Mity globalnego Internetu

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 22 16:23 [raw]

Uff. Udało się przeżyć pierwszą sesję. Można zatem wrócić do blogowania. Zapraszam do lektury :) Z Internetu korzystamy codziennie. Ta sieć oplata nasze codzienne życie niczym pająk, coraz większą siecią powiązań. Jeszcze niedawno do Internetu podłączone były tylko komputery. Potrafiły one otwierać ubogie strony Internetowe serwowane przez serwery. Modem 56kb/s w swoim czasie był szczytem marzeń. Pojedynczy użytkownik generował bardzo niewielki ruch sieciowy. (Osobiście nie pamiętam tych czasów, ale tak mówi historia :)). Teraz sytuacja diametralnie się zmieniła. Przeglądając Internet, pozostając w kontakcie ze znajomymi na Facebooku, oglądając kotki na Youtubie generujesz ogromne ilości danych. Zróbmy małe porównanie ilości generowanych danych na przestrzeni lat. W 1992 r. na świecie powstawało 100GB danych dziennie. Zaledwie 5 lat później tyle informacji powstawało w godzinę. Trend jest rosnący. Przeskoczmy o kolejne 5 lat – do 2002 roku – generujemy już 100 GB danych na sekundę. A dzisiaj? Dzisiejszy Internet wywodzi się z ARPANET. ARPANET rodził się w kulminacyjnym momencie zimnej wojny. Amerykanie szukali sposobu na zapewnienie możliwości dowodzenia swoimi oddziałami w przypadku wybuchu wojny nuklearnej. Ówczesne plany – zarówno ze strony Związku Radzieckiego jak i Stanów Zjednoczonych, zakładały natychmiastowy i zmasowany odwet w przypadku wykrycia ataku (plan SIOP-62). W ówczesnym czasie nie istniała praktyczna możliwość obrony przed pociskami balistycznymi. Pierwszym celem ZSRR byłaby z pewnością sieć telekomunikacyjna. (O tym, jak bolesny jest brak łączności przekonaliśmy się osobiście we wrześniu 1939 r.) Sieć ARPANET miała rozwiązać ten problem. Celem projektu było opracowanie mechanizmu, który nie tylko przetrwa pierwsze uderzenie nuklearne, ale także zapewni możliwość dowodzenia ocalałymi oddziałami. Dlaczego o tym wspominam? Bo dzisiejszy Internet coraz bardziej odbiega od swojego pierwowzoru. Anonimowość, otwartość, darmowość – to były cechy sieci „pasjonatów”, która istniała jeszcze na początku XX wieku. Internet zmienił się wtedy, gdy wziął się za niego biznes, dla którego jedynym celem było zarobienie jak największej ilości pieniędzy. Mit I – Internet jest niezniszczalny Jak już wspominałem, do Internetu podłącza się coraz więcej rzeczy. Mowa tu nie tylko o gospodarstwach domowych, ale także o rzeczach bardziej kluczowych dla funkcjonowania państwa. Do Internetu podłączane są całe fabryki (Industrial IOT). Jakie to niesie ze sobą konsekwencje? Nie, nie chodzi tylko o bezpieczeństwo samej fabryki na ataki hakerów. Chodzi o to, że Internet tak naprawdę bardzo łatwo unieruchomić. A wraz z unieruchomieniem Internetu mogą zostać unieruchomione zakłady kluczowe dla prawidłowego działania państwa. Spójrz na powyższą mapę, która pokazuje podwodne kable łączące sieć Ameryki Północnej i Europy. Kable te znajdują się najczęściej kilkanaście kilometrów pod powierzchnią wody, na dnie oceanu. Ale w dzisiejszych