Aggiornamenti recenti Marzo 29th, 2024 9:00 AM
Ott 09, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, News, Privacy, RSS 0
Quello di anonimato su Internet è un concetto molto relativo. La nostra attività in rete, infatti, lascia sempre e comunque delle tracce che permettono di ricostruire tutto quello che facciamo.
Anche chi utilizza sistemi come le VPN (Virtual Private Network) che offrono una forma di anonimato piuttosto “forte” dovrebbe tenere presente che il loro utilizzo non rappresenta un muro invalicabile. Il gestore, infatti, può conservare i log degli utenti e, nel caso, usarli per ricostruirne la navigazione.
A scoprirlo è stato Ryan Lin, un ventiquattrenne residente in Massachusetts che è accusato di stalking nei confronti di una coinquilina che nei documenti dell’FBI viene indicata con il nome di fantasia di Jennifer Smith.
La vicenda è iniziata nella primavera del 2016. quando Lin si è trasferito in un appartamento condiviso con altre persone, tra cui appunto la signorina Smith. Stando alla ricostruzione dei federali, sarebbe stata proprio la convivenza nello stesso luogo ad avviare la carriera di cyber-stalker di Lin.
Il giovane avrebbe infatti approfittato del fatto che la sua coinquilina lasciasse il computer (sprovvisto di password di accesso) in una stanza accessibile a chiunque. Tramite il PC della Smith, avrebbe sottratto le credenziali di accesso a vari servizi online (contenute in un file) e avrebbe poi cominciato a perseguitarla.
Le accuse comprendono varie azioni, tra cui l’accesso non autorizzato al profilo iCloud e Google Drive della Smith da cui Lin avrebbe sottratto fotografie, video e il suo diario personale.
Lo stalker, poi, avrebbe utilizzato questo materiale per screditare la ragazza pubblicando online le sue fotografie insieme a immagini pornografiche o inviando stralci del suo diario con riferimenti alla sua storia medica e personale (comprese esperienze sessuali e relazioni) a conoscenti della Smith.
Non solo: l’agente incaricato delle indagini Jeffrey Williams riporta nel suo affidavit come Lin abbia aperto degli account a nome della vittima (fornendone il reale indirizzo) su siti dedicati alla prostituzione, pubblicando messaggi in cui dichiarava che fosse disposta a vivere esperienze estreme come lo stupro o pratiche sado-masochistiche. Come conseguenza, almeno tre uomini si sarebbero presentati a casa della ragazza con l’intenzione di “approfittare” dell’occasione.
Il ventiquattrenne, poi, si sarebbe dato anche da fare per distruggere i rapporti personali della ragazza, impersonandola e inviando dai suoi account messaggi a familiari e conoscenti. In un caso, per esempio, ha inviato un messaggio a una persona per cui la Smith accudiva un animale domestico, scrivendo che lo aveva ucciso.
A completare questa galleria degli orrori ci sono poi l’invio di foto pedo-pornografiche e l’invio di minacce ai familiari della vittima, oltre a una serie di procurati allarmi (l’annuncio pubblicato a nome di “Jennifer Smith” di voler fare una strage di bambini) che hanno provocato anche l’intervento delle forze di polizia.
Stando a quanto riportato nel rapporto, la vittima non aveva dubbi riguardo al fatto che Lin fosse responsabile della persecuzione. Il problema era dimostrarlo.
Nonostante la spregiudicatezza dimostrata nel perseguitare la sua vittima, secondo l’FBI Ryan Lin era tutt’altro che uno sprovveduto. Nel corso della sua attività aveva infatti utilizzato ProtonMail (un servizio di email crittografata – ndr) per inviare i suoi messaggi e avrebbe nascosto le sue tracce utilizzando Tor e alcuni servizi di VPN.
Quando la situazione è diventata insostenibile (l’attività di stalking era infatti continuata anche quando la ragazza ha lasciato la casa e ha cambiato numero di telefono per impedire a Lin di chiamarla o scriverle) la polizia locale si è resa conto di non essere in grado di inchiodare Lin nonostante i forti sospetti che gravavano su di lui. È a questo punto che è stata coinvolta l’FBI.
Gli agenti hanno trovato i primi indizi analizzando il contenuto dell’hard disk di un computer usato da Lin nel suo vecchio posto di lavoro. Il PC in questione era stato “ripulito” dopo che il ventiquattrenne aveva lasciato il posto, ma nel disco fisso era rimasta qualche traccia.
Tra queste, oltre a vari indizi che lo collegavano alla Smith, i federali hanno trovato anche informazioni che hanno fatto pensare che utilizzasse il client VPN dell’azienda.
Sarebbero stati proprio due provider VPN (PureVPN e WANSecurity) a fornire le prove decisive consentendo all’FBI di ottenere i log di navigazione del giovane, da cui risultava il suo accesso agli account Gmail della Smith, un collegamento a Rover.com (un sito dedicato a servizi per animali domestici – ndr) che Lin avrebbe usato per “agganciare” la Smith dopo il suo trasferimento e ottenere il suo numero di telefono.
E dire che, in alcuni tweet individuati dalla stessa FBI, Lin aveva espresso la sua consapevolezza riguardo al fatto che i servizi VPN conservano i log delle connessioni degli utenti. Insomma: il classico caso di chi predica bene e razzola male. In questo caso, però, vien da dire “per fortuna”.
Feb 26, 2024 0
Feb 20, 2024 0
Feb 19, 2024 0
Gen 19, 2024 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...