FBI løser sag takket være PureVPN-løgne

Der er kommet nyheder i denne uge, der beviser, at PureVPN lyver for forbrugerne om, hvordan det holder logfiler. Historien fungerer som en presserende påmindelse om det der skal udvises stor omhu for at vælge en troværdig Virtual Private Network (VPN) -tjeneste.


Historien omgiver sagen om en cyberstalker fra Newton, Massachusetts. Ryan Lin, 24, er tiltalt for cybermobning, chikane og regelmæssigt hacking af flere konti, der tilhører en 24-årig kvinde, der i sagen omtales som Jennifer Smith (ikke offerets rigtige navn).

Modbydelig chikane

Den kvalmende liste over forbrydelser inkluderer adgang til Apple iCloud for at stjæle offerets personlige fotos og derefter senere oprette en collage af Smith sammen med tilfældige eksplicitte fotos. Efter at have afsluttet den onde oprettelse fortsatte Mr. Lin med at sprede den via e-mail til et antal af Smiths venner og kontakter (inklusive en mindreårig). E-mails blev forfalsket for at få dem til at virke som om de kom fra Smith selv.

Som om det ikke var nok, fortsatte de tiltalte med at sende uddrag fra Smiths private dagbog til flere af hendes kontakter. Disse meget personlige journalposter indeholdt detaljer om hendes psykologiske, medicinske og seksuelle historie.

Hr. Lin startede også konti med voksne online-tjenester i Smiths navn. Ved hjælp af disse forfalskede konti søgte hr. Lin efter mennesker, der ønskede at engagere sig i ekstreme seksuelle fantasier som BDSM, gangbang og voldtægt. Mindst tre personer kom til Miss Smith's bopæl og ledte efter hende som svar på disse falske anmodninger.

Den fulde liste over misbrugte udnyttelser udført af hr. Lin er forfærdelige, nedværdigende og forbandede ret beklagelige. Chikane fik Smith til at flytte ud af sit hjem. Ifølge erklæringen fortsatte den voldelige kampagne længe efter den tid.

Kvinde græder

Digitale fingeraftryk

Det lokale politi forsøgte at følge op på Miss Smiths klager og beskyldninger i næsten et år. Desværre for politiet brugte Lin en kombination af Protonmail, Tor og VPN-tjenester til at dække hans skridt og skjule hans identitet. Af denne grund besluttede det lokale politi at indkalde FBI for at hjælpe med at løse sagen.

Efter at have fundet en computer tilbage fra Lin's tidligere arbejdsgiver, var FBI i stand til at afsløre en række digitale artefakter, der gjorde det muligt for dem at danne en sag til retsforfølgningen. Disse omfattede spor af data, der viste, at Lin havde brugt PureVPN. Med den viden, at Lin havde brugt PureVPN, besluttede FBI at henvende sig til VPN-firmaet for information.

I sin privatlivspolitik hævder PureVPN kun at have forbindelseslogfiler:

Purevpn privatliv

Så hvordan kunne PureVPN afsløre, at Hr. Lin's VPN IP-adresse var logget ind på hans Gmail-adresse sammen med en anden Gmail-adresse, der blev brugt til at chikanere Smith? Hvordan var PureVPN i stand til at bekræfte, at Lin brugte en Rover.com-konto til at opdage Smiths rigtige telefonnummer? Endelig, hvordan var PureVPN i stand til at knytte kriminel aktivitet til Lins hjemme- og arbejds-IP-adresser?

Svaret på dette spørgsmål er faktisk ganske enkelt. Det blev opnået ved hjælp af en tidskorrelationsangreb. Hvad privatlivspolitikken ikke nævner, er, at når PureVPN logger en forbindelsestid til en af ​​dens servere, gemmer den også VPN-brugerens hjemme-IP-adresse. Som sådan var PureVPN faktisk ikke i stand til at informere FBI om, hvad Lin havde brugt VPN til - FBI havde fået disse oplysninger på forhånd.

Sådan udfoldes det:

FBI fik mistanke om IP-adresser fra Gmail og Rover.com. Disse IP-adresser blev bekræftet at tilhøre PureVPN. FBI henvendte sig derefter til PureVPN for at fortælle dem, hvilke VPN IP-adresser der blev mistænkt i disse forbrydelser - såvel som Lins virkelige IP-adresse.

På det tidspunkt var PureVPN i stand til at kontrollere, om Lins hjemmeadresse var logget på de mistænkte VPN IP-adresser lige før de tidspunkter, der blev givet til FBI af Gmail og Rover.com. VPN-forbindelsestidstemplerne afslørede øjeblikkeligt, at Hr. Lin's rigtige IP-adresse faktisk havde brugt VPN på disse tidspunkter.

Vægt i balance

Awkward Position

Ved denne lejlighed kan myndighederne, offeret - og samfundet som helhed - føle sig taknemmelige for, at ikke kun Lin benyttede en VPN, der var kendt for at være særlig ubrugelig til at beskytte folks privatliv, men også for PureVPN's vilje til at hjælpe med FBI's undersøgelse.

Enhver med endda en sympati af empati for offeret vil være glad for, at hr. Lin er blevet fanget. Personligt håber jeg, at hr. Lin bliver straffet med hele straffesystemets vægt.

Værktøjer til beskyttelse af personlige oplysninger

En VPN til privatliv

På trods af min lettelse over, at Lin vil blive retsforfulgt, efterlades jeg i den noget akavede position med at skulle forklare, hvorfor forbrugere bør undgå at bruge elendige VPN'er, hvis de virkelig holder af deres digitale privatliv.

Privatlivsværktøjer som VPN'er er netop det: værktøjer. Den bedste analogi, jeg kan tænke på til sammenligning, er en flugtbil. Kriminelle kan bruge en bil til at gøre deres flugt efter at have berøvet en bank. Gør det biler (og dem, der bruger dem) iboende onde? Selvfølgelig ikke. I slutningen af ​​dagen kan de fleste værktøjer bruges til gode eller dårlige ender. VPN-tjenester er ikke forskellige.

Privatliv er en grundlæggende menneskerettighed, der skal forsvares for enhver pris. Især i dag, når regeringer og deres agenturer overreagerer invaderer deres vælgers digitale privatliv.

Størstedelen af ​​borgerne fortjener ikke at blive frataget deres ret til privatliv på grund af et mindretals afvisende handlinger. VPN'er giver folk magten og evnen til at forhindre internetudbydere (ISP'er) og regeringer i at overskride en vigtig grænse. Uden VPN'er (og kryptering generelt) er privat kommunikation sårbar over for angreb. Og hvis det kan blive angrebet af en part, kan det blive angrebet af en anden.

Purevpn Logo 2 1024X393

PureVPN - Hvad denne sag fortæller os

PureVPN er allerede på ProPrivacy.com-radaren som en udbyder, der ikke leverer en sikker service. Domain Name System (DNS) lækager er almindelige, og privatlivspolitikken forklarer, at forbindelseslogfiler vil blive opbevaret af VPN-udbyderen. Det er af denne grund, at PureVPN specifikt markeres i sin gennemgang som værende særlig dårlig for privatlivets fred.

Denne sag er imidlertid første gang, at der fremkommer konkrete beviser, der beviser, at PureVPN fører mere detaljerede logfiler om sine abonnenter, end det hævder. Desuden tjener sagen til at styrke, at enhver VPN, der holder forbindelsestidstempler - sammen med kundens IP-adresser - aldrig kan betragtes som privat (et punkt, som vi altid gør, når vi gennemgår VPN-udbydere). Selvom vi ved denne lejlighed måske har lyst til at fejre den kendsgerning, at gerningsmanden står over for retfærdighed, kan der ikke være nogen tvivl om, at denne begivenhed sætter en stort sort mærke ved siden af ​​PureVPNs allerede ubestridelige navn.

Denne VPN handler om at have DNS-lækager og beskæftiger sig med den måde, den holder forbindelseslogfiler på. Jeg vil ikke blive overrasket, hvis det også løj om det krypteringsniveau, det leverer. Vores korrekturlæser kunne ikke hente detaljer om implementering af kryptering fra VPNs tekniske team: et sikkert tegn på, at krypteringen er svag.

Hvis du interesserer dig for dit digitale fodaftryk, er beskeden høj og klar: PureVPN (og andre VPN'er, der holder tidsstempler med IP-adresser), bør undgås for enhver pris. Hvorfor? For hvis PureVPN er villig til at hjælpe den amerikanske regering, er man nødt til at stille spørgsmålet: Hvad er det der forhindrer det i at hjælpe mere ubehagelige politiske regimer med at montere lignende tidskorrelationsangreb for at forbinde VPN-brugere til censureret eller forbudt indhold, hvilket kan få dem i problemer?

Meningerne er forfatterens egne.

Titelbillede kredit: PureVPN logo fra gennemgang.

Billedkreditter: Photographee.eu/shutterstock.com, zendograf / shutterstock.com, iQoncept / Shutterstock.com

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me