Jak służby łapią przestępców z odszyfrowanymi komputerami

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 12 14:25 [raw]

Mocne szyfrowanie dysków twardych dostępne praktycznie dla każdego jest poważną przeszkodą w wielu śledztwach. Nic więc dziwnego, że niektóre służby sięgają po różne sprytne sztuczki, by dostać się do komputerów podejrzanych. W przypadku wielu przestępstw, a szczególnie tych popełnianych w sieci, śledczy muszą liczyć się z tym, że podejrzany szyfruje dysk swojego komputera. Z reguły mają już sporo dowodów na etapie postępowania przygotowawczego, ale dowodem koronnym ma być komputer głównego sprawcy, na którym spodziewają się znaleźć stos plików, które pogrążą go przed sądem. Najczęściej się nie mylą – przestępcy zadziwiająco obficie dokumentują swoją działalność, wierząc w siłę szyfrowania. I choć szyfrowanie dysków jest istotnie silne, to sami przestępcy dają się złapać na bardzo proste sztuczki. Samochodem w bramę W lipcu zeszłego roku opisywaliśmy skuteczną akcję organów ścigania przeciwko założycielowi i administratorowi największego ówczesnego narkotykowego bazaru, AlphaBay. Pisaliśmy także o tym, jak został namierzony, jednak dopiero dzisiaj ujawniono, w jaki sposób został zatrzymany. Dziennikarz Motherboard opisał konferencję FBI, na której agenci chwalili się, jak zatrzymali Aleksandra Cazesa, założyciela AlphaBay. Warto zauważyć, że Cazes po kilku dniach pobytu w tajskim areszcie (zatrzymano go tam, gdzie mieszkał, czyli w Bangkoku) popełnił rzekomo samobójstwo, więc jego wina nigdy nie została przed sądem potwierdzona. Agent FBI przedstawiający sprawę pokazał film z akcji zatrzymania Cazesa. Agencji nie mogli najwyraźniej wejść niezauważeni do jego domu, zatem postanowili go z niego wywabić. Zrobili to prowokując wypadek samochodowy – para agentów, udająca miejscowych, wjechała samochodem w bramę domu Cazesa a następnie zagrała scenkę kłótni przed wejściem do jego willi. Po około minucie Cazes zszedł na dół, gdzie został natychmiast zatrzymany, a w jego sypialni agenci znaleźli laptopa z odszyfrowanym dyskiem, zalogowanego akurat do AlphaBay. Cazes nie wpadł na to, by komputer zablokować przed wyjściem z pokoju. Plan był sprytny i zakończył się sukcesem śledczych – na komputerze Cazesa znaleziono całą masę obciążających go dowodów. Popularność metody „na aferę” Nie była to pierwsza akcja tego typu. Wierni Czytelnicy pewnie pamiętają sprawę Rossa Ulbrichta, założyciela SilkRoad, pierwszego dużego narkotykowego bazaru w sieci Tor. Do domu Ulbrichta agenci nie musieli wjeżdżać samochodem przez zamkniętą bramę, ponieważ Ulbritch chętnie pracował poza domem. Wiedzieli jednak, że jest, jak to mówią służby, bardzo „elektryczny” – komputer blokował nawet gdy wstawał od niego na kilka sekund. Dlatego, gdy pracował z biblioteki publicznej, agenci, upewniwszy się, że jest zalogowany do swojego serwisu, zaaranżowali kłótnię za jego plecami. Para agentów zaczęła się najpierw wyzywać, a potem szarpać – Ulbricht obejrzał się, by sprawdzić, co się dzieje i w tej samej sekundzie inny agent sprzątnął mu odblokowany komputer sprzed nosa. Ta akcja również była ogromnym sukcesem organów ścigania – Ulbricht na dysku miał wszystko, łącznie z przestępczym pamiętnikiem. Różnie z tym hasłem bywa W innych znanych nam sprawach scenariusze wydarzeń bywają bardzo różnorodne. Zdarza się, że zadeklarowany przestępca dysku nie szyfruje, jak np. znany rosyjski carder Bulba, zatrzymany na Malediwach. Bywa też tak, że zatrzymany szybko podaje wszystkie hasła policji – jak jeden z polskich znanych cyberprzestępców. Czasem jednak sprawa kończy się tak, że zatrzymany wszystkie hasła zapomina i policja miesiącami próbuje dyski łamać – bez skutku, jak w przypadku innego polskiego cyberprzestępcy, który, jeśli tylko miał gdzieś kopie portfeli bitcoinowych, do końca życia nie będzie musiał już nic robić.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 12 21:09 [raw]

Może to laickie pytanie, ale czy tym wszystkim służbom nie byłoby łatwiej dokonać wlamu na komputer?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 14:50 [raw]

Włamania do komputerów działają na idiotów. Ktoś kto szyfruje to najprawdopodobniej jest odpowiednio zabezpieczony przed prostackimi włamaniami na komputer.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 15:46 [raw]

A poprzez luki w programach? można się włamać.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 15:52 [raw]

"Luką" jest system operacyjny Windows. W połączeniu z siecią Internet jest zaś backdoorem.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 15:56 [raw]

Już jeden tu pisał:

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 16:15 [raw]

Już dwie wtyczki na portalu Mozilla Addons zdemaskowano jako zawierające kod explotów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 16:23 [raw]

Chyba prewencyjnie trzeba przejechać dysk z dd if=/dev/urandom i kupić kilkogram malin raspi a internet czytać z wget :-(

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 16:34 [raw]

Amen, bracie.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 19:22 [raw]

Mozna też wyjechać na madagaskar i zająć się uprawą bananów lub mango.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 20:56 [raw]

Przez luki w programach można się włamać. Co jeśli masz program odeparowany (piaskownica itp.)? Zadziała tylko na goły program. Co jeśli masz zabezpieczenie przed remote code execution na każdy program? Włamanie nie powiedzie się. Spokojnie czekamy na te wycieki pamięci procesora. Spokojnie czekamy na upadek tora, darknetu itp. Jak na razie jest cisza.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 21:31 [raw]

Trzeba tylko sprawdzić czy na madagaskarze uprawa bananów i mango jest legalna. U nas na przykład uprawa konopii nie jest, może tam wsadzają za banany.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 09:00 [raw]

>Przez luki w programach można się włamać. >Co jeśli masz program odeparowany (piaskownica itp.)? >Zadziała tylko na goły program. Żadna piaskownica nie zadziała. ŻADNA. Te luki to absolutny nieograniczony dostęp do DOWOLNEGO obszaru pamięci. Nie ma znaczenia czy to pamięć systemu, programu, czy piaskownicy. >Co jeśli masz zabezpieczenie przed remote code execution na każdy program? >Włamanie nie powiedzie się. Powiedzie się. Te luki to absolutny nieograniczony dostęp do DOWOLNEGO obszaru pamięci. Ten kod zabezpieczejący nie da nic. >Spokojnie czekamy na te wycieki pamięci procesora. >Spokojnie czekamy na upadek tora, darknetu itp. >Jak na razie jest cisza. Poczytaj sobie o wirusie INDUC: https://www.wired.com/2009/08/induc/ Hasał sobie jak chciał po komputerach i nikt go nie widział. Też była cisza. Gdy wykryto "lukę" HEARTBLEED sprawdzono historyczne logi wielu serwerów. I okazało się, że w czasie gdy "była cisza" jacyś atakujący długi czas korzystali spokojnie z tej luki.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 09:05 [raw]

Dzisiejsze i przyszłe programy mające coraz więcej linijek kodu będzie coraz trudniej chronić. Przyszłość należy do hakerów (grup hakerskich).

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 11:36 [raw]

i wsadzaja za niepłacenie podatku od deszczu natepnie by splacic dlugi wobec kraju, ktory oszukales trafisz do kopalni z blotem i bedziesz jebany przez czarnucha

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 11:50 [raw]

Pisaliśmy o lukach w programach, a nie o wyciekaniu pamięci z procesorów itp. Wciąż podtrzymuję zdanie, że odpowiednia piaskownica zabezpieczy prawidłowo nawet przed wyciekiem pamięci.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 12:00 [raw]

"Wciąż podtrzymuję zdanie, że odpowiednia piaskownica zabezpieczy prawidłowo nawet przed wyciekiem pamięci." Bo się nie znasz. Wyjaśnię Ci przystępnie, ale żeby było mi to ostatni raz. Masz system operacyjny, w nim jakiś "chroniony" piaskownicą proces/program. Nowe "luki" made by Intel powodują, że inny program na tym komputerze może zajrzeć do dowolnego obszaru pamięci i żadna piaskownica nawet nie zauważy, że ta pamięć została odczytana. Bez praw roota, bez praw administratora, bez budzenia jakiegokolwiek alarmu. Zatem ten program może odczytać też całą piaskownicę i jej "chronioną" pamięć. Czy tym razem zrozumiałeś?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 12:07 [raw]

Nie zrozumiałeś. Uruchamiasz inny program w innej piaskownicy. Jeśli jeden program w jednej piaskownicy odczyta pamięć drugiego programu w drugiej piaskownicy to gratuluję. A przedstawiłeś sytuację, że uruchamiasz program na golasa i odczytujesz pamięć. To jest oczywista oczywistość, że odczytasz. Co jeśli piaskownica będzie dodatkowo szyfrować, zaciemniać pamięć? Nawet jeśli pojawiłby się wyciek z piaskownicy do piaskownicy to gówno odczytasz.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 12:23 [raw]

"Zaciemnianie" pamięci nic nie da. Z punktu widzenia luki jest JEDNA pamięć, jeden duży obszar. Podziały na pamięć "zaciemioną", "chronioną", "sandboxowaną" to są tylko złudzenia programów które wszystkie i tak siedzą w jednej pamięci fizycznej - a do każdego zakątka tej pamięci ma się dostęp dzięki pracowicie opracownaym przez służby "lukom". "Szyfrowanie" pamięci tak samo - przecież w innym miejscu tej pamięci musi leżeć klucz do tego szyfru. Więc jedyne co uzyskasz to spowolnienie bez przyrostu bezpieczeństwa. Co do sandboxowania, też gówno daje, skoro ostatecznie instrukcje są wykonywane na procesorze fizycznym. Musiałbyś kaskadować maszyny wirtualne by lekko zwiększyć swoje szanse na odizlowanie się od luk. Wszystko inne będzie łudzeniem się i udawaniem. Wyjaśnię Ci to przystępniej: jest sobie jakiś budynek jednokondygnacyjny z wieloma zabezpieczeniami, pancernymi drzwiami, strażnikami, przepustkami, biometrycznymi śluzami, itp. A teraz przylatuje UFO, odcina dach tego budynku i do każdego pomieszczenia w nim ma teraz tak samo łatwy dostęp. To UFO to właśnie omawiane luki.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 14:03 [raw]

Mamy juz podatek od podatku od wody, deszczu, smieci. Ciekawe kiedy bęzdie podatek od słońca albo powietrza ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 14:09 [raw]

Kiedy? Ano wtedy gdy nowojorskie handełesy sobie tego zażyczą. Morawiecki Jr. wykona, JarKacz przypierdzi prawym półdupkiem, a Radek Sikorski poleci do NY i z radością zrobi obrzezańcom laskę.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 14:11 [raw]

Radek zrobi im laskę z łyknięciem, tak jak lubi.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 19:05 [raw]

Spokojnie. Poczekamy i zobaczymy. Jak będą uruchamiać kod na zdalnej maszynie?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 13:07 [raw]

"Jak będą uruchamiać kod na zdalnej maszynie?" Windows Update. Aktualizacje pakietów Linux. [Zgadnij ile kluczy developerów popularnych pakietów jest na liście słabych kluczy RSA generowanych przez generator z "luką" losowości...] Wysłanie specjalnego pakietu na kartę sieciową kompów z Intel management Engine. Tak to będą robić.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 17:40 [raw]

co jeśli nie używam aktualizacji? co jeśli wyłączę Intel management Engine?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 17:46 [raw]

Jeśli nie używasz aktualizacji, to błądzisz, bo wtedy dopadną cię inne "luki". Więc masz jedynie wybór między różnymi "lukami". Intel Management Engine nie można wyłączyć. Można w BIOS/UEFI zasłonić go przed systemem, ale mądre luki olewają tę zasłonkę i tak wywołują funkcje IME. Jakkolwiek nie będziesz kombinował, jesteś na przegranej pozycji, bo twój sprzęt pracuje przeciwko tobie. I co mu zrobisz?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 17:59 [raw]

Robią poprawki, które niby naprawiają taki wyciek. Zatem chyba mozna coś wyłączyć, zabezpieczyć, a wysyłanie magicznego pakietu nic nie da.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 18:16 [raw]

Nadzieję zawsze można mieć. Ja już dawno temu zebrałem kolekcję starszych komputerów, procesorów, płyt głównych i nie używam niczego nowego.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 22:17 [raw]

jedziesz na sprzęcie z < 1995 roku?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 00:11 [raw]

Przylaczam sie do pytania . Pewnie nie do wszystkiego taki sprzet sie nadaje ale moze do prostej komunikacji jest wystarczajacy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 12:24 [raw]

Nie, na starszych AMDkach, AMD znacznie później po Intelu dołączył do grona dziwek NSA.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 14:30 [raw]

A Raspberry Pi?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 14:55 [raw]

Zależy od procka. W artykułach Wikipedii o Meltdown i Spectre są podane klasy procków z backdoorami.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 17:35 [raw]

A co z prockami od firmy VIA? Jakie wsze zdanie? Za niewielkie pieniądze można kupić z Chin chudy terminal, płytę główną lub mini PC na procku od tej firmy. Ta firma jest dziś na tyle niszowa, że jest małe prawdopodobieństwo, by były na nią exploity, nawet jak ma podobne podatności.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 17:49 [raw]

Chińskie sprzęty (w szczególności te "marki" Huawei) to backdoory. Amerykański rząd miał z tym spore problemy gdy odkryli jak chińskie produkty w ich instytucjach "dzwonią do domu". "Firma" Huawei to nawet nie jest firma, tylko wydział chińskiego NSA, nawet mieszczą się w jednym budynku. Odradzam wszystko co chińskie.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 18:13 [raw]

No tak, ale były jakieś chińskie smartfony na procesorach MT... jeśli dobrze pamiętam i ludzie jarali się nimi, że można zmieniać numer IMEI i z różnymi kartami SIM tworzyli sobie nowe telefoniczne tożsamości. I dopiero co ktoś pisał na kanale w temacie: "Czas przejść na AMD? Błąd w procesorach Intela spowolni komputery o 30%": >Ja odpalam Tora na tanim chińskim RockChipsie 3288. Odpalam 4 instancje - i mam 2 hopy, 3 hopy, 4 i 5 lub 5 i 6 hopów, każdy na innym porcie. A używam proxy wyłącznie http/https/imap/pop... ale nigdy socks5. Na co mu odpowiedziano: > Dziękuję za opis. Miło wiedzieć, że na tym chanie pojawiają się poważniejsi ludzie. Więc mocno różne są opinie o chińskich wynalazkach, tak różne, że dezinformacyjne. Wracając do AMD, > na starszych AMDkach, AMD znacznie później po Intelu dołączył do grona dziwek NSA. Athlon XP 2000+ się nada, czy ma być jeszcze starszy a może nowszy? Jakiś 64bit 2core?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 18:22 [raw]

