Финансовая пирамида Artery Network. Разбор | Пикабу

Давайте разберем, что такое финансовая пирамида.

С недавних времен такие проекты/системы/компании также называют словом HYIP (High-Yield Investment Program — высокодоходная инвестиционная программа). Не в этой статье мне рассказывать вам подробно о том как это работает, рассчитываю на то, что русскоязычное население знает об этом не понаслышке.

  • МММ
  • Хопёр-Инвест
  • Властилина
  • Кэшбери

Это небольшой список из того, что есть и было в России. Надо отметить, что пирамиды растут и развиваются. Посмотрите на МММ! За ней стоит Мавроди, который обещал своим вкладчикам огромный процент дохода, развлекался с печатью своих банкнот и заигрывал с правительством. С тех времен прошло больше 27 лет, и теперь нельзя просто обещать высокий процент людям.

Я отмечаю 2 фактора, которые толкнули подобные проекты вверх на новый уровень:

  • МЛМ. О нем еще поговорим.
  • Криптовалюты. Это отдельная сущность, которая помогла современным компаниям собирать огромные суммы и не привлекать внимания правительства.

Кроме этого, современной пирамиде уже не комильфо просто гарантировать высокий процент. Нужно скрывать за маской реального бизнеса, начиная от инвестиционных компаний, торгующих на биржах, до бизнеса, зарабатывающего на кредитовании в сфере недвижимости. Я назвал это театр реальности, об этом подробно будет в конце статьи.

Add “login” and “logout” links¶

Open tutorial/templates/layout.jinja2 and add the following code as
indicated by the highlighted lines.

Add login, logout, and forbidden views¶

Create a new file tutorial/views/auth.py, and add the following code to it:

 1frompyramid.csrfimportnew_csrf_token 2frompyramid.httpexceptionsimportHTTPSeeOther 3frompyramid.securityimport( 4remember, 5forget, 6) 7frompyramid.viewimport( 8forbidden_view_config, 9view_config,10)1112from..importmodels131415@view_config(route_name='login',renderer='tutorial:templates/login.jinja2')16deflogin(request):17next_url=request.params.get('next',request.referrer)18ifnotnext_url:19next_url=request.route_url('view_wiki')20message=''21login=''22ifrequest.method=='POST':23login=request.params['login']24password=request.params['password']25user=(26request.dbsession.query(models.User)27.filter_by(name=login)28.first()29)30ifuserisnotNoneanduser.check_password(password):31new_csrf_token(request)32headers=remember(request,user.id)33returnHTTPSeeOther(location=next_url,headers=headers)34message='Failed login'35request.response.status=4003637returndict(38message=message,39url=request.route_url('login'),40next_url=next_url,41login=login,42)4344@view_config(route_name='logout')45deflogout(request):46next_url=request.route_url('view_wiki')47ifrequest.method=='POST':48new_csrf_token(request)49headers=forget(request)50returnHTTPSeeOther(location=next_url,headers=headers)5152returnHTTPSeeOther(location=next_url)5354@forbidden_view_config(renderer='tutorial:templates/403.jinja2')55defforbidden_view(exc,request):56ifnotrequest.is_authenticated:57next_url=request.route_url('login',_query={'next':request.url})58returnHTTPSeeOther(location=next_url)5960request.response.status=40361return{}

This code adds three new views to the application:

Похожее:  Невозможно подключиться к World of Warcraft - Служба поддержки Blizzard

Add new settings¶

Our authentication policy is expecting a new setting, auth.secret. Open
the file development.ini and add the highlighted line below:

Finally, best practices tell us to use a different secret in each environment, so
open production.ini and add a different secret:

And testing.ini:

Add routes for /login and /logout¶

Go back to tutorial/routes.py and add these two routes as highlighted:

Add the 403.jinja2 template¶

Create tutorial/templates/403.jinja2 with the following content:

The above template is referenced in the forbidden view that we just added in tutorial/views/auth.py.

