Atak hakerski na międzynarodową skalę i Snowden jako czubek góry lodowej czyli… o bezpieczeństwie informacji, równych i równiejszych, masie (bez)krytycznej, oraz Polsce skazanej na zagładę


Paweł Kuczyński – Confessional

27.06.2017, Moskwa, Londyn (PAP/AFP/Reuters/media) – Szybko rozprzestrzeniająca się fala ataków hakerskich dotknęła we wtorek wiele firm i instytucji na Ukrainie, w Rosji, a następnie w Europie Zachodniej, aż dotarła do USA. Systemy teleinformatyczne zainfekowane zostały wirusem żądającym okupu (ransomware). Wydaje się, że najbardziej ucierpiała Ukraina, gdzie celem zmasowanego ataku były: system bankowy i telekomunikacyjny, rządowe sieci komputerowe, najważniejsze lotniska w kraju, ciepłownie, elektrownie oraz metro w Kijowie i sieć supermarketów Auchan.

Hakerzy zaatakowali m.in. sieć komputerową nieczynnej elektrowni atomowej w Czarnobylu, gdzie trzeba było przejść na ręczny monitoring promieniowania wokół czwartego reaktora, który wybuchł w 1986 roku.

W Rosji zaatakowano m.in. serwery państwowego koncernu naftowego Rosnieft, a także kontrolowanej przez koncern spółki naftowej Basznieft, koncernu metalurgiczno-wydobywczego Evraz oraz bankowe systemy teleinformatyczne, których część udało się hakerom zainfekować, choć działalność banków nie została przerwana.

„Atak hakerski mógł mieć poważne konsekwencje, ale firma przeszła na rezerwowy system przetwarzania i produkcji; ani wydobycie, ani rafinowanie nie zostały wstrzymane” – zapewnił Rosnieft w komunikacie zamieszczonym na Twitterze.

Przedstawiciele rosyjskiej firmy Group-IB zajmującej się badaniem przestępstw komputerowych ogłosili, że w sumie kilkadziesiąt firm w Rosji i na Ukrainie zostało zaatakowanych za pomocą wirusa Petrwrap, nowej wersji wirusa Petya bądź Pety.A (czyt. Pietia), który blokuje komputery aż do przekazania pod wskazany adres równowartości 300 dolarów w bitcoinach.

„Jeśli widzisz ten tekst, to oznacza, że Twoje pliki nie są już dostępne, bo zostały zaszyfrowane. Być może jesteś teraz zajęty poszukiwaniem sposobu, by odzyskać swoje pliki, ale nie trać czasu. Nikt nie może odzyskać plików bez odszyfrowania ich przez nas” – głosił napis, jaki pojawił się na ekranach komputerów.

Następnie poinformowano, że w wyniku cyberataków ucierpiały w Europie Zachodniej m.in. duński koncern A.P. Moeller-Maersk działający głównie w branży transportu morskiego i energii, brytyjska firma WPP – gigant z branży reklamy i public-relations, terminale w największym w Europie porcie w Rotterdamie oraz francuski koncern produkujący materiały budowlane Saint-Gobain.

O awarii systemów komputerowych firma A.P. Moeller-Maersk, która zatrudnia 120 tys. pracowników w 135 krajach, poinformowała rzeczniczka koncernu, potwierdzając, że powodem jest cyberatak na liczne należące do koncernu firmy i strony internetowe.

Do A.P. Moeller-Maersk należy m.in. firma APM Terminals, która potwierdziła, że również padła ofiarą cyberataku, który zakłócił pracę 17 należących do niej terminali kontenerowych, w tym dwóch w porcie w Rotterdamie.

Norweskie służby odpowiedzialne za cyberbezpieczeństwo przekazały, że w Norwegii celem ataku stała się „międzynarodowa firma”, której nazwy nie podano. Również w tym przypadku hakerzy zażądali okupu za odblokowanie serwerów.

Niemiecka telewizja NDR podała, że „nic nie działa w siedzibie” firmy Beiersdorf, znanej z produkcji kremu Nivea.

Potem fala ataków hakerskich dotarła do USA, gdzie pierwszą ofiarą stał się odział koncernu farmaceutycznego Merck na Wschodnim Wybrzeżu. Awarię sieci teleinformatycznych zgłosił też koncern spożywczy Mondelez, producent m.in. ciastek Lu i Oreo.

Eksperci ostrożnie wypowiadają się o dokładnym sposobie wtorkowego ataku. Część wskazuje na podobieństwo do działania wirusa WannaCry, którego użyto do międzynarodowego cyberataku w maju br., kiedy to zarażone zostały setki tysięcy komputerów na świecie. Rosyjska firma ds. cyberbezpieczeństwa Kaspersky Labs podaje jednak w wątpliwość, czy rzeczywiście chodzi o wirus Petya, jak twierdzą władze niektórych krajów.

„Nasza wstępna analiza sugeruje, że nie chodzi o wersję ransomware Petya, jak dotąd wskazywano, ale o nowy rodzaj ransomware, dotąd nieznany. Z tego powodu nazwaliśmy go NotPetya” – głosi komunikat firmy, która zaleca uaktualnienie używanej wersji systemu operacyjnego Windows.

Amerykański producent oprogramowania antywirusowego Symatec wskazał, że za atakiem stoi grupa hakerska Lazarus, którą wiąże się z Koreą Północną.

Strona ukraińska obciążyła Rosję odpowiedzialnością za cyberatak. (PAP)

podobne: Azja: zagrożenie terroryzmem i groźba konfliktu (Korea Płn. gotowa do próby nuklearnej? Chiny i Morze Południowochińskie ). USA odpowiedzialne za sytuację w Iraku (Wlk. Bryt. niezdecydowanie). Ukraina: Ofensywa na pozycje separatystów. Konwój (nie)humanitarny Rosji, ćwiczenia wojskowe przy granicy UE i na Wyspach Kurylskich.

„„Folwark Zwierzęcy” to jedna z bardziej znanych powieści George’a Orwella. Jej głównymi bohaterami są zwierzęta, które postanowiły przeprowadzić „rewolucję” wewnątrz gospodarstwa i pozbyły się znienawidzonych gospodarzy, by poprawić własną sytuację. Tuż po buncie, zwierzęta ustaliły kilka głównych zasad z których kluczowa brzmiała: Wszystkie zwierzęta są równe.

Bardzo szybko okazało się, że ktoś jednak musi mieć ostateczny głos przy podejmowaniu decyzji. Władzę przejęły świnie. Czas mijał, cele które pierwotnie przyświecały rewolucji wydawały się coraz bardziej odległe, a świnie z dnia na dzień coraz bardziej upodabniały się do przegonionych gospodarzy. Wszystko to było możliwe ze względu na bierną postawę reszty zwierząt, które były zbyt wystraszone by reagować. Ostatecznie świnie zdecydowały się nieco zmodyfikować główną zasadę. Od tej pory brzmiała ona: Wszystkie zwierzęta są równe, ale niektóre są równiejsze od innych.

Wspomniana powieść Orwella to lektura obowiązkowa. Jednym z głównych celów angielskiego pisarza było ośmieszenie stalinizmu. Między innymi dlatego powieść Orwella była w Polsce zakazana przez cenzurę aż do 1988 roku.

Upadek Związku Radzieckiego nie oznaczał jednak, że „Folwark Zwierzęcy” stracił na aktualności. Ostatecznie powieść stanowi ostrzeżenie przed każdym totalitaryzmem, a w ostatnich dekadach wiele rozwiniętych krajów zaczęło podążać właśnie w kierunku tego ustroju. Liczba „świń” (skorumpowanych polityków, ich współpracowników, przekupnych dziennikarzy, przekupnych sędziów, przekupnych urzędników itd.) zaczęła szybko rosnąć. A im więcej świń i im większa ich chęć do utrzymania władzy, tym większe koszty dla zwykłych obywateli i powszechniejsze ograniczanie wolności. To naturalna konsekwencja – władza opiera się na zastraszaniu w stylu „obronimy Was przed tym zagrożeniem, jeżeli pozwolicie wprowadzić takie i takie prawo”. I tak krok po kroku, obywatele rezygnują z wolności na rzecz iluzji bezpieczeństwa. A politycy stają się coraz bardziej bezczelni…” (cdn.)

podobne: Zamiast emerytury czeka nas los Boxera z „Folwarku zwierzęcego” oraz: Totalna kontrola populacji. Amerykański Wielki Brat implementuje Orwella i to: Geneza „polskiej” bezpieki i „Archiwum Mitrochina”. Paranoja zbioru zastrzeżonego IPN i fikcja lustracji. Pamięć wybiórcza czyli „drastycznie ograniczona” jawności archiwów. Czemu PIS broni demokracji? a także: Informacja jako broń i cel ataku oraz krótki kurs czerwonej konspiracji czyli… postsowiecka spuścizna i skażenie Dzierżyńskim w polskich służbach. Kilka słów prawdy o IPN czyli „o największych tajemnicach ludzkości”

„Afera związana z ujawnieniem przez Edwarda Josepha Snowdena, byłego współpracownika specjalnych agend rządowych USA, tj. Narodowej Agencji Bezpieczeństwa (NSA) oraz Centralnej Agencji Wywiadu (CIA zakresu inwigilacji prowadzonego w ramach wieloletnich programów szpiegowania), dała kolejną okazję do moralizowania przez zawodowych hipokrytów, pośród których prym wiedli, jak zwykle przy tego rodzaju okazjach, politycy chcący poprawić swój medialny image, udający że właśnie dopiero co dowiedzieli się o takich praktykach ze strony wyspecjalizowanych agend rządowych. Oczywiście udawane oburzenie jest odnoszone do działania agend obcych rządów, a nie do agend rządu własnego, no ale jak wiadomo, każdy aspirujący do kariery polityk jest nieuchronnie skażony moralnością Kalego. Co najwyżej może odczuwać dyskomfort z takiego oto powodu, iż agendy podległe jego rządowi nie dysponują tak dużymi możliwościami w tym zakresie, co agendy podległe innemu rządowi. I ten dyskomfort odreagowuje powtarzaniem moralitetów o tym, co wypada w relacjach międzynarodowych, a czego nie wypada w żadnym razie. Takie to są bajania dla naiwnych wyborców, którzy wszak powinni bezwzględnie kultywować wiarę w demokratyczne gusła, albo jak kto woli, standardy.
Rozwój programów inwigilacji jest w prostej proporcji pochodną rozwoju technik informatycznych i teledetekcyjnych, na które wszystkie liczące się kraje nie skąpią funduszy. Waga przechwytywanych (zwłaszcza bez wiedzy adresatów) danych jest równie istotna, co dysponowanie stosownym potencjałem odstraszania. Jeśli potencjały militarne mogą się wzajemnie szachować, wówczas przewaga uzyskana w zakresie rozpoznania faktycznych oraz potencjalnych planów, zamiarów, strategii i taktyki działań politycznych i gospodarczych podejmowanych przez przeciwników (jak też sojuszników), pozwala na uzyskiwanie zakładanych efektów bez uciekania się do użycia destrukcyjnego arsenału zbrojnego...

…Rozwinięciem programu Echelon stał się program totalnej inwigilacji internetu o ładnej nazwie PRISM (Pryzmat), będącej akronimem, którego pełny tytuł brzmi: Planning Tool for Resource Integration, Synchronization and Management. Nazwa miała określać, że jest to jakieś banalne narzędzie służące do planowania, integracji i synchronizacji zarządzania. Zielone światło dla przygotowania technik zbierania tak dużego zakresu danych dał pod koniec swojej kadencji prezydent George Walker Bush. Gotowość operacyjną PRISM osiągnął od 2008 roku i była ona stale rozwijana w trakcie obydwu kadencji prezydentury Baracka Husseina Obamy.
A oto, co, m.in., w zakresie możliwości systemu PRISM zostało ujawnione lub udało się ujawnić w necie. Otóż zarządza tym programem NSA, zaś w jego ramach posiada dostęp do serwerów gigantów rynku internetowego, jak np. Microsoft. Google, Apple, Facebook, Yahoo, You Tube, AOL, a poprzez serwery do zasobów poczty e-mail, treści wiadomości z komunikatorów, filmów i zdjęć zamieszczanych i przesyłanych w sieciach, czatów głosowych, wideokonferencji, zawartości plików przesyłanych pomiędzy serwerami wewnątrz danej sieci, profili z portali społecznościowych czy plików gromadzonych i przechowywanych w tzw. chmurach. Oczywiście wszystkie te dane są precyzyjnie oznaczone czasem ich logowania. Co chyba najważniejsze, system PRISM umożliwia dostęp do dowolnych danych w czasie rzeczywistym. Rzecz jasna, głównym celem i zadaniem PRISM jest zbieranie informacji o charakterze wywiadowczym które są następnie wykorzystywane w działaniach dyplomatycznych, gospodarczych, kulturalnych, propagandowych etc…

Ponadto operatorzy na rynku telekomunikacyjnym zostali zobowiązani do dostarczania codziennie billingów ze wszystkich rozmów odbytych poza granice USA oraz rozmów wewnątrz USA, włącznie z połączeniami lokalnymi, przez okres każdego kolejnego kwartału. A to wcale nie wszystko do czego mogą mieć dostęp służby. Np. na inwigilację i analizę połączeń w ramach telefonii komórkowej opracowano odrębne oprogramowanie systemu MAINWAY (jest to tylko jeden z wykorzystywanych systemów, ale nie sposób omawiać wszystkich istniejących, nawet tych, co do których są opublikowane jakiekolwiek dane), uruchomione w pełnym wymiarze operacyjnym w początkach bieżącego stulecia. Otóż oprogramowanie tego systemu pozwala na zgromadzenie danych dotyczących numerów telefonów, pomiędzy którymi dokonano połączeń, datę i czas rozpoczęcia rozmowy oraz czas aktywnego połączenia.
Ponadto zakup amerykańskich spółek telekomunikacyjnych lub nabycie kontrolnego pakietu ich udziałów/akcji możliwe jest pod warunkiem przekazywania przez nowych właścicieli danych żądanych przez amerykańskie agencje wywiadowcze

…W ostatnich latach NSA dokonało skutecznego przełamania zabezpieczeń używanych przez agendy rządowe oraz organizacje komercyjne obcych państw

…„Afera” z podsłuchami rozmów prowadzonych z telefonów kanclerzycy A. Merkel czy prezydenta F. Hollande w ramach systemu PRISM wskazuje, iż zabezpieczenia wprowadzone przez służby kontynentalnych państw europejskich przed inwigilacją nie stanowią wystarczającej bariery wobec możliwości oprogramowań stosowanych przez Anglosasów… (stanislaw-orda, szkolanawigatorow.pl – Snowden albo czubek góry lodowej)

podobne: Edward Snowden znowu nadaje czyli „cyberarmia” i broń klasy „D” w „internetach”  oraz: W USA: czy prezydenta wybrał Putin i kto odpowie za porażkę w cyberwojnie i to: LONDYN: Kolejne rewelacje Snowdena z ustawą o przechowywaniu danych w tle a także: „Der Spiegel” – amerykański i brytyjski wywiad mają dostęp do danych Deutsche Telekom.  polecam również: Co dwie głowy to nie jedna! czyli jak służba służbę zinwigilowała… i jeszcze: Wojna Informacyjna: Kto komu narzuci narrację? Rosyjska propaganda specjalnie dla Polaków, Sputnik wylądował. Rząd chce blokować wrogie inwestycje. Słowo o agenturze wpływu. oraz: 10 chwytów ciemnych typów

(cd.) „…Wpływy kasty rządzącej rosną, co pozwala na korumpowanie dziennikarzy, sędziów czy nawet znanych osób z życia publicznego. W efekcie powstaje ogromna machina, która zastrasza ludzi odpowiednią narracją, a następnie pozwala sobie na podejmowanie coraz bardziej bezczelnych decyzji… 

…Politycy mają coraz większy wpływ na życie obywateli, rosnące armie urzędników blokują rozwój gospodarczy, jesteśmy coraz silniej inwigilowani, a poziom bezpieczeństwa wcale się nie podnosi. Wręcz przeciwnie, na wielu do tej pory rozwiniętych obszarach, poziom bezpieczeństwa spada. Na przykładzie Europy możemy wspomnieć chociażby o sytuacji w Szwecji, zachodnich Niemczech czy wielu dzielnicach Paryża bądź Brukseli.

Należy podkreślić gigantyczną rolę, jaką w tym wszystkim odgrywają media. Każdy kraj czy grupa osób, które działają w sposób niezależny, bardzo szybko staje się obiektem drwin… 

…Jak z tym walczyć? Rozwiązanie brzmi prosto – dywersyfikować źródła informacji i CZYTAĆ. Wyrzucić telewizor przez okno i pozostać przy Internecie. Niestety, rozwiązanie dotyczy zarówno tych zapracowanych, jak i osób z większa ilością wolnego czasu. Bez wysiłku i poświęcenia czasu nie da się być w pełni świadomym człowiekiem. Dopiero czytając i rozwijając wiedzę na temat obecnej sytuacji jesteśmy w stanie podejmować odpowiednie decyzje i chronić resztki wolności. W innym wypadku zostaniemy zdominowani strachem, a to bardzo silne uczucie…” (Zespół Independent Trader – Nie daj się zastraszyć)

podobne: Permanentna inwigilacja, czyli… co Pan/Pani robią z prądem oraz: Dzień ochrony danych osobowych. Krok po kroku będą wiedzieć o nas co raz więcej i to Epatowanie terroryzmem nie służy w jego zwalczaniu.”Cyberterroryzm” i (nie)bezpieczeństwo „ustawy inwigilacyjnej”?  a także: Witold Gadowski: Mocne zmiany w służbach konieczne! Szpiegomania, dezinformacja (na przykładzie „teologii wyzwolenia” Chruszczowa) i „kontrwywiad obywatelski” polecam również: W krajach NATO brak jednolitego systemu nadzoru nad służbami. Sejm zajmie się projektami ustaw o ABW i AW. i jeszcze: Ciasteczkowy POtwór, czyli kolejne „ministerstwo” w akcji

„…Tak to już bowiem jest, że w naszym starciu z systemem ponosimy klęskę już na samym początku, na poziomie opisu podstawowego. Weźmy cztery elementy, trzy organizacje i coś, co nazwiemy masą. Przy udziale tych czterech elementów budowane są obowiązujące wszystkich gawędy, które następnie, pokolenie czy dwa po ich powstaniu są utrwalane przez różnych genialnych pisarzy i dramaturgów. Oto uniwersytet, media i rynek książki, a także odbiorcy czyli w oczach szefów wymienionych organizacji masa. Masa ma reagować wedle wskazówek wymyślonych w tajnych kamerach władzy i teoretycznie nie może z niej wyjść nic, co sprawiłoby władzy jakiś kłopot lub wywołałby sytuację ambarasującą. No, ale jest uniwersytet, którego misją jest dochodzenie do prawdy i ustalanie faktów ważnych ponad wszelką wątpliwość, a więc walka z kłamstwem. Tak więc władza musi przede wszystkim opanować i zmienić w sposób niejawny misję uniwersytetu. Do tego służy rewolucja, ale jednorazowo tej sprawy załatwić się nie da. Nawet jeśli rewolucja wymieni całą kadrę i z woźnych zrobi profesorów, a z profesorów woźnych. Prędzej czy później jakiś niezorientowany gamoń zapyta głośno na zebraniu rady wydziału, jak to było z tym Newerlym w Oświęcimiu. Żeby utrwalić zmianę potrzebne są media. One mają powielać obowiązujące narracje i bez przerwy je powtarzać

One się jednak szalenie podobają, bo pozwalają ludziom zachować coś, do czego masa i jacyś ząbkujący politycznie liderzy masy są przywiązani najbardziej. Chodzi mi rzecz jasna o poglądy. Poglądy aplikowane są masie jak pavulon umierającym w karetkach łódzkiego pogotowia ratunkowego. Nośnikami poglądów są kreacje medialne. Dla chamów są to kreacje ze świata rozrywki, na przykład Kukiz, a dla ludzi aspirujących do pewnej subtelności, są to profesorowie. Po połknięciu codziennej porcji poglądów wygłoszonych przez namaszczonych mędrców masa, jak kraj długi i szeroki zasypia…

Jakie środki podejmuje władza, żeby wyeliminować ryzyko zakwestionowania pozorów misji uniwersytetu, a tym samym ryzyko zadawania głupich pytań przez niezorientowany element? (…) Powstają całe serie książek o przygodach bohaterów, od pozycji poważnych, w których czytamy, że bohaterowie nie byli postaciami jednoznacznymi, ale przecież nie możemy się czepiać o wszystko, do serii popularnych, gdzie bohaterowie zajmują się głównie uwodzeniem dziewcząt…

…To nie wszystko jednak. Prócz rynku książki władza organizuje także grupy ekstremistów.(…) Rola grup ekstremistycznych jest szalenie ważna. Doświadczenie bowiem uczy, że jeśli ktoś nie wykonuje poleceń żadnej organizacji i nie ogląda za dużo TVN, skłonny jest do tego, by porozumieć się ze swoim bliźnim, nawet jeśli bliźni ten jest kaczystą. To są rzeczy nie do pomyślenia. One muszą być eliminowane już w zarodku, czyli w momencie, kiedy człowiek pomyśli – a po co my się tak szarpiemy, przecież możemy porozmawiać? Nie można do tego dopuścić i dlatego uruchamia się właśnie grupy ekstremistyczne. To znaczy Zandberga z tamtej strony i sami wiecie kogo z naszej. No i w zasadzie jest pozamiatane.

Na ten, niedoskonały przyznam opis, narzucić trzeba siatkę uzależnień globalnych. Ale to nie wszystko, dodać trzeba jeszcze tępotę i chciwość polityków lewicy. No i zwykłą zdradę. Ktoś powie, że politycy dobrej zmiany, celowo nie piszę prawicy, bo żadnej prawicy nie ma już od roku 1932, też nie są lepsi. No nie, tak tępi jak Zandberg i tak roszczeniowi jednak nie są. Oni oczywiście nie analizują historii i nie analizują poszczególnych politycznych casusów w dziejach w sposób właściwy tajnym kamerom Londynu, ale coś im tam w głowach pieje od czasu do czasu. U Zandberga nie ma nic, poza niedokładnie przeczytaną instrukcją. O co chodzi? O to, by będąc krajem o mocno zaznaczonych ograniczeniach lokalnych prowadzić politykę globalną. To jest misja Polski, która, jeśli jej nie będzie wypełniać, ponosząc koszty i ryzyko, zostanie zlikwidowana. (…) No, ale – powie ktoś – żeby realizować twój program bracie, potrzebne są czyjeś gwarancje. Na ile one są szczere? Odpowiadam – gwarancje są nieszczere z istoty, no chyba, że dotyczą utrzymania wspomnianych tu lokalnych ograniczeń. Co innego jest ważne. Chodzi o to, by korzystając z chwilowego, trwającego dwa, trzy pokolenia spokoju zbudować, w oparciu o fałszywe gwarancje tyle sprawnych i oddanych racji stanu organizacji, które nie pozwolą krajowi upaść. Taka jest misja państwa poważnego. No, ale…kto niby miałby stanąć na czele takich organizacji? Jak to kto? Janek Pietrzak, Marcin Wolski, Kukiz i redaktor Sakiewicz…ludzie, którzy mają słuszne poglądy i których oglądamy w mediach…to chyba oczywiste… Tylko ze świadomością, że oni stoją na straży najdroższych nam wartości, my, szara i bezmyślna masa, będziemy mogli spokojnie zasnąć. Dzień jednak wstanie….” (coryllus, szkolanawigatorow.pl – Dlaczego Polska skazana jest na zagładę?)

podobne: Pułapka fałszywych narracji, układów, histerii, i prowokacji czyli… jak się (nie)zaKODować we własną propagandę. Hipolit Korwin-Milewski o różnicy między mężem stanu a populistą oraz: Amber Gold czy OLT Expres? Taśmy Prawdy, Zastrzeżony IPN, Komorowski i Aneks do Raportu o WSI, TeWu i Teczki , Traktat Lizboński, katastrofa smoleńska i inne newerendingstory z których NIKT nie wyciąga wniosków (ani odpowiedzialności). Kryzys przywództwa i ruch oporu przeciwko niemu  i to: Wolność, równość, szyderstwo (od PRLu do fejsbuka) czyli walka z cenzurą kiedyś i dziś. O skutkach ubocznych pracy najemnej i deklasacji kultury a także: Komisja Edukacji Narodowej oraz Dekret Kasacyjny czyli o konieczności rozbiorów Polski w imię postępu, o „bohaterach” z polskich podręczników („oświeconych” rabusiach), oraz o „narodowym potencjale” (elitach) polecam również: O heretyckiej (rewolucyjnej, imperialnej) i Bożej tradycji w armii oraz ich wpływie na polską prawicę. „Rozbite oddziały” Kaczmarskiego

Adam Wycichowski niewolnik – złota rybka

Reklamy

Dodaj komentarz (byle bez epitetów i wulgaryzmów)

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s