mboost-dp1

sxc.hu - simonok

Nogle VPN-udbydere noterer brugernes aktiviteter

- Via Bleeping Computer -

VPN-forbindelser sælges ofte som et værktøj til at beholde privatlivet pænt pakket væk, når man er på internettet. Brugeraktivitet gemmes ikke.

Men en nylig kriminalsag fra Massachusetts tegner et andet billede.

Her blev en 24-årig mand sigtet for ‘cyberstalking’ primært mod en 24-årig kvinde og senere også to andre bofæller.

I alle tilfælde brugte personen bag de digitale angreb ProtonMail, VPN-klienter og Tor-browseren for at skjule sin identitet.

De lokale myndigheder har fået assistance fra FBI i sagen – og FBI fik log-filer fra to VPN-udbudere: PureVPN og WANSecurity.

Dette blev brugt til at sammenkæde angrebene med den tiltaltes dokumenterede online-aktiviteter.





Gå til bund
Gravatar #1 - CBM
11. okt. 2017 18:44
Så VPN er nytteløs til andet end at omgå Geo blokering... Og selv det er aftagende

Gravatar #2 - chris
11. okt. 2017 20:19
CBM (1) skrev:
Så VPN er nytteløs til andet end at omgå Geo blokering... Og selv det er aftagende


Well...
PureVPN garanterer ikke at de ikke laver logs..
Det skriver bare at 3. part ikke har adgang til data, til gengæld har de mulighed for en masse filtre, antivirus og andet jazz. https://www.purevpn.com/

Men jeg ville da bruge en udbyder fra et større firma man der har en god track record.
Golden Frogs VyperVPN, Private Internet Access VPN, BeeVPN, Relakks eller F-secures Freedome
Gravatar #3 - danmai
12. okt. 2017 00:58
#2

Golden Frogs VyperVPN er også kun til Geo blokering, de gemmer logs i 3 måneder og du skal acceptere at de kan lukke den hvis DMCA mener at du har downloaded copyrigthed materiale
Gravatar #4 - kblood
12. okt. 2017 08:40
Dette er jo ikke noget nyt. Det har man da vidst i lang tid vil jeg mene.

Det kommer så bare fuldt ud an på hvem man bruger som VPN udbyder om de opbevare den slags data, og selv hvis de gør kræver det jo en dommerkendelse at få det udleveret... så jeg vil godt nok mene det oftest ikke betyder noget.

Jeg bruger nok primært Operas indbyggede VPN, men når jeg skulle have brug for en bedre VPN så bruger jeg ibVPN og de lover også at de ikke gemmer deres logs. Selvom det nu ikke er et vigtigt kriterie for mig. Hvis jeg ville prøve at være skjult ville jeg nok bruge TOR.
https://www.ibvpn.com/privacy-policy/
Gravatar #5 - CBM
12. okt. 2017 09:21
kblood (4) skrev:
Dette er jo ikke noget nyt. Det har man da vidst i lang tid vil jeg mene.

Det kommer så bare fuldt ud an på hvem man bruger som VPN udbyder om de opbevare den slags data, og selv hvis de gør kræver det jo en dommerkendelse at få det udleveret... så jeg vil godt nok mene det oftest ikke betyder noget.

Jeg bruger nok primært Operas indbyggede VPN, men når jeg skulle have brug for en bedre VPN så bruger jeg ibVPN og de lover også at de ikke gemmer deres logs. Selvom det nu ikke er et vigtigt kriterie for mig. Hvis jeg ville prøve at være skjult ville jeg nok bruge TOR.
https://www.ibvpn.com/privacy-policy/


nyheden skrev:

I alle tilfælde brugte personen bag de digitale angreb ProtonMail, VPN-klienter og Tor-browseren for at skjule sin identitet.


T(h)or kan ikke beskytte dig og det kan VPN heller ikke...
Gravatar #6 - kblood
12. okt. 2017 11:32
#5 Du har måske ikke læst artiklen. Han brugte forskellige løsninger. Hvis han havde brugt TOR alene, så havde de netop ikke haft disse logs. FBI fik disse logs fordi top VPN udbydere gav dem logs.

En anden ting som ikke er taget højde for her, er at denne sag har været længe undervejs og at FBI kunne tænkes at have bedt PureVPN om specifikt at logge denne ene bruger... ellers står de nok til en sag og falsk markedsføring... men nu siger artiklen så også at det var virksomhedens VPN klient og ikke hans egen personlige så det kan også være at det er virksomheden som havde en løsning hvor der blev ført log.

Hvis man havde fundet en sikker måde at omgå TOR ville dette være en noget større nyhed. Det de har er filer fra hans computer der viser at han havde brugt TOR, hvilket er mistænkeligt når han netop er mistænkt for at stalke.

Så nej, det er på ingen måde at sige at VPNer er ubrugelige, og samtidigt er det stadigt kun fordi de havde dommerkendelse... eller i det mindste en officiel grund til at få fat i disse oplysninger. At genskabe en formateret arbejdscomputer viser lidt hvor seriøst de tog sagen.
Gravatar #8 - CBM
12. okt. 2017 12:36
@kblood:
her er dog en guide omkring TOR og exitnodes

http://www.makeuseof.com/tag/priority-wretched-hiv...

min største anke med TOR er at du ikke ved hvilken exit node du kommer ud af når du skal på det almindelige net og at du derved kan komme ud for en der er farlig...

derudover tænker jeg at NSA m.fl. sikkert kører en del exit nodes og hvis de identificerer at du bruger en af deres noder, så kommer du helt sikkert på deres "sorte liste" aka "noia liste"... så kan man lige så godt bare bruge nettet på samme vis som moster oda... dvs uden TOR...