Add the login.jinja2 template¶

Create tutorial/templates/login.jinja2 with the following content:

The above template is referenced in the login view that we just added in
tutorial/views/auth.py.

Add the security policy¶

Update tutorial/security.py with the following content:

 1frompyramid.authenticationimportAuthTktCookieHelper 2frompyramid.csrfimportCookieCSRFStoragePolicy 3frompyramid.requestimportRequestLocalCache 4 5from.importmodels 6 7 8classMySecurityPolicy: 9def__init__(self,secret):10self.authtkt=AuthTktCookieHelper(secret)11self.identity_cache=RequestLocalCache(self.load_identity)1213defload_identity(self,request):14identity=self.authtkt.identify(request)15ifidentityisNone:16returnNone1718userid=identity['userid']19user=request.dbsession.query(models.User).get(userid)20returnuser2122defidentity(self,request):23returnself.identity_cache.get_or_create(request)2425defauthenticated_userid(self,request):26user=self.identity(request)27ifuserisnotNone:28returnuser.id2930defremember(self,request,userid,**kw):31returnself.authtkt.remember(request,userid,**kw)3233defforget(self,request,**kw):34returnself.authtkt.forget(request,**kw)3536defincludeme(config):37settings=config.get_settings()3839config.set_csrf_storage_policy(CookieCSRFStoragePolicy())40config.set_default_csrf_options(require_csrf=True)4142config.set_security_policy(MySecurityPolicy(settings['auth.secret']))

Creating a jwt within a cookie

Since cookie-based authentication is already standardized within Pyramid by the
remember() and forget() calls, you should simply use them:

How is this secure?

For example, a JWT could easily be manipulated, anyone could hijack the token,
change the values of the “roles” array to gain access to a view they do not
actually have access to. WRONG! pyramid_jwt checks the signature of all JWT
tokens as part of the decode process, if it notices that the signature of the
token is not as expected, it means either the application has been setup
correctly with the wrong private key, OR an attacker has tried to manipulate
the token.

Jwt authentication for pyramid

This package implements an authentication policy for Pyramid that using JSON
Web Tokens. This standard (RFC 7519) is often used to secure backend APIs.
The excellent PyJWT library is
used for the JWT encoding / decoding logic.

Enabling JWT support in a Pyramid application is very simple:

frompyramid.configimportConfiguratorfrompyramid.authorizationimportACLAuthorizationPolicydefmain():config=Configurator()# Pyramid requires an authorization policy to be active.config.set_authorization_policy(ACLAuthorizationPolicy())# Enable JWT authentication.config.include('pyramid_jwt')config.set_jwt_authentication_policy('secret')

Pyramid jwt example use cases

This is a basic guide (that will assume for all following statements that you
have followed the Readme for this project) that will explain how (and why) to
use JWT to secure/restrict access to a pyramid REST style backend API, this
guide will explain a basic overview on:

  • Creating JWT’s
  • Decoding JWT’s
  • Restricting access to certain pyramid views via JWT’s

Creating jwt’s

First off, lets start with the first view in our pyramid project, this would
normally be say a login view, this view has no permissions associated with it,
any user can access and post login credentials to it, for example:

defauthenticate_user(login,password):# Note the below will not work, its just an example of returning a user# object back to the JWT creation.login_query=session.query(User).
        filter(User.login==login).
        filter(User.password==password).first()iflogin_query:user_dict={'userid':login_query.id,'user_name':login_query.user_name,'roles':login_query.roles}# An example of login_query.roles would be a list# print(login_query.roles)# ['admin', 'reports']returnuser_dictelse:# If we end up here, no logins have been foundreturnNone@view_config('login',request_method='POST',renderer='json')deflogin(request):'''Create a login view
    '''login=request.POST['login']password=request.POST['password']user=authenticate(login,password)ifuser:return{'result':'ok','token':request.create_jwt_token(user['userid'],roles=user['roles'],userName=user['user_name'])}else:return{'result':'error','token':None}

