czyli czego się możecie ode mnie nauczyć
Widmo katastrofy... 2007-04-28 01:01
 Oceń wpis
   
_-¯ Nie będę owijał w bawełnę - jest źle. Komputeryzacja sięga każdej dziedziny naszego życia. Systemom software'owo-elektronicznym powierzamy majątek, bezpieczeństwo oraz życie. Tymczasem ich jakość najtrafniej określa drugie prawo Weinberga: gdyby budowano domy tak, jak programiści piszą aplikacje, to jeden dzięcioł zniszczyłby całą cywilizację.

_-¯ Ten tydzień poświęciłem na audyt otaczających mnie systemów informatyczny. I nie miałem wcale na myśli internetu i podłączonych do niego komputerów! Gdzie tam - zajrzałem do kuchni, pralni, garderoby, garażu oraz torebki mojej żony. To co tam znalazłem najpierw mnie rozbawiło, lecz później zjeżyło włosy na głowie.

_-¯ Po kolei jednak: kuchnia. W pełni skomputeryzowana 'inteligentna' mikrofalówka (cudzysłów intencjonalny), piekarnik, płyta grzejna oraz lodówka. Nieautoryzowany dostęp do piekarnika uzyskałem już po trzech minutach zabawy front-panelem. Integer-overflow który odkryłem w mechanizmie regulacji płyt grzejnych kuchenki pozwolił mi na przestawienie ich w tryb chłodzenia (-127 stopni! Choć może, jak to mówią: 'it's not a bug, it's a feature', i może się przydać na nadchodzące upały). Oprogramowanie lodówki co prawda nie pozwoliło się tak łatwo oszukać (jedna z procedur sprawdzała zakres ustawianych temperatur), jednak funkcje biblioteczne po podmianie sygnatur produktów pozwalają na dowolne manipulowanie kanałem zamawiania. Od teraz cokolwiek się w lodówce skończy (mleko, ser, jaja etc.) lodówka zamówi piwo...
Mikrofalówkę zostawiłem sobie na koniec, gdyż okazało się to być dno totalne. Zwiedziony marketingowymi zapewnieniami że jest to urządzenie 'inteligentne' (cudzysłów intencjonalny) postanowiłem ją sprawdzić, rozgrywając z nią partię szachów. I co? I przerżnęła ze mną w dwudziestu ośmiu ruchach!

_-¯ Po kuchni nadszedł czas na pralnię, w której na szczęście miałem jedynie jedno zautomatyzowane urządzenia - pralkę, nomen-omen, automatyczną. Z programatorem. Pomimo jednak najszczerszych chęci i rozwinięcia całego mojego kunsztu nie udało mi się zaprogramować ani jednego z przygotowanych przeze mnie algorytmów rekursywnych - dostępna okazała się jedynie prosta iteracja. Pralka okazała się też podatna na przepełnienie (wystarczyło jej załadować do bębna więcej skarpet) oraz na wycieki. Pamięci, oczywiście.

_-¯ W garderobie skomputeryzowanych urządzeń nie stwierdziłem, znalazłem za to stosik namiętnych listów adresowanych do mojej żony i napisanych przez niejakiego Ludwika. Ech, ci sprzedawcy środków do mycia naczyń...

_-¯ Do garażu udałem się z duszą na ramieniu - jak się okazało - słusznie. Pomimo najbardziej reklamowanych systemów zabezpieczeń, które mam zamontowane we własnym aucie, nieautoryzowany dostęp do niego uzyskałem za pomocą metody 'brute force' i zwykłej łyżki do opon. Wystarczyło zbić boczną szybę.

_-¯ Do torebki żony zajrzałem już zupełnie bez złudzeń. Na komórce - mnóstwo SMSów i połączeń do i od Ludwika. PINu nie musiałem zgadywać, wystarczyło posłużyć się sfałszowaną kartą SIM. Chyba będę musiał wziąć się na serio za tego sprzedawcę środków myjących, by dał spokój mojej żonie. Tylko jak on miał na nazwisko? Cierń? Trzpień? Kolec?

_-¯ Nieważne. Ogólna konkluzja jest następująca: poziom otaczającego nas oprogramowania jest tragiczny, a sprzęt podąża tym śladem. Póki co jesteśmy bezpieczni, lecz całość wielkimi krokami podąża w kierunku osiągnięcia masy krytycznej, po przekroczeniu której nastąpi ciche *BUM*, po którym obudzimy się z ręką w nocniku. Bez lodówek, grzejników, aut i pieniędzy.

_-¯ Miejmy tylko nadzieję, że ten nocnik nie będzie skomputeryzowany...
 
 Oceń wpis
   
_-¯ Postanowiłem zrobić małe podsumowanie tego, co się w dziedzinie bezpieczeństwa systemów komputerowych działo przez ostatni miesiąc. A działo się - proszę mi wierzyć - sporo.

_-¯ Zacznę od plagi wirusów które zaczęły nawiedzać użytkowników dość egzotycznego systemu o nazwie Linux. Twórcy tego systemu wykorzystali do jego ochrony bardzo sprytną sztuczkę, mianowicie sprawili że Linux jako-taki nie istnieje. Nie można iść do sklepu i kupić sobie pudełko z Linuksem, tak jak to się robi np. z Windows Vista. Użytkownicy wielu eksperymentalnych systemów o dziwacznie brzmiących nazwach (np. Ubuntu, Slackware, Debian, Fedora etc.) nawet nie zdawali sobie sprawy że tak naprawdę mają na swoich komputerach właśnie Linuksa. Zresztą - tak samo nie zdawali sobie z tego sprawy twórcy wirusów. Jednak, jak się okazało - do czasu...
Na zlecenie jednego z głównych producentów malware'u kilka wiodących firm przeprowadziło śledztwo, którego wyniki okazały się być przełomowe - większość nie-windowsowych systemów operacyjnych to pochodne systemu Unix®, z czego znaczna część to właśnie Linuksy! Dodatkowo odkryto, że twórcy Linuksa poza 'zabezpieczeniem' go poprzez ukrycie jego prawdziwego pochodzenia (tzw. security by obscurity) nie zastosowali żadnych innych mechanizmów ochronnych. Gdy czytałem raport nie wierzyłem własnym oczom, ale rzeczywiście napisano w nim prawdę: uzyskanie dostępu do głównego serwera kernel.org i wykradzenie stamtąd źródeł jądra systemu Linux zajęło początkującym chakierom mniej niż pół godziny...
Oczywiście, skutki tak fatalnych zabezpieczeń nie dały na siebie długo czekać. W ciągu niespełna 48 godzin powstało siedemnaście tysięcy linuksowych wirusów, a ich liczba podwaja się mniej więcej co dobę...

_-¯ Kolejną rzeczą która odbiła się szerokim echem w informatycznym światku była premiera zaprojektowanego przeze mnie beznośnikowego systemu przechowywania informacji o nieograniczonej pojemności. Zasada działania systemu jest prosta i polega na opisanym przeze mnie systemie kryptograficznym omnicrypt. Po przesłaniu na serwer dane użytkownika szyfrowane są dla bezpieczeństwa omnicryptem i kanałem zwrotnym otrzymuje on klucz identyfikujący jednoznacznie zachowane przez niego zasoby. Odzyskanie zasobu polega na zalogowaniu się do systemu i podaniu klucza identyfikującego przechowywane dane. Podczas trwających tydzień testów udało się za pomocą omnicrypta w pustym pliku tekstowym zachować (oraz poprawnie z niego odtworzyć) ponad siedemset eksabajtów danych.

_-¯ Kolejna rzecz o której chciałem wspomnieć to bezpieczeństwo systemów bankowych. Nie było o nim tak głośno jak o słynnym napadzie na strumień danych z transmisji sejmu, lecz jest to zrozumiałe - bankom nie zależy na rozgłosie. Mianowicie - z paru setek kont w trzech wiodących bankach działających na polskim rynku 'zniknęło' w tajemniczych okolicznościach około dwustu milionów złotych. Zostałem wynajęty jako ekspert do zbadania tej sprawy, jednak muszę przyznać że złodzieje wykazali się nie lada sprytem transferując pieniądze przez urządzenie /dev/null. Na razie jestem w trakcie pisania narzędzia potrafiącego podjąć tak zostawiony trop. Póki co jednak naprawiłem bankowe finanse modyfikując bezpośrednio bazy danych za pomocą poleceń SQL. Prawdę powiedziawszy nawet ustawiłem im trochę wyższe salda, ale nadwyżkę zaraz przelałem na swoje konto. Tak, żeby się zgadzało - i żeby wszyscy byli zadowoleni...

_-¯ Koniec miesiąca przyniósł też ciekawą informację o grupie chakierów którym udało się oszukać systemy biletowe komunikacji miejskiej. Opracowane przez nich metoda ochrzczona nazwą 'per pedes' pozwala przemieszczać się z umiarkowaną prędkością w dowolne miejsce metropolii. I to za darmo!
 
 Oceń wpis
   
_-¯ Choć trudno w to uwierzyć, warszawska kolej podziemna działa już ponad 50 lat. Przez pierwsze 40 lat działalności działała głęboko zakonspirowana (w końcu to kolej podziemna), a w ostatnim dziesięcioleciu ujawniła się dopiero jedna linia, lecz istnieją przesłanki że i inne linie niedługo ujrzą światło dzienne (jeżeli można tak pisać o metrze). Wpis ten poświęcam wszystkim tym, którzy przerazili się Euroforią i kwotami które trzeba będzie wyłożyć na budowę infrastruktury - zapewniam, że te stadiony, autostrady i hotele od dawna istnieją. Wystarczy po prostu poszukać...

 
 Oceń wpis
   
_-¯ Nie było łatwo, ale udało się. Przyznam ze wstydem, że tak późne rozstrzygnięcie było wynikiem m.in. moich błędów. Jako osoba nie interesująca się piłką kopaną byłem do dzisiejszego poranka przeświadczony, że chodzi o mistrzostwa świata, a nie europy (nie wiem czy ortografia polska nie nakazuje pisać 'europy' wielką literą, ale głupio by było pisać tak 'europy' a nie 'świata', jako że świat jest nieco obszerniejszy od europy). No ale zacznijmy od początku.

_-¯ Zgodnie z umową którą zawarłem między... zresztą, nieważne kim - miałem zapewnić zwycięstwo Polski/Ukrainy w nadchodzących mistrzostwach, lecz - jak pisałem wyżej - pokiełbasiło mi się o jakie mistrzostwa chodzi. Włamałem się na serwery UEFA, podrzuciłem spreparowane e-maile, ustawiłem w bazach danych wyniki głosowań. Z poczuciem dobrze spełnionego obowiązku położyłem się spać... Tymczasem z rana dzwoni do mnie... zresztą, nieważne kto - i wymyśla od najgorszych. Że była umowa, że ze mnie du*a a nie chakier, że się jeszcze policzymy. Dopiero po kilku minutach udało mi się uspokoić mojego rozmówcę, którym był... zresztą, nieważne. I wtedy, na spokojnie, wytłumaczyliśmy sobie o co chodzi.

_-¯ Teraz, po fakcie piszę to na spokojnie, ale wtedy palce lekko trzęsły mi się nad klawiaturą. Do ogłoszenia oficjalnych wyników zostało kilkadziesiąt minut, a ja nie miałem NIC gotowego. Profesjonalizm i doświadczenie wzięły jednak górę - w sumie miałem i tak dostęp zdobyty poprzedniego dnia. Szybkie logowanie, search&replace 'World' na 'Euro' (w pierwszech chwili wpisałem 'Word' i chyba unieruchomiłem cały kompleks biurowy, pozbawiając ich procesora tekstu - ale w sumie mogli zainstalować openoffice), sprawdzenie wyników, wylogowanie. Mogą Państwo nie wierzyć, ale udało mi się wszystko ustawić dokładnie dwie sekundy przed czasem...

_-¯ Chwilę później zadzwonił do mnie... zresztą, nieważne kto, i złożył gratulacje. Ja też byłem zadowolony. Przed całą operacją zaopatrzyłem się w pokaźny pakiet akcji spółek z branży budowlanej...
 
Dzień jak co dzień. 2007-04-17 00:41
 Oceń wpis
   
_-¯ Ech, ciężkie jest życie chakiera, szczególnie w poniedziałki. Weekendowe rozleniwienie z trudem ustępuje przed codziennym drylem... No, ale jeść trzeba, a przy obecnej konkurencji na rynku IT nie można się obijać - i tak ledwo starcza na suchy chleb z masłem, szynką i kawiorem...

_-¯ Ze słodkiego snu wyrywa mnie budzik. Starałem się go zignorować, ale to paskudny uparciuch. Odwróciłem się na drugi bok, jednocześnie starając się trafić go poduszką, ale gdzie tam... W końcu sam go skonstruowałem, więc znam na pamięć wszystkie swoje zagrywki antybudzikowe i zaimplementowałem odpowiednie mechanizmy obronne. Dodatkowo wprowadziłem kilka algorytmów samouczących, więc nie daje się dwa razy nabierać na te same sztuczki. Np. od chwili gdy tydzień temu, na śmigus-dyngus, zastawiłem na niego pułapkę w postaci wiadra z wodą nad drzwiami, nigdy nie wchodzi pędem do pokoju, tylko lekko uchyla drzwi i wpuszcza przodem kota. Biedne zwierzę miało przykrą niespodziankę następnego dnia, gdy chciałem powtórzyć swój dowcip...
Nie ma rady, trzeba wstać zanim ten łobuz znów zabierze mi kołdrę i ucieknie z nią na ulicę. Przeklinając dzień w którym zachciało mi się skonstruować automatyczny robo-budzik zwlekam się z łóżka i ledwo patrząc na oczy człapię do łazienki... Wchodząc do kabiny prysznicowej zerkam na zegarek - wpół do jedenastej, czyli jak dla mnie blady świt. No nic, w weekend się wyśpię porządniej.

_-¯ Po godzinie już jestem w pracy. Jako że podstawą zdrowia jest zdrowa dieta - pierwsze swoje kroki kieruję do kuchni, by zrobić sobie mocną kawę. Ufff... dopiero teraz czuję, że się obudziłem.

_-¯ Już po chwili pierwszy telefon. Dzwonią z google.com. W nocy ktoś włamał się do głównej serwerowni i podpylił siedemdziesiąt eksabajtów danych. Oczywiście kopii nie mają, bo facet który miał robić kopię nie zrobił, bo był chory, a ktoś kto przyszedł na zastępstwo nie wiedział jak to się robi i wszystko kopiował wciąż na tę samą dyskietkę. Ech, ludzie się nigdy nie nauczą. Na szczęście dla nich to nie pierwszy taki przypadek - nauczony doświadczeniem sam co wieczór wykonuję na płyty CD kopię całego światowego internetu. Idę do szafy oznaczonej literą G jak Google, wyszukuję wczorajsze płyty i wysyłam im jako załącznik... Co oni by beze mnie zrobili?

_-¯ Nie mijają trzy minuty - telefon znów dzwoni. Patrzę na wyświetlacz: numer zastrzeżony. Aha, to znaczy że albo CBA, albo FBI, albo CIA. Zanim podnoszę słuchawkę dla wprawy mierzę na oscyloskopie echo odbicia sygnału elektrycznego na linii. Nooo... wychodzi spore opóźnienie. Szybciutko zakreślam cyrklem na mapie okrąg który wyszedł mi z obliczeń. No tak, Langley. Odbieram:
- Zdrastwujtie, zdzies Komitet Gosudarstwiennoj Biezopasnosti, szto słucziłos?
Dobiega mnie tylko trzask odkładanej w pośpiechu słuchawki... Ech, chłopaki się nigdy nie nauczą co to 'practical jokes'.

_-¯ Zyskana chwila wytchnienia nie trwa długo. Odbieram telefon od jednego z głównych operatorów sieci szkieletowej - mają jakieś dziwne opóźnienia w węźle T8. To w piwnicy. Idę sprawdzić... Podejrzany router rzeczywiście zachowuje się trochę mułowato. Puszczam testowy pakiet, który zamiast śmignąć tylko przez jego interfejsy kręci się jak... jakieś takie powiedzenie było o czymś w przeręblu. Grunt, że nie chce przejść. Z drugiej strony dane zaś ciurkają jak z zepsutego kranu... Ki diabeł?
Otwieram pokrywę routera i widzę od razu przyczynę awarii. Zapchał się starymi pakietami... Szczęściem mam przy sobie gumowe rękawice i kubeł, więc z miejsca przystępuję do czyszczenia. Fuj. Niektóre z pakietów są aż sczerniałe ze starości i pokryte śliskim nieprzyjemnym nalotem. Kiedy oni tu ostatnio sprzątali? Udrażniam jako-tako interfejsy i zapuszczam kilka megabajtów pakietów z domestosem. Wychodzę z serwerowni niosąc kubeł gnijących resztek danych... Ponuro konstatuję że twórcy Kodu dostępu jakoś przez przypadek nie pokazali w swym filmie takich aspektów chakierowania, za to pokazali cycki Halle Berry. Ech... proza życia. Opróżniam w toalecie wiadro z kilkunastu gigabajtów danych (na szczęście odpływ się nie zatkał) i wracam do pracy.

_-¯ Przez następne godziny odbieram telefony i rozwiązuję problemy. Bill zapomniał gdzie w menu Windows znajdzie minera, Linus nie wiedział jak wyjść z vi, Jobs przysłał do recenzji swój nowy model iPoda: nazwał go iPod NExt, czyli Not Existent, gdyż jest tak mały że nie ma go wcale. Tam się skończył tusz do drukarki, ówdzie prąd w gniazdku, tu monitor źle wyświetla, tam wyświetla dobrze ale komputer źle działa... I tak dalej i tak dalej i tak dalej

_-¯ Dzień jak co dzień ;)
 
Oto Ameryka! 2007-04-13 17:43
 Oceń wpis
   
_-¯ Cóż za ironia. Na amerykańskim przecież serwisie youtube.com odnalazłem demaskatorski film Oto Ameryka!. Demitologizująca siła tego obrazu wstrząsnęła mną do głębi. Gorąco polecam wszystkim.


PS: To mój jubileuszowy, sześćdziesiąty czwarty wpis na blogu! Z tej okazji Marszałek Mar Jerzy podał się do dymisji.
 
Sprzątania ciąg dalszy 2007-04-11 10:34
 Oceń wpis
   
_-¯ Pisałem przed świętami o przeprowadzonym przeze mnie generalnym sprzątaniu komputera. Zająłem się wtedy sprzętem. Dziś postanowiłem zajrzeć do oprogramowania. Nie macie Państwo pojęcia ile kurzu i brudu może się nagromadzić na przeszło czterech bilionach bitów oprogramowania.

_-¯ Oczywiście, podstawowe i często używane przeze mnie oprogramowanie (wszelkiej maści chakizatory, chakierotrony, chakierownice, chakieryzery oraz dechakierowacze) były utrzymane w nienagannym stanie, gdyż na bieżąco dbałem by zawsze były sprawne, wyczyszczone i naoliwione, zaś po użyciu odkładałem je na miejsce zawinięte w natłuszczone szmaty, by nie tknęła ich korozja. Od czasu do czasu rozkładałem je też na bity i ponownie składałem (na czas). Z tym wiąże się zabawna anegdota: raz, na towarzyskim grillu, będąc po kilku piwach postanowiłem zademonstrować swoim znajomym sprawność w rozmontowywaniu i montowaniu chakierotrona. Czas wyszedł mi całkiem niezły, jednak po kilku dniach, gdy właśnie chakierowałem repozytoria kodu systemu OpenBSD okazało się, że efekt działania chakierotrona jest odwrotny do zamierzonego! Zamiast wyexploitować, połatał on wszystkie dziury w kodzie systemu. Oczywista - składając go pod wpływem alkoholu pomyliłem się i zamieniłem miejscami dwa najważniejsze moduły, przez co odwróciłem jego funkcjonalność. Nie ma jednak tego złego co by na dobre nie wyszło - od tamtej pory OpenBSD uważany jest za jeden z najbezpieczniejszych systemów operacyjnych.

_-¯ Po stwierdzeniu względnego porządku w rejonach najczęściej używanego oprogramowania stopniowo jąłem zapuszczać się coraz dalej w katalogi z programami. Pierwsza przykra niespodzianka spotkała mnie już na drugim poziomie podkatalogów - przepalona żarówka. Wymieniłem na nową, przekręciłem kontakt - błysk, i to samo. Sprawdziłem bezpieczniki - oczywiście 'naprawione' drutem. Wymieniłem stopki i żarówkę. Kontakt - błysk i ciemność. Tym razem żarówka ocalała, poszedł bezpiecznik... Nie mając czasu na naprawianie całej instalacji elektrycznej zaopatrzyłem się w smolną pochodnię i zstąpiłem w mroki zakurzonych folderów na niższym poziomie... Fuj, od razu po otwarciu pierwszego z brzegu w nozdrza uderzyło mnie zastałe, zatęchłe 'piwniczne' powietrze. Czuć było wilgoć i pleśń. Sprawdziłem nazwę folderu - no tak, od dawna nie używane oprogramowanie do wyrównywania zbiorników balastowych na tankowcach (pewna stocznia z Czech dała mi je do testowania kilka lat temu). Okazało się, że przed zakończenie symulowania wirtualnego tankowca nie spuściłem słonej wody z komór bakburty, która przez ten czas przeżerała cyfrowe blachy, które właśnie zaczęły się poddawać. Strach pomyśleć, co by było gdybym tu nie zajrzał jeszcze przez jakiś czas... Potopiłbym, jak nic, wszystko aż do najwyższego katalogu...
Dalej było nieco lepiej, tzn. odkryte nieporządki nie wyglądały na mogące spowodować w najbliższym czasie jakąś komputerową katastrofę. Ot, w generatorze fraktali wyrosło kilka grzybów (fraktalnych!), szablony dokumentów i prezentacji miejscami były ponadgryzane przez mole, zaś cały zapas pamięci wirtualnej, którą schowałem tu kiedyś 'na wszelki wypadek' był tak pogryziony przez myszy, że nie do użycia. Po głębszym namyśle doszedłem do wniosku, że nie dam rady w konwencjonalny sposób oczyścić tej stajni Augiasza. Podzieliłem zatem wszystko na dwie kategorie: oprogramowanie, które jeszcze nie wymaga interwencji, oraz oprogramowanie, które z czystym sumieniem można wyrzucić, gdyż już nie nadaje się do niczego. Po dokonaniu selekcji wróciłem z dużym kubłem, do którego zgarnąłem wyselekcjonowane programy. Grunt to dobra organizacja pracy.

_-¯ Na przyszły tydzień odłożyłem sobie foldery z kopiami zapasowymi oraz inne tego typu archiwa. Mam nadzieję, że nie spotkają mnie tam żadne niemiłe niespodzianki... Państwu zaś też radzę pomyśleć o przeczyszczeniu swojego desktopu, dla własnej wygody i bezpieczeństwa, ale i dla świętego spokoju. Nie dalej jak tydzień temu słyszałem o kontroli BHP w pewnej firmie. Inspektor, badając warunki na stanowisku komputerowym pośliznął się nieszczęśliwie na niechlujnie rzuconej ikonie od GIMPa i złamał nogę oraz doznał wstrząśnienia mózgu, gdy padając wyrżnął, aż zadzwoniło, w stojącą obok ikonę kosza na śmieci. Możecie sobie Państwo wyobrazić, co potem się tam działo...
 
Apel 2007-04-06 22:29
 Oceń wpis
   
_-¯ Zwracam się do wszystkich Państwa z gorącą prośbą. Mam szansę wygrać w sądzie kilka milionów złotych - potrzebny mi jest jednak do tego jedna informacja. Zapewniam, że podzielę się zasądzoną kwotą z osobą która poleci mi najwłaściwszy wybór religii. Ale może zacznę od wyjaśnienia, o co chodzi.

_-¯ Otóż dostałem dziś od operatora jednej z sieci komórkowych, w której mam telefon, SMSa następującej treści:
Zdrowego, spokojnego i rodzinnego Święta Aszura życzy operator jednej z sieci komórkowych w której masz telefon. I zamierzam go pozwać o obrazę moich uczuć religijnych. W tym momencie jednak muszę wybrać taką religię, która mogłaby zostać obrażona najbardziej - tak, by moje uczucia zostały jak najdotkliwiej zranione, co jednoznacznie przełoży się na wysokość odszkodowania.
Czekam na propozycje.
 
1 | 2 |


Najnowsze komentarze
 
2017-08-15 10:15
trust funds do wpisu:
Jak się włamać na konto pocztowe
Czy nie potrzebujesz pożyczki? Jeśli tak, napisz do nas na adres jullietfinancialaid@yahoo.com,[...]
 
2017-08-14 16:27
Jerry Carl do wpisu:
Jak się włamać na konto pocztowe
Cześć, jestem pan Jerry Carl wierzyciel prywatnych pożyczek, a ja jestem tutaj, aby spełnić[...]
 
2017-08-11 16:19
jpodreglewski do wpisu:
Jak się włamać na konto pocztowe
Przyjmę zlecenia informatyczne. Oferuję: #Dostęp do maili/portali/kont (hasła,loginy);[...]
 
2017-08-07 16:53
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 16:52
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 04:29
Rebecca Wendy do wpisu:
Jak się włamać na konto pocztowe
Jak uzyskałem pożądaną kwotę pożyczki z wiarygodnej firmy pożyczkowej[...]
 
2017-08-04 20:54
Sebastian012 do wpisu:
Jak się włamać na konto pocztowe
Witam, Nazywam się Sebastian. Chcę zeznawać dobrego pożyczającego pożyczkodawcę, który okazał[...]
 
2017-07-31 09:21
JULIET22 do wpisu:
Niedługo odziedziczę $20.5 miliona
Czy potrzebujesz prawdziwej pożyczki? Jeśli tak, napisz do nas na adres[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl