Sextortionagent_interview.ogg (Ogg Vorbis sound file, length 5 min 51 s, 263 kbps, file size: 11 MB)
This is a file from the Wikimedia Commons. Information from its description page there is shown below. Commons is a freely licensed media file repository. You can help. |
Summary
DescriptionSextortionagent interview.ogg | "Special Agent Nickolas Savage discusses "sextortion" and the dangers kids face online" - A speech by Federal Bureau of Investigation (FBI) Special Agent Nickolas B. Savage on "sextortion" (extorting sexual images) and other hazards that children using the internet may face - In English with subtitles available in English and other languages |
Date | |
Source | http://www.fbi.gov/news/stories/2012/february/sextortion_021012/sextortion.mp3 ( https://www.webcitation.org/6EEiZHaSp ) located at http://www.fbi.gov/news/stories/2012/february/sextortion_021012 ( https://www.webcitation.org/6EEibLF0y ) |
Author | Federal Bureau of Investigation |
Closed captions are available for this media file. Click on the CC button in the toolbar of the media player to display or hide them. Create a new translation via the form below. |
||||||
Replace the en part with your language code and press the Go button. | ||||||
|
Licensing
Public domainPublic domainfalsefalse |
This image or file is a work of a Federal Bureau of Investigation employee, taken or made as part of that person's official duties. As a work of the U.S. federal government, the image is in the public domain in the United States.
Deutsch ∙ English ∙ español ∙ italiano ∙ 日本語 ∙ македонски ∙ മലയാളം ∙ Nederlands ∙ português ∙ русский ∙ sicilianu ∙ українська ∙ 中文(简体) ∙ 中文(繁體) ∙ +/− |
- Introduction and transcript (original English)
This is the official introduction and the official transcript of "Special Agent Nickolas Savage Discusses ‘Sextortion’." (Archive) which has removed the filler and grammatical errors
Nickolas B. Savage, assistant section chief of the Strategic Outreach and Initiative Section in the FBI’s Cyber Division, managed the Innocent Images National Initiative (IINI) Task Force as the case agent in Florida investigating Patrick Connolly and Ivory Dickerson. Here he talks about the case and the threats kids face online:
Transcript begins here
|
---|
Sextortion is what is commonly referred to as individuals who are being victimized—they’re being extorted; it’s what we commonly refer to as extortion, only the end-gain for the individuals who are doing the extortion is something that’s related to some sexual activity. Whether it be pictures or videos or, but it is generally something that is associated with sex. So I’m blackmailing you for something sexual in nature. Kids tend to be less cautious and more trusting of individuals online. They associate many people online as people much like themselves, of around the same age. So they’re not very fearful of potential dangers. A lot of times you will have individuals who will befriend children. They think they are chatting with other children. And oftentimes children are tricked into sending pictures of themselves to somebody else that they believe are maybe similar in age. And once these individuals have these pictures, well they want more pictures. That is what they’re using in furtherance of their criminal activity. Once they have these pictures, they are then able to say to the victim or to the child, “I want more,” or, “I want you to do x, y, and z. And if you don’t I’m going to take these photographs and I’m going to send them to other people in the school. I’ll send them to your family.” And oftentimes, the children are embarrassed, especially thinking as though they have somehow contributed to their victimization. So fearing that they will get in trouble if they report it, they will continue with the victimization and send the individuals what they’re requesting. What often happens is, the victimization never stops. We saw situations where the individuals responsible for this criminal activity actually created websites and actually sent hyperlinks to friends and to family members, again showing a certain level of—a sense of dominance over the victim to say, “This is what I have over you, and if you don’t continue to do what I say, these are the things that I can do.” They are masters at exploiting the vulnerable. They would trick people into opening an attachment. One of the ways they would often do it was they would send a picture of a girl. And she was wearing a bra and panties. And she had her hair over her face and you couldn’t see what she looked like. And they would say something along the lines of, “I saw this picture of you on a website. If it’s not you, just disregard. Well, what a lot of these victims didn’t realize was there was a Trojan program embedded within the picture. All kids looked at the picture. Kids are just curious by nature. And not even realizing that something could be embedded in that picture they looked at it. Once Connolly and Dickerson had access to their computer, what they would do is a couple things. A lot of times they would just sit back and watch. And they had the ability to turn on your webcam. So they would see these victims dressing and undressing and just doing various things. And they would tape that. And sometimes they would catch kids doing things or catch kids changing. Sometimes they would show these videos or pictures in furtherance of the exploitation. Also, once they had this they had access to buddy lists, so they were able to say, “If you don’t take pictures of yourself, or you don’t take these movies of yourself, I see you have an e-mail address for your grandmother. Well, I’ll put this little show together for your grandmother, and I’m sure she wouldn’t, you know, be very proud of the way you act.” And a lot of these kids would do this. Today you have so many more malware—there’s so much more malware out there, and so many more programs that allow people access to your computer, you can’t be too cautious any more. One of the things that, especially when talking to parents, is you need to have this open dialogue with your children. You have to talk to your kids about these things. You can’t be too careful. You really can’t trust…you’ve got to be careful with whom you’re communicating. Always be cautious: number-one. Number-two is: kids need to be able to talk to parents and parents need to be able to talk to kids. If you don’t know who something is from, don’t open it. Be cautious of certain attachments. And, in the end, if something were to happen, if you were victimized, tell somebody, tell your parents. Tell an adult. Tell a teacher. Even if you’re an adult and you’re victimized, don’t be afraid to call law enforcement. Dickerson had—he had like 230 gigabytes worth of material. And at the time that was huge. Connolly had close to a terabyte worth of material And the thing was a lot of these kids are just some folder somewhere. It was a folder on a computer. No name. No screen name. Just pictures and videos in a folder. And part of what I feel my responsibility is is to talk to anybody who’s willing to listen because I know where’s so many more victims out here that are wondering, “I wonder what ever happened to those guys?” or, “Do I still need to be afraid?” If you know somebody or are in a similar situation, or if you’re a parent, talk to your children about this.
|
- Spanish translation
This is a Spanish translation of the official introduction and the official transcript of "Special Agent Nickolas Savage Discusses ‘Sextortion’." (Archive) which has removed the filler and grammatical errors. It incorporates translated portions in "Cómo proteger a tus hijos de la extorsión sexual." (Archive).
Nickolas B. Savage, el jefe asistente de sección de la Sección de Alcance Estratégico y Iniciativa de la División Cibernética de FBI, dirigió el grupo de trabajo de la Iniciativa Nacional de las Imágenes Inocentes ("Innocent Images National Initiative", IINI) como el agente del caso en Florida que investigó a Patrick Connolly y Ivory Dickerson. En este discurso analiza el caso y las amenazas contra los niños en internet:
Transcript begins here
|
---|
Sextorsión es lo que se conoce comúnmente como individuos que son victimizados —están siendo extorsionados; es lo que comúnmente se refiere como extorsión, pero la ganancia final para los extorsionadores es algo que está relacionado con alguna actividad sexual, se trate de imágenes o vídeos, pero es generalmente algo que está asociado con el sexo. Es decir, te estoy extorsionando por algo de carácter sexual. Los niños tienden a ser menos cautelosos y más confiados de las personas en internet. Asocian a las personas en internet con otras personas muy similares a ellos, de alrededor de la misma edad. Por lo tanto, no son muy temerosos de peligros potenciales. Hay personas que entablan amistad con un niño. Creen que están chateando con otros niños. Y a menudo, los niños son engañados para que envien imágenes de si mismos a otra persona que creen que tiene una edad similar. Y una vez que estos individuos tienen estas imágenes, pues, quieren más fotos. Las usan en cumplimiento de sus actividades criminales. Una vez que tienen estas imágenes, son capaces de decirle a la víctima o al niño, “Quiero más,” o, “Quiero que hagan x, y, y z. Y si no haces lo que te piden te dicen que van a compartir las fotografías con tus compañeros de clase o con los miembros de tu familia." Y a menudo, los niños se avergüenzan, especialmente creyendo que contribuyeron de alguna manera a su victimización. Por temor a meterse en problemas si reportan el delito, los jóvenes continúan enviando lo que los criminales solicitan. Lo que suele ocurrir es que la victimización nunca termina. Nos encontramos con situaciones donde los individuos responsables de esta actividad delictiva crean sitios web y envian hiperenlaces a sus amigos y a miembros de sus familias, de nuevo mostrando un cierto nivel o sentido de dominio sobre la víctima diciendo, “Esto es lo que tengo sobre ti, y si no sigues haciendo lo que digo estas son las cosas que puedo hacer.” Son maestros en la explotación de los vulnerables. Engañan a las personas para que abran un archivo adjunto. Una de las formas que suelen utilizar es enviar una foto de una niña. Y ella llevaba sujetador y bragas. Y tiene el pelo sobre la cara y no se puede ver como luce. Y dirán algo a lo largo de las líneas, “Vi esta foto tuya en un sitio web. Si no eres tú, simplemente haz caso omiso.” Pero muchas de estas víctimas no se dan cuenta de que hay un programa troyano incrustado dentro de la imagen. Todos los niños mirarán la fotografía. Los niños son curiosos por naturaleza. Y ni siquiera se dan cuenta de que algo puede estar embebido en esa foto que miró. Cuando Connolly y Dickerson tenían acceso a su ordenador, hacían un par de cosas. Una gran cantidad de veces simplemente se sentaban y miraban. Y tenían la capacidad de activar la cámara web. Así que irían a ver a estas víctimas vestirse y desvestirse y hacer distintas cosas. Y lo filmarían. Y a veces tomarían niños haciendo cosas o cambiándose de ropa. A veces mostrarían estos videos o imágenes en cumplimiento de la explotación. Además, una vez que los tenían, tenían acceso a listas de amigos, por lo que eran capaces de decir: “Si no te tomas fotografías, o no te filmas, veo que tienes una dirección de correo electrónico de tu abuela. Pues, voy a poner este pequeño show para tu abuela, y estoy seguro de que, ya sabes, no estará muy orgullosa de tu forma de actuar.” Y muchos de estos chicos harían esto. Hoy en día hay tanto más malware —hay tanto más malware por ahí, y muchos más programas que permiten a las personas acceder a su ordenador que no se puede ser demasiado cauteloso nunca más. Una de las cosas que [deben decirse], sobre todo cuando se habla a los padres, es que deben hablar con sus hijos. Debe hablar con sus hijos acerca de estas cosas. No se puede ser demasiado cuidadoso. Realmente no se puede confiar… Debe tener cuidado de con quién se están comunicando. Siempre tener cuidado: número uno. Número dos: los niños tienen que ser capaces de hablar con sus padres y los padres tienen que ser capaces de hablar con sus niños. Si no sabes de quien es, no lo abras. Ten cuidado con ciertos archivos adjuntos. Y, al final, si algo llegara a suceder, si fueras victimizado, dile a alguien, díselo a tus padres. Dile a un adulto. Dile a un maestro. Incluso si eres un adulto y has sido víctima, no temas llamar a la policía. Dickerson tenía—tenía aproximadamente 230 gigabytes de material. En ese momento era una cantidad enorme. Connolly tenía casi un terabyte de material. Y la cosa es que muchos de esos niños estaban justo en alguna carpeta en alguna parte. Era una carpeta en un computadora. Ningún nombre. Ningún nombre de usuario. Solo imágenes y vídeos en un carpeta. Y parte de lo que siento que es mi responsabilidad es hablar con cualquiera que esté dispuesto a escuchar porque sé que hay muchas más víctimas que se preguntan, “Me pregunto qué pasó con aquellos tipos” o, “¿Tengo que tener miedo?” Si conoces a alguien o si se encuentran en una situación similar, o si eres padre, habla con tus hijos acerca de esto. |
French translation
|
---|
Sextorsion est ce qui est communément appelé une situation où des personnes sont victimes—ils sont victimes d'extorsion; c'est ce que nous appelons communément extorsion, mais le but ultime pour les extorqueurs est lié à une activité sexuelle. Que ce soit photos ou vidéos ou autre, mais c'est généralement quelque chose qui est sexuel. Par example je vous fais chanter pour quelque chose de nature sexuelle. Les enfants ont tendance à être moins prudents et plus confiants des personnes sur Internet. Ils assimilent beaucoup d'autres gens en ligne comme s'ile etaient comme eux-mêmes, qui auraient environ le même âge. Donc, ils n'ont pas peur des dangers potentiels. Souvent il y a des individus qui créent une amitié avec des enfants. Les enfants pensent qu'ils discutent avec d'autres enfants. Et souvent ces enfants sont persuadés d'envoyer des photos d'eux-mêmes à quelqu'un d'autre qu'ils croient être du même âge. Et une fois que ces personnes ont ces photos, alors, ils veulent d'autres photos. C'est ce qu'ils utilisent dans la poursuite de leurs activités criminelles. Une fois qu'ils ont ces photos, alors ils sont en mesure de dire à la victime ou à l'enfant, “Je veux plus,” ou, “Je veux que tu fasses x, y, et z. Et si tu ne le fais pas je vais prendre ces photos et je vais les envoyer à tes camarades de classe. Je vais les envoyer à ta famille.” Et souvent, les enfants sont gênés, en particulier, ils pensent qu'ils ont en quelque sorte contribué à leur victimisation. Donc, craignant qu'ils auront des ennuis s'ils le signalent, ils continuent la victimisation et envoyent aux individus ce qu'ils demandent. Il arrive souvent que, la victimisation ne s'arrête jamais. Nous avons vu des situations où les criminels créent réellement des sites web et envoyent en effet des hyperliens à des amis et à des membres de la familles, demontrant à nouveau un sentiment de domination certaine sur la victime, pour dire, “Je te tiens, avec ceci, et si tu ne continues pas à faire ce que je dis, voila les choses que je peux faire.” Ils sont passés maîtres dans l'exploitation de personnes vulnérables. Ils peuvent convaincre quelqu'un d'ouvrir une pièce jointe. Une des méthodes communes était qu'ils envoyait une photo d'une fille. Et elle portait un soutien-gorge et culottes. Et elle avait ses cheveux masquant son visage et on ne pouvait pas voir à quoi elle ressemblait. Et ils disaient quelque chose comme, “J'ai vu cette photo de toi sur un site web. Si ce n'est pas toi, ignore simplement.” Alors, ce que beaucoup de ces victimes n'ont pas compris c'est il y avait un un cheval de Troie intégré dans l'image. Tous les enfants ouvraient l'image. Les enfants sont curieux par nature. Et ils ne se rendent pas compte que quelque chose pourrait être intégrée dans cette image qu'ils regardent. Une fois que Connolly [un sextortioniste] et Dickerson [un autre sextortioniste] ont eu accès à leur ordinateur, ils faisaient une ou deux choses. Souvent tout simplement ils observent. Car ils ont obtenu la possibilité d'activer leur webcam. Alors ils verraient ces victimes s'habiller et se déshabiller et faire d'autres choses. Et ils enregistraient ces actes. Et certaines fois ils auraient des enregistrement d'enfants faisant certaines choses our se changeant. Parfois ils montrent ces vidéos ou ces photos dans la poursuite de l'exploitation. Aussi, une fois qu'ils avaient accès à leurs listes de contacts, ils peuvent dire, “Si tu ne prends pas de photos de toi-même, ou si tu ne fais pas des films de toi-même, J'ai vue que tu as une adresse e-mail de ta grand-mère. Et bien, je vais monter ce petit spectacle pour ta grand-mère, et je suis persuadé qu'elle ne serait pas très fière de la façon dont tu agis, tu sais.” Et beaucoup de ces enfants le feraient. Aujourd'hui, il y a tellement d'autres logiciels malveillants—il y a beaucoup d'autres logiciels malveillants sur Internet, et tant d'autres programmes qui permettent aux gens d'accéder à votre ordinateur, vous ne pouvez plus être trop prudent. Une des choses, particulièrement quand on parle aux parents, est que vous devez avoir un dialogue ouvert avec vos enfants. Vous devez parler à vos enfants à ce sujet. Tu ne peux pas être trop prudent. Tu ne peux vraiment pas faire confiance… tu dois être prudent avec qui tu communiques. "Sois toujours prudent." Premièrement. Deuxiemement: "les enfants ont besoin d'être en mesure de parler aux parents et les parents ont besoin d'être en mesure de parler aux enfants. Si tu ne sais pas de qui vient quelque chose, ne l'ouvres pas. Méfies-toi des pièces jointes." Et, finalement, "Si quelque chose arrive, si tu as été victime, dis le à quelqu'un, dis le à tes parents. Dis le à un adulte. Dis le à un enseignant." Même si vous êtes un adulte et vous êtes victime, n'ayez pas peur d'appeler la police. Dickerson avait - il avait environ 230 gigaoctets de documents. Et pour l'époque, c'était énorme. Connolly avait près d'un téraoctet de documents. Et le pire c'est que, beaucoup de ces enfants sont juste un dossier quelque part. Ils étaient un dossier sur un ordinateur. Sans nom. Sans nom d'utilisateur. Seulement des images et vidéos, dans un dossier. Et une partie de ce que je crois être ma responsabilité, c'est de parler à qui que ce soit qui est prêt à écouter parce que je sais qu'il y a quelque part plus de victimes qui se demandent, “Je me demande ce qui est arrivé à ces gars-là?” ou, “Dois-je encore avoir peur?” Si vous connaissez quelqu'un qui est, ou vous-même êtes dans une situation similaire, ou si vous êtes un parent, parlez de ce sujet à vos enfants. |
Simplified Chinese translation
|
---|
性勒索通常指个人受到侵害—并被勒索;这就是我们通常说的勒索罪敲诈者的成果是与性交相关的东西,无论是照片或短片或, 通常来说就是与性相关的东西。 就是说我本质上是勒索您的性行为。 孩子们往往是不够谨慎总信任网上的人他们总将与自己相似的人关联起来大约同年纪。 所以他们对潜在的危险并不是特别小心。 很多时候,你必须自己决定和什么孩子交好朋友。 他们认为与其他孩子聊天。 通常, 儿童被诱骗发送自己的照片给他们认为年龄可能相似的陌生人。 一旦这些人有了这些照片,他们就想要更多照片。 这就是促使犯罪行动的原因了。 一旦他们有了这些照片, 然后他们可以说受害者或孩子, “我要多一点,”或“我要你作x,y和z。 如果你不做, 我就会把这些照片,我将它们发给你的同学。 我将它们寄到你家里。” 通常情况下,孩子们都会非常尴尬, 这些想法促使了他们被害。 因此,他担心寄出这些东西可能对他造成麻烦, 他们将继续受害并发送照片。 经常发生的是受害永远不会停止。 我们看到的这类情况下,罪犯建立网站并将网址发给朋友和家人, 他们再一次表现出优势并对受害者说, “这是我对你的, 如果你不继续做什么的话, 这些都是你可以做的事情。” 他们是利用弱势群体的人。 他们会诱骗人们打开附件。 常见的方式之一:他们会发送一个女孩的照片。 她穿着胸罩和内裤。 她的头发遮住了她的脸所以你看不到她的外表。 他们会说类似于下面的东西, “我在网站上看到你的这张照片。 如果这不是你的,你可以忽略该消息。” 那么,这些受害者有很多没有实现有一个特洛伊木马嵌入的图片。 孩子们看了照片,他们天生就很好奇。 他们甚至没有意识到有东西可能被嵌入在该照片中,于是点开看。 一旦Connolly[一个性勒索]和Dickerson[另一个性勒索]进入到他们的电脑, 他们会做几件事情。 很多时候,他们只是坐下来,看着。 他们有能力把你的摄像头。 因此,他们将看到这些受害者穿衣和脱衣, 只是做不同的事情。 他们将录影这些事件。 有时他们会赶上孩子们做的事情,或赶上孩子换衣服。 有时他们会显示这些视频或图片在进一步的剥削。 此外,一旦他们有他们访问好友列表,使他们能够说, “如果你不把自己的照片或如果你不把你不把自己的这些电影, 我注意到你有你的祖母的一个电子邮件地址。 好吧,我会为你奶奶一起把这个小节目,和我相信她不会,你知道,你的行为方式感到非常自豪。” 许多这些孩子们将做到这一点。 今天有这么多的恶意软件—有这么多的恶意软件在那里, 和那么多的程序允许人们访问您的电脑, 你不能过于谨慎。 其中的事情, 尤其是在对父母喋喋不休之前, 你需要有这个开放的对话与你的孩子。 你需要有你的孩子谈谈这些事情。 你可以小心也不为过. 你真的不能相信… 你要小心你沟通的人。 你需要始终持小心: 这是第一点。 第二点是: 孩子们需要的是能够跟父母谈谈。 父母需要的是能够跟孩子们也谈谈。 如果你不知道一个文件的来源, 不要打开附件。 小心某些附件! 最后一点, 如果事件发生, 如果你是受害者, 告诉别人, 告诉你父母。 告诉大人。 告诉老师。 即使你是成年人和受害人, 不要害怕打电话报警。 Dickerson有了—他有了左右230吉字节的资料。 这样的力量是很大的。 Connolly有了几乎1太字节的资料。 对于儿童,通常是一个文件夹的地方。 在电脑目录中。 没有名字。 没有用户名。 它只有照片和短片在一个目录。 我觉得我的一部分的责任是告诉愿意听的人因为我知道还有更的受害者想知道, “我知道发生了什么事那些家伙?”或“我还需要害怕吗?” 如果你知道有人在这种情况或如果你在这种情况或者如果你是一个父母一方, 你该谈论这你孩子们这个问题。 |
Traditional Chinese translation
|
---|
性勒索通常指個人受到侵害—並被勒索;這就是我們通常說的勒索罪敲詐者的成果是與性交相關的東西,無論是照片或短片或,通常來說就是與性相關的東西。就是說我本質上是勒索您的性行為。 孩子們往往是不夠謹慎總信任網上的人他們總將與自己相似的人關聯起來大約同年紀。 所以他們對潛在的危險並不是特別小心。 很多時候,你必須自己決定和什麼孩子交好朋友。 他們認為與其他孩子聊天。 通常, 兒童被誘騙發送自己的照片給他們認為年齡可能相似的陌生人。 一旦這些人有了這些照片,他們就想要更多照片。 這就是促使犯罪行動的原因了。 一旦他們有了這些照片, 然后他們可以說受害者或孩子, “我要多一點,”或“我要你作x,y和z。 如果你不做, 我就會把這些照片, 我將它們發給你的同學。 我將它們寄到你家裡。” 通常情況下,孩子們都會非常尷尬, 這些想法促使了他們被害。 因此,他擔心寄出這些東西可能對他造成麻煩,他們將繼續受害並發送照片。 經常發生的是受害永遠不會停止。 我們看到的這類情況下,罪犯建立網站並將網址發給朋友和家人, 他們再一次表現出優勢並對受害者說, “這是我對你的, 如果你不繼續做什麼的話, 這些都是你可以做的事情。” 他們是利用弱勢群體的人。 他們會誘騙人們打開附件。 常見的方式之一:他們會發送一個女孩的照片。 她穿著胸罩和內褲。 她的頭發遮住了她的臉所以你看不到她的外表。 他們會說類似於下面的東西, “我在網站上看到你的這張照片。 如果這不是你的,你可以忽略該消息。” 那麼,這些受害者有很多沒有實現有一個特洛伊木馬嵌入的圖片。 孩子們看了照片,他們天生就很好奇。 他們甚至沒有意識到有東西可能被嵌入在該照片中,於是點開看。 一旦Connolly[一個性勒索]和Dickerson[另一個性勒索]進入到他們的電腦, 他們會做幾件事情。 很多時候,他們隻是坐下來,看著。 他們有能力把你的攝像頭。 因此,他們將看到這些受害者穿衣和脫衣, 隻是做不同的事情。 他們將錄影這些事件。 有時他們會趕上孩子們做的事情,或趕上孩子換衣服。 有時他們會顯示這些視頻或圖片在進一步的剝削。 此外,一旦他們有他們訪問好友列表,使他們能夠說, “如果你不把自己的照片或如果你不把你不把自己的這些電影, 我注意到你有你的祖母的一個電子郵件地址。 好吧,我會為你奶奶一起把這個小節目,和我相信她不會,你知道,你的行為方式感到非常自豪。” 許多這些孩子們將做到這一點。 今天有這麼多的惡意軟件有這麼多的惡意軟件在那裡, 和那麼多的程序允許人們訪問您的電腦,你不能過於謹慎。 其中的事情, 尤其是在對父母喋喋不休之前, 你需要有這個開放的對話與你的孩子。 你需要有你的孩子談談這些事情。 你可以小心也不為過. 你真的不能相信… 你要小心你溝通的人。 你需要始終持小心: 這是第一點。 第二點是: 孩子們需要的是能夠跟父母談談。 父母需要的是能夠跟孩子們也談談。 如果你不知道一個文件的來源, 不要打開附件。 小心某些附件! 最后一點, 如果事件發生, 如果你是受害者, 告訴別人, 告訴你父母。 告訴大人。 告訴老師。 即使你是成年人和受害人, 不要害怕打電話報警。 Dickerson有了—他有了左右230吉字節的資料。 這樣的力量是很大的。 Connolly有了幾乎1太字節的資料。 對於兒童,通常是一個文件夾的地方。 在電腦目錄中。 沒有名字。 沒有用戶名。 它隻有照片和短片在一個目錄。 我覺得我的一部分的責任是告訴願意聽的人因為我知道還有更的受害者想知道, “我知道發生了什麼事那些家伙?”或“我還需要害怕嗎?” 如果你知道有人在這種情況或如果你正在遭受這種情況或者如果你是一個父母一方, 你該談論這你孩子們這個問題。 |
Items portrayed in this file
depicts
6 February 2013
File history
Click on a date/time to view the file as it appeared at that time.
Date/Time | Thumbnail | Dimensions | User | Comment | |
---|---|---|---|---|---|
current | 19:24, 6 February 2013 | 5 min 51 s (11 MB) | WhisperToMe | User created page with UploadWizard |
File usage
The following page uses this file:
Global file usage
The following other wikis use this file:
- Usage on ca.wikipedia.org
- Usage on es.wikipedia.org
- Usage on eu.wikipedia.org
- Usage on fr.wikipedia.org
- Usage on simple.wikipedia.org
- Usage on zh.wikipedia.org
Metadata
This file contains additional information, probably added from the digital camera or scanner used to create or digitize it.
If the file has been modified from its original state, some details may not fully reflect the modified file.
Short title | sextortion.mp3 |
---|---|
Author | FBI |
Software used | Xiph.Org libVorbis I 20101101 (Schaufenugget) |