Now what this does is return your JWT back to whatever front end application
you may have, with the user details, along with their permissions, this will
return a decoded token such as:

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VyTmFtZSI6Imx1a2UiLCJyb2xlcyI6WyJhZG1pbiIsInJlcG9ydHMiXSwic3ViIjo0LCJpYXQiOjE1MTkwNDQyNzB9.__KjyW1U-tpAEvTbSJsasS-8CaFyXH784joUPONH6hQ

Now I would suggest heading over to JWT.io, copy this data
into their page, and you will see the decoded token:

{"userName":"luke","roles":["admin","reports"],"sub":4,"iat":1519044270}

Note, at the bottom of jwt.io’s webpage, that the signature shows verified, if
you change the “secret” at the bottom, it will say “NOT Verified” this is
because in order for any JWT process to be verified, the valid “secret” or
“private key” must be used. It is important to note that any data sent in a JWT
is accessible and readable by anyone.

Decoding jwt

The following section would also work if pyramid did not create the JWT, all it
needs to know to decode a JWT is the “secret” or “private key” used to
create/sign the original JWT.By their nature JWT’s aren’t secure, but they can
be used “to secure”. In our example above, we returned the “roles” array in our
JWT, this had two properties “admin” and “reports” so we could then in our
pyramid application, setup an ACL to map JWT permissions to pyramid based
security, for example in our projects __init__.py we could add:

frompyramid.securityimportALL_PERMISSIONSclassRootACL(object):__acl__=[(Allow,'admin',ALL_PERMISSIONS),(Allow,'reports',['reports'])]def__init__(self,request):pass

What this ACL will do is allow anyone with the “admin” role in their JWT access
to all views protected via a permission, where as users with “reports” in their
JWT will only have access to views protected via the “reports” permission.

Now this ACL in itself is not enough to map the JWT permission to pyramids
security backend, we need to also add the following to __init__.py:

frompyramid.authorizationimportACLAuthorizationPolicydefadd_role_principals(userid,request):returnrequest.jwt_claims.get('roles',[])defmain(global_config,**settings):""" This function returns a Pyramid WSGI application.
    """config=Configurator(settings=settings)...# Enable JWT - JSON Web Token based authenticationconfig.set_root_factory(RootACL)config.set_authorization_policy(ACLAuthorizationPolicy())config.include('pyramid_jwt')config.set_jwt_authentication_policy('myJWTsecretKeepThisSafe',auth_type='Bearer',callback=add_role_principals)

This code will map any properties of the “roles” attribute of the JWT, run them
through the ACL and then tie them into pyramids security framework.

How is this secure?

For example, a JWT could easily be manipulated, anyone could hijack the token,
change the values of the “roles” array to gain access to a view they do not
actually have access to. WRONG! pyramid_jwt checks the signature of all JWT
tokens as part of the decode process, if it notices that the signature of the
token is not as expected, it means either the application has been setup
correctly with the wrong private key, OR an attacker has tried to manipulate
the token.

The major security concern when working with JWT tokens is where to store the
token itself: While pyramid_jwt is able to detect tampered tokens, nothing can
be done if the actual valid token leaks. Any user with a valid token will be
correctly authenticated within your app. Storing the token securely is outside
the scope of this library.

When using JWT within a cookie, the browser (or tool consuming the cookie) is
responsible for storing it, but pyramid_jwt does set the http_only flag on
all cookies, so javascript running on the page cannot access these cookies,
which helps mitigate XSS attacks. It’s still mentioning that the tokens are
still visible through the browser’s debugging/inspection tools.

