#StopNCII

PPC Landppcland
2025-09-24

Google teams with StopNCII to combat intimate image abuse: Google partners with UK charity to use digital fingerprints for removing non-consensual intimate imagery from search results on a larger scale. ppc.land/google-teams-with-sto

2025-09-19

Engadget: Google will upgrade its revenge porn defenses with help from a UK nonprofit . “Google is partnering with a UK nonprofit to fight non-consensual intimate imagery (NCII). (You may know it better as revenge porn.) Over the coming months, the company will begin using StopNCII’s hashes. These user-uploaded digital fingerprints can block individuals’ unwanted intimate content from appearing […]

https://rbfirehose.com/2025/09/19/engadget-google-will-upgrade-its-revenge-porn-defenses-with-help-from-a-uk-nonprofit/

2025-09-10

De Martino, immagini rubate e smart home: imparare a usare la tecnologia (davvero)

Non è gossip: è sicurezza

Non faccio la morale: la vicenda è grave e basta. Parliamo di immagini intime sottratte e poi diffuse o vendute online. Chi ruba e chi condivide commette un abuso, sempre e senza distinzione. Qui però voglio ancora una volta concentrare lo sguardo sull’uso consapevole delle tecnologie. Perché non è solo una questione di furti, ma anche una questione di scarsa protezione. Con questo ovviamente non si vuole dare la colpa alle vittime, che di colpa non ne hanno, ma educare a un certo tipo di attenzione che non è molto distante da quella di chiudere la porta di casa o chiudere l’auto quando ci si allontana ma che spesso viene ignorata o semplicemente non conosciuta.

Negli ultimi giorni abbiamo visto il caso di Stefano De Martino: un video privato, catturato dal sistema di videosorveglianza della casa della compagna, è finito online e ha innescato indagini su più fronti, fino a tirare in ballo anche un sito che proponeva video e accessi a telecamere compromesse. E per accessi intendo proprio le informazioni necessarie a collegarsi quando si vuole a una webcam privata di qualcuno e spiarlo.
Non serve aggiungere altro per capire la portata del problema. Se ci chiediamo che cosa c’entra con casa nostra, la risposta è semplice: se per accenderlo o vederlo usiamo un’app, se sulla scatola c’è scritto Wi‑Fi/Bluetooth/Ethernet o se, al primo avvio, ci chiede di creare un account, allora quell’oggetto è online. Dove si vede? Nella scheda prodotto e nel manuale verifichiamo se è richiesto l’uso di un’app, se i dati passano dal cloud, se la connessione è Wi‑Fi/Bluetooth/Ethernet e se serve creare un account. Se queste informazioni non sono spiegate in modo semplice e visibile, è probabile che poi configurazione e assistenza risultino complicate.

La smart home non è neutra

La casa “intelligente” non è neutra: telecamere, serrature smart, tapparelle, citofoni, luci, termostati, robot aspirapolvere sono micro‑computer collegati a Internet. Se li usiamo con leggerezza, diventano la porta di servizio per chiunque.

La prima cosa da mettere in chiaro è il perimetro delle responsabilità. Le persone coinvolte hanno diritto a tutela e a non vedere diffusi contenuti privati. Chiunque venga a conoscenza, anche indirettamente, di questi contenuti ha un dovere semplice: non condividere. E, quando è possibile farlo in sicurezza, segnalare e denunciare attraverso i canali ufficiali (piattaforma, provider, Polizia Postale, Garante). Condividere è un gesto che fa danno, alimenta un mercato, e può essere perseguibile. Detto questo, il mio lavoro è spingere su prevenzione e competenza: ridurre la probabilità che un dispositivo domestico diventi un problema.
Le regole in fondo sono semplici ma vanno conosciute. Domanda tipica:Come capisco se ho già in casa oggetti smart?” — Apriamo lo smartphone e cerchiamo le app dei dispositivi (telecamera, citofono, serratura, elettrodomestico). Se l’oggetto si controlla da lì, è connesso. Apriamo l’app e verifichiamo Utenti/Condivisione, Notifiche, Aggiornamenti.

