Mity globalnego Internetu

[chan] po_polsku
Feb 22 16:23 [raw]

Uff. Udało się przeżyć pierwszą sesję. Można zatem wrócić do blogowania. Zapraszam do lektury :) Z Internetu korzystamy codziennie. Ta sieć oplata nasze codzienne życie niczym pająk, coraz większą siecią powiązań. Jeszcze niedawno do Internetu podłączone były tylko komputery. Potrafiły one otwierać ubogie strony Internetowe serwowane przez serwery. Modem 56kb/s w swoim czasie był szczytem marzeń. Pojedynczy użytkownik generował bardzo niewielki ruch sieciowy. (Osobiście nie pamiętam tych czasów, ale tak mówi historia :)). Teraz sytuacja diametralnie się zmieniła. Przeglądając Internet, pozostając w kontakcie ze znajomymi na Facebooku, oglądając kotki na Youtubie generujesz ogromne ilości danych. Zróbmy małe porównanie ilości generowanych danych na przestrzeni lat. W 1992 r. na świecie powstawało 100GB danych dziennie. Zaledwie 5 lat później tyle informacji powstawało w godzinę. Trend jest rosnący. Przeskoczmy o kolejne 5 lat – do 2002 roku – generujemy już 100 GB danych na sekundę. A dzisiaj? Dzisiejszy Internet wywodzi się z ARPANET. ARPANET rodził się w kulminacyjnym momencie zimnej wojny. Amerykanie szukali sposobu na zapewnienie możliwości dowodzenia swoimi oddziałami w przypadku wybuchu wojny nuklearnej. Ówczesne plany – zarówno ze strony Związku Radzieckiego jak i Stanów Zjednoczonych, zakładały natychmiastowy i zmasowany odwet w przypadku wykrycia ataku (plan SIOP-62). W ówczesnym czasie nie istniała praktyczna możliwość obrony przed pociskami balistycznymi. Pierwszym celem ZSRR byłaby z pewnością sieć telekomunikacyjna. (O tym, jak bolesny jest brak łączności przekonaliśmy się osobiście we wrześniu 1939 r.) Sieć ARPANET miała rozwiązać ten problem. Celem projektu było opracowanie mechanizmu, który nie tylko przetrwa pierwsze uderzenie nuklearne, ale także zapewni możliwość dowodzenia ocalałymi oddziałami. Dlaczego o tym wspominam? Bo dzisiejszy Internet coraz bardziej odbiega od swojego pierwowzoru. Anonimowość, otwartość, darmowość – to były cechy sieci „pasjonatów”, która istniała jeszcze na początku XX wieku. Internet zmienił się wtedy, gdy wziął się za niego biznes, dla którego jedynym celem było zarobienie jak największej ilości pieniędzy. Mit I – Internet jest niezniszczalny Jak już wspominałem, do Internetu podłącza się coraz więcej rzeczy. Mowa tu nie tylko o gospodarstwach domowych, ale także o rzeczach bardziej kluczowych dla funkcjonowania państwa. Do Internetu podłączane są całe fabryki (Industrial IOT). Jakie to niesie ze sobą konsekwencje? Nie, nie chodzi tylko o bezpieczeństwo samej fabryki na ataki hakerów. Chodzi o to, że Internet tak naprawdę bardzo łatwo unieruchomić. A wraz z unieruchomieniem Internetu mogą zostać unieruchomione zakłady kluczowe dla prawidłowego działania państwa. Spójrz na powyższą mapę, która pokazuje podwodne kable łączące sieć Ameryki Północnej i Europy. Kable te znajdują się najczęściej kilkanaście kilometrów pod powierzchnią wody, na dnie oceanu. Ale w dzisiejszych czasach nie stanowiłoby to problemu dla kogoś, kto chciałby te kable uszkodzić. Nie trzeba niszczyć całego przewodu. Wystarczy go uszkodzić w jednym miejscu, a już całe połączenie przestanie działać. Dodatkowo, zlokalizowanie awarii często jest dosyć trudne. Oczywiście, nawet uszkodzenie wszystkich podmorskich kabli nie zerwie całkowicie łączności między kontynentami. Wszak – mamy jeszcze łączność satelitarną. Lecz musimy pamiętać, że pod względem przepustowości cofnęlibyśmy się wtedy do ubiegłego wieku. Kable telekomunikacyjne mogą zostać uszkodzone także przypadkowo. Grozi to zarówno przewodom podmorskim, położonym na mniejszej głębokości (sieci rybackie, kotwica itd.) jak i kablom biegnącym pod ziemią. W 2011 roku przekonali się o tym Gruzini i Armeńczycy. 75-letnia staruszka, gruzinka, która chciała sobie dorobić do emerytury, rozpoczęła swoje łowy. Szukała niewinnego, nikomu nie potrzebnego porzuconego złomu. Tymczasem, przekopując obszar poszukiwań, dokopała się do kabla optycznego dostarczającego Internet większej części Armenii. Myśląc, że jest to bardzo cenny dla zbieraczy złomu kabel miedziany, przecięła go łopatą. Tym jednym ruchem łopaty odcięła od Internetu cały kraj!. Ten przykład pokazuje, że Internet w wielu przypadkach można unieruchomić bardzo niewielkim kosztem. Istnieją także inne możliwości „zaszkodzenia” użytkownikom Internetu. Choć ta, o której teraz wspomnę, jest mało prawdopodobna. Czy wiesz, czym jest system DNS? Korzystasz z niego codziennie, przeglądając swoje ulubione strony. Otóż, DNS odpowiada za przetłumaczenie zrozumiałego dla ciebie adresu – np.: www.google.pl na adres IP, którym posługują się komputery. System DNS jest hierarchiczny. Domeny najwyższego poziomu (.pl, .en, .us) obsługuje 13 głównych serwerów DNS rozsianych po całym świecie. Jeśli w przypadku ataku fizycznego lub hakerskiego te serwery zostałyby unieruchomione, po prostu nie dałoby się przeglądać Internetu. Takie ataki zdarzały się już w przeszłości. Choćby w lutym 2007 roku. Atak rozpoczął się wieczorem 7 lutego i trwał 12 godzin. Atakującym udało się unieruchomić na ten czas dwie maszyny. Ale nie wpłynęło to na użytkowników Internetu. Dlaczego? Główne serwery DNS posiadają swoje „klony”, które są rozsiane po różnych miejscach na świecie. Nawet, jeśli jeden z serwerów zostanie całkowicie unieruchomiony, jego rolę przejmuje inny. Dzięki takiemu zabezpieczeniu ciężko unieruchomić całość infrastruktury DNS. Mit II – anonimowość Wkraczając do globalnej sieci, czujesz się anonimowy. Przecież nikt nie wie, co lub kto znajduje się po drugiej stronie ekranu. Jednakże, w rzeczywistości w każdym momencie można cię zweryfikować. Jeśli dbasz o swoją prywatność w Internecie – zadanie to będzie nieco trudniejsze. Jeśli nie – wtedy nikt w zasadzie nie musi się wysilać, aby to zrobić. Używając Internetu, posiadasz swój unikalny adres IP. Nie ma się co oszukiwać – protokół IPv4, który stanowi ‘serce’ całego dzisiejszego Internetu jest jak na dzisiejsze czasy, po prostu ułomny. ilość adresów IPv4 jest mocno ograniczona i tych adresów nie starcza dla wszystkich. Wobec tego zwykli domowi użytkownicy posiadają łącze z dynamicznie przydzielanym adresem IP. Reset routera powoduje przydzielenie nowego adresu IP. To jest kolejny czynnik, który kreuje złudne poczucie anonimowości. Otóż, twój operator sieci doskonale wie, jaki adres IP przydzielił danemu użytkownikowi w określonym momencie czasu. Wszystko skrzętnie zapisuje się w logach na serwerach operatora. A więc ISP (albo ktoś, kto wepnie się do sieci pomiędzy twój komputer a ISP) wie, jakie strony przeglądałeś. Nie wie jednego – co na nich robiłeś. Dlaczego? Ponieważ większość stron używa dzisiaj protokołu SSL. 4096-bitowy klucz RSA zapewnia na tyle duże bezpieczeństwo, że nikt siłowo nie będzie w stanie odszyfrować transmisji. Musimy jednak pamiętać o zasadzie, na jakiej wydawane są certyfikaty. Odpowiedzialne są za to urzędy certyfikacji, w których pracują ludzie. A nie wszyscy muszą być uczciwi. Każdy wydawca certyfikatów może wypisać certyfikat na dowolny adres internetowy dowolnego właściciela, służący do dowolnego celu. Jeśli taki urząd certyfikacji wyda „pod naciskiem” fałszywy certyfikat, to żadna przeglądarka ani żaden antywirus nie wniesie alarmu, że wchodzimy na podrobioną stronę. Przykład ten pokazuje, że nie trzeba przeprowadzać siłowego ataku na RSA, aby podsłuchać czyjąś transmisję w Internecie. Wystarczy mieć tylko odpowiednie środki. Możesz powiedzieć, że istnieje sieć Tor. No, istnieje, owszem. Jednakże, problem z Torem jest podobny jak z urzędami certyfikacji. Żadna „mała rybka” nie ma szans podsłuchać jakiejkolwiek transmisji w sieci Tor. Siła szyfrowania, oraz sama zasada działania sieci uniemożliwiają to. Jednakże, w którymś miejscu ten Tor musi mieć połączenie z właściwym Internetem. I tutaj dochodzimy do sedna problemu. Jeśli ktoś ma dostęp zarówno do wejściowego jak i wyjściowego węzła, to cała zabawa traci sens. Taki „ktoś” będzie mógł bez problemu powiązać daną transmisję z konkretnym użytkownikiem. Wtedy wystarczy tylko pomoc podrobionego certyfikatu SSL, a transmisję będzie można także podsłuchać. Mit III – Internet jest siecią zdecentralizowaną image Kiedyś może była to prawda. W zamierzchłych czasach, kiedy Internet dopiero się rodził, spora część właścicieli stron miało swoje własne serwery, na których umieszczało swoje witryny. Jednakże musimy pamiętać, że w obecnych jest to biznes nieopłacalny. Taki serwer trzeba zasilać (a prąd kosztuje). Taki serwer trzeba naprawiać (żaden sprzęt nie jest wieczny). Taki serwer w końcu trzeba modernizować (chyba, że nasz serwis WWW odwiedza 100 użytkowników miesięcznie – wtedy nie ma takiej konieczności xD). Pojedynczemu człowiekowi, lub nawet firmie, która nie zajmuje się stricte usługami sieciowymi, często ciężko jest dochować powyżej wymienionych obowiązków. Wobec tego bardzo szybko znaleźli się usługodawcy, którzy specjalizują się tylko i wyłącznie w udzielaniu dostępu do swojej mocy obliczeniowej (oczywiście – za opłatą). Potężne serwerownie zajmujące po kilkanaście pomieszczeń, a nieraz kilka budynków rozlokowane są w kilku miejscach w Europie. Słyszałeś o takiej firmie jak Akamai Technologies? Pewnie nie. A teraz uważaj – serwery firmy Akamai odpowiedzialne są za około 30% ruchu w całej sieci Internet. Podobną część Internetu obsługuje Amazon. Reszta procentów rozchodzi się pomiędzy Microsoft, Google oraz o wiele mniejszych usługodawców krajowych, takich jak nazwa.pl, home.pl czy ovh. Internet jest więc siecią mocno scentralizowaną. W skrajnym przypadku strony pochodzące pozornie z dwóch różnych, całkiem odległych krajów, mogą znajdować się na tym samym serwerze, a nawet na tym samym dysku twardym. Scentralizowana sieć nie jest zbyt odporna na ataki, zarówno na fizyczne, jak i logiczne. Już kilka razy odbiło nam się to czkawką. Niemal rok temu miała miejsce dosyć poważna awaria w Amazonie, dzięki której nie działała spora część Internetu. Podobnie ma się sprawa z problemami technicznymi mniejszych usługodawców, takich jak OVH. Awaria serwerów OVH położyła na łopatki sporą część polskiego Internetu. Niestety, z powodów ekonomicznych takiej centralizacji nie da się zapobiec. Jest ona niejako „wpisana” w zasady gry, jeśli chcemy, aby Internet był dostępny dla wszystkich mieszkańców Ziemi. Mit IV – Internet jest odporny na cenzurę image Jest to kolejny nieprawdziwy fakt, który dosyć często słyszę. W rzeczywistości Internet jest tak samo podatny na cenzurę faktów jak każde inne media, takie jak telewizja czy gazety. Cenzurowane mogą być koment arze na jakimś portalu czy forum. Wtedy odpowiada za to bezpośrednio administrator danego serwisu. Ja też mogę niejako „cenzurować” swój skrawek Internetu, np.: usuwając negatywne komentarze pod tym artykułem. Ale czy cenzura istnieje jedynie na tym najniższym poziomie? Otóż nie. Blokować dostęp do serwisów internetowych można także na poziomie operatora. Doskonały przykład udanej formy takiej cenzury pokazały Chiny. Wielka Chińska Zapora Ogniowa chroni każdego obywatela ChRL przed zgubnym wpływem zachodniego kapitalizmu. Firewall, stojący niejako na granicy Chin w wirtualnej przestrzeni skutecznie blokuje dostęp do wielu stron internetowych, które są dla nas normalnie dostępne. Może się wydawać, że wprowadzenie cenzury Internetu na takim poziomie nie jest żadnym problemem. Ci, którzy tak myślą – są w błędzie. Wystarczy kilka reguł na routerach brzegowych danego kraju, aby całkowicie odciąć obywateli od dostępu do światowej sieci. Obecnie widać trend, który wskazuje, że coraz więcej krajów (m.in. Rosja) idzie tą ścieżką. W najbardziej skrajnym wypadku nie będzie globalnego Internetu. Każdy kraj będzie posiadał swój własny „krajowy” intranet, a za przekroczenie wirtualnej granicy państwa być może będziemy musieli zapłacić. Pewna forma takiego ograniczania wolności dostępu widoczna jest w serwisach VoD. Sporej części polskiego Video on Demand nie zobaczymy, będąc zagranicą. (Na szczęście, za sprawą Unii Europejskiej geoblokady w obecnej formie powinny zniknąć w przeciągu najbliższych lat.) Mit V – operatorzy kontrolują przepływ ruchu sieciowego Skoro ISP mogą filtrować ruch sieciowy, skoro mogą go podsłuchiwać, to znaczy że sprawują nad nim pełną kontrolę. Otóż, to też nie jest prawda. Jest to, podobnie jak wiele innych rzeczy, zasługa pierwotnych założeń Internetu. Na poziomie operatorów internetowych funkcjonuje protokół routingu BGP. Protokół, który ma już ‘dziesiąt’ lat, w dużej mierze nie przystaje do współczesnego Internetu. Jednakże nie można go wymienić, gdyż oznaczałoby to wymianę sporej ilości sprzętu, a to już jest kolosalny wydatek. Nie będę skupiał się tutaj na zasadzie działania protokołu routingu BGP. Ważne jest to, że przy dzieleniu się trasami nie jest wymagana żadna autoryzacja. Toteż routery ze strefy autonomicznej A, przy odpowiedniej konfiguracji, mogą wprowadzić w błąd routery ze strefy autonomicznej B. Dzięki temu routery ze strefy B mogą błędnie przekierować pakiety do strefy A, gdzie odpowiedni ludzie będą mogli zająć się analizą przechwyconych danych. Nie jest to przykład science fiction. Do takiej „usterki” w działaniu globalnego Internetu doszło w kwietni... Wtedy IDC China Telecommunications rozgłosiła na swoich routerach brzegowych błędne trasy. Dynamiczne protokoły routingu polegają na tym, że często automatycznie „ufają” trasom otrzymanym od innych routerów. Błąd na routerach IDC China Telecommunications bardzo szybko się rozszerzył. Chwilę później błędną konfigurację przejęły routery China Telecom, a od nich pozostałe routery na całym świecie. W efekcie na 18 minut Chiny przejęły blisko 15% globalnego ruchu sieciowego. Wbrew pozorom, jest to bardzo dużo. W przypadku opisywanego incydentu, najprawdopodobniej była to zwykła pomyłka. Niestety, BGP jest na tyle ułomnym protokołem, że bardzo łatwo taką operację przeprowadzić specjalnie. Przy odpowiedniej konfiguracji, można całkowicie zadławić „wąskie gardła” powodując odcięcie wszystkich od dostępu do globalnej sieci. Jaka jest przyszłość Internetu? Nic nie poradzimy na powyżej opisane ułomności World Wide Web. Wszystkim rządzi ekonomia i odpowiednie wpływy. Internet niestety nie jest taką siecią, jaką przedstawiają w bajkach. Praktycznie nigdy taki nie był. Globalna sieć jest bardzo dobrym wynalazkiem. Ale trzeba pamiętać, że nie jest on ani anonimowy, ani pewny, ani bezpieczny. Internet w każdej chwili może zniknąć, a nasze życie będzie trwać dalej. Nie warto uzależniać od niego każdego elementu naszego życia – począwszy od kontaktów z innymi ludźmi – na bezpieczeństwie domu, monitoringach, smart lodówkach, kuchenkach, wc-tach, autonomicznych samochodach i w końcu zakładach kluczowych dla bezpieczeństwa państwa kończąc. Mój fanpage i WWW Jeśli podobał ci się mój wpis, zapraszam do polubienia mojego fanpage'a, do którego link znajdziesz tutaj. Zapraszam również do odwiedzenia mojej strony http://www.kompikownia.pl, na której, oprócz artykułów z dziedziny IT znajdzie się miejsce także na inne tematy. Nie oznacza to, że nie będę publikował moich wpisów w tym miejscu :) Chodzi mi po głowie kilka tematów, które postaram się poruszyć w najbliższych tygodniach. (Stanie się tak, o ile drugi semestr nie "rozrusza się" zbyt szybko).

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Ukradli mi laptopa i telefony! Pomocy! Jun 24 17:29 2
Czy czeka nas cenzura Internetu? Jun 24 17:25 41
Coraz więcej miast z "nocną prohibicją" Jun 24 17:24 7
Mimo wielu już wolnych niedziel, sprzedaż detaliczna wyraźnie rośnie Jun 24 17:24 4
Jak próbowano zatrzeć ślady tego dla kogo pracuje JKM i "Narodowcy" Jun 24 17:22 7
7-godzinny dzień pracy dla rodziców? Projekt ustawy jest już w Sejmie! Jun 24 17:21 12
Odstrzał ruskich terrorystów Jun 24 16:53 1
NATO i Amerykanie zaczynają ćwiczyć różne scenariusze Jun 24 16:47 1
Chodzenie bez podpaski to przywilej? Feministki propagują "wolne krwawienie" Jun 23 17:53 1
Co z tą naszą policją jest nie tak – rozmowa z prof. Ewą Gruzą Jun 23 17:52 1
chuj Jun 23 16:57 3
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y Jun 23 15:59 2
Kupię płytę głowną Abit KD7-RAID Jun 23 15:59 4
John McAfee w szpitalu – o co tak naprawdę chodzi? Jun 23 15:27 1
Koniec ułudy anonimowości VPNów w Chinach Jun 23 10:10 1
JEBAC KURWE POLICJE Jun 23 09:26 48
Do Polski przybędzie blisko 3,5 tysiąca żołnierzy z czołgami M-1 Abrams Jun 23 08:35 11
Jeden z ubeckich morderców, najokrutniejszych śledczych stalinowskiej bezpieki Jun 23 07:17 1
It's the Romans, you stupid Jew-hater (with extra commentary) Jun 23 02:57 1
Nasi "przyjaciele Słowianie" Jun 22 20:42 1
Bo kacapy chcą uzależnić Europę od swojego gazu... Jun 22 20:22 1
JAK SKW OBCIĄGA. Jun 22 19:34 7
Koniec ruskiego desantu na Europę Jun 22 17:57 3
Konfiguracja bitmessage pod windows Jun 22 17:51 2
To bzdury wyssane z palca. Jakieś dziwne przecieki, które nie znajdują odzwierciedlenia w rzeczywistości. Jun 22 15:58 1
Dziwka WSI Andrzej Duda otrzymuje pytanie od obywatela Jun 22 14:07 3
JAK OBCIĄGA CBA i ABW. Jun 22 13:15 2
Pewien przepis się stale powtarza Jun 22 13:07 1
Policjant zginął na imprezie Jun 22 12:20 1
Policjan zginął na imprezie Jun 22 12:14 2
JAK OBCIĄGA CBA i ABW . Jun 22 09:35 1
RE: Wiara - co to takiego? Jun 22 04:41 1
Po przejrzeniu zawartości komputerów specjalistom udało się ustalić kody Jun 21 22:13 8
Stzelanina w Bielanach Wrocławskich. Jun 21 20:19 2
Próba ocenzurowania Internetu przez lewaków Jun 21 17:42 2
Agent STASI "Oskar" przejęty przez BND Jun 21 17:02 2
Magia szamanistyczna DZIAŁA Jun 21 16:58 7
Folksdojcz tak obrzydliwy, że aż brzydzą się go Niemcy. Jun 21 16:43 1
RE: Prostytutki oburzone! Okrutne słowa klientów. Powołują się na RODO Jun 21 16:22 10
Wielka Brytania i Polska mówią jednym głosem, idziemy ramię w ramię Jun 21 15:31 1
Pokazujemy piękno Polski, język ojczysty, historię, tradycje. Jun 21 15:01 1
Po zajęciach, w czasie wolnym od służby, doszło do nieszczęśliwego wypadku. Jun 21 15:01 1
Musimy wynająć Rusków, żeby ją załatwić. Jun 21 14:54 1
Polska rośnie w siłę, polska gospodarka jest coraz silniejsza i zaczyna być liderem Europy Wschodniej Jun 21 14:35 10
Rosyjski agent Andrzej Duda próbuje przejąć dla Putina Konstytucję Jun 21 14:28 1
RE: RODO a cezura internetu? Jun 21 14:07 1
Kiedy zostaną sprostowane kłamstwa na temat Antoniego Macierewicza? Jun 21 09:09 2
Są granice kompromisu, poza które cofnąć się nie wolno Jun 21 08:12 1
Przepis na stworzenie leminga jest w zasadzie bardzo prosty Jun 21 07:06 1
Magia szamanistyczna działa skutecznie - polscy "piłkarze" zgnojeni Jun 21 06:00 3
"To miejsce zdrajców i pedofilów". Clint Eastwood zapowiada walkę z Hollywood Jun 20 20:09 1
STOP SOROS Jun 20 17:42 3
Chcą pamiętać tylko o zbrodniach nazizmu, a nie komunizmu Jun 20 17:05 2
Chorzy psychicznie lewacy chcą ocenzurować sieć Jun 20 16:59 1
диверсия, говорите? Jun 20 16:48 8
WYTRYSK ABERRACJI Jun 20 16:14 1
Ćwiczenia w Polsce hipnotycznego sterowania człowiekiem przed realizacją "zamachów terrorystycznych" Jun 20 14:45 1
RODO a cezura internetu? Jun 20 12:13 4
Grillowanie kacapii przez UK Jun 20 06:18 1
Koniec ruskiego szczucia ONZ na Izrael Jun 20 06:06 1
PRL-owkie rządy pomazańców gruzińskiego dewianta i jego następców Jun 20 06:06 1
mecz ... Jun 19 22:35 1
Zamach terorystyczny - zabawa ? Jun 19 17:56 2
Sędziowskie zielone ludzki znowu wierzgają przeciwko desowietyzacji sądów Jun 19 17:31 1
PO reprezentuje mafię Jun 19 15:01 1
Wszyscy uczniowie szkół średnich z Lublina zostali wezwani Jun 19 15:01 1
SZMALCOWNICY Jun 19 15:01 1
Dalsze aresztowania w sprawie kolejnej afery PO-PSL Jun 19 15:01 1
Mafia sędziowska skarży się "zagranico" Jun 19 14:56 1
To już jutro! Ostatni moment, by zaprotestować przeciwko cenzurze internetu Jun 19 12:52 5
Pozostało już tylko jedno zasadnicze pytanie – kto pociąga za sznurki? Jun 19 08:37 1
Patriotyzm - absurd i głupota Jun 19 01:41 3
Wiara - co to takiego? Jun 19 01:35 2
Nowe anonimowe forum Jun 19 00:25 1
Bardziej agresywne podejście do obrony kraju przed cyberatakami Jun 18 18:40 1
Amerykańska dominacja w kosmosie Jun 18 18:36 1
Dociskanie śruby kacapom Jun 18 13:06 1
Kolejna afera rządów PO-PSL Jun 18 12:54 1
Zdrada stanu Jun 18 12:52 1
Kto, kiedy, z kim i gdzie zawarł taką umowę? Jun 18 12:50 1
10 grzechów PiS które zmniejszyły szanse podejrzanych na sprawiedliwy proces w Polsce, to Jun 18 11:20 2
Macierewicz wciąż MON Jun 18 10:58 3
Należy wpisać zwycięstwo PO do Konstytucji. Jun 18 10:56 1
KSIĄŻE NOCY Jun 18 10:55 1
Brońcie dalej niezależności sądownictwa... od prawa, gawnojedy. Jun 18 10:54 1
Profesjonalnie zorganizowane nawoływanie do łamania prawa Jun 18 09:50 1
Charyzma, uległość, podatność Jun 18 07:48 3
Targowiczanie opluwają Polskę Jun 18 06:51 3
chan russia Jun 17 22:31 11
Polska ma zbyt małe zasoby kapitału intelektualnego Jun 17 20:24 1
Kłamstwa, manipulacje, skandale. 50 afer PiS na 2-lecie rządów Jun 17 20:19 1
Jerzy Zięba - Szarlatan czy Zbawiciel Jun 17 20:07 1
Dane DNA w serwisach genealogicznych mogą być wykorzystane w dochodzeniach Jun 17 17:54 2
Izraelski polityk o supremacji rasy żydowskiej Jun 17 16:25 2
Policjanci bardzo ciężko pobici przez zawodnika sportów walki, zawodowego... Jun 17 16:23 1
15 dilerów dopalaczy w areszcie. Handlarze mają już nowy sposób! Jun 17 16:22 1
Nowe prawo w Australii. Zmienia podejście do tajemnicy spowiedzi Jun 17 16:18 5
Zatrzymano mężczyznę, który przekazał dopalacze nastolatkom Jun 17 16:15 1
Doszukiwanie się trzeciego albo i czwartego dna, wielopiętrowych spisków. Jun 17 15:48 1
PiS nie zamiata afer pod dywan Jun 17 14:49 1