Securing views with jwt’s

In the example posted above we creating an “admin” role that we gave
ALL_PERMISSIONS access in our ACL, so any user with this role could access any
view e.g.:

@view_config(route_name='view_a',request_method='GET',permission="admin",renderer='json')defview_a(request):return@view_config(route_name='view_b',request_method='GET',permission="cpanel",renderer='json')defview_b(request):return

This user would be able to access both of these views, however any user with
the “reports” permission would not be able to access any of these views, they
could only access permissions with “reports”. Obviously in our use case, one
user had both “admin” and “reports” permissions, so they would be able to
access any view regardless.

Settings

There are a number of flags that specify how tokens are created and verified.
You can either set this in your .ini-file, or pass/override them directly to the
config.set_jwt_authentication_policy() function.

The follow options applies to the cookie-based authentication policy:

Авторизация пирамиды для хранимых предметов – 1 ответ

Вы можете сделать это с помощью ACLAuthorizationPolicy в сочетании с рассылкой URL-адресов с помощью настраиваемого дерева ресурсов, предназначенного для этой цели.

Например, у вас есть разрешения на Foo объекты и разрешения для Bar объекты. Эти списки ACL можно найти, просмотрев дерево ресурсов с помощью URL-адресов:

/foos/{obj}
/bars/{obj}

Затем ваше дерево ресурсов становится иерархией разрешений, где в любой точке дерева вы можете разместить __acl__ на объекте ресурса:

root                       (Root)
|- foos                    (FooContainer)
|  `- {obj}                (Foo)
`- bars                    (BarContainer)
   `- {obj}                (Bar)

Вы можете представить эту иерархию в дереве ресурсов:

class Root(dict):
    # this is the root factory, you can set an __acl__ here for all resources
    __acl__ = [
        (Allow, 'admin', ALL_PERMISSIONS),
    ]
    def __init__(self, request):
        self.request = request
        self['foos'] = FooContainer(self, 'foos')
        self['bars'] = BarContainer(self, 'bars')

class FooContainer(object):
    # set ACL here for *all* objects of type Foo
    __acl__ = [
    ]

    def __init__(self, parent, name):
        self.__parent__ = parent
        self.__name__ = name

    def __getitem__(self, key):
        # get a database connection
        s = DBSession()
        obj = s.query(Foo).filter_by(id=key).scalar()
        if obj is None:
            raise KeyError
        obj.__parent__ = self
        obj.__name__ = key
        return obj

class Foo(object):
    # this __acl__ is computed dynamically based on the specific object
    @property
    def __acl__(self):
        acls = [(Allow, 'u:%d' % o.id, 'view') for o in self.owners]
        return acls

    owners = relation('FooOwner')

class Bar(object):
    # allow any authenticated user to view Bar objects
    __acl__ = [
        (Allow, Authenticated, 'view')
    ]

При такой настройке вы можете сопоставить шаблоны маршрутов с деревом ресурсов:

config = Configurator()
config.add_route('item_options', '/item/{item}/some_options',
                 # tell pyramid where in the resource tree to go for this url
                 traverse='/foos/{item}')

Вам также нужно будет сопоставить свой маршрут с определенным видом:

config.add_view(route_name='item_options', view='.views.options_view',
                permission='view', renderer='item_options.mako')

Отлично, теперь мы можем определить наше представление и использовать загруженный объект контекста, зная, что если представление выполняется, у пользователя есть соответствующие разрешения!

def options_view(request):
    foo = request.context
    return {
        'foo': foo,
    }

Используя эту настройку, вы используете значение по умолчанию ACLAuthorizationPolicy, и вы предоставляете разрешения на уровне строк для своих объектов с помощью URL-рассылки. Также обратите внимание, что поскольку объекты устанавливают __parent__ для дочерних элементов, политика будет расширять родословную, унаследовав разрешения от родителей. Этого можно избежать, просто поставив DENY_ALL ACE в вашем ACL или написав настраиваемую политику, которая не использует происхождение контекста.