Prima dell’acquisto: scegliere bene

Per capirlo, è bene fare così: aprire la pagina ufficiale del prodotto (e la scheda del negozio) e cercare subito “Sicurezza/Privacy/Aggiornamenti”. Leggere nero su bianco per quanti anni di aggiornamenti è garantito il dispositivo. Verificare se l’app e l’account prevedono autenticazione a due fattori (2FA) e se lo streaming è descritto con “TLS/HTTPS”, “SRTP” o “crittografia end‑to‑end”. Accertarsi che si possa disattivare, se presente, l’accesso cloud e usare registrazione locale (“NVR”, “microSD cifrata”, “NAS”): significa che i dati possono restare in casa. Per le telecamere cercare ONVIF; per la domotica termini come Matter, Thread, Zigbee e Z‑Wave non sono marche: sono standard/protocolli per la casa connessa (in gran parte aperti), pensati per l’interoperabilità e con meccanismi di sicurezza; compatibilità e sicurezza però dipendono da certificazione, implementazione e aggiornamenti dei dispositivi. Meglio scegliere prodotti con registro eventi (log) consultabile e manuale in PDF pubblico. Infine, verificare dove stanno i dati e dove ha sede l’azienda: server in UE e sede legale chiara sono preferibili. Se queste informazioni non si trovano facilmente su scheda prodotto, FAQ o manuale, meglio cambiare marca. Se si acquista online, aprire anche le sezioni Scheda tecnica e Domande e risposte: è un buon segno trovare riferimenti a 2FA, aggiornamenti e manuale in PDF. Se la pagina è povera, il marchio è generico o l’app del prodotto sembra una copia di un’altra app, è prudente evitare.

Installazione consapevole: dal router alle password

Prima cosa: cambiare le password di fabbrica con credenziali lunghe e uniche.

“Come si cambiano le password?” — Nel manuale deve essere indicato. Se non c’è una procedura chiara, è già un campanello d’allarme sulla qualità del prodotto.

L’autenticazione a due fattori (2FA) va attivata sia sull’account del produttore sia sull’e‑mail collegata. “Come si fa la 2FA?” — Nell’app o nel sito del produttore cercate Sicurezza/Autenticazione a due fattori (se presente). Si tratta dello stesso tipo di accesso che usano le banche, con una conferma via SMS o con un codice segreto da inserire. Si sceglie SMS (più semplice) o app autenticatore (più sicura), si inquadra il QR e si salvano i codici di recupero su carta o in un gestore di password.

Firmware e app vanno aggiornati: attivate Aggiornamenti automatici (se presenti; di solito in Impostazioni > Aggiornamenti/Firmware). Se non esiste l’opzione, fate un controllo una volta al mese, o cambiate prodotto.

Se non serve vedere le immagini fuori casa, disattivate, se presente, l’accesso remoto e lasciate lo streaming solo in LAN (cioè nella rete di casa). Se presenti, abilitate gli avvisi di nuovo dispositivo/login e le notifiche di accessi sospetti nell’app (Impostazioni > Notifiche): vi accorgete subito di movimenti anomali.

Per i salvataggi, preferite NVR o microSD cifrata (se supportata). Quando cedete o buttate una telecamera, inizializzate (formattate) la memoria (dal menu del dispositivo) e eseguite un reset ai dati di fabbrica.

In generale poi chiedetevi: mi serve davvero avere una telecamera dentro casa? Non basta averla all’esterno? E se davvero mi serve in casa, mi serve proprio in quella determinata stanza? Posso spegnerla quando sono in casa?

Postilla — Alcune telecamere non hanno una password propria: si usano solo tramite app con sistemi di accoppiamento (ID/P2P, codice, QR; P2P = collegamento diretto tramite i server del produttore). In questi casi la sicurezza dipende dall’account dell’app e dallo smartphone: 2FA obbligatoria sull’account, blocco schermo sullo smartphone con PIN/biometria, app aggiornate. Nella sezione Condivisione dispositivo/Device Sharing verificate chi ha accesso e rimuovete nomi sconosciuti; disattivate eventuali link di condivisione permanenti. Se l’app mostra “Dispositivi collegati” o “Sessioni attive“, eliminate quelle che non riconoscete e rigenerate eventuali codici di accoppiamento.

