BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Dec 25 14:42 [raw]

Czyżby "bydło" mogło mieć swoje prawa i doprowadzić do upadku odwiecznego porządku? Chciałbym wierzyć, że tak.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Dec 25 14:03 [raw]

Spór o powszechny dostęp do silnej kryptografii i konsekwencje jej uwolnienia I. Według słynnej taksonomii Bruce’a Schneiera, istnieją tylko dwa rodzaje kryptografii: kryptografia, która uniemożliwi młodszej siostrze odczytanie naszego pliku i kryptografia, która uniemożliwi zapoznanie się z jego treścią agencjom wywiadowczym[1]. Przez wiele lat druga z nich była wyłączną domeną dyplomatów, wojskowych i szpiegów[2]. W konfrontacji z agencjami wywiadowczymi osoby prywatne pozbawione odpowiedniej wiedzy, doświadczenia i środków finansowych jeszcze stosunkowo niedawno nie miały jakichkolwiek szans na zachowanie poufności swych danych[3]. Dzięki wartym miliony dolarów superkomputerom i umiejętnościom wybitnych kryptoanalityków, prywatne dane zwykłych obywateli pozostawały tajnymi przez maksymalnie kilka godzin od ich przechwycenia. Ponieważ olbrzymia większość poważnych badań kryptograficznych była prowadzona przez instytucje rządowe, których głównym celem było nasłuchiwanie i rozszyfrowywanie komunikacji, do użytku publicznego trafiały wyłącznie słabe kryptosystystemy bardzo łatwo poddające się kryptoanalizie (siłowemu łamaniu szyfrów). Sytuacja ta uległa radykalnej zmianie w 1976 roku, kiedy to Whietfield Diffie i Martin Hellman – dwaj amerykańscy matematycy, nie związani ze światem wielkiej polityki – stworzyli rewolucyjny system szyfrowania danych, którego złamanie zajęłoby setki lat nawet agencjom rządowym dysponującym nieograniczonymi środkami[4]. W początku kolejnej dekady opracowana przez nich kryptografia asymetryczna została wykorzystana przez innego cywilnego kryptografa Davida Chauma do stworzenia metody anonimizacji korespondencji elektronicznej poprzez przesyłanie zaszyfrowanych listów za pośrednictwem specjalnych serwerów przekierowywania poczty zwanych anonimowymi remailerami[5], a następnie do opracowania teoretycznego modelu cyfrowej gotówki – systemu płatności elektronicznych umożliwiającego dokonywanie anonimowych a zarazem bezpiecznych transakcji sieciowych[6]. Techniki te, określane w literaturze przedmiotu mianem Privacy Enhancing Technologies (PET)[7], mają na celu zapewnienie ich użytkownikom tzw. silnej prywatności, to jest wyłącznej kontroli nad zakresem ujawnianych przez nie informacji[8]. Celem niniejszego artykułu jest zasygnalizowanie głównych wątków w dyskusjach wokół uwolnienia kryptografii asymetrycznej i jej pochodnych, ze szczególnym uwzględnieniem poglądów środowiska cypherpunks – nieformalnej grupy haktywistów, która w największym stopniu przyczyniła się do rozwinięcia i upowszechnienia w Internecie systemów PET. II. Rzecznicy nieograniczonych swobód obywatelskich (civil libertarians) przyjęli kryptograficzne metody ochrony prywatności z entuzjazmem, dopatrując się wręcz w nich „edukacyjnego pakietu przeciwdziałania ludobójstwom”[9]. Ich zdaniem systemy PET pełnią w społeczeństwie informacyjnym rolę analogiczną do tej, jaką jeszcze do końca XIX-wieku pełniła Druga Poprawka do Konstytucji USA[10]. W zamierzeniach Ojców Założycieli, powszechny dostęp do broni palnej, umożliwiając obywatelom zbrojną obronę swych praw, miał stanowić realne zabezpieczenie nienaruszalności fundamentalnych zasad ustrojowych[11]. W XX wieku na skutek powstania olbrzymiej dysproporcji sił między wojskami rządowymi a obywatelską milicją, gwarancja ta stała się w dużej mierze iluzoryczną. We współczesnych liberalnych demokracjach konflikty między władzą publiczną a obywatelami nie rozgrywają się jednak na polach bitew lecz w sferze idei. Silna kryptografia umożliwiając każdej osobie dysponującej dostępem do Internetu prowadzenie poufnej i/lub anonimowej komunikacji jest zaś znacznie skuteczniejszym gwarantem nieograniczonej swobody wypowiedzi, niż jakiekolwiek ustawodawstwo, orzecznictwo, a nawet broń, albowiem opiera się na niezależnych od woli jakiejkolwiek władzy niewzruszalnych prawach matematyki[12]. Jak stwierdza Jacob Appelbaum – jeden z głównych developerów sieci Tor, systemu PET zapewniającego (prawie) anonimowy dostęp do zasobów Internetu[13] – jakkolwiek źródłem niemal wszelkich współczesnych form władzy publicznej jest przemoc bądź też groźba jej użycia, kryptografia stanowi dla niej skuteczną przeciwwagę, albowiem „żadną siłą nie da się rozwiązać problemu matematycznego” leżącego u podstaw współczesnych metod szyfrowania i anonimizacji danych[14]. Zwolennicy silnej prywatności wskazują, iż dzięki kryptografii asymetrycznej osoby żyjące pod rządami autorytarnych reżimów mają dostęp do zasobów, które lokalni dostawcy usług internetowych blokują na żądanie władz[15]. Narzędzia takie jak Tor pozwalają obywatelom państw cenzurujących Internet na omijanie systemów filtrujących komunikację sieciową, pozbawiających ich prawa do swobodnego dostępu do informacji[16]. Ten sam mechanizm może też być wykorzystywany przez mieszkańców krajów demokratycznych, obawiających się nie władz, lecz reakcji swoich sąsiadów, pracodawców, znajomych czy rodziny na ujawnienie ich nietypowych poglądów politycznych, preferencji seksualnych, zainteresowań, hobby, etc.[17]. Powszechny dostęp do silnej kryptografii pozwala na tworzenie w kryptoprzestrzeni wirtualnych społeczności, w których każdy może wyrażać swoje poglądy i oddawać się swym pasjom minimalizując szanse na swe zdemaskowanie[18]. Wraz z wzrastaniem mocy obliczeniowych domowych komputerów oraz zwiększaniem się przepustowości łącz teleinformatycznych, cyfrowe habitaty umożliwią ich użytkownikom nie tylko wymianę wiadomości tekstowych i prostych multimediów, ale także nawiązywanie szyfrowanych połączeń audiowizualnych, nadających ich wirtualnym spotkaniom coraz bardziej osobisty wymiar[19]. W konsekwencji upowszechnienia silnej kryptografii i rozpowszechnienia wiedzy na temat jej prawidłowego stosowania możliwym ma stać się stworzenie w Sieci „społeczeństwa nigdy nie gromadzącego prywatnych informacji”[20]. III. Perspektywa zapewnienia każdej jednostce wyłącznej kontroli nad zakresem ujawnianych przez nie danych osobowych nie u wszystkich komentatorów wzbudza wszelako entuzjazm. Upowszechnianiem się systemów PET szczególnie zaniepokojeni są przedstawiciele organów ścigania i specjaliści z zakresu bezpieczeństwa narodowego[21]. Kryptograficzne metody ochrony prywatności mogą bowiem posłużyć zarówno dla ochrony praw jednostki, jak i dla ochrony działań tych, którzy te prawa naruszają. Mechanizm, który umożliwia osobom zagrożonym prześladowaniami rasowymi nawiązanie poufnego kontaktu z organizacjami praw człowieka, pozwala członkom neonazistowskich bojówek na prowadzenie swobodnych dyskusji nad “ostatecznym rozwiązaniem problemu żydowskiego”[22]. Technikę, dzięki której osoby maltretowane mogą szukać pomocy prawnej czy psychologicznej nie narażając się na zemstę swego oprawcy[23], pedofile wykorzystują do anonimowego rozsyłania pornografii dziecięcej[24]. Stąd też, zdaniem części komentatorów silna prywatność nie powinna być traktowana jako samoistna wartość. Jak podkreśla David Brin, jeden z głównych rzeczników możliwie najszerszej transparentności, selektywne ujawnianie informacji na własny temat jest podstawowym narzędziem przestępców i nadużywających uprawnień przedstawicieli władz publicznych. Pierwsi w celu uniemożliwienia identyfikacji skrywają swe twarze za maskami, by nie pozostawić na miejscu zdarzenia odcisków palców noszą rękawiczki, korzystają z niezarejestrowanej broni, zacierają ślady przestępstwa, etc. Drudzy ukrywają się przed wzrokiem opinii publicznej w zaciszach gabinetów, zasłaniają swoje działania tajemnicą służbową, skomplikowanymi przepisami proceduralnymi, czy ochroną danych osobowych[25]. Powszechny dostęp do Privacy Enhancing Technologies stwarza obu grupom nowe możliwości. Szyfrowanie danych może wszak posłużyć zarówno do dokonania przestępstwa[26], jak i ukrycia faktu prowadzenia sprzecznej z prawem działalności[27]. Z danych ujawnionych przez amerykańskie Federalne Biuro Śledcze wynika, iż liczba spraw, w których przestępcy stosują kryptografię celem zatajenia pewnych informacji stale wzrasta[28]. Zjawisko to obserwowano już z początkiem XX w., a więc jeszcze przed erą komputerów osobistych, wówczas jednak do szyfrowania informacji wykorzystywano przede wszystkim proste szyfry podstawieniowe, które bardzo łatwo poddają się kryptoanalizie[29]. Upowszechnienie komputerów klasy PC oraz narodziny kryptografii asymetrycznej radykalnie odmieniły tą sytuację. Obecnie łamaniem szyfrów nie zajmują się uzdolnieni matematycznie śledczy lecz superkomputery, których koszty eksploatacji sięgają dziesiątków tysięcy dolarów miesięcznie. Wprawdzie w większości przypadków, w których organa ścigania spotkały się z próbą szyfrowania danych udało się uzyskać dostęp do jawnej treści szyfrogramu, ale stało się to możliwe dzięki temu, iż podejrzani korzystali z archaicznych systemów kryptograficznych[30], używali oprogramowania zawierającego błędy ułatwiające kryptoanalizę[31] bądź też nie przestrzegali podstawowych zasad bezpieczeństwa[32]. Wraz z rozwojem programów kryptograficznych o otwartym kodzie źródłowym (co ułatwia audyt bezpieczeństwa, eliminowanie błędów programistycznych, wyszukiwanie tzw. zapadni pozwalających na łatwy dostęp do zaszyfrowanych danych, itp.[33]), wzrastaniem mocy obliczeniowej domowych komputerów, umożliwiających ich użytkownikom szyfrowanie danych przy użyciu coraz dłuższych kluczy kryptograficznych oraz rozpowszechnianiem się wiedzy na temat protokołów bezpieczeństwa, liczba zakończonych sukcesem prób łamania szyfrów będzie spadać[34]. Zdaniem Louisa Freeha – dyrektora FBI w latach 1993-2001 – szczególnie niebezpieczną konsekwencją upowszechnienia się systemów PET, jest radykalne ograniczenie skuteczności stosowania legalnego podsłuchu[35]. W 1994 r., a więc jeszcze w okresie gdy z Internetu korzystała stosunkowo niewielka liczba użytkowników, dowodzone przez Freeha Federalne Biuro Śledcze ujawniło, iż stosowanie silnej kryptografii przez osoby podejrzane o prowadzenie działalności przestępczej uniemożliwiło amerykańskim organom ścigania wykonanie kilkuset sądowych nakazów podsłuchu (bez precyzowania konkretnej liczby)[36]. Wskutek coraz szerszego dostępu do systemów PET, systemy nasłuchu elektronicznego uznawane za jedno z najważniejszych narządzi w walce ze zorganizowaną przestępczością i terroryzmem natrafiają na coraz trudniejszą barierę dla swej skuteczności[37]. Z uwagi zaś na ograniczoną możliwości efektywnego cenzurowania Internetu, będącego głównym kanałem dystrybucyjnym kryptografii asymetrycznej i jej pochodnych, powstrzymanie upowszechnienia systemów PET, jest praktycznie niewykonalne[38]. Nie byłoby to też ono wskazane już choćby z uwagi na rolę jaką silna kryptografia pełni w ochronie obrotu elektronicznego – bez wyposażenia każdej przeglądarki internetowej w możliwość korzystania z algorytmów kryptografii asymetrycznej niemożliwym byłoby dokonywanie bezpiecznych zakupów sieciowych, wykonywanie operacji bankowych online, ani nawet poufne korzystanie z poczty elektronicznej i innych zindywidualizowanych usług sieciowych. Konstatacja ta doprowadziła wielu przedstawicieli organów ścigania do przekonania, iż grozi nam infokalipsa, w której kartele narkotykowe, terroryści, mafia i pedofile prowadzą swą działalność w sposób całkowicie bezkarny, ukrywając się w kryptoprzestrzeni za niemożliwymi do złamania szyframi[39]. Jak zauważył jeden z ekspertów rządu USA do spraw bezpieczeństwa narodowego, „zezwalając na powszechny dostęp do silnej kryptografii zyskujemy możliwość zapewnienia każdemu stuprocentowej prywatności, jeśli jednak z niej skorzystamy nasze społeczeństwo może nie przetrwać”[40]. IV. Kasandryczny ton przywoływanej wyżej wypowiedzi D. Parkera łatwiej jest zrozumieć, jeśli analizując konsekwencje silnej prywatności uwzględnimy poglądy środowiska cypherpunks – nieformalnej grupy aktywistów sieciowych skupionych wokół nieistniejącej już grupy dyskusyjnej cypherpunks@toad.com, która przyczyniła się do rozwinięcia i rozpowszechnienia większości dostępnych obecnie systemów PET [41]. Narzędzia te nie były bowiem efektem pracy rozproszonych jednostek pracujących w samotności nad rozwiązywaniem wybranych problemów komunikacji sieciowej, lecz przedmiotem skoordynowanych działań międzynarodowej grupy haktywistów, których celem było stworzenie systemu wzajemnie uzupełniających się aplikacji mających gwarantować „prywatność dla słabych i całkowitą transparentność dla silnych”[42]. Doskonałą ilustracją założenia przyświecającego działalności cypherpunks jest najsłynniejsze obecnie przedsięwzięcie tego środowiska – serwis WikiLeaks[43]. Witryna ta, przedstawiana przez jej twórców jako niemożliwy do ocenzurowania i wyśledzenia system masowego wycieku dokumentów, umożliwia informatorom publikowanie treści niejawnych informacji w sposób minimalizujący ryzyko ich zdemaskowania. Preferowaną przez redaktorów WikiLeaks metodą przekazywania danych, jest przesłanie ich za pomocą anonimowej sieci Tor, systemu PET wykorzystującego dla ochrony poufności i anonimowości komunikacji tzw. trasowanie cebulowe, tj. metodę wielokrotnego szyfrowania danych i przesyłania ich za pośrednictwem węzłów, z których każdy zna wyłącznie swego poprzednika i następcę, nie jest zaś w stanie odtworzyć pełnej trasy[44]. Dzięki zastosowaniu tego rozwiązania, użytkownicy WikiLeaks mają możliwość rozpowszechniania informacji, które osoby trzecie – władze publiczne, korporacje, a niekiedy nawet media – chcą zachować w tajemnicy, samemu pozostając anonimowym. Paradoksalnie zatem technologie PET mają służyć tyleż samo ochronie prywatności jednostek, co wolności słowa i transparentności życia publicznego. Jak głosi Manifest cypherpunk‚a, autorstwa jednego z współtwórców grupy Erica Hughesa, „swoboda wypowiedzi w jeszcze większym stopniu niż prywatność, jest fundamentem otwartego społeczeństwa. Nie zamierzamy ograniczać udostępniania jakichkolwiek informacji. Jeśli wiele osób dyskutuje na tym samym forum, każda z nich może gromadzić wiedzę na temat pozostałych uczestników dyskusji. Komunikacja elektroniczna umożliwiła prowadzenie tego typu grupowych rozmów i możliwość ta nie zaniknie tylko dlatego, iż moglibyśmy jej sobie nie życzyć”[45]. Założenia przyświecające twórcom serwisu WikiLeaks wyraźnie wskazują również na fakt, iż technologie PET jakkolwiek są narzędziami o wielu możliwych zastosowaniach, w zamyśle swych twórców nie miały neutralnego charakteru. Celem, dla których zostały one rozwinięte i rozpowszechnione było umożliwienie każdemu, kto chce i potrafi z nich korzystać zapewnienie swobody decydowania o tym, kiedy, komu, ile i jakie informacje ujawni, niezależnie od tego jakie obowiązki/zakazy nakłada na niego/nią w tym względzie państwo i tworzone przezeń prawo i to nawet w przypadkach, gdy ma ono demokratyczny charakter[46]. Cypherpunks inspirowani w równym stopniu powieściami z nurtu hard science fiction[47], co rozprawami naukowymi radykalnie wolnorynkowych ekonomistów[48], pracując nad systemami PET rozwinęli oryginalną koncepcję społeczno-polityczną nazwaną przez nich kryptoanarchizmem[49]. Jak twierdzą, jest to „anarchia nowego i podniecającego rodzaju”[50], opierająca się nie na teoriach XIX-wiecznych autorów pokroju P. Proudhona, P. Kropotkina, czy B. Tuckera, lecz na fundamentalnym założeniu współczesnej kryptografii, zgodnie z którym stałe zwiększanie mocy obliczeniowej komputerów w znacznie większym stopniu sprzyja osobom szyfrującym dane, niż tym które te szyfry łamią. „Dysponując komputerem za [kilkaset] dolarów możesz stworzyć szyfr, którego wart [miliony dolarów] superkomputer […] nie złamie przez [dziesięciolecia]. Za parę lat powinno być ekonomicznie wykonalne szyfrowanie w podobny sposób także komunikatów głosowych; wkrótce potem pełno-kolorowych, cyfrowo przetworzonych obrazów video [już jest to możliwe, przyp. WG]. Technika pośle do lamusa podsłuch, ogólniej mówiąc, zniszczy ona całkowicie rządową kontrolę nad przepływem informacji”[51]. Zdaniem cypherpunks upowszechnienie rozwijanych przez nich systemów PET pociągnie za sobą szereg radykalnych konsekwencji społecznych. Pierwszą wyraźnie dostrzegalną konsekwencją zapewnienia każdemu zainteresowanemu silnej prywatności ma być konieczność dokonania radykalnej zmiany w sposobie definiowania i zabezpieczania własności intelektualnej i przemysłowej, tajemnic handlowych, itp. Jak stwierdza w słynnym Manifeście kryptoanarchistycznym najbardziej wpływowy przedstawiciel tego środowiska Timothy C. May, „podobnie jak technika drukarska zmniejszyła władzę średniowiecznych cechów oraz zmieniła całą strukturę władzy społecznej, tak też i silna kryptografia radykalnie zmieni naturę korporacji i rządowej ingerencji w transakcje gospodarcze. W połączeniu z wyłaniającymi się rynkami informatycznymi, kryptograficzna anarchia doprowadzi do stworzenia płynnego rynku wszelkich możliwych do zapisania w postaci zerojedynkowej wytworów umysłu ludzkiego. I podobnie jak z pozoru mało znaczące wynalezienie drutu kolczastego pozwoliło grodzić wielkie rancza i farmy, zmieniając tym samym na zawsze koncepcje własności ziemskiej na osadniczym Zachodzie, tak i pozornie mało znaczące odkrycie dokonane w ramach tajemniczej gałęzi matematyki przetnie druty kolczaste okalające własność intelektualną”[52]. Jak wykazują cypherpunks, dotychczasowe metody identyfikowania „złodziei informacji” opierały się bądź to na próbie ustalenia tożsamości osób mających dostęp do ujawnionych danych, bądź też na chwytaniu ich w momencie przekazywania zapłaty[53]. O ile praktyczne wdrożenie w pełni anonimowej cyfrowej gotówki nie wpłynie w istotny sposób na możliwość stosowania pierwszej z nich, o tyle druga, w momencie upowszechnienia się wynalazku D. Chauma całkowicie straci na znaczeniu. Kryptograficzne techniki anonimizacji pozwalają bowiem nie tylko na poufne przekazanie danych, ale i podjęcie wynagrodzenia w sposób uniemożliwiający identyfikację odbiorcy cyfrowej gotówki. Otwiera to drogę do gwałtownego rozwoju szpiegostwa (przemysłowego, handlowego, militarnego itp.) oraz prowadzonych na szeroką skalę naruszeń praw własności na dobrach niematerialnych. Zdaniem cypherpunks należy wręcz spodziewać się powstania całkowicie nowego obszaru czarnego rynku, na którym nie będzie się handlowało, tak jak dotychczas, narkotykami, bronią czy np. materiałami radioaktywnymi, lecz procesami technologicznymi, dokumentacją projektów badawczych, tajemnicami handlowymi, bazami danych osobowych, itp.[54]. Zapowiedzią jego powstania ma być umiarkowany sukces eksperymentu o kryptonimie BlackNet. W 1993 r. niezidentyfikowana osoba korzystająca z serwerów anonimowego przekierowania poczty opublikowała w Internecie ogłoszenie o powstaniu przedsiębiorstwa BlackNet skupującego „tajemnice przemysłowe, procesy technologiczne (zwłaszcza dotyczące półprzewodników i nanotechnologii), receptury leków, dane wywiadowcze oraz informacje na temat planowanych fuzji i przejęć”[55]. Dla zapewnienia bezpieczeństwa obu stronom transakcji miały one pozostać dla siebie całkowicie anonimowe. “Nasze położenie w przestrzeni fizycznej nie jest istotne. Liczy się jedynie miejsce w cyberprzestrzeni. Nie mamy adresu korespondencyjnego, ale możecie się z nami skontaktować wysyłając za pośrednictwem serwerów przeadresowania poczty wiadomość zaszyfrowaną załączonym niżej kluczem publicznym na jedną z kilku grup dyskusyjnych, które stale monitorujemy. Pamiętajcie o podaniu dokładnego rodzaju sprzedawanych przez Was danych, wysokości oczekiwanej zapłaty oraz, rzecz jasna, o specjalnym kluczu publicznym (NIE tym, z którego korzystacie na co dzień), którym mielibyśmy zaszyfrować naszą ofertę. W oczekiwaniu na odpowiedź monitorujcie podane niżej adresy list dyskusyjnych”[56]. Gdyby strony porozumiały się co do ceny, sprzedający mógł odebrać swą zapłatę na jeden z kilku oferowanych przez BlackNet sposobów – przelewem na konto w banku oferującym anonimowe lokaty, gotówką ukrytą w zwykłej przesyłce pocztowej, bądź też w specjalnych „krypto-kredytach” umożliwiających dokonanie zakupu innych informacji. W następnych tygodniach na podane w ogłoszeniu adresy kontaktowe napłynęło szereg anonimowych ofert sprzedaży tajnych informacji i choć do żadnej transakcji nie doszło, kryptoanarchiści uznali ten eksperyment za dowód słuszności głoszonych przez nich tez – przepisy dotyczące prawa autorskiego, systemy patentowe, tajemnice handlowe i przemysłowe, restrykcje eksportowe, ochrona informacji niejawnych, czy względy bezpieczeństwa narodowego stanowią relikt ery industrialnej, nieprzystający do rzeczywistości społeczeństwa informacyjnego, w którym każda informacja może być przy minimalnych kosztach powielana i jednocześnie wykorzystywana przez nieograniczoną liczbę osób[57]. Pogląd ten, aczkolwiek już bez emfazy charakterystycznej dla wypowiedzi cypherpunks, zdaje się podzielać duża część policyjnych specjalistów od przestępczości komputerowej[58]. Dorothy E. Denning i William E. Baugh Jr. przewidują, iż na skutek upowszechnienia się systemów PET, możliwym stanie się powstanie rozproszonych po całym świecie ukrytych serwisów internetowych będących w rzeczywistości „cyfrowymi dziuplami” (digital dead drops), w których będą gromadzone i rozpowszechniane informacje „wyzwalane” przez infoanarchistów[59]. Przestrzegają oni, iż w nieodległej przyszłości dzięki steganografii (techniki ukrywania informacji w innych nie wzbudzających podejrzeń danych), tego rodzaju dziuple będą praktycznie niemożliwe do wykrycia[60]. Potencjalne konsekwencje zapewnienia każdej jednostce silnej prywatności nie ograniczają się jednakże wyłącznie do kwestii dotyczących naruszeń dóbr niematerialnych. Zdaniem cypherpunks, powszechny dostęp do Privacy Enhancing Technologies, w tym zwłaszcza praktyczne wdrożenie cyfrowej gotówki, przełamując monopolistyczny charakter ochrony praw autorskich i praw pokrewnych[61], paradoksalnie stworzy jednocześnie nowe możliwości zarobkowe dla osób utrzymujących się ze sprzedaży swej wiedzy. W kryptoprzestrzeni prawnicy, doradcy podatkowi, nauczyciele, wykładowcy akademiccy, programiści, administratorzy sieci, graficy komputerowi, twórcy stron internetowych i inne osoby zdolne do świadczenie usług za pośrednictwem Sieci, będą mogły prowadzić swą działalność bez zdradzania swych prawdziwych nazwisk i z pominięciem wszelkich wymogów nakładanych na nich przez prawo, kodeksy zawodowe, wewnętrzne regulacje korporacji, cenniki określające stawki minimalnego wynagrodzenia itp. Ich jedynymi identyfikatorami będą klucze publiczne, umożliwiające klientom zweryfikowanie składanych przez nich podpisów elektronicznych, zaś fizyczną tożsamość zastąpi reputacja[62]. Systemy anonimizacji połączeń sieciowych w połączeniu z cyfrową gotówką mają też pozwolić użytkownikom Internetu na zawieranie transakcji niemożliwych do monitorowania, nawet przez najbardziej zaawansowany technicznie urząd podatkowy[63]. Bez uzyskania dostępu do jawnej treści danych przesyłanych przy pomocy Privacy Enhancing Technologies nie istnieje bowiem żaden efektywny sposób na wskazywanie, które spośród setek tysięcy zaszyfrowanych pakietów zawierają umowy, czy zapłatę za już wyświadczone usługi[64]. W konsekwencji urzędy podatkowe będą miały olbrzymie trudności z pozyskiwaniem informacji na temat tego kto, z kim i kiedy zawarł przy pomocy cyfrowej gotówki transakcję podlegającą opodatkowaniu, ani też co było przedmiotem tej transakcji i jaka była jej wartość[65]. Nie oznacza to, iż aparat skarbowy utraci wszelkie możliwości ściągania należności podatkowych z umów internetowych. Pieniądze zarobione w Sieci, lecz wydane poza nią nadal będą podlegały opodatkowaniu[66]. Jednak zdaniem cypherpunks, nieuniknioną konsekwencją praktycznego wdrożenia w pełni anonimowej cyfrowej gotówki, będzie spadek wpływów z podatków od dochodów, albowiem twórcy i osoby obracające dobrami niematerialnymi będą w stanie ukrywać znaczną część swoich zarobków nie narażając się na pociągnięcie do odpowiedzialności karno-skarbowej[67]. Zdaniem ekonomistów związanych ze środowiskiem cypherpunks, swoboda z jaką dzięki anonimowej cyfrowej gotówce będzie można unikać opodatkowania dochodów uzyskiwanych w kryptoprzestrzeni może doprowadzić w dłuższej perspektywie do generalnego spadku realnych obciążeń podatkowych. Osoby, które utrzymują się ze sprzedaży własnej wiedzy są co do zasady znacznie bardziej mobilne niż przedstawiciele innych zawodów i profesji. Globalny charakter Internetu sprawia zaś, iż mogą one świadczyć swe usługi z praktycznie z dowolnego miejsca na Ziemi. Z kolei ciągły postęp w telekomunikacji, umożliwiając coraz efektywniejszy kontakt z oddalonymi nawet o tysiące kilometrów członkami rodziny, przyjaciółmi, współpracownikami, etc. znacząco niweluje bariery (kulturowe, osobiste, itp.), które jeszcze stosunkowo niedawno powstrzymywały wiele osób przed emigracją. Prawidłowość ta ma daleko idące konsekwencje dla rozważań nad kryptoanarchizmem albowiem jak przekonuje David D. Friedman, dalszy rozwój i upowszechnienie systemów PET może doprowadzić do sytuacji, w której znaczna część przedsiębiorców prowadzących działalność na własny rachunek, zechce przenieść się do państw o niskich stawkach podatkowych. Jeżeli ich migracja stanie się powszechna, rządy krajów odnotowujących niedobory budżetowe będą zmuszone zrewidować swoją politykę fiskalną, co w konsekwencji doprowadzi do globalnej konkurencji podatkowej i stopniowego zmniejszania stawek opodatkowania[68]. Zdaniem cypherpunks proces ten może zagrozić istnieniu państw socjalnych[69]. VI. Manifest kryptoanarchistyczny stanowiący główny impuls dla zawiązania grupy cypherpunks został ogłoszony po raz pierwszy w 1988 roku. Jakkolwiek jego treść zdaje się sugerować, iż nadejście kryptograficznej anarchii jest nie tylko nieuniknione, ale i bardzo bliskie, przez następne dwadzieścia lat spełnienie się prognoz Timothy C. Maya wciąż pozostawało w sferze nieodległej ale i zarazem nieokreślonej przyszłości. Wprawdzie wskutek aktywności cypherpunks w połowie lat 1990. został trwale przełamany rządowy monopol na silną kryptografię, jednak efekty ich wysiłków dalekie były od przewidywanych przez nich konsekwencji w postaci kolonizacji kryptoprzestrzeni i stworzenia w Internecie strefy wolnej od państwa. Głównym powodem ograniczonej skuteczności działań kryptoanarchistów były problemy z praktycznym wdrożeniem kluczowego elementu ich projektu – anonimowej cyfrowej gotówki. Wszystkie podejmowane przez nich próby stworzenia kryptowaluty, z głośnym projektem DigiCash na czele[70], skończyły się niepowodzeniem z uwagi na niemożność spełnienia fundamentalnego założenia, leżącego u podstaw protokołu opracowanego przez Davida Chauma. Pierwotna wersja systemu anonimowych płatności elektronicznych opierała się bowiem na wykorzystaniu tzw. zaufanej strony trzeciej, której głównym zadaniem było zapobieganie wielokrotnemu wydawaniu tej samej kwoty przez osobę, która już raz z niej skorzystała (tzw. double-spending problem)[71]. Żadna szanowana instytucja finansowa – włącznie z bankami zarejestrowanymi w egzotycznych „rajach podatkowych”, z którymi cypherpunks wiązali w tym względzie największe nadzieje – nie chciała jednak przyjąć na siebie tej roli, z uwagi na możliwość wykorzystywania cyfrowej gotówki do prowadzenia działalności sprzecznej z prawem, w tym zwłaszcza tzw. prania brudnych pieniędzy. Sytuacja ta uległa zmianie z końcem pierwszej dekady XXI wieku dzięki innowacyjnemu systemowi płatności elektronicznych bitcoin, określanemu w literaturze przedmiotu mianem „cypherpunk‚owej odpowiedzi na gotówkę”[72]. W listopadzie 2008 r., niemal dokładnie dwie dekady po ogłoszeniu przez T. C. May’a Manifestu kryptoanarchistycznego, niezidentyfikowana osoba posługująca się pseudonimem „Satoshi Nakamoto”[73], opublikowała na liście cryptography@metzdowd.com specyfikację kryptograficzną „nowego systemu elektronicznej gotówki opartego na sieci typu peer-to-peer i nie wymagającego [udziału] zaufanej strony trzeciej”[74]. Projekt ten, będący rozwinięciem koncepcji dwóch znanych z imienia i nazwiska cypherpunks – Nicka Szabo i Wei Daia – opiera się na innowacyjnym zastosowaniu kryptografii asymetrycznej oraz dystrybucji informacji w oparciu o maksymalnie zdecentralizowaną topologię sieci P2P[75]. W systemie bitcoin cyfrowe monety mogą być „bite” na komputerze użytkownika poprzez wykonanie skomplikowanego działania matematycznego wymagającego bardzo dużej mocy obliczeniowej i zużycia znacznych ilości energii elektrycznej (co ma stanowić cyfrowy ekwiwalent kosztów wydobycia wartościowych kruszców), bądź też nabywane od pośredników w zamian za standardowe środki płatnicze po aktualnym kursie rynkowym. Do przechowywania jednostek płatniczych służą cyfrowe portfele będące zaszyfrowanymi plikami zawierającymi dodatkowo parę kluczy kryptograficznych – klucz publiczny identyfikujący danego użytkownika bez ujawniania jego danych osobowych i klucz prywatny zapewniający mu kontrolę nad środkami pozostającymi w jego dyspozycji. Transfer środków dokonywany jest poprzez wykonanie operacji matematycznej z użyciem klucza prywatnego inicjatora płatności i klucza publicznego osoby będącej odbiorcą określonej kwoty. Wynik tej operacji jest następnie rozgłaszany wśród wszystkich użytkowników bitcoin celem jego weryfikacji. Po jej dokonaniu transakcja jest archiwizowana celem zapobieżenia próbie dokonania przez daną osobę kolejnej płatności przy pomocy już wydanej przez nią kwoty. Dzięki temu złożonemu protokołowi bitcoin umożliwia przeprowadzenie bezpiecznej transakcji pomiędzy dwoma nieznającymi się osobami, bez konieczności ujawniania przez nie danych osobowych, ani też korzystania z pośrednictwa zaufanej strony trzeciej. Tym samym system stworzony przez „Nakamoto” może funkcjonować bez banków oraz agencji nadzoru finansowego. Co więcej, oparcie bitcoin o zdecentralizowaną sieć peer-to-peer i rozgłoszenie w Internecie otwartego kodu źródłowego praktycznej implementacji tej kryptowaluty uczyniło jej rozpowszechnianie praktycznie niemożliwym do powstrzymania[76]. Data publikacji protokołu bitcoin, przypadająca na kilka tygodni po zatwierdzeniu przez Senat USA tzw. planu Paulsona – opiewającego na sumę 700 miliardów USD programu pomocy publicznej dla upadających instytucji sektora finansowego[77]- jak i informacje wykorzystane do cyfrowego ostemplowania pierwszych 50 bitcoin – nagłówka dziennika Times of London informującego o przekazaniu drugiej transzy środków publicznych dla upadających brytyjskich banków – wyraźnie wskazują, iż celem przyświecającym „Nakamoto” była przede wszystkim chęć stworzenia systemu płatniczego wolnego od ingerencji banków i innych instytucji finansowych „zbyt dużych, by upaść”. Zastosowanie przez niego/nią kryptografii asymetrycznej do identyfikowania stron płatności bez ujawniania ich danych osobowych uczyniło jednak z bitcoin środek płatniczy gwarantujący jego użytkownikom znacznie wyższy stopień prywatności, niż wszystkie inne metody płatności elektronicznych (aczkolwiek nie pełną anonimowość)[78]. Dzięki tym dwóm cechom, to jest równości podmiotów i wysokiemu stopniu poufności transakcji, wynalazek „Nakamoto” stał się w krótkim czasie najszerzej wykorzystywanym i zarazem najbardziej kontrowersyjnym pieniądzem wirtualnym funkcjonującym w Internecie. Liczbę użytkowników bitcoin szacowano w połowie 2012 r. na około miliona osób[79], a wartość znajdujących się w obrocie cyfrowych monet przekroczyła w marcu 2013 roku miliard USD i mimo okresowych, niekiedy gwałtownych, wahań nadal wzrasta[80]. Rośnie również liczba sprzedawców akceptujących płatności w bitcoin. Od początku 2011 roku, kiedy to WikiLeaks jako jeden z pierwszych serwisów zaczął przyjmować dotacje w bitcoin, liczba legalnie działających podmiotów pobierających opłaty w kryptowalucie stale powiększa się i w połowie 2012 roku przekroczyła 1000 sprzedawców[81]. Rosnącą popularność bitcoin z uwagą obserwują przedstawiciele sektora bankowego i finansowego[82]. We wrześniu 2012 roku w Tbilisi odbyło się spotkanie Intra-European Organisation of Tax Administrations, w ramach którego przedstawiciele urzędów skarbowych z 23 krajów debatowali nad zagrożeniami, jakie kryptowaluty stwarzają dla poboru podatków[83]. Miesiąc później Europejski Bank Centralny opublikował oficjalny raport, w którym ostrzegał przed zachwianiem reputacji publicznych emitentów w związku z upowszechnianiem się alternatywnych środków płatniczych, w tym zwłaszcza bitcoin[84]. Największe powody do niepokoju w związku z rosnącą popularnością bitcoin mają jednakże przedstawiciele organów ścigania zajmujący się zwalczaniem nielegalnego hazardu i obrotu towarami podlegającymi restrykcjom prawnym[85]. Kryptowaluta stworzona przez „Nakamoto” bardzo szybko została bowiem zaadaptowana przez internetowe kasyna[86] i sprzedawców działających na czarnym rynku[87]. Na przełomie 2010 i 2011 roku w ramach tzw. ukrytych usług – tj. serwisów dostępnych wyłącznie wewnątrz anonimowej sieci Tor – zaczęły powstawać platformy pośredniczące w sprzedaży środków odurzających, substancji psychotropowych, sterydów anabolicznych, podrobionych dokumentów, itp., w ramach których jedyną akceptowaną formą zapłaty jest bitcoin. Z analiz dokonanych przez Nicolasa Christina wynika, iż tylko w ramach jednego z tych serwisów Silk Road (nie będącego najpopularniejszym w swej kategorii)[88] miesięczne obroty opiewają na sumę stanowiącą równowartość ponad 1 200 000 USD[89]. Kwota ta stanowi między 4,5 a 9% ogółu transferów dokonywanych za pośrednictwem bitcoin[90]. Drug Enforcement Administration – amerykańska agencja zwalczająca nielegalny obrót środkami psychoaktywnymi – ujawniła w lipcu 2012 r., iż od ponad 12 miesięcy prowadzi w sprawie Silk Road dochodzenie, lecz póki co nie przyniosło ono rezultatów[91]. Niewiele większymi sukcesami mogą pochwalić się australijskie organa ścigania – w 2012 roku udało im się doprowadzić do zidentyfikowania jednego z klientów serwisu, który nabył za jego pośrednictwem 50 gramów MDMA i 14,5 grama kokainy. W trakcie procesu ujawniono jednak, iż został on namierzony przez służby celne podczas rutynowej kontroli zaadresowanej do niego zagranicznej przesyłki pocztowej[92]. Zdaniem specjalistów od komunikacji sieciowej, jest to w chwili obecnej obok prowokacji policyjnej jedyny skuteczny środek zwalczania działalności przestępczej prowadzonej w ramach serwisów typu Silk Road. Bitcoin wywołuje też szereg wątpliwości ekonomistów[93]. Jako pieniądz sensu stricte fiducjarny (nie mający pokrycia w dobrach materialnych) jego wartość jest uzależniona od zaufania użytkowników. Będąc zaś walutą wirtualną ergo narażaną na ataki komputerowe, jego kurs jest ściśle skorelowany z informacjami dotyczącymi udanych włamań do cyfrowych portfeli i przejęcia zgromadzonych w nich środków[94]. Noblista Paul Krugman wskazuje z kolei na deflacyjny charakter bitcoin, prowadzący jego zdaniem do ograniczania ich obrotu – użytkownicy licząc na to, że w przyszłości siła nabywcza zgromadzonych przez nich środków zwiększy się powstrzymują się od ich wydawania, szkodząc tym samym całej wirtualnej gospodarce[95]. Okazjonalnie wśród komentatorów pojawiają się wręcz głosy, iż sposób wdrożenia protokołu „Nakamoto” wyczerpuje znamiona piramidy finansowej[96]. Pomimo powyższych zastrzeżeń (warto nadmienić, iż każde z nich spotyka się w literaturze z kontrargumentami)[97], dotychczasowy przebieg eksperymentu bitcoin zdaje się dowodzić, iż cypherpunk‚owa odpowiedź na gotówkę nie jest „naiwną bezprzedmiotową abstrakcją”, jak niegdyś określiła inny anarchistyczny projekt słynna amerykańska autorka Ayn Rand[98]. Nawet jeśli obecna implementacja protokołu cyfrowej gotówki zakończy się niepowodzeniem – czego nie można wykluczyć – projekt zdecentralizowanego systemu płatniczego działającego bez zaufanej strony trzeciej, jest z całą pewnością możliwy do praktycznej realizacji. Sposób w jaki jest on obecnie wykorzystywany sugeruje z kolei, że także i inne prognozy kryptoanarchistów odnośnie konsekwencji zapewnienia każdej jednostce silnej prywatności mogą okazać się trafne. VII. W opublikowanym ćwierć wieku temu manifeście, założyciel grupy cypherpunks Timothy C. May, ogłosił, iż nad współczesnym światem krąży nowe widmo, „widmo kryptograficznej anarchii”[99]. Mimo żartobliwego tonu, wskazywane przez Maya konsekwencje upowszechnienia się systemów PET nie sposób uznać za trywialne. Wskutek wolnego dostępu do kryptografii asymetrycznej władze publiczne mają stracić możliwość kontrolowania przepływu informacji, stosowania podsłuchów, regulowania rynku, a nawet efektywnego pobierania (niektórych) podatków. Silna prywatność ma nieuchronnie doprowadzić do powstrzymania ekspansji społeczeństwa dossier. Niezależnie od tego, jak ocenimy te konsekwencje, a w zależności od stopnia zaufania poszczególnych autorów do władzy publicznej są one oceniane w literaturze przedmiotu skrajnie odmiennie[100], nie ulega wątpliwości, iż spełnienie się prognoz głoszonych przez cypherpunks doprowadziłoby do radykalnego przeobrażenia współczesnych społeczeństw. W tym sensie cytowana wcześniej wypowiedź D. Parkera, sugerującego, iż upowszechnienie systemów PET, może doprowadzić do załamania obecnego modelu społecznego, wydaje się być po części uzasadnioną. Rozwój technologiczny jaki dokonał się w ciągu ostatniego półwiecza doprowadził do zatem paradoksalnej sytuacji. Z jednej strony, rządy i prywatne firmy coraz powszechniej korzystają z systemów masowej inwigilacji[101], wywołując tym obawy o ziszczenie się najgorszych scenariuszy rodem z Panoptykonu J. Benthama czy Roku 1984 G. Orwella[102]. Z drugiej zaś, dzięki grupie rozproszonych po całym świecie haktywistów do powszechnego użytku trafiły technologie poszerzające zakres skutecznie chronionej prywatności w stopniu zagrażającym zdaniem części analityków funkcjonowaniu współczesnych społeczeństw. Pomimo podejmowanych przez sądy i ustawodawców prób ograniczenia niekorzystnych konsekwencji obu wyżej wymienionych zjawisk, jest mało prawdopodobne, by którekolwiek z nich można było trwale powstrzymać[103]. Stąd też, zdaniem wielu komentatorów o przyszłym zakresie prywatności w znacznie większym stopniu, niż sądy i ustawodawcy, będą decydować inżynierowie i hackerzy. Jak stwierdza jeden z najwybitniejszych specjalistów z dziedziny informatyki prawniczej profesor Lawrence Lessig, w społeczeństwie informacyjnym prawo coraz bardziej traci na znaczeniu, prawdziwym wyznacznikiem tego, co dopuszczalne stają się kody źródłowe programów komputerowych[104]. Tak długo zaś, jak matematykom nie uda się rozwiązać problemu leżącego u podstaw kryptografii asymetrycznej (o ile w ogóle jest to możliwe), szyfrujący dane będą – co do zasady – posiadali przewagę nad tymi, którzy próbują uzyskać do nich dostęp. https://wgogloza.com/umcs/informatyka-prawnicza/cypherpunks/

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Nov 22 19:27 [raw]

To jest urzędas. Nawet doniesie na osobę, u której był gościem... To są gnidy! http://www.fakt.pl/wydarzenia/polska/dyrektor-zus-z-olsztyna-w-piwnicy-hodowal-narkotyki/pj92d25 (...) Tomasz F. (31 l.). uchodził za solidnego, koleżeńskiego i wiecznie uśmiechniętego pracownika. Często zapraszał do swojego domu znajomych z pracy. Jednym z jego gości był inny dyrektor z ZUS-u. To właśnie jego Tomasz F. miał poczęstować skrętem z marihuaną. Gość jednak nie okazał wdzięczności. Zawiadomił policję.(...)

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Dec 16 14:45 [raw]

gpg2 --search-keys macierewicz

BM-2cUBM2d97WCsVC5jboEu4TLJbRZPCKd9QE
Jan 29 07:22 [raw]

I found out that this site works. But only once. Don't send BTC multiple times with the same return address. l6bwvuukdfljo2dw.onion

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 4 14:47 [raw]

Unknown encoding type. 'x\xda\x9d\x94\xb1n\x1c7\x10\x86\xd3\xa4\xd9\xa7\x98\xb8\x96\xb7K\x93\x14\x81\x9c\x04\x01"$\x11\xa4\x0b\x04\xa4\x9b\xe5R\'.ww\x16\xe4\x12\x04Y^,\xf8\x19\x047)\x02\xf8\x01\xaes\xd4\xdd\xedK\xf8i\xf2s\xcfq\\\xdfUw\xbc\xe1\xf0\x9f\xef\xff\xc9?\xffz7h\xefy\xab\xffn\xa4M\x1f\xbe\xfcZ\x19\x99\xd3WU\xf5\xf2\xacO\xb5aK\xca\xd0`\xbc\x11\x9a$\x1a\xddf\xc3\xcb\x8ef\x97\xd3\xc0\xdd\xf1Q\xd1\xc4\xbdV\x14i\x8e\xd2\xe9\x8e\xda0\x19\xfd]\xb5\x11\x9a\xb1y\xd2q4\x9a\x9a\xe3\x136\xea\xfal!\xd5\x8b+\xd3[\xa6F\x86F\xdb\x17\xd4\x85\xe5\x99T\xd6X\x8a\x04Y}\xa0)\x8cvf\xf5@?\x06\'S\xa2&A%\xdf\x9b\xe3\x1b\x94\xfc"\xcaBD]}\xff`\x96\xd7*\'\x95\xc8\x1f\x1fi+3\xa6\xa2V\x88Gm}g\xe865\xda\x19SW\xbf^n~\xa3\x98\xe6\x84\xeae\'d\x1dw2\xd0\x88q\x97g\x0c\x9e\x86\xb2m\xad\xf2\xb3\xd3\xf7\x89\xc4\x86\x89U\xeaF\x8d*\x92\xc6gvY\xd3\x8d\xa0o]\xdd\x91\xe7\x01\x80\xd6\x9f\xb4\x1dAk4$-\xf5<\xd3\x84\xc2L\xd7a6e\xe7\xbdQ\xda\x15\xda\xf4\xd3\xcd\xef\xe4s\xb2\x01\xa8\t$\xf3\xb2\xd3t\xcf\x9dvQ;\x8b\xae\xafNdaQ\xb1e0\xba\xf3J\x83\x85\xcaPU\x9a\xf0\x98>vG\xaf\x8b\xd5\x89"\x9e\xc4\xcf<\x8f\x06m!s,,\xda\x9e\xc9\xb2\xe2\xc9\x98\xaa9m\x9a]d\xf0\x83(\xb0\xee \x00\xd4\xd1U\x8f\xff\xcf\x9aj\xfaY/o{\xf3\xf1Ps|*B)\xb4|A\xd1:\x01\xbe\x95\xd2\xf9\xe6\xff\xe1rP\x10h?\x8b@!|-\xbd\xb78n\xa5\xe88\x07\xcaN\x1as\xd2\xd0\x87\xe5=tt0\xb2\x04\xf0\xb0\xefN\xeb\x02u\xea\xe1|1\x1b E\xf8=\x8c\xcd\x85!\x06G\x86\x80g45\xdd\x89=\xec\xe1\x03\xae\x82\x87\xd42\xf6\xcb\xe8-\x92OE\xc5zc\xaa\xe5\x99\xdb1!\xa8+\xf8\x9a\x96\x7fN\xbfk\xbav\x1c\xe1fdj\xf5 \x08\x9c\xea\x18\xd3MX\x16\x97\x8f\x8f\xed(\xcb\xdb\xe3\x9b*\xb32\xe8_2!\x8d;>\xa9\\\xd3-\xa4@\x1aM\x18\xb2\x14\x11\x8ar\x02\xa56\xf8r\x07\xac\x0ca4~>\xec#\x0e\xba\xb9\xbc\xfb\xe1\xb2\x8a)\xca\xb2\x0b\x1d\xdc\xfa\xfc\x7f\x98\x8b\x1b\x84\xdc\xd8hlMW=\x8f[q+\xbe-\x17s\x1b#\xbe\xaen\x8b.\xbc\x08\xbd\x89r:\x11y\x01\x16\xe0-\xeeL\xb0\x1e3m\x10\x96\x92\xd0\xe55\xe5\xa6G\x80\xf8SFB\xb3\xecx\xcbcy\x18\xae\x04O\x15\xc8\xfd\xa7\xbaIh\xa8\x04\xaeR\xc3\xae4\xe8@\xe2\xd3W\x9fA\xbc/\xe1{U\x96\x8a\xa9\xba\xc5\x9b \x95\xca\xec\x03\x99\x01\xcf\xd5\xea\x0f\xae\xeeEy\x0bt\xd4\xe3\x1c\xb8/\xd9\x9c\xdca\xdf\xc8\x1a\xed\xa0\x8cV\xd9\x9a\xa28z\xf5p\xd8\xb7\xf5;\x1f\x9aN\xab\xf9\xc3\x17\xdf\xde\xe8o\xe8L\xc7\xff\x05\xc4G\xff\xf0'

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 12 17:38 [raw]

Wydawaloby sie , ze zadanie jest wyjatkowo proste . Nic bardziej zludnego . Azeby cokolwiek zdzialac trzeba glównie przyjac zasade ograniczonego zaufania . Do celów analizy sekwencji czasowych potrzebna bedzie siec neuronowa posiadajaca polaczenia rekurencyjne . Tylko taka siec moze analizowac sekwencje czasowe i moze je ( co najwazniejsze uzupelniac a w tym prognozowac . To wród narzedzi typu sieci neuronowe najwyzszy poziom i mozna mialo pominac wszystkie sieci typu backpropagation . W takim momencie okaze sie , ze mozliwoci wyboru i poszukiwania takiego narzedzia sa bardzo mocno ograniczone , praktycznie do kilku programów . Ci , którzy maja jakie takie pojecie o organizacji sieci internetowej typu ftp maja zadanie mocno ulatwione . Wyznawcy reklamowych stron web juz moga przestac szukac gdyz tam oprócz zupelnie niepotrzebnych nikomu gadzetów nic sie nie znajdzie . Nastepnym watkiem tej sprawy jest to co napisalem poprzednio ? komercja zabija ? . Kto zrozumie cala sprawe ominie caly ten system ? chlamu ? i wirtualnej rzeczywistoci , który ogarnia nas ze wszech stron . Systemy pudelkowe typu amerykanskiego gdzie iloc wizardów , podpowiadaczy , gadzetów , przycisków i nikomu niepotrzebnych Gbajtowych udoskonalen jest cile zwiazana z przeznaczeniem tego typu wynalazków . Glównie chodzi w tym przypadku o to , jak wyciagnac szmal z kieszeni naiwnych . Mozna przyjac ? a priori ? zasade , ze jezeli dany program jest reklamowany jako komercyjny , mozna mialo go pominac i szukac dalej . Jest to zwykly ? bubel ? dla naiwnych I jeszcze jedno : Kraje dysponujace tego typu zaawansowana technologia to : Izrael , Szwecja , Finlandia , Rosja , Kanada . Narzedzia takie sa bardzo trudne do znalezienia ( nie mówiac o podróbkach komercyjnych ? czesto wyposazonych w absurdalne narzedzia ) . Jest to uogólniona wyzsza filozofia technologii zaawansowanych . Kiedy napisalem pierwszy list , natychmiast zglosily sie inne osoby , które stwierdzily kategorycznie , ze pracowaly i uzywaly sieci neuronowe i maja duze dowiadczenia w tej dziedzinie . A nam zabralo dwa lata wyszukanie chociaz jednego przyzwoicie dzialajacego narzedzia . Nie mówimy w tym przypadku o pseudokomercyjnych wymyslach , jakich wiele w wirtualnej rzeczywistoci . Wniosek nasuwa sie sam . Albo nie mówimy o tych samych sieciach neuronowych , albo nie przepatrzylimy calej technologii dostepnej . Ale tak powaznie sprawa wyglada inaczej . Nikt nie udostepnia narzedzi ( i to technologii zaawansowanej ) w Internecie i darmo . Przy czym nie chodzi o sprzedaz tego typu narzedzi , ale o zrozumienie zaawansowania tego typu technologii i celu jej uzywania . Obrazowo. Na filmie ? Czerwony Pazdziernik ? komputer za 40 milionów dolarów oparty o procesor neuronowy pierwowzór AC-20 Siemensa rozpoznaje cele sonarowe . Amerykanski samolot F-16 na narzedziu podobnego typu w systemie ? swój ? obcy ? dzieki natychmiastowej analizie , po zapaleniu lampki czerwonej pozwala pilotowi odpalic pocisk , rozpoznajac nieprzyjaciela , a jeszcze lepszy Su-27 armii rosyjskiej po zapaleniu identycznego sygnalu pozwala odróznic szpiegowski samolot nad Kamczatka . A to dopiero nizsza pólka tej technologii .Ta wyzsza pólka to rozpoznawanie wzorców sekwencji czasowych , a ta najwyzsza to technologie RTLN do uzupelniania tego typu sekwencji czasowych i ich prognozowania . Zapomnialem zastosowac pewien chwyt medialny stosowany przez wielu naukowców w stosunku do prac nad zaawansowana technologia . Zarówno temat poprzedni jak i te Priorytet 10 w skali logiki rozmytej od 1 . Sa to wysokie priorytety wynikajace z fundamentalnych wlasnoci tych zagadnien . O ile w przypadku sieci neuronowych MLP typu backpropagation jakoc GUI byla praktycznie nieistotna , o tyle w sieciach ze sprzezeniem zwrotnym jest to rzecz fundamentalna . W sieciach backpropagation wystarczylo znac kilka podstawowych wskazówek i mozna bylo pominac zagadnienia struktury sieci . Wiele znakomitych programów na architekture RISC pod systemy UNIX , Linuz czy Solaris a nawet DOS ( Windows ) w ogóle nie mialo GUI a tryb graficzny znakomicie zdawal egzamin. W strukturach rekurencyjnych wystepuja skomplikowane czesto sprzezenia zwrotne ( czesto bardzo wyrafinowane ) dla osiagniecia celu jakim jest wymuszenie rozpoznawania sekwencji czasowych ( tzw widzenie temporalne ). Czlowiek jest pozbawiony tego mechanizmu w kwestii przetwarzania sygnalów numerycznych natomiast posiada fantastyczny mechanizm widzenia temporalnego w dziedzinie alfanumerycznej ( kto , kto ma duza wyobraznie moze z tego wyciagnac wnioski w sprawie gier losowych ) . W tym miejscu dla unaocznienia znaczenia GUI warto ( dla bardziej zaawansowanych ) przytoczyc fundamentalna róznice pomiedzy filtrem przesuwnym imitujacym rozpoznawanie sekwencji czasowych ( to tylko atrapa ) a sekwencja czasowa .Jezeli kto dobrze to pojmie i przemyli , jest w domu i natychmiast zrozumie jak potezne narzedzie mozna uzywac . Dla zobrazowania , dzieki takiemu narzedziu mozna zajrzec w niektóre okna stwórcy .Prezentacje sekwencji czasowych dla sieci wykonuje sie w rózny sposób . Najprostszym sposobem sa jednostki kontekstu . W tym miejsce zasadnicza role odgrywa wyobraznia ludzka . I dlatego przejrzyste GUI odgrywa tak istotna role . Struktura skladajaca sie z 20 neuronów i sprzezen zwrotnych moze byc konstruowana na tysiace sposobów . Tutaj wazne sa umiejetnoci konstruktorskie ? badacza czasu ?.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 20 15:02 [raw]

Po wyroku szwedzkiego Sądu Apelacyjnego, blokującego na terenie całego państwa dostęp do The Pirate Bay, podniosły się głosy mówiące o rychłym końcu wolnego Internetu. Prawdziwy koniec wolnego Internetu nastąpi jednak wówczas, gdy zrealizowany zostanie scenariusz taki jak ten: TOR, i2p, VPN-y i podobne wynalazki zostaną skutecznie zablokowane na terenie całej Unii Europejskiej (i wszystkich innych Unii istniejących na tym globie). Poruszanie się po stronach będzie możliwe tylko po jedynie słusznych portach 80 i 443, BEZ proxy (próba uruchomienia proxy będzie równoznaczna z rychłą „bagietalizacją” delikwenta). KAŻDY plik i dokument pobierany z KAŻDEGO serwera, zanim stanie się dostępny dla wszystkich użytkowników Sieci, będzie musiał przejść „sprawdzenie pod kątem bezpieczeństwa” (którego nie będzie można pominąć – próba pominięcia będzie równowznaczna z rychłą „bagietalizacją” użytkownika, pod pretekstem próby uzyskania dostępu do materiałów zagrażających bezpieczeństwu publicznemu) przez działające na każdym komputerze oprogramowanie antywirusowe (próba wejścia do Internetu z komputera pozbawionego antywirusa będzie skutkowała kierowaniem użytkownika na stronę zmuszającą do zainstalowania antyvira). Analizowane będą nie tylko kod pliku i możliwe zachowanie się go na komputerze użytkownika, ale również treść dokumentów i zawartość multimedialna, jeśli taka zostanie wykryta. Pliki wideo, dźwiękowe, e-booki, itd. będzie można pobierać tylko i wyłącznie z autoryzowanych źródeł, widniejących na oficjalnych białych listach programów antywirusowych. Pobieranie multimediów z innych źródeł będzie całkowicie zablokowane. Pobieranie zahasłowanych i/lub zaszyfrowanych lików będzie zablokowane. Tak samo jak pobieranie plików .torrent lub innych „nieprawomyślnych” typów plików. Dozwolone do swobodnego czytania będą wyłącznie witryny widniejące na białych listach programów antywirusowych. Oczywiście, one same również będą – dla pewności – sprawdzane, celem wykrycia ewentualnych prób przemycenia jakichś „nie takich” treści. Komentarze umieszczane na łamach tych witryn będą ściśle moderowane, bądź nie będzie w ogóle możliwości komentowania. Ponadto, każdy komentarz będzie sprawdzany przez wyspecjalizowane oprogramowanie do wykrywania „zagrożeń” – wykrycie „zagrożenia” w treści wpisu będzie skutkowało rychłą „bagietalizacją” jego autora. Pornografia? Zapomnij o niej, napalony spermostrzale! Pornografia zostanie włączona w zakres treści niepożądanych, z którymi obywatel „dla swojego bezpieczeństwa” nie będzie mógł mieć do czynienia. Podobnie zresztą jak artystycznie fotografie ukazujące akty, nagość zakrytą i generalnie wszystko, do czego na upartego dałoby się jeszcze „obalać komunę”. Próba uzyskania dostępu do tego typu materiałów spotka się… zgadnij z czym. Tak, za to też będą „bagietalizować”. A jak skończysz z bagietami we wszystkich „otworach ruchalnych”, to wtedy już na zawsze Ci się odechce nawet myślenia o pornografii. Taki będzie prawdziwy koniec wolnego Internetu. Ale nam wciąż będzie się wydawać, że jesteśmy wolni. Mówiąc brutalnie, językiem agentów służb specjalnych, władza tak nas „zrobi”, że będziemy żyć w przeświadczeniu bo byciu wolnym, jednocześnie posłusznie czytając, oglądając i słuchając tylko tego, na co władza nam pozwoli. Wielki Brat jest tuż za rogiem.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Apr 20 19:44 [raw]

-----BEGIN PGP MESSAGE----- hQIMAwAAAAAAAAAAAQ//cGbUzVkaklvPjrbRcO8JoUVmZ8Gc+xSGll7YbkY6FFf6 4+hbQuPmJKPxq+MIRTFHq8PR7z/VSJ/yuWwKDVJUnjAkCvnuzlOW+A0mFpQa16Rq kTiKzA4x6A+iABdxQeXYHO2o+bFVRYHNT+V2565Wdk0QTubA0kAr4Y6fY1PeTUrX blesbJIufF6Rq/8S5Cj6ezP93uOGeUMS+hmMhzkrPpBx2JOsNKgOkiLAfGLxQ0KJ 9kHytH6HZozlXPduvmtfds2l5Qh5kkSpjFGYuA0LdFT9ddLdsmi/JgfQASidvrwg CfBjY5tEm/vVvHyY/I59InJ5FZirFo8Age7sh69GaPcOqfvCNQKEiFuBk/yRDoiz c+86cr3dv7pAh4laSmyqdvoY+m2DMdAaQbv/ooNFZMSSJ3bz5A+5D+6JY8Ma//+4 DOeml8VSZMdvCFvg152dSUXvkffo1oRZJYxVm4F+4W/ZmAS8kR/DyHBNDlqbhWr0 eouPEnqg6Ar6QVtnKFL0UfN5YYSjCRJjYFtZqlL/iBg8fQgeoRwxh1FHV2e7+UI+ sNZFw51BCVD8rATw1hmEmP0cHVw6rXMkE/0mnw+8/K2ZB1r67E6eJXaojrIXvFqZ TamPR3/ZEk1OOnIEg0irCgG6wvNtQrV2mM942AtYx036DUZe4BrXdmcDx6Ucx+HS 7AGOejMiwkIeM++7/Krbpxm0IL7SfTKfeEP2QWB5uQ2oWp5KGXSsyuuKafBG0K7w OAz7VRIrC3P+EiF2BNDPmCHg6dwTUx73SqCDDNuWKxQ0a3QHtBqbJN4Ad4b4Dc/I brLJgp+UXlJmi5Tb7MSJXrr03EpB2yvrYajnuBxxt0Mp3viuAEhDOjgXBIReJQtb TAv9tvntjwZ2284uER/X+OzRDE6rL4vKc6/SBRhBqXfbYeQJWDmomdqpOEwQJ9RL TqCq0NUFXnmLGo0nnaG+lcHb7x7Ia9cpF06rRlD581xP8Swqg3DnYRtwSqPNFeYq BcKWsyMzElb3iX+lsllN5w3O/0uhsqAHvJ0FdX5z863eR0ylMFE+X9eYAGquShpD MTybzu0ofa3B7FVuy9anNNDujJWNXGwMUuaUgyAa6R/Gnggn6d5ISPqhyq++K1Gb mjtvEqIMiNGs9g00RBda3AAFguCHtqY6VYkES5Rbmp60nle9FKSQbWF70Jt18Tru fTBDyFymcfyZRbyCDPDROAsotOk3B4aWVl4BUV3TRn8k3coRezS0XD6Sse1vqwGh vnvi1g+L7MCB2Ij2BisueJNbmxLyQVgRxLpWNolIB+66yp9TjGaBnOJpHzMHvCKO Xa72GwwIljSf+AebfavcYCDLT45AKSW2h6DLUGzsCGBIQ6/zG9F0bTGrvSYDTzoL lHzopkT3D02j46aQU1Peh43Vfj07JDj3fNb0Cmlr8+i438rTgpQNpPWhRNkk2iLG TP929GimQsy+5bWq7wq3TnipLciyq4wvSKME9H44gw9gSQ6r4YUALNVKxkl6NJYS LhH3DSORn+2lPqpZDiSAdV69BxbLHp5aeb3bOu8sEh9xeMoTgMcUtRJPIsv1SRj9 2pk/LX6KaJHP8hhrEML5gxzqQr65BTnjU/IbnIi2yoopCXLcGaI+cd5xeRxVtLdj A0/xZXG0BtCtrbbvUetfarnYG32FXCfUSfEXpGMop0qpoFfX6yk/lOfP6xWQ8vOl cR7vF9r+pK2FvSFLc2D427/vuk/1t8oT6T7dZfdIY/4zAgfb5mIpcZvcsUfnO19+ zn5aBjQJY7LrofOyQrPs15Gzna/yOQb9+LOTugBaHP8hPlfyzAfRlOCFSoXP9BxZ e6cgPa4buYVQNGA1iqFgxI74SfzmnGaAnHzN1znbqFbGB10sRXoNrwTkmw1Kr7vO 8kmZhQnLhE5wsPhzqRtdKHpO+r8gmly7pTXUgL0T4egeRdTxLE4hg0yQeSE7rLJF hBRsi6406d1RKYyDLlSAEAi3tcZq/ONcAdnVj/f70dWdJFAMhKCMrZFE5oo5PD1i 0eGBuomPg7qel4LU9bDINJheAWUSGVVlvQNVoVFGgLejz3XMLo20NyHKOPEowUhF iwNG36Cx9jwACiDLHMEPdF/QIjj3Y/4FAOIrxpr04gptk05v/KkomPPOsLiqtifI mOrUQ7b7VMi4rGhfIB8fIJSjhxvF/ImRp4/a/KznhlB/kaE8dH6KV3sL2GEQafey zXVTOt7z5y4i7f9g4/EJJrQNWJx3QKZ1+lo3sjhA3muqRnfD2lhS44orEfmwn9li vK2yRBKWyIJX5WKWAkg3fpFErG9i/S41u7O9KfBlBX+z+ytMvN4RZrFJiyDdHWnX RuAhhgG9rto9CxwEyGfo1AitW/yx+N9GP5D9zG4NLwMSwmplBfRnwHz8G+QEBHpH v4c0zUbzP/F9wyWmuimhfacnXh9P468C4Fw9i2ygFqc6ZZ6205kLXLQAcLwrtX5O B5WQ7+vmDKuMlQXj68TUEV6T/C7X+QMiav78b03cJOsxXwggoeqfvSdie5rCXnWA gD2eEYDzcv+nd1LKNiypBi+3IqSDtVDUovF3E0+0lNMGlP/4KrUkwZkUtsuj5F/+ W1RZP/WY1Yxl8aLzQZsAfvdG2wB55Q3WSoyA8LVD1uUuUUh7NmRlTiyQSNrnX9Mj o8YnzDQMaLCKBuhfQfCbpzYT70eKiTW3h09VtichZQPKNTu5eU0VX1//ab6GLu98 LTMRPf4juwduvHm+ueJW5X0Kc1RLfrqnNHVNCk53QBuCjdfdYxtslDImQtnZeet/ 1ftpZf9D+6bLkSdG5g+y5J4Z00cqnqnE8Opydn7Z3G0jnJMzC0pz5K874fjqTTX8 c/7MNqtuNJzs+CWRmUowwEbGyKlHiUCkDJY6txiw1DH3sBCno5Z3e6jASotcLPjF kj/FTIh5rIRaNRpe2zFRTAyBoW8fqI9bGcQLnPaZk9EHSa0cGVs+SDakH/PQAfUR q8FV9CGIeFkyPte3E/p9uYROtup0yXH5NDJxXkofeKp83oANKuMvc6g1Cg1Ss7Xk 38h1ifpkazLGYNPtHXdd8v4/3nxkMfL1uXFsvI0V5zp+WfO6Ep2RQXXqzMK/kdtJ 7Yb61jHfw2KnrH4OGal5a5rMUj5NabB0X3GrwVGCJp9u2dsdBna6P7fyvAVqSm7W mSrSOPXGY20qlsWbJwEevQ8PtkSmbKurS+D32/+jRdOrWgEDI9OVv/i3ykblbaGp SxaSopGFw4YX8kaYqi9VjgJcO/sDyl5NlIwRqfiWJPoXGqiQGORnAbEevXYM2r/9 x3RijERSnODXPHrt1NKjpAzTBQQ0eKZbXu/nRnYy00Z9kNypv2g3AcAhJxyEO87W iBnWY7It5Ml07QftCx448gbB1EyZszLAmofuD9+c+mqIMhM0ZFi55RQbeBggMU5G QVutA35JvUk8xEZW/SnATYlLbpe8bdUwtAJDcT3+bQaVjPZQyPzKLJxgyA/64Op/ xfIMAlZFc/BHoFtMfiF8cJwDJ8uH+ksJkPjt4CfxPIN0tTwWCxd6Bg5upk5IyNjG Bz+fqz+MgBAW6UnuSTS3D5TzaF7b5fhogXnNsF2YZYpPSlhcQ+X3Shz5h1wfAebH 0wVS2lmkbcSxwW8rulGvjjt6hqMavkkLCqyI40MQXbo4eaMYMVTtwCqU9SW6rbTB 5zA9AatsKMP8lJVhhjKp49qm93DCArQj3YzRAK5aSXC2wKssl7dw7zHA2n2v16ou ugDooIa8hzR0M4S8fE2oosO7B4p1rIPcwa4mMqWefEdSd7/I9K6T+eILhgE+FrFB x3c6eR3Lly5KyAPBu1Jvj3LJufPMAU0GWbwQ/+n87T6Zi0Vk20AgCoMWqiMBi/sE fIQ4Xbd/FZIdlNGwf+EQZvITq4IXcIlmvQBIRxQzwrLLWNOwDZMBPpckuuN52Rly SOy3TJDYi8821ZAPPw2tHDu6TxrW4ZMLkne2FrLZTnkPXuxZHfoxaAQTHn13MNiS T4LTKs8PlBvBEgfRaF/kJi+buUyKPZEIK2kvEj221R2pQxXYDuHqxMG91iU7s7dm 6+/+9VGl9nNSumEqw9rBuso1V+IVDEtMVwxYeAWSzvTNAy1FbdxjwJADBP63q7+2 zQaOgBRvD4uezxTDQIT2qZPm5F14hlWD2ERYHWKuBt0L6q3Qp5YTdMt5D4sciLuF GvH1tV38cMV+gdJgSArrQe2Z9TwzuINs0WnBMYSHI7Tq1lRHu8ASHMwyigpJtDxK 0hIlTmb02VILNWyBtM3TE1jZ/6hl5+Y7/PWnEdRMSrSAqVj78e6DJBQQpwUVlu5I sWAEJ/A/OhFgpDLLhTQWalMFNw9gV25RvizQN2uYD8UOya5QxRKRjwcy0uERxPop P/uryD8g6gYCEjmYrcyGwfqX2ABMzNx+b0UqGWr7aFvKdFGVWnV8aEN4jkBDqOob 8M5f0xMiMd0dZ3Fohn4WKje+voqawxDLlm7PlSCLDItN5bg7JN50x7lx0bIH0giq sIikxpZn2gwnEH1NhAJ47y3ZTiGTo26Qr6BfwWCoLsqQragONpgnUFl+CIouDFIe lgqFAP42u3cVOTGBi/TqM6KmM0QnmtzYf5NVOSdLKvPqdTUL4id/1S2G2+1MRCs8 PAcnkvABZwHjDaS3wVGAEXfonf7jwD2hCmwkllSgfJ28FiLo8V78pqa4Nu9VbKY9 UpW5R9JKx14KHrjH30TjLuXcigfzAEZU8Y1OlwG0qE7OTqVTPfTdTf2qV+a4q6wK Vmpa7gz/2Lscv9qekpFUh/bL6oan9QvT+bnRKT9M4xkTb/rWkummSWySqaZDxU8z xq5S8Ck2gHz5xHLuUUfT6cmuj5xIpKh2BNnXkJ0E92W62tuvgO31NQPJ52JHyaJa T6pMC3u2WcTYDYRT58hwHWyBILckkIT/twV0+7GFlgOBg8WFm+Q2L6gTaai4Wpe0 aOzOqeXjmNsbU+B3pypYlEHWGB85M93ko/pzm5rWkMvbcnuAO4YjaT9WtYIbIhXe +CZT3czqpoIUZFWG9Ncfkeua2DF6Mdd1cNyROdaU5DyH6hc4YJKYt7OgpsgCu4hI dPbnUFi2HVRGR9ze3zrX5rWuBzCkiumVrVGWUqeqq60HJBV0JWUOr5iJcu0tM34k HMMvbDmjmq1YngS54avxcLlTIJwF1VEZWuuc5/7QcCKxJbHvRto33wJMgSQFQnof WzrbPgEOk7ID1x7yiqYNfzDN/BVIaxcaL1KDgQl00fUZ3xUxUUO+x167cmDttarV oxIx7FlhDA2qORnjQzz70esknnaEiurMXd58GrRMv7Dz20sBABQAxAUPy/dPHV6A gyi4ZSz2aR+HyQIogkbeGBW6pWT6eryqOiPmYGTV0dBD64WiekKLMhEZrWSdMfFe BvPpms4k2XVDObCgwEAiEkgeoCS0nJEHVIjaVuHt9NwnJ7WjAjeKPrd+E8jFSy9u +g41j1cfaszDadSvaNbDmgwj6UclWIm0jw7Qcnwb6lyV5voa0JFqDg6gLbFXRlmZ NYwU2ZJynLLU2PKtXQBqj7woJjbCY2Qpf/7wKZ4NXIstvoIO4x4BPX6AdWbiuo74 ISPkxXh0RMWulWeGwoLIymuMBu1HzctFvjvE7DNr3Tzxvc0SceRLdClWU+h7N9BO acXGIx6T9SYAkJFt3+i3XZs1pmHG025pJfce72UNQtxC5KyCVe5wuw8C0C/4EBgQ lC4NG1ahRS1JwsLv9kOPVcvap4AVK7LUouP8GJkQZA+J8yUmBeoxpEHBhdLmGFwQ Q5I6f7m1wD2DBoScdGSBEZXTvkzSAuv2NqM1mgKo1qEOboGf7Jfr4g61DJg7xaVB LjKjDe3hGlcoQOHFmlnuJfe9J3US1Rr2IHedGl+iXiWLOLxgsMLvnQqwAOlqN2qv ZwaKyoQcq35YTd+MY3ORr+0wY+j7Qom9m9F4vVgXIys3ELOzU23mEOGlTpZEvTZm 0UlUOT18tuYik9SUKlNHw5wHWpjSfARccoRP8hHY6idhviV4fBOCKRtHBWwAuENk pDUojLzGJAFRs5QV3WRmkhl0aJT3MDVr8cM2emt+nMUctntf8shxLdaVc6dAjRzK 2tBWW1vCm+ZGhcp+Orv0m+frkAymwMkZWVh5GM6StS1paSFKJ8iG1ab5Mg0Tl85v zV1dT++wQ4cSWPbHmlkEISJSDWGMUUc9y84CJxmkF/46lLcz6vIp82jU2WlzlF5B H0/yRYU9M0hDbC1MD9JwOiQqv4SkrpgpUtGR9n9zz8lewVZZDKL8ndAUez2ph+0w zMVfKiGjWjYUkfy48PMpsZEJl3lzu/S4oEB8MlsyhZZCWPtCIHcUudihWciqUhFs 5fG8YGEYLJLD1xO2EDvsVSOSlYyLGpAQcfGZtU+HVqhp/aEKUf7pR7DUEqcAN4wM SEH7VJnELSmUJwhP2JJaldg6aQdEBLO+6FiRbDVG3VXa/nKL31Uyu0u/KIoHwifl N5XAmCwlQktJ7dcYIDoEIA9/CHTUYV4vwkUr7aksf9L2xoDb2JacYWgtJgQONK1u jVRdg9Dvon2X5q1WkoyrOHgMO02qWPEZ0bIp6FI5J8D+9cKtYseu2NdEhb8UGObD 8VOikniSrvVYYu9habgDGtwIh6m5n9e2bCJLR5kky7nyks52k/Iwj8hQHuPoEln2 s4Ct3JsWqP84LjZyuXyThkyW0nksL7ZF6lsFJAD6wsf5jqu7Nkl8fMMzAD3U57NV 2QZAtc1ZyR7dhH8C22yI2em3LorRJPUCoWc9E8rf3jNSCKbn2PH/cgQH0Dap77f4 gjEYsa+vyYR7phbO9yASv27qzlriXJtwTvNgAwAfJYvqqlDEGXACRtXe/42iQVMS CNXgXgMQjz7liksbEC7RF3cbWEMWt2W7YqYppm98v/QTVB4X5ZtMS5D8t4Q8L7iS Vg3xDb1o2MzkufUuJX8Suudafm7Gxpjp6ZldOrOZH3O9iJ5XlBMIjM0ODEW5DcGY 45UaqIycSJ1fXVebQiSuCK4A7sMfW1ZUU6onuZOH6A/b/0BMY7QaDPPBxqRchI4y BjNVMvwNajTqBvKRDHSTdVRLq7MmMbypI7bDX+abbL1j2JkH8CfT05JpUBiWCwL0 rwrRzCzEyPIE+SnHOeeZrtTUuqAQATCYciQEnPqctg/qzofmpfDsXUq2rpkxaNKT RqJJLgMBzPWP4OvkS8BuVib4t9xG6HXVSZ4qefaX5meA+OUa1pC4LojDqRLa+Mfj ic8Q8gpSqwrQdMGxUwnla07oOT8btiHTkO87EyAAAXssOaGctkWC7q+Ti+zknbxr /4z4xU1h3cTUZQa/Cq1qZAKaS4PyWN2BDvJVUdZSnbAh4RnWSmhXn2BP3UbesgW/ JkD2QW34T4gBwOnsyvj7Lvy+hANHjhFWmydqERz+qS2HuFR2S1Lu1CLnzBVyF8tU qPW/ml4+5qGlBpaarNPtJ09Gicf9+uHQyUN5/Py2ZRVhl1Fk3li8HxxOaIBBBOI1 39SGJJUAAgkLlncbeykKvcCXRXORlfn9tPXCgUAfa53dDpB302o4xF3Fb2i9Ofqu Rea5a3g3oiEgaE+TUGDMaT85Gd8kbKnj2C6rmTL93JJ7XE5Hncbr26mXXV1qImRL ugyuYOoYmaICW5UejXpd6Z5W3DKUaoSJ5PabhgdMRnZ2S2fRxV64GmQPSX7N+gqO zBt7/6aaPpVPmN/xoK2A4Gvik6A4VekSxQDY79Fom02g1Y5UGdcuFYMf6qr/W0J5 sYbyNchLA2H41c3LJ8feh5lsTB2Wl66KqMEVl1BQuFWh0iSQyizZgeEGRymHcCGm hX/D7zzU6mcP25pavpepxzRc8K5qraRTsG8OfM58dNJ+vm1DLGFFIBO2pjaNaVO1 pAk6+XMomg95Yfp4vniRO8kbFS5aM0pIt1MCGjGLZaYXMKK36LTf72PY4mG/5vR5 KZabsHMUCnjUr3K73kB6Q6EucByJ/WjmO4T5oMyI8Q3KoS2u4+8etFWqQbsVacYv TcyJx06nnEUeArc9OcTSbDyD/pu2xZkAAnJJZFSgIgTQdAv80P6TqE8EK8XPDRjk /6VD23Xuu15IQF0GX798Bck14eQEJfY9AsPN7y6sQU/NA/l1RpM2A9nq0Mr1ShcC 5WVESLIv+diOKzjJb/KIa96RzHEVxd6m7rd5eQdglLlyzSQ92tTDsoDvttXqn0fm iI8AtRA0JSel+AgqOFQvCv7m2YHmlmgx16e1IY2kYVEad7iHwaCzz+uJ9c4Rq76d BQzR6lituLbOzbYbnNDKD2xseXA5TW5MaoK4og5tCpHqxPnirYYiSeV/jZoXJeKm K2JE8+mV9XhPU9y0FpRcZ4Q8spMBzfWD6DPzHwaGq8LrQqqx4NKBwm5Nykf4Puth btXB8R+3RlmKoZt96hg+ClFtvKiGGVhblkDK0KaIt/wKW9K6hSnMdx3FaVoaL4AJ 1jWf/JbB8wjlTWmLux6RlACJgY7J7FqAmCJO35gGWR5oY1nGiMRWb5xD71yuQiNw XHYnYtC1VxWHu6HTxAnM5+BUMShDVpJPF6KQyNwFmJYqxtTco+FYlph4TQ/8rwmm pXK+TpNvCjbfUJ96zqNas6yso8MfB/9ZiYdkijwq9bpJn0IZGppwQaiZEZEGUtck AbsDaywYu5c3e0MKaZMMzDWNTruEzMymha7wSzK/0Nw6dUechnulajsEounjlIpe eFyZBnfiJ6J7JrcjPj81+Phx7G56fvpTMU2Idk/a6rE3pWaHITxXTEwH0WXUzsK7 yhwRxCXc9EhAGRIR/BqEqWCjsxvZCk4uwg8ZK+zGpQyZBVoq7OIJA2TAepAUEI+R 5GPqV+NOogUn/mcExYvSzQY9OrEjQoNj8Jl2Km11H4iSywJsJmU16vhDtAppfNAC 1emDteYzqMel4UbR/dJtSoGWprDHi7jkkRdFgsB/nexdS0Zmd2cYyMgwM9KexlwD Zape9vDrEIm9m76n35Wvfr1LtLqnsKN7Y+HAt4qJe8gO2Dx3Dzp2NdxpGyE+zNb0 DDn5Y4TTGJeWtUm1Ax8vMyKZdjAv9ey8LXQMp/XH6uhm8abVtfY/nD6/YVcq+4hM ku/EmEbZxR+uox7p3XxV6x2C1YlevPFfUCbT5K55F8zX7qitT+/HcHCVT34s7s8/ 5vAp/P65xOkJqrAwxe9ddTI4MZTSL+KuzHin7GwvwlQq8zennWyAQqWuctOBzoPB R6RrKaPuKwgNAZefY2DjMxopxUEEoLNmU33QbyviGqyrFhVdmxtaDf6CGjzpI6i+ nYQxJRZaMdCF92KyXupXizgoHm1Vb+p6GPZR6ozMd6P60NAHRN0j3hnDL3fk66OD X2hSAacu7AjuOi0318lmt1nxh3sLJBHWX9bhZ7Uz4rjLy+KZgvI8x4e2pnfgwbgI sNoq8633GP01/3TVJfMmNFcuB6D2d46AX0CCTd8Q4gGUaBcjAQQ4j6v5YPOZE135 4tquChElGBL1/dxF2p3L/EVkLLChIMfq9ZWsDFwzOn08JriWpAyJrw6l1cUw9fjG jUeH4nim4lwYSVprqwXBZ3cbfejlsIZ71cIy7QH4r91Zd2+f0JWnOpXs+6wkLaYN QwlNOX4L78gDLMs8O6tCiX9lyfTZaFFTSUXOC6SZwKAj3TBDOk9KnwllJj+pD3rI GrbpJgI4AK2rddJ9vyCiU4PIy/YeRsYP2OxcPSchnl4LzvfnjigoGWp3o2fBYiqi mLCrjxMEv92OnRS3RgrW9PnODfbOAp7DCcmZdyqiVHgR6Zg3W0OfPbvWr7mGNQJ/ 2zITCf/igV179/51GVVSbGegjMcA90WQHHOiotNLLZQQaq4BkM5Z0r732S6sDcnw PET7W5bQ7uuhNlvnm6JB8T22HLHqOYt7i3YD3fF8qPaccTMaCOc8vTzz6kPpS33U HpJ2vDf82CxzlWqnC+5GfUIMUQ196LCBwp1NqLd9Nw1bH3TaUFKg4wX5BdMFwAf0 7zAI3UC+nVOsrpFDMhX0BJrphBcZAFng/ms7cyiXH/68/bTfFVWXvwu+OP1+C15R j7CacQH58NjGexnwLXtFQG6YY+98T/8ayvEAgcEn5hVjnJNc5gVFFq+iSfrLCv/c XAAm0J1/2ag4y9z/U7+USqEGd+YMO3+HCje5LvMMS2+7GlYA/X+E2tOjsuH7nZ7v uGRb3bRoe6fxQBb/Zwjqezgcm+miAXP3NDBOSaZ6kS+v1kkoOdtur8UTS1r4t344 R6tMSX8agKadin1Mjh2dZnPwnFnuiFWXMfLHkg/1tq9ncPgUZK5FtZ5wNbGwJcA+ n8O5V1e1tMpOYb6u+eUcoMNmOFHmKB40by0XbdsNNT7rVFkvl0OvKco42FL68xap GXvOruCPYBiC8Px16cD1liZYNBj1Itooxm2pcvzKkE8EJBE6YGQZ/Ox59ttxWJgy 4ScbDR5ZpQul0TkkrlfnyEWaCGZmL6/8afn23BqEMmFCoO9rCH8ri4XItjAWdn9u MoqVa/tk4NZ7jULIz6BIZqFYzWatxsJKYSpIBVwP8d7uqAKoULNUYnMWhGtKqK0i NO2tKeAzB8kGoOceLytgj9PlFhq8e0uNhSVIHMb0BhswVcrM6nN47+FVJ3R09P/L bRYPtTCmuk6lXCNy3jL/unnRgXP/raRbAXr5Nvdqsc7LEstVerS7kJUFSwP7CfMo UZ9UxbxhCah67Vm+AWMa3UPoKe0N3fX5L5EGOseUIrsbI3RbcErcGg5IRMrnz6j/ 0NMZkJgH+lJxn4fJ1aFxhkUSkyULROP4KLIVkwTk/Sdh8g2jtBN0f47rMr4eUp/e CZ9KCQ3zhhifzacraWJuHnQKAxvORfLie0I3Xi0xdHYDA3/yD53+ydv7ucadUvxB Fx58kBSQbs+06bCrtyMEuf9GUBsC8rV0NA== =grG/ -----END PGP MESSAGE-----

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 17:37 [raw]

RAJMUND KACZYŃSKI URODZONY W GRAJEWIE MATKA FRANCISZKA ZE SWIATKOWSKICH ZRODZONEJ W WSI GRONOWCE KOŁO ODESSY Z RODZINY NACZELNEGO PREZESA SADU WOJSKOWEGO ZA STALINA PUŁKOWNIKA ARMII CZERWONEJ WILHELMA SWIATKOWSKIEGO. Historia zasłużonych dla morderców z Katynia, dwóch ukochanych wujków Jarka i Lecha – Wilhelma i Henryka ŚWIĄTKOWSKICH i ich związek ze straszliwym Mordem Katyńskim. Wilhelm był absolwentem Charkowskiego Instytutu Prawa z 1940 roku, od razu włączonym w wojskowy wymiar sprawiedliwości Armii Czerwonej (a co działo się z polskimi oficerami w Charkowie w 1940 roku – dodawać chyba nie muszę), potem, po wojnie, jako zaufany Stalina i Berii, był Prezesem Naczelnego Sądu Wojskowego w okresie największego apogeum stalinowskich czystek na Polakach (1950-1954). Drugi, Henryk, był ministrem “sprawiedliwości” nieprzerwanie w latach 1945-1956 (!!!), przez co odpowiada za całokształt stalinowskich zbrodni na Narodzie Polskim, był jedynym stałym ministrem w czterech powojennych marionetkowych rządach komunistycznych (Osóbki-Morawskiego, I rząd Bieruta, I rząd Cyrankiewicza i II Bieruta), a co najważniejsze – już na wiosnę 1945 roku (!!) nakazał wszcząć śledztwo swemu wiernemu psu (Jerzemu Sawickiemu – właść. Izydorowi Reislerowi), którego celem miało być zatuszowanie winy bolszewików za ten straszliwy mord na polskich oficerach i próba zrzucenia go na broniących się wtedy jeszcze faszystów. To są tylko informacje ogólne. Po szczegóły – wysyłam was do pewnego Jarosława i jego mamy, Jadwigi. Wiedzą o tym bardzo dużo ? jako że często odwiedzali się nawzajem, zanim po śmierci Stalina nie cofnięto Wilhelma do Związku Radzieckiego i tam, rozliczono za zbrodnie na Narodzie Polskim, czego dokonali sami komuniści od Chruszczowa już w 1954 roku (!). czym Rajmund Kaczyński zaimponował Bierutowi. Wilhelmem Świątkowskim, kuzynem przysłanym do PRL przez Stalina, na funkcję prezesa Wojskowego Sądu Najwyższego. To Wilhelm podpisywał wyroki śmierci na zakapowanych przez Rajmunda AK-wców. ps. Dzięki temu Wilhelmowi pewne młode, bezdzietne wtedy jeszcze małżeństwo Rajmunda i Jadwigi otrzymało tylko dla siebie piękną trzypiętrową willę na Żoliborzu, gdy reszta warszawian, którym jakimś cudem udało się przetrwać II Wojnę, gnieździło się całymi rodzinami po piwnicach i spalonych ruinach. Żeby było ciekawiej – ta willa była wcześniej nadana rodzinie bohatera z 1920 roku, majora Lisa-Kuli przez Piłsudskiego, za męstwo tego człowieka i oddanie życia w obronie Polski, Europy i Świata przed zalewem czerwonego terroru. Wujkiem Rajmunda Kaczyńskiego był Naczelny Prezes Sądu Wojskowego w rządzie Bieruta, wyznania starozakonnego KGBowiec osobiscie mianowany przez Stalina i kat narodu polskiego Wilhelm Świątkowski ur. w Granówce pod Odessą. Mamusia Rajmunda z domu Świątkowska ur. w Granówce pod Odessą. Stąd ta przychylność władz dla rodziny Kaczyńskich. Dlatego też IPN gorliwie ściga różnych Bermanów i Szechterów a milczy i udaje że nic nie wie o ich zwierzchniku, którego rozkazy wykonywali.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 17:44 [raw]

Fejk.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 17:51 [raw]

https://pl.wikipedia.org/wiki/Wilhelm_%C5%9Awi%C4%85tkowski

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 18:06 [raw]

Polacy nie rządzą w Polsce od 1944 roku.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 18:10 [raw]

Już rządzą, dlatego taki skowyt WSIoków w całej sieci.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 19:29 [raw]

Żydzi cały czas mają się dobrze.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 19:31 [raw]

W Izraelu?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 20:06 [raw]

W Izraelu i w Polsce. Mają się dobrze, bo pasożyty żyją tylko tam gdzie mają dobrze. Polecam książkę: Biologiczny żyd, pasożyt ludzkości. Mogę podesłać jak ktoś chętny.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 20:38 [raw]

Wrzuć na któryś z gate'ów IPFS.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 20:47 [raw]

wgraj tu: http://6zc6sejeho3fwrd4.onion/

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 20:50 [raw]

Niebezpieczeństwo! Javascript is required to view and upload files.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 20:54 [raw]

JS jest potrzebne do szyfrowania - to jest projekt riseup.net

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 21:15 [raw]

riseup.net - to ta podejrzana ekipa która najpierw miałą wpadkę z przeterminowanym kanarkiem, potem nie odpowiadała na pytania o tego kanarka, a na koniec napisali jakąś ściemę w tym temacie? Dziękuję za taką platformę, postoję.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 21:19 [raw]

IPFS, I2p, freenet to jakieś nieporozumienie. Niech zrobią tak jak torbrowsera. Uruchamiasz i działa. Już nawet zeronet działa od razu, a wygląda jak dla debili z javascriptem. https://www.load.to/ekYx9h5kjG/lekturki.zip

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 21:20 [raw]

mniej więcej to ta ekipa, raczej wyjaśnili co było powodem "kanarka" komuś trzeba wierzyć wybierz jakąś platformę i podziel się książką

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 21:27 [raw]

Your connection is not secure

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 21:27 [raw]

Javascript is required to view and upload files.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 21:32 [raw]

http://ln252vazfktnggn6.onion/la7krirqigs7yh4a35enndkpxi SHA256: 81d9f5d878b7416a4f157b69dbd9217cce63ff3ce9c4f08051a306775a5abb31 *1\opis.txt fe19ea51e44f5b65316c9f531dac3e6b651e8186372b79d31cd012820a7ce358 *2\Ksiazka_Wojna_o_pieniadz._Prawdziwe_zrodla_kryzysow_finansowych_-_Song_Hongbing.txt cdc95471be009429a265f6126cdcefbb3eb1e8c4cd8962e7922b9f752674c86d *1\ONI-NAMI-RZĄDZĄ...1.pdf e34b62381128c0f366a4cbd50b64735a88d9b64cb3fe0834468326615249581c *3\Biologiczny-Żyd-czyli-pasożyt-ludzkości1.pdf 4131ea0552d775f0f845b148abcb2e01ed540926e79c00a1c8b5a2d2227b8618 *2\Ksiazka_Wojna_o_pieniadz._Prawdziwe_zrodla_kryzysow_finansowych_-_Song_Hongbing(1).pdf

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 21:32 [raw]

http://ln252vazfktnggn6.onion/la7krirqigs7yh4a35enndkpxi SHA256: 81d9f5d878b7416a4f157b69dbd9217cce63ff3ce9c4f08051a306775a5abb31 *1\opis.txt fe19ea51e44f5b65316c9f531dac3e6b651e8186372b79d31cd012820a7ce358 *2\Ksiazka_Wojna_o_pieniadz._Prawdziwe_zrodla_kryzysow_finansowych_-_Song_Hongbing.txt cdc95471be009429a265f6126cdcefbb3eb1e8c4cd8962e7922b9f752674c86d *1\ONI-NAMI-RZĄDZĄ...1.pdf e34b62381128c0f366a4cbd50b64735a88d9b64cb3fe0834468326615249581c *3\Biologiczny-Żyd-czyli-pasożyt-ludzkości1.pdf 4131ea0552d775f0f845b148abcb2e01ed540926e79c00a1c8b5a2d2227b8618 *2\Ksiazka_Wojna_o_pieniadz._Prawdziwe_zrodla_kryzysow_finansowych_-_Song_Hongbing(1).pdf

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 21:33 [raw]

http://ln252vazfktnggn6.onion/la7krirqigs7yh4a35enndkpxi SHA256: 81d9f5d878b7416a4f157b69dbd9217cce63ff3ce9c4f08051a306775a5abb31 *1\opis.txt fe19ea51e44f5b65316c9f531dac3e6b651e8186372b79d31cd012820a7ce358 *2\Ksiazka_Wojna_o_pieniadz._Prawdziwe_zrodla_kryzysow_finansowych_-_Song_Hongbing.txt cdc95471be009429a265f6126cdcefbb3eb1e8c4cd8962e7922b9f752674c86d *1\ONI-NAMI-RZĄDZĄ...1.pdf e34b62381128c0f366a4cbd50b64735a88d9b64cb3fe0834468326615249581c *3\Biologiczny-Żyd-czyli-pasożyt-ludzkości1.pdf 4131ea0552d775f0f845b148abcb2e01ed540926e79c00a1c8b5a2d2227b8618 *2\Ksiazka_Wojna_o_pieniadz._Prawdziwe_zrodla_kryzysow_finansowych_-_Song_Hongbing(1).pdf

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 21:33 [raw]

http://ln252vazfktnggn6.onion/la7krirqigs7yh4a35enndkpxi SHA256: 81d9f5d878b7416a4f157b69dbd9217cce63ff3ce9c4f08051a306775a5abb31 *1\opis.txt fe19ea51e44f5b65316c9f531dac3e6b651e8186372b79d31cd012820a7ce358 *2\Ksiazka_Wojna_o_pieniadz._Prawdziwe_zrodla_kryzysow_finansowych_-_Song_Hongbing.txt cdc95471be009429a265f6126cdcefbb3eb1e8c4cd8962e7922b9f752674c86d *1\ONI-NAMI-RZĄDZĄ...1.pdf e34b62381128c0f366a4cbd50b64735a88d9b64cb3fe0834468326615249581c *3\Biologiczny-Żyd-czyli-pasożyt-ludzkości1.pdf 4131ea0552d775f0f845b148abcb2e01ed540926e79c00a1c8b5a2d2227b8618 *2\Ksiazka_Wojna_o_pieniadz._Prawdziwe_zrodla_kryzysow_finansowych_-_Song_Hongbing(1).pdf

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 30 21:47 [raw]

I co z tego? Zaakceptuj i pobieraj.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 2 20:43 [raw]

Fejk powiadasz. A jaka jest prawdziwa wersja? Był jego stary w komitecie centralnym komunistycznej partii czy nie?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 2 21:03 [raw]

riseup.net - to komuchy, marksiści. Uważajcie na nich.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 3 12:42 [raw]

Był jego stary w komitecie centralnym komunistycznej partii agentem Podziemnego Państwa Polskiego.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 5 15:09 [raw]

buhaha :)))))))))))))))))))) Polskie Żydy znają swoje miejce w szeregu i słuchają seniora na polkiej ziemi. Trole maciera, do akcji, marsz. "Prezydent Lech Wałęsa na zaproszenie Amerykanów zajmie miejsce w loży z przywódcami państw Trójmorza podczas wystąpienia Donalda Trumpa na pl. Krasińskich. Według źródeł Onetu strona amerykańska pracuje nad organizacją spotkania z byłym prezydentem."

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Oct 13 09:21 [raw]

jakies doswiadczenia z loopix? komentarze mile widziane

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Oct 13 09:39 [raw]

a co to jest? I czy działa? Czy tylko w głowie?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Oct 13 15:29 [raw]

A co to ?Jja mam jedynie doswiadczenia (mile) z knoppix.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Oct 13 18:23 [raw]

Sieć anonimizująca.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Dec 8 20:55 [raw]

-----BEGIN PGP MESSAGE----- Version: GnuPG v1 hQIMA5K5MtUtt6/HARAAhGa5fRgyJLefUt5Y7VmvSgoAqjr61t1ev3aKAJizbwuz TXkwePMhbm+FFB/XIAqyOWVvsRUuByE0suKrOeb0cFxCdIO0gEAzpK++Gyhgh9wX E1eg6ldhscjYCmfTXGkDIzV/sYfp7ynVJFVAteDSjlxbq36xEsn6FWV4TSZNWH2o /7b1BZylKfWGjPSUojxqe5DorOvUDHEFQfbSnNS+W6LQKbZCshrFG3QtWQjNYXU1 wwYqX7C1xN1LVwSmdTPZm8yx6yNMYvO3Z9Fq+AnXXMSaV/dkKMkRyqUvQpyNNnT7 7CZIFx33/ObZCyUI6qVHpmxnoxx/NUlQxOTmZnOEW4ZByHLtk/Tw/uib3bP6Pr/h UBKzQZnjfJTI0ETFocLrgBlwFEPncS3SU32xMjnJV1JPafzce34Ttk+vuvk55gg7 5smXOclJWsdtjku0jq0/Q9+AOuk4M5TBEUsVz4ln1g8hxgXC39anMSetwt1aYaB+ xrHcemjxT9ktARHkGAPvTsBwA8vdyYQ6mdW0H2VYF2yXjIiQcNsIlil9cwyDPRmX 1uGaXkaATjpyOmULAh5DAwLFIJQxSDR4jP2qbBCoSteSNb07u89Q8lTlvZHawmBp qoqAwDptcjXgIOIpLOg6z5kXnY9S7ZfcdtjL3Tt9tgOBp8aJsl/x3ydi7FYmpU7S 6gE7n2L7xJ1jEphRLAxCBtskpnyDfFTfeXX9o8+ppHlecwsyw1AIvyfxTYsxTlpf M3Olgyk6TaDOabRbU0u89CIOEq04wB+zWPYIiTpAa04aWKmH+jNPxn+LLWJGZWMc 8+AULzf1ykQgXyjOf208AJnz8ESCE/2oNx/XHRK/8CI/rmkDLOEVxgwv7aSywKtA p2XQ+MxXgVIxM6p2JlyUgTssjGqF2zdIHFi+kLAdSbGO9RqN4Vif0dZDyR2nwDy9 QvbQqcID+XXFiXx+If3G4MSPd3QXxQsr6sBxYw/Kjs+o8R8QunxMHhc1mKAV0u9v 8Ijs6diZ/fNro4NvO6gwvFbv4cxBI1PZhKHJmG8iYfDET11yAQlUqTT+PXfgcIbX XY8nvqNbI+6UJse32c7zTR2wvKGggFg4wfTvhWb+bCGKL132O02eBE32pzrj7Elt KU4nLC1GrlvvhBtu+ntc92zPoSLqLa2hYUv0WBA1rMR9eMlThwBfeT+MvTWpmSwV IKH8DC+6R5UolXoSsY9I94W36TvboymPGEAnaMVVbIKQKdhr/8uos4MYZIlgSbRA rmhLUSSLzeZDdMa8KWZwS6kdRMn9N/1PiQ4zixqdb6VmNgLJNZkWdKLg3zA0vHWa grg3G75OYme4iOfIHpvHxXRwiVNGG7fuZAp44GwbHu7oYzSaUdW8h1IOmgui2nqj ZTpUQXNn7fnWxkbDAG/TNAm57Ha3xVCYEQd735evFpb/MfcgZZJHdmincwWxDD2m w4ozlShDBqriR7IWs5Z34T/ArMYyCd7ftDYXjBv5JrTuardUSdPKK8BdmWOqKoJD XCIHouG9L5KQhwCkx7oQF9s85aX8AYek+pmnMfOgaziUiewTXpLz7hb3y9NXFihu 9031I3XUEpJZfsI0nE66kX20kw+TQ/Vo2Z95Vc+2nuJg1CLDZi+Ldb/4F0DHDmV7 QCzzvTx5ZHmSvK/90jtGUQ0ImV108StW/OqYVP0kt+C3WeeJe3FdXydH3FWcdqVv 1tKLYFhDe6BE4hTuh9Uyv2ZJQLyOU3Egv1K8eOLVkL8nqadUy8gdGTD3iyusEdSX pv/PJGGwDidBflyFUnm499nVJPsh+M43CBLSsTAOHJ6h56RSVbnvwo1TSTrBrnps oDTupUmINEayOgUaiWJinP6Biw7A5keYpvxS/45e+NBT2Ayld4O33S0s+bn7/yAO 8ol8giuW/trHO/1v/Fw/Ce1MQ1BmamyL8KQqG98YieUzwoeTe3oXKLOZARiEuzjK en6jMkR80mIxahLyN1G3pZ+apCrhcLyWXQhTpTeBvKA95RESM5oJYLoQ4tu6vS9a MJAXm5YrWIgBIzil/55S+1bp2G/A0w5DFtJ8f/fbhxVUEIjhZrEUPm9056flCC+e c+CxvsK8aoVegdyQu7/51UHd/tzz+Z4us4AH5UPpAs/KoqlIHBO4pig10K8ePgSs ONH9hz/5hnEXBXz1l1/noPEKP7ThXjfEGiEDqf16x0n35oI1VpV9vEZxBhVX1Fy/ iU39VC8Hj/212506J+1Aor9LcmFyS32AzzKShmv0BsPQ+jJUPT9+OypmAxz87vZF XSVkMd3knsaoF0Jl1Ed9Jqpqn7mCbE1c3iOiIwHDBTBAkCODn+f3CyK3CTLBtnS2 UkZMd57ZX8im5q1MF2lHk76itA0wUgBQV78xiPVcKAWz6Td/hQoSPzVSpLHvG9Yb 6GfbMzvF9nSD3kdqN5knLLykzQx0y68lvcspXn6M3qWFs58qKaittHrlKeU/NqEq dcZvP7vRZKHqFmC0MfYkF9kwt5ErLKlghuweZ/qa28+uX0TAVPePnnDoQwtq2x2d 91SqhCK3CrMqV9NvFTepOO4TOfAA7hWbdsX1K9xGPIF3nsFSSyCPDeL0dluccVg3 BzgNe5HOmbJxXgSGZn027U72SCoS8sPSu20ecyJJnpbwC/U1k1PYwo7itOOmYqcF ac/ubMThPKA6KWRRGUcOQZGoEbCOjnqjiQMyFVUW/i3ICEIcLETAGfLgBeGYL7Zw cNZuI9iD6DrKefHPRDR62OyRkbHa1NfqytJbBzkE55w8C4MDR43GVI1fjYVd5bRC 6Gm8Mz4j6KVkS9LmQKkoMg0KZ08xiWOEW5jehIpfWwOSluuIRB1Y1Cwk8AWNaWQI EQAbKSh7CZ8flkL2ls3EoV0= =iJJl -----END PGP MESSAGE-----

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Dec 8 21:37 [raw]

a klucz publiczny?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
May 10 17:35 [raw]

Śmigłowiec dla policji wyszukany w internecie https://www.polityka.pl/tygodnikpolityka/kraj/1748284,1,smiglowiec-dla-policji-wyszukany-w-internecie.read milicyjnei kurwy przestaniesz się bac będziesz się z niei śmiać https://whyweprotest.net/threads/jeba%C4%86-kurwe-policje.133830/

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 3 19:04 [raw]

Policcy policjanci zatrzymali 30-latka, który w mediach społecznościowych opublikował komunikat o ładunku wybuchowym w jednej z tutejszych instytucji. Alarm okazał się fałszywy, jednak jego autorowi grożą poważne konsekwencje. Do zdarzenia doszło w miniony wtorek. Około godziny 7:30 policjanci zostali zaalarmowani o tym, że 30-letni mieszkaniec Polic na jednym z portali społecznościowych umieścił komunikat, którego wynikało, iż w jednej z instytucji powiatu polickiego będzie znajdował się ładunek wybuchowy. Natychmiast policjanci wkroczyli do akcji. Funkcjonariusze rozpoczęli poszukiwania podejrzanego pakunku, a także zajęli się ustaleniami co do osoby umieszczającej komunikat. Po sprawdzeniu pomieszczeń budynku nie potwierdzono zgłoszenia. Po około godzinie w Policach zatrzymano 30-letniego mężczyznę. Policzanin był pijany. Badanie alkomatem wykazało u niego prawie 2,5 promila alkoholu w organizmie. Mężczyzna trafił do policyjnego aresztu, gdzie spędził noc. Śledczy ustalili, że 30-latek w chwili umieszczania informacji był u znajomych, z którymi spożywał alkohol. Mężczyzna usłyszał już zarzut, złożył wyjaśnienia i przyznał się do winy. Umieszczając informację o ładunku wybuchowym był pijany i chciał zrobić żart. Prokurator objął go policyjnym dozorem. "Żartownisiowi" grozi teraz nawet do 8 lat więzienia.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 12 20:20 [raw]

Policyjne i antyterrorystyczne organy ścigania z Hiszpanii przeprowadziły jeden z największych nalotów na szajkę narkotykową w Europie, związaną ze sprzedażą narkotyków przez tzw. darknet. Hiszpańska Gwardia, przy współpracy Europolu i innych organów ścigania, odzyskały 5,2 miliona dolarów w kryptowalutach ze sprzedaży narkotyków. W mieszkaniach mężczyzn znaleziono również około 800 000 dawek LSD. Nie jest wykluczone, iż członkowie grupy posiadają kryptowaluty „odłożone” na czarną godzinę. Jak donosi Fortune, dilerzy narkotykowi sprzedawali środki w ponad 100 krajach. Władze podejrzewają, że zorganizowana grupa przestępcza funkcjonowała od co najmniej 2012 roku, a głównym środkiem wymiany były kryptowaluty. Po przeszukaniu sześciu domów w Hiszpanii i jednego w Austrii, aresztowano do tej pory osiem osób zaangażowanych w zorganizowanej grupie przestępczej. Organy ścigania przejęły również 2,3 miliona euro z rachunków bankowych, trzy nieruchomości o wartości około 1 miliona euro i dziesięć luksusowych pojazdów. Nie podano szczegółów jakimi kryptowalutami operowała szajka. Można jednak przypuszczać, że większość z nich to Bitcoiny, biorąc pod uwagę podobne przypadki. Jak donosi oficjalny komunikat Europolu: „Dwie strony zarządzane przez organizację cieszyły się ogromną popularnością, będąc najbardziej znanymi i ekskluzywnym serwisami w tej dziedzinie” – napisał Europol w oświadczeniu. kryptowaluty źródło: pexels.com Silkroad i skonfiskowanie 48 milionów dolarów w Bitcoinie Jeśli ktokolwiek zagłębił się we frazę deepweb/darkweb, z pewnością natknął się również na portal Silk Road, jeden z najbardziej znanych stron internetowych tej sieci. Silk Road była to internetowa platforma aukcyjna działająca w sieci Tor (w Darknecie), zamknięta w 2013 przez organy ścigania USA. Większość oferowanych przez sprzedawców towarów była nielegalna. Handlowano na niej m.in. narkotykami, co odbywało się za zgodą i wiedzą twórcy platformy. W 2013 roku, Departament Sprawiedliwości USA domagał się wpływów ze sprzedaży 144 336 Bitcoinów, o wartości ponad 48 milionów dolarów (cena BTC z 2013 roku), uzyskanych po wyłączeniu internetowego portalu aukcyjnego Silk Road. Łączne wpływy w wysokości 48,2 miliona dolarów oznaczają, że rząd sprzedał ówczesne Bitcoiny za średnio 334 dolary. Z perspektywy czasu, sprzedaż wydaje się być złym pomysłem, patrząc na ogromny wzrost ceny Bitcoina. Cena BTC sięgała nawet 950 dolarów pod koniec 2013 roku. Obecna cena wynosi około 6100 dolarów – co oznacza, że ​​Departament Sprawiedliwości zyskałby na dzień dzisiejszy ponad 880 milionów dolarów. Co sądzicie o handlu narkotykami z użyciem kryptowalut? Zapraszamy do dyskusji!

BM-2cTSHggdx3p26mSCM4rWwxcZhrstbybQER
Jul 13 09:12 [raw]

Szokujące zeznania policjanta: To Igor był agresywny https://www.fakt.pl/wydarzenia/pols...igora-stachowiaka-zeznania-policjanta/64bcd34 milicyjnei kurwy przestaniesz sie bac bedziesz z kurwy sie smiac.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 13 09:58 [raw]

czy moglbyś zaczac pisac z wlasnego adresu ? z gory dziekujemy

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Aug 4 08:12 [raw]

Służby przez ostatni rok wystawiły za mało mandatów. Rząd ma teraz problem z setkami tysięcy bloczkó http://next.gazeta.pl/next/7,151003,23741569,sluzby-przez-ostatni-rok-wystawily-za-malo-mandatow-rzad-ma.html#Z_BoxBizLink milicyjnei kurwy przestaniesz się bac będziesz sięz kurwy śmiać. ツ

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Aug 21 18:15 [raw]

Osoby sprzedające dopalacze traktowane są tak samo jak osoby sprzedające narkotyki - od wtorku (21 sierpnia) obowiązują przepisy. https://www.bezpieczenstwo24.info/214,dopalacze-jak-narkotyki/

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Sep 11 09:30 [raw]

Policja: Czas ma kluczowe znaczenie w działaniach operacyjnych http://www.gazetaprawna.pl/artykuly/1253142,dariusz-zieba-o-dzialaniach-operacyjnych-w-policji.html milicyjnei kurwy przestaniesz się bać będziesz się z kurwy śmiać. ツ https://whyweprotest.net/forums/polska.378/

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
„Fort Trump” wypromował Polskę na całym świecie Sep 20 12:29 1
Prezydent Trump poświęcił stronie polskiej więcej czasu niż było planowane Sep 20 12:29 1
Polska wzrasta w siłę i będzie liderem w regionie Sep 20 12:29 1
Archiwum Eissa potwierdza zaangażowanie Polaków, państwa polskiego w ratowanie Żydów. Sep 20 12:29 1
Przedłużyła się o aż o 40 minut, co jest w świecie dyplomacji ewenementem. Sep 20 12:15 1
Orzecznie ETPCz to porażka prokuratury z czasów PO Sep 20 12:14 1
W trumnach prezydenta Ryszarda Kaczorowskiego i Anny Walentynowicz złożone były inne osoby Sep 20 12:13 1
Jaśkowiak chce sprowadzić do Polski terrorystów i gwałcicieli Sep 20 12:11 1
Europejski Trybunał Praw Człowieka na smyczy Kremla Sep 20 12:11 1
Zapadła decyzja o fundamentalnej zmianie punktu równowagi strategicznej Sep 20 12:11 1
Konstytucjonalista z ZSMP Sep 20 12:11 1
Pomysł na zabawe - zamach terorystyczny ? Sep 20 07:15 9
Kim jest OneAnother Sep 19 19:04 2
penis Sep 19 18:06 1
Niemcy grają na korzyść Rosji Sep 19 17:31 1
A to mówią, że nic nie załatwił, a to, że stał, a nie siedział Sep 19 17:18 1
Ogromny sukces spotkania w Białym Domu Sep 19 16:05 1
Joanna Schmidt poniesie odpowiedzialność za wwiezienie na teren Sejmu terrorystów Sep 19 15:36 1
Kolejna wtopa Platformy Zielonych Ludzików Sep 19 15:36 1
Totalna opozycja i ich „izolacja Polski” Sep 19 15:36 1
Szanowni Państwo Sep 19 15:24 2
Panie "alois" z forum multipasko... Sep 19 15:16 2
Potężna inwigilacja, czyli jak Ameryka podsłuchuje świat... Sep 19 12:33 4
Obława na pirackie kopie Windowsa? Sep 19 12:30 1
Ciche ugody polskiego kościoła z ofiarami pedofilii. 10 tys. zł i milczenie Sep 19 12:10 1
Nie ma mowy o sprowadzaniu uchodźców do Polski i do Poznania Sep 19 11:42 1
Media o świetnych relacjach Dudy i Trumpa Sep 19 11:22 1
Prezydent Trump wspomina polskiego bohatera! Sep 19 11:22 1
Mocny przekaz z USA Sep 19 11:22 1
Zielony ludzik Skolimowski Sep 19 11:22 1
Każda agresja wobec Polski będzie atakiem na żołnierzy USA Sep 19 11:22 1
Porozumienie Polski i USA, to kolejny cios dla Rosji Sep 19 11:22 1
Współpraca strategiczna między Rzecząpospolitą Polską a Stanami Zjednoczonymi Ameryki Sep 19 11:22 1
Wspólna konferencja prezydentów Polski i USA Sep 19 11:22 1
Ależ oberwało się Moskwie! Sep 19 11:22 1
Gdzie ci putinofile? Sep 19 11:22 1
POLICJA - JEBAC KURWE Sep 19 09:59 4
magnetlink do filmu "kler" Sep 18 21:34 5
gdzie kupic lewe papiery Sep 18 21:32 2
JAK SKW - OBCIAGA KUTASA. Sep 18 20:39 2
Jeśli będąc nastolatkiem nie ruchałeś małych dziewczynek i nastolatek to przegrałeś życie i to z KRETESEM Sep 18 20:18 1
Korwin-Mikke: „Teraz nastolatki będą się masowo pchały księżom do łóżek!”... Sep 18 18:21 1
Jeżeli chodzi o rzekomy wzrost luki VAT, jest to oczywiście nieprawda Sep 18 18:18 1
Prawda o Bogu - Ateizm Sep 18 17:48 1
Bezpieczeństwo Polski jest dla nas bardzo ważne – oznajmił Trump Sep 18 17:11 1
Jak nie dać się zaskoczyć z włączonym sprzętem? Sep 18 17:02 6
Andrzej Duda z małżonką powitani w Białym Domu Sep 18 16:48 1
Władze Poznania chcą przyjąć u siebie uchodźców Sep 18 15:18 1
Wojna wydana oszustom Sep 18 15:12 2
propozycja Sep 18 11:52 1
Rosjanie podmienili skrzynki Tupolewa Sep 18 11:43 4
Węgry to płatna przechowalnia rosyjskiej agentury Sep 18 11:17 1
Kremlowskie podkopy pod rządem Dobrej Zmiany Sep 18 11:17 1
Wzmocnienie amerykańskiej obecności w Polsce Sep 18 11:16 1
ZAMACH TERORYSTYCZNY - pomysł na zabawe ? Sep 18 08:35 1
ZAmACH TeRORYSTYCZNY - Pomysl na zabawe. Sep 17 19:08 1
Wyznanie Sep 17 18:58 2
siemano Sep 17 18:56 7
JAK SKW - OBCIAGA KUTASA. Sep 17 18:41 1
JEBAC KURWE POLICJE Sep 17 18:35 59
Kukiz'15, przechowalnia komunistycznej agentury Sep 17 18:31 1
Kukiz'15 - partia esbeków i agentów Sep 17 18:29 1
JAK SKW OBCIĄGA. Sep 17 16:48 46
Eurogawnojedy przeciwko KRS Sep 17 16:26 1
Szałasy do żydowskich modlitw staną w Warszawie Sep 17 15:35 1
Czas najwyższy przestać już przejmować się wyborcami Sep 17 15:21 1
A rzecznik Putina brnie... Sep 17 15:21 1
Kasowane są niewygodne fakty o pakcie Ribbentrop-Mołotow Sep 17 13:43 1
Platfonsi wyrzucili nieudolną dezinformatorkę Sep 17 13:33 1
Traktat o przyjaźni, współpracy i partnerstwie z Federacją Rosyjską Sep 17 13:12 1
Dezinformacyjny atak Rosji Sep 17 13:12 1
Stała obecność wojsk USA w Polsce byłaby skutecznym czynnikiem odstraszającym Sep 17 13:11 1
Kolejna fałszywa wiadomość z Kremla Sep 17 13:09 1
Sowiecka napaść na Polskę była realizacją układu podpisanego w Moskwie 23 sierpnia 1939 r Sep 17 13:04 1
Prowokacje, manipulacje medialne, próby destabilizacji sytuacji w kraju Sep 17 11:58 1
I o to rosyjskiemu decydentowi szło Sep 17 11:55 1
Porno z dziećmi i zwierzętami rozsyłał... kleryk z Tarnowa Sep 17 10:12 2
Kobieta uprawiała seks z 14-latkiem za pieniądze. Teraz zostanie wydalona z USA Sep 17 09:56 2
Izrael: Rodzice udostępniali stream video z łazienki i sypialni swoich dzieci Sep 17 07:58 2
DDoS Service by Hades Sep 16 23:07 6
Strasznie nerwowo zrobiło się w środowisku sędziowskim Sep 16 13:21 1
Wykreślenie z rejestru pedofilów księży. Kłamstwo? Tak. Sep 16 12:59 1
Dokonano zamachu na Łukasza Bugajskiego po wpisach o Jonnym Danielsie Sep 16 12:52 5
Narodowy interes Niemiec jest bardzo jasny - zmiana rządu nad Wisłą Sep 16 10:38 1
Ważna polsko-amerykańska polityczna deklaracja o daleko posuniętej współpracy Sep 16 10:38 1
Wzmocnienie fundamentu obronności wschodniej flanki NATO Sep 16 10:28 1
Rosja nie ma siły, by wywołać wojnę, więc musi wojną straszyć Sep 16 07:49 1
W filmie nie chodziło o żadnych Żydów Sep 16 06:08 1
Wielkie nieszczęście stało się naszemu przyjacielowi Mr Jonnemu Danielsowi Sep 16 06:05 1
Krang = Adam Golański Sep 16 05:27 5
USA: Kolejne stany biorą się za pedofilskie przestępstwa Kościoła Katolickiego Sep 15 17:49 1
Co Polacy sto lat temu sądzili o pedofilii? Sep 15 17:29 1
"Kryłem pedofilów" na pomniku Jana Pawła II w Poznaniu. Policja wyjaśnia Sep 15 17:29 1
Skandal w celi pedofilów. Pornografia dziecięca w laptopie. Sep 15 17:29 1
Zero tolerancji dla pedofilii Sep 15 17:29 1
Wielka Brytania ma potężny problem z pedofilią w sieci. Wzrost o 700%. Sep 15 17:29 1
Ksiądz kąpał dziewczynki i całował je w usta. Nikogo to nie raziło Sep 15 17:29 1
Ksiądz pedofil złapany! Wkładał palce i język do pochwy i odbytu... Sep 15 17:29 1
Nauczyciel religii dotykał po piersiach, kroczu i pośladkach. Stanie przed sądem Sep 15 17:29 1
Rabin pedofil przyłapany na umawianiu się na seks z 13-latkiem Sep 15 17:29 1