20:35
15/6/2019

Ekran twojego laptopa gaśnie. Patrzysz na komórkę, ale ta straciła sygnał… Nie możesz dostać się na żadną stronę internetową. Nie możesz nawet zadzwonić na 112. W przerażeniu wyglądasz za okno i widzisz jak pomału gasną światła twojego miasta. Każdy. Kolejny. Budynek. Znika. Wszystko oparte o elektronikę przestało działać. Bankomaty też. Nawet twój samochód nie chce odpalić. Nie słyszysz żadnych wybuchów, ale wokół ciebie właśnie trwa wojna. Cyfrowa…

Zamiast krwi z ludzi, ulewają się bity informacji z systemów informatycznych państwa. Nikt nie strzela do wroga. Nie ma nawet pewności kim on jest. Ludzie przyzwyczajeni do technologii są przerażeni. Przy świecach szukają papierowych map i metalowych prętów. Ruszają na okoliczne sklepy. Ta noc upłynie pod znakiem chaosu.

I tylko w w głęboko schowanych pod ziemią schronach słuchać spokojne stukanie klawiszy na klawiaturze. Chorążych i cywilów służących (cyber)Rzeczpospolitej. Chociaż tego nie widzisz, walka o przywrócenie twojej przesyconej onlajnem codzienności trwa. Regułami na firewallach, sygnaturami na IPS-ach, exploitami i zostawionymi wcześniej w obcych sieciach backdorami.

Czy jesteśmy gotowi na taki scenariusz? Kim są ludzie, którzy odpowiadają za cyfrowe bezpieczeństwo naszego kraju w czasie wojny? I czym zajmują się podczas pokoju? Czy wiedza na temat nieznanych powszechnie zagrożeń działa jak narkotyk? Czy wojsko szuka 0day’ów? Z jakiego sprzętu i jakiej dystrybucji Linuksa korzystają cyberżołnierze? Ile zarabiają? I jak zostać jednym z nich, nawet jeśli na komisji dostało się kategorię Z+?

O tym (i o tajnych operacjach Służby Kontrwywiadu Wojskowego) rozmawiamy z generałem brygady Karolem Molendą, pełnomocnikiem Ministra Obrony Narodowej do spraw utworzenia Wojsk Obrony Cyberprzestrzeni.

Baczność bezpiecznicy! Słuchać tego odcinka… i nigdy nie spoczywać!

Posłuchaj tego odcinka


Bądź na bieżąco i zasubskrybuj nasz podcast w Twojej ulubionej aplikacji do podcastów. Po prostu wyszukaj tam “niebezpiecznik” lub “na podsłuchu“. Jesteśmy oczywiście w iTunes, na YouTube, oraz Spotify. Jak nas zasubujesz, to o kolejnych odcinkach będziesz informowany automatycznie przez Twój smartfon.

O czym opowiedział nam generał Karol Molenda w 20 odcinku podcastu Na Podsłuchu?

Generał Karol Molenda opowiada w odcinku, jak zaczynał i jak “służby go znalazły”. Twierdzi, że zawsze miał szczęście do przełożonych (z dwoma drobnymi wyjątkami). Molenda chwali też zespół, który zbudował w SKW (składający się także z cywili) i twierdzi, że jest on na równi poziomem z partnerskimi służbami zagranicznymi. Opowiada na czym polegała jego praca w Służbie Kontrwywiadu Wojskowego i jak na to, że pracuje w kontrwywiadzie reagowali jego znajomi. Opisuje jak to się stało, że to on został pełnomocnikiem MON ds utworzenia Wojsk Obrony Cyberprzestrzeni i zdradza jak wyglądały oferty z rynku prywatnego, które otrzymywał i dlaczego je odrzucił.