Z tego co mówili mi mądrzejsi ode mnie, procesory AMD nowsze niż dawne dwurdzeniowe są już podejrzane.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 18:38 [raw]

A Phenom II?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 18 14:46 [raw]

> Odradzam wszystko co chińskie. VIA siedzi na Tajwanie, a biura projektowe ma w USA. Wielu twierdzi, że to jest firma żydowska bo faktem jest, że zatrudnia wielu Żydów. > Chińskie sprzęty (w szczególności te "marki" Huawei) to backdoory. Jak są backdoory, to gdzieś muszą być. Jak masz modem Huawei i leci on na otwartych sterownikach, to gdzie siedzi tem backdoor? Co innego w Windows, gdzie debile wgrywają sterowniki jak tylko coś im się wsadzi do portu USB. W przypadku modemu backdoory mogą być wyłącznie w sterownikach. Pozostałe jak są nie mają wpływu na połączenie czy wyciek danych.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 18 14:55 [raw]

"Jak są backdoory, to gdzieś muszą być. Jak masz modem Huawei i leci on na otwartych sterownikach, to gdzie siedzi tem backdoor?" Sprzęt AKa firmware.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 18 16:09 [raw]

To wytłumacz jak backdoor np. w sprzęcie modemu GSM może zaszkodzić użytkownikowi, jeśli idzie o bezpieczeństwo. Dla mnie to trudna sprawa. Bo jedyne co może robić ze stosem IP, to narzucić jakiś jitter lub w specyficzny sposób gubić/modyfikować pakiety. Ale w tej sytuacji to jedynie Chińczycy będą w stanie zrobić z tego użytek, czyli np. zdeanonimizować sieć Tor. Może jeszcze coś kombinować z SMS-ami. To w zasadzie wszystko. Bo jeśli są otwarte sterowniki, to do systemu nie wejdzie ani nie poda współrzędnych lokalizacji. Do BTSa też się nie dorwie.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 18 16:20 [raw]

Możliwe ataki z użyciem firmware z backdoorem: - "jitter" - "linkwidth attack" - "BadUSB" - steganograficzne wysyłanie w eter numerów seryjnych sprzętu dostępnych dla urządzeń USB po szynie "jedynie Chińczycy będą w stanie zrobić z tego użytek" Nieprawda. Każdy kto poświęci nieco czasu na dezasemblację i analizę firmware. Czyli w zasadzie służby każdego większego państwa. "Bo jeśli są otwarte sterowniki, to do systemu nie wejdzie" Nieprawda. Mikroprogramowanie urządzenia może wchodzić w interakcje z systemem z pominięciem sterowników. Google: "BadUSB"

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Razem z ochroniarzami wyrzucił dziennikarzy Sep 22 20:37 1
JAK SKW - OBCIAGA KUTASA. Sep 22 17:38 5
POLICJA - JEBAC KURWE Sep 22 17:36 11
Defilada Armii Czerwonej i Wermachtu w Brześciu Sep 22 14:47 1
Rostowskiego czeka odsiadka Sep 22 13:51 1
Potajemne nagrywanie prezydenta Donalda Trumpa Sep 22 08:42 1
Relacje polsko-amerykańskie nigdy nie były tak dobre jak dzisiaj Sep 22 06:45 1
WIS = WSI Sep 22 05:20 1
gdzie kupic lewe papiery Sep 21 21:28 3
Ruscy planowali ucieczkę swojego agenta Assange'a Sep 21 20:30 1
JaK SKW OBCIĄGA Sep 21 18:24 1
Tuluza. Gwałt zbiorowy na 19-latce. Wideo pojawiło się w internecie. "Przestańcie filmować, to gwałt!" Sep 21 16:48 6
Wspaniałe życie w Chinach Sep 21 16:18 1
Pieniądze z funduszu na wsparcie ofiar przestępców poszły na system do inwigilacji Sep 21 12:45 1
Morawiecki chce po kryjomu dać dupy nadzwyczajnej kaście Sep 21 11:38 1
Zasłynął wydarzeniami na stacji benzynowej Sep 21 11:38 1
Sędzia nie może należeć do partii politycznej Sep 21 11:38 1
USA ukarały Chiny Sep 21 11:38 1
Akcja wybielania NKWD Sep 21 11:38 1
Dziękuję za te wyrazy uznania! ;-) Sep 21 11:38 1
„To nie ma znaczenia”, „przypadek”, „błędy młodości”, „to było wiele lat temu” Sep 21 11:38 1
Stany Zjednoczone przeniosą do Polski swoje siły zbrojne Sep 21 11:29 1
Trump uderzył w Rosję i Chiny Sep 21 11:29 1
Niemiłe przygody z różnymi służbami – historie prawdziwe Sep 21 11:21 1
NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów Sep 21 11:17 2
Czemu nie powinniście obcym pozwalać dotykać swoich komputerów Sep 21 11:05 5
Te zmiany w sądownictwie realnie odczują Polacy Sep 21 10:58 1
Ekshumacje nie są prywatną sprawą rodzin, które złożyły skargę Sep 21 10:58 1
Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki Sep 21 10:55 1
Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki Sep 21 10:47 1
Pomysł na zabawe - zamach terorystyczny ? Sep 21 10:34 11
Receptury wytwarzania różnych materiałów wybuchowych Sep 20 18:29 1
Szyderstwa i napad lewackich mediów Sep 20 17:31 1
Pseudo-Polactwo, sowieckie bękarty podrzuconych nam na sowieckich tankach komunistów Sep 20 16:38 1
Wizyta prezydenta Dudy w Waszyngtonie przyniosła nam efekty o strategicznym znaczeniu Sep 20 13:17 1
O co USA walczą z Chinami? Sep 20 12:47 1
„Fort Trump” wypromował Polskę na całym świecie Sep 20 12:29 1
Prezydent Trump poświęcił stronie polskiej więcej czasu niż było planowane Sep 20 12:29 1
Polska wzrasta w siłę i będzie liderem w regionie Sep 20 12:29 1
Archiwum Eissa potwierdza zaangażowanie Polaków, państwa polskiego w ratowanie Żydów. Sep 20 12:29 1
Przedłużyła się o aż o 40 minut, co jest w świecie dyplomacji ewenementem. Sep 20 12:15 1
Orzecznie ETPCz to porażka prokuratury z czasów PO Sep 20 12:14 1
W trumnach prezydenta Ryszarda Kaczorowskiego i Anny Walentynowicz złożone były inne osoby Sep 20 12:13 1
Europejski Trybunał Praw Człowieka na smyczy Kremla Sep 20 12:11 1
Jaśkowiak chce sprowadzić do Polski terrorystów i gwałcicieli Sep 20 12:11 1
Zapadła decyzja o fundamentalnej zmianie punktu równowagi strategicznej Sep 20 12:11 1
Konstytucjonalista z ZSMP Sep 20 12:11 1
Kim jest OneAnother Sep 19 19:04 2
penis Sep 19 18:06 1
Niemcy grają na korzyść Rosji Sep 19 17:31 1
A to mówią, że nic nie załatwił, a to, że stał, a nie siedział Sep 19 17:18 1
Ogromny sukces spotkania w Białym Domu Sep 19 16:05 1
Joanna Schmidt poniesie odpowiedzialność za wwiezienie na teren Sejmu terrorystów Sep 19 15:36 1
Kolejna wtopa Platformy Zielonych Ludzików Sep 19 15:36 1
Totalna opozycja i ich „izolacja Polski” Sep 19 15:36 1
Szanowni Państwo Sep 19 15:24 2
Panie "alois" z forum multipasko... Sep 19 15:16 2
Potężna inwigilacja, czyli jak Ameryka podsłuchuje świat... Sep 19 12:33 4
Obława na pirackie kopie Windowsa? Sep 19 12:30 1
Ciche ugody polskiego kościoła z ofiarami pedofilii. 10 tys. zł i milczenie Sep 19 12:10 1
Nie ma mowy o sprowadzaniu uchodźców do Polski i do Poznania Sep 19 11:42 1
Media o świetnych relacjach Dudy i Trumpa Sep 19 11:22 1
Prezydent Trump wspomina polskiego bohatera! Sep 19 11:22 1
Mocny przekaz z USA Sep 19 11:22 1
Zielony ludzik Skolimowski Sep 19 11:22 1
Wspólna konferencja prezydentów Polski i USA Sep 19 11:22 1
Porozumienie Polski i USA, to kolejny cios dla Rosji Sep 19 11:22 1
Ależ oberwało się Moskwie! Sep 19 11:22 1
Współpraca strategiczna między Rzecząpospolitą Polską a Stanami Zjednoczonymi Ameryki Sep 19 11:22 1
Każda agresja wobec Polski będzie atakiem na żołnierzy USA Sep 19 11:22 1
Gdzie ci putinofile? Sep 19 11:22 1
magnetlink do filmu "kler" Sep 18 21:34 5
Jeśli będąc nastolatkiem nie ruchałeś małych dziewczynek i nastolatek to przegrałeś życie i to z KRETESEM Sep 18 20:18 1
Korwin-Mikke: „Teraz nastolatki będą się masowo pchały księżom do łóżek!”... Sep 18 18:21 1
Jeżeli chodzi o rzekomy wzrost luki VAT, jest to oczywiście nieprawda Sep 18 18:18 1
Prawda o Bogu - Ateizm Sep 18 17:48 1
Bezpieczeństwo Polski jest dla nas bardzo ważne – oznajmił Trump Sep 18 17:11 1
Jak nie dać się zaskoczyć z włączonym sprzętem? Sep 18 17:02 6
Andrzej Duda z małżonką powitani w Białym Domu Sep 18 16:48 1
Władze Poznania chcą przyjąć u siebie uchodźców Sep 18 15:18 1
Wojna wydana oszustom Sep 18 15:12 2
propozycja Sep 18 11:52 1
Rosjanie podmienili skrzynki Tupolewa Sep 18 11:43 4
Kremlowskie podkopy pod rządem Dobrej Zmiany Sep 18 11:17 1
Węgry to płatna przechowalnia rosyjskiej agentury Sep 18 11:17 1
Wzmocnienie amerykańskiej obecności w Polsce Sep 18 11:16 1
ZAMACH TERORYSTYCZNY - pomysł na zabawe ? Sep 18 08:35 1
ZAmACH TeRORYSTYCZNY - Pomysl na zabawe. Sep 17 19:08 1
Wyznanie Sep 17 18:58 2
siemano Sep 17 18:56 7
JAK SKW - OBCIAGA KUTASA. Sep 17 18:41 1
JEBAC KURWE POLICJE Sep 17 18:35 54
Kukiz'15, przechowalnia komunistycznej agentury Sep 17 18:31 1
Kukiz'15 - partia esbeków i agentów Sep 17 18:29 1
JAK SKW OBCIĄGA. Sep 17 16:48 43
Eurogawnojedy przeciwko KRS Sep 17 16:26 1
Szałasy do żydowskich modlitw staną w Warszawie Sep 17 15:35 1
A rzecznik Putina brnie... Sep 17 15:21 1
Czas najwyższy przestać już przejmować się wyborcami Sep 17 15:21 1
Kasowane są niewygodne fakty o pakcie Ribbentrop-Mołotow Sep 17 13:43 1