CBŚ ujęło 17-letniego “cyberterrorystę” pomimo korzystania przez niego z TOR-a

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 1 16:15 [raw]

Jak informuje policja, przedwczoraj zatrzymano nastolatka z Kalisza, który jest odpowiedzialny za wysłanie fałszywych informacji o bombach do 87 państwowych instytucji. “Cyberterrorysta”, jak nazywa go policja, korzystał z TOR-a, ale jak twierdzi policja “przeliczył się” zakładając że oprogramowanie to gwarantuje pełną anonimowość. Po zatrzymaniu przyznał się do winy i teraz grozi mu 8 lat więzienia. Czy TOR gwarantuje anonimowość? Lektura informacji prasowej policji sugeruje, że TOR może nie gwarantować pełni anonimowości — oto odpowiednie fragmenty: Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa. Przeliczył się. Fachowa wiedza z zakresu informatyki pozwoliła policjantom ustalić tożsamość i adres cyberprzestępcy. Funkcjonariusze rozpracowali wszystkie jego zabezpieczenia i próby zacierania śladów (…) Policja podąża za nowoczesnymi technologiami. Specjalnie przeszkolony zespół fachowców czuwa nad bezpieczeństwem internautów, a kiedy trzeba ściga wirtualnych przestępców. Zanim wpadniecie w panikę, warto zauważyć, że nie znamy szczegółów technicznych “ataku” nastolatka. Wysyłał tylko maile? A może dzwonił? Damy sobie jednak obciąć rękę (a nawet ważniejszą część ciała), że za deanonimizację odpowiada sam nastolatek, który nie korzystał z TOR-a w prawidłowy sposób. No chyba, że polskie służby są lepsze niż amerykańskie NSA, które przyznaje, że nie radzi sobie z TOR-em… Prywatnie uważamy, że nasi są tak samo dobrzy :-) Jak można się zdemaskować? Co mogło go zdemaskować? Powtórzmy powody, które przytoczyliśmy w przypadku analizy podobnego incydentu pół roku temu. Korzystanie równocześnie z innych kanałów komunikacji w tej samej sprawie. Służby mogły dokonać korelacji aktywności. Ciekawostka: lokalizację osoby korzystającej z TOR-a można wywnioskować, jeśli z tego samego węzła zaloguje się do innej usługi wykorzystującej dwuskładnikowe uwierzytelnienie przez SMS (por. służby czytają nasze SMS-y) Roztargnienie / brak konsekwencji. Nie wszystkie e-maile wysłał korzystając z TOR-a. Wystarczy, że chociaż raz połączył się z serwerem poczty z “odkrytego” adresu IP na “terrorystyczne” konto. Tak wpadł Sabu z LulzSec. Korelacja logów ISP. Jeśli e-maile wysyłano o 4.20 nad ranem korzystając z TOR-a, można pokusić się o stwierdzenie, że o tej godzinie w Polsce tylko kilka osób łączyło się z siecią TOR (listę tzw. entry node’ów można pobrać z sieci i monitorować połączenia na te adresy). Gdyby służby miały możliwość przeszukiwania logów polskich ISP (np. TPSA, Netii, T-Mobile, etc.) mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR. Oczywiście entry node != exit node, więc na tej podstawie nie można niczego dowieść, ale jest to bardzo cenna informacja “poszlakowa” ;-) Analiza logów ofiar. W opisywanym dziś przez media przypadku, ktoś rozesłał wiadomość o bombie do kilkunastu instytucji. Atakującego możnaby więc namierzyć nie po samym e-mailu, a po korelacji logów pochodzących z “zaatakowanych” instytucji — w końcu jakoś musiał zebrać odpowiednie adresy e-mail tychże instytucji, a więc najprawdopodobniej musiał je wszystkie odwiedzić — czy na pewno zrobił to korzystając z proxy? Analiza treści wiadomości. Czasem żądając okupu lub głosząc manifesty atakujący robią to w sposób, który zdradza ich “background” lub pozwala na określenie innych cech z nimi związanych. Być może w treści e-maili znalazło się coś, co podpowiedziało Policji, do jakich drzwi zastukać? Przypomnijmy, że twórca narkotykowego forum Silk Road wpadł m.in. dlatego, że zanim w zaczął dbać o swoją prywatność, korzystając z “gołego” adresu IP i własnego adresu e-mail zadawał pytania dotyczące problemów programistycznych charakterystycznych dla forum Silk Road. Analiza celów. Metoda bardzo powiązana z poprzednią — czyli odpowiedź na pytanie: co łączy wszystkie instytucje? Dlaczego akurat wybrano te instytucje — może wszystkie były z okolic Kalisza? Jak bezpiecznie korzystać z TOR-a? Pozostanie w pełni anonimowym w internecie to nie lada sztuka. Trzeba mieć odpowiednią techniczną wiedzę na temat sieci komputerowych oraz dodatkowych urządzeń (por. 3 sposoby na podsłuch telefonu komórkowego) jak i otaczającego nas, pełnego “szpiegujących urządzeń” świata. Na chwilę obecną, najjprostszym rozwiązaniem pozwalającym uniknąć potknięcia przy korzystaniu z sieci TOR jest stosowanie dedykowanego laptopa oraz dystrybucji LiveCD, która całość ruchu tuneluje przez sieć TOR-a. Warto także pamiętać, że przeglądarka internetowa, czy to korzystająca z TOR-a, czy nie, może posiadać błędy sama w sobie. FBI już raz pokazało, że wykorzystuje nieznane dziury w Firefoksie do deanonimizacji jego użytkowników… PS. A może zidentyfikowanie nastolatka korzystającego z TOR-a to pierwsze rezultaty działania enigmatycznego projektu MON o nazwie ROTOR? :-)