* Обновлять *
Я превратил этот пост в настоящую демонстрацию на Github. Надеюсь, это кому-то поможет.
https://github.com/mmerickel/pyramid_auth_demo

* Обновлять *
Я написал полное руководство по системе аутентификации и авторизации пирамиды здесь: http://michael.merickel.org/projects/pyramid_auth_demo/

Как я попал?

Я попал в такой проект случайно. Меня позвал сотрудник, который там работал, им как раз нужен был интернет-маркетолог. В такие проекты с улицы не берут, работу можно получить только будучи надежным человеком, хорошо знакомым с кем-то из проекта. Я знал куда шел, тут без вопросов. Но о вопросах кармы тоже позже, ближе к концу.

Вообще внутри все люди понимают, где работают. Нужно быть бесконечно тупым, чтобы не написать на ютубе “название проекта — это” и получить кучу разоблачений. Люди работают тут, потому что это идеальный работодатель.

Платят от «неплохо» до «очень хорошо», так работал и я. Постоянные командировки и тренинги за границей, корпоративы в лучших местах, щедрые подарки!

В компании работало больше 100 человек, от сотрудников СБ и директоров до последних сотрудников поддержки первой линии.

Кстати, про отпуска — они не приняты. Я подходил к руководителю с этим вопросом, он мне ответил что если очень нужно, то конечно можно. Но на лице читалось — “Проект закончится — отдохнешь”

В целом, это очень похоже на IT-стартап, и, наверное, схож по циклу жизни с ним. Но только не по прибыли. It-стартап не закрывается через 2 года с прибылью в десятки миллиардов рублей. Кроме этого отличия, в пирамидах есть еще несколько неочевидных должностей. Например,

  • Cоздатели. Это не директора и руководители, которые фигурируют на сайтах и мероприятиях. Это люди, которые умеют строить такие проекты, просчитывают математические модели и срок жизни, принимают важнейшие решения по развитию компании — тарифы, сроки, прием платежей, вектор развития. Это люди, которые по сути обеспечивают максимальный срок жизни и знают когда нужно «скамнуться». Архитекторы системы.
  • Зицпредседатели ФУНТы(отсылка — Золотой Теленок) — человек или группа людей, которые выполняют функции говорящих голов. Они транслируют решение создателей в массы, играют свою роль на массовых мероприятиях, встречах, на телевидении. Кроме того, в конце им сидеть или уезжать из страны. Такие какАртур Варданян
  • .МЛМщики — люди, которые имеют многочисленные контакты с топ-лидерами в МЛМ инвестициях. Сейчас это основной фактор развития пирамид.
  • Люди, обеспечивающие имитацию деятельности. Например, торги на бирже. Им нужно работать так, чтобы было чем похвастаться в соцсетях.
  • Люди, отвечающие за репутацию. Отдельная каста — их задача в том, чтобы в сети было меньше негатива – любыми методами. Подкупить, пригрозить, подать жалобу, заявление в суд. Настоящая полиция бренда, только дубинками не бьют (наверное).

Моя компания тоже прикрывалась под реальный бизнес. Настолько сильно, что неопытному человеку очень сложно найти признаки пирамиды. Это заслуга не только компании, но и МЛМ. Единственное, что отличает от реального инвестиционного бизнеса — нереально крупный процент прибыльности.

Кому это нужно?

У каждой пирамиды есть «служба безопасности» — бандиты, у которых обширные связи и которые могут достать кого угодно в пределах страны и ближнего зарубежья. У них связи в полиции, возможно в судах, в проверяющих органах. У них есть свои “правильные” бухгалтера и юристы, которые специализируются на том чтобы юридически это выглядело для всех органов как реальный бизнес.

Сетевой маркетинг и пирамиды. ошибки длиною в жизнь

Всем привет.

Давно хотела написать данный пост, и вот наконец решилась.