Gli errori che aprono la porta

I principali errori che ci mettono in pericolo nascono quando riutilizziamo la stessa password ovunque (magari “NomeCane123”), quando inquadriamo al volo un QR o clicchiamo un link “di assistenza” arrivato via messaggio che in realtà è phishing (short.staipa.it/6jn66) e consegna le credenziali del cloud del produttore, quando lasciamo la telecamera esposta su Internet “per comodità” con una porta aperta sul router, o quando installiamo app non ufficiali che pretendono l’accesso totale allo stream o all’account. Non serve un attacco hollywoodiano: basta questo automatismo. Su piccole abitudini quotidiane che, senza accorgercene, bucano la nostra privacy, ho raccolto esempi e rimedi in Modi in cui violiamo la nostra privacy ogni giorno (short.staipa.it/lg53w)

Se succede, il rimedio d’emergenza è semplice e concreto: cambiamo subito la password; disattiviamo l’UPnP, se presente (è l’apertura automatica delle porte del router); chiudiamo eventuali porte aperte sul router (cioè accessi dall’esterno); apriamo l’app del dispositivo e, se presenti, controlliamo Condivisioni/Utenti e Sessioni attive; infine verifichiamo che siano attivi gli aggiornamenti automatici e la verifica in due passaggi (2FA). Alcuni di questi passaggi possono essere un po’ tecnici, ma almeno attivare gli aggiornamenti automatici, e la verifica 2FA dovrebbe essere alla portata di tutti, seguendo il manuale del dispositivo. Se siete tra quelli che non leggono mai le istruzioni… beh, mi dispiace per voi.

Perché sul web compaiono webcam “aperte” (e perché non servono ‘trucchi da hacker’)

Non servono “pirati informatici”: spesso basta la cattiva configurazione. Molte interfacce delle telecamere e di altri oggetti smart espongono pagine standard su Internet; i motori di ricerca generalisti e quelli che indicizzano dispositivi le trovano da soli, senza che nessuno debba “cercare trucchi”. È un problema noto da anni (ne parlava già Paolo Attivissimo quasi dieci anni fa (https://short.staipa.it/0jtou) e purtroppo è ancora attuale. Non scrivo come si fa, per ovvi motivi: è irresponsabile e, in molti casi, è reato.

Che cosa deve fare una persona normale? — Se temiamo che una nostra webcam sia raggiungibile dall’esterno, la prima mossa è spegnere, se presente, l’accesso remoto nell’app. Poi cambiamo utente e password della telecamera (non solo la password), aggiorniamo il firmware e, quando possibile, spostiamo la registrazione in locale (NVR (registratore di rete) o microSD cifrata). Infine chiediamo a un tecnico di fiducia di verificare dall’esterno, in modo lecito, che la telecamera non sia visibile da Internet e che non esistano regole di inoltro attive sul router senza motivo.

Gli aggiornamenti software che alcuni temono, servono proprio a quello: quando le aziende scoprono vulnerabilità nei propri prodotti li aggiornano e li fanno aggiornare ai propri utenti. Le aziende serie.

Questo tema l’ho affrontato in maniera specifica anche in Possono spiarmi dalla webcam? (short.staipa.it/11q9a)

Oltre le telecamere: serrature, tapparelle, citofoni

Con serrature smart, quello che conta è che i dati siano cifrati a riposo, che esista un registro degli accessi e che si possano creare chiavi digitali da revocare in un attimo: tradotto, vediamo chi è entrato e possiamo togliere l’accesso a chi non deve più averlo. I moduli economici per tapparelle e altri attuatori, a volte espongono su Internet una paginetta senza password: in quel caso bisogna saper smanettare sul router per metterli in sicurezza e non è una cosa da tutti, meglio acquistare prodotti più costosi ma sicuri. Con citofoni e video‑doorbell capita che passino da sistemi P2P proprietari o da app “clone”: la domanda giusta è sempre dove passano i video e dove vengono salvati. Ricordiamoci che il router è il cuore di tutto (se è vecchio, meglio sostituirlo) e che un NAS (disco di rete) mal configurato può trasformarsi in un archivio “aperto” senza che ce ne accorgiamo.

In pratica, dove guardiamo nell’app? Per le serrature cerchiamo, se presenti, le sezioni Utenti/Chiavi e Log per vedere chi ha accesso e quando, e per revocare gli inviti; per tapparelle e moduli controlliamo se l’interfaccia web chiede una password e, se non la prevede, isoliamo il dispositivo in rete ospite; per citofoni e video‑doorbell cerchiamo Archiviazione/Cloud e Accesso remoto (se presenti): se l’accesso da fuori non serve lo disattiviamo, se serve lo lasciamo attivo ma con verifica in due passaggi (2FA).

Se è già successo

La tentazione di “trattare” con chi minaccia è fortissima. Ma, salvo indicazioni legali precise, non pagare, pagare non risolve il problema perché è sempre possibile che poi chiedano altri soldi, e altri ancora. Quando entra in gioco il ricatto (anche se qui non parliamo di “cam girl” reali o finte ma di immagini intime sottratte), i meccanismi sono quelli della sextortion: ho spiegato come funziona e cosa fare qui: (short.staipa.it/09o1z) Metti al sicuro le prove (screenshot con URL e orario, ID degli account, copie dei file), presentare denuncia, avvisare il fornitore del dispositivo passando da canali sicurezza e cambiare tutte le password collegate. Dove possibile, chiedere la rimozione dei contenuti e usare strumenti come StopNCII (https://stopncii.org/) per impedire ripubblicazioni automatiche sulle piattaforme. Sul Commissariato di PS (https://www.commissariatodips.it/segnalazioni/segnala-online/index.html) la sezione Segnala online consente di inviare una segnalazione con descrizione e allegati (screenshot completi di URL e orario). Sul sito del Garante Privacy (https://www.garanteprivacy.it/home/modulistica-e-servizi-online) si trovano i moduli per segnalazioni/reclami: utili quando si chiede rimozione o deindicizzazione di contenuti che trattano dati personali.

Chiusura: imparare a usare la tecnologia

Non demonizziamo la smart home: può essere utile e comoda. Ma non è a prova di leggerezza. La tecnologia chiede cura. Il messaggio che porto da anni è questo: impariamo a usarla, perché l’ignoranza tecnologica non è mai neutra. E quando parliamo di casi come questo, ricordiamoci sempre che la responsabilità penale e morale ricade su chi accede abusivamente e su chi diffonde: a noi resta il dovere di proteggere, con metodo, gli strumenti che mettiamo nelle nostre case.

Link rapidi utili

Per attivarsi subito:

Se cerchi ulteriori informazioni su come proteggere la tua privacy online trovi molti articoli qui: short.staipa.it/c1hus o puoi chiedermi di organizzare per la tua associazione una conferenza sull’argomento: https://short.staipa.it/eylfi 

#educazioneDigitale #Phica #Privacy #RevengePorn #StopNCII #UsoConsapevoleDellaTecnologia #ViolenzaOnline

Stefano Giolo - staipa.itstaipa@mastodon.uno
2025-09-10

De Martino, immagini rubate e smart home: imparare a usare la tecnologia (davvero)   e Truffe Online
Scopri come proteggere la tua privacy online e evitare spiacevoli sorprese con le tecnologie smart home. Leggi l'articolo su De Martino, immagini rubate e smart home: imparare a usare la tecnologia ...
short.staipa.it/oaanc

#educazionedigitale #Phica #Privacy #RevengePorn #StopNCII #Usoconsapevoledellatecnologia #ViolenzaOnline #Notizie #Sicurezza

Stefano Giolo - staipa.itstaipa@mastodon.uno
2025-09-01

Phica, “Mia Moglie” e l’idiozia digitale: quando la violenza diventa autogol tecnologico   e Truffe Online
Una riflessione su violenza e idiozia digitale nell'era del consentimento e della tracciabilità online. Leggi per scoprire come ogni azione digitale lascia tracce e quali sono le r...
short.staipa.it/dv09k

#educazionedigitale #MiaMoglie #Phica #Privacy #RevengePorn #Sessismo #StopNCII #Usoconsapevoledellatecnologia #ViolenzaOnline #Notizie #Sicurezza

2025-09-01

Phica, “Mia Moglie” e l’idiozia digitale: quando la violenza diventa autogol tecnologico

C’è poco da girarci intorno: non è goliardia, non è satira, non è “solo internet”. È violenza. E, insieme, è idiozia digitale. Negli ultimi giorni ho visto l’ennesima ondata di sessualizzazione non consensuale di immagini di donne, condita da migliaia di commenti complici. Chi minimizza fa parte del problema. Punto.

Questa storia, però, dice qualcosa di più ampio. Da anni ragiono sull’orbita dell’emancipazione che deraglia quando la cultura si piega a logiche di potere e umiliazione (short.staipa.it/ye0st). Ho analizzato il peso spropositato delle piattaforme e delle infrastrutture private nelle nostre vite (short.staipa.it/c1hus) e la sottovalutazione collettiva degli abusi informativi che chiamiamo con leggerezza “dossieraggi” (short.staipa.it/hcy4u). E ho provato a usare il sexting come occasione pratica per conoscere meglio lo smartphone e i suoi meccanismi, invece che come spauracchio moralista (short.staipa.it/5vfs7).

Ecco: tutte queste cose si incontrano qui.

L’altra faccia della medaglia: l’autodenuncia permanente

Oltre a essere immorale e –in molti casi– illegale (art. 612‑ter c.p., “diffusione illecita di immagini o video sessualmente espliciti”), questa pratica è tecnicamente suicida per chi la mette in piedi e per chi vi partecipa. Non servono James Bond né super‑hacker; basta il funzionamento ordinario della rete nel 2025.

Un sito ha sempre un’origine tecnica e amministrativa: domini registrati, hosting con contratti e fatture, CDN con log; gli IP di origine non scompaiono perché lo desideriamo. La monetizzazione lascia scie: account pubblicitari, circuiti di pagamento, ricevute. Gli strumenti di analisi (analytics) raccolgono orari, indirizzi IP, impronte del browser. Gli account “usa e getta” non lo sono: nomi ricorrenti, avatar riciclati, orari di accesso che coincidono su più piattaforme incollano identità come colla epossidica.

I file parlano: metadati EXIF, pattern di compressione, nomi e versioni. E anche quando ripuliamo, rimangono copie ovunque: backup automatici del server e del cloud, cache dei motori di ricerca, istantanee su archivi pubblici, repliche/mirror non autorizzati, screenshot degli utenti. Se gira denaro –donazioni, affiliate, abbonamenti– passiamo da procedure KYC (verifica dell’identità) che chiedono identità verificata. E poi ci sono le correlazioni temporali: accessi da casa, in ufficio, al bar sotto casa; le sequenze orarie collegano punti che credevamo separati. Anche l’uso di una VPN non rende invisibili, al massimo sposta il problema di due metri.

Traduzione secca: chi costruisce, alimenta o partecipa a questi spazi produce da sé una quantità smodata di prove. Non è furbizia: è un autogol.

Postilla (mentre scrivo). Mentre scrivo, su Google Immagini, sapendo cosa cercare, è ancora possibile vedere molte delle immagini provenienti da Phica nonostante il sito sia chiuso: cache, copie e ripubblicazioni sono tra le tante tracce che restano.

Post-postilla (mentre pubblico). Google è un motore di ricerca tutto sommato sicuro sotto certi punti di vista (e così anche Bing, o duckduckgo, Yahoo e altri) e ora queste immagini sono state rimosse anche dalle ricerche, probabilmente su spinta delle autorità, ma quanti possono essere i motori di ricerca o i siti che non si comportano in questo modo? Quante le persone o siti che hanno salvato una copia di tutto o parte del materiale?
Uno di questi strumenti l’ho consigliato più volte su questo stesso sito nell’analisi delle Fake News e considerato il suo scopo… c’è ancora molto di visibile lì.

Che cosa questa vicenda dice del nostro rapporto con la tecnologia

Qui entra il mio lavoro sull’uso consapevole delle tecnologie. Non propongo proibizionismi, lo dico da tempo. Dico un’altra cosa: ogni azione digitale crea copie, metadati e traiettorie. Chi subisce ha il diritto di essere protetto; chi agisce ha il dovere di sapere che la rete non dimentica.

In pratica, torno alla lezione del mio pezzo sul sexting: conoscere gli strumenti è la prima difesa. Le foto scattate dai telefoni spesso contengono geolocalizzazione, finiscono in backup automatici su iCloud, Google Foto, OneDrive; cancellare dal rullino non equivale a cancellare dal cloud. Le chat cifrate proteggono una volta arrivate a destinazione, non impediscono screenshot o salvataggi sul dispositivo del destinatario. I gruppi “chiusi” non esistono: esistono cerchie di fiducia che cambiano nel tempo. Se ignoriamo questi meccanismi, facciamo male due volte: a chi subisce e –in prospettiva– anche a noi stessi.

Una precisazione necessaria: rendere le vittime consapevoli serve, ma ha un’utilità relativa. Gli unici veri colpevoli sono quelli che scattano e soprattutto quelli che condividono e quelli che alimentano la diffusione. L’alfabetizzazione di chi subisce aiuta a proteggersi, ma non sposta il baricentro della responsabilità. Ha

senso, invece, lavorare anche sulla consapevolezza di chi condivide: spiegare quante prove e tracce produce ogni gesto (accessi, log, pagamenti, profili collegati), e quanto sia semplice rintracciarli. Se questo messaggio funziona da deterrente, tanto meglio: quando arriva quel pruritino alle dita, si cancellano le immagini e ci si rimette le mani in tasca.

“È solo ironia”, “le foto erano pubbliche”, “non c’è reato”: facciamo chiarezza

No. La satira non è umiliazione seriale. “Pubblico” non significa licenza a sessualizzare o a diffondere senza consenso, e il fatto che qualcosa sia “tecnicamente possibile” non lo rende lecito. In presenza di materiale intimo o sessualmente esplicito, la cornice penale e civile esiste; e in molti contesti bastano partecipazione e concorso (moderazione, commenti, ripubblicazione) per rispondere delle conseguenze.

E adesso, concretamente

Quando capita –e purtroppo capita– la prima mossa non è scrivere ai gestori chiedendo “per favore rimuovete”. La prima mossa è mettere al sicuro le prove (screenshot con URL e orario, link, copie dei contenuti) e attivare i canali ufficiali: piattaforma, provider, forze dell’ordine. In parallelo, supporto psicologico e legale: nessuno deve restare solo.
Se questi siti esistono e durano anni è perché nessuno li denuncia Phica era attivo da più di venti anni. Venti anni per Internet significa generazioni intere di utenti, possibile che nessuno in due decenni abbia avuto la decenza di segnalare la cosa, o anche solo di avvisare uno dei tanti personaggi famosi coinvolti? Non voglio sminuire le mogli sconosciute, è chiaro che loro sarebbe stato difficile avvisarle, ma i volti noti? La polizia postale? Venti anni. Venti.

Una chiosa, a muso duro

L’ignoranza tecnologica non è neutra: fa danni. A chi viene colpito, prima di tutto. Ma anche a chi crede di potersi nascondere dietro un nickname e due trucchi da forum. Basta con la favola che “online siamo tutti anonimi”. Non lo siamo, e resta tutto lì fino a quando è ora di scoprirlo.

Cornice legale essenziale e per ignoranti in materia come me

  • Art. 612‑ter c.p.Diffusione illecita di immagini o video sessualmente espliciti: punisce chi, dopo averli realizzati o sottratti, invia/consegna/cede/pubblica o diffonde contenuti destinati a rimanere privati senza consenso (reclusione 1–6 anni + multa €5.000–€15.000), e chi li ridiffonde per arrecare nocumento. Aggravanti se commesso da coniuge/ex o mediante strumenti informatici/telematici; procedibilità a querela entro 6 mesi (remissione solo processuale), d’ufficio nei casi aggravati.
  • Art. 110 c.p.Concorso di persone nel reato: moderazione complice, commenti e ripubblicazioni possono integrare concorso.
  • Art. 595 c.p.Diffamazione: quando non vi sia materiale esplicito ma sessualizzazione/umiliazione dell’immagine altrui.
  • Art. 167 e 167‑bis Codice Privacy: trattamento/diffusione illecita di dati personali, specie se su larga scala.
  • Digital Services Act (DSA) – applicazione generale dal 17 febbraio 2024: obblighi di notice‑and‑action, cooperazione con autorità e gestione dei contenuti illegali per piattaforme e hosting. https://digital-strategy.ec.europa.eu/it/policies/digital-services-act

Link utili in queste situazioni

Per chi invece si stesse chiedendo “Ma come faccio a denunciare”? Oddio, non so come muovermi, ecco un po’ di link utili.

