De donkere kant van Telegram: Een onderzoek naar wraakporno en exposing in Nederland

Gepubliceerd op 6 september 2023 om 18:09

De foto's zijn gecreëerd met AI; de afgebeelde personen bestaan niet echt.

EN: Click here and choose your language using Google's translation bar at the top of this page ↑

In het tijdperk van digitale communicatie zijn platforms zoals Telegram een integraal onderdeel van ons dagelijks leven geworden. Ze bieden een gemakkelijke manier om contact te houden met vrienden en familie, om nieuws te volgen en om deel te nemen aan gemeenschappen met gelijkgestemden. Maar deze platforms hebben ook een donkere kant, die steeds meer aan het licht komt. Een van de meest verontrustende fenomenen die zich voordoen op deze platforms is het delen van wraakporno en het 'exposen' van individuen, vaak jonge vrouwen en meisjes. Dit artikel duikt diep in deze kwestie, gebaseerd op onderzoek en verslaggeving van NOS en andere bronnen.

Wraakporno en schending van privacy

Volgens een artikel van NOS, worden er in Nederlandse Telegram-chatgroepen dagelijks meer dan 10.000 berichten gepost waarin contactgegevens en naaktfoto's van vrouwen worden gedeeld. Deze groepen kunnen tot wel 85.000 leden hebben. Het is een angstaanjagend aantal, vooral als je bedenkt dat veel van deze berichten worden gepost zonder de toestemming van de personen die erin worden afgebeeld. Deze berichten zijn niet alleen een schending van de privacy, maar ze kunnen ook leiden tot ernstige emotionele en psychologische schade voor de slachtoffers.

Ondanks dat wraakporno sinds 2020 wettelijk verboden is in Nederland, lijkt Telegram niet effectief op te treden tegen deze praktijken. Hulpverleners, de politie en het ministerie van Justitie hebben allemaal hun bezorgdheid geuit over het gebrek aan actie van Telegram. Het platform is vaak slecht bereikbaar voor het verwijderen van beelden, en zelfs als ze worden verwijderd, richten de beheerders gewoon een nieuwe groep op met dezelfde naam. Ze hebben zelfs back-upkanalen voor het geval dat Telegram actie onderneemt. Dit maakt het voor de politie en hulpverleners moeilijk om effectief op te treden tegen deze praktijken.

De Mensen Achter de Schermen

Een ander NOS-artikel belicht het verhaal van Veerle, een 16-jarig meisje dat slachtoffer werd van zo'n expose-groep. Haar naam, nummer, Instagram-naam en woonplaats werden gedeeld, samen met naaktfoto's die ze naar een eerdere liefde had gestuurd. Het is een verontrustend verhaal dat de ernst van de situatie benadrukt. Veerle was ten tijde van de foto's 14 jaar oud, waardoor de foto's formeel als kinderporno worden beschouwd. Bezit en doorsturen kunnen daarmee zwaar worden bestraft.

Aan de andere kant van het spectrum staat Bryan, een 18-jarige jongen die actief is in meerdere expose-groepen. Voor hem is het een vorm van wraak en vernedering die hij mooi vindt. Hij heeft duizenden expose-berichten in chatkanalen gestuurd en zegt sindsdien ongeveer zeventig meiden te hebben 'exposed'. Met zijn slachtoffers bouwt hij een vertrouwensband op, bijvoorbeeld via Snapchat, waarna hij ze om naaktfoto's vraagt en ze vervolgens 'exposed'.

Deze verhalen laten zien dat het probleem van wraakporno en exposing niet alleen technologisch van aard is, maar ook diep geworteld is in sociale en culturele normen. Het is een complex probleem dat een gecoördineerde aanpak vereist van zowel technologieplatforms als wetshandhavingsinstanties.

Juridische en Psychologische Overwegingen

Van 2020 tot 2022 registreerde het Openbaar Ministerie 261 zaken gerelateerd aan wraakporno. In de helft van de gevallen kwam de zaak daadwerkelijk voor de rechter. De rest werd geseponeerd vanwege onvoldoende bewijs of leidde tot een strafbeschikking zonder gang naar de rechter. Dit toont aan dat er nog veel werk aan de winkel is op het gebied van wetgeving en handhaving.

De impact van deze praktijken op de slachtoffers is enorm. Ze worden niet alleen online maar ook in hun dagelijks leven lastiggevallen en gestigmatiseerd. Dit kan leiden tot ernstige psychologische problemen, waaronder depressie en angststoornissen. Het is daarom van cruciaal belang dat er meer aandacht komt voor de psychologische aspecten van dit probleem, en dat er meer ondersteuning komt voor de slachtoffers.

Conclusie

Het probleem van wraakporno en exposing op Telegram is een complex en verontrustend fenomeen dat een gecoördineerde aanpak vereist van zowel technologieplatforms als wetshandhavingsinstanties. Terwijl nieuwe wetgeving zoals de Europese Wet inzake digitale diensten enigszins kan helpen, ligt de uiteindelijke oplossing in een verandering van mentaliteit en gedrag. Het is van cruciaal belang dat we als samenleving deze kwesties serieus nemen en werken aan een veiligere en meer respectvolle digitale omgeving voor iedereen.

Dit artikel is bedoeld om bewustzijn te creëren en een analyse te bieden van een ernstig en groeiend probleem. Het is gebaseerd op betrouwbare bronnen en beoogt een evenwichtig en grondig overzicht te geven van de kwestie. Het is een oproep tot actie voor alle betrokken partijen: de technologiebedrijven, de wetgevers, de hulpverleners en wij als samenleving. We moeten samenwerken om dit probleem aan te pakken en een veiligere, meer respectvolle digitale wereld voor iedereen te creëren.

Meer info over wraakporno of alle begrippen en vormen van A tot Z

Meer wraakporno nieuws

Meer actueel nieuws

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »

Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico

De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.

Lees meer »

Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere

Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.

Lees meer »

Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt

De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.

Lees meer »

ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee

Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.

Lees meer »

ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER

Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.

Lees meer »