Jak służby łapią przestępców z odszyfrowanymi komputerami

[chan] po_polsku
Jan 12 14:25

Mocne szyfrowanie dysków twardych dostępne praktycznie dla każdego jest poważną przeszkodą w wielu śledztwach. Nic więc dziwnego, że niektóre służby sięgają po różne sprytne sztuczki, by dostać się do komputerów podejrzanych. W przypadku wielu przestępstw, a szczególnie tych popełnianych w sieci, śledczy muszą liczyć się z tym, że podejrzany szyfruje dysk swojego komputera. Z reguły mają już sporo dowodów na etapie postępowania przygotowawczego, ale dowodem koronnym ma być komputer głównego sprawcy, na którym spodziewają się znaleźć stos plików, które pogrążą go przed sądem. Najczęściej się nie mylą – przestępcy zadziwiająco obficie dokumentują swoją działalność, wierząc w siłę szyfrowania. I choć szyfrowanie dysków jest istotnie silne, to sami przestępcy dają się złapać na bardzo proste sztuczki. Samochodem w bramę W lipcu zeszłego roku opisywaliśmy skuteczną akcję organów ścigania przeciwko założycielowi i administratorowi największego ówczesnego narkotykowego bazaru, AlphaBay. Pisaliśmy także o tym, jak został namierzony, jednak dopiero dzisiaj ujawniono, w jaki sposób został zatrzymany. Dziennikarz Motherboard opisał konferencję FBI, na której agenci chwalili się, jak zatrzymali Aleksandra Cazesa, założyciela AlphaBay. Warto zauważyć, że Cazes po kilku dniach pobytu w tajskim areszcie (zatrzymano go tam, gdzie mieszkał, czyli w Bangkoku) popełnił rzekomo samobójstwo, więc jego wina nigdy nie została przed sądem potwierdzona. Agent FBI przedstawiający sprawę pokazał film z akcji zatrzymania Cazesa. Agencji nie mogli najwyraźniej wejść niezauważeni do jego domu, zatem postanowili go z niego wywabić. Zrobili to prowokując wypadek samochodowy – para agentów, udająca miejscowych, wjechała samochodem w bramę domu Cazesa a następnie zagrała scenkę kłótni przed wejściem do jego willi. Po około minucie Cazes zszedł na dół, gdzie został natychmiast zatrzymany, a w jego sypialni agenci znaleźli laptopa z odszyfrowanym dyskiem, zalogowanego akurat do AlphaBay. Cazes nie wpadł na to, by komputer zablokować przed wyjściem z pokoju. Plan był sprytny i zakończył się sukcesem śledczych – na komputerze Cazesa znaleziono całą masę obciążających go dowodów. Popularność metody „na aferę” Nie była to pierwsza akcja tego typu. Wierni Czytelnicy pewnie pamiętają sprawę Rossa Ulbrichta, założyciela SilkRoad, pierwszego dużego narkotykowego bazaru w sieci Tor. Do domu Ulbrichta agenci nie musieli wjeżdżać samochodem przez zamkniętą bramę, ponieważ Ulbritch chętnie pracował poza domem. Wiedzieli jednak, że jest, jak to mówią służby, bardzo „elektryczny” – komputer blokował nawet gdy wstawał od niego na kilka sekund. Dlatego, gdy pracował z biblioteki publicznej, agenci, upewniwszy się, że jest zalogowany do swojego serwisu, zaaranżowali kłótnię za jego plecami. Para agentów zaczęła się najpierw wyzywać, a potem szarpać – Ulbricht obejrzał się, by sprawdzić, co się dzieje i w tej samej sekundzie inny agent sprzątnął mu odblokowany komputer sprzed nosa. Ta akcja również była ogromnym sukcesem organów ścigania – Ulbricht na dysku miał wszystko, łącznie z przestępczym pamiętnikiem. Różnie z tym hasłem bywa W innych znanych nam sprawach scenariusze wydarzeń bywają bardzo różnorodne. Zdarza się, że zadeklarowany przestępca dysku nie szyfruje, jak np. znany rosyjski carder Bulba, zatrzymany na Malediwach. Bywa też tak, że zatrzymany szybko podaje wszystkie hasła policji – jak jeden z polskich znanych cyberprzestępców. Czasem jednak sprawa kończy się tak, że zatrzymany wszystkie hasła zapomina i policja miesiącami próbuje dyski łamać – bez skutku, jak w przypadku innego polskiego cyberprzestępcy, który, jeśli tylko miał gdzieś kopie portfeli bitcoinowych, do końca życia nie będzie musiał już nic robić.

