
Od marca 2016 do maja 2017 Jennifer Smith była prześladowana przez Ryana Lina, który wcześniej był jej współlokatorem. Wtedy też podejrzał hasło w MacBooku dziewczyny. Lin publikował w sieci nagie zdjęcia Jennifer, które wcześniej wykradł po włamaniu się na jej konto w chmurze Apple iCloud. Zdobył też jej prywatny dziennik i wykorzytywał zawarte w nim informacje do zastraszania i szczucia.

Lin bardzo dobrze się zabezpieczył używając Tora oraz VPN i serwisów szyfrujących dane. Podejrzany jest absolwentem Politechniki Rensselaer, gdzie zdobył szeroką wiedzę z zakresu IT. Jak wynika z zeznań agenta FBI prowadzącego sprawę, Lin zdawał sobie sprawę, że usługodawcy VPN zbierają dane na temat swoich klientów. Krytykował nawet na Twitterze firmy oferujące takie usługi.

Okazało się, że przestępca miał całkowitą rację w swoich podejrzeniach. Został zlokalizowany przez FBI właśnie dzięki rekordom w bazie PureVPN. Agent prowadzący śledztwo przyznał, że PureVPN powiązał domowe IP z jakiego korzystał Ryan Lin z tym, którego używał w domu. Stalkerowi nie pomogło nawet wyczyszczenie danych z komputera. Śledczym udało się odzyskać część danych, które udowodniły jego winę. | CHIP