Darmowa TV Online Bez Limitu SwirTV.TK Strona Główna



Poprzedni temat «» Następny temat
ustawa inwigilacyjna
Autor Wiadomość
dawid5 
admin



Pomógł: 1 raz
Dołączył: 15 Maj 2014
Posty: 738
Skąd: polska
Wysłany: 2016-02-08, 11:37   ustawa inwigilacyjna

19 rad jak się bronić przed podglądaniem przez policję i służby, z racji wchodzącej dziś w życie ustawy inwigilacyjnej

Dziś, za sprawą podpisu prezydenta Andrzeja Dudy, w życie weszła kontrowersyjna nowelizacja ustawy o Policji, zwana ustawą inwigilacyjną. W niniejszym artykule opisujemy w jaki sposób służby mogą nas inwigilować oraz co możemy zrobić, aby zachować prywatność i poufność komunikacji, nie tylko w internecie.



Ustawa inwigilacyjna
Choć pod kątem technicznej ochrony przed inwigilacją, kwestie polityczne nie mają żadnego znaczenia, z kronikarskiego obowiązku przypomnijmy genezę niniejszej ustawy. Jej pierwotną wersję stworzyła koalicja PO-PSL. Ustawa zawierała kontrowersyjne zapisy ale posłowie nie zdążyli jej przegłosować przed wyborami. Kiedy PiS doszedł do władzy, poprawił ustawę poprzedniego rządu, ale wcale nie na lepsze i bez oglądania się na wiele głosów sprzeciwu (m.in. Rzecznika Praw Obywatelskich, Helsińskiej Fundacji Praw Człowieka, Naczelnej Rady Adwokackiej, Biura Analiz Sejmowych, GIODO i Krajowej Izby Radców Prawnych), ustawę uchwalono. Dopóki rząd (obecny lub przyszły) ustawy nie zmieni, każdy z nas może być inwigilowany w internecie i na mocy ustawy nigdy się o tym nie dowie

Sprawa z ustawą nie jest prosta. Z jednej strony przecież służby muszą mieć możliwość sprawnego stosowania kontroli operacyjnej, także w internecie, aby łapać przestępców i dbać o nasze bezpieczeństwo z drugiej, realizacja powszechnej, masowej inwigilacji i jedynie pozorna (bo następcza) kontrola nad kontrolującymi budzi uzasadnione obawy o możliwe nadużycia.

Nie wątpimy oczywiście, że wśród pracowników polskich służb i policji znajdują się osoby z silnym kręgosłupem moralnym, które nigdy same z siebie świadomie nie naruszyłyby prywatności niewinnych osób ale wiemy też, że te osoby mają swoich przełożonych, często z politycznego nadania, co może prowadzić do różnych niezdrowych (i małoetycznych) sytuacji. Dlatego też, dmuchając na zimne, przedstawiamy zbiór kilku porad, które mają na celu ochronę Twojej prywatności w sieci.



Warto też podkreślić, że zastosowanie się do poniższych rad pozwoli uchronić Twoją prywatność nie tylko w kontekście polskich służb, ale ogólnie inwigilacji w internecie prowadzonej przez dowolny podmiot (w tym obce służby), a także pomoże w ograniczeniu szkód wynikłych z innych życiowych sytuacji, jak np. kradzieży sprzętu czy działań złośliwego kolegi w pracy lub hakera-gimnazjalisty na publicznym hotspocie w restauracji.

Zachęcamy do dzielenia się niniejszym artykułem ze znajomymi i uzupełnianiem porad w komentarzach.

Jak bronić się przed inwigilacją?
Temat inwigilacji poruszany jest na łamach Niebezpiecznika regularnie, ponieważ nie jest tak, że dopiero od dziś, służby mogą Cię inwigilować teraz po prostu będą mogły działać łatwiej i na szerszą skalę. Poszczególne nasze artykuły otagowane jako prywatność i inwigilacja lub służby to setki materiałów zawierających obszerne opisy zarówno sposobów inwigilacji jak i metod ochrony przed nią. Brakowało nam jednak jednego wpisu, swoistej ściągawki. Dlatego poniżej ograniczamy się do listy zaleceń, wzbogaconej o krótkie opisy dlaczego warto oraz dodatkową bibliografię. Ten artykuł nie zawiera konkretnych instrukcji (np. konfiguracji Tora, czy zbioru poleceń do przeklejania aby postawić tunel VPN na routerze) dla danego systemu operacyjnego jeśli nie jesteś w stanie samodzielnie dostosować konfiguracji sugerowanego oprogramowania do swoich potrzeb, to najprawdopodobniej i tak nie masz szans w zetknięciu z służbami

Zalecenia uporządkowaliśmy od najważniejszych i w takiej kolejności sugerujemy je wdrażać w życie. Dla przejrzystości, używamy słowa służby, ale inwigilować może nie tylko Policja, czy 3-literowe agencje.

5 OGÓLNYCH ZASAD
Zanim przejdziemy do zaleceń technicznych, zacznijmy od 5 ogólnych zasad:

1. Zawsze postępuj zgodnie z prawem :)
Chcielibyśmy napisać, że na celowniku służb znajdują się tylko i wyłącznie przestępcy i jeśli nie łamiesz prawa, nie masz się czego obawiać. Niestety, pomimo tego, że w służbach w znakomitej większości pracują wysokiej klasy profesjonaliści i jest bardzo małoprawdopodobne, że jakaś instytucja zacznie Cię inwigilować przez pomyłkę, to takie przypadki się zdarzają Dlatego na wszelki wypadek, doczytaj ten artykuł do końca.
UWAGA!!! Powyższy akapit nie dotyczy dziennikarzy i prawników, którzy choć sami nie mają sobie nic do zarzucenia często utrzymują kontakty z osobami, którymi interesują się służby. Właśnie z powodu swoich znajomości, czyści jak łza prawnicy i dziennikarze będą inwigilowani. To zupełnie normalne, że każdy kto może posiadać informacje pomocne w prowadzonym przez służby postępowaniu, choćby takie jak miejsce przebywania podejrzanego, jest w kręgu zainteresowania służb. Powyższe zdanie należy również rozumieć tak: jeśli Ty coś przeskrobałeś, to kontrolą operacyjną (inwigilacją) prawie na pewno objęci będą Twoi bliscy: żona, dzieci a nawet gosposia. Dlatego aby poniższe rady miały jakikolwiek sens, Twoi bliscy też powinni się do nich zastosować.
2. Zastanów się, czy w ogóle musisz to powiedzieć lub napisać.
W miarę możliwości, ważne, poufne i wrażliwe sprawy poruszaj na spotkaniach w 4 oczy (o tym jak zabezpieczyć takie spotkanie będzie poniżej). Jeśli nie masz wystarczającej wiedzy technicznej co do zabezpieczenia transmisji i sprzętu komputerowego/telefonicznego, nie ryzykuj niepotrzebnie. Nawet w dedykowanym ochronie prywatności oprogramowaniu znajdowane są dziury umożliwiające uzyskanie służbom dostępu do chronionych danych, a przechwycone, zaszyfrowane rozmowy, które dziś nie są możliwe do rozszyfrowania, kiedyś mogą zostać złamane. Bo odgadywanie haseł i kluczy to kwestia czasu i (wciąż rosnącej) mocy obliczeniowej. Weź sobie do serca znane z filmów wszystko co powiesz może być użyte przeciwko tobie.
Zwróć też uwagę na to, że z pozoru niewinne rzeczy, które całkiem świadomie publikujesz w sieci, mogą na Twój temat zdradzić więcej informacji niż myślisz por. zanim wgrasz do sieci jakiejś zdjęcie
3. Szyfruj wszystko. Zawsze.
Służby mogą przechwytywać nie tylko ruch internetowy, ale i telefoniczny. Jeśli nie szyfrujesz swoich rozmów i połączenia internetowego, znacznie ułatwiasz inwigilującym Cie osobom zadanie (o tym jak szyfrować będzie poniżej). Pamiętaj, że zgodnie z polskim prawem wciąż możesz bezkarnie odmówić podania hasła lub wydania klucza kryptograficznego do zaszyfrowanych danych przesyłanych przez sieć i znajdujących się na Twoich nośnikach (telefonie, dysku, pendrive). Jeśli już zdecydujesz się na odmowę podania hasła wiedz, że usłyszysz iż utrudniasz śledztwo za co przypisany może Ci zostać dodatkowy paragraf (zignoruj to). Przygotuj się też na kryptoanalizę przy pomocy gumowej pałki:

Kryptoanaliza gumowej pałki. Niezwykle skuteczna.
4. Edukuj swoich znajomych.
Twoja prywatność i poufność twoich rozmów nie zależy tylko od Ciebie. Nawet jeśli służbom nie uda się odczytać informacji z Twojego świetnie zabezpieczonego i zaszyfrowanego sprzętu, często będą w stanie pozyskać je od osoby z którą rozmawiałeś. Jeśli nie ufasz zdolnościom technicznym w zakresie bezpieczeństwa IT swojego rozmówcy, patrz punkt 1. Jasno zakomunikuj swoim znajomym, że nie życzysz sobie robienia zdjęć i wrzucania ich na FB, tagowania i twojej osoby na ich zdjęciach i checkinach. Znacznie ułatwisz znajomym to zadanie, całkowicie kasując swój profil na Facebooku. No cóż, paranoja wymaga poświęceń zdjęcia śmiesznych kotków zawsze możesz obejrzeć w innym miejscu sieci ;)
5. NIGDY nie rozmawiaj z policją bez adwokata
Z każdej rozmowy sporządzana jest notatka lub protokół. Jedna wypowiedź po myśli osób, które Cię przesłuchują oznaczać będzie kolejne pytania i twoje reakcje, których choćbyś teraz chciał to nie przewidzisz. Nie wierz w to, że swoją elokwencją dasz radę wybrnąć w rozmowie z osobą, która zawodowo zajmuje się przesłuchaniami. Milczeć i nie pamiętać możesz zawsze (a jako podejrzany, także kłamać). Telefon do adwokata też Ci przysługuje, dlatego zawczasu zapamiętaj jego numer, bo zapisany w telefonie będzie dla Ciebie nieosiągalny (zgadnij co się stanie, jeśli odblokujesz telefon po zatrzymaniu).




Jak ustrzec się przed inwigilacją w internecie?
Brutalna prawda jest taka, że najlepszym zaleceniem technicznym dla osób obawiających się inwigilacji w dzisiejszym świecie będzie całkowite zaprzestanie korzystania z internetu i telefonu, pozostanie w swoim schronie i na wszelki wypadek założenie czapeczki z folii aluminiowej na głowę Jeśli jednak czytasz ten artykuł, to zapewne tego typu rozwiązanie nie wchodzi w grę. Dlatego poniżej przedstawiamy zbiór kilku porad, które minimalizują (a nie eliminują!) ryzyko inwigilacji.

1. Zamień rozmowy telefoniczne i SMS-y na komunikację przez aplikację Signal, bo służby z łatwością mogą podsłuchać twoją rozmowę przez telefon i czytać twoje SMS-y.
Signal jest darmowy i pozwala na dzwonienie i wysyłanie wiadomości, ale w sposób bezpieczny, szyfrowany. Nikt poza odbiorcą nie będzie w stanie odszyfrować rozmowy głosowej czy wiadomości tekstowej. Signal jest też banalnie prosty w obsłudze i działa zarówno na iPhonach jak i na Androidach. Możesz go pobrać stąd. Tak, są inne komunikatory umożliwiające szyfrowane rozmowy, ale zaufaj nam nie są tak bezpieczne jak Signal.
I jakkolwiek dziwnie by to nie zabrzmiało jeśli komuś nie che się kombinować (lub brakuje mu wiedzy) to najlepszym sposobem na zabezpieczenie swojego smartphona jest jego zmiana na najnowszego iPhona. Zamknięte środowisko ogranicza możliwość infekcji telefony (i przejęcia go przez służby), a wbudowane w system komunikatory (iMessage i Facetime) gwarantują szyfrowanie transmisji i bezpieczną komunikację z innymi użytkownikami sprzętu Apple, a do kontaktów z pozostałymi jest właśnie Signal.

2. Korzystaj z VPN-a lub sieci Tor, bo służby z łatwością i w czasie rzeczywistym mogą mogą podsłuchiwać twój ruch internetowy.
Jeśli myślisz, że połączenie HTTPS do skrzynki pocztowej czy Facebooka wystarczy, aby ktoś nie zbierał na Twój temat informacji, to jesteś w błędzie. Do dokładnego sprofilowania Twojej osoby wcale nie jest potrzebna treść połączeń, a wystarczą same metadane, czyli to kiedy i z jakim IP wymieniasz dane oraz jak często to robisz.

Metadane slajd z prezentacji EFF na 30C3
Nieszyfrowana wymiana ruchu z internetem to także ryzyko podrzucenia Ci trojana poprzez osadzenie go w locie w treści dowolnej strony, którą oglądasz lub w formie fałszywej aktualizacji oprogramowania.

Dlatego wybierz jakiś VPN (np. z tej listy) lub korzystaj z sieci TOR. Dzięki temu, jedyne co zauważy osoba, która podsłuchuje twój ruch internetowy, to 1 połączenie do węzła VPN, a nie to gdzie, kiedy i jak często się łączysz.

Szyfruj każde połączenie bez wyjątku także wejścia na strony pornograficzne. Pamiętaj, że aby uzyskać przewagę, służby niekiedy uciekają się do szantażu, a większość czatów, erotycznych portali (także tych ze streamingiem przez kamerki) nie korzysta z szyfrowania połączenia. Twoje romanse lub preferencje seksualne nie będą dla nikogo tajemnicą.

VPN najlepiej skonfigurować na routerze masz wtedy pewność, że żadne połączenie na komputerze nie wyskoczy poza bezpieczny tunel. Pamiętaj, że Tor domyslnie nie tuneluje każdego protokołu, a przy wyborze VPN-a należy kierować się lokalizacją (preferowane kraje bez stałej współpracy z Polską) oraz potwierdzonymi informacjami na temat tego, jak zachował się dostawca w przypadku otrzymania wezwania do wydania danych (przyjładowo, Hide My Ass nie zdał tego egzaminu). Przyjrzyj się projektowi Tails.

3. Chroń swoją skrzynkę pocztową służby mogą otrzymać jej zawartość od dostawcy BEZ twojej wiedzy.
Twoja skrzynka pocztowa, to najprawdopodobniej Twój najważniejszy zasób w internecie przy jego pomocy można zresetować hasło do dowolnego innego serwisu na którym masz konto. Na skrzynce przechowujesz też zapewne nie tylko korespondencję, ale zapewne także skany dokumentów, wnioski wysyłane do różnych instytucji i dokumenty finansowe, czy to w ramach podsumowań miesięcznych z banku czy to od księgowej. Przechowywanie takich danych na skrzynce pocztowej znacznie ułatwia pracę służbom normalnie, musiałyby się zwrócić do banku (komplikacje, bo to inna ustawa) lub biura księgowego (co pewnie nie pozostałoby niezauważone). Dlatego rozważ następujące wskazówki:
nie trzymaj poczty u polskich usługodawców. Podobnie jak w przypadku VPN-ów, każdy z dostawców poczty e-mail, który ma serwery w krajach, z którymi Polskie służby nie utrzymują zażyłych kontaktów będzie dodatkowym utrudnieniem. Jeśli Chiny, Iran czy Rosja brzmią przerażająco, rozważ Protonmaila, który utrzymuje, że zawartość skrzynki jest tak zaszyfrowana, ze autorzy nie mają możliwości przekazania kluczy deszyfrujących, nawet gdyby służby zajęły serwer. Warto też wspomnieć, że całkiem sporo wniosków polskich służb dotyczących dostępu do skrzynki odrzuca GMail.
zakładaj osobną skrzynkę (niekoniecznie z Twoim nazwiskiem) dla danego zadania, np. do kontaktu z księgową czy kochanką lub jeśli jesteś dziennikarzem tym jednym konkretnym informatorem. W przypadku wniosku służb o wydanie kopii Twojej korespondencji być może pozyskane zostaną zasoby tylko tej jednej skrzynki, powiązanej ze sprawą, której dotyczyła inwigilacja.

szyfruj e-maile. Choć to nie jest najłatwiejsze w użyciu narzędzie, polecamy GPG.

włącz dwuskładnikowe uwierzytelnienie, ale jeśli możesz, wybierz opcję tokenu generowanego przez aplikację, a nie SMS. Służby czytają SMS-y i mogą dzięki temu we współpracy z Twoim operatorem GSM ominąć drugi składnik uwierzytelnienia, a czasami całkowicie także pierwszy składnik uwierzytelnienia (czyli hasło). Sprawdź czy Twój dostawca poczty e-mail pozwala na zresetowanie hasła dostępowego tylko za pomocą wiadomości SMS.

4. zabezpiecz swoją sieć domową i urządzenia. Ponieważ z tego punktu mógłby powstać osobny artykuł (i w zasadzie powstał por. 10 porad podnoszących bezpieczeństwo Twojego komputera), ograniczymy się tu do najważniejszych rad chroniących głównie przed inwigilacją:
zastąp router dostawcy internetu swoim własnym. Operatorzy tacy jak np. UPC mogą zdalnie i po cichu wejść na zainstalowany w Twoim lokalu router i odczytać z jakich urządzeń korzystasz. Zebrane w ten sposób adresy MAC (z reguły unikatowe) mogą posłużyć do jednoznacznego identyfikacji Twojego urządzenia (laptopa lub smartphona) widzianego w innej sieci, w innym czasie, np. na publicznym hotspocie w McDonaldzie. Dlatego kup jakikolwiek router, wyłącz zarządzanie od strony WAN-u, i podepnij go pod modem od operatora. Dzięki temu nie zobaczy on MAC-ów twoich urządzeń. Adresy MAC już spalonych urządzeń możesz zmienić za pomocą odpowiednich aplikacji lub poleceń systemowych. Zweryfikuj jednak, czy domyślne wartości nie wracają po restarcie
aktualizuj oprogramowanie. Wszelki ataki z wykorzystaniem złośliwego oprogramowania (a polskie służby takie posiadają por. CBA wydało 250 000EUR na trojana).

zaszyfruj dyski twarde w urządzeniach i wszystkie nośniki zewnętrzne. Jeśli tylko nie zostaną pozyskane w trakcie działania (tj. wtedy, kiedy klucz kryptograficzny znajduje się w pamięci podręcznej) to odszyfrowanie nośnika nie powinno być możliwe (o ile użyłeś odpowiednio silnego hasła). Robisz kopie bezpieczeństwa? To dobrze ale pamiętaj aby również je szyfrować i chociaż jeden egzemplarz backupu przechowuj w zdalnej lokalizacji. Dzięki temu po zarekwirowaniu sprzętu, będziesz w stanie odtworzyć swoje dane na innym urządzeniu.

Moglibyśmy się tu teraz zacząć rozwodzić na temat wyłączenia historii odwiedzanych stron w przeglądarce czy też trybu incognito albo innych porad co do bezpiecznej konfiguracji swojego systemu operacyjnego i przeglądarki. Ale zwróć uwagę, że jeśli zastosujesz się do powyższych rad, to ktoś kto Cię inwigiluje, nie będzie w stanie pozyskać informacji dotyczącej historii odwiedzanych przez Ciebie stron ani zdalnie (bo korzystasz z VPN) ani poprzez dostęp fizyczny (bo masz zaszyfrowany dysk twardy komputera).
Pozostaje jeszcze kwestia infekcji złośliwym oprogramowaniem i podrzucenie tzw. trojana/keyloggera. Te ataki także trudniej na Tobie przeprowadzić jeśli korzystasz z VPN-a (nie przejdzie wstrzyknięcie złośliwego kodu w odwiedzaną przez Ciebie dobrą stronę poprzez dość popularny wśród służb atak man in the middle). O ile warto oczywiście korzystać z antywirusów i firewalli, to niestety w przypadku ataków socjotechnicznych jedynym skutecznym zabezpieczeniem jest twoja czujność i świadomość zagrożeń oraz ataków, z którymi powinieneś być w miarę na bieżąco. Dlatego pamiętaj jeśli nie spodziewałeś się jakiegoś dokumentu (załącznika) nie otwieraj go. Przestępcy, a tym bardziej służby, potrafią fałszować e-maile tak, że wyglądają jakby pochodziły od Twoich znajomych, a nie wszystko co wygląda jak PDF jest PDF-em (por. Iwonko, trzeba było nie opłacać tej faktury. Zresztą nawet PDF może Cię zainfekować.

Jak ustrzec się przed inwigilacją w realu?
Odchodzisz od komputera i wybierasz się na spotkanie? Dziś służby nie potrzebują czarnego vana, aby za Tobą podążać. Ich największym przyjacielem jest obecnie Twój smartphone



Dlatego jeśli chcesz odbyć spotkanie, o którym nikt (poza spotykanym) ma nie wiedzieć, zastosuj się do poniższych rad:

1. Zostaw smartphona w domu, ale NIE WYŁĄCZAJ go.
Pozostawienie telefonu w domu nie zdradzi Twojej pozycji. Co do drugiej części porady zastanów się, jak często wyłączałeś swój telefon na przestrzeni ostatnich 5 lat. No właśnie Pamiętaj, że wszelkie anomalie w standardowym zachowaniu budzą podejrzenia. Aha, nie zapomnij zostawić w domu także innych inteligentnych gadżetów, które mogą wysyłać fale radiowe w okolicę fitopasek i smartwatchy.


2. Nie korzystaj ze swojego samochodu (ani taksówki).
Być może tego nie zauważyłeś, ale w dzisiejszych czasach nie da się wyjechać z miasta (czy też poruszać się po nim) nie mijając przydrożnych kamer które potrafią odczytywać numery rejestracyjne samochodów (część robi taże zdjęcia kierowców). Na miejsce spotkania najlepiej dotrzeć pieszo (i po zmroku).


3. Odgrzeb stare ubrania.
Mężczyzno, nie musisz się od razu przebierać za kobietę (kobieto za mężczyznę), ale warto zmienić wygląd kamery miejskiego monitoringu i te zamontowane na jeżdżących po mieście autobusach pozwalają całkiem nieźle odtworzyć każdy Twój krok. Pamiętasz sprawę zaginionej w Poznaniu Ewy Tylman? Mieszkańcy Krakowa mają najłatwiej nikogo nie dziwi, że chodzą po mieście w maskach (antysmogowych).


4. Nie korzystaj z karty płatniczej.
Ale zanim wybierzesz gotówkę z bankomatu, pamiętaj, że bankomaty mają kamery, a numery banknotów znajdujących się w bankomacie mogły zostać zinwentaryzowane, a więc wypłacona gotówka może być bezpośrednio powiązana z kartą płatniczą, która dokonała transakcji. Gotówkę z bankomatu na wszelki wypadek wymienić w przydrożnym kiosku, kupując dropsy.
5. Prepaid? Tak, ale z głową.
Jeśli już potrzebujesz anonimowego telefonu, kartę prepaidową i aparat kup na giełdzie za gotówkę i traktuj jako skażone, czyli NIGDY nie wkładaj do anonimowego telefonu jakiejkolwiek karty, którą wykorzystywałeś w innym swoim telefonie. NIGDY też nie przekładaj prepaidowej karty SIM do swojego prawdziwego telefonu traktuj ją jako skażoną. Telefony identyfikowane są poprzez unikatowe numery IMEI a karty SIM poprzez unikatowe numery IMSI. Pary identyfikatorów IMSI i IMEI są przechowywane przez operatorów i pozwalają powiązać urządzenia ze sobą.
Korzystając z anonimowego telefonu pamiętaj, że:

noszenie go włączonego przy sobie, kiedy masz ze sobą także swój prawdziwy telefon spowoduje, że oba numery będą widziane na tych samych BTS-ach w tym samym czasie. To może pomóc służbom w powiązaniu Twojego alter-ego z Twoją prawdziwą tożsamością. BTS-y mają logi, a do ich analizy służby wykorzystują specjalne oprogramowanie.


trzymanie telefonu jako wyłączonego i włączanie tylko w celu kontaktów z jedną osobą, też nie jest najlepszym pomysłem. Prawie nikt normalny tak nie używa telefonu (aktywność raz na jakiś czas i kontakt tylko z jednym numerem). Taka anomalia też jest wychwytywana przez odpowiednie oprogramowanie w którego posiadaniu są służby i od razu wzbudza podejrzenie.

Jeśli chcesz poczytać o tym z jak można podsłuchać i przejąć kontrolę nad smartphonem, polecamy artykuł pt. 3 sposoby na podsłuch telefonu.
Na koniec prosimy, abyś zdał sobie sprawę, że artykuł nie wyczerpuje wszystkich możliwości inwigilacji w internecie (i świecie rzeczywistym), a zgodnie ze sztuką, każde wdrażane zabezpieczenie należy odpowiednio dostosować do posiadanej infrastruktury i otoczenia oraz wiedzy użytkownika.
 
   Podziel się na:     
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Możesz pisać nowe tematy
Możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Możesz ściągać załączniki na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  




czo.pl - załóż darmowe forum już dziś!





Powered by phpBB modified by Przemo © 2003 phpBB Group
Styl bblack wykonany został przez L3oN ikonki z Phore |
Strona wygenerowana w 0,08 sekundy. Zapytań do SQL: 10