FBI löser ärendet tack vare PureVPN Lies

Nyheter har framkommit den här veckan som bevisar att PureVPN ljuger för konsumenterna om hur det håller stockar. Historien fungerar som en akut påminnelse om det stor försiktighet måste vidtas för att välja en trovärdig Virtual Private Network (VPN) -tjänst.

Historien omger fallet av en cyberstalker från Newton, Massachusetts. Ryan Lin, 24, anklagas för cybermobbning, trakasserar och har regelbundet hackat flera konton som tillhör en 24-årig kvinna som kallas Jennifer Smith (inte offrets riktiga namn).

Motbjudande trakasserier

Den illamående listan över brott inkluderar åtkomst till Apple iCloud för att stjäla offrets personliga foton och sedan senare skapa ett collage av Smith tillsammans med slumpmässiga, explicita foton. Efter att ha avslutat den onda skapelsen fortsatte Lin att sprida den via e-post till ett antal Smiths vänner och kontakter (inklusive en minderårig). E-postmeddelandena var förfalskade för att få dem att verka som om de kom från Smith själv.

Som om det inte räckte fortsatte den anklagade att skicka utdrag från Smiths privata dagbok till flera av hennes kontakter. Dessa mycket personliga dagbokposter innehöll detaljer om hennes psykologiska, medicinska och sexuella historia.

Lin Lin startade också konton med vuxna onlinetjänster i Smiths namn. Med hjälp av dessa förfalskade konton sökte Herr Lin efter personer som ville engagera sig i extrema sexuella fantasier som BDSM, gangbang och våldtäkt. Åtminstone tre personer kom till fröken Smiths hemvist och letade efter henne som svar på dessa falska uppmaningar.

Den fullständiga listan över missbruk som utnyttjats av Lin Lin är hemskt, förnedrande och fördömt rätt beklagligt. Trakasserierna fick Smith att flytta ut från sitt hem. Enligt utfästelsen fortsatte den kränkande kampanjen långt efter den tiden.

Kvinna gråter

Digitala fingeravtryck

Lokal polis försökte följa upp fröken Smiths klagomål och anklagelser i nästan ett år. Tyvärr för polisen använde Lin en kombination av Protonmail, Tor och VPN-tjänster för att täcka hans steg och dölja hans identitet. Av denna anledning beslutade den lokala polisen att kalla FBI in för att lösa saken.

Efter att ha återhämtat en dator från Lins tidigare arbetsgivare kunde FBI avslöja ett antal digitala artefakter som gjorde det möjligt för dem att bilda ett mål för åtalet. Dessa inkluderade spår av data som visade att Lin hade använt PureVPN. Med vetskapen att Lin hade använt PureVPN, beslutade FBI att kontakta VPN-företaget för information.

I sin sekretesspolicy hävdar PureVPN endast att hålla anslutningsloggar:

Purevpn Sekretess

Så, hur kunde PureVPN avslöja att Mr Lins VPN IP-adress hade loggat in på hans Gmail-adress, tillsammans med en annan Gmail-adress som användes för att trakassera Smith? Hur kunde PureVPN bekräfta att Lin använde ett Rover.com-konto för att upptäcka Smiths riktiga telefonnummer? Slutligen, hur kunde PureVPN koppla kriminell aktivitet till Lins hem- och arbets-IP-adresser?

Svaret på denna fråga är faktiskt ganska enkelt. Det uppnåddes med hjälp av en tidskorrelationsattack. Vad integritetspolicyn inte nämner är att när PureVPN loggar en anslutningstid till en av dess servrar, lagrar den också VPN-användarens hem-IP-adress. Som sådan kunde PureVPN inte faktiskt informera FBI om vad Lin hade använt VPN för - FBI hade fått denna information i förväg.

Så här utvecklades det:

FBI fick misstänkta IP-adresser från Gmail och Rover.com. Dessa IP-adresser bekräftades tillhöra PureVPN. FBI kontaktade sedan PureVPN för att berätta för vilka VPN IP-adresser som misstänkts i dessa brott - liksom Lins verkliga IP-adress.