Внимание: длиннопост с завязкой-кульминацией-развязкой, картинками и выводами! 🙂 Похожие истории в интернете есть, но каждая история имеет уникальные подробности и свои выводы, вот почему и моей истории есть место быть (классное словосочетание).

Речь пойдет о моих родителях, точнее о маме, которая в начале двухтысячных попала в сетевую пирамиду под названием Amway и находится в ней уже более 15-ти лет. Вкратце, пост о том, как сетевые пирамиды делают пожизненными фанатиками своих сподвижников, как меняют жизнь людей и их окружение кардинальным образом.

Итак, на дворе двухтысячные, Киев. Безработица кругом, а если работа и есть, то не очень высокооплачиваемая. Моя мама по образованию — инженер-механик, но работала в основном бухгалтером на разных предприятиях. Жили мы в пригороде Киева (30 км до столицы). У мамы была очень стабильная работа бухгалтером, предприятие железнодорожное, работа хорошая, коллектив тоже норм. Жили мы в общем нормально, все у меня было, без излишков. Случилось так, что руководство компании поменялось и мама уволилась, в Киев ездить на работу возможности или денег не было (я точно не помню), поэтому мама пошла на некоторое время работать в супермаркет. Работа, сами знаете, тяжелая физически и маме очень не нравилась.

В этот же период жизни с мамой связалась ее подруга-одноклассница и рассказала о компании, с которой можно стать миллионером, работать НА СЕБЯ, развивать СВОЙ БИЗНЕС и так далее. Название сему чудо — AMWAY. Мама очень воодушевилась, так как всегда видимо были амбиции получить от жизни больше, и не вкалывать в офисе бухгалтером, а тем более в супермаркете. И в то время появились в нашем доме чудо зубные пасты и витамины. Я очень хорошо запомнила тот период, так как хотела зубную пасту с человеком-пауком, такую детскую, дешевую, но чтобы хорошо пахла, и выклянчила у дедушки деньги на эту пасту, а еще на губную помаду. Мама увидела эту пасту у нас в ванной, назвала ее «вражеской», выбросила ее и настоятельно попросила больше это не покупать. И тогда же с небес спустилась чудо-паста от Эмвэй под названием «Глистер», которая потом станет главным героем кухонных фокусов моей мамы для родственников.

Глистер по вкусу мне понравился. Да и упаковка была большая. В общем, быстро я забыла про своего человека паука и спустя уже через пару недель заболела простудой. Простуда обычно протекала у меня быстро, пару дней сопли и все, но в этот раз мама пришла ко мне и сказала, что с этих пор я всегда буду пить витамины, объяснила мне что это за чудо витамины и что я больше никогда не буду болеть. Она дала мне витамин «С» от Эмвей, сказала что они вкусные, после чего я пошла на кухню, раскусила две таблетки, меня сморщило и я в привычной манере пошла на поправку через пару дней. Затем обратно забыла про Эмвей.

Я в возрасте 10ти лет на фоне постера с шампунем Amway Satinique (мама сфоткала на очередном собрании Amway).

Знала бы тогда я, что это было только начало 🙂

Дальше я стала замечать некоторые странности за мамой, но не придавала им значения. Первая странность — мама начала поливать комнатные растения универсальной жидкостью для мытья LOC и советовала многим так делать.

Затем моя мама сделала большой коллаж из ватмана и вырезками из журнала, где она (вырезанная из своих фотографий) сидит в каком-то особняке, напротив нее имена и фотографии наших знакомых, рядом какие-то трехзначные суммы и надписи в стиле «Март 2006 — бриллиантовый предприниматель».

