17 żelaznych zasad dla użytkowników sieci TOR

[chan] po_polsku
Jul 22 13:40 [raw]

A po za zabezpieczaniem systemu windows te porady są złe? Co w tych poradach jest złe?

[chan] po_polsku
Jul 22 13:40 [raw]

Gówno prawda. Snowden detale o sprzętowych backdoorach oraz ich katalogi ujawnił już w 2013 roku. Co robił Tomek Klim przez te lata? Zajadał się czipsami? Czy udawał większego idiotę niż jest?

[chan] po_polsku
Jul 22 13:41 [raw]

Spoko, gdy nie ma się wiedzy, taka gadanina robi wrażenie. Fachowcy śmieją się z takich szkodliwych porad.

[chan] po_polsku
Jul 22 13:41 [raw]

Dobrze, panie milicjancie. Nie będę więcej krytykował waszego figuranta-dezinformatora szerzącego bzudry i kłamstwa jak inna wasza pacynka krang.

[chan] po_polsku
Jul 22 13:41 [raw]

1. Bezwzględnie szyfruj wszystkie dane i nośniki związane z TOR (dyski twarde, pen drive'y itp.). Każdy nośnik powinien być szyfrowany innym kluczem/hasłem. W kolejnych artykułach podpowiemy Ci szereg dobrych praktyk związanych z naprawdę bezpiecznym szyfrowaniem nośników. 2. Używaj TOR tylko na wydzielonej infrastrukturze IT, fizycznie odseparowanej od Twojego normalnego komputera. Maszyna wirtualna nie wystarczy, idealna sytuacja to przynajmniej 3 osobne komputery i dodatkowy router (po co aż tyle, wyjaśnimy w kolejnych artykułach). 3. Nie używaj TOR na laptopie, chyba że ma całkowicie wyjętą baterię i jest na stałe przypięty w jednym miejscu, jako komputer stacjonarny. Nie wynoś komputerów i nośników związanych z TOR poza zaufany lokal, w którym pracujesz. 4. Nie daj się zaskoczyć z włączonymi komputerami i rozszyfrowanymi nośnikami danych. Zasilaj je za pośrednictwem tzw. killswitchy, umożliwiających odcięcie zasilania i wyłączenie komputerów jednym ruchem ręki, oraz automatycznie w przypadku wyłamania drzwi wejściowych. W jednym z kolejnych artykułów podpowiemy Ci, jak skutecznie zabezpieczyć lokal za pomocą killswitchy i innych niespodzianek dla nieautoryzowanych gości. 5. Nigdy nie przenoś danych i nośników z komputerów związanych z TOR do Twojego normalnego komputera. Niech to, co robiłeś w TOR, pozostanie tylko w Twojej głowie, oraz na nośnikach schowanych w bezpiecznych miejscach - ale nadal podłączanych w razie czego tylko do komputerów przeznaczonych do użytku z TOR. 6. Nie pracuj na komputerach związanych z TOR jako administrator. Pracuj na zwykłych kontach, a uprawnienia administratora uzyskuj za pomocą su/sudo tylko na potrzeby wykonania danej czynności administracyjnej. Co jakiś czas reinstaluj od zera całe oprogramowanie używane z TOR, twórz nowe konta, konfiguruj na nich od początku przeglądarkę itd. A jeśli chcesz używać systemu Windows, koniecznie wykonaj te kroki. 7. Przyjrzyj się oprogramowaniu typu Tor Browser. Używaj na komputerach związanych z TOR albo takiego oprogramowania, albo standardowego, ale skonfigurowanego w analogiczny sposób, tj. wyłączone ciastka, wyłączone różne pluginy do przeglądarki itd. 8. Zwracaj uwagę na to, czy łączysz się z poszczególnymi stronami przez połączenie http (nieszyfrowane), czy https (szyfrowane). Unikaj stron bez obsługi https, w szczególności nie pobieraj z nich dużych plików (większych niż kilka megabajtów) i nie wypełniaj na nich jakichkolwiek formularzy. 9. Jeśli chcesz używać z TOR oprogramowania do obróbki grafiki, do składu tekstu itp., bądź niestandardowych czcionek, rób to wyłącznie na kolejnym, dedykowanym do tego komputerze. Upewnij się, że na głównej stacji roboczej do TOR nie ma zainstalowanych żadnych niestandardowych czcionek. 10. Nie uruchamiaj żadnego oprogramowania ściągniętego przez TOR - nawet tego podpisanego cyfrowo (może ono wpływać na konfigurację komputera, np. modyfikując działanie przeglądarki, i posłużyć do identyfikacji Twojego komputera). Jeśli naprawdę musisz, rób to na kolejnym, dedykowanym do tego komputerze, uruchamianym z Live CD i wyłączanym po każdym użyciu. 11. Nie ufaj i nie mów nikomu, co robisz w sieci TOR. Nawet żonie i dzieciom. Staraj się nie pić alkoholu (jeśli już, to tylko w niewielkich ilościach i w zaufanym towarzystwie), ani nie używać żadnych substancji wpływających na działanie umysłu. 12. Nigdy nie podawaj za pośrednictwem TOR swoich prawdziwych danych osobowych, adresowych, ani żadnych innych związanych z Tobą lub innymi osobami, które znasz (w szczególności, których nie lubisz, lub które nie lubią Ciebie). 13. Jeśli zarabiasz w sieci TOR, nie afiszuj się stanem majątkowym i nie kupuj nic dużego i/lub rzucającego się w oczy (samochód, mieszkanie itp.) za zarobione pieniądze. Nie wprowadzaj tych pieniędzy do obiegu bankowego. Fizycznie je ukryj i traktuj jako zabezpieczenie na czarną godzinę (tj. na wypadek, gdy nie będziesz się już musiał przejmować wytłumaczeniem komukolwiek ich pochodzenia, bo będziesz miał na głowie poważniejsze problemy), możesz także "dosypywać" sobie z nich (byle z umiarem!) do oficjalnych dochodów i kupować dzięki temu droższe, zdrowsze jedzenie, nieco lepsze ubrania, zacząć chodzić na siłownię, czy nawet od czasu do czasu kupić tańszy komputer stacjonarny albo inną rzecz potrzebną do pracy. Pamiętaj jednak, by za wszystkie te rzeczy płacić wyłącznie gotówką i nie brać faktur, a jedynie paragony. 14. Jedna z podstawowych technik identyfikacji użytkowników w sieci TOR to korelacja czasowa zdarzeń - czymkolwiek zajmujesz się w sieci TOR, staraj się wypracować strategię łamania korelacji czasowej: Twoje maile powinny być wysyłane automatycznie, gdy Ty śpisz lub gdy jesteś poza zaufanym lokalem, najlepiej o losowych porach (w kolejnych artykułach podpowiemy Ci, jak to zrobić). Na Twoim łączu internetowym powinien przez cały czas (24/7) być ruch związany z siecią TOR, nawet niewielki (może to być pobieranie w kółko jakichś losowych plików lub cokolwiek innego). 15. Jeśli Twoje komputery zostaną Ci odebrane przez funkcjonariuszy, a następnie oddane - pamiętaj: to już nie są Twoje komputery. Możesz z nimi zrobić dwie rzeczy: używać do całkowicie jawnych celów (np. dać dziecku do zabawy i pamiętać o legalności ewentualnych gier), lub sprzedać np. na Allegro. Absolutnie nie uruchamiaj na nich już nigdy TOR, nie używaj haseł związanych z TOR, nie odszyfrowuj dysków twardych, ani nie podpinaj żadnych nośników (poza płytami DVD z oryginalnym, legalnym oprogramowaniem). 16. Jeśli prowadzisz ukrytą usługę TOR na dedykowanym serwerze w firmie hostingowej, traktuj zdarzenia takie jak podpięcie czegokolwiek do portu USB, czy nagłe wyłączenie/restart maszyny, jako jej kompromitację. Jeśli do tego doszło, absolutnie nie rozszyfrowuj już nigdy dysku na takiej maszynie (przygotuj się zawczasu - powinieneś mieć backupy danych, oraz zapasowe maszyny w innych serwerowniach). 17. Jeśli dopiero chcesz prowadzić ukrytą usługę TOR - pamiętaj, że Twoja wolność i bezpieczeństwo są ważniejsze od stabilności łącza i wydajności łącza, serwera, czy dysków. Pojedyncze łącze i kilka megabitów przepustowości powinny w zupełności wystarczyć na początek, więc w miarę możliwości uruchom tą usługę bezpośrednio z lokalu, w którym pracujesz, zamiast z zewnętrznej serwerowni, nad którą nie masz żadnej kontroli. I koniecznie pamiętaj o killswitchach.

[chan] po_polsku
Jul 22 13:58 [raw]

Poprzedniku, masz chyba problemy z myśleniem i artykułowaniem "konkretów", czy może dlatego, że pracujesz w policji ? Na pewno jest więcej zagrożeń , których nie udało się Tomaszowi Kim opisać, jednak w przeciwieństwie do poprzednika, Tomasz COŚ wnosi. Poprzedniku, bądź tak miły i wypierdalaj

[chan] po_polsku
Jul 22 13:59 [raw]

rozwiń myśl i wymień które zasady są błędne i dlaczego, albo tak jak ktoś napisał ...

[chan] po_polsku
Jul 22 13:59 [raw]

Czytaj ze zrozumieniem, niedorozwinięty idioto. SPECTRE to nowa nazwa nadana backdoorom o których cały świat - poza genialnym Tomkiem Klimem - wie od 2013 roku. Rozumiesz już, debilu? SPECTRE to nie nowo odkryty rodzaj luki, tylko nowa NAZWA. Rozumiesz, kretynie, różnicę między nazwą a luką? Rozumiesz, niedorozwoju? O wszystkim tym pisano na całym świecie na potęgę. I tylko na biednej stronce Tomka super specjalisty od bezpieczeństwa żadnego o tym słowa. Jesteś debilem i neiukiem czczącym innego debila i nieuka. Jesteście siebie warci, paro kretynów.

[chan] po_polsku
Jul 22 13:59 [raw]

Nie rozmawia się z milicją!

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 13:59 [raw]

w tym poradniku co chwile pojawia się tekst że coś tam zostanie wyjaśnione w kolejnych artykułach. Skąd to jest ściagniete i gdzie ich szukać ?

[chan] po_polsku
Jul 22 13:59 [raw]

Nie ma, nie było. Cały Tomek Klim. Zapowiada z rozmachem, a nie dostarcza. Klienci go "uwielbiają". Ściemniacz i hochsztapler.

[chan] po_polsku
Jul 22 13:59 [raw]

Trzeba zaszumiać. Czy ktoś poleci jakiś program, który będzie fruwał po domenach onion i dostosowywał się do różnych prędkości tora? Może sami coś takiego napiszemy.

[chan] po_polsku
Jul 22 13:59 [raw]

Czy ten Tomasz Klim to jest ten głupek od rozsyłania spamu? I chwalenia się co i jak trzeba wysyłać, by mieć największą skuteczność? Kto takiego debila odważył się zatrudnić?

[chan] po_polsku
Jul 22 14:00 [raw]

SPECTRE jest publicznie znane o początku 2018 roku artykuł jest z 2015 roku. Tomek Klim jest ekspertem bezpieczeństwa o wiele leprzym niż ty.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 14:01 [raw]

kilka z tych jego podpunktów jest sensownych i myślałem że się dokształcę

[chan] po_polsku
Jul 22 14:01 [raw]

Klim to debil od wielu debilizmów.

[chan] po_polsku
Jul 22 14:03 [raw]

porady są naiwne i przestarzałe

[chan] po_polsku
Jul 22 14:06 [raw]

Artykuł z 2015 roku wtedy o SPECTRE nikt nie słyszał

[chan] po_polsku
Jul 22 14:12 [raw]

Maszyny fizyczne zamiast wirtualek oznaczają wszystkie podatności na SPECTRE i podobne backdoory. Tak to właśnie Tomek doradza idiotom do siebie podobnym. A te jego bajkowe zabezpieczone serwerownie to budzą śmiech i politowanie. Debilowi wydaje się, że można w jakikolwiek sposób zabezpieczać maszyny nad jakimi nie ma się fizycznej kontroli.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 14:12 [raw]

Masz racje - zwłaszcza, ze tu sami fachowcy są przecież. Najlepsze 'dziubki' z najlepszych. Czy szanowny kolega mógł by oswiecić mnie, biednego i niedouczonego cebulowego milicjanta poprzez wskazanie tych SZKODLIWYCH porad ?