#educazioneDigitale #MiaMoglie #Phica #Privacy #RevengePorn #Sessismo #StopNCII #UsoConsapevoleDellaTecnologia #ViolenzaOnline

PUPUWEB Blogpupuweb
2024-09-06

Microsoft will integrate StopNCII's hash database to block revenge porn on Bing, following the lead of platforms like Facebook, Instagram, TikTok, Snapchat, Reddit, Pornhub, and OnlyFans.

2024-01-25

Given that Taylor Swift was just targeted with AI generated non-consensual sexual imagery, here's your reminder to submit media you're targeted in to stopncii.org to get it hashed & taken down from all participating sites.

#TaylorSwift #stopncii

2023-08-10

There is a really interesting initiative called Stop NCII which uses hashes of images to alert partnering companies about non consensual intimate imagery (NCII) to remove from their platform.
It’s really thoughtful work, but you will probably see some viral posts making bold claims about this site that are not true. This is a serious issue, and people deserve to have accurate information.
stopncii.org/
#StopNCII #FactCheck

informapirata ⁂ :privacypride:informapirata@mastodon.uno
2023-08-07

StopNCII è un progetto che offre un’opportunità alle vittime di stupro virtuale (revenge porn)

@informatica

Se trovi online deepfake che trasforma in nudità una tua foto, offre anche un servizio di segnalazione e rimozione della stessa.

Segnalato da @nuke

#revengeporn #stopncii

stopncii.org/

Cosa fai se qualcuno minaccia di rendere pubbliche le tue immagini intime/private?

Non sei solo
Sei preoccupato che qualcuno possa condividere le tue immagini intime online? Ti è già successo?

Siamo qui per aiutarti
petapixel (unofficial)petapixel@ծմակուտ.հայ
2021-12-02

Facebook and Instagram Build New Tool to Stop Revenge Porn

Facebook and Instagram, through their parent company Meta, along with a United Kingdom-based nonprofit Revenge Porn Helpline have built a tool designed to prevent the non-consensual spread of those photos on its platforms.

Facebook has been working on a solution to the spread of non-consensual intimate images, often referred to as "revenge porn" for some time. In 2017, it launched a pilot program in Australia where it solicited photos from the public in order to create "hashes" that could be used to detect similar images on its platform. This new tool builds on that system and allows those who are worried that their intimate images or videos could be shared online to take action to help stop their spread.

Facebook's initial approach was to act as a first-party site that would act as a barrier for the spread of revenge porn but faced pushback because the images were reviewed by human moderators during the process before they were converted into unique digital fingerprints, or hashes, NBC News reports. Facebook also stored the images for a short time before deleting them.

Facebook, now Meta, has decided to move that system to an independent third party, Stop Non-Consensual Intimate Images (StopNCII), which was developed with the consultation of 50 worldwide partners that specialize in image-based abuse and online safety, This non-profit will act at the reporting point and Meta's properties will only receive the data afterward and not the original offending images as was the case in the pilot program.

Those who are concerned that, for example, disgruntled ex-partners might publish their intimate images online can submit the photos through a service provided by StopNCII. During that process, StopNCII receives consent and asks for confirmation that the submitter is the one in the photo. The photos submitted are then converted into hashes, which are then passed on to partner companies starting with Facebook and Instagram.

StopNCII does not have access to the original images. Instead, they are converted into hashes in the submitter's browser and StopNCII only ever receives the hashes.

Meta's Facebook and Instagram are the first two companies to be part of the program, but others have reportedly expressed interest in joining. Those who are part of the program would use the hashes to look for matches on their platforms. If one is found, content moderators would review the images to see if a content violation has occurred and if one has, they can delete all instances of the photo and block it from being uploaded again.

This process might be a more feasible method of protecting privacy than what has been previously attempted. Both Facebook and Apple have faced harsh criticism for the methods each have tried to employ to combat revenge porn, with Apple the latest to pull back on plans to scan all photo libraries for offending images after considerable backlash.

Image credits: Header image via Meta.

#culture #news #facebook #instagram #meta #nonconsensual #revengeporn #socialmedia #stopncii

image

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst