Микшеры битка

Использую один не плохой ресурс в торе, который предоставляет услуги почты с клирнетовским именем, кошелек для BTC и XMR. Там же, встроенный миксер, который миксует битки, обменивая на другие криптовалюты. Процент минимальный, на мой взгляд. Если кто не хочет морочится с миксом и ждать, есть функция обмена битки на монеро внутри самого кошелька. Вполне удобно и анонимно. Пока ни одной осечки в плане анонимности не было.
 
Использую один не плохой ресурс в торе, который предоставляет услуги почты с клирнетовским именем, кошелек для BTC и XMR. Там же, встроенный миксер, который миксует битки, обменивая на другие криптовалюты. Процент минимальный, на мой взгляд. Если кто не хочет морочится с миксом и ждать, есть функция обмена битки на монеро внутри самого кошелька. Вполне удобно и анонимно. Пока ни одной осечки в плане анонимности не было.
на первый взгляд
зачем почта для обмена???
не похоже что они юзают холодные кошельки у монеро
я могу сказать про микшеры, которые я анализировал по графу и не смог найти переходов
про твой сервис пока ничего не могу сказать, посмотрю...
 
на первый взгляд
зачем почта для обмена???
не похоже что они юзают холодные кошельки у монеро
я могу сказать про микшеры, которые я анализировал по графу и не смог найти переходов
про твой сервис пока ничего не могу сказать, посмотрю...
Так и для того же shapeshift она вроде как требуется...
 
Хороший мануал по миксерам.Не хватает списка всех миксеров в сети =).
 
зачем все
юзай топ
у них больше клиентов, делают постоянно обновы и следят за безопасностью
из новых могу рекомендовать:
BitMaximum
 
Интересную тему вы подняли. Это, конечно, серьезный недостаток. Но собирать эти параметры может только сам миксер. А если он компроментирован и собирает инфу, это мелочи, т.к. в этом случае он логирует миксы и сливает логи куда надо. И поправьте если не прав, у всех TOR браузеров все отпечатки одинаковые.

Плохо, что они не предоставляют HTTP API, это был бы большой плюс к безопасности.

Цитата:
Сообщение от LyubitelPiva
- используют внешние источники (google fonts) и теперь гугл знает, что вы микшируете битки. А гугл это сразу всё заносит в базу "большого брата". Могут сравнить с другими фингерпринтами от вашего ПК и соотнести цепочки.
Как гугл может узнать, что мы микшируем битки, если заходить на миксер через TOR браузер? ТОР подключается к fonts.googleapis.com, чтобы получить список шрифтов, и к gstatic.com, чтобы выкачать сами шрифты, через разные цепочки, не отправляя referrer заголовок. Как видно в консоли, скриптов никаких не скачивается, взаимодействия с JS при этом нет. Все, что может понять гугл, что неизвестно кто зашел на незивестно какой сайт, который использует шрифты гугла. В худшем случае гугл сможет определить сайт по списку используемых шрифтов, а также TOR-шлюз, через который клиент эти шрифты выкачивает. Самого клиента определить невозможно.

По крайней мере, так это выглядит. Интересно узнать мнение специалистов по безопасности. Может Bes73 или Вектор прокомментируют?

Цитата:
Сообщение от LyubitelPiva
- можно выдрать все гарантийные письма, которые они хранят и также можно сделать мониторинг, пробегающий все адреса каждого нового блока и можно увидеть какой у них оборот. А если представить какие возможности у спец.служб, то провести анализ будет им очень легко
Почему вы решили, что они хранят гарантийные письма? Гарантийные письма наоборот были сделаны для того, чтобы ничего не хранилось у сервиса, а только у клиента был подписанный миксером протокол с деталями микса.

У этого миксера есть хорошая фича. Он добавляет шумы ко всем процентам, комиссиям и задержкам, это осложняет анализ и отслеживание. А если вы опасаетесь, что ваш след будут сильно искать, то вам ни один миксер не подходит. Нужно проводить деньги через монеро хотя бы.
 
часто приходится миксовать битки, поэтому пришлось заморочиться по этому вопросу
раньше часто юзал криптомиксер ио, но отказался от него по ряду причин:
- не работают без js (это значит более 20 параметров собирают о вашем ПК, видеокартах, звуковой и тд, ставя фингерпринты). Очень опасно.
- используют внешние источники (google fonts) и теперь гугл знает, что вы микшируете битки. А гугл это сразу всё заносит в базу "большого брата". Могут сравнить с другими фингерпринтами от вашего ПК и соотнести цепочки.
- можно выдрать все гарантийные письма, которые они хранят и также можно сделать мониторинг, пробегающий все адреса каждого нового блока и можно увидеть какой у них оборот. А если представить какие возможности у спец.служб, то провести анализ будет им очень легко

Мои рекомендации
- не используйте переводы 1к1! Это сводит на нет все ваши усилия по миксингу
- не используйте быстрые переводы! Чем больше задержки между входящими и исходящими транзакциями, тем больше приватность
- не используйте в качестве адресов получения ранее используемые адреса! это ослабляет приватность перевода
- всегда используйте TOR!

Остановился на чип миксере и схеме по переводу в альты и обратно
чип миксер
нет взаимосвязи с вашими битками, но вы можете получить грязные битки
для меня это не важно, главное уйти от своих битков и затереть следы

альты
бтс-обменник-монеро или зкеш (но обязательно холодные кошельки)-шейпшифт-биток
по монерке, ставьте кольцо минимум 12 и будет вам счастье
по зкешу, хорошая цепока:т-з-з-з-т, практически не реально распутать, при условии работы с 2-мя кошельками на разных машинах и айпи
схема с альтами и 2-ым обменом идеальная, но требует большое количество временных затрат

Есть еще один микшер, недавно открылся, с депами на верифами и экспе, кому интересно, го в лс
Всем удачи и чистого битка.
А как в каждом блоке выделить именно их адреса? В их теме на bitcointalk выкладывали список их форвард-адресов за месяц. Кто-то написал, что нашел в этом списке свои адреса. Непонятно, как их отследили.
 
Назад
Сверху