Z odcinka dowiecie się też: 

  • Z jakiej dystrybucji Linuksa i oprogramowania korzystają polskie służby do hakowania?
  • Co Karol Molenda myśli o ustawie o Krajowym Systemie Cyberbezpieczeństwa?
  • Czy polska armia posiada zespół do walki z fakenewsami?
  • Czy dostęp do tajnych informacji, jakie się pozyskuje będąc w służbach działa jak narkotyk?
  • Czy — a jeśli tak — to kiedy, atrybucja ataków jest możliwa?
  • Czy polskie służby ostrzegają polskie firmy o znalezionych przez siebie 0day’ach?
  • Kto sprawdza systemy polskich VIP-ów pod kątem bezpieczeństwa?
  • Czy cyberarmia ma wystarczająco dużo pieniędzy?
  • Ile osób już zaaplikowało na cyberżołnierzy?
  • Jak wygląda proces rekrutacji na cyberżołnierza i z jakimi wyzwaniami zmaga się cyberwojsko podczas rekrutacji?
  • Czy cyberżołnierz może zarobić 10 000+ na rękę?
  • Jak mógłby wyglądać cyberatak na Polskę?
  • Czym jest Forward Defence?
  • Jaka jest różnica między CYBER-OPS a INFO-OPS?
  • Dlaczego armia nie chce narzędzia do cenzury internetu?
  • Kto powinien edukować społeczeństwo w zakresie cyberbezpieczeństwa?

“Nie ma nic lepszego niż wykonywanie swoich zadań z flagą na ramieniu”

gen. bryg. Karol Molenda

Linki do materiałów wspomnianych w odcinku

 

Zasubskrybuj nas, aby nie przegapić nowych odcinków

Aby zapoznać się z poprzednim odcinkami i nie przegapić odcinków kolejnych — zasubskrybuj nasz podcast! Po prostu wpisz “niebezpiecznik” w wyszukiwarce swojej ulubionej aplikacji do podcastów. “Na Podsłuchu” ma także swoją stałą podstronę na Niebezpieczniku:

Strona podcastu Na Podsłuchu

Znajdziesz na niej player pozwalający odsłuchać wszystkie odcinki oraz listę linków do postów z dodatkowymi informacjami dla każdego z poprzednich odcinków (m.in. ze spisem omawianych artykułów oraz narzędzi).

Można nas też subskrybować przez:

Będziemy też superwdzięczni, jeśli ocenisz nasz podcast na 5 gwiazdek. Dzięki temu “zhackujesz” algorytm poleceń i więcej osób będzie w stanie nas usłyszeć, a w konsekwencji zabezpieczyć się przed internetowymi oszustwami. Win – Win.

Do podsłuchania!

PS. A ten wpis zakończymy obiecanym memem z Panem Generałem:

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

53 komentarzy

Dodaj komentarz
  1. Doskonały odcinek. Aż się człowiekowi lżej na sercu robi że pan generał to normalny gość, który ma background techniczny, zna angielski i ciągle się uczy. Czyli jest szansa, że jak znajdzie tysiąc takich jak on to za parę lat poczytamy na Niebezpieczniku o jakiejś fajnej operacji która polscy hakerzy skopali komuś tylki w internecie.

    • Jak ktos bedzie mogl poczytac o ich akcji, to tylko jesli cos skrewia, albo jesli z jakiegos powodu bedzie nam zalezalo, zeby wrog wiedzial, ze to bylismy my.
      Tak wiec, choc i dla mnie byloby pasjonujace poczytac o tym, to chyba lepiej poskromic swoja ciekawosc i czytac kryminaly

    • Znając życie, to nasze służby służą jedynie sobie, a los przeciętnego cyberkowalskiegio mają cybergdzieś.

  2. A tak właściwie, to gdzie jest link do odcinka?

  3. tylko dlaczego niby ten samochód nie odpala ? ja rozumiem po impulsie, ale po cyberataku ?

    • Może do tego, by odpalił, wymaga łączności z chmurą. Pewnie tak będzie. Za jakiś czas.

    • myślę że w tesli jest to wykonalne- atak na serwer tesli, podmiana plików do aktualizacji i auto nie jedzie lub “ucieka właścicielowi”- autopilot jest bardzo zaawansowany więc pewnie można by zmusić tesle do ucieczki ;)

    • Tesla ma możliwość zdalnego blokowania prędkości – wystarczy zmienić parametry.

    • A Tesle, Vozille i inny badziew ? :D

    • Jeśli do tej pory pokazano, że można zdalnie aktualizować oprogramowanie sterujące niektórymi samochodami, można blokować hamulce, przejąć kontrolę nad kierownicą, ograniczać prędkość, to skąd wiesz, że nie ma jakiegoś 0day do zablokowania uruchamiania auta?
      Jasne, to nie zadziała na Polonezie, ale akurat rządowe pojazdy zwykle są dość nowoczesne, a co za tym idzie potencjalnie podatne na ataki. A unieruchomienie rządu może być trochę bardziej istotne dla kraju, niż Kowalskiego, który jeszcze jeździ Poldkiem, pewnie na czarnych blachach.

    • Nowe samochody mają modemy, są cały czas online, maja systemy embeded. Czyli są podatne na cyberataki.

  4. Ale na zdjęciu jest pułkownik, nie generał!

  5. UAZ model 469b zawsze odpali, nawet jak zdechnie akumulator (jest na korbę), gotówka jest w sejfie a w piwnicy generator elektryczny. Tydzień, dwa się przetrzyma ;-)

    • Pieniądze w pewnych sytuacjach mogą być warte tyle, ile papier lub metal, z którego są zrobione ;)

    • @K: do tygodnia spoko, nie powinno być drastycznej inflacji, potem to już trzeba faktycznie mieć metal… taki żółty.

      @uaz_driver: tylko zrób mu żółte papiery, znaczy się tablice, bo za latek kilka się okaże, że bez jakiejś normy euro fafnaście nie wolno na drogę wyjechać. No i zapas paliwa trzeba trzymać. Do tego załóż sobie fotowoltaikę (póki da się okraść współpodatników z pomocą rządu), na podstawowe potrzeby starczy, nie trzeba będzie marnować paliwa do generatora. Beczkę z wodą gdzieś trzymaj, bo wodociąg też szlag trafi. Do tego zapas ryżu, trochę konserw, i dasz radę.

  6. To jakiego tego linuksa mają?

    • Windows 3.11 Hacker Edition ;>

  7. A gdzie się podział na niebezpieczniku artykuł linkujący do odcinka o filmach hackerskich?

    • I to jest bardzo dobre pytanie. Jeszcze go nie przerzuciłem z notatek. Przepraszam. Nadrobię braki może jeszcze dziś.

  8. alez mocarny wstep! az sie spocilem

  9. Z tym WOT-em to totalna nieprawda.. tam przygotowują na pierwszą linię w czasie wojny a nie specjalistów IT ;) już na samo pytanie o sprzęt dla WOT-u było słychać niepewność w słowach generała!

  10. Jeśli chodzi o wątek wkraczania w prywatność obywateli. Ja bym nie miał z tym problemu gdyby np. Pan Generał tym zarządzał. Problemem jest to że po nim mogą przyjść ludzie którzy by wykorzystywali te mechanizmy przeciwko nam lub politycznym przeciwnikom.

  11. Fake newsy są owocem kłamstw w publicznych mediach (państwowych czy nie). Gdyby serwisy podające newsy nie kłamały w więcej niż 1% informacji nikt by nie wierzył w wiadomości z “podziemnego obiegu”. Narzędzia do rzekomej walki z fake newsami służą tak naprawdę do blokowania wycieków informacji – można nimi np usunąć i poblokować wszystkie filmiki z wręczenia łapówki generałowi X przez pana Y. Więc w samych fake newsach nie ma NIC złego.
    PS Światła w domach nie będą gasły po kolei budynek po budynku. Zamiast wyłączyć wszystkie telewizory lepiej podmienić sygnał, podać, ze rząd podał się do dymisji i zablokować bankomaty. Wyłączenie wszystkiego jest wbrew pozorom mniej skuteczne.

    • Ty tak na serio? A zastanawiałeś się kiedyś czy w obecnym podziale społeczeństwa na dwa nienawistne dla siebie obozy nie ma inspiracji? To nie fizyczne hackowanie jest w stanie zdestabilizować państwo, bo w efekcie długofalowym nie ma mniejszego znaczenia. To wpływ na umysły i emocje jest największym zagrożeniem naszych i nadchodzących czasów.

