Jak służby łapią przestępców z odszyfrowanymi komputerami

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 12 14:25 [raw]

Mocne szyfrowanie dysków twardych dostępne praktycznie dla każdego jest poważną przeszkodą w wielu śledztwach. Nic więc dziwnego, że niektóre służby sięgają po różne sprytne sztuczki, by dostać się do komputerów podejrzanych. W przypadku wielu przestępstw, a szczególnie tych popełnianych w sieci, śledczy muszą liczyć się z tym, że podejrzany szyfruje dysk swojego komputera. Z reguły mają już sporo dowodów na etapie postępowania przygotowawczego, ale dowodem koronnym ma być komputer głównego sprawcy, na którym spodziewają się znaleźć stos plików, które pogrążą go przed sądem. Najczęściej się nie mylą – przestępcy zadziwiająco obficie dokumentują swoją działalność, wierząc w siłę szyfrowania. I choć szyfrowanie dysków jest istotnie silne, to sami przestępcy dają się złapać na bardzo proste sztuczki. Samochodem w bramę W lipcu zeszłego roku opisywaliśmy skuteczną akcję organów ścigania przeciwko założycielowi i administratorowi największego ówczesnego narkotykowego bazaru, AlphaBay. Pisaliśmy także o tym, jak został namierzony, jednak dopiero dzisiaj ujawniono, w jaki sposób został zatrzymany. Dziennikarz Motherboard opisał konferencję FBI, na której agenci chwalili się, jak zatrzymali Aleksandra Cazesa, założyciela AlphaBay. Warto zauważyć, że Cazes po kilku dniach pobytu w tajskim areszcie (zatrzymano go tam, gdzie mieszkał, czyli w Bangkoku) popełnił rzekomo samobójstwo, więc jego wina nigdy nie została przed sądem potwierdzona. Agent FBI przedstawiający sprawę pokazał film z akcji zatrzymania Cazesa. Agencji nie mogli najwyraźniej wejść niezauważeni do jego domu, zatem postanowili go z niego wywabić. Zrobili to prowokując wypadek samochodowy – para agentów, udająca miejscowych, wjechała samochodem w bramę domu Cazesa a następnie zagrała scenkę kłótni przed wejściem do jego willi. Po około minucie Cazes zszedł na dół, gdzie został natychmiast zatrzymany, a w jego sypialni agenci znaleźli laptopa z odszyfrowanym dyskiem, zalogowanego akurat do AlphaBay. Cazes nie wpadł na to, by komputer zablokować przed wyjściem z pokoju. Plan był sprytny i zakończył się sukcesem śledczych – na komputerze Cazesa znaleziono całą masę obciążających go dowodów. Popularność metody „na aferę” Nie była to pierwsza akcja tego typu. Wierni Czytelnicy pewnie pamiętają sprawę Rossa Ulbrichta, założyciela SilkRoad, pierwszego dużego narkotykowego bazaru w sieci Tor. Do domu Ulbrichta agenci nie musieli wjeżdżać samochodem przez zamkniętą bramę, ponieważ Ulbritch chętnie pracował poza domem. Wiedzieli jednak, że jest, jak to mówią służby, bardzo „elektryczny” – komputer blokował nawet gdy wstawał od niego na kilka sekund. Dlatego, gdy pracował z biblioteki publicznej, agenci, upewniwszy się, że jest zalogowany do swojego serwisu, zaaranżowali kłótnię za jego plecami. Para agentów zaczęła się najpierw wyzywać, a potem szarpać – Ulbricht obejrzał się, by sprawdzić, co się dzieje i w tej samej sekundzie inny agent sprzątnął mu odblokowany komputer sprzed nosa. Ta akcja również była ogromnym sukcesem organów ścigania – Ulbricht na dysku miał wszystko, łącznie z przestępczym pamiętnikiem. Różnie z tym hasłem bywa W innych znanych nam sprawach scenariusze wydarzeń bywają bardzo różnorodne. Zdarza się, że zadeklarowany przestępca dysku nie szyfruje, jak np. znany rosyjski carder Bulba, zatrzymany na Malediwach. Bywa też tak, że zatrzymany szybko podaje wszystkie hasła policji – jak jeden z polskich znanych cyberprzestępców. Czasem jednak sprawa kończy się tak, że zatrzymany wszystkie hasła zapomina i policja miesiącami próbuje dyski łamać – bez skutku, jak w przypadku innego polskiego cyberprzestępcy, który, jeśli tylko miał gdzieś kopie portfeli bitcoinowych, do końca życia nie będzie musiał już nic robić.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 12 21:09 [raw]

Może to laickie pytanie, ale czy tym wszystkim służbom nie byłoby łatwiej dokonać wlamu na komputer?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 14:50 [raw]

Włamania do komputerów działają na idiotów. Ktoś kto szyfruje to najprawdopodobniej jest odpowiednio zabezpieczony przed prostackimi włamaniami na komputer.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 15:46 [raw]

A poprzez luki w programach? można się włamać.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 15:52 [raw]

"Luką" jest system operacyjny Windows. W połączeniu z siecią Internet jest zaś backdoorem.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 15:56 [raw]

Już jeden tu pisał:

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 16:15 [raw]

Już dwie wtyczki na portalu Mozilla Addons zdemaskowano jako zawierające kod explotów.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 16:23 [raw]

Chyba prewencyjnie trzeba przejechać dysk z dd if=/dev/urandom i kupić kilkogram malin raspi a internet czytać z wget :-(

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 16:34 [raw]

Amen, bracie.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 19:22 [raw]

Mozna też wyjechać na madagaskar i zająć się uprawą bananów lub mango.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 20:56 [raw]

Przez luki w programach można się włamać. Co jeśli masz program odeparowany (piaskownica itp.)? Zadziała tylko na goły program. Co jeśli masz zabezpieczenie przed remote code execution na każdy program? Włamanie nie powiedzie się. Spokojnie czekamy na te wycieki pamięci procesora. Spokojnie czekamy na upadek tora, darknetu itp. Jak na razie jest cisza.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 13 21:31 [raw]

Trzeba tylko sprawdzić czy na madagaskarze uprawa bananów i mango jest legalna. U nas na przykład uprawa konopii nie jest, może tam wsadzają za banany.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 09:00 [raw]

>Przez luki w programach można się włamać. >Co jeśli masz program odeparowany (piaskownica itp.)? >Zadziała tylko na goły program. Żadna piaskownica nie zadziała. ŻADNA. Te luki to absolutny nieograniczony dostęp do DOWOLNEGO obszaru pamięci. Nie ma znaczenia czy to pamięć systemu, programu, czy piaskownicy. >Co jeśli masz zabezpieczenie przed remote code execution na każdy program? >Włamanie nie powiedzie się. Powiedzie się. Te luki to absolutny nieograniczony dostęp do DOWOLNEGO obszaru pamięci. Ten kod zabezpieczejący nie da nic. >Spokojnie czekamy na te wycieki pamięci procesora. >Spokojnie czekamy na upadek tora, darknetu itp. >Jak na razie jest cisza. Poczytaj sobie o wirusie INDUC: https://www.wired.com/2009/08/induc/ Hasał sobie jak chciał po komputerach i nikt go nie widział. Też była cisza. Gdy wykryto "lukę" HEARTBLEED sprawdzono historyczne logi wielu serwerów. I okazało się, że w czasie gdy "była cisza" jacyś atakujący długi czas korzystali spokojnie z tej luki.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 09:05 [raw]

Dzisiejsze i przyszłe programy mające coraz więcej linijek kodu będzie coraz trudniej chronić. Przyszłość należy do hakerów (grup hakerskich).

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 11:36 [raw]

i wsadzaja za niepłacenie podatku od deszczu natepnie by splacic dlugi wobec kraju, ktory oszukales trafisz do kopalni z blotem i bedziesz jebany przez czarnucha

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 11:50 [raw]

Pisaliśmy o lukach w programach, a nie o wyciekaniu pamięci z procesorów itp. Wciąż podtrzymuję zdanie, że odpowiednia piaskownica zabezpieczy prawidłowo nawet przed wyciekiem pamięci.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 12:00 [raw]

"Wciąż podtrzymuję zdanie, że odpowiednia piaskownica zabezpieczy prawidłowo nawet przed wyciekiem pamięci." Bo się nie znasz. Wyjaśnię Ci przystępnie, ale żeby było mi to ostatni raz. Masz system operacyjny, w nim jakiś "chroniony" piaskownicą proces/program. Nowe "luki" made by Intel powodują, że inny program na tym komputerze może zajrzeć do dowolnego obszaru pamięci i żadna piaskownica nawet nie zauważy, że ta pamięć została odczytana. Bez praw roota, bez praw administratora, bez budzenia jakiegokolwiek alarmu. Zatem ten program może odczytać też całą piaskownicę i jej "chronioną" pamięć. Czy tym razem zrozumiałeś?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 12:07 [raw]

Nie zrozumiałeś. Uruchamiasz inny program w innej piaskownicy. Jeśli jeden program w jednej piaskownicy odczyta pamięć drugiego programu w drugiej piaskownicy to gratuluję. A przedstawiłeś sytuację, że uruchamiasz program na golasa i odczytujesz pamięć. To jest oczywista oczywistość, że odczytasz. Co jeśli piaskownica będzie dodatkowo szyfrować, zaciemniać pamięć? Nawet jeśli pojawiłby się wyciek z piaskownicy do piaskownicy to gówno odczytasz.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 12:23 [raw]

"Zaciemnianie" pamięci nic nie da. Z punktu widzenia luki jest JEDNA pamięć, jeden duży obszar. Podziały na pamięć "zaciemioną", "chronioną", "sandboxowaną" to są tylko złudzenia programów które wszystkie i tak siedzą w jednej pamięci fizycznej - a do każdego zakątka tej pamięci ma się dostęp dzięki pracowicie opracownaym przez służby "lukom". "Szyfrowanie" pamięci tak samo - przecież w innym miejscu tej pamięci musi leżeć klucz do tego szyfru. Więc jedyne co uzyskasz to spowolnienie bez przyrostu bezpieczeństwa. Co do sandboxowania, też gówno daje, skoro ostatecznie instrukcje są wykonywane na procesorze fizycznym. Musiałbyś kaskadować maszyny wirtualne by lekko zwiększyć swoje szanse na odizlowanie się od luk. Wszystko inne będzie łudzeniem się i udawaniem. Wyjaśnię Ci to przystępniej: jest sobie jakiś budynek jednokondygnacyjny z wieloma zabezpieczeniami, pancernymi drzwiami, strażnikami, przepustkami, biometrycznymi śluzami, itp. A teraz przylatuje UFO, odcina dach tego budynku i do każdego pomieszczenia w nim ma teraz tak samo łatwy dostęp. To UFO to właśnie omawiane luki.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 14:03 [raw]

Mamy juz podatek od podatku od wody, deszczu, smieci. Ciekawe kiedy bęzdie podatek od słońca albo powietrza ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 14:09 [raw]

Kiedy? Ano wtedy gdy nowojorskie handełesy sobie tego zażyczą. Morawiecki Jr. wykona, JarKacz przypierdzi prawym półdupkiem, a Radek Sikorski poleci do NY i z radością zrobi obrzezańcom laskę.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 14:11 [raw]

Radek zrobi im laskę z łyknięciem, tak jak lubi.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 14 19:05 [raw]

Spokojnie. Poczekamy i zobaczymy. Jak będą uruchamiać kod na zdalnej maszynie?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 13:07 [raw]

"Jak będą uruchamiać kod na zdalnej maszynie?" Windows Update. Aktualizacje pakietów Linux. [Zgadnij ile kluczy developerów popularnych pakietów jest na liście słabych kluczy RSA generowanych przez generator z "luką" losowości...] Wysłanie specjalnego pakietu na kartę sieciową kompów z Intel management Engine. Tak to będą robić.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 17:40 [raw]

co jeśli nie używam aktualizacji? co jeśli wyłączę Intel management Engine?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 17:46 [raw]

Jeśli nie używasz aktualizacji, to błądzisz, bo wtedy dopadną cię inne "luki". Więc masz jedynie wybór między różnymi "lukami". Intel Management Engine nie można wyłączyć. Można w BIOS/UEFI zasłonić go przed systemem, ale mądre luki olewają tę zasłonkę i tak wywołują funkcje IME. Jakkolwiek nie będziesz kombinował, jesteś na przegranej pozycji, bo twój sprzęt pracuje przeciwko tobie. I co mu zrobisz?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 17:59 [raw]

Robią poprawki, które niby naprawiają taki wyciek. Zatem chyba mozna coś wyłączyć, zabezpieczyć, a wysyłanie magicznego pakietu nic nie da.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 18:16 [raw]

Nadzieję zawsze można mieć. Ja już dawno temu zebrałem kolekcję starszych komputerów, procesorów, płyt głównych i nie używam niczego nowego.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 15 22:17 [raw]

jedziesz na sprzęcie z < 1995 roku?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 00:11 [raw]

Przylaczam sie do pytania . Pewnie nie do wszystkiego taki sprzet sie nadaje ale moze do prostej komunikacji jest wystarczajacy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 12:24 [raw]

Nie, na starszych AMDkach, AMD znacznie później po Intelu dołączył do grona dziwek NSA.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 14:30 [raw]

A Raspberry Pi?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 14:55 [raw]

Zależy od procka. W artykułach Wikipedii o Meltdown i Spectre są podane klasy procków z backdoorami.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 17:35 [raw]

A co z prockami od firmy VIA? Jakie wsze zdanie? Za niewielkie pieniądze można kupić z Chin chudy terminal, płytę główną lub mini PC na procku od tej firmy. Ta firma jest dziś na tyle niszowa, że jest małe prawdopodobieństwo, by były na nią exploity, nawet jak ma podobne podatności.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 17:49 [raw]

Chińskie sprzęty (w szczególności te "marki" Huawei) to backdoory. Amerykański rząd miał z tym spore problemy gdy odkryli jak chińskie produkty w ich instytucjach "dzwonią do domu". "Firma" Huawei to nawet nie jest firma, tylko wydział chińskiego NSA, nawet mieszczą się w jednym budynku. Odradzam wszystko co chińskie.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 18:13 [raw]

No tak, ale były jakieś chińskie smartfony na procesorach MT... jeśli dobrze pamiętam i ludzie jarali się nimi, że można zmieniać numer IMEI i z różnymi kartami SIM tworzyli sobie nowe telefoniczne tożsamości. I dopiero co ktoś pisał na kanale w temacie: "Czas przejść na AMD? Błąd w procesorach Intela spowolni komputery o 30%": >Ja odpalam Tora na tanim chińskim RockChipsie 3288. Odpalam 4 instancje - i mam 2 hopy, 3 hopy, 4 i 5 lub 5 i 6 hopów, każdy na innym porcie. A używam proxy wyłącznie http/https/imap/pop... ale nigdy socks5. Na co mu odpowiedziano: > Dziękuję za opis. Miło wiedzieć, że na tym chanie pojawiają się poważniejsi ludzie. Więc mocno różne są opinie o chińskich wynalazkach, tak różne, że dezinformacyjne. Wracając do AMD, > na starszych AMDkach, AMD znacznie później po Intelu dołączył do grona dziwek NSA. Athlon XP 2000+ się nada, czy ma być jeszcze starszy a może nowszy? Jakiś 64bit 2core?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 18:22 [raw]

Z tego co mówili mi mądrzejsi ode mnie, procesory AMD nowsze niż dawne dwurdzeniowe są już podejrzane.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 16 18:38 [raw]

A Phenom II?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 18 14:46 [raw]

> Odradzam wszystko co chińskie. VIA siedzi na Tajwanie, a biura projektowe ma w USA. Wielu twierdzi, że to jest firma żydowska bo faktem jest, że zatrudnia wielu Żydów. > Chińskie sprzęty (w szczególności te "marki" Huawei) to backdoory. Jak są backdoory, to gdzieś muszą być. Jak masz modem Huawei i leci on na otwartych sterownikach, to gdzie siedzi tem backdoor? Co innego w Windows, gdzie debile wgrywają sterowniki jak tylko coś im się wsadzi do portu USB. W przypadku modemu backdoory mogą być wyłącznie w sterownikach. Pozostałe jak są nie mają wpływu na połączenie czy wyciek danych.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 18 14:55 [raw]

"Jak są backdoory, to gdzieś muszą być. Jak masz modem Huawei i leci on na otwartych sterownikach, to gdzie siedzi tem backdoor?" Sprzęt AKa firmware.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 18 16:09 [raw]

To wytłumacz jak backdoor np. w sprzęcie modemu GSM może zaszkodzić użytkownikowi, jeśli idzie o bezpieczeństwo. Dla mnie to trudna sprawa. Bo jedyne co może robić ze stosem IP, to narzucić jakiś jitter lub w specyficzny sposób gubić/modyfikować pakiety. Ale w tej sytuacji to jedynie Chińczycy będą w stanie zrobić z tego użytek, czyli np. zdeanonimizować sieć Tor. Może jeszcze coś kombinować z SMS-ami. To w zasadzie wszystko. Bo jeśli są otwarte sterowniki, to do systemu nie wejdzie ani nie poda współrzędnych lokalizacji. Do BTSa też się nie dorwie.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jan 18 16:20 [raw]

Możliwe ataki z użyciem firmware z backdoorem: - "jitter" - "linkwidth attack" - "BadUSB" - steganograficzne wysyłanie w eter numerów seryjnych sprzętu dostępnych dla urządzeń USB po szynie "jedynie Chińczycy będą w stanie zrobić z tego użytek" Nieprawda. Każdy kto poświęci nieco czasu na dezasemblację i analizę firmware. Czyli w zasadzie służby każdego większego państwa. "Bo jeśli są otwarte sterowniki, to do systemu nie wejdzie" Nieprawda. Mikroprogramowanie urządzenia może wchodzić w interakcje z systemem z pominięciem sterowników. Google: "BadUSB"

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
JEBAC - KURWE POLICJE Dec 13 13:25 58
JAK SKW OBCIAGA KUTASA :) Dec 13 13:20 41
Przyrodni brat i jego znajomi współżyli z 11-letnią dziewczynką. Akt oskarżenia Dec 12 21:29 1
"Polski" gienerał nadaje moskiewskie dezinformacje Dec 12 15:29 1
W warszawskim Muzeum Historii Żydów Polskich POLIN Dec 12 11:40 1
Nauczyciel ze Szczecina zmusił 16-letnią uczennicę do seksu. Aresztowali go Dec 11 15:47 1
"Kryłem pedofilów" na pomnikach Jana Pawła II. Dec 11 15:45 1
Pomysł na zabawe - zamach terorystyczny ? Dec 11 10:27 7
Pedofil w okolicach Warszawy. Namierzył go właściciel serwisu komputerowego Dec 10 21:35 13
Postsowiecki imperializm putinowskiej Rosji Dec 10 15:46 1
APEL- ODEZWA-do-WSZYSTKICH. Dec 8 09:34 4
Dla wielbicieli sprzętu firmy Huawei Dec 8 09:11 1
Ku przestrodze debilom antyszczepionkowcom Dec 7 19:06 1
Piosenki rapera są analizowane pod względem ekstremistycznych treści Dec 7 18:05 1
Elysium is back! Dec 7 03:21 1
UnitedCorp Launches Suit against Bitmain, Bitcoin.com, Roger Ver, Kraken Bitcoin Exchange and others Alleging Hijacking of the Bitcoin Cash Network Dec 6 21:49 1
Dezentrale Plattformen zur Förderung des Links- und Rechtsterrorismus Dec 6 14:15 3
Kryptowaluty Dec 5 21:18 5
Sam tego chciałeś, "ArnoldB". Dec 4 15:11 12
Ruskie trolle pierdolą, że to PiS wysłał młodych Polaków na zmywak... Nov 29 12:11 1
POLACY SRAJĄ NA RUCH NARODOWY Nov 29 12:03 1
Wielka Chazaria to brednia i rosyjska propaganda Nov 29 12:01 1
Coraz większe problemy ekonomiczne doprowadziły do trwałego pogorszenia warunków życia Rosjan Nov 27 13:57 1
Kaczyńscy nie są elitą, bo nie jedli ostryg w Bretanii Nov 27 13:31 1
Kremlowska melodyjka znów zagrała Nov 27 13:31 1
Piotr Tymochowicz, użytkownik numer 1200 Nov 24 18:25 1
wieje nuda Nov 24 11:10 8
W łańcuszku przekazywania funduszy dla Silk Road Nov 24 08:32 1
Monaro router kovri (i2p) Nov 21 18:20 2
JEBAĆ KURWE POLICJE ツ Nov 21 18:18 1
Żydzi w Austrii, Izraelu i na całym świecie będą mogli żyć w warunkach pokoju i wolności Nov 21 18:10 2
Na onet,pl mediach A. Michnika, wp , tvn24 & company - ZERO na temat sensacyjnych zeznań Nov 21 16:57 1
Protonmail to ściema Nov 21 16:33 1
JAK SKW OBCIAGA KUTASA :) Nov 20 19:50 2
JAK ROSYJSKA AGENTURA PODSYCA ANTYŻYDOWSKIE NASTROJE W POLSCE Nov 20 18:55 2
JAK SKW - OBCIAGA KUTASA. Nov 20 18:17 17
Załóżmy, że raz „Gazeta Wyborcza” napisała prawdę Nov 20 17:38 1
Deportacje Polaków w głąb Rosji oraz grabież polskich dóbr kultury. Nov 20 17:38 1
Kim jest OneAnother Nov 18 19:36 1
Służba dla Sowietów była jednoczesnym wyparciem się Rzeczypospolitej Polskiej niepodległej Nov 18 16:18 1
Ostrzeżenie dla "arnoldB" Nov 17 14:40 1
Większość mediów postanowiła tych faktów nie zauważać. Nov 17 10:08 1
Ukraina nie ma większego przyjaciela niż USA Nov 17 08:18 1
Kacapy zakłócają GPS Nov 17 08:18 1
pozbawianie majątku przestępców jest najskuteczniejszym narzędziem Nov 15 19:13 1
jesteście debilami Nov 15 16:15 1