W przypadku Kowalskiego, który wykorzystuje „tunelowanie” do celów legalnych, nie powinno to wywoływać żadnych obaw – dane o jego aktywności będą chronione przez operatora VPN zgodnie z umową. Co więcej, ze względu na to, że dane w „tunelu” są szyfrowane, operator VPN nie jest w stanie odczytać co dokładnie pobieramy/wysyłamy do Sieci.
Czy jest jednak możliwość identyfikacji użytkownika VPN w przypadku popełnienia przez niego przestępstwa cybernetycznego (z VPN może korzystać również sprawca przestępstwa pospolitego, na przykład, szukając informacji o ofierze, jej trybu życia, sposobach popełniania i wykrywania przestępstw)?
Odpowiedź na to pytanie brzmi „tak”. Otóż istnieje możliwość „dopasowania” czasu na obu końcach „tunelu” i w konsekwencji ustalenia tożsamości „atakującego”. Pokazuje to następujący przykład.
Ryan Lin (24 l.) został oskarżony o prześladowanie byłej współlokatorki Jennifer Smith (również 24 l.). Smith stała się ofiarą tzw. doxxingu – prześladowca rozpowszechniał informacje o jej życiu prywatnym, groził śmiercią, stworzył fałszywe profile internetowe Smith poświęcone fetyszom seksualnym. Aby ukryć swoją tożsamość w sieci, Lin używał różnych narzędzi, w tym sieci Tor i PureVPN. Korzystał też z anonimowych serwisów poczty elektronicznej i wysyłki SMS-ów (zostały później znalezione na jego dysku twardym w historii przeglądarki).