CBŚ ujęło 17-letniego “cyberterrorystę” pomimo korzystania przez niego z TOR-a

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 1 16:15 [raw]

Jak informuje policja, przedwczoraj zatrzymano nastolatka z Kalisza, który jest odpowiedzialny za wysłanie fałszywych informacji o bombach do 87 państwowych instytucji. “Cyberterrorysta”, jak nazywa go policja, korzystał z TOR-a, ale jak twierdzi policja “przeliczył się” zakładając że oprogramowanie to gwarantuje pełną anonimowość. Po zatrzymaniu przyznał się do winy i teraz grozi mu 8 lat więzienia. Czy TOR gwarantuje anonimowość? Lektura informacji prasowej policji sugeruje, że TOR może nie gwarantować pełni anonimowości — oto odpowiednie fragmenty: Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa. Przeliczył się. Fachowa wiedza z zakresu informatyki pozwoliła policjantom ustalić tożsamość i adres cyberprzestępcy. Funkcjonariusze rozpracowali wszystkie jego zabezpieczenia i próby zacierania śladów (…) Policja podąża za nowoczesnymi technologiami. Specjalnie przeszkolony zespół fachowców czuwa nad bezpieczeństwem internautów, a kiedy trzeba ściga wirtualnych przestępców. Zanim wpadniecie w panikę, warto zauważyć, że nie znamy szczegółów technicznych “ataku” nastolatka. Wysyłał tylko maile? A może dzwonił? Damy sobie jednak obciąć rękę (a nawet ważniejszą część ciała), że za deanonimizację odpowiada sam nastolatek, który nie korzystał z TOR-a w prawidłowy sposób. No chyba, że polskie służby są lepsze niż amerykańskie NSA, które przyznaje, że nie radzi sobie z TOR-em… Prywatnie uważamy, że nasi są tak samo dobrzy :-) Jak można się zdemaskować? Co mogło go zdemaskować? Powtórzmy powody, które przytoczyliśmy w przypadku analizy podobnego incydentu pół roku temu. Korzystanie równocześnie z innych kanałów komunikacji w tej samej sprawie. Służby mogły dokonać korelacji aktywności. Ciekawostka: lokalizację osoby korzystającej z TOR-a można wywnioskować, jeśli z tego samego węzła zaloguje się do innej usługi wykorzystującej dwuskładnikowe uwierzytelnienie przez SMS (por. służby czytają nasze SMS-y) Roztargnienie / brak konsekwencji. Nie wszystkie e-maile wysłał korzystając z TOR-a. Wystarczy, że chociaż raz połączył się z serwerem poczty z “odkrytego” adresu IP na “terrorystyczne” konto. Tak wpadł Sabu z LulzSec. Korelacja logów ISP. Jeśli e-maile wysyłano o 4.20 nad ranem korzystając z TOR-a, można pokusić się o stwierdzenie, że o tej godzinie w Polsce tylko kilka osób łączyło się z siecią TOR (listę tzw. entry node’ów można pobrać z sieci i monitorować połączenia na te adresy). Gdyby służby miały możliwość przeszukiwania logów polskich ISP (np. TPSA, Netii, T-Mobile, etc.) mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR. Oczywiście entry node != exit node, więc na tej podstawie nie można niczego dowieść, ale jest to bardzo cenna informacja “poszlakowa” ;-) Analiza logów ofiar. W opisywanym dziś przez media przypadku, ktoś rozesłał wiadomość o bombie do kilkunastu instytucji. Atakującego możnaby więc namierzyć nie po samym e-mailu, a po korelacji logów pochodzących z “zaatakowanych” instytucji — w końcu jakoś musiał zebrać odpowiednie adresy e-mail tychże instytucji, a więc najprawdopodobniej musiał je wszystkie odwiedzić — czy na pewno zrobił to korzystając z proxy? Analiza treści wiadomości. Czasem żądając okupu lub głosząc manifesty atakujący robią to w sposób, który zdradza ich “background” lub pozwala na określenie innych cech z nimi związanych. Być może w treści e-maili znalazło się coś, co podpowiedziało Policji, do jakich drzwi zastukać? Przypomnijmy, że twórca narkotykowego forum Silk Road wpadł m.in. dlatego, że zanim w zaczął dbać o swoją prywatność, korzystając z “gołego” adresu IP i własnego adresu e-mail zadawał pytania dotyczące problemów programistycznych charakterystycznych dla forum Silk Road. Analiza celów. Metoda bardzo powiązana z poprzednią — czyli odpowiedź na pytanie: co łączy wszystkie instytucje? Dlaczego akurat wybrano te instytucje — może wszystkie były z okolic Kalisza? Jak bezpiecznie korzystać z TOR-a? Pozostanie w pełni anonimowym w internecie to nie lada sztuka. Trzeba mieć odpowiednią techniczną wiedzę na temat sieci komputerowych oraz dodatkowych urządzeń (por. 3 sposoby na podsłuch telefonu komórkowego) jak i otaczającego nas, pełnego “szpiegujących urządzeń” świata. Na chwilę obecną, najjprostszym rozwiązaniem pozwalającym uniknąć potknięcia przy korzystaniu z sieci TOR jest stosowanie dedykowanego laptopa oraz dystrybucji LiveCD, która całość ruchu tuneluje przez sieć TOR-a. Warto także pamiętać, że przeglądarka internetowa, czy to korzystająca z TOR-a, czy nie, może posiadać błędy sama w sobie. FBI już raz pokazało, że wykorzystuje nieznane dziury w Firefoksie do deanonimizacji jego użytkowników… PS. A może zidentyfikowanie nastolatka korzystającego z TOR-a to pierwsze rezultaty działania enigmatycznego projektu MON o nazwie ROTOR? :-)

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 1 19:12 [raw]

Może to nie byli hakerzy z MONu tylko z Monaru ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 1 18:57 [raw]

Jak informuje policja, przedwczoraj zatrzymano nastolatka z Kalisza, który jest odpowiedzialny za wysłanie fałszywych informacji o bombach do 87 państwowych instytucji. “Cyberterrorysta”, jak nazywa go policja, korzystał z TOR-a, ale jak twierdzi policja “przeliczył się” zakładając że oprogramowanie to gwarantuje pełną anonimowość. Po zatrzymaniu przyznał się do winy i teraz grozi mu 8 lat więzienia. Czy TOR gwarantuje anonimowość? Lektura informacji prasowej policji sugeruje, że TOR może nie gwarantować pełni anonimowości — oto odpowiednie fragmenty: Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa. Przeliczył się. Fachowa wiedza z zakresu informatyki pozwoliła policjantom ustalić tożsamość i adres cyberprzestępcy. Funkcjonariusze rozpracowali wszystkie jego zabezpieczenia i próby zacierania śladów (…) Policja podąża za nowoczesnymi technologiami. Specjalnie przeszkolony zespół fachowców czuwa nad bezpieczeństwem internautów, a kiedy trzeba ściga wirtualnych przestępców. Zanim wpadniecie w panikę, warto zauważyć, że nie znamy szczegółów technicznych “ataku” nastolatka. Wysyłał tylko maile? A może dzwonił? Damy sobie jednak obciąć rękę (a nawet ważniejszą część ciała), że za deanonimizację odpowiada sam nastolatek, który nie korzystał z TOR-a w prawidłowy sposób. No chyba, że polskie służby są lepsze niż amerykańskie NSA, które przyznaje, że nie radzi sobie z TOR-em… Prywatnie uważamy, że nasi są tak samo dobrzy :-) Jak można się zdemaskować? Co mogło go zdemaskować? Powtórzmy powody, które przytoczyliśmy w przypadku analizy podobnego incydentu pół roku temu. Korzystanie równocześnie z innych kanałów komunikacji w tej samej sprawie. Służby mogły dokonać korelacji aktywności. Ciekawostka: lokalizację osoby korzystającej z TOR-a można wywnioskować, jeśli z tego samego węzła zaloguje się do innej usługi wykorzystującej dwuskładnikowe uwierzytelnienie przez SMS (por. służby czytają nasze SMS-y) Roztargnienie / brak konsekwencji. Nie wszystkie e-maile wysłał korzystając z TOR-a. Wystarczy, że chociaż raz połączył się z serwerem poczty z “odkrytego” adresu IP na “terrorystyczne” konto. Tak wpadł Sabu z LulzSec. Korelacja logów ISP. Jeśli e-maile wysyłano o 4.20 nad ranem korzystając z TOR-a, można pokusić się o stwierdzenie, że o tej godzinie w Polsce tylko kilka osób łączyło się z siecią TOR (listę tzw. entry node’ów można pobrać z sieci i monitorować połączenia na te adresy). Gdyby służby miały możliwość przeszukiwania logów polskich ISP (np. TPSA, Netii, T-Mobile, etc.) mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR. Oczywiście entry node != exit node, więc na tej podstawie nie można niczego dowieść, ale jest to bardzo cenna informacja “poszlakowa” ;-) Analiza logów ofiar. W opisywanym dziś przez media przypadku, ktoś rozesłał wiadomość o bombie do kilkunastu instytucji. Atakującego możnaby więc namierzyć nie po samym e-mailu, a po korelacji logów pochodzących z “zaatakowanych” instytucji — w końcu jakoś musiał zebrać odpowiednie adresy e-mail tychże instytucji, a więc najprawdopodobniej musiał je wszystkie odwiedzić — czy na pewno zrobił to korzystając z proxy? Analiza treści wiadomości. Czasem żądając okupu lub głosząc manifesty atakujący robią to w sposób, który zdradza ich “background” lub pozwala na określenie innych cech z nimi związanych. Być może w treści e-maili znalazło się coś, co podpowiedziało Policji, do jakich drzwi zastukać? Przypomnijmy, że twórca narkotykowego forum Silk Road wpadł m.in. dlatego, że zanim w zaczął dbać o swoją prywatność, korzystając z “gołego” adresu IP i własnego adresu e-mail zadawał pytania dotyczące problemów programistycznych charakterystycznych dla forum Silk Road. Analiza celów. Metoda bardzo powiązana z poprzednią — czyli odpowiedź na pytanie: co łączy wszystkie instytucje? Dlaczego akurat wybrano te instytucje — może wszystkie były z okolic Kalisza? Jak bezpiecznie korzystać z TOR-a? Pozostanie w pełni anonimowym w internecie to nie lada sztuka. Trzeba mieć odpowiednią techniczną wiedzę na temat sieci komputerowych oraz dodatkowych urządzeń (por. 3 sposoby na podsłuch telefonu komórkowego) jak i otaczającego nas, pełnego “szpiegujących urządzeń” świata. Na chwilę obecną, najjprostszym rozwiązaniem pozwalającym uniknąć potknięcia przy korzystaniu z sieci TOR jest stosowanie dedykowanego laptopa oraz dystrybucji LiveCD, która całość ruchu tuneluje przez sieć TOR-a. Warto także pamiętać, że przeglądarka internetowa, czy to korzystająca z TOR-a, czy nie, może posiadać błędy sama w sobie. FBI już raz pokazało, że wykorzystuje nieznane dziury w Firefoksie do deanonimizacji jego użytkowników… PS. A może zidentyfikowanie nastolatka korzystającego z TOR-a to pierwsze rezultaty działania enigmatycznego projektu MON o nazwie ROTOR? :-)

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 1 19:02 [raw]

Panie Antypiryn "mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR" Mostki w sieci tor pomogły by utrudnić ustalanie połączenie z siecią tor? Często dochodzi do takich incydentów z alarmami bobowymi?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jun 1 19:24 [raw]

Pan Antypiryn powiada: Drogie dzieci, przede wszystkim nie wysyłajcie fałszywych alarmów bombowych z pomocą sieci Tor. Nie wolno robić kupki do piaskownicy na placu zabaw. Przyjdzie pani sprzątaczka i sprzątnie was razem z kupką. Mostki Tor to dokładnie to samo co entry node, z taką różnicą, że nie istnieje ich jawna lista, oraz część z nich wykorzystuje specyficzne platformy hostingowe. To radosne pląsanie skończyło się, gdy amerykańskie korporacje trzęsąc się nad swoimi zarobkami z terytorium Rosji skasowały za jednym zamachem dostęp Tor do swoich platform, by nie przeszkadzać Rosji w demolowaniu dostępu do aplikacji Telegram. Co prawda Telegram to pseudobezpieczna zabawka, ale na warunki rosyjskie stanowiła problem dla lokalnych służb. Lament TorProject nad tą sytuacją do przeczytania tutaj: https://blog.torproject.org/domain-fronting-critical-open-web Wszystkie możliwości dotyczące korelacji połączeń z entry node dotyczą tak samo mostków. Jest kwestią sekund, by po zarejestrowaniu połączenia z danym adresem rozpoznać, że jest to adres mostka. Dlatego dla służb czy policji używanie mostka nie jest skuteczną zasłoną dla aktywności dzieci w sieci. Pan Antypiryn pisał kilka razy, a dzieci wciąż zapominają: Tor jest jedynie zabawką i piaskownicą bez dopełniania ruchu (traffic padding). Połączenie z Tor musi być aktywne 24/7 i bez przerwy muszą w obie strony krążyć losowo dane. Pan Antypiryn pokazywał, że to właśnie stwierdzili sami twórcy protokołu i sieci Tor, opisali to wraz z wynikami badań na stronie rządowego projektu Tor, po czym nagle tajemniczo usunęli te wpisy. Pan Antypiryn pokazał to w swoim poście z 13 maja 2018. Tytuł: 'Badania, które tajemniczo zniknęły z oryginalnej rządowej strony projektu Tor' Artykuł zacytowany tutaj przez zaciekawione dziecko poprawnie wymienia kilka z setek sposobów, na jaki można się przekonać, że Tor źle używany nie zapewnia wcale anonimowości. Artykuł fałszywie głosi, że anonimizujące płytki live są dobre. Nie są, o czym przekona się każdy, kto doczytał "w Internecie", że backdoory w procesorach typu SPECTRE wykrywa się obecnie wciąż nowe. Pan Antypiryn też o tym pisał i zalecał wirtualizację.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 1 21:37 [raw]

Panie Antypiryn Masowe alarmy bombowe 2 lata temu przed ustawą antyterorystyczną to przypadek?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jun 1 21:49 [raw]

Pan Antypiryn nie ma wiedzy ani hipotez na ten temat. Sądząc jednak z zacytowanego poniżej artykułu przypuszczać można, że chętnych do robienia takich dowcipów zawsze znajdzie się sporo.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 9 18:28 [raw]

Nie wolno robić kupki do piaskownicy na placu zabaw. ------ Właśnie że warto spróbować !!!!! jak by zrobić taka wielką kupę i przygotować się odpowiednio na proporcjonalny do jej wielkości smród to można by w koncu odpowiedzieć sobie na pytanie co jest warty anonimowy Bitmessage i ten cały Tor. Narobienie tu syfu jest JEDYNĄ opcją, żeby się przekonać czy jestesmy anonimowy , czy nie jestesmy , czy jesteśmy tylko trochę czy whuj ani trochę. Tylko doprowadzenie do zamieszania o którym mowa da nam odpowiedź czy jesteśmy bezpieczni czy też nie. Póki co nikt nic tak na prawde o tym nie wie a pseudo-mądrzy doradzacze popisują się różnymi dziwnymi teoriami które NIE SĄ pewne i nie można im ufać. Możemy tu siedzieć cicho , wklejac sobie nazwajem linki i mysleć że zajebiście anonimowi jestesmy czytając jednoczesnie w mediach że tor został złamany. Sprawdźmy to po prostu bo DLA CZEGO NIE ????

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jul 9 19:46 [raw]

Od wielu lat Pan Antypiryn czytał sobie w różnych "podziemnych" miejscach o podobnych pomysłach. Kończyło się to zwykle tak, że "eksperymentator" był złapany, a odpowiedzialne służby zamieszczały w sieci tekst o treści typu "Liczył na to, że Tor zapewni mu anonimowość, ale przeliczył się". A tymczasem sekretem sukcesu było beznadziejne bezpieczeństwo operacyjne delikwenta, w którym Tor był akurat zwykle jednym z nasilniejszych elementów. Pan Antypiryn informuje uprzejmie gorączkujące się dzieci, że służby potrafią je namierzać i łapać na tysiące sposobów, z których żaden nie musi obejmować "złamania" Tora. Wystarczy niedobór wiedzy i podstawowe błędy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 9 21:17 [raw]

...no i wywołałem wilka z lasu. Sugerujesz więc, że Tor jest idealny i nikt nawet nie pomysli o szukaniu przestępców na jego łączach bo wszyscy zaliczą wpadki już na samych przedbiegach popełniając miliony błędów tak ? Nie chce podkładać bomb ani namawiać kogoś do tego ale może omówimy sobie kilka najprostrzych konfiguracji połączenia z internetem czyniacych nas bardziej lub mniej anonimowymi ? 1. Tor Browser ? 2. Whonix + Tor Browser ? 3. Kali ? 4. Dowolny VM + Kali ? 5. Bezpieczny i anonimowy vpn Polsatu ? Przyjmijmy w powyższych założeniach, że nie istnieje meltdown i spectre, przeglądarki i OS-y są aktualne ,mam zewnętrzny ip , jestem polakiem ale w necie uzywam języka chińskiego , nie podaję imion , nie używam numerów telefonów. Zapodając gdziekolwiek info że podkładam bombę nie piszę o tym samym do kolegów przez SMS ani w żaden inny sposób. Namierzy mnie ktoś czy też NIE namierzy wg Ciebie ?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jul 9 23:33 [raw]

Pan Antypiryn rozwija swoją wypowiedź i odpowiada: "Tor jest idealny" Jeszcze daleko mu do ideału. Brak trasowania czosnkowego, brak wypełniania ruchu, toksyczna centralizacja sieci w kilku węzłach-katalogach. Ale poza I2P nie ma żadnej jakościowej konkurencji w kategorii "darknet" i jest jakościowym monopolistą w kategorii "dostęp do clearnetu". "Wszyscy zaliczą wpadki już na samych przedbiegach popełniając miliony błędów" Tak. Przykłady są na tym chanie: używanie Windows, używanie AdvOR, używanie mikserów, używanie "anonimowych VPNów". "1. Tor Browser ?" Tylko na Linuksie. "2. Whonix + Tor Browser ?" Najlepsza konfiguracja. Zalecam rozdzielenie VM "Gateway" i VM "Workstation" na osobnych maszynach fizycznych. "3. Kali ?" Nie. "4. Dowolny VM + Kali ?" Nie. "5. Bezpieczny i anonimowy vpn Polsatu ?" Żaden VPN, jeśli osobiście nie konfigurowaliśmy jego bramki na maszynie pod kontrolą Linuksa/*BSD. Usługi VPN nie są anonimowe i nieprawdą jest, że JAKAKOLWIEK usługa VPN nie generuje/nie przechowuje logów, co jest oczywiste dla każdego dziecka, które wie, jak działa Internet. Drogie dzieci, WSZYSTKO generuje logi, niezależnie od tego, czy tworzy je czy nie jakiś dostawca. "Przyjmijmy w powyższych założeniach, że nie istnieje meltdown i spectre" W wariantach bez używania maszyn wirtualnych to bardzo niebezpieczne założenie. Nie wolno takich założeń robić. Myślenie o bezpieczeństwie to zakładanie najgorszych, nie najlepszych wariantów. Exploity pod te podatności są dostępne w każdym muzeum typu exploit-db. "Przeglądarki i OS-y są aktualne" Bardzo dobrze. To jest ważne. "Namierzy mnie ktoś czy też NIE namierzy wg Ciebie ? " Jest spora możliwość mocno większa od zera, że zostaniesz namierzony, a prawdopodobieństwo tego jest niezależne od opisanych wyżej środków ostrożności. Jak pokazali na swoim przykładzie rozmaici sezonowi "bohaterowie" polskiego czy zagranicznego darknetu, oraz nawet wieloletni handlarze brzydkimi rzeczami za oceanem, wystarczy za dużo gadać "w realu" (klasyka polskiego cyberpółświatka) albo jeden, jedyny malutki raz zapomnieć o technicznych zabezpieczeniach: Wpadka "superhakera": https://www.theregister.co.uk/2012/03/07/lulzsec_takedown_analysis/ Wpadka oficera rosyjskiego wywiadu udającego "superhakera": https://www.thedailybeast.com/exclusive-lone-dnc-hacker-guccifer-20-slipped-up-and-revealed-he-was-a-russian-intelligence-officer Porada pana Antypiryna: Zanim zaczniecie, drogie dzieci, rzucać wyzwania służbom polskim czy światowym, odróbcie solidnie lekcje i ugruntujcie swoją wiedzę nie tylko o ITSEC, ale przede wszystkim o OPSEC. A kiedy to naprawdę zrobicie, odkryjecie, że w ten sposób osiągnęliście potencjał zarobkowy który sprawi, że będziecie robić rzeczy ładniejsze i mądrzejsze od fałszywych alarmów bombowych. Świat czeka na fachowców bezpieczeństwa. Nigdy nie będzie ich za wielu.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 05:50 [raw]

Żeby było jasne, Cyberbrejwik nie został złapany.Odzywał się na Torepublic ND i na policyjnej Cebulce. Rząd wprowadził rejestracje prepaidów za namową Cybrusia. Osoby piszące, że Cybruś został złapany są policyjnymi dezinformatorami.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 15:03 [raw]

No to próbuj !!!!! Wal taką whuj wielką kupę i nie pękaj. Jak coś zrobisz to się nam pochwal.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 19:08 [raw]

Nie pękam. Zbieram informacje i robię swoje. Wciąż mam zbyt mało wiedzy żeby zrobic coś grubszego ale pracuję nad tym. Pochwale się ale na pewno nie na kanale którego baza wiedzy opiera się na używaniu kopiuj/wklej

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 19:30 [raw]

Inny kanał niż ten który zawiera kopiuj/wklej, spam, trollowanie i bzdury, nie będzie kanałem otwartym i anonimowym. Możesz w tym celu założyć broadcast, jednak info o nim musisz rozpropagować.

BM-2cXXWidPFHizsa9NY83qSDFhP3YoHwFrkq
Jul 15 12:33 [raw]

Bzdura

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Potężna inwigilacja, czyli jak Ameryka podsłuchuje świat... Sep 19 12:33 4
Obława na pirackie kopie Windowsa? Sep 19 12:30 1
Ciche ugody polskiego kościoła z ofiarami pedofilii. 10 tys. zł i milczenie Sep 19 12:10 1
Nie ma mowy o sprowadzaniu uchodźców do Polski i do Poznania Sep 19 11:42 1
Media o świetnych relacjach Dudy i Trumpa Sep 19 11:22 1
Prezydent Trump wspomina polskiego bohatera! Sep 19 11:22 1
Mocny przekaz z USA Sep 19 11:22 1
Zielony ludzik Skolimowski Sep 19 11:22 1
Wspólna konferencja prezydentów Polski i USA Sep 19 11:22 1
Ależ oberwało się Moskwie! Sep 19 11:22 1
Każda agresja wobec Polski będzie atakiem na żołnierzy USA Sep 19 11:22 1
Porozumienie Polski i USA, to kolejny cios dla Rosji Sep 19 11:22 1
Współpraca strategiczna między Rzecząpospolitą Polską a Stanami Zjednoczonymi Ameryki Sep 19 11:22 1
Gdzie ci putinofile? Sep 19 11:22 1
POLICJA - JEBAC KURWE Sep 19 09:59 4
Szanowni Państwo Sep 19 06:04 1
magnetlink do filmu "kler" Sep 18 21:34 5
gdzie kupic lewe papiery Sep 18 21:32 2
JAK SKW - OBCIAGA KUTASA. Sep 18 20:39 2
Jeśli będąc nastolatkiem nie ruchałeś małych dziewczynek i nastolatek to przegrałeś życie i to z KRETESEM Sep 18 20:18 1
Korwin-Mikke: „Teraz nastolatki będą się masowo pchały księżom do łóżek!”... Sep 18 18:21 1
Jeżeli chodzi o rzekomy wzrost luki VAT, jest to oczywiście nieprawda Sep 18 18:18 1
Prawda o Bogu - Ateizm Sep 18 17:48 1
Bezpieczeństwo Polski jest dla nas bardzo ważne – oznajmił Trump Sep 18 17:11 1
Jak nie dać się zaskoczyć z włączonym sprzętem? Sep 18 17:02 6
Andrzej Duda z małżonką powitani w Białym Domu Sep 18 16:48 1
Władze Poznania chcą przyjąć u siebie uchodźców Sep 18 15:18 1
Wojna wydana oszustom Sep 18 15:12 2
propozycja Sep 18 11:52 1
Rosjanie podmienili skrzynki Tupolewa Sep 18 11:43 4
Kremlowskie podkopy pod rządem Dobrej Zmiany Sep 18 11:17 1
Węgry to płatna przechowalnia rosyjskiej agentury Sep 18 11:17 1
Wzmocnienie amerykańskiej obecności w Polsce Sep 18 11:16 1
ZAMACH TERORYSTYCZNY - pomysł na zabawe ? Sep 18 08:35 1
Pomysł na zabawe - zamach terorystyczny ? Sep 17 22:28 8
ZAmACH TeRORYSTYCZNY - Pomysl na zabawe. Sep 17 19:08 1
Wyznanie Sep 17 18:58 2
siemano Sep 17 18:56 7
JAK SKW - OBCIAGA KUTASA. Sep 17 18:41 1
JEBAC KURWE POLICJE Sep 17 18:35 62
Kukiz'15, przechowalnia komunistycznej agentury Sep 17 18:31 1
Kukiz'15 - partia esbeków i agentów Sep 17 18:29 1
JAK SKW OBCIĄGA. Sep 17 16:48 46
Eurogawnojedy przeciwko KRS Sep 17 16:26 1
Szałasy do żydowskich modlitw staną w Warszawie Sep 17 15:35 1
Czas najwyższy przestać już przejmować się wyborcami Sep 17 15:21 1
A rzecznik Putina brnie... Sep 17 15:21 1
Kasowane są niewygodne fakty o pakcie Ribbentrop-Mołotow Sep 17 13:43 1
Platfonsi wyrzucili nieudolną dezinformatorkę Sep 17 13:33 1
Traktat o przyjaźni, współpracy i partnerstwie z Federacją Rosyjską Sep 17 13:12 1
Dezinformacyjny atak Rosji Sep 17 13:12 1
Stała obecność wojsk USA w Polsce byłaby skutecznym czynnikiem odstraszającym Sep 17 13:11 1
Kolejna fałszywa wiadomość z Kremla Sep 17 13:09 1
Sowiecka napaść na Polskę była realizacją układu podpisanego w Moskwie 23 sierpnia 1939 r Sep 17 13:04 1
Prowokacje, manipulacje medialne, próby destabilizacji sytuacji w kraju Sep 17 11:58 1
I o to rosyjskiemu decydentowi szło Sep 17 11:55 1
Porno z dziećmi i zwierzętami rozsyłał... kleryk z Tarnowa Sep 17 10:12 2
Kobieta uprawiała seks z 14-latkiem za pieniądze. Teraz zostanie wydalona z USA Sep 17 09:56 2
Izrael: Rodzice udostępniali stream video z łazienki i sypialni swoich dzieci Sep 17 07:58 2
DDoS Service by Hades Sep 16 23:07 6
Strasznie nerwowo zrobiło się w środowisku sędziowskim Sep 16 13:21 1
Wykreślenie z rejestru pedofilów księży. Kłamstwo? Tak. Sep 16 12:59 1
Dokonano zamachu na Łukasza Bugajskiego po wpisach o Jonnym Danielsie Sep 16 12:52 5
Narodowy interes Niemiec jest bardzo jasny - zmiana rządu nad Wisłą Sep 16 10:38 1
Ważna polsko-amerykańska polityczna deklaracja o daleko posuniętej współpracy Sep 16 10:38 1
Wzmocnienie fundamentu obronności wschodniej flanki NATO Sep 16 10:28 1
Rosja nie ma siły, by wywołać wojnę, więc musi wojną straszyć Sep 16 07:49 1
W filmie nie chodziło o żadnych Żydów Sep 16 06:08 1
Wielkie nieszczęście stało się naszemu przyjacielowi Mr Jonnemu Danielsowi Sep 16 06:05 1
Krang = Adam Golański Sep 16 05:27 5
USA: Kolejne stany biorą się za pedofilskie przestępstwa Kościoła Katolickiego Sep 15 17:49 1
Co Polacy sto lat temu sądzili o pedofilii? Sep 15 17:29 1
Zero tolerancji dla pedofilii Sep 15 17:29 1
"Kryłem pedofilów" na pomniku Jana Pawła II w Poznaniu. Policja wyjaśnia Sep 15 17:29 1
Skandal w celi pedofilów. Pornografia dziecięca w laptopie. Sep 15 17:29 1
Ksiądz kąpał dziewczynki i całował je w usta. Nikogo to nie raziło Sep 15 17:29 1
Wielka Brytania ma potężny problem z pedofilią w sieci. Wzrost o 700%. Sep 15 17:29 1
Ksiądz pedofil złapany! Wkładał palce i język do pochwy i odbytu... Sep 15 17:29 1
Rabin pedofil przyłapany na umawianiu się na seks z 13-latkiem Sep 15 17:29 1
Nauczyciel religii dotykał po piersiach, kroczu i pośladkach. Stanie przed sądem Sep 15 17:29 1
Ksiądz podejrzany o molestowanie 13-latek oczyszczony z zarzutów Sep 15 17:29 1
Ksiądz pedofil skazany przez niemiecki sąd za 108 przypadków molestowania dzieci Sep 15 17:29 1
Lewicowa Partia Zielonych w latach 80 chciała zalegalizować pedofilię Sep 15 17:14 1
Ksiądz zgwałcił chłopca. Nie ma go w specjalnym rejestrze Sep 15 17:14 1
Dowiedzcie się czegoś w końcu o Unii! Sep 15 15:24 1
Daniels jest atakowany przez przez prorosyjskich aktywistów ze środowisk narodowych Sep 15 13:36 2
Kremlowski dezinformator Marek Pyza Sep 15 12:42 1
Ciągła odmowa zwrotu wraku i innych dowodów ze strony władz Rosji stanowi nadużycie prawa Sep 15 09:46 1
Kandydat na premiera Michael Foot był płatnym informatorem radzieckich służb Sep 15 09:43 1
Czy to prawda, że Antoni Macierewicz wydał w śledztwie niejakiego Wojciecha Onyszkiewicza? Sep 15 07:32 1
Zarówno Stalin jak i Hitler byli to zakompleksieni mali ludzie Sep 15 07:32 1
Hitler był żałosnym debilem, zboczeńcem i popaprańcem Sep 15 07:29 1
Działania tej komisji okażą się gonieniem króliczka żeby go nigdy nie złapać Sep 15 07:29 1
w rejestrze wynagrodzeń księdza znalazły się francuskie czekoladki, calvados, brandy i żubrówka Sep 15 07:25 1
niedawno był hucpa z tzw. pastorem Chojeckim i Marianem... Sep 15 07:15 1
Ziiemkiewicz, kolejny ruski zielony ludzik medialny Sep 15 06:22 1
17 września minie kolejna rocznica napaści sowieckiej Rosji na Polskę Sep 15 06:22 1
Mężczyźni podejrzewani o atak na Skripala mają związki z rosyjskimi służbami specjalnymi Sep 15 05:31 1
Mózgiem FOZZ-u były władze wywiadu sowieckiego, władze GRU Sep 15 05:22 1
Rosjanie zaatakowali Danielsa w Polsce Sep 14 20:11 1