14:43
12/12/2013

Jak informuje policja, przedwczoraj zatrzymano nastolatka z Kalisza, który jest odpowiedzialny za wysłanie fałszywych informacji o bombach do 87 państwowych instytucji. “Cyberterrorysta”, jak nazywa go policja, korzystał z TOR-a, ale jak twierdzi policja “przeliczył się” zakładając że oprogramowanie to gwarantuje pełną anonimowość. Po zatrzymaniu przyznał się do winy i teraz grozi mu 8 lat więzienia.

Czy TOR gwarantuje anonimowość?

Lektura informacji prasowej policji sugeruje, że TOR może nie gwarantować pełni anonimowości — oto odpowiednie fragmenty:

Nastolatek liczył na bezkarność, korzystając z sieci internetowej Tor, która według obiegowych opinii jest w pełni anonimowa. Przeliczył się. Fachowa wiedza z zakresu informatyki pozwoliła policjantom ustalić tożsamość i adres cyberprzestępcy. Funkcjonariusze rozpracowali wszystkie jego zabezpieczenia i próby zacierania śladów (…) Policja podąża za nowoczesnymi technologiami. Specjalnie przeszkolony zespół fachowców czuwa nad bezpieczeństwem internautów, a kiedy trzeba ściga wirtualnych przestępców.

CBŚ i 17-letni "cyberterrorysta" z Kalisza

CBŚ i 17-letni “cyberterrorysta” z Kalisza

Zanim wpadniecie w panikę, warto zauważyć, że nie znamy szczegółów technicznych “ataku” nastolatka. Wysyłał tylko maile? A może dzwonił?

Damy sobie jednak obciąć rękę (a nawet ważniejszą część ciała), że za deanonimizację odpowiada sam nastolatek, który nie korzystał z TOR-a w prawidłowy sposób. No chyba, że polskie służby są lepsze niż amerykańskie NSA, które przyznaje, że nie radzi sobie z TOR-em… Prywatnie uważamy, że nasi są tak samo dobrzy :-)

Jak można się zdemaskować?

Co mogło go zdemaskować? Powtórzmy powody, które przytoczyliśmy w przypadku analizy podobnego incydentu pół roku temu.

  • Korzystanie równocześnie z innych kanałów komunikacji w tej samej sprawie. Służby mogły dokonać korelacji aktywności.
    Ciekawostka: lokalizację osoby korzystającej z TOR-a można wywnioskować, jeśli z tego samego węzła zaloguje się do innej usługi wykorzystującej dwuskładnikowe uwierzytelnienie przez SMS (por. służby czytają nasze SMS-y)
  • Roztargnienie / brak konsekwencji. Nie wszystkie e-maile wysłał korzystając z TOR-a. Wystarczy, że chociaż raz połączył się z serwerem poczty z “odkrytego” adresu IP na “terrorystyczne” konto. Tak wpadł Sabu z LulzSec.
  • Korelacja logów ISP. Jeśli e-maile wysyłano o 4.20 nad ranem korzystając z TOR-a, można pokusić się o stwierdzenie, że o tej godzinie w Polsce tylko kilka osób łączyło się z siecią TOR (listę tzw. entry node’ów można pobrać z sieci i monitorować połączenia na te adresy). Gdyby służby miały możliwość przeszukiwania logów polskich ISP (np. TPSA, Netii, T-Mobile, etc.) mogłyby zaobserwować, że tuż przed 4.20 pewien komputer u jednego z ISP nagle nawiązał połączenie z siecią TOR. Oczywiście entry node != exit node, więc na tej podstawie nie można niczego dowieść, ale jest to bardzo cenna informacja “poszlakowa” ;-)
  • Analiza logów ofiar. W opisywanym dziś przez media przypadku, ktoś rozesłał wiadomość o bombie do kilkunastu instytucji. Atakującego możnaby więc namierzyć nie po samym e-mailu, a po korelacji logów pochodzących z “zaatakowanych” instytucji — w końcu jakoś musiał zebrać odpowiednie adresy e-mail tychże instytucji, a więc najprawdopodobniej musiał je wszystkie odwiedzić — czy na pewno zrobił to korzystając z proxy?
  • Analiza treści wiadomości. Czasem żądając okupu lub głosząc manifesty atakujący robią to w sposób, który zdradza ich “background” lub pozwala na określenie innych cech z nimi związanych. Być może w treści e-maili znalazło się coś, co podpowiedziało Policji, do jakich drzwi zastukać? Przypomnijmy, że twórca narkotykowego forum Silk Road wpadł m.in. dlatego, że zanim w zaczął dbać o swoją prywatność, korzystając z “gołego” adresu IP i własnego adresu e-mail zadawał pytania dotyczące problemów programistycznych charakterystycznych dla forum Silk Road.
  • Analiza celów. Metoda bardzo powiązana z poprzednią — czyli odpowiedź na pytanie: co łączy wszystkie instytucje? Dlaczego akurat wybrano te instytucje — może wszystkie były z okolic Kalisza?

 

Jak bezpiecznie korzystać z TOR-a?

Pozostanie w pełni anonimowym w internecie to nie lada sztuka. Trzeba mieć odpowiednią techniczną wiedzę na temat sieci komputerowych oraz dodatkowych urządzeń (por. 3 sposoby na podsłuch telefonu komórkowego) jak i otaczającego nas, pełnego “szpiegujących urządzeń” świata.

Na chwilę obecną, najjprostszym rozwiązaniem pozwalającym uniknąć potknięcia przy korzystaniu z sieci TOR jest stosowanie dedykowanego laptopa oraz dystrybucji LiveCD, która całość ruchu tuneluje przez sieć TOR-a.

Warto także pamiętać, że przeglądarka internetowa, czy to korzystająca z TOR-a, czy nie, może posiadać błędy sama w sobie. FBI już raz pokazało, że wykorzystuje nieznane dziury w Firefoksie do deanonimizacji jego użytkowników

PS. A może zidentyfikowanie nastolatka korzystającego z TOR-a to pierwsze rezultaty działania enigmatycznego projektu MON o nazwie ROTOR? :-)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

113 komentarzy

Dodaj komentarz
  1. “Fachowa wiedza z zakresu informatyki pozwoliła policjantom ustalić tożsamość i adres cyberprzestępcy.” Wahahahhahah to się uśmiałem! Fachowcy za 1600 brutto miesięcznie (pensja dla informatyka w Policji).

    Podpisuję się pod opinią redaktora. Poprawnie użyty TOR z LiveCD (gdzie dowody?) plus brak przyznania się do winy i łepek byłby wolny. No ale cóż, są skuteczne sposoby (jak to było? Hacking Tibi nożyczkami) iście milicyjne, które widać złamały dzieciaka.

    Niemniej jednak gratuluję naszym organom ścigania sukcesu (o ile to prawdziwy ‘bomber’ a nie kozioł ofiarny). Nie liczy się jak, liczy się efekt. A sprawca niewątpliwie zasługuje na potępienie i karę za ten czyn.

    • “Fachowcy za 1600 brutto miesięcznie (pensja dla
      informatyka w Policji)” Widzisz, niektórzy po prostu chcą robić coś
      ważnego w swoim życiu. Dlatego właśnie w NSA pracują na przykład
      genialni analitycy, mimo że sektor prywatny zapłaciłby za ich
      umiejętności wielokrotnie więcej. Dlatego też świetni specjaliści
      pracują w Policji, CBŚ czy ABW. Bo chcą wykorzystać swoje zdolności
      do chronienia innych ludzi. Takie to dziwne?

    • Pragnę nieśmiało zauważyć, że specjaliści IT w policji
      pracują za zupełnie inne stawki niż tzw. szeregowi informatycy w
      komendach. Wiem z pierwszej ręki chociaż jak zwykle nie ma co
      uogólniać. Jak kiedyś przy piwie porównaliśmy roczne dochody wśród
      znajomych administratorów uczelnianych z jednego miasta, to
      rozbieżności wyszły lekko pisząc kolosalne mimo podobnych zakresów
      obowiązków. Zatem nie uogólniajmy moi drodzy, można się
      naciąć.

    • +1:
      Dodatkowo pragne zauwazyc, ze CBŚ/ABW != komenda regionalna w jakiejs zapyzialej gminie.
      Daje glowe, ze dotyczy to rowniez pensji fachowcow tam zatrudnionych.

    • Potwierdzam, ze pensja zwyklero “infora” (zatrudnienie na administracji) w KWP to groszowe sprawy (4 lata temu to bylo 1600, wiem z “doc”)… jednak kwestia “infora” ktory mial dostęp do “systemu” i był zatrudniony na prawach plocjanta (dodatki do bajka) w KWP to inna suma…dobra przyznać się bez “analizy” ile zarabiacie na teraz :)

    • 1. Informatyk w bibliotece – pani Krysia dzwoni bo jej monitor nie drukuje.
      2. Informatyk w banku – pani Gienia woła bo jej drukarka nie drukuje
      3. Informatyk w banku – dba o to żeby Jasiek, syn Kowalskiego, nie shakierował konta w banku taty

      Wszyscy trzej to informatycy, czy zarabiają tyle samo?

    • Informatyk w instytucji państwowej prowadzi postępowanie na zawarcie umowy outsourcingowej.

  2. Ciekawe ile tych maili o podłożonej bombie utknęło w spamie lub zostało przeczytanych po tygodniu…

    • w Kieleckim UW w zeszłym m-cu mail wysłano w piątek, w poniedziałek po porannej kawie i odbiorze maila zarządzono ewakuację.

    • W kielcach to w ogole bylo dobre jaja. Pomijajac juz ten fakt, to UW jest w kilku budynkach. I poniewaz niezwykle potrzebnych urzednikow jest duuuzo, to wynajmuja sobie jeszcze jedno pietro w wiezowcu (na Targowej). I ewakuowali tylko to jedno pietro…

  3. ROTOR bedzie dzialal w Polsce tak samo jak nasze słynne Pendolino

    • Albo silnik Łągiewki.

    • Chyba zderzak typie ;)

    • Owszem, niestety nie ma opcji edycji, a chociaż ktoś mógł się dowartościować. Taki prezencik pod choinkę :)

    • Pedolino? Jakaś akcja / program na pedofili?!

    • Silnik też robił, a w każdym razie jakiś napęd :-).

  4. Logo link broken macie w wersji mobilnej.

    • Siekiera, motyka, kaczka z Wolski, czy to aby język polski?
      Siekiera, motyka, serca wrą, to losowe słowa są!

  5. Głupi ma zawsze szczęście, pewnie sam się zdeanonimizował, gdyby TOR był niebezpieczny toby policja złapała twórców stron z pornografią dziecięcą i oszustwami w tej sieci ;)

    • Z tego co mi wiadomo policja zwinęła twórców zarówno LC jak i SR. Niby na podstawie ich aktywności poza TORem ale kto by się przyznał do skutecznych ataków na takie źródło informacji?

    • @bolek
      Zwinęła twórcę SR, zwinęła właściciela hostingu LS, zwinęła wcześniej właściciela OnionForum.
      Ale ile czasu im to zajęło? Ile najazdów wcześniej popełnili?
      By namierzyć właściciela OF, niemiecka policja zrobiła kilka najazdów na niemieckich operatorów węzłów wyjściowych. Bez skutku. Namierzono go później przez prowokację. Tor nie został przy tej okazji “złamany”.
      By namierzyć Freedom Hosting (tam gdzie była Lolita City), zrobiono wcześniej najazd na niewinnego operatora węzła wyjściowego w Austrii. FH nie wpadł poprzez “złamanie sieci Tor”, a przez nieostrożność właściciela.
      Z SR było podobnie. Nie złamano Tora, tylko właściciel SR popełnił zbyt wiele błędów.

      Najprawdopodobniej niebawem pojawią się usprawnienia, w hostowaniu ukrytych usług w sieci Tor. Będą rozproszone i skalowalne. A wszystko po to, by informatykom śledczym, dać lepszą rozrywkę. Inaczej zgnuśnieją.

  6. z jakiego systemu operacyjnego korzystał? ;]

    • Podobno Linuxa, bo to nie w kij dmuchał hacker był.

