Molte donne sono state coinvolte in quello che sembrava uno scherzo di pessimo gusto, ma che si è rivelato uno scenario reale e terribile. Diverse immagini personali di quest’ultime, infatti, sono apparse su Telegram. L’inchiesta della Procura di Rovigo ha portato alla luce un sistema di diffusione illecita di immagini intime. Ciò è accaduto a Polesine e le vittime sono decine, donne diversissime tra loro per età e professione, accomunate solo dall’aver visto la propria intimità diffusa in rete. Le foto circolavano all’interno di un gruppo Telegram dal nome volutamente volgare. Secondo gli investigatori, dietro a tutto ciò ci sarebbero un giovane amministratore del gruppo e un complice con competenze tecniche. Ed è proprio tale dettaglio che rende la vicenda ancora più inquietante. Molte immagini non provenivano da ex partner o da chat private, ma sarebbero state prelevate dai telefoni e dai computer delle vittime. Dispositivi affidati in buona fede a un tecnico informatico per una riparazione.
Telegram al centro di un furto di dati
Se le ipotesi presentate saranno confermate, il quadro che emerge è pesantissimo. Si parla di accesso abusivo a sistemi informatici, di trattamento illecito di dati personali e di diffusione non consensuale di materiale sessualmente esplicito. Si parla del cosiddetto revenge porn, che si verifica anche in assenza di qualsiasi relazione affettiva con le vittime. La polizia postale sta ancora lavorando per ricostruire ogni passaggio, analizzando dispositivi, chat e flussi digitali. Mentre la Procura mantiene il massimo riserbo sui nomi e sulle eventuali accuse aggiuntive. Resta però una consapevolezza amara su quanto accaduto alle vittime le cui foto sono state diffuse su Telegram. La tecnologia, che custodisce pezzi enormi della nostra vita, può diventare un’arma nelle mani sbagliate. Consegnare uno smartphone o un computer a un estraneo significa, di fatto, consegnargli anche ricordi, fragilità, informazioni personali. Proteggere i propri dati non è paranoia, ma autodifesa. Spostare foto e documenti sensibili su spazi sicuri e ridurre al minimo ciò che resta sui dispositivi prima di una riparazione può fare la differenza per difendersi da tali scenari.