czasach nie stanowiłoby to problemu dla kogoś, kto chciałby te kable uszkodzić. Nie trzeba niszczyć całego przewodu. Wystarczy go uszkodzić w jednym miejscu, a już całe połączenie przestanie działać. Dodatkowo, zlokalizowanie awarii często jest dosyć trudne. Oczywiście, nawet uszkodzenie wszystkich podmorskich kabli nie zerwie całkowicie łączności między kontynentami. Wszak – mamy jeszcze łączność satelitarną. Lecz musimy pamiętać, że pod względem przepustowości cofnęlibyśmy się wtedy do ubiegłego wieku. Kable telekomunikacyjne mogą zostać uszkodzone także przypadkowo. Grozi to zarówno przewodom podmorskim, położonym na mniejszej głębokości (sieci rybackie, kotwica itd.) jak i kablom biegnącym pod ziemią. W 2011 roku przekonali się o tym Gruzini i Armeńczycy. 75-letnia staruszka, gruzinka, która chciała sobie dorobić do emerytury, rozpoczęła swoje łowy. Szukała niewinnego, nikomu nie potrzebnego porzuconego złomu. Tymczasem, przekopując obszar poszukiwań, dokopała się do kabla optycznego dostarczającego Internet większej części Armenii. Myśląc, że jest to bardzo cenny dla zbieraczy złomu kabel miedziany, przecięła go łopatą. Tym jednym ruchem łopaty odcięła od Internetu cały kraj!. Ten przykład pokazuje, że Internet w wielu przypadkach można unieruchomić bardzo niewielkim kosztem. Istnieją także inne możliwości „zaszkodzenia” użytkownikom Internetu. Choć ta, o której teraz wspomnę, jest mało prawdopodobna. Czy wiesz, czym jest system DNS? Korzystasz z niego codziennie, przeglądając swoje ulubione strony. Otóż, DNS odpowiada za przetłumaczenie zrozumiałego dla ciebie adresu – np.: www.google.pl na adres IP, którym posługują się komputery. System DNS jest hierarchiczny. Domeny najwyższego poziomu (.pl, .en, .us) obsługuje 13 głównych serwerów DNS rozsianych po całym świecie. Jeśli w przypadku ataku fizycznego lub hakerskiego te serwery zostałyby unieruchomione, po prostu nie dałoby się przeglądać Internetu. Takie ataki zdarzały się już w przeszłości. Choćby w lutym 2007 roku. Atak rozpoczął się wieczorem 7 lutego i trwał 12 godzin. Atakującym udało się unieruchomić na ten czas dwie maszyny. Ale nie wpłynęło to na użytkowników Internetu. Dlaczego? Główne serwery DNS posiadają swoje „klony”, które są rozsiane po różnych miejscach na świecie. Nawet, jeśli jeden z serwerów zostanie całkowicie unieruchomiony, jego rolę przejmuje inny. Dzięki takiemu zabezpieczeniu ciężko unieruchomić całość infrastruktury DNS. Mit II – anonimowość Wkraczając do globalnej sieci, czujesz się anonimowy. Przecież nikt nie wie, co lub kto znajduje się po drugiej stronie ekranu. Jednakże, w rzeczywistości w każdym momencie można cię zweryfikować. Jeśli dbasz o swoją prywatność w Internecie – zadanie to będzie nieco trudniejsze. Jeśli nie – wtedy nikt w zasadzie nie musi się wysilać, aby to zrobić. Używając Internetu, posiadasz swój unikalny adres IP. Nie ma się co oszukiwać – protokół IPv4, który stanowi ‘serce’ całego dzisiejszego Internetu jest jak na dzisiejsze czasy, po prostu ułomny. ilość adresów IPv4 jest mocno ograniczona i tych adresów nie starcza dla wszystkich. Wobec tego zwykli domowi użytkownicy posiadają łącze z dynamicznie przydzielanym adresem IP. Reset routera powoduje przydzielenie nowego adresu IP. To jest kolejny czynnik, który kreuje złudne poczucie anonimowości. Otóż, twój operator sieci doskonale wie, jaki adres IP przydzielił danemu użytkownikowi w określonym momencie czasu. Wszystko skrzętnie zapisuje się w logach na serwerach operatora. A więc ISP (albo ktoś, kto wepnie się do sieci pomiędzy twój komputer a ISP) wie, jakie strony przeglądałeś. Nie wie jednego – co na nich robiłeś. Dlaczego? Ponieważ większość stron używa dzisiaj protokołu SSL. 4096-bitowy klucz RSA zapewnia na tyle duże bezpieczeństwo, że nikt siłowo nie będzie w stanie odszyfrować transmisji. Musimy jednak pamiętać o zasadzie, na jakiej wydawane są certyfikaty. Odpowiedzialne są za to urzędy certyfikacji, w których pracują ludzie. A nie wszyscy muszą być uczciwi. Każdy wydawca certyfikatów może wypisać certyfikat na dowolny adres internetowy dowolnego właściciela, służący do dowolnego celu. Jeśli taki urząd certyfikacji wyda „pod naciskiem” fałszywy certyfikat, to żadna przeglądarka ani żaden antywirus nie wniesie alarmu, że wchodzimy na podrobioną stronę. Przykład ten pokazuje, że nie trzeba przeprowadzać siłowego ataku na RSA, aby podsłuchać czyjąś transmisję w Internecie. Wystarczy mieć tylko odpowiednie środki. Możesz powiedzieć, że istnieje sieć Tor. No, istnieje, owszem. Jednakże, problem z Torem jest podobny jak z urzędami certyfikacji. Żadna „mała rybka” nie ma szans podsłuchać jakiejkolwiek transmisji w sieci Tor. Siła szyfrowania, oraz sama zasada działania sieci uniemożliwiają to. Jednakże, w którymś miejscu ten Tor musi mieć połączenie z właściwym Internetem. I tutaj dochodzimy do sedna problemu. Jeśli ktoś ma dostęp zarówno do wejściowego jak i wyjściowego węzła, to cała zabawa traci sens. Taki „ktoś” będzie mógł bez problemu powiązać daną transmisję z konkretnym użytkownikiem. Wtedy wystarczy tylko pomoc podrobionego certyfikatu SSL, a transmisję będzie można także podsłuchać. Mit III – Internet jest siecią zdecentralizowaną image Kiedyś może była to prawda. W zamierzchłych czasach, kiedy Internet dopiero się rodził, spora część właścicieli stron miało swoje własne serwery, na których umieszczało swoje witryny. Jednakże musimy pamiętać, że w obecnych jest to biznes nieopłacalny. Taki serwer trzeba zasilać (a prąd kosztuje). Taki serwer trzeba naprawiać (żaden sprzęt nie jest wieczny). Taki serwer w końcu trzeba modernizować (chyba, że nasz serwis WWW odwiedza 100 użytkowników miesięcznie – wtedy nie ma takiej konieczności xD). Pojedynczemu człowiekowi, lub nawet firmie, która nie zajmuje się stricte usługami sieciowymi, często ciężko jest dochować powyżej wymienionych obowiązków. Wobec tego bardzo szybko znaleźli się usługodawcy, którzy specjalizują się tylko i wyłącznie w udzielaniu dostępu do swojej mocy obliczeniowej (oczywiście – za opłatą). Potężne serwerownie zajmujące po kilkanaście pomieszczeń, a nieraz kilka budynków rozlokowane są w kilku miejscach w Europie. Słyszałeś o takiej firmie jak Akamai Technologies? Pewnie nie. A teraz uważaj – serwery firmy Akamai odpowiedzialne są za około 30% ruchu w całej sieci Internet. Podobną część Internetu obsługuje Amazon. Reszta procentów rozchodzi się pomiędzy Microsoft, Google oraz o wiele mniejszych usługodawców krajowych, takich jak nazwa.pl, home.pl czy ovh. Internet jest więc siecią mocno scentralizowaną. W skrajnym przypadku strony pochodzące pozornie z dwóch różnych, całkiem odległych krajów, mogą znajdować się na tym samym serwerze, a nawet na tym samym dysku twardym. Scentralizowana sieć nie jest zbyt odporna na ataki, zarówno na fizyczne, jak i logiczne. Już kilka razy odbiło nam się to czkawką. Niemal rok temu miała miejsce dosyć poważna awaria w Amazonie, dzięki której nie działała spora część Internetu. Podobnie ma się sprawa z problemami technicznymi mniejszych usługodawców, takich jak OVH. Awaria serwerów OVH położyła na łopatki sporą część polskiego Internetu. Niestety, z powodów ekonomicznych takiej centralizacji nie da się zapobiec. Jest ona niejako „wpisana” w zasady gry, jeśli chcemy, aby Internet był dostępny dla wszystkich mieszkańców Ziemi. Mit IV – Internet jest odporny na cenzurę image Jest to kolejny nieprawdziwy fakt, który dosyć często słyszę. W rzeczywistości Internet jest tak samo podatny na cenzurę faktów jak każde inne media, takie jak telewizja czy gazety. Cenzurowane mogą być koment arze na jakimś portalu czy forum. Wtedy odpowiada za to bezpośrednio administrator danego serwisu. Ja też mogę niejako „cenzurować” swój skrawek Internetu, np.: usuwając negatywne komentarze pod tym artykułem. Ale czy cenzura istnieje jedynie na tym najniższym poziomie? Otóż nie. Blokować dostęp do serwisów internetowych można także na poziomie operatora. Doskonały przykład udanej formy takiej cenzury pokazały Chiny. Wielka Chińska Zapora Ogniowa chroni każdego obywatela ChRL przed zgubnym wpływem zachodniego kapitalizmu. Firewall, stojący niejako na granicy Chin w wirtualnej przestrzeni skutecznie blokuje dostęp do wielu stron internetowych, które są dla nas normalnie dostępne. Może się wydawać, że wprowadzenie cenzury Internetu na takim poziomie nie jest żadnym problemem. Ci, którzy tak myślą – są w błędzie. Wystarczy kilka reguł na routerach brzegowych danego kraju, aby całkowicie odciąć obywateli od dostępu do światowej sieci. Obecnie widać trend, który wskazuje, że coraz więcej krajów (m.in. Rosja) idzie tą ścieżką. W najbardziej skrajnym wypadku nie będzie globalnego Internetu. Każdy kraj będzie posiadał swój własny „krajowy” intranet, a za przekroczenie wirtualnej granicy państwa być może będziemy musieli zapłacić. Pewna forma takiego ograniczania wolności dostępu widoczna jest w serwisach VoD. Sporej części polskiego Video on Demand nie zobaczymy, będąc zagranicą. (Na szczęście, za sprawą Unii Europejskiej geoblokady w obecnej formie powinny zniknąć w przeciągu najbliższych lat.) Mit V – operatorzy kontrolują przepływ ruchu sieciowego Skoro ISP mogą filtrować ruch sieciowy, skoro mogą go podsłuchiwać, to znaczy że sprawują nad nim pełną kontrolę. Otóż, to też nie jest prawda. Jest to, podobnie jak wiele innych rzeczy, zasługa pierwotnych założeń Internetu. Na poziomie operatorów internetowych funkcjonuje protokół routingu BGP. Protokół, który ma już ‘dziesiąt’ lat, w dużej mierze nie przystaje do współczesnego Internetu. Jednakże nie można go wymienić, gdyż oznaczałoby to wymianę sporej ilości sprzętu, a to już jest kolosalny wydatek. Nie będę skupiał się tutaj na zasadzie działania protokołu routingu BGP. Ważne jest to, że przy dzieleniu się trasami nie jest wymagana żadna autoryzacja. Toteż routery ze strefy autonomicznej A, przy odpowiedniej konfiguracji, mogą wprowadzić w błąd routery ze strefy autonomicznej B. Dzięki temu routery ze strefy B mogą błędnie przekierować pakiety do strefy A, gdzie odpowiedni ludzie będą mogli zająć się analizą przechwyconych danych. Nie jest to przykład science fiction. Do takiej „usterki” w działaniu globalnego Internetu doszło w kwietni... Wtedy IDC China Telecommunications rozgłosiła na swoich routerach brzegowych błędne trasy. Dynamiczne protokoły routingu polegają na tym, że często automatycznie „ufają” trasom otrzymanym od innych routerów. Błąd na routerach IDC China Telecommunications bardzo szybko się rozszerzył. Chwilę później błędną konfigurację przejęły routery China Telecom, a od nich pozostałe routery na całym świecie. W efekcie na 18 minut Chiny przejęły blisko 15% globalnego ruchu sieciowego. Wbrew pozorom, jest to bardzo dużo. W przypadku opisywanego incydentu, najprawdopodobniej była to zwykła pomyłka. Niestety, BGP jest na tyle ułomnym protokołem, że bardzo łatwo taką operację przeprowadzić specjalnie. Przy odpowiedniej konfiguracji, można całkowicie zadławić „wąskie gardła” powodując odcięcie wszystkich od dostępu do globalnej sieci. Jaka jest przyszłość Internetu? Nic nie poradzimy na powyżej opisane ułomności World Wide Web. Wszystkim rządzi ekonomia i odpowiednie wpływy. Internet niestety nie jest taką siecią, jaką przedstawiają w bajkach. Praktycznie nigdy taki nie był. Globalna sieć jest bardzo dobrym wynalazkiem. Ale trzeba pamiętać, że nie jest on ani anonimowy, ani pewny, ani bezpieczny. Internet w każdej chwili może zniknąć, a nasze życie będzie trwać dalej. Nie warto uzależniać od niego każdego elementu naszego życia – począwszy od kontaktów z innymi ludźmi – na bezpieczeństwie domu, monitoringach, smart lodówkach, kuchenkach, wc-tach, autonomicznych samochodach i w końcu zakładach kluczowych dla bezpieczeństwa państwa kończąc. Mój fanpage i WWW Jeśli podobał ci się mój wpis, zapraszam do polubienia mojego fanpage'a, do którego link znajdziesz tutaj. Zapraszam również do odwiedzenia mojej strony http://www.kompikownia.pl, na której, oprócz artykułów z dziedziny IT znajdzie się miejsce także na inne tematy. Nie oznacza to, że nie będę publikował moich wpisów w tym miejscu :) Chodzi mi po głowie kilka tematów, które postaram się poruszyć w najbliższych tygodniach. (Stanie się tak, o ile drugi semestr nie "rozrusza się" zbyt szybko).

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Potajemne nagrywanie prezydenta Donalda Trumpa Sep 22 08:42 1
Relacje polsko-amerykańskie nigdy nie były tak dobre jak dzisiaj Sep 22 06:45 1
WIS = WSI Sep 22 05:20 1
gdzie kupic lewe papiery Sep 21 21:28 3
Ruscy planowali ucieczkę swojego agenta Assange'a Sep 21 20:30 1
POLICJA - JEBAC KURWE Sep 21 19:12 10
JAK SKW - OBCIAGA KUTASA. Sep 21 18:37 4
JaK SKW OBCIĄGA Sep 21 18:24 1
Tuluza. Gwałt zbiorowy na 19-latce. Wideo pojawiło się w internecie. "Przestańcie filmować, to gwałt!" Sep 21 16:48 6
Wspaniałe życie w Chinach Sep 21 16:18 1
Pieniądze z funduszu na wsparcie ofiar przestępców poszły na system do inwigilacji Sep 21 12:45 1
Morawiecki chce po kryjomu dać dupy nadzwyczajnej kaście Sep 21 11:38 1
Sędzia nie może należeć do partii politycznej Sep 21 11:38 1
Zasłynął wydarzeniami na stacji benzynowej Sep 21 11:38 1
USA ukarały Chiny Sep 21 11:38 1
Akcja wybielania NKWD Sep 21 11:38 1
Dziękuję za te wyrazy uznania! ;-) Sep 21 11:38 1
„To nie ma znaczenia”, „przypadek”, „błędy młodości”, „to było wiele lat temu” Sep 21 11:38 1
Stany Zjednoczone przeniosą do Polski swoje siły zbrojne Sep 21 11:29 1
Trump uderzył w Rosję i Chiny Sep 21 11:29 1
Niemiłe przygody z różnymi służbami – historie prawdziwe Sep 21 11:21 1
NSA potrafi wstrzykiwać pakiety do sieci WiFi z odległości 12 kilometrów Sep 21 11:17 2
Czemu nie powinniście obcym pozwalać dotykać swoich komputerów Sep 21 11:05 5
Te zmiany w sądownictwie realnie odczują Polacy Sep 21 10:58 1
Ekshumacje nie są prywatną sprawą rodzin, które złożyły skargę Sep 21 10:58 1
Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki Sep 21 10:55 1
Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki Sep 21 10:47 1
Pomysł na zabawe - zamach terorystyczny ? Sep 21 10:34 11
Receptury wytwarzania różnych materiałów wybuchowych Sep 20 18:29 1
Szyderstwa i napad lewackich mediów Sep 20 17:31 1
Pseudo-Polactwo, sowieckie bękarty podrzuconych nam na sowieckich tankach komunistów Sep 20 16:38 1
Wizyta prezydenta Dudy w Waszyngtonie przyniosła nam efekty o strategicznym znaczeniu Sep 20 13:17 1
O co USA walczą z Chinami? Sep 20 12:47 1
„Fort Trump” wypromował Polskę na całym świecie Sep 20 12:29 1
Prezydent Trump poświęcił stronie polskiej więcej czasu niż było planowane Sep 20 12:29 1
Polska wzrasta w siłę i będzie liderem w regionie Sep 20 12:29 1
Archiwum Eissa potwierdza zaangażowanie Polaków, państwa polskiego w ratowanie Żydów. Sep 20 12:29 1
Przedłużyła się o aż o 40 minut, co jest w świecie dyplomacji ewenementem. Sep 20 12:15 1
Orzecznie ETPCz to porażka prokuratury z czasów PO Sep 20 12:14 1
W trumnach prezydenta Ryszarda Kaczorowskiego i Anny Walentynowicz złożone były inne osoby Sep 20 12:13 1
Jaśkowiak chce sprowadzić do Polski terrorystów i gwałcicieli Sep 20 12:11 1
Europejski Trybunał Praw Człowieka na smyczy Kremla Sep 20 12:11 1
Zapadła decyzja o fundamentalnej zmianie punktu równowagi strategicznej Sep 20 12:11 1
Konstytucjonalista z ZSMP Sep 20 12:11 1
Kim jest OneAnother Sep 19 19:04 2
penis Sep 19 18:06 1
Niemcy grają na korzyść Rosji Sep 19 17:31 1
A to mówią, że nic nie załatwił, a to, że stał, a nie siedział Sep 19 17:18 1
Ogromny sukces spotkania w Białym Domu Sep 19 16:05 1
Joanna Schmidt poniesie odpowiedzialność za wwiezienie na teren Sejmu terrorystów Sep 19 15:36 1
Kolejna wtopa Platformy Zielonych Ludzików Sep 19 15:36 1
Totalna opozycja i ich „izolacja Polski” Sep 19 15:36 1
Szanowni Państwo Sep 19 15:24 2
Panie "alois" z forum multipasko... Sep 19 15:16 2
Potężna inwigilacja, czyli jak Ameryka podsłuchuje świat... Sep 19 12:33 4
Obława na pirackie kopie Windowsa? Sep 19 12:30 1
Ciche ugody polskiego kościoła z ofiarami pedofilii. 10 tys. zł i milczenie Sep 19 12:10 1
Nie ma mowy o sprowadzaniu uchodźców do Polski i do Poznania Sep 19 11:42 1
Media o świetnych relacjach Dudy i Trumpa Sep 19 11:22 1
Prezydent Trump wspomina polskiego bohatera! Sep 19 11:22 1
Mocny przekaz z USA Sep 19 11:22 1
Zielony ludzik Skolimowski Sep 19 11:22 1
Wspólna konferencja prezydentów Polski i USA Sep 19 11:22 1
Ależ oberwało się Moskwie! Sep 19 11:22 1
Porozumienie Polski i USA, to kolejny cios dla Rosji Sep 19 11:22 1
Każda agresja wobec Polski będzie atakiem na żołnierzy USA Sep 19 11:22 1
Współpraca strategiczna między Rzecząpospolitą Polską a Stanami Zjednoczonymi Ameryki Sep 19 11:22 1
Gdzie ci putinofile? Sep 19 11:22 1
magnetlink do filmu "kler" Sep 18 21:34 5
Jeśli będąc nastolatkiem nie ruchałeś małych dziewczynek i nastolatek to przegrałeś życie i to z KRETESEM Sep 18 20:18 1
Korwin-Mikke: „Teraz nastolatki będą się masowo pchały księżom do łóżek!”... Sep 18 18:21 1
Jeżeli chodzi o rzekomy wzrost luki VAT, jest to oczywiście nieprawda Sep 18 18:18 1
Prawda o Bogu - Ateizm Sep 18 17:48 1
Bezpieczeństwo Polski jest dla nas bardzo ważne – oznajmił Trump Sep 18 17:11 1
Jak nie dać się zaskoczyć z włączonym sprzętem? Sep 18 17:02 6
Andrzej Duda z małżonką powitani w Białym Domu Sep 18 16:48 1
Władze Poznania chcą przyjąć u siebie uchodźców Sep 18 15:18 1
Wojna wydana oszustom Sep 18 15:12 2
propozycja Sep 18 11:52 1
Rosjanie podmienili skrzynki Tupolewa Sep 18 11:43 4
Kremlowskie podkopy pod rządem Dobrej Zmiany Sep 18 11:17 1
Węgry to płatna przechowalnia rosyjskiej agentury Sep 18 11:17 1
Wzmocnienie amerykańskiej obecności w Polsce Sep 18 11:16 1
ZAMACH TERORYSTYCZNY - pomysł na zabawe ? Sep 18 08:35 1
ZAmACH TeRORYSTYCZNY - Pomysl na zabawe. Sep 17 19:08 1
Wyznanie Sep 17 18:58 2
siemano Sep 17 18:56 7
JAK SKW - OBCIAGA KUTASA. Sep 17 18:41 1
JEBAC KURWE POLICJE Sep 17 18:35 55
Kukiz'15, przechowalnia komunistycznej agentury Sep 17 18:31 1
Kukiz'15 - partia esbeków i agentów Sep 17 18:29 1
JAK SKW OBCIĄGA. Sep 17 16:48 43
Eurogawnojedy przeciwko KRS Sep 17 16:26 1
Szałasy do żydowskich modlitw staną w Warszawie Sep 17 15:35 1
Czas najwyższy przestać już przejmować się wyborcami Sep 17 15:21 1
A rzecznik Putina brnie... Sep 17 15:21 1
Kasowane są niewygodne fakty o pakcie Ribbentrop-Mołotow Sep 17 13:43 1
Platfonsi wyrzucili nieudolną dezinformatorkę Sep 17 13:33 1
Traktat o przyjaźni, współpracy i partnerstwie z Federacją Rosyjską Sep 17 13:12 1
Dezinformacyjny atak Rosji Sep 17 13:12 1