[chan] po_polsku
Jan 12 21:09

Może to laickie pytanie, ale czy tym wszystkim służbom nie byłoby łatwiej dokonać wlamu na komputer?

[chan] po_polsku
Jan 13 14:50

Włamania do komputerów działają na idiotów. Ktoś kto szyfruje to najprawdopodobniej jest odpowiednio zabezpieczony przed prostackimi włamaniami na komputer.

[chan] po_polsku
Jan 13 15:46

A poprzez luki w programach? można się włamać.

[chan] po_polsku
Jan 13 15:52

"Luką" jest system operacyjny Windows. W połączeniu z siecią Internet jest zaś backdoorem.

[chan] po_polsku
Jan 13 15:56

Już jeden tu pisał:

[chan] po_polsku
Jan 13 16:15

Już dwie wtyczki na portalu Mozilla Addons zdemaskowano jako zawierające kod explotów.

[chan] po_polsku
Jan 13 16:23

Chyba prewencyjnie trzeba przejechać dysk z dd if=/dev/urandom i kupić kilkogram malin raspi a internet czytać z wget :-(

[chan] po_polsku
Jan 13 16:34

Amen, bracie.

[chan] po_polsku
Jan 13 19:22

Mozna też wyjechać na madagaskar i zająć się uprawą bananów lub mango.

[chan] po_polsku
Jan 13 20:56

Przez luki w programach można się włamać. Co jeśli masz program odeparowany (piaskownica itp.)? Zadziała tylko na goły program. Co jeśli masz zabezpieczenie przed remote code execution na każdy program? Włamanie nie powiedzie się. Spokojnie czekamy na te wycieki pamięci procesora. Spokojnie czekamy na upadek tora, darknetu itp. Jak na razie jest cisza.

[chan] po_polsku
Jan 13 21:31

Trzeba tylko sprawdzić czy na madagaskarze uprawa bananów i mango jest legalna. U nas na przykład uprawa konopii nie jest, może tam wsadzają za banany.

[chan] po_polsku
Jan 14 09:00

>Przez luki w programach można się włamać. >Co jeśli masz program odeparowany (piaskownica itp.)? >Zadziała tylko na goły program. Żadna piaskownica nie zadziała. ŻADNA. Te luki to absolutny nieograniczony dostęp do DOWOLNEGO obszaru pamięci. Nie ma znaczenia czy to pamięć systemu, programu, czy piaskownicy. >Co jeśli masz zabezpieczenie przed remote code execution na każdy program? >Włamanie nie powiedzie się. Powiedzie się. Te luki to absolutny nieograniczony dostęp do DOWOLNEGO obszaru pamięci. Ten kod zabezpieczejący nie da nic. >Spokojnie czekamy na te wycieki pamięci procesora. >Spokojnie czekamy na upadek tora, darknetu itp. >Jak na razie jest cisza. Poczytaj sobie o wirusie INDUC: https://www.wired.com/2009/08/induc/ Hasał sobie jak chciał po komputerach i nikt go nie widział. Też była cisza. Gdy wykryto "lukę" HEARTBLEED sprawdzono historyczne logi wielu serwerów. I okazało się, że w czasie gdy "była cisza" jacyś atakujący długi czas korzystali spokojnie z tej luki.

[chan] po_polsku
Jan 14 09:05

Dzisiejsze i przyszłe programy mające coraz więcej linijek kodu będzie coraz trudniej chronić. Przyszłość należy do hakerów (grup hakerskich).

[chan] po_polsku
Jan 14 11:36

i wsadzaja za niepłacenie podatku od deszczu natepnie by splacic dlugi wobec kraju, ktory oszukales trafisz do kopalni z blotem i bedziesz jebany przez czarnucha

[chan] po_polsku
Jan 14 11:50

Pisaliśmy o lukach w programach, a nie o wyciekaniu pamięci z procesorów itp. Wciąż podtrzymuję zdanie, że odpowiednia piaskownica zabezpieczy prawidłowo nawet przed wyciekiem pamięci.

[chan] po_polsku
Jan 14 12:00

"Wciąż podtrzymuję zdanie, że odpowiednia piaskownica zabezpieczy prawidłowo nawet przed wyciekiem pamięci." Bo się nie znasz. Wyjaśnię Ci przystępnie, ale żeby było mi to ostatni raz. Masz system operacyjny, w nim jakiś "chroniony" piaskownicą proces/program. Nowe "luki" made by Intel powodują, że inny program na tym komputerze może zajrzeć do dowolnego obszaru pamięci i żadna piaskownica nawet nie zauważy, że ta pamięć została odczytana. Bez praw roota, bez praw administratora, bez budzenia jakiegokolwiek alarmu. Zatem ten program może odczytać też całą piaskownicę i jej "chronioną" pamięć. Czy tym razem zrozumiałeś?

[chan] po_polsku
Jan 14 12:07

Nie zrozumiałeś. Uruchamiasz inny program w innej piaskownicy. Jeśli jeden program w jednej piaskownicy odczyta pamięć drugiego programu w drugiej piaskownicy to gratuluję. A przedstawiłeś sytuację, że uruchamiasz program na golasa i odczytujesz pamięć. To jest oczywista oczywistość, że odczytasz. Co jeśli piaskownica będzie dodatkowo szyfrować, zaciemniać pamięć? Nawet jeśli pojawiłby się wyciek z piaskownicy do piaskownicy to gówno odczytasz.

[chan] po_polsku
Jan 14 12:23

"Zaciemnianie" pamięci nic nie da. Z punktu widzenia luki jest JEDNA pamięć, jeden duży obszar. Podziały na pamięć "zaciemioną", "chronioną", "sandboxowaną" to są tylko złudzenia programów które wszystkie i tak siedzą w jednej pamięci fizycznej - a do każdego zakątka tej pamięci ma się dostęp dzięki pracowicie opracownaym przez służby "lukom". "Szyfrowanie" pamięci tak samo - przecież w innym miejscu tej pamięci musi leżeć klucz do tego szyfru. Więc jedyne co uzyskasz to spowolnienie bez przyrostu bezpieczeństwa. Co do sandboxowania, też gówno daje, skoro ostatecznie instrukcje są wykonywane na procesorze fizycznym. Musiałbyś kaskadować maszyny wirtualne by lekko zwiększyć swoje szanse na odizlowanie się od luk. Wszystko inne będzie łudzeniem się i udawaniem. Wyjaśnię Ci to przystępniej: jest sobie jakiś budynek jednokondygnacyjny z wieloma zabezpieczeniami, pancernymi drzwiami, strażnikami, przepustkami, biometrycznymi śluzami, itp. A teraz przylatuje UFO, odcina dach tego budynku i do każdego pomieszczenia w nim ma teraz tak samo łatwy dostęp. To UFO to właśnie omawiane luki.

[chan] po_polsku
Jan 14 14:03

Mamy juz podatek od podatku od wody, deszczu, smieci. Ciekawe kiedy bęzdie podatek od słońca albo powietrza ?

[chan] po_polsku
Jan 14 14:09

Kiedy? Ano wtedy gdy nowojorskie handełesy sobie tego zażyczą. Morawiecki Jr. wykona, JarKacz przypierdzi prawym półdupkiem, a Radek Sikorski poleci do NY i z radością zrobi obrzezańcom laskę.

[chan] po_polsku
Jan 14 14:11

Radek zrobi im laskę z łyknięciem, tak jak lubi.

[chan] po_polsku
Jan 14 19:05

Spokojnie. Poczekamy i zobaczymy. Jak będą uruchamiać kod na zdalnej maszynie?

[chan] po_polsku
Jan 15 13:07

"Jak będą uruchamiać kod na zdalnej maszynie?" Windows Update. Aktualizacje pakietów Linux. [Zgadnij ile kluczy developerów popularnych pakietów jest na liście słabych kluczy RSA generowanych przez generator z "luką" losowości...] Wysłanie specjalnego pakietu na kartę sieciową kompów z Intel management Engine. Tak to będą robić.

[chan] po_polsku
Jan 15 17:40

co jeśli nie używam aktualizacji? co jeśli wyłączę Intel management Engine?

[chan] po_polsku
Jan 15 17:46

Jeśli nie używasz aktualizacji, to błądzisz, bo wtedy dopadną cię inne "luki". Więc masz jedynie wybór między różnymi "lukami". Intel Management Engine nie można wyłączyć. Można w BIOS/UEFI zasłonić go przed systemem, ale mądre luki olewają tę zasłonkę i tak wywołują funkcje IME. Jakkolwiek nie będziesz kombinował, jesteś na przegranej pozycji, bo twój sprzęt pracuje przeciwko tobie. I co mu zrobisz?

[chan] po_polsku
Jan 15 17:59

Robią poprawki, które niby naprawiają taki wyciek. Zatem chyba mozna coś wyłączyć, zabezpieczyć, a wysyłanie magicznego pakietu nic nie da.

[chan] po_polsku
Jan 15 18:16

Nadzieję zawsze można mieć. Ja już dawno temu zebrałem kolekcję starszych komputerów, procesorów, płyt głównych i nie używam niczego nowego.

[chan] po_polsku
Jan 15 22:17

jedziesz na sprzęcie z < 1995 roku?

[chan] po_polsku
Jan 16 00:11

Przylaczam sie do pytania . Pewnie nie do wszystkiego taki sprzet sie nadaje ale moze do prostej komunikacji jest wystarczajacy.

[chan] po_polsku
Jan 16 12:24

Nie, na starszych AMDkach, AMD znacznie później po Intelu dołączył do grona dziwek NSA.

[chan] po_polsku
Jan 16 14:30

A Raspberry Pi?

[chan] po_polsku
Jan 16 14:55

Zależy od procka. W artykułach Wikipedii o Meltdown i Spectre są podane klasy procków z backdoorami.

[chan] po_polsku
Jan 16 17:35

A co z prockami od firmy VIA? Jakie wsze zdanie? Za niewielkie pieniądze można kupić z Chin chudy terminal, płytę główną lub mini PC na procku od tej firmy. Ta firma jest dziś na tyle niszowa, że jest małe prawdopodobieństwo, by były na nią exploity, nawet jak ma podobne podatności.

[chan] po_polsku
Jan 16 17:49

Chińskie sprzęty (w szczególności te "marki" Huawei) to backdoory. Amerykański rząd miał z tym spore problemy gdy odkryli jak chińskie produkty w ich instytucjach "dzwonią do domu". "Firma" Huawei to nawet nie jest firma, tylko wydział chińskiego NSA, nawet mieszczą się w jednym budynku. Odradzam wszystko co chińskie.

[chan] po_polsku
Jan 16 18:13

No tak, ale były jakieś chińskie smartfony na procesorach MT... jeśli dobrze pamiętam i ludzie jarali się nimi, że można zmieniać numer IMEI i z różnymi kartami SIM tworzyli sobie nowe telefoniczne tożsamości. I dopiero co ktoś pisał na kanale w temacie: "Czas przejść na AMD? Błąd w procesorach Intela spowolni komputery o 30%": >Ja odpalam Tora na tanim chińskim RockChipsie 3288. Odpalam 4 instancje - i mam 2 hopy, 3 hopy, 4 i 5 lub 5 i 6 hopów, każdy na innym porcie. A używam proxy wyłącznie http/https/imap/pop... ale nigdy socks5. Na co mu odpowiedziano: > Dziękuję za opis. Miło wiedzieć, że na tym chanie pojawiają się poważniejsi ludzie. Więc mocno różne są opinie o chińskich wynalazkach, tak różne, że dezinformacyjne. Wracając do AMD, > na starszych AMDkach, AMD znacznie później po Intelu dołączył do grona dziwek NSA. Athlon XP 2000+ się nada, czy ma być jeszcze starszy a może nowszy? Jakiś 64bit 2core?

[chan] po_polsku
Jan 16 18:22

Z tego co mówili mi mądrzejsi ode mnie, procesory AMD nowsze niż dawne dwurdzeniowe są już podejrzane.

[chan] po_polsku
Jan 16 18:38

A Phenom II?

[chan] po_polsku
8 hours ago

> Odradzam wszystko co chińskie. VIA siedzi na Tajwanie, a biura projektowe ma w USA. Wielu twierdzi, że to jest firma żydowska bo faktem jest, że zatrudnia wielu Żydów. > Chińskie sprzęty (w szczególności te "marki" Huawei) to backdoory. Jak są backdoory, to gdzieś muszą być. Jak masz modem Huawei i leci on na otwartych sterownikach, to gdzie siedzi tem backdoor? Co innego w Windows, gdzie debile wgrywają sterowniki jak tylko coś im się wsadzi do portu USB. W przypadku modemu backdoory mogą być wyłącznie w sterownikach. Pozostałe jak są nie mają wpływu na połączenie czy wyciek danych.

[chan] po_polsku
8 hours ago

"Jak są backdoory, to gdzieś muszą być. Jak masz modem Huawei i leci on na otwartych sterownikach, to gdzie siedzi tem backdoor?" Sprzęt AKa firmware.

[chan] po_polsku
7 hours ago

To wytłumacz jak backdoor np. w sprzęcie modemu GSM może zaszkodzić użytkownikowi, jeśli idzie o bezpieczeństwo. Dla mnie to trudna sprawa. Bo jedyne co może robić ze stosem IP, to narzucić jakiś jitter lub w specyficzny sposób gubić/modyfikować pakiety. Ale w tej sytuacji to jedynie Chińczycy będą w stanie zrobić z tego użytek, czyli np. zdeanonimizować sieć Tor. Może jeszcze coś kombinować z SMS-ami. To w zasadzie wszystko. Bo jeśli są otwarte sterowniki, to do systemu nie wejdzie ani nie poda współrzędnych lokalizacji. Do BTSa też się nie dorwie.

[chan] po_polsku
7 hours ago

Możliwe ataki z użyciem firmware z backdoorem: - "jitter" - "linkwidth attack" - "BadUSB" - steganograficzne wysyłanie w eter numerów seryjnych sprzętu dostępnych dla urządzeń USB po szynie "jedynie Chińczycy będą w stanie zrobić z tego użytek" Nieprawda. Każdy kto poświęci nieco czasu na dezasemblację i analizę firmware. Czyli w zasadzie służby każdego większego państwa. "Bo jeśli są otwarte sterowniki, to do systemu nie wejdzie" Nieprawda. Mikroprogramowanie urządzenia może wchodzić w interakcje z systemem z pominięciem sterowników. Google: "BadUSB"

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
JEBAC KURWE POLICJE Jan 18 19:29 41
256JEBAC KURWE POLICJE Jan 18 19:28 2
Algorytmy szyfrujące: VMPC i VMPC-R (Assembler, C, Pascal) Jan 18 16:56 14
Jak służby łapią przestępców z odszyfrowanymi komputerami Jan 18 16:20 42
Para gwałciła swoją 12-letnią córkę. "Jesteśmy lepsi od jakiegoś wariata" Jan 18 16:06 1
SPECTRE rucha wasz Torbrowser bez Javascripta Jan 18 12:22 29
255JEBAC KURWE POLICJE Jan 18 09:27 2
forbidden information & darknet directory assistance Jan 18 04:39 1
uzyskanie kontroli nad urządzeniem w mniej niż 30 sekund Jan 17 18:50 3
Tylko na terytorium Polski niemieccy okupanci wprowadzili karę śmierci dla osób ukrywających Żydów Jan 17 17:46 1
Kryptowaluty Jan 17 12:52 20
254JEBAC KURWE POLICJE Jan 17 09:19 1
253JEBAC KURWE POL8CJE Jan 16 18:53 1
Darknet w praktyce/Wizyta Policji Jan 16 16:21 1
Cryptsetup Jan 16 16:18 1
Sztuka wojny sun zi Jan 16 16:18 1
Darknet w praktyce/Internet Jan 16 15:57 1
252JEBAC KURWE POLICJE Jan 16 09:26 1
VPN Jan 16 08:09 6
o niewolnikach Jan 15 17:38 1
251JEBAC KURWE POLICJE Jan 15 09:24 1
Szyfrowanie dysku a interwencja władz Jan 14 21:30 17
250JEBAC KURWE POLICJE Jan 14 13:18 1
Taki ten Uber legalny i przyszłościowy, że nawet posiadał mechanizm automatycznie kasujący dane na wypadek nalotu policji Jan 14 11:53 4
Skandale z lekami Jan 14 09:12 1
249JEBAC KURWE POLICJE Jan 13 10:13 1
Snowden : NSA jest w stanie rozszyfrować połączenia w sieci TOR Jan 13 05:56 6
Zatrzymano cię – i co dalej? Jan 12 21:14 1
Siła złego na jednego: ten plan obejścia blokad stron nie wymaga VPN Jan 12 21:04 10
Ponad milion użytkowników Facebooka korzysta z sieci Tor Jan 12 19:55 4
Dlaczego Błaszczak odszedł Jan 12 19:40 1
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y Jan 12 18:30 2
Zrezygnowali ze ścigania pedofila, by nie ujawniać technik śledczych Jan 12 14:29 1
Dotarliśmy do pedofila z rejestru. "Dostaję groźby, muszę się ukrywać" Jan 12 14:25 1
Hollywood to zinstytucjonalizowana pedofilia Jan 12 13:03 6
Szef FBI twierdzi, że szyfrowanie telefonów to „poważny problem”. Bredzi Jan 11 17:57 8
247JEBAC KURWE POLICJE Jan 11 17:32 1
248JEBAC KURWE POLICJE Jan 11 17:31 1
246JEBAC KURWE POLICJE Jan 11 10:24 1
Białoruskie MSW: liczba przypadków pedofilii na Białorusi wzrosła 15-krotnie Jan 11 09:45 14
Prezydent Gdańska Paweł Adamowicz to złodziej, oszust i kłamca Jan 10 19:53 5
Świeżutkie exploity na Spectre i Meltdown elegancko deanonimizują Tora Jan 10 15:50 11
245JEBAC KURWE POLICJE Jan 10 10:23 1
Przyłapali pedofila z Polski. Zapomniał zasłonić okna 18+ Jan 9 23:18 3
Seks z 14-latką na wieczorze kawalerskim Jan 9 18:58 21
Strony randkowe Jan 9 16:03 1
Związkowiec umówił się na seks z czternastolatką Jan 9 15:58 3
PiS niebawem zacznie tracić wyborców. Jan 9 15:39 3
Zaciekawiają was ostatnie anomalie pogodowe w USA i w Hiszpanii? Jan 9 15:36 4
Dlaczego Rosjanie umierają Jan 9 15:27 3
244JEBAC KURWE POLICJE Jan 9 10:27 1
Ksiądz: znam przypadki, że same dzieci "wchodziły" do łóżek dorosłych Jan 9 04:39 3
Równość względem prawa? Jak kobieta pedofil, to rok kary. Jan 9 01:07 2
Raz, dwa, trzy - gwałcicielem będziesz TY! Jan 9 00:57 2
Usypiał żonę i szedł do dziecięcej sypialni... Ojciec molestował swoje dzieci Jan 9 00:56 2
Chciał patrzeć jak gwałcą i biją jego 11-letnią córkę Jan 8 19:52 2
Policyjna akcja "Regina". Zatrzymano 102 osoby Jan 8 19:49 5
Wikipedia usunęła pedofilski cytat z biografii Cohn-Bendita. Czy zrobiono by... Jan 8 19:45 2
Były ksiądz zapłacił za aborcję swojej chórzystki, są zarzuty. Jan 8 19:43 2
Polacy i Amerykanie razem służą ramię w ramię na rzecz bezpieczeństwa Jan 8 19:03 1
Anna Streżyńska została zdymisjonowana Jan 8 18:14 3
Klient sklepu z elektroniką złapany na przeglądaniu treści pedofilskich Jan 8 18:13 2
35 letnia kobieta gwałci 14 letniego chłopca = miesiąc pozbawienia wolności Jan 8 18:13 2
Rejestr pedofilów jako pręgierz XXI wieku. Ekspert w dziedzinie prawa równa z ziemią projekt rządu Jan 8 18:10 5
243JEBAC KURWE POLICJE Jan 8 17:38 1
Ojciec molestował swoje dzieci? Mówił, że chciał je nauczyć dorosłego życia Jan 8 16:33 1
Złodziej przerażony swoim łupem. Od razu zgłosił na policję Jan 8 16:21 1
Szef młodzieżówki PIS skazany za pedofilię Jan 8 16:19 1
Zrobiłeś zdjęcie dzieciom na tle szkoły? W Anglii wezmą cię za pedofila! Jan 8 16:17 1
Izraelski Rabin: "5-letnie dziewczynki na rowerkach prowokują i są nieskromne" Jan 8 16:14 1
W rejestrze przestępców seksualnych nie ma skazanych księży? Tak, ale zgodnie z prawem Jan 8 15:53 2
Policjant wykorzystywał dziewczynkę, którą się opiekował, 14-latka jest w ciąży. Jan 8 15:53 1
Skandal w Kambodży. Pedofile odwiedzają sierocińce jak domy publiczne Jan 8 15:53 1
W Rosji modna jest amatorska wojna z pedofilią Jan 8 15:49 1
Przez rok gwałcił 10-latkę. Był partnerem jej ciotki Jan 8 15:47 1
Internauci wyciągnęli z rejestru "rodzinę pedofilów". Co zrobili Wiliwińscy? Jan 8 15:46 1
242JEBAC KURWE POLICJE Jan 8 10:54 2
15-latka naga i owinięta kocem uciekła do sąsiadów. Wcześniej zgwałcił ją ojciec Jan 8 09:53 6
Nauczyciel szkoły tańca podglądał dzieci w toalecie Jan 7 23:02 5
241JEBAC KURWE POLICJE Jan 7 19:45 2
Zagadka dla czytelników: Służby specjalnego jakiego kraju korzystają ze środowiska pedofilskiego w Polsce? Jan 7 19:37 24
Eurolewactwo z pianą na pyskach Jan 7 16:30 1
Bat na tyłki obrońców komunistycznych nazw ulic Jan 7 12:28 1
Sędziowska mafia stawia opór dekomunizacji swoich szeregów Jan 7 12:28 1
Podobno PiS nie rozlicza bandytów... Jan 7 12:27 1
Walcowanie złodziejki Waltzowej Jan 7 12:27 1
Kule, szwadrony, obiekty świetlne i w różnych kolorach, stojące w miejscu i poruszające się Jan 7 12:20 3
Izrael Ajzenman - dla Polaków - bandyta, dla Żydów - bohater Jan 7 12:19 1
Dla wyznawców "bezpieczeństwa" Signal/Telegram/Whatsapp Jan 7 12:16 2
Niemiecki Jugendamt to lewacka mafia pedofilska Jan 7 12:08 1
zwierzęta posiadają rozległe obrażenia głowy i szyi, a także płaty wyskubanego futra i zdartej skóry na tułowiu Jan 7 10:08 25
Zgubił telefon, w którym miał pornograficzne zdjęcia dzieci. Został namierzony i zatrzymany Jan 7 08:58 5
Wpadł, bo ukradli mu CD z dziecięcą pornografią Jan 6 23:59 3
Brytyjczyk przez lata gwałcił dzieci w Malezji. Jan 6 22:28 4
Znany rabin akceptuje pedofilię. Nowa rewolucja seksualna? Jan 6 19:11 2
Ulubiony pseudosatanista resorciaków wzięty krotko za mordę Jan 6 19:07 26
Prokurator: radny PIS gwałcił dziecko w samochodzie Jan 6 19:04 2
Poluje na pedofilów w sieci, a późnej wystawia ich policji Jan 6 18:59 2
Robienie porządku z pseudokibicowskim bydłem Jan 6 18:09 1
Kacapscy prowokatorzy przechwyceni przez samoloty NATO Jan 6 18:08 1