Jak służby łapią przestępców z odszyfrowanymi komputerami

[chan] po_polsku
Jan 12 14:25 [raw]

Mocne szyfrowanie dysków twardych dostępne praktycznie dla każdego jest poważną przeszkodą w wielu śledztwach. Nic więc dziwnego, że niektóre służby sięgają po różne sprytne sztuczki, by dostać się do komputerów podejrzanych. W przypadku wielu przestępstw, a szczególnie tych popełnianych w sieci, śledczy muszą liczyć się z tym, że podejrzany szyfruje dysk swojego komputera. Z reguły mają już sporo dowodów na etapie postępowania przygotowawczego, ale dowodem koronnym ma być komputer głównego sprawcy, na którym spodziewają się znaleźć stos plików, które pogrążą go przed sądem. Najczęściej się nie mylą – przestępcy zadziwiająco obficie dokumentują swoją działalność, wierząc w siłę szyfrowania. I choć szyfrowanie dysków jest istotnie silne, to sami przestępcy dają się złapać na bardzo proste sztuczki. Samochodem w bramę W lipcu zeszłego roku opisywaliśmy skuteczną akcję organów ścigania przeciwko założycielowi i administratorowi największego ówczesnego narkotykowego bazaru, AlphaBay. Pisaliśmy także o tym, jak został namierzony, jednak dopiero dzisiaj ujawniono, w jaki sposób został zatrzymany. Dziennikarz Motherboard opisał konferencję FBI, na której agenci chwalili się, jak zatrzymali Aleksandra Cazesa, założyciela AlphaBay. Warto zauważyć, że Cazes po kilku dniach pobytu w tajskim areszcie (zatrzymano go tam, gdzie mieszkał, czyli w Bangkoku) popełnił rzekomo samobójstwo, więc jego wina nigdy nie została przed sądem potwierdzona. Agent FBI przedstawiający sprawę pokazał film z akcji zatrzymania Cazesa. Agencji nie mogli najwyraźniej wejść niezauważeni do jego domu, zatem postanowili go z niego wywabić. Zrobili to prowokując wypadek samochodowy – para agentów, udająca miejscowych, wjechała samochodem w bramę domu Cazesa a następnie zagrała scenkę kłótni przed wejściem do jego willi. Po około minucie Cazes zszedł na dół, gdzie został natychmiast zatrzymany, a w jego sypialni agenci znaleźli laptopa z odszyfrowanym dyskiem, zalogowanego akurat do AlphaBay. Cazes nie wpadł na to, by komputer zablokować przed wyjściem z pokoju. Plan był sprytny i zakończył się sukcesem śledczych – na komputerze Cazesa znaleziono całą masę obciążających go dowodów. Popularność metody „na aferę” Nie była to pierwsza akcja tego typu. Wierni Czytelnicy pewnie pamiętają sprawę Rossa Ulbrichta, założyciela SilkRoad, pierwszego dużego narkotykowego bazaru w sieci Tor. Do domu Ulbrichta agenci nie musieli wjeżdżać samochodem przez zamkniętą bramę, ponieważ Ulbritch chętnie pracował poza domem. Wiedzieli jednak, że jest, jak to mówią służby, bardzo „elektryczny” – komputer blokował nawet gdy wstawał od niego na kilka sekund. Dlatego, gdy pracował z biblioteki publicznej, agenci, upewniwszy się, że jest zalogowany do swojego serwisu, zaaranżowali kłótnię za jego plecami. Para agentów zaczęła się najpierw wyzywać, a potem szarpać – Ulbricht obejrzał się, by sprawdzić, co się dzieje i w tej samej sekundzie inny agent sprzątnął mu odblokowany komputer sprzed nosa. Ta akcja również była ogromnym sukcesem organów ścigania – Ulbricht na dysku miał wszystko, łącznie z przestępczym pamiętnikiem. Różnie z tym hasłem bywa W innych znanych nam sprawach scenariusze wydarzeń bywają bardzo różnorodne. Zdarza się, że zadeklarowany przestępca dysku nie szyfruje, jak np. znany rosyjski carder Bulba, zatrzymany na Malediwach. Bywa też tak, że zatrzymany szybko podaje wszystkie hasła policji – jak jeden z polskich znanych cyberprzestępców. Czasem jednak sprawa kończy się tak, że zatrzymany wszystkie hasła zapomina i policja miesiącami próbuje dyski łamać – bez skutku, jak w przypadku innego polskiego cyberprzestępcy, który, jeśli tylko miał gdzieś kopie portfeli bitcoinowych, do końca życia nie będzie musiał już nic robić.

[chan] po_polsku
Jan 12 21:09 [raw]

Może to laickie pytanie, ale czy tym wszystkim służbom nie byłoby łatwiej dokonać wlamu na komputer?

[chan] po_polsku
Jan 13 14:50 [raw]

Włamania do komputerów działają na idiotów. Ktoś kto szyfruje to najprawdopodobniej jest odpowiednio zabezpieczony przed prostackimi włamaniami na komputer.

[chan] po_polsku
Jan 13 15:46 [raw]

A poprzez luki w programach? można się włamać.

[chan] po_polsku
Jan 13 15:52 [raw]

"Luką" jest system operacyjny Windows. W połączeniu z siecią Internet jest zaś backdoorem.

[chan] po_polsku
Jan 13 15:56 [raw]

Już jeden tu pisał:

[chan] po_polsku
Jan 13 16:15 [raw]

Już dwie wtyczki na portalu Mozilla Addons zdemaskowano jako zawierające kod explotów.

[chan] po_polsku
Jan 13 16:23 [raw]

Chyba prewencyjnie trzeba przejechać dysk z dd if=/dev/urandom i kupić kilkogram malin raspi a internet czytać z wget :-(

[chan] po_polsku
Jan 13 16:34 [raw]

Amen, bracie.

[chan] po_polsku
Jan 13 19:22 [raw]

Mozna też wyjechać na madagaskar i zająć się uprawą bananów lub mango.

[chan] po_polsku
Jan 13 20:56 [raw]

Przez luki w programach można się włamać. Co jeśli masz program odeparowany (piaskownica itp.)? Zadziała tylko na goły program. Co jeśli masz zabezpieczenie przed remote code execution na każdy program? Włamanie nie powiedzie się. Spokojnie czekamy na te wycieki pamięci procesora. Spokojnie czekamy na upadek tora, darknetu itp. Jak na razie jest cisza.

[chan] po_polsku
Jan 13 21:31 [raw]

Trzeba tylko sprawdzić czy na madagaskarze uprawa bananów i mango jest legalna. U nas na przykład uprawa konopii nie jest, może tam wsadzają za banany.

[chan] po_polsku
Jan 14 09:00 [raw]

>Przez luki w programach można się włamać. >Co jeśli masz program odeparowany (piaskownica itp.)? >Zadziała tylko na goły program. Żadna piaskownica nie zadziała. ŻADNA. Te luki to absolutny nieograniczony dostęp do DOWOLNEGO obszaru pamięci. Nie ma znaczenia czy to pamięć systemu, programu, czy piaskownicy. >Co jeśli masz zabezpieczenie przed remote code execution na każdy program? >Włamanie nie powiedzie się. Powiedzie się. Te luki to absolutny nieograniczony dostęp do DOWOLNEGO obszaru pamięci. Ten kod zabezpieczejący nie da nic. >Spokojnie czekamy na te wycieki pamięci procesora. >Spokojnie czekamy na upadek tora, darknetu itp. >Jak na razie jest cisza. Poczytaj sobie o wirusie INDUC: https://www.wired.com/2009/08/induc/ Hasał sobie jak chciał po komputerach i nikt go nie widział. Też była cisza. Gdy wykryto "lukę" HEARTBLEED sprawdzono historyczne logi wielu serwerów. I okazało się, że w czasie gdy "była cisza" jacyś atakujący długi czas korzystali spokojnie z tej luki.

[chan] po_polsku
Jan 14 09:05 [raw]

Dzisiejsze i przyszłe programy mające coraz więcej linijek kodu będzie coraz trudniej chronić. Przyszłość należy do hakerów (grup hakerskich).

[chan] po_polsku
Jan 14 11:36 [raw]

i wsadzaja za niepłacenie podatku od deszczu natepnie by splacic dlugi wobec kraju, ktory oszukales trafisz do kopalni z blotem i bedziesz jebany przez czarnucha

[chan] po_polsku
Jan 14 11:50 [raw]

Pisaliśmy o lukach w programach, a nie o wyciekaniu pamięci z procesorów itp. Wciąż podtrzymuję zdanie, że odpowiednia piaskownica zabezpieczy prawidłowo nawet przed wyciekiem pamięci.

[chan] po_polsku
Jan 14 12:00 [raw]

"Wciąż podtrzymuję zdanie, że odpowiednia piaskownica zabezpieczy prawidłowo nawet przed wyciekiem pamięci." Bo się nie znasz. Wyjaśnię Ci przystępnie, ale żeby było mi to ostatni raz. Masz system operacyjny, w nim jakiś "chroniony" piaskownicą proces/program. Nowe "luki" made by Intel powodują, że inny program na tym komputerze może zajrzeć do dowolnego obszaru pamięci i żadna piaskownica nawet nie zauważy, że ta pamięć została odczytana. Bez praw roota, bez praw administratora, bez budzenia jakiegokolwiek alarmu. Zatem ten program może odczytać też całą piaskownicę i jej "chronioną" pamięć. Czy tym razem zrozumiałeś?

[chan] po_polsku
Jan 14 12:07 [raw]

Nie zrozumiałeś. Uruchamiasz inny program w innej piaskownicy. Jeśli jeden program w jednej piaskownicy odczyta pamięć drugiego programu w drugiej piaskownicy to gratuluję. A przedstawiłeś sytuację, że uruchamiasz program na golasa i odczytujesz pamięć. To jest oczywista oczywistość, że odczytasz. Co jeśli piaskownica będzie dodatkowo szyfrować, zaciemniać pamięć? Nawet jeśli pojawiłby się wyciek z piaskownicy do piaskownicy to gówno odczytasz.

[chan] po_polsku
Jan 14 12:23 [raw]

"Zaciemnianie" pamięci nic nie da. Z punktu widzenia luki jest JEDNA pamięć, jeden duży obszar. Podziały na pamięć "zaciemioną", "chronioną", "sandboxowaną" to są tylko złudzenia programów które wszystkie i tak siedzą w jednej pamięci fizycznej - a do każdego zakątka tej pamięci ma się dostęp dzięki pracowicie opracownaym przez służby "lukom". "Szyfrowanie" pamięci tak samo - przecież w innym miejscu tej pamięci musi leżeć klucz do tego szyfru. Więc jedyne co uzyskasz to spowolnienie bez przyrostu bezpieczeństwa. Co do sandboxowania, też gówno daje, skoro ostatecznie instrukcje są wykonywane na procesorze fizycznym. Musiałbyś kaskadować maszyny wirtualne by lekko zwiększyć swoje szanse na odizlowanie się od luk. Wszystko inne będzie łudzeniem się i udawaniem. Wyjaśnię Ci to przystępniej: jest sobie jakiś budynek jednokondygnacyjny z wieloma zabezpieczeniami, pancernymi drzwiami, strażnikami, przepustkami, biometrycznymi śluzami, itp. A teraz przylatuje UFO, odcina dach tego budynku i do każdego pomieszczenia w nim ma teraz tak samo łatwy dostęp. To UFO to właśnie omawiane luki.

[chan] po_polsku
Jan 14 14:03 [raw]

Mamy juz podatek od podatku od wody, deszczu, smieci. Ciekawe kiedy bęzdie podatek od słońca albo powietrza ?

[chan] po_polsku
Jan 14 14:09 [raw]

Kiedy? Ano wtedy gdy nowojorskie handełesy sobie tego zażyczą. Morawiecki Jr. wykona, JarKacz przypierdzi prawym półdupkiem, a Radek Sikorski poleci do NY i z radością zrobi obrzezańcom laskę.

[chan] po_polsku
Jan 14 14:11 [raw]

Radek zrobi im laskę z łyknięciem, tak jak lubi.

[chan] po_polsku
Jan 14 19:05 [raw]

Spokojnie. Poczekamy i zobaczymy. Jak będą uruchamiać kod na zdalnej maszynie?

[chan] po_polsku
Jan 15 13:07 [raw]

"Jak będą uruchamiać kod na zdalnej maszynie?" Windows Update. Aktualizacje pakietów Linux. [Zgadnij ile kluczy developerów popularnych pakietów jest na liście słabych kluczy RSA generowanych przez generator z "luką" losowości...] Wysłanie specjalnego pakietu na kartę sieciową kompów z Intel management Engine. Tak to będą robić.

[chan] po_polsku
Jan 15 17:40 [raw]

co jeśli nie używam aktualizacji? co jeśli wyłączę Intel management Engine?

[chan] po_polsku
Jan 15 17:46 [raw]

Jeśli nie używasz aktualizacji, to błądzisz, bo wtedy dopadną cię inne "luki". Więc masz jedynie wybór między różnymi "lukami". Intel Management Engine nie można wyłączyć. Można w BIOS/UEFI zasłonić go przed systemem, ale mądre luki olewają tę zasłonkę i tak wywołują funkcje IME. Jakkolwiek nie będziesz kombinował, jesteś na przegranej pozycji, bo twój sprzęt pracuje przeciwko tobie. I co mu zrobisz?

[chan] po_polsku
Jan 15 17:59 [raw]

Robią poprawki, które niby naprawiają taki wyciek. Zatem chyba mozna coś wyłączyć, zabezpieczyć, a wysyłanie magicznego pakietu nic nie da.

[chan] po_polsku
Jan 15 18:16 [raw]

Nadzieję zawsze można mieć. Ja już dawno temu zebrałem kolekcję starszych komputerów, procesorów, płyt głównych i nie używam niczego nowego.

[chan] po_polsku
Jan 15 22:17 [raw]

jedziesz na sprzęcie z < 1995 roku?

[chan] po_polsku
Jan 16 00:11 [raw]

Przylaczam sie do pytania . Pewnie nie do wszystkiego taki sprzet sie nadaje ale moze do prostej komunikacji jest wystarczajacy.

[chan] po_polsku
Jan 16 12:24 [raw]

Nie, na starszych AMDkach, AMD znacznie później po Intelu dołączył do grona dziwek NSA.

[chan] po_polsku
Jan 16 14:30 [raw]

A Raspberry Pi?

[chan] po_polsku
Jan 16 14:55 [raw]

Zależy od procka. W artykułach Wikipedii o Meltdown i Spectre są podane klasy procków z backdoorami.

[chan] po_polsku
Jan 16 17:35 [raw]

A co z prockami od firmy VIA? Jakie wsze zdanie? Za niewielkie pieniądze można kupić z Chin chudy terminal, płytę główną lub mini PC na procku od tej firmy. Ta firma jest dziś na tyle niszowa, że jest małe prawdopodobieństwo, by były na nią exploity, nawet jak ma podobne podatności.

[chan] po_polsku
Jan 16 17:49 [raw]

Chińskie sprzęty (w szczególności te "marki" Huawei) to backdoory. Amerykański rząd miał z tym spore problemy gdy odkryli jak chińskie produkty w ich instytucjach "dzwonią do domu". "Firma" Huawei to nawet nie jest firma, tylko wydział chińskiego NSA, nawet mieszczą się w jednym budynku. Odradzam wszystko co chińskie.

[chan] po_polsku
Jan 16 18:13 [raw]

No tak, ale były jakieś chińskie smartfony na procesorach MT... jeśli dobrze pamiętam i ludzie jarali się nimi, że można zmieniać numer IMEI i z różnymi kartami SIM tworzyli sobie nowe telefoniczne tożsamości. I dopiero co ktoś pisał na kanale w temacie: "Czas przejść na AMD? Błąd w procesorach Intela spowolni komputery o 30%": >Ja odpalam Tora na tanim chińskim RockChipsie 3288. Odpalam 4 instancje - i mam 2 hopy, 3 hopy, 4 i 5 lub 5 i 6 hopów, każdy na innym porcie. A używam proxy wyłącznie http/https/imap/pop... ale nigdy socks5. Na co mu odpowiedziano: > Dziękuję za opis. Miło wiedzieć, że na tym chanie pojawiają się poważniejsi ludzie. Więc mocno różne są opinie o chińskich wynalazkach, tak różne, że dezinformacyjne. Wracając do AMD, > na starszych AMDkach, AMD znacznie później po Intelu dołączył do grona dziwek NSA. Athlon XP 2000+ się nada, czy ma być jeszcze starszy a może nowszy? Jakiś 64bit 2core?

[chan] po_polsku
Jan 16 18:22 [raw]

Z tego co mówili mi mądrzejsi ode mnie, procesory AMD nowsze niż dawne dwurdzeniowe są już podejrzane.

[chan] po_polsku
Jan 16 18:38 [raw]

A Phenom II?

[chan] po_polsku
Jan 18 14:46 [raw]

> Odradzam wszystko co chińskie. VIA siedzi na Tajwanie, a biura projektowe ma w USA. Wielu twierdzi, że to jest firma żydowska bo faktem jest, że zatrudnia wielu Żydów. > Chińskie sprzęty (w szczególności te "marki" Huawei) to backdoory. Jak są backdoory, to gdzieś muszą być. Jak masz modem Huawei i leci on na otwartych sterownikach, to gdzie siedzi tem backdoor? Co innego w Windows, gdzie debile wgrywają sterowniki jak tylko coś im się wsadzi do portu USB. W przypadku modemu backdoory mogą być wyłącznie w sterownikach. Pozostałe jak są nie mają wpływu na połączenie czy wyciek danych.

[chan] po_polsku
Jan 18 14:55 [raw]

"Jak są backdoory, to gdzieś muszą być. Jak masz modem Huawei i leci on na otwartych sterownikach, to gdzie siedzi tem backdoor?" Sprzęt AKa firmware.

[chan] po_polsku
Jan 18 16:09 [raw]

To wytłumacz jak backdoor np. w sprzęcie modemu GSM może zaszkodzić użytkownikowi, jeśli idzie o bezpieczeństwo. Dla mnie to trudna sprawa. Bo jedyne co może robić ze stosem IP, to narzucić jakiś jitter lub w specyficzny sposób gubić/modyfikować pakiety. Ale w tej sytuacji to jedynie Chińczycy będą w stanie zrobić z tego użytek, czyli np. zdeanonimizować sieć Tor. Może jeszcze coś kombinować z SMS-ami. To w zasadzie wszystko. Bo jeśli są otwarte sterowniki, to do systemu nie wejdzie ani nie poda współrzędnych lokalizacji. Do BTSa też się nie dorwie.

[chan] po_polsku
Jan 18 16:20 [raw]

Możliwe ataki z użyciem firmware z backdoorem: - "jitter" - "linkwidth attack" - "BadUSB" - steganograficzne wysyłanie w eter numerów seryjnych sprzętu dostępnych dla urządzeń USB po szynie "jedynie Chińczycy będą w stanie zrobić z tego użytek" Nieprawda. Każdy kto poświęci nieco czasu na dezasemblację i analizę firmware. Czyli w zasadzie służby każdego większego państwa. "Bo jeśli są otwarte sterowniki, to do systemu nie wejdzie" Nieprawda. Mikroprogramowanie urządzenia może wchodzić w interakcje z systemem z pominięciem sterowników. Google: "BadUSB"

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Ukradli mi laptopa i telefony! Pomocy! Jun 24 17:29 2
Czy czeka nas cenzura Internetu? Jun 24 17:25 41
Coraz więcej miast z "nocną prohibicją" Jun 24 17:24 7
Mimo wielu już wolnych niedziel, sprzedaż detaliczna wyraźnie rośnie Jun 24 17:24 4
Jak próbowano zatrzeć ślady tego dla kogo pracuje JKM i "Narodowcy" Jun 24 17:22 7
7-godzinny dzień pracy dla rodziców? Projekt ustawy jest już w Sejmie! Jun 24 17:21 12
Odstrzał ruskich terrorystów Jun 24 16:53 1
NATO i Amerykanie zaczynają ćwiczyć różne scenariusze Jun 24 16:47 1
Chodzenie bez podpaski to przywilej? Feministki propagują "wolne krwawienie" Jun 23 17:53 1
Co z tą naszą policją jest nie tak – rozmowa z prof. Ewą Gruzą Jun 23 17:52 1
chuj Jun 23 16:57 3
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y Jun 23 15:59 2
Kupię płytę głowną Abit KD7-RAID Jun 23 15:59 4
John McAfee w szpitalu – o co tak naprawdę chodzi? Jun 23 15:27 1
Koniec ułudy anonimowości VPNów w Chinach Jun 23 10:10 1
JEBAC KURWE POLICJE Jun 23 09:26 48
Do Polski przybędzie blisko 3,5 tysiąca żołnierzy z czołgami M-1 Abrams Jun 23 08:35 11
Jeden z ubeckich morderców, najokrutniejszych śledczych stalinowskiej bezpieki Jun 23 07:17 1
It's the Romans, you stupid Jew-hater (with extra commentary) Jun 23 02:57 1
Nasi "przyjaciele Słowianie" Jun 22 20:42 1
Bo kacapy chcą uzależnić Europę od swojego gazu... Jun 22 20:22 1
JAK SKW OBCIĄGA. Jun 22 19:34 7
Koniec ruskiego desantu na Europę Jun 22 17:57 3
Konfiguracja bitmessage pod windows Jun 22 17:51 2
To bzdury wyssane z palca. Jakieś dziwne przecieki, które nie znajdują odzwierciedlenia w rzeczywistości. Jun 22 15:58 1
Dziwka WSI Andrzej Duda otrzymuje pytanie od obywatela Jun 22 14:07 3
JAK OBCIĄGA CBA i ABW. Jun 22 13:15 2
Pewien przepis się stale powtarza Jun 22 13:07 1
Policjant zginął na imprezie Jun 22 12:20 1
Policjan zginął na imprezie Jun 22 12:14 2
JAK OBCIĄGA CBA i ABW . Jun 22 09:35 1
RE: Wiara - co to takiego? Jun 22 04:41 1
Po przejrzeniu zawartości komputerów specjalistom udało się ustalić kody Jun 21 22:13 8
Stzelanina w Bielanach Wrocławskich. Jun 21 20:19 2
Próba ocenzurowania Internetu przez lewaków Jun 21 17:42 2
Agent STASI "Oskar" przejęty przez BND Jun 21 17:02 2
Magia szamanistyczna DZIAŁA Jun 21 16:58 7
Folksdojcz tak obrzydliwy, że aż brzydzą się go Niemcy. Jun 21 16:43 1
RE: Prostytutki oburzone! Okrutne słowa klientów. Powołują się na RODO Jun 21 16:22 10
Wielka Brytania i Polska mówią jednym głosem, idziemy ramię w ramię Jun 21 15:31 1
Pokazujemy piękno Polski, język ojczysty, historię, tradycje. Jun 21 15:01 1
Po zajęciach, w czasie wolnym od służby, doszło do nieszczęśliwego wypadku. Jun 21 15:01 1
Musimy wynająć Rusków, żeby ją załatwić. Jun 21 14:54 1
Polska rośnie w siłę, polska gospodarka jest coraz silniejsza i zaczyna być liderem Europy Wschodniej Jun 21 14:35 10
Rosyjski agent Andrzej Duda próbuje przejąć dla Putina Konstytucję Jun 21 14:28 1
RE: RODO a cezura internetu? Jun 21 14:07 1
Kiedy zostaną sprostowane kłamstwa na temat Antoniego Macierewicza? Jun 21 09:09 2
Są granice kompromisu, poza które cofnąć się nie wolno Jun 21 08:12 1
Przepis na stworzenie leminga jest w zasadzie bardzo prosty Jun 21 07:06 1
Magia szamanistyczna działa skutecznie - polscy "piłkarze" zgnojeni Jun 21 06:00 3
"To miejsce zdrajców i pedofilów". Clint Eastwood zapowiada walkę z Hollywood Jun 20 20:09 1
STOP SOROS Jun 20 17:42 3
Chcą pamiętać tylko o zbrodniach nazizmu, a nie komunizmu Jun 20 17:05 2
Chorzy psychicznie lewacy chcą ocenzurować sieć Jun 20 16:59 1
диверсия, говорите? Jun 20 16:48 8
WYTRYSK ABERRACJI Jun 20 16:14 1
Ćwiczenia w Polsce hipnotycznego sterowania człowiekiem przed realizacją "zamachów terrorystycznych" Jun 20 14:45 1
RODO a cezura internetu? Jun 20 12:13 4
Grillowanie kacapii przez UK Jun 20 06:18 1
Koniec ruskiego szczucia ONZ na Izrael Jun 20 06:06 1
PRL-owkie rządy pomazańców gruzińskiego dewianta i jego następców Jun 20 06:06 1
mecz ... Jun 19 22:35 1
Zamach terorystyczny - zabawa ? Jun 19 17:56 2
Sędziowskie zielone ludzki znowu wierzgają przeciwko desowietyzacji sądów Jun 19 17:31 1
PO reprezentuje mafię Jun 19 15:01 1
Wszyscy uczniowie szkół średnich z Lublina zostali wezwani Jun 19 15:01 1
SZMALCOWNICY Jun 19 15:01 1
Dalsze aresztowania w sprawie kolejnej afery PO-PSL Jun 19 15:01 1
Mafia sędziowska skarży się "zagranico" Jun 19 14:56 1
To już jutro! Ostatni moment, by zaprotestować przeciwko cenzurze internetu Jun 19 12:52 5
Pozostało już tylko jedno zasadnicze pytanie – kto pociąga za sznurki? Jun 19 08:37 1
Patriotyzm - absurd i głupota Jun 19 01:41 3
Wiara - co to takiego? Jun 19 01:35 2
Nowe anonimowe forum Jun 19 00:25 1
Bardziej agresywne podejście do obrony kraju przed cyberatakami Jun 18 18:40 1
Amerykańska dominacja w kosmosie Jun 18 18:36 1
Dociskanie śruby kacapom Jun 18 13:06 1
Kolejna afera rządów PO-PSL Jun 18 12:54 1
Zdrada stanu Jun 18 12:52 1
Kto, kiedy, z kim i gdzie zawarł taką umowę? Jun 18 12:50 1
10 grzechów PiS które zmniejszyły szanse podejrzanych na sprawiedliwy proces w Polsce, to Jun 18 11:20 2
Macierewicz wciąż MON Jun 18 10:58 3
Należy wpisać zwycięstwo PO do Konstytucji. Jun 18 10:56 1
KSIĄŻE NOCY Jun 18 10:55 1
Brońcie dalej niezależności sądownictwa... od prawa, gawnojedy. Jun 18 10:54 1
Profesjonalnie zorganizowane nawoływanie do łamania prawa Jun 18 09:50 1
Charyzma, uległość, podatność Jun 18 07:48 3
Targowiczanie opluwają Polskę Jun 18 06:51 3
chan russia Jun 17 22:31 11
Polska ma zbyt małe zasoby kapitału intelektualnego Jun 17 20:24 1
Kłamstwa, manipulacje, skandale. 50 afer PiS na 2-lecie rządów Jun 17 20:19 1
Jerzy Zięba - Szarlatan czy Zbawiciel Jun 17 20:07 1
Dane DNA w serwisach genealogicznych mogą być wykorzystane w dochodzeniach Jun 17 17:54 2
Izraelski polityk o supremacji rasy żydowskiej Jun 17 16:25 2
Policjanci bardzo ciężko pobici przez zawodnika sportów walki, zawodowego... Jun 17 16:23 1
15 dilerów dopalaczy w areszcie. Handlarze mają już nowy sposób! Jun 17 16:22 1
Nowe prawo w Australii. Zmienia podejście do tajemnicy spowiedzi Jun 17 16:18 5
Zatrzymano mężczyznę, który przekazał dopalacze nastolatkom Jun 17 16:15 1
Doszukiwanie się trzeciego albo i czwartego dna, wielopiętrowych spisków. Jun 17 15:48 1
PiS nie zamiata afer pod dywan Jun 17 14:49 1