    • Z iUnix ;-P

  7. Laptop z truecryptem (z systemem hidden), do tego na ukrytym systemie VMware. Host system ukrytego tunelowany przez jakis platny VPN (np. torguard.net, w zadnym wypadku HMA), wowczas wirtualna maszyna uzywa VPNa jako wlasciwego polaczenia. Do tego w VM puszczamy to przez tora. Nawet jesli odwiedzane serwisy posiadaja deanonimizujące skrypty java czy js (dns leak), zdemaskowany zostanie VPN nie nasz prawdziwe IP.

    Oczywiscie naszym zrodlem dostepu do internetu jest modem gsm na karcie prepaid. VPN oplacony bitcoinami lub z levego paypala – cala rejestracja i akcja platnosci rowniez przy pomocy tora + ewentualnie jakis darmowy vpn. Modemu rzecz jasna używamy tylko i wylacznie w tej konfiguracji i tylko z tą kartą prepaid do niecnych celów na ukrytym systemie.

    Do tego wykorzystujemy system ukryty przez TrueCrypta na którym nie robimy ani jednej czynnosci zwiazanej z naszym normalnym zyciem. Systemu jawnego uzywamy normalnie (klient poczty itp.). Rzecz jasna nie korzystamy na systemie jawnym z vpn ani z modemu/karty uzywanych na systemie ukrytym.

    To chyba podstawy ktorych przestrzegajac nie da sie wpasc – a nawet jesli to nastapi, podajemy haslo do jawnego systemu ktory nie obciaza nas w zaden sposob (zachowujac wszelkie porady ze strony truecrypt.org powinno byc niemozliwym do udowodnienia ze na dysku znajduje sie system ukryty – wiec nie moga rządać do niego hasła).

    • Przestańcie już pieprzyć z tym TrueCryptem. To rozwiązanie dla gimbazy, daje takie bezpieczeństwo na ile jesteś w stanie zapamiętać długie i skomplikowane hasło. 99,9% używa słownikowego hasła które metodą BT pada w kilka godzin lub nawet kilka minut w zależności od stopnia skomplikowania i mocy obliczeniowej kompa który to łamie.

      Są o wiele lepsze rozwiązania które są nawet prostsze w korzystaniu a dają nieporównywalnie lepszą metodę zabezpieczenia.

      Co do gościa który zaliczył wpadkę to powodów z których tak się stało mogły być setki dosłownie. Najprawdopodobniej namierzyli go po korelacji logów od ISP ale tak jak zauważyli poprzednicy nie podano żadnych szczegółów dotyczących namierzenia.

    • Truecrypt ODPOWIEDNIO przygotowany jest twoim ostatnim bastionem obrony gdy wszystko co zrobiles wczesniej zawiodło. Jesli ktos uzywa do TC haseł 8-12 znakowych to sam sobie winny. Należy uzywac dlugich fraz ktore maja ponad 20 znakow, ktore sa latwe do zapamietania a bardzo niesłownikowe. Juz dawno zostalo udowodnione ze skomplikowane hasla sa nic nie warte bo ciezko je zapamietac i je skracamy, lub gdzies zapisujemy. Nie latwiej jest zrobic haslo do TC: “MojaStaraMnieNieKochaBoJaBardzoBolaPlecy” (nawet moze byc pisane samymi malymi zeby szybciej sie wpisywalo, nawet wtedy liczba kombinacji jest i tak za duza dla tylu zankow) – powodzenia w łamaniu takiego hasła czy to brute-force czy słownikowo.

      Myslcie ludzie, myslcie. Oczywiscie NIGDZIE indziej nie uzywamy tego hasla to chyba oczywiste.

    • teraz to sie kupuje internet na karte prepaid lol

    • Po co aż tak kombinować? By ukryć fakt łączenia się z siecią Tor, by uniemożliwić atak przez korelację czasową, wystarczy skorzystać z mostków po IPv6, byle broker IPv6 był poza Polską. Co za problem stworzyć sobie inny własny tunel? Nie trzeba od razu VPN-u opłacanego przez BTC. By ukryć fakt korzystania z sieci Tor, należy także rozważyć ukrycie wyjścia z niego. Może to być anonimowe proxy typu Socks, może to być web-proxy, a może to być inny sposób.
      Nie trzeba też żadnych ukrytych partycji, ukrytych OS itp. Wystarczy, że “zestaw bojowy” do Tor będzie w zaszyfrowanym kontenerze (nawet hasłem 123456), który po użyciu zostanie nadpisany.
      Dostępna technologia jest wystarczająco dobra, jedynie ludzie są ignorantami bez wyobraźni i bez samodyscypliny.

    • długie hasło uberłatwe do zapamiętania, trudne do złamania:
      STARŁORSRITERNOFDEDŻEDAJ,
      KŁITPLEJINGEJMSŁITMAJHART,
      INDJANADŻONSRAJDERSOFELOSTARK
      KILINMISOFTLIŁIDISSONKTELINMAHOLAŁIDHISŁORDZ,
      polecam wzbogacić o “osobiste” misheardy – z czasów kiedy nie znało się języka. Bardzo łatwe do odtworzenia z pamięci, ale bardzo osobiste. Podejrzewam, że na takie hasła to i elektrody w mózgu nie pomogą.
      film intruktażowy:
      http://www.youtube.com/watch?v=2LTLEVC-sfQ
      atakuj mnie słownikowo teraz

  8. Nie lubię takiego dowcipkowania z polskich planów i prób rozwinięcia technologii. Piszę to całkiem serio. Autor śmieje się, że to może tajemniczy ROTOR, ale tak naprawdę to nikt nie zna jego zastosowania. Nie twierdzę, ze dzieciak nie popełnił błędu, bo pewnie tak było. Nie uważam jednak za stosowne pisać, że jeżeli NSA nie jest w stanie czegoś zrobić, to Polacy też nie potrafią. Historia pokazuje wiele przykładów, gdzie polskie pomysły zostały wykradzione/przywłaszczone. Nie trzeba daleko sięgać – kto pomógł złamać Enigmę? Kto wynalazł Cyklometr? Teraz w filmach pokazują, że to zasługa Brytyjczyków… Gdyby nie Polacy to całkiem możliwe, że do końca wojny Enigma nie zostałaby złamana,a być może i sama wojna trwałaby dłużej.
    Wiele technologii stosowanych do niedawna przez zachodnie mocarstwa to efekt współpracy z polskimi naukowcami (ale nie tylko), którzy za obywatelstwo, dofinansowanie i spokój mogli w USA pracować w warunkach, jakich w kraju by nie otrzymali.