[chan] po_polsku
Jul 22 14:12 [raw]

Po pierwsze, autorowi tych zasad należy się podziękowanie za czas włożony w przygotowanie artykułu , który naprowadza czytelnika na dobre TOR-y. Przyczepiłbym się do : >> w zupełności wystarczyć na początek, więc w miarę możliwości uruchom tą usługę bezpośrednio z lokalu, w którym pracujesz, jeżeli jesteś na czarnej liście służb i prowadzisz hidden service w języku polskim, milicja może spróbować korelować ruch na twojej stronie i ruch na twoim łączu

[chan] po_polsku
Jul 22 14:13 [raw]

Człowieka który "zabezpiecza" windows nie można traktować poważnie.

[chan] po_polsku
Jul 22 15:48 [raw]

"17. Jeśli dopiero chcesz prowadzić ukrytą usługę TOR - pamiętaj, że Twoja wolność i bezpieczeństwo są ważniejsze od stabilności łącza i wydajności łącza, serwera, czy dysków. Pojedyncze łącze i kilka megabitów przepustowości powinny w zupełności wystarczyć na początek, więc w miarę możliwości uruchom tą usługę bezpośrednio z lokalu, w którym pracujesz, zamiast z zewnętrznej serwerowni, nad którą nie masz żadnej kontroli. I koniecznie pamiętaj o killswitchach." "bezpośrednio z lokalu, w którym pracujesz," To nie jest dobry pomysł

[chan] po_polsku
Jul 22 15:50 [raw]

Tomek Klim to debil. Co widać.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 20:04 [raw]

Słusznie. Dopisz tą poradę jako 18tą żelazną zasadę.

[chan] po_polsku
Jul 22 20:11 [raw]

Nie stosuję się do porad idioty z nieaktualną wiedzą do którego przez kilka lat nie dotarły informacje od Snowdena.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 20:22 [raw]

Ale przecież nigdy nie jest za późno na zdobywanie wiedzy. Ty równiez kiedyś zaczynałeś. Zastanawiam się czy trafiłes na ludzi, którzy ci pomogli i byli przyjaźnie nastawieni czy od razu zwymyślali Cię od idiotów.

[chan] po_polsku
Jul 22 20:26 [raw]

Skond ty sie urwales czlowieku ? zacznij sie wymadrzac ,bluzgaj, poniżaj , rzucaj hujami to wtedy dzieci beda z toba dopiero rozmawiac. niektorzy wiedza kim jestes i to nie jest wcale korelacja

[chan] po_polsku
Jul 22 20:58 [raw]

Na tym zapuszczonych chanie gówno "dzieci" wiedzą. Te "dzieci" to same niedorozwoje i tylko paru idiotów ze zbyt dobrym serduszkiem marnuje tu czas i energię na popisywanie się i szerzenie wiedzy która i tak odbija się od pustych łbów.

[chan] po_polsku
Jul 22 21:16 [raw]

Dupki podajcie dobre polskie strony w torze, a nie pierdolicie trzy po trzy.

BM-2cWPVBqLyRUv6nxoTn5KLM8VnZQXRU5mbC
Jul 22 21:29 [raw]

Przykre

[chan] po_polsku
Jul 22 21:29 [raw]

a co potrzebujesz ? dobre polskie , dobre bo polskie czy czegoś konkretnego szukasz czy kurwa niczego nie szukasz tylko sie nudzisz ? Co to znaczy w ogóle "podajcie dobre polskie strony" ?????????? A Ty sam nie umiesz sobie kurwa poszukać ???????

[chan] po_polsku
Jul 22 23:47 [raw]

Broń, amunicja, narkotyki, lewe dokumenty. Ogólnie jakikolwiek bazar w darknecie co możnaby coś kupić/sprzedać. Wyrażaj się kulturalnie, bo nie każdy życzy sobie gadki z przeklinającym debilem.

[chan] po_polsku
Jul 22 23:52 [raw]

...joł . czyli mamy wyjaśnione pojecie "dobre polskie strony" w torze. Trza to dopisać w wikipedii z komentarzem, że to takie strony na których sie kupuje broń , lewe dokumenty i narkotyki. Dobrze, że nie jestesmy na forum dyskusyjnym. Ćwoków co rzucaja takie teksty od razu bym banował na stałe. Link mu zapodasz a on i tak niczego nie kupi tylko głupa klei. jprdl

[chan] po_polsku
Jul 23 00:10 [raw]

Banuj i nie dyskutuj jak nie masz nic do powiedzenia. A ty nie banujesz i dyskutujesz. Piszesz jedno, robisz drugie. jprdl co za głupek

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
JAK SKW OBCIĄGA. Aug 20 07:52 31
Czy jest możliwe postawienie ukrytej usługi w sieci tor na whonix? Aug 19 21:30 4
Chiński wywiad złamał sekretny system łączności dla tajnych agentów CIA. Aug 19 20:56 27
status tora Aug 19 20:38 2
JEBAC KURWE POLICJE Aug 19 20:31 3
Prawda czy fałsz Aug 19 20:13 3
JEBAC KURWE POLICJE Aug 19 18:51 43
W Polsce nie ma żadnej poważnej i wiarygodnej organizacji i partii narodowej Aug 19 18:03 3
Znam doskonale mechanizmy medialne, jakie funkcjonują w Polsce Aug 19 17:34 1
Polityczne wpływy niemieckiego kornika Aug 19 10:48 1
Na mocy art. 755 k.p.c. wszyscy won! Aug 19 10:47 1
Kobieta wykorzystała seksualnie 5-latka. Nagranie umieściła w sieci Aug 19 10:00 1
Skąd ten popapraniec . Aug 19 09:55 2
Dziewicza Matka Pana Aug 19 09:06 1
Policja zatrzymała Polly Pocketa, brylującego w mediach włamywacza Aug 18 20:50 9
Rosyjska walka z USA Aug 18 20:18 3
Wolne od handlu niedziele nie spowodowały zmniejszenia obrotów sieci handlowych Aug 18 19:12 2
13-letnia Iwona zniknęła w biały dzień z ruchliwej ulicy w Tarnowskich Górach. Aug 18 18:43 1
87-latka zbierała kwiaty, miała nóż. Policja powaliła ją paralizatorem Aug 18 18:41 1
test Aug 18 18:35 18
Nowy Targ: Ksiądz podejrzany o pedofilię usłyszał akt oskarżenia. Miał skrzywdzić 9 dziewczynek Aug 18 18:28 4
„Opozycja” straszy Kaczyńskim, a PiS podaje konkrety Aug 18 11:42 1
Test DNA na ojcostwo. Brak zaufania, czy rozsądek? Aug 17 21:13 3
Podrzucili prezydentowi Czech dziecięce porno Aug 17 19:59 3
USA: Katoliccy księża kręcili dziecięcą pornografię w kościelnych budynkach Aug 17 19:54 3
Pedofilsko-prawne paradoksy Aug 17 19:54 3
Im mniej anonimowości w internecie, tym lepiej Aug 17 19:54 2
Pedofilia – histeria? Aug 17 19:54 3
Pedofil obmacywał dziewczynkę na Rynku w biały dzień Aug 17 15:13 1
Folksdojcz broni ruskiej zielonej kurewki Aug 17 14:32 1
młodzian w skórę odzian Aug 17 14:14 1
Polskie służby mają czym śledzić. "Wszystko jest do odszukania" Aug 17 12:57 3
wpływ seksu Aug 17 12:48 2
lewacka "logika" Aug 17 12:08 1
Facebook rozpozna użytkowników samobójców Aug 17 11:31 1
Po wyroku Aug 17 11:30 1
Szyfrowanie danych: oskarżeni o posiadanie pornografii dziecięcej nie korzystają z praw procesowych? Aug 17 11:23 1
Miller wymuszał na swojej ekipie śledczych by doszli do takich samych wniosków, co Rosjanie Aug 17 11:23 1
10 mitów na temat Internetu Aug 17 11:15 1
Kobieca seksualność Aug 16 21:10 1
Obcy Wam nadal Dmowski, nawet Piłsudski, Jagiełło? Aug 16 19:24 1
Pedofil z Żywca zatrzymany. Łowca Pedofilów zastawił pułapkę Aug 16 19:24 16
Ruska zielona kurewka skamle na Twitterze Aug 16 19:24 1
Powiązana z Kremlem słynna fabryka trolli Aug 16 19:24 1
Putinowska zielona kurewka wyrzucona z obszaru UE Aug 16 19:24 23
Sprzątanie krajobrazu stolicy z ruskich śmieci Aug 16 19:21 1
Wykończymy tych Polaków na dobre! Aug 15 18:25 1
Życzenia Ambasady USA dla polskich żołnierzy Aug 15 18:24 1
Napisała na Twitterze Ambasada USA w Warszawie Aug 15 16:39 1
Dzielny człowiek samotnie rzucił wyzwanie sowieckiemu imperium zła Aug 15 16:39 1
Pedały z PiS dały bez masła dupy stalinowskim dziadkom z PKW Aug 15 16:07 1
Udział amerykańskich żołnierzy w defiladzie z okazji Święta Wojska Polskiego Aug 15 16:04 1
Putin musi szykować nową obrończynię konstytucji Aug 15 13:06 1
Jak kończą dupolizy Pekinu i Kremla Aug 15 07:45 1
GÓWNOJADY Aug 14 20:59 3
Siedemnastoletnia cichodajka daje mi dupy Aug 14 16:59 5
Z bolszewikami jest jak z opętanymi Aug 14 13:56 1
Strona internetowa ujawni torrenty, które pobrałeś Aug 14 13:45 2
Wielkie sprzątanie Internetu w Chinach Aug 14 13:45 2
Kilka kropel Rohypnolu - i można się bawić! Aug 14 13:45 2
Jak zabezpieczyć komputer przed milicją Aug 14 13:43 2
celowe obniżenie poziomu Aug 14 12:57 2
To ja, Ciekawyy! Hihihihi! Aug 14 12:11 1
Windows 10 (chyba PRISM edition) - warte przemyślenia Aug 14 12:11 1
niektóre sposoby myslenia i zasady pomyslów Aug 14 12:11 1
WYGRYWACZ PIĄTKOWY Aug 14 12:11 1
komunistyczna władza Aug 14 12:11 1
LOG Aug 14 12:11 1
Ześlij nam mądrość swoich nauk! Aug 14 12:11 1
sa dwie kwestie Aug 14 12:11 1
Facebook …. nie uwierzysz, co oni o nas wiedzą !!! Aug 14 12:11 1
czesc chlopaki Aug 14 12:11 1
FBI rzekomo złamało 30-znakowe hasło do ukrytego wolumenu TrueCrypta Aug 14 12:11 1
Mnie zawsze fascynowalo to Aug 14 12:11 1
Renowacja Cebulki, czyli jak psy kupiły nieużywane forum. Aug 14 12:10 1
Czy warto? Aug 14 12:10 1
Czy da się zwiększyć ilość iteracji? Aug 14 12:10 1
kurwa Aug 14 12:10 1
Zrezygnowali ze ścigania pedofila, by nie ujawniać technik śledczych Aug 14 11:44 1
Użytkownicy poszukiwali Aug 14 11:33 1
Mogli biegać po mieście z podsłuchami, agentami i prowokatorami Aug 13 15:33 1
Wykorzystanie systemu PESEL w pracy operacyjnej tajnych służb Aug 12 20:26 1
Jak wielką rolę miały dla III RP zamknięte archiwa wojskowe Aug 12 12:09 1
Wyzwiska i kopanie uczestników 100. miesięcznicy. Aug 12 06:55 1
Ewa Gawor, która rozwiązała Marsz Powstania Warszawskiego Aug 12 06:53 1
Kalifornijski sąd skazał koncern Monsanto Aug 12 00:05 4
W rosyjskich aresztach i więzieniach znajduje się 71 obywateli Ukrainy Aug 11 20:20 1
Dolar zruwna się ze złotówka Aug 11 18:54 5
LOOGIEPRESS Aug 11 15:12 1
"Bracia-Słowianie" Aug 11 13:33 1
Bit Minion Remailer + Bitmessage Relay Overlay Aug 11 12:06 7
katolicyzm jest lepszy od „rodzimowierczego szamanizmu” Aug 11 08:21 2
Francja: pedofil z Afryki: W Sudanie całowanie chłopców w genitalia to nic złego Aug 10 22:11 1
O putinowskiej zielonej kurewce z Gdańska i dziwce ze WSI, Komorowskim. Aug 10 16:47 1
Andrzej Duda, ruska kurwa udająca prezydenta Polski zaśmieca Marynarkę starym złomem Aug 10 15:26 1
Jest decyzja sądu ws. ekstradycji twórcy portalu Megaupload Aug 10 14:48 18
Wielka Brytania zadowolona z działań USA Aug 10 12:02 1
Możemy ponad wszelką wątpliwość stwierdzić, że w lewym skrzydle nastąpiła eksplozja Aug 10 12:01 1
Kolejne sankcje na Rosję Aug 10 12:01 1
"Bracia-Słowianie" w praktyce Aug 9 20:28 1