Vid den tidpunkten kunde PureVPN kontrollera om Lins hemadress hade loggat in på de misstänkta VPN-IP-adresserna strax före de tider som FBI gav av Gmail och Rover.com. VPN-anslutningstidens stämplar avslöjade direkt att Herr Lines riktiga IP-adress verkligen hade använt VPN vid dessa tillfällen.

Vågbalansering

Pinsam position

Vid detta tillfälle kan myndigheterna, offret - och samhället som helhet - känna sig tacksamma för att inte bara Lin använde en VPN som var särskilt värdelös för att skydda människors integritet, utan också för PureVPNs vilja att hjälpa till med FBI: s utredning.

Alla med till och med en uppfattning om empati för offret kommer att vara glada över att Herr Lin har fångats. Personligen hoppas jag att Lin Lin straffas med straffrättssystemets hela vikt.

Integritetsverktyg

En VPN för integritet

Trots min lättnad att Lin kommer att åtalas är jag kvar i den något besvärliga situationen att behöva förklara varför konsumenterna bör undvika att använda elaka VPN: er om de verkligen bryr sig om sin digitala integritet.

Integritetsverktyg som VPN är bara det: verktyg. Den bästa analogin jag kan tänka på för jämförelse är en resa bil. Brottslingar kan använda en bil för att ta sig till sig efter att ha rånat en bank. Gör det bilar (och de som använder dem) i sig själva onda? Självklart inte. I slutet av dagen kan de flesta verktyg användas för goda eller dåliga ändar. VPN-tjänster är inte annorlunda.

Sekretess är en grundläggande mänsklig rättighet som måste försvaras till varje pris. Särskilt nuförtiden, när överträffande regeringar och deras myndigheter invaderar den digitala integriteten för deras väljarna i en massa.

Majoriteten av medborgarna förtjänar inte att bli avskaffade av sin rätt till integritet på grund av en minoritets avvisande handlingar. VPN: er ger människor makt och förmåga att hindra Internet-tjänsteleverantörer och regeringar från att överskrida en viktig gräns. Utan VPN: er (och kryptering i allmänhet) är privat kommunikation sårbar för attacker. Och om det kan attackeras av ett parti, kan det attackeras av ett annat.

Purevpn Logo 2 1024X393

PureVPN - Vad detta fall säger oss

PureVPN finns redan på ProPrivacy.com-radaren som en leverantör som inte tillhandahåller en säker tjänst. DNS-läckor (Domain Name System) är vanliga och integritetspolicyn förklarar att anslutningsloggar kommer att bevaras av VPN-leverantören. Det är av detta skäl som PureVPN specifikt flaggas upp i sin översyn som särskilt dålig för privatlivet.

Detta fall är dock första gången som konkreta bevis har framkommit som bevisar att PureVPN håller mer detaljerade loggar om sina abonnenter än vad de hävdar. Dessutom tjänar fallet till att förstärka att alla VPN som håller anslutningsstämplar - tillsammans med kundens IP-adresser - aldrig kan betraktas som privata (en punkt som vi alltid gör när vi granskar VPN-leverantörer). Även om vi vid det här tillfället kanske vill fira det faktum att gärningsmannen kommer att möta rättvisa, kan det inte röra sig om att denna händelse ger stora svarta märket bredvid PureVPN: s redan ifrågasättbara namn.

Denna VPN handlar om att ha DNS-läckskydd och ligger på hur det håller anslutningsloggar. Jag skulle inte bli förvånad om det också ljög om graden av kryptering som den ger. Vår granskare kunde inte få information om implementering av kryptering från VPN: s tekniska team: ett säkert tecken på att krypteringen är svag.

Om du bryr dig om ditt digitala fotavtryck är meddelandet högt och tydligt: ​​PureVPN (och andra VPN: er som håller tidstämplar med IP-adresser) bör undvikas till varje pris. Varför? För om PureVPN är villig att hjälpa den amerikanska regeringen, måste man ställa frågan: Vad hindrar det från att hjälpa mer olämpliga politiska system från att anordna liknande tidskorrelationsattacker för att länka VPN-användare till censurerat eller förbjudet innehåll, vilket kan få dem i problem?

Åsikter är författarens egna.

Titelbild kredit: PureVPN-logotyp från recension.

Bildkrediter: Photographee.eu/shutterstock.com, zendograf / shutterstock.com, iQoncept / Shutterstock.com

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me