CBŚ ujęło 17-letniego “cyberterrorystę” pomimo korzystania przez niego z TOR-a

[chan] po_polsku
Jun 1 18:57 [raw]

Jak informuje policja, przedwczoraj zatrzymano nastolatka z Kalisza, który jest odpowiedzialny za wysłanie fałszywych informacji o bombach do 87 państwowych instytucji. “Cyberterrorysta”, jak nazywa go policja, korzystał z TOR-a, ale jak twierdzi policja “przeliczył się” zakładając że oprogramowanie to gwarantuje pełną anonimowość. Po zatrzymaniu przyznał się do winy i teraz grozi mu 8 lat więzienia. Czy TOR gwarantuje anonimowość? Lektura informacji prasowej policji sugeruje, że TOR może nie gwarantować pełni anonimowości — oto odpowiednie fragmenty: Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa. Przeliczył się. Fachowa wiedza z zakresu informatyki pozwoliła policjantom ustalić tożsamość i adres cyberprzestępcy. Funkcjonariusze rozpracowali wszystkie jego zabezpieczenia i próby zacierania śladów (…) Policja podąża za nowoczesnymi technologiami. Specjalnie przeszkolony zespół fachowców czuwa nad bezpieczeństwem internautów, a kiedy trzeba ściga wirtualnych przestępców. Zanim wpadniecie w panikę, warto zauważyć, że nie znamy szczegółów technicznych “ataku” nastolatka. Wysyłał tylko maile? A może dzwonił? Damy sobie jednak obciąć rękę (a nawet ważniejszą część ciała), że za deanonimizację odpowiada sam nastolatek, który nie korzystał z TOR-a w prawidłowy sposób. No chyba, że polskie służby są lepsze niż amerykańskie NSA, które przyznaje, że nie radzi sobie z TOR-em… Prywatnie uważamy, że nasi są tak samo dobrzy :-) Jak można się zdemaskować? Co mogło go zdemaskować? Powtórzmy powody, które przytoczyliśmy w przypadku analizy podobnego incydentu pół roku temu. Korzystanie równocześnie z innych kanałów komunikacji w tej samej sprawie. Służby mogły dokonać korelacji aktywności. Ciekawostka: lokalizację osoby korzystającej z TOR-a można wywnioskować, jeśli z tego samego węzła zaloguje się do innej usługi wykorzystującej dwuskładnikowe uwierzytelnienie przez SMS (por. służby czytają nasze SMS-y) Roztargnienie / brak konsekwencji. Nie wszystkie e-maile wysłał korzystając z TOR-a. Wystarczy, że chociaż raz połączył się z serwerem poczty z “odkrytego” adresu IP na “terrorystyczne” konto. Tak wpadł Sabu z LulzSec. Korelacja logów ISP. Jeśli e-maile wysyłano o 4.20 nad ranem korzystając z TOR-a, można pokusić się o stwierdzenie, że o tej godzinie w Polsce tylko kilka osób łączyło się z siecią TOR (listę tzw. entry node’ów można pobrać z sieci i monitorować połączenia na te adresy). Gdyby służby miały możliwość przeszukiwania logów polskich ISP (np. TPSA, Netii, T-Mobile, etc.) mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR. Oczywiście entry node != exit node, więc na tej podstawie nie można niczego dowieść, ale jest to bardzo cenna informacja “poszlakowa” ;-) Analiza logów ofiar. W opisywanym dziś przez media przypadku, ktoś rozesłał wiadomość o bombie do kilkunastu instytucji. Atakującego możnaby więc namierzyć nie po samym e-mailu, a po korelacji logów pochodzących z “zaatakowanych” instytucji — w końcu jakoś musiał zebrać odpowiednie adresy e-mail tychże instytucji, a więc najprawdopodobniej musiał je wszystkie odwiedzić — czy na pewno zrobił to korzystając z proxy? Analiza treści wiadomości. Czasem żądając okupu lub głosząc manifesty atakujący robią to w sposób, który zdradza ich “background” lub pozwala na określenie innych cech z nimi związanych. Być może w treści e-maili znalazło się coś, co podpowiedziało Policji, do jakich drzwi zastukać? Przypomnijmy, że twórca narkotykowego forum Silk Road wpadł m.in. dlatego, że zanim w zaczął dbać o swoją prywatność, korzystając z “gołego” adresu IP i własnego adresu e-mail zadawał pytania dotyczące problemów programistycznych charakterystycznych dla forum Silk Road. Analiza celów. Metoda bardzo powiązana z poprzednią — czyli odpowiedź na pytanie: co łączy wszystkie instytucje? Dlaczego akurat wybrano te instytucje — może wszystkie były z okolic Kalisza? Jak bezpiecznie korzystać z TOR-a? Pozostanie w pełni anonimowym w internecie to nie lada sztuka. Trzeba mieć odpowiednią techniczną wiedzę na temat sieci komputerowych oraz dodatkowych urządzeń (por. 3 sposoby na podsłuch telefonu komórkowego) jak i otaczającego nas, pełnego “szpiegujących urządzeń” świata. Na chwilę obecną, najjprostszym rozwiązaniem pozwalającym uniknąć potknięcia przy korzystaniu z sieci TOR jest stosowanie dedykowanego laptopa oraz dystrybucji LiveCD, która całość ruchu tuneluje przez sieć TOR-a. Warto także pamiętać, że przeglądarka internetowa, czy to korzystająca z TOR-a, czy nie, może posiadać błędy sama w sobie. FBI już raz pokazało, że wykorzystuje nieznane dziury w Firefoksie do deanonimizacji jego użytkowników… PS. A może zidentyfikowanie nastolatka korzystającego z TOR-a to pierwsze rezultaty działania enigmatycznego projektu MON o nazwie ROTOR? :-)

[chan] po_polsku
Jun 1 19:02 [raw]

Panie Antypiryn "mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR" Mostki w sieci tor pomogły by utrudnić ustalanie połączenie z siecią tor? Często dochodzi do takich incydentów z alarmami bobowymi?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jun 1 19:24 [raw]

Pan Antypiryn powiada: Drogie dzieci, przede wszystkim nie wysyłajcie fałszywych alarmów bombowych z pomocą sieci Tor. Nie wolno robić kupki do piaskownicy na placu zabaw. Przyjdzie pani sprzątaczka i sprzątnie was razem z kupką. Mostki Tor to dokładnie to samo co entry node, z taką różnicą, że nie istnieje ich jawna lista, oraz część z nich wykorzystuje specyficzne platformy hostingowe. To radosne pląsanie skończyło się, gdy amerykańskie korporacje trzęsąc się nad swoimi zarobkami z terytorium Rosji skasowały za jednym zamachem dostęp Tor do swoich platform, by nie przeszkadzać Rosji w demolowaniu dostępu do aplikacji Telegram. Co prawda Telegram to pseudobezpieczna zabawka, ale na warunki rosyjskie stanowiła problem dla lokalnych służb. Lament TorProject nad tą sytuacją do przeczytania tutaj: https://blog.torproject.org/domain-fronting-critical-open-web Wszystkie możliwości dotyczące korelacji połączeń z entry node dotyczą tak samo mostków. Jest kwestią sekund, by po zarejestrowaniu połączenia z danym adresem rozpoznać, że jest to adres mostka. Dlatego dla służb czy policji używanie mostka nie jest skuteczną zasłoną dla aktywności dzieci w sieci. Pan Antypiryn pisał kilka razy, a dzieci wciąż zapominają: Tor jest jedynie zabawką i piaskownicą bez dopełniania ruchu (traffic padding). Połączenie z Tor musi być aktywne 24/7 i bez przerwy muszą w obie strony krążyć losowo dane. Pan Antypiryn pokazywał, że to właśnie stwierdzili sami twórcy protokołu i sieci Tor, opisali to wraz z wynikami badań na stronie rządowego projektu Tor, po czym nagle tajemniczo usunęli te wpisy. Pan Antypiryn pokazał to w swoim poście z 13 maja 2018. Tytuł: 'Badania, które tajemniczo zniknęły z oryginalnej rządowej strony projektu Tor' Artykuł zacytowany tutaj przez zaciekawione dziecko poprawnie wymienia kilka z setek sposobów, na jaki można się przekonać, że Tor źle używany nie zapewnia wcale anonimowości. Artykuł fałszywie głosi, że anonimizujące płytki live są dobre. Nie są, o czym przekona się każdy, kto doczytał "w Internecie", że backdoory w procesorach typu SPECTRE wykrywa się obecnie wciąż nowe. Pan Antypiryn też o tym pisał i zalecał wirtualizację.

[chan] po_polsku
Jun 1 21:37 [raw]

Panie Antypiryn Masowe alarmy bombowe 2 lata temu przed ustawą antyterorystyczną to przypadek?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jun 1 21:49 [raw]

Pan Antypiryn nie ma wiedzy ani hipotez na ten temat. Sądząc jednak z zacytowanego poniżej artykułu przypuszczać można, że chętnych do robienia takich dowcipów zawsze znajdzie się sporo.

[chan] po_polsku
Jul 9 18:28 [raw]

Nie wolno robić kupki do piaskownicy na placu zabaw. ------ Właśnie że warto spróbować !!!!! jak by zrobić taka wielką kupę i przygotować się odpowiednio na proporcjonalny do jej wielkości smród to można by w koncu odpowiedzieć sobie na pytanie co jest warty anonimowy Bitmessage i ten cały Tor. Narobienie tu syfu jest JEDYNĄ opcją, żeby się przekonać czy jestesmy anonimowy , czy nie jestesmy , czy jesteśmy tylko trochę czy whuj ani trochę. Tylko doprowadzenie do zamieszania o którym mowa da nam odpowiedź czy jesteśmy bezpieczni czy też nie. Póki co nikt nic tak na prawde o tym nie wie a pseudo-mądrzy doradzacze popisują się różnymi dziwnymi teoriami które NIE SĄ pewne i nie można im ufać. Możemy tu siedzieć cicho , wklejac sobie nazwajem linki i mysleć że zajebiście anonimowi jestesmy czytając jednoczesnie w mediach że tor został złamany. Sprawdźmy to po prostu bo DLA CZEGO NIE ????

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jul 9 19:46 [raw]

Od wielu lat Pan Antypiryn czytał sobie w różnych "podziemnych" miejscach o podobnych pomysłach. Kończyło się to zwykle tak, że "eksperymentator" był złapany, a odpowiedzialne służby zamieszczały w sieci tekst o treści typu "Liczył na to, że Tor zapewni mu anonimowość, ale przeliczył się". A tymczasem sekretem sukcesu było beznadziejne bezpieczeństwo operacyjne delikwenta, w którym Tor był akurat zwykle jednym z nasilniejszych elementów. Pan Antypiryn informuje uprzejmie gorączkujące się dzieci, że służby potrafią je namierzać i łapać na tysiące sposobów, z których żaden nie musi obejmować "złamania" Tora. Wystarczy niedobór wiedzy i podstawowe błędy.

[chan] po_polsku
Jul 9 21:17 [raw]

...no i wywołałem wilka z lasu. Sugerujesz więc, że Tor jest idealny i nikt nawet nie pomysli o szukaniu przestępców na jego łączach bo wszyscy zaliczą wpadki już na samych przedbiegach popełniając miliony błędów tak ? Nie chce podkładać bomb ani namawiać kogoś do tego ale może omówimy sobie kilka najprostrzych konfiguracji połączenia z internetem czyniacych nas bardziej lub mniej anonimowymi ? 1. Tor Browser ? 2. Whonix + Tor Browser ? 3. Kali ? 4. Dowolny VM + Kali ? 5. Bezpieczny i anonimowy vpn Polsatu ? Przyjmijmy w powyższych założeniach, że nie istnieje meltdown i spectre, przeglądarki i OS-y są aktualne ,mam zewnętrzny ip , jestem polakiem ale w necie uzywam języka chińskiego , nie podaję imion , nie używam numerów telefonów. Zapodając gdziekolwiek info że podkładam bombę nie piszę o tym samym do kolegów przez SMS ani w żaden inny sposób. Namierzy mnie ktoś czy też NIE namierzy wg Ciebie ?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jul 9 23:33 [raw]

Pan Antypiryn rozwija swoją wypowiedź i odpowiada: "Tor jest idealny" Jeszcze daleko mu do ideału. Brak trasowania czosnkowego, brak wypełniania ruchu, toksyczna centralizacja sieci w kilku węzłach-katalogach. Ale poza I2P nie ma żadnej jakościowej konkurencji w kategorii "darknet" i jest jakościowym monopolistą w kategorii "dostęp do clearnetu". "Wszyscy zaliczą wpadki już na samych przedbiegach popełniając miliony błędów" Tak. Przykłady są na tym chanie: używanie Windows, używanie AdvOR, używanie mikserów, używanie "anonimowych VPNów". "1. Tor Browser ?" Tylko na Linuksie. "2. Whonix + Tor Browser ?" Najlepsza konfiguracja. Zalecam rozdzielenie VM "Gateway" i VM "Workstation" na osobnych maszynach fizycznych. "3. Kali ?" Nie. "4. Dowolny VM + Kali ?" Nie. "5. Bezpieczny i anonimowy vpn Polsatu ?" Żaden VPN, jeśli osobiście nie konfigurowaliśmy jego bramki na maszynie pod kontrolą Linuksa/*BSD. Usługi VPN nie są anonimowe i nieprawdą jest, że JAKAKOLWIEK usługa VPN nie generuje/nie przechowuje logów, co jest oczywiste dla każdego dziecka, które wie, jak działa Internet. Drogie dzieci, WSZYSTKO generuje logi, niezależnie od tego, czy tworzy je czy nie jakiś dostawca. "Przyjmijmy w powyższych założeniach, że nie istnieje meltdown i spectre" W wariantach bez używania maszyn wirtualnych to bardzo niebezpieczne założenie. Nie wolno takich założeń robić. Myślenie o bezpieczeństwie to zakładanie najgorszych, nie najlepszych wariantów. Exploity pod te podatności są dostępne w każdym muzeum typu exploit-db. "Przeglądarki i OS-y są aktualne" Bardzo dobrze. To jest ważne. "Namierzy mnie ktoś czy też NIE namierzy wg Ciebie ? " Jest spora możliwość mocno większa od zera, że zostaniesz namierzony, a prawdopodobieństwo tego jest niezależne od opisanych wyżej środków ostrożności. Jak pokazali na swoim przykładzie rozmaici sezonowi "bohaterowie" polskiego czy zagranicznego darknetu, oraz nawet wieloletni handlarze brzydkimi rzeczami za oceanem, wystarczy za dużo gadać "w realu" (klasyka polskiego cyberpółświatka) albo jeden, jedyny malutki raz zapomnieć o technicznych zabezpieczeniach: Wpadka "superhakera": https://www.theregister.co.uk/2012/03/07/lulzsec_takedown_analysis/ Wpadka oficera rosyjskiego wywiadu udającego "superhakera": https://www.thedailybeast.com/exclusive-lone-dnc-hacker-guccifer-20-slipped-up-and-revealed-he-was-a-russian-intelligence-officer Porada pana Antypiryna: Zanim zaczniecie, drogie dzieci, rzucać wyzwania służbom polskim czy światowym, odróbcie solidnie lekcje i ugruntujcie swoją wiedzę nie tylko o ITSEC, ale przede wszystkim o OPSEC. A kiedy to naprawdę zrobicie, odkryjecie, że w ten sposób osiągnęliście potencjał zarobkowy który sprawi, że będziecie robić rzeczy ładniejsze i mądrzejsze od fałszywych alarmów bombowych. Świat czeka na fachowców bezpieczeństwa. Nigdy nie będzie ich za wielu.

[chan] po_polsku
Jul 10 05:50 [raw]

Żeby było jasne, Cyberbrejwik nie został złapany.Odzywał się na Torepublic ND i na policyjnej Cebulce. Rząd wprowadził rejestracje prepaidów za namową Cybrusia. Osoby piszące, że Cybruś został złapany są policyjnymi dezinformatorami.

[chan] po_polsku
Jul 10 15:03 [raw]

No to próbuj !!!!! Wal taką whuj wielką kupę i nie pękaj. Jak coś zrobisz to się nam pochwal.

[chan] po_polsku
Jul 10 19:08 [raw]

Nie pękam. Zbieram informacje i robię swoje. Wciąż mam zbyt mało wiedzy żeby zrobic coś grubszego ale pracuję nad tym. Pochwale się ale na pewno nie na kanale którego baza wiedzy opiera się na używaniu kopiuj/wklej

[chan] po_polsku
Jul 10 19:30 [raw]

Inny kanał niż ten który zawiera kopiuj/wklej, spam, trollowanie i bzdury, nie będzie kanałem otwartym i anonimowym. Możesz w tym celu założyć broadcast, jednak info o nim musisz rozpropagować.

BM-2cXXWidPFHizsa9NY83qSDFhP3YoHwFrkq
Jul 15 12:33 [raw]

Bzdura

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Cebulka forum Jul 22 17:54 43
Policja wystawiła przetarg na program łamiący zabezpieczenia mi.n truecrypta Jul 22 16:48 10
17 żelaznych zasad dla użytkowników sieci TOR Jul 22 15:50 24
Jak zabezpieczyć komputer przed milicją Jul 22 14:14 23
Proces Piotra Tumochowicza. Biegły informatyk: "Były tylko ślady po plikach. Posiadacz pendrive'a mógł nie wiedzieć, co tam kiedyś było" Jul 22 14:13 16
Jak korporacje weryfikują uczciwość pracowników Jul 22 14:13 1
https://przypominamy.blogspot.com/ Jul 22 14:13 1
Ochrona danych o krytycznym stopniu poufności Jul 22 14:13 4
USA: Najwyższy katolicki kardynał usunięty za molestowanie dzieci Jul 22 14:12 1
Śledczy nie mają już żadnych wątpliwości, że atak przeprowadzili Rosjanie. Jul 22 14:10 1
Piskorskiemu ocenzurowano książki Jul 22 14:02 2
Chińskie żelazka i czajniki z witaminką Jul 22 14:01 2
Mateusz Piskorski po raz pierwszy przed sądem Jul 22 14:01 1
Rodzice mają prawo do internetu wolnego od pornografii! Jul 22 14:00 1
Apple pomoże policji w ukrywaniu jej brutalnych działań Jul 22 14:00 2
JAK SKW OBCIĄGA. Jul 22 14:00 36
Różnica między PiS a PO/PSL - PiS usuwa czarne owce Jul 22 13:58 1
Jego służbowa Lancia eksplodowała na prostej drodze i zbiła na lewy pas jezdni Jul 22 13:41 1
Mafijna dziwka Paweł Wojtunik trafi do pierdla Jul 22 13:41 1
26B7D8ED7B03FD6989DB220987F27203 Jul 22 13:41 1
Kukiz'15 to tanie resortowe dziwki Jul 22 13:40 1
Jak szybko i niezauważalnie skopiować dane z czyjegoś komputera Jul 22 13:40 1
Pan Antypiryn miał rację Jul 22 13:40 1
Jak VPN są zakładane przez służby by szpiegować naiwniaków Jul 22 13:40 1
Odpalcie śmiało! Jul 22 13:40 1
Korzystasz z Tora? Czytasz o Linuksie? NSA Cię podsłucha jako ekstremistę. Jul 22 13:40 1
Zdecentralizowane portale podobne do FB Jul 19 00:08 3
Rząd szykuje nam nową cenzurę internetu – tym razem kompleksową Jul 19 00:03 7
W Waszyngtonie złapano ruską zieloną kurewkę Jul 18 20:12 2
JEBAC KURWE POLICJE Jul 18 20:12 49
Nazywam się Sławomir Woźniak I jestem pedofile Jul 18 20:12 3
Centralny rejestr stron zakazanych Jul 18 20:11 3
Seksafera we wrocławskim Kościele. Prokuratura umarza śledztwo Jul 18 20:10 1
Pani Anna ma 30 lat, ale w internecie udaje 14-letnią Kamilkę. Ma ważny... Jul 18 20:10 10
Odpowiedzialność karna pedofila Jul 17 21:52 1
Dowiedział się, że miałam sponsora. Mówi, że jestem zwykłą szm*tą! Jul 17 21:52 1
Byliśmy ciężko przerażeni. Psy się schowały, my nie wiedzieliśmy, co się dzieje. Jul 16 17:44 2
Człowiek bez mózgu ma 54 lata i jest urzędnikiem Jul 16 17:44 3
RE: Co nam pokazuje ten bełkot, jaki wylał się w tej sprawie? Jul 16 17:15 1
Pocisk rakietowy Buk, którym zestrzelono maszynę, pochodził z 53. rosyjskiej brygady przeciwlotniczej Jul 16 17:15 1
Należy głośno powtórzyć za Wojciechem Cejrowskim: Wszyscy won! Jul 16 17:15 1
Policjanci z niepełnosprawnego chłopaka, chcieli zrobić gwałciciela staruszek Jul 16 17:15 1
peter_surda_privkeys Jul 16 17:14 2
Ruscy mordercy utrudniają śledztwo Jul 16 17:14 1
Endecja ramię w ramię z Jad Waszem Jul 16 17:14 1
Promieniowanie elektromagnetyczne zagraża przyrodzie Jul 16 17:13 1
CBŚ ujęło 17-letniego “cyberterrorystę” pomimo korzystania przez niego z TOR-a Jul 15 12:33 9
RE: AKASHA social media Jul 15 12:33 1
Co nam pokazuje ten bełkot, jaki wylał się w tej sprawie? Jul 15 12:10 1
zaszumianie Jul 15 10:19 4
Do smartfonów i tabletów agenci wprowadzili sobie tylko znanymi metodami szpiegowskie oprogramowanie Jul 15 09:34 1
Zakazuje się przekazywania jakichkolwiek informacji na temat przyczyn katastrofy Jul 15 09:34 1
TEDx | Pedophilia is a natural sexual orientation Jul 15 01:31 2
IPFS Jul 14 10:05 2
RE: Cebulka forum Jul 14 10:00 1
Test Jul 14 10:00 6
RE: Ruskie trolle szaleją w sieci, banujmy je. Jul 14 10:00 1
siec cjdns Jul 14 10:00 7
The Anarchist Cookbook Jul 14 10:00 16
RE: IPFS Jul 14 10:00 1
major suchodolski pedofilem? Jul 13 23:35 9
TOR na windows Jul 13 19:55 8
Moskiewski namiestnik Andrzej Duda udaje Prezydenta Polski Jul 13 19:42 1
Sekretne wiadomości w facebookowych zdjęciach Jul 13 18:22 1
Zamek na jeziorze w Puszczy Noteckiej Jul 13 17:51 2
test Jul 13 17:27 13
Narkotykowa wojna w Europie trwa w najlepsze Jul 13 10:04 2
(no subject) Jul 13 09:58 3
Ruska dziwka Andrzej Duda sadza na stołkach agentów WSI Jul 13 09:18 1
AKASHA social media Jul 13 08:52 1
Uprawa zieleniny Jul 13 08:26 6
Wklejanie zdjęć Jul 13 06:17 5
Nie chcę, by prezydent Rosji Władimir Putin był zagrożeniem dla Europy lub USA Jul 12 17:33 1
RE: JEBAC KURWE POLICJE Jul 12 16:59 4
W Polsce i w Izraelu istnieją wzajemne uprzedzenia Jul 12 09:53 1
Ruska dziwka Andrzej Duda montuje agenturę WSI w Sądzie Najwyższym Jul 11 14:28 1
Wywalono z Grecji ruskich szpiegów Jul 11 14:28 1
Lista obecności! Jul 10 23:22 19
Władze oskarżają WhatsApp o lincz na 25 osobach Jul 10 22:09 11
Są poddawani torturom i mają przymusowo pobierane organy Jul 10 20:15 2
The Heliocentric Hoax Written by James V. Forsee Jul 10 19:47 1
Czy przygotowujecie sie do upadku Deutshe Banku ? Jul 10 15:22 8
Pytanie do Antypiryna.Whonix na osobnej maszynie. Jul 10 02:04 2
szukam człowieka lasu Jul 10 01:06 7
Agenturalna kurwa Jul 9 21:19 2
Rosyjski atak doprowadził do śmierci brytyjskiego obywatela Jul 9 19:45 1
Uchwała Sądu Najwyższego prowadzi do cenzurowania dowodów Jul 9 19:45 1
zróbmy podział chanu ??? Jul 9 18:29 17
Ciekawostka - lista organizacji wspierających legalizację PEDOSEKSUALNOŚCI. Jul 9 16:17 1
Forum z rejestracją / logowaniem GPG Jul 9 15:02 10
Naukowcy 'Pedofilia jest naturalna i normalna dla mężczyzn' Jul 8 21:49 11
Indeks stron zakazanych, czyli spis lektur. Jul 8 20:09 3
Skandal w Østlandet: szef policji zatrzymany za oglądanie pedofilskich treści Jul 7 20:59 1
W sprawie relacji polsko-żydowskich Jul 7 17:18 1
Sześć konfliktów we wschodniej Europie to sprawka Rosji Jul 7 04:16 3
Mamy za sobą międzynarodową opinię publiczną i będziemy ją wykorzystywać i uruchamiać przeciwko nim Jul 7 04:16 12
Obrońcy patologicznego układu Jul 6 13:01 1
THE GIRLS EMPIRE --- A OFF-THE-CUFF REVIEW Jul 6 09:53 1
Zamach terorystyczny - zabawa ? Jul 5 17:40 1
Ruska dziwka Andrzej Duda znowu rozwala szanse Polski na normalność Jul 5 14:24 1