Anonymous attacca un sito pedopornografico

25 10 2011

3HCbMZL’hanno chiamata Operazione Darknet, #OpDarknet nel linguaggio degli hashtag di Twitter. Prende il nome dalle reti private inaccessibili dall’esterno che i pedofili utilizzano per scambiarsi online video e immagini illegali. Così Anonymous ha battezzato la sua campagna contro la pedopornografia, che nei giorni scorsi ha portato ad una nuova sensazionale vittoria dei cyberattivisti: gli hacktivist anonimi sono riusciti infatti a mettere le mani su oltre 100 gigabyte di materiale pedopornografico sapientemente occultato, che hanno provveduto a rimuovere immediatamente dal web, e più di millecinquecento identità web dei frequentatori abituali del sito. 1.589 nickname, per la precisione (leggi il comunicato).

Il portale preso di mira è, o meglio era, Lolita City. Impossibile da scovare in rete attraverso i consueti canali, senza le necessarie “credenziali”. Ed è così che sempre più spesso siti come questo riescono a sfuggire alla morsa della legge: nascondendosi, fino a scomparire dalla vista della rete. Ma a dispetto di tutte le precauzioni adottate per non dare nell’occhio e mantenere un profilo bassissimo, il sito web incriminato non ha potuto far nulla contro l’attacco degli attivisti del web, che ne hanno letteralmente demolito i sistemi di protezione, sottraendo quindi contenuti e dati di accesso. I primi sono stati rimossi ed eliminati, i secondi sono stati pubblicati in calce al consueto comunicato di rivendicazione con il quale gli Anonymous hanno dato notizia dell’avvenuto raid. «Non siamo riusciti ad ottenere le password – si legge nel comunicato – ma siamo comunque riusciti ad individuare la posizione del server». Un’informazione che ora i cyberattivisti lasciano nelle mani delle forze dell’ordine affinché possano provvedere materialmente all’individuazione dei responsabili.

Nonostante la notevole portata del “bottino” portato a casa, questa non è la prima eclatante vittoria che gli hacktivist mettono a segno nella loro strenua lotta contro la pedopornografia on-line. Il 28 agosto scorso, infatti, i cyberattivisti della Lulz Security vevano diffuso su Pastebin oltre settemila user name, comprensivi di indirizzi e-mail, e password di accesso al forum densetsu.com, utilizzato dai suoi frequentatori per caricare, condividere e scambiare disegni lolicon ma anche fotografie a carattere pedopornografico. I Lulzsec avevano inoltre “defacciato” il sito, sostituendo le immagini e i post originari con i propri loghi e le rivendicazioni dell’incursione (leggi il precedente articolo).

Rispetto ad allora, le informazioni sugli utenti del sito sulle quali gli attivisti della rete sono riusciti a mettere le mani sono molto minori. Eppure per gli Anonymous non si tratta affatto di una vittoria dimezzata, ma di un traguardo da celebrare in pompa magna nella rete. Al di là del risultato materiale, infatti, va tenuto presente il complesso lavoro svolto per intercettare la “darknet” nei meandri più ombrosi della rete e, in seguito, l’altrettanto delicato passaggio dell’individuazione dei server sui quali Lolita City e i suoi contenuti illegali erano ospitati. Ed è proprio questo l’avvertimento che Anon vuole lanciare nella rete: nessun cattivo, per quanto ben nascosto, potrà sfuggire alla loro caccia serrata. «We are Anonymous. We don’t sorgive. We don’t forget».

Annunci

Azioni

Information

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...




%d blogger hanno fatto clic su Mi Piace per questo: