Barnepornografi blir feilaktig omtalt som overgrepsbilder av barn

Gang på gang blandes barnepornografi og overgrepsmateriale. Det er ikke to sider av samme sak. Barnepornografi blir feilaktig omtalt som overgrepsbilder av barn.

Barnepornografi er frivillige modellbilder av jenter på vgs-/ungdomsskolenivå — teknisk sett; glamourbilder med mote og kultur. Slike bilder tas i profesjonelt fotostudio, oftest av kvinnelige fotografer. Jentene som deltar er som alle andre modeller utvalgt fra audition. Modellene har foreldrenes godkjennelse.

Resultatet barnepornografi blir smilende jenter med romantisk trollglans og utstråling.

Det er først og fremst media som skriver sensasjonelle overskrifter om barnepornografi. Men alle jentene smiler foran kameraet og har det kjempegøy. Mange av modellene kommer fra gode hjem, og penger er ingen drivkraft. Det er voyeurisme. Voyeurisme i trygge omgivelser!

Overgrepsmateriale kommer aldri fra kommersielle produsenter, men private. Det er groteske incestbilder delt av personer som møtes i lukkede debattforum, hvor en part begynner distribusjon av sine hjemmelagede bilder. Hver deltaker forsøker alltid å strekke seg litt lengre enn forgjengeren.

Det finnes ikke tusenvis av bilder og videoklipp med seksuelle overgrep. Det fordi overgrepsmateriale er noe helt annet. Individene på slike bilder er i tillegg yngre enn modellene i barnepornografi, og av begge kjønn. Materialet domineres av gutter i yngre barndom. Svært få jenter sirkulerer som overgrepsmateriale. Nesten alt faller innenfor identitet=homofil=pedofilbegrepet.

Straffeloven § 204a rammer ikke modellbilder

Deler av bestemmelsen i strl. § 204a er fra Europarådets konvensjon 8. november 2001, som pålegger medlemsstatene å kriminalisere «procuring» av overgrepsmateriale (ikke barnepornografi) ved bruk av et datasystem. Altså det å anskaffe seg slikt som overgrepsbilder og overgrepsfilmer.

Ot.prp. nr. 37 (2004-2005) skiller overgrepsmateriale ut til regulering i en egen paragraf, § 204a, med begrunnelsen at vanlig pornografi atskiller seg, i den sammenheng at seksuelle overgrep mot barn rammes av andre og strengere straffebud, og at etterspørsel etter slikt materiale legger grunnlag for nye overgrep – som er rammet av disse andre straffebudene.

Straffeloven er satt sammen av flere ulike deler. Paragrafene sammenlignes med bitene i et puslespill, som må settes riktig sammen for at mønsteret skal komme frem. For å finne ut hva § 204a går ut på, må en undersøke flere bestemmelser. Dette vil være lovens formål, forarbeider og bestemmelser som definerer et overgrep. En kan ikke tolke straffebudet fritt og løst; påstå at bilder av en naken jente på 12 år er overgrepsmateriale. Det er det ikke.

Et overgrep kan være voldtekt etter § 192, eller seksuell omgang med barn under 16 år – §§ 195 og 196. Det er disse tre bestemmelsene som vanligvis vil ligge til grunn for at materiale rammes av § 204a. Slike overgrep kan rammes av noen av de mildere straffebudene i kapitlet om seksualforbrytelser (mildeste som beføling og/eller rytmiske bevegelser) – forutsatt at offeret er barn etter legaldefinisjonen. Seksuelt utfordrende fremvisning kjønnsorganer omfattes av bestemmelsen § 204a. Isåfall dreier det seg om bilder av kjønnsorganet alene.

“Alle poserings- og modellbilder som ikke spesielt fokuserer på kjønnsorganene faller utenfor bestemmelsen„

Det spiller ingen rolle om avbildede er 12 år eller 16 år. Det er ikke ulovlig i Norge å anskaffe seg. Bokstav c i bestemmelsen gir beskyttelse for 16- og 17-åringer mot å bli utnyttet av den kommersielle pornografiske industrien. Igjen er det seksuell omgang, slik som i pornofilmer med seksuelle handlinger. Slik kommersiell aktivitet innebærer at privat fotografering og filming er forsvarlig å gjøre. Du kan lage pornofilm med din 16-år gamle kjæreste til private formål.

Alle dommer tilknyttet § 204a i Lovdata, viser at A ikke har oppbevart, men delt med andre bilder som viser seksuelle overgrep. Det finnes ikke en eneste dom i Lovdata som viser til kommersielle modellbilder eller barnepornografi. Det er likevel viktig at advokater prosederer saker riktig og krever skikkelig gjennomgang av materialet, og bruker prinsippet om fri bevisførsel mv.

Kripos kommer ikke til å forfølge noen som laster ned eller deler kommersielle modellbilder på Internett. § 204a kan ikke anvendes på slikt materiale. Det er heller ingen praksis fra høyesterett tilknyttet kommersielle modellbilder. Kripos ser etter personer som deler incestbilder og annet «hjemmelaget» materiale av norske barn i eMule og lignende applikasjoner. Dette er materiale som er rammet av andre og strenge straffebud.

Straffeloven § 204a er ikke et «titteforbud»

Dette kan du laste ned: – Anime. tegneseriefigurer med røde øyne, vinger, alveører, og kameltå. Det er ikke mulig å gjøre et fornuftig anslag på hvor mange slike bilder som er på Internett. En må regne i millioner, spørsmålet er hvor mange millioner.

Dette kan du laste ned: – Kommersielle modellbilder. Bildet viser coveret til et såkalt fotosett som inneholder rundt 3 000 modellbilder fra LS-magazine. Dersom du lastet ned ca 1 500 bilder daglig, måtte du gjøre det hver eneste dag i ett år, for å laste ned alle bildene dette byrået har produsert. På BitTorrent er disse nedlastet mer enn 100 000 ganger.

Alle modellene har skreddersydde klær, og som modeller flest; poserer i ulike temaer med ulik belysning. Verken modellbilder eller tegneserier er overgrepsmateriale.

Kort oppsummert:

  1. Rydd opp i språklige misforståelser; barnepornografi er ikke overgrepsmateriale,
  2. stopp heksejakten på de som kjøper kommersielle modellbilder, og
  3. stopp sensur og overvåkning!
Advertisements

23. juni 2011 at 12:00

En pedofil og en hebefil er ikke det samme

Pedofili: En pedofil har karakter av homofil legning. En pedofil liker ikke jenter; han liker gutter. Vi skiller mellom yngre barndom 0-7 år og eldre barndom 7-11 år.

Hebefili: Dette er et lite utbredt begrep, og mange hebefile blir feilaktig omtalt under det mer utbredte begrepet pedofil. En hebefil er heteroseksuell; en mann tiltrekkes hovedsakelig av jenter mellom 11 og 21 år. Det er helt vanlig.

Hebefili er ikke anerkjent som en mental lidelse, siden hebefili ikke er parafili.

Normale menn har fantasier og tiltrekning til enkeltpersoner i de første årene av puberteten. Seksuell omgang med barn over 11 år er hebefili. Den seksuelle lavalderen i Norge er svært høy, noe som gjør hebefili til et vanlig lovbrudd i Norge ved seksuell omgang.

På enklere språk vet vi at kleptomani er en adferdsforstyrrelse, men naskeri er noe annet. Det er galt å kalle en nasker for kleptoman. Det er like galt å kalle en som begår en hebefil handling for pedofil. Det er å dømme en person på bakgrunn av fordommer og misforståelser, for en forbrytelse vedkommende ikke har begått, noe som er brudd på EMK og FN-konvensjonen.

Pedobear: «Loli tested, Pedobear approved!» Pedobear er maskot opprinnelig fra 4chan. *.chan er bildeforum hvor det blir postet bare bilder, istedenfor debattinnlegg som tekster. Vanligvis å finne som 4chan, stephchan, /b/ osv. Pedobear får samme betydning som å skrive «lol» og «pwn» bare det uttrykkes gjennom et symbol. Pedobear dukker ofte opp hos pene jenter i puberteten. Pedobear har ingenting med pedofili å gjøre.

«Pedo» – et positivt ord!

Den negative ladningen er helt borte. Pedofili kan på langform ha negativ ladning – men bare «pedo» fremstår som et positivt uttrykk. Unge menn vet at dette er koblet mot tenåringsjenter.

Pedobear er så utbredt at nederlandske AVRO (tilsvarende NRK) trykket han som OL-maskot i programbladet sitt. Se pedobear på YouTube!

22. juni 2011 at 18:00

Operasjon Gutmann

Her vil jeg skrive litt om lagring, gjenoppretting og sletting av filer. Et mål for dette innlegget er sabotasje for datalagringsdirektivet og hindre at nøkkelbevis kan sikres. Prøv det enkle verktøyet for gjenoppretting i bunnen av denne siden, og se hva din harddisk inneholder.

Du må aldri laste ned filer direkte til skrivebord. Laster du ned noe ved uhell til skrivebord, kan du slette filen ved hjelp av Heidi med Gutmann metoden. Innstillinger for Heidi vist nedenfor:

Du må aldri flytte på filer ved «klipp ut» eller endre på filnavnet. Slike handlinger gjør at filer enkelt kan gjenopprettes. Dette skjer:

Skrivebordet og «klipp ut»
Handlingen er den samme som kopier og lim inn, der Windows automatisk sletter filen etterpå. Klipper du ut A fra skrivebordet og limer inn på USB-minnepenn, vil A fortsatt være tilgjengelig for gjenoppretting fra skrivebordet. Derfor skal du:

– aldri velge «klipp ut», men «kopier» og «lim inn» til USB-minnepenn
– slette filen som ligger igjen på skrivebordet ved hjelp av Heidi (Gutmann metoden)

Denne fremgangsmåten fjerner sporet etter A.

Fil på skrivebordet der du endret filnavnet fra A til B
– Utilgivelig

Endrer du filnavn fra A til B vil A likevel være tilgjengelig for gjenoppretting. Her må du åpne Datamaskin og høyreklikke på C:. Så velger du Eraser -> «Erase Unused Space». Denne fremgangsmåten skriver ut harddisken til det er null byte ledig. Metoden fjerner spor fra slettede og endrede filer. Dette kan anbefales å gjøre én gang på stasjon C: uansett.

Nedlasting og sletting

Alle filer fra Internett skal lastes ned direkte til USB-minnepenn eller SD-minnekort. Eksterne lagringsmedium har lavere lagringskapasitet enn C:. Metodene er de samme, forskjellen er bare at minnepenner og minnekort kan slettes raskt. Sletting skjer ved hurtigformattering (høyreklikke valgt minnepenn og formater), så Heidi -> «Erase Unused Space». Metoden fjerner alle spor, ingenting kan gjenopprettes. Kjøp høyhastighets minnepenn/minnekort med lav lagringskapasitet.

WinRAR og utpakking av filer
Alt du gjør skal skje på det eksterne lagringsmediumet. Har du lastet ned WinRAR-arkiver skal du høyreklikke på arkivet og velge «Extract here». Åpner du arkivet først og drar filer ut av mappene, vil disse bli mellomlagret på C:. De mellomlagrede filene kan gjenopprettes. Høyreklikk RAR-arkivet og velg «Extract here», da unngår du problemet.

Kryptering
Du kan kryptere enkeltfiler og arkiver med AES256. Alt du gjør skal skje på det eksterne lagringsmediumet. Arkiverer du krypterte filer på eksterne lagringsmedium, kan du bruke Heidi -> «Erase Unused Space» etterpå. Da beholder du den krypterte filen og gjør det eksterne lagringsmediumet like rent som speilet til hubble-teleskopet. Bruker du langt passord, som på 40 tegn kan verken Gud eller Darwin dekryptere.

Slette miniatyrbilder i Windows
Har du en mappe med 50 bilder, oppretter Windows miniatyrbilder av disse. Sletting av slike miniatyrbilder gjør du slik: trykk Start, skriv «cleanmgr» og trykk Enter. Pass på at det er huket av for fjerning av miniatyrbilder.

Metadata i JPG-bilder
Bilder i JPG-format inneholder vanligvis mye informasjon. Det kan være dato og klokkeslett, GPS-koordinater, kameramodell eller annen informasjon. Informasjon kan fjernes med kommandolinjeverktøyet jhead.

Skriv følgende linjer i Notisblokk og lagre som «Tøm.bat» i samme mappe som jhead.exe. Når du skal slette informasjon fra bilder kopierer du Tøm.bat og jhead.exe over til det eksterne lagringsmediumet, og kjører Tøm.bat.

Tøm.bat

@ECHO off
jhead -purejpg *
PAUSE
@ECHO on

Surfe på Internett

Unngå sensurfilteret
Du kan omgå sensur ved å endre DNS-innstillinger. Gå til Kontrollpanel -> Vis nettverksstatus og oppgaver -> Endre innstillinger for nettverkskort -> Lokal tilkobling (Og Trådløs nettverkstilkobling) -> Egenskaper -> Internet Protocol versjon 4 (TCP/IPv4) -> Egenskaper -> Bruk følgende DNS-serveradresser: 8.8.8.8 og 8.8.4.4

VPN-tjenester
Med VPN kan du surfe sikkert og anonymt.
http://ipredator.se/
http://mullvad.net/sv/

Bruk aldri e-postadresse fra Internettleverandøren
Internettleverandøren din kan gi innsyn til hvem som helst i Stat. Bruk midlertidige e-postadresser som http://10minutemail.com/ eller Gmail og alternativer gjennom proxy eller VPN.

Se mine andre innlegg
Anonym på Internett
Pimp my drive

10. juni 2011 at 18:00

Pimp my drive

Jeg tror ikke vi har hørt om datasmuglere med kunstig pacemaker, men det kommer og det er uetisk å etterprøve — hvis du tar feil. Igjen er det tid for blogging, og denne gangen konkret på sikkerhet og etterforskning, etterfulgt av punktlister med naturlige verktøy.

I 1898 demonstrerte Nikola Tesla en radiostyrt båt som hadde sikker kommunikasjon mellom sender- og mottakerutstyr. En av de mest kjente formene for sikker kommunikasjon var Green Hornet i andre verdenskrig, da Churchill ringte til Roosevelt, for å snakke om flytting av tropper. Nazistene hadde lyttestasjon i Holland og kunne avlytte samtaler som ble sendt over vanlig radio. Med Green Hornet ville lytterne kun høre radiostøy, siden det bare var to identiske kopier av utstyret. Dette ble liksom startskuddet for sikker kommunikasjon.

Ulike typer for sikkerhet i kommunikasjon
  • Programkode
  • Kryptering
  • Stenografi
  • Identitetsbasert kryptering (IBE)

Programkode er typisk antivirus, brannmur og webfiltrering og andre programmer som nøytraliserer fiendtlig innhold. Kryptering gjør data uleselig for uvedkommende. Stenografi betyr skjult skrift. Data skjules i flere filer, som å lagre bilder i MP3-filer og Word-dokumenter strødd over Internett, der alle filene som ble brukt må være på plass for å dekryptere. Identitetsbasert kryptering (IBE) kan være en person eller en organisasjon som har utlevert sin offentlige nøkkel. Nøkkelen tilknyttes en e-postadresse, et domenenavn eller en IP-adresse. E-post sendt hit kryptert, kan bare leses av den som har den private nøkkelen i form av personlig passord eller som fingeravtrykk. I tillegg kommer anonymiserte nettverk som Tor, Ipredator, I2P og Mixminion (e-post). Alle disse alternativene bør skje i kombinasjon for best sikkerhet.

Internettkafé er vanligvis anonymt, men det finnes lytteposter som Carnivore og Echelon som overvåker kommunikasjon. Carnivore og Echelon kan lese e-post, telefakser og nettadresser, telefoni og mye annet som blir sendt ukryptert.

Verdt å legge seg i minnet når det gjelder anonyme proxyer, er at disse kan sende informasjon som kommer fram i HTTP_VIA, HTTP_X_FORWARDED_FOR eller HTTP_FORWARDED. Dette er vanligvis noe nettleseren sender, og en nettleser som bruker Inkognito (.. som reiser uten navn) kan begrense hvilken informasjon som blir videreformidlet her.

Begrepet skjult kommunikasjon (ofte gjennom store folkemengder)

  • Det er vanskelig å finne ut hvem som sier hva når det kommer fra en stor folkemengde.
  • Anonymt kommunikasjonsutstyr (uregistrerte telefoner, Internettkafé)
  • Anonyme proxyer (anonyme proxyer kan minne om prating i store folkemengder)
  • Ruterte metoder, slik som uautorisert tilgang gjennom tredjeparter eller switcher og rutere

Skjule at kommunikasjon har funnet sted

  • SBO (security by obscurity) motparten får ingen pålitelige kilder til å samle informasjon, minner om nåla i høystakken og,
  • det i kombinasjon med tilfeldig fremfor genuin dataflyt, da blir selve analysen mindre pålitelig

Metoder som kan true sikkerheten

  • Hacking, tastaturlogging (program- og maskinvare), andre bakdører, og direkte overvåkning av elektroniske signaler som er gitt av tastatur og skjermer for å rekonstruere data (tempest-metoden kan lese en dataskjerm på en bærbar PC på opptil 100 meters avstand).
  • Laseravlytting – en sensitiv laser peker på et bestemt vindu (eller et bilde på veggen) kan måle vibrasjoner i glasset, og få dette tilbake som lyd. Som for med (kryptert) telefoni vil all verbal kommunikasjon være best egnet i støyende omgivelser.
  • Mobiltelefoner kan trianguleres hvis ikke batteriet fjernes fysisk. I nyere modeller finnes GPS som tillater avlesing av FIFO-buffer (fra første punkt). Mobiltelefoner med dobbel kryptering kan brukes (programvare- og maskinvarekryptering). Telefonen starter naturligvis en oppkobling til det mobile datanettverket (EDGE/3G) eller roaming til den krypterte samtalen. Data av betydning som kan analyseres vil være endepunkt, lengde og trafikkvolum.

Data pimping er intra-ISP spyware som kartlegger brukeraktiviteten på Internett, og Telenor kan vise meldinger på skjermen til kundene når de surfer på Internett. Dette er normalt ikke noe som knyttes til trusler mot sikkerheten, men irritasjon. Aktuell programvare som benyttes er Front porch, NebuAd og Phorm.

Med anonymitet og sikkerhet på Internett forstår vi

  • Brannmur
  • OpenVPN
  • Psiphon
  • JAP (Java Anon Proxy)
  • Tor, iPredator
  • HTTP tunnel
  • Chaum mixes
  • FreeS/WAN
  • IPsec
  • OpenVPN
  • PGP
  • SRTP
  • StrongSwan (Linux)
I e-postkommunikasjon

  • OpenPGP
  • S/MIME
  • TLS
  • Identitetsbasert kryptering
PGP og e-postkryptering

  • GNU Privacy Guard
  • cGeep Pro (MS Outlook)
  • OpenPGP
  • Authora
  • Veridis
  • PsypherOPS

Ulike analyseverktøy og utforskere

Ekstraksjon av statisk informasjon fra nettverkstrafikk som har relevans.

  • Statistikk (protokollbruk, endepunkt i nettverk, samtalelengder, trafikkvolum)
  • Varslingsdata
  • Nettsider
  • E-poster
  • Chat
  • Filer som blir overført
  • Telefonsamtaler

Verktøy som kan gjøre slike analyser

  • Wireshark (og tshark-verktøyet for sporing av unike IP-par i en chatsamtale)
  • NetIntercept – lar deg se bilder som blir overført i nettverket
  • tcpdump
  • NetWitness Investigator

Trinnene og loggfiler som blir generert i et dataangrep

  1. Angriper med datautstyr
  2. VPN (Logg for autentisering og IP-adresser)
  3. Ruter (NetFlow logger)
  4. Brannmur (Adgangslogger)
  5. IDS (IDS varslinger)
  6. Angrepet maskin (System- og applikasjonslogger)

Verktøy til analyse

  • NfSen
  • CERT NetSA SiLK
  • Orion NetFlow Traffic Analyzer

USB-tilkoblinger

UVCView er et verktøy som gjør en enkel analyse av hvilke USB-enheter som har vært tilkoblet, og tidspunkt for tilkobling. Denne tabellen finnes i Windows.

E-postanalyser

Det finnes ulike verktøy som analyserer komprimerte mapper med e-post, til Outlook spesielt.

  • grepmail
  • Mairix – kraftigere verktøy
  • dtSearch

Microsoft Office metadata

Verktøy til avlesing av metadata i Office-dokumenter.

  • Pinpoint Laboratories Metaviewer
  • Lance Mueller’s Office Metadata EnScript

Internettlesere Firefox, Opera og Internet Explorer

Slike midlertidige filer kan rekonstrueres. Dersom om en terrorist har sett på kart, så er det mulig å sette sammen de bildene som et puslespill. Til slike analyser brukes gjerne NetIntercept.

Analyse av utskrifter (forutsetter utskrifter blir lagret)

I bedrifter lagres ofte en kopi av alle dokumentene som skrives ut. Dette er en innstilling som kan settes på hver enkelt skriver. Om ikke på server, så lagres dokumentene i mappen:

c:\windows\system32\spool\printers

Disse filene kan skrives ut igjen, eller åpnes og leses med verkøy som EMF Printer Spool File Viewer.

NTFS og MFT

Avlesing av MFT er ofte hva som omtales som «dypdykk». Det er likevel begrenset hva som kan finnes her, spesielt om filene er slettet med sikker sletting (se Heidi i anonym på Internett, og om nedlasting direkte til SD-kort eller USB).

Aktuelle verktøy

  • EnCase
  • FTK imager
  • ProDiscover Basic

I tillegg vil en gjerne se dato og eller tidsforskjeller mellom NTFS og FAT, som kan leses av med verktøyet DCode.

Noen andre (mindre profesjonelle) verktøy som er enkle å bruke kan være

Utforsking av papirkurven i Windows

RIFIUTI – leser INFO2-filer, og viser når papirkurven sist ble tømt av brukeren.

Analyse av mobiltelefoner

Hvis du bare skal lese data som er slettet fra et (eksternt) minnekort i en mobiltelefon, finner du mye med SoftPerfect’s File Recovery. I andre tilfeller finner du programvare som graver litt dypere i minnet.

  • XRY Micro Systemation
  • HEX M-FILTER

VoIP

Det finnes massevis av VoIP-programmer som krypterer tilkoblingen, og noen tilnærminger til sikker kommunikasjon finnes her:

  • ZFONE VoIP
  • PGPfone
  • Twinkle VoIP (Linux)
  • Gizmo5 (kjøpt av Google)

IRC og BNC

BNC (bouncer) lar brukeren skjule sin adresse. BNC er aktuelt i IRC hvor en bruker framstår som USER!user@255.255.255.0 eller USER!user@darkstar.net. BNC kan brukes i FTP-sammenheng, for å skjule brukeren og serveren fra andre.

Aktuelle programmer

  • WinVNC
  • muh
  • shroudBNC
  • ZNC

BitLocker krypterer sikkert, men

BitLocker kan på visse vilkår dekrypteres av uautoriserte når maskinen kjører. Fremgangsmåten for dette er å kjøre scriptet manage-bde.wsf. Den som skal overta må ha medbrakt cscript.exe og manage-bde.exe (finnes i c:\windows\system32\).

Den som overtar kjører kommandoen cscript manage-bde.wsf -protectors -get e:. Samtidig må en annen datamaskin være tilkoblet, med programvare som EnCase Forensic med Decryption- modulet. Den som overtar kan deaktivere BitLocker midlertidig med kommandoen cscript manage-bde.wsf -protectors -disable e:. Isåfall vil krypteringen være ubrukelig.

Men mister datamaskinen strøm blir alle data uleselige.

5. oktober 2010 at 22:30

Anonym på Internett

Slik lyder budskapet på en plakat som ble postet på et nettsted. Jeg vil ikke skrive noen analyse, men istedenfor drøfte anonymiteten på Internett og aktuelle spor. Ved å være anonym, vil si at du ikke legger igjen digitale spor som knyttes til deg.

De som bruker krypterte Internettoppkoblinger argumenterer for personlig frihet og privatliv, og trenger selvsagt ikke ha urent mel i posen.

TOR er sikkert vel og bra, men tjenesten går sikkert sakte, og få «frivillige» anonymiseringstjenester kan måle seg med kommersielle, men du kan bruke TOR hvis du vil være anonym, og aksepterer lavere hastighet.

Kommersielle VPN tjenester har høyere hastighet, noen nær 100 Mbit/s. For kommersielle tjenester bør du kjøpe VISA-gavekort og registrere tjenesten med en anonym e-postadresse. Alternativt midlertidige som 10minutemail.com.

Den anonyme e-postadressen bør være opprettet gjennom et VPN. Du setter kundeopplysningene med denne.

VISA-gavekort bør du øvrig bruke på små og mindre kjente Internettsider i utlandet. Det for å unngå eventuell dobbelbelastning.

Om filbehandling

For å gjøre det enkelt tar jeg utgangspunkt i en ny PC med Windows 7 og administrator som eneste bruker, med brukerkontokontroll av. Internet Explorer er avinstallert, Windows Defender stoppet, systembeskyttelse av, feilsøkingsinnstillinger av, ingen logg av nylig åpnede dokumenter. I tillegg er eventuell tredjepartsprogrammer for backup avinstallert.

Før du eventuelt fjerner Internet Explorer, bør du ha Google Chrome som standard Internettleser. Google Chrome kan brukes med Inkognitomodus. Sammen med Chrome, bør du bruke Google Public DNS eller alternative DNS-tjenester som ikke fører sensur.

Generelt om nedlasting

Last ned filer fra Internett direkte til Secure Digital-minnekort eller USB-minnepinne. Grunnen til det er at volumet er lavere, og dermed enklere og fylle opp med pseudotilfeldig data. Det vil si at volumet blir skrevet ut, til det er null byte ledig. Det er ikke mulig å gjenopprette data fra et slikt volum. Mer om dette leser du nedenfor.

Generelt om sletting

Når du sletter data, blir bare referansen til filen fjernet. Det er svært enkelt å gjenopprette slike data. Skal du slette noe permanent, må du bruke et program som gjør dette teoretisk riktig.

Heidi Eraser er et dataprogram som sletter filer med metode. Heidi kan slette filer med Gutmann metoden som overskriver 35 ganger. I tillegg kan volum fylles med pseudotilfeldig data. Skal noe slettes; sletter du det med Heidi.

Generelt om spor

Office Picture Manager: Har du Microsoft Office XP eller nyere, har du fått Office Picture Manager. Dette programmet viser bilder, og lagrer et ark til forhåndsvisning. Dette arket ligger i mappen:

%userprofile%\AppData\Local\Microsoft\ois\Thumbnails\

Googles Picasa er bedre program, og lager database i samme mappen som bildene er i. Picasa Bildevisning oppretter ikke miniatyrbilder av bildene som vises.

Windows Media Player: Mediespilleren oppretter en database og lagrer alle videoklippene og musikkfilene du har spilt av. For å slette denne, må du først gå til Kontrollpanel\Nettverk og Internett\Nettverks- og delingssenter\Avanserte innstillinger for deling. Der velger du Mediedeling og Velg alternativer for mediedeling… og Blokker alle og OK.

Grunnen til dette er at databasen må «låses opp». Dersom du skal dele over nettverk, kan du reversere blokkeringen når den er slettet. Filen som skal slettes heter CurrentDatabase_*.* og ligger i mappen:

%userprofile%\AppData\Local\Microsoft\Media Player\

Miniatyrbilder: Windows lagrer miniatyrbilder av alle bilder og videoklipp. Miniatyrbilder er populært i dataetterforskning, og det er mange som selger dataprogrammer for å lese disse filene. Filene som skal slettes er:

thumbcache_32
thumbcache_96
thumbcache_256
thumbcache_1024
thumbcache_idx
thumbcache_sr

disse finnes i mappen:

%userprofile%\AppData\Local\Microsoft\Windows\Explorer\

Skriver du «cleanmgr» i søkefeltet på startmenyen, er det disse filene som slettes under alternativet Miniatyrbilder. Selektive midlertidige filer øvrig finnes i %temp%.

Windows lager en hurtigbuffer for alle programmer som har blitt startet, og disse filene viser dato og klokkeslett når programmet sist ble kjørt. Disse filene finner du i mappen:

c:\windows\Prefetch\

Der skal du slette alle PF-filene.

Snarveier i Microsoft Office kan finnes og slettes i:

%userprofile%\AppData\Roaming\Microsoft\Office\Siste

Windows Live Messenger: Messenger lagrer informasjon i en egen logg med tidspunkt for pålogging og om dette var vellykket. Denne loggfilen finnes i mappen:

%userprofile%\AppData\Local\Microsoft\messenger
Der åpner du «ContactsLog» og trykk Ctrl med A og DEL og lagrer med Ctrl og S.

%temp%\MessengerCache
Du kan slette alt bortsett fra mappen Sounds.

Søkeindeks: Alle nye filer blir indeksert i en database. Denne kan du bygge på nytt ved å velge Indekseringsalternativer i kontrollpanel, og Avansert og Bygg på nytt.

µTorrent torrentfiler: Som standard legger µTorrent alle .torrent-filer i en standardmappe. Om denne ikke har blitt endret, er alt du har lastet ned med µTorrent å finne i mappen:

%appdata%\utorrent

Statistikk kan tilbakestilles ved å slette filene: settings.dat og settings.dat.old

Historikk over nylig åpnede dokumenter: Windows 7 lagrer en liste over nylig åpnede dokumenter. Listen kan overstyres med policyinnstillinger ved å taste gpedit.msc i søkefeltet. For Home Premium utgaven av Windows 7, må du gjøre dette manuelt. Skriv regedit, og åpne treet:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
I høyre skjermbilde, høyreklikk og lag ny DWORD-verdi med navnet:
  • NoRecentDocsHistory
  • NoRecentDocsMenu
  • ClearRecentDocsOnExit

Dobbeltklikk verdien, og sett verdidata til 91 heksadesimal.

WinRAR: Arkivprogrammet kan lagre arkivhistorie, om ikke deaktivert i:

  • HKEY_CURRENT_USER\Software\WinRAR\ArcHistory
  • HKEY_CURRENT_USER\Software\WinRAR\DialogEditHistory\ArcName

Alle nøkler i høyre skjermbilde kan slettes.

Generelt om logger

Windows Hendelsesliste: Inneholder bare hendelser på datamaskinen, som eksempel tilkoblingstidspunkt. Disse kan du tømme fra kontrollpanel i System og Sikkerhet, Vis hendelseslogger og tømme Windows-logger.

Programstabilitet: Er nytt på nytt, og lagrer informasjon om feil på datamaskinen, som når dataprogrammer krasjer med en flott graflinje. Du finner loggene i:

C:\ProgramData\Microsoft\RAC

og sletter alt innhold i PublishedData og StateData

Generelt om hashing av bilder

Det er teoretisk mulig å bruke et dataprogram som lagrer en liten streng for hvert bilde, og utveksle disse databasene, med bare strenger. Dette gjør det lett å skille ut nøyaktige kopier av bilder, og finne nye bilder.

Dette mønsteret kan brytes ved å endre EXIF metadata i JPG-bilder med bulkprogram. Selv om bilder ikke har EXIF-dato, får det annen hashing. Laster du opp bilder til nettfotoalbum bør du vurdere å bulkendre informasjonen.

2005:11:13 22:08:04 > 1995:12:24 20:59:59

En annen metode kan være å klippe bort eller utvide med piksler i høyden. Dersom originalen er 1200 piksler høyt blir kopien 120x piksler. I photoshop er det enkelt å lage slike prosedyrer som automatisk utvider eller trekker sammen arbeidsområdet og lagrer.

Lagring av filer på Internett

Det finnes massevis av gratisnettsider som har deling av fotografi som formål. Noen av disse er:

Filservere: Filer kan pakkes i arkiver og lastes opp til filesurf.ru, rapidshare, megaupload, depositfiles og lignende. Rapidshare sletter disse etter 60 dager eller 10 nedlastinger. Filene blir lagret på server for direkte nedlasting til den som kjenner adressen.

Filkomprimeringsprogrammer: Det finnes programmer som lager arkiver av én eller flere filer og mapper. Du trenger ikke komprimere filene, bare lagre uten komprimering. Det mest brukte er WinRAR som også støtter passordbeskyttelse. Alternativ kan være PAR2 som har vært vanlig på Usenet.

URL-forkorting: Formålet med URL-forkorting er en nettadresse som er lett å huske. Du skriver et valgfritt dekknavn og har en adresse du husker, uten å måtte bokmerke den. I tillegg er den lett å poste på sosiale nettsteder som twitter eller forum.

24. april 2010 at 22:29


Høringene om datalagringsdirektivet

— Denne bloggen ble skrevet i forbindelse med høringene om datalagringsdirektivet. En sekretær ved Samferdselsdepartementet har lagt et innlegg fram for politisk ledelse. For politiets påstander om barneporno på Internett, og feilklassifikasjon av dette.

— Bloggen ble sommeren 2010 lest av flere representanter på Stortinget, som noen skrev blandede tilbakemeldinger.

Faktaboks

Barneporno blir feilaktig omtalt som overgrepsbilder av barn.

Det aller meste av dette materialet er kommersielle og frivillige modellbilder av jenter på vgs- /ungdomsskolenivå. Teknisk sett; glamourbilder med mote og kultur.

Mest kjent er LS, som alene har publisert nesten en halv million bilder. Det finnes i dag tusenvis av nettsider med slike modellbilder. Jentene er glamourmodeller.

Barneporno har vært hovedargumentet for innføring av datalagringsdirektivet. Det kan du spekulere i.

Test barnepornofilteret

LS-models
lsDelivers
Femten sider nettkultur
4chan.org/b/
Anbefalt blogg
Tanker om barneporno
Twitter
twitter.com/sgtpeppr
E-post
dobbeltpeprede@gmail.com

Forum Romanum

Kritikerne som møtte opp til DLD-høringsmøtet ble kastet ut av Justisminister Storberget.
Advokatbladet nr.6-7, PDF

Filmsensuren i 1920…

Den norske filmkontrollen var svært opptatt av datidens oppfatning av ærbarhet.

Man var redd for at moralsk nedbrytende scener ville påvirke ungdommen i uheldig grad.

Blant disse var bilder som gjengir deler av kvinnekroppen, slik som nakne legger. Mange filmer ble klippet før de ble tillatt vist på kino.

RSS Datalagringsdirektivet

  • En feil oppstod, og strømmen er antagelig nede. Prøv igjen senere.

Bloggstatistikk

  • 87,290 visninger

VPN-tjenester

Surf sikkert og anonymt (artikkel):
http://ipredator.se/
http://mullvad.net/sv/