Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Ott 09, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, News, Privacy, RSS 0
Quello di anonimato su Internet è un concetto molto relativo. La nostra attività in rete, infatti, lascia sempre e comunque delle tracce che permettono di ricostruire tutto quello che facciamo.
Anche chi utilizza sistemi come le VPN (Virtual Private Network) che offrono una forma di anonimato piuttosto “forte” dovrebbe tenere presente che il loro utilizzo non rappresenta un muro invalicabile. Il gestore, infatti, può conservare i log degli utenti e, nel caso, usarli per ricostruirne la navigazione.
A scoprirlo è stato Ryan Lin, un ventiquattrenne residente in Massachusetts che è accusato di stalking nei confronti di una coinquilina che nei documenti dell’FBI viene indicata con il nome di fantasia di Jennifer Smith.
La vicenda è iniziata nella primavera del 2016. quando Lin si è trasferito in un appartamento condiviso con altre persone, tra cui appunto la signorina Smith. Stando alla ricostruzione dei federali, sarebbe stata proprio la convivenza nello stesso luogo ad avviare la carriera di cyber-stalker di Lin.
Il giovane avrebbe infatti approfittato del fatto che la sua coinquilina lasciasse il computer (sprovvisto di password di accesso) in una stanza accessibile a chiunque. Tramite il PC della Smith, avrebbe sottratto le credenziali di accesso a vari servizi online (contenute in un file) e avrebbe poi cominciato a perseguitarla.
Le accuse comprendono varie azioni, tra cui l’accesso non autorizzato al profilo iCloud e Google Drive della Smith da cui Lin avrebbe sottratto fotografie, video e il suo diario personale.
Lo stalker, poi, avrebbe utilizzato questo materiale per screditare la ragazza pubblicando online le sue fotografie insieme a immagini pornografiche o inviando stralci del suo diario con riferimenti alla sua storia medica e personale (comprese esperienze sessuali e relazioni) a conoscenti della Smith.
Non solo: l’agente incaricato delle indagini Jeffrey Williams riporta nel suo affidavit come Lin abbia aperto degli account a nome della vittima (fornendone il reale indirizzo) su siti dedicati alla prostituzione, pubblicando messaggi in cui dichiarava che fosse disposta a vivere esperienze estreme come lo stupro o pratiche sado-masochistiche. Come conseguenza, almeno tre uomini si sarebbero presentati a casa della ragazza con l’intenzione di “approfittare” dell’occasione.
Il ventiquattrenne, poi, si sarebbe dato anche da fare per distruggere i rapporti personali della ragazza, impersonandola e inviando dai suoi account messaggi a familiari e conoscenti. In un caso, per esempio, ha inviato un messaggio a una persona per cui la Smith accudiva un animale domestico, scrivendo che lo aveva ucciso.
A completare questa galleria degli orrori ci sono poi l’invio di foto pedo-pornografiche e l’invio di minacce ai familiari della vittima, oltre a una serie di procurati allarmi (l’annuncio pubblicato a nome di “Jennifer Smith” di voler fare una strage di bambini) che hanno provocato anche l’intervento delle forze di polizia.
Stando a quanto riportato nel rapporto, la vittima non aveva dubbi riguardo al fatto che Lin fosse responsabile della persecuzione. Il problema era dimostrarlo.
Nonostante la spregiudicatezza dimostrata nel perseguitare la sua vittima, secondo l’FBI Ryan Lin era tutt’altro che uno sprovveduto. Nel corso della sua attività aveva infatti utilizzato ProtonMail (un servizio di email crittografata – ndr) per inviare i suoi messaggi e avrebbe nascosto le sue tracce utilizzando Tor e alcuni servizi di VPN.
Quando la situazione è diventata insostenibile (l’attività di stalking era infatti continuata anche quando la ragazza ha lasciato la casa e ha cambiato numero di telefono per impedire a Lin di chiamarla o scriverle) la polizia locale si è resa conto di non essere in grado di inchiodare Lin nonostante i forti sospetti che gravavano su di lui. È a questo punto che è stata coinvolta l’FBI.
Gli agenti hanno trovato i primi indizi analizzando il contenuto dell’hard disk di un computer usato da Lin nel suo vecchio posto di lavoro. Il PC in questione era stato “ripulito” dopo che il ventiquattrenne aveva lasciato il posto, ma nel disco fisso era rimasta qualche traccia.
Tra queste, oltre a vari indizi che lo collegavano alla Smith, i federali hanno trovato anche informazioni che hanno fatto pensare che utilizzasse il client VPN dell’azienda.
Sarebbero stati proprio due provider VPN (PureVPN e WANSecurity) a fornire le prove decisive consentendo all’FBI di ottenere i log di navigazione del giovane, da cui risultava il suo accesso agli account Gmail della Smith, un collegamento a Rover.com (un sito dedicato a servizi per animali domestici – ndr) che Lin avrebbe usato per “agganciare” la Smith dopo il suo trasferimento e ottenere il suo numero di telefono.
E dire che, in alcuni tweet individuati dalla stessa FBI, Lin aveva espresso la sua consapevolezza riguardo al fatto che i servizi VPN conservano i log delle connessioni degli utenti. Insomma: il classico caso di chi predica bene e razzola male. In questo caso, però, vien da dire “per fortuna”.
Apr 18, 2024 0
Apr 03, 2024 0
Feb 26, 2024 0
Feb 20, 2024 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...