  12. Troche zamieszania w wywiad wprowadzilo zapytanie o WOT i cyber…podsumowujac –
    1) wspolpraca z MON nie moze byc “z doskoku” na niepelnym etacie – tylko kamasze albo cywilny etat gdzie majac kat. D i E masz szanse tylko na cywila
    2) gosc od cyber nie ma czego szukac w WOT bo bedzie musial i tak ganiac po lesie z karabinem. A nawet jakby sie zdecydowal, to majac kat. D lub E wogole nie ma tam czego szukac.
    3) sprzet od WOT…:)

  13. Bardzo fajny materiał. Możemy się kłócić na tle politycznym, społecznym i każdym innym. W każdej kłótni i wnioskach z niej wynikających (lub ich braku) rzadko można spotkać konsekwencję i działania długofalowe. W tym materiale usłyszałem iskierkę nadziei.

  14. Bardzo ciekawe. Gratuluję pomysłu na ten wywiad.

  15. A skąd przeciętny użytkownik nawigacji ma mieć papierowe mapy? No chyba, że jakieś się ostały po dziadku ;)

    • Po dziadku mogą być nieaktualne… Ale poszukaj w sklepach turystycznych.

  16. A obiecane linki do narzędzi forensicowych online?

  17. Bardzo ciekawy wywiad. Brakuje mi tu tylko informacji o tej jednostce InfoOps, z którą współpracują. Jakieś namiary?

  18. Trzeba było zapytać czy znaleźli nadawców setek bombowych maili tuż przed maturą.

  19. Ten wstęp strasznie hollywoodzki. To znaczy nie przystający do rzeczywistości. Moglibyście się bardziej postarać :-)

    Raczej byłoby to tak, że najpierw zgasłoby światło i to od razu w całym mieście lub sporej części. Zdalny atak na sieć energetyczną będzie się koncentrował raczej na systemach sterowania siecią przesyłową (wyłączenie całego sporego obszaru na raz) ewentualnie na poszczególnych elektrowniach (wyłączenia bloków), aż do uzyskania ujemnego bilansu energii w systemie i wymuszonych wyłączeń większych grup odbiorców – efekt ten sam. Budynek po budynku? To chyba tylko wtedy, jeśliby wszędzie były “sprytne” liczniki i atak enumeracyjny – po kolei każdy, ale to mało prawdopodobny scenariusz, zbyt mało efektywny w porównaniu z poprzednim. Czyli wstęp powinien być taki, że światło gaśnie i bohater oświetlając sobie drogę przez stos brudnych skarpetek poświatą ekranu komórki idzie do lapka, po drodze zauważając, że na zewnątrz ciemno jak u Afroamerykanina pod koszulą. Świeczki? Jakie świeczki? Dawno już zapomniane. Przyświeca sobie ekranem, albo diodą od aparatu fotograficznego. Co bardziej zapobiegliwi mogą mieć latarkę diodową na litowo-jonowych bateriach, wystarczy na tydzień. Niektórzy mogą mieć nawet naładowane powerbanki! Świeczki to tylko u jakichś kompletnie zwariowanych preppersów.

    Ekran laptopa gaśnie? No chyba, że gość ma zdechłą baterię i na kablu jedzie, a właśnie prąd wyłączyli. W razie W nikt się nie będzie bawił w masowy atak na komputerki szaraczków, znów ekonomika się kłania – zaatakuje się węzły sieci i problem z głowy. Może se facet w dinozaura pograć (pasjans też już nie działa, dziękujemy ci Microsoft), nawet listę zakupów ma w chmurze, więc biedak siedzi i płacze, dopóki dziewczyna od mamy nie wróci z wekami i skarpetek ręcznie nie wypierze…

    Komórka straciła zasięg? Atak na stacje bazowe? noooo, być może, ale prędzej na centrale. Niby pięć kresek na wyświetlaczu, ale nigdzie dodzwonić się nie da, mobilny dostęp do sieci też nie działa. Więc znów płacz i zgrzytanie zębów.

    Wszystko oparte o elektronikę przestało działać? Co? zegarek naręczny też? i sterownik spłuczki klozetowej? eeee… wroć, spłuczka faktycznie, jest podpięta do Internetu… w Castoramie już innych nie sprzedają, ale u sąsiada jest stara mechaniczna, uffff…

    Trzeba się ewakuować. Samochód nie odpala? chyba Tesla 5X – bez zalogowania się do sieci nie ruszysz, bo nie ma dostępu do serwera licencji na filmik wyświetlany jako animacja powitalna na głównym ekranie, a bez tego soft się zawiesza i nie dochodzi do głównego ekranu z kaflem do uruchomienia. Hakerzy radzą sobie dotykając prawego górnego rogu przez pięć sekund, pojawia się okienko z kontrolkami play, pause itp., wystarczy je rozszerzyć dwoma palcyma, żeby odsłonić przycisk Cancel. Filmik pomijamy, pojawia się menu, ruszamy. No ale nasz bohater to lebiega, musi wyciągnąć hulajnogę z piwnicy i jechać do przyszłej teściowej. Niestety zapomniał jej naładować (hulajnogi), więc pociska z buta w świetle Księżyca.

    Po drodze się orientuje, że ma 50 gr w portfelu, a bankomaty nie działają, bo prądu ni ma. Zresztą nawet gdyby miał gotówkę, to i tak mu nikt nic nie sprzeda, bo wszyscy trzęsą portkami przed skarbówką – cóż z tego, że kasa fiskalna na bateryjnym podtrzymaniu, skoro wysyłka paragonu online nie działa, a za “lewą” sprzedaż grzywna 50k.

    • Dobre!

  20. Ciekawe czy ABW ma lepszy zespół?

    • ABW, CBŚ lecą na wynajmowanych specjalistach. Padaczka kompletna.

  21. rozmowa całkiem ciekawa , lecz tak naprawdę nic z niej nie wynika , oraz nic ciekawego się nie dowiedzieliśmy.
    szkoda że nie pojawiły się pytania o anonimizacje , kryptografie , czy soft szpiegujacy .
    otrzymaliśmy tendencyjne odpowiedzi .

    • anonimizację czego, kryptografię gdzie i soft szpiegujący kogo?

    • – anonimizację ruchu internetowego
      – kryptografię w prywatnej korespondencji obywateli i próby jej łamania przez rząd chcący ich podsłuchiwać
      – soft szpiegujący Polaków i przebywających w Polsce obcokrajowców

      O takie pytania chodzi.

  22. W Idea banku zachęcają do instalowania „IBM Trusteer Rapport”. Czy ktoś wie czy z tego programu jest więcej pożytku czy dodatkowe ryzyko ?
    W internecie można znaleźć skrajne opinie, tzn. w niektórych bankach zagranicznych klienci wręcz muszą mieć to coś zainstalowane żeby móc się logować do bankowości internetowej ale jest też wiele artykułów w których chyba eksperci obnażają krytyczne luki w tym oprogramowaniu. Również czasami prawnicy coś piszą, że sposób działania i przechowywania danych przez ten program jest nielegalny.

  23. “Nie ma nic lepszego niż wykonywanie swoich zadań z flagą na ramieniu”
    gen. bryg. Karol Molenda

    – Nie ma to jak mieć możliwość zabijać i podbijać swoje ego niszcząc innych legalnie.
    Jak zabijesz osobę, idziesz do więzienia. Jak zabijesz kilka jesteś masowym mordercą.
    Jak zabijesz w imieniu państwa jesteś poza prawem.
    Jak zabijasz w imię państwa odpowiednio dużo – jesteś bohaterem.
    Morderstwo to mordertstwo.

    • Pewnie, lepiej nadstawić dobrze umięśnioną pozycję anatomiczną i czekać, aż ktoś raczy skorzystać z zaistniałej okazji…
      Naucz się odróżniać obronę i samoobronę (w tym zabójstwo) od naruszenia czyjejś nietykalności cielesnej bez powodów, do etapu morderstwa właśnie.

    • @Robert

      Tak jest od zawsze. Sztandary takie czy inne bardzo poprawiają ego ludzi za nimi schowanych, dając legitymizację różnych wątpliwych poczynań. Z niezrozumiałych dla mnie przyczyn niektórzy wprost muszą zasłaniać się sztandarem czy inną symboliką. Czyżby bali się samych siebie? Nie byli pewni swoich racji i szukali dla nich usprawiedliwienia w “wyższej idei”? Zastanawiające.

  24. Bardzo ciekawy odcinek podcastu. Cieszy mnie, że tacy świadomi i ambitni ludzie jak pan generał Molenda są w wojsku i dbają o bezpieczeństwo w naszym kraju.

  25. Frenir: Nie do końca rozumiem. Czy zabijanie cywyliów przez żołnierzy poza granicami kraju nazywasz obroną, czy samoobroną?
    Jak wracali żolnierze z Wietnamu (USA), to społeczeństwo w słuszny sposób ich witało i “dziękowało” za zabijanie cywilów, w tym dzieci.

  26. Jakie znacie serwisy które są… zawierają prawdopodobnie nieprawdziwe informacje?

  27. No ale to że odcięli dostęp do serwisów publicznych przez TOR (nawet do ogłoszeń z up) to jednak podła polityczna rozgrywka nie mająca nic wspólnego z bezpieczeństwem. Jeżeli naprawdę wierzycie że chodzi o rzekomą ochronę prywatności i bezpieczeństwa obywateli to lepiej przyjrzyjcie się wobec kogo rząd (nie tylko obecny) ma ewidentne zobowiązania (nie tylko formalne czy oficjalne).

    • “przyjrzyjcie się wobec kogo rząd (nie tylko obecny) ma ewidentne zobowiązania (nie tylko formalne czy oficjalne).”

      My nie jesteśmy tacy mądrzy, powiedz, wobec kogóż to są te “ewidentne zobowiązania”? Bo to, co napisałeś, to jest argument na poziomie “poczytaj sobie, w internecie tego pełno”. Tylko, że w internecie jest też napisane, że Ziemią rządzą reptylianie. Czyżby to wobec nich były te “ewidentne zobowiązania”? A może ufo z Nibiru?

  28. @chorąży (tia, jasne)
    czyli niebezpiecznik rzeczywiście jest lepem na troli takich jak chorąży. Co mi tam, pofatyguję się: to nie wymaga żadnej mądrości ale najwyraźniej masz problem nawet z prostym czytaniem ze zrozumieniem, serwisy publiczne takie jak np. statystyka publiczna (stat.gov.pl) są oczywiście w pełni dostępne dla służb państwowych więc poprostu zastanów się dlaczego dostęp do nich jest zablokowany dla węzłów sieci TOR skoro nie ma tam nic do czego one nie miałyby dostępu, takiego dostępu może co najwyżej brakować dużym prywatnym koncernom polującym hurtowo na meta dane użytkowników sieci i handlującym nimi. No ale ty chyba najwyraźniej lubisz przede wszystkim obniżać poziom i “łamać reguły”.
    Najwyraźniej lubisz udawać że nie wiesz na jakim świecie żyjesz i nie masz zielonego pojęcia o tym jakie interesy robi rząd i z kim, może rzeczywiście nie wiesz, ale ja nie lubię neokomunistycznego parcelowania rzeczywistości na “niezależne” specjalizację spoza których wychylanie się jest karane biciem pałką po głowie, nie mam też powodu żeby tłumaczyć specjalnie tobie (czy komukolwiek) każde zdanie z mojego komentarza. Wasza neokomunistyczna postkulturowa presja na forach, w komentarzach itp. jest obrzydliwa. Przekieruj lepiej uczciwie swoje wysiłki na chwalenie che, angeli merkel, putina microna, ćpunów z koncernów (wschodnich, zachodnich, północnych, południowych czy innych) czy podstarzałych zsmpowców utrzymujących się z produkcji “muzyki”, “kultury” czy innych pseudointelektualnych bzdetów dla egotycznych idiotek bo do tego najwyraźniej twój komentarz pasuje o wiele bardziej.

  29. Dla Paula Nakasone to podpułkownik i nie wiadomo co robił w SKW.

  30. Podpułkownik Molenda pisze że miał szczęście do przełożonych w SKW.
    Tworzonych przez starszych oficerów UOP. Amatorów po 1990.
    Polski wywiad jest w zapaści i nawet nie ma majorów.
    To już jest podejrzane.
    Molenda będzie dokładnie badany przez prokuraturę.
    Jak się uratuję to będzie inżynierem a jak nie samoukiem technikiem
    Weryfikator
    NATO i URM

Odpowiadasz na komentarz Malgond

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: