Archetyp Links

Dark Mode

Article Details

The De Martino splasting case with his girlfriend from the home cameras: what happened and how to protect himself

Published on August 19, 2025

I video di natura intima della coppia sono stati prelevati da hacker e diffusi online su piattaforme social. Il Garante avverte dei rischi per chi possiede e condivide il contenuto. Quali sono i rischi delle webcam di sicurezza In teoria vengono installate per la sicurezza della propria casa e dei propri beni, in pratica, se non configurate correttamente, le telecamere di sorveglianza possono essere un punto d’accesso alla propria sfera privata e intima. Lo hanno scoperto loro malgrado anche il conduttore televisivo Stefano de Martino e la compagna Caroline Tronelli, i cui video intimi sono stati registrati dalle telecamere poste nelle mura domestiche della Tronelli e poi condivise online sui social media, tra cui WhatsApp, Telegram e Facebook. La coppia ha reagito sin da subito e gli avvocati Angelo e Sergio Pisani hanno presentato denuncia contro ignoti presso la polizia di Porto Cervo (dove i due sono attualmente in vacanza) e alla Procura di Roma, titolare delle indagini. Sul caso è intervenuto anche il Garante della Privacy il quale ha avviato un’istruttoria e ammonito chiunque diffonda il video illecito. Quello subito da De Martino e Tronelli non è il primo caso di quest’estate. Lo scorso giugno sono stati condannati cinque esperti informatici per aver diffuso immagini tratte dalle telecamere di sorveglianza di privati. I rischi per i trasgressori Sono diversi i reati che si configurano per chi ha sottratto e condiviso il video incriminato e per chi lo diffonderà ulteriormente. Se l’hacker che ha prelevato le immagini intime andrà incontro al reato di accesso abusivo a sistemi informatici, chi lo diffonde rischia di cadere nel reato di revenge porn, dal momento che il video mostrerebbe immagini di natura intima della coppia. I rischi per i trasgressori sono importanti. Si può andare incontro a multe nell’ordine di decine di migliaia di euro, per aver condiviso e inoltrato le immagini fino alla reclusione. La coppia è stata anche vittima di cyberbullismo: le immagini illecite sono state pubblicate anche in un post di una pagina Facebook e i commenti non sono stati propriamente edificanti, per utilizzare un eufemismo. Ma come è stato possibile tutto questo, e come proteggersi da episodi simili? Le telecamere esposte e le vulnerabilità Non molto tempo fa abbiamo descritto la situazione italiana circa i sistemi di videosorveglianza. Erano più di 70mila le telecamere nostrane violabili e, nonostante la nostra indagine, il numero non è variato; ciò significa che nessuno o comunque un numero trascurabile di persone, ha apportato le giuste precauzioni per la propria sicurezza e per la propria privacy. La vulnerabilità più grande risiede nelle password di default offerte dal produttore e mai aggiornate, così come gli update di sicurezza ignorati o gli aggiornamenti del firmware non avviati. Gli aggiornamenti sono importanti e vanno effettuati regolarmente. Ma è anche vero che se un prodotto è molto datato, è probabile che il produttore non rilasci più aggiornamenti. In tal caso la soluzione più ovvia è quella di sostituire il sistema di sorveglianza con prodotti più recenti e più sicuri. Meglio tenersi alla larga da dispositivi troppo economici, la sicurezza non deve avere prezzo. Tuttavia ci sono altri accorgimenti, che però possono essere implementati da chi mastica tecnologia e sicurezza, perché apportarli potrebbe non essere appannaggio di tutti. Gli accessi Gli accessi sono possibili perché i sistemi informatici possiedono delle vere e proprie “porte” che se lasciate “aperte”, così come quelle fisiche, potrebbero permettere l’accesso indisturbato ai curiosi o ai malintenzionati. Per chiuderle è necessario munirsi di VPN (Virtual private network) o un servizio di tunneling e cioè un accesso privato ad un dispositivo, in questo caso alla telecamera, senza che questa venga esposta su internet. Le telecamere inoltre dovrebbero appoggiarsi ad una rete separata rispetto a quella a cui ci si collega. In genere, i servizi offerti dai produttori più attenti, già offrono questa opzione di default, con tutto il necessario presente nelle confezioni dei prodotti e nelle rispettive guide. In questo caso, la configurazione è più semplice perché guidata, ma anche qui potrebbe essere utile avere un po’ di dimestichezza con la tecnologia. Gli stessi suggerimenti sono validi anche per il router, che il più delle volte è configurato dal tecnico, ma è bene assicurarsi che non siano attive opzioni di gestione da remoto e che preferibilmente preveda una connessione a parte destinata all’accesso degli ospiti. Possibile il phishing? Un altro aspetto da non sottovalutare è il phishing. Sebbene spesso sia utilizzato per sottrarre credenziali utili a sottrarre denaro, criptovalute, documenti e quant’altro, è una tecnica che può essere utilizzata per accedere alle piattaforme in cloud delle vittime, dove sono archiviati file anche di natura sensibile. In questo caso, ma siamo nel campo delle ipotesi, è possibile che i malintenzionati siano riusciti ad ottenere le credenziali presumibilmente deboli della piattaforma e magari priva di autenticazione a due fattori. In questo modo per i malviventi potrebbe essere possibile appropriarsi dei contenuti sensibili della coppia. Un evento simile (battezzato “The CelebGate”) avvenne più di un decennio fa, quando decine e decine di personaggi famosi attraverso queste tecniche furono derubate di contenuti sensibili da iCloud e le immagini pubblicate su diversi siti Web. Per non perdere le ultime novità su tecnologia e innovazione iscriviti alla newsletter di Login