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 1 19:12 [raw]

Może to nie byli hakerzy z MONu tylko z Monaru ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 1 18:57 [raw]

Jak informuje policja, przedwczoraj zatrzymano nastolatka z Kalisza, który jest odpowiedzialny za wysłanie fałszywych informacji o bombach do 87 państwowych instytucji. “Cyberterrorysta”, jak nazywa go policja, korzystał z TOR-a, ale jak twierdzi policja “przeliczył się” zakładając że oprogramowanie to gwarantuje pełną anonimowość. Po zatrzymaniu przyznał się do winy i teraz grozi mu 8 lat więzienia. Czy TOR gwarantuje anonimowość? Lektura informacji prasowej policji sugeruje, że TOR może nie gwarantować pełni anonimowości — oto odpowiednie fragmenty: Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa. Przeliczył się. Fachowa wiedza z zakresu informatyki pozwoliła policjantom ustalić tożsamość i adres cyberprzestępcy. Funkcjonariusze rozpracowali wszystkie jego zabezpieczenia i próby zacierania śladów (…) Policja podąża za nowoczesnymi technologiami. Specjalnie przeszkolony zespół fachowców czuwa nad bezpieczeństwem internautów, a kiedy trzeba ściga wirtualnych przestępców. Zanim wpadniecie w panikę, warto zauważyć, że nie znamy szczegółów technicznych “ataku” nastolatka. Wysyłał tylko maile? A może dzwonił? Damy sobie jednak obciąć rękę (a nawet ważniejszą część ciała), że za deanonimizację odpowiada sam nastolatek, który nie korzystał z TOR-a w prawidłowy sposób. No chyba, że polskie służby są lepsze niż amerykańskie NSA, które przyznaje, że nie radzi sobie z TOR-em… Prywatnie uważamy, że nasi są tak samo dobrzy :-) Jak można się zdemaskować? Co mogło go zdemaskować? Powtórzmy powody, które przytoczyliśmy w przypadku analizy podobnego incydentu pół roku temu. Korzystanie równocześnie z innych kanałów komunikacji w tej samej sprawie. Służby mogły dokonać korelacji aktywności. Ciekawostka: lokalizację osoby korzystającej z TOR-a można wywnioskować, jeśli z tego samego węzła zaloguje się do innej usługi wykorzystującej dwuskładnikowe uwierzytelnienie przez SMS (por. służby czytają nasze SMS-y) Roztargnienie / brak konsekwencji. Nie wszystkie e-maile wysłał korzystając z TOR-a. Wystarczy, że chociaż raz połączył się z serwerem poczty z “odkrytego” adresu IP na “terrorystyczne” konto. Tak wpadł Sabu z LulzSec. Korelacja logów ISP. Jeśli e-maile wysyłano o 4.20 nad ranem korzystając z TOR-a, można pokusić się o stwierdzenie, że o tej godzinie w Polsce tylko kilka osób łączyło się z siecią