Il gruppo di hacktivisti sta lavorando per raccogliere e stanare i gestori dei gruppi in cui ci si scambia materiale pedopornografico o senza il consenso

Si chiama OpRevengeGram la nuova operazione del collettivo di hacktivisti Anonymous Italia che ha come obiettivo scovare gli utenti che quotidianamente si scambiano materiali di revenge porn e pedopornografia sfruttando Telegram.

Circa un anno fa Wired aveva già portato all’attenzione una preoccupante rete di canali e gruppi che, sfruttando l’applicazione di messaggistica Telegram, si scambiavano contenuti, definiti revenge porn, di donne e ragazze, alcune anche minorenni. A distanza di un anno Wired ha nuovamente sondato il terreno scoprendo che nulla è cambiato. I gruppi chiusi continuano la loro azione su altri gruppi backup e gli utenti al loro interno non smettono di vantarsi delle loro collezioni di contenuti pornografici e pedo-pornografici.

Gli hacktivisti di Anonymous Italia con un video lanciato sul loro blog hanno chiesto aiuto a tutta la community di internet per fermare il fenomeno.

“Nessuno di noi può rimanere fermo a guardare impassibile” scrivono gli hacker invitando gli utenti a “istituire un unico fronte di battaglia contro questi individui”. Anonymous Italia chiede quindi di segnalare tramite i loro canali ufficiali, spiegati meglio in un tweet, nomi e gruppi che su Telegram o tramite il web svolgono attività sospette.

https://twitter.com/Anon_ITA/status/1248568574744150016

“Solamente grazie al vostro aiuto potremmo sfruttare appieno i nostri strumenti riuscendo così a estrapolare i nomi e cognomi associati agli account incriminati”, spiegano gli hacker.

La chiamata alle armi ha immediatamente riscosso un grande successo e grazie alla segnalazioni arrivate da centinaia di utenti, spiega a Wired il collettivo di LulzSecIta affiliato di Anonymous Italia, e gli hacktivisti dichiarano di essere entrati in possesso di nomi, cognomi, email, profili social, account Paypal di centinaia di membri presenti nei vari gruppi di Telegram. Molti di questi nomi sono ancora da analizzare ma tra di essi sono già stati identificati moltissimi amministratori dei vari gruppi e canali. “Sono pochi dati ma fondamentali per risalire ai fondatori di e gruppi vari. Il vero information gathering arriverà nei prossimi giorni, con la fase due” commentano gli hacktivisti a Wired.