CBŚ ujęło 17-letniego “cyberterrorystę” pomimo korzystania przez niego z TOR-a

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 1 16:15 [raw]

Jak informuje policja, przedwczoraj zatrzymano nastolatka z Kalisza, który jest odpowiedzialny za wysłanie fałszywych informacji o bombach do 87 państwowych instytucji. “Cyberterrorysta”, jak nazywa go policja, korzystał z TOR-a, ale jak twierdzi policja “przeliczył się” zakładając że oprogramowanie to gwarantuje pełną anonimowość. Po zatrzymaniu przyznał się do winy i teraz grozi mu 8 lat więzienia. Czy TOR gwarantuje anonimowość? Lektura informacji prasowej policji sugeruje, że TOR może nie gwarantować pełni anonimowości — oto odpowiednie fragmenty: Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa. Przeliczył się. Fachowa wiedza z zakresu informatyki pozwoliła policjantom ustalić tożsamość i adres cyberprzestępcy. Funkcjonariusze rozpracowali wszystkie jego zabezpieczenia i próby zacierania śladów (…) Policja podąża za nowoczesnymi technologiami. Specjalnie przeszkolony zespół fachowców czuwa nad bezpieczeństwem internautów, a kiedy trzeba ściga wirtualnych przestępców. Zanim wpadniecie w panikę, warto zauważyć, że nie znamy szczegółów technicznych “ataku” nastolatka. Wysyłał tylko maile? A może dzwonił? Damy sobie jednak obciąć rękę (a nawet ważniejszą część ciała), że za deanonimizację odpowiada sam nastolatek, który nie korzystał z TOR-a w prawidłowy sposób. No chyba, że polskie służby są lepsze niż amerykańskie NSA, które przyznaje, że nie radzi sobie z TOR-em… Prywatnie uważamy, że nasi są tak samo dobrzy :-) Jak można się zdemaskować? Co mogło go zdemaskować? Powtórzmy powody, które przytoczyliśmy w przypadku analizy podobnego incydentu pół roku temu. Korzystanie równocześnie z innych kanałów komunikacji w tej samej sprawie. Służby mogły dokonać korelacji aktywności. Ciekawostka: lokalizację osoby korzystającej z TOR-a można wywnioskować, jeśli z tego samego węzła zaloguje się do innej usługi wykorzystującej dwuskładnikowe uwierzytelnienie przez SMS (por. służby czytają nasze SMS-y) Roztargnienie / brak konsekwencji. Nie wszystkie e-maile wysłał korzystając z TOR-a. Wystarczy, że chociaż raz połączył się z serwerem poczty z “odkrytego” adresu IP na “terrorystyczne” konto. Tak wpadł Sabu z LulzSec. Korelacja logów ISP. Jeśli e-maile wysyłano o 4.20 nad ranem korzystając z TOR-a, można pokusić się o stwierdzenie, że o tej godzinie w Polsce tylko kilka osób łączyło się z siecią TOR (listę tzw. entry node’ów można pobrać z sieci i monitorować połączenia na te adresy). Gdyby służby miały możliwość przeszukiwania logów polskich ISP (np. TPSA, Netii, T-Mobile, etc.) mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR. Oczywiście entry node != exit node, więc na tej podstawie nie można niczego dowieść, ale jest to bardzo cenna informacja “poszlakowa” ;-) Analiza logów ofiar. W opisywanym dziś przez media przypadku, ktoś rozesłał wiadomość o bombie do kilkunastu instytucji. Atakującego możnaby więc namierzyć nie po samym e-mailu, a po korelacji logów pochodzących z “zaatakowanych” instytucji — w końcu jakoś musiał zebrać odpowiednie adresy e-mail tychże instytucji, a więc najprawdopodobniej musiał je wszystkie odwiedzić — czy na pewno zrobił to korzystając z proxy? Analiza treści wiadomości. Czasem żądając okupu lub głosząc manifesty atakujący robią to w sposób, który zdradza ich “background” lub pozwala na określenie innych cech z nimi związanych. Być może w treści e-maili znalazło się coś, co podpowiedziało Policji, do jakich drzwi zastukać? Przypomnijmy, że twórca narkotykowego forum Silk Road wpadł m.in. dlatego, że zanim w zaczął dbać o swoją prywatność, korzystając z “gołego” adresu IP i własnego adresu e-mail zadawał pytania dotyczące problemów programistycznych charakterystycznych dla forum Silk Road. Analiza celów. Metoda bardzo powiązana z poprzednią — czyli odpowiedź na pytanie: co łączy wszystkie instytucje? Dlaczego akurat wybrano te instytucje — może wszystkie były z okolic Kalisza? Jak bezpiecznie korzystać z TOR-a? Pozostanie w pełni anonimowym w internecie to nie lada sztuka. Trzeba mieć odpowiednią techniczną wiedzę na temat sieci komputerowych oraz dodatkowych urządzeń (por. 3 sposoby na podsłuch telefonu komórkowego) jak i otaczającego nas, pełnego “szpiegujących urządzeń” świata. Na chwilę obecną, najjprostszym rozwiązaniem pozwalającym uniknąć potknięcia przy korzystaniu z sieci TOR jest stosowanie dedykowanego laptopa oraz dystrybucji LiveCD, która całość ruchu tuneluje przez sieć TOR-a. Warto także pamiętać, że przeglądarka internetowa, czy to korzystająca z TOR-a, czy nie, może posiadać błędy sama w sobie. FBI już raz pokazało, że wykorzystuje nieznane dziury w Firefoksie do deanonimizacji jego użytkowników… PS. A może zidentyfikowanie nastolatka korzystającego z TOR-a to pierwsze rezultaty działania enigmatycznego projektu MON o nazwie ROTOR? :-)

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 1 19:12 [raw]

Może to nie byli hakerzy z MONu tylko z Monaru ?

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 1 18:57 [raw]

Jak informuje policja, przedwczoraj zatrzymano nastolatka z Kalisza, który jest odpowiedzialny za wysłanie fałszywych informacji o bombach do 87 państwowych instytucji. “Cyberterrorysta”, jak nazywa go policja, korzystał z TOR-a, ale jak twierdzi policja “przeliczył się” zakładając że oprogramowanie to gwarantuje pełną anonimowość. Po zatrzymaniu przyznał się do winy i teraz grozi mu 8 lat więzienia. Czy TOR gwarantuje anonimowość? Lektura informacji prasowej policji sugeruje, że TOR może nie gwarantować pełni anonimowości — oto odpowiednie fragmenty: Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa. Przeliczył się. Fachowa wiedza z zakresu informatyki pozwoliła policjantom ustalić tożsamość i adres cyberprzestępcy. Funkcjonariusze rozpracowali wszystkie jego zabezpieczenia i próby zacierania śladów (…) Policja podąża za nowoczesnymi technologiami. Specjalnie przeszkolony zespół fachowców czuwa nad bezpieczeństwem internautów, a kiedy trzeba ściga wirtualnych przestępców. Zanim wpadniecie w panikę, warto zauważyć, że nie znamy szczegółów technicznych “ataku” nastolatka. Wysyłał tylko maile? A może dzwonił? Damy sobie jednak obciąć rękę (a nawet ważniejszą część ciała), że za deanonimizację odpowiada sam nastolatek, który nie korzystał z TOR-a w prawidłowy sposób. No chyba, że polskie służby są lepsze niż amerykańskie NSA, które przyznaje, że nie radzi sobie z TOR-em… Prywatnie uważamy, że nasi są tak samo dobrzy :-) Jak można się zdemaskować? Co mogło go zdemaskować? Powtórzmy powody, które przytoczyliśmy w przypadku analizy podobnego incydentu pół roku temu. Korzystanie równocześnie z innych kanałów komunikacji w tej samej sprawie. Służby mogły dokonać korelacji aktywności. Ciekawostka: lokalizację osoby korzystającej z TOR-a można wywnioskować, jeśli z tego samego węzła zaloguje się do innej usługi wykorzystującej dwuskładnikowe uwierzytelnienie przez SMS (por. służby czytają nasze SMS-y) Roztargnienie / brak konsekwencji. Nie wszystkie e-maile wysłał korzystając z TOR-a. Wystarczy, że chociaż raz połączył się z serwerem poczty z “odkrytego” adresu IP na “terrorystyczne” konto. Tak wpadł Sabu z LulzSec. Korelacja logów ISP. Jeśli e-maile wysyłano o 4.20 nad ranem korzystając z TOR-a, można pokusić się o stwierdzenie, że o tej godzinie w Polsce tylko kilka osób łączyło się z siecią TOR (listę tzw. entry node’ów można pobrać z sieci i monitorować połączenia na te adresy). Gdyby służby miały możliwość przeszukiwania logów polskich ISP (np. TPSA, Netii, T-Mobile, etc.) mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR. Oczywiście entry node != exit node, więc na tej podstawie nie można niczego dowieść, ale jest to bardzo cenna informacja “poszlakowa” ;-) Analiza logów ofiar. W opisywanym dziś przez media przypadku, ktoś rozesłał wiadomość o bombie do kilkunastu instytucji. Atakującego możnaby więc namierzyć nie po samym e-mailu, a po korelacji logów pochodzących z “zaatakowanych” instytucji — w końcu jakoś musiał zebrać odpowiednie adresy e-mail tychże instytucji, a więc najprawdopodobniej musiał je wszystkie odwiedzić — czy na pewno zrobił to korzystając z proxy? Analiza treści wiadomości. Czasem żądając okupu lub głosząc manifesty atakujący robią to w sposób, który zdradza ich “background” lub pozwala na określenie innych cech z nimi związanych. Być może w treści e-maili znalazło się coś, co podpowiedziało Policji, do jakich drzwi zastukać? Przypomnijmy, że twórca narkotykowego forum Silk Road wpadł m.in. dlatego, że zanim w zaczął dbać o swoją prywatność, korzystając z “gołego” adresu IP i własnego adresu e-mail zadawał pytania dotyczące problemów programistycznych charakterystycznych dla forum Silk Road. Analiza celów. Metoda bardzo powiązana z poprzednią — czyli odpowiedź na pytanie: co łączy wszystkie instytucje? Dlaczego akurat wybrano te instytucje — może wszystkie były z okolic Kalisza? Jak bezpiecznie korzystać z TOR-a? Pozostanie w pełni anonimowym w internecie to nie lada sztuka. Trzeba mieć odpowiednią techniczną wiedzę na temat sieci komputerowych oraz dodatkowych urządzeń (por. 3 sposoby na podsłuch telefonu komórkowego) jak i otaczającego nas, pełnego “szpiegujących urządzeń” świata. Na chwilę obecną, najjprostszym rozwiązaniem pozwalającym uniknąć potknięcia przy korzystaniu z sieci TOR jest stosowanie dedykowanego laptopa oraz dystrybucji LiveCD, która całość ruchu tuneluje przez sieć TOR-a. Warto także pamiętać, że przeglądarka internetowa, czy to korzystająca z TOR-a, czy nie, może posiadać błędy sama w sobie. FBI już raz pokazało, że wykorzystuje nieznane dziury w Firefoksie do deanonimizacji jego użytkowników… PS. A może zidentyfikowanie nastolatka korzystającego z TOR-a to pierwsze rezultaty działania enigmatycznego projektu MON o nazwie ROTOR? :-)

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 1 19:02 [raw]

Panie Antypiryn "mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR" Mostki w sieci tor pomogły by utrudnić ustalanie połączenie z siecią tor? Często dochodzi do takich incydentów z alarmami bobowymi?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jun 1 19:24 [raw]

Pan Antypiryn powiada: Drogie dzieci, przede wszystkim nie wysyłajcie fałszywych alarmów bombowych z pomocą sieci Tor. Nie wolno robić kupki do piaskownicy na placu zabaw. Przyjdzie pani sprzątaczka i sprzątnie was razem z kupką. Mostki Tor to dokładnie to samo co entry node, z taką różnicą, że nie istnieje ich jawna lista, oraz część z nich wykorzystuje specyficzne platformy hostingowe. To radosne pląsanie skończyło się, gdy amerykańskie korporacje trzęsąc się nad swoimi zarobkami z terytorium Rosji skasowały za jednym zamachem dostęp Tor do swoich platform, by nie przeszkadzać Rosji w demolowaniu dostępu do aplikacji Telegram. Co prawda Telegram to pseudobezpieczna zabawka, ale na warunki rosyjskie stanowiła problem dla lokalnych służb. Lament TorProject nad tą sytuacją do przeczytania tutaj: https://blog.torproject.org/domain-fronting-critical-open-web Wszystkie możliwości dotyczące korelacji połączeń z entry node dotyczą tak samo mostków. Jest kwestią sekund, by po zarejestrowaniu połączenia z danym adresem rozpoznać, że jest to adres mostka. Dlatego dla służb czy policji używanie mostka nie jest skuteczną zasłoną dla aktywności dzieci w sieci. Pan Antypiryn pisał kilka razy, a dzieci wciąż zapominają: Tor jest jedynie zabawką i piaskownicą bez dopełniania ruchu (traffic padding). Połączenie z Tor musi być aktywne 24/7 i bez przerwy muszą w obie strony krążyć losowo dane. Pan Antypiryn pokazywał, że to właśnie stwierdzili sami twórcy protokołu i sieci Tor, opisali to wraz z wynikami badań na stronie rządowego projektu Tor, po czym nagle tajemniczo usunęli te wpisy. Pan Antypiryn pokazał to w swoim poście z 13 maja 2018. Tytuł: 'Badania, które tajemniczo zniknęły z oryginalnej rządowej strony projektu Tor' Artykuł zacytowany tutaj przez zaciekawione dziecko poprawnie wymienia kilka z setek sposobów, na jaki można się przekonać, że Tor źle używany nie zapewnia wcale anonimowości. Artykuł fałszywie głosi, że anonimizujące płytki live są dobre. Nie są, o czym przekona się każdy, kto doczytał "w Internecie", że backdoory w procesorach typu SPECTRE wykrywa się obecnie wciąż nowe. Pan Antypiryn też o tym pisał i zalecał wirtualizację.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jun 1 21:37 [raw]

Panie Antypiryn Masowe alarmy bombowe 2 lata temu przed ustawą antyterorystyczną to przypadek?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jun 1 21:49 [raw]

Pan Antypiryn nie ma wiedzy ani hipotez na ten temat. Sądząc jednak z zacytowanego poniżej artykułu przypuszczać można, że chętnych do robienia takich dowcipów zawsze znajdzie się sporo.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 9 18:28 [raw]

Nie wolno robić kupki do piaskownicy na placu zabaw. ------ Właśnie że warto spróbować !!!!! jak by zrobić taka wielką kupę i przygotować się odpowiednio na proporcjonalny do jej wielkości smród to można by w koncu odpowiedzieć sobie na pytanie co jest warty anonimowy Bitmessage i ten cały Tor. Narobienie tu syfu jest JEDYNĄ opcją, żeby się przekonać czy jestesmy anonimowy , czy nie jestesmy , czy jesteśmy tylko trochę czy whuj ani trochę. Tylko doprowadzenie do zamieszania o którym mowa da nam odpowiedź czy jesteśmy bezpieczni czy też nie. Póki co nikt nic tak na prawde o tym nie wie a pseudo-mądrzy doradzacze popisują się różnymi dziwnymi teoriami które NIE SĄ pewne i nie można im ufać. Możemy tu siedzieć cicho , wklejac sobie nazwajem linki i mysleć że zajebiście anonimowi jestesmy czytając jednoczesnie w mediach że tor został złamany. Sprawdźmy to po prostu bo DLA CZEGO NIE ????

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jul 9 19:46 [raw]

Od wielu lat Pan Antypiryn czytał sobie w różnych "podziemnych" miejscach o podobnych pomysłach. Kończyło się to zwykle tak, że "eksperymentator" był złapany, a odpowiedzialne służby zamieszczały w sieci tekst o treści typu "Liczył na to, że Tor zapewni mu anonimowość, ale przeliczył się". A tymczasem sekretem sukcesu było beznadziejne bezpieczeństwo operacyjne delikwenta, w którym Tor był akurat zwykle jednym z nasilniejszych elementów. Pan Antypiryn informuje uprzejmie gorączkujące się dzieci, że służby potrafią je namierzać i łapać na tysiące sposobów, z których żaden nie musi obejmować "złamania" Tora. Wystarczy niedobór wiedzy i podstawowe błędy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 9 21:17 [raw]

...no i wywołałem wilka z lasu. Sugerujesz więc, że Tor jest idealny i nikt nawet nie pomysli o szukaniu przestępców na jego łączach bo wszyscy zaliczą wpadki już na samych przedbiegach popełniając miliony błędów tak ? Nie chce podkładać bomb ani namawiać kogoś do tego ale może omówimy sobie kilka najprostrzych konfiguracji połączenia z internetem czyniacych nas bardziej lub mniej anonimowymi ? 1. Tor Browser ? 2. Whonix + Tor Browser ? 3. Kali ? 4. Dowolny VM + Kali ? 5. Bezpieczny i anonimowy vpn Polsatu ? Przyjmijmy w powyższych założeniach, że nie istnieje meltdown i spectre, przeglądarki i OS-y są aktualne ,mam zewnętrzny ip , jestem polakiem ale w necie uzywam języka chińskiego , nie podaję imion , nie używam numerów telefonów. Zapodając gdziekolwiek info że podkładam bombę nie piszę o tym samym do kolegów przez SMS ani w żaden inny sposób. Namierzy mnie ktoś czy też NIE namierzy wg Ciebie ?

BM-2cWwDTSFu1gfJEL5o1KAmBqazGQahF2Sf3
Jul 9 23:33 [raw]

Pan Antypiryn rozwija swoją wypowiedź i odpowiada: "Tor jest idealny" Jeszcze daleko mu do ideału. Brak trasowania czosnkowego, brak wypełniania ruchu, toksyczna centralizacja sieci w kilku węzłach-katalogach. Ale poza I2P nie ma żadnej jakościowej konkurencji w kategorii "darknet" i jest jakościowym monopolistą w kategorii "dostęp do clearnetu". "Wszyscy zaliczą wpadki już na samych przedbiegach popełniając miliony błędów" Tak. Przykłady są na tym chanie: używanie Windows, używanie AdvOR, używanie mikserów, używanie "anonimowych VPNów". "1. Tor Browser ?" Tylko na Linuksie. "2. Whonix + Tor Browser ?" Najlepsza konfiguracja. Zalecam rozdzielenie VM "Gateway" i VM "Workstation" na osobnych maszynach fizycznych. "3. Kali ?" Nie. "4. Dowolny VM + Kali ?" Nie. "5. Bezpieczny i anonimowy vpn Polsatu ?" Żaden VPN, jeśli osobiście nie konfigurowaliśmy jego bramki na maszynie pod kontrolą Linuksa/*BSD. Usługi VPN nie są anonimowe i nieprawdą jest, że JAKAKOLWIEK usługa VPN nie generuje/nie przechowuje logów, co jest oczywiste dla każdego dziecka, które wie, jak działa Internet. Drogie dzieci, WSZYSTKO generuje logi, niezależnie od tego, czy tworzy je czy nie jakiś dostawca. "Przyjmijmy w powyższych założeniach, że nie istnieje meltdown i spectre" W wariantach bez używania maszyn wirtualnych to bardzo niebezpieczne założenie. Nie wolno takich założeń robić. Myślenie o bezpieczeństwie to zakładanie najgorszych, nie najlepszych wariantów. Exploity pod te podatności są dostępne w każdym muzeum typu exploit-db. "Przeglądarki i OS-y są aktualne" Bardzo dobrze. To jest ważne. "Namierzy mnie ktoś czy też NIE namierzy wg Ciebie ? " Jest spora możliwość mocno większa od zera, że zostaniesz namierzony, a prawdopodobieństwo tego jest niezależne od opisanych wyżej środków ostrożności. Jak pokazali na swoim przykładzie rozmaici sezonowi "bohaterowie" polskiego czy zagranicznego darknetu, oraz nawet wieloletni handlarze brzydkimi rzeczami za oceanem, wystarczy za dużo gadać "w realu" (klasyka polskiego cyberpółświatka) albo jeden, jedyny malutki raz zapomnieć o technicznych zabezpieczeniach: Wpadka "superhakera": https://www.theregister.co.uk/2012/03/07/lulzsec_takedown_analysis/ Wpadka oficera rosyjskiego wywiadu udającego "superhakera": https://www.thedailybeast.com/exclusive-lone-dnc-hacker-guccifer-20-slipped-up-and-revealed-he-was-a-russian-intelligence-officer Porada pana Antypiryna: Zanim zaczniecie, drogie dzieci, rzucać wyzwania służbom polskim czy światowym, odróbcie solidnie lekcje i ugruntujcie swoją wiedzę nie tylko o ITSEC, ale przede wszystkim o OPSEC. A kiedy to naprawdę zrobicie, odkryjecie, że w ten sposób osiągnęliście potencjał zarobkowy który sprawi, że będziecie robić rzeczy ładniejsze i mądrzejsze od fałszywych alarmów bombowych. Świat czeka na fachowców bezpieczeństwa. Nigdy nie będzie ich za wielu.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 05:50 [raw]

Żeby było jasne, Cyberbrejwik nie został złapany.Odzywał się na Torepublic ND i na policyjnej Cebulce. Rząd wprowadził rejestracje prepaidów za namową Cybrusia. Osoby piszące, że Cybruś został złapany są policyjnymi dezinformatorami.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 15:03 [raw]

No to próbuj !!!!! Wal taką whuj wielką kupę i nie pękaj. Jak coś zrobisz to się nam pochwal.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 19:08 [raw]

Nie pękam. Zbieram informacje i robię swoje. Wciąż mam zbyt mało wiedzy żeby zrobic coś grubszego ale pracuję nad tym. Pochwale się ale na pewno nie na kanale którego baza wiedzy opiera się na używaniu kopiuj/wklej

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Jul 10 19:30 [raw]

Inny kanał niż ten który zawiera kopiuj/wklej, spam, trollowanie i bzdury, nie będzie kanałem otwartym i anonimowym. Możesz w tym celu założyć broadcast, jednak info o nim musisz rozpropagować.

BM-2cXXWidPFHizsa9NY83qSDFhP3YoHwFrkq
Jul 15 12:33 [raw]

Bzdura

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
jesteście debilami Nov 15 08:36 4
Setki milionów ludzi wołają: STALIN! STALIN! STALIN! Nov 14 19:01 1
JAK SKW - OBCIAGA KUTASA. Nov 14 17:46 59
Były szef Informacyjnej Agencji Radiowej, Mariusz Borkowski, to ruski agent. Nov 14 17:03 1
JEBAC - KURWE POLICJE Nov 14 16:11 13
Infromacja o powiązaniach Czarneckiego z komunistycznymi służbami Nov 14 14:10 1
PiS to nie mafia, to uczciwa grupa. I dowodzą tego właśnie teraz. Nov 14 13:53 1
Nie ma takiej bzdury, która w imię równości nie zostałaby popełniona. Nov 14 13:51 1
Dziwna cisza Nov 13 17:40 19
Pomysł na zabawe - zamach terorystyczny ? Nov 13 17:22 12
[niebezpiecznik.pl] Wywiad z cyberpolicjantem. Najłatwiej wyrobić słupki waląc sprawców z OLX-a Nov 13 16:39 1
A tutejsi bajkopisarze pisali o rozhasaniu w chińskim necie... Nov 13 15:19 1
Kurwy z ONR zapraszają do Polski ruskich prowokatorów Nov 12 14:52 2
Podatek dochodowy od kryptowalut – co się zmieni w 2019 roku Nov 12 12:31 1
"Polsko, wspaniały kraju - gratulacje w 100. rocznicę niepodległości!" - napisał na Twitterze Donald Trump Nov 12 11:09 1
Krang = Adam Golański Nov 12 09:47 4
Wojska obrony cyberprzestrzeni Nov 11 16:31 4
Dlaczego zabito Litwinienkę... Nov 11 15:08 2
Moment wytrysku w cipce nastolatki Nov 10 13:58 1
milicyjna prowokacja Nov 10 10:51 3
Piotr Tymochowicz skazany za dziecięcą pornografię Nov 9 18:21 5
Były doradca polityków Piotr T. w piątek usłyszy wyrok ws dziecięcej pornografii Nov 8 22:01 9
Antyszczepionkowa histeria to robota Kremla Nov 8 21:59 6
JEBAC - KURWE POLICJE Nov 8 17:49 1
POLICJA - JEBAC KURWE Nov 8 17:37 46
Europejski Nakaz Aresztowania wobec Michnika Nov 8 15:01 1
Argumenty merytoryczne rozbiły mit, że szczepionki są szkodliwe Nov 8 15:01 1
Honeypots: Protonmail, DuckDuckGo, NordVPN Nov 7 17:12 1
Is NordVPN a Honeypot? Nov 7 17:05 1
Głosowanie Nov 4 17:59 2
Lekcja dla debili korwinowców Nov 2 18:15 1
Miało być 100 mld zł deficytu w 2018 roku. Jest 3,2 mld zł nadwyżki. Nov 2 18:15 1
Ruski agent Assange odlatuje Oct 30 16:27 1
W Polsce albo będzie stacjonować U.S. Army, albo armia rosyjska Oct 30 16:27 1
NSA używa technik psychotronicznych i paranormalnych Oct 29 16:13 5
Większość z nas jest za utworzeniem w naszym kraju stałej bazy wojsk USA Oct 28 16:26 1
USA poważnie i po partnersku traktuje Polskę Oct 28 14:55 23
-----BEGIN MYSECRET----- Oct 28 08:47 1
Udająca antysystemową ubecka partia Kukiz'15 Oct 28 07:38 1
Robimy wszystko, aby w Polsce powstał Fort Trump Oct 27 21:48 1
Ponad połowa Polaków opowiada się za utworzeniem stałej bazy wojsk amerykańskich w Polsce Oct 27 21:47 1
Frasyniuk miał rację Oct 27 11:47 5
Polsko-amerykańska współpraca wojskowa Oct 26 17:48 1
Rosja musi się wynieść z Krymu i Donbasu Oct 26 17:43 1
Zastępy trolli i osób zadaniowanych przygotowują strawę dla polskich gownojedów Oct 26 17:17 1
Latające ruskie trumny - nikt nie chce ubezpieczyć rakiet Sojuz Oct 26 17:17 1
Rosjanie winni przestępstw wojennych Oct 26 17:16 1
Pamięć Oct 24 04:21 40
Rosja narusza układ rozbrojeniowy Oct 24 04:17 1
USA będą rozbudowywać arsenał nuklearny Oct 24 04:17 1
"Katolicy" i "narodowcy" Kremla Oct 24 04:16 1
Dziadek skazany za gwałt na 9-letniej wnuczce Oct 21 22:16 4
Szarpanina na spotkaniu z Michalkiewiczem w Poznaniu Oct 20 18:03 2
Kraków: Umówił się na randkę z 14-latką. Na miejscu czekali na niego policjanci Oct 20 15:45 3
Wolność słowa po rosyjsku Oct 18 18:51 1
Tanie obciąganie Oct 18 18:11 1
Putin ze strachu ma już zruinowaną psychikę Oct 18 18:11 1
Stany Zjednoczone zaproponowały przekazanie Ukrainie fregat rakietowych Oct 18 18:11 1
PO chce sprowadzić uchodźców islamskich do Lublina Oct 18 18:11 1
Koniec Rosji - Zmierzch Trzeciego Rzymu Oct 18 15:00 1
Lech Kaczyński którego wam Rosjanie zamordowali w Smoleńsku Oct 18 14:53 1