TOR (listę tzw. entry node’ów można pobrać z sieci i monitorować połączenia na te adresy). Gdyby służby miały możliwość przeszukiwania logów polskich ISP (np. TPSA, Netii, T-Mobile, etc.) mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR. Oczywiście entry node != exit node, więc na tej podstawie nie można niczego dowieść, ale jest to bardzo cenna informacja “poszlakowa” ;-) Analiza logów ofiar. W opisywanym dziś przez media przypadku, ktoś rozesłał wiadomość o bombie do kilkunastu instytucji. Atakującego możnaby więc namierzyć nie po samym e-mailu, a po korelacji logów pochodzących z “zaatakowanych” instytucji — w końcu jakoś musiał zebrać odpowiednie adresy e-mail tychże instytucji, a więc najprawdopodobniej musiał je wszystkie odwiedzić — czy na pewno zrobił to korzystając z proxy? Analiza treści wiadomości. Czasem żądając okupu lub głosząc manifesty atakujący robią to w sposób, który zdradza ich “background” lub pozwala na określenie innych cech z nimi związanych. Być może w treści e-maili znalazło się coś, co podpowiedziało Policji, do jakich drzwi zastukać? Przypomnijmy, że twórca narkotykowego forum Silk Road wpadł m.in. dlatego, że zanim w zaczął dbać o swoją prywatność, korzystając z “gołego” adresu IP i własnego adresu e-mail zadawał pytania dotyczące problemów programistycznych charakterystycznych dla forum Silk Road. Analiza celów. Metoda bardzo powiązana z poprzednią — czyli odpowiedź na pytanie: co łączy wszystkie instytucje? Dlaczego akurat wybrano te instytucje — może wszystkie były z okolic Kalisza? Jak bezpiecznie korzystać z TOR-a? Pozostanie w pełni anonimowym w internecie to nie lada sztuka. Trzeba mieć odpowiednią techniczną wiedzę na temat sieci komputerowych oraz dodatkowych urządzeń (por. 3 sposoby na podsłuch telefonu komórkowego) jak i otaczającego nas, pełnego “szpiegujących urządzeń” świata. Na chwilę obecną, najjprostszym rozwiązaniem pozwalającym uniknąć potknięcia przy korzystaniu z sieci TOR jest stosowanie dedykowanego laptopa oraz dystrybucji LiveCD, która całość ruchu tuneluje przez sieć TOR-a. Warto także pamiętać, że przeglądarka internetowa, czy to korzystająca z TOR-a, czy nie, może posiadać błędy sama w sobie. FBI już raz pokazało, że wykorzystuje nieznane dziury w Firefoksie do deanonimizacji jego użytkowników… PS. A może zidentyfikowanie nastolatka korzystającego z TOR-a to pierwsze rezultaty działania enigmatycznego projektu MON o nazwie ROTOR? :-)

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 1 19:02 [raw]

Panie Antypiryn "mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR" Mostki w sieci tor pomogły by utrudnić ustalanie połączenie z siecią tor? Często dochodzi do takich incydentów z alarmami bobowymi?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jun 1 19:24 [raw]

Pan Antypiryn powiada: Drogie dzieci, przede wszystkim nie wysyłajcie fałszywych alarmów bombowych z pomocą sieci Tor. Nie wolno robić kupki do piaskownicy na placu zabaw. Przyjdzie pani sprzątaczka i sprzątnie was razem z kupką. Mostki Tor to dokładnie to samo co entry node, z taką różnicą, że nie istnieje ich jawna lista, oraz część z nich wykorzystuje specyficzne platformy hostingowe. To radosne pląsanie skończyło się, gdy amerykańskie korporacje trzęsąc się nad swoimi zarobkami z terytorium Rosji skasowały za jednym zamachem dostęp Tor do swoich platform, by nie przeszkadzać Rosji w demolowaniu dostępu do aplikacji Telegram. Co prawda Telegram to pseudobezpieczna zabawka, ale na warunki rosyjskie stanowiła problem dla lokalnych służb. Lament TorProject nad tą sytuacją do przeczytania tutaj: https://blog.torproject.org/domain-fronting-critical-open-web Wszystkie możliwości dotyczące korelacji połączeń z entry node dotyczą tak samo mostków. Jest kwestią sekund, by po zarejestrowaniu połączenia z danym adresem rozpoznać, że jest to adres mostka. Dlatego dla służb czy policji używanie mostka nie jest skuteczną zasłoną dla aktywności dzieci w sieci. Pan Antypiryn pisał kilka razy, a dzieci wciąż zapominają: Tor jest jedynie zabawką i piaskownicą bez dopełniania ruchu (traffic padding). Połączenie z Tor musi być aktywne 24/7 i bez przerwy muszą w obie strony krążyć losowo dane. Pan Antypiryn pokazywał, że to właśnie stwierdzili sami twórcy protokołu i sieci Tor, opisali to wraz z wynikami badań na stronie rządowego projektu Tor, po czym nagle tajemniczo usunęli te wpisy. Pan Antypiryn pokazał to w swoim poście z 13 maja 2018. Tytuł: 'Badania, które tajemniczo zniknęły z oryginalnej rządowej strony projektu Tor' Artykuł zacytowany tutaj przez zaciekawione dziecko poprawnie wymienia kilka z setek sposobów, na jaki można się przekonać, że Tor źle używany nie zapewnia wcale anonimowości. Artykuł fałszywie głosi, że anonimizujące płytki live są dobre. Nie są, o czym przekona się każdy, kto doczytał "w Internecie", że backdoory w procesorach typu SPECTRE wykrywa się obecnie wciąż nowe. Pan Antypiryn też o tym pisał i zalecał wirtualizację.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 1 21:37 [raw]

Panie Antypiryn Masowe alarmy bombowe 2 lata temu przed ustawą antyterorystyczną to przypadek?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jun 1 21:49 [raw]

Pan Antypiryn nie ma wiedzy ani hipotez na ten temat. Sądząc jednak z zacytowanego poniżej artykułu przypuszczać można, że chętnych do robienia takich dowcipów zawsze znajdzie się sporo.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 9 18:28 [raw]

Nie wolno robić kupki do piaskownicy na placu zabaw. ------ Właśnie że warto spróbować !!!!! jak by zrobić taka wielką kupę i przygotować się odpowiednio na proporcjonalny do jej wielkości smród to można by w koncu odpowiedzieć sobie na pytanie co jest warty anonimowy Bitmessage i ten cały Tor. Narobienie tu syfu jest JEDYNĄ opcją, żeby się przekonać czy jestesmy anonimowy , czy nie jestesmy , czy jesteśmy tylko trochę czy whuj ani trochę. Tylko doprowadzenie do zamieszania o którym mowa da nam odpowiedź czy jesteśmy bezpieczni czy też nie. Póki co nikt nic tak na prawde o tym nie wie a pseudo-mądrzy doradzacze popisują się różnymi dziwnymi teoriami które NIE SĄ pewne i nie można im ufać. Możemy tu siedzieć cicho , wklejac sobie nazwajem linki i mysleć że zajebiście anonimowi jestesmy czytając jednoczesnie w mediach że tor został złamany. Sprawdźmy to po prostu bo DLA CZEGO NIE ????

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jul 9 19:46 [raw]

Od wielu lat Pan Antypiryn czytał sobie w różnych "podziemnych" miejscach o podobnych pomysłach. Kończyło się to zwykle tak, że "eksperymentator" był złapany, a odpowiedzialne służby zamieszczały w sieci tekst o treści typu "Liczył na to, że Tor zapewni mu anonimowość, ale przeliczył się". A tymczasem sekretem sukcesu było beznadziejne bezpieczeństwo operacyjne delikwenta, w którym Tor był akurat zwykle jednym z nasilniejszych elementów. Pan Antypiryn informuje uprzejmie gorączkujące się dzieci, że służby potrafią je namierzać i łapać na tysiące sposobów, z których żaden nie musi obejmować "złamania" Tora. Wystarczy niedobór wiedzy i podstawowe błędy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 9 21:17 [raw]

...no i wywołałem wilka z lasu. Sugerujesz więc, że Tor jest idealny i nikt nawet nie pomysli o szukaniu przestępców na jego łączach bo wszyscy zaliczą wpadki już na samych przedbiegach popełniając miliony błędów tak ? Nie chce podkładać bomb ani namawiać kogoś do tego ale może omówimy sobie kilka najprostrzych konfiguracji połączenia z internetem czyniacych nas bardziej lub mniej anonimowymi ? 1. Tor Browser ? 2. Whonix + Tor Browser ? 3. Kali ? 4. Dowolny VM + Kali ? 5. Bezpieczny i anonimowy vpn Polsatu ? Przyjmijmy w powyższych założeniach, że nie istnieje meltdown i spectre, przeglądarki i OS-y są aktualne ,mam zewnętrzny ip , jestem polakiem ale w necie uzywam języka chińskiego , nie podaję imion , nie używam numerów telefonów. Zapodając gdziekolwiek info że podkładam bombę nie piszę o tym samym do kolegów przez SMS ani w żaden inny sposób. Namierzy mnie ktoś czy też NIE namierzy wg Ciebie ?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jul 9 23:33 [raw]

Pan Antypiryn rozwija swoją wypowiedź i odpowiada: "Tor jest idealny" Jeszcze daleko mu do ideału. Brak trasowania czosnkowego, brak wypełniania ruchu, toksyczna centralizacja sieci w kilku węzłach-katalogach. Ale poza I2P nie ma żadnej jakościowej konkurencji w kategorii "darknet" i jest jakościowym monopolistą w kategorii "dostęp do clearnetu". "Wszyscy zaliczą wpadki już na samych przedbiegach popełniając miliony błędów" Tak. Przykłady są na tym chanie: używanie Windows, używanie AdvOR, używanie mikserów, używanie "anonimowych VPNów". "1. Tor Browser ?" Tylko na Linuksie. "2. Whonix + Tor Browser ?" Najlepsza konfiguracja. Zalecam rozdzielenie VM "Gateway" i VM "Workstation" na osobnych maszynach fizycznych. "3. Kali ?" Nie. "4. Dowolny VM + Kali ?" Nie. "5. Bezpieczny i anonimowy vpn Polsatu ?" Żaden VPN, jeśli osobiście nie konfigurowaliśmy jego bramki na maszynie pod kontrolą Linuksa/*BSD. Usługi VPN nie są anonimowe i nieprawdą jest, że JAKAKOLWIEK usługa VPN nie generuje/nie przechowuje logów, co jest oczywiste dla każdego dziecka, które wie, jak działa Internet. Drogie dzieci, WSZYSTKO generuje logi, niezależnie od tego, czy tworzy je czy nie jakiś dostawca. "Przyjmijmy w powyższych założeniach, że nie istnieje meltdown i spectre" W wariantach bez używania maszyn wirtualnych to bardzo niebezpieczne założenie. Nie wolno takich założeń robić. Myślenie o bezpieczeństwie to zakładanie najgorszych, nie najlepszych wariantów. Exploity pod te podatności są dostępne w każdym muzeum typu exploit-db. "Przeglądarki i OS-y są aktualne" Bardzo dobrze. To jest ważne. "Namierzy mnie ktoś czy też NIE namierzy wg Ciebie ? " Jest spora możliwość mocno większa od zera, że zostaniesz namierzony, a prawdopodobieństwo tego jest niezależne od opisanych wyżej środków ostrożności. Jak pokazali na swoim przykładzie rozmaici sezonowi "bohaterowie" polskiego czy zagranicznego darknetu, oraz nawet wieloletni handlarze brzydkimi rzeczami za oceanem, wystarczy za dużo gadać "w realu" (klasyka polskiego cyberpółświatka) albo jeden, jedyny malutki raz zapomnieć o technicznych zabezpieczeniach: Wpadka "superhakera": https://www.theregister.co.uk/2012/03/07/lulzsec_takedown_analysis/ Wpadka oficera rosyjskiego wywiadu udającego "superhakera": https://www.thedailybeast.com/exclusive-lone-dnc-hacker-guccifer-20-slipped-up-and-revealed-he-was-a-russian-intelligence-officer Porada pana Antypiryna: Zanim zaczniecie, drogie dzieci, rzucać wyzwania służbom polskim czy światowym, odróbcie solidnie lekcje i ugruntujcie swoją wiedzę nie tylko o ITSEC, ale przede wszystkim o OPSEC. A kiedy to naprawdę zrobicie, odkryjecie, że w ten sposób osiągnęliście potencjał zarobkowy który sprawi, że będziecie robić rzeczy ładniejsze i mądrzejsze od fałszywych alarmów bombowych. Świat czeka na fachowców bezpieczeństwa. Nigdy nie będzie ich za wielu.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 05:50 [raw]

Żeby było jasne, Cyberbrejwik nie został złapany.Odzywał się na Torepublic ND i na policyjnej Cebulce. Rząd wprowadził rejestracje prepaidów za namową Cybrusia. Osoby piszące, że Cybruś został złapany są policyjnymi dezinformatorami.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 15:03 [raw]

No to próbuj !!!!! Wal taką whuj wielką kupę i nie pękaj. Jak coś zrobisz to się nam pochwal.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 19:08 [raw]

Nie pękam. Zbieram informacje i robię swoje. Wciąż mam zbyt mało wiedzy żeby zrobic coś grubszego ale pracuję nad tym. Pochwale się ale na pewno nie na kanale którego baza wiedzy opiera się na używaniu kopiuj/wklej

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 19:30 [raw]

Inny kanał niż ten który zawiera kopiuj/wklej, spam, trollowanie i bzdury, nie będzie kanałem otwartym i anonimowym. Możesz w tym celu założyć broadcast, jednak info o nim musisz rozpropagować.

BM-2cXXWidPFHizsa9NY83qSDFhP3YoHwFrkq
Jul 15 12:33 [raw]

Bzdura

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Pomysł - używanie ID Feb 19 06:42 6
JAK polski KONTRWYWIAD OBCIAGA KUTASA . Feb 18 17:48 26
JEBAĆ KURWE - POLICJE Feb 17 17:20 39
Wypowiedzi premiera Izraela były kompletnie nieprawdziwe Feb 17 12:47 1
Ratowali Żydów od Zagłady dzięki fałszywym paszportom Feb 17 09:30 1
BITBAY SZYKUJ TRUMNE . egzekucja kurwy Feb 16 10:26 15
POMYSŁ na ZABAWE ? CZY to jest ZAMACH TERORYSTYCZNY ? Feb 15 19:19 53
W amerykańskich komediach hajskulowych pojawia się czasem taki motyw Feb 15 17:37 3
Czy BitBay próbuje okradać klientów? Feb 15 15:52 8
MAK-ówki pracują! Feb 15 15:27 1
Polacy kolaborowali z nazistami. Nie znam nikogo, kto zostałby pozwany za tego typu stwierdzenie Feb 15 13:04 8
BITBAY JEBAC KURWE, trumna w drodze ! Feb 14 21:25 2
Wiele Whonix Workstations Feb 14 16:38 8
testowanie kodu C++ Feb 13 21:57 4
WTB szukam osób od rozsyłania Feb 13 18:42 10
Huawei jest po prostu przedłużeniem wywiadu chińskiego Feb 13 16:54 1
Obrona sektora telekomunikacyjnego Feb 13 16:48 1
do Warszawy przybył wiceprezydent Stanów Zjednoczonych Mike Pence Feb 13 12:48 1
Transfery pieniężne o dużej wartości z Wenezueli Feb 13 12:47 1
Musimy robić co w naszej mocy, żeby zatrzymać ataki Kremla Feb 13 12:46 1
Decyzja o wycofaniu się Rosji z europy środkowej Feb 13 11:51 1
Już wkrótce ruscy zaczną żreć tekturę Feb 13 11:18 1
Dobrze rozwijają się polsko-amerykańskie stosunki Feb 12 18:26 1
Nie lubię PiS, szanuję Budkę. Feb 12 16:49 1
W środę umowa na zakup HIMARS Feb 12 16:47 1
TSP 91 Feb 12 14:01 5
tracker2.postman.i2p i przyszłe wersje i2p Feb 12 12:51 11
Należy zaostrzyć prawo karne Feb 11 14:31 1
Lepiej jest w Afryce. Jesteście gównem. Feb 11 14:30 1
52 proc. Rosjan Feb 11 11:54 1
Michalkiewicz, ruski propagandysta. Feb 10 11:26 1
Jak wysoka kultura Rzeczypospolitej edukowała ciemną Moskwę Feb 9 12:18 1
zaniepokojenie pozycją chińskiego koncernu elektronicznego Huawei w Europie Środkowej Feb 8 22:26 1
MWAHAHAHAHA Feb 8 22:25 1
Pan Antypiryn zaleca lektury Feb 8 17:48 2
Jarosław Ziętara Feb 8 12:58 1
SKW OBCIĄGA KUTASA Feb 7 16:33 3
SKW OBCIĄGA KUTASA . :) Feb 7 16:33 2
Kto zasypuje świat narkotykami? Feb 7 16:22 5
JAK SKW :) OBCIĄGA KUTASA . Feb 7 14:35 31
Dezentrale Plattformen zur Förderung des Links- und Rechtsterrorismus Feb 4 18:09 1
Hi, polish users ! Feb 4 10:53 2
jebany karakan Feb 2 19:10 1
Wiem o potrąceniu kobiety Jan 31 12:15 1
Kaczor wyruchał GW i totalniaków Jan 31 12:14 1
Do Adamowicza podchodzi mężczyzna, z którym prezydent krótko rozmawia. Jan 31 12:10 13
Więź pomiędzy Polską a USA jest więzią nierozerwalną Jan 30 18:37 1
Dlaczego żydzi boją się PRAWDY o holokauście? Jan 30 18:14 1
bomba mogła nie wybuchnąć Jan 30 17:45 1
gińcie pisiory Jan 30 14:42 3
Grillowanie nazistowskiego Szwaba Jan 30 12:28 1
chetni do podsieci Jan 30 10:47 1
Katalog strat i zbrodni wojennych popełnionych w Polsce w latach 1939-45 Jan 29 15:05 1
Mecenas Roman Giertych należy do mafii papierosowej Jan 29 13:27 1
Wolność słowa w cudownych Chinach Jan 29 13:19 1
JAK SKW - OBCIAGA KUTASA . :) Jan 29 12:03 20
Propaganda rosyjska to nie tylko dezinformacja Jan 29 11:43 1
Czułam, że jestem częścią czegoś zgniłego Jan 29 11:43 1
Elysium is back! Jan 28 22:50 1
do wszystkich :) Jan 28 11:56 3
Do makabrycznego odkrycia doszło podczas prac porządkowych Jan 27 13:37 1
Zagłady nie zrobili żadni naziści, tylko Niemcy hitlerowskie Jan 27 13:29 1
Zaostrzenie kar za najpoważniejsze przestępstwa Jan 26 21:10 1
Czeka nas koniec starego świata Jan 26 12:37 1
Ale skuteczna jest ustawa antyterrorystyczna! Jan 26 11:41 1
RE: POMYSŁ na ZABAWE ? CZY to jest ZAMACH TERORYSTYCZNY ? Jan 26 11:34 1
Ruskie lenno Wenezuela się sypie. Ruscy wysyłają swoje zielone ludziki na pomoc reżimowi. Jan 25 23:17 1
Polska przekazywała stronie amerykańskiej nawet ponad 3 miliony metadanych telekomunikacyjnych dziennie Jan 25 18:16 1
Co to jest retencja danych? Jan 25 18:08 1
Operatorzy telefoniczni po roku kasują ROZMOWY Jan 25 17:47 1
Po utrąceniu przez Izrael (przy wsparciu USA) ustawy IPN-u o karaniu za obwinianie narodu polskiego Jan 25 11:46 1
Policyjna gangsterka polit-poprawności Brudzińskiego Jan 25 11:45 1
ZDRADZILIŚCIE NAS! OSZUKALI! Jan 25 11:45 1
Dlaczego przekop Mierzei Wiślanej jest ważny dla bezpieczeństwa Polski Jan 24 19:19 1
Chiny klękają przed USA Jan 24 19:06 1
Porada pana Antypiryna na dzień 2019-01-24 Jan 24 18:29 5
Dlaczego wklejac tresc zamiast podawac same linki Jan 24 18:20 25
Policjanci rozmawiają sami ze sobą? Jan 24 17:40 2
Wolność w sieci po rosyjsku Jan 24 17:13 1
Tak naprawdę robimy was w bambuko, przyciągamy efekciarstwem. Jan 24 15:22 1
Przygotowania do konferencji nt. Bliskiego Wschodu w Warszawie Jan 24 14:41 1
Wolność w sieci po chińsku Jan 24 14:38 1
Sieć, która nie jest stworzona, by pochwycić w pułapkę. Jan 24 14:34 1
wyborcy partii opozycyjnych żywią bardziej negatywne uczucia Jan 24 14:32 1
Bezpośrednie oskarżenia Polaków o antysemityzm Jan 24 12:13 1
Sąd: Za masakrę w Monachium odpowiada też właściciel forum Jan 23 14:14 5
Mity o sieci I2P Jan 22 22:08 1
NAT Jan 22 18:46 2
Zapowiedź tego, co będzie. Jan 22 14:56 1
Pomysł na zabawe - zamach terorystyczny ? Jan 22 14:05 6
DZIĘKUJEMY DUDACZEWSKIEMU: JAK SKW - OBCIAGA KUTASA . :) Jan 22 14:04 1
WRÓŻBA Jan 22 11:54 1
Nowa, nieznana dotąd jakość. Jan 22 11:42 1
JAK SKW OBCIAGA KUTASA :) Jan 22 11:35 1