Processo NordVPN TorGuard


Originalmente publicado em 29 de maio de 2019, atualizado pela última vez em 5 de julho de 2019

Este artigo é atualizado periodicamente para refletir o processo da TorGuard contra a NordVPN e os desenvolvimentos em andamento, publicados na parte inferior.

  • Atualização 1: TorGuard altera processo após nomear erroneamente a parte errada
  • Atualização 2: TorGuard registra outra queixa, twita mais alegações

Em uma situação interessante, a TorGuard anunciou recentemente no Twitter que está processando a NordVPN e um provedor canadense de hospedagem na web, a C-Seven Media, Inc.

Temos uma cópia completa da ação movida em um tribunal distrital da Flórida, que você pode ler aqui.

Por que um serviço de VPN dos EUA na Flórida (TorGuard) está processando um serviço de VPN baseado no Panamá (NordVPN) e um provedor de hospedagem da Web canadense (C-7)?

Aperte o cinto, porque isso está prestes a ficar interessante!

Primeiro, examinaremos os eventos que levaram ao processo e, em seguida, examinaremos de perto o processo e as alegações específicas.

20 de maio de 2019: TorGuard alega que foi "chantageado" por outra VPN

Em 20 de maio de 2019, a TorGuard publicou uma postagem interessante no blog, alegando que os seguintes eventos ocorreram:

  1. Um "indivíduo desconhecido apareceu sem ser convidado na residência pessoal de um membro da equipe pedindo para falar sobre o setor de VPN". O funcionário da TorGuard também recebeu e-mails em uma conta pessoal desse "indivíduo desconhecido" de um serviço de VPN concorrente..
  2. Durante a conversa, o indivíduo solicitou um "acordo de cavalheiro" para persuadir um afiliado da TorGuard com o nome de "Tom Spark reviews" a "remover conteúdo negativo do YouTube" que publicou sobre o serviço VPN concorrente.
  3. Em seguida, o indivíduo revelou que tinha “informações prejudiciais” sobre o TorGuard sobre uma falha de segurança, que seria “liberada” se o TorGuard não concordasse com as demandas.
  4. A TorGuard reconheceu a falha, mas afirmou que o servidor "não era usado para instalações" desde janeiro de 2018 e alegou que "não havia risco de segurança" para seus usuários..
  5. A TorGuard então investigou o problema, o que os levou a acreditar que uma empresa de hospedagem estava envolvida e prometeu "ação judicial pendente".

Na postagem do blog, o TorGuard não nomeia a NordVPN ou a empresa de hospedagem envolvida, mas o título da postagem alega que essa foi uma tentativa de "chantagem". Quatro dias depois, TorGuard entrou com a ação.

24 de maio de 2019: TorGuard processa NordVPN e C-7 Hosting

Apenas quatro dias após o suposto incidente de "chantagem", TorGuard entrou com uma ação em um tribunal distrital de Orlando, Flórida (EUA) contra a hospedagem de sites NordVPN e C-7.

nordvpn torguard ação chantagem

Aqui estão dez detalhes importantes do processo (TLDR):

  1. TorGuard (Data Protection Services, LLC com sede na Flórida) está processando NordVPN (Tefincom S.A. com sede no Panamá) e C-7 (C-Seven Media, Inc. com sede no Canadá).
  2. O processo inicia com um ataque ao NordVPN por publicidade "enganosa" e endereços IP de aluguel "desonestamente" da ARIN (mesmo que essas coisas tenham nada a ver com as alegações em questão).
  3. A TorGuard alega que a NordVPN "ameaçou o TorGuard" com ação legal anterior de "General Counsel Legal Affiairs Tefincom S.A."
  4. A TorGuard alega que o NordVPN "orquestrou estrategicamente o tempo" Ataques DDOS contra o site da TorGuard na Black Friday, que resultou em "danos econômicos e de reputação significativos".
  5. A TorGuard está buscando uma medida cautelar e equitativa, danos "superiores a US $ 75.000", recuperação de todos os lucros perdidos, todas as taxas legais associadas ao caso, "danos exemplares" no valor de "duas vezes as perdas reais" incorridas e " alívio adicional ”que o Tribunal decidir ser“ justo e eqüitativo ”.
  6. A TorGuard alega que o C-7 é "afiliado ou controlado pela NordVPN" e que o C-7 solicitou uma "oferta de compra" em nome da NordVPN.
  7. Em 2018, a TorGuard contratou o C-7, e foi assim que o C-7 teve acesso às "informações confidenciais e secretas comerciais" do TorGuard.
  8. A TorGuard alega que essas "informações confidenciais e segredo comercial" foram fornecidas à NordVPN, que foi objeto da suposta tentativa de "chantagem" em 17 de maio de 2019, relacionada a falhas de segurança.
  9. No processo, a TorGuard afirma que a NordVPN solicitou um "acordo de cavalheiros", segundo o qual a NordVPN não publicaria as falhas de segurança da TorGuard se a TorGuard pudesse obter uma de suas afiliadas [Tom Spark opiniões] para remover vídeos do YouTube que criticavam a NordVPN.
  10. O TorGuard está exigindo uma julgamento do júri e alega que os réus (NordVPN e C-7) violaram a Lei de Abuso de Computador e Recuperação de Dados da Flórida ("CADRA"), a Lei de Segredos Comerciais Uniformes da Flórida ("FUTSA") e também a "Interferência Tortuosa" com relação às relações comerciais da TorGuard.

Agora que abordamos os principais pontos do processo de doze páginas, vamos examinar mais algumas perguntas.

O TorGuard está jogando lama? O processo é legítimo?

O setor de VPN é muito competitivo e há muito em jogo. Esse pode ser o principal fator para explicar todo esse drama que vimos recentemente, com diferentes provedores de VPN atacando abertamente uns aos outros em vários locais (online e no tribunal).

Parece claro que o TorGuard sofreu um ataque devido a vários ataques DDOS, mas o processo não parece ter nenhuma evidência de arma de fumaça que vincule isso ao NordVPN.

Outra grande questão é se esse tribunal de Orlando, Flórida, jurisdição legítima para ouvir um processo contra a NordVPN, com sede no Panamá, e o C-7, com sede no Canadá. Nenhuma dessas empresas tem presença física na Flórida, portanto, talvez o processo seja simplesmente descartado.

Resposta oficial da NordVPN

A NordVPN forneceu à Restore Privacy uma declaração oficial, divulgada na imprensa em 29 de maio de 2019:

Estamos cientes do processo, embora seja bastante difícil levá-lo a sério. Todas as acusações são totalmente inventadas. O TorGuard (embora provavelmente por engano) chegou a abrir um processo contra alguma empresa canadense de web design da qual nunca ouvimos falar..

Recebemos informações que nos levaram a encontrar o arquivo de configuração do servidor TorGuard disponível na internet. Percebemos então que um de seus servidores ficou completamente desprotegido e acessível ao público para qualquer pessoa. Continha chaves privadas, scripts e várias outras informações extremamente sensíveis que, se mal utilizadas, poderiam causar danos graves ao TorGuard e seus clientes..

Divulgamos a vulnerabilidade para eles com as melhores intenções. É uma prática normal e a coisa certa a fazer, mas eles decidiram entrar com uma ação por chantagem. Nós nem queríamos torná-lo público.

Estamos ansiosos pelo processo a seguir. Além disso, agora não temos escolha senão tomar contramedidas.

Você também pode encontrar nossa postagem no blog sobre este caso aqui: https://nordvpn.com/blog/torguard-lawsuit/

A resposta da NordVPN no blog também faz algumas afirmações interessantes.

Tudo começou quando recebemos informações que nos levaram a encontrar um arquivo de configuração do servidor TorGuard ao ar livre na internet.

O arquivo revelou como o serviço TorGuard foi configurado, exibiu chaves privadas e continha vários outros endereços IP de infra-estrutura, incluindo os IPs de seus servidores de autenticação e ativos similares. Como o arquivo poderia ter sido parte de algum sistema legado desatualizado, decidimos verificar se era realmente um problema tentando acessar alguns dos IPs por meio de um navegador comum.

Para nossa surpresa, vimos que um dos servidores ficou completamente desprotegido. Qualquer pessoa poderia acessá-lo simplesmente inserindo o IP do servidor no campo de endereço do navegador. O servidor continha vários scripts e outras informações confidenciais. Em mãos erradas, essas informações podem ter sido facilmente utilizadas indevidamente, possivelmente causando grandes danos ao TorGuard e seus clientes.

A publicação explica como a NordVPN comunicou o problema de segurança ao CTO da TorGuard, Keith Murray, e ao CEO da TorGuard, Benjamin Van Pelt, "sem pedir nada em troca" - ou seja, nenhuma tentativa de "chantagem". O NordVPN também alega que o TorGuard pode estar envolvido em uma "campanha de difamação" visando o NordVPN.

Por fim, o NordVPN nega as outras alegações de DDOSing e acesso não autorizado, que eles alegam serem “fabricados” pelo TorGuard.

A NordVPN conclui o post declarando sua intenção de contrariar:

Imediatamente agiremos para julgar a ação difamatória da TorGuard, mas enquanto estivermos no assunto: arquivar ações falsas e maliciosas e publicar informações falsas e enganosas é contra a lei. Portanto, estamos entrando com uma ação própria por difamação e difamação.

Vamos acompanhar de perto como tudo isso acontece e atualizar este artigo de acordo.

Segunda vez que TorGuard é acusado de falhas de segurança?

Para constar, também não é a primeira vez que o TorGuard é acusado publicamente de falhas de segurança.

Em 2015, o VPN.ac, um provedor de VPN baseado na Romênia, publicou um artigo detalhando como o TorGuard copiou o design da extensão do navegador do VPN.ac, usou a API do VPN.ac e também implementou o serviço de proxy do navegador de maneira insegura.

falhas de segurança do guarda-costas

Como o VPN.ac explicou na postagem do blog:

Não é apenas o design semelhante, mas eles também usam o mesmo endereço do servidor da API de localização geográfica (destacado na imagem de comparação acima). Isto é nossa própria API de geo-IP servidor que estamos usando internamente (para software, extensões etc.).

Fyi, usar os servidores de API de outra pessoa, como um serviço VPN, é um erro muito irresponsável - simplesmente terrível de uma segurança & ponto de vista de privacidade. O que eles fazem usando os servidores de outras pessoas, como nosso serviço de API, é essencialmente expor todos os IPs de seus usuários do Proxy Chrome a um concorrente. Não interferimos nas consultas de forma alguma, mas você deve estar ciente de que um serviço concorrente mal-intencionado poderia aproveitar essa oportunidade para registrar IPs de usuários ou, pior ainda, redirecioná-los ou forjar as respostas JSON para bagunçar o funcionalidade de extensão: por exemplo cenário de pesca à corrica em que o local conectado exibirá "Fort Meade, Maryland", independentemente do local IP do gateway real.

O VPN.ac também listou outras falhas de segurança:

  • Torguard armazena as credenciais em texto não criptografado; estamos passando o XOR para protegê-lo contra spywares que procurarão em todo o lugar credenciais em texto não criptografado;
    Para reproduzir: adicione algumas credenciais e salve-as > clique direito na extensão > Inspecionar pop-up > Recursos > Armazenamento local
  • O Torguard obtém a lista atualizada de gateways proxy por HTTP (novamente em Texto claro); os obtemos por HTTPS (A + nos resultados Qualys / espelhados): do background.js do Torguard, do nosso background.js;
    O risco óbvio de fornecer IPs de servidor por HTTP é que eles podem ser facilmente seqüestrados em um ataque do MitM;
  • O proxy HTTPS da Torguard é altamente inseguro: usa cifras inseguras como RC4, suporta SSL 3, é vulnerável a ataques de POODLE, não fornece Forward Secrecy. Obtém um vergonhoso grau C no teste Qualys. Espelho de resultado 1, espelho 2 (para ver o resultado original). E este é o nosso resultado / espelho (FS ativado, sem cifras fracas, suporte apenas para TLS 1.1 e 1.2);

Agora voltando ao processo TorGuard e NordVPN.

Conclusão sobre o processo TorGuard e NordVPN

O tempo dirá como tudo isso se desenrola.

Embora o TorGuard tenha sido notícia por falhas de segurança, a NordVPN também foi notícia no último verão por outro processo envolvendo o Hola VPN.

No final do dia, é uma pena que os ataques à VPN estejam sendo arrastados de maneira tão proeminente e aberta. Não só prejudica os serviços de VPN envolvidos, mas também prejudica a credibilidade de todo o setor.

Manterei este artigo atualizado quando as informações estiverem disponíveis.

Atualização 1: TorGuard nomeia erroneamente a parte errada no processo

Em uma surpreendente falha na devida diligência, a TorGuard nomeou oficialmente a parte errada em seu processo.

processo de guarda-costas partido erradoFalha épica.

Conforme relatado pelo Orlando Sentinel:

Uma empresa de tecnologia de Orlando alterou na quinta-feira uma ação federal porque aparentemente nomeou o réu errado com sede em Toronto no processo inicial.

A TorGuard, que oferece aos clientes redes privadas virtuais, ou VPNs, acusou uma empresa chamada C-7 de obter seus segredos comerciais ilegalmente e depois usar essas informações em um esquema de chantagem..

No entanto, quando os advogados do C-7 procuraram a equipe jurídica da TorGuard para saber mais, descobriram que a TorGuard havia nomeado incorretamente sua empresa no processo..

O pedido alterado agora nomeia o Collective 7 Inc., também localizado em Toronto, como o réu.

Opa!

Parece que alguém não fez a devida diligência antes de entrar com uma ação judicial importante no tribunal distrital.

Atualização 2: TorGuard registra uma reclamação e tweets

Em 26 de junho de 2019, a TorGuard apresentou uma queixa no Tribunal do Distrito Central da Flórida, na Divisão de Orlando. Eu li toda a reclamação e ela não oferece nenhuma evidência ou desenvolvimento novo. Em vez disso, é apenas um re-hash do que a ação original já cobriu, que discutimos acima.

TorGuard anunciou esta atualização através de seu identificador no Twitter. Além de twittar sobre a reclamação, o TorGuard também postou uma captura de tela que parece fazer parte de uma troca que ocorreu em uma plataforma de mensagens.

"Por mais que você negue a verdade, a verdade continua existindo." - George Orwell pic.twitter.com/tKRvLFtJFE

- TorGuard (@TorGuard) 27 de junho de 2019

Hesito em tirar conclusões aqui, já que este é um pequeno trecho de uma conversa, mas parece sugerir que o NordVPN estava solicitando que determinado conteúdo fosse retirado. Isso é "prova de chantagem"? Quem sabe. Vamos ver como tudo acontece no tribunal.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me