По вечерам на кухне нашей квартиры с периодичной точностью начали появляться друзья мамы, родственники, соседи, в общем все и мама с воодушевлением показывала им эксперименты с зеленкой и белой тканью (как эффективно стирает порошок эмвей), эксперимент с зубной пастой Глистер и вражеской с супермаркета (нужно было нанести обе себе на пальцы, растереть и почувствовать песчинки, которые стирают нашу эмаль у вражеской пасты и не делают этого с пастой Эмвей). Дальше мы с мамой начали уже сами ходить по гостям, все нам дружелюбно улыбались, угощали пирогами, а тем временем мама доставала лист А4 и начинала: «Компания Эмвэй лидер на рынке. Обычные компании тратят на производство 20 процентов капитала, остальное на рекламу, а компания эмвей тратит 51 процент на производство, и 49 процентов на выплаты сотрудникам».

Затем мы с мамой начали ездить на семинары (там где собираются «Эмвейевцы», и какой-то лидер втирает им в голову, что они все классные и все получится). Мама брала меня в Киев, чтобы я не скучала дома, а мне было весело увидеть новые места, к тому же на этих семинарах был показ посуды, а значит 100% бесплатно кормили 🙂

Наклейка Amway на стене нашей квартиры 😀

Шло время, денег постоянно не было, но дома у нас была куча товаров из Эмвей. Причем очень дорогущих товаров. Мне, 11-летнему ребенку, очень хотелось пойти на день рождения к своим одноклассникам, но в тоже время идти туда было очень стыдно: обычно дети в этом возрасте дарят друг другу блокноты, книги, сумки, небольшие игрушки, а я дарила зубные пасты и ополаскиватели для рта. На очередном дне рождении одноклассники даже начали перешептываться о том, что дарить зубную пасту — тупо, с чем я была согласна, но мама ведь денег на другой подарок не давала.

На такие детали можно еще закрыть глаза, но были моменты в жизни очень неприятные. Например, родственники дарили мне деньги на праздники, я их копила и прятала, чтобы купить что-то себе, а мама находила тайник и брала без спросу мои деньги. Как-то я накопила небольшую сумму и в магазине увидела рюкзак, который захотела купить, но возвратясь домой обнаружила, что денег в тайнике нет. Я спросила у матери, почему она взяла без спроса, на что был дан ответ вроде «я ведь тебе и так все покупаю, тебя содержу, поэтому могу и взять». Дело в том, что мама ничего не зарабатывала, а иногда даже не хватало денег на поездку в Киев, на очередное выступление компании Эмвей.

Тем временем, наша небольшая советская квартира была полностью заставлена товарами Amway: абсолютно вся бытовая химия, косметика, посуда, фильтр для воды (на тот момент он стоил баснословные 8000 тысяч гр = примерно тысяча долларов), витамины, в общем все-все. Я удивлялась, почему у моих одноклассников или друзей дома новые стиральные машинки, пылесосы, компьютеры, а у нас дома все советское и старое, но продукция бытового использования ну явно не из среднего ценового сегмента.

Маразм крепчал: на мое день рождение (11 лет) мама подарила мне витамины Кальций-Магний. До сих пор помню, как я целый день была в предверии сюрприза, что возможно мне подарят какую-то шмотку или может плеер, но когда вечером мне мама вручила таблетки и пакет с конфетами, к горлу пробрался неприятный комок. Согласитесь, витамины для костей — последнее, что желает получить одиннадцатилетний ребенок.

Мамина подруга примерно в тот период заболела раком молочной железы и мама убеждала ее покупать витамины Эмвей, якобы «пей и помогут». Также мама на улице непринужденно знакомилась с людьми, называя это «холодными контактами», просила их номера телефонов, ну а дальше этих людишек ждала стандартная схема по лицезрению экспериментов с порошками и пастами. Дошло до того, что через 5-6 лет с мамой перестали общаться ее давние подруги, мои крестные и ближайшие родственники.

Шли годы. Я, будучи подростком (13-14 лет), понимала, что наша семья (я и мама) явно живем хуже среднего. Мы никуда не ездили отдыхать (мама только ездила на семинары в другой город), ели еду с огорода, во многом себе отказывали, но тем не менее какие-то деньги были, мне на музыкальную школу, например.

Наступило время поступать в университет. Я выбрала специфическую специальность и не поступила на бюджет, но мама сказала, ничего страшного, мы потянем контракт. Моей ошибкой на момент моего семнадцатилетия было то, что я не уточнила у мамы, точно ли у нас есть деньги на контракт, а надо было это сделать.

Итак, я поступила на контракт, проучилась один год в ВУЗе, поняла что это не мое, год еще просидела у родителей на шее, а дальше переехала жить к парню, начала работать в айти сфере и причем очень неплохо-таки зарабатывать как для человека, прожившего 21 год на нашей матушке-земле. Дальше время шло (а куда ему еще деться), мне было 24 года, когда я решила бросить работу в айти и начать собственный малый бизнес. Как и многие малые бизнеса, мое дело жрало много денег и не приносило ничего. Я понимала, что это порядке вещей, так как в этой сфере опыта у меня не было, приходилось учиться с нуля.

Как-то одним прекрасным зимним днем год назад, мне позвонили из неизвестного номера, представились сотрудником банка и диалог был примерно такой:

— Здравствуйте, меня зовут так-то, я сотрудник банка такого, отвечаю за кредиторов по киевской области. Гражданка такая-то приходится вашей мамой? Не можем найти ее телефон и дозвониться.

— Да, это моя мама.

— Дело в том, что ваша мама в далеком 2022 году брала в нашем банке кредит на 16 тысяч гривен и не выплатила. Сейчас сумма задолженности составляет 500 тысяч гривен.

Я опешила и переспросила.

—Сколько? Пол миллиона гривен?

— Да, полмиллиона. Вы можете обратиться в любое отделение нашего банка и уточнить эту информацию.

В общем, информация подтвердилась. Моя мама действительно брала кредит и не захотела его выплачивать. Ее вызывали в суд, но она не приходила. Я отчетливо помню тот день, когда услышала сумму задолженности и понимала, что маме придется работать всю жизнь плюс продавать все имущество — у нас был неплохой участок с дачей возле речки в очень живописном месте и часть той советской квартиры, где прописаны другие родственники.

Это еще не все. Мама также вела свою деятельность как ФЛП (физ лицо предприниматель), и уже как четыре года у нее не было дохода, но ФЛП она не прекратила и должна была пенсионному фонду дофига денег. ФЛП не прекратила, потому что все надеялась, что бизнес Эмвэй себя оправдает и мы «заживем охохо».

Так как у меня на данный период времени таких денег не было, маме пришлось наконец-то, спустя 15 лет, устроиться на настоящую работу — кассиром в магазин. Банк каким-то чудом списал ей проценты и задолженность банку составила прежнюю сумму, которую она брала. Это никак иначе как чудо, в которое я первые месяцы не могла поверить, но это действительно получилось так. Задолженности в пенсионный фонд никто не отменил, поэтому сейчас мама работает и выплачивает эти суммы.

Мама до сих пор покупает дорогущую продукцию Эмвэй, дарит мне эти шампуни и духи, которые мне нахрен не надо, и упорно не замечает, что она — религиозный фанатик сетевой пирамиды, хотя других религиозных фанатиков среди своих знакомых опознает быстро.

Какой из этого все вывод? Ну самый очевидный — не связываться с сетевым маркетингом и прочими пирамидами, многие из которых сейчас ведут деятельность через инстаграм и другие сети.

Неочевидный вывод — научиться планировать свою жизнь на ближайшие года.

Более менее очевидный — делиться своими планами с родственниками и не врать им.

Иногда слушать их советов. Возможно, посоветуют чего путевого 🙂

А с моей мамой говорить бесполезно: она не воспринимает рациональные доводы и любые аргументы. Как бы не грустно, но в ее случае ЭМВЕЙ ФОРЕВА.

Спасибо тем, кто дочитал 🙂

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *