есть дейсвительно анонимным (потому, что он работает напрямую с TCP). Из проксей этого вида можно построить цепь. Сокс – самый лучший способ остаться анонимным в сети.

Анонимность Прокси

Всем известно, что при взаимодействии клиента с сервером, клиент посылает серверу некую информацию (в основном ее передает браузер, но прокся тоже может добавлять туда что-то «от себя»). Имеется ввиду название и версия операционной системы, название и версия браузера, настройки браузера (разрешение экрана, глубина цвета, поддержка java / javascript, ...), IP адрес клиента (если используется proxy, то заменяется proxy сервером на IP proxy), используется ли proxy сервер (если используется proxy, то IP клиента - это IP proxy - добавляется proxy сервером), если используется proxy, то Ваш реальный IP адрес (добавляется proxy сервером) и многое другое…

Эта информация передается в виде переменных окружения (environment variables).

Я остановлюсь лишь на тех, которые имеют отношение к анонимности.

Итак, Если прокси не используется, то переменные окружения выглядят следующим образом:

REMOTE_ADDR = Ваш IP

HTTP_VIA = не определена

HTTP_X_FORWARDED_FOR = не определена

Прозрачные прокси не скрывают инфу о реальном IP:

REMOTE_ADDR = IP proxy

HTTP_VIA = IP или имя proxy (используется proxy сервер)

HTTP_X_FORWARDED_FOR = реальный IP

Анонимные прокси (anon) не скрывают того факта, что используется прокси, но меняют реальный IP на свой:

REMOTE_ADDR = IP proxy

HTTP_VIA = IP или имя proxy (используется proxy сервер)

HTTP_X_FORWARDED_FOR = IP proxy

Искажающие прокси (distorting) не скрывают того факта, что используется proxy сервер. Однако реальный IP подменяется на другой (в общем случае произвольный, случайный):

REMOTE_ADDR = IP proxy

HTTP_VIA = IP или имя proxy (используется proxy сервер)

HTTP_X_FORWARDED_FOR = случайный IP

Элитные прокси (elite, high anon) не только меняют IP, но и скрывают даже сам факт использования прокси сервера:

REMOTE_ADDR = IP proxy

HTTP_VIA = не определена

HTTP_X_FORWARDED_FOR = не определена

2) VPN-сервисы — тоже работают по разным протоколам, которые предлагают провайдеры на выбор.

3) SSH-туннели, изначально создавались (и функционируют по сей день) для других целей, но также используются для анонимизации. По принципу действия довольно схожи с VPN’ами, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже.

4) Dedicated-серверы — самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси).

5) Tor;

6) I2P — анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию.

7) Иные средства — анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны.

Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения?

Хочу обратить внимание на один интересный ресурс, который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя в разных устройств:

1) IP-адрес, или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP.

2) IP DNS провайдера, который можно «потерять» через метод, называемый DNS leaks (утечки DNS). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4 (5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными.

3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование — отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы.

4) Прослушивание трафика на выходном узле или Mitm-атаки (man in the middle).

5) Одновременное подключение к анонимному и открытому каналам может в некоторых ситуациях создать неприятности, например, при обрывании соединения у клиента, оба канала перестанут функционировать, и на сервере можно будет определить нужный адрес, сопоставив время отсоединения пользователей (правда, это довольно геморный и далеко неточный способ деанонимизации).

6) Деанонимизирующая активность в анонимном сеансе — пользование публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе.

7) MAC-адрес, который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет).

8) Информация из браузеров:

Cookies — это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента;

Flash, Java, Adobe Reader — первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks), засвечивать IP (IP leaks), создавать свои подобия долгоживущих cookies и др. Также все три (в особенности этим грешит Flash) часто служат подспорищем для эксплуатации каких-нибудь 0-day или 1-day уязвимостей, позволяющих порой проникнуть в саму систему;

JavaScript — исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес.

Browser fingerprint или отпечаток браузера — совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный «цифровой отпечаток», по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него;

Чем VPN отличается от прокси?

1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование.

2) Стабильность — при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера.

3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak, что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер.

4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний.

Насколько эффективна цепочка из прокси-серверов?

Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться.

В FAQ’e про прокси-серверы не сказано о SOCKS4a, зачем он нужен?

Это промежуточная версия между 4 и 5 SOCKS’ами, в которой все функционирует аналогично 4, за исключением того, что SOCKS4a принимает только доменное имя вместо IP-адреса ресурса и сам его резолвит.

Можно поподробнее об особенностях, плюсах и минусах аренды dedicated-серверов?

Выделенный сервер предназначается далеко не для анонимизации, а для хостинга приложений, сервисов и всего другого, что заказчик посчитает нужным. Важно отметить, что арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и созадет важное преимущество для анонимности — уверенность в том, что история запросов никуда не утечет.


Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации:

1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор.

2) Контроль истории запросов.

3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер.

Ну и недостатки тоже присутствуют:

1) Сильно дорогой метод.

2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др.

3) Все соединения с выделенным сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана.

Через какие протоколы идет работа в VPN и какие у них есть особенности?

Лучше сразу рассматривать существующие сейчас варианты VPN, то есть какие связки и технологии предлагают провайдеры, если мы конечно не ставим цель поднять знания теории сетевых протоколов (хотя есть варианты с использованием одного единственного протокола, что мы также рассмотрим).

SSL (Secure Socket Layer) протокол защищенных сокетов — использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. Один из наиболее простых и «низкоанонимных» протоколов для VPN-соединений, используется в основном приложениями-клиентами для VPN. Чаще является частью какой-нибудь связки при создании VPN-соединения.

PPTP (Point-to-Point Tunneling Protocol) — используется наиболее часто, довольно быстрый, легко настраивается, но считается наименее защищённым относительно других своих собратьев.

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

L2TP (Layer 2 Tunneling Protocol) + IPSec (часто IPSec опускают в названии, как вспомогательный протокол). L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон. Есть VPN на основе только протокола IPSec или только L2TP, но, очевидно, что L2TP + IPSec дают больше возможностей в защите и анонимизации, чем по отдельности.

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

OpenVPN — безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента. Технически это не протокол, а реализация технологии VPN. Проводит все сетевые операции через TCP или UDP транспорт. Также возможна работа через большую часть прокси серверов, включая HTTP, SOCKS, через NAT и сетевые фильтры. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует SSLv3/TLSv1.

SSTP — такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8. Инкапсулирует PPP-кадры в IP-датаграммы для передачи по сети. Для управления туннелем и передачи PPP-кадров данных протокол SSTP использует TCP-подключение (порт 443). Сообщение SSTP шифруется каналом SSL протокола HTTPS.

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

Отдельно стоит отметить сервисы, предоставляющие такие услуги как «DoubleVPN», когда перед достижением нужного узла траффик проходит 2 разных VPN-сервера в разных регионах. Или существует еще более жесткое решение — «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в нужном ему порядке.

Какие минусы есть у VPN?

Конечно же, не такая анонимность, как у некоторых других сервисов типа Tor’a, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.).

Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak, но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно:

1) IP leak через WebRTC — на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript.

2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда);

Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java.

3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртуальный канал, то есть будет полное палево.

Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить файрвол.

В чем различие между SSH-тунелями и VPN?

SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации.

Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно сказать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения.

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами.

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель — это соединение точка-точка, а VPN-соединение — это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению).

Как работает Tor со стороны клиента?

В сети море вариаций ответов на этот вопрос, но хочу попробовать изложить основы как можно более просто и лаконично, избавив читателя от копания в горах аналитической и сложной информации.

Tor — система маршрутизаторов, доступных только клиентам самого Tor’a, через цепочку которых клиент соединяется с нужным ему ресурсом. При дефолтных настройках количество узлов — три. Tor использует многоуровневое шифрование. Опираясь на эти особенности, можно кратко описать общую схему доставки пакета данных от клиента к запрашиваемому ресурсу через 3 узла (то есть при настройках по умолчанию): предварительно пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (как при очистки луковицы) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. А передача зашифрованных данных между промежуточными маршрутизаторами осуществляется через SOCKS-интерфейсы, что обеспечивает анонимность в купе с динамичным переконфигурированием маршрутов. И в отличие от статических прокси-цепочек, конфигурации луковых маршрутизаторов может меняться чуть ли не с каждым новым запросом, что только усложняет деанон.

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

Какие преимущества и недостатки есть у Tor’a?

Из преимуществ стоит выделить:

1) Один из самых высоких уровней анонимности (при должной конфигурации), особенно в комбинации с другими способами типа VPN.

2) Простота в использовании — скачал, пользуйся (можно даже без особых настроек).

Недостатки:

1) Относительно низкая скорость, так как трафик идет через цепочку узлов, каждый раз происходит расшифровка и может проходить вообще через другой континент.

2) Выходной трафик может прослушиваться, а если не использовать HTTPS, то и прекрасно фильтроваться для анализа.

3) Может не спасти при включенных плагинах — Flash, Java и даже от JavaScript’a, но создатели проекта рекомендуют эти дела отключать.

4) Наличие управляющих серверов.

Если сайт детектит Tor, то я никак не могу зайти на этот сайт анонимным используя его?

Попасть на такой сайт можно двумя способами. При помощи более изощренной схемы, которая де-факто делает это посещение еще более анонимным: связка Tor ⇢ VPN, можно Tor ⇢ Proxy, если не нужна дополнительная анонимность, а только факт сокрытия использования Tor для сервера сайта, но надо использовать именно в этой последовательности. Так получается, что сначала запрос идет через луковые хосты, затем через VPN/Proxy, а на выходе выглядит, как будто просто VPN/Proxy (или вообще обычное соединение).

Но стоит заметить, что взаимодействие этих связок вызывает бурные обсуждения на форумах, вот раздел о Tor и VPN на сайте лукового проекта.

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

Что следует знать о I2P, и как эта сеть работает?

I2P — распределенная, самоорганизующаяся сеть, основанная на равноправии ее участников, отличающаяся шифрованием (на каких этапах оно происходит и какими способами), переменными посредниками (хопами), нигде не используются IP-адреса. В ней есть свои сайты, форумы и другие сервисы.

В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов.

Весь трафик передается по туннелям — временные однонаправленные пути, проходящие через ряд узлов, которые бывают входящими или исходящими. Адрессация происходит на основе данных из так называемой сетевой базы NetDb, которая распределена в той или иной мере по всем клиентам I2P. NetDb содержит в себе:

RouterInfos — контактные данные роутеров (клиентов), используются для построения туннелей (упрощая, они представляют собой криптографические идентификаторы каждого узла);

LeaseSets — контактные данные адресатов, используются для связи исходящих и входящих туннелей.

Принцип взаимодействия узлов этой сети.

Этап 1. Узел «Kate» строит исходящие туннели. Он обращается к NetDb за данными о роутерах и строит туннель с их участием.

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

Этап 2. «Boris» строит входной туннель аналогично тому, как и строится исходящий туннель. Затем он публикует свои координаты или так называемый «LeaseSet» в NetDb (здесь отметьте, что LeaseSet передается через исходящий туннель).

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

Этап 3. Когда «Kate» отправляет сообщение «Boris’у», он запрашивает в NetDb LeaseSet «Boris’а». И по исходящим туннелям пересылает сообщение к шлюзу адресата.

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

Еще стоит отметить, что у I2P есть возможность выхода в Интернет через специальные Outproxy, но они неофициальные и по совокупности факторов даже хуже выходных узлов Тоr. Также внутренние сайты в сети I2P доступны из внешнего Интернета через прокси-сервер. Но на этих входных и выходных шлюзах высока вероятность частично потерять анонимность, так что надо быть осторожным и по возможности этого избегать.

Какие есть преимущества и недостатки у I2P сети?

Преимущества:

1) Высокий уровень анонимности клиента (при любых разумных настройках и использовании).

2) Полная децентрализация, что ведёт к устойчивости сети.

3) Конфиденциальность данных: сквозное шифрование между клиентом и адресатом.

4) Очень высокая степень анонимности сервера (при создании ресурса), не известен его IP-адрес.

Недостатки:

1) Низкая скорость и большое время отклика.

2) «Свой интернет» или частичная изолированность от интернета, с возможностью туда попасть и повышением вероятности деанона.

3) Не спасает от атаки через плагины (Java, Flash) и JavaScript, если не отключить их.

Какие еще есть сервисы/проекты по обеспечению анонимности?

Freenet — одноранговая сеть распределенного хранения данных.

GNUnet — скоординированный набор софта для peer-to-peer соединения, не нуждающегося в серверах.

JAP — John Donym, в основу взят Tor.

RetroShare — кроссплатформенный софт для бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной одноранговой F2F (friend-to-friend) сети.

Perfect Dark — японский клиент под винду для файлового обмена. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, неизвестности IP-адресов и полном шифровании всего, что только можно.

Следующие 3 проекта особенно интересные тем, что их цель — скрыть пользователя реализуется путем освобождения от провайдерской зависимости при интернет-соединении, за счет построения беспроводных сетей. Ведь тогда интернет станет еще более самоорганизованным:

Byzantium

Netsukuku — Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking.

B.A.T.M.A.N — Better Approach To Mobile Ad-hoc Networking.

Есть ли какие-то комплексные решения по обеспечению анонимности?

Кроме связок и комбинаций различных методов, вроде Tor+VPN, описанных выше можно воспользоваться дистрибутивами линукса, заточенными на эти потребности. Преимущество такого решения в том, что в них уже есть большинство этих комбинированных решений, все настройки выставлены на обеспечение максимального количества рубежей для деанонимизаторов, все потенциально опасные службы и софт вырезаны, полезные установлены, в некоторых помимо документации есть всплывающие подсказки, которые не дадут поздним вечером потерять бдительность.

По своему опыту и некоторых других знающих людей я бы выбрал дистрибутив Whonix, так как он содержит в себе самые новые техники по обеспечению анонимности и безопасности в сети, постоянно развивается и имеет очень гибкую настройку на все случаи жизни и смерти. Также имеет интересную архитектуру в виде двух сборок: Gateway и Workstation, которые в функционируют в связке. Основное преимущество этого состоит в том, что если в результате появления какой-нибудь 0-day в Tor или самой ОС, через которую попробуют раскрыть прятавшегося пользователя Whonix, то будет «деанонимизирована» только виртуальная Workstation и атакующий получит «очень ценную» информацию типа IP 192.168.0.1 и Mac address 02:00:01:01:01:01.

Как сохранить анонимность в сети Интернет, Безопасность, Сети, Анонимность, Конфиденциальность информации, Длиннопост, Cookie

Но за наличие такого функционала и гибкости в настройке надо платить — этим обуславливается сложность конфигурации ОС из-за чего ее порой ставят в низ топа операционок для анонимности.

Более легкие в настройке аналоги — это довольно известные Tails, рекомендованный Сноуденом, и Liberte, которые также можно с успехом использовать в этих целях и которые обладают очень хорошим арсеналом для обеспечения анонимности.

Есть еще какие-нибудь моменты при достижении анонимности?

Да, есть. Существует ряд правил, которых желательно придерживаться даже в анонимном сеансе (если стоит цель достичь практически полной анонимности, конечно) и мер, которые необходимо предпринять перед входом в этот сеанс. Сейчас о них будет написано подробнее.

1) При использовании VPN, Proxy и пр. всегда в настройках устанавливать использование статических DNS-серверов провайдера сервиса, дабы избежать утечек DNS. Или выставлять должные настройки в барузере или межсетевом экране.

2) Не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы).

3) При пользовании браузером отключать по возможности все плагины (Java, Flash, еще какие-нибудь Adobe’вские поделки) и даже JavaScript (если задача полностью минимализировать риски деанона), а также отрубать использование cookies, ведение истории, долгосрочного кэширования, не разрешать отправлять HTTP-заголовки User-Agent и HTTP-Referer или подменять их (но это специальные браузеры для анонимности нужны, большинство стандартных не позволяют такую роскошь), использовать минимум браузерных расширений и т. д. Вообще есть еще один ресурс, описывающий настройки для анонимности в различных браузерах, к которому тоже при желании стоит обратиться.

4) При выходе в анонимном режиме в сеть следует использовать «чистую», полностью обновленную ОС с самыми последними стабильными версиями ПО. Чистая она должна быть — чтобы было сложнее отличить «отпечатки» ее, браузера и другого софта от среднестатистических показателей, а обновленная, чтобы понижалась вероятность подхватить какую-нибудь малварь и создать себе определенных проблем, ставящих под угрозу работу всех сосредоточенных для анонимизации средств.

5) Быть внимательным при появлении предупреждений о валидности сертификатов и ключей, для предотвращения Mitm-атак (прослушки незашифрованного трафика).

6) Не допускать никакой левой активности в анонимном сеансе. Например, если клиент из анонимного сеанса заходит на свою страницу в соц. сети, то его интернет-провайдер об этом не узнает. Но соц. сеть, несмотря на то, что не видит реальный IP-адрес клиента, точно знает, кто зашел.

7) Не допускать одновременного подключения к ресурсу по анонимному и открытому каналу (описание опасности было приведено выше).

8) Стараться «обфусцировать» все свои сообщения и другие продукты авторского интеллектуального производства, так как по жаргону, лексике и стиллистике речевых оборотов можно с довольно большой точностью определить автора. И уже есть конторы, которые делают на этом целый бизнес, так что не надо недооценивать этот фактор.

9) Перед подключением к локальной сети или беспроводной точке доступа предварительно менять MAC-адрес.

10) Не использовать любое недоверенное или непроверенное приложение.

11) Желательно обеспечить себе «предпоследний рубеж», то есть какой-то промежуточный узел до своего, через который вести всю активность (как это делается с dedicated-серверами или реализовано в Whonix), чтобы в случае преодоления всех предыдущих преград или заражения рабочей системы третие лица получали доступ к болванке-посреднику и не имели особых возможностей продвигаться в вашу сторону дальше (или эти возможности были бы крайне дороги или требовали затраты очень большого количества времени).

Показать полностью 11
Отличная работа, все прочитано!