“Per tutti coloro che credono che Anonymous sia composto solo da maschietti, ecco il canale #WomenPower. Venite a trovare le nostre #Anonymiss”: è il 10 maggio e il canale Twitter degli hacktivitsti (hacker + attivisti) LulzsecIta pubblica questo annuncio. È inaspettato, accattivante: riceve più di 600 like, è rilanciato e commentato. È segno di un cambiamento: Anonymous negli ultimi 2 mesi ha saputo dove puntare per far parlare di sé. I follower sono passati da 2mila a 23mila con due mosse: Revenge Porn e privacy nella sanità. “L’operazione RevengeGram – ci spiegano – ha fatto avvicinare molte donne”.
L’8 aprile,in pieno lockdown, arriva un annuncio. A scriverlo è Lulzsec, una branca di Anonymous. “L’ala più ironica”, dicono. “Con il vostro aiuto, faremo il possibile per diminuire vendita e scambio di materiale #revengeporn e #pedopornografico su #Telegram e altri social”. Telegram è una app di messaggistica che garantisce maggior privacy. In quei giorni, alcuni articoli di giornale raccontano che la “Bibbia” (una enorme raccolta di file che si nutre di foto e video porno) è ancora in circolazione, utenti con numeri e identità nascoste si scambiano materiale, non viene risparmiato nessuno: figlie, ex fidanzate e mogli. Nei casi peggiori, immagini di teenager e bambine. Anonymous lancia un canale apposito, scrive le linee guida per spiegare agli utenti come funzionano le chat e dove inviare segnalazioni. Per un mese su Twitter vengono pubblicate conversazioni delle chat Telegram: adulti che contattano minorenni spacciandosi per ragazzini, commenti camerateschi, svendita di nomi e numeri di telefono di donne e ragazzine. Gli hacktivisti rispondono rendendo pubbliche più identità possibili, perfino indirizzi e numeri di telefono di pedofili e porno-vendicatori. Chiedono agli utenti di tormentarli. “Si finge una donna quarantenne per importunare ragazzine minorenni – si legge in un tweet di LulzsecIta – Una brutta domenica per AlXXo PXXe 1X/X2/19X6 Acquarica del capo (Lecce) IG: axxxxxx3 Pass: 868686 Email: axxxxxxxxx3@gmail.com” (censura nostra, ndr). Materiale preziosissimo anche per la polizia, e qualcuno infatti viene arrestato. “OpRevengeGram è andata alla grande e sta continuando ad andare bene nonostante non stiamo più pubblicando – raccontano da Anonymous -. Si sono formati tanti gruppi di persone esperte o meno che hanno collaborato e stanno continuando. Sono state smascherate centinaia di persone”.
La seconda operazione è stata rivelata la settimana scorsa. Anonymous ha “bucato” il sito dell’ospedale San Raffaele di Milano. “Abbiamo fatto l’hack a metà marzo, per cercare qualcosa sul tema Covid – spiegano –. Abbiamo deciso di non pubblicare i dati durante l’emergenza perché la sanità stava letteralmente scoppiando”. Cosa che invece hanno fatto pochi giorni fa: “Anche perché il San Raffaele ha in parte minimizzato e non ha denunciato al Garante della Privacy”.
È il periodo in cui si discute di Immuni (l’app per tracciare i contatti ed evitare il proliferare del Covid), di dati e privacy. Vengono sottratti 2.400 indirizzi email con password del personale e nomi, date di nascita, codice fiscale di 600 pazienti. Secondo il regolamento europeo della privacy, l’ospedale avrebbe dovuto comunicare entro 72 ore l’attacco al Garante e informare le vittime. Al Fatto risulta però che al Garante la segnalazione è arrivata lunedì sera. I vertici del San Raffaele hanno negato l’accesso a dati sensibili e parlano solo di informazioni “relative a un’applicazione per un corso di formazione dismessa da anni”. Per gli hacktivisti non è proprio così: “Alcuni del personale hanno contattato noi e i giornalisti, confermando di aver trovato i loro dati e di non essere mai stati avvisati. Non ci è piaciuto farlo, ma abbiamo pensato fosse la soluzione migliore vista la smentita. Gli infermieri hanno alzato la voce: quindi siamo riusciti nel nostro intento”.