Gravatar #9 - kblood
12. okt. 2017 16:36
De links viser bare ikke direkte at TOR derfor er usikkert. Det er stadigt noget af det mest sikre man kan gøre og ja, som exit node kan de fange en del, men det de fanger skal de så kunne linke til personen eller computeren og der er det ikke altid nok med en exit node, fordi det kræver at den data der kommer ud af den kan bruges til det.

Hvis du læser de links du selv har delt, så bliver det pointeret at det ikke er nok at have en exit node, for at vide hvad din IP er. Der er de nød til at fange den på andre måder i den trafik der kommer igennem og det er ikke altid muligt.

Så som jeg allerede skrev er der ikke nogen sikker måde at omgå TOR på.
Gravatar #10 - CBM
12. okt. 2017 17:25
#9: hm ja det er vel bedre end ingenting på samme måde som duckduckgo er bedre end Google
Gravatar #11 - kblood
13. okt. 2017 00:53
#10 Ja nemlig. Hvis man kan holde sig til HTTPS sider sammen med TOR, det burde gøre en person sikker. Jeg er ret sikker på at dem som virkelig ved hvad de laver kan bruge TOR og ikke være mulig at finde. Man kan vel også gå i total paranoia og bruge en VPN sammen med TOR.

Jeg tror en stor grund til at de kunne fange ham i dette eksempel er at de fik fat i hans arbejdscomputer og at det gjorde det muligt for dem at vide hvilken VPN han brugte og at han havde brug TOR osv. Det er også værd at bide mærke i at der ikke blev skrevet noget om at de havde gode beviser imod ham fra TOR, de stærke beviser var fra VPN forbindelsen.
Gravatar #12 - CBM
13. okt. 2017 03:45
#11: ja, men hvis beviserne var fra hans vpn udbyder, er det så sikrest med Tor eller sikrest med tor+vpn ?

Ud fra hvad jeg har læst så vil det sikreste være:
Tor + ikke benytte exit node dvs kun darknet + https + anonyme services som duckduckgo m.fl. ???
Gravatar #13 - PHP-Ekspert Thoroughbreed
13. okt. 2017 04:54
Apropos anonymitet - ville det så ikke være bedre at bruge følgende kombi

Taletidskort som hotspot
TOR
VPN
HTTPS (hvis muligt)
Gravatar #14 - CBM
13. okt. 2017 07:04
#13: tjooh, bortset fra at taletidskort ikke er anonyme mere.. fordi det er jo det alle terrorister bruger (angiveligt) og derfor må de ikke være anonyme ?


http://politiken.dk/indland/art5566743/Sidste-indg...

ok, det ser ud til de faktisk stadig er anonyme, men at man arbejder hårdt på også at fjerne den rest af privatliv, da de slemme fyre jo NATURLIGVIS ville fortsætte med at bruge taletidskort efter de blev af-anonymiseret.. Og at de NATURLIGVIS ikke ville finde alternativer... Og at de sikkert IKKE ALLEREDE bruger andre midler... jesus kristus... Det er BP filtret om igen...

når det mål er nået, så må næste mål være at alt internet trafik i Danmark skal filtreres sådan at alle anstødelige ord skal have retsmæssige konsekvenser for den enkelte, fordi at vi så fanger alle forbryderne på den måde... Og fordi der i øvrigt ikke er noget darknet

der er så også åbenbart en "arbejdsgruppe" der har fedet den siden 2009 på skatteborgernes regning???


fra mit link:

"Også hvis løsningen bliver, at taletidskunderne skal registrere sig digitalt, bliver det en økonomisk byrde for teleselskaberne, påpeger han og mener, at politikerne burde spørge sig selv om, hvor meget de får ud af det, i forhold til hvor mange de generer."

- det vil de sgu da sk*de på?
sålænge de kan totaltovervåge alle lovlydige borgere, så er de tilfredse!

- det har ihvertfald aldrig været en bekymring før, hverken fra Dansk eller Amerikansk side (fx. blankmedie afgift, FBI warning på DVD'er osv osv)

http://politiken.dk/forbrugogliv/digitalt/forbruge...
Gravatar #15 - _tweak
13. okt. 2017 08:34
Det er ikke så forfærdelig længe siden at HideMyAss leverede brugerdata for en eftersøgt Haxx0r fra lulsez.. https://invisibler.com/lulzsec-and-hidemyass/
Gravatar #16 - CBM
13. okt. 2017 09:07
@tweak: viser også bare at hidemyass mv er værdiløse
Gravatar #17 - kblood
14. okt. 2017 10:22
#13 Hmmm, jeg tror nu stadigt det er bedre med TOR efter VPNen, for hvis de sider på exit noden, så vil FBI alligevel have alt dataen. Det kræver så det er FBI man vil gemme den data fra. Eller NSA må det næsten være. Jeg mener ikke VPNen er specielt brugbar derefter, specielt hvis den VPN er en som kræver et abonnement som de så kan linke til brugeren, for jeg ville nu nok forvente selv om en VPN ikke siger de har logs, at de har IP logs selvom de ikke har meta data logs.

Hide My Ass har jeg nu aldrig set som en seriøs VPN. Påstår de at de ikke gemmer logs?

#14 Jeg er nu rimelig sikker på at man stadigt kan få "burner phones" og altså SIM kort der ikke står i sit eget navn, det kan nok bare ikke købes i Danmark så nemt. Men køb et i udlandet og vær sikker på at det er prepaid.

Så skal man derefter også sikre sig at oprette nye konti igennem den slags for bruger man sin mail eller noget lignende, så kan man sikkert se sig selv som busted.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login