    Gratuluję Policji, nie sądzę by faktycznie udało im się złamać sieć TOR, ale dowcipkowanie ze strony autora o efektach pracy tajemniczego ROTOR-a jest zbędne. Mam nadzieję, że będziemy mieli technologię, której zazdrościć będą nam inne narody – ot taka mała sprawiedliwość dziejowa.

    • Co do planów, to się zgodzę. Napewno są niesamowite. Co do prób to już bym miał wątpliwości, rezultaty natomiast… wróćmy lepiej do myślenia o planach, żeby nie psuć atmosfery.

      Też bym chciał, żeby Polska była mega bogatym krajem, który stać na inwestycje w innowacyjne technologie, no ale jest jak jest.

      Aaa i jeszcze jedno. Osobiście uważam, że porównywanie tora do enigmy jest lekko nietrafione.

    • a nie mogli by po prostu napisać że go złapali zamiast
      robić z siebie hiper super ekspertów od łamania rzeczy nie do
      złamania ? Zawsze tak robią ale to nie tylko policja jakiś czas
      temu pojawił się ciekawy fakt medialny że jacyś Polacy stworzyli
      super bezpieczne szyfrowanie całkowite nowum tylko nikomu nie
      pokarzą bo jest to tajny algorytm. ßmieszne to jest po prostu Fakty
      są takie że ich “sukces” nie ma nic wspólnego z torem. Dzieciak
      popełnił błąd mieli jakieś poszlaki i jak chyba było napisane
      przyznał się sprawa zamknięta

    • @Maciej:
      Nie chce zabrzmiec, jak adwokat redakcji, ale autor napisal przeciez:

      “No chyba, że polskie służby są lepsze niż amerykańskie NSA, które przyznaje, że nie radzi sobie z TOR-em… Prywatnie uważamy, że nasi są tak samo dobrzy :-)

      O Rotorze napisali w takim, a nie innym tonie, gdyz jest to projekt, o ktorym realnie nie za wiele mozna powiedziec poza tym, ze wiadomo, iz istnieje i zostalo w niego wladowane sporo srodkow z pieniedzy podatnikow. Nie odczulem zreszta, zeby jakos specjalnie sie z niego nabijali…
      Troche mniej spiny ;)

    • Zabawne, ze wspominasz o enigmie polacy skojarzyli tylko ze jak niemcy pisali sobie cos na enigmie to jak nasickali “A” to nigdy w wyniku szyfrowania nie dostawali spowrotem “A” nie wazne ile razy naciskali “A” to zredukowalo ilosc kombinacji. Pozniej szukali wyrazen regulatnych nie wiem Heil Hitler itp probowali znalesc gdzie to moze pasowac pozniej spedzali godziny zeby znalesc kombinacje innych liter ustawienie poczatkowe cylindrow itp na wiele sie nie zdali ale odkryli cos waznego. Turing z jego maszyna mielil to w 20min

    • @Maciej
      Dowcipkują bo muszą okazać innym swoją wyższość ;-)

    • @Zabawne – bredzisz człowieku… – Anglicy dostali kompletne modele Enigmy, jeszcze przed rozpoczęciem wojny, a w czasie jej trwania Polacy w Bletchley Park rozpracowywali modyfikację Enigmy i znów ją złamali, więcej historii, czytanie nie boli…
      A po wojnie shandlowali te maszynki paru państwom, jako cud miód i orzeszki nowoczesnej kryptografii… ;]

    • No niby tak… ale ALE jestem pewny że teraz gdyby Polska ekipa złamała tora to albo od razu dostęp do tej technologii mieli by z stanów albo co gorsze, ale i niestety bliższe prawdy (jako że Macierewicz nie zakończył likwidacji WSI) rosjanie :/

  9. Anonymous in Poland xD

  10. Polacy jako pierwsi złamali enigmę, może TOR też nie wytrzymał ;)

  11. Ciekawi mnie czy jak by ktoś łączył się za pośrednictwem jakiegoś hotspotu np. w kawiarni i zrobił to samo byłby bardziej anonimowy. Zakładam, że kawiarnia nie ma kamer oraz w okolicy też nie ma nic podobnego ?

    • “Troche”…
      Ale biorac pod uwage, ze wyslal 87(!) informacji o zamachach, to i tak mogl zostawic po sobie sporo roznych sladow. Chyba, ze walnal wszystkie jedna po drugiej, wpisujac z pamieci maile, ktorych nie szukal wczesniej w internecie, kafejka internetowa nie byla ta, znajdujaca sie najblizej jego miejsca zamieszkania… a wlasciciel kafejki nie trzyma logow wlasnej sieci, nie ma pamieci do twarzy i zna doskonale swoje prawa, wiec nie ugnie sie pod naporem sledczych, ktorzy beda probowali przybic zarzuty wlasnie jemu…

      Wait! Moze warto sprawdzic, czy oskarzony nie jest przypadkiem wlascicielem kafejki internetowej ;)?

    • …Shit, nie ma opcji edycji.
      Ale w sumie polowa poprzedniej wypowiedzi dotyczy logowania z dowolnego miejsca ;). Moze byc nawet kawiarnia bez monitoringu na jakims zadupiu. Sadze, ze do spraw “bez znaczenia strategicznego” takie cos dosc mocno podnosi poziom zabezpieczen.
      Ale w przypadku grubszych incydentow jest jeszcze sporo innych metod (np. dokladn analiza logow GSM). Duzo zalezy od tego jak mocno atak byl rozlozony w czasie. Jesli ktos wysylal te maile kilka razy mogl zostawic sporo poszlak, zdradzajacych pewne informacje.

    • A po co ci jakaś kafejka? mało to otwartych gimbazowych wifi na mieście? ;)
      To już wiem czemu wpadł – pewnie myślał jak ty ;p Zbyt skomplikowanie.

  12. Chciałbym zobaczyć słownikowy atak na zakodowany wolumin TrueCrypta z długim i skomplikowaym hasłem:

    tojestmojetajnehaslodotruecryptainigdyniezamierzamgokomusudostepniactakmidopomozbog

    • Można dodatkowo rozdzielać słowa jakimś niestandardowym znakiem, np. | czy ^. Albo nawet różnymi znakami, według nam tylko znanego algorytmu.

  13. Po pierwsze, dobrze ,że go złapali bo trzeba być cepem aby obciążać podatników takim debilizmem.

    Po drugie, obstawiam ,że w ciągu tej samej sesji (terrorystycznej) zalogował się do jakiejś swojej usługi z której korzystał bez TOR

    Po trzecie, nawet jak się korzysta z Tails czy innej skonfigurowanej pod tor dystrybucji może się zdarzyć ,że nie uda się połączyć z TOR i warto zainstalować dodatkowy plugin monitorujący – czyli krótko mówiąc cebula musi być cały czas zielona ;)

    Po czwarte, obstawiam wersję najprawdopodobniejszą – pochwalił się koledze. koleżance lub śledził nadmiernie fora czy strony na których o tym mówiono.

    c1009

    • Akurat co do trzeciego: Jeśli w Tails nie połączysz się z
      Torem to nie leci nagle połączenie nieanonimowe, po prostu nie
      działa w ogóle internet.

  14. “że tuż przed 4.20 pewien komputer u jednego z ISP nagle
    nawiązał połączenie z siecią TOR” Nagle!? A jak inaczej się
    nawiązuje połączenia? Dobre :)

    • np. codziennie o tej godzinie włącza się skrypt

  15. Bzdura wiadomo przecież powszechnie że Polscy Policjanci
    łamią komunikacje ssl za pomocą kartki, długopisu i kalkulatora
    marki Unitra Dla nich TOR to kiepski żart, nie pierwszy raz pojawia
    się informacja że w Polska Policja jest najlepsza. Pozostaje tylko
    czekać na prelekcje starszego Aspiranta Alojzego Nogi na Defconie
    lub BlackHacie

  16. Jest też jedna możliwość: poczuł się na tyle “pewnie” że zaczął z “clear netu” brać udział w internetowych dyskusjach (fora/chaty/etc) na własny temat, i napisał tam więcej niż w teorii powinien wiedzieć (np coś co nie zostało podane do publicznej wiadomości, tylko zatajone celem odróżnienia “pierwotnego” sprawcy od naśladowców). Stosowne służby z pewnością pilnie takowe śledziły, już niejeden wpadł bo napisał o jedno słowo za dużo

    • Mmmm…. czyli pewnie wszyscy już zostaliśmy prześwietleni.
      Dobra, odliczamy kogo nie ma… ;d

  17. I bardzo dobrze ze go złapali ja za 1600 zapieprzam na na
    etacie informatyka w MONie żeby takich scigac.

  18. Co do fałszywych mailów to Niebezpiecznik był chyba rok
    temu na liście dyskusyjnej Oneiro ;) (wiem bo jestem sam na nią
    zapisany)

  19. Koleś wpadł przez swoją własną głupotę, co umożliwiło jego
    “identyfikacje”.;)

  20. Generalnie to bardzo dobrze że idiotę złapali, i nie chodzi mi o pieniądze podatników a o samo sprowadzenie zagrożenia dla życia ludzkiego i wprowadzania paniki.

    Nie lubię takich dowcipnych gówniarzy.

    A kolejna sprawa na 100% sam podpadł bo się za bardzo napalił i nie dopilnował swojej anonimowości.

    A teraz niech mu pokażą w więzieniu jak fajne są dowcipy z podnoszeniem mydła ;]

  21. Ten stan gdy czytam post “Dajcie spokój z TrueCryptem ,są lepsze metody ,sposoby ochrony” ale na konkret autora posta już nie stać ;))

    Jeżeli wysyłał e-maile tak wcześnie (chwilę po 4 rano ) to służby mogły poprosić największych ISP w województwie o odnotowane logi użycia TOR-a .
    Później mieli np. 15 osób które go wtedy używały ,przeanalizowali logi klientów i wyszło że sprawca w ciągu ostatnich 2 dni odwiedzał strony instytucji/kontakt do których wysyłał e-maile ;)

    • Gosc musial byc dodatkowo glupi zeby nie skasowac dowodow na kompie, bo samo ip nawet realne nie moze byc dowodem.

      no, chyba ze sie przyznal.

    • @Adam
      Nawet jesli skasowal dowody-nie nalezy nie doceniac “metod operacyjnych” policyjnych sledczych, ktore zastosowane wobec pryszczatego 17-letniego dowcipnisia mogly wydusic od niego odpowiednie zeznania…

      Kontrolne przetrzymanie w areszcie 12h bez jedzenia i wody, luzne potraktowanie kwestii prawa do adwokata i sypniecie trescia paru niezrozumialych paragrafow (w tym zestawienie opcji “zawiasow” przy pojsciu na wspolprace, kontra “do xxx lat odsiatki” w przypadku stawiania bezcelowego oporu) i kazdemu “internetowemu twardzielowi” mieknie rura ;). Nie trzeba nawet bic…

    • Chyba, że metody operacyjne zastosowali wobec niewinnego gościa, który tylko “użyczył” swojego wi-fi.

    • Albo po prostu byl Exit-nodem i trafilo na nieg, a wez wytlumacz policji ze jestes niewinny ;)

  22. Maciej, “(…)polskie pomysły zostały wykradzione/przywłaszczone. Nie trzeba daleko sięgać – kto pomógł złamać Enigmę?(…)”
    Ostatnie zdanie nie ma sensu. :)

  23. Satoshi Nakamoto używał maila na gmx.com. Zrobił 10 razy
    więcej niż idiotyczni narkomani z Tora, mimo to do dzisiaj nikt go
    nie namierzył. Bezpieczeństwo zależy od Ciebie.

  24. A może to amerykanie pomogli polskim służbom? W obliczu
    rewelacji od Snowdena, mogli by się wręcz chwalić, że oto
    inwigilacja polaków przez amerykanów jest w naszym interesie.
    Polscy politycy zapewne byliby w siódmym niebie, mogli by ogłaszać
    polakom, że oto totalna służalczość jest w naszym interesie i każdy
    kto broni się przed inwigilacją jest zapewne terrorystą. Polscy
    politycy są całkowicie po stronie USA bo w razie jakiegoś ataku na
    Polskę muszą móc gdzieś uciekać za granicę razem ze swoją rodziną,
    więc w ramach transakcji wiązanej całkowicie sprzedają naszą
    prywatność i interes Polski (patrzcie tyko na to, kto zacznie
    wygrywać przetargi wojskowe na które przeznaczono 120 miliardów
    złotych, wizyta Kerryego nie może przecież pójść na marne)

    • “politycy są całkowicie po stronie USA bo w razie jakiegoś ataku na
      Polskę muszą móc gdzieś uciekać za granicę razem ze swoją rodziną,
      więc w ramach transakcji wiązanej całkowicie sprzedają naszą
      prywatność i interes Polski ”

      Trafiles w sedno, a czasie “pokoju” kasa przeplywa do ich prywatnych kieszeni.

  25. Myślę, że ktoś z jego znajomych po prostu pomógł policji
    wykonując telefon bądź inny mail i zgarną kasę za pomoc. Co do
    Policji i TOR …. może zostawię to bez komentarza :P

  26. +1:
    Dodatkowo pragne zauwazyc, ze CBŚ/ABW != komenda regionalna w jakiejs zapyzialej gminie.
    Daje glowe, ze dotyczy to rowniez pensji fachowcow tam zatrudnionych.

  27. a sprawe z alladynem tez juz rozwiazali? skroro zlamali
    TORa, a wlamanie do ministerstwa jest 100x grubsza sprawa to
    dalczego nic nie slychac o tym sukcesie?

  28. Przestańcie już pieprzyć z tym TrueCryptem. To rozwiązanie dla gimbazy, daje takie bezpieczeństwo na ile jesteś w stanie zapamiętać długie i skomplikowane hasło. 99,9% używa słownikowego hasła które metodą BT pada w kilka godzin lub nawet kilka minut w zależności od stopnia skomplikowania i mocy obliczeniowej kompa który to łamie.

    Są o wiele lepsze rozwiązania które są nawet prostsze w korzystaniu a dają nieporównywalnie lepszą metodę zabezpieczenia.

    Jesteś kretynem, czy trollem? BT!= przeszukiwania słownikowego, np tablicami tęczowymi. Z pewnością nigdy tego nie widziałeś i nie łamałeś żadnych haseł. Głupie 10 liter hasła zajmie tydzień-dwa w przypadku BT, a kilka minut to trwa przygotowanie do łamania, a nie łamanie, łamago jedna.

    Nie wspominając, że nawet jeśli użyjesz jako hasła kompilacji popularnych wyrazów (mamswietnehaslodotruecrypta), to żadne podstawianie wyrazów nic ci nie da – nadal musisz użyc BT, i w przypadku powyższego hasła fizycznie nie jesteś wstanie go odszyfrować przez 1000 lat.

    A TC jest właśnie prosty. I efektywny. I prawidłowo skompilowany ze znanego źródła, o czym było głośno. Nie ma ani jednego publicznego dowodu na to, że złamano hasło do dysku zaszyfrowanego TC. Prawda jest taka, że takie (jak i tez inne programy) o konkretnie wycelowanej użyteczności są po prostu łatwe w obsłudze, bo co miało by być tam trudnego? Inne programy do szyfrowania są dokładnie tak samo użyteczne jak TC, i ani o jotę lepsze.

    Co za cymbał.

  29. A moją marynarkę za 4 stówki szukają już 6 miesięcy i dalej nie mogą znaleźć a kamery były………

  30. “Gdyby służby miały możliwość przeszukiwania logów polskich ISP(…)”

    Hehehehehe.

  31. Teoretycznie.

    Mały tani laptopik na atomie, kupiony na giełdzie. Nigdy nie logować się na nim w domu, ani nie korzystać na nim z rejestrowanych usług/kont/stron. Tylko rzeczy torowe. Distro w wersji live na usb, podmiana mac (o ile to w ogóle skuteczne) i przypadkowe otwarte sieci w okolicy – firmowe, instytucji, kafejek (lub b. słabo zabezpieczone). Z dobrą i umiejętnie ustawioną anteną można uzyskać duużą odległość.

    Nie widzę możliwości wyśledzenia takiej kombinacji zdalnie, a może się mylę? Widzę tutaj plusy w stosunku do pseudoanonimowych tuneli (oprócz tego, że trzeba się ruszyć z domu). Ewentualnie jakiś mechanizm kasujący/szyfrujący w przypadku niekomfortowej sytuacji.

  32. Czy jest gdzieś w sieci info o tych alarmach bombowych z 16/17 listopada? Niczego takiego sobie nie przypominam, a na bank trąbili by o tym w mediach…

  33. Chłopak musiał zaliczyć jakaś karygodną wtopę, jakoś wątpię w skuteczność naszej wspaniałej policji. Nie ma tam specjalistów, a raczej osoby którym coś nie do końca wyszło tak jak by chciały.

  34. Cłopak wpadł albo przez znajomych albo, w co bardziej wierzę, przez własną głupotę. CHwalił się na jakichś uber hackerskich forach i go namierzyli. Jednak oprócz znalezienia klienta należy jeszcze mu udowodnić winę. To, że używał TORa nie znaczy, że na własnym komputerze nie miał dowodów go obciążających. TOR tego nie usuwa logów z komputera anonimizuje tylko ruch.

    Pozdrawiam
    Radom

    • Ale on sie przyznał, nie muszą mu już niczego udowadniać. Chyba że odwoła zeznania. Ale to będzie świadczyło na jego niekorzyść.

  35. Może nieco z innej beczki, ale ostatnio na osnews pojawił się wywiad, w którym “Anonimowy rozmówca” podał, że:
    -pracuje w urzędzie miasta (małe miasteczko)
    -ok. 5000 mieszkańców
    -40 urzędników
    -podał że pracuje sam
    -podał swój zakres obowiązków
    Jeżeli te dane są prawdziwe, to z pewnością wystarczyłyby organom ścigania do ustalenia danych rozmówcy. Zresztą skorzystanie z Wikipedii pomogłoby zawęzić kryteria szukania.
    http://pl.wikipedia.org/wiki/Miasta_w_Polsce_%28statystyki%29
    Zaś w komentarzach “anonimowy rozmówca” prawdopodobnie zamieścił kolejną wskazówkę z jakiego regionu pochodzi link do strony – http://edziennik.mazowieckie.pl/BookTabs.aspx
    Tyle że w wywiadzie nie podano niczego, co zakrawałoby na “ściganie z urzędu”.
    Dla zainteresowanych, wywiad dostępny jest na:
    http://osnews.pl/wywiad-it-w-urzedach-czyli-co-w-trawie-piszczy/

  36. Pewnie było tyle przekierowań że znudziło im się szukanie i potrzebowali jakiegoś osiołka więc wzięli pierwszego lepszego i tyle.

  37. Co za fuckin loosers go złapali -.- za dużo chwalił się na portalu społecznościowym z podstawionymi psami i wpadł, a my wielcy specjaliści złamaliśmy tora dziadkiem do orzechów…

  38. “Gdyby służby miały możliwość przeszukiwania logów polskich ISP”

    To mają zagwarantowane ustawą z chyba 2004 roku.

  39. Taaa, policja i nowoczesne rozwiązania… A do obróbki zdjęć używają Painta, a kiedy człowieka okradli na 30tysięcy, to mając jego nr. telefonu, e-mail, stronę internetową i adres do człowieka, który robił tą stronę nie potrafią tego człowieka namierzyć, nawet mając nakaz od prokuratury na wejście na jego konto bankowe nie robią tego. Wstyd mi za naszą polską policję.

  40. Chciałem z ciekawości zobaczyć jak wygląda ta cała sieć TOR (do tej pory w ogóle się tym nie interesowałem a moja wiedza w tego typu sprawach jest praktycznie zerowa), ściągnąłem TORa z firefoxportable skonfigurowanym już pod tora ale nie otwiera mi się żadna strona w domenie .onion.
    Podpowiecie co jest nie tak czy pozostaje mi czerpać wiedzę jedynie teoretyczną o torze? :)

    • Chodzi zapewne o tor-browsera? tutaj https://www.torproject.org/projects/torbrowser.html.en masz zarówno jego jak i instrukcję dla poszczególnych systemów. ps jak chcesz anonimowości, nie zapomnij wyłączyć JavaScript-u, o ile pamiętam domyślnie jest w nim włączony (a łączy się bezpośrednio, bez tora).

    • Tak, chodzi o tor-browsera. Ściągałem go właśnie z tej
      strony i patrząc na instrukcję zrobiłem wszystko jak w niej (z
      resztą chyba trudno by było zrobić coś źle przy instalacji ;) ).
      Wyświetla się strona z zielonym napisem “Congratulations. Your
      borwser is configured to use tor.” No i generalnie wszystkie
      normalne strony mogę sobie przeglądać, ale żadna w domenie .onion
      się nie otwiera. Myślałem że może trafiam akurat na takie które już
      nie działają, ale sprawdziłem chyba ze 30 różnych i na wszystkich
      jest to samo. Tzn. próbuje je otworzyć przez jakąś minutę po czym
      “nie można wyświetlić strony”.

  41. Wkurzają mnie wasze teksty wy się tak nie podniecajcie i nie piszcie kolejnej bandzie niedorobów jak popełniać przestępstwa i nie zostać wykrytym. To zwykły szczeniak przez którego mogli zginąć ludzie, na pal z nim i tyle! Jak się tak znacie to się weźcie za tępienie takich zjawisk i pedofilii a nie za bronienie tych procederów!

    • O, pewnie pan z policja, albo sympatyk. Więc krótka odpowiedź: jak się znamy, to nas zatrudniajcie – a nie swoich bratanków po znajomości którzy są takimi informatykami jak pierwszy lepszy gimbus co komputer dostał na komunie.

      A długo: Problem w tym, że “nikt” nie chce naszej pomocy. “Oni” wiedzą lepiej, wiedzą swoje. A “my” (informatycy, admini, white-hackerzy, etc) jak zgłaszamy, to nagle “się nie da” (oczywiście o ile sami nie stajemy się czubami albo podejrzanymi). Nie da się ustalić sprawcy mając adres (domowy), adres IP, adres operatora, logi itd. Nie da się – bo “hakler” stwierdził że ktoś mu sie włamał na kompa, albo bezczelnie że on nie ma kompa od miesiąca bo jest w naprawie, albo to przez wifi co było otwarte, etc. Więc klepią “mission aborted” i spokój.
      Natomiast zawsze “się da”, jak dzwoni magiczny telefon na biurku komendanta, albo ktoś tak nadmuchał sprawe że tefałeny o tym gadają. No wtedy to panie… nagle wszystko jest oczywiste, szybkie, ‘sprawa się toczy, mamy tropy i podejrzanych”. ;d

      I czasem nie próbuj mi mówić że jest inaczej – bo akurat wiem jak jest. No chyba że przez ostatni rok nagle się wszystko magicznie zmieniło. Zmieniło się? Nie. No to wiem jak jest. To jest krajowa żenada – a takie szopki jak czasem odstawiają pod publike (jak ten 17-latek) to są właśnie TE WYJĄTKI które im się udały. Udały się przez przypadek, przez jego głupote albo przez pomyłke – albo to po prostu SĄ pomyłki. Bo kto wie (to się okaże za 3 lata jak dojdzie do procesu) czy znowu nie będzie tak, że gościu oberwie nie za jakieś fałszywe alarmy – tylko za pirackiego windowsa i offica.
      Bo niby tak nie było kilka razy? Było – bo prosto, bo nie wymaga myślenia, nie wymaga chodzenia ani pytania. Bo 99% gimbusów ma coś pirackiego. Wielkie mi osiągnięcia.

      PS. Jeśli to on, to oczywiście dobrze że go dorwali. Chyba nikt nie pisał że źle.

  42. Jeśli jesteśmy służbą specjalną i umiemy rozpracować TORa, to wmawiamy im że nie umiemy – sami nam się będą wystawiać. Jeśli nie umiemy, to wmawiamy że umiemy – może chociaż będą się bali używać.
    Myślę że to wyjaśnia, czemu NSA twierdzi że nie potrafi złamać TORa, a nasi chełpią się że dadzą radę. Nie zdziwiłbym się, gdyby cała ta sytuacja z tymi alarmami to była jedna wielka granda, humbug i prowokacja.

  43. “Czy TOR gwarantuje anonimowość?” = LOL.

  44. Mógł wysłać komuś zlewy, zabawa równie dobra a bagiety żadnej.

  45. Ja nie rozumiem jak można mieć takie głupie pomysły z wysyłaniem takich emaili. A dobrze, że nazwali go cyberterrorystą, bo na miano hakera nie zasługuje tylko lamera. Dobrze, że osób, które łamią zabezpieczenia dla złych celów już nie uogólnia się nazywając ich w mediach hakerami, bo haker to osoba z odpowiednią wiedzą, a nie osoba z live cd i torem na debianie. Za takie bezmyślne zachowanie młodego to powinni rodziców obarczyć jeszcze kosztami operacji i zadośćuczynienie za moralne straty tych, którzy te maile dostawali, bo mi śmieszno by nie było dostając takie maile, bo a nóż gość mogł mieć rację z tymi materiałami wybuchowymi i takich maili się nie lekceważy, bo znajdzize się taki, który może nie żartować. Za coś takiego powinno być publiczne napiętnowanie i pokazanie twarzy, to by go przynajmniej koledzy w szkole nie nazwali hakerem, tylko największym lamerem, to mu chociaż było by wstyd.

  46. “takich maili się nie lekceważy, bo znajdzize się taki, który może nie żartować.”

    Anonimy zawsze powinno się lekceważyć. To podstawowa zasada !. Niestety po komunie zostały pewne przyzwyczajenia tubylczej ludności.

  47. Przecież kto podaje takie informacje o podłożeniu bomby? przygłupy/osoby niezrównoważone…nie dziwie się że wpadł

  48. A ja jem wigilijne pierogi dwa dni przed świętami.

  49. […] Może stąd, że jak informuje nas anonimowa osoba utrzymująca iż zna sprawców, nie było to ich pierwsze wymuszenie? Obaj Panowie mieli rzekomo w przeszłości z sukcesem wymuszać haracze od innych kasyn internetowych (publicznie sugeruje to także niejaki Gerald Segal w komentarzu na Leaprate.com). Może wcześniejsze sukcesy dały im złudne poczucie władzy i stania ponad prawem? Coraz więcej ostatnio takich przypadków — przywołajmy 17-letniego “cyberterrorystę”, który nie potrafił poprawnie skorzystać z TOR-a. […]

  50. Może zapomniał skorzysrać z SSL :)

  51. Może zapomniał skorzystać z SSL :)

  52. […] z TOR-a. O samym Torze pisaliśmy już wielokrotnie na łamach Niebezpiecznika. O ile TOR umiejętnie wykorzystany doskonale chroni tożsamość użytkownika (nawet NSA nie daje mu rady) to warto […]

  53. Na miejscu służb policyjnych, w celu wykrycia sprawcy, zrobiłbym tak:
    1. Wypreparowałbym z logu polskich połączeń z entrynodami TORA tylko połączenia z czasu wysyłania emaili z tolerancją +-4 minut. | grep -oE “[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}” | sort | nodups > log.a1

    Każdy z adresów IP z logu a1 daję dalej do ustalenia klienta ISP (czyli imię+nazwisko klienta lub przynajmniej ustalenie jednoznacznie identyfikujcej cechy klienta ISP takiej jak numer telefonu lub numer imei).
    Następnie w logach połaczeń danego jednostkowego klienta z ostatnich 7 dni szukam w zapytaniach DNS i w zapytaniach get http urywków nazw związanych z celami wybranymi przez terrorystę.
    I voila.

  54. […] Dodatkowe informacje na temat tożsamości autora nagrań można pozyskać nie tylko z zawartości nagrań, ale również ze sposobu ich przechowywania lub dostarczenia do redakcji. Załóżmy, że nośnikiem oryginalnym był pendrive zawierający najpopularniejszy format dźwiękowy mp3 (gdyby był to e-mail z załącznikiem, stron by nie starczyło, żeby opisać na ile sposóbów można ustalić tożsamość nadawcy). […]

  55. […] 2. Z informatorem kontaktuj się przez program TOR, z hotspota w kawiarnii. Szyfruj pocztę elektroniczną asymetrycznie — przesyłaj tylko czysty tekst, żadnych grafik, dokumentów Worda, itp. inaczej możesz wpaść tak jak 17-letni “cyberterrorysta” ujęty przez CBŚ. […]

  56. […] jego zatrzymanie przedstawiliśmy kilka hipotez, dlaczego mogło to być możliwe — zapraszamy do lektury, a poniżej — aby się nie powtarzać – wymieniamy je bardzo […]

  57. […] Coś nie mają szczęścia polscy “bombowi żartownisie” — pół roku temu CBŚ także ujęło sprawcę fałszywych informacji o ładunkach wybuchowych, pomimo tego, że również korzystał z Tora. […]

  58. Generalnie to:

    1. Nikogo nigdy nie złapali, i długo nie złapią, bo są słabi w takie rzeczy i nie dali rady, standard,
    2. CBŚ sieje propagandę, by przestraszyć innych, by nie korzystali z konkretnych aplikacji, czytają o Torze w necie, to o nim piszą..dobre….jaja.
    3. Jak zwykle kłamstwo i tyle.

  59. Majac czas oraz adres ip, owszem policja moze zwrocic sie do operatora isp, najczesciej nawet uzyska informacje, z tym ze bez sadowego nakazu bedzie to informacja np adres ip nalezal do modemu kablowego, ktory jest nieaktywny w sieci etc. Czyli zlew tematu :-)

  60. […] Prokuratura w wypowiedzi dla TVN24 odmówiła komentarza na temat okoliczności zatrzymania. My jednak, naszym prywatnym kanałem ustaliliśmy, że operacją zarządzało Centralne Biuro Śledcze i to jego funkcjonariusze wykonali lwią część pracy operacyjnej, która doprowadziła do ujęcia Polsilvera. To nie pierwszy sukces CBŚ — kilka lat temu jego funkcjonariusze namierzyli 17-latka, który informował o fałszywych bombach, i także korzystał z TOR-a. […]

  61. “Specjalnie przeszkolony zespół fachowców czuwa nad bezpieczeństwem internautów”
    nie, no, pompony w gUre!

  62. Najbezpieczniejsza siecia jest siec sasiada a kompem jego wlasny !!!!!!!!!!

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: