Сервис PureVPN нарушил свой главный принцип, сдав властям клиента, который обижал соседку

11 окт 2017 13:40 #62180 от ICT
Сотрудничество PureVPNс ФБР VPN-провайдер PureVPN помог Федеральному бюро расследований США(ФБР) вычислить одного из своих бывших клиентов, обвиняемого в преследованиибывшей подруги и сетевом хулиганстве. При этом все указывает на то, что PureVPNпередал правоохранителям данные пользователя, которые по собственномуутверждению провайдера он не хранит. В «политике использования» на сайте PureVPN прямо говорится:«Мы не мониторим поведение пользователей и не храним никаких логов».Сохраняется только время, проведенное в подключении. С одной стороны, PureVPN оставляет за собой правосотрудничать с властями «при наличии официально оформленных повесток, ордеров,других юридических документов или наличии у жертв очевидных доказательствсовершенных против них правонарушений». http://filearchive.cnews.ru/img/news/2017/07/25/haker700.jpg"> Провайдер PureVPN дискредитировал анонимность своих пользователей С другой стороны, агенты ФБР указывают, что им удалось спомощью оператора уточнить, с каких IP-адресов и куда заходил нарушитель, а этоозначает, что PureVPN на деле хранит больше данных, чем заявляет. [b]Комментарий эксперта[/b] «PureVPN в одном и том же документе — собственной политикеприватности — пытается понравиться пользователям, обещая им отсутствиелогирования их активности в Сети, но сразу же оговаривается, что выдаст данныепо правильно оформленным запросам властей, — говорит [b]Валерий Тюхменев[/b], эксперт по информационной безопасности компанииSEC Consult Services. — Остается риторический вопрос, как можно предоставитьданные, которые не хранятся. В любом случае, эта история лишний раз доказывает,что анонимности в интернете добиться не так легко, как хотелось бы». [b]Суть правонарушенийклиента PureVPN[/b] Как стало известно из отчета ФБР, 24-летний житель США [b]Райан Лин[/b] (Ryan S. Lin) в течениенескольких месяцев терроризировал свою бывшую соседку по комнате. Вобвинительном заключении указывается, что Лин публиковал в открытом доступепароли к онлайновым аккаунтам своей жертвы — [b]Дженнифер Смит[/b] (Jennifer Smith), выкладывал интимные фотографии,якобы изображавших Смит (правда, со скрытым лицом), создавал ее фальшивыепрофили на сайтах сексуальной тематики, а также рассылал друзьям и членам семьижертвы изображения, «с высокой долей вероятности подпадавшие под определениедетской порнографии». Кроме этого, минимум один раз хакер подстроил вызов нарядаполиции на дом к Смит, а также неоднократно слал ей угрозы изнасилованием иубийством. Кроме того, Лин минимум дважды угрожал устроить перестрелки в школахот лица близких знакомых своей жертвы и рассылал по учебным заведениям ичастным адресам сообщения о якобы заложенных бомбах. [b]Психопатия стехническим бэкграундом [/b] В то время как поведение Лина типично для психопатов, его техническоеобразование позволило ему довольно долго скрывать следы своей деятельности.Злоумышленник использовал целый ряд методов — браузер Tor, сразу несколькоVPN-сервисов, включая PureVPN, анонимные сервисы для отправки сообщений,например TextNow, и защищенные службы электронной почты, такие как ProtonMail. Но он сделал несколько фундаментальных ошибок. В частности,он использовал не только домашний, но и рабочий компьютер для своей «кампании».И хотя в определенный момент его уволили, а операционную систему на рабочемкомпьютере переустановили с нуля, сохранились некоторые данные, позволившиевыявить прежнее использование PureVPN и активное обращение к сервису TextNow, атакже посещение сайтов Rover.com. Rover.com представляет собой сервис, пользователи которогосвязываются с владельцами животных и за небольшие деньги берут на себя выгул иуход за четвероногими в отсутствие хозяев. Смит как раз и подрабатывала такимобразом. После того, как Смит сменила телефон, Лин создал в сервисеRover.com фейковый аккаунт, и, выдавая себя за владельца собаки, смог выведатьновый номер своей жертвы. К этому фейковому аккаунту был привязан почтовыйадрес teleprtfx@gmail.com. Сыщики запросили данные у Rover и смогли убедиться, чтодоступ к этому ящику осуществлялся с тех же IP-адресов, что и доступ к собственномупочтовому ящику Лина. Злоумышленник использовал разные VPN-сервисы — WANSecurity, Secure Internet, LLC, и другие, но присвоенный IP-адрес, с которогоЛин заходил в свой личный почтовый ящик на Gmail, совпадал с адресом, скоторого обращались к teleprtfx@gmail.com. В заявлении агента ФБР, который ведет дело Лин, указывается,что «данные, полученные от PureVPN, позволили установить, что доступ к обоимпочтовым адресам... производился с одного и того же IP-адреса, принадлежащегосети WAN Security». Далее по тексту указывается,что Лин использовал «чередующиеся» сервисы — по-видимому, имеется в виду то,что он подключался к своим ресурсам последовательно через сети двухVPN-провайдеров. Иначе невозможно объяснить, откуда у PureVPN могут бытьсведения об IP-адресах другого VPN-провайдера. Некоторые дополнительные сведения, представленные следствиюPureVPN, помогли выяснить, что доступ к этому VPN-сервису осуществлялся с двухразных IP-адресов, один из которых принадлежал фирме, где Лин непродолжительноевремя работал, а другой был проассоциирован с его домашним адресом. В итоге Лин был арестован. Только за киберкампанию противСмит ему грозит до пяти лет тюрьмы. Вероятнее всего, отдельно будут разбиратьсяего фальшивые сообщения о минировании школ и прочие угрозы. В ходе расследования выяснилось, что Лин развлекался аналогичным образом в учебных заведениях, которые заканчивал в прошлом. Соседии сокурсники неоднократно жаловались на его выходки, а их диапазон был весьмавелик — от создания фальшивых аккаунтов в соцсетях и распространения лживыхсведений до прямых домогательств и дебоширства.[img]http://filearchive.cnews.ru/img/news/2017/07/25/haker700.jpg"> Провайдер PureVPN дискредитировал анонимность своих пользователей С другой стороны, агенты ФБР указывают, что им удалось спомощью оператора уточнить, с каких IP-адресов и куда заходил нарушитель, а этоозначает, что PureVPN на деле хранит больше данных, чем заявляет. Комментарий эксперта «PureVPN в одном и том же документе — собственной политикеприватности — пытается понравиться пользователям, обещая им отсутствиелогирования их активности в Сети, но сразу же оговаривается, что выдаст данныепо правильно оформленным запросам властей, — говорит Валерий Тюхменев, эксперт по информационной безопасности компанииSEC Consult Services. — Остается риторический вопрос, как можно предоставитьданные, которые не хранятся. В любом случае, эта история лишний раз доказывает,что анонимности в интернете добиться не так легко, как хотелось бы». Суть правонарушенийклиента PureVPN Как стало известно из отчета ФБР, 24-летний житель США Райан Лин (Ryan S. Lin) в течениенескольких месяцев терроризировал свою бывшую соседку по комнате. Вобвинительном заключении указывается, что Лин публиковал в открытом доступепароли к онлайновым аккаунтам своей жертвы — Дженнифер Смит (Jennifer Smith), выкладывал интимные фотографии,якобы изображавших Смит (правда, со скрытым лицом), создавал ее фальшивыепрофили на сайтах сексуальной тематики, а также рассылал друзьям и членам семьижертвы изображения, «с высокой долей вероятности подпадавшие под определениедетской порнографии». Кроме этого, минимум один раз хакер подстроил вызов нарядаполиции на дом к Смит, а также неоднократно слал ей угрозы изнасилованием иубийством. Кроме того, Лин минимум дважды угрожал устроить перестрелки в школахот лица близких знакомых своей жертвы и рассылал по учебным заведениям ичастным адресам сообщения о якобы заложенных бомбах. Психопатия стехническим бэкграундом В то время как поведение Лина типично для психопатов, его техническоеобразование позволило ему довольно долго скрывать следы своей деятельности.Злоумышленник использовал целый ряд методов — браузер Tor, сразу несколькоVPN-сервисов, включая PureVPN, анонимные сервисы для отправки сообщений,например TextNow, и защищенные службы электронной почты, такие как ProtonMail. Но он сделал несколько фундаментальных ошибок. В частности,он использовал не только домашний, но и рабочий компьютер для своей «кампании».И хотя в определенный момент его уволили, а операционную систему на рабочемкомпьютере переустановили с нуля, сохранились некоторые данные, позволившиевыявить прежнее использование PureVPN и активное обращение к сервису TextNow, атакже посещение сайтов Rover.com. Rover.com представляет собой сервис, пользователи которогосвязываются с владельцами животных и за небольшие деньги берут на себя выгул иуход за четвероногими в отсутствие хозяев. Смит как раз и подрабатывала такимобразом. После того, как Смит сменила телефон, Лин создал в сервисеRover.com фейковый аккаунт, и, выдавая себя за владельца собаки, смог выведатьновый номер своей жертвы. К этому фейковому аккаунту был привязан почтовыйадрес Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.. Сыщики запросили данные у Rover и смогли убедиться, чтодоступ к этому ящику осуществлялся с тех же IP-адресов, что и доступ к собственномупочтовому ящику Лина. Злоумышленник использовал разные VPN-сервисы — WANSecurity, Secure Internet, LLC, и другие, но присвоенный IP-адрес, с которогоЛин заходил в свой личный почтовый ящик на Gmail, совпадал с адресом, скоторого обращались к Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.. В заявлении агента ФБР, который ведет дело Лин, указывается,что «данные, полученные от PureVPN, позволили установить, что доступ к обоимпочтовым адресам... производился с одного и того же IP-адреса, принадлежащегосети WAN Security». Далее по тексту указывается,что Лин использовал «чередующиеся» сервисы — по-видимому, имеется в виду то,что он подключался к своим ресурсам последовательно через сети двухVPN-провайдеров. Иначе невозможно объяснить, откуда у PureVPN могут бытьсведения об IP-адресах другого VPN-провайдера. Некоторые дополнительные сведения, представленные следствиюPureVPN, помогли выяснить, что доступ к этому VPN-сервису осуществлялся с двухразных IP-адресов, один из которых принадлежал фирме, где Лин непродолжительноевремя работал, а другой был проассоциирован с его домашним адресом. В итоге Лин был арестован. Только за киберкампанию противСмит ему грозит до пяти лет тюрьмы. Вероятнее всего, отдельно будут разбиратьсяего фальшивые сообщения о минировании школ и прочие угрозы. В ходе расследования выяснилось, что Лин развлекался аналогичным образом в учебных заведениях, которые заканчивал в прошлом. Соседии сокурсники неоднократно жаловались на его выходки, а их диапазон был весьмавелик — от создания фальшивых аккаунтов в соцсетях и распространения лживыхсведений до прямых домогательств и дебоширства.


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    ВТБ запускает свой главный ЦОД на инфраструктуре Huawei11.7Четверг, 26 мая 2016
    Главный претендент на создание российской ОС выпустил свой второй смартфон11.33Пятница, 27 мая 2016
    Интернет-пользователи смогут задать вопросы московским властям через сервис Ответы Mail.Ru10.83Понедельник, 27 марта 2017
    Цукерберг назвал свой персональный вызов на 2017 год, который говорит в пользу слухов о возможных президентских амбициях10.44Среда, 04 января 2017
    Apple закрывает сервис, за который отдала $3 млрд9.74Пятница, 13 ноября 2015
    AT&T запустил свой потоковый сервис9.57Понедельник, 19 августа 2019
    Сеть Tor закрыла свой облачный сервис9.47Вторник, 12 мая 2015
    YouTube запустил свой музыкальный сервис9.47Пятница, 13 ноября 2015
    В России появится сервис, который повысит частоту выявления раковых заболеваний9.43Среда, 10 мая 2023
    Netflix планирует запустить свой сервис в Индии9.37Понедельник, 29 июня 2015